期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
A Distributed Strategy for Defensing Objective Function Attack in Large-scale Cognitive Networks
1
作者 Guangsheng Feng Junyu Lin +3 位作者 Huiqiang Wang Xiaoyu Zhao Hongwu Lv Qiao Zhao 《国际计算机前沿大会会议论文集》 2015年第1期4-5,共2页
Most of existed strategies for defending OFA (Objective Function Attack)are centralized, only suitable for small-scale networks and stressed on the computation complexity and traffic load are usually neglected. In thi... Most of existed strategies for defending OFA (Objective Function Attack)are centralized, only suitable for small-scale networks and stressed on the computation complexity and traffic load are usually neglected. In this paper, we pay more attentions on the OFA problem in large-scale cognitive networks, where the big data generated from the network must be considered and the traditional methods could be of helplessness. In this paper, we first analyze the interactive processes between attacker and defender in detail, and then a defense strategy for OFA based on differential game is proposed, abbreviated as DSDG. Secondly, the game saddle point and optimal defense strategy have proved to be existed simultaneously. Simulation results show that the proposed DSDG has a less influence on network performance and a lower rate of packet loss.More importantly, it can cope with the large range 展开更多
关键词 COGNITIVE networkS objective FUNCTION attack game model
下载PDF
基于NADG和SFN的系统故障预防方法研究 被引量:1
2
作者 崔铁军 李莎莎 《应用科技》 CAS 2022年第3期95-100,共6页
为研究引起和预防系统故障的行为,确定系统免受引起故障行为作用的预防方案,本文提出一种基于空间故障网络(space fault network,SFN)和网络攻防博弈模型(network attack and defense game,NADG)的系统故障预防方案构建方法。SFN主要通... 为研究引起和预防系统故障的行为,确定系统免受引起故障行为作用的预防方案,本文提出一种基于空间故障网络(space fault network,SFN)和网络攻防博弈模型(network attack and defense game,NADG)的系统故障预防方案构建方法。SFN主要通过描述系统故障演化过程(system fault evolution process,SFEP)并化简得到系统故障表达式,提供可能的系统故障引起和预防行为。对原NADG模型的定义和分析流程按需求进行了修改。本文论述了系统故障形成机理,分析了引起和预防系统故障的行为,最终建立了SFN-NADG模型。仿真结果证明了所研究方法的可用性,得到了引起与预防系统故障行为的综合方案排序规律,可为选优预防方案提供支持。 展开更多
关键词 安全系统工程 空间故障网络 系统博弈 网络攻防博弈模型 系统故障 演化过程 预防方案 选优排序
下载PDF
一种新的复杂网络安全主动防御模型 被引量:1
3
作者 毛明扬 徐胜超 《计算机与现代化》 2023年第4期118-122,共5页
由于现有网络大多采用被动防御的方式,无法有效抵御复杂环境下黑客恶意攻击,因此,建立一种复杂网络安全主动防御模型。在分析被攻击目标的重要程度和攻击产生的危害后,对攻击策略和防御策略展开分类研究;初始化防御图,并判断其是否为0,... 由于现有网络大多采用被动防御的方式,无法有效抵御复杂环境下黑客恶意攻击,因此,建立一种复杂网络安全主动防御模型。在分析被攻击目标的重要程度和攻击产生的危害后,对攻击策略和防御策略展开分类研究;初始化防御图,并判断其是否为0,分析攻防博弈模型满足条件,根据分析结果的不同计算相对应的攻防成本;判断每一个攻击的目标和意向,为防御图制定相应的最优防御策略。通过开展仿真实验,搭建网络拓扑实例,结果验证该模型可以根据攻击目标和攻击路径确定最优主动防御策略,保证网络信息安全,对自治域内的网络安全防护具有很好的参考价值。 展开更多
关键词 网络安全 主动防御模型 攻击策略 防御策略 博弈模型
下载PDF
基于不完全信息博弈的网络攻防策略分析
4
作者 郑合锋 陈四军 《火力与指挥控制》 CSCD 北大核心 2023年第8期67-73,80,共8页
为了分析信息安全中网络攻防双方对抗行动最优策略的选取,构建了基于不完全信息博弈的网络攻防模型,给出了该模型纳什均衡的求解方法。该模型及方法着眼于攻防双方行动的相互影响和对抗过程的动态变化,通过对攻防博弈中选取不同策略的... 为了分析信息安全中网络攻防双方对抗行动最优策略的选取,构建了基于不完全信息博弈的网络攻防模型,给出了该模型纳什均衡的求解方法。该模型及方法着眼于攻防双方行动的相互影响和对抗过程的动态变化,通过对攻防博弈中选取不同策略的不同收益进行计算,分析攻防双方最优策略的选取。最后还通过仿真实验对模型进行检验,结果表明,该模型符合网络攻防实际,且简单可行。 展开更多
关键词 网络信息安全 博弈论 网络攻防 模型
下载PDF
基于动态博弈模型的网络拓扑攻击态势感知方法
5
作者 刘谦 《辽东学院学报(自然科学版)》 CAS 2023年第3期213-219,共7页
在网络拓扑攻击态势分析过程中,如果仅着眼于防守方,网络态势感知结果误差较大,为此提出基于动态博弈模型的网络拓扑攻击态势感知方法。设置一个固定长度的时间窗口,按照数据流进入联级网络的顺序,建立层次化网络拓扑安全检测方案。根... 在网络拓扑攻击态势分析过程中,如果仅着眼于防守方,网络态势感知结果误差较大,为此提出基于动态博弈模型的网络拓扑攻击态势感知方法。设置一个固定长度的时间窗口,按照数据流进入联级网络的顺序,建立层次化网络拓扑安全检测方案。根据检测数据,定义一个五元组攻击事件并确定每个元组的权重,同时将所定义的元组与开源威胁情报库中CAPEC攻击类型库的各元组进行匹配,找出当前网络中存在的攻击事件。由于攻防双方策略相互依存,所以建立网络攻防动态博弈模型,描述网络拓扑对抗情况;利用马尔可夫决策算法,结合攻防双方的效用、收益和成本,计算出攻击态势感知的量化值,实现网络拓扑攻击态势感知。测试结果表明,所提方法感知到的攻击态势值贴合实际态势值,均方误差仅为0.070,有效降低了网络拓扑攻击态势感知误差。 展开更多
关键词 动态博弈 网络攻击态势感知 关联性 威胁觉察 攻防模型
下载PDF
基于攻防博弈模型的网络信息安全防护系统设计研究
6
作者 马越 《信息记录材料》 2023年第12期9-11,共3页
本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者... 本文以CY8C24533型号处理器为基础,通过外围底板提高系统数据交换和数据处理速度、增强系统稳定性、评估网络信息安全性。同时设置权限管理机制,将网络攻防游戏的一般策略形式定义为一种三元组,能计算某一网络区域受攻击的路径和防御者所应选择防御策略,从而在攻守兼备的比赛模式下,完成对网络信息安全的保护。实验证明,以攻防博弈模型为基础设计的网络信息安全防护系统,在不同的攻击行为下,其具有系统防护性能好、网络信息安全性强等特征。 展开更多
关键词 网络信息 安全防护 攻防博弈模型
下载PDF
基于随机博弈模型的网络攻防量化分析方法 被引量:61
7
作者 王元卓 林闯 +1 位作者 程学旗 方滨兴 《计算机学报》 EI CSCD 北大核心 2010年第9期1748-1762,共15页
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络... 针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性. 展开更多
关键词 网络安全 攻防模型 脆弱性 随机PETRI网 随机博弈网
下载PDF
基于非零和攻防博弈模型的主动防御策略选取方法 被引量:17
8
作者 陈永强 付钰 吴晓平 《计算机应用》 CSCD 北大核心 2013年第5期1347-1349,1352,共4页
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上... 针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。 展开更多
关键词 网络安全 攻防模型 非零和博弈 主动防御 策略选取
下载PDF
基于博弈模型与NetLogo仿真的网络攻防态势研究 被引量:7
9
作者 刘小虎 张恒巍 +2 位作者 张玉臣 马壮 吕文雷 《系统仿真学报》 CAS CSCD 北大核心 2020年第10期1918-1926,共9页
针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Ag... 针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Agent仿真模型;采用NetLogo开展局中人不同策略组合、不同初始数量等场景下的仿真实验,得出网络攻防态势随时间演化情况,通过对比分析仿真结果,给出扭转网络攻防态势的建议。 展开更多
关键词 网络攻防 不完全静态信息博弈 建模仿真 NETLOGO
下载PDF
动态攻击网络Markov演化博弈安全分析模型 被引量:4
10
作者 李艳 黄光球 张斌 《计算机科学与探索》 CSCD 北大核心 2016年第9期1272-1281,共10页
网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化... 网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化博弈模型;在形式化建模的基础上,证明了均衡策略的存在;通过非线性规划的求解方法得到了攻防策略方案。最后以一个典型的企业网络攻防过程为例,使用该模型进行了仿真分析和推演,结果表明该模型符合实际应用,评估结果准确,有助于攻防博弈研究的发展。 展开更多
关键词 攻防演化 演化博弈 Markov博弈 网络攻击模型 网络安全
下载PDF
基于粗糙贝叶斯博弈的网络攻防策略 被引量:9
11
作者 王纯子 黄光球 《计算机应用》 CSCD 北大核心 2011年第3期784-789,共6页
为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策... 为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策略集的提取方法。在此基础上定义了粗糙攻防博弈模型(RA-DGM)以及攻防效用函数,并给出了该模型的贝叶斯均衡以及最大攻防策略集的求解算法。该分析方法能够有效缩减博弈分析中策略空间的规模,适合于复杂网络攻防行为研究。实例说明了该模型的正确性及其对冗余信息的处理性能,基于该模型的攻防策略分析方法也更为合理、有效。 展开更多
关键词 网络攻防 贝叶斯博弈 粗糙Petri网 攻防对峙模型 最大攻防策略
下载PDF
基于动态博弈的粗糙网络安全分析模型 被引量:5
12
作者 张晶 李艳 《计算机工程》 CAS CSCD 北大核心 2015年第4期129-134,共6页
基于攻击图的主动网络安全测评是网络安全的战略研究方向,但目前多数网络攻击模型都是从攻击一方的角度进行分析,忽略了整个攻防过程中连接关系及知识体系的粗糙性。为此,结合攻击粗糙图和动态博弈理论提出粗糙网络安全分析模型RNSAM。... 基于攻击图的主动网络安全测评是网络安全的战略研究方向,但目前多数网络攻击模型都是从攻击一方的角度进行分析,忽略了整个攻防过程中连接关系及知识体系的粗糙性。为此,结合攻击粗糙图和动态博弈理论提出粗糙网络安全分析模型RNSAM。以粗糙部件访问关联图为基础,刻画某一时刻网络拓扑结构状态下网络部件主体之间的粗糙访问关系,通过对攻击策略集和防御策略集在知识域空间上的粗糙刻画来反映攻防过程中的动态决策机制,同时给出攻击策略选取算法,指出在当前网络连接状态和攻防双方知识水平下的最优防御策略。实例分析结果表明,RNSAM能够完整模拟网络攻击过程,使网络管理员以最小的代价采取相关防御措施。 展开更多
关键词 网络风险分析 网络攻击模型 攻击图 粗糙博弈分析 粗糙网络 粗糙图
下载PDF
有限次重复博弈下的网络攻击行为研究 被引量:3
13
作者 彭伟 刘晓明 +1 位作者 彭辉 余沛毅 《指挥与控制学报》 2015年第4期476-479,共4页
网络攻防博弈在很多情况下是多回合的较量,可以从有限次重复博弈的角度来对攻击者的行为进行建模,从而更好地预测攻击者可能采取的策略.在分析攻击者行为的基础上,根据攻击者的理性级别将攻击者分为4种类型:长远近视攻击者、长远老练攻... 网络攻防博弈在很多情况下是多回合的较量,可以从有限次重复博弈的角度来对攻击者的行为进行建模,从而更好地预测攻击者可能采取的策略.在分析攻击者行为的基础上,根据攻击者的理性级别将攻击者分为4种类型:长远近视攻击者、长远老练攻击者、短期近视攻击者、短期老练攻击者,然后基于强化学习、EWA、QRE等理论和方法分别针对这4种不同类型的攻击者构建了行为模型,并给出了模型的参数估计,最后通过试验对模型的有效性和准确性进行了验证. 展开更多
关键词 重复博弈 网络攻击 EWA模型 行为模型 QRE
下载PDF
基于不完全信息动态博弈的网络攻防态势感知 被引量:3
14
作者 王纯子 黄光球 《计算机工程》 CAS CSCD 北大核心 2010年第20期125-127,共3页
为反映网络攻防对峙形势并解决策略相依问题,提出不完全信息的动态攻防博弈模型。通过扩展对象Petri网的定义,使变迁及其输出弧上携带攻防策略及其效用信息,定义网络攻防对峙模型。在定义攻防行动顺序的基础上,提出利用攻防对峙模型构... 为反映网络攻防对峙形势并解决策略相依问题,提出不完全信息的动态攻防博弈模型。通过扩展对象Petri网的定义,使变迁及其输出弧上携带攻防策略及其效用信息,定义网络攻防对峙模型。在定义攻防行动顺序的基础上,提出利用攻防对峙模型构建博弈扩展形的方法,据此可得到攻防博弈均衡策略。 展开更多
关键词 网络安全 扩展对象Petri网 攻防对峙模型 动态博弈
下载PDF
基于RBF神经网络的攻防博弈模型 被引量:1
15
作者 娄燕强 宋如顺 马永彩 《计算机应用与软件》 CSCD 2011年第1期99-101,共3页
为了阐明网络攻防过程中博弈双方如何确定对方的类型,从而选择行动策略,提出了基于RBF神经网络的攻防博弈模型。首先使用两人随机博弈模型来分析网络攻防双方的特点,揭示制约双方选择策略的因素;通过精炼贝叶斯纳什均衡求得博弈双方选... 为了阐明网络攻防过程中博弈双方如何确定对方的类型,从而选择行动策略,提出了基于RBF神经网络的攻防博弈模型。首先使用两人随机博弈模型来分析网络攻防双方的特点,揭示制约双方选择策略的因素;通过精炼贝叶斯纳什均衡求得博弈双方选择的最优策略;最后,根据可疑者的行动策略和系统的状况,使用RBF神经网络对其类型进行推理。 展开更多
关键词 博弈模型 网络攻防 RBF神经网络
下载PDF
基于攻防博弈模型的互联网信息风险评估研究
16
作者 张虹霞 《新一代信息技术》 2019年第17期71-74,共4页
对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防... 对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘。本文运用攻防博弈模型,对网络攻防博弈的过程进行描绘,通过对模型中出现策略进行分析,能够精准的计算博弈双方的收益情况,对于互联网信息风险进行评估时,对其中的各个节点进行不同的分析,充分的展示了不同节点对于互联网信息风险的的不同影响,使风险评估与网络相适应。最终运用仿真实验验证了该模型的可行性。 展开更多
关键词 攻防博弈模型 网络安全 互联网信息 风险评估 博弈论
下载PDF
融合攻击图和博弈模型的网络防御策略生成方法 被引量:9
17
作者 金志刚 王新建 +1 位作者 李根 岳顺民 《信息网络安全》 CSCD 北大核心 2021年第1期1-9,共9页
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略... 近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法。该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随机博弈模型,引入强化学习Minimax-Q设计了自学习网络防御策略选取算法。防御者在经过对一系列的攻击行为学习之后,求解出针对该攻击者的最优防御策略。最后,本文通过仿真实验验证了该算法的有效性和先进性。 展开更多
关键词 网络安全 攻击图 博弈模型 Minimax-Q 最优防御策略
下载PDF
蓄意攻击下城市电力网络毁伤韧性评估 被引量:6
18
作者 韩林 赵旭东 +2 位作者 陈志龙 龚华栋 侯本伟 《中国安全科学学报》 CAS CSCD 北大核心 2021年第6期161-169,共9页
为提升蓄意攻击威胁下城市电力网络毁伤韧性评估的有效性,采用性能时程响应函数(PRF)法,结合攻防双方策略博弈模型,建立蓄意攻击下城市电力网络毁伤韧性评估方法及流程;同时,融合电力潮流分析设计新型性能PRF,使韧性评估结果更符合电力... 为提升蓄意攻击威胁下城市电力网络毁伤韧性评估的有效性,采用性能时程响应函数(PRF)法,结合攻防双方策略博弈模型,建立蓄意攻击下城市电力网络毁伤韧性评估方法及流程;同时,融合电力潮流分析设计新型性能PRF,使韧性评估结果更符合电力网络实际功能需求;以我国某市电力网络为例,依托策略博弈模型求解出纳什均衡状态下攻防双方策略,并评估不同恢复条件下该电力网络毁伤韧性。研究结果表明:纳什均衡策略为攻防双方最有可能采取的攻击和防护策略,城市电力网络的毁伤韧性受恢复资源和恢复预算2个条件共同控制,恢复资源决定网络的恢复速度,恢复预算决定网络的恢复程度。 展开更多
关键词 蓄意攻击 城市电力网络 毁伤韧性评估 策略博弈模型 时程响应函数(PRF) 恢复资源
下载PDF
面向分布式网络结构的APT攻击双重博弈模型 被引量:8
19
作者 张为 苏旸 陈文武 《计算机应用》 CSCD 北大核心 2018年第5期1366-1371,共6页
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框... 针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。 展开更多
关键词 高级持续威胁攻击 博弈模型 攻击路径 分布式网络结构 网络空间安全
下载PDF
基于单点多步博弈的网络防御策略选取方法 被引量:4
20
作者 杨林 王永杰 《计算机工程》 CAS CSCD 北大核心 2021年第1期154-164,共11页
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点... 当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化攻防博弈效用降低评估主观性,基于攻击图理论构建漏洞连通图和漏洞邻接矩阵模型,并以其为工具对攻防决策攻击图进行分析,在此基础上设计最优防御策略选取方法,结合典型攻防场景验证其可行性。实验结果表明,该方法采取的单点博弈混合策略纳什均衡具有概率独立性,适用于大规模网络攻防博弈分析。 展开更多
关键词 网络安全 攻防博弈模型 单点多步博弈 博弈回溯 策略优化
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部