基于博弈理论的入侵响应决策研究

来源 :西北大学 | 被引量 : 0次 | 上传用户:keyu1711
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着全球网络化、信息化的迅速发展,网络入侵及安全事件的发生越来越频繁。攻击手段的复杂化、自动化程度不断提高,对入侵响应系统的响应功能的要求也在不断提高。传统的静态响应策略并不能对付所有的攻击,自动入侵响应系统成为目前的研究热点。现有的成本模型是入侵响应决策领域中比较重要的一个理论模型。但是它任入侵威胁和响应成本之间的评估过程仅是一种事后分析,缺乏预见性。另外,响应者所期望的结果或者所采取的行动,不仅取决于其自身的行为(策略),还取决于入侵者在系统做出响应以后的行为(策略)。研究和应用实践表明:成本模型无法从全局出发评估响应策略的合理性,从而可能造成后续的响应动作使系统完全不可用。 博弈论所研究的正是这种“策略相互依存”情况中的理性行为,并且博弈论还是一种基于事前的、全局决策分析理论。因此,本文在成本模型的思想基础之上,运用博弈理论从理论和实施两个方面,对入侵响应决策模型和技术进行研究和实践。论文的主要研究成果及创新之处体现在: (1) 对入侵响应决策过程进行建模,提出一个基于博弈理论的入侵响应决策模型(GTDM),将已发生的攻击和预测攻击者后续行为(策略)结合起来评估响应策略的合理性。证明了该模型最优解的存在性。该形式化模型为入侵决策提供理论和方法支撑。 (2) 提出一个入侵威胁评估模型。该模型可以将已发生攻击造成的损失和该攻击进一步可能造成的损失综合起来进行评估。该模型为GTDM提供决策依据。 (3) 实现了一个入侵响应原形系统。通过试验证明了GTDM的有效性。
其他文献
随着科技的发展与人们对纺织品热湿性能要求的不断提高,热湿功能性纺织品以提供优于传统纺织品的热湿性能而被日益重视和广泛研究,已成为国内外研究学者关注的热点问题,而对织物
随着网络新技术的不断出现、网络新业务的不断开展,对网络的性能要求越来越高。同时,随着网络规模的进一步扩大,保持网络高性能运转变得越来越困难。因此,对网络性能的测试和评价
随着软件的复杂度和规模不断增长和扩大,业务数据量也在不断增长,各种商业系统对于数据库的依赖程度也越来越强。由于面向对象在前台应用软件的广泛应用,并且在持久化对象的存储
图书资源在世界范围内广泛分布,它们与人类的生活息息相关,书籍是社会进步和人类文明的标志之一,是促进社会政治、经济、文化发展必不可少的重要传播工具。对于读者来说,如何在海
随着数字技术日新月异的发展,以及数字电视广播的诸多优点,各种新数字广播业务正在蓬勃发展。在国家的大力支持下,广播电视正在由模拟向数字化全面过渡,数字电视广播的应用有着广
工作流管理系统是近年来随着Internet和Intranet的急剧推广而快速发展的软件系统之一。该系统的主要目标是通过调用有关信息资源与人力资源来协调业务流程中的各个环节,使之按照一定的顺序依次进行,从而实现业务流程的自动化。虽然国内外已经有了很多工作流管理系统的产品,但是它们大部分不能有效的处理工作流中的异常情况,极大的降低了工作流管理系统的工作效率。然而,随着企业规模的扩大、业务过程的复杂化、
随着通信技术和计算机技术的发展,每天在气象通信网上传输越来越庞大的气象数据资料,各种的数值预报产品为我们提供了多层次、多要素、多时效、多种物理量的丰富资料,为数据挖掘
主动网络的安全问题是主动网技术得以推广实用的前提保障。目前提出的安全策略和安全机制,其实现多以静态为主,无法满足主动网的动态安全需求。本文在分析主动网的安全威胁和
道路交通行业的蓬勃发展促进了智能交通技术的不断研究,而目标轨迹提取技术研究是智能交通技术中的重要组成部分之一。车辆目标的运动轨迹是目标宏观的运动特征,包含了丰富的车
本课题的任务就是,为动态地形仿真联邦提供三维场景显示功能,重点是对动态地形的三维显示。 首先,介绍了现有的地形可视化算法及其思想,包括几种主流的多分辨率实时地形可视化