基于博弈论的无线传感器网络中Cyber攻击防御优化策略研究

来源 :东华大学 | 被引量 : 0次 | 上传用户:yyll2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着无线通信的飞速发展,无线传感器网络成为了当前计算机网络领域中研究的热点。无线传感器网络具有很多的优点,应用面也很广,但是与此同时存在着能量有限、存储能力有限、通讯能力有限等局限性,这些无线传感器网络中的固有缺陷,使其存在着极大的安全隐患,极易受到Cyber攻击。网络在遭到Cyber攻击后,会遭受严重的损失,且这些损失通常来说难以挽回。目前人们已经研究出了多种防御策略去抵抗不同类型的Cyber攻击,但是现有防御策略都是通过Cyber攻击的特性来决定自身的策略,防御效果有限。所以,在现有防御策略基础上进行优化的工作显得尤为重要。博弈论是研究决策者之间如何决定行动与策略的理论。如果将网络中的攻击者与防御者看作为博弈中的决策者,那么攻防双方之间的相互关系可以用博弈论的方法来进行探讨与研究。为此,本文结合博弈论的模型,针对无线传感器网络中较为多见的Cyber攻击,对其防御策略的优化进行研究。本文的主要工作如下:首先,论文阐述了无线传感器网络中Cyber攻击的防御策略需要优化的重要性,并说明了博弈论的研究范畴与内容,提出了用博弈论的方法去优化现有无线传感器网络中Cyber攻击的防御策略。其次,论文分析了无线传感器网络及其拓扑结构、无线传感器中常见的Cyber攻击以及防御策略,并给出了博弈论的基础概念、理论及其分类。再次,论文结合博弈论的方法,使用零和博弈与非零和博弈两种不同的博弈进行建模分析。首先,本文针对无线传感器网络中拓扑结构及Cyber攻击的特点,提出优化防火墙阈值、给予入侵检测系统优化的惩罚措施这两个优化策略。随后建立博弈模型进行分析。在建立博弈模型时,将发动Cyber攻击的攻击者与决定防御策略的防御者分别作为博弈的参与者,并考虑无线传感器网络及Cyber攻击的特点决定双方可选择的策略。博弈过程中,攻防双方都可以在合理的范围内调整自身的策略以达到自身利益最大化的目的。博弈的最后,分别给出两种不同博弈模型达到均衡时攻防双方需要满足的条件,构成完整博弈模型的同时,得到优化策略的参数配置。最后,论文通过模拟实验验证了论文中提出的优化策略的有效性。实验模拟仿真了无传感器网络的环境,在该特定的网络环境下,攻防双方分别选择达到均衡时的策略,通过计算得到各自的收益结果。随后通过比较防御者使用优化防御策略时的收益与没有使用优化防御策略时的收益,进行合理分析,从而验证优化策略的有效性。
其他文献
随着计算机和网络技术的应用日益普及,各种网络安全问题也日益突出,为此人们开发出了许多针对具体安全问题的安全技术和系统。防火墙和入侵检测系统作为传统的网络安全技术都
本文研究了对等网络(Peer‐to‐Peer P2P)技术在视频点播系统中的应用。针对点播系统的特点,对客户端缓存、客户端片段选择和邻居节点选择给出优化。本论文给出了三个优化策
等距曲面、截面曲面和可展曲面构造算法是计算机图形学及工业设计等领域的热门话题,在CAD/CAM、医学成像以及生物医学模型等领域有着广泛的需求和应用。   等距曲线曲面算
随着互联网技术的不断发展,Internet已经取代了电视、广播、报纸等传统媒介,成为人们生活中最重要的信息获取手段。互联网上有数以万计的Web页面,这些页面中有海量的信息。人
基于SOAP/XML的安全通信是Web服务安全的基础。Web服务通信基于SOAP协议,SOAP通信安全具有端到端的安全、应用的独立性、传输的独立性、存储消息的安全性等特殊需求。常用的
随着无线Mesh网络的日益普及,其资源分配、负载均衡和网络安全等问题越来越受到研究者们的关注。在过去的无线网络课题研究中,接入控制策略因其在资源分配和网络负载方面的明
无线传感器网络(Wireless Sensor Networks,WSNs)是由大量的具有数据采集、无线通信和自组网功能的低成本、微小传感器节点组成,通过随机部署于监控区域,可以实现对该目标区
非真实感绘制逐渐引起人们的研究兴趣,在教育、动画、娱乐、多媒体以及互联网中有广泛的应用。我们结合原有的二维卡通流水绘制算法和基于物理的流体模拟算法,提出了一个新的
随着IPv4的网络空间的匮乏劣势越发的明显,随着下一代网络IPv6的推出,其中IPsec协议作为必选协议出现其中。上一代网络密钥交换协议IKE存在着消息轮数过多,容易受到攻击等缺
高速发展的DSP技术为语音信号处理提供了强有力的工具,使实时实现各种复杂算法成为可能。针对不同应用,国际标准组织制定了一系列语音压缩编码标准,其中AMR-WB语音编码是3GPP