基于博弈模型的网络脆弱性评估的研究

来源 :华北电力大学(保定) 华北电力大学 | 被引量 : 0次 | 上传用户:Kila5200
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的飞速发展,信息借助于网络快速的传播。高速广域网和宽带城域网等在企业通信中得到广泛的应用,促进了现代社会中企业信息化水平的提高,增强了企业的市场竞争力。但值得人们注意的是,Internet技术和因特网得到广泛使用的同时,病毒和黑客的活动也日益猖獗,各种新的网络攻击和病毒层出不穷,给网络安全带来了前所未有的安全隐患。在任何保护措施实施之前,一个组织首先应该对他们系统中的安全风险有一个清晰的认识才是最基本的。网络脆弱性的评估是网络风险评估的重要部分。目前网络脆弱性评估已经有一些成型的技术手段,但是现有的网络脆弱性评估方法缺少考虑攻击者是智能体的这一客观实际,往往追求的是分析所有可能情况下的结果,而忽略了最可能被攻击者选取的攻击策略或攻击路径。本文根据网络脆弱性评估的需要,首先研究了网络脆弱性评估的常用方法和手段,提出了一种基于攻击效用值的网络攻击图生成方法,在考虑攻击效用值的情况下,分析攻击图的生成过程,并生成多目标网络攻击图。实验表明这种方法能够将网络攻击者选取攻击路径的可能性进行量化的计算,符合实际应用。为了进行网络信息安全的测评和主动防御,本文提出一种基于博弈理论的网络攻防模型。该模型利用攻防双方存在的博弈关系,对双方的代价和收益进行形式化描述和量化计算。通过计算得到双方的支付矩阵,利用混合策略纳什均衡求解得到攻击者可能采取的攻击路径和防御者的最优防御策略。使用混合策略的纳什均衡的求解为子算法,研究了网络攻防博弈模型的求解方法。并通过一个小的实例,介绍了该模型在小规模局域网中的模型建立、参数赋值以及求解过程,实验结果表明该算法能够计算得到应选取的最优网络防御策略,能够满足网络防御快速响应的需要。
其他文献
随着电子技术、计算机技术、无线通信技术的高速发展,基于无线传感器网络的输电线路监测技术应运而生。在不久的将来,这项技术将逐渐地取代传统周期性巡检的线路检测方式,成为具有广阔应用前景的前沿热点研究领域。针对输电线路监测对无线传感器网络的实时性、可靠性、自适应性以及负载平衡等方面要求高的特点,并考虑到近汇聚节点处易出现“网络瓶颈”的现象,本文提出了用AGCRO算法对无线传感器网络进行跨层路由优化的思想
学位
随着物联网时代的到来,基于传感器的活动识别研究成为热点,其中利用可穿戴式传感器的活动识别在移动计算领域的研究较多,而基于非穿戴式传感器的活动识别研究更适合于智能环
普适计算作为新的计算模式,实现了信息空间和物理空间的融合。在这个融合的空间中,人们可以随时随地、透明地获得数字化的服务。上下文感知计算是普适计算研究的关键技术之一
随着互联网的广泛普及,电子商务对传统的商贸活动产生了革命性的变化,产生以商品为中心到以客户为中心的模式的转变。为了实现以客户为中心,为客户提供所需商品的目的,企业实
随着互联网在全球范围内的迅速发展,互联网已经成为人们获取信息的重要途径。然而互联网信息量的爆炸式增长,如何有效的在互联网上获取有用的信息已经变得极其困难。搜索引擎
车牌识别技术是智能交通系统的重要组成部分,是图像处理、模式识别与计算机视觉等技术在智能交通管理中的重要应用。在实际中,由于诸多干扰因素和复杂环境的影响,使得此技术
信息网络技术的飞速发展使信息的发布和共享超越了时空限制,中文信息处理技术逐渐成为热点研究课题。中文自动分词是中文信息处理的基础,词典算法的设计直接关系着分词系统的
学位
随着互联网重要性的增加,大量的信息涌现在人们眼前。推荐系统被设计成根据用户的偏好来帮助人们发现最相关的项目。使用最广泛的个性化推荐技术是协同过滤,它基于其他用户的