网络安全类有关论文范文数据库,与基于非零和攻防博弈模型的主动防御策略选取方法相关论文答辩
本论文是一篇网络安全类有关论文答辩,关于基于非零和攻防博弈模型的主动防御策略选取方法相关毕业论文的格式范文。免费优秀的关于网络安全及计算机应用及计算机学报方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法.首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略.实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性.
关 键 词:
网络安全;攻防模型;非零和博弈;主动防御;策略选取
0引言
随着网络的发展,网络安全研究的理念已经从被动防御转向了积极防御.积极防御的目的是为了提前识别系统潜在的安全威胁,采用针对性的措施阻止或减少系统的损失.因此能否选择合适的防御策略显得尤为重要,而选择的防御策略是否有效,不仅取决于系统自身,同时也要考虑到攻击行为对防御策略可能产生的影响,即攻防双方策略的依存性.对于这种攻防行为交互的关系可应用博弈论进行建模分析[1].
博弈论是一种研究利益冲突主体在理性对抗情况下寻求最优策略的理论,由于在冲突理解和建模方面的价值,被广泛应用于系统安全相关问题.文献[2]将博弈论引入复杂、异构的军事系统,描述了如何用博弈论来分析网络攻击事件.文献[3-4]提出了一种基于动态博弈论的网络安全主动防御模型,但未充分考虑博弈过程中攻防收益问题.文献[5]应用随机博弈建立了攻防博弈模型,通过计算纳什均衡得到双方最优策略,虽然其收益计算较为简单,但具有很好的借鉴意义.文献[6]通过建立贝叶斯博弈模型,使用贝叶斯法则对网络中存在的恶意主机节点概率进行修正,对攻击行为进行预测.文献[7]在贝叶斯博弈的基础上引入粗糙集理论构建了粗糙攻防博弈模型,对攻防策略进行分析.文献[8-10]通过建立非合作博弈模型,对入侵检测场景、攻击概率计算以及攻防实验整体架构进行了分析,但其多将攻防行为看成零和博弈,而在现实网络环境下,攻击防御成本的不同导致了其攻防收益并非完全相等.
针对上述问题,本文给出一种基于非零和博弈的网络防御策略分析方法.首先结合网络安全实际给出网络安全博弈图,在此基础上构建非零和攻防博弈模型,并将攻防意图和网络安全属性相结合,给出攻防成本量化方法,进而通过求解纳什均衡得到最优防御策略.
本文出处 http://www.sxsky.net/benkelunwen/06083586.html
5结语
本文针对网络安全问题具有利益对立性、策略依存性的特点结合博弈论提出了一种网络安全博弈图.在此基础上,结合实际攻防环境将网络攻防对抗理解为两人非合作、非零和博弈模型,从网络安全属性的角度给出了攻防成本量化方法.实验结果表明,本文所提出的评估模型能有效对攻击行为做出预测,并为系统做好主动防御提供最优防御策略选择.
参考文献:
[1]
林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956.
[2]
BROWNER.C4Idefensiveinfrastructureforsurvivabilityagainstmultimodeattack[C]//Proceedingsofthe21stCenturyMilitaryCommunication-ArchitecturesandTechnologiesforInformationSuperiority.Washington,DC:IEEEComputerSoc
网络安全类有关论文范文数据库
[3]
林旺群,王慧,刘家红,等.基于非合作动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011,48(2):306-316.
[4]
张少俊,李建华,陈秀真,等.基于动态博弈理论的分布式拒绝服务攻击防御方法[J].上海交通大学学报,2008,42(2):198-201.
[5]
LYEK,WINGJM.Gamestrategiesinworksecurity[J].InternationalJournalofInformationSecurity,2005,4(1):71-86.
[6]
曹晖,王青青,马义忠,等.基于动态贝叶斯博弈的攻击预测模型[J].计算机应用,2007,27(6):1545-1547.
[7]
王纯子,黄光球.基于粗糙贝叶斯博弈的网络攻防策略[J].计算机应用,2011,31(3):784-789.
[8]
HADIO,MONAM,CHADIA,etal.Gametheoreticmodelsfordetectingworkintrusions[J].ComputerCommunications,2008,31(10):1934-1944.
[9]
SALLHAMMARK,HELVIKBE,KNAPSKOGSJ.Onstochasticmodelingforintegratedsecurityanddependabilityevaluation[J].JournalofNetworks,2006,1(5):31-42.
[10]
王元卓,林闯,程学旗,等.基于随机博弈模型的网络攻防量化分析方法[J].计算机学报,2010,33(9):1748-1762.
[11]
司加全,张冰,荷大鹏,等.基于攻击图的网络安全性增强策略制定方法[J].通信学报,2009,30(2):123-128.
[12]
ROBERTG.Aprimeringametheory[M].Princeton:PrincetonUniversityPress,1992.
[13]
OSBORNEMJ,RUBINSTEINA,AUMANNR,etal.Acourseingametheory[M].2nded.Cambridge:MITPress,1994.
有关论文范文主题研究: | 关于网络安全的论文范文资料 | 大学生适用: | 函授论文、函授论文 |
---|---|---|---|
相关参考文献下载数量: | 59 | 写作解决问题: | 毕业论文怎么写 |
毕业论文开题报告: | 文献综述、论文前言 | 职称论文适用: | 杂志投稿、职称评初级 |
所属大学生专业类别: | 毕业论文怎么写 | 论文题目推荐度: | 优秀选题 |
网络安全类有关论文范文数据库,与基于非零和攻防博弈模型的主动防御策略选取方法相关论文答辩参考文献资料: