当前位置>主页 > 期刊在线 > 信息安全 >

信息安全

基于网络攻防信号博弈模型的主动防御策略优化方法
王世超,曹源
(国防科技大学,湖南 长沙 410000)
摘要点击次数:181    

摘  要:为取得最优网络安全主动防御效果,提出了网络攻防信号博弈模型和基于上述模型的主动防御策略优化算法,最后通过一个典型的网络实例分析了上述模型和算法在网络安全主动防御中的应用。分析结果表明,提出的模型和方法是可行、有效的。


关键词:主动防御;策略优化;博弈;网络攻防;不完全信息


作者介绍:

王世超(1985-),男,河南南乐人,硕士。主要研究方向:网络与信息安全;曹源(1985-)男,江西赣人,讲师,博士。主要研究方向:网络与信息安全、网络脆弱性分析。


中图分类号:TP309     文献标识码:A 文章编号:2096-4706(2018)01-0000-03

An active defensestrategy optimization method based on the game model of network attack anddefense signal

WANG Shichao,CAO Yuan

(National Universityof Defense Technology,Changsha  410000,China)

AbstractIn order to obtain the optimalnetwork security active defense effect,put forward the network attack signalgame model and optimization algorithm based on active defense strategy of themodel,finally through a typical example of the networkanalysis of the application of the model and algorithm in the network securityactive defense. The analysis results show that the proposed model and methodare feasible and effective.

Keywordsactive defense;strategyoptimization;game;networkattack and defense;incomplete information


参考文献:

[1] JIANG wei,FANG Binxing,TIAN Zhihong,et al. Research on defensestrategies selection based on attack-defense stochastic game model [J].JisuanjiYanjiu yu Fazhan/Computer Research and Development,2010,47(10):1714-1723.

[2] 刘刚,张宏,李千目.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报(自然科学版),2014,38(1):12-21.

[3][3] ANDERSON R.Whyinformation security is hard-an economic perspective[C],2001-06-15,S.l.:s.n.,2001:358-365.

[4] 朱建明.基于博弈论的信息安全技术评价模型[J].计算机学报,2015(4):828-834.

[5] LYE K,WING J. Gamestrategies in network security [J]. International Journal of InformationSecurity,2015,54(1/2):71-82.

[6] 林旺群,王慧,刘家红.基于非合作动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2013,48(2):306-316.

[7] 陈永强,付钰,吴晓平.基于非零和攻防博弈模型的主动防御策略选取方法[J].计算机应用,2013,33(5):1347-1352.

[8] 刘玉岭,冯登国,吴丽辉.基于静态贝叶斯博弈的蠕虫攻防策略绩效评估[J].软件学报,2013,23(3):712-723.

[9] 罗伯特·吉本斯,高峰.博弈论基础 [M].北京:中国社会科学出版社,1999.

[10] Li X,Xue Y.Asurvey on server-side approaches to securing web applications [J]. AcmComputing Surveys,2014,46(4):1-29.