当前位置>主页 > 期刊在线 > 信息安全 >

信息安全2018年01期

基于网络攻防信号博弈模型的主动防御策略优化方法
王世超,曹源
(国防科技大学,湖南 长沙 410000)

摘  要:为取得最优网络安全主动防御效果,提出了网络攻防信号博弈模型和基于上述模型的主动防御策略优化算法,并通过典型网络实例分析了上述模型和算法在网络安全主动防御中的应用。分析结果表明,提出的模型和方法是可行、有效的。


关键词:主动防御;策略优化;博弈;网络攻防;不完全信息



中图分类号:TP309       文献标识码:A       文章编号:2096-4706(2018)01-0138-03


An active defense strategy optimization method based on the game model of network attack and defense signal

WANG Shichao,CAO Yuan

(National University of Defense Technology,Changsha 410000,China)

Abstract:In order to obtain the optimal network security active defense effect,put forward the network attack signal game model and optimization algorithm based on active defense strategy of the model,finally through a typical example of the network analysis of the application of the model and algorithm in the network security active defense. The analysis results show that the proposed model and method are feasible and effective.

Keywords:active defense;strategy optimization;game;network attack and defense;incomplete information


参考文献:

[1] JIANG wei,FANG Binxing,TIAN Zhihong,et al.Research on defense strategies selection based on attack-defense stochastic game model [J].Jisuanji Yanjiu yu Fazhan/Computer Research and Development,2010,47(10):1714-1723.

[2] 刘刚,张宏,李千目. 基于博弈模型的网络安全最优攻防决策方法 [J]. 南京理工大学学报(自然科学版),2014,38(1):12-21.

[3] ANDERSON R. Why information security is hard:an economic perspective[C]//17th Annual Computer Security Application Conference. Washington,DC,USA:IEEE Computer Society,2016:39-40.

[4] 朱建明. 基于博弈论的信息安全技术评价模型 [J]. 计算机学报,2015(4):828-834.

[5] LYE K,WING J. Game strategies in network security [J]. International Journal of Information Security,2015,54(1/2):71-82.

[6] 林旺群,王慧,刘家红. 基于非合作动态博弈的网络安全主动防御技术研究 [J]. 计算机研究与发展,2013,48(2):306-316.

[7] 陈永强,付钰,吴晓平. 基于非零和攻防博弈模型的主动防御策略选取方法 [J]. 计算机应用,2013,33(5):1347-1352.

[8] 刘玉岭,冯登国,吴丽辉. 基于静态贝叶斯博弈的蠕虫攻防策略绩效评估[J]. 软件学报,2013,23(3):712-723.

[9] 罗伯特·吉本斯,高峰. 博弈论基础 [M]. 北京:中国社会科学出版社,1999.

[10] Li X,Xue Y.A survey on server-side approaches to securing web applications [J]. Acm Computing Surveys,2014,46(4):1-29.


作者简介:王世超(1985 -),男,河南南乐人,硕士,研究方向:网络与信息安全;曹源(1985 -)男,江西赣人,讲 师,博士,研究方向:网络与信息安全、网络脆弱性分析。