天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于博弈論的入侵容忍系統(tǒng)安全性分析模型

發(fā)布時間:2018-06-17 02:23

  本文選題:網(wǎng)絡安全 + 入侵容忍 ; 參考:《電子與信息學報》2013年08期


【摘要】:入侵容忍是一種新的網(wǎng)絡安全方法,在其被接受能為系統(tǒng)提供保護之前,分析和評估它的安全性能是非常重要的。該文提出基于博弈論的入侵容忍系統(tǒng)安全性分析模型,將網(wǎng)絡攻擊和入侵容忍之間的過程抽象為一個2人零和隨機博弈。通過對博弈雙方的最優(yōu)行動策略和預期收益的研究,從安全屬性平均失效時間的角度分析了入侵容忍系統(tǒng)的可用性、機密性和完整性,同時對影響攻擊者選擇行動策略的因素進行了分析,得出了攻擊意愿、行動收益和行動策略之間的相互關(guān)系。研究結(jié)果揭示了入侵容忍系統(tǒng)與攻擊者之間的內(nèi)在聯(lián)系,為更好地防御網(wǎng)絡攻擊和入侵提供了決策依據(jù)。
[Abstract]:Intrusion tolerance is a new network security method. It is very important to analyze and evaluate its security performance before it is accepted to provide protection for the system. In this paper, a security analysis model of intrusion tolerance system based on game theory is proposed. The process between network attack and intrusion tolerance is abstracted as a two-person zero-sum random game. Based on the study of the optimal action strategy and expected income of both sides of the game, the availability, confidentiality and integrity of intrusion tolerance systems are analyzed from the point of view of the average failure time of security attributes. At the same time, the factors influencing the attacker's choice of action strategy are analyzed, and the relationship among the intention of attack, the benefit of action and the strategy of action is obtained. The results reveal the internal relationship between intrusion tolerance system and attackers, and provide a decision basis for better defense against network attack and intrusion.
【作者單位】: 西安通信學院;
【基金】:陜西省自然科學基金(2011JQ8039)資助課題
【分類號】:TP393.08

【參考文獻】

相關(guān)期刊論文 前6條

1 陳亞睿;田立勤;楊揚;;云計算環(huán)境下基于動態(tài)博弈論的用戶行為模型與分析[J];電子學報;2011年08期

2 李奕男;錢志鴻;劉影;張旭;;基于博弈論的移動Ad hoc網(wǎng)絡入侵檢測模型[J];電子與信息學報;2010年09期

3 陳鋒;劉德輝;張怡;蘇金樹;;基于威脅傳播模型的層次化網(wǎng)絡安全評估方法[J];計算機研究與發(fā)展;2011年06期

4 王志文;盧柯;王曉飛;;基于博弈論的信息系統(tǒng)生存性提升方法研究[J];計算機科學;2010年09期

5 殷麗華;方濱興;;入侵容忍系統(tǒng)安全屬性分析[J];計算機學報;2006年08期

6 朱建明;Srinivasan Raghunathan;;基于博弈論的信息安全技術(shù)評價模型[J];計算機學報;2009年04期

【共引文獻】

相關(guān)期刊論文 前10條

1 吳海祥;;論計算機信息安全的攻防博弈[J];中國城市經(jīng)濟;2011年14期

2 趙柳榕;梅姝娥;仲偉俊;;基于博弈論的防火墻、入侵檢測系統(tǒng)和漏洞掃描技術(shù)的最優(yōu)配置(英文)[J];Journal of Southeast University(English Edition);2011年02期

3 高國峰;張鳳斌;;容侵系統(tǒng)中狀態(tài)轉(zhuǎn)移模型的研究[J];電腦知識與技術(shù);2009年24期

4 李奕男;錢志鴻;劉影;張旭;;基于博弈論的移動Ad hoc網(wǎng)絡入侵檢測模型[J];電子與信息學報;2010年09期

5 孟祥宏;;電子政務信息安全攻防博弈模型研究[J];電子政務;2009年11期

6 孟祥宏;;電子政務信息安全攻防策略研究[J];電子政務;2010年01期

7 潘榮坤;;電子政務系統(tǒng)的信息安全問題及其對策研究[J];電子政務;2010年06期

8 鄭英隆;袁健;;新經(jīng)濟周期中世界管理變革與我國管理選擇[J];福建論壇(人文社會科學版);2012年06期

9 李云輝;古天龍;;安全協(xié)議系統(tǒng)安全屬性定量計算方法[J];桂林電子科技大學學報;2007年06期

10 牛通;田志宏;;基于博弈論和網(wǎng)絡弱點分析的網(wǎng)絡主動防御技術(shù)研究[J];智能計算機與應用;2012年03期

相關(guān)博士學位論文 前10條

1 孫晶濤;基于內(nèi)容的垃圾郵件過濾技術(shù)研究[D];蘭州理工大學;2010年

2 趙金輝;基于可變模糊集理論的系統(tǒng)生存性關(guān)鍵技術(shù)研究[D];中國礦業(yè)大學(北京);2011年

3 姜偉;基于攻防博弈模型的主動防御關(guān)鍵技術(shù)研究[D];哈爾濱工業(yè)大學;2010年

4 呂宏武;面向分布式關(guān)鍵任務系統(tǒng)的自律可信性模型及其分析[D];哈爾濱工程大學;2011年

5 董璽坤;面向服務的自律恢復系統(tǒng)體系結(jié)構(gòu)及其實現(xiàn)技術(shù)研究[D];哈爾濱工程大學;2011年

6 熊書明;可生存的傳感網(wǎng)拓撲控制方法研究[D];江蘇大學;2011年

7 秦華旺;網(wǎng)絡入侵容忍的理論及應用技術(shù)研究[D];南京理工大學;2009年

8 李奕男;Ad Hoc網(wǎng)絡門限身份認證方案及入侵檢測模型研究[D];吉林大學;2010年

9 陳亞睿;云計算環(huán)境下用戶行為認證與安全控制研究[D];北京科技大學;2012年

10 崔新春;水印數(shù)據(jù)庫關(guān)鍵技術(shù)研究[D];南京航空航天大學;2011年

相關(guān)碩士學位論文 前10條

1 劉小飛;分布式軟件動態(tài)調(diào)控策略研究[D];湖南工業(yè)大學;2010年

2 孫大朋;入侵檢測中模糊C-均值聚類算法研究[D];哈爾濱理工大學;2010年

3 高國峰;入侵容忍技術(shù)在入侵檢測框架中的應用研究[D];哈爾濱理工大學;2010年

4 甘鴻聲;入侵容忍系統(tǒng)的動態(tài)安全性量化方法研究[D];華東理工大學;2011年

5 王金鑫;應對網(wǎng)絡入侵的研究[D];江南大學;2011年

6 楊旭;基于動態(tài)博弈的入侵響應決策模型[D];吉林大學;2011年

7 楊東巍;無線傳感器網(wǎng)絡分簇及節(jié)點休眠調(diào)度研究[D];遼寧師范大學;2011年

8 溫珊珊;混合入侵檢測在網(wǎng)絡風險評估中的研究與應用[D];華北電力大學;2011年

9 周睿鵬;自治愈的容忍入侵J2EE應用服務器平臺及關(guān)鍵技術(shù)研究[D];解放軍信息工程大學;2010年

10 華彬;基于自律計算的入侵容忍策略及方法研究[D];河南科技大學;2011年

【二級參考文獻】

相關(guān)期刊論文 前10條

1 趙潔;肖南峰;鐘軍銳;;基于貝葉斯網(wǎng)絡和行為日志挖掘的行為信任控制[J];華南理工大學學報(自然科學版);2009年05期

2 穆成坡;黃厚寬;田盛豐;;入侵檢測系統(tǒng)報警信息聚合與關(guān)聯(lián)技術(shù)研究綜述[J];計算機研究與發(fā)展;2006年01期

3 林闖;田立勤;王元卓;;可信網(wǎng)絡中用戶行為可信的研究[J];計算機研究與發(fā)展;2008年12期

4 丁勇;虞平;龔儉;;自動入侵響應系統(tǒng)的研究[J];計算機科學;2003年10期

5 岳兵,傅紅娟,劉伯瑩,謝冰,卞立平;完善入侵檢測系統(tǒng)審計信息的方法[J];計算機學報;2002年07期

6 田立勤;林闖;;可信網(wǎng)絡中一種基于行為信任預測的博弈控制機制[J];計算機學報;2007年11期

7 朱建明;Srinivasan Raghunathan;;基于博弈論的信息安全技術(shù)評價模型[J];計算機學報;2009年04期

8 陳秀真;鄭慶華;管曉宏;林晨光;;層次化網(wǎng)絡安全威脅態(tài)勢量化評估方法[J];軟件學報;2006年04期

9 卿斯?jié)h ,蔣建春 ,馬恒太 ,文偉平 ,劉雪飛;入侵檢測技術(shù)研究綜述[J];通信學報;2004年07期

10 董武世;孫強;柯宗武;陳年生;;基于博弈論的Ad hoc網(wǎng)絡功率控制模型[J];武漢理工大學學報;2009年17期

【相似文獻】

相關(guān)期刊論文 前10條

1 鄒立新,丁建立;基于拜占庭協(xié)議的入侵容忍系統(tǒng)模型設計[J];計算機工程;2005年S1期

2 詹仕華;蔣萌輝;林要華;;網(wǎng)絡入侵容忍技術(shù)的研究[J];福建電腦;2009年02期

3 鄭媛媛;;淺析網(wǎng)絡入侵容忍技術(shù)[J];科技信息;2010年15期

4 王風磊;張福生;胡志勇;;基于入侵容忍的IPS模型設計[J];電腦知識與技術(shù)(學術(shù)交流);2006年32期

5 王風磊;羅冬梅;;網(wǎng)絡端口容侵分配技術(shù)的研究[J];電腦知識與技術(shù)(學術(shù)交流);2007年22期

6 張雪瓊;;基于博弈論的入侵檢測模型[J];網(wǎng)絡安全技術(shù)與應用;2006年02期

7 張藝瀕;謝金晶;;基于非確定有窮自動機的網(wǎng)絡入侵容忍系統(tǒng)研究[J];現(xiàn)代電子技術(shù);2007年03期

8 彭文靈,王麗娜,張煥國;基于有限自動機的網(wǎng)絡入侵容忍系統(tǒng)研究[J];小型微型計算機系統(tǒng);2005年08期

9 秦華旺;戴躍偉;王執(zhí)銓;;一種基于Petri net的分布式入侵容忍系統(tǒng)模型研究[J];系統(tǒng)工程與電子技術(shù);2009年01期

10 秦華旺;戴躍偉;王執(zhí)銓;;入侵容忍系統(tǒng)的安全態(tài)勢評估[J];北京郵電大學學報;2009年02期

相關(guān)會議論文 前10條

1 周頡;;無線傳感器網(wǎng)絡入侵檢測模型研究[A];中國電子學會第十六屆信息論學術(shù)年會論文集[C];2009年

2 張建宇;廖唯h,

本文編號:2029187


資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2029187.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶2c31d***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com