基于博弈論的無線傳感器網絡中Cyber攻擊防御優(yōu)化策略研究
發(fā)布時間:2017-09-20 12:09
本文關鍵詞:基于博弈論的無線傳感器網絡中Cyber攻擊防御優(yōu)化策略研究
更多相關文章: 無線傳感器網絡 Cyber攻擊 防御策略優(yōu)化 博弈論
【摘要】:隨著無線通信的飛速發(fā)展,無線傳感器網絡成為了當前計算機網絡領域中研究的熱點。無線傳感器網絡具有很多的優(yōu)點,應用面也很廣,但是與此同時存在著能量有限、存儲能力有限、通訊能力有限等局限性,這些無線傳感器網絡中的固有缺陷,使其存在著極大的安全隱患,極易受到Cyber攻擊。網絡在遭到Cyber攻擊后,會遭受嚴重的損失,且這些損失通常來說難以挽回。目前人們已經研究出了多種防御策略去抵抗不同類型的Cyber攻擊,但是現(xiàn)有防御策略都是通過Cyber攻擊的特性來決定自身的策略,防御效果有限。所以,在現(xiàn)有防御策略基礎上進行優(yōu)化的工作顯得尤為重要。博弈論是研究決策者之間如何決定行動與策略的理論。如果將網絡中的攻擊者與防御者看作為博弈中的決策者,那么攻防雙方之間的相互關系可以用博弈論的方法來進行探討與研究。為此,本文結合博弈論的模型,針對無線傳感器網絡中較為多見的Cyber攻擊,對其防御策略的優(yōu)化進行研究。本文的主要工作如下:首先,論文闡述了無線傳感器網絡中Cyber攻擊的防御策略需要優(yōu)化的重要性,并說明了博弈論的研究范疇與內容,提出了用博弈論的方法去優(yōu)化現(xiàn)有無線傳感器網絡中Cyber攻擊的防御策略。其次,論文分析了無線傳感器網絡及其拓撲結構、無線傳感器中常見的Cyber攻擊以及防御策略,并給出了博弈論的基礎概念、理論及其分類。再次,論文結合博弈論的方法,使用零和博弈與非零和博弈兩種不同的博弈進行建模分析。首先,本文針對無線傳感器網絡中拓撲結構及Cyber攻擊的特點,提出優(yōu)化防火墻閾值、給予入侵檢測系統(tǒng)優(yōu)化的懲罰措施這兩個優(yōu)化策略。隨后建立博弈模型進行分析。在建立博弈模型時,將發(fā)動Cyber攻擊的攻擊者與決定防御策略的防御者分別作為博弈的參與者,并考慮無線傳感器網絡及Cyber攻擊的特點決定雙方可選擇的策略。博弈過程中,攻防雙方都可以在合理的范圍內調整自身的策略以達到自身利益最大化的目的。博弈的最后,分別給出兩種不同博弈模型達到均衡時攻防雙方需要滿足的條件,構成完整博弈模型的同時,得到優(yōu)化策略的參數(shù)配置。最后,論文通過模擬實驗驗證了論文中提出的優(yōu)化策略的有效性。實驗模擬仿真了無傳感器網絡的環(huán)境,在該特定的網絡環(huán)境下,攻防雙方分別選擇達到均衡時的策略,通過計算得到各自的收益結果。隨后通過比較防御者使用優(yōu)化防御策略時的收益與沒有使用優(yōu)化防御策略時的收益,進行合理分析,從而驗證優(yōu)化策略的有效性。
【關鍵詞】:無線傳感器網絡 Cyber攻擊 防御策略優(yōu)化 博弈論
【學位授予單位】:東華大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:TP212.9;TN929.5
【目錄】:
- 摘要4-6
- ABSTRACT6-10
- 第一章 緒論10-16
- 1.1 研究背景10-12
- 1.2 研究現(xiàn)狀12-14
- 1.2.1 Cyber攻擊12
- 1.2.2 防御策略12-13
- 1.2.3 博弈論13-14
- 1.3 研究內容與主要貢獻14-15
- 1.4 組織結構15-16
- 第二章 基礎理論16-26
- 2.1 無線傳感器網絡16-18
- 2.1.1 概述16
- 2.1.2 網絡拓撲16-17
- 2.1.3 傳感器結構特點17
- 2.1.4 無線傳感器網絡特點17-18
- 2.2 Cyber攻擊18-20
- 2.2.1 干擾攻擊18-19
- 2.2.2 DDoS攻擊19
- 2.2.3 黑洞攻擊19-20
- 2.2.4 混合的Cyber攻擊20
- 2.3 防御策略20-22
- 2.3.1 防火墻21
- 2.3.2 入侵檢測系統(tǒng)21-22
- 2.4 博弈論22-25
- 2.4.1 概述與分析22-23
- 2.4.2 基本元素23-24
- 2.4.3 博弈的分類24-25
- 2.5 本章小結25-26
- 第三章 基于零和博弈的防御策略優(yōu)化26-42
- 3.1 博弈模型分析26-27
- 3.2 優(yōu)化策略的引入27-28
- 3.3 優(yōu)化策略的計算28-35
- 3.3.1 WSNs環(huán)境概述29
- 3.3.2 沒有防御機制下的攻擊者收益29-30
- 3.3.3 基于防火墻機制下的攻擊者收益30-31
- 3.3.4 基于入侵檢測系統(tǒng)下的攻擊者收益31-33
- 3.3.5 納什均衡33-35
- 3.4 仿真實驗及其分析35-41
- 3.4.1 仿真實驗35-39
- 3.4.2 與其他策略比較39-41
- 3.5 本章小結41-42
- 第四章 基于非零和博弈的防御策略優(yōu)化42-60
- 4.1 博弈模型分析42-43
- 4.2 優(yōu)化策略的引入43-44
- 4.3 優(yōu)化策略的計算44-51
- 4.3.1 WSNs環(huán)境概述44
- 4.3.2 博弈模型的建立44-45
- 4.3.3 攻擊者收益45-48
- 4.3.4 防御者收益48-49
- 4.3.5 純策略與混合策略49-51
- 4.4 仿真實驗及其分析51-59
- 4.4.1 仿真實驗51-57
- 4.4.2 與其他策略比較57-59
- 4.5 本章小結59-60
- 第五章 總結與展望60-62
- 5.1 總結60-61
- 5.2 展望61-62
- 參考文獻62-65
- 攻讀學位期間的研究成果目錄65-66
- 致謝66
【參考文獻】
中國期刊全文數(shù)據庫 前2條
1 陳峰;羅養(yǎng)霞;陳曉江;龔曉慶;房鼎益;;網絡攻擊技術研究進展[J];西北大學學報(自然科學版);2007年02期
2 李戰(zhàn)春;李之棠;黎耀;;基于徑向基函數(shù)的入侵檢測系統(tǒng)[J];計算機應用;2006年05期
,本文編號:887955
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/887955.html