天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 信息工程論文 >

基于博弈論的無線傳感器網絡中Cyber攻擊防御優(yōu)化策略研究

發(fā)布時間:2017-09-20 12:09

  本文關鍵詞:基于博弈論的無線傳感器網絡中Cyber攻擊防御優(yōu)化策略研究


  更多相關文章: 無線傳感器網絡 Cyber攻擊 防御策略優(yōu)化 博弈論


【摘要】:隨著無線通信的飛速發(fā)展,無線傳感器網絡成為了當前計算機網絡領域中研究的熱點。無線傳感器網絡具有很多的優(yōu)點,應用面也很廣,但是與此同時存在著能量有限、存儲能力有限、通訊能力有限等局限性,這些無線傳感器網絡中的固有缺陷,使其存在著極大的安全隱患,極易受到Cyber攻擊。網絡在遭到Cyber攻擊后,會遭受嚴重的損失,且這些損失通常來說難以挽回。目前人們已經研究出了多種防御策略去抵抗不同類型的Cyber攻擊,但是現(xiàn)有防御策略都是通過Cyber攻擊的特性來決定自身的策略,防御效果有限。所以,在現(xiàn)有防御策略基礎上進行優(yōu)化的工作顯得尤為重要。博弈論是研究決策者之間如何決定行動與策略的理論。如果將網絡中的攻擊者與防御者看作為博弈中的決策者,那么攻防雙方之間的相互關系可以用博弈論的方法來進行探討與研究。為此,本文結合博弈論的模型,針對無線傳感器網絡中較為多見的Cyber攻擊,對其防御策略的優(yōu)化進行研究。本文的主要工作如下:首先,論文闡述了無線傳感器網絡中Cyber攻擊的防御策略需要優(yōu)化的重要性,并說明了博弈論的研究范疇與內容,提出了用博弈論的方法去優(yōu)化現(xiàn)有無線傳感器網絡中Cyber攻擊的防御策略。其次,論文分析了無線傳感器網絡及其拓撲結構、無線傳感器中常見的Cyber攻擊以及防御策略,并給出了博弈論的基礎概念、理論及其分類。再次,論文結合博弈論的方法,使用零和博弈與非零和博弈兩種不同的博弈進行建模分析。首先,本文針對無線傳感器網絡中拓撲結構及Cyber攻擊的特點,提出優(yōu)化防火墻閾值、給予入侵檢測系統(tǒng)優(yōu)化的懲罰措施這兩個優(yōu)化策略。隨后建立博弈模型進行分析。在建立博弈模型時,將發(fā)動Cyber攻擊的攻擊者與決定防御策略的防御者分別作為博弈的參與者,并考慮無線傳感器網絡及Cyber攻擊的特點決定雙方可選擇的策略。博弈過程中,攻防雙方都可以在合理的范圍內調整自身的策略以達到自身利益最大化的目的。博弈的最后,分別給出兩種不同博弈模型達到均衡時攻防雙方需要滿足的條件,構成完整博弈模型的同時,得到優(yōu)化策略的參數(shù)配置。最后,論文通過模擬實驗驗證了論文中提出的優(yōu)化策略的有效性。實驗模擬仿真了無傳感器網絡的環(huán)境,在該特定的網絡環(huán)境下,攻防雙方分別選擇達到均衡時的策略,通過計算得到各自的收益結果。隨后通過比較防御者使用優(yōu)化防御策略時的收益與沒有使用優(yōu)化防御策略時的收益,進行合理分析,從而驗證優(yōu)化策略的有效性。
【關鍵詞】:無線傳感器網絡 Cyber攻擊 防御策略優(yōu)化 博弈論
【學位授予單位】:東華大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:TP212.9;TN929.5
【目錄】:
  • 摘要4-6
  • ABSTRACT6-10
  • 第一章 緒論10-16
  • 1.1 研究背景10-12
  • 1.2 研究現(xiàn)狀12-14
  • 1.2.1 Cyber攻擊12
  • 1.2.2 防御策略12-13
  • 1.2.3 博弈論13-14
  • 1.3 研究內容與主要貢獻14-15
  • 1.4 組織結構15-16
  • 第二章 基礎理論16-26
  • 2.1 無線傳感器網絡16-18
  • 2.1.1 概述16
  • 2.1.2 網絡拓撲16-17
  • 2.1.3 傳感器結構特點17
  • 2.1.4 無線傳感器網絡特點17-18
  • 2.2 Cyber攻擊18-20
  • 2.2.1 干擾攻擊18-19
  • 2.2.2 DDoS攻擊19
  • 2.2.3 黑洞攻擊19-20
  • 2.2.4 混合的Cyber攻擊20
  • 2.3 防御策略20-22
  • 2.3.1 防火墻21
  • 2.3.2 入侵檢測系統(tǒng)21-22
  • 2.4 博弈論22-25
  • 2.4.1 概述與分析22-23
  • 2.4.2 基本元素23-24
  • 2.4.3 博弈的分類24-25
  • 2.5 本章小結25-26
  • 第三章 基于零和博弈的防御策略優(yōu)化26-42
  • 3.1 博弈模型分析26-27
  • 3.2 優(yōu)化策略的引入27-28
  • 3.3 優(yōu)化策略的計算28-35
  • 3.3.1 WSNs環(huán)境概述29
  • 3.3.2 沒有防御機制下的攻擊者收益29-30
  • 3.3.3 基于防火墻機制下的攻擊者收益30-31
  • 3.3.4 基于入侵檢測系統(tǒng)下的攻擊者收益31-33
  • 3.3.5 納什均衡33-35
  • 3.4 仿真實驗及其分析35-41
  • 3.4.1 仿真實驗35-39
  • 3.4.2 與其他策略比較39-41
  • 3.5 本章小結41-42
  • 第四章 基于非零和博弈的防御策略優(yōu)化42-60
  • 4.1 博弈模型分析42-43
  • 4.2 優(yōu)化策略的引入43-44
  • 4.3 優(yōu)化策略的計算44-51
  • 4.3.1 WSNs環(huán)境概述44
  • 4.3.2 博弈模型的建立44-45
  • 4.3.3 攻擊者收益45-48
  • 4.3.4 防御者收益48-49
  • 4.3.5 純策略與混合策略49-51
  • 4.4 仿真實驗及其分析51-59
  • 4.4.1 仿真實驗51-57
  • 4.4.2 與其他策略比較57-59
  • 4.5 本章小結59-60
  • 第五章 總結與展望60-62
  • 5.1 總結60-61
  • 5.2 展望61-62
  • 參考文獻62-65
  • 攻讀學位期間的研究成果目錄65-66
  • 致謝66

【參考文獻】

中國期刊全文數(shù)據庫 前2條

1 陳峰;羅養(yǎng)霞;陳曉江;龔曉慶;房鼎益;;網絡攻擊技術研究進展[J];西北大學學報(自然科學版);2007年02期

2 李戰(zhàn)春;李之棠;黎耀;;基于徑向基函數(shù)的入侵檢測系統(tǒng)[J];計算機應用;2006年05期

,

本文編號:887955

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/887955.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶bf24d***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com
亚洲国产精品一区二区| 中文字幕亚洲精品乱码加勒比| 冬爱琴音一区二区中文字幕| 国产日韩中文视频一区| 亚洲欧美日韩精品永久| 亚洲国产精品肉丝袜久久| 色一情一伦一区二区三| 欧美日韩乱一区二区三区| 高清一区二区三区四区五区| 亚洲黑人精品一区二区欧美| 日本av在线不卡一区| 日本亚洲精品在线观看| 日韩精品视频免费观看| 亚洲第一区二区三区女厕偷拍| 国产日产欧美精品视频| 一本色道久久综合狠狠躁| 欧美尤物在线视频91| 黄片免费观看一区二区| 小草少妇视频免费看视频| 欧美日韩在线第一页日韩| 国产麻豆一线二线三线| 亚洲欧美日韩国产自拍| 亚洲中文字幕视频在线播放| 日韩在线一区中文字幕| 欧美综合色婷婷欧美激情| 亚洲综合精品天堂夜夜| 欧美亚洲综合另类色妞| 国产精品成人一区二区三区夜夜夜| 国产三级不卡在线观看视频| 91亚洲精品国产一区| 午夜色午夜视频之日本| 伊人国产精选免费观看在线视频| 五月天综合网五月天综合网| 日本东京热加勒比一区二区| 国产精品涩涩成人一区二区三区| 亚洲欧美一二区日韩高清在线 | 韩国日本欧美国产三级| 国产视频一区二区三区四区| 国产精品二区三区免费播放心| 国产精品免费自拍视频| 国产又长又粗又爽免费视频|