天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 信息工程論文 >

基于博弈論的無線傳感器網(wǎng)絡(luò)中Cyber攻擊防御優(yōu)化策略研究

發(fā)布時(shí)間:2017-09-20 12:09

  本文關(guān)鍵詞:基于博弈論的無線傳感器網(wǎng)絡(luò)中Cyber攻擊防御優(yōu)化策略研究


  更多相關(guān)文章: 無線傳感器網(wǎng)絡(luò) Cyber攻擊 防御策略優(yōu)化 博弈論


【摘要】:隨著無線通信的飛速發(fā)展,無線傳感器網(wǎng)絡(luò)成為了當(dāng)前計(jì)算機(jī)網(wǎng)絡(luò)領(lǐng)域中研究的熱點(diǎn)。無線傳感器網(wǎng)絡(luò)具有很多的優(yōu)點(diǎn),應(yīng)用面也很廣,但是與此同時(shí)存在著能量有限、存儲(chǔ)能力有限、通訊能力有限等局限性,這些無線傳感器網(wǎng)絡(luò)中的固有缺陷,使其存在著極大的安全隱患,極易受到Cyber攻擊。網(wǎng)絡(luò)在遭到Cyber攻擊后,會(huì)遭受嚴(yán)重的損失,且這些損失通常來說難以挽回。目前人們已經(jīng)研究出了多種防御策略去抵抗不同類型的Cyber攻擊,但是現(xiàn)有防御策略都是通過Cyber攻擊的特性來決定自身的策略,防御效果有限。所以,在現(xiàn)有防御策略基礎(chǔ)上進(jìn)行優(yōu)化的工作顯得尤為重要。博弈論是研究決策者之間如何決定行動(dòng)與策略的理論。如果將網(wǎng)絡(luò)中的攻擊者與防御者看作為博弈中的決策者,那么攻防雙方之間的相互關(guān)系可以用博弈論的方法來進(jìn)行探討與研究。為此,本文結(jié)合博弈論的模型,針對(duì)無線傳感器網(wǎng)絡(luò)中較為多見的Cyber攻擊,對(duì)其防御策略的優(yōu)化進(jìn)行研究。本文的主要工作如下:首先,論文闡述了無線傳感器網(wǎng)絡(luò)中Cyber攻擊的防御策略需要優(yōu)化的重要性,并說明了博弈論的研究范疇與內(nèi)容,提出了用博弈論的方法去優(yōu)化現(xiàn)有無線傳感器網(wǎng)絡(luò)中Cyber攻擊的防御策略。其次,論文分析了無線傳感器網(wǎng)絡(luò)及其拓?fù)浣Y(jié)構(gòu)、無線傳感器中常見的Cyber攻擊以及防御策略,并給出了博弈論的基礎(chǔ)概念、理論及其分類。再次,論文結(jié)合博弈論的方法,使用零和博弈與非零和博弈兩種不同的博弈進(jìn)行建模分析。首先,本文針對(duì)無線傳感器網(wǎng)絡(luò)中拓?fù)浣Y(jié)構(gòu)及Cyber攻擊的特點(diǎn),提出優(yōu)化防火墻閾值、給予入侵檢測(cè)系統(tǒng)優(yōu)化的懲罰措施這兩個(gè)優(yōu)化策略。隨后建立博弈模型進(jìn)行分析。在建立博弈模型時(shí),將發(fā)動(dòng)Cyber攻擊的攻擊者與決定防御策略的防御者分別作為博弈的參與者,并考慮無線傳感器網(wǎng)絡(luò)及Cyber攻擊的特點(diǎn)決定雙方可選擇的策略。博弈過程中,攻防雙方都可以在合理的范圍內(nèi)調(diào)整自身的策略以達(dá)到自身利益最大化的目的。博弈的最后,分別給出兩種不同博弈模型達(dá)到均衡時(shí)攻防雙方需要滿足的條件,構(gòu)成完整博弈模型的同時(shí),得到優(yōu)化策略的參數(shù)配置。最后,論文通過模擬實(shí)驗(yàn)驗(yàn)證了論文中提出的優(yōu)化策略的有效性。實(shí)驗(yàn)?zāi)M仿真了無傳感器網(wǎng)絡(luò)的環(huán)境,在該特定的網(wǎng)絡(luò)環(huán)境下,攻防雙方分別選擇達(dá)到均衡時(shí)的策略,通過計(jì)算得到各自的收益結(jié)果。隨后通過比較防御者使用優(yōu)化防御策略時(shí)的收益與沒有使用優(yōu)化防御策略時(shí)的收益,進(jìn)行合理分析,從而驗(yàn)證優(yōu)化策略的有效性。
【關(guān)鍵詞】:無線傳感器網(wǎng)絡(luò) Cyber攻擊 防御策略優(yōu)化 博弈論
【學(xué)位授予單位】:東華大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2016
【分類號(hào)】:TP212.9;TN929.5
【目錄】:
  • 摘要4-6
  • ABSTRACT6-10
  • 第一章 緒論10-16
  • 1.1 研究背景10-12
  • 1.2 研究現(xiàn)狀12-14
  • 1.2.1 Cyber攻擊12
  • 1.2.2 防御策略12-13
  • 1.2.3 博弈論13-14
  • 1.3 研究?jī)?nèi)容與主要貢獻(xiàn)14-15
  • 1.4 組織結(jié)構(gòu)15-16
  • 第二章 基礎(chǔ)理論16-26
  • 2.1 無線傳感器網(wǎng)絡(luò)16-18
  • 2.1.1 概述16
  • 2.1.2 網(wǎng)絡(luò)拓?fù)?/span>16-17
  • 2.1.3 傳感器結(jié)構(gòu)特點(diǎn)17
  • 2.1.4 無線傳感器網(wǎng)絡(luò)特點(diǎn)17-18
  • 2.2 Cyber攻擊18-20
  • 2.2.1 干擾攻擊18-19
  • 2.2.2 DDoS攻擊19
  • 2.2.3 黑洞攻擊19-20
  • 2.2.4 混合的Cyber攻擊20
  • 2.3 防御策略20-22
  • 2.3.1 防火墻21
  • 2.3.2 入侵檢測(cè)系統(tǒng)21-22
  • 2.4 博弈論22-25
  • 2.4.1 概述與分析22-23
  • 2.4.2 基本元素23-24
  • 2.4.3 博弈的分類24-25
  • 2.5 本章小結(jié)25-26
  • 第三章 基于零和博弈的防御策略優(yōu)化26-42
  • 3.1 博弈模型分析26-27
  • 3.2 優(yōu)化策略的引入27-28
  • 3.3 優(yōu)化策略的計(jì)算28-35
  • 3.3.1 WSNs環(huán)境概述29
  • 3.3.2 沒有防御機(jī)制下的攻擊者收益29-30
  • 3.3.3 基于防火墻機(jī)制下的攻擊者收益30-31
  • 3.3.4 基于入侵檢測(cè)系統(tǒng)下的攻擊者收益31-33
  • 3.3.5 納什均衡33-35
  • 3.4 仿真實(shí)驗(yàn)及其分析35-41
  • 3.4.1 仿真實(shí)驗(yàn)35-39
  • 3.4.2 與其他策略比較39-41
  • 3.5 本章小結(jié)41-42
  • 第四章 基于非零和博弈的防御策略優(yōu)化42-60
  • 4.1 博弈模型分析42-43
  • 4.2 優(yōu)化策略的引入43-44
  • 4.3 優(yōu)化策略的計(jì)算44-51
  • 4.3.1 WSNs環(huán)境概述44
  • 4.3.2 博弈模型的建立44-45
  • 4.3.3 攻擊者收益45-48
  • 4.3.4 防御者收益48-49
  • 4.3.5 純策略與混合策略49-51
  • 4.4 仿真實(shí)驗(yàn)及其分析51-59
  • 4.4.1 仿真實(shí)驗(yàn)51-57
  • 4.4.2 與其他策略比較57-59
  • 4.5 本章小結(jié)59-60
  • 第五章 總結(jié)與展望60-62
  • 5.1 總結(jié)60-61
  • 5.2 展望61-62
  • 參考文獻(xiàn)62-65
  • 攻讀學(xué)位期間的研究成果目錄65-66
  • 致謝66

【參考文獻(xiàn)】

中國(guó)期刊全文數(shù)據(jù)庫 前2條

1 陳峰;羅養(yǎng)霞;陳曉江;龔曉慶;房鼎益;;網(wǎng)絡(luò)攻擊技術(shù)研究進(jìn)展[J];西北大學(xué)學(xué)報(bào)(自然科學(xué)版);2007年02期

2 李戰(zhàn)春;李之棠;黎耀;;基于徑向基函數(shù)的入侵檢測(cè)系統(tǒng)[J];計(jì)算機(jī)應(yīng)用;2006年05期

,

本文編號(hào):887955

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/887955.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶bf24d***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com