基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、配置所有技术组合的Nash均衡.结果表明,当IDS和漏洞扫描技术检测率较低时,公司不仅需要监测每个报警的用户,还需监测未报警的一部分用户;当IDS和漏洞扫描技术检测率足够高时,公司无需监测未报警用户,只需监测一部分报警的用户.在信息系统中增加配置防火墙会影响公司和黑客的收益,但黑客的最优策略没有变化,IDS的最优调查策略仅在一定情况下会改变.此外,讨论了IDS与漏洞扫描、防火墙与IDS的配置交互问题.
推荐文章
基于链路漏洞检测算法的Web防火墙攻击捕获技术
链路漏洞
检测
防火墙
网络安全
防火墙与网络入侵检测联动系统研究
防火墙
入侵检测
包过滤
状态转换
联动防火墙的主机入侵检测系统的研究
主机检测
防火墙
端口扫描
木马检测
入侵检测技术和防火墙技术结合的探讨
入侵检测
分布式入侵检测
防火墙
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置
来源期刊 东南大学学报(英文版) 学科 社会科学
关键词 信息安全经济学 防火墙 入侵检测系统 漏洞扫描 安全组合策略
年,卷(期) 2011,(2) 所属期刊栏目
研究方向 页码范围 144-147
页数 分类号 C931
字数 1625字 语种 英文
DOI 10.3969/j.issn.1003-7985.2011.02.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 仲伟俊 东南大学经济管理学院 345 6425 42.0 68.0
2 梅姝娥 东南大学经济管理学院 229 3012 28.0 45.0
3 赵柳榕 东南大学经济管理学院 3 49 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (36)
参考文献  (5)
节点文献
引证文献  (20)
同被引文献  (27)
二级引证文献  (53)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(5)
  • 参考文献(3)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(7)
  • 引证文献(3)
  • 二级引证文献(4)
2015(12)
  • 引证文献(3)
  • 二级引证文献(9)
2016(10)
  • 引证文献(4)
  • 二级引证文献(6)
2017(8)
  • 引证文献(2)
  • 二级引证文献(6)
2018(19)
  • 引证文献(4)
  • 二级引证文献(15)
2019(13)
  • 引证文献(1)
  • 二级引证文献(12)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信息安全经济学
防火墙
入侵检测系统
漏洞扫描
安全组合策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
东南大学学报(英文版)
季刊
1003-7985
32-1325/N
大16开
南京四牌楼2号
1984
eng
出版文献量(篇)
2004
总下载数(次)
1
总被引数(次)
8843
论文1v1指导