基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力.面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权.研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图.同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集.然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型.最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的.
推荐文章
基于博弈论的无线传感器网络路由算法研究
博弈论
无线传感器网络
路由算法
网络模型
基于博弈论的网络社区舆情传播模型
网络社区
舆情传播
博弈树
收益矩阵
基于博弈论的排队网络业务分配算法
网络分量
用户均衡
系统最优
博弈论
基于博弈论的网络欺骗研究
网络欺骗
博弈论
网络欺骗博弈
信号博弈
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于博弈论和网络弱点分析的网络主动防御技术研究
来源期刊 智能计算机与应用 学科 工学
关键词 主动防御 网络弱点分析 博弈论 最优决策
年,卷(期) 2012,(3) 所属期刊栏目
研究方向 页码范围 55-59,63
页数 分类号 TP393.08
字数 7188字 语种 中文
DOI 10.3969/j.issn.2095-2163.2012.03.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 田志宏 哈尔滨工业大学计算机科学与技术学院 32 570 10.0 23.0
2 牛通 哈尔滨工业大学计算机科学与技术学院 1 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (42)
参考文献  (4)
节点文献
引证文献  (6)
同被引文献  (32)
二级引证文献  (28)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(3)
  • 引证文献(2)
  • 二级引证文献(1)
2016(9)
  • 引证文献(1)
  • 二级引证文献(8)
2017(5)
  • 引证文献(0)
  • 二级引证文献(5)
2018(6)
  • 引证文献(0)
  • 二级引证文献(6)
2019(6)
  • 引证文献(1)
  • 二级引证文献(5)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
主动防御
网络弱点分析
博弈论
最优决策
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
智能计算机与应用
双月刊
2095-2163
23-1573/TN
大16开
哈尔滨市南岗区繁荣街155号(哈工大新技术楼916室)
14-144
1985
chi
出版文献量(篇)
6183
总下载数(次)
26
总被引数(次)
14240
论文1v1指导