作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着社会信息化水平的不断提高,计算机技术目前在人们的生活当中发挥出至关重要的作用,同时人们也越来越依赖于计算机技术.在这样的背景下,对于网络安全的研究已成为最重要的问题之一,博弈模型就是在这样的条件下应运而生.简单说来,博弈模型就是依据计算机网络中的一些脆弱的信息,最终生成出网络状态攻防图,并根据这个攻防图总结出最优化的攻防策略,在最大程度上提升网络的安全性.基于此,本文以博弈模型为基础,总结出基于博弈模型的理论如何为提升网络安全生成最佳的决策方法.
推荐文章
基于博弈模型的网络安全最优攻防决策方法
网络安全
风险管理
状态攻防图
博弈理论
最优决策
基于攻防微分博弈的网络安全防御决策方法
网络安全
网络攻防
安全状态演化
博弈论
微分博弈
网络防御
攻防行为分析
最优策略选取
基于改进博弈模型的网络安全态势评估平台设计
改进博弈模型
网络安全态势
评估平台设计
系统修补
应用部分马尔科夫博弈的网络安全主动响应决策模型
主动响应
入侵状态转换图
部分马尔科夫博弈
信念状态
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于博弈模型的网络安全最优攻防决策方法
来源期刊 网络安全技术与应用 学科 工学
关键词 博弈模型 网络安全 攻防策略
年,卷(期) 2014,(12) 所属期刊栏目 网络·安全
研究方向 页码范围 127,129
页数 2页 分类号 TP393.08
字数 2330字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄金山 郧阳师范高等专科学校计算机科学系 13 28 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (32)
共引文献  (134)
参考文献  (5)
节点文献
引证文献  (4)
同被引文献  (12)
二级引证文献  (12)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(2)
  • 参考文献(0)
  • 二级参考文献(2)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(6)
  • 参考文献(1)
  • 二级参考文献(5)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(3)
  • 引证文献(3)
  • 二级引证文献(0)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(5)
  • 引证文献(1)
  • 二级引证文献(4)
2019(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
博弈模型
网络安全
攻防策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导