基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息系统安全风险受到攻击方和防御方的共同影响,因此在分析安全风险时必须综合考虑双方的行为。由此提出一种基于静态贝叶斯博弈的安全风险预测模型(APM-SBG),在模型中提出了一种改进的收益矩阵计算方法,在综合考虑成本和收益参数的同时,将防御者的反击行为纳入考虑范畴,能够更加准确地计算攻防双方的支付。模型利用混合策略对博弈的均衡局势进行分析,在理性假设下对攻击方行为进行有效预测。提出了一种基于攻击预测和防御策略的信息系统安全风险的分析算法,实际算例分析证实了模型和分析方法的有效性。
推荐文章
基于模糊静态贝叶斯博弈的网络主动防御策略选取
网络安全
博弈模型
模糊理论
策略选取
基于静态贝叶斯博弈的攻击预测模型
静态贝叶斯博弈
博弈论
攻击预测
入侵检测
基于静态贝叶斯博弈的风险评估方法研究
风险评估
静态贝叶斯博弈
收益量化
混合策略
贝叶斯均衡
基于贝叶斯网络的计算机经济信息系统可靠性模型及其应用
贝叶斯网络
计算机经济信息系统
可靠性模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 静态贝叶斯博弈在信息系统风险分析中的应用
来源期刊 计算机工程与应用 学科 工学
关键词 贝叶斯博弈 混合策略 风险分析 纳什均衡 收益函数
年,卷(期) 2015,(11) 所属期刊栏目 网络、通信、安全
研究方向 页码范围 76-82
页数 7页 分类号 TP309
字数 7930字 语种 中文
DOI 10.3778/j.issn.1002-8331.1306-0328
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张恒巍 22 175 9.0 12.0
2 王晋东 29 224 10.0 13.0
3 张健 7 57 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (173)
参考文献  (13)
节点文献
引证文献  (9)
同被引文献  (26)
二级引证文献  (14)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2005(7)
  • 参考文献(1)
  • 二级参考文献(6)
2006(5)
  • 参考文献(1)
  • 二级参考文献(4)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(8)
  • 参考文献(2)
  • 二级参考文献(6)
2009(9)
  • 参考文献(1)
  • 二级参考文献(8)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(6)
  • 参考文献(3)
  • 二级参考文献(3)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(5)
  • 引证文献(3)
  • 二级引证文献(2)
2018(11)
  • 引证文献(3)
  • 二级引证文献(8)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
贝叶斯博弈
混合策略
风险分析
纳什均衡
收益函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导