原文服务方: 计算机应用研究       
摘要:
传统的网络主动防御策略选取方法在网络状态重要性和攻防策略依存性上考虑不足,并存在计算冗余问题.通过在攻击图中融入防御动作,提出了基于模式匹配的攻防图生成方法.结合攻防图,给出节点重要性和攻击前提概率的定义,改进现有收益量化方法.运用自顶向下广度优先算法遍历攻防图节点生成收益矩阵,减少了计算冗余,在此基础上选取纳什均衡策略对和最优主动防御策略.最后,运用实例验证了所提方法的可行性和有效性.
推荐文章
基于模糊静态贝叶斯博弈的网络主动防御策略选取
网络安全
博弈模型
模糊理论
策略选取
基于博弈论的网络攻防策略与主动防御研究与实验
攻防策略
防御图
博弈理论
最优主动防御
基于非零和随机博弈的APT攻击主动防御策略选取
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
基于攻防信号博弈模型的防御策略选取方法
动态博弈
不完全信息
攻防信号博弈
精炼贝叶斯均衡
均衡分析
策略选取
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻防图的网络主动防御策略选取研究
来源期刊 计算机应用研究 学科
关键词 网络主动防御 攻防图 收益量化 非零和博弈 策略选取
年,卷(期) 2015,(12) 所属期刊栏目 信息安全技术
研究方向 页码范围 3729-3734
页数 6页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2015.12.047
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 单洪 29 173 8.0 12.0
2 马春来 10 83 4.0 9.0
3 李志 2 11 2.0 2.0
4 黄郡 3 17 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (62)
共引文献  (234)
参考文献  (14)
节点文献
引证文献  (8)
同被引文献  (42)
二级引证文献  (9)
1950(2)
  • 参考文献(0)
  • 二级参考文献(2)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1953(1)
  • 参考文献(0)
  • 二级参考文献(1)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(7)
  • 参考文献(0)
  • 二级参考文献(7)
2006(9)
  • 参考文献(1)
  • 二级参考文献(8)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(9)
  • 参考文献(0)
  • 二级参考文献(9)
2009(10)
  • 参考文献(2)
  • 二级参考文献(8)
2010(7)
  • 参考文献(2)
  • 二级参考文献(5)
2011(5)
  • 参考文献(2)
  • 二级参考文献(3)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(5)
  • 参考文献(5)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(4)
  • 引证文献(3)
  • 二级引证文献(1)
2018(6)
  • 引证文献(3)
  • 二级引证文献(3)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
网络主动防御
攻防图
收益量化
非零和博弈
策略选取
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导