基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为更好地解决信息安全防御策略的选取问题,针对攻击方和防御方具有的目标对立性、策略依存性和关系非合作性特征,建立了非合作非零和攻防博弈模型.在模型中提出一种改进的收益量化和计算方法,其包含了对防御者反击收益的考虑,能够更加准确地计算博弈均衡.通过对博弈均衡的混合策略进行分析,在理性假设下实现了对攻击动作的有效预测.在攻击预测的基础上,设计了安全防御策略选取算法,其能够针对攻击威胁实现最优防御策略的选取.实例分析验证了模型和方法的有效性.
推荐文章
基于非零和随机博弈的APT攻击主动防御策略选取
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
基于模糊静态贝叶斯博弈的网络主动防御策略选取
网络安全
博弈模型
模糊理论
策略选取
基于随机演化博弈模型的网络防御策略选取方法
网络安全
网络攻防
博弈论
有限理性
演化博弈
网络防御
Itó随机微分方程
策略选取
静态贝叶斯博弈主动防御策略选取方法
静态贝叶斯
主动防御
混合策略均衡
网络安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于非合作博弈攻击预测的防御策略选取方法
来源期刊 计算机科学 学科 工学
关键词 非合作博弈 反击收益 混合策略 均衡分析 攻击预测 防御策略选取
年,卷(期) 2016,(1) 所属期刊栏目 信息安全
研究方向 页码范围 195-201
页数 7页 分类号 TP309
字数 9385字 语种 中文
DOI 10.11896/j.issn.1002-137X.2016.1.044
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张恒巍 22 175 9.0 12.0
2 韩继红 59 243 9.0 11.0
3 张健 7 57 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (42)
共引文献  (201)
参考文献  (7)
节点文献
引证文献  (7)
同被引文献  (28)
二级引证文献  (13)
1950(2)
  • 参考文献(0)
  • 二级参考文献(2)
1951(2)
  • 参考文献(1)
  • 二级参考文献(1)
1953(2)
  • 参考文献(0)
  • 二级参考文献(2)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(7)
  • 参考文献(0)
  • 二级参考文献(7)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(7)
  • 参考文献(1)
  • 二级参考文献(6)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2016(3)
  • 引证文献(3)
  • 二级引证文献(0)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(5)
  • 引证文献(1)
  • 二级引证文献(4)
2019(7)
  • 引证文献(2)
  • 二级引证文献(5)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
非合作博弈
反击收益
混合策略
均衡分析
攻击预测
防御策略选取
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导