基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前,基于博弈理论的网络安全防御多数使用完全信息或静态博弈理论来进行攻防博弈模型的建立.为了更加贴近网络实际进行安全威胁评估,提出了基于信号博弈的网络攻防博弈模型,从动态、不完全信息角度对攻防行为建模;给出了信号博弈完美贝叶斯均衡求解过程,并对存在的各类均衡进行分析;将后验信念作为防御者对攻击者类型的预测,提出基于上述模型的网络安全威胁评估算法,对防御者面临的安全威胁进行评估,给出相应安全威胁等级.最后,通过对一个网络实例进行分析,验证了提出模型和方法的可行性和有效性.
推荐文章
基于改进博弈模型的网络安全态势评估平台设计
改进博弈模型
网络安全态势
评估平台设计
系统修补
基于模糊矩阵博弈的网络安全威胁评估
威胁评估
网络安全
模糊矩阵博弈
信息融合
层次化网络安全威胁态势评估技术研究
网络安全威胁态势
态势评估
DREAD模型
Markov模型
D-S证据理论
基于ARIMA模型的网络安全威胁态势预测方法
网络安全威胁态势
态势预测
ARIMA模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 信号博弈网络安全威胁评估方法
来源期刊 西安电子科技大学学报(自然科学版) 学科 工学
关键词 信号博弈 动态 不完全信息 威胁评估 完美贝叶斯均衡
年,卷(期) 2016,(3) 所属期刊栏目
研究方向 页码范围 137-143
页数 7页 分类号 TP309
字数 5763字 语种 中文
DOI 10.3969/j.issn.1001-2400.2016.03.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张恒巍 解放军信息工程大学密码工程学院 22 175 9.0 12.0
2 王晋东 解放军信息工程大学密码工程学院 29 224 10.0 13.0
3 韩继红 解放军信息工程大学密码工程学院 59 243 9.0 11.0
4 余定坤 解放军信息工程大学密码工程学院 5 61 4.0 5.0
5 寇广 解放军信息工程大学密码工程学院 11 72 5.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (209)
参考文献  (8)
节点文献
引证文献  (14)
同被引文献  (46)
二级引证文献  (30)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(3)
  • 引证文献(3)
  • 二级引证文献(0)
2018(11)
  • 引证文献(5)
  • 二级引证文献(6)
2019(17)
  • 引证文献(4)
  • 二级引证文献(13)
2020(13)
  • 引证文献(2)
  • 二级引证文献(11)
研究主题发展历程
节点文献
信号博弈
动态
不完全信息
威胁评估
完美贝叶斯均衡
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
西安电子科技大学学报(自然科学版)
双月刊
1001-2400
61-1076/TN
西安市太白南路2号349信箱
chi
出版文献量(篇)
4652
总下载数(次)
5
总被引数(次)
38780
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导