作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着计算机信息技术的快速发展,计算机信息技术在人们的工作生活中得到了广泛地应用,但由此引发的网络安全问题,也得到了人们密切关注.为了保证网络安全,通过利用博弈模型进行攻防交互,可以设计一种网络安全最优攻防决策.基于博弈模型的网络安全最优攻防决策应用过程中,根据网络拓扑信息、节点的可达关系和脆弱性信息,生成状态攻防图,从而对各原子的攻击概率和危害情况进行分析,保证网络安全防护设计具有较强的针对性,以满足网络安全建设实际需要.
推荐文章
基于博弈模型的网络安全最优攻防决策方法
网络安全
风险管理
状态攻防图
博弈理论
最优决策
基于攻防微分博弈的网络安全防御决策方法
网络安全
网络攻防
安全状态演化
博弈论
微分博弈
网络防御
攻防行为分析
最优策略选取
基于改进博弈模型的网络安全态势评估平台设计
改进博弈模型
网络安全态势
评估平台设计
系统修补
应用部分马尔科夫博弈的网络安全主动响应决策模型
主动响应
入侵状态转换图
部分马尔科夫博弈
信念状态
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于博弈模型的网络安全最优攻防决策方法
来源期刊 网络安全技术与应用 学科
关键词 博弈模型 网络安全 最优攻防决策
年,卷(期) 2016,(11) 所属期刊栏目 安全模型、算法与编程
研究方向 页码范围 67,70
页数 2页 分类号
字数 2184字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李欣 15 25 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (29)
共引文献  (60)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1953(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(6)
  • 参考文献(2)
  • 二级参考文献(4)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
博弈模型
网络安全
最优攻防决策
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导