基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息安全评估是保障SCADA系统正常工作的基础性工作.现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益.为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法.该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果.针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用.评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化.
推荐文章
基于本体的网络攻防博弈知识库构建方法研究
本体
网络攻防博弈
知识库
RDF(S)
基于层次Petri网的信息物理融合系统安全博弈建模
信息物理融合系统
安全
Petri网
博弈论
信息安全攻防博弈研究
信息安全
博弈
攻击
防御
基于攻防博弈模型的互联网信息风险评估研究
攻防博弈模型
网络安全
互联网信息
风险评估
博弈论
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻防博弈的SCADA系统信息安全评估方法
来源期刊 计算机工程与科学 学科 工学
关键词 SCADA系统 信息安全 攻击防御树 博弈论 收益函数
年,卷(期) 2017,(5) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 877-884
页数 8页 分类号 TP393.08
字数 9178字 语种 中文
DOI 10.3969/j.issn.1007-130X.2017.05.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 肖世德 西南交通大学机械工程学院 111 849 13.0 24.0
2 孟祥印 西南交通大学机械工程学院 46 248 10.0 12.0
3 黄慧萍 西南交通大学机械工程学院 9 95 6.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (35)
参考文献  (5)
节点文献
引证文献  (9)
同被引文献  (56)
二级引证文献  (11)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(5)
  • 参考文献(2)
  • 二级参考文献(3)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(5)
  • 引证文献(5)
  • 二级引证文献(0)
2019(9)
  • 引证文献(4)
  • 二级引证文献(5)
2020(6)
  • 引证文献(0)
  • 二级引证文献(6)
研究主题发展历程
节点文献
SCADA系统
信息安全
攻击防御树
博弈论
收益函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导