基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
如何抑制攻击者对系统的攻击,是从根本上消除信息安全风险发生的关键.由于攻击者和防御者的效用函数不同,单独依靠技术手段并不能完全有效地控制和实现信息安全.而攻击者和防御者之间的风险控制问题其实就是将防御者作为委托人、攻击者作为代理人的委托代理问题,所以必须根据防御者具体的防御措施设计相应的防御机制,使攻击者在此机制下放弃或无法进行正常的进攻计划,从而达到从根本上消除信息安全风险发生的目的.
推荐文章
血液管理机制设计研究
易腐品
血液
管理机制
无线物联网安全管理机制研究
物联网
无线接入
安全技术
安全管理机制
处理信息安全突发事件的多Agent分布式协同管理机制
多代理
突发事件
分布式
协同管理
互动
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 信息安全管理机制设计
来源期刊 通信技术 学科 工学
关键词 信息安全 博弈 防御 机制设计
年,卷(期) 2018,(2) 所属期刊栏目 安全与保密
研究方向 页码范围 425-428
页数 4页 分类号 TP39
字数 3250字 语种 中文
DOI 10.3969/j.issn.1002-0802.2018.02.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韩文英 中央财经大学信息学院 17 128 6.0 11.0
2 李娟 14 19 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (115)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
信息安全
博弈
防御
机制设计
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
论文1v1指导