基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于博弈理论的网络安全防御策略研究,大多使用完全信息或静态博弈理论进行攻防过程建模.针对现有攻防博弈模型的局限性,以网络安全防御的蜜罐(Honeypot)技术为研究对象,从动态 、不完全信息角度对攻防交互过程建模,提出了网络攻防扩展式博弈模型(Network Attack-Defense Extensive-Form Game Model,NEFGM),给出了扩展式博弈的斯塔克尔伯格均衡(Stackelberg Equilibrium,SE)求解算法,从而在权衡防御成本和收益的前提下提供决策参考.仿真实验分析验证了模型和求解算法的可行性及有效性.
推荐文章
Markov微分博弈模型及其在网络安全中的应用
网络安全
网络攻防
博弈论
微分博弈
Markov决策
网络防御
攻防行为分析
最优防御策略
基于博弈论的网络攻防策略与主动防御研究与实验
攻防策略
防御图
博弈理论
最优主动防御
基于策略的网络安全防护系统框架研究
安全策略
中间件
安全防护行为
系统框架
基于攻防博弈和蒙特卡洛模拟的网站防御策略选取方法
攻防博弈
防御策略
蒙特卡洛模拟
效用函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于扩展式博弈的网络安全防御策略研究
来源期刊 软件导刊 学科 工学
关键词 网络安全 扩展式博弈 蜜罐技术 博弈均衡
年,卷(期) 2018,(10) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 191-193,199
页数 4页 分类号 TP309
字数 2632字 语种 中文
DOI 10.11907/rjdk.181252
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许晓东 江苏大学信息化中心 55 501 9.0 21.0
2 朱士瑞 江苏大学信息化中心 20 237 8.0 15.0
3 潘子轩 江苏大学计算机科学与通信工程学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (175)
参考文献  (14)
节点文献
引证文献  (1)
同被引文献  (12)
二级引证文献  (2)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1956(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(9)
  • 参考文献(3)
  • 二级参考文献(6)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(3)
  • 参考文献(2)
  • 二级参考文献(1)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(4)
  • 参考文献(3)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
网络安全
扩展式博弈
蜜罐技术
博弈均衡
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导