基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于博弈理论的网络安全防御策略研究,大多使用完全信息或静态博弈理论进行攻防过程建模.针对现有攻防博弈模型的局限性,以网络安全防御的蜜罐(Honeypot)技术为研究对象,从动态 、不完全信息角度对攻防交互过程建模,提出了网络攻防扩展式博弈模型(Network Attack-Defense Extensive-Form Game Model,NEFGM),给出了扩展式博弈的斯塔克尔伯格均衡(Stackelberg Equilibrium,SE)求解算法,从而在权衡防御成本和收益的前提下提供决策参考.仿真实验分析验证了模型和求解算法的可行性及有效性.
推荐文章
基于协同的网络安全防御系统研究
网络
攻击
协同
模型
基于蜜网技术的校园网络安全防御研究
蜜网技术
校园网络
安全防御
数据控制
云计算网络安全防御技术分析
云计算
网络安全
防御系统
威胁检测
防御规则
田湾核电站VVER机组DCS网络安全防御策略
数字化仪控系统
核电站
网络安全
分散控制系统
安全防御策略
安全隐患
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于扩展式博弈的网络安全防御策略研究
来源期刊 软件导刊 学科 工学
关键词 网络安全 扩展式博弈 蜜罐技术 博弈均衡
年,卷(期) 2018,(10) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 191-193,199
页数 4页 分类号 TP309
字数 2632字 语种 中文
DOI 10.11907/rjdk.181252
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许晓东 江苏大学信息化中心 55 501 9.0 21.0
2 朱士瑞 江苏大学信息化中心 20 237 8.0 15.0
3 潘子轩 江苏大学计算机科学与通信工程学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (175)
参考文献  (14)
节点文献
引证文献  (1)
同被引文献  (12)
二级引证文献  (2)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1956(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(9)
  • 参考文献(3)
  • 二级参考文献(6)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(3)
  • 参考文献(2)
  • 二级参考文献(1)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(4)
  • 参考文献(3)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
网络安全
扩展式博弈
蜜罐技术
博弈均衡
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导