基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络技术的不断普及应用,网络安全也受到大众的高度重视.针对网络安全风险管理问题提出了一种基于博弈模型的网络安全最优攻防决策方法,结合网络脆弱点防控措施生成最优攻防策略.通过实例应用分析了该攻防决策的效果,结果显示基于博弈模型可生成最优的攻防决策方案.
推荐文章
基于博弈模型的网络安全最优攻防决策方法
网络安全
风险管理
状态攻防图
博弈理论
最优决策
基于攻防微分博弈的网络安全防御决策方法
网络安全
网络攻防
安全状态演化
博弈论
微分博弈
网络防御
攻防行为分析
最优策略选取
基于改进博弈模型的网络安全态势评估平台设计
改进博弈模型
网络安全态势
评估平台设计
系统修补
应用部分马尔科夫博弈的网络安全主动响应决策模型
主动响应
入侵状态转换图
部分马尔科夫博弈
信念状态
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于博弈模型的网络安全最优攻防决策方法
来源期刊 自动化应用 学科 工学
关键词 网络安全 博弈模型 攻防决策 最优策略
年,卷(期) 2018,(3) 所属期刊栏目 计算机应用
研究方向 页码范围 79-80
页数 2页 分类号 TP393
字数 2443字 语种 中文
DOI 10.3969/j.issn.1674-778X.2018.03.034
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐炳文 广东岭南职业技术学院电子信息工程学院 30 111 6.0 9.0
2 张晶 广东岭南职业技术学院电子信息工程学院 14 16 2.0 3.0
3 顾荣 广东岭南职业技术学院电子信息工程学院 8 17 3.0 4.0
4 穆生涛 广东岭南职业技术学院电子信息工程学院 3 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (73)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1953(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(2)
  • 参考文献(0)
  • 二级参考文献(2)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(7)
  • 参考文献(3)
  • 二级参考文献(4)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
博弈模型
攻防决策
最优策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
自动化应用
月刊
1674-778X
50-1201/TP
大16开
重庆市渝北区洪湖西路18号《自动化应用》杂志社
78-52
1960
chi
出版文献量(篇)
6972
总下载数(次)
15
论文1v1指导