基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
企业级网络中存在的漏洞日益增多,给公司网络系统安全控制机制的优化选择带来了巨大挑战.本文通过对企业网络中漏洞之间的复杂依赖关系进行建模,构建了漏洞依赖图,并在此基础上建立了Stackelberg攻防博弈模型.同时考虑到传统求解方法无法求解实际的问题规模,引入双模块算法.实验结果表明,本文提出的模型和方法是可行的、高效的.
推荐文章
基于层次Petri网的信息物理融合系统安全博弈建模
信息物理融合系统
安全
Petri网
博弈论
基于本体的网络攻防博弈知识库构建方法研究
本体
网络攻防博弈
知识库
RDF(S)
办公自动化网络系统安全设计策略
办公自动化网络系统
安全设计
数据丢失
访问控制
基于Stackelberg博弈的车载云计算任务卸载优化
车载云计算
计算卸载
Stackelberg博弈
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Stackelberg攻防博弈的网络系统安全控制机制优化研究
来源期刊 信息安全学报 学科 工学
关键词 漏洞依赖图 Stackelberg博弈 安全控制机制 双模块算法
年,卷(期) 2019,(1) 所属期刊栏目
研究方向 页码范围 101-115
页数 15页 分类号 TP309.2
字数 11867字 语种 中文
DOI 10.19363/J.cnki.cn10-1380/tn.2019.01.09
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李凤华 中国科学院信息工程研究所 49 812 14.0 28.0
2 吴铤 杭州电子科技大学网络空间安全学院 26 73 5.0 7.0
3 段晨健 杭州电子科技大学网络空间安全学院 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (27)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(8)
  • 参考文献(1)
  • 二级参考文献(7)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(6)
  • 参考文献(1)
  • 二级参考文献(5)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(4)
  • 参考文献(1)
  • 二级参考文献(3)
2016(6)
  • 参考文献(1)
  • 二级参考文献(5)
2017(2)
  • 参考文献(1)
  • 二级参考文献(1)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
漏洞依赖图
Stackelberg博弈
安全控制机制
双模块算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
论文1v1指导