基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着"网络黑产"事件频繁发生,攻击者以"趋利"的思想来策略地发动针对性的攻击.现有网络监测系统缺少针对"策略式攻击"精准有效的监测策略.因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题.针对该问题,提出了一种顽健采集代理部署策略.首先,引入攻防博弈思想,对采集代理和威胁事件及其之间的关系进行度量,构建度量攻防博弈模型——MADG模型;然后,考虑传统精确求解算法无法求解该问题,利用目标函数的次模和非增的性质设计了顽健采集代理部署算法——RCD算法进行近似求解;最后,对RCD算法进行了验证.实验结果表明,所提模型和方法是可行有效的,且具有可扩展性.
推荐文章
顽健信息下脆弱数据的劫持攻击威胁检测
攻击特征
脆弱数据
顽健信息
应用程序接口
双构排序法
4G数据信息采集部署方案研究
4G核心网
数据采集
大数据
数据库安全代理的研究与实现
数据库
安全代理
握手协议
SSL记录协议层
基于安全信任的网络切片部署策略研究
第五代移动通信
网络切片
安全信任
部署
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 安全数据采集代理顽健部署策略研究
来源期刊 通信学报 学科 工学
关键词 采集代理 安全数据 攻防博弈 顽健性 优化部署
年,卷(期) 2019,(6) 所属期刊栏目 学术论文
研究方向 页码范围 51-65
页数 15页 分类号 TP302
字数 10328字 语种 中文
DOI 10.11959/j.issn.1000-436x.2019121
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (9)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1978(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(4)
  • 参考文献(4)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
采集代理
安全数据
攻防博弈
顽健性
优化部署
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导