作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对于互联网信息来说,做好网络安全风险评估是保障互联网信息能够被保障安全管理的基础,而攻防博弈模型中运用道德安全分析方法,可以对互联网中出现的攻防博弈中人为因素带来的风险可能进行更好的描绘.本文运用攻防博弈模型,对网络攻防博弈的过程进行描绘,通过对模型中出现策略进行分析,能够精准的计算博弈双方的收益情况,对于互联网信息风险进行评估时,对其中的各个节点进行不同的分析,充分的展示了不同节点对于互联网信息风险的的不同影响,使风险评估与网络相适应.最终运用仿真实验验证了该模型的可行性.
推荐文章
分簇结构战术互联网中信任评估模型研究
信任评估
云理论
信任合成
证据理论和神经网络的互联网教学质量评估模型
证据理论
神经网络
教学质量
评估模型
评估体系
评估精准度
“互联网+医疗健康”的信息安全
互联网+
医疗健康
信息安全
质量与信息化
关于互联网金融风险规制路径研究
互联网金融
风险
规制路径
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻防博弈模型的互联网信息风险评估研究
来源期刊 新一代信息技术 学科 工学
关键词 攻防博弈模型 网络安全 互联网信息 风险评估 博弈论
年,卷(期) 2019,(17) 所属期刊栏目 研究与分析
研究方向 页码范围 71-74
页数 4页 分类号 TP393
字数 2562字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张虹霞 10 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (102)
共引文献  (42)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1960(1)
  • 参考文献(0)
  • 二级参考文献(1)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1969(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(9)
  • 参考文献(0)
  • 二级参考文献(9)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(12)
  • 参考文献(0)
  • 二级参考文献(12)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(9)
  • 参考文献(0)
  • 二级参考文献(9)
2014(9)
  • 参考文献(0)
  • 二级参考文献(9)
2015(16)
  • 参考文献(0)
  • 二级参考文献(16)
2016(10)
  • 参考文献(0)
  • 二级参考文献(10)
2017(9)
  • 参考文献(7)
  • 二级参考文献(2)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻防博弈模型
网络安全
互联网信息
风险评估
博弈论
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
新一代信息技术
半月刊
2096-6091
10-1581/TP
北京市海淀区玉渊潭南路普惠南里13号楼
chi
出版文献量(篇)
639
总下载数(次)
4
总被引数(次)
21
论文1v1指导