基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型.对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析.仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益.
推荐文章
拟态防御马尔可夫博弈模型及防御策略选择
网络拟态防御
Markov博弈
冗余执行体
防御顽健性
主动防御策略
基于模糊静态贝叶斯博弈的网络主动防御策略选取
网络安全
博弈模型
模糊理论
策略选取
基于攻防信号博弈模型的防御策略选取方法
动态博弈
不完全信息
攻防信号博弈
精炼贝叶斯均衡
均衡分析
策略选取
基于非零和随机博弈的APT攻击主动防御策略选取
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于M-FlipIt博弈模型的拟态防御策略评估
来源期刊 通信学报 学科 工学
关键词 网络空间拟态防御 高级持续性威胁 博弈模型 仿真分析
年,卷(期) 2020,(7) 所属期刊栏目 学术论文
研究方向 页码范围 186-194
页数 9页 分类号 TP393.1
字数 9068字 语种 中文
DOI 10.11959/j.issn.1000-436x.2020136
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 齐宁 信息工程大学信息技术研究所 5 40 2.0 5.0
2 丁绍虎 信息工程大学信息技术研究所 2 0 0.0 0.0
3 郭义伟 河南信大网御科技有限公司研发部 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (129)
共引文献  (73)
参考文献  (13)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1982(2)
  • 参考文献(0)
  • 二级参考文献(2)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(8)
  • 参考文献(1)
  • 二级参考文献(7)
2014(12)
  • 参考文献(0)
  • 二级参考文献(12)
2015(10)
  • 参考文献(0)
  • 二级参考文献(10)
2016(18)
  • 参考文献(2)
  • 二级参考文献(16)
2017(24)
  • 参考文献(1)
  • 二级参考文献(23)
2018(8)
  • 参考文献(2)
  • 二级参考文献(6)
2019(9)
  • 参考文献(5)
  • 二级参考文献(4)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络空间拟态防御
高级持续性威胁
博弈模型
仿真分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导