原文服务方: 计算机应用研究       
摘要:
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策.针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game).针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法.最后,通过"夜龙攻击"模拟实验验证了提出方法的可行性及正确性.
推荐文章
基于模糊静态贝叶斯博弈的网络主动防御策略选取
网络安全
博弈模型
模糊理论
策略选取
基于攻防图的网络主动防御策略选取研究
网络主动防御
攻防图
收益量化
非零和博弈
策略选取
基于随机演化博弈模型的网络防御策略选取方法
网络安全
网络攻防
博弈论
有限理性
演化博弈
网络防御
Itó随机微分方程
策略选取
静态贝叶斯博弈主动防御策略选取方法
静态贝叶斯
主动防御
混合策略均衡
网络安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于非零和随机博弈的APT攻击主动防御策略选取
来源期刊 计算机应用研究 学科
关键词 APT攻击 非零和博弈 全资产要素效用量化 攻防意图 攻击预测 主动防御决策
年,卷(期) 2020,(10) 所属期刊栏目 信息安全技术
研究方向 页码范围 3071-3076,3111
页数 7页 分类号 TP393.08
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2019.05.0237
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (121)
共引文献  (119)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(2)
  • 参考文献(1)
  • 二级参考文献(1)
1953(2)
  • 参考文献(1)
  • 二级参考文献(1)
1962(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(9)
  • 参考文献(1)
  • 二级参考文献(8)
2011(10)
  • 参考文献(1)
  • 二级参考文献(9)
2012(12)
  • 参考文献(0)
  • 二级参考文献(12)
2013(20)
  • 参考文献(0)
  • 二级参考文献(20)
2014(30)
  • 参考文献(1)
  • 二级参考文献(29)
2015(9)
  • 参考文献(2)
  • 二级参考文献(7)
2016(5)
  • 参考文献(2)
  • 二级参考文献(3)
2017(4)
  • 参考文献(2)
  • 二级参考文献(2)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导