基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加.针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法.该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随机博弈模型,引入强化学习Minimax-Q设计了自学习网络防御策略选取算法.防御者在经过对一系列的攻击行为学习之后,求解出针对该攻击者的最优防御策略.最后,本文通过仿真实验验证了该算法的有效性和先进性.
推荐文章
基于非零和随机博弈的APT攻击主动防御策略选取
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
网络攻击图的自动生成
网络安全
网络攻击图
弱点
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
基于攻防图的网络主动防御策略选取研究
网络主动防御
攻防图
收益量化
非零和博弈
策略选取
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 融合攻击图和博弈模型的网络防御策略生成方法
来源期刊 信息网络安全 学科 工学
关键词 网络安全 攻击图 博弈模型 Minimax-Q 最优防御策略
年,卷(期) 2021,(1) 所属期刊栏目 等级保护
研究方向 页码范围 1-9
页数 9页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1671-1122.2021.01.001
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (102)
共引文献  (12)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(8)
  • 参考文献(0)
  • 二级参考文献(8)
2011(13)
  • 参考文献(0)
  • 二级参考文献(13)
2012(7)
  • 参考文献(0)
  • 二级参考文献(7)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(8)
  • 参考文献(1)
  • 二级参考文献(7)
2015(9)
  • 参考文献(0)
  • 二级参考文献(9)
2016(10)
  • 参考文献(0)
  • 二级参考文献(10)
2017(10)
  • 参考文献(2)
  • 二级参考文献(8)
2018(6)
  • 参考文献(2)
  • 二级参考文献(4)
2019(8)
  • 参考文献(2)
  • 二级参考文献(6)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
攻击图
博弈模型
Minimax-Q
最优防御策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导