基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御.针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法.建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化攻防博弈效用降低评估主观性,基于攻击图理论构建漏洞连通图和漏洞邻接矩阵模型,并以其为工具对攻防决策攻击图进行分析,在此基础上设计最优防御策略选取方法,结合典型攻防场景验证其可行性.实验结果表明,该方法采取的单点博弈混合策略纳什均衡具有概率独立性,适用于大规模网络攻防博弈分析.
推荐文章
基于模糊静态贝叶斯博弈的网络主动防御策略选取
网络安全
博弈模型
模糊理论
策略选取
基于非零和随机博弈的APT攻击主动防御策略选取
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
基于攻防图的网络主动防御策略选取研究
网络主动防御
攻防图
收益量化
非零和博弈
策略选取
基于随机演化博弈模型的网络防御策略选取方法
网络安全
网络攻防
博弈论
有限理性
演化博弈
网络防御
Itó随机微分方程
策略选取
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于单点多步博弈的网络防御策略选取方法
来源期刊 计算机工程 学科 工学
关键词 网络安全 攻防博弈模型 单点多步博弈 博弈回溯 策略优化
年,卷(期) 2021,(1) 所属期刊栏目 网络空间安全
研究方向 页码范围 154-164
页数 11页 分类号 TP393.08
字数 语种 中文
DOI 10.19678/j.issn.1000-3428.0056742
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (124)
共引文献  (158)
参考文献  (17)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1950(2)
  • 参考文献(0)
  • 二级参考文献(2)
1951(2)
  • 参考文献(0)
  • 二级参考文献(2)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(8)
  • 参考文献(0)
  • 二级参考文献(8)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(6)
  • 参考文献(1)
  • 二级参考文献(5)
2009(10)
  • 参考文献(2)
  • 二级参考文献(8)
2010(9)
  • 参考文献(2)
  • 二级参考文献(7)
2011(12)
  • 参考文献(1)
  • 二级参考文献(11)
2012(8)
  • 参考文献(0)
  • 二级参考文献(8)
2013(12)
  • 参考文献(1)
  • 二级参考文献(11)
2014(7)
  • 参考文献(1)
  • 二级参考文献(6)
2015(8)
  • 参考文献(0)
  • 二级参考文献(8)
2016(14)
  • 参考文献(3)
  • 二级参考文献(11)
2017(4)
  • 参考文献(1)
  • 二级参考文献(3)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(2)
  • 参考文献(2)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
攻防博弈模型
单点多步博弈
博弈回溯
策略优化
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
论文1v1指导