学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于博弈论的入侵容忍系统安全性分析模型
被引:17
作者
:
周华
论文数:
0
引用数:
0
h-index:
0
机构:
西安通信学院
周华
周海军
论文数:
0
引用数:
0
h-index:
0
机构:
西安通信学院
周海军
马建锋
论文数:
0
引用数:
0
h-index:
0
机构:
西安通信学院
马建锋
机构
:
[1]
西安通信学院
来源
:
电子与信息学报
|
2013年
/ 35卷
/ 08期
关键词
:
网络安全;
入侵容忍;
博弈论;
随机博弈;
安全属性;
平均失效时间;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
入侵容忍是一种新的网络安全方法,在其被接受能为系统提供保护之前,分析和评估它的安全性能是非常重要的。该文提出基于博弈论的入侵容忍系统安全性分析模型,将网络攻击和入侵容忍之间的过程抽象为一个2人零和随机博弈。通过对博弈双方的最优行动策略和预期收益的研究,从安全属性平均失效时间的角度分析了入侵容忍系统的可用性、机密性和完整性,同时对影响攻击者选择行动策略的因素进行了分析,得出了攻击意愿、行动收益和行动策略之间的相互关系。研究结果揭示了入侵容忍系统与攻击者之间的内在联系,为更好地防御网络攻击和入侵提供了决策依据。
引用
收藏
页码:1933 / 1939
页数:7
相关论文
共 7 条
[1]
云计算环境下基于动态博弈论的用户行为模型与分析
[J].
论文数:
引用数:
h-index:
机构:
陈亚睿
;
田立勤
论文数:
0
引用数:
0
h-index:
0
机构:
华北科技学院计算机系
青海师范大学计算机学院
北京科技大学计算机与通信工程学院
田立勤
;
论文数:
引用数:
h-index:
机构:
杨扬
.
电子学报,
2011,
39
(08)
:1818
-1823
[2]
基于威胁传播模型的层次化网络安全评估方法
[J].
论文数:
引用数:
h-index:
机构:
陈锋
;
论文数:
引用数:
h-index:
机构:
刘德辉
;
张怡
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
第二军医大学网络信息中心
张怡
;
苏金树
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
第二军医大学网络信息中心
苏金树
.
计算机研究与发展,
2011,
48
(06)
:945
-954
[3]
基于博弈论的移动Ad hoc网络入侵检测模型
[J].
论文数:
引用数:
h-index:
机构:
李奕男
;
钱志鸿
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学通信工程学院
钱志鸿
;
论文数:
引用数:
h-index:
机构:
刘影
;
论文数:
引用数:
h-index:
机构:
张旭
.
电子与信息学报,
2010,
32
(09)
:2245
-2248
[4]
基于博弈论的信息系统生存性提升方法研究
[J].
王志文
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学电子与信息工程学院
王志文
;
论文数:
引用数:
h-index:
机构:
卢柯
;
王晓飞
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学电子与信息工程学院
王晓飞
.
计算机科学,
2010,
37
(09)
:81
-84
[5]
基于博弈论的信息安全技术评价模型
[J].
论文数:
引用数:
h-index:
机构:
朱建明
;
Srinivasan Raghunathan
论文数:
0
引用数:
0
h-index:
0
机构:
德克萨斯大学达拉斯分校管理学院
中央财经大学信息学院
Srinivasan Raghunathan
.
计算机学报,
2009,
32
(04)
:828
-834
[6]
入侵容忍系统安全属性分析
[J].
殷丽华
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
殷丽华
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
方滨兴
.
计算机学报,
2006,
(08)
:1505
-1512
[7]
Game strategies in network security[J] . Kong-wei Lye,Jeannette M. Wing.International Journal of Information Security . 2005 (1)
←
1
→
共 7 条
[1]
云计算环境下基于动态博弈论的用户行为模型与分析
[J].
论文数:
引用数:
h-index:
机构:
陈亚睿
;
田立勤
论文数:
0
引用数:
0
h-index:
0
机构:
华北科技学院计算机系
青海师范大学计算机学院
北京科技大学计算机与通信工程学院
田立勤
;
论文数:
引用数:
h-index:
机构:
杨扬
.
电子学报,
2011,
39
(08)
:1818
-1823
[2]
基于威胁传播模型的层次化网络安全评估方法
[J].
论文数:
引用数:
h-index:
机构:
陈锋
;
论文数:
引用数:
h-index:
机构:
刘德辉
;
张怡
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
第二军医大学网络信息中心
张怡
;
苏金树
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
第二军医大学网络信息中心
苏金树
.
计算机研究与发展,
2011,
48
(06)
:945
-954
[3]
基于博弈论的移动Ad hoc网络入侵检测模型
[J].
论文数:
引用数:
h-index:
机构:
李奕男
;
钱志鸿
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学通信工程学院
钱志鸿
;
论文数:
引用数:
h-index:
机构:
刘影
;
论文数:
引用数:
h-index:
机构:
张旭
.
电子与信息学报,
2010,
32
(09)
:2245
-2248
[4]
基于博弈论的信息系统生存性提升方法研究
[J].
王志文
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学电子与信息工程学院
王志文
;
论文数:
引用数:
h-index:
机构:
卢柯
;
王晓飞
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学电子与信息工程学院
王晓飞
.
计算机科学,
2010,
37
(09)
:81
-84
[5]
基于博弈论的信息安全技术评价模型
[J].
论文数:
引用数:
h-index:
机构:
朱建明
;
Srinivasan Raghunathan
论文数:
0
引用数:
0
h-index:
0
机构:
德克萨斯大学达拉斯分校管理学院
中央财经大学信息学院
Srinivasan Raghunathan
.
计算机学报,
2009,
32
(04)
:828
-834
[6]
入侵容忍系统安全属性分析
[J].
殷丽华
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
殷丽华
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
方滨兴
.
计算机学报,
2006,
(08)
:1505
-1512
[7]
Game strategies in network security[J] . Kong-wei Lye,Jeannette M. Wing.International Journal of Information Security . 2005 (1)
←
1
→