收藏本站
《智能计算机与应用》 2012年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于博弈论和网络弱点分析的网络主动防御技术研究

牛通  田志宏  
【摘要】:针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用,不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。
【作者单位】哈尔滨工业大学计算机科学与技术学院;
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期
中国博士学位论文全文数据库 前1条
1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 吴海祥;;论计算机信息安全的攻防博弈[J];中国城市经济;2011年14期
2 周亮;刘开培;李俊娥;陈勇强;;电力调度管理信息系统安全风险评估研究[J];电气应用;2008年20期
3 吴磊;刘延华;许榕生;;一个新的电力信息系统主动防御模型[J];电力学报;2008年05期
4 赵柳榕;梅姝娥;仲伟俊;;基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置(英文)[J];Journal of Southeast University(English Edition);2011年02期
5 李奕男;钱志鸿;刘影;张旭;;基于博弈论的移动Ad hoc网络入侵检测模型[J];电子与信息学报;2010年09期
6 孟祥宏;;电子政务信息安全攻防博弈模型研究[J];电子政务;2009年11期
7 郑英隆;袁健;;新经济周期中世界管理变革与我国管理选择[J];福建论坛(人文社会科学版);2012年06期
8 杨熙鑫;李海涛;唐功友;刘海林;于浩;李扬;韩士元;;水利信息预报与监测系统的开发研究[J];青岛大学学报(工程技术版);2011年04期
9 郑芹;;一种基于博弈策略的软总线通信网的设计与实现[J];韶关学院学报;2012年12期
10 伍文;孟相如;马志强;陈铎龙;;模块化动态博弈的网络可生存性态势跟踪方法[J];西安交通大学学报;2012年12期
中国重要会议论文全文数据库 前1条
1 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
2 孙晶涛;基于内容的垃圾邮件过滤技术研究[D];兰州理工大学;2010年
3 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
5 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
6 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年
7 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
8 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年
9 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
10 李欣;信息隐藏模型和若干问题研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
2 杨旭;基于动态博弈的入侵响应决策模型[D];吉林大学;2011年
3 杨东巍;无线传感器网络分簇及节点休眠调度研究[D];辽宁师范大学;2011年
4 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
5 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
6 马洪梅;基于流量特征的网络可用性量化评估与控制[D];哈尔滨工业大学;2010年
7 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
8 李学真;基于博弈论的网络系统安全性分析与决策技术研究[D];哈尔滨工程大学;2011年
9 王岩;网络安全事件聚合与关联分析技术研究[D];哈尔滨工程大学;2011年
10 陈晨;蜜网系统告警日志分析技术研究[D];北京邮电大学;2012年
【二级参考文献】
中国期刊全文数据库 前4条
1 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
2 者敬,孙玉芳;关于多重复制定义的优化传播算法[J];软件学报;2003年02期
3 曹佳,鲁士文;应用层组播的最小延迟生成树算法[J];软件学报;2005年10期
4 鲍旭华;戴英侠;冯萍慧;朱鹏飞;魏军;;基于入侵意图的复合攻击检测和预测算法[J];软件学报;2005年12期
【相似文献】
中国期刊全文数据库 前10条
1 魏忠 ,李沁涛 ,陈长松;一种电子政务信息安全主动防御体系的设计[J];信息安全与通信保密;2004年06期
2 ;主动防御 掌握先机---榕基分布式安全解决方案服务总参某部[J];计算机安全;2004年10期
3 程斌;;把损失挽救在发生之前[J];中国计算机用户;2008年17期
4 ;配电进入主动防御新时代[J];建筑电气;2008年07期
5 史瑀;;阻断3721插件潜入系统 实战瑞星2008主动防御[J];电脑爱好者;2007年17期
6 ;备份卡巴斯基主动防御规则[J];电脑爱好者;2008年03期
7 于兴艳;李菊;;浅析网络安全领域之“主动防御”技术[J];电脑知识与技术;2008年24期
8 ;配电进入主动防御新时代[J];建筑电气;2008年08期
9 唐威;;活用瑞星 自制主动防御规则[J];电脑爱好者;2009年09期
10 杨泉;安全策略在主动防御中的应用[J];信息安全与通信保密;2004年12期
中国重要会议论文全文数据库 前10条
1 满青珊;张金隆;毛弘毅;;基于博弈论的移动服务双渠道结构模型[A];信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集[C];2011年
2 钟卫;徐友云;蔡跃明;;多用户MIMO系统中的一种基于博弈论的资源优化[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
3 陈健;吴楠;林大谦;;股票市场可持续发展中信息不对称条件下博弈论的应用研究[A];2011中国可持续发展论坛2011年专刊(二)[C];2011年
4 万家思;;博弈论在煤矿精细化管理中的运用[A];全国煤炭企业精细化管理优秀论文集[C];2008年
5 耿昕;石金涛;;博弈论在人力资源管理中的应用综述[A];区域人才开发的理论与实践——港澳台大陆人才论坛暨2008年中华人力资源研究会年会论文集[C];2008年
6 姚杰;李好好;;对外直接投资与竞争优势:一种博弈论解释[A];2001年中国管理科学学术会议论文集[C];2001年
7 蔡博峰;;中国北方土地沙漠化的制度分析及案例研究[A];“全国第五届青年植物生态学学术研讨会”暨“第二届植物生理生态学学术研讨会”论文摘要集[C];2004年
8 张捍东;严钟;;企业动态联盟利益分配问题的研究进展[A];现代工业工程与管理研讨会会议论文集[C];2006年
9 张捍东;严钟;王健;;对企业动态联盟利益分配问题的思考[A];第八届中国管理科学学术年会论文集[C];2006年
10 吴国干;;行政指导运行机制的博弈分析[A];“建设服务型政府的理论与实践”研讨会暨中国行政管理学会2008年年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 梁小民;企业家也要了解博弈论[N];中国经济时报;2004年
2 程凯;不可不学博弈论[N];中华工商时报;2005年
3 王英;团购与博弈论[N];中国证券报;2003年
4 指南针教研室;股市博弈论[N];信息时报;2000年
5 倪维斗;《博弈论与电力企业管理》为企管提供改进思路[N];中国新闻出版报;2006年
6 本报记者 黄智军;SC构筑主动防御框架[N];计算机世界;2008年
7 记者 闫雪峰 马智博;变被动治理为主动防御[N];黑龙江日报;2010年
8 杨红卫;教材招标博弈论[N];中国新闻出版报;2004年
9 聂辉华;博弈之道在于理性地融入社会[N];中国证券报;2008年
10 辉华;博弈之道在于理性地融入社会[N];中国保险报;2007年
中国博士学位论文全文数据库 前10条
1 尹庆民;基于博弈论的中国转轨时期银企关系研究[D];河海大学;2004年
2 李勇;不同市场有效性条件下的中国投资策略研究[D];华东师范大学;2006年
3 王秀丽;生态产业链运作机制研究[D];天津大学;2007年
4 刘立安;全球经济一体化背景下外资银行的影响及经营模式研究[D];重庆大学;2009年
5 温明振;有机农业发展研究[D];天津大学;2006年
6 韩绪望;中国电力产业规制与竞争[D];吉林大学;2009年
7 张庶萍;竞争环境下的广告策略研究[D];天津大学;2005年
8 曾勇;电子商务信用风险机理研究[D];武汉理工大学;2005年
9 杨效勇;国企资本运作的理论与实践[D];天津大学;2004年
10 曹维;不同时段的中国汇率制度问题研究[D];复旦大学;2006年
中国硕士学位论文全文数据库 前10条
1 侯成帅;攻击源的定位技术研究[D];华中科技大学;2005年
2 田楠;技术引进与我国技术创新的关联研究[D];湖南大学;2005年
3 侍玉成;城市供水BOT项目特许期研究[D];河海大学;2006年
4 陈永权;基于神经网络与博弈论相结合的发电公司竞价策略方法研究[D];华北电力(北京)大学;2002年
5 李立欣;基于博弈论的CDMA系统功率控制技术研究[D];西北工业大学;2004年
6 孙力勇;博弈论在发电侧电力市场中的应用研究[D];华中科技大学;2004年
7 曹磊;基于博弈论的证券市场监管研究[D];对外经济贸易大学;2006年
8 刘晓丹;我国国际私法立法博弈论研究[D];广东外语外贸大学;2006年
9 郭智元;地方政府竞争与我国土地要素市场的发展[D];暨南大学;2007年
10 申斌;我国商业银行反洗钱问题研究[D];湖南大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026