收藏本站
《计算机研究与发展》 2008年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于博弈理论的动态入侵响应

石进  陆音  谢立  
【摘要】:随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良好的效果相比,入侵检测与响应的发展是滞后的.这一方面是由于入侵检测自身检测技术的限制,另一方面是由于目前的报警响应研究未能处理好系统的收益及攻击者策略变化等问题.针对上述第2个问题,提出了一种基于博弈理论的动态入侵响应DIRBGT模型.该模型一方面对攻击者和系统双方收益计算得比较全面,因此系统在报警响应后的收益得到了保证;另一方面还将攻击者可能的策略变化纳入模型当中,与单从系统一方推理最优响应的不稳定性相比,其最优解是稳定、可靠的.实验结果表明,DIRBGT模型有效提高了报警响应的准确性和效果.

手机知网App
【引证文献】
中国期刊全文数据库 前7条
1 姜伟;方滨兴;田志宏;张宏莉;;基于攻防随机博弈模型的防御策略选取研究[J];计算机研究与发展;2010年10期
2 王纯子;黄光球;;基于不完全信息动态博弈的网络攻防态势感知[J];计算机工程;2010年20期
3 王纯子;黄光球;;基于粗糙贝叶斯博弈的网络攻防策略[J];计算机应用;2011年03期
4 邹峰;;基于计算机网络的入侵检测与防御研究[J];煤炭技术;2011年01期
5 罗婷;;基于动态映射的入侵检测系统设计[J];通信技术;2009年07期
6 刘建波;;一种基于攻防成本博弈的防御策略评价模型[J];计算机技术与发展;2011年10期
7 张鹏;王磊;汪慧英;;基于动态博弈的空间目标行为预测与决策方法[J];系统仿真学报;2009年S2期
中国博士学位论文全文数据库 前4条
1 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
3 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年
4 于尧;分级Ad Hoc网络安全组网关键技术研究[D];东北大学 ;2009年
中国硕士学位论文全文数据库 前6条
1 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
2 赵宁;基于流程化攻击场景重构的网络风险评估[D];华中师范大学;2011年
3 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
4 李学真;基于博弈论的网络系统安全性分析与决策技术研究[D];哈尔滨工程大学;2011年
5 李平平;分级Ad Hoc网络基于风险评估的入侵响应机制研究及仿真[D];东北大学;2009年
6 刘芳菊;基于免疫原理的主动响应机制研究[D];南华大学;2009年
【参考文献】
中国期刊全文数据库 前1条
1 丁勇;虞平;龚俭;;自动入侵响应系统的研究[J];计算机科学;2003年10期
【共引文献】
中国期刊全文数据库 前9条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 邓成玉,张剑,王新生;基于蜜罐的企业网络安全与应用[J];燕山大学学报;2005年04期
3 李奕男;钱志鸿;刘影;张旭;;基于博弈论的移动Ad hoc网络入侵检测模型[J];电子与信息学报;2010年09期
4 李文平;;入侵检测系统分析与探讨[J];机械管理开发;2007年02期
5 王祖俪;程小平;;入侵响应中基于事件相关性的攻击预测算法[J];计算机科学;2005年04期
6 秦晓明;牛全营;吴淼;;入侵检测系统中模式匹配算法的优化研究[J];计算机与现代化;2009年04期
7 王宝进;薛娟;;基于生物免疫原理的网络入侵检测系统[J];计算机工程与设计;2006年23期
8 余艳玮;陈莹;韩一君;陈兆丰;;Android异常入侵检测中的主动响应系统[J];通信技术;2012年01期
9 夏尊背;入侵检测技术发展趋势研究[J];宜春学院学报;2005年04期
中国博士学位论文全文数据库 前1条
1 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 吴体辉;基于IPv6的误用与异常相结合的入侵检测系统的研究与设计[D];太原理工大学;2011年
2 虞平;一种面向会话的入侵检测模型[D];东南大学;2004年
3 丁勇;自动入侵响应系统的研究[D];东南大学;2004年
4 陈亮;合作式入侵响应系统的研究与实现[D];北京交通大学;2007年
5 陈祖义;应急响应管理系统的研究与实现[D];东南大学;2005年
6 郝宁;安全策略中心与NP架构防火墙的设计与实现[D];东南大学;2005年
7 邓阳;宏观网络环境下的自动响应系统研究及实现[D];电子科技大学;2007年
8 廖凯;面向容忍入侵的先应式入侵响应方法研究与设计[D];解放军信息工程大学;2007年
9 顾春媛;基于AODV的移动Ad Hoc网络入侵响应研究[D];上海交通大学;2008年
10 张洪水;自动入侵响应系统的研究与实现[D];青岛大学;2008年
【同被引文献】
中国期刊全文数据库 前10条
1 冯耀东;黄罡;梅宏;;一种自适应软件体系结构建模及其实施方法[J];北京大学学报(自然科学版);2008年01期
2 郎波,郑久丹,刘军和;基于移动代理的自动入侵响应实施方法研究[J];北京航空航天大学学报;2003年10期
3 吕俊杰;邱菀华;王元卓;;网络安全投资外部性及博弈策略[J];北京航空航天大学学报;2006年12期
4 董红;邱菀华;吕俊杰;;基于成本分析的入侵检测响应模型[J];北京航空航天大学学报;2008年01期
5 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
6 郭代飞,杨义先,胡正名;基于大规模网络的自适应入侵响应模型研究[J];北京邮电大学学报;2004年01期
7 张峰,雷振明;基于泊松分布的报文抽样性能衡量[J];北京邮电大学学报;2005年02期
8 张峰,雷振明;基于分层抽样的高速网络吞吐率测量[J];吉林大学学报(信息科学版);2004年06期
9 孙剑颖;企业信息安全投资的经济学决策模型浅析[J];东北财经大学学报;2005年03期
10 蔡佳;罗继勋;旷艾喜;胡朝晖;王邑;;基于变权模糊综合评判的目标威胁评估算法[J];电光与控制;2009年12期
中国博士学位论文全文数据库 前8条
1 罗一忠;大面积采空区失稳的重大危险源辨识[D];中南大学;2005年
2 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
3 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
4 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
5 刘海波;自然权重原理及其在煤矿安全评价中的应用[D];中南大学;2006年
6 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
7 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
8 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
中国硕士学位论文全文数据库 前7条
1 张鹏程;反射机制的研究与应用[D];河海大学;2005年
2 史亮;基于免疫的信息安全风险评估技术的研究[D];南京航空航天大学;2007年
3 潘安群;一种基于规则的网络安全事件关联分析方法研究[D];华中科技大学;2007年
4 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年
5 王旭冬;基于OVAL的开放式漏洞评估系统设计与实现[D];西北大学;2009年
6 张林;分布式漏洞评估系统的设计与实现[D];西北大学;2009年
7 刘雪娇;网络安全攻击模型与事件关联技术的研究与实现[D];华中师范大学;2009年
【二级引证文献】
中国期刊全文数据库 前8条
1 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期
2 王松波;张中华;;隧道穿越防火墙技术在煤矿企业网络控制中的应用[J];煤炭技术;2012年03期
3 李家斌;;计算机网络安全与防范技术研究[J];煤炭技术;2012年04期
4 熊群毓;;计算机网络防御策略模型探析[J];信息通信;2012年04期
5 李鹏伟;葛文英;;网络病毒入侵防御系统技术的研究[J];煤炭技术;2012年09期
6 张新刚;潘恒;王保平;;高校计算机公共实验室的典型安全威胁及防御[J];实验室研究与探索;2011年07期
7 班晓芳;佟鑫;;基于成本/收益分析的网银安全[J];信息安全与通信保密;2012年05期
8 薛辉;邓军;叶柏龙;陆兰;;一种多功能网络监控与防御平台设计与实现[J];网络安全技术与应用;2011年05期
中国博士学位论文全文数据库 前1条
1 李鸿彬;SIP网络中入侵检测与防御系统关键技术的研究[D];中国科学院研究生院(沈阳计算技术研究所);2012年
中国硕士学位论文全文数据库 前4条
1 徐敏;Linux防火墙与snort联动的研究与实现[D];武汉理工大学;2011年
2 张晓倩;IPv6校园网入侵检测系统的研究与实现[D];大连海事大学;2011年
3 罗兆龙;移动Ad hoc网络安全路由协议研究[D];湘潭大学;2011年
4 张建顺;针对WSN分割网络攻击的应对策略研究[D];北方工业大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 秦青松;;入侵响应及防护技术研究[J];现代计算机;2007年03期
2 田志宏;张伟哲;张永铮;张宏莉;李洋;姜伟;;基于权能转换模型的攻击场景推理、假设与预测[J];通信学报;2007年12期
3 余彦峰;张书杰;吕罗文;;基于多组件分析的报警融合[J];计算机工程;2006年22期
4 陆强;;一种改进的攻击场景构建模型[J];计算机与信息技术;2007年06期
5 刘芳菊;林睦纲;谭敏生;;基于免疫算法的主动响应策略选择研究[J];计算机应用研究;2011年09期
6 林昭文;黄小红;苏玉洁;马严;;基于因果关系的实时告警关联系统[J];高技术通讯;2009年12期
7 黄宇达;王迤冉;胡晟;;基于网络的入侵检测系统研究[J];许昌学院学报;2006年05期
8 曾希君;高珩;周勇;;基于数据挖掘的入侵检测系统的研究[J];计算机与数字工程;2009年04期
9 王霞;陈云志;;一种基于MA的分布式入侵检测系统研究[J];微计算机信息;2006年15期
10 王趾成;张军;;入侵检测系统的分析[J];福建电脑;2007年05期
中国重要会议论文全文数据库 前10条
1 蔡金莲;罗守山;辛阳;徐国爱;;安全事件关联引擎系统的设计与实现[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
2 田志宏;张永铮;张伟哲;云晓春;张宏莉;姜伟;;基于权能转换模型的攻击场景推理、假设与预测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
4 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
5 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
6 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
8 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
10 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
4 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
5 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
6 李万;基于本体的入侵报警关联[D];北京交通大学;2010年
7 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
8 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
9 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
10 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
2 李星星;移动Ad Hoc网络入侵检测系统的研究[D];中南大学;2009年
3 吴希;基于Petri网的层次型入侵检测系统[D];东南大学;2005年
4 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
5 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
6 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
7 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
8 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
9 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
10 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026