首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术的策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解出服务方和访问者之间的纳什均衡策略;从人工调查率、检出概率、攻击概率和期望收益4个角度对IDS在正常服务和蜜罐服务中的价值进行对比分析。结果表明:当IDS检测率较高时,配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,配置IDS对蜜罐服务有利,对正常服务不利。换言之,与常规直觉不同,"以牙还牙"策略并不总对企业有利,其有时不利于"诱敌深入"策略作用的发挥,企业在配置入侵检测系统和蜜罐时必须对这两种策略进行折中考虑。  相似文献   

2.
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解出服务方和访问者之间的纳什均衡策略;从人工调查率、检出概率、攻击概率和期望收益4个角度对IDS在正常服务和蜜罐服务中的价值进行对比分析。结果表明:当IDS检测率较高时,配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,配置IDS对蜜罐服务有利,对正常服务不利。换言之,与常规直觉不同,"以牙还牙"策略并不总对企业有利,其有时不利于"诱敌深入"策略作用的发挥,企业在配置入侵检测系统和蜜罐时必须对这两种策略进行折中考虑。  相似文献   

3.
基于智能信任关联的对等协同IDS仿真   总被引:2,自引:0,他引:2  
为了有效解决当前分布式入侵检测系统中存在的组件之间依赖程度大、负载不均衡、单点失效、系统不够健壮,以及入侵检测系统自身结构固定不能自动适应入侵变化等问题,提出了一种基于P2P思想的对等协同入侵检测系统模型,并进行了节点智能信任关联算法设计.基于P2P-CIDS模型和JXTA架构实现了一个对等协同IDS仿真系统原型,并借助Slapper蠕虫在仿真网络环境中进行了系统有效性评估.仿真结果表明,该对等协同IDS能明显提高脆弱网络节点的平均幸存率.  相似文献   

4.
根据网络攻防的工作量不对称、信息不对称和后果不对称,运用博弈理论与信息安全经济学,构建了蜜罐和入侵检测系统的信息安全技术组合模型。通过比较两种情况下公司和黑客博弈的纳什均衡混合策略,以及不同技术配置下人工调查概率的大小,探讨了入侵检测系统的检测概率和蜜罐个数对最优配置策略的影响,提出了配置两种技术时的预算范围,从而给出蜜罐和入侵检测系统技术组合的最优配置。最后,通过实例进一步验证了相关结论。  相似文献   

5.
在多Agent系统中,利用证据理论与重复囚徒困境博弈对其中的合作行为进行了研究.为加强Agent之间的合作行为,构建了基于信度函数的综合信任模型.该综合信任度的建立来于两个方面:一是由以前交互历史中观察的直接证据而得到的直接信任度,二是由来自于第三方的推荐证据而得到的推荐信任度.基于综合信任模型,给出了多Agent重复囚徒困境博弈算法,并对所研究的问题进行了仿真.仿真结果表明,基于综合信任度的博弈策略能够有效地加强系统中的合作行为,提高系统的收益.  相似文献   

6.
基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测,由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时必须选择有效的采样策略。引入了博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。同时,讨论了原有单一采样策略的不足,引入风险管理的思想并通过具体的实例来分析在不同风险情况下的策略选择问题。  相似文献   

7.
基于演化博弈的战略网络城市竞合分析   总被引:1,自引:0,他引:1  
本文从演化博弈的角度对战略网络城市进行了分析,建立了战略网络城市之间竞合的博弈模型,分析得到了战略网络城市之间竞合的进化稳定策略,最后给出了模型的应用例子,为研究战略网络城市之间的竞合分析提供了参考。  相似文献   

8.
目前,信息安全问题日益严峻,入侵检测系统的应用越来越广泛,可是从信息安全管理的角度来研究IDS应用还不深入.本文通过网络入侵检测与实时响应的序贯博弈分析,得出提高IDS检测的准确性和减少清除入侵花费的时间,对于减少骇客入侵,减少安全损失作用很大.而骇客攻击的概率和各方的效用参数无关.在一个时间周期,随着时间的推移骇客攻击的可能性将越来越大,而在线性条件的假设下管理员总是花费同样的时间清除入侵.  相似文献   

9.
基于攻击者能力状态的入侵建模方法   总被引:2,自引:0,他引:2  
为解决反应式容忍入侵系统中入侵模型的构建问题,提出了一个基于攻击者能力的入侵模型及相应的模型构建与描述算法。该模型以攻击者对系统操控能力的状态转移过程来描述入侵,首先在警报关联过程中发现入侵者的攻击逻辑并据此构建元攻击模型,然后将元攻击模型转化为一种简单的覆盖形式,并证明了元攻击、覆盖与攻击模型三者之间的一一对应关系,从理论上获得了该入侵模型的存在性与唯一性证明,提出了自动描述该模型的TIBC算法。最后,在警报关联系统中测试了该入侵模型及其构建与描述算法,获得了较高的识别率与较低的虚警率。  相似文献   

10.
利用高精度时间戳提高入侵检测率   总被引:1,自引:0,他引:1  
林果园  许峰  黄皓 《系统仿真学报》2006,18(9):2672-2675
入侵检测系统(IDS)是重要的信息安全措施,如何提高检测率是目前入侵检测系统研究的热点。文章从入侵事件时间戳的角度,对提高检测率进行了讨论。首先论述了计算机系统获取高精度时间戳的方法,然后分析了入侵检测系统对日志、注册表、网络包事件的时间戳精度要求。最后,以注册表访问事件为例进行了仿真,实验证明这种高精度时间戳能有效识别事件顺序,在一定程度上提高了入侵检测系统的检测率。  相似文献   

11.
正August 10-14,2015Beijing,ChinaThe International Congress on Industrial and Applied Mathematics(ICIAM)is the premier international congress in the field of applied mathematics held every four years under the auspices of the International Council for Industrial and Applied Mathematics.From August 10 to 14,2015,mathematicians,scientists  相似文献   

12.
13.
14.
正AF:Any Field The School of Economics and Management at Tsinghua University(Tsinghua SEM)invites applications for faculty positions at all levels(Assistant Professor,Associate Professor and Full Professor)in any fields of business administration and management.Tsinghua SEM is the only school  相似文献   

15.
16.
17.
正June 22-24,2015Guangzhou,China http://iec.cnsba.com/index.htmlCo-Sponsored by:ffiEE SMC(pending)South China University of Technology The Chinese University of Hong Kong Tsinghua UniversityHosted bv:School of Business Administration,South China University of Technology,China Conference Co-Chairs:  相似文献   

18.
19.
分布交互仿真技术综述   总被引:28,自引:7,他引:21  
介绍了DIS的技术特点,综述了DIS中关键技术和相关技术,并对目前DIS发展过程中遇到的问题进行了深入的分析与论证。  相似文献   

20.
The paper is about negotiating with issues that discourage innovation. The subject is environmental deterioration, with concern directed at the impediments that keep it from being innovatively resolved. The paper is organized around three issues. (1) The dominant model of environmental concern, called environmental protection, is managed predominantly via command and control approaches. (2) Command and control, by relying on analytical segmentation to subdivide the problem into digestible bits and using formal legislation to direct it, are not up to emerging challenges in the area. (3) More robust models are available but difficult to experiment with due to impediments that discourage change. These impediments are seen in ideals associated with protection, prevention, recycling, and sustainability that tend to do more to sustain harmful practices than to seek beneficial alternatives. Being able to appreciate the underlying restrictions of entropy could help stimulate a more innovative agenda. These issues are tested via a project funded by the EPA entitled ENERGY STAR Homes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号