首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 250 毫秒
1.
基于网络服务状态分析的安全态势定量感知方法   总被引:1,自引:0,他引:1  
针对网络安全状况量化分析难的现状,运用博弈论开展基于影响模型的网络安全态势定量感知方法研究.该方法将网络服务状态作为基本态势要素,综合考虑网络系统中存在的攻防行为,建立了网络安全态势博弈模型,并对状态空间、策略集和效用函数等模型参数给出了明确定义,经仿真实验找到该模型的Nash均衡解,在均衡局势下攻防双方达到收益平衡,完成了对网络安全态势的定量刻画.研究表明,该方法无需考虑攻击行为细节,具有效率高、实时性较强等特点,全面完成了对网络安全态势的量化分析,为安全管理员正确决策提供支持.  相似文献   

2.
设计并仿真实现了一种基于安全博弈的SDN数据包抽检策略,以优化SDN数据包抽检问题中的网络安全资源配置.将SDN数据包抽检问题建模成攻防双方参与的零和安全博弈;根据网络节点重要性量化网络节点收益值以确定攻防双方收益;通过对上述安全博弈模型求解得到防御者的均衡策略,即为有限安全资源约束下最优的SDN数据包抽检策略.仿真结果表明,提出的基于安全博弈的SDN数据包抽检策略是有效的.  相似文献   

3.
为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。  相似文献   

4.
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法.通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求.实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性.与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性.  相似文献   

5.
攻防对抗环境下的网络安全态势评估技术研究   总被引:2,自引:0,他引:2  
为了弥补当前网络安全态势评估系统的不足,提出了一种基于攻防对抗环境的网络安全态势量化评估算法。该方法在深入分析影响安全态势各项因素的基础上,将传统的风险评估与网络防护状况、资产安全特性等环境因素相结合,提取出多个量化指标,按照攻击类别进行安全态势的量化评估。实验结果表明,该方法能够为安全管理人员提供更为客观、详实的态势信息,使之更为清晰地把握整个网络的安全状况。  相似文献   

6.
针对现有网络安全态势预测的信息来源单一、缺乏实时性等问题,通过考察网络安全态势变化特点,提出了基于时间序列分析的预测方法.首先构建主机上一系列隐马尔可夫预测模型,充分利用多源异构信息,刻画不同时刻主机安全态势的前后依赖关系,预测主机下一时刻的安全态势;再综合考虑网络上所有主机安全态势,量化计算出下一时刻的网络安全态势,间接地预测网络安全态势变化规律及发展方向.通过真实网络环境的实验,验证了文中提出的方法在网络安全态势预测中的可行性和有效性.  相似文献   

7.
模块化动态博弈的网络可生存性态势跟踪方法   总被引:1,自引:0,他引:1  
针对网络系统中可生存性能实时评估和生存决策能力的有效提高问题,提出了一种基于模块化动态博弈的网络可生存性态势跟踪方法.该方法根据提出的模块化动态博弈思想,将攻防双方的动态博弈过程分为抵抗、检测、容忍生存3个阶段,结合可生存性问题,给出了动态博弈的数学描述及3个生存阶段的动态博弈扩展式,将博弈收益量化结果转化为二维的可生存性态势评估结果.实验结果表明,该方法可依据网络现有的攻防数据,对网络系统遭遇的生存威胁,以及网络系统本身面对威胁的可生存能力进行实时跟踪评估,使网络系统的生存评估和决策能力得到了提高.  相似文献   

8.
刘荣  王凤兰  王非 《科学技术与工程》2020,20(21):8671-8675
针对网络信息安全问题中攻防冲突行为的博弈现象,研究了攻防双方最优策略的选取方法。根据攻防双方冲突的实际背景,将双方的收益进行量化分析,建立了攻防双方网络冲突博弈矩阵,利用演化博弈理论的基本原理,给出网络攻防对抗的动态过程,求解复制动态微分方程,得到五组均衡解。根据演化稳定策略的性质,分类分析了均衡解的稳定性。利用MATLAB实验平台,选取了满足不同情形下的参数,进行了策略稳定性分析,进而验证了模型的准确性。研究结果为研究网络信息安全中的冲突问题提供了理论依据。  相似文献   

9.
针对当前网络安全预警响应决策模型缺乏主动性且未引入响应时机决策机制而导致无法在最佳时机触发最优响应策略的问题,建立了基于双重动态非对称三角模糊矩阵博弈的主动预警响应决策模型.模型将双重三角模糊矩阵的第一重三角模糊数映射于网络攻防双方的响应时机,第二重三角模糊数映射于在各响应时机情况下的网络攻防双方的策略损益值,最后用改进的混沌粒子群算法求解矩阵博弈的纳什均衡,即在最佳时机响应最优预警响应策略的方案.实验结果表明:该模型生成的方案可以使攻击者在扫描、漏洞溢出、权限提升三个阶段的最低收益分别降低28.4%,11.6%和2.6%,提高了网络安全主动预警响应决策能力和效率.  相似文献   

10.
如何量化网络安全风险评估的威胁概率是一个亟需解决的重要问题。网络安全攻防对抗的本质可以抽象为攻防双方的策略的相互影响。防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。执行攻击的决定是在攻击收益和被检测可能带来的后果之间进行权衡,防御者的安全策略主要取决于对攻击者意图的了解程度。本文提出一种博弈攻防模型,量化了威胁的可能性,构建了一个风险评估框架。根据成本效益分析,笔者定义了制定支付矩阵的方法并分析该模型的平衡性。  相似文献   

11.
为了评估网络风险并且长期规划保险费用,提出了一种基于Stackelberg博弈模型的电力系统可靠性网络安全保险策略.首先引入Stackelberg安全博弈模型,并将该模型作为在每个半马尔可夫过程中跨目标变电站分配防御资源的最佳随机分配机制.然后采用序贯蒙特卡罗模拟方法对潜在网络攻击入侵造成的损失进行了可靠性分析,提出了...  相似文献   

12.
利用Sakawa模糊目标函数研究了多目标两人零和博弈Pareto最优安全策略. 在分析模糊多目标Pareto策略性质的基础上,提出了该策略的确定方法. 证明了当博弈达到Pareto均衡时模糊多目标向量函数满足的等价条件,该条件体现了博弈均衡受到局中人模糊偏好的影响.  相似文献   

13.
The integration of different heterogeneous access networks is one of the remarkable characteristics of the next generation network,in which users with multi-network interface terminals can independently select access network to obtain the most desired service.A kind of unified quantification model of non-monotone quality of service (QoS) and a model of non-cooperative game between users and networks are proposed for heterogeneous network access selection.An optimal network pricing mechanism could be formulated by using a novel strategy which is used in this non-cooperative game model to balance the interests of both the users and the networks.This access network selection mechanism could select the most suitable network for users,and it also could provide the basis when formulating QoS standards in heterogeneous integrated networks.The simulation results show that this network selection decision-making algorithm can meet the users' demand for different levels service in different scenes and it can also avoid network congestion caused by unbalanced load.  相似文献   

14.
网格服务信任的赔偿评估模型   总被引:1,自引:0,他引:1  
针对网格服务信任评估中难以鉴别恶意评估的问题,提出一种基于赔偿的网格服务信任评估模型。模型中,引入市场机制,评估双方对评估行为提出期望收益并承诺赔偿价格,双方目的是最大化各自收益。借助信号博弈理论,通过对模型进行分析和求解,得出评估双方基于赔偿的评估交易策略,策略满足完美贝叶斯分离均衡。评估双方可根据策略选择自己的交易行为,从而使各自收益最大化。理论分析和仿真结果表明:该模型能使信任评估者主动摒弃恶意评估,服务提供者可根据赔偿价格有效地判断评估的可信度,主动选择评估对象,与现有模型相比,在精确信任评估的准确性、服务的可靠性及简化计算、降低通信开销等方面有较大的提高。  相似文献   

15.
针对传统网络安全态势感知评估过多依赖专家经验的问题,提出一种基于随机森林的多层次网络安全态势感知(Cyber Security Situational Awareness,CSSA)框架评估模型.首先将CSSA的过程与安全数据生命周期进行对齐,并分析CSSA的需求,提出CSSA多层次分析框架,然后采用随机森林算法,构建CSSA评估模型,该模型基于多个分类器组合的思想,由决策树构成,每棵树依赖于独立样本,以及森林中所有树的随机向量分布相同的值.在进行分类时,每棵树投票并返回票数最多的类,这使得网络安全态势评估更为客观和准确.实验表明,与贝叶斯网络相比,此模型可以更快速、更准确地评估当前的网络安全情况.  相似文献   

16.
移动边缘计算(mobile edge computing,MEC)通过在网络边缘部署计算资源成为缓解终端设备资源匮乏的有效方案。针对设备计算资源无法满足任务需求的问题,提出一种基于Stackelberg博弈的MEC资源分配策略。该策略应用Stackelberg博弈理论将请求方、协作方的卸载过程描述为效用最大化问题以激发双方的协作积极性,并设计一种基于粒子群的Stackelberg博弈算法,以快速获得该优化问题的最优解。同时,由于区块链具有分布式、不可篡改等特性,出于对安全性的考虑,将其应用于协作过程的管理。实验结果表明,所提策略可以实现双方联合效用最大化,且相较于遗传算法的卸载方案;所提算法具有更快的收敛性能。  相似文献   

17.
为了提升多用户协作非正交多址接入(Non-orthogonal multiple access,NOMA)网络在信道状态信息(Channel state information,CSI)反馈延迟下的性能,提出一种近用户选择策略,目标是在满足所选近用户服务质量约束的同时最大化远用户的信息传输速率.分析了反馈延迟影响下,网...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号