首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
张恒巍  黄健明 《电子学报》2018,46(6):1503-1509
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性.  相似文献   

2.
张恒巍  黄世锐 《电子学报》2019,47(3):606-612
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展,构建Markov攻防微分博弈模型,分析具有多个阶段且每阶段持续时间较短的攻防过程;提出多阶段博弈均衡解计算方法,设计多阶段最优防御策略选取算法.仿真实验结果表明,模型和算法有效且可行.  相似文献   

3.
基于系统动力学的网络安全攻防演化博弈模型   总被引:3,自引:0,他引:3  
基于非合作演化博弈理论,提出了在攻防双方信息不对称情况下具有学习机制的攻防演化博弈模型。结合攻防效用函数,对非合作演化博弈攻防过程中的纳什均衡点的存在性和唯一性进行论证。用系统动力学建立演化博弈模型进行仿真,仿真结果表明引入第三方动态惩罚策略的演化博弈模型存在纳什均衡,指出在网络安全技术进步的同时,发展攻击者追踪技术,增强网络攻击行为可审查性,实现动态惩罚,是解决网络安全问题的重要途径。  相似文献   

4.
基于攻防微分博弈的网络安全防御决策方法   总被引:1,自引:0,他引:1       下载免费PDF全文
张恒巍  李涛  黄世锐 《电子学报》2018,46(6):1428-1435
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议.  相似文献   

5.
黄健明  张恒巍 《电子学报》2018,46(9):2222-2228
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈模型,用于分析攻防随机动态演化过程.通过求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,设计出基于随机攻防演化博弈模型的安全防御策略选取算法.最后,通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,且干扰强度越大,防御者更倾向于选择强防御策略,攻击者更倾向于选择强攻击策略.本文模型和方法能够用于网络攻击行为预测和安全防御决策.  相似文献   

6.
网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;以网络勒索病毒攻防博弈为例,使用NetLogo多Agent仿真工具开展不同场景下攻防态势演化趋势对比实验,得出增强网络防御效能的结论。实验结果验证了模型方法的有效性和可行性。  相似文献   

7.
动态异构冗余结构的拟态防御自动机模型   总被引:1,自引:0,他引:1       下载免费PDF全文
朱维军  郭渊博  黄伯虎 《电子学报》2019,47(10):2025-2031
动态异构冗余结构是拟态防御技术的常用工程模型.然而,目前尚缺乏对该结构实施形式化分析的手段,因为该结构缺乏形式化建模方法.针对此问题,使用有穷状态自动机及其并行组合自动机为一些拟态攻防行为建立计算模型.首先,使用单个有穷状态自动机为单个执行体建模;其次,使用有穷状态自动机的并行组合为执行体组合建模;再次,修改状态迁移规则,得到可描述攻防行为的拟态防御自动机模型;最后,根据该自动机模型的状态条件,分析动态异构冗余结构上拟态攻防行为的安全性.此外,也可使用交替自动机为拟态攻防建模,并把安全性自动分析规约为交替自动机模型检测问题.  相似文献   

8.
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型.首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;其次,根据网络节点中攻防双方选择的不同行动策略,结合信息论技术将攻防双方抽象成随机变量,并设计博弈信...  相似文献   

9.
析儿 《通信世界》2004,(24):47-47
在当今错综复杂的安全形势下,单一的安全解决方案已不能有效地预测或预防零日攻击,人们渐渐认识到整台式的全面的网络安全防护才是网路安全的未来。日前,ServGate正式宣布与IBM在安全服务方面开展合作,同时发布此次合作的力作——SGOS4.0。双方的合作将给企业带来灵活可靠、安全高效的整合式防护解决方案。  相似文献   

10.
张宇 《移动信息》2024,46(1):138-140
文中对攻防博弈模型中的相关内容展开了分析,讨论了攻防博弈模型的网络安全测评要点,包括信息安全测评分析、主动防御系统分析、脆弱性测评分析、防御代价定量分析等,并对攻防博弈模型的最优主动防御要点进行了整理,旨在提高对攻防博弈模型应用价值的认知水平,提升网络安全测评与防御的效果。  相似文献   

11.
王思明  何春燕 《电子学报》2001,29(11):1564-1567
讨论一种具有广泛性和代表性的带有优先级的逻辑环随机服务系统:非对称型、队列容量有限、服务上额受限.主要内容有:系统运行特点;队列状态转移特性;队列状态转移概率近似算法;队列状态概率非常规算法等.文中提出状态条件转移和状态转移组合等新概念;以及集中参数替代分布参数和反求等方法.  相似文献   

12.
可修复网络稳态可用度分析   总被引:3,自引:0,他引:3  
本文提出了可修复网络稳态可用度的数学分析方法。通过证明得出不可修复网络的可靠性多项式适用于可修复网络的可用度,只需相应地把部件的可靠度改为部件的可用度,把部件的不可靠度改为部件的不可用度  相似文献   

13.
航空发动机试验中过渡态的各项参数,直接反映发动机性能的好坏及其控制系统的优劣,而且过渡态也易发生故障,因此航空发动机试验过渡态测试是一项十分重要的测试内容。发动机过渡态测试是监测、记录测量参数的实时变化,防止突变损坏发动机,为发动机设计研究和各参数的改进匹配提供真实可靠的依据,保证发动机过渡态的安全运行。  相似文献   

14.
基于元胞自动机的红外图像边缘检测新方法   总被引:2,自引:1,他引:1  
元胞自动机是一种新的快速、有效的实现各种图像处理算法的理论工具,其核心是状态转移函数的确定.针对红外图像边缘检测,研究并实现了三种状态转移函数:最大最小值法、阈值法和形态梯度法.和传统边缘检测方法的对比实验表明,基于元胞自动机的边缘检测方法整体上不仅检测效果好,且可实时实现.  相似文献   

15.
基于IPv6的特定源组播的组播侦听发现技术   总被引:1,自引:0,他引:1  
随着组播技术的发展,特定源组播已经作为一种切实可行的通信模型.本文在探讨特定源组播和组播侦听发现协议的工作原理和体系结构的基础上,研究了基于组播侦听者的组播侦听发现协议的实现机制和内核流程,并针对现存的组播接口状态转换问题,给出了解决方案.  相似文献   

16.
Vector in Memory(VIM)体系结构在Processing in Memory(PIM)的基础上加入向量部件,为解决存储性能瓶颈提供可行方案,深入探讨基于VIM的嵌入式存储控制器,阐述VIM-1嵌入式存储控制器的模块结构,及对DRAM存储模块的初始化、刷新和读写访问过程,最后给出VIM-1嵌入式存储控制器的功能模拟及FPGA综合结果.  相似文献   

17.
张承畅  彭万权  韦铂 《通信学报》2014,35(6):26-206
结合双环循环码和(2,1,1)卷积码,构造了一类(2k,k,1)卷积码,获得了一种短码构造长码的新方法。通过定义一种状态转移矩阵,利用代数方法和格栅图,揭示了该码类的构造机理,发现其码字结构的均衡性与多样性俱佳,具有良好的距离特性。仿真实验表明,(2k,k,1)卷积码的纠错性能和译码速度相较于传统卷积码存有一定优势。  相似文献   

18.
宗明成  张培林  赵朔嫣 《中国激光》1992,19(12):906-910
本文采用双光子激发的方法对NO分子的里德伯态H~(′2)П~-进行了研究。测量了它的荧光发射谱,搞清了它的主要跃迁通道。  相似文献   

19.
针对由状态转移关系求取J-K触发器激励函数的传统方法存在的问题,通过分析状态转移表和J-K触发器的特性方程的内在联系,给出一种由状态转移表直接获取J-K触发器激励函数的方法。该方法能有效简化激励函数求取的过程,不需要太多的函数变换技巧,同时通过该方法得到的激励函数具有最简形式。  相似文献   

20.
利用媒介访问控制层(Media Access Control,MAC)协议的知识对无线网络关键帧进行智能干扰,具有较高的干扰效率和较低的检测概率。定义了在智能干扰条件下无线网络信道的5种状态,建立了无线网络在受到智能干扰时的无线信道状态转换模型。根据这些状态的组合情况,提出了基于对状态转换模式进行统计的对智能干扰检测模型,并给出了对智能干扰概率进行估计的方法。通过NS2网络模拟的手段验证了模型的准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号