首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型.首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;其次,根据网络节点中攻防双方选择的不同行动策略,结合信息论技术将攻防双方抽象成随机变量,并设计博弈信...  相似文献   

2.
基于攻防微分博弈的网络安全防御决策方法   总被引:1,自引:0,他引:1       下载免费PDF全文
张恒巍  李涛  黄世锐 《电子学报》2018,46(6):1428-1435
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议.  相似文献   

3.
黄健明  张恒巍 《电子学报》2018,46(9):2222-2228
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈模型,用于分析攻防随机动态演化过程.通过求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,设计出基于随机攻防演化博弈模型的安全防御策略选取算法.最后,通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,且干扰强度越大,防御者更倾向于选择强防御策略,攻击者更倾向于选择强攻击策略.本文模型和方法能够用于网络攻击行为预测和安全防御决策.  相似文献   

4.
全面准确地感知区块链网络中各节点所遭受的日蚀攻击情况是一个难题,该文针对该难题提出一种基于Markov攻击图和博弈模型的区块链安全态势感知方法。该方法结合区块链网络各节点以及日蚀攻击的特点建立Markov攻击图模型,随后将该模型进行量化从而计算各攻击路径的转换概率,选择较高概率的攻击路径进行多阶段攻防博弈并计算双方的最大目标函数值。通过分析这些函数值,完成对整个区块链网络节点的安全态势感知,达到对未来安全情况的预测和系统维护的目的。实验对比表明,该模型方法不但具有较低的入侵成功次数,还具有较好的确保系统完整性等方面的优势。  相似文献   

5.
张恒巍  黄健明 《电子学报》2018,46(6):1503-1509
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性.  相似文献   

6.
基于系统动力学的网络安全攻防演化博弈模型   总被引:3,自引:0,他引:3  
基于非合作演化博弈理论,提出了在攻防双方信息不对称情况下具有学习机制的攻防演化博弈模型。结合攻防效用函数,对非合作演化博弈攻防过程中的纳什均衡点的存在性和唯一性进行论证。用系统动力学建立演化博弈模型进行仿真,仿真结果表明引入第三方动态惩罚策略的演化博弈模型存在纳什均衡,指出在网络安全技术进步的同时,发展攻击者追踪技术,增强网络攻击行为可审查性,实现动态惩罚,是解决网络安全问题的重要途径。  相似文献   

7.
张恒巍  黄世锐 《电子学报》2019,47(3):606-612
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展,构建Markov攻防微分博弈模型,分析具有多个阶段且每阶段持续时间较短的攻防过程;提出多阶段博弈均衡解计算方法,设计多阶段最优防御策略选取算法.仿真实验结果表明,模型和算法有效且可行.  相似文献   

8.
当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博弈均衡分析的基础上,设计了最优防御策略选取算法。通过实验验证了模型和算法的有效性,并在分析实验数据的基础上总结了攻防信号博弈的一般性规律,能够指导不同类型防御者的决策。  相似文献   

9.
李欢  卢延荣 《无线电工程》2023,(9):2135-2142
稳定而可靠的工业机器人可提升生产质量和制造效率,并节约成本,由此,提出随机攻防博弈下的工业机器人物联网主动防御方法。通过分析工业物联网安全攻防对立与依赖的复杂特点,搭建工业机器人物联基础网攻防系统,并分析攻击模型和种类;进而搭建工业机器人物联网的随机攻防博弈模型,通过模型假定和马尔可夫判断模式,实现状态转移概率分析,并选取沙普利迭代算法来获取随机攻防博弈模型的结果。设置工业机器人物联网攻防实验环境和模拟工业物联网攻击,获得随机攻防防御策略组合,并完成成本测算。实验结果表明,所提出的随机攻防博弈策略可化被动防御为主动,并在成本较小的情况下,达到有效的工业机器人物联网安全防护。  相似文献   

10.
为解决无线传感器网络节点协作策略的选择影响协作效果的问题,考虑到节点数量有限及个体随机性,基于模仿突变Wright-Fisher过程的随机演化博弈,提出了WSNs节点协作随机演化模型,并加入了与节点协作程度相关的惩罚机制.该模型弥补了复制子动态不适用于节点数量有限的WSNs节点协作演化建模问题.经过随机动力学分析,推导并证明了达到演化稳定状态的定理.最后通过实验验证定理并分析了选择强度和惩罚力度对WSNs节点协作演化稳定状态的影响.  相似文献   

11.
张宇 《移动信息》2024,46(1):138-140
文中对攻防博弈模型中的相关内容展开了分析,讨论了攻防博弈模型的网络安全测评要点,包括信息安全测评分析、主动防御系统分析、脆弱性测评分析、防御代价定量分析等,并对攻防博弈模型的最优主动防御要点进行了整理,旨在提高对攻防博弈模型应用价值的认知水平,提升网络安全测评与防御的效果。  相似文献   

12.
Aiming at the selection of security defense strategy in network attack-defense,the dynamic change process of mutual influence between attack-defense strategy was studied.Based on the game process of both offense and defense,the attack-defense game model was constructed,the attack process of the attacker based on Monte Carlo simulation was simulated and the attacker’s best attack utility was obtained,so as to calculate the best defensive utility of the defender.In order to maximize the effectiveness of network security defense,the optimal defense strategy under limited resources was implemented.Simulation experiments verify the effectiveness of the proposed method and analyze the influence of different parameter settings on the selection of defense strategy.  相似文献   

13.
In terms of the existence of strategy dependency in the same game group,network attack-defense evolutionary game model based on the improved replicator dynamics was constricted by introducing the intensity coefficient,which completed the method of calculating replicator dynamic rate.The improved replicator dynamic equation was adopted to solve the evolutionary equilibrium for the situation that both attack and defense have two optional strategies.The stability of the equilibrium points was analyzed by the local stability analysis method of Jacobian matrix,and the optimal defense strategies were obtained under different conditions.The results show that the strategy dependency between the players in the same group has a certain influence on the evolution of the game,both the incentive and the inhibition.Finally,the accuracy and validity of the model and method are verified by the experimental simulation,which provides a new theoretical support for solving the information security problems in the real.  相似文献   

14.
文章论述了网络安全的态势,指出了网络安全中的攻防对抗问题,运用Opnet仿真工具对网络攻击中smurf攻击进行仿真,并结合博弈理论的分析原理对仿真结果进行态势建模,通过分析讨论,给出了smurf攻击的危害性,同时指出了博弈论在网络安全对抗,特别是网络主动防御方面的进一步应用。  相似文献   

15.
为积极应对严峻的网络安全形势,运营商亟需深入开展网络安全攻防研究,打造过硬的安全专家队伍。本文通过分析网络安全攻防特点及相关关键技术,提出了运营商建设网络攻防实训演练平台的构想,详细描述了平台的具体功能和应用场景,并阐述了平台设计实现的总体架构和拓扑搭建,为运营商部署相关网络攻防实训演练平台提供了一定的参考价值。  相似文献   

16.
博弈模型在传感器网络安全中的应用   总被引:1,自引:0,他引:1  
入侵检测是传感器网络安全的重要研究内容,论文基于博弈论中的非合作模型提出了一种新型传感器网络入侵检测方案。该方案用一种只有两个参与者(攻击者和传感器网络)的非零非合作博弈模型来描述传感器网络中入侵检测问题,并证明了这个博弈模型可以达到纳什均衡,据此可以制定一个防御策略有效地提高入侵被检测到的概率。模拟试验证明这一模型是有效可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号