首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性.  相似文献   

2.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.  相似文献   

3.
针对多自主水下航行器(autonomous underwater vehicle,AUV)的水下协同对抗博弈问题,以博弈论为基础,多AUV的多次对抗为作战背景,从同时考虑敌我双方对抗策略的角度出发,对多AUV的动态协同攻防对抗策略问题进行了研究。考虑生存概率指标函数和水下环境影响,建立了基于动态博弈的多自主水下航行器的单元目标分配模型,构建博弈矩阵。在此基础上,采用粒子群算法,通过求解博弈模型的纳什均衡解,形成博弈对抗双方的最优攻防决策方案,并对所研究的攻防策略优化方法进行了仿真验证,结果表明该模型和方法的可行性和有效性。  相似文献   

4.
针对现有基于博弈理论的网络防御策略选取方法没有考虑攻防双方策略选取能力差异对博弈过程的影响和以概率的形式给出最优防御策略导致可操作性不强的问题,提出了一种基于静态贝叶斯博弈的最优防御策略选取方法。该方法从不完全信息角度对网络攻防过程进行建模;通过收敛度对攻防双方策略选取能力的差异进行量化;在对混合策略贝叶斯纳什均衡分析的基础上,对防御效能进行量化;以防御效能为标准进行最优防御策略的选取。通过实例分析验证了所提方法的合理性和可行性。与传统基于博弈理论的策略选取方法相比,该方法更加紧贴网络实际,具有更强的可操作性。  相似文献   

5.
近几年以APT为代表的网络攻击危害日趋严重,现有的基于信号博弈理论的研究虽然可以在一定程度上模拟APT攻防过程,但忽略了攻防过程中双方收益不对等的现象以及多阶段的对抗过程,导致模型和方法缺乏普适性。为此提出一个基于非零和信号博弈的主动防御模型,依据信号博弈理论,结合分析网络攻防多阶段的对抗过程建立攻防博弈树;收益量化过程中基于收益不对等的情况,采用非零和方法与贴现因子对攻防过程中多阶段的收益情况进行建模;提出了符合网络攻防特征的量化方法,并通过分析模型中存在的纳什均衡和精炼贝叶斯均衡,得出当前最优防御策略算法。通过仿真实验对该模型和方法进行验证,结果证实了所提模型和方法的可行性和有效性。  相似文献   

6.
针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网络中的关键主机,从而为管理人员提供正确的网络安全策略。经验证,这种入侵意图自动识别的方法可行、有效,且具有简单易行等特点。  相似文献   

7.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

8.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

9.
当前的信息化对网络与信息安全有了更高的要求.为此提出了构建网络安全基础架构,实施网络安全策略,包括防火墙、数据加密,虚拟专用网,认证,新的动态网络安全模型papdrr等,让其具备侦测和阻止破坏性软件攻击和入侵者访问的能力,确保用户和主机访问控制的安全.  相似文献   

10.
针对分布式无线网络中用户关系拓扑结构的任意性和复杂性带来的维灾问题,提出了一种基于图型博弈的动态频谱接入算法.利用环境信息的非对称性把频谱接入问题抽象为图型博弈模型,并用模型中的图型拓扑表示现实环境中博弈的内在结构;以最小化个人后悔值代替最小化系统后悔值来求解纯策略纳什均衡点.与现有算法比较,该算法能有效降低运算复杂度,满足通信中实时性的要求.仿真结果表明,该算法能快速收敛到无冲突的纯策略纳什均衡,提高了系统容量和功率利用率,在资源匮乏时优势明显.  相似文献   

11.
Nowadays, researches on network security defense based on game theory mostly use completed information or static game theory to establish the attack-defense model. In order to perform security threat assessment in a closer way to the practical situation in a network, this paper proposes a network attack-defense game model based on the signaling game, which is modeled in a dynamic and uncompleted way. After putting forward the solving process of the perfect Bayesian equilibrium of the signaling game, this paper analyzes all kinds of equilibriums existing in the game. Taking the posterior belief as the defender's prediction of the attacker's type, this paper puts forward the assessment algorithm for the network security threat based on the model above, predicts the security threat the defender is facing, and provides the security threat grade for the evaluator. Finally, the feasibility and validity of the model and the method proposed by this paper are testified through the analysis of a network example.  相似文献   

12.
Nowadays, the optimal defense strategies selection based on the incomplete information game model has many disadvantages, such as ignoring the type of the defender, using the simple cost quantitative method, and choosing defense strategies improperly. To solve the problem, this paper proposes an active defense strategy selection based on the static Bayesian game theory, and constructs the static Bayesian game model. The model considers the types of the attacker and the defender, and improves the classical strategies taxonomy and cost quantitative method by considering the strike back act of the defender and the success attack rate. Then, this paper calculates and comprehensively analyzes the Bayesian equilibrium of the game. Taking mixed strategies Bayesian equilibrium of the attacker as the defender's prediction of the attacker's action, this paper calculates the defense effectiveness of defense strategies and performs a defense strategies selection algorithm. Finally, an example is provided to analyze and demonstrate the effectiveness of the model and algorithm.  相似文献   

13.
为了改善移动机器人Markov定位算法中方向传感器模型的性能,提出基于高斯函数的新概率模型.该模型考虑了方向角周期性问题,对相位进行了转换,利用高斯函数对方向传感器进行了概率建模.将此模型放入Markov算法,与其他传感器组成观测模型,并进行对称环境中的单次定位仿真和复杂环境中的连续定位仿真.仿真结果表明,这种概率模型计算量小,收敛速度快,在大量测量噪声存在下工作稳定.  相似文献   

14.
为解决农村地区校车路网布局中校方运营成本过高,以及乘车站点分布散乱导致校车服务质量差的问题,建立混载与不混载场景下多目标校车路径规划问题(SBRP)模型.在不混载情景下,构建以学生出行成本和校方运营成本为优化目标的融合校车服务水平的SBRP数学模型;在混载情景下,构建考虑校车投入成本与运营成本的SBRP数学模型.通过对比多个启发式算法,确定基于模拟退火算法的求解流程和基于遗传算法求解结果的横向比对.最后,在国际基准案例上进行了测试,基于模拟退火算法引入不同搜索算子求解不同场景下构建的SBRP数学模型,应用于山东日照五莲县校车路径优化设计,结果表明不混载SBRP情景下,提出的方法较原校车运营方式,校车投入量、行驶里程、行程成本分别减少28.6%、37.8%、35.6%,考虑到学生的校车服务感知度,学生出行成本降低4.3%;由于混载情景的复杂性,难以有效兼顾出行成本,提出的方法较原校车运营方式的学生出行成本增加了0.5%,但校车投入量、行驶里程、行程成本分别减少37.5%、42.0%、35.8%,更好地验证了构建模型的有效性及模拟退火算法相较于遗传算法,能够更大程度提高农村地区校车服务质量...  相似文献   

15.
为了控制项目实施过程中的风险,提高项目的成功率,针对项目实施过程中时间、成本、质量的不确定优化问题,结合PERT技术分别提出了基于机会约束规划的项目关键路线实施进度优化模型、项目实施进度—费用优化模型、项目实施质量优化模型和项目进度—费用—质量联合折衷优化模型,并采用随机模拟技术通过Monte Carlo仿真给出了项目实施风险的概率估计.利用嵌入PERT的基于随机模拟的遗传算法对模型求解,通过算例验证了模型的合理性和算法的有效性,根据对比,进度—费用—质量联合折衷模型的解方案具有更小的实施风险概率,为项目实施方案规划提供了定量可靠的决策依据.  相似文献   

16.
分析了现有优化模型的不足之处,从目标规划的角度出发,提出了处理多目标优化的方法.综合考虑了安全性、经济性两个方面的因素,建立了短路电流正偏差变量和投资费用正偏差变量最小的目标规划模型.对IEEE30节点系统进行了仿真计算,利用粒子群算法求解,算例结果验证了模型的合理性.  相似文献   

17.
针对传统模型缺乏对防火墙智能协作特点描述的问题,在分析网络安全协同防御环境下新型防火墙特点的基础上,基于Agent技术,提出了一种智能协作型防火墙模型结构,并设计了适应性过滤、自学习和交互协作3种防火墙模型关键算法。最后,结合OMNeT++仿真平台,建立了智能协作型防火墙仿真模型并仿真实现。仿真验证了模型的有效性,模型的建立对网络安全仿真研究具有一定的参考价值。  相似文献   

18.
以全寿命周期成本管理理论为指导,建立了一套电力设备全寿命周期成本、效益优化模型。提出基于计量经济分析法的一次投资费用模型;考虑节能减排和环境保护,建立环境成本模型;并以设备的可靠性为效能指标,建立基于相对价值分析的费效优化模型.以某变电站220kV变压器的选型决策为案例,验证所建立模型的有效性,结果说明此方法改善了传统费用估算方式,提高了估算的效率和精度,可将其作为电力企业全寿命周期成本管理评估、分析、决策的精益化模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号