首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
信息安全攻防博弈研究   总被引:1,自引:0,他引:1  
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略.通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析.最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路.  相似文献   

2.
根据攻防双方信息不对称现象,结合不完全信息博弈论及信息安全的有关理论,构建一个基于成本-收益的信息安全技术选择的投资博弈模型,得出在两种不同的安全技术配置下(仅使用防火墙或防火墙与入侵检测系统共用)博弈双方的最优策略.通过对用户攻击率、系统响应率和入侵给系统带来的损失及系统的响应成本进行分析比较,探讨了安全技术的价值,从而给出能动态调整安全技术的自适应入侵响应策略.最后通过实例进一步验证了相关结论.  相似文献   

3.
孟祥宏 《微机发展》2010,(4):159-162,166
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。  相似文献   

4.
信息安全经济学是信息安全的一个重要研究领域,博弈论是研究信息安全经济学的主要基础理论和工具之一。基于博弈论对网络空间安全的主要问题进行了分析,其中包括网络攻防、密码协议设计和安全技术配置。对于网络安全攻防,重点分析了攻防双方的对抗状况和防守方之间的互相依赖;对于密码协议设计,重点分析了博弈论在秘密共享和安全多方计算当中的应用;对于安全技术配置,重点分析了博弈论在入侵检测系统和防火墙技术中的应用。最后指出了当前研究存在的不足和信息安全经济学未来的研究方向。  相似文献   

5.
当前网络安全事故频发,传统被动防御技术已经无法应对未知的网络安全威胁。针对这一问题,构建了多阶段演化信号博弈模型,并以防御方主动发射诱导信号进行安全防御为背景,提出了一种基于多阶段演化信号博弈模型的移动目标防御(MTD)决策算法。首先,以博弈双方不完全信息约束及完全理性前提为假设对模型的基本元素进行定义并进行模型整体理论分析;然后,设计了攻防策略的收益量化方法,并给出了详细的最优策略均衡求解过程;最后,引入MTD方法分析多阶段攻防情况下双方策略的演化趋势。实验结果表明,所提算法能准确预测出不同阶段最优防御策略,而且对新型网络主动防御技术研究具有指导意义。同时,通过蒙特卡洛仿真实验,将所提算法与传统随机均匀策略选择算法进行对比,所得结果验证了所提算法的有效性和安全性。  相似文献   

6.
目前,针对移动目标防御最优策略研究大多采用经典单/多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防御微分博弈模型,对网络空间重要节点构造安全状态演化方程与攻防收益目标函数,并设计开环纳什均衡求解算法以得出最优防御策略.仿真结果表明,该方法可有效对网络攻击进行实时防御,并且可针对网络关键节点制定相应移动目标防御策略.  相似文献   

7.
为更好地解决信息安全防御策略的选取问题,针对攻击方和防御方具有的目标对立性、策略依存性和关系非合作性特征,建立了非合作非零和攻防博弈模型。在模型中提出一种改进的收益量化和计算方法,其包含了对防御者反击收益的考虑,能够更加准确地计算博弈均衡。通过对博弈均衡的混合策略进行分析,在理性假设下实现了对攻击动作的有效预测。在攻击预测的基础上,设计了安全防御策略选取算法,其能够针对攻击威胁实现最优防御策略的选取。实例分析验证了模型和方法的有效性。  相似文献   

8.
浅议信息安全攻防对抗   总被引:1,自引:0,他引:1  
攻击与防御是天生的一对矛盾。攻防是互动的过程,因此不存在绝对的静态安全,只有相对的动态安全。本文对信息安全攻防对抗的关系、模型、过程进行了研究与分析,并建议从攻防双方相互视角来研究信息安全问题。  相似文献   

9.
基于静态贝叶斯博弈的攻击预测模型   总被引:3,自引:0,他引:3  
提出了基于静态贝叶斯博弈的攻击预测模型.该模型通过模拟攻击者和防御者的攻防行为选择,能预测出理性的攻击者和防御者为最大化各自的收益会选择攻击和防御的概率.预测结果为网络安全管理员进行安全配置提供了有价值的参考依据,从而使被动的检测变为主动的有针对性的防御成为可能.最后介绍了相应的实验过程和结果分析,验证了模型的有效性.  相似文献   

10.
随着网络信息系统的日益复杂化,网络的安全性和用户隐私性引起了人们的高度重视,寻找能够维护网络安全、分析和预判网络攻防形式的新技术尤为重要.由于演化博弈理论的特性与网络攻防的特性较为契合,因此,本文对网络环境进行了分析,构建网络攻防场景,并在惩罚机制的基础上引入激励机制,提出了基于激励机制的攻防演化博弈模型.通过给出群体不同的问题情境,利用复制动态方程对局中人的策略选取进行演化分析.另外,在第三方监管部门对局中人管理的基础上,分析不同攻击时长时攻击群体的演化规律,证明攻击具有时效性.通过激励机制对防御群体策略选取的影响以及引入防御投资回报,来进一步证明增加激励机制的可行性.根据实验验证表明,本文提出的攻防演化博弈模型在不同的问题情境下均可达到稳定状态并获得最优防御策略,从而有效减少防御方的损失,遏制攻击方的攻击行为.  相似文献   

11.
游戏剧本创作,是游戏制作成功的基础。从游戏剧本的重要性入手,探讨了游戏剧本的特征及设计,并介绍了在煤矿事故救援游戏式训练系统中的剧本的应用。游戏剧本设计研究对有志于或正在从事游戏剧本创作工作的人员有一定的借鉴作用。  相似文献   

12.
游戏是一门新生的艺术,具有独立的美学范式和艺术结构。游戏交互设计的优劣,直接影响着玩家的游戏体验和感性判断。本文围绕游戏的交互设计展开论述,分别从游戏的交互模式和操作方式两方面进行分析,提出游戏的交互设计应该充分注重游戏性的表达,致力于实现游戏界面的无缝性、操作的自然性和可用性,以最终体现游戏特有的动作乐趣、沉浸乐趣和自由乐趣。  相似文献   

13.
游戏是现代人的娱乐方式之一,本文从传统益智游戏《大富翁》中总结出种种营销制胜策略,从这个看似不起眼的娱乐方式探索出一些营销中的契机,从而应用于现代营销。  相似文献   

14.
王曦  安洋 《微计算机信息》2007,23(15):160-162
本文以寓教于乐为特色的游戏软件为目标,采用3DSMAX进行场景与角色的三维建模,基于Virtools平台,进行《虚拟登月飞行》软件的设计与开发,并对开发中所遇到的问题进行分析并予以解决。实际程序调试结果表明了软件设计的可行性和实用性。  相似文献   

15.
基于OGRE(Object-oriented Graphics Rendering Engine)设计开发一个3D-RPG(Role-Playing Game)游戏引擎RPGGE(RPG Game Engine)。在RPGGE中融入图像识别技术,使玩家可以通过摄像头识别手势来增加游戏交互。RPGGE开发包括渲染系统、输入输出系统、声音系统、识别系统。  相似文献   

16.
Some students (base group) played the Circuit Game, a 10-level computer-based learning activity intended to help students learn how electrical circuits work. Other students (competition group) played the same game but with competition features added - including a score bar showing performance on each level, the opportunity to earn one ticket per level if a performance criterion is met, and the opportunity to win a prize based on the number of tickets earned. On a retention test given after the game, the competition group remembered significantly more than the base group (d = 0.47). On an embedded transfer test constituting the final level of the game, the groups did not differ significantly. However, on the transfer test there was a significant gender by group interaction in which men performed worse in the competition group than the base group (d = −0.54) and women performed better in the competition group than the base group (d = 0.24). Overall, adding game-like features to a computer-based learning activity caused students to pay attention to game details but did not motivate students - particularly men - to learn more deeply.  相似文献   

17.
博弈理论具有的目标对立性、关系非合作性和策略依存性等特征与网络攻防对抗过程保持一致,将博弈理论应用于网络信息安全已经成为研究热点,但目前已有的研究成果大都采用完全信息博弈模型,与网络攻防实际不符。基于此,为提高信息系统风险评估的准确性,本文构建不完全信息条件下的静态贝叶斯攻防博弈模型,将其应用于网络信息系统安全风险评估,构建相应的信息系统安全风险评估算法。通过仿真实验验证了本文模型和方法的有效性,能够对信息系统安全威胁进行科学、有效的评估。  相似文献   

18.
随着软件技术以及互联网技术的不断发展,游戏产业发展迅速,已经成为经济增长的一个亮点。本文简要的介绍了游戏的发展历史,另外还简单地介绍了众多游戏开发软件中的一种——即VisualBasic,其中主要地介绍了最新版的VisualBasic6.0,同时利用一个小游戏简单介绍了利用VisualBasic开发游戏的处理过程。  相似文献   

19.
随着软件技术以及互联网技术的不断发展,游戏产业发展迅速,已经成为经济增长的一个亮点。本文简要的介绍了游戏的发展历史,另外还简单地介绍了众多游戏开发软件中的一种——即visual Basic,其中主要地介绍了最新版的Visual Basic6.0,同时利用一个小游戏简单介绍了利用Visual Basic开发游戏的处理过程。  相似文献   

20.
提出一个新颖的车道变更模型,采用合作博弈方法激励车辆参与合作.首次将合作博弈理论应用到车道变更领域,设计用于两车变道的纳什讨价还价变道模型,然后扩展为三车的合作博弈变道模型,并求出变道模型的纳什讨价还价解和夏普利值.为了进一步激励车辆参与合作,在收益分配方案中加入支付补偿部分来实现整体收益的可转移性,从而取得模型的解....  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号