基于随机博弈模型的网络攻防量化分析方法

基于随机博弈模型的网络攻防量化分析方法

ID:33338304

大小:915.27 KB

页数:15页

时间:2019-02-24

基于随机博弈模型的网络攻防量化分析方法_第1页
基于随机博弈模型的网络攻防量化分析方法_第2页
基于随机博弈模型的网络攻防量化分析方法_第3页
基于随机博弈模型的网络攻防量化分析方法_第4页
基于随机博弈模型的网络攻防量化分析方法_第5页
资源描述:

《基于随机博弈模型的网络攻防量化分析方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第!!卷!第"期计!!算!!机!!学!!报6789!!)79"#$%$年"月&'()*+*,-./)01-2&-34.5*/++:;<9#$%$!基于随机博弈模型的网络攻防量化分析方法王元卓%%林闯#%程学旗%%方滨兴%%!!!!%%#中国科学院计算技术研究所!北京!%$$%"$%#%#清华大学计算机系!北京!%$$$@>%摘!要!针对日益普遍和多样的网络攻击和破坏行为$如何利用模拟真实网络的虚拟环境$实现对网络各种攻防过程的实验推演$并分析评价网络系统安全性$已逐渐成为热点研究方向9对此文中提出了采用随机博弈模型的网络攻防实验整体

2、架构$提出了由网络连接关系&脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法$基于最终生成的攻防模型可以对目标网络的攻击成功率&平均攻击时间&脆弱节点以及潜在攻击路径等方面进行安全分析与评价9最后$应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演9结果表明了模型和分析方法的有效性9关键词!网络安全"攻防模型"脆弱性"随机4:'+49,9%$%A9#$%$9$%B>@$%&'()*)+,-./01,-2$00&324!/+/%)/

3、5&)/6,%70,38&)0*39&:/;,6/'%%#%%%%%O0)PQJDG=RLJ7!1()&LJDGH!&'*)PSJ:=TE!20)PUEG=SEGH%%#!"#$%$&$'()*(+,&$%"-.'/0"(1(-2$*0%"'#'3/45'+2()6/%'"/'#$7'%8%"-!%$$%"$%#%#9',4:$+'"$()*(+,&$':6/%'"/'4"5.'/0"(1(-2$.#%"-0&4;"%<':#%$2$7'%8%"-!%$$$@>%$<)0-&30!):

4、[7NG:

5、:MJNE

6、N7;7W:ZEW[:DWEX8:DGZ:[[:M!引!言恐怖袭击正与网络空间的渗透和恐怖袭击更紧密地结合在一起$成为人类社会面临的新威胁"不断增长近年来$网络空间的争夺日益激烈$控制信息权和扩散的计算机病毒#如木马&蠕虫%和黑客攻击等收稿日期!#$%$=$>=#?"最终修改稿收到日期

7、!#$%$=$@=%#9本课题得到国家自然科学基金#A$@$!%#!$A$"!!$$?$A$"!#$$!$A$@B!#>?%资助9王元卓$男$%"B@年生$博士$助理研究员$主要研究方向为网络及信息安全&系统性能评价&随机博弈模型等9*=CDE8!FDGHIJDGKLJ7!EM<9DM9MG9林!闯$男$%">@年生$博士$教授$博士生导师$主要研究领域为系统性能评价&计算机网络&随机4:

8、$博士生导师$中国工程院院士$主要研究领域为计算机体系结构&信息安全和计算机网络等9"期王元卓等!基于随机博弈模型的网络攻防量化分析方法%B>"大量信息时代的(衍生物)$对信息化程度较高的金包括!在典型的网络环境中对信息确保能力和信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。