信息安全攻防博弈研究

信息安全攻防博弈研究

ID:5300137

大小:391.81 KB

页数:5页

时间:2017-12-07

信息安全攻防博弈研究_第1页
信息安全攻防博弈研究_第2页
信息安全攻防博弈研究_第3页
信息安全攻防博弈研究_第4页
信息安全攻防博弈研究_第5页
资源描述:

《信息安全攻防博弈研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第20卷01年4月期计算机技术与发展Vo1.20No.4201COMPUTERTECHNOLOGYANDDEVELOPMENTApr.2010信息安全攻防博弈研究孟祥宏(呼伦贝尔学院计算机科学与技术学院,内蒙古海拉尔021008)摘要:信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防

2、博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。关键词:信息安全;博弈;攻击;防御中图分类号:TP393文献标识码:A文章编号:1673~629X(2010)04—0159—04StudyonOffenceandDefenseofInformationSecurityBasedonGameTheoryMENGXiang—hong(SchoolofComputerScienceandTechnology,HulunbeierCollege,Hailaer021008,China)Abstract:Inforrmtion∞mtenneasu瑚cana

3、bstractstrategydependencyiness~lce.Defender’sstrategyisavailableornot.notonlyrestwithhisbehavior,butalsorestwithattacker’sbehavior.Throughanalyzingthecharactersofinformationcountermeasures,suchasin.formationasymmetry,imperfectinformation,rationalityandgamerepetitionetc,andanalyzingtheg

4、amemodelanditselements,usesgametheorytOeonstlaletoffence—defensemodel,andthenstudiestheprocessofattackeranddefenderindetail.Atlast,suggeststostudyinformationsecurityproblemsfromgametheoryviews,andprovidesanewideatosolvetheseproblems.Keywords:informationsecurity;gametheory;attack;defens

5、eO引言抗难题[2l。SamuelNHamilton指出,博弈论将在网络信息安全问题的发生原因,一类是人的过失性,这攻防对抗领域发挥重要作用,是未来信息安全很有前与人总会有疏漏犯错误有关;另一类是人因某种意图,途的研究方向。有计划地采取各种行动,破坏一些信息和信息系统的文中运用博弈论对信息安全攻防的博弈模型以及运行程序,以达到某种破坏目的,这种事件称为信息攻攻防过程进行了研究与分析。击。受到攻击的一方当然不会束手待毙,总会采取各种可能反抗这一行为(包括预防、应急措施),力图使对1相关研究方攻击难以凑效(或弱化至最小),以减小己方的损失,博弈论是在具有相互对抗和反应特

6、征的社会经济以至惩处(或反攻)对方等,这种双方对立行动事件称环境中最有效的决策理论和经济分析工具,是研究各为信息攻防对抗uJ。信息安全中攻防对抗的本质可以个理性决策主体在其行为发生直接相互作用时的决抽象为攻防双方的策略依存性,防御者所采取的防御策,以及这种决策的均衡问题的一种方法论。它主要策略是否有效,不应该只取决于其自身的行为,还应取是研究人们在利益相互影响的格局中如何使自己收益决于攻击者和防御系统的策略。所以可以利用博弈论最大化的策略选择问题。来研究攻防矛盾及其最优防御决策等信息安全攻防对国内外的学者利用博弈论对网络信息安全问题作了很多相关的研究。早在1997年

7、,文献[4]中就提出应使用动态博弈来对网络中的正常节点和恶意节点进收稿日期:2009一O7—22;修回日期:2009—11—03行理性分析的想法。文献[5]将攻防双方看作非零和基金项目:内蒙古自治区2008年科研计划项目(NJSy08168)作者简介:孟祥宏(197t一),男,内蒙古赤峰人,博士,副教授,研究动态博弈中的两个局中人,并计算了双方的最优响应方向为电子政务、网络安全。策略。国内运用博弈论对攻防问题研究的文献数量不·160·计算机技术与发展第20卷多。主要出现在近三年。如,文献[6]利用演化博弈论在博弈中,如果参与者积极寻找使自己博弈优势研究信息安全的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。