基于信令博弈的網(wǎng)絡誘騙防御策略分析與仿真
本文選題:信令博弈 + 網(wǎng)絡誘騙防御; 參考:《系統(tǒng)仿真學報》2016年02期
【摘要】:將網(wǎng)絡誘騙攻防視作一種可觀察行為的多階段信令博弈,運用信令博弈理論分步驟構建了四種網(wǎng)絡誘騙攻防博弈模型,即正常服務系統(tǒng)、服務/蜜罐混合系統(tǒng)、兩種發(fā)送信令的服務/蜜罐混合系統(tǒng)以及三種行動/兩種信令的服務/蜜罐混合系統(tǒng)。信令博弈模型中,服務方發(fā)送正常信令或蜜罐信令,而攻擊者選擇訪問、判斷訪問或不訪問。通過求解信令博弈模型的貝葉斯均衡策略及均衡條件,推理分析了網(wǎng)絡誘騙防御策略的有效性及其約束條件。在此基礎上,進一步采用博弈仿真工具Gambit對網(wǎng)絡誘騙攻防信令博弈過程進行了仿真測試,驗證了博弈理論分析貝葉斯均衡策略的存在性和正確性。
[Abstract]:Taking network decoy and defense as a multi-stage signaling game with observable behavior, four game models of network decoy and defense are constructed by using signaling game theory, that is, normal service system, service / honeypot mixed system. Two service / honeypot hybrid systems send signaling and three action / two signaling service / honeypot hybrid systems. In the signaling game model, the server sends the normal signaling or honeypot signaling, while the attacker chooses access, judges access or does not access. By solving the Bayesian equilibrium strategy and equilibrium conditions of signaling game model, the effectiveness and constraint conditions of network decoy defense strategy are inferred and analyzed. On this basis, the game simulation tool Gambit is further used to test the game process of network decoy and defense signaling, which verifies the existence and correctness of the game theory to analyze the Bayesian equilibrium strategy.
【作者單位】: 中國石油大學(華東)計算機與通信工程學院;
【基金】:國家自然科學基金(91438117;61309024)
【分類號】:TP393.08
【相似文獻】
相關期刊論文 前10條
1 王樂平;內部網(wǎng)未知計算機的防御策略研究[J];計算機系統(tǒng)應用;2005年09期
2 王冬琦;郭劍峰;常桂然;;大流量分布式拒絕服務攻擊的防御策略研究[J];信息網(wǎng)絡安全;2009年07期
3 周立平;楊永;肖革新;;復雜網(wǎng)絡環(huán)境下故障排除方法及防御策略研究[J];信息網(wǎng)絡安全;2011年06期
4 劉建波;;一種基于攻防成本博弈的防御策略評價模型[J];計算機技術與發(fā)展;2011年10期
5 ;服務器最高安全防御策略選擇與差異[J];計算機與網(wǎng)絡;2012年21期
6 韓秀玲,王行愚;基于“漏洞陷阱”的主動防御策略[J];信息網(wǎng)絡安全;2001年05期
7 甘運剛;;淺談校園網(wǎng)絡的安全隱患及防御策略[J];中國高新技術企業(yè);2011年21期
8 陳欣欣;;計算機網(wǎng)絡防御策略模型分析[J];科協(xié)論壇(下半月);2012年11期
9 吳烈勇;;對計算機網(wǎng)絡的防御策略的描述語言的分析[J];電腦知識與技術;2013年04期
10 陳永強;付鈺;吳曉平;;基于非零和攻防博弈模型的主動防御策略選取方法[J];計算機應用;2013年05期
相關會議論文 前3條
1 曹紹華;劉素芹;;ICMP安全性及防御策略研究[A];2007北京地區(qū)高校研究生學術交流會通信與信息技術會議論文集(下冊)[C];2008年
2 方舟;王霓虹;;網(wǎng)絡環(huán)境下SQL注入攻擊常見方法和防御策略研究[A];黑龍江省計算機學會2007年學術交流年會論文集[C];2007年
3 劉新晨;;淺談校園網(wǎng)絡的安全隱患及防御策略[A];2013年7月現(xiàn)代教育教學探索學術交流會論文集[C];2013年
相關重要報紙文章 前2條
1 何江;安全的空盒子[N];中國計算機報;2005年
2 羅杰.格蘭姆斯;黑客并沒有想象中那般神秘[N];中國計算機報;2010年
,本文編號:1939260
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1939260.html