欢迎来到天天文库
浏览记录
ID:36781201
大小:270.53 KB
页数:6页
时间:2019-05-15
《基于模糊矩阵博弈的网络安全威胁评估》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、基于模糊矩阵博弈的网络安全威胁评估闫怀志胡昌振谭惠民(北京理工大学机电工程与控制国家重点实验室网络安全分室,北京$""",$)-./012:345416!7%#89:摘要在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。关键词威胁评估网络安全模糊矩阵博弈信息融
2、合文章编号$""!.,%%$.(!""!)$%.""";."!文献标识码<中图分类号=>%?%#",!"#$%&’(($(()$*&+,-$&.+#/0$12#3&45%($6+*728849%:;%)$!"$+#4<%*=2%38"3=2>"%*?8"$*!%*=23)3*(@0:1A802B93C0DAE0:AE3AF*--GH,I91J18KL8M:1:N:9AF=9O48A2AK3,I91J18K$""",$)’@(%1&:L8:49P1M:E1DN:918:9221K98O989:Q
3、AERM9ONE1:30O:1S9P9F98M9M3M:9/,P0:0FNM1A81MOA/TAM9PAF/N2:1.29S92TEAO9MM9M#=49:4E90:0MM9MM/98:,Q41O41M:4941K49M:AEP9ETEAO9MMAFP0:0FNM1A8,18F9E98O9AEP9:9O:A818:ENM1A8:4E90:MAE/021O1ANM0O:1S1:30OOAEP18K:A:49O3D9E.MT0O9M1:N0:1A80MM9MM/98:#I308023518K:49FN553
4、/0:E1UK0/9()*+):49AE308P:4E90:0MM9MM/98:/9O4081M/,089Q/AP92FAE:4E90:0MM9MM/98:D0M9PA8)*+:49AE308P1:M08023M1M/9:4AP0E9TE9M98:9P18:41MT0T9E#<::4998P,080TT219PM0/T291MK1S9808PMA/989QP9S92AT/98:0E90M0E9TEATAM9P0MQ922#A$4.+#6(:=4E90:0MM9MM/98:,@9:QAERM9ONE1:3
5、,)N553/0:E1UK0/9,L8FAE/0:1A8FNM1A8$引言博弈论,又称对策论,是研究具有竞争或对抗性质现象的当计算机网络技术在各个领域获得广泛深入应用的同时,运筹学理论和方法。具有对抗或竞争性质的行为称为博弈行为。网络信息安全问题也日益突出。许多关系到国计民生乃至国家!#$博弈论的基本模型安全的大型分布式网络具有空间分布广、实时性要求高、攻防博弈论模型可形式化定义为三元组:对抗性强且多为异构结构等显著特点,对网络安全积极防御技!&’",#$,%(($)术的需求十分迫切。从系统论和控制论的
6、观点看,网络安全积其中:"为博弈局中人集合,#$($!")为局中人$的策略极防御系统实际上是一个以探测与控制为技术本质的大系统,集,%为局中人的偏好关系"。在一般情况下,局中人的偏好关它在网络空间与网络攻击进行体系对体系的对抗。该系统对来系多用给定的赢得矩阵(或称为效用函数矩阵)&来表示。在经自软件传感器和相关数据库的分布式多源数据进行多层次的典的矩阵博弈论中,局中人的策略集和赢得矩阵是确定的。即信息融合,以完成对网络攻击的实时识别和主动响应决策。网局中人’和(的策略集#’&’!$,⋯,!$,⋯,!)(
7、,#(&’"$,⋯,"$,络安全信息融合一般包括目标表征融合、态势评估和威胁评估⋯,"*(均为至多可数集,赢得矩阵&+(,$-)).*亦为一常规矩阵。等三个层次。其中层次较高的威胁评估是根据网络安全态势感博弈过程不仅是对抗双方选择策略进行博弈的过程,也是知结果,推测或判断威胁程度以及可能的行动方案。由于网络不断获取并修正信息,甚至改变(调整)效用的过程,因此可以信息及其获取途径的复杂性、模糊性和不确定性,同时成熟的说是一个带有对抗性质的实时动态决策过程。在分布式网络攻威胁评估理论体系尚未形成,故建立一个
8、有效的网络安全威胁防博弈中,由于系统本身所具有的模糊和不确定性,对抗的博评估模型是非常困难的。弈双方的策略多具有模糊性,赢得值亦为不精确的模糊数。下该文在分析博弈论中矩阵博弈原理和网络空间威胁评估面给出相应的模糊矩阵博弈()*+)模型。机理的基础上,将模糊概念引入博弈模型,提出了基于模糊矩!#!模糊矩阵博弈()*+)模型阵博弈的网络安全威胁评估模型及其分析方法,并在网络安全令博弈双方’、(的模糊策略为/!+(,$,⋯,,))!0(#’)、1
此文档下载收益归作者所有