基于博弈论的无线传感器网络中cyber攻击防御优化策略研究

基于博弈论的无线传感器网络中cyber攻击防御优化策略研究

ID:35062061

大小:3.01 MB

页数:66页

时间:2019-03-17

基于博弈论的无线传感器网络中cyber攻击防御优化策略研究_第1页
基于博弈论的无线传感器网络中cyber攻击防御优化策略研究_第2页
基于博弈论的无线传感器网络中cyber攻击防御优化策略研究_第3页
基于博弈论的无线传感器网络中cyber攻击防御优化策略研究_第4页
基于博弈论的无线传感器网络中cyber攻击防御优化策略研究_第5页
资源描述:

《基于博弈论的无线传感器网络中cyber攻击防御优化策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代码:10255学号:2131539基于博弈论的无线传感器网络中Cyber攻击防御优化策略研究GameTheory-BasedOptimalDefenseStrategiesforCyberAttackinWSNs学科专业:计算机科学与技术作者:徐翔指导教师:曹奇英答辩日期:2016年1月东华大学计算机科学与技术学院SchoolofComputerScienceandTechnologyDonghuaUniversity东华大学学位论文原创性声明本人郑重声明:我恪守学术道德,崇尚严谨学风。所呈交的学位论文,是本人在导师的指导下,独立进行

2、研究工作所取得的成果。除文中已明确注明和引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品及成果的内容。论文为本人亲自撰写,我对所写的内容负责,并完全意识到本声明的法律结果由本人承担。学位论文作者签名:日期:年月日东华大学学位论文版权使用授权书学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅或借阅。本人授权东华大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在年解密后适用

3、本版权书。本学位论文属于不保密□。学位论文作者签名:指导教师签名:日期:年月日日期:年月日基于博弈论的无线传感器网络中Cyber攻击防御优化策略研究摘要随着无线通信的飞速发展,无线传感器网络成为了当前计算机网络领域中研究的热点。无线传感器网络具有很多的优点,应用面也很广,但是与此同时存在着能量有限、存储能力有限、通讯能力有限等局限性,这些无线传感器网络中的固有缺陷,使其存在着极大的安全隐患,极易受到Cyber攻击。网络在遭到Cyber攻击后,会遭受严重的损失,且这些损失通常来说难以挽回。目前人们已经研究出了多种防御策略去抵抗不同类型的Cyb

4、er攻击,但是现有防御策略都是通过Cyber攻击的特性来决定自身的策略,防御效果有限。所以,在现有防御策略基础上进行优化的工作显得尤为重要。博弈论是研究决策者之间如何决定行动与策略的理论。如果将网络中的攻击者与防御者看作为博弈中的决策者,那么攻防双方之间的相互关系可以用博弈论的方法来进行探讨与研究。为此,本文结合博弈论的模型,针对无线传感器网络中较为多见的Cyber攻击,对其防御策略的优化进行研究。本文的主要工作如下:首先,论文阐述了无线传感器网络中Cyber攻击的防御策略需要优化的重要性,并说明了博弈论的研究范畴与内容,提出了用博弈论的方

5、法去优化现有无线传感器网络中Cyber攻击的防御策略。其次,论文分析了无线传感器网络及其拓扑结构、无线传感器中常见的Cyber攻击以及防御策略,并给出了博弈论的基础概念、理论及其分类。再次,论文结合博弈论的方法,使用零和博弈与非零和博弈两种不同的博弈进行建模分析。首先,本文针对无线传感器网络中拓扑结构及Cyber攻击的特点,提出优化防火墙阈值、给予入侵检测系统优化的惩罚措施这两个优化策略。随后建立博弈模型进行分析。在建立博弈模型时,将发动Cyber攻击的攻击者与决定防御策略的I防御者分别作为博弈的参与者,并考虑无线传感器网络及Cyber攻击

6、的特点决定双方可选择的策略。博弈过程中,攻防双方都可以在合理的范围内调整自身的策略以达到自身利益最大化的目的。博弈的最后,分别给出两种不同博弈模型达到均衡时攻防双方需要满足的条件,构成完整博弈模型的同时,得到优化策略的参数配置。最后,论文通过模拟实验验证了论文中提出的优化策略的有效性。实验模拟仿真了无传感器网络的环境,在该特定的网络环境下,攻防双方分别选择达到均衡时的策略,通过计算得到各自的收益结果。随后通过比较防御者使用优化防御策略时的收益与没有使用优化防御策略时的收益,进行合理分析,从而验证优化策略的有效性。关键词:无线传感器网络;Cy

7、ber攻击;防御策略优化;博弈论IIGAMETHEORY-BASEDOPTIMALDEFENSESTRATEGIESFORCYBERATTACKINWSNSABSTRACTWiththerapiddevelopmentofwirelesscommunication,wirelesssensornetworkshavebecomeahotspotintheresearchfieldofcomputernetworks.Wirelesssensornetworkshavealotofadvantages,andtheyarewidelyused

8、.Buttherearealsosomeproblemsinwirelesssensornetworks,suchaslimitedenergy,limitedstorageca

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。