声明
摘要
1 绪论
1.1研究背景与意义
1.2国内外研究现状
1.2.1网络安全风险评估研究现状
1.2.2博弈论在网络安全领域的研究现状
1.3主要研究内容
1.4论文组织结构
2 相关理论基础
2.1漏洞评估技术
2.2攻击图
2.2.1攻击图分类
2.2.2攻击图生成
2.3博弈论相关理论
2.3.1合作博弈模型
2.3.2 攻防博弈模型
2.4本章小结
3 网络系统中基于合作博弈的漏洞危害评估方法
3.1引言
3.2模型与方法
3.2.1 网络系统建模
3.2.2 漏洞依赖图
3.2.3 基于漏洞依赖图的Shapley值
3.2.4 加权Shapley值
3.2.5 特征函数
3.2.6 评估算法
3.3评估结果
3.3.1 实验网络
3.3.2 解效率分析
3.3.3 解质量分析
3.4本章小结
4 网络系统中基于攻防博弈的防御机制选择
4.1引言
4.2模型与方法介绍
4.2.1 漏洞依赖图
4.2.2 Stackelberg博弈
4.3Double Oracle求解算法
4.3.1 算法总览
4.3.2Defender Oracle
4.3.3Attacker Oracle
4.3.4 相关证明
4.4实验结果
4.4.1 实验环境
4.4.2 解效率分析
4.4.3 解质量分析
4.5本章小结
5 总结与展望
5.1本文总结
5.2未来工作展望
6 致谢
参考文献
附录
杭州电子科技大学;