首页> 中文学位 >基于博弈论的网络系统漏洞危害评估与防御机制选择研究
【6h】

基于博弈论的网络系统漏洞危害评估与防御机制选择研究

代理获取

目录

声明

摘要

1 绪论

1.1研究背景与意义

1.2国内外研究现状

1.2.1网络安全风险评估研究现状

1.2.2博弈论在网络安全领域的研究现状

1.3主要研究内容

1.4论文组织结构

2 相关理论基础

2.1漏洞评估技术

2.2攻击图

2.2.1攻击图分类

2.2.2攻击图生成

2.3博弈论相关理论

2.3.1合作博弈模型

2.3.2 攻防博弈模型

2.4本章小结

3 网络系统中基于合作博弈的漏洞危害评估方法

3.1引言

3.2模型与方法

3.2.1 网络系统建模

3.2.2 漏洞依赖图

3.2.3 基于漏洞依赖图的Shapley值

3.2.4 加权Shapley值

3.2.5 特征函数

3.2.6 评估算法

3.3评估结果

3.3.1 实验网络

3.3.2 解效率分析

3.3.3 解质量分析

3.4本章小结

4 网络系统中基于攻防博弈的防御机制选择

4.1引言

4.2模型与方法介绍

4.2.1 漏洞依赖图

4.2.2 Stackelberg博弈

4.3Double Oracle求解算法

4.3.1 算法总览

4.3.2Defender Oracle

4.3.3Attacker Oracle

4.3.4 相关证明

4.4实验结果

4.4.1 实验环境

4.4.2 解效率分析

4.4.3 解质量分析

4.5本章小结

5 总结与展望

5.1本文总结

5.2未来工作展望

6 致谢

参考文献

附录

展开▼

著录项

  • 作者

    段晨健;

  • 作者单位

    杭州电子科技大学;

  • 授予单位 杭州电子科技大学;
  • 学科 信息安全
  • 授予学位 硕士
  • 导师姓名 吴铤,王震;
  • 年度 2020
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 chi
  • 中图分类 V55TP3;
  • 关键词

  • 入库时间 2022-08-17 11:23:00

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号