首页> 中文学位 >基于博弈论的网络安全量化评估方法研究
【6h】

基于博弈论的网络安全量化评估方法研究

代理获取

目录

文摘

英文文摘

声明

第1章绪论

1.1网络安全问题

1.2网络安全性指标

1.3网络安全性评估及其应用

1.4本文研究内容和研究思路

1.5本文组织结构

第2章网络安全分析研究现状

2.1安全性评估分类

2.1.1基于规则的安全性评估

2.1.2基于模型的安全性评估

2.2几种典型的网络安全分析方法

2.2.1基于攻击图的网络安全分析

2.2.2基于贝叶斯网络的网络安全分析

2.2.3基于博弈论的网络安全分析

2.2.4基于Petri网的网络安全分析

2.3小结

第3章网络安全随机博弈模型

3.1概述

3.2基本假设

3.3网络安全随机博弈模型定义

3.3.1网络状态

3.3.2攻防双方的决策行为

3.3.3网络状态转换概率

3.3.4攻防双方的支付函数

3.3.5 NSGM模型的Nash策略

3.4网络安全随机博弈的求解

3.5博弈参数对攻防行为的影响

3.5.1理论分析

3.5.2实验验证

3.6小结

第4章基于博弈论的网络安全量化评估方法

4.1概述

4.2算法思想

4.3算法描述

4.3.1网络信息管理

4.3.2攻击模板库建立

4.3.3网络安全随机博弈

4.3.4量化分析

4.4算法功能分析

4.5实验

4.5.1实验设计

4.5.2实例一

4.5.3实例二

4.5.4实例三

4.5.5实例四

4.5.6综合比较

4.6小结

第5章总结与展望

5.1本文总结

5.2进一步研究展望

参考文献

附录

致谢

在读期间发表的学术论文与取得的研究成果

展开▼

摘要

随着互联网的迅速发展,网络攻击事件越来越多,网络安全评估已经成为当今网络安全领域研究的热点和难点之一。网络安全评估可以在网络遭受攻击前对网络的安全性状况进行预测,并给网络管理员提供防护建议。管理员定期对网络进行安全性评估,可以了解网络系统的安全性状况,有针对性地制定防护策略。 本文利用博弈论对网络安全攻防行为模型以及网络安全评估方法进行了研究,其主要研究内容和贡献如下: 首先,本文研究了网络安全攻防行为模型。建立恰当的网络攻防行为模型是网络安全评估所面临的重大挑战之一。当前的网络攻击模型未恰当地描述攻防双方的决策能力以及在此基础上的攻防双方行为的相互影响关系。针对该问题,本文提出一种基于博弈理论的网络安全攻防行为模型,称之为网络安全随机博弈模型-NSGM。将管理员和攻击者看作是博弈中的两个决策者,管理员的目标是保护网络,维持网络的正常运行,而攻击者则希望最大程度地破坏网络,网络状态的转换足攻防双方对抗行为的结果。利用管理员对各网络设备的重要性评定以及管理员的防护能力定义博弈参数,基于随机博弈理论,建立NSGM模型,并对该模型进行Nash均衡的分析及求解。实验结果表明,NSGM模型能够比较准确地描述网络攻击发生时攻防双方的决策过程。 其次,本文还研究了基于已有攻防行为模型进行安全性评估的算法。网络安全性评估的最终目的是要指导嘲络管理员在便利性和安全性这两者之间找到平衡。当前安全性分析算法主要是分析网络上存在的安全漏洞,以及攻击者利用这些漏洞攻击网络成功的概率和需要的时间,而忽略了在网络遭受攻击的过程中,管理员的防护工作对攻击者攻击过程的影响。针对该问题,本文提出一种基于博弈理论的网络安全评估算法-NEAG。NEAG算法利用标准化的漏洞库建立攻击模板,根据可利用漏洞列表定义攻防双方的行为集,将网络信息与攻击模板匹配获得网络的状态转换图,然后利用NSGM模型分析攻防双方的期望行为概率,分析网络各状态的概率分布,从而最终计算出网络的综合量化评估值。实验结果表明,NEAG算法能够根据不同的网络配置评估网络的整体安全性状况,给网络管理员的防护工作提供指导。

著录项

  • 作者

    吉鸿珠;

  • 作者单位

    中国科学技术大学;

  • 授予单位 中国科学技术大学;
  • 学科 计算机软件与理论
  • 授予学位 硕士
  • 导师姓名 顾乃杰;
  • 年度 2008
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    博弈论; 网络安全; 量化评估;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号