第十三章 信息安全攻防博弈研究.pdf

第十三章 信息安全攻防博弈研究.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第20卷 0年年14月期 计算机技术与发展 Vo1.20No.4 201 COMPUTERTECHNOLOGYANDDEVELOPMENT Apr. 2010 信息安全攻防博弈研究 孟祥宏 (呼伦贝尔学院计算机科学与技术学院,内蒙古 海拉尔021008) 摘 要:信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取 决于其 自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博 弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究 与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。 关键词:信息安全;博弈;攻击;防御 中图分类号:TP393 文献标识码:A 文章编号:1673~629X(2010)04—0159—04 StudyonOffenceandDefenseofInformation SecurityBasedonGameTheory MENG Xiang—hong (SchoolofComputerScienceandTechnology,HulunbeierCollege,Hailaer021008,China) Abstract:Inforrmtion∞mtenneasu瑚 canabstractstrategydependencyiness~lce.Defender’sstrategyisavailableornot.notonlyrest withhisbehavior,butalsorestwithattacker’sbehavior.Throughanalyzingthecharactersofinformationcountermeasures,suchasin. formationasymmetry,imperfectinformation,rationalityandgamerepetitionetc,andanalyzingthegamemodelanditselements,uses gametheorytOeonstlaletoffence—defnesemodel,andthenstudiestheprocessofattackeranddefnederindetail.Atlast,suggeststo studyinformatoinsecuriyt problemsfrom gma etheoryviews,nadprovidesanew ideatosolvetheseproblems. Keywords:informationsecuriyt;gametheory;attack;defense O 引 言 抗难题[2l。SamuelNHamilton指出,博弈论将在网络 信息安全问题的发生原因,一类是人的过失性,这 攻防对抗领域发挥重要作用,是未来信息安全很有前 与人总会有疏漏犯错误有关 ;另一类是人因某种意图, 途的研究方向 。 有计划地采取各种行动,破坏一些信息和信息系统的 文中运用博弈论对信息安全攻防的博弈模型以及 运行程序,以达到某种破坏 目的,这种事件称为信息攻 攻防过程进行了研究与分析。 击。受到攻击的一方当然不会束手待毙,总会采取各 种可能反抗这一行为(包括预防、应急措施),力图使对 1 相关研究 方攻击难以凑效(或弱化至最小),以减小己方的损失, 博弈论是在具有相互对抗和反应特征的社会经济 以至惩处(或反攻)对方等,这种双方对立

文档评论(0)

0520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档