- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第20卷
0年年14月期 计算机技术与发展 Vo1.20No.4
201 COMPUTERTECHNOLOGYANDDEVELOPMENT Apr. 2010
信息安全攻防博弈研究
孟祥宏
(呼伦贝尔学院计算机科学与技术学院,内蒙古 海拉尔021008)
摘 要:信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取
决于其 自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博
弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究
与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。
关键词:信息安全;博弈;攻击;防御
中图分类号:TP393 文献标识码:A 文章编号:1673~629X(2010)04—0159—04
StudyonOffenceandDefenseofInformation
SecurityBasedonGameTheory
MENG Xiang—hong
(SchoolofComputerScienceandTechnology,HulunbeierCollege,Hailaer021008,China)
Abstract:Inforrmtion∞mtenneasu瑚 canabstractstrategydependencyiness~lce.Defender’sstrategyisavailableornot.notonlyrest
withhisbehavior,butalsorestwithattacker’sbehavior.Throughanalyzingthecharactersofinformationcountermeasures,suchasin.
formationasymmetry,imperfectinformation,rationalityandgamerepetitionetc,andanalyzingthegamemodelanditselements,uses
gametheorytOeonstlaletoffence—defnesemodel,andthenstudiestheprocessofattackeranddefnederindetail.Atlast,suggeststo
studyinformatoinsecuriyt problemsfrom gma etheoryviews,nadprovidesanew ideatosolvetheseproblems.
Keywords:informationsecuriyt;gametheory;attack;defense
O 引 言 抗难题[2l。SamuelNHamilton指出,博弈论将在网络
信息安全问题的发生原因,一类是人的过失性,这 攻防对抗领域发挥重要作用,是未来信息安全很有前
与人总会有疏漏犯错误有关 ;另一类是人因某种意图, 途的研究方向 。
有计划地采取各种行动,破坏一些信息和信息系统的 文中运用博弈论对信息安全攻防的博弈模型以及
运行程序,以达到某种破坏 目的,这种事件称为信息攻 攻防过程进行了研究与分析。
击。受到攻击的一方当然不会束手待毙,总会采取各
种可能反抗这一行为(包括预防、应急措施),力图使对 1 相关研究
方攻击难以凑效(或弱化至最小),以减小己方的损失, 博弈论是在具有相互对抗和反应特征的社会经济
以至惩处(或反攻)对方等,这种双方对立
文档评论(0)