基于图的网络安全博弈研究

来源 :曲阜师范大学 | 被引量 : 0次 | 上传用户:shanshan0000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。通常,网络安全定义为:“保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。”随着网络规模的扩大和网络动态性的发展,网络安全问题已经受到了极大的关注并得到广泛研究。从本质上讲,网络安全是“攻击者”和“保护者”之间的对抗,所以我们在研究的过程中将博弈论的思想应用到网络攻击和网络防御中。网络的拓扑结构可以用图来表示,我们可以通过研究图的性质来研究网络的结构。研究图的性质的理论就是图论。本文就是通过图论和博弈论的相关知识来研究网络安全问题。本文考虑的所有图都是|V(G)|=n,|E(G)|=m的无向简单图G(V,E)。一个信息网络被描述成一个无向图G(V,E),顶点代表网络中的主机,边代表通信联系。我们把网络安全问题转化为在图G上的非合作。多人组成的策略博弈。本文分为六章,主要研究了三种基于图论的网络安全博弈,并得到了一些结果。首先,论文讨论了病毒攻击者和系统保护者之间的博弈,证明了在一些特殊的图中可以在多项式时间内计算网络攻击者与保护者博弈的混合纳什均衡.这些特殊图包括:正则图,完美图,非二部图。另外,论文根据攻击者对网络的另一种攻击方式,提出了一种新型的保护者-攻击者模型,迹模型,证明了在迹模型中纯纳什均衡的存在性,并与Mavronicolas提出的边模型和路径模型进行了比较。其次,论文研究了病毒受害者的接种策略博弈,分析了病毒受害者的接种策略博弈中纯纳什均衡的计算问题,并证明了计算具有最低费用的纯纳什均衡和计算具有最好费用的纯纳什均衡是NP-hard问题。还给出了最坏纳什均衡是如何影响接种费用的变化情况和混乱状态代价的上界值和下界值。此外,论文还研究了网络数据的安全传输博弈,不仅从理论上证明了网络数据安全传输博弈过程存在混合纳什均衡解,且攻防双方在均衡点处所取得的收益值是最大的,还用具体的网络拓扑从数值上说明了这一点。
其他文献
当前的P2P网络呈现了一些不同于传统的分布式系统的特征,网络通常由数以千万的结点构成且结点频繁地加入和离开使得系统极具动态性。相应地,超级对等体(SP)的概念被引入用来
波分多路复用(WDM)技术的应用使得光网络成为能够满足通讯网络的不断增长的容量和服务质量要求的突出的技术。波分复用(WDM)技术的使用,使得目前光网络中一个链接的传输容量
网络上存在大量可用的服务资源,为实现软件复用提供了可能。然而,这些服务资源基于不同的标准,最终用户对服务的了解程度不够深入,无法从庞大的服务资源中找到所需要的合适服
随着Internet的不断发展,一方面网络中交互的各种数据、语音和视频信息越来越多,另一方面电子商务、网络电视、网上会议、远程教学等服务逐渐兴起,对网络带宽、流媒体数据传
随着经济的高速发展,能源清洁化结构的调整,农村水电在我国的能源结构中占据的地位越来越重要。相对于大型水电站而言,小水电工程简单,临近住户居民,线路耗电损失小,水库对于生态环境的影响也较小。现在大部分县级以下的电力供应来源都是通过小水电实现的。对农村水电的进行联合调度,提升整个流域内的综合效益,是小水电发展考虑的首要问题。由于小水电的规模较小,季节性规律不明显,因此更适合于短期调度,本文主要从非汛期
随着计算机网络技术的迅猛发展,互联网(Internet)已经成为人类社会重要的信息基础设施。传统网络服务如今越来越难以满足人们对信息业务的需求,以视频点播、远程教育、多方在线
无线Mesh网络是一种新型网络结构,相邻节点之间的通信链路多于一条,信源和信宿节点之间数据传递的可靠性较高,目前广泛应用于工农业,军事,医疗等等环境。IEEE802.15.5标准提
概率极限理论是概率论的主要分支之一,是概率论的其他分支和数理统计的重要基础.对于随机变量序列有很多的收敛性质,如:依分布收敛,几乎处处收敛,依概率收敛,Lp收敛和完全收敛性,这
随着科技进步和计算机网络技术的飞速发展,信息产业及其应用得到了巨大的发展,政府、金融、电信及个人用户对计算机网络的应用越来越多,尤其是点到点的多媒体流和基于IP的实
数据稽核监控系统是从业务运营支撑系统中采集数据,并对这些数据进行比对,从而发现数据错误问题,防止收入流失的系统。随着数据稽核监控系统的开发,系统中出现了代码冗余、类