当前位置:首页 > 工业技术
基于随机博弈模型的网络安全分析与评价
基于随机博弈模型的网络安全分析与评价

基于随机博弈模型的网络安全分析与评价PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:林闯,王元卓,汪洋著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302268758
  • 页数:277 页
图书介绍:本书全面论述了随机博弈模型的相关知识,以及如何应对其对具体网络安全问题进行分析与评价。
上一篇:石油化工概论下一篇:冶金传输原理
《基于随机博弈模型的网络安全分析与评价》目录

第1部分 基础理论 3

第1章 概率论与随机过程 3

1.1概率论 3

1.1.1概率的定义 3

1.1.2条件概率和独立性 5

1.1.3贝叶斯定理 6

1.2随机过程 7

1.2.1随机变量 7

1.2.2随机过程 18

1.2.3马尔可夫链 22

参考文献 41

第2章 排队模型与随机Petri网 42

2.1排队模型 42

2.1.1排队的基本形式 42

2.1.2排队分析 48

2.2随机Petri网 65

2.2.1 Petri网模型概述 65

2.2.2时间变迁 74

2.2.3随机Petri网(SPN) 77

2.2.4广义随机Petri网(GSPN) 82

2.2.5随机回报网 89

2.2.6随机Petri网与排队论 90

2.2.7随机高级Petri网 92

参考文献 103

第3章 博弈与随机博弈 106

3.1博弈 106

3.1.1博弈论基础 106

3.1.2纳什均衡 109

3.1.3拍卖理论 116

3.1.4合作博弈 118

3.2随机博弈 122

3.2.1随机博弈基础 123

3.2.2马尔可夫均衡 124

参考文献 126

第4章 随机博弈网 128

4.1基本概念与性质 129

4.2模型建立方法 133

4.2.1基本模型方法 133

4.2.2竞争博弈典型模型方法 134

4.2.3合作博弈典型模型方法 134

4.3效用描述方法 135

4.4均衡策略计算方法 136

4.4.1基于层次化矩阵的计算方法 136

4.4.2基于非线性规划的计算方法 137

4.5层次化分析方法 138

4.6基于随机博弈网的安全性评价 142

参考文献 144

第2部分 网络安全模型与评价方法 147

第5章 网络安全问题概述 147

5.1网络安全威胁 148

5.1.1网络服务安全 148

5.1.2业务流程安全 148

5.2网络攻击行为 149

5.2.1侦查攻击 149

5.2.2会话攻击 150

5.2.3权限提升攻击 150

5.2.4针对机密性的攻击 150

5.2.5针对完整性的攻击 151

5.2.6拒绝服务攻击 151

5.2.7命令植入攻击 152

5.2.8服务过程攻击 152

5.3防御措施 153

5.3.1模式验证 154

5.3.2模式硬化 154

5.3.3强制Web服务安全性策略 154

5.3.4 SOAP消息处理 154

5.3.5 Web服务安全性 155

5.4网络安全中的博弈问题 155

参考文献 156

第6章 网络安全模型与评价 158

6.1网络安全性评价概述 158

6.2网络安全性评价指标 160

6.2.1安全性指标的定义及数学表示 160

6.2.2安全性指标的计算 162

6.3网络安全性评价模型 163

6.3.1网络安全问题的分类 163

6.3.2网络安全性评价模型分类 163

6.3.3网络安全性评价整体模型 165

6.4网络攻击模型分类 166

6.4.1攻击者模型 167

6.4.2攻击行为模型 167

6.5网络攻击模型方法 168

6.5.1攻击树和攻击图 168

6.5.2特权图 169

6.5.3模型检测 170

6.5.4基于状态的随机模型 170

6.5.5基于模型的高级随机模型 171

6.6网络可生存性分析 172

参考文献 173

第3部分 随机博弈模型在网络安全分析评价中的应用 179

第7章 基于排队模型的网络安全分析 179

7.1拒绝服务攻击模型和安全分析 180

7.1.1拒绝服务攻击概述 180

7.1.2拒绝服务攻击的排队模型 181

7.1.3模型求解 184

7.1.4安全性评价指标与数值算例 186

7.2邮件攻击模型和安全分析 188

7.2.1邮件攻击概述 188

7.2.2邮件系统攻击模型 189

7.2.3邮件攻击的排队分析 189

7.2.4模型求解 193

7.2.5安全性评价指标 194

7.2.6数值算例 196

参考文献 199

第8章 基于博弈模型的网络安全分析 201

8.1基于非合作博弈的无线网络路由机制 201

8.1.1基于信任度的机制 202

8.1.2基于非合作博弈的激励机制 204

8.1.3基于网络编码的优化 213

8.1.4节点共谋 214

8.1.5研究挑战与未来展望 215

8.2基于博弈的信任评估模型 216

8.2.1移动自组织网络环境下的信任评估 216

8.2.2基于博弈的信任评估模型 217

8.2.3信任度计算 221

8.2.4信任关系的建立 223

8.2.5实验分析 224

8.3基于二阶段拍卖的信任激励机制 228

8.3.1移动自组织网络环境下的信任激励机制 228

8.3.2基于拍卖的信任评估 229

8.3.3基于二阶段拍卖的节点合作信任激励机制 234

8.3.4激励效能分析 236

参考文献 239

第9章 基于随机博弈网模型的网络安全分析 242

9.1企业网机密性与完整性分析 242

9.1.1问题描述 242

9.1.2攻击防御行为 243

9.1.3分角色模型 244

9.1.4组合模型及机密性、完整性分析 247

9.2企业网防御机制分析 250

9.2.1问题描述 250

9.2.2防御机制 250

9.2.3基于攻-防结构的SGN模型 252

9.2.4组合模型及防御机制分析 254

9.3电子商务的安全分析 257

9.3.1问题描述 257

9.3.2攻击防御行为 258

9.3.3分角色模型及攻击成功率分析 259

9.4网上银行的安全分析 264

9.4.1问题描述 264

9.4.2分角色模型 264

9.4.3层次化模型化简及安全性分析 269

参考文献 273

索引 274

相关图书
作者其它书籍
返回顶部