搜索筛选:
搜索耗时0.6805秒,为你在为你在102,285,761篇论文里面共找到 59 篇相符的论文内容
类      型:
[期刊论文] 作者:牛侃,张恒巍,王晋东,欧阳旦,王娜,, 来源:火力与指挥控制 年份:2017
针对军事云环境下联合指挥资源调度优化问题,综合考虑了多部队任务需求,多目标优化,多部队资源竞争等约束条件,运用动态博弈理论及方法,建立并提出了一种基于完全信息扩展博...
[期刊论文] 作者:黄世锐, 张恒巍, 王晋东, 窦睿彧,, 来源:通信学报 年份:2018
目前,基于博弈理论的网络安全研究大多采用静态博弈或多阶段动态博弈模型,不符合实际网络攻防连续对抗、实时变化的特点,为了更加贴近攻防实际进行安全威胁预警,借鉴传染病动...
[期刊论文] 作者:黄健明,张恒巍,王晋东,黄世锐,, 来源:通信学报 年份:2017
当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最优防御策略选取算法。通过......
[期刊论文] 作者:谭晶磊,张恒巍,张红旗,金辉,雷程,, 来源:通信学报 年份:2020
针对现有博弈模型难以有效建模网络攻防对抗动态连续特性的问题,提出了一种基于Markov时间博弈的移动目标防御最优策略选取方法。在分析移动目标攻防对抗过程的基础上,构建了移动目标攻防策略集合,利用时间博弈刻画了单阶段移动目标防御过程的动态性,利用Markov......
[期刊论文] 作者:张恒巍,何嘉婧,韩继红,王晋东,, 来源:计算机科学 年份:2016
为解决选定特征上的聚类问题和模糊C-均值聚类存在的初始值敏感、易陷入局部最优的问题,提出了一种基于改进萤火虫算法的模糊软子空间聚类方法.该方法在模糊C-均值聚类算法的...
[期刊论文] 作者:刘小虎,张恒巍,张玉臣,胡浩,程建,, 来源:电子与信息学报 年份:2021
网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;以网络勒索病毒攻防博弈为......
[期刊论文] 作者:余定坤,王晋东,张恒巍,王娜,陈宇,, 来源:计算机工程与科学 年份:2015
目前基于博弈论的风险评估方法大多数采用完全信息博弈模型,无法应对攻击者和防御者互不清楚对方行为的情况。基于静态贝叶斯博弈理论建立攻防博弈模型,将攻击者和防御者分为...
[期刊论文] 作者:张恒巍,韩继红,张健,王晋东,寇广,, 来源:计算机工程与科学 年份:2015
针对评估指标的优选和权重分配问题,借鉴生物进化思想,构建筛选进化模型SEM,在筛选中计算基于欧氏距离的数据可信度和基于评价信息熵的指标适应度,根据指标适应度选择优势指...
[期刊论文] 作者:张恒巍,韩继红,张健,王晋东,寇广,, 来源:计算机工程与设计 年份:2015
为解决指标体系构建中的指标约简与权重分配问题,利用灰色理论分析条件指标与决策指标之间以及不同条件指标之间的关联性,在此基础上给出指标重要度和指标之间影响度的量化定...
[期刊论文] 作者:王晋东,余定坤,张恒巍,王娜,陈宇,, 来源:小型微型计算机系统 年份:2015
目前基于博弈模型的最优防御策略选取方法,多数没有考虑攻击者的类型、防御者反击行为和攻击成功率,而且多采用完全信息假设,使用场合受限,实用性不强.本文提出了一种基于不...
[期刊论文] 作者:张恒巍,张健,韩继红,王晋东,王娜, 来源:火力与指挥控制 年份:2015
针对评估中指标体系构建问题,提出一种层次网指标体系模型,对其中底层指标集的确立问题提出一种基于动态循环筛选模型的指标集选取方法,该方法在每一轮的循环过程中,通过评价专家......
[期刊论文] 作者:刘小虎,张恒巍,张玉臣,马壮,吕文雷,, 来源:系统仿真学报 年份:2020
针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Agent仿真模型;采用NetLogo......
[会议论文] 作者:曹卫卫,王晋东,王坤,王娜,张恒巍, 来源:全国抗恶劣环境计算机第十八届学术年会 年份:2008
首先阐述了构件的定义、构件技术的优点与构件技术的应用,然后提出一种基于构件技术的智能安全防护软件,并给出了具体的工作原理....
[会议论文] 作者:曹卫卫,王晋东,王坤,张恒巍,赵京, 来源:第五届中国软件工程大会 年份:2008
介绍了协同技术在智能安全防护软件中的应用,给出了一种新型的智能安全防护软件模型。首先,基于分布协同技术设计了一种新型的智能安全防护软件模型,在此模型中,每一个节点上都包含指控构件、执行构件、策略构件、装备构件和感知构件,它们协同完成任务;其次,简要说明......
[期刊论文] 作者:张恒巍,余定坤,韩继红,王晋东,寇广,, 来源:西安电子科技大学学报 年份:2016
目前,基于博弈理论的网络安全防御多数使用完全信息或静态博弈理论来进行攻防博弈模型的建立。为了更加贴近网络实际地进行安全威胁评估,提出了基于信号博弈的网络攻防博弈模型......
[期刊论文] 作者:张恒巍,余定坤,韩继红,王晋东,李涛, 来源:通信学报 年份:2016
当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策...
[期刊论文] 作者:刘小虎,张恒巍,马军强,张玉臣,谭晶磊, 来源:网络与信息安全学报 年份:2022
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征.在理性局中人假设和资源有限性假设的基......
[会议论文] 作者:刘小虎, 张恒巍, 张玉臣, 董书琴, 付雨萌, 来源:第九届中国指挥控制大会论文集 年份:2021
针对《孙子兵法》决策思想在网络防御决策中的应用问题,分析《孙子兵法》蕴含的理性决策、知胜决策、谋胜决策和动态决策四方面决策思想,结合网络防御决策应遵循攻防对抗思想、把握适度安全原则、立足信息不完备实际和顺应动态演化趋势四方面决策要求,给出了《......
[期刊论文] 作者:孙鹏宇,张恒巍,谭晶磊,李晨蔚,马军强,王晋东, 来源:计算机工程 年份:2020
现有的网络防御决策模型大多基于攻防行为建模分析,简化了攻防时机对网络安全产生的影响,对于网络攻防时机的选取多数依赖经验主观判断,在网络安全管理者进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策有着很大的意义,网络安全防御的......
相关搜索: