搜索筛选:
搜索耗时1.8612秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:张恒巍,张健,韩继红,, 来源:计算机科学 年份:2016
为更好地解决信息安全防御策略的选取问题,针对攻击方和防御方具有的目标对立性、策略依存性和关系非合作性特征,建立了非合作非零和攻防博弈模型。在模型中提出一种改进的收...
[期刊论文] 作者:王晋东,余定坤,张恒巍,王娜,, 来源:西安电子科技大学学报 年份:2016
由于不完全信息博弈最优防御策略选取方法仅考虑攻击者的类型,未考虑防御者类型,策略选取可操作性差,故提出了一种基于静态贝叶斯博弈的最优防御策略选取方法,构建了静态贝叶斯博......
[期刊论文] 作者:张恒巍, 张健, 韩继红, 王晋东, 来源:计算机工程与设计 年份:2016
针对信息系统安全漏洞的风险定量分析问题,建立非合作非零和的漏洞攻防博弈模型,利用均衡局势下的收益期望对漏洞价值进行量化赋值。结合攻击图和风险矩阵对漏洞的连通关系进行定量分析,提出两种矩阵算子,实现对漏洞间综合连通度的计算。借助漏洞价值和综合连通......
[期刊论文] 作者:张恒巍,余定坤,寇广,韩继红,, 来源:火力与指挥控制 年份:2016
针对攻防图构建中存在的状态爆炸问题,提出一种基于状态约减的攻防图生成算法。该算法在分析攻击者和目标网络特点的基础上,对独立状态节点的权限进行对比;其在保留最高权限...
[期刊论文] 作者:张恒巍,何嘉婧,韩继红,王晋东,, 来源:计算机科学 年份:2016
为解决选定特征上的聚类问题和模糊C-均值聚类存在的初始值敏感、易陷入局部最优的问题,提出了一种基于改进萤火虫算法的模糊软子空间聚类方法.该方法在模糊C-均值聚类算法的...
[期刊论文] 作者:张恒巍,余定坤,韩继红,王晋东,寇广,, 来源:西安电子科技大学学报 年份:2016
目前,基于博弈理论的网络安全防御多数使用完全信息或静态博弈理论来进行攻防博弈模型的建立。为了更加贴近网络实际地进行安全威胁评估,提出了基于信号博弈的网络攻防博弈模型......
[期刊论文] 作者:张恒巍,余定坤,韩继红,王晋东,李涛, 来源:通信学报 年份:2016
当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策...
相关搜索: