[1]孟祥宏.信息安全攻防博弈研究[J].计算机技术与发展,2010,(04):159-162.
 MENG Xiang-hong.Study on Offence and Defense of Information Security Based on Game Theory[J].,2010,(04):159-162.
点击复制

信息安全攻防博弈研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2010年04期
页码:
159-162
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Study on Offence and Defense of Information Security Based on Game Theory
文章编号:
1673-629X(2010)04-0159-04
作者:
孟祥宏
呼伦贝尔学院计算机科学与技术学院
Author(s):
MENG Xiang-hong
School of Computer Science and Technology, Hulunbeier College
关键词:
信息安全博弈攻击防御
Keywords:
information security game theory attack defense
分类号:
TP393
文献标志码:
A
摘要:
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。
Abstract:
Information can abstract strategy dependency in essence. Defender's strategy is available or not, not only rest with his behavior, but also rest with attacker's behavior. Through analyzing the characters of information countermeasures, such as information

相似文献/References:

[1]黄松 夏洪亚 谈利群.基于模糊综合的信息安全风险评估[J].计算机技术与发展,2010,(01):185.
 HUANG Song,XIA Hong-ya,TAN Li-qun.Fuzzy Comprehensive Evaluation for Information Security[J].,2010,(04):185.
[2]郑江云 江巨浪.基于信噪比的自适应双彩色图像水印算法[J].计算机技术与发展,2010,(02):160.
 ZHENG Jiang-yun,JIANG Ju-lang.An Algorithm of Adaptive Double Color Digital Image Watermarking Based on SNR[J].,2010,(04):160.
[3]任参 刘少君 黄道平.一种改进的并行签密方案[J].计算机技术与发展,2010,(04):151.
 REN Shen,LIU Shao-jun,HUANG Dao-ping.An Improved Parallel Signcryption Scheme[J].,2010,(04):151.
[4]赵锋 曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展,2010,(06):144.
 ZHAO Feng,CAO Wen-jie.Design and Analysis of Access Control Strategy for Hospital Information System[J].,2010,(04):144.
[5]杨蕴石 王颖 孙福玉 吕科 赵亚伟.商业银行安全保障体系设计[J].计算机技术与发展,2008,(03):177.
 YANG Yun-shi,WANG Ying,SUN Fu-yu,et al.Design on Information Security System for Commercial Bank[J].,2008,(04):177.
[6]刘华春.基于PKI的网上证券交易系统的构建[J].计算机技术与发展,2009,(07):173.
 LIU Hua-chun.Implementing a System of On - line Securities Trading Based on PKI Technology[J].,2009,(04):173.
[7]罗佳 杨世平.基于熵权系数法的信息安全模糊风险评估[J].计算机技术与发展,2009,(10):177.
 LUO Jia,YANG Shi-ping.Fuzzy Risk Assessment for Information Security Based on Method of Entropy - Weight Coefficient[J].,2009,(04):177.
[8]李超 王红胜 陈军广 孙蕊.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009,(01):165.
 LI Chao,WANG Hong-sheng,CHEN Jun-guang,et al.Two Solutions to Strengthen Computer's Terminal Information Security[J].,2009,(04):165.
[9]邓晓军.PKI技术及其应用的分析[J].计算机技术与发展,2008,(06):144.
 DENG Xiao-jun.Analysis of PKI Technology and Its Application[J].,2008,(04):144.
[10]陆克中 王汝传.VFP数据库中混沌加密算法设计与实现[J].计算机技术与发展,2007,(09):153.
 LU Ke-zhong,WANG Ru-chuan.Design and Realization of Chaos Encryption Algorithm via VFP[J].,2007,(04):153.

备注/Memo

备注/Memo:
内蒙古自治区2008年科研计划项目(NJSy08168)孟祥宏(1971-),男,内蒙古赤峰人,博士,副教授,研究方向为电子政务、网络安全。
更新日期/Last Update: 1900-01-01