基于隨機(jī)博弈模型的網(wǎng)絡(luò)安全分析與評(píng)價(jià)

出版時(shí)間:2011-12  出版社:清華大學(xué)出版社  作者:林闖,王元卓,汪洋 著  頁數(shù):277  

內(nèi)容概要

  本書全面論述了隨機(jī)博弈模型的相關(guān)知識(shí),以及如何應(yīng)用其對(duì)具體網(wǎng)絡(luò)安全問題進(jìn)行分析與評(píng)價(jià)。第1章至第4章介紹了基礎(chǔ)模型理論和相關(guān)知識(shí),包括概率論、隨機(jī)模型、排隊(duì)模型、隨機(jī)petri網(wǎng)模型以及博弈與隨機(jī)博弈的相關(guān)知識(shí);第5、6章闡述了網(wǎng)絡(luò)安全模型分析框架及網(wǎng)絡(luò)攻擊模型與評(píng)價(jià)技術(shù),給出了基于模型的網(wǎng)絡(luò)安全分析的一般框架;第7章討論了基于隨機(jī)模型的dos攻擊及郵件攻擊問題的模型及安全分析;第8章介紹了基于博弈模型的無線網(wǎng)絡(luò)路由機(jī)制、信任評(píng)估以及節(jié)點(diǎn)合作信任激勵(lì)方面的模型和應(yīng)用分析;第9章給出了隨機(jī)博弈網(wǎng)模型的具體應(yīng)用,包括企業(yè)網(wǎng)機(jī)密性與完整性分析、企業(yè)網(wǎng)防御機(jī)制的分析、電子商務(wù)的安全分析、網(wǎng)上銀行的安全分析等。
   本書可用作計(jì)算機(jī)、通信、信息等專業(yè)的教材或教學(xué)參考書,也可供這些專業(yè)的研究人員和工程技術(shù)人員閱讀。

書籍目錄

《基于隨機(jī)博弈模型的網(wǎng)絡(luò)安全分析與評(píng)價(jià)》
第1部分 基礎(chǔ)理論
第1章 概率論與隨機(jī)過程
1.1 概率論
1.1.1 概率的定義
1.1.2 條件概率和獨(dú)立性
1.1.3 貝葉斯定理
1.2 隨機(jī)過程
1.2.1 隨機(jī)變量
1.2.2 隨機(jī)過程
1.2.3 馬爾可夫鏈
參考文獻(xiàn)
第2章 排隊(duì)模型與隨機(jī)petri網(wǎng)
2.1 排隊(duì)模型
2.1.1 排隊(duì)的基本形式
2.1.2 排隊(duì)分析
2.2 隨機(jī)petri網(wǎng)
2.2.1 petri網(wǎng)模型概述
2.2.2 時(shí)間變遷
2.2.3 隨機(jī)petri網(wǎng)(spn)
.2.2.4 廣義隨機(jī)petri網(wǎng)(gspn)
2.2.5 隨機(jī)回報(bào)網(wǎng)
2.2.6 隨機(jī)petri網(wǎng)與排隊(duì)論
2.2.7 隨機(jī)高級(jí)petri網(wǎng)
參考文獻(xiàn)
第3章 博弈與隨機(jī)博弈
3.1 博弈
3.1.1 博弈論基礎(chǔ)
3.1.2 納什均衡
3.1.3 拍賣理論
3.1.4 合作博弈
3.2 隨機(jī)博弈
3.2.1 隨機(jī)博弈基礎(chǔ)
3.2.2 馬爾可夫均衡
參考文獻(xiàn)
第4章 隨機(jī)博弈網(wǎng)
4.1 基本概念與性質(zhì)
4.2 模型建立方法
4.2.1 基本模型方法
4.2.2 競(jìng)爭(zhēng)博弈典型模型方法
4.2.3 合作博弈典型模型方法
4.3 效用描述方法
4.4 均衡策略計(jì)算方法
4.4.1 基于層次化矩陣的計(jì)算方法
4.4.2 基于非線性規(guī)劃的計(jì)算方法
4.5 層次化分析方法
4.6 基于隨機(jī)博弈網(wǎng)的安全性評(píng)價(jià)
參考文獻(xiàn)
第2部分 網(wǎng)絡(luò)安全模型與評(píng)價(jià)方法
第5章 網(wǎng)絡(luò)安全問題概述
5.1 網(wǎng)絡(luò)安全威脅
5.1.1 網(wǎng)絡(luò)服務(wù)安全
5.1.2 業(yè)務(wù)流程安全
5.2 網(wǎng)絡(luò)攻擊行為
5.2.1 偵查攻擊
5.2.2 會(huì)話攻擊
5.2.3 權(quán)限提升攻擊
5.2.4 針對(duì)機(jī)密性的攻擊
5.2.5 針對(duì)完整性的攻擊
5.2.6 拒絕服務(wù)攻擊
5.2.7 命令植入攻擊
5.2.8 服務(wù)過程攻擊
5.3 防御措施
5.3.1 模式驗(yàn)證
5.3.2 模式硬化
5.3.3 強(qiáng)制web服務(wù)安全性策略
5.3.4 soap消息處理
5.3.5 web服務(wù)安全性
5.4 網(wǎng)絡(luò)安全中的博弈問題
參考文獻(xiàn)
第6章 網(wǎng)絡(luò)安全模型與評(píng)價(jià)
6.1 網(wǎng)絡(luò)安全性評(píng)價(jià)概述
6.2 網(wǎng)絡(luò)安全性評(píng)價(jià)指標(biāo)
6.2.1 安全性指標(biāo)的定義及數(shù)學(xué)表示
6.2.2 安全性指標(biāo)的計(jì)算
6.3 網(wǎng)絡(luò)安全性評(píng)價(jià)模型
6.3.1 網(wǎng)絡(luò)安全問題的分類
6.3.2 網(wǎng)絡(luò)安全性評(píng)價(jià)模型分類
6.3.3 網(wǎng)絡(luò)安全性評(píng)價(jià)整體模型
6.4 網(wǎng)絡(luò)攻擊模型分類
6.4.1 攻擊者模型
6.4.2 攻擊行為模型
6.5 網(wǎng)絡(luò)攻擊模型方法
6.5.1 攻擊樹和攻擊圖
6.5.2 特權(quán)圖
6.5.3 模型檢測(cè)
6.5.4 基于狀態(tài)的隨機(jī)模型
6.5.5 基于模型的高級(jí)隨機(jī)模型
6.6 網(wǎng)絡(luò)可生存性分析
參考文獻(xiàn)
第3部分 隨機(jī)博弈模型在網(wǎng)絡(luò)安全分析評(píng)價(jià)中的
第7章 基于排隊(duì)模型的網(wǎng)絡(luò)安全分析
7.1 拒絕服務(wù)攻擊模型和安全分析
7.1.1 拒絕服務(wù)攻擊概述
7.1.2 拒絕服務(wù)攻擊的排隊(duì)模型
7.1.3 模型求解
7.1.4 安全性評(píng)價(jià)指標(biāo)與數(shù)值算例
7.2 郵件攻擊模型和安全分析
7.2.1 郵件攻擊概述
7.2.2 郵件系統(tǒng)攻擊模型
7.2.3 郵件攻擊的排隊(duì)分析
7.2.4 模型求解
7.2.5 安全性評(píng)價(jià)指標(biāo)
7.2.6 數(shù)值算例
參考文獻(xiàn)
第8章 基于博弈模型的網(wǎng)絡(luò)安全分析
8.1 基于非合作博弈的無線網(wǎng)絡(luò)路由機(jī)制
8.1.1 基于信任度的機(jī)制
8.1.2 基于非合作博弈的激勵(lì)機(jī)制
8.1.3 基于網(wǎng)絡(luò)編碼的優(yōu)化
8.1.4 節(jié)點(diǎn)共謀
8.1.5 研究挑戰(zhàn)與未來展望
8.2 基于博弈的信任評(píng)估模型
8.2.1 移動(dòng)自組織網(wǎng)絡(luò)環(huán)境下的信任評(píng)估
8.2.2 基于博弈的信任評(píng)估模型
8.2.3 信任度計(jì)算
8.2.4 信任關(guān)系的建立
8.2.5 實(shí)驗(yàn)分析
8.3 基于二階段拍賣的信任激勵(lì)機(jī)制
8.3.1 移動(dòng)自組織網(wǎng)絡(luò)環(huán)境下的信任激勵(lì)機(jī)制
8.3.2 基于拍賣的信任評(píng)估
8.3.3 基于二階段拍賣的節(jié)點(diǎn)合作信任激勵(lì)機(jī)制
8.3.4 激勵(lì)效能分析
參考文獻(xiàn)
第9章 基于隨機(jī)博弈網(wǎng)模型的網(wǎng)絡(luò)安全分析
9.1 企業(yè)網(wǎng)機(jī)密性與完整性分析
9.1.1 問題描述
9.1.2 攻擊防御行為
9.1.3 分角色模型
9.1.4 組合模型及機(jī)密性、完整性分析
9.2 企業(yè)網(wǎng)防御機(jī)制分析
9.2.1 問題描述
9.2.2 防御機(jī)制
9.2.3 基于攻—防結(jié)構(gòu)的sgn模型
9.2.4 組合模型及防御機(jī)制分析
9.3 電子商務(wù)的安全分析
9.3.1 問題描述
9.3.2 攻擊防御行為
9.3.3 分角色模型及攻擊成功率分析
9.4 網(wǎng)上銀行的安全分析
9.4.1 問題描述
9.4.2 分角色模型
9.4.3 層次化模型化簡(jiǎn)及安全性分析
參考文獻(xiàn)
索引

章節(jié)摘錄

版權(quán)頁:   插圖:   系統(tǒng)安全性評(píng)價(jià)模型可劃分為幾個(gè)子模型:系統(tǒng)行為模型,攻擊者模型,系統(tǒng)脆弱性模型;系統(tǒng)行為模型中,還可進(jìn)一步建立容侵機(jī)制子模型和系統(tǒng)負(fù)載子模型。在安全性評(píng)價(jià)模型上,建立安全測(cè)度,由安全性指標(biāo)表現(xiàn)系統(tǒng)的安全性能。圖6.3.2中的箭頭標(biāo)明了各部分之間的交互作用。 各自模型之間聯(lián)系表明了子模型評(píng)價(jià)要重點(diǎn)涉及的關(guān)系主要存在如下3種: (1)系統(tǒng)脆弱性與攻擊者之間的關(guān)系:系統(tǒng)脆弱性與攻擊者對(duì)其的探尋和利用之間的匹配; (2)系統(tǒng)行為與攻擊者之間的關(guān)系:系統(tǒng)隨機(jī)故障與人為攻擊的區(qū)分和組合; (3)系統(tǒng)行為與脆弱性之間的關(guān)系:系統(tǒng)行為和故障對(duì)脆弱性的影響。 在建立清晰的網(wǎng)絡(luò)系統(tǒng)子模型的基礎(chǔ)上,將子模型進(jìn)行組合分析,可以獲得全面的系統(tǒng)行為模型,從而評(píng)價(jià)系統(tǒng)的安全性能。雖然上述子模型涵蓋的內(nèi)容和側(cè)重點(diǎn)各不相同,但是它們的模型對(duì)象都是與安全相關(guān)的系統(tǒng)行為和狀態(tài)。因此,可以考慮將它們歸結(jié)到一個(gè)統(tǒng)一的安全模型。從方法論的意義上講,在上述安全性分析框架中,系統(tǒng)描述可以使用經(jīng)典可信賴性分析中的隨機(jī)方法。然而,人為攻擊的刻畫還沒有確定的方法,這將是一個(gè)充滿挑戰(zhàn)的課題,本章下面兩節(jié)將就此給出詳細(xì)討論。 6.4網(wǎng)絡(luò)攻擊模型分類 建立適用的攻擊模型要滿足兩方面的要求。首先,模型要有恰當(dāng)?shù)某橄蟪潭?,這依賴于攻擊模型的類別、目的和應(yīng)用范疇。對(duì)于一個(gè)給定的目標(biāo)系統(tǒng),確定模型恰當(dāng)?shù)某橄蟪潭热Q于很多因素,例如,系統(tǒng)自身行為特點(diǎn)、安全性評(píng)價(jià)指標(biāo)等。其次,模型包括系統(tǒng)和攻擊者行為中的關(guān)鍵點(diǎn),例如,因攻擊行為可能改變的模型的相關(guān)狀態(tài)以及可能影響攻擊行為的系統(tǒng)的相關(guān)狀態(tài)。 攻擊是攻擊者對(duì)系統(tǒng)進(jìn)行的有特定目的的行為,有可能造成系統(tǒng)的安全破壞。目前,新的攻擊方法和手段不斷出現(xiàn),且具有隨機(jī)性、多樣性、隱蔽性和傳播性,因此對(duì)攻擊模型的刻畫絕非易事。從網(wǎng)絡(luò)安全性評(píng)價(jià)的角度出發(fā),描述攻擊行為需要考慮如下3個(gè)特點(diǎn): (1)攻擊是含有人為意圖的行為,人們觀察到的安全事件可能表現(xiàn)出隨機(jī)性,但存在隱蔽的依賴關(guān)系; (2)攻擊者具有學(xué)習(xí)能力和決策能力,同時(shí),攻擊者的知識(shí)和經(jīng)驗(yàn)也是攻擊中的重要因素; (3)攻擊是攻擊者與網(wǎng)絡(luò)系統(tǒng)進(jìn)行交互的行為,攻擊者要尋找系統(tǒng)可利用的漏洞和脆弱性,并在攻擊的同時(shí)受到網(wǎng)絡(luò)系統(tǒng)防火墻等安全措施的影響。

編輯推薦

《基于隨機(jī)博弈模型的網(wǎng)絡(luò)安全分析與評(píng)價(jià)》主要以排隊(duì)論、隨機(jī)Petri網(wǎng)、博弈論以及隨機(jī)博弈網(wǎng)為模型基礎(chǔ),深入地探討網(wǎng)絡(luò)安全威脅的模型方法,并結(jié)合具體應(yīng)用對(duì)網(wǎng)絡(luò)中的典型安全問題進(jìn)行建模、分析與量化評(píng)價(jià)。書中絕大部分內(nèi)容取材于我們近期在國(guó)際、國(guó)內(nèi)一流學(xué)術(shù)期刊和會(huì)議上發(fā)表的論文,全面、系統(tǒng)地展示了很多新的研究成果和進(jìn)展?!痘陔S機(jī)博弈模型的網(wǎng)絡(luò)安全分析與評(píng)價(jià)》可用作計(jì)算機(jī)、通信、信息等專業(yè)的教材或教學(xué)參考書,也可供這些專業(yè)的研究人員和工程技術(shù)人員閱讀。

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    基于隨機(jī)博弈模型的網(wǎng)絡(luò)安全分析與評(píng)價(jià) PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7