主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2019年第10期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
张勇,谭小彬,崔孝林,奚宏生.基于Markov 博弈模型的网络安全态势感知方法.软件学报,2011,22(3):495-508
基于Markov 博弈模型的网络安全态势感知方法
Network Security Situation Awareness Approach Based on Markov Game Model
投稿时间:2009-06-24  修订日期:2009-10-10
DOI:10.3724/SP.J.1001.2011.03751
中文关键词:  网络安全态势感知  威胁传播网络  Markov 博弈模型
英文关键词:network security situation awareness  threat propagation network  Markov game model
基金项目:国家高技术研究发展计划(863)(2006AA01Z449);中国博士后科学基金资助项目(20070420738)
作者单位E-mail
张勇 中国科学技术大学 自动化系,安徽 合肥 230027 jzhang@mail.ustc.edu.cn 
谭小彬 中国科学技术大学 自动化系,安徽 合肥 230027  
崔孝林 中国科学技术大学 自动化系,安徽 合肥 230027  
奚宏生 中国科学技术大学 自动化系,安徽 合肥 230027  
摘要点击次数: 4409
全文下载次数: 7868
中文摘要:
      为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov 博弈分析的网络安全态势感知方法.通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络;通过对威胁、管理员和普通用户的行为进行博弈分析,建立三方参与的Markov 博弈模型,并对相关算法进行优化分析,使得评估过程能够实时运行.Markov博弈模型能够动态评估系统安全态势,并为管理员提供最佳的加固方案.通过对具体网络的测评分析表明,基于Markov 博弈分析的方法符合实际应用,评估结果准确、有效,提供的加固方案可有效抑制威胁的扩散.
英文摘要:
      To analyze the influence of propagation on a network system and accurately evaluate system security, this paper proposes an approach to improve the awareness of network security, based on the Markov Game Model (MGM). This approach gains a standard data of assets, threats, and vulnerabilities via fusing a variety of system security data collected by multi-sensors. For every threat, it analyzes the rule of propagation and builds a threat propagation network (TPN). By using the Game Theory to analyze the behaviors of threats, administrators, and ordinary users, it establishes a three player MGM. In order to make the evaluation process a real-time operation, it optimizes the related algorithm. The MGM can dynamically evaluate system security situation and provide the best reinforcement schema for the administrator. The evaluation of a specific network indicates that the approach is suitable for a real network environment, and the evaluation result is precise and efficient. The reinforcement schema can effectively curb the propagation of threats.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会 京ICP备05046678号-4
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利