主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
刘玉岭,冯登国,吴丽辉,连一峰.基于静态贝叶斯博弈的蠕虫攻防策略绩效评估.软件学报,2012,23(3):712-723
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估
Performance Evaluation of Worm Attack and Defense Strategies Based on Static Bayesian Game
投稿时间:2010-07-07  修订日期:2010-10-29
DOI:10.3724/SP.J.1001.2012.03997
中文关键词:  绩效评估  静态贝叶斯博弈  灰色多属性  防护策略
英文关键词:performance evaluation, static Bayesion game, grey multiple attributes, defense mechanisms
基金项目:国家高技术研究发展计划(863)(2009AA01Z439); 国家高技术产业化项目信息安全专项; 信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)
作者单位E-mail
刘玉岭 中国科学院 软件研究所 信息安全国家重点实验室,北京 100190
信息网络安全公安部重点实验室(公安部第三研究所),上海 201204
信息安全共性技术国家工程研究中心,北京 100190 
ylliu@is.iscas.ac.cn 
冯登国 中国科学院 软件研究所 信息安全国家重点实验室,北京 100190  
吴丽辉 中国科学院 办公厅,北京 100864  
连一峰 中国科学院 软件研究所 信息安全国家重点实验室,北京 100190
信息安全共性技术国家工程研究中心,北京 100190 
 
摘要点击次数: 2981
全文下载次数: 3330
中文摘要:
      现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型 (performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG 基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet 进行了模拟实验,验证了所提出的模型和方法的有效性.
英文摘要:
      The existing performance evaluation methods of worm attack strategies (defense strategies) are not considered defense strategies (attack strategies) change’s influence on attack strategies (defense strategies) and performance evaluation of defense strategies are ignoring the implementation cost. In view of this situation, a performance evaluation model based on static Bayesian game (PEM-SBG) is proposed, and the performance evaluation methods of worm attack and defense mechanisms are presented. The performance evaluation method of defense mechanisms is based on gray multiple attributes theory and considers several evaluation metrics about cost and utility, so the evaluation process is much more comprehensive. Finally, the paper uses simulation tools SSFNet to implement simulation experiments under different attack and defense scenarios and validate the method.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会 京ICP备05046678号-4
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利