基於隨機博弈模型的網路安全分析與評價

基於隨機博弈模型的網路安全分析與評價

《基於隨機博弈模型的網路安全分析與評價》是清華大學出版社2011年12月1日出版的圖書。

基本介紹

  • 書名:基於隨機博弈模型的網路安全分析與評價
  • ISBN:9787302268758
  • 出版社:清華大學出版社
  • 出版時間:2011年12月1日
圖書信息,內容簡介,目錄,

圖書信息

平裝: 277頁
正文語種: 簡體中文
開本: 16
ISBN: 9787302268758
條形碼: 9787302268758
尺寸: 25.9 x 18.3 x 1.5 cm
重量: 522 g

內容簡介

林闖、王元卓等著的這本《基於隨機博弈模型的網路安全分析與評價》全面論述了隨機博弈模型的相關知識,以及如何套用其對具體網路安全問題進行分析與評價。第1章至第4章介紹了基礎模型理論和相關知識,包括機率論、隨機模型、排隊模型、隨機Petri網模型以及博弈與隨機博弈的相關知識;第5、6章闡述了網路安全模型分析框架及網路攻擊模型與評價技術,給出了基於模型的網路安全分析的一般框架;第7章討論了基於隨機模型的DoS攻擊及郵件攻擊問題的模型及安全分析;第8章介紹了基於博弈模型的無線網路路由機制、信任評估以及節點合作信任激勵方面的模型和套用分析;第9章給出了隨機博弈網模型的具體套用,包括企業網機密性與完整性分析、企業網防禦機制的分析、電子商務的安全分析、網上銀行的安全分析等。
《基於隨機博弈模型的網路安全分析與評價》可用作計算機、通信、信息等專業的教材或教學參考書,也可供這些專業的研究人員和工程技術人員閱讀。

目錄

第1部分 基礎理論
第1章 機率論與隨機過程
1.1 機率論
1.1.1 機率的定義
1.1.2 條件機率和獨立性
1.1.3 貝葉斯定理
1.2 隨機過程
1.2.1 隨機變數
1.2.2 隨機過程
1.2.3 馬爾可夫鏈
參考文獻
第2章 排隊模型與隨機Petri網
2.1 排隊模型
2.1.1 排隊的基本形式
2.1.2 排隊分析
2.2 隨機Petri網
2.2.1 Petri網模型概述
2.2.2 時間變遷
2.2.3 隨機Petri網(SPN)
2.2.4 廣義隨機Petri網(GSPN)
2.2.5 隨機回報網
2.2.6 隨機Petri網與排隊論
2.2.7 隨機高級Petri網
參考文獻
第3章 博弈與隨機博弈
3.1 博弈
3.1.1 博弈論基礎
3.1.2 納什均衡
3.1.3 拍賣理論
3.1.4 合作博弈
3.2 隨機博弈
3.2.1 隨機博弈基礎
3.2.2 馬爾可夫均衡
參考文獻
第4章 隨機博弈網
4.1 基本概念與性質
4.2 模型建立方法
4.2.1 基本模型方法
4.2.2 競爭博弈典型模型方法
4.2.3 合作博弈典型模型方法
4.3 效用描述方法
4.4 均衡策略計算方法
4.4.1 基於層次化矩陣的計算方法
4.4.2 基於非線性規劃的計算方法
4.5 層次化分析方法
4.6 基於隨機博弈網的安全性評價
參考文獻
第2部分 網路安全模型與評價方法
第5章 網路安全問題概述
5.1 網路安全威脅
5.1.1 網路服務安全
5.1.2 業務流程安全
5.2 網路攻擊行為
5.2.1 偵查攻擊
5.2.2 會話攻擊
5.2.3 許可權提升攻擊
5.2.4 針對機密性的攻擊
5.2.5 針對完整性的攻擊
5.2.6 拒絕服務攻擊
5.2.7 命令植入攻擊
5.2.8 服務過程攻擊
5.3 防禦措施
5.3.1 模式驗證
5.3.2 模式硬化
5.3.3 強制Web服務安全性策略
5.3.4 SOAP訊息處理
5.3.5 Web服務安全性
5.4 網路安全中的博弈問題
參考文獻
第6章 網路安全模型與評價
6.1 網路安全性評價概述
6.2 網路安全性評價指標
6.2.1 安全性指標的定義及數學表示
6.2.2 安全性指標的計算
6.3 網路安全性評價模型
6.3.1 網路安全問題的分類
6.3.2 網路安全性評價模型分類
6.3.3 網路安全性評價整體模型
6.4 網路攻擊模型分類
6.4.1 攻擊者模型
6.4.2 攻擊行為模型
6.5 網路攻擊模型方法
6.5.1 攻擊樹和攻擊圖
6.5.2 特權圖
6.5.3 模型檢測
6.5.4 基於狀態的隨機模型
6.5.5 基於模型的高級隨機模型
6.6 網路可生存性分析
參考文獻
第3部分 隨機博弈模型在網路安全分析評價中的
第7章 基於排隊模型的網路安全分析
7.1 拒絕服務攻擊模型和安全分析
7.1.1 拒絕服務攻擊概述
7.1.2 拒絕服務攻擊的排隊模型
7.1.3 模型求解
7.1.4 安全性評價指標與數值算例
7.2 郵件攻擊模型和安全分析
7.2.1 郵件攻擊概述
7.2.2 郵件系統攻擊模型
7.2.3 郵件攻擊的排隊分析
7.2.4 模型求解
7.2.5 安全性評價指標
7.2.6 數值算例
參考文獻
第8章 基於博弈模型的網路安全分析
8.1 基於非合作博弈的無線網路路由機制
8.1.1 基於信任度的機制
8.1.2 基於非合作博弈的激勵機制
8.1.3 基於網路編碼的最佳化
8.1.4 節點共謀
8.1.5 研究挑戰與未來展望
8.2 基於博弈的信任評估模型
8.2.1 移動自組織網路環境下的信任評估
8.2.2 基於博弈的信任評估模型
8.2.3 信任度計算
8.2.4 信任關係的建立
8.2.5 實驗分析
8.3 基於二階段拍賣的信任激勵機制
8.3.1 移動自組織網路環境下的信任激勵機制
8.3.2 基於拍賣的信任評估
8.3.3 基於二階段拍賣的節點合作信任激勵機制
8.3.4 激勵效能分析
參考文獻
第9章 基於隨機博弈網模型的網路安全分析
9.1 企業網機密性與完整性分析
9.1.1 問題描述
9.1.2 攻擊防禦行為
9.1.3 分角色模型
9.1.4 組合模型及機密性、完整性分析
9.2 企業網防禦機制分析
9.2.1 問題描述
9.2.2 防禦機制
9.2.3 基於攻—防結構的SGN模型
9.2.4 組合模型及防禦機制分析
9.3 電子商務的安全分析
9.3.1 問題描述
9.3.2 攻擊防禦行為
9.3.3 分角色模型及攻擊成功率分析
9.4 網上銀行的安全分析
9.4.1 問題描述
9.4.2 分角色模型
9.4.3 層次化模型化簡及安全性分析
參考文獻
索引

相關詞條

熱門詞條

聯絡我們