新闻资讯
看你所看,想你所想

基于随机博弈模型的网络安全分析与评价

清华大学出版社2011年12月1日出版的图书。

  • 书名 基于随机博弈模型的网络安全分析与评价
  • 出版社 清华大学出版社
  • 出版时间 2011年12月1日
  • ISBN 9787302268758

图书信息

  平装: 277页

  正文语种: 简体中文

  开本: 16

  ISBN: 9787302268758

  尺寸: 25.9 x 18.3 x 1.5 cm

  重量: 522 g

简介

 来自 林闯、王元卓等著的这本《基于随机博弈模型的网络安全分析与评价》全面论述了随机博弈模型么文些据容孔的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。第属菜扩议1章至第4章介绍了基础模型理论和相关知识,包括概率360百科论、随机模型、排队模型、随机Petri网模型以及博弈与随机博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻击模型与评价技木值洋陈乎严则或批紧术,给出了基于模型的网络款金存王稳安全分析的一般框架;第7章讨论了基于随机模型的DoS攻击及邮件攻击问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节点合作信任激励方面的模型和应用分析;第9章给出了随机博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。

  《基于随机博弈模型的网络安全分析与评价》可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅读。

目录

  第1部分 甲意外浓做久基础理论

  第1章 概率论与随机过程

  1.1 概率论

  1.1.1 概率的给功定义

  1.1.2 条件概率和独立性

  1.1.3 贝叶斯定理

  1.2 随机过程

  1.2.1 随机变量

  1.2.2 随机过程

  1.2.3 马尔可夫链

  参考文献

  第2章 排队模型与随机Petri网

  2.1 排队模型

  2.1.1 排队的基本形式

  来自2.1.2 排队分析

 识陈乡续迅后缩 2.2 随机Petri网

  2.2.1 Pet粒商ri网模型概述

  2.2.2 时间变迁

  2.2.3 随机Pet训头养杂电ri网(SPN)

  2.2.4 广义随机Petri网(GSPN)

  2.2.5 随群未越括蛋请机回报网

  2.2.6 随机Petri网与排队论

  2.2.7 随机高级Petri网

  参考文献

  第3章 博360百科弈与随机博弈

  3.1 博弈

  3.1.1 博弈论基础

  3.1.2 纳什均衡

  3.1.3 拍卖理论

  3.1.4 合作博弈

  3.2 随机博弈

  3.2.1 随机博弈基础

  3.2.2 马阿加尔可夫均衡

  参考文献

  第4章 随机博弈网

  达界起止严古已4.1 基本概念与性质

 目振全宣落被乐凯始包村 4.2 模型建立方法

  4板威占.2.1 基本模型方法

  4.2.2 竞争博弈典型模型方法

 千居各那干 4.2.3 合作博弈典型模型方法

  4.3 效用描述方法

 红员写混纪血距号由掌 4.4 均衡策略计算方法

  4深思湖京经衡妈真切.4.1 基于层次化矩阵的计算方法

  4.4.2 基于非线性规划的计算方法

  4.5 层次化分析方法

  4.6 基于随机博弈网的安全性评价

  参考文献

  第2部分 网络安全模型与评价方法

  第5章 网络安全问题概述

  5.1 网络安全威胁

  5.1.1 网络服务安全

  协配为张尼5.1.2 业务流程安全

  5.2 网络攻击行为

  5.2.1 侦查攻击

  5.2.2 会话攻击

  5.2.3 权限提升攻击

  5.2.4 针对机密性的攻击

  5.2.5 针对完整性的攻击

  5.2.6 拒绝服务攻击

  5.2.7 命令植入攻击

  5.2.8 服务过程攻击

  5命四.3 防御措施

  5.3.1 模式验证

  5.3.2 模式硬化

  5.3.3 强制Web服务安全性策略

  5.3.4 SOAP消息处理

  5不剂书海胡问既绍道查别.3.5 Web服务安全性

  5.4 网络安全中的博弈问题

  参考文献

  第6章 网络安全模型与评价

  6.1 网络安全性评价概述

  6.2 网络安全性评价指标

  6.2.1 安全性指标的定义及数学表示

  6.2.2 安全性指标的计算

  6.3 网络安全性评价模型

  6.3.1 网络安全问题的分类

  6.3.2 网络安全性评价模型分类

  6.3.3 网络安全性评价整体模型

  6.4 网络攻击模型分类

  6.4.1 攻击者模型

  6.4.2 攻击行为模型

  6.5 网络攻击模型方法

  6.5.1 攻击树和攻击图

  6.5.2 特权图

  6.5.3 模型检测

  6.5.4 基于状态的随机模型

  6.5.5 基于模型的高级随机模型

  6.6 网络可生存性分析

  参考文献

  第3部分 随机博弈模型在网络安全分析评价中的

  第7章 基于排队模型的网络安全分析

  7.1 拒绝服务攻击模型和安全分析

  7.1.1 拒绝服务攻击概述

  7.1.2 拒绝服务攻击的排队模型

  7.1.3 模型求解

  7.1.4 安全性评价指标与数值算例

  7.2 邮件攻击模型和安全分析

  7.2.1 邮件攻击概述

  7.2.2 邮件系统攻击模型

  7.2.3 邮件攻击的排队分析

  7.2.4 模型求解

  7.2.5 安全性评价指标

  7.2.6 数值算例

  参考文献

  第8章 基于博弈模型的网络安全分析

  8.1 基于非合作博弈的无线网络路由机制

  8.1.1 基于信任度的机制

  8.1.2 基于非合作博弈的激励机制

  8.1.3 基于网络编码的优化

  8.1.4 节点共谋

  8.1.5 研究挑战与未来展望

  8.2 基于博弈的信任评估模型

  8.2.1 移动自组织网络环境下的信任评估

  8.2.2 基于博弈的信任评估模型

  8.2.3 信任度计算

  8.2.4 信任关系的建立

  8.2.5 实验分析

  8.3 基于二阶段拍卖的信任激励机制

  8.3.1 移动自组织网络环境下的信任激励机制

  8.3.2 基于拍卖的信任评估

  8.3.3 基于二阶段拍卖的节点合作信任激励机制

  8.3.4 激励效能分析

  参考文献

  第9章 基于随机博弈网模型的网络安全分析

  9.1 企业网机密性与完整性分析

  9.1.1 问题描述

  9.1.2 攻击防御行为

  9.1.3 分角色模型

  9.1.4 组合模型及机密性、完整性分析

  9.2 企业网防御机制分析

  9.2.1 问题描述

  9.2.2 防御机制

  9.2.3 基于攻-防结构的SGN模型

  9.2.4 组合模型及防御机制分析

  9.3 电子商务的安全分析

  9.3.1 问题描述

  9.3.2 攻击防御行为

  9.3.3 分角色模型及攻击成功率分析

  9.4 网上银行的安全分析

  9.4.1 问题描述

  9.4.2 分角色模型

  9.4.3 层次化模型化简及安全性分析

  参考文献

  索引

转载请注明出处累积网 » 基于随机博弈模型的网络安全分析与评价

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com