关于通用安全博弈模型

上传:wmeng28320 浏览: 14 推荐: 0 文件:PDF 大小:3.64MB 上传时间:2020-08-11 04:35:28 版权申诉
为了保护暴露于Internet的系统免受攻击,需要一种能够与攻击者互动的安全系统。 已经尝试将良性和恶意用户与网络管理员之间的参与/交互建模为游戏。 在此类作品的基础上,我们提出了一个通用的游戏模型,可以捕捉这种互动的各种模式。 该模型有助于信息不完善的随机游戏。 由于错误的传感器导致玩家对当前状态的不正确感知,因此信息不完善。 为了对分布在其他多个状态的感知误差进行建模,我们使用传感器输出之间的欧几里得距离。 我们构建了一个五态游戏来代表管理员与用户的互动。 这些状态对应于1)用户在Internet中退出系统并登录到系统后; 2)特权低; 3)具有较高的特权; 4)当他成功攻击时,以及5)被
上传资源
用户评论
相关推荐
煤矿安全投资博弈模型研究
煤矿安全投资显著影响安全水平,中央政府、地方政府、煤矿企业和煤矿员工高度关注煤矿安全水平。建立煤矿与煤矿员工、中央政府与地方政府、煤矿与地方政府、地方政府与煤矿员工四个静态博弈模型,分析四个参与方的理
PDF
212KB
2020-07-19 09:40
煤矿安全生产的博弈模型
对于我国煤矿安全事故频发这一重大生产安全问题,理论界的普遍观点认为是由管理不善所致,但文中认为管理不善只是一个中间状态,它其实是某些更深层次问题所导致的一个必然结果。通过建立包括中央政府、地方政府、煤
PDF
603KB
2020-07-17 13:36
人工智能模型与算法博弈安全.pdf
人工智能模型与算法 人工智能博弈与安全 提纲 1博弈相关概念 2 遗憾最小化算法 3 虚拟遗憾最小化算法 4 人工智能安全 博弈论的诞生中国古代博弈思想 子曰饱食终日无所用心难矣哉不有博 弈者乎为之犹
PDF
1.69MB
2020-12-15 01:21
博弈模型简介
博弈模型简介 博弈即一些个人、对组或其他组织,面对一定的环境条件,在一定的规则下,同时或先后,一次或多次,从各自允许选择的行为或策略中进行选择并加以实施,各自取得相应结果的过程。
PPT
0B
2019-04-12 18:35
博弈模型研究
针对层次分析和搜索算法的博弈模型进行了详细的研究很分析,而且借助很多数学模型进行了实力验证!
CAJ
2.94MB
2020-12-22 02:39
博弈问题ACM中关于博弈的资料
程序竞赛中(ACM)有关于博弈论方面的基础入门资料,有兴趣可以看看....还不错
PDF
493KB
2020-07-22 07:27
基于Gordon Loeb模型的信息安全投资博弈研究
为了研究信息安全投资外部性的影响,将Gordon-Loeb模型扩展到多组织博弈环境下,分别得出在正负外部性下,面对不同类型的攻击时,最优信息安全投资与脆弱性、潜在损失和投资效率的关系,并且比较了与社会
PDF
1.08MB
2021-02-01 11:18
煤矿安全精细化管理的博弈模型
建立煤矿安全精细化管理的博弈模型,分析企业内部部门实施安全精细化管理的决策,从短期静态来看需要企业强制推行,从长期动态来看部门逐渐调整自觉施行,而实施安全精细化管理的结果是安全水平上升、经济效益提高。
PDF
169KB
2020-07-18 00:45
1经典博弈模型.ppt
该资源为经典博弈模型的课件
PPT
197KB
2021-04-20 14:58
信息安全技术物联网安全参考模型通用要求.doc
本标准在对不同类物联网系统安全需求、风险和威胁进行归纳分析后,在物联网概念模型及其参考体系结构的基础上,给出了物联网安全参考模型,并从物联网系统参考安全分区、系统生存周期及基本安全防护措施三个维度综合
DOC
0B
2019-05-28 16:49
安全信息动态博弈下反倾销税率优化定价模型
根据经济学有关原理, 首先指出世贸组织及我国政府计算反倾销税率所依据的倾 销幅度公式存在的缺陷。然后, 运用经济学、博弈论等有关原理推导出在完全信息动态博弈 下的反倾梢税率定价的优化模型。接着对反倾稍
PDF
0B
2019-02-23 04:23
对策与决策建模博弈模型
平时自己收集整理的数学建模资料,上传让大家共享,顺便赚点积分
RAR
0B
2018-12-29 00:05
产业链博弈模型研究
产业链博弈模型研究,在数据库里面下载的,有用到的可以参考
PDF
0B
2019-07-11 07:57
基于博弈的社区参与模型
基于博弈的社区参与模型,周扬,张潇,社区参与已成为我国社区建设的新动力,为社区居民提供良好的参与机制和参与环境是当前社区建设的重要任务。本文从博弈论的角度对
PDF
0B
2020-04-24 12:39
通用的SAFE模型以及安全体系策略分析
SAFE使设计人员可满足相互间几乎完全独立的各网络功能的安全要求。每个模块通常可自行满足安全性需求且假定互连模块均仅处于基本安全级别。这样网络设计人员即可使用阶段式方式来保护企业网络。它们无需重新设计
DOC
103KB
2020-08-19 22:03