注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全基于随机博弈模型的网络安全分析与评价

基于随机博弈模型的网络安全分析与评价

基于随机博弈模型的网络安全分析与评价

定 价:¥39.00

作 者: 林闯,王元卓,汪洋 著
出版社: 清华大学出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787302268758 出版时间: 2011-12-01 包装: 平装
开本: 16开 页数: 277 字数:  

内容简介

  《基于随机博弈模型的网络安全分析与评价》全面论述了随机博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。第1章至第4章介绍了基础模型理论和相关知识,包括概率论、随机模型、排队模型、随机Petri网模型以及博弈与随机博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻击模型与评价技术,给出了基于模型的网络安全分析的一般框架;第7章讨论了基于随机模型的DoS攻击及邮件攻击问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节点合作信任激励方面的模型和应用分析;第9章给出了随机博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。《基于随机博弈模型的网络安全分析与评价》可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅读。

作者简介

暂缺《基于随机博弈模型的网络安全分析与评价》作者简介

图书目录

《基于随机博弈模型的网络安全分析与评价》
第1部分 基础理论
第1章 概率论与随机过程
1.1 概率论
1.1.1 概率的定义
1.1.2 条件概率和独立性
1.1.3 贝叶斯定理
1.2 随机过程
1.2.1 随机变量
1.2.2 随机过程
1.2.3 马尔可夫链
参考文献
第2章 排队模型与随机petri网
2.1 排队模型
2.1.1 排队的基本形式
2.1.2 排队分析
2.2 随机petri网
2.2.1 petri网模型概述
2.2.2 时间变迁
2.2.3 随机petri网(spn)
.2.2.4 广义随机petri网(gspn)
2.2.5 随机回报网
2.2.6 随机petri网与排队论
2.2.7 随机高级petri网
参考文献
第3章 博弈与随机博弈
3.1 博弈
3.1.1 博弈论基础
3.1.2 纳什均衡
3.1.3 拍卖理论
3.1.4 合作博弈
3.2 随机博弈
3.2.1 随机博弈基础
3.2.2 马尔可夫均衡
参考文献
第4章 随机博弈网
4.1 基本概念与性质
4.2 模型建立方法
4.2.1 基本模型方法
4.2.2 竞争博弈典型模型方法
4.2.3 合作博弈典型模型方法
4.3 效用描述方法
4.4 均衡策略计算方法
4.4.1 基于层次化矩阵的计算方法
4.4.2 基于非线性规划的计算方法
4.5 层次化分析方法
4.6 基于随机博弈网的安全性评价
参考文献
第2部分 网络安全模型与评价方法
第5章 网络安全问题概述
5.1 网络安全威胁
5.1.1 网络服务安全
5.1.2 业务流程安全
5.2 网络攻击行为
5.2.1 侦查攻击
5.2.2 会话攻击
5.2.3 权限提升攻击
5.2.4 针对机密性的攻击
5.2.5 针对完整性的攻击
5.2.6 拒绝服务攻击
5.2.7 命令植入攻击
5.2.8 服务过程攻击
5.3 防御措施
5.3.1 模式验证
5.3.2 模式硬化
5.3.3 强制web服务安全性策略
5.3.4 soap消息处理
5.3.5 web服务安全性
5.4 网络安全中的博弈问题
参考文献
第6章 网络安全模型与评价
6.1 网络安全性评价概述
6.2 网络安全性评价指标
6.2.1 安全性指标的定义及数学表示
6.2.2 安全性指标的计算
6.3 网络安全性评价模型
6.3.1 网络安全问题的分类
6.3.2 网络安全性评价模型分类
6.3.3 网络安全性评价整体模型
6.4 网络攻击模型分类
6.4.1 攻击者模型
6.4.2 攻击行为模型
6.5 网络攻击模型方法
6.5.1 攻击树和攻击图
6.5.2 特权图
6.5.3 模型检测
6.5.4 基于状态的随机模型
6.5.5 基于模型的高级随机模型
6.6 网络可生存性分析
参考文献
第3部分 随机博弈模型在网络安全分析评价中的
第7章 基于排队模型的网络安全分析
7.1 拒绝服务攻击模型和安全分析
7.1.1 拒绝服务攻击概述
7.1.2 拒绝服务攻击的排队模型
7.1.3 模型求解
7.1.4 安全性评价指标与数值算例
7.2 邮件攻击模型和安全分析
7.2.1 邮件攻击概述
7.2.2 邮件系统攻击模型
7.2.3 邮件攻击的排队分析
7.2.4 模型求解
7.2.5 安全性评价指标
7.2.6 数值算例
参考文献
第8章 基于博弈模型的网络安全分析
8.1 基于非合作博弈的无线网络路由机制
8.1.1 基于信任度的机制
8.1.2 基于非合作博弈的激励机制
8.1.3 基于网络编码的优化
8.1.4 节点共谋
8.1.5 研究挑战与未来展望
8.2 基于博弈的信任评估模型
8.2.1 移动自组织网络环境下的信任评估
8.2.2 基于博弈的信任评估模型
8.2.3 信任度计算
8.2.4 信任关系的建立
8.2.5 实验分析
8.3 基于二阶段拍卖的信任激励机制
8.3.1 移动自组织网络环境下的信任激励机制
8.3.2 基于拍卖的信任评估
8.3.3 基于二阶段拍卖的节点合作信任激励机制
8.3.4 激励效能分析
参考文献
第9章 基于随机博弈网模型的网络安全分析
9.1 企业网机密性与完整性分析
9.1.1 问题描述
9.1.2 攻击防御行为
9.1.3 分角色模型
9.1.4 组合模型及机密性、完整性分析
9.2 企业网防御机制分析
9.2.1 问题描述
9.2.2 防御机制
9.2.3 基于攻—防结构的sgn模型
9.2.4 组合模型及防御机制分析
9.3 电子商务的安全分析
9.3.1 问题描述
9.3.2 攻击防御行为
9.3.3 分角色模型及攻击成功率分析
9.4 网上银行的安全分析
9.4.1 问题描述
9.4.2 分角色模型
9.4.3 层次化模型化简及安全性分析
参考文献
索引  

本目录推荐