注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全基于隨機博弈模型的網(wǎng)絡安全分析與評價

基于隨機博弈模型的網(wǎng)絡安全分析與評價

基于隨機博弈模型的網(wǎng)絡安全分析與評價

定 價:¥39.00

作 者: 林闖,王元卓,汪洋 著
出版社: 清華大學出版社
叢編項:
標 簽: 信息安全

ISBN: 9787302268758 出版時間: 2011-12-01 包裝: 平裝
開本: 16開 頁數(shù): 277 字數(shù):  

內(nèi)容簡介

  《基于隨機博弈模型的網(wǎng)絡安全分析與評價》全面論述了隨機博弈模型的相關知識,以及如何應用其對具體網(wǎng)絡安全問題進行分析與評價。第1章至第4章介紹了基礎模型理論和相關知識,包括概率論、隨機模型、排隊模型、隨機Petri網(wǎng)模型以及博弈與隨機博弈的相關知識;第5、6章闡述了網(wǎng)絡安全模型分析框架及網(wǎng)絡攻擊模型與評價技術,給出了基于模型的網(wǎng)絡安全分析的一般框架;第7章討論了基于隨機模型的DoS攻擊及郵件攻擊問題的模型及安全分析;第8章介紹了基于博弈模型的無線網(wǎng)絡路由機制、信任評估以及節(jié)點合作信任激勵方面的模型和應用分析;第9章給出了隨機博弈網(wǎng)模型的具體應用,包括企業(yè)網(wǎng)機密性與完整性分析、企業(yè)網(wǎng)防御機制的分析、電子商務的安全分析、網(wǎng)上銀行的安全分析等。《基于隨機博弈模型的網(wǎng)絡安全分析與評價》可用作計算機、通信、信息等專業(yè)的教材或教學參考書,也可供這些專業(yè)的研究人員和工程技術人員閱讀。

作者簡介

暫缺《基于隨機博弈模型的網(wǎng)絡安全分析與評價》作者簡介

圖書目錄

《基于隨機博弈模型的網(wǎng)絡安全分析與評價》
第1部分 基礎理論
第1章 概率論與隨機過程
1.1 概率論
1.1.1 概率的定義
1.1.2 條件概率和獨立性
1.1.3 貝葉斯定理
1.2 隨機過程
1.2.1 隨機變量
1.2.2 隨機過程
1.2.3 馬爾可夫鏈
參考文獻
第2章 排隊模型與隨機petri網(wǎng)
2.1 排隊模型
2.1.1 排隊的基本形式
2.1.2 排隊分析
2.2 隨機petri網(wǎng)
2.2.1 petri網(wǎng)模型概述
2.2.2 時間變遷
2.2.3 隨機petri網(wǎng)(spn)
.2.2.4 廣義隨機petri網(wǎng)(gspn)
2.2.5 隨機回報網(wǎng)
2.2.6 隨機petri網(wǎng)與排隊論
2.2.7 隨機高級petri網(wǎng)
參考文獻
第3章 博弈與隨機博弈
3.1 博弈
3.1.1 博弈論基礎
3.1.2 納什均衡
3.1.3 拍賣理論
3.1.4 合作博弈
3.2 隨機博弈
3.2.1 隨機博弈基礎
3.2.2 馬爾可夫均衡
參考文獻
第4章 隨機博弈網(wǎng)
4.1 基本概念與性質(zhì)
4.2 模型建立方法
4.2.1 基本模型方法
4.2.2 競爭博弈典型模型方法
4.2.3 合作博弈典型模型方法
4.3 效用描述方法
4.4 均衡策略計算方法
4.4.1 基于層次化矩陣的計算方法
4.4.2 基于非線性規(guī)劃的計算方法
4.5 層次化分析方法
4.6 基于隨機博弈網(wǎng)的安全性評價
參考文獻
第2部分 網(wǎng)絡安全模型與評價方法
第5章 網(wǎng)絡安全問題概述
5.1 網(wǎng)絡安全威脅
5.1.1 網(wǎng)絡服務安全
5.1.2 業(yè)務流程安全
5.2 網(wǎng)絡攻擊行為
5.2.1 偵查攻擊
5.2.2 會話攻擊
5.2.3 權限提升攻擊
5.2.4 針對機密性的攻擊
5.2.5 針對完整性的攻擊
5.2.6 拒絕服務攻擊
5.2.7 命令植入攻擊
5.2.8 服務過程攻擊
5.3 防御措施
5.3.1 模式驗證
5.3.2 模式硬化
5.3.3 強制web服務安全性策略
5.3.4 soap消息處理
5.3.5 web服務安全性
5.4 網(wǎng)絡安全中的博弈問題
參考文獻
第6章 網(wǎng)絡安全模型與評價
6.1 網(wǎng)絡安全性評價概述
6.2 網(wǎng)絡安全性評價指標
6.2.1 安全性指標的定義及數(shù)學表示
6.2.2 安全性指標的計算
6.3 網(wǎng)絡安全性評價模型
6.3.1 網(wǎng)絡安全問題的分類
6.3.2 網(wǎng)絡安全性評價模型分類
6.3.3 網(wǎng)絡安全性評價整體模型
6.4 網(wǎng)絡攻擊模型分類
6.4.1 攻擊者模型
6.4.2 攻擊行為模型
6.5 網(wǎng)絡攻擊模型方法
6.5.1 攻擊樹和攻擊圖
6.5.2 特權圖
6.5.3 模型檢測
6.5.4 基于狀態(tài)的隨機模型
6.5.5 基于模型的高級隨機模型
6.6 網(wǎng)絡可生存性分析
參考文獻
第3部分 隨機博弈模型在網(wǎng)絡安全分析評價中的
第7章 基于排隊模型的網(wǎng)絡安全分析
7.1 拒絕服務攻擊模型和安全分析
7.1.1 拒絕服務攻擊概述
7.1.2 拒絕服務攻擊的排隊模型
7.1.3 模型求解
7.1.4 安全性評價指標與數(shù)值算例
7.2 郵件攻擊模型和安全分析
7.2.1 郵件攻擊概述
7.2.2 郵件系統(tǒng)攻擊模型
7.2.3 郵件攻擊的排隊分析
7.2.4 模型求解
7.2.5 安全性評價指標
7.2.6 數(shù)值算例
參考文獻
第8章 基于博弈模型的網(wǎng)絡安全分析
8.1 基于非合作博弈的無線網(wǎng)絡路由機制
8.1.1 基于信任度的機制
8.1.2 基于非合作博弈的激勵機制
8.1.3 基于網(wǎng)絡編碼的優(yōu)化
8.1.4 節(jié)點共謀
8.1.5 研究挑戰(zhàn)與未來展望
8.2 基于博弈的信任評估模型
8.2.1 移動自組織網(wǎng)絡環(huán)境下的信任評估
8.2.2 基于博弈的信任評估模型
8.2.3 信任度計算
8.2.4 信任關系的建立
8.2.5 實驗分析
8.3 基于二階段拍賣的信任激勵機制
8.3.1 移動自組織網(wǎng)絡環(huán)境下的信任激勵機制
8.3.2 基于拍賣的信任評估
8.3.3 基于二階段拍賣的節(jié)點合作信任激勵機制
8.3.4 激勵效能分析
參考文獻
第9章 基于隨機博弈網(wǎng)模型的網(wǎng)絡安全分析
9.1 企業(yè)網(wǎng)機密性與完整性分析
9.1.1 問題描述
9.1.2 攻擊防御行為
9.1.3 分角色模型
9.1.4 組合模型及機密性、完整性分析
9.2 企業(yè)網(wǎng)防御機制分析
9.2.1 問題描述
9.2.2 防御機制
9.2.3 基于攻—防結(jié)構的sgn模型
9.2.4 組合模型及防御機制分析
9.3 電子商務的安全分析
9.3.1 問題描述
9.3.2 攻擊防御行為
9.3.3 分角色模型及攻擊成功率分析
9.4 網(wǎng)上銀行的安全分析
9.4.1 問題描述
9.4.2 分角色模型
9.4.3 層次化模型化簡及安全性分析
參考文獻
索引  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號