動態博弈參與者在關于博弈過程的信息方面是 動態博弈信息集

動態博弈參與者在關于博弈過程的信息方面是 動態博弈信息集

日期:2023-02-21 01:38:27    编辑:网络投稿    来源:网络资源

關于從多階段動態博弈探討信息安全技術的論文   1概述  1.1研究背景  網絡可生存性起源于軍事領域,是繼可靠性、可用性安全性可依賴性之后對網絡性能進

關于從多階段動態博弈探討信息安全技術的論文

  1概述

關于從多階段動態博弈探討信息安全技術的論文

  1.1研究背景

  網絡可生存性起源于軍事領域,是繼可靠性、可用性安全性可依賴性之后對網絡性能進行評價的又一新指標。生存概念融合了傳統的安全理念,又經進一步延伸而包含了新內容,強調網絡業務的持續性,即系統在遭受攻擊、故障及意外事件時依然能及時完成關鍵任務的能力。網絡入侵行為的簡單化和智能化使得信息所有方和信息使用方的所有權關系發生了改變,而且這一轉變似乎具有不可逆轉的趨勢,由此產生的信息安全問題成為了當前的關注焦點。

  1.2國內外研究不足

  在處理不完全信息要素時,通過將某些參與人“類型”的不確定性作為信息不完全性的一種表征,這種方法將繼續得以采用,即博弈中參與人面臨的信息不完全性(無論它是指何種信息)將完全由某些參與人的“類型”的不確定性加以刻畫。同時,作為動態博弈,“序貫理性”的思想將一直得到貫徹。在不完全信息動態博弈中將信息不完全程度削減到零,則不完全信息動態博弈就自然應退化成一種完全信息動態博弈,其相應的精煉均衡概念就由精煉貝葉斯回到子博弈精煉均衡。傳統的信息安全技術中,運用戰略式表述動態博弈,其缺陷表現在:看不出行動的先后順序;對于描述人以上的博弈較不方便。在本次研究中將會針對不足做出算法改進,確保信息安全。

  1.3研究意義

  本文研究中,提出一種基于多階段動態博弈的信息安全技術,對提升信息安全性發揮積極影響。在現階段,很少有研究注重實證分析。本次研究中,優化信息安全技術模型,建立主動的防御安全體系,通過態勢感知、風險評估、安全檢測等手段來實施主動防御成為了本次信息安全技術的研究戰略目標;并通過設計實現,分析該信息安全技術應用效益,使得本研究具有實用價值。

  2多階段動態博弈技術

  2.1需求分析

  對于當前信息安全技術中,其對于信息的安全需求,以及實際安全是有相對性的。只有在某種信息安全的水平條件下,以及在某種特定情況下,信息安全技術才可被認為是最安全的,超出這個情況,不一定是安全的。對于信息安全技術中,進行多階段動態博弈,可以針對每一個階段情況進行分析,確保提升信息安全技術水平。信息網絡節點越多信息網絡越脆弱。隨著當前我國信息化水平技術的提高,以及國家互聯網技術的發展,信息網絡結點越多,對于信息安全技術的需求也會越大。

  2.2多階段動態博弈的原理

  對于多階段動態博弈之中,其參與人進行的安全行動,也有先后的順序,對于后行動參與人,可以觀測先行動人的行動,特別是能根據先行動的參與人的行動調整或做出自己的戰略選擇。多階段動態博弈樹的基本材料如圖1所示:

  對于網絡信息安全技術中,基于多階段動態博弈,當信息安全技術提升,那么該技術下層面客戶以及合作伙伴就會越安全。

  2.2避免信息混淆

  某參與一個戰略的表述是,將其在每一個信息集選擇的行動依次排列;為了避免表述的混亂,不同信息集,同樣行動應應采用不一樣的標識。例如,在上例中,“坦白,抵賴”,和“抵賴,坦白”容易產生混淆,因此,最好將決策點c的行動表述為“也坦白”和“也抵賴”。這時,參與人2的四個戰略就分別為:“坦白,也坦白”,“坦白,也抵賴”,“抵賴,也坦白”,“抵賴,也抵賴”。

  2.3逆向歸納法重復剔出劣戰略

  運用逆行歸納法,可以多階段的在擴展式博弈上重復剔出劣戰略:從最后一個決策結開始,依次剔除掉每個子博弈的劣戰略,最后保留下來的戰略構成精煉納什均衡。兩個參與人都是理性的,如果參與人1不認為參與人2是理性的.,參與人1在第一階段可能會選擇D,期望在第二階段參與人2可能選擇R,從而自己(參與人1)在第三階段有選擇U的機會。或者,即使參與人2知道參與人1是理性的,但如果參與人1不認為參與人2知道參與人1是理性的,參與人1在第一階段選擇D,期待參與人2認為自己(參與人1)不理性,因而在第二階段選擇選擇R,期待自己(參與人1)在第三階段選擇D'。

  例如,圖2。

  可以應用納什均衡支付向量,以此來代替子博弈,一旦參與1的第二個信息集開始的子博弈被它的納什均衡結果取代,就可提升信息安全。

  3基于多階段動態博弈的信息安全技術

  對于某網絡企業發展中,設網關遭受病毒侵害時,其損壞概率為p,且p>O;網關成本是c,且c>0[8]。如下圖3中描述的就是該網絡信息安全技術的模型。

  在網絡中,有A1企業和A2企業,且每個企業目標都為實現利潤的最大化,在其設計實現信息安全技術決策中。實驗網絡的攻防博弈粗糙圖可以用弧目錄形式來表示。通過對攻防博弈下近似粗糙圖的分析可以得到 Eve 的攻擊路徑有 3 條。第 1 條攻擊路徑序列為( a1或 a2,a5,a4) ,即 Eve 通過管理員用戶或者正常用戶登錄后,假冒 USER2 使用 ApacheChunk 進行攻擊進而控制 Apache,再通過 Ftp. rhost漏洞的專用工具取得 File 的訪問權限; 第 2 條攻擊路徑序列為( a1,a5,a4) ,即 Eve 通過正常用戶登錄后,假冒 USER1 使用 Apache Chunk 進行攻擊控制 Apache,再通過 Ftp. rhost 漏洞的專用工具取得File 的訪問權限; 第 3 條攻擊路徑序列為( a1,a3,a4)即 Eve 通過正常用戶登錄后,假冒 USER1 使用溢出攻擊來對 DB 服務器的攻擊。

  1)當2個A1企業和A2企業在同時投資,都不會感染到信息病毒,也不需要負擔信息安全中的網關損失,企業受益是Yi-ci(見圖4中所述)。

  比較能夠得出,在A2不投資時,A1可能會傳染A2,并且有A2、A1共同去負擔網關安全技術損失,這樣就會使得 A1企業投資過程中的約束條件變緊,降低其投資信息安全技術方面的動機。

  4應用效益分析

  在信息安全技術中,運用多階段動態博弈,應用信息安全標準,基于訪問控制以及入侵檢測方面,計算其效益,公式為:

  ( B為收益,C為成本,K則為折現率,t是時間周期,n表示思考所用時間周期的數量),根據這個凈現值模型,評估多階段動態博弈中信息安全技術的應用效益。同時,優化設計多階段動態博弈策略選擇算法,有助于積極積極記錄、分析、量化攻擊方式、目標、數量及類型,優化配置信息網絡,將有效提高信息安全技術應用性能,提升達8.0%。基于多階段動態博弈的信息安全算法,最終可使網絡上各個用戶的利益最大化,發揮應用效能。

  4 結論

  綜上所述,在實際信息安全技術中,可以基于多階段動態博弈,設計多階段動態博弈策略選擇算法,有助于提升信息安全技術應用性能,發揮積極應用價值。

【關于從多階段動態博弈探討信息安全技術的論文】相關文章:

多階段動態博弈探討信息安全技術論文07-27

網絡信息安全控制技術探討論文04-11

關于網絡信息安全技術管理探討論文07-26

關于電力信息安全的探討論文03-24

電子商務信息安全技術探討論文03-24

信息技術的應用探討論文07-14

計算機信息安全技術研究探討論文03-19

關于網絡信息安全防護措施探討的論文03-14

網絡信息安全技術論文12-25