当前位置: > 论文中心 > 科技论文 >

基于博弈论的网络服务提供商出口检测策略分析(2)

时间:2015-04-30 09:55 点击:
2 ISP与网络病毒博弈模型 每个ISP在一定时间内以一定速率对所采取的安全措施进行策略改变的次数都服从泊松过程[8]。根据ISP所采取的不同策略将其分为3种状态:1)ISP已经购买并且使用了安全措施;2)ISP未购买安全
  2 ISP与网络病毒博弈模型 
  每个ISP在一定时间内以一定速率对所采取的安全措施进行策略改变的次数都服从泊松过程[8]。根据ISP所采取的不同策略将其分为3种状态:1)ISP已经购买并且使用了安全措施;2)ISP未购买安全措施;3)ISP已经购买但并未使用安全措施。这3种状态分别用e、n、d表示。同时,定义Eij(x)(i, j∈{e,n,d})表示每个ISP从状态i转换为j的期望效用值。
  2.1 估计期望效用值 
  从图3可看出:随着博弈平衡点x*的逐渐增大,ISP的整体期望收益V(x)呈递增趋势,即:随着ISP中易感者数量的增加,ISP的整体收益值增加。 
  由图2~3和定理3可得出:在考虑网络病毒传播的情况下,当ISP采取出口检测策略时,被成功入侵的可能性Π1最小为π1,此时,平衡点x*水平最高,对应ISP的整体期望收益值V(x)最大,而对安全措施进行投资的相对风险σ(r)最小。 
  4 结语 
  本文在文献[5]的基础上考虑计算机病毒的传播性态,研究ISP策略改变时对病毒传播以及ISP整体收益的影响。根据网络病毒的传播特性给出了一个网络病毒传播模型,并对ISP的期望收益进行量化,得到ISP与网络病毒的博弈模型。研究结果表明:在网络病毒传播过程中,ISP采取出口检测策略不仅能够使ISP对策略进行投资的相对风险降低,同时可以提高ISP整体的期望收益。研究结果可为ISP进行策略选择提供参考。 
  参考文献: 
  [1]KHOUZANI M H, SEN S, SHROFF N B. An economic analysis of regulating security investments in the Internet[C]// Proceedings of IEEE INFOCOM 2013. Piscataway: IEEE Press, 2013:818-826. 
  [2]ZHANG Y, TAN X, CUI X, et al. Network security situation awareness approach based on Markov game model[J]. Journal of Software,2011,22(3):499-502.(张勇,谭小彬,崔孝林,等.基于Markov博弈模型的网络安全态势感知方法[J].软件学报,2011,22(3):499-502.) 
  [3]ZHU J, SONG B, HUANG Q. Evolution game model of offensedefense for network security based on system security based on system dynamics[J].Journal on Communications, 2014,35(1):55-59.(朱建明,宋彪,黄启发.基于系统动力学的网络安全攻防演化博弈模型[J].通信学报,2014,35(1):55-59.) 
  [4]RELURA T C. Game theory of social distancing in response to an epidemic[J]. PLoS Computational Biology,2010,6(5):e1000793. 
  [5]KHOUZANI M H, SEN S, SHROFF N B. Managing the adoption of asymmetric bidirectional firewalls: seeding and mandating [C]// Proceedings of the 2012 IEEE Global Communications Conference. Piscataway: IEEE Press,2012:911-916. 
  [6]SONG L, HAN X. Evolution and control of computer virus[J]. Computer Engineering and Design,2011,32(7):2252-2255.(宋礼鹏,韩燮.计算机病毒的演化与控制[J].计算机工程与设计,2011,32(7):2252-2255.) 
  [7]LANG W, YANG D, LI H. Research on the SIRmodelbased data falsification attacks of wireless cognitive sensor networks in smart grids[J]. Netinfo Security,2012(1):14-16.(郎为民,杨德鹏,李虎生.基于SIR模型的智能电网WCSN数据伪造攻击研究[J].信息网络安全, 2012(1):14-16.) 
  [8]ZHOU T, HAN X, YAN X, et al. Statistical mechanics on temporal and spatial activities of human[J]. Journal of University of Electronic Science and Technology of China,2013, 42(4): 482(周涛, 韩筱璞, 闫小勇, 等. 人类行为时空特性的统计力学[J]. 电子科技大学学报, 2013, 42(4): 482.) 
  [9]SUN X, LIU Y, ZHU J, et al. Research on simulation and modeling of social network worm propagation[J]. Chinese Journal of Computers,2011,34(7):1253-1257.(孙鑫,刘衍珩,朱建启,李飞鹏.社交网络蠕虫仿真建模研究[J].计算机学报,2011,34(7):1253-1257.) 
  [10]KHOUZANI M H R, ALTMAN E, SARKAR S. Optimal quarantining of wireless malware through power control[C]// Proceedings of the 2009 IEEE Information Theory and Applications Workshop. Piscataway: IEEE Press, 2009: 301-310. 
  [11]FENICHEL E P, CASTILLOCHAVEZ C, CEDDIA M G, et al. Adaptive human behavior in epidemiological models[J]. Proceedings of the National Academy of Sciences,2011,108(15):6306-6311. 
  [12]KHOUZANI M H R, SARKAR S, ALTMAN E. Dispatch then stop: optimal dissemination of security patches in mobile wireless networks[C]// Proceedings of the 49th IEEE Conference on Decision and Control. Piscataway: IEEE Press, 2010: 2354-2359.

   论文榜(www.zglwb.com),是一个专门从事期刊推广、投稿辅导的网站。
本站提供如何投稿辅导,寻求投稿辅导代理,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


栏目列表
联系方式
推荐内容
 
QQ在线咨询
投稿辅导热线:
189-6119-6312
微信号咨询:
18961196312