图书介绍

基于随机博弈模型的网络安全分析与评价PDF|Epub|txt|kindle电子书版本网盘下载

基于随机博弈模型的网络安全分析与评价
  • 林闯,王元卓,汪洋著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302268758
  • 出版时间:2011
  • 标注页数:277页
  • 文件大小:114MB
  • 文件页数:290页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

基于随机博弈模型的网络安全分析与评价PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 基础理论3

第1章 概率论与随机过程3

1.1概率论3

1.1.1概率的定义3

1.1.2条件概率和独立性5

1.1.3贝叶斯定理6

1.2随机过程7

1.2.1随机变量7

1.2.2随机过程18

1.2.3马尔可夫链22

参考文献41

第2章 排队模型与随机Petri网42

2.1排队模型42

2.1.1排队的基本形式42

2.1.2排队分析48

2.2随机Petri网65

2.2.1 Petri网模型概述65

2.2.2时间变迁74

2.2.3随机Petri网(SPN)77

2.2.4广义随机Petri网(GSPN)82

2.2.5随机回报网89

2.2.6随机Petri网与排队论90

2.2.7随机高级Petri网92

参考文献103

第3章 博弈与随机博弈106

3.1博弈106

3.1.1博弈论基础106

3.1.2纳什均衡109

3.1.3拍卖理论116

3.1.4合作博弈118

3.2随机博弈122

3.2.1随机博弈基础123

3.2.2马尔可夫均衡124

参考文献126

第4章 随机博弈网128

4.1基本概念与性质129

4.2模型建立方法133

4.2.1基本模型方法133

4.2.2竞争博弈典型模型方法134

4.2.3合作博弈典型模型方法134

4.3效用描述方法135

4.4均衡策略计算方法136

4.4.1基于层次化矩阵的计算方法136

4.4.2基于非线性规划的计算方法137

4.5层次化分析方法138

4.6基于随机博弈网的安全性评价142

参考文献144

第2部分 网络安全模型与评价方法147

第5章 网络安全问题概述147

5.1网络安全威胁148

5.1.1网络服务安全148

5.1.2业务流程安全148

5.2网络攻击行为149

5.2.1侦查攻击149

5.2.2会话攻击150

5.2.3权限提升攻击150

5.2.4针对机密性的攻击150

5.2.5针对完整性的攻击151

5.2.6拒绝服务攻击151

5.2.7命令植入攻击152

5.2.8服务过程攻击152

5.3防御措施153

5.3.1模式验证154

5.3.2模式硬化154

5.3.3强制Web服务安全性策略154

5.3.4 SOAP消息处理154

5.3.5 Web服务安全性155

5.4网络安全中的博弈问题155

参考文献156

第6章 网络安全模型与评价158

6.1网络安全性评价概述158

6.2网络安全性评价指标160

6.2.1安全性指标的定义及数学表示160

6.2.2安全性指标的计算162

6.3网络安全性评价模型163

6.3.1网络安全问题的分类163

6.3.2网络安全性评价模型分类163

6.3.3网络安全性评价整体模型165

6.4网络攻击模型分类166

6.4.1攻击者模型167

6.4.2攻击行为模型167

6.5网络攻击模型方法168

6.5.1攻击树和攻击图168

6.5.2特权图169

6.5.3模型检测170

6.5.4基于状态的随机模型170

6.5.5基于模型的高级随机模型171

6.6网络可生存性分析172

参考文献173

第3部分 随机博弈模型在网络安全分析评价中的应用179

第7章 基于排队模型的网络安全分析179

7.1拒绝服务攻击模型和安全分析180

7.1.1拒绝服务攻击概述180

7.1.2拒绝服务攻击的排队模型181

7.1.3模型求解184

7.1.4安全性评价指标与数值算例186

7.2邮件攻击模型和安全分析188

7.2.1邮件攻击概述188

7.2.2邮件系统攻击模型189

7.2.3邮件攻击的排队分析189

7.2.4模型求解193

7.2.5安全性评价指标194

7.2.6数值算例196

参考文献199

第8章 基于博弈模型的网络安全分析201

8.1基于非合作博弈的无线网络路由机制201

8.1.1基于信任度的机制202

8.1.2基于非合作博弈的激励机制204

8.1.3基于网络编码的优化213

8.1.4节点共谋214

8.1.5研究挑战与未来展望215

8.2基于博弈的信任评估模型216

8.2.1移动自组织网络环境下的信任评估216

8.2.2基于博弈的信任评估模型217

8.2.3信任度计算221

8.2.4信任关系的建立223

8.2.5实验分析224

8.3基于二阶段拍卖的信任激励机制228

8.3.1移动自组织网络环境下的信任激励机制228

8.3.2基于拍卖的信任评估229

8.3.3基于二阶段拍卖的节点合作信任激励机制234

8.3.4激励效能分析236

参考文献239

第9章 基于随机博弈网模型的网络安全分析242

9.1企业网机密性与完整性分析242

9.1.1问题描述242

9.1.2攻击防御行为243

9.1.3分角色模型244

9.1.4组合模型及机密性、完整性分析247

9.2企业网防御机制分析250

9.2.1问题描述250

9.2.2防御机制250

9.2.3基于攻-防结构的SGN模型252

9.2.4组合模型及防御机制分析254

9.3电子商务的安全分析257

9.3.1问题描述257

9.3.2攻击防御行为258

9.3.3分角色模型及攻击成功率分析259

9.4网上银行的安全分析264

9.4.1问题描述264

9.4.2分角色模型264

9.4.3层次化模型化简及安全性分析269

参考文献273

索引274

热门推荐