万本电子书0元读

万本电子书0元读

顶部广告

基于随机博弈模型的网络安全分析与评价电子书

本书全面论述了*博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。

售       价:¥

纸质售价:¥30.80购买纸书

10人正在读 | 0人评论 6.2

作       者:林闯,王元卓,汪洋

出  版  社:清华大学出版社

出版时间:2011-12-01

字       数:1962

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书全面论述了*博弈模型的相关知识,以及如何应用其对具体网络安全问题行分析与评价。第1章至第4章介绍了基础模型理论和相关知识,包括概率论、*模型、排队模型、*petri网模型以及博弈与*博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻模型与评价技术,给出了基于模型的网络安全分析的一般框架;第7章讨论了基于*模型的dos攻及邮件攻问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节合作信任激励方面的模型和应用分析;第9章给出了*博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。 本书可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅读。<br/>
目录展开

扉页

版权页

前言

目录

第1部分 基础理论

第1章 概率论与随机过程

1.1 概率论

1.1.1 概率的定义

1.1.2 条件概率和独立性

1.1.3 贝叶斯定理

1.2 随机过程

1.2.1 随机变量

1.2.2 随机过程

1.2.3 马尔可夫链

参考文献

第2章 排队模型与随机Petri网

2.1 排队模型

2.1.1 排队的基本形式

2.1.2 排队分析

2.2 随机Petri网

2.2.1 Petri网模型概述

2.2.2 时间变迁

2.2.3 随机Petri网(SPN)

2.2.4 广义随机Petri网(GSPN)

2.2.5 随机回报网

2.2.6 随机Petri网与排队论

2.2.7 随机高级Petri网

参考文献

第3章 博弈与随机博弈

3.1 博弈

3.1.1 博弈论基础

3.1.2 纳什均衡

3.1.3 拍卖理论

3.1.4 合作博弈

3.2 随机博弈

3.2.1 随机博弈基础

3.2.2 马尔可夫均衡

参考文献

第4章 随机博弈网

4.1 基本概念与性质

4.2 模型建立方法

4.2.1 基本模型方法

4.2.2 竞争博弈典型模型方法

4.2.3 合作博弈典型模型方法

4.3 效用描述方法

4.4 均衡策略计算方法

4.4.1 基于层次化矩阵的计算方法

4.4.2 基于非线性规划的计算方法

4.5 层次化分析方法

4.6 基于随机博弈网的安全性评价

参考文献

第2部分 网络安全模型与评价方法

第5章 网络安全问题概述

5.1 网络安全威胁

5.1.1 网络服务安全

5.1.2 业务流程安全

5.2 网络攻击行为

5.2.1 侦查攻击

5.2.2 会话攻击

5.2.3 权限提升攻击

5.2.4 针对机密性的攻击

5.2.5 针对完整性的攻击

5.2.6 拒绝服务攻击

5.2.7 命令植入攻击

5.2.8 服务过程攻击

5.3 防御措施

5.3.1 模式验证

5.3.2 模式硬化

5.3.3 强制Web服务安全性策略

5.3.4 SOAP消息处理

5.3.5 Web服务安全性

5.4 网络安全中的博弈问题

参考文献

第6章 网络安全模型与评价

6.1 网络安全性评价概述

6.2 网络安全性评价指标

6.2.1 安全性指标的定义及数学表示

6.2.2 安全性指标的计算

6.3 网络安全性评价模型

6.3.1 网络安全问题的分类

6.3.2 网络安全性评价模型分类

6.3.3 网络安全性评价整体模型

6.4 网络攻击模型分类

6.4.1 攻击者模型

6.4.2 攻击行为模型

6.5 网络攻击模型方法

6.5.1 攻击树和攻击图

6.5.2 特权图

6.5.3 模型检测

6.5.4 基于状态的随机模型

6.5.5 基于模型的高级随机模型

6.6 网络可生存性分析

参考文献

第3部分 随机博弈模型在网络安全分析评价中的应用

第7章 基于排队模型的网络安全分析

7.1 拒绝服务攻击模型和安全分析

7.1.1 拒绝服务攻击概述

7.1.2 拒绝服务攻击的排队模型

7.1.3 模型求解

7.1.4 安全性评价指标与数值算例

7.2 邮件攻击模型和安全分析

7.2.1 邮件攻击概述

7.2.2 邮件系统攻击模型

7.2.3 邮件攻击的排队分析

7.2.4 模型求解

7.2.5 安全性评价指标

7.2.6 数值算例

参考文献

第8章 基于博弈模型的网络安全分析

8.1 基于非合作博弈的无线网络路由机制

8.1.1 基于信任度的机制

8.1.2 基于非合作博弈的激励机制

8.1.3 基于网络编码的优化

8.1.4 节点共谋

8.1.5 研究挑战与未来展望

8.2 基于博弈的信任评估模型

8.2.1 移动自组织网络环境下的信任评估

8.2.2 基于博弈的信任评估模型

8.2.3 信任度计算

8.2.4 信任关系的建立

8.2.5 实验分析

8.3 基于二阶段拍卖的信任激励机制

8.3.1 移动自组织网络环境下的信任激励机制

8.3.2 基于拍卖的信任评估

8.3.3 基于二阶段拍卖的节点合作信任激励机制

8.3.4 激励效能分析

参考文献

第9章 基于随机博弈网模型的网络安全分析

9.1 企业网机密性与完整性分析

9.1.1 问题描述

9.1.2 攻击防御行为

9.1.3 分角色模型

9.1.4 组合模型及机密性、完整性分析

9.2 企业网防御机制分析

9.2.1 问题描述

9.2.2 防御机制

9.2.3 基于攻—防结构的SGN模型

9.2.4 组合模型及防御机制分析

9.3 电子商务的安全分析

9.3.1 问题描述

9.3.2 攻击防御行为

9.3.3 分角色模型及攻击成功率分析

9.4 网上银行的安全分析

9.4.1 问题描述

9.4.2 分角色模型

9.4.3 层次化模型化简及安全性分析

参考文献

索引

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部