CN105959291A - 一种面向理性攻击的系统最优防御方法 - Google Patents
一种面向理性攻击的系统最优防御方法 Download PDFInfo
- Publication number
- CN105959291A CN105959291A CN201610416609.6A CN201610416609A CN105959291A CN 105959291 A CN105959291 A CN 105959291A CN 201610416609 A CN201610416609 A CN 201610416609A CN 105959291 A CN105959291 A CN 105959291A
- Authority
- CN
- China
- Prior art keywords
- bunch
- reliability
- resource
- defence
- assembly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种面向理性攻击的分布式数据存储系统最优防御方法,所述面向理性攻击的分布式存储系统最优防御方法通过建立模型,在给定的攻防资源下,选择最优防御策略应对攻击策略;通过实验可知当防御资源少于攻击资源时,防御者在每个簇中选择较少的冗余组件进行保护,并选择被保护的组件作为投票者。反之,当防御资源较为丰富时,防御者制造较多的伪装组件,保护较多的冗余组件充当投票者。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种面向理性攻击的系统最优防御方法。
背景技术
目前,可靠性对于许多系统是十分重要的,尤其在分布式数据存储系统中,其可靠性通常利用投票策略和冗余进行保护。如果分布式数据存储系统处在外界攻击条件下,系统可靠性将会降低。系统应当在防御资源下进行必要的保护,从而提升系统可靠性。防御资源一方面用于保护系统中某些簇中的组件,另一方制造一些伪装组件,干扰攻击者对投票组件的打击。先前已有许多对提高可靠性的研究。Hardekopfet al.提出分散投票算法,降低系统可靠性在系统出现故障或者面临恶意攻击时所受到的影响。半数以上的投票算法策略,有利于最大化系统可靠性。Wang et al.研究系统防御者隐藏重要的系统组件,使其避免外界攻击,维持系统可靠性。Levitin和Hausken在串联系统中的并联子系统、并联系统中的串联子系统以及串并联系统中考虑最优组件的保护和系统可靠性之间的关系,并且讨论系统是否在一定的约束条件下的情况。
发明内容
本发明的目的在于提供一种面向理性攻击的分布式数据存储系统最优防御方法,通过选择最优的防御策略应对理性的攻击,并提高分布式数据存储系统的可靠性。
本发明是这样实现的,一种面向理性攻击的分布式数据存储系统最优防御方法,所述面向理性攻击的分布式存储系统最优防御方法通过建立模型,在给定的攻防资源下,选择最优防御策略应对攻击策略,使系统的可靠性维持较高水平;
所述模型包括:
在没被攻击的条件下,单个簇的可靠性计算模型,簇的可靠性为:
在被攻击的条件下,单个簇的可靠性计算模型,簇的可靠性为:
其中lb=Sa-S-Sc+Sv,以及:
其中:S为每个簇中组件的数目;Sc为每个簇中伪装组件的数目;Sp为每个簇中被保护组件的数目;Sv为每个簇中投票组件的数目;Sa为每个簇中遭受攻击的组件数目;Sa v为每个簇中遭受攻击的投票组件数目;Sv f为每个簇中投票组件失效的数目;p为每个组件的可靠性;P为每个簇的可靠性T系统可靠性。
进一步,所述面向理性攻击的系统最优防御方法中信息系统的可靠性根据每个簇的可靠性加权可得:
解决的问题为选择最优的Sc,Sp,Sv在攻击者选择h,Sa最小化T(Sc,Sp,Sv,h,Sa)的情况下使保证T(Sc,Sp,Sv,h,Sa)最大化,即:
其中,h选择攻击的簇的数目。
进一步,所述解决具体包括:
当每个簇中的伪装组件Sc为常量时,求解出系统面临最严重打击情况下选择最优的防御策略以及所对应的系统可靠性Tmaxmin:
输入:可靠性矩阵
输出:Tmaxmin和
step1:Tmaxmin←0;
step 2:for i←1toNddo
step 3:Tmin←1
step 4:forj←1to Na do
step 5:if Tmin>ti,jthen
step 6:Tmin←ti,j
step 7:end if
step 8:end for
step 9:if Tmaxmin<Tminthen
step 10:Tmaxmin←Tmin
step 11:Set di to 1,and the rest to 0.
step 12:end if
step 13:end for
step 14:return Tmaxmin,
当防御和攻击资源都是常量的情况下,求解最终的防御策略;
输入:系统中所有簇的数目N;每个簇中冗余组件的数目S;总防御资源Rtd;总攻击资源Rta;制造一个伪装组件的开销C;每个冗余组件的可靠性p;
输出:最优的系统可靠性Tmaximun和防御策略(Sc,Sp,Sv)
step 1:Tmaximum←-1;
step 2:Sc←0;Sp←0;Sv←0;
step 3:for Sc'←0to[Rd/C]do
step 4:Nd←(S+1)S;Na←N(S+Sc);
step 5:利用公式计算得到可靠性矩阵M
step 6:利用算法1得到Tmaxmin,
step 7:if Tmaximun<Tmaxminthen
step 8:Tmaximun←Tmaxmin
step 9:
step 10:end if
step 11:end for
step 12:get i from
step 13:get Tmaximun,Sc,Sp,Sv。
本发明提供的面向理性攻击的分布式数据存储系统的最优防御方法,通过实验可知当防御资源少于攻击资源时,防御者在每个簇中选择较少的冗余组件进行保护,并选择被保护的组件作为投票者。反之,当防御资源较为丰富时,防御者制造较多的伪装组件,保护较多的冗余组件充当投票者。
在图2中,防御策略随着防御资源的增加而不断改变。当防御资源很少的时候,防御者会在每个簇中保护较少的冗余组件,并选择它们作为投票组件参与投票过程。当防御资源不断增加时,防御者制造较多的伪装组件,保护更多的冗余组件并选择它们作为投票组件。在图3中,系统的可靠性随着总的防御资源的增加而不断增大。同时,系统在最大破坏攻击下的最大可靠性与随机攻击下的可靠性之间的差异逐渐减小。因为防御资源的不断增加,用于保护投票组件的资源也逐渐增加,从而系统在最大破坏攻击下的最大可靠性不断提高,逼近期望可靠性。
在图4中,当攻击资源为0时,防御者保护每个簇中的冗余组件,并选择所有被保护的冗余组件作为投票组件,而此时伪装组件的数目为0。然而,当攻击资源的数目不断增加,防御者在每个簇中只保护一个冗余组件,并选择它作为投票组件。这样保证被保护的组件上分配更多的单位的防御资源,从而避免投票组件遭受打击而失效。在图5中,系统可靠性随着总攻击资源的增加而降低。同时,系统在最大破坏攻击下的最大可靠性与随机攻击下的可靠性之间的差异逐渐扩大。因为攻击资源的不断增加,在最大破坏下投票组件失效的概率远高于随机攻击下其失效概率,从而系统在最大破坏攻击下的最大可靠性不断降低,与期望可靠性的差距不断扩大。
附图说明
图1是本发明实施例提供的系统中单个簇的结构示意图。
图2是本发明实施例提供的总的防御资源与防御策略之间的关系示意图。
图3是本发明实施例提供的最大破坏攻击下的最大可靠性与随机攻击下的可靠性示意图。
图4是本发明实施例提供的总的攻击资源与防御策略之间的关系示意图。
图5是本发明实施例提供的最大破坏攻击下的最大可靠性与随机攻击下的可靠性示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
1假设和提出问题:
S每个簇中组件的数目;Sc为每个簇中伪装组件的数目;Sp为每个簇中被保护组件的数目;Sv为每个簇中投票组件的数目;Sa为每个簇中遭受攻击的组件数目;Sa v为每个簇中遭受攻击的投票组件数目;Sv f为每个簇中投票组件失效的数目;Sa pv为每个簇中攻击到被保护的投票组件的数目;Rtd为总的防御资源;Rta为总的攻击资源;Rd为每个簇中的防御资源;Ra为每个簇中的攻击资源;rd为每个被保护的组件上分配的防御资源;ra为每个被攻击的组件上分配的攻击资源;C为制造一个伪装组件的资源开销;p为每个组件的可靠性;P为每个簇的可靠性T系统可靠性;M为可靠性矩阵;Nd为防御策略的数目;Na为攻击策略选择向量;h为选择攻击的簇的数目;为防御策略选择向量;为攻击策略选择向量。
1.1系统模型和假设
假设系统中包含N个相互独立的簇,每个簇中有S个冗余组件,各自冗余组件的可靠性均为p。系统中每个簇的结构如图1所示。对于系统中每个簇而言,它的可靠性是通过半数投票策略产生正确结果的概率。每一个簇中都能选择自身的一些冗余组件作为投票组件。这些参与投票过程的组件影响着系统的可靠性。在每个簇中,投票组件的数目为Sv,其中1≤Sv≤S。
进一步假设,系统给定总的防御资源Rtd,它能用于加强簇中组件的保护或者制造伪装组件。在每个簇中,被均分到每个簇中的防御资源为Rd,其中Rd=Rtd/N。制造单个伪装组件开销C个单位的防御资源。Sc表示在每个簇中制造的伪装组件的数目,其中Sc×C≤Rd。攻击者分辨不出各个簇中原有组件和添加到每个簇中的伪装组件的区别,从降低攻击到投票组件的概率。在每个簇中,剩余的防御资源为(Rd-Sc×C)。它们被平均分配用于保护簇中的一些组件。Sp表示每个簇中保护的组件数,其中0≤Sp≤S。因此,在各个簇中,每个被保护的组件上分配的防御资源为rd:
攻击者随机选择系统中某些簇的部分组件进行打击。假设Rta表示全部的攻击资源。攻击者随机挑选h(h≤N)个簇,作为攻击目标。在每个被攻击的簇中,均分到的攻击资源为Ra,其中Ra=Rta/h。在被攻击的簇中,攻击资源Ra被均分到一些的组件上进行攻击,攻击的组件的数目为Sa,其中1≤Sa≤S+Sc。因此,在各个簇中,每个被攻击的组件上分配的攻击资源为ra:
ra=Ra/Sa (2)
攻击资源ra和防御资源rd作用在同一个组件上。如果ra>rd,这个被作用的组件失效,即该组件的可靠性从原有的p直接降为0;如果ra≤rd,该组件保持原有的可靠性p。
1.2在没被攻击的条件下,单个簇的可靠性计算:
当系统中一个簇免于攻击,意味着簇中没有一个组件失效。假设这个簇中选择簇中Sv个冗余组件作为投票组件。依据半数以上投票原则,这个簇的可靠性为:
1.3在被攻击的条件下,单个簇的可靠性计算:
假设一个簇被攻击,防御者制定的策略主要选取恰当的保护组件Sp(0≤Sp≤S),投票组件Sv(1≤Sv≤S),制造适当的伪装组件Sc。对于攻击者,它的攻击策略主要选择适量的攻击组件Sa(1≤Sa≤S+Sc)。
如果攻击者,打击簇中的冗余组件或者伪装组件,攻击者对该簇的可靠性没有任何影响,因为打击到的组件都没参与投票过程。因此,只需分析,攻击者作用在投票组件上即可。假设被攻击到的组件Sa中,攻击到投票组件数目为其中:
攻击者击中到投票组件的概率为:
为了计算被攻击的簇的可靠性,需要分析攻击过程中失效的投票组件依据(1)和(2),一个防御者和一个攻击者开销一定的资源在同一个投票组件上。如果ra>rd,被攻击的投票组件失效,此时被攻击的投票组件的数目等于投票组件中失效的数目,即或者当投票组件的数目多于保护组件的数目时,即Sv>Sp,一些投票组件没有分配到防御资源,当其被打击时必然失效。此时投票组件中失效的数目等于被攻击投票组件数目减去被攻击中保护的投票组件数目,即因此在每个簇中失效的投票组件可由以下公式可得:
一个遭受攻击的簇,利用投票原则获得正确结果的概率为:
依据系统模型,对于防御者,如果保护的组件数目多于投票组件数目,即Sp≥Sv,此时所有的投票组件都会得到防御资源的保护,此时被攻击的投票组件的数目等于被攻击且被保护的投票组件数目,即然而,当Sv>Sp,一些投票组件没有得到防御资源的保护,此时:
经讨论,攻击者击中被保护的投票组件的概率为:
在被攻击的簇中,被攻击的投票组件的范围介于max{0,Sa-(S+Sc-Sv)}和min{Sa,Sv}之间。如果Sv>Sp,被攻击且被保护的投票组件的范围介于和之间;如果Sv≤Sp,则因此,被攻击的簇的可靠性可根据以下公式计算可得:
其中lb=Sa-S-Sc+Sv,以及:
1.4提出问题
假设系统中包含N个相互独立的簇,每个簇中有S个冗余组件,各自冗余组件的可靠性均为p。攻击者利用总攻击资源Rta以及挑选h个簇进行攻击。对于每个被攻击的簇而言,均分到的攻击资源Ra,挑选簇中的一些组件进行攻击。与此同时,防御者把总的防御资源Rtd均分到系统每个簇。在每个簇中,防御资源Rd被用来制造伪装组件Sc和选择保护一些组件Sp。最为重要的是挑选簇中的一些组件作为投票组件Sv,参与投票过程。综合以上讨论分析,系统的可靠性根据每个簇的可靠性加权可得:
解决的问题可归纳为选择最优的Sc,Sp,Sv在攻击者选择h,Sa最小化T(Sc,Sp,Sv,h,Sa)的情况下使保证T(Sc,Sp,Sv,h,Sa)最大化,即:
2、提出解决方案
当在每个簇中,选择伪装组件Sc的数目为定值,保护组件和投票组件的数目可以变化。由于投票组件Sv的取值范围介于1和S之间,被保护的组件Sp的取值范围介于0和S之间,所以系统总的防御策略为Nd=(S+1)S。同时可以对防御策略进行按顺序编号,对于给定的Sc,第i(1≤i≤Na)防御策略对应的每个簇中被保护的组件和投票组件分别为Sp=[j/(S+Sc)],Sv=i-S×[i/S]+S。
对于攻击者,被攻击簇的范围介于1和N之间,每个被攻击簇中遭受打击的组件数目取值介于1和(S+Sc)之间,从而总的攻击策略为Na=N(S+Sc),第j(1≤i≤Na)攻击策略对应的被攻击簇的数目和每个簇中被打击的组件数目分别为h=[j/(S+Sc)],Sa=j-(S+Sc)×[j/(S+Sc)]+(S+Sc)。
当攻击策略(h,Sa)和防御策略(Sc,Sp,Sv)被确定,系统可靠性可通过公式(10-12)计算可得。因此,可以用一个矩阵记录系统的可靠性,其中ti,j表示防御者和攻击者分别选择第i种防御策略和第j种攻击策略时所对应的系统可靠性。
系统可靠性的变化取决于防御和攻击策略的变化。为了方便,引入向量和其中di∈{0,1}和aj∈{0,1}分别表示防御者和攻击者是否选择第i种防御策略和第j种攻击策略。在一个时间点,只能选择一种防御策略和攻击策略,因此和系统的可靠性可表示为:
基于以上分析,提出算法1和算法2解决应对理性攻击中选择最优的防御策略。在每个簇中选择伪装组件是常量时,算法1求解出系统面临最严重打击情况下选择最优的防御策略。当解除每个簇中伪装组件的数目为常量的限制条件时,让伪装组件Sc的取值从0变化至Rd/C,算法2求解出最终的防御策略,使得可靠性最大化。根据算法1和算法2最终解决
算法1当每个簇中的伪装组件Sc为常量时,求解出系统面临最严重打击情况下选择最优的防御策略以及所对应的系统可靠性Tmaxmin:
输入:可靠性矩阵
输出:Tmaxmin和
1:Tmaxmin←0;
2:for i←1toNddo
3:Tmin←1
4:forj←1to Na do
5:if Tmin>ti,jthen
6:Tmin←ti,j
7:end if
8:end for
9:if Tmaxmin<Tminthen
10:Tmaxmin←Tmin
11:Set di to 1,and the rest to 0.
12:end if
13:end for
14:return Tmaxmin,
算法2当防御和攻击资源都是常量的情况下,求解最终的防御策略。
输入:系统中所有簇的数目N;每个簇中冗余组件的数目S;总防御资源Rtd;总攻击资源Rta;制造一个伪装组件的开销C;每个冗余组件的可靠性p。
输出:最优的系统可靠性Tmaximun和防御策略(Sc,Sp,Sv).
1:Tmaximum←-1;
2:Sc←0;Sp←0;Sv←0;
3:for Sc'←0to[Rd/C]do
4:Nd←(S+1)S;Na←N(S+Sc);
5:利用公式(12)计算得到可靠性矩阵M
6:利用算法1得到Tmaxmin,
7:if Tmaximun<Tmaxmin then
8:Tmaximun←Tmaxmin
9:Sc←Sc'
10:end if
11:end for
12:get i from
13:get Tmaximun,Sc,Sp,Sv
例1:系统中有10个簇,每个簇中含有10个冗余组件,且冗余组件的可靠性均为0.9。总的防御资源和攻击资源分别为200和100个单位。同时,制造一个伪装组件开销3个单位的防御资源。在每个簇中,最多能制造的伪装组件的数目为[Rtd/NC]=[200/(10×3)]=6。
当每个簇中伪装组件的数目从0变化到6时,所对应的系统最大的可靠性和最优的防御策略如表1所示。经过不同的防御策略比较,系统最终最大的可靠性为0.8486,最优策略为每个簇中伪装组件Sc=0,被保护的组件Sp=1,投票组件Sv=1。
表1:在不同策略下系统的可靠性
3仿真与实验结果
根据算法2进行两组实验,主要分析攻击资源和防御资源对防御策略的影响。
在第一组实验里,研究防御资源和防御策略之间的关系。同样设置系统中有10个簇,每个簇中有7个冗余组件,且冗余组件的可靠性均为0.9,制造一个伪装组件开销3个单位的防御资源。总的防御资源的数量从100增加到1100个单位,总的攻击资源为400个单位。
在图2中,防御策略随着防御资源的增加而不断改变。当防御资源很少的时候,防御者会在每个簇中保护较少的冗余组件,并选择它们作为投票组件参与投票过程。当防御资源不断增加时,防御者制造较多的伪装组件,保护更多的冗余组件并选择它们作为投票组件。在图3中,系统的可靠性随着总的防御资源的增加而不断增大。同时,系统在最大破坏攻击下的最大可靠性与随机攻击下的可靠性之间的差异逐渐减小。因为防御资源的不断增加,用于保护投票组件的资源也逐渐增加,从而系统在最大破坏攻击下的最大可靠性不断提高,逼近期望可靠性。
对于第2组实验,主要研究攻击资源和防御策略以及系统可靠性之间的关系。设定Rtd=400,C=3,p=0.9,S=7。此时总的攻击资源数量从0增加到1000个单位。
在图4中,当攻击资源为0时,防御者保护每个簇中的冗余组件,并选择所有被保护的冗余组件作为投票组件,而此时伪装组件的数目为0。然而,当攻击资源的数目不断增加,防御者在每个簇中只保护一个冗余组件,并选择它作为投票组件。这样保证被保护的组件上分配更多的单位的防御资源,从而避免投票组件遭受打击而失效。在图5中,系统可靠性随着总攻击资源的增加而降低。同时,系统在最大破坏攻击下的最大可靠性与随机攻击下的可靠性之间的差异逐渐扩大。因为攻击资源的不断增加,在最大破坏下投票组件失效的概率远高于随机攻击下其失效概率,从而系统在最大破坏攻击下的最大可靠性不断降低,与期望可靠性的差距不断扩大。
本发明通过实验可知:当防御资源少于攻击资源时,防御者在每个簇中选择较少的冗余组件进行保护,并选择被保护的组件作为投票者。反之,当防御资源较为丰富时,防御者制造较多的伪装组件,保护较多的冗余组件充当投票者。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种面向理性攻击的分布式数据存储系统最优防御方法,其特征在于,所述面向理性攻击的系统最优防御方法通过建立模型,在给定的攻防资源下,选择最优防御策略应对攻击策略;
所述模型包括:
在没被攻击的条件下,单个簇的可靠性计算模型,簇的可靠性为:
在被攻击的条件下,单个簇的可靠性计算模型,簇的可靠性为:
其中lb=Sa-S-Sc+Sv,以及:
其中:S每个簇中组件的数目;Sc每个簇中伪装组件的数目;Sp每个簇中被保护组件的数目;Sv每个簇中投票组件的数目;Sa每个簇中遭受攻击的组件数目;Sa v每个簇中遭受攻击的投票组件数目;Sv f每个簇中投票组件失效的数目;p每个组件的可靠性;P每个簇的可靠性T系统可靠性。
2.如权利要求1所述的面向理性攻击的分布式数据存储系统最优防御方法,其特征在于,所述面向理性攻击的分布式系统最优防御方法中系统的可靠性根据每个簇的可靠性加权可得:
解决的问题为选择最优的Sc,Sp,Sv在攻击者选择h,Sa最小化T(Sc,Sp,Sv,h,Sa)的情况下使保证T(Sc,Sp,Sv,h,Sa)最大化,即:
其中,h选择攻击的簇的数目。
3.如权利要求2所述的面向理性攻击的分布式存储系统最优防御方法,其特征在于,所述解决具体包括:
当每个簇中的伪装组件Sc为常量时,求解出系统面临最严重打击情况下选择最优的防御策略以及所对应的系统可靠性Tmaxmin:
输入:可靠性矩阵
输出:Tmaxmin和
step1:Tmaxmin←0;
step 2:for i←1 to Nd do
step 3:Tmin←1
step 4:for j←1 to Na do
step 5:if Tmin>ti,jthen
step 6:Tmin←ti,j
step 7:end if
step 8:end for
step 9:if Tmaxmin<Tminthen
step 10:Tmaxmin←Tmin
step 11:Set di to 1,and the rest to 0.
step 12:end if
step 13:end for
step 14:return Tmaxmin,
当防御和攻击资源都是常量的情况下,求解最终的防御策略;
输入:系统中所有簇的数目N;每个簇中冗余组件的数目S;总防御资源Rtd;总攻击资源Rta;制造一个伪装组件的开销C;每个冗余组件的可靠性p;
输出:最优的系统可靠性Tmaximun和防御策略(Sc,Sp,Sv)
step 1:Tmaximum←-1;
step 2:Sc←0;Sp←0;Sv←0;
step 3:for Sc'←0 to[Rd/C] do
step 4:Nd←(S+1)S;Na←N(S+Sc);
step 5:利用公式计算得到可靠性矩阵M
step 6:利用算法1得到Tmaxmin,
step 7:if Tmaximun<Tmaxmin then
step 8:Tmaximun←Tmaxmin
step 9:
step 10:end if
step 11:end for
step 12:get i from
step 13:get Tmaximun,Sc,Sp,Sv。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610416609.6A CN105959291A (zh) | 2016-06-14 | 2016-06-14 | 一种面向理性攻击的系统最优防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610416609.6A CN105959291A (zh) | 2016-06-14 | 2016-06-14 | 一种面向理性攻击的系统最优防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105959291A true CN105959291A (zh) | 2016-09-21 |
Family
ID=56905427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610416609.6A Pending CN105959291A (zh) | 2016-06-14 | 2016-06-14 | 一种面向理性攻击的系统最优防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105959291A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117675413A (zh) * | 2024-01-31 | 2024-03-08 | 北京中关村实验室 | 受攻击工业节点间的防御资源分布式调度方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025735A (zh) * | 2010-12-08 | 2011-04-20 | 北京航空航天大学 | 基于防御策略的Linux分布式网络防火墙系统 |
US20120195426A1 (en) * | 2011-01-31 | 2012-08-02 | White Christopher J | Display with secure decryption of image signals |
CN102984135A (zh) * | 2012-11-12 | 2013-03-20 | 北京奇虎科技有限公司 | 安全防御方法、装置与系统 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
-
2016
- 2016-06-14 CN CN201610416609.6A patent/CN105959291A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025735A (zh) * | 2010-12-08 | 2011-04-20 | 北京航空航天大学 | 基于防御策略的Linux分布式网络防火墙系统 |
US20120195426A1 (en) * | 2011-01-31 | 2012-08-02 | White Christopher J | Display with secure decryption of image signals |
CN102984135A (zh) * | 2012-11-12 | 2013-03-20 | 北京奇虎科技有限公司 | 安全防御方法、装置与系统 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
Non-Patent Citations (1)
Title |
---|
徐迪迪: "最优的防御策略应对理性的攻击", 《电子科技》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117675413A (zh) * | 2024-01-31 | 2024-03-08 | 北京中关村实验室 | 受攻击工业节点间的防御资源分布式调度方法及装置 |
CN117675413B (zh) * | 2024-01-31 | 2024-04-16 | 北京中关村实验室 | 受攻击工业节点间的防御资源分布式调度方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107070956B (zh) | 基于动态贝叶斯博弈的apt攻击预测方法 | |
CN108683664A (zh) | 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 | |
WO2021135934A1 (zh) | 一种区块链记账方法、装置、节点及存储介质 | |
Huang et al. | DTD: A novel double-track approach to clone detection for RFID-enabled supply chains | |
CN103077347A (zh) | 一种基于改进核心向量机数据融合的复合式入侵检测方法 | |
Lin et al. | Optimal defense-attack strategies between M defenders and N attackers: A method based on cumulative prospect theory | |
Levitin et al. | Redundancy vs. protection vs. false targets for systems under attack | |
CN105787247A (zh) | 一种指挥控制系统的可靠性评估方法 | |
CN103501512A (zh) | 基于簇的wsn可生存路由方法及生存性评估模型 | |
Ge et al. | Survey of consensus algorithms for proof of stake in blockchain | |
CN105959291A (zh) | 一种面向理性攻击的系统最优防御方法 | |
Ferejohn et al. | Nonequilibrium solutions for legislative systems | |
Caleb et al. | Secured Node Identification Approach Based on Artificial Neural Network Infrastructure for Wireless Sensor Networks | |
Paul et al. | An efficient method to detect sybil attack using trust based model | |
CN111490994B (zh) | 区块链节点群间dpos与节点群内pow结合的共识机制方法 | |
Wang et al. | Optimal voting strategy against rational attackers | |
Li et al. | Dynamic Heterogeneous Redundancy-Based Joint Safety and Security for Connected Automated Vehicles: Preliminary Simulation and Field Test Results | |
Zhang et al. | A convolutional encoder network for intrusion detection in controller area networks | |
Lee | The defining divide: cross-strait relations and US, Taiwan, China strategic dynamics | |
Tordoff et al. | Electoral politics in Africa: The experience of Zambia and Zimbabwe | |
Huaihu et al. | Research on banking crisis contagion dynamics based on the complex network of system engineering | |
Li et al. | Research on risk prevention and control strategy of power grid CPS system based on intrusion tolerance | |
CN117176321B (zh) | 一种基于区块链技术的分布式信誉管理方法 | |
CN112437407A (zh) | 一种基于混合信息熵的电力物联无线终端设备的初始化安全状态计算方法及系统 | |
Elsharkawy | Whatever happened to the Egyptian road to Democracy? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160921 |
|
RJ01 | Rejection of invention patent application after publication |