基于博弈理论的网络安全优化策略研究
| 摘要 | 第4-5页 |
| abstract | 第5-6页 |
| 第一章 绪论 | 第9-15页 |
| 1.1 研究背景与意义 | 第9-10页 |
| 1.2 国内外研究现状 | 第10-13页 |
| 1.3 论文主要研究内容 | 第13-14页 |
| 1.4 章节安排 | 第14-15页 |
| 第二章 博弈论概述 | 第15-24页 |
| 2.1 博弈论基本概念 | 第15-16页 |
| 2.2 博弈类型 | 第16-23页 |
| 2.2.1 演化博弈 | 第16-19页 |
| 2.2.2 信令博弈 | 第19-21页 |
| 2.2.3 合作博弈 | 第21-23页 |
| 2.3 本章小结 | 第23-24页 |
| 第三章 基于演化博弈的蜜罐有效性研究 | 第24-37页 |
| 3.1 蜜罐 | 第24-25页 |
| 3.2 演化稳定策略与复制动态方程 | 第25-27页 |
| 3.2.1 演化稳定策略 | 第25-26页 |
| 3.2.2 复制动态方程 | 第26-27页 |
| 3.3 演化博弈模型 | 第27-36页 |
| 3.3.1 一般情况下的演化博弈模型 | 第27-29页 |
| 3.3.2 蜜罐诱骗系统中的演化模型 | 第29-33页 |
| 3.3.3 演化稳定策略仿真验证 | 第33-36页 |
| 3.4 本章小结 | 第36-37页 |
| 第四章 基于信令博弈的拟态蜜罐研究 | 第37-48页 |
| 4.1 拟态蜜罐简介 | 第37-39页 |
| 4.2 基于信令博弈的诱骗网络建模与仿真 | 第39-47页 |
| 4.2.1 网络诱骗攻防的信令博弈描述 | 第39-40页 |
| 4.2.2 网络诱骗攻防的信令博弈建模 | 第40-44页 |
| 4.2.3 网络诱骗攻防的信令博弈分析 | 第44-45页 |
| 4.2.4 诱骗攻防网络博弈仿真验证 | 第45-47页 |
| 4.3 本章小结 | 第47-48页 |
| 第五章 基于合作博弈的网络可靠性与代价研究 | 第48-58页 |
| 5.1 空间网络简介 | 第48-49页 |
| 5.2 网络拓扑可靠性与效用代价分析 | 第49-56页 |
| 5.2.1 三链路网络的可靠性分析 | 第51-53页 |
| 5.2.2 双链路网络的可靠性分析 | 第53-55页 |
| 5.2.3 空间网络的可靠性研究 | 第55-56页 |
| 5.3 本章小结 | 第56-58页 |
| 总结和展望 | 第58-60页 |
| 参考文献 | 第60-65页 |
| 攻读硕士学位期间取得的学术成果 | 第65-66页 |
| 致谢 | 第66页 |