基于随机博奕模型的网络安全分析与评价

价格 39.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《基于随机博弈模型的网络安全分析与评价》全面论述了随机博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。第1章至第4章介绍了基础模型理论和相关知识,包括概率论、随机模型、排队模型、随机Petri网模型以及博弈与随机博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻击模型与评价技术,给出了基于模型的网络安全分析的一般框架;第7章讨论了基于随机模型的DoS攻击及邮件攻击问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节点合作信任激励方面的模型和应用分析;第9章给出了随机博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。  《基于随机博弈模型的网络安全分析与评价》可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅读。

目录

第1部分 基础理论
第1章 概率论与随机过程
1.1 概率论
1.1.1 概率的定义
1.1.2 条件概率和独立性
1.1.3 贝叶斯定理
1.2 随机过程
1.2.1 随机变量
1.2.2 随机过程
1.2.3 马尔可夫链
参考文献

第2章 排队模型与随机Petri网
2.1 排队模型
2.1.1 排队的基本形式
2.1.2 排队分析
2.2 随机Petri网
2.2.1 Petri网模型概述
2.2.2 时间变迁
2.2.3 随机Petri网(SPN)
2.2.4 广义随机Petri网(GSPN)
2.2.5 随机回报网
2.2.6 随机Petri网与排队论
2.2.7 随机Petri网
参考文献

第3章 博弈与随机博弈
3.1 博弈
3.1.1 博弈论基础
3.1.2 纳什均衡
3.1.3 拍卖理论
3.1.4 合作博弈
3.2 随机博弈
3.2.1 随机博弈基础
3.2.2 马尔可夫均衡
参考文献

第4章 随机博弈网
4.1 基本概念与性质
4.2 模型建立方法
4.2.1 基本模型方法
4.2.2 竞争博弈典型模型方法
4.2.3 合作博弈典型模型方法
4.3 效用描述方法
4.4 均衡策略计算方法
4.4.1 基于层次化矩阵的计算方法
4.4.2 基于非线性规划的计算方法
4.5 层次化分析方法
4.6 基于随机博弈网的安全性评价
参考文献

第2部分 网络安全模型与评价方法
第5章 网络安全问题概述
5.1 网络安全威胁
5.1.1 网络服务安全
5.1.2 业务流程安全
5.2 网络攻击行为
5.2.1 侦查攻击
5.2.2 会话攻击
5.2.3 权限提升攻击
5.2.4 针对机密性的攻击
5.2.5 针对完整性的攻击
5.2.6 拒绝服务攻击
5.2.7 命令植入攻击
5.2.8 服务过程攻击
……
第3部分 随机博弈模型在网络安全分析评价中应用
索引

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号