基于随机博弈模型的网络安全分析与评价

基于随机博弈模型的网络安全分析与评价

林闯, 王元卓, 汪洋, 著

出版社:清华大学出版社

年代:2011

定价:40.0

书籍简介:

本书全面论述了随机博弈模型的相关知识,以及如何应对其对具体网络安全问题进行分析与评价。

书籍目录:

第1部分 基础理论

第1章 概率论与随机过程

1.1 概率论

1.1.1 概率的定义

1.1.2 条件概率和独立性

1.1.3 贝叶斯定理

1.2 随机过程

1.2.1 随机变量

1.2.2 随机过程

1.2.3 马尔可夫链

参考文献

第2章 排队模型与随机Petri网

2.1 排队模型

2.1.1 排队的基本形式

2.1.2 排队分析

2.2 随机Petri网

2.2.1 Petri网模型概述

2.2.2 时间变迁

2.2.3 随机Petri网(SPN)

2.2.4 广义随机Petri网(GSPN)

2.2.5 随机回报网

2.2.6 随机Petri网与排队论

2.2.7 随机高级Petri网

参考文献

第3章 博弈与随机博弈

3.1 博弈

3.1.1 博弈论基础

3.1.2 纳什均衡

3.1.3 拍卖理论

3.1.4 合作博弈

3.2 随机博弈

3.2.1 随机博弈基础

3.2.2 马尔可夫均衡

参考文献

第4章 随机博弈网

4.1 基本概念与性质

4.2 模型建立方法

4.2.1 基本模型方法

4.2.2 竞争博弈典型模型方法

4.2.3 合作博弈典型模型方法

4.3 效用描述方法

4.4 均衡策略计算方法

4.4.1 基于层次化矩阵的计算方法

4.4.2 基于非线性规划的计算方法

4.5 层次化分析方法

4.6 基于随机博弈网的安全性评价

参考文献

第2部分 网络安全模型与评价方法

第5章 网络安全问题概述

5.1 网络安全威胁

5.1.1 网络服务安全

5.1.2 业务流程安全

5.2 网络攻击行为

5.2.1 侦查攻击

5.2.2 会话攻击

5.2.3 权限提升攻击

5.2.4 针对机密性的攻击

5.2.5 针对完整性的攻击

5.2.6 拒绝服务攻击

5.2.7 命令植入攻击

5.2.8 服务过程攻击

……

第3部分 随机博弈模型在网络安全分析评价中应用

索引

内容摘要:

本书全面论述了随机博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。第1章至第4章介绍了基础模型理论和相关知识,包括概率论、随机模型、排队模型、随机Petri网模型以及博弈与随机博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻击模型与评价技术,给出了基于模型的网络安全分析的一般框架;第7章讨论了基于随机模型的DoS攻击及邮件攻击问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节点合作信任激励方面的模型和应用分析;第9章给出了随机博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。本书可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅读。

编辑推荐:

《基于随机博弈模型的网络安全分析与评价》可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅读。

书籍规格:

书籍详细信息
书名基于随机博弈模型的网络安全分析与评价站内查询相似图书
9787302268758
如需购买下载《基于随机博弈模型的网络安全分析与评价》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)40.0语种简体中文
尺寸26 × 19装帧平装
页数印数 3000

书籍信息归属:

基于随机博弈模型的网络安全分析与评价是清华大学出版社于2011.11出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。