跳到主要內容

臺灣博碩士論文加值系統

(44.220.247.152) 您好!臺灣時間:2024/09/09 06:53
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:簡儒銘
研究生(外文):Ru-Ming Jian
論文名稱:網路攻防的三方賽局模式
論文名稱(外文):THE THREE-PLAYER GAME MODEL FOR NETWORK DEFENSE
指導教授:林金城林金城引用關係
指導教授(外文):Jin-Cheng Lin
口試委員:林金城
口試委員(外文):Jin-Cheng Lin
口試日期:2017-01-18
學位類別:碩士
校院名稱:大同大學
系所名稱:資訊工程學系(所)
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2017
畢業學年度:105
語文別:中文
論文頁數:41
中文關鍵詞:多人賽局Nash 均衡網路攻防上的賽局隨機賽局理論
外文關鍵詞:Multi-player gamesNash equilibriumNetwork Security of gamesStochastic game theory
相關次數:
  • 被引用被引用:0
  • 點閱點閱:260
  • 評分評分:
  • 下載下載:26
  • 收藏至我的研究室書目清單書目收藏:0
現今資訊安全一直是不可忽視的議題,對於如何防禦日益增強的攻擊手段,成為資訊安全研究人員不斷努力的目標,網路服務必須提供許多重要的個人資訊,因此在資訊安全的重要性上,如何能夠增加對於使用者使用網路的安全性等級提升,是我們要探討的議題。
因此,透過多方面的研究,用賽局理論的基礎延伸到多人的賽局理論,進一步結合這樣子的模擬狀態應用至網路攻防現實的情況,不論是個人還是企業伺服器應用,若能在日後將此一理論預知並強化正常使用者防止惡意攻擊者的攻擊,便是一大貢獻。
In nowadays, the information security is a non-ignored situation. How to defend the increasing attacks is one of the goals for information security researchers to keep trying, but Internet services need to provide a lot of personal and important information, according to the importance of information security, how to improve the internet of security to users is what we need to discuss. We have been studying many papers, using the basic concept of Game theory and extending it to multi-player Game theory to combine the status of simulation to apply it on the fact of network security. No matter applying it on personal or enterprise server, if we can forecast the theory and reinforce it to users to prevent the vicious attacker attacks, it would be one of the significant contributions.
致謝i
摘要ii
ABSTRACTiii
目次iv
表次vii
圖次viii
第壹章 緒論1
1.1研究背景與動機1
1.2研究目的與問題2
1.3 論文步驟3
1.4 論文架構5
第貳章 文獻探討6
2.1 賽局理論[Buike 1999,Hillier 2002,Lu 2007]6
2.1.1賽局理論定義[簡育書 2007]6
2.1.2賽局分類 [Agah 2004,Fudenberg 1991,McCain 2006]6
2.1.3 Nash 均衡 [Nash 1951,黃振展2015]7
2.1.4決策分析[黃振展2015]9
2.1.6賽局期望值計算公式[黃振展2015]12
2.2多人賽局概念12
2.3網路攻防的模式[黃志豪2005,楊木貴 2007]14
2.4三方的網路攻防[吳金庭2005]15
第参章 網路賽局攻防16
3.1 定義三方賽局16
3.2三方網路攻防行為18
3.3 網路攻防公式19
3.3.1賽局條件定義19
3.3.2公式變數19
3.3.3三人賽局公式20
第肆章 三方賽局應用實例分析22
4.1 實際案例22
4.2實際案例A22
4.3實際案例B25
4.4分析結果26
第伍章 結論27
5.1 總結27
5.2貢獻27
5.3未來研究方向27
參考資料29
[McCain 2006] Roger A. McCain, “Game theory a non-technical introduction to the analysis of strategy”, World Scientific Publishing Co. Pte. Ltd, 5 Toh Tuck Link, Singapore 596224, pp12-28.
[Buike 1999] Buike, D., “Towards a game theory model of information warfare.
Technical report”, Airforce Institute of Technology, 1999.
[Nash 1951]John Nash, “Non-Cooperative Games”, Annals of Mathematics, Vol. 54, No. 2, pp. 286-295, Sep. 1951.
[Hillier 2002] Hillier, S. and Lieberman, J., “Introduction to Operations Research”, Engineering, McGraw-Hill, 2002
[Lu 2007] Shi Jin, Lu Yin and Xie Li, “Game Theory Based Optimization of Security
Configuration”, Computational Intelligence and Security, pp. 799-803, 2007.
[Usher 1989] Dan Usher, ”The Dynastic Cycle and the Stationary State”, The American Economic Review, American Economic Association, Nashvile, TN, USA , Vol. 79, No. 5, Dec. 1989, pp. 1031-1044.
[Grossman 1991] Herschell I. Grossman, “A General Equilibrium Model of Insurrections”, The American Economic Review, Vol. 81 No. 4, Sep. 1991, pp. 912-921.
[Shi 2008] Pan Shi and Yifeng Lian, “Game-Theoretical Effectiveness Evaluation of
DDoS Defense”, etworking, pp. 427-433, 2008.
[Lye 2002] Lye K. and Wing, J. “Game strategies in network security“, in Foundations of Computer Security Workshop in FLoC'02, Copenhagen, Denmark, July 2002.
[Wang 2005] Ying-Mei Wang, Zeng-Liang Liu, Xiang-Yun Cheng and Ke-Jun Zhang,
“An analysis approach for multi-stage network attacks”, Machine Learning and ybernetics, Vol. 7, pp. 394 -3954, 2005.
[You 2003] Xia Zheng You and Zhang Shiyong, “A kind of network security behavior
model based on game theory”, Parallel and Distributed Computing, pp. 27-29,
2003
[Tidwell 2001] Tidwell, T., Larson, R., Fitch, K. and Hale, J., “Modeling Internet
Attacks“, In Proceedings of the 2001 IEEE Workshop on Information
Assurance and Security, pp. 54-59, 2001.
[黃振展2016] 黃振展, “多人賽局理論應用於網路攻防”, 碩士論文, 資訊工程系, 大同大學, Jan. 2016, pp. 5-10.
[樊沁萍 1998] 樊沁萍, “君主制度之均衡課稅行為-- 賽局理論分析”, 東吳經濟商學學報, 經濟系, 東吳大學, Vol. 23, Nov. 1998, pp. 307-921.
[鍾承平2005] 鍾承平, “多人多目標模糊賽局數學模式之建立”, 碩士論文, 工業工程與管理學系, 義守大學大, Jun. 2005, pp. 1-3.
[楊木貴 2007] 楊木貴, “基於企圖取得管理權限之網際網路駭客行為特性模式的決策樹分析”, 碩士論文, 資訊管理學系, 華梵大學, Mar. 2007, pp. 1-3
[黃志豪2005] 黃志豪, “一個使用模組化方式來重建多步驟攻擊情境的方法”, 碩士論文, 資訊管理系, 國立中央大學, Jun. 2005, pp. 1-4
[吳金庭2016] 吳金庭, “以Snort偵測並封鎖網路異常行為之研究”, 碩士論文, 理學院網路學習學程,國立交通大學, Jan. 2016, pp. 1-2
[簡育書 2007] 簡育書, “應用賽局理論探討網路攻防的最佳化”, 碩士論文, 資訊工程系, 大同大學, Jan. 2016, pp. 3-4.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top