咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 7 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 4 篇 计算机科学与技术...
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 网络空间安全
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 7 篇 随机博弈网
  • 2 篇 随机petri网
  • 2 篇 连续时间马尔科夫...
  • 2 篇 ad hoc网络
  • 1 篇 马尔可夫决策过程
  • 1 篇 窃密木马
  • 1 篇 攻防模型
  • 1 篇 网游攻防模型
  • 1 篇 petri网
  • 1 篇 脆弱性
  • 1 篇 纳什均衡
  • 1 篇 安全分析
  • 1 篇 攻击行为分析
  • 1 篇 网游天下3
  • 1 篇 诱导操作
  • 1 篇 马尔可夫决策petr...
  • 1 篇 动态优化
  • 1 篇 网络安全
  • 1 篇 博弈模型
  • 1 篇 邮件蠕虫传播与防...

机构

  • 3 篇 中国科学院计算技...
  • 2 篇 东华大学
  • 2 篇 北京科技大学
  • 2 篇 清华大学
  • 1 篇 嘉兴学院
  • 1 篇 文本计算与认知智...
  • 1 篇 浙江大学
  • 1 篇 贵州大学
  • 1 篇 中国科学院信息工...

作者

  • 3 篇 王元卓
  • 2 篇 孙杰
  • 2 篇 程学旗
  • 2 篇 林闯
  • 1 篇 郭春
  • 1 篇 方滨兴
  • 1 篇 沈士根
  • 1 篇 郭钰铮
  • 1 篇 孟坤
  • 1 篇 喻民
  • 1 篇 崔允贺
  • 1 篇 易超
  • 1 篇 李显超
  • 1 篇 向旭东
  • 1 篇 仇新梁
  • 1 篇 马绚
  • 1 篇 万剑雄
  • 1 篇 曹奇英
  • 1 篇 刘丽

语言

  • 7 篇 中文
检索条件"主题词=随机博弈网"
7 条 记 录,以下是1-10 订阅
排序:
基于随机博弈网的窃密木马诱导式博弈模型
收藏 引用
信息络安全 2024年 第8期24卷 1241-1251页
作者: 郭钰铮 郭春 崔允贺 李显超 贵州大学计算机科学与技术学院 贵阳550025 文本计算与认知智能教育部工程研究中心 贵阳550025
为实现长期窃取信息的目的,窃密木马通常采用触发执行策略来实施其恶意行为,使得其恶意行为的执行具有高隐蔽性和不确定性。主流的窃密木马防御模型采用被动监测窃密木马行为并加以检测的被动防御策略,容易出现漏报和检测不及时的情况... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于随机博弈网的Ad Hoc络安全评价与分析
基于随机博弈网的Ad Hoc网络安全评价与分析
收藏 引用
作者: 孙杰 东华大学
学位级别:硕士
随着Ad Hoc络的发展,其安全问题受到了人们的广泛关注。近年来,国内外学者对Ad Hoc络的安全策略进行了大量的研究,而在Ad Hoc络的安全评价与分析方面的研究却寥寥无几。建立一种行之有效的Ad Hoc络安全评价与分析方法可以为Ad ... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于随机博弈网的Ad Hoc络攻击行为分析
收藏 引用
计算机光盘软件与应用 2013年 第22期16卷 71-74页
作者: 孙杰 沈士根 马绚 曹奇英 东华大学计算机科学与技术学院 上海201620 嘉兴学院数理与信息工程学院 浙江嘉兴314001 东华大学信息科学与技术学院 上海201620
Ad Hoc络攻击行为分析可以为Ad Hoc络安全机制的设计提供借鉴,为此提出一种基于随机博弈网的Ad Hoc络安全分析方法。该方法通过建立Ad Hoc络的攻防随机博弈网模型并计算得到纳什均衡策略,然后将模型转化为一个同构的连续时间马... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机系统与计算机络中的动态优化:模型、求解与应用
收藏 引用
计算机学报 2012年 第7期35卷 1339-1357页
作者: 林闯 万剑雄 向旭东 孟坤 王元卓 清华大学计算机科学与技术系 北京100084 北京科技大学计算机与通信工程学院 北京100083 中国科学院计算技术研究所 北京100190
动态优化是计算机系统与计算机络中进行资源分配与任务调度等方面研究所采用的主要理论工具之一.目前,国内外已开展大量研究,致力于深化动态优化的理论研究与工程应用.文中从模型、求解与应用3个角度,对马尔可夫决策过程动态优化理论... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于随机博弈模型的络攻防量化分析方法
收藏 引用
计算机学报 2010年 第9期33卷 1748-1762页
作者: 王元卓 林闯 程学旗 方滨兴 中国科学院计算技术研究所 北京100190 清华大学计算机系 北京100084
针对日益普遍和多样的络攻击和破坏行为,如何利用模拟真实络的虚拟环境,实现对络各种攻防过程的实验推演,并分析评价络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的络攻防实验整体架构,提出了由络... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
邮件蠕虫传播与防御行为模型与分析
收藏 引用
系统仿真学报 2012年 第12期24卷 2424-2430页
作者: 喻民 王元卓 刘丽 仇新梁 程学旗 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所 北京100195 北京科技大学计算机与通信工程学院 北京100083 北京科技大学自动化学院 北京100083
邮件蠕虫的传播问题是当前络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Petri络游戏经济系统及攻防体系模型设计
基于Petri网的网络游戏经济系统及攻防体系模型设计
收藏 引用
作者: 易超 浙江大学
学位级别:硕士
随着互联的飞速发展,络游戏成为热点和具有争议性的话题。不仅是因为在中国,络游戏拥有千亿级别市场的庞大影响力,更重要的是从定义出发,它和电影、戏剧一样属于艺术设计与体验范畴,具有经济和文化的双重研究价值。不同于以往集... 详细信息
来源: 同方学位论文库 同方学位论文库 评论