《表3 攻击者策略描述:基于不完全信息博弈模型的信息系统安全风险评估方法》

《表3 攻击者策略描述:基于不完全信息博弈模型的信息系统安全风险评估方法》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于不完全信息博弈模型的信息系统安全风险评估方法》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

在实验过程中,将对攻防成本的不确定转换为对其类型的不确定,假设攻防双方均存在3种不同的类型,即防御者类型TD为tD={一级防御,二级防御,三级防御},攻击者类型TA为tA={一级攻击,二级攻击,三级攻击}。其中,一级防御的防御能力较强,三级防御的防御能力较弱,但一级防御需要资源成本代价较高,攻击措施与防御措施相似。在实际攻防过程中,攻防双方不了解对方的类型,但可以通过自己的认知对其类型有一个先验判断。参考麻省理工学院(Massachusetts Institute of Technology)林肯实验室防御方数据[22],防御者选取的防御行动常常是各项具体防御措施的集合[23],但不同防御者可能会选取不同的防御行动,为验证本文模型及求解方法,文中选取具体的攻防策略,如表2和表3所示(表中“√”表示选中),具体攻击原子行动采用{a1,a2,…,a10}来表示。