网络与信息安全学报 ›› 2015, Vol. 1 ›› Issue (1): 43-49.doi: 10.11959/j.issn.2096-109x.2015.00006

• 综述 • 上一篇    下一篇

基于博弈论的网络空间安全若干问题分析

朱建明,王秦()   

  1. 中央财经大学 信息学院,北京 100081
  • 修回日期:2015-09-30 出版日期:2015-12-01 发布日期:2016-01-12
  • 作者简介:朱建明(1965-),男,山西太原人,博士,中央财经大学教授,博士生导师,主要研究方向为信息安全、信息系统安全。|王秦(1990-),男,甘肃天水人,中央财经大学博士生,主要研究方向为信息安全经济学。
  • 基金资助:
    国家自然科学基金资助项目(61272398)

Analysis of cyberspace security based on game theory

Jian-ming ZHU,Qin WANG()   

  1. School of Information,Central University of Finance and Economics,Beijing 100081,China
  • Revised:2015-09-30 Online:2015-12-01 Published:2016-01-12
  • Supported by:
    The National Natural Science Foundation of China(61272398)

摘要:

信息安全经济学是信息安全的一个重要研究领域,博弈论是研究信息安全经济学的主要基础理论和工具之一。基于博弈论对网络空间安全的主要问题进行了分析,其中包括网络攻防、密码协议设计和安全技术配置。对于网络安全攻防,重点分析了攻防双方的对抗状况和防守方之间的互相依赖;对于密码协议设计,重点分析了博弈论在秘密共享和安全多方计算当中的应用;对于安全技术配置,重点分析了博弈论在入侵检测系统和防火墙技术中的应用。最后指出了当前研究存在的不足和信息安全经济学未来的研究方向。

关键词: 网络空间安全, 博弈论, 密码学

Abstract:

Information security economics is an important research area and game theory is one of the main basic theories and tools of cyberspace security.Based on game theory,the main problems of cyberspace securing were analyzed which including network attack and defense,cryptographic protocol design,and security technology con-figuration.The conflicts between attackers and defenders as well as the dependence among defenders were mainly analyzed on network and defense.Game theory’s applications in secret sharing and secure multi-party computation were emphasized on cryptographic protocol design.The game theory’s applications in intrusion detection system and firewall technology were analyzed on security technology configuration.Finally,the limitations of current re-searches and carries on the forecast to the future research directions were pointed out.

Key words: cyberspace security, game theory, cryptography

中图分类号: 

[1] 蒋 琦,赵春明,贾 鹏. OFDM系统基于导频的联合信道估计与干扰抵消算法[J]. 通信学报, 2007, 28(4): 20 -135 .
[2] 宋震龙,蒋刚毅,黄 晁,郁 梅,张家乐. 基于偏度-峰度检验的无线局域网室内定位算法[J]. 通信学报, 2012, 33(5): 13 -105 .
[3] 林智勇,陶建武. 基于矢量平滑的相关源MVDR波束形成[J]. 通信学报, 2013, 34(1): 11 -104 .
[4] 杨存,赵季红,赵庶源. 基于用户偏好的异构网络选择算法研究[J]. 电信科学, 2014, 30(6): 67 -72 .
[5] 蒋铭,沈成彬,金嘉亮. NG-PON2技术进展及其应用研究[J]. 电信科学, 2014, 30(6): 111 -117 .
[6] 丁 伟,徐 杰,卓文辉. 基于层次聚类的网络流识别算法研究[J]. 通信学报, 2014, 35(Z1): 9 -45 .
[7] 邢承杰,袁 玲,杨 旭,来天平,张治坤. 智慧校园中自服务终端的研究与实践[J]. 通信学报, 2014, 35(Z1): 23 -123 .
[8] 申呈洁1,芮 赟2,3,钱国明1,黄 飞2,李明齐2. 广播通信融合网络能效分析[J]. 通信学报, 2014, 35(5): 21 -166 .
[9] 张成良,荆瑞泉. 10GE接口在IP骨干网中的应用探讨[J]. 电信科学, 2010, 26(12): 9 -12 .
[10] 刘立,马学云,刘庆庆,王建. 视联网及其关键技术和应用[J]. 电信科学, 2011, 27(11): 95 -99 .