基于博弈的集客无线安全管理策略研究

来源 :中国移动通信信息安全管理与运行中心第五届信息安全专家论坛 | 被引量 : 0次 | 上传用户:saya1989
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种从运营商视角出发,以集客无线(WLAN)为研究背景,结合用户个性化安全需求,针对物理接入层进行保护的等级式安全管理方法.通过引入博弈分析,为分等级式安全问题的多目标决策提供了算法模型支持.并基于某运营商无线网络结构,进行了基于博弈的等级式安全管理策略HSMS-G(Hierarchical Safety Management Strategy on Game)方案设计,进一步提高了集客专业信息安全保护工作的经济适用性和智能优化能力.
其他文献
云计算采用的创新的模式进行计算,通过云计算,用户几乎可以获取无限量的资源.近年来云计算技术及理念不断的发展,云安全问题成为了关注的焦点,但一些关键因素限制了云计算的
本文介绍了现有中国移动信息安全远程检测平台目前具备的被动管理工作模式已经落后于应对目前互联网上黑客攻击信息安全管控能力的需求;详细阐述检测平台在互联网资产暴露面
随着网上营业厅的业务不断发展,需要跟网银、支付宝和财付通等其他第三方机构进行数据交换的需求越来越多,因此需要开发相应的接口程序与第三方机构进行数据交换.然而随着黑
会议
本文对基于手机APP的流动式伪基站追踪定位方法进行了研究,提出了一种全新的流动式伪基站追踪定位技术方案并进行了实现,能够安装在ANDROID、IOS操作系统的智能手机上,随时随
伪基站,是一套非法无线电发射装置,由一台笔记本电脑、一台发射器、一根天线、一部手机、一组电瓶组成。针对目前伪基站泛滥问题,现场定位人员迫切希望能有一种能实现快速、准
本文首先介绍了4G时代网络发展带来的安全问题,从隐私安全、资费安全和资源安全三个方面对业务安全工作面临的挑战进行分析,并阐述了相应的保障方式,最终提出了安全问题的解
本论所提出的方法可以实现通过在原有业务流程中增加自动语音电话声音内容监控方法,能及时准确定位业务中非法宣传内容,从内容源头进行监控,使点击拨号平台能够实现对广告商
本文通过简要介绍企业信息安全项目的特点和信息安全项目成本管理的特点,以WBS架构将信息安全要素和成本控制要素相关联,来制定信息安全内部成本模式的要素模型.在控制好内部
随着信息化社会的飞速发展,人们对信息系统的依赖己渗透到生活的方方面面.信息系统的核心是软件系统,尤其是软件不仅为人们带来了许多便利的同时,也对人们的生活方式带来了巨
会议
研究适用于运营商的IDC信息安全管理系统(ISMS)体系架构和关键技术,并以中国移动为例探讨ISMS建设方案,包括ISMS的体系架构和实现功能;2.ISMS系统涉及的关键技术,以中国移动为