- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于非零和博弈的网络安全传输.pdf
基于非零和博弈的网络安全传输
郑映,胡汉平,郭文轩
华中科技大学图像识别与人工智能研究所,图像信息处理与智能控制教育部重点实验室,
湖北武汉(430074 )
摘 要:如何保证网络数据的安全传输一直是人们关注的问题。本文从博弈论的角度讨论了
这一问题:攻(attacker)防(defender ,正常传输者)双方的行为被描述成一种双局中人的,非
合作的,非零和的博弈(Bimatrix Game)过程.在此过程中,攻击者欲通过攻击传输路径中的
某个节点来最大化自己的收益; 传输者则欲通过在网络拓扑中选择一条合适的路径使得自
己的传输代价最小。本文从理论上证明了该博弈过程的混合NASH 均衡解的存在性,文章
最后给出的实验结果从数值上证明了这一点。
关键词:安全传输,博弈论,双矩阵,NASH 均衡
1. 引言
在计算机网络规模日益扩大及社会对网络的依赖性逐步增强的同时,网络安全的重要
性与严峻性也日渐突出,数据在网络传输过程中,很容易被攻击者故意篡改或扰乱,导致
接收者无法正常接收数据;在通信的两端发起通信时,固定的传输端口和地址容易受到攻
击,因此增强网络动态防护能力与保障能力已成为网络安全研究的当务之急。网络安全实
质上是计算机空间的“攻击与防护” 的对抗问题,在计算机网络日益发展成为分布式、多应
用、多用户、多元化的情况下,单纯依靠静态防护不能从根本上解决信息网络安全问题。
博弈论(game theory) ,是研究决策主体的行为发生直接相互作用时候的决策以及这种
决策的均衡问题的,或者说,其研究的是决策主体在给定信息结构下如何决策使得效用值
最大化,它为上述网络安全问题中研究攻防双方的意图策略提供了一种成熟的理论框架,
为此国内外的学者利用博弈论对网络安全问题作了相应的研究. 文献【1】提出了一种基于
博弈论思想的网络安全行为模型,对攻防双方的行为,策略以及收益作出了定性的描述,
但没有针对具体的网络安全问题进行分析; 文献【2 】则提出了一种随机路由机制,路由
器通过随机的选取下一跳节点,来防止数据在传输过程中可能受到的各种攻击,以使自己
的传输代价达到最小; 文献【3 】则从流量,带宽的角度分析了端到端的传输过程中如何
有效的分配数据流来使得传输代价最小化,避免网络攻击。
上述研究都是把网络攻防行为建立在零和博弈的基础上,即双方的收益值之和为零,
但由于在实际当中攻防双方信息的不对称性,不完全性[4] ,攻防双方对自己收益值的评价
标准往往不同,为此,本文提出一种基于非零和收益矩阵的安全传输博弈模型,在该模型
中,攻击者欲通过攻击传输路径中的某个节点来最大化自己的收益;传输者则欲通过在网
络拓扑中选择一条合适的路径使得自己的传输代价最小,文章的第 2 部分对该模型进行了
形式化的描述,并给出了混合NASH 均衡存在性的证明;第 3 部分给出了实验,实验结果
证实了这一点。
2. 网络博弈
G N , L N 1,2,L,n L 1,2,L,l
设网络拓扑: ( ),其中节点集 { },链路集 { };
o o ∈N d d ∈N
数据从 ( )点传到 ( ),该过程定义为不完全信息的动态博弈过程,即:在该
博弈过程中,防方并不知道攻方会对网络中哪个节点进行攻击,攻方也不知道防方正沿着
-1-
哪一条路径进行传输,防方会试图沿着最安全的一条路径传输数据,使传输时间最小;而
攻方则会攻击某些传输节点,使得防方的正常传输时间增加,以使自己的收益达到最大.通
过对传输时间的检测,攻防双方分别动态地改变自己的策略,被攻击的节点受到攻击时,
根据其网络中所处位置,给传输时间赋予一个该节点上的惩罚值(延迟时间) ,这里我们假
设初始状态下,G 中的所有节点都是安全
文档评论(0)