- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于非零与攻防博弈模型主动防御策略选取方法
基于非零与攻防博弈模型主动防御策略选取方法
摘要:
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。
关键词:
网络安全;攻防模型;非零和博弈;主动防御;策略选取
0引言
随着网络的发展,网络安全研究的理念已经从被动防御转向了积极防御。积极防御的目的是为了提前识别系统潜在的安全威胁,采用针对性的措施阻止或减少系统的损失。因此能否选择合适的防御策略显得尤为重要,而选择的防御策略是否有效,不仅取决于系统自身,同时也要考虑到攻击行为对防御策略可能产生的影响,即攻防双方策略的依存性。对于这种攻防行为交互的关系可应用博弈论进行建模分析[1]。
博弈论是一种研究利益冲突主体在理性对抗情况下寻求最优策略的理论,由于在冲突理解和建模方面的价值,被广泛应用于系统安全相关问题。文献[2]将博弈论引入复杂、异构的军事系统,描述了如何用博弈论来分析网络攻击事件。文献[3-4]提出了一种基于动态博弈论的网络安全主动防御模型,但未充分考虑博弈过程中攻防收益问题。文献[5]应用随机博弈建立了攻防博弈模型,通过计算纳什均衡得到双方最优策略,虽然其收益计算较为简单,但具有很好的借鉴意义。文献[6]通过建立贝叶斯博弈模型,使用贝叶斯法则对网络中存在的恶意主机节点概率进行修正,对攻击行为进行预测。文献[7]在贝叶斯博弈的基础上引入粗糙集理论构建了粗糙攻防博弈模型,对攻防策略进行分析。文献[8-10]通过建立非合作博弈模型,对入侵检测场景、攻击概率计算以及攻防实验整体架构进行了分析,但其多将攻防行为看成零和博弈,而在现实网络环境下,攻击防御成本的不同导致了其攻防收益并非完全相等。
针对上述问题,本文给出一种基于非零和博弈的网络防御策略分析方法。首先结合网络安全实际给出网络安全博弈图,在此基础上构建非零和攻防博弈模型,并将攻防意图和网络安全属性相结合,给出攻防成本量化方法,进而通过求解纳什均衡得到最优防御策略。
5结语
本文针对网络安全问题具有利益对立性、策略依存性的特点结合博弈论提出了一种网络安全博弈图。在此基础上,结合实际攻防环境将网络攻防对抗理解为两人非合作、非零和博弈模型,从网络安全属性的角度给出了攻防成本量化方法。实验结果表明,本文所提出的评估模型能有效对攻击行为做出预测,并为系统做好主动防御提供最优防御策略选择。
参考文献:
[1]
林闯, 汪洋, 李泉林. 网络安全的随机模型方法与评价技术[J]. 计算机学报, 2005, 28(12): 1943-1956.
[2]
BROWNE R. C4I defensive infrastructure for survivability against multimode attack[C]// Proceedings of the 21st Century Military Communication- Architectures and Technologies for Information Superiority. Washington, DC: IEEE Computer Society, 2000, 1: 417-424.
[3]
林旺群, 王慧, 刘家红, 等. 基于非合作动态博弈的网络安全主动防御技术研究[J]. 计算机研究与发展, 2011, 48(2): 306-316.
[4]
张少俊, 李建华, 陈秀真, 等. 基于动态博弈理论的分布式拒绝服务攻击防御方法[J]. 上海交通大学学报, 2008, 42(2): 198-201.
[5]
LYE K, WING J M. Game strategies in network security[J]. International Journal of Information Security, 2005, 4(1): 71-86.
[6]
曹晖, 王青青, 马义忠, 等. 基于动态贝叶斯博弈的攻击预测模型[J]. 计算机应用, 2007, 27(6): 1545-1547.
[7]
王纯子, 黄光球. 基于粗糙贝叶斯博弈的网络攻防策略[J]. 计算机应用, 2011, 31(3)
文档评论(0)