毕业答辩模板-中国科技大学2186515285.ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业答辩模板-中国科技大学2186515285

参与者(Player),博弈中能独立决策和行动的主体; 策略(Strategy),参与者可选择的行动方案,是参与者在给定信息下的行动方案集合,每一种策略对应一个收益; 行动(Action),参与者在博弈的某时刻的决策变量; 收益(Payoff),参与者策略实施后的效果,参与者总是选择使自己收益最大化的策略。 * 博弈结束后各方的得失,是博弈各方所选策略的函数 攻击方的报酬是威胁对系统的损害,包括对已经存在威胁的节点的一步损害和可能被感染节点的潜在损害; 防守方的报酬是管理员采取安全措施后所能减少的损害; 中立方的报酬是所有普通用户对系统服务的利用程度。 参与者根据己方报酬函数的最大化来选择策略; 分析三方参与者选择行为的策略,并得到各方的一步报酬,在此基础上得到各方的报酬函数; 攻防双方的报酬函数近似认为相反,攻击方通过威胁的传播增大对网络的损害,防守方通过实施安全措施减少威胁对网络的损害。 * 博弈过程 k时刻,只在节点1上检测到威胁,系统处于状态A; K+1时刻,威胁向节点3传播,管理员加固节点3,普通用户访问率不变,系统如果跳转到状态B表示加固方案执行没有成功并且威胁成功传播,如果跳转到状态C表示加固方案执行成功或在该方向传播失败; K+2时刻,以状态B为例,向节点2、4、1传播,管理员加固节点1,普通用户访问率不变,系统如果跳转到状态D表示威胁成功传播到节点2和节点4,节点1加固方案执行成功或在该方向传播失败; ……………………. * 基于MGM的态势评估流程分为三步: 对威胁数据集中的每个威胁建立该威胁的传播网络,分析该威胁的传播行为; 根据资产数据集和网络结构数据集,分析管理员和普通用户的行为; 建立威胁、管理员和普通用户三方参与的Markov博弈模型,评估该威胁的保密性、完整性和可用性态势分量,给出管理员相应的加固方案。 * MGM的建立 Markov博弈模型(Markov Game Model,MGM) 由博弈论和Markov决策过程综合而来; 研究多个参加者的在各方相互影响的情况下如何进行决策及其有关决策的均衡问题; 组成: 参与者、系统状态空间、行动空间、状态转移概率、报酬函数; MGM的适用性: 网络中威胁、管理员和普通用户的行为相互影响,可以看着博弈的各方参与者; 网络的安全状态根据各方的行为不断变化,可以看着一个Markov链。 * 对威胁数据集中的每个威胁分别建立MGM 第一类威胁(占用带宽少的威胁) 第二类威胁(耗费大量带宽的威胁) 威胁具有传播性 当网络中某个节点被成功攻击后,威胁可以传播到与该节点相关联的其它节点,带来潜在风险; 威胁传播网络 对威胁数据集中的每个威胁建立威胁传播网络; 威胁传播节点: 威胁传播路径: * 单个威胁的保密性态势的MGM 参与者 包括攻击方、防守方和中立方三角色 攻击方以威胁的形式存在,对系统造成损害; 防守方以网络管理员为代表,减少威胁带来的损害; 中立方以普通用户为代表,通过访问网络资源影响网络的性能。 状态空间 该威胁的传播网络所有可能的状态组成状态空间; 行为空间 博弈三方所有可能的行为集合 攻击方行为是威胁的一步传播; 防守方行为是管理员执行一次加固方案; 中立方行为是普通用户访问量的统计变化率的升降。 * 转移概率 随着博弈各方的行为选择,系统的状态不断变化; 报酬函数 博弈结束后各方的得失,是博弈各方所选策略的函数 攻击方的报酬是威胁对系统的损害; 防守方的报酬是管理员采取安全措施后所能减少的损害; 中立方的报酬是所有普通用户对系统服务的利用程度。 参与者根据己方报酬函数的最大化来选择策略; 根据三方参与者选择行为的策略,计算各方的一步报酬,得到各方的报酬函数; * 博弈过程示意图 * 态势评估和加固方案生成 态势评估过程 评估对网络安全性的最大损害值, 此时管理员不采用任何安全措施,对网络造成的损害最大,普通用户对系统的利用率最低; 加固方案生成过程: 加固方案的目标是防守方和中立方的报酬函数最大化, 为威胁最大损害情况下的防守方最佳的应对措施,此时能消减的损害最多。 * 评估第一类威胁的保密性和完整性: 评估第一威胁的可用性和第二类威胁的可用性: * 博弈过程的分析 * 基于MGM的态势评估流程 * 输入:资产、威胁、脆弱性、安全事件和网络结构数据集; 输出:每个威胁的安全态势和相应的加固方案; 对每个威胁建立威胁传播网络; 建立MGM计算该威胁的保密性损害; 根据威胁传播网络,建立MGM分析管理员应对该威胁保密性损害的最佳加固方案; 评估该威胁的完整性态势和可用性态势,并分析相应的最佳加固方案; 对威胁数据集中所有威胁进行分析。 * 基于MGM的态势评估算法 单个威胁的保密性态势评估算法 输入:威胁数据集中某

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档