- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
以攻防博弈模型为基准探讨层次化网络全评估
以攻防博弈模型为基准探讨层次化网络安全评估 摘 要:在网络的安全评估中关于攻防博弈的模型应用,能够帮助网络系统的管理员发现计算机网络中潜在安全隐患与网络威胁,而且网络系统管理者可按照不同安全需要来选择并实施最佳的防御对策,这样不仅可以降低网络安全事故发生率,而且能够为相关用户提供优质服务。文章就攻防博弈的模式定义进行分析,探讨攻防博弈模型层次化的网络安全技术,以期提高网络安全的防范效率。 中国论文网 /1/viewhtm 关键词:攻防博弈模型;层次化;网络安全评估 1 网络攻防的博弈模型具体定义 通常网络攻防博弈的模型ADG为三元组合,也就是(N、S、U)。第一种定义N等于(P1、P2、P3 Pn)是网络攻防防御局中的全部集合,而博弈决策主体、策略制定者不仅具有共同利益与目标的团体,而且可作为防御系统或者是攻击者,若攻击者数量超过2,代表可以进行分布协同的攻击;若防御系统数据超过2,代表各个防御系统进行协同的防御。第二种定义S等于(S1、S2、S3 Sn)是局中人的策略全部集合,可作为局中人员博弈工具与手段,其中,每个人员效用的函数集,其中效用值为R,可表示双方在博弈中的效益水平,如果策略不同,所产生的收益就会存在差异,网络攻防效用的函数=回报和攻防成本和,具体从图1中可以看出。这种模型是计算机网络攻防的博弈常用模型,通常在分析过程中需要对模型进行简化,也就是只需要考虑n等于2的情况。在ADG等于((Pa、Pd),(Sa、Sd),(Ua、Ud))式中,Pd主义代表防御系统,Pa代表攻击者,Sa则为攻击策略的集合,Sd为防御策略的集合,通常效用函数的集合可作为矩阵U,同时防御者与攻击者策略选取需要考虑双方目标最大化的收益[1]。 图1 在网络攻击的环境中,网络攻击和防御双方关系是对抗关系,在博弈中,双方不会将决策信息告诉另一方,最大限度地减少损失,攻质量和目标资源尽可能为了获得利润最大化,如图2所示。网络攻击和防御游戏矩阵。在特殊情况下,容易存在网络攻防双方收益与损失不相等的情况,若网络攻防双方收益符合Ua+Ud等于0,表示零和攻防的博弈,若Ua+Ud不等于零,则表示非零和攻防的博弈,再按照各种主动防御的策略选择算法来分析。 图2 2 攻防博弈模型层次化网络的安全技术 (1)防火墙的技术。防火墙技术是被动访问、控制的技术,也属于传统的网络密保技术,防火墙技术一般部署在外网与内网交界处,能够有效监测外部网、内部网间的数据访问与传输。防火墙技术存在于内部网络,比较可靠与安全;如果将防火墙技术用来防范外来网的威胁,这会使防火墙技术无法防范内部网络攻击,不能准确检测恶意的代码,只可过滤可疑网络的流量,大部分入侵难以完全过滤。 (2)关于入侵保护的技术。计算机网络入侵保护的技术可以检测已知或是未知攻击体系,可提供主动防御保护的能力。其中入侵保护防御的技术可以技术拦截恶意入侵主机的行为与恶意网络的流量,防止因为以上攻击者而产生损失。其中,入侵保护的技术主要包含主机入侵的保护防御系统、网络入侵防御保护的系统[2]。 (3)密码的技术。对计算机网络信息安全来说,密码技术至关重要,能够有效保障信息可用性、真实性、完整性与机密性,在计算机网络密码技术发展的过程中,经常会把密码技术分成密码的编码学与密码的分析学两个部分。密码的编码学一般是分析在信息编码过程中实现网络信息的屏蔽,而密码的分析学是通过密文来获得信息。计算机信息密码技术是网络的信息安全防御技术,在网络发展中,有广阔的应用市场与发展的前景。 (4)安全防御的模型。a.Chiness Wall的模型。Chiness Wall的模型提出主要是为更好地控制各种咨询业务,目的就是为避免可能造成双方利益损失的信息流,通常Chiness Wall的模型可以把单位信息分成三个层次来储存:COI类、数据对象与公司数据的集合。通常情况下,单个用户不可以对COI类数据,换句话说,若COIi为公司利益的冲突类,用户访问COI类公司的信息以后,就不可以访问COIi中其他信息。b.BLP的模型。在BLP模型中的每个对象将被分为各种安全类别,主要标签也称为安全许可,对象标签被称为的安全级别。在正常情况下,BLP模型包含四个访问模式,通常为执行、读、写和读写只有四个。为了确保信息的机密性,将访问BLP控制策略设置为不下写、不上读。在实际操作的过程中,一些低级保密的主体不可以读取高级的保密客体内容,高级保密的主体不可以对低级保密的客体进行操作。 3 应用攻防博弈的模型优势 在当前计算机网络安全的发展中,网络攻击和防御博弈模型技术与传统的防御模型相比,主要有以下优点:首先,网络攻击和防御模型显示的应用程序,可以深刻反映攻击和防御的双方关系,充分展示攻
您可能关注的文档
最近下载
- 义务教育版(2024)四年级信息科技 第3课 寻找可靠数据源 课件.pptx VIP
- 北京中创天勤MSD系列伺服驱动器说明书.pdf VIP
- 中核人才测评题库及答案.doc
- 术后镇痛培训课件.ppt VIP
- 2025年银发经济消费人群洞察.pdf VIP
- 幼儿园课件:大班上学期 语言——蚯蚓的旅行.pptx
- 2025年司机心理测试题目及答案.doc VIP
- 义务教育版(2024)四年级信息科技 第2课 获取数据有方法 课件.pptx VIP
- 义务教育版(2024)四年级信息技术 第2课 获取数据有方法 课件.pptx VIP
- 新版人教版七年级下册地理课件 第八章 我们邻近的地区和国家 第四节 俄罗斯.pptx VIP
文档评论(0)