基于随机博弈网模型的网络安全分析.docx

基于随机博弈网模型的网络安全分析.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

?

?

基于随机博弈网模型的网络安全分析

?

?

管莹李佳音

摘要:本文提出的基于随机博弈网模型的网络安全分析算法,通过生成的攻防行为集和网络状态转换概率图,可以对整体目标网络进行安全分析与评价。

关键词:随机博弈网;网络安全;分析算法

1基于随机博弈网的网络安全分析算法基本定义

网络攻击的根本原因是网络漏洞,算法以漏洞库为模版。不同的网络设备信息和漏洞与模版匹配后,算法生成网络状态转换概率图。利用随机博弈网模型分析,攻防双方行为导致各种不同网络状态。结合不同的网络状态和转换概率,获得攻防双方Nash均衡决策和期望收益。同时根据网络状态评估标准给出量化分析结果。

2随机博弈量化分析案例验证

互联网环境中常见的工作网络系统拓扑结构如图1所示。在初始状态下,个人工作站无权限,文件服务器无权限、DHCP服务器有可读权限,实验中用P表示个人工作站,D表示DHCP服务器,F表示文件服務器。表1中列举了这个网络上可利用的漏洞以及漏洞利用成功概率。

实验以这些案例为分析对象,构建随机博弈网模型,依据安全分析算法,对其安全状况进行量化评估。管理者阻止的已知权限攻击行为的概率,横向比较几个案例的实验分析结果,证明在不同网络环境中模型和算法具有相对应的适用性。由网络状态转换图可知,其中有6个状态,可记作,对应的评估为:90、86、92、75、84、74。

通过以上数据结合算法可以计算得出网络量化评估得分为:95.467。为表明管理者阻止攻击行为能力对网络安全状况的影响,将值在区间渐变,得出网络量化评估得分变化关系图。

从图中可以看出,随着管理者值的不增大,网络安全的评分也随之升高。表明,攻击者在较高管理者阻止能力的条件,其攻击失败的概率也较大,其倾向于避免攻击这类网络。同时,如果管理者阻止能力越强,攻击者的攻击行为在成功实施后,由于可获得的权限对网络破环有限,所以其攻击深度和攻击收益都会减少。所以,随着管理者阻止攻击能力的增大,网络安全就越有保障。

3案例对比

由网络案例的安全评估结果综合分析,可利用漏洞越多,综合评估值就越低。综合D上存在的漏洞,与F、P上的漏洞相比较,对网络安全性能影响较小;F上漏洞对网络可读权限依赖较大,其中2,3,4号漏洞在F上导致网络安全性能降低;P上漏洞对可执行权限依赖较大,其中3,4,5号漏洞导致其安全性能降低。管理者通过对比综合分析结果,可以看出3,4号漏洞对网络安全威胁较大。因此在将来网络管理系统中,管理者着重对3,4号漏洞进行封堵,在网络中采取有针对性的安全策略,从而使得网络的整体安全性有较大提高。

4结论

基于随机博弈网模型的算法能有效地刻画整体网络安全性能。通过基于随机博弈网的网络安全分析算法,网络管理者可以准确地了解网络当前的安全状态,通过对网络漏洞和网络攻击行为的分布概率的分析,有效地预测网络攻防状况,对网络安全工作提出指导。

参考文献:

[1]LinC.Analysisfornetworksecurityonstochasticgamemodel,2011:1-41

[2]林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术.计算机学报,2005

[3]林闯,彭学海.可行网络研究.计算机学报,2005:751-758

?

-全文完-

文档评论(0)

177****7979 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档