基于博弈論的網(wǎng)絡(luò)攻防策略與主動防御研究與實驗
發(fā)布時間:2019-12-04 20:23
【摘要】:網(wǎng)絡(luò)安全是因特網(wǎng)研究的重要內(nèi)容,傳統(tǒng)網(wǎng)絡(luò)安全采用被動防御為主。結(jié)合主動防御的需求,提出網(wǎng)絡(luò)防御圖模型、攻防策略分類,以及一種基于博弈理論的攻防策略,并設(shè)計基于上述模型的最優(yōu)主動防御選取算法。最后通過實例模擬證明了該模型的科學性和有效性。
【圖文】:
技虺俼G,又名防護圖[4]。在圖論中,防御圖為有向圖,節(jié)點對用戶或者Attacker的訪問網(wǎng)絡(luò)的能力以及資源屬性都進行了表達。而有向徑則表示Attacker的攻擊下不同網(wǎng)絡(luò)安全狀態(tài)下的轉(zhuǎn)換以及相應(yīng)的代價,具體可以為改變系統(tǒng)配置環(huán)境、木馬文件襲擊、文件打包發(fā)送、執(zhí)行病毒程序等。Sα表示Attacker可以采用的全部的從一個節(jié)點到另一個節(jié)點的攻擊方式的集合,即策略集[4]。每一條有向徑則為多個或者一個原子攻擊的有序數(shù)組,任何一個原子攻擊都一一映射為一個防御策略,而Sd則由全部的防御策略構(gòu)成。在圖1中為某個完整網(wǎng)絡(luò)的防御圖,采用DG={S,τ,S0,Sξ,Sα,Sd}進行表達,S={A,B,C,D,E,F(xiàn)},可以用內(nèi)部寫有字母的圓形表示。S0={A),Sξ={F)。另外,采用a1:30這樣的形式表示原子攻擊,路徑為從A到B,而攻擊的benefit為30,默認采用貨幣單位。采用矩形框包轉(zhuǎn)策略名稱的形式表示對不同攻擊路徑的相應(yīng)的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。圖1防御圖實例[5]1.2生成防御圖與攻防策略分類在具體操作中,通過漏洞掃描器、漏洞數(shù)據(jù)庫、配置文件等生成數(shù)據(jù)處理模塊,然后生成防御圖模型并保存至數(shù)據(jù)庫。流程如圖2所示。圖2防御圖生成模塊圖生成防御圖模型的基礎(chǔ)為對網(wǎng)絡(luò)的攻防策略以及cost/ben-efit進行分析,這也是進行最優(yōu)網(wǎng)絡(luò)防御決策與選取的基矗本小節(jié)對網(wǎng)絡(luò)攻防策略的分類進行討論,隨著網(wǎng)絡(luò)環(huán)境的不斷改變,對于Attacker而言,目標資源的重要性也在不斷改變,而且各種攻擊的危害程度也在改變。因此評估網(wǎng)絡(luò)攻擊的損失,不僅與其類型有關(guān),也與攻擊目標、環(huán)境都有關(guān)系。因此,需要深入研究其分類模型以及攻擊對目標資源的
Sd}進行表達,S={A,B,C,D,E,F(xiàn)},可以用內(nèi)部寫有字母的圓形表示。S0={A),Sξ={F)。另外,采用a1:30這樣的形式表示原子攻擊,路徑為從A到B,而攻擊的benefit為30,默認采用貨幣單位。采用矩形框包轉(zhuǎn)策略名稱的形式表示對不同攻擊路徑的相應(yīng)的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。圖1防御圖實例[5]1.2生成防御圖與攻防策略分類在具體操作中,通過漏洞掃描器、漏洞數(shù)據(jù)庫、配置文件等生成數(shù)據(jù)處理模塊,然后生成防御圖模型并保存至數(shù)據(jù)庫。流程如圖2所示。圖2防御圖生成模塊圖生成防御圖模型的基礎(chǔ)為對網(wǎng)絡(luò)的攻防策略以及cost/ben-efit進行分析,這也是進行最優(yōu)網(wǎng)絡(luò)防御決策與選取的基矗本小節(jié)對網(wǎng)絡(luò)攻防策略的分類進行討論,隨著網(wǎng)絡(luò)環(huán)境的不斷改變,對于Attacker而言,目標資源的重要性也在不斷改變,而且各種攻擊的危害程度也在改變。因此評估網(wǎng)絡(luò)攻擊的損失,不僅與其類型有關(guān),也與攻擊目標、環(huán)境都有關(guān)系。因此,需要深入研究其分類模型以及攻擊對目標資源的損害,才能更好地評估攻擊造成的損失及代價。要研究高可靠高穩(wěn)健的網(wǎng)絡(luò)攻防策略的分類模型,需要對以下幾點進行考慮[5]:(1)分類模型的建立和分類空間的設(shè)置將影響后續(xù)的攻防策略算法的算法復(fù)雜度。(2)必須要將分類模型與現(xiàn)有的網(wǎng)絡(luò)防御策略和系統(tǒng)有機統(tǒng)一起來,,因為對于系統(tǒng)評估決策而言,一種統(tǒng)一的面向主動防御的攻防策略分類具有重要的意義。所以,如表1所示,可以結(jié)合攻擊分類戰(zhàn)略目的、影響力對攻擊策略進行分類。另外,在對各種防御方法進行總結(jié)的基礎(chǔ)上,結(jié)合表1所示的攻擊特點與分類,并考慮攻防時空特點和算法需求,可以將網(wǎng)絡(luò)防御策略分為基于網(wǎng)絡(luò)與基于主機兩大類,然后進行細?
【圖文】:
技虺俼G,又名防護圖[4]。在圖論中,防御圖為有向圖,節(jié)點對用戶或者Attacker的訪問網(wǎng)絡(luò)的能力以及資源屬性都進行了表達。而有向徑則表示Attacker的攻擊下不同網(wǎng)絡(luò)安全狀態(tài)下的轉(zhuǎn)換以及相應(yīng)的代價,具體可以為改變系統(tǒng)配置環(huán)境、木馬文件襲擊、文件打包發(fā)送、執(zhí)行病毒程序等。Sα表示Attacker可以采用的全部的從一個節(jié)點到另一個節(jié)點的攻擊方式的集合,即策略集[4]。每一條有向徑則為多個或者一個原子攻擊的有序數(shù)組,任何一個原子攻擊都一一映射為一個防御策略,而Sd則由全部的防御策略構(gòu)成。在圖1中為某個完整網(wǎng)絡(luò)的防御圖,采用DG={S,τ,S0,Sξ,Sα,Sd}進行表達,S={A,B,C,D,E,F(xiàn)},可以用內(nèi)部寫有字母的圓形表示。S0={A),Sξ={F)。另外,采用a1:30這樣的形式表示原子攻擊,路徑為從A到B,而攻擊的benefit為30,默認采用貨幣單位。采用矩形框包轉(zhuǎn)策略名稱的形式表示對不同攻擊路徑的相應(yīng)的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。圖1防御圖實例[5]1.2生成防御圖與攻防策略分類在具體操作中,通過漏洞掃描器、漏洞數(shù)據(jù)庫、配置文件等生成數(shù)據(jù)處理模塊,然后生成防御圖模型并保存至數(shù)據(jù)庫。流程如圖2所示。圖2防御圖生成模塊圖生成防御圖模型的基礎(chǔ)為對網(wǎng)絡(luò)的攻防策略以及cost/ben-efit進行分析,這也是進行最優(yōu)網(wǎng)絡(luò)防御決策與選取的基矗本小節(jié)對網(wǎng)絡(luò)攻防策略的分類進行討論,隨著網(wǎng)絡(luò)環(huán)境的不斷改變,對于Attacker而言,目標資源的重要性也在不斷改變,而且各種攻擊的危害程度也在改變。因此評估網(wǎng)絡(luò)攻擊的損失,不僅與其類型有關(guān),也與攻擊目標、環(huán)境都有關(guān)系。因此,需要深入研究其分類模型以及攻擊對目標資源的
Sd}進行表達,S={A,B,C,D,E,F(xiàn)},可以用內(nèi)部寫有字母的圓形表示。S0={A),Sξ={F)。另外,采用a1:30這樣的形式表示原子攻擊,路徑為從A到B,而攻擊的benefit為30,默認采用貨幣單位。采用矩形框包轉(zhuǎn)策略名稱的形式表示對不同攻擊路徑的相應(yīng)的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。圖1防御圖實例[5]1.2生成防御圖與攻防策略分類在具體操作中,通過漏洞掃描器、漏洞數(shù)據(jù)庫、配置文件等生成數(shù)據(jù)處理模塊,然后生成防御圖模型并保存至數(shù)據(jù)庫。流程如圖2所示。圖2防御圖生成模塊圖生成防御圖模型的基礎(chǔ)為對網(wǎng)絡(luò)的攻防策略以及cost/ben-efit進行分析,這也是進行最優(yōu)網(wǎng)絡(luò)防御決策與選取的基矗本小節(jié)對網(wǎng)絡(luò)攻防策略的分類進行討論,隨著網(wǎng)絡(luò)環(huán)境的不斷改變,對于Attacker而言,目標資源的重要性也在不斷改變,而且各種攻擊的危害程度也在改變。因此評估網(wǎng)絡(luò)攻擊的損失,不僅與其類型有關(guān),也與攻擊目標、環(huán)境都有關(guān)系。因此,需要深入研究其分類模型以及攻擊對目標資源的損害,才能更好地評估攻擊造成的損失及代價。要研究高可靠高穩(wěn)健的網(wǎng)絡(luò)攻防策略的分類模型,需要對以下幾點進行考慮[5]:(1)分類模型的建立和分類空間的設(shè)置將影響后續(xù)的攻防策略算法的算法復(fù)雜度。(2)必須要將分類模型與現(xiàn)有的網(wǎng)絡(luò)防御策略和系統(tǒng)有機統(tǒng)一起來,,因為對于系統(tǒng)評估決策而言,一種統(tǒng)一的面向主動防御的攻防策略分類具有重要的意義。所以,如表1所示,可以結(jié)合攻擊分類戰(zhàn)略目的、影響力對攻擊策略進行分類。另外,在對各種防御方法進行總結(jié)的基礎(chǔ)上,結(jié)合表1所示的攻擊特點與分類,并考慮攻防時空特點和算法需求,可以將網(wǎng)絡(luò)防御策略分為基于網(wǎng)絡(luò)與基于主機兩大類,然后進行細?
【相似文獻】
相關(guān)期刊論文 前10條
1 王能;;芻議商業(yè)道德促進企業(yè)動態(tài)聯(lián)盟合作的作用機制[J];商業(yè)時代;2009年18期
2 溫思美;譚硯文;;沖突與合作:博弈論在社會經(jīng)濟問題中的應(yīng)用與發(fā)展——2005年諾貝爾經(jīng)濟學獎評介[J];學術(shù)研究;2005年11期
3 詹鋒華;;貨幣政策的博弈分析[J];邊疆經(jīng)濟與文化;2006年02期
4 張光明;馬紅燕;盛永祥;;供應(yīng)商信譽的建立和提升策略研究[J];江蘇科技大學學報(自然科學版);2006年04期
5 郭鵬;;評羅伯特·奧曼及其博弈理論——沖突與合作[J];商業(yè)經(jīng)濟;2006年08期
6 李建峰;楊海歐;;基于博弈理論對建筑市場信用機理分析及體系的構(gòu)建[J];建筑經(jīng)濟;2006年12期
7 賈楠;呂永波;夏云蘭;;基于信用成本的供應(yīng)鏈企業(yè)合作問題博弈分析[J];物流技術(shù);2007年07期
8 肖振紅;王U
本文編號:2569740
本文鏈接:http://www.lk138.cn/guanlilunwen/ydhl/2569740.html
最近更新
教材專著