基于隨機博弈模型的網絡可生存性跟蹤評估
發(fā)布時間:2019-12-05 03:05
【摘要】:為了有效評估威脅發(fā)生的各階段系統(tǒng)的可生存能力,提出了一種基于隨機博弈模型的網絡可生存性跟蹤評估方法。通過分析網絡、威脅及用戶的行為特征,建立基于隨機博弈的三方博弈模型,根據(jù)系統(tǒng)狀態(tài)變化情況計算三方收益,在此基礎上量化系統(tǒng)的可生存性。最后通過實例驗證了該方法可以有效地對可生存性進行跟蹤評估,并為保證系統(tǒng)正常運行提供可靠依據(jù)。
【圖文】:
(總第38-)1可生存性評估模型體系結構網絡系統(tǒng)是由許多功能各異的系統(tǒng)設備通過物理線路連接而成,由于設備漏洞的存在,惡意的入侵和攻擊、自然災害和故障的隨機發(fā)生,網絡時刻面臨各種各樣的威脅,系統(tǒng)的狀態(tài)也在不斷地發(fā)生變化。圖1可生存性評估模型體系結構本文采用圖1所示的體系結構對網絡可生存性進行評估。2隨機博弈模型的可生存性跟蹤評估2.1相關信息2.1.1網絡結構信息用一個有向圖Gn=V,E來抽象網絡結構,其中V=v1,v2,…,vn為節(jié)點的集合,節(jié)點vi對應系統(tǒng)設備i;E=eij|i,j∈n為邊的集合,eij對應設備i與j設備之間存在的連接鏈路。節(jié)點信息:用七元組來表示,vi=(addi,typei,svcsi,vulsi,meti,vali,wi)。其中,addi為系統(tǒng)設備i的IP地址或主機名;typei為設備的類型,包括個人主機、防火墻、服務器、路由器、IDS等;svcsi為設備所提供服務的列表;vulsi為設備漏洞列表;meti=(min,mco,mav),為節(jié)點相對于可生存性的3個重要屬性:完整性(integrity)、機密性(confidentiality)和可用性(availability)的重要程度;vali為節(jié)點i的固有資產價值;wi為節(jié)點重要度,由其所完成的功能、節(jié)點所處位置等決定。鏈路信息:用四元組來表示,eij=(typeij,corij,valij,wij)。其中,typeij為連接節(jié)點i、j的物理鏈路類型,包括雙絞線、電纜、光纜等;corij為節(jié)點與之間的訪問i與j信息傳遞關系,corij=1表示節(jié)點i可訪問節(jié)點j,corij=0表示節(jié)點i不可訪問節(jié)點j;valij為鏈路eij的固有資產價值;wij為鏈路重要度,由其所完成通信量、位置等決定。2
的收益為對系統(tǒng)資源的利用程度,與系統(tǒng)的可生存性狀況相關。q:狀態(tài)轉移函數(shù),S×A×S→→0,1→,是關于系統(tǒng)狀態(tài)和參與人行動的函數(shù),具有馬爾科夫性。參與人根據(jù)系統(tǒng)當前狀態(tài)選擇有利于己方收益的行動,系統(tǒng)按照狀態(tài)轉移函數(shù)進入到下一狀態(tài),系統(tǒng)從k時刻狀態(tài)轉移到k+1時刻狀態(tài)可描述為q(s(k+1)|s(k),an,at,ac)。2.2.2博弈過程以一個存在3個節(jié)點和3條鏈路的簡單網絡為例說明博弈過程,如圖2所示。在k時刻,v1上存在入侵攻擊事件,系統(tǒng)狀態(tài)為sk,同時系統(tǒng)采取可生存策略。k+1時刻,若策略失敗則威脅方繼續(xù)深入攻擊,狀態(tài)轉為s1k+1,用戶對v1和v3的利用受到影響;若策略成功則系統(tǒng)狀態(tài)轉為正常s2k+1。k+2時刻,以狀態(tài)s2k+1為例,由于系統(tǒng)沒能及時應對意外事件,鏈路發(fā)生故障,用戶方避開使用鏈路e12,轉為使用e12,系統(tǒng)繼續(xù)采取相應的可生存性策略。k+3時刻,若策略失敗,故障可能擴大化為狀態(tài)s1k+3,用戶的資源利用率下降;若成功則系統(tǒng)恢復正常狀態(tài)s2k+3,用戶的資源利用恢復正常。2.3可生存性評估2.3.1收益計算下面以系統(tǒng)k時刻狀態(tài)為例,分別計算三方收益:(1)威脅方收益由于入侵攻擊和意外事件所引發(fā)的系統(tǒng)狀態(tài)轉移有明顯的差異,所以分開計算:typet=1時:(1)其中,lat為入侵攻擊事件at的固有損害度[13],,,為at對目標節(jié)點met的損害關心度。Vat和Eat分別為入侵攻擊事件at所在的節(jié)點和鏈路集合。第1項是計算入侵攻擊事件對系統(tǒng)節(jié)點的重要屬性造成的損害,第2項是針對資源消耗類的攻擊如Dos攻擊,計算其對威脅所在節(jié)點相連的鏈路的可用性影響。typet=2時:(2)其中,Va_f和Ea_f分別為意
【圖文】:
(總第38-)1可生存性評估模型體系結構網絡系統(tǒng)是由許多功能各異的系統(tǒng)設備通過物理線路連接而成,由于設備漏洞的存在,惡意的入侵和攻擊、自然災害和故障的隨機發(fā)生,網絡時刻面臨各種各樣的威脅,系統(tǒng)的狀態(tài)也在不斷地發(fā)生變化。圖1可生存性評估模型體系結構本文采用圖1所示的體系結構對網絡可生存性進行評估。2隨機博弈模型的可生存性跟蹤評估2.1相關信息2.1.1網絡結構信息用一個有向圖Gn=V,E來抽象網絡結構,其中V=v1,v2,…,vn為節(jié)點的集合,節(jié)點vi對應系統(tǒng)設備i;E=eij|i,j∈n為邊的集合,eij對應設備i與j設備之間存在的連接鏈路。節(jié)點信息:用七元組來表示,vi=(addi,typei,svcsi,vulsi,meti,vali,wi)。其中,addi為系統(tǒng)設備i的IP地址或主機名;typei為設備的類型,包括個人主機、防火墻、服務器、路由器、IDS等;svcsi為設備所提供服務的列表;vulsi為設備漏洞列表;meti=(min,mco,mav),為節(jié)點相對于可生存性的3個重要屬性:完整性(integrity)、機密性(confidentiality)和可用性(availability)的重要程度;vali為節(jié)點i的固有資產價值;wi為節(jié)點重要度,由其所完成的功能、節(jié)點所處位置等決定。鏈路信息:用四元組來表示,eij=(typeij,corij,valij,wij)。其中,typeij為連接節(jié)點i、j的物理鏈路類型,包括雙絞線、電纜、光纜等;corij為節(jié)點與之間的訪問i與j信息傳遞關系,corij=1表示節(jié)點i可訪問節(jié)點j,corij=0表示節(jié)點i不可訪問節(jié)點j;valij為鏈路eij的固有資產價值;wij為鏈路重要度,由其所完成通信量、位置等決定。2
的收益為對系統(tǒng)資源的利用程度,與系統(tǒng)的可生存性狀況相關。q:狀態(tài)轉移函數(shù),S×A×S→→0,1→,是關于系統(tǒng)狀態(tài)和參與人行動的函數(shù),具有馬爾科夫性。參與人根據(jù)系統(tǒng)當前狀態(tài)選擇有利于己方收益的行動,系統(tǒng)按照狀態(tài)轉移函數(shù)進入到下一狀態(tài),系統(tǒng)從k時刻狀態(tài)轉移到k+1時刻狀態(tài)可描述為q(s(k+1)|s(k),an,at,ac)。2.2.2博弈過程以一個存在3個節(jié)點和3條鏈路的簡單網絡為例說明博弈過程,如圖2所示。在k時刻,v1上存在入侵攻擊事件,系統(tǒng)狀態(tài)為sk,同時系統(tǒng)采取可生存策略。k+1時刻,若策略失敗則威脅方繼續(xù)深入攻擊,狀態(tài)轉為s1k+1,用戶對v1和v3的利用受到影響;若策略成功則系統(tǒng)狀態(tài)轉為正常s2k+1。k+2時刻,以狀態(tài)s2k+1為例,由于系統(tǒng)沒能及時應對意外事件,鏈路發(fā)生故障,用戶方避開使用鏈路e12,轉為使用e12,系統(tǒng)繼續(xù)采取相應的可生存性策略。k+3時刻,若策略失敗,故障可能擴大化為狀態(tài)s1k+3,用戶的資源利用率下降;若成功則系統(tǒng)恢復正常狀態(tài)s2k+3,用戶的資源利用恢復正常。2.3可生存性評估2.3.1收益計算下面以系統(tǒng)k時刻狀態(tài)為例,分別計算三方收益:(1)威脅方收益由于入侵攻擊和意外事件所引發(fā)的系統(tǒng)狀態(tài)轉移有明顯的差異,所以分開計算:typet=1時:(1)其中,lat為入侵攻擊事件at的固有損害度[13],,,為at對目標節(jié)點met的損害關心度。Vat和Eat分別為入侵攻擊事件at所在的節(jié)點和鏈路集合。第1項是計算入侵攻擊事件對系統(tǒng)節(jié)點的重要屬性造成的損害,第2項是針對資源消耗類的攻擊如Dos攻擊,計算其對威脅所在節(jié)點相連的鏈路的可用性影響。typet=2時:(2)其中,Va_f和Ea_f分別為意
【參考文獻】
相關期刊論文 前7條
1 田俊峰;潘世英;劉玉玲;;引入系統(tǒng)狀態(tài)轉移概率的可生存性量化評估模型[J];河北大學學報(自然科學版);2007年04期
2 姜偉;方濱興;田志宏;張宏莉;;基于攻防隨機博弈模型的防御策略選取研究[J];計算機研究與發(fā)展;2010年10期
3 王志文;盧柯;王曉飛;;基于博弈論的信息系統(tǒng)生存性提升方法研究[J];計算機科學;2010年09期
4 姜偉;方濱興;田志宏;張宏莉;;基于攻防博弈模型的網絡安全測評和最優(yōu)主動防御[J];計算機學報;2009年04期
5 張勇;譚小彬;崔孝林;奚宏生;;基于Markov博弈模型的網絡安全態(tài)勢感知方法[J];軟件學報;2011年03期
6 李黎;管曉宏;趙千川;王恒濤;;網絡生存適應性的多目標評估[J];西安交通大學學報;2010年10期
7 林雪綱;朱淼良;許榕生;;信息系統(tǒng)生存性的層次化計算[J];浙江大學學報(工學版);2006年11期
【共引文獻】
相關期刊論文 前10條
1 吳海祥;;論計算機信息安全的攻防博弈[J];中國城市經濟;2011年14期
2 王建;;局域網網絡安全綜合防御體系構建與分析[J];電腦知識與技術;2010年33期
3 賴英旭;趙軼文;楊震;李健;;可信計算領域技術標準分析——從事實標準與法定標準比較出發(fā)[J];信息技術與標準化;2012年06期
4 鄧蔚;錢偉中;傅
本文編號:2569880
本文鏈接:http://www.lk138.cn/guanlilunwen/ydhl/2569880.html
最近更新
教材專著