基于博弈論的網絡攻防策略與主動防御研究與實驗
發(fā)布時間:2019-12-04 20:23
【摘要】:網絡安全是因特網研究的重要內容,傳統(tǒng)網絡安全采用被動防御為主。結合主動防御的需求,提出網絡防御圖模型、攻防策略分類,以及一種基于博弈理論的攻防策略,并設計基于上述模型的最優(yōu)主動防御選取算法。最后通過實例模擬證明了該模型的科學性和有效性。
【圖文】:
技虺俼G,又名防護圖[4]。在圖論中,防御圖為有向圖,節(jié)點對用戶或者Attacker的訪問網絡的能力以及資源屬性都進行了表達。而有向徑則表示Attacker的攻擊下不同網絡安全狀態(tài)下的轉換以及相應的代價,具體可以為改變系統(tǒng)配置環(huán)境、木馬文件襲擊、文件打包發(fā)送、執(zhí)行病毒程序等。Sα表示Attacker可以采用的全部的從一個節(jié)點到另一個節(jié)點的攻擊方式的集合,即策略集[4]。每一條有向徑則為多個或者一個原子攻擊的有序數(shù)組,任何一個原子攻擊都一一映射為一個防御策略,而Sd則由全部的防御策略構成。在圖1中為某個完整網絡的防御圖,采用DG={S,τ,S0,Sξ,Sα,Sd}進行表達,S={A,B,C,D,E,F(xiàn)},可以用內部寫有字母的圓形表示。S0={A),Sξ={F)。另外,采用a1:30這樣的形式表示原子攻擊,路徑為從A到B,而攻擊的benefit為30,默認采用貨幣單位。采用矩形框包轉策略名稱的形式表示對不同攻擊路徑的相應的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。圖1防御圖實例[5]1.2生成防御圖與攻防策略分類在具體操作中,通過漏洞掃描器、漏洞數(shù)據(jù)庫、配置文件等生成數(shù)據(jù)處理模塊,然后生成防御圖模型并保存至數(shù)據(jù)庫。流程如圖2所示。圖2防御圖生成模塊圖生成防御圖模型的基礎為對網絡的攻防策略以及cost/ben-efit進行分析,這也是進行最優(yōu)網絡防御決策與選取的基矗本小節(jié)對網絡攻防策略的分類進行討論,隨著網絡環(huán)境的不斷改變,對于Attacker而言,目標資源的重要性也在不斷改變,而且各種攻擊的危害程度也在改變。因此評估網絡攻擊的損失,不僅與其類型有關,也與攻擊目標、環(huán)境都有關系。因此,需要深入研究其分類模型以及攻擊對目標資源的
Sd}進行表達,S={A,B,C,D,E,F(xiàn)},可以用內部寫有字母的圓形表示。S0={A),Sξ={F)。另外,采用a1:30這樣的形式表示原子攻擊,路徑為從A到B,而攻擊的benefit為30,默認采用貨幣單位。采用矩形框包轉策略名稱的形式表示對不同攻擊路徑的相應的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。圖1防御圖實例[5]1.2生成防御圖與攻防策略分類在具體操作中,通過漏洞掃描器、漏洞數(shù)據(jù)庫、配置文件等生成數(shù)據(jù)處理模塊,然后生成防御圖模型并保存至數(shù)據(jù)庫。流程如圖2所示。圖2防御圖生成模塊圖生成防御圖模型的基礎為對網絡的攻防策略以及cost/ben-efit進行分析,這也是進行最優(yōu)網絡防御決策與選取的基矗本小節(jié)對網絡攻防策略的分類進行討論,隨著網絡環(huán)境的不斷改變,對于Attacker而言,目標資源的重要性也在不斷改變,而且各種攻擊的危害程度也在改變。因此評估網絡攻擊的損失,不僅與其類型有關,也與攻擊目標、環(huán)境都有關系。因此,需要深入研究其分類模型以及攻擊對目標資源的損害,才能更好地評估攻擊造成的損失及代價。要研究高可靠高穩(wěn)健的網絡攻防策略的分類模型,需要對以下幾點進行考慮[5]:(1)分類模型的建立和分類空間的設置將影響后續(xù)的攻防策略算法的算法復雜度。(2)必須要將分類模型與現(xiàn)有的網絡防御策略和系統(tǒng)有機統(tǒng)一起來,,因為對于系統(tǒng)評估決策而言,一種統(tǒng)一的面向主動防御的攻防策略分類具有重要的意義。所以,如表1所示,可以結合攻擊分類戰(zhàn)略目的、影響力對攻擊策略進行分類。另外,在對各種防御方法進行總結的基礎上,結合表1所示的攻擊特點與分類,并考慮攻防時空特點和算法需求,可以將網絡防御策略分為基于網絡與基于主機兩大類,然后進行細?
【圖文】:
技虺俼G,又名防護圖[4]。在圖論中,防御圖為有向圖,節(jié)點對用戶或者Attacker的訪問網絡的能力以及資源屬性都進行了表達。而有向徑則表示Attacker的攻擊下不同網絡安全狀態(tài)下的轉換以及相應的代價,具體可以為改變系統(tǒng)配置環(huán)境、木馬文件襲擊、文件打包發(fā)送、執(zhí)行病毒程序等。Sα表示Attacker可以采用的全部的從一個節(jié)點到另一個節(jié)點的攻擊方式的集合,即策略集[4]。每一條有向徑則為多個或者一個原子攻擊的有序數(shù)組,任何一個原子攻擊都一一映射為一個防御策略,而Sd則由全部的防御策略構成。在圖1中為某個完整網絡的防御圖,采用DG={S,τ,S0,Sξ,Sα,Sd}進行表達,S={A,B,C,D,E,F(xiàn)},可以用內部寫有字母的圓形表示。S0={A),Sξ={F)。另外,采用a1:30這樣的形式表示原子攻擊,路徑為從A到B,而攻擊的benefit為30,默認采用貨幣單位。采用矩形框包轉策略名稱的形式表示對不同攻擊路徑的相應的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。圖1防御圖實例[5]1.2生成防御圖與攻防策略分類在具體操作中,通過漏洞掃描器、漏洞數(shù)據(jù)庫、配置文件等生成數(shù)據(jù)處理模塊,然后生成防御圖模型并保存至數(shù)據(jù)庫。流程如圖2所示。圖2防御圖生成模塊圖生成防御圖模型的基礎為對網絡的攻防策略以及cost/ben-efit進行分析,這也是進行最優(yōu)網絡防御決策與選取的基矗本小節(jié)對網絡攻防策略的分類進行討論,隨著網絡環(huán)境的不斷改變,對于Attacker而言,目標資源的重要性也在不斷改變,而且各種攻擊的危害程度也在改變。因此評估網絡攻擊的損失,不僅與其類型有關,也與攻擊目標、環(huán)境都有關系。因此,需要深入研究其分類模型以及攻擊對目標資源的
Sd}進行表達,S={A,B,C,D,E,F(xiàn)},可以用內部寫有字母的圓形表示。S0={A),Sξ={F)。另外,采用a1:30這樣的形式表示原子攻擊,路徑為從A到B,而攻擊的benefit為30,默認采用貨幣單位。采用矩形框包轉策略名稱的形式表示對不同攻擊路徑的相應的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。圖1防御圖實例[5]1.2生成防御圖與攻防策略分類在具體操作中,通過漏洞掃描器、漏洞數(shù)據(jù)庫、配置文件等生成數(shù)據(jù)處理模塊,然后生成防御圖模型并保存至數(shù)據(jù)庫。流程如圖2所示。圖2防御圖生成模塊圖生成防御圖模型的基礎為對網絡的攻防策略以及cost/ben-efit進行分析,這也是進行最優(yōu)網絡防御決策與選取的基矗本小節(jié)對網絡攻防策略的分類進行討論,隨著網絡環(huán)境的不斷改變,對于Attacker而言,目標資源的重要性也在不斷改變,而且各種攻擊的危害程度也在改變。因此評估網絡攻擊的損失,不僅與其類型有關,也與攻擊目標、環(huán)境都有關系。因此,需要深入研究其分類模型以及攻擊對目標資源的損害,才能更好地評估攻擊造成的損失及代價。要研究高可靠高穩(wěn)健的網絡攻防策略的分類模型,需要對以下幾點進行考慮[5]:(1)分類模型的建立和分類空間的設置將影響后續(xù)的攻防策略算法的算法復雜度。(2)必須要將分類模型與現(xiàn)有的網絡防御策略和系統(tǒng)有機統(tǒng)一起來,,因為對于系統(tǒng)評估決策而言,一種統(tǒng)一的面向主動防御的攻防策略分類具有重要的意義。所以,如表1所示,可以結合攻擊分類戰(zhàn)略目的、影響力對攻擊策略進行分類。另外,在對各種防御方法進行總結的基礎上,結合表1所示的攻擊特點與分類,并考慮攻防時空特點和算法需求,可以將網絡防御策略分為基于網絡與基于主機兩大類,然后進行細?
【相似文獻】
相關期刊論文 前10條
1 王能;;芻議商業(yè)道德促進企業(yè)動態(tài)聯(lián)盟合作的作用機制[J];商業(yè)時代;2009年18期
2 溫思美;譚硯文;;沖突與合作:博弈論在社會經濟問題中的應用與發(fā)展——2005年諾貝爾經濟學獎評介[J];學術研究;2005年11期
3 詹鋒華;;貨幣政策的博弈分析[J];邊疆經濟與文化;2006年02期
4 張光明;馬紅燕;盛永祥;;供應商信譽的建立和提升策略研究[J];江蘇科技大學學報(自然科學版);2006年04期
5 郭鵬;;評羅伯特·奧曼及其博弈理論——沖突與合作[J];商業(yè)經濟;2006年08期
6 李建峰;楊海歐;;基于博弈理論對建筑市場信用機理分析及體系的構建[J];建筑經濟;2006年12期
7 賈楠;呂永波;夏云蘭;;基于信用成本的供應鏈企業(yè)合作問題博弈分析[J];物流技術;2007年07期
8 肖振紅;王U
本文編號:2569740
本文鏈接:http://www.wukwdryxk.cn/guanlilunwen/ydhl/2569740.html
最近更新
教材專著