首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
智能电网系统面临着复杂性、多样性的网络安全风险。针对电网工艺漏洞攻防双方在博弈分析中无法对信息属性损失作出准确判断的问题,提出了一种三角模糊数序贯博弈模型。以序贯博弈树方法进行智能电网攻防博弈,构建出攻击者和防御者的最优策略,实现对智能电网的工控安全防护。通过对智能电网攻击者和防御者构建序贯博弈模型,得到攻防博弈效用。提出运用三角模糊数和概率分布向量的方法来构建非模糊化损失,得到攻防双方清晰化的系统损失值。对三角模糊数序贯博弈算法和贝叶斯序贯算法进行比较,得到智能电网均衡路径中的攻击者和防御者的最优策略,以保障智能电网网络安全运行和防护。该研究为智能电网以及典型工控系统网络安全博弈提供参考。  相似文献   

2.
基于攻防随机博弈模型的防御策略选取研究   总被引:5,自引:0,他引:5  
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.  相似文献   

3.
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法。该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随机博弈模型,引入强化学习Minimax-Q设计了自学习网络防御策略选取算法。防御者在经过对一系列的攻击行为学习之后,求解出针对该攻击者的最优防御策略。最后,本文通过仿真实验验证了该算法的有效性和先进性。  相似文献   

4.
张为  苏旸  陈文武 《计算机应用》2018,38(5):1366-1371
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。  相似文献   

5.
信息安全攻防博弈研究   总被引:1,自引:0,他引:1  
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略.通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析.最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路.  相似文献   

6.
孙文君  苏旸  曹镇 《计算机应用》2017,37(9):2557-2562
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于FlipIt模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。  相似文献   

7.
孟祥宏 《微机发展》2010,(4):159-162,166
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。  相似文献   

8.
目前,针对移动目标防御最优策略研究大多采用经典单/多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防御微分博弈模型,对网络空间重要节点构造安全状态演化方程与攻防收益目标函数,并设计开环纳什均衡求解算法以得出最优防御策略.仿真结果表明,该方法可有效对网络攻击进行实时防御,并且可针对网络关键节点制定相应移动目标防御策略.  相似文献   

9.
为了更贴近网络实际,针对当前网络攻防信息不均衡和网络对抗动态性的问题,提出了一种具有主动防御功能的信号博弈模型。在不完全信息约束条件下,通过释放不同防御虚假信号,构建了攻防策略博弈树对攻击者和防御者策略进行了建模,并利用网络伪装信号降低攻击策略的成功率;对存在的各类均衡进行了分析,设计了博弈模型求解方法,并在此基础上给出了最优防御策略。最后,通过仿真实验证明了模型的可操作性和有效性,并对实验结果进行了分析和总结。  相似文献   

10.
微分博弈追逃问题的最优策略,是建立在追逃双方的轨迹预测模型基础上,通过双方轨迹进行预判,从而做出更有预见性的动态策略。因此为了获得博弈双方最优策略,提出并设计双方随机运动算法,建立了追逃双方的状态方程,并在此基础上通过改进图注意力网络(graph attention network,GAT),对其网络中邻接矩阵和特征数据连接方式进行重新设计,构建了攻击方与目标方轨迹预测模型并进行数值验证。此外采用将双方随机运动的轨迹由圆环覆盖的方法,建立轨迹连接图。结果表明,GAT网络在MAE、MAPE、RMSE等预测指标上均优于图卷积网络和契比雪夫频谱卷积网络,可用于微分博弈追逃问题的最优策略研究。  相似文献   

11.
朱悦妮  郑征  刘伟 《计算机科学》2011,38(1):210-213
现代战争中,多架战机协同攻击已成为一种重要的作战模式。面对复杂的敌方网络系统,目标选择及战机资源的优化分配是决定空袭效果的关键因素。针对此类问题,通过分析空袭环境下攻守双方的主要特征,建立了基于双层主从决策的多机协同关键设施攻击模型,其中上层决策者以中断敌方网络系统关键服务设施节点为目标,下层决策者以提高己方机群战场生存率和目标击中率为目标。通过求解该模型,对选定目标节点的战机分配策略进行综合优化。最后,通过实例分析和仿真实验,验证了该模型的可行性和有效性。  相似文献   

12.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   

13.
传统响应策略仅从防御者自身单方面因素进行分析选取,而没有考虑到攻击方的策略与行为。针对这一情况,为了合理地选择主动响应策略,在综合分析攻防双方博弈关系的基础上,以攻防双方最小的代价获取最大的收益为目标,对攻防双方成本收益进行分析,提出一种双种群协同进化免疫算法的主动响应策略选择方法,并用实验来分析验证算法的有效性和策略的合理性。分析结果表明,算法稳定有效,策略合理可行。  相似文献   

14.
The vulnerabilities in cryptographic currencies facilitate the adversarial attacks. Therefore, the attackers have incentives to increase their rewards by strategic behaviors. Block withholding attacks (BWH) are such behaviors that attackers withhold blocks in the target pools to subvert the blockchain ecosystem. Furthermore, BWH attacks may dwarf the countermeasures by combining with selfish mining attacks or other strategic behaviors, for example, fork after withholding (FAW) attacks and power adaptive withholding (PAW) attacks. That is, the attackers may be intelligent enough such that they can dynamically gear their behaviors to optimal attacking strategies. In this paper, we propose mixed-BWH attacks with respect to intelligent attackers, who leverage reinforcement learning to pin down optimal strategic behaviors to maximize their rewards. More specifically, the intelligent attackers strategically toggle among BWH, FAW, and PAW attacks. Their main target is to fine-tune the optimal behaviors, which incur maximal rewards. The attackers pinpoint the optimal attacking actions with reinforcement learning, which is formalized into a Markov decision process. The simulation results show that the rewards of the mixed strategy are much higher than that of honest strategy for the attackers. Therefore, the attackers have enough incentives to adopt the mixed strategy.  相似文献   

15.
基于Petri网的CPS系统安全量化分析模型   总被引:1,自引:0,他引:1  
随着信息物理融合系统(CPS)的广泛应用,安全性已成为其研究的核心问题。由于CPS离散计算过程和连续物理世界交织的特性,传统的安全分析方式不能直接适用。通过将博弈理论和Petri网建模方法进行结合,提出一种GHPN方法对CPS系统建立量化的安全分析模型,该模型既能适用CPS离散连续混合结构的模型刻画,又可合理模拟系统攻防双方行为,基于最终生成的模型从系统可靠性、脆弱性、风险后果等方面进行安全分析。通过对飞机空中避撞系统的实例研究,表明该模型和分析方法的有效性。  相似文献   

16.
In cooperative ad-hoc networks, nodes belong to the same authority and pursue the common goals, and will usually unconditionally help each other. Consequently, without necessary countermeasures, such networks are extremely vulnerable to insider attacks, especially under noise and imperfect monitoring. In this paper, we present a game theoretic analysis of securing cooperative ad-hoc networks against insider attacks in the presence of noise and imperfect monitoring. By focusing on the most basic networking function, namely routing and packet forwarding, we model the interactions between good nodes and insider attackers as secure routing and packet forwarding games. The worst case scenarios are studied where initially good nodes do not know who the attackers are while insider attackers know who are good. The optimal defense strategies have been devised in the sense that no other strategies can further increase the good nodes' payoff under attacks. Meanwhile, the optimal attacking strategies and the maximum possible damage that can be caused by attackers have been discussed. Extensive simulation studies have also been conducted to evaluate the effectiveness of the proposed strategies  相似文献   

17.
The problem of secure control in cyber‐physical systems is considered in this work. A new modeling framework is first introduced, ie, cyber‐physical systems with attacks/faults changing system dynamics is modeled as a switched system, where the switching among subsystems is triggered by a rule generated by attackers but unknown for defenders. Based on an average dwell‐time approach incorporated by the attack frequency and duration properties, a convergence condition of the Lyapunov function on active intervals of subsystems (ie, the attack and healthy modes), under the developed switched controller, is given. Next, the unknown rule, however, leads to the asynchronous switching problem between the candidate controllers and system modes. As a result, degradation of the system performance (eg, a large chatter occurred in the system state trajectories) in the asynchronous intervals is caused. To address the difficulty, a novel switching law based on a prescribed performance is proposed, and it is shown that the asynchronous intervals are shortened by reducing adjustable parameters in the switching law. An illustrative example verifies the effectiveness of the proposed method.  相似文献   

18.
随着车联网的快速发展,服务提供商通过将5G基站型路侧单元(RSU,road side unit)部署在靠近车辆的位置,能够迅速为车辆用户提供缓存服务。然而,由于恶意攻击者的存在,其通过控制基站获取权限使基站变为恶意基站,达到身份伪造攻击的目的,并以恶意基站的名义发送消息干扰车辆与可信基站之间的通信链路,容易造成严重的行车安全问题。提出了车联网中基于攻防博弈的蜜罐防御及传输策略,通过部署蜜罐基站混淆攻击者,从而降低车联网中身份伪造攻击的风险,提高车联网数据传输的可靠性。将车联网场景中可信基站与恶意基站之间的交互问题建模为攻防博弈模型,在此基础上可信基站与蜜罐基站联合作为防守方来抵御恶意攻击。可信基站和恶意基站作为攻防博弈双方选择各自相应的策略,构建双方效益函数模型,并结合车辆时延反馈机制,防守方与恶意基站动态调整各自策略。通过调整蜜罐基站与车辆的交互性和 IP 随机化程度,使防守方的整体效益得到有效提升,并利用混合策略纳什均衡理论得出最优解。大量的仿真实验结果表明,所提出的策略能够在恶意攻击者存在的情况下,提高车联网服务的安全传输性能,对比无蜜罐防御方案,防守方期望效益提升了48.9%,数据传输时延降低了57.1%。  相似文献   

19.
针对多个拦截弹协同拦截单个机动目标的情况,提出了一种范数型的协同微分对策制导律。在拦截弹和目标的控制系统均具有理想动力学特性且法向加速度均有界的条件下,对追逃对策问题进行分析,建立了线性化的多对一追逃对策运动模型,基于微分对策理论选取范数型的性能指标,推导得出了一种具有"bang-bang"结构的最优制导策略。上述制导律无需预先对目标的机动规律做假设,且可避免出现因加速度饱和而导致制导律失去最优性的现象。最后通过对拦截多种机动形式的目标进行仿真,验证了上述方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号