首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 312 毫秒
1.
严辉  沈士根  曹奇英 《计算机工程》2012,38(7):110-112,115
大多数入侵检测系统预测攻击行为能力较弱,不能实时主动地响应攻击。针对该问题,提出一种基于重复博弈的攻击预测模型。通过建立入侵者和入侵检测系统之间的阶段博弈模型,给出阶段博弈的纳什均衡,并求出重复博弈情况下的子博弈精炼纳什均衡。使用QRE模型预测攻击者和防御者在博弈阶段1~t中选择各种策略的概率,利用Gambit分析得出预测结果。基于GloMoSim的仿真结果表明,相比纳什均衡模型,QRE均衡模型的预测效果更好。  相似文献   

2.
基于博弈论的网络安全防御大多数使用完全信息静态博弈或不完全信息动态博弈理论建立攻防模型,但完全信息静态博弈使用场合受限,实用性不强,所以使用不完全信息动态博弈建立攻防模型更贴近实际情况,而以往由不完全信息动态博弈建立的攻防模型认为观测到的攻击策略为真实攻击策略则没有考虑观测到的攻击策略很可能会出现误差。为此,引入最小风险的贝叶斯决策的思想,将防御系统对攻击策略发生误判、错判时,采取的防御策略对系统带来的风险考虑在内,建立了基于不完全信息动态博弈的移动目标最优防御策略模型。该策略模型通过分析防御决策风险大小,使防御策略收益量化更加精准、全面,并利用不完全信息动态博弈的精炼贝叶斯均衡选取最优防御策略。通过实例进行分析,验证了模型的有效性。  相似文献   

3.
如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博弈的概念对模型进行了多阶段的动态博弈分析.研究表明,信息安全技术配置直接影响攻防双方的行为变化,贴现因子与入侵概率存在密切关系,从防御方的角度看,入侵概率的准确预测对其策略的选择具有重要影响.因此,作为防御方应积极记录、分析和量化攻击的方式、目标、数量及类型,进而优化配置,这将有效提高应用信息安全技术的效用.  相似文献   

4.
如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。  相似文献   

5.
牛通  田志宏 《电脑学习》2012,2(3):55-59,63
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。  相似文献   

6.
张为  苏旸  陈文武 《计算机应用》2018,38(5):1366-1371
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。  相似文献   

7.
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。  相似文献   

8.
在构建高层次攻击场景和处理复杂攻击时,入侵检测技术难以有效察觉入侵者的意图、识别攻击间的语义以及预测下一步攻击。为此,针对网络复杂攻击过程中的不确定性,提出一种基于动态贝叶斯网络的入侵意图识别方法,采用动态贝叶斯有向无环图实时表述攻击行为、意图与攻击目标之间的关联,应用概率推理方法预测入侵者的下一步攻击。实验结果反映入侵者的意图在入侵过程中的变化规律,验证该方法的有效性。  相似文献   

9.
刘建峰  陈健 《计算机科学》2018,45(10):138-141
为了实时评估网络安全状态,弥补传统网络节点入侵风险评估方法评估精度低、实用性差的不足,提出一种新的基于模糊博弈规则的网络节点入侵风险评估方法。该方法通过一组有限状态集合对网络进行描述,给出博弈双方的收益矩阵和模糊博弈元素,获取入侵者和网络节点的预期收益,在此基础上给出模糊博弈规则;通过模糊博弈规则,依据资产、威胁、弱点以及风险要素构建风险评估模型;完成策略成本与收益的量化处理后,建立网络节点模糊博弈树,求出纳什均衡;结合入侵者和网络节点的收益函数,获取模糊博弈规则下网络节点风险期望,确定网络节点入侵风险值,并依据阈值判断是否需报警,以防止网络节点被入侵。实验结果表明,所提方法的评估精度高、可靠性和实用性强。  相似文献   

10.
面向容侵系统可生存性量化的随机博弈模型研究   总被引:1,自引:0,他引:1  
提出面向生存性研究的容侵系统状态转换模型,提高对容侵过程的描述能力,将入侵者和入侵容忍系统作为随机博弈的局中人,建立了描述入侵过程的随机博弈模型,使用纳什均衡计算了博弈结果,使用基于连续马尔可夫过程的方法对容侵系统可生存性进行了量化评估.最后,利用博弈分析的结果和所建立的评估模型进行了容侵系统的生存性分析,指出了容侵系统生存性敏感的参数.  相似文献   

11.
杨林  王永杰 《计算机工程》2021,47(1):154-164
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御.针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法.建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化...  相似文献   

12.
无线传感器网络极易遭受各种安全威胁,基于博弈论的入侵检测方法能有效平衡网络的检测率和能耗,但是基于完全理性假设的传统博弈模型存在不足。因此,针对不同的攻击方式,引入演化博弈理论,从攻防双方的有限理性出发,构建入侵检测攻防演化博弈模型,然后利用复制动态方程分析了攻防双方策略的演化趋势,提出了最优防御策略选取算法。仿真实验表明了所提模型的合理性和算法的有效性,与其他策略相比,所提防御策略更贴合实际应用场景,在保证检测率的前提下,减少了资源消耗,延长了网络生存时间。  相似文献   

13.
深度强化学习因其在多机器人系统中的高效表现,已经成为多机器人领域的研究热点.然而,当遭遇连续时变、风险未知的非结构场景时,传统方法暴露出风险防御能力差、系统安全性能脆弱的问题,未知风险将以对抗攻击的形式给多机器人的状态空间带来非线性入侵.针对这一问题,提出一种基于主动风险防御机制的多机器人强化学习方法(APMARL).首先,基于局部可观察马尔可夫博弈模型,建立多机记忆池共享的风险判别机制,通过构建风险状态指数提前预测当前行为的安全性,并根据风险预测结果自适应执行与之匹配的风险处理模式;特别地,针对有风险侵入的非安全状态,提出基于增强型注意力机制的Actor-Critic主动防御网络架构,实现对重点信息的分级增强和危险信息的有效防御.最后,通过广泛的多机协作对抗任务实验表明,具有主动风险防御机制的强化学习策略可以有效降低敌对信息的入侵风险,提高多机器人协同对抗任务的执行效率,增强策略的稳定性和安全性.  相似文献   

14.
陈刚  郭玉东  魏小锋 《计算机应用》2017,37(12):3442-3446
Web服务器广泛部署在以Docker容器为代表的云计算平台上,面临着严峻的安全挑战。为了提高此类Web服务器的安全防御能力,提出一种基于Linux名字空间的Web服务器动态防御方法。该方法能够保证在Web服务正常工作的前提下,首先使用名字空间构建Web服务器运行环境;其次,通过多环境的交替运行来实现Web服务器的动态变换以迷惑入侵者,增加入侵者对Web服务器的攻击难度;最后,通过定期主动清除并重建Web服务器的运行环境来消除入侵行为对Web服务器的影响,最终实现有效提高Web服务器的动态防御能力。实验结果表明,所提方法能够有效增强Web服务器的安全性,同时对系统性能影响很小,请求响应100 KB数据的时间损耗为0.02~0.07 ms。  相似文献   

15.
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征.在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义...  相似文献   

16.
云平台数据遭受攻击时,入侵人员可伪造网络地址或通过间接攻击方式隐藏真实地址。此时,管理员不但要修复漏洞,还要获得证据线索和溯源。为此,提出云平台下入侵人员位置实时监测方法。分析云平台入侵监测系统设计需求,建立入侵监测模型;从数据源、安全警报等方面设置入侵人员位置监测系统结构,综合考虑各类干扰因素,设计系统电路与软件程序;利用粒子群多层解析方法,确定入侵特性权值系数矩阵,提取入侵者行为特征,并预先估计可能通过的路径;通过频谱特征采集痕迹数据,利用这些数据计算待监测位置与痕迹信息的特征模糊聚类概率,其中超出设定阈值的数据即为侵人员位置信息,实现实时监测。仿真结果表明,该方法监测到的位置信息与实际位置吻合度高,监测延时低。  相似文献   

17.
基于Honeynet的网络入侵模式挖掘   总被引:3,自引:0,他引:3  
随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,通过Honeynet中的机器收集攻击者的有效信息,然后使用数据挖掘算法从这些数据中找出入侵者的攻击模式,从而提高入侵检测系统和防火墙的检测和防范能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号