首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。  相似文献   

2.
当前网络安全事故频发,传统被动防御技术已经无法应对未知的网络安全威胁。针对这一问题,构建了多阶段演化信号博弈模型,并以防御方主动发射诱导信号进行安全防御为背景,提出了一种基于多阶段演化信号博弈模型的移动目标防御(MTD)决策算法。首先,以博弈双方不完全信息约束及完全理性前提为假设对模型的基本元素进行定义并进行模型整体理论分析;然后,设计了攻防策略的收益量化方法,并给出了详细的最优策略均衡求解过程;最后,引入MTD方法分析多阶段攻防情况下双方策略的演化趋势。实验结果表明,所提算法能准确预测出不同阶段最优防御策略,而且对新型网络主动防御技术研究具有指导意义。同时,通过蒙特卡洛仿真实验,将所提算法与传统随机均匀策略选择算法进行对比,所得结果验证了所提算法的有效性和安全性。  相似文献   

3.
杨林  王永杰 《计算机工程》2021,47(1):154-164
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御.针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法.建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化...  相似文献   

4.
随着网络信息系统的日益复杂化,网络的安全性和用户隐私性引起了人们的高度重视,寻找能够维护网络安全、分析和预判网络攻防形式的新技术尤为重要.由于演化博弈理论的特性与网络攻防的特性较为契合,因此,本文对网络环境进行了分析,构建网络攻防场景,并在惩罚机制的基础上引入激励机制,提出了基于激励机制的攻防演化博弈模型.通过给出群体不同的问题情境,利用复制动态方程对局中人的策略选取进行演化分析.另外,在第三方监管部门对局中人管理的基础上,分析不同攻击时长时攻击群体的演化规律,证明攻击具有时效性.通过激励机制对防御群体策略选取的影响以及引入防御投资回报,来进一步证明增加激励机制的可行性.根据实验验证表明,本文提出的攻防演化博弈模型在不同的问题情境下均可达到稳定状态并获得最优防御策略,从而有效减少防御方的损失,遏制攻击方的攻击行为.  相似文献   

5.
基于攻防随机博弈模型的防御策略选取研究   总被引:5,自引:0,他引:5  
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.  相似文献   

6.
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。  相似文献   

7.
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。  相似文献   

8.
针对未知网络攻防场景下,信息不公开导致最优防御策略难以准确选取的问题。通过对不完全信息下的网络攻防博弈进行分析,文章首先构建具有探索机制的攻防演化博弈模型;然后基于Boltzmann探索的Q-learning复制动态方程构建攻防决策动态演化方程;最后通过求解演化稳定均衡给出最优防御策略选取方法,并刻画攻防策略的演化轨迹。仿真实验结果表明,对于小规模局域网,在探索程度参数取10附近时,生成的最优防御策略具有较好的可解释性和稳定性,能够使得防御主体获取最大防御收益。  相似文献   

9.
目前,针对移动目标防御最优策略研究大多采用经典单/多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防御微分博弈模型,对网络空间重要节点构造安全状态演化方程与攻防收益目标函数,并设计开环纳什均衡求解算法以得出最优防御策略.仿真结果表明,该方法可有效对网络攻击进行实时防御,并且可针对网络关键节点制定相应移动目标防御策略.  相似文献   

10.
无线传感器网络极易遭受各种安全威胁,基于博弈论的入侵检测方法能有效平衡网络的检测率和能耗,但是基于完全理性假设的传统博弈模型存在不足。因此,针对不同的攻击方式,引入演化博弈理论,从攻防双方的有限理性出发,构建入侵检测攻防演化博弈模型,然后利用复制动态方程分析了攻防双方策略的演化趋势,提出了最优防御策略选取算法。仿真实验表明了所提模型的合理性和算法的有效性,与其他策略相比,所提防御策略更贴合实际应用场景,在保证检测率的前提下,减少了资源消耗,延长了网络生存时间。  相似文献   

11.
基于博弈论的网络安全防御大多数使用完全信息静态博弈或不完全信息动态博弈理论建立攻防模型,但完全信息静态博弈使用场合受限,实用性不强,所以使用不完全信息动态博弈建立攻防模型更贴近实际情况,而以往由不完全信息动态博弈建立的攻防模型认为观测到的攻击策略为真实攻击策略则没有考虑观测到的攻击策略很可能会出现误差。为此,引入最小风险的贝叶斯决策的思想,将防御系统对攻击策略发生误判、错判时,采取的防御策略对系统带来的风险考虑在内,建立了基于不完全信息动态博弈的移动目标最优防御策略模型。该策略模型通过分析防御决策风险大小,使防御策略收益量化更加精准、全面,并利用不完全信息动态博弈的精炼贝叶斯均衡选取最优防御策略。通过实例进行分析,验证了模型的有效性。  相似文献   

12.
随着社会信息化水平的不断提高,计算机技术目前在人们的生活当中发挥出至关重要的作用,同时人们也越来越依赖于计算机技术。在这样的背景下,对于网络安全的研究已成为最重要的问题之一,博弈模型就是在这样的条件下应运而生。简单说来,博弈模型就是依据计算机网络中的一些脆弱的信息,最终生成出网络状态攻防图,并根据这个攻防图总结出最优化的攻防策略,在最大程度上提升网络的安全性。基于此,本文以博弈模型为基础,总结出基于博弈模型的理论如何为提升网络安全生成最佳的决策方法。  相似文献   

13.
针对无线传感器网络(WSNs)容易被恶意攻击的问题,引入奖励因子与惩罚因子,提出一种WSNs防御系统与恶意节点的博弈模型。通过对模型的量化分析,计算出博弈双方的收益函数,根据复制动态原理,进行演化动力学分析。给出博弈双方的演化稳定策略,揭示攻防双方策略选择的规律,为WSNs防御机制设计提供理论参考。数值实验验证了演化稳定策略命题的正确性和奖励因子、惩罚因子的有效性。  相似文献   

14.
张为  苏旸  陈文武 《计算机应用》2018,38(5):1366-1371
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。  相似文献   

15.
刘雪艳  张强  王彩芬 《计算机工程》2010,36(12):190-192
针对传感器网络中的安全投资问题,建立安全投资的对称演化博弈模型和安全攻防的不对称演化博弈模型。通过对2种模型中的复制动态及进化稳定策略分析,得出安全投资成本及攻击成本是影响传感器网络安全问题的关键因素。找出安全投资及攻防对抗的规律和长期稳定趋势,提出解决传感器网络安全性问题恶性循环的建议,为传感器网络安全性的演化博弈分析提供一种方法,该方法对解决传感器网络中的安全投资问题具有一定的参考价值。  相似文献   

16.
构建网络功能虚拟化(NFV)拟态防御架构能够打破防御滞后于攻击的攻防不对等格局,其中动态调度策略是关键实现技术。然而,现有拟态防御架构中的动态调度策略大多根据执行体自身固有的特点进行调度,没有进一步利用裁决机制对异常执行体的定位感知能力做优化调整。通过引入演化博弈理论,设计一种新的NFV拟态防御架构动态调度策略。在NFV拟态防御架构中增加一个分析器,用于对历史裁决信息进行分析研究。根据分析器中得到的反馈信息,从攻防双方的有限理性出发构建多状态动态调度演化博弈模型,并采用复制动态方程求解该博弈模型的演化均衡策略,利用李雅普诺夫间接法对均衡策略进行稳定性分析,提出基于演化博弈的动态调度策略选取算法。仿真结果表明,该策略能够利用裁决机制对异常执行体的定位感知能力,通过深入分析研究和不断调整优化选择具有适应性和针对性的调度策略,有效提升系统的安全收益和防御效能。  相似文献   

17.
姚剑波  张涛 《计算机科学》2012,39(100):69-71
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。 防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其 博弈目标正好与之相反。从制定安全策略、降低安全风险的角度出发,将互信息博弈理论引入密码芯片设计者(防御 方)和攻击者的决策过程,考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出了 Nash均衡条件 下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。  相似文献   

18.
基于攻击图的主动网络安全测评是网络安全的战略研究方向,但目前多数网络攻击模型都是从攻击一方的角度进行分析,忽略了整个攻防过程中连接关系及知识体系的粗糙性。为此,结合攻击粗糙图和动态博弈理论提出粗糙网络安全分析模型RNSAM。以粗糙部件访问关联图为基础,刻画某一时刻网络拓扑结构状态下网络部件主体之间的粗糙访问关系,通过对攻击策略集和防御策略集在知识域空间上的粗糙刻画来反映攻防过程中的动态决策机制,同时给出攻击策略选取算法,指出在当前网络连接状态和攻防双方知识水平下的最优防御策略。实例分析结果表明,RNSAM能够完整模拟网络攻击过程,使网络管理员以最小的代价采取相关防御措施。  相似文献   

19.
智能电网系统面临着复杂性、多样性的网络安全风险。针对电网工艺漏洞攻防双方在博弈分析中无法对信息属性损失作出准确判断的问题,提出了一种三角模糊数序贯博弈模型。以序贯博弈树方法进行智能电网攻防博弈,构建出攻击者和防御者的最优策略,实现对智能电网的工控安全防护。通过对智能电网攻击者和防御者构建序贯博弈模型,得到攻防博弈效用。提出运用三角模糊数和概率分布向量的方法来构建非模糊化损失,得到攻防双方清晰化的系统损失值。对三角模糊数序贯博弈算法和贝叶斯序贯算法进行比较,得到智能电网均衡路径中的攻击者和防御者的最优策略,以保障智能电网网络安全运行和防护。该研究为智能电网以及典型工控系统网络安全博弈提供参考。  相似文献   

20.
网络攻防对抗的本质是攻防双方非对等主体之间的博弈过程。针对现有网络防御策略研究中攻防博弈双方主体地位对等的先验假设缺陷,将博弈论非对等局中人思想引入网络防御策略生成模型构建过程,提出一种基于Stackelberg安全博弈的动态防御策略生成方法,通过建立网络模型,利用Stackelberg安全博弈强均衡策略算法生成网络的最优防御策略,既充分考虑攻防行为中双方关系彼此影响,又能确保防御策略生成的准确性。实验结果表明所提模型和方法的可行性和有效性。所提模型和方法能够加强系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号