共查询到17条相似文献,搜索用时 46 毫秒
1.
2.
目前,针对移动目标防御最优策略研究大多采用经典单/多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防御微分博弈模型,对网络空间重要节点构造安全状态演化方程与攻防收益目标函数,并设计开环纳什均衡求解算法以得出最优防御策略.仿真结果表明,该方法可有效对网络攻击进行实时防御,并且可针对网络关键节点制定相应移动目标防御策略. 相似文献
3.
当前网络安全事故频发,传统被动防御技术已经无法应对未知的网络安全威胁。针对这一问题,构建了多阶段演化信号博弈模型,并以防御方主动发射诱导信号进行安全防御为背景,提出了一种基于多阶段演化信号博弈模型的移动目标防御(MTD)决策算法。首先,以博弈双方不完全信息约束及完全理性前提为假设对模型的基本元素进行定义并进行模型整体理论分析;然后,设计了攻防策略的收益量化方法,并给出了详细的最优策略均衡求解过程;最后,引入MTD方法分析多阶段攻防情况下双方策略的演化趋势。实验结果表明,所提算法能准确预测出不同阶段最优防御策略,而且对新型网络主动防御技术研究具有指导意义。同时,通过蒙特卡洛仿真实验,将所提算法与传统随机均匀策略选择算法进行对比,所得结果验证了所提算法的有效性和安全性。 相似文献
4.
容器技术以其灵活、高效的特性促进了云计算的快速发展,但同时引入了如同驻攻击、逃逸攻击和共模攻击等安全威胁.针对这些安全威胁,提出一种容器云中基于Stackelberg博弈的动态异构式调度方法.首先,构建异构镜像资源池以抑制云上基于共模漏洞的攻击扩散;进而,将攻防交互过程建模为Stackelberg博弈模型;最后,对攻防... 相似文献
5.
SaaS云中的多租户共存和资源共享模式会带来严重的安全隐患。一方面逻辑上命名空间的软隔离容易被绕过或突破,另一方面由于共享宿主机操作系统和底层物理资源容易遭受同驻攻击,对容器云中数据可用性、完整性、机密性产生严重威胁。针对SaaS云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,网络欺骗技术通过隐藏执行体的业务功能和特征属性,增加云环境的不确定度,降低攻击的有效性。针对容器易遭受同驻攻击的安全威胁,结合动态迁移、虚拟蜜罐等安全技术,研究经济合理的网络欺骗方法降低同驻攻击带来的安全威胁。具体而言,提出一种基于信号博弈的容器迁移与蜜罐部署策略。依据容器面临的安全威胁分析,使用容器迁移和蜜罐两种技术作为防御方法,前者基于移动目标防御的思想提高系统的不可探测性,后者通过布置诱饵容器或提供虚假服务来迷惑攻击者;鉴于网络嗅探是网络攻击链的前置步骤,将攻防过程建模为双人不完整信息的信号博弈,发送者根据自己类型选择释放一个信号,接收者仅能够获取到发送者释放的信号,而不能确定其类型。对这个完全但不完美的信息动态博弈构建博弈树,设置攻防双方不同策略组合的开销和收益;对攻防模型进行均衡分析确定最优的欺骗策略。... 相似文献
6.
随着网络攻防向实时连续和动态高频变化的方向发展,传统的离散多阶段网络攻防博弈模型已难以满足实际需求,而且传统网络攻防模型中的节点状态单一,难以准确描述实际网络对抗中节点类型的演化过程。将节点传染病动力学模型加以改进并应用到网络攻防对抗中,用来描述攻防过程中不同状态节点的演化过程及节点状态间的迁移关系。在构建移动目标Markov微分博弈防御模型时,各阶段内运用微分博弈模型分析,阶段间运用Markov决策过程描述状态转移,通过均衡分析和求解,设计防御决策优化算法。最后,通过仿真实验验证该模型和优化策略的可行性和有效性。 相似文献
7.
基于博弈论的网络安全防御大多数使用完全信息静态博弈或不完全信息动态博弈理论建立攻防模型,但完全信息静态博弈使用场合受限,实用性不强,所以使用不完全信息动态博弈建立攻防模型更贴近实际情况,而以往由不完全信息动态博弈建立的攻防模型认为观测到的攻击策略为真实攻击策略则没有考虑观测到的攻击策略很可能会出现误差。为此,引入最小风险的贝叶斯决策的思想,将防御系统对攻击策略发生误判、错判时,采取的防御策略对系统带来的风险考虑在内,建立了基于不完全信息动态博弈的移动目标最优防御策略模型。该策略模型通过分析防御决策风险大小,使防御策略收益量化更加精准、全面,并利用不完全信息动态博弈的精炼贝叶斯均衡选取最优防御策略。通过实例进行分析,验证了模型的有效性。 相似文献
8.
深度神经网络已被成功应用于图像分类,但研究表明深度神经网络容易受到对抗样本的攻击。提出一种移动目标防御方法,通过 Bayes-Stackelberg 博弈策略动态切换模型,使攻击者无法持续获得一致信息,从而阻断其构建对抗样本。成员模型的差异性是提高移动目标防御效果的关键,将成员模型之间的梯度一致性作为度量,构建新的损失函数进行训练,可有效提高成员模型之间的差异性。实验结果表明,所提出的方法能够提高图像分类系统的移动目标防御性能,显著降低对抗样本的攻击成功率。 相似文献
9.
基于Stackelberg-Markov非对等三方博弈模型的移动目标防御技术 总被引:1,自引:0,他引:1
易攻难守是当前网络安全面临的核心问题之一.移动目标防御技术对被保护系统的攻击面实施动态持续性变换,从而降低攻击者成功的概率.随着移动目标防御领域的研究进展,如何优化动态防御策略,实现成本和收益均衡的智能防御已经成为关键的研究点.移动目标防御的现有优化模型往往存在对目的性较强的实际攻守场景描述不当、无法预测参与者后续策略、缺乏对系统用户的考虑等问题.针对这些问题,本文创新性的将用户作为移动目标防御博弈中的第三方参与者,结合Stackelberg博弈和Markov模型来构建非对等三方博弈,以确定移动目标防御的最优策略.数学分析和仿真实验表明,本文提出的模型能够兼顾防御者和用户的成本和收益,避免过度的防御和不适宜的防御,有效的实现防御策略智能决策. 相似文献
10.
微服务架构因具有灵活、可扩展等特性,能够有效地提高软件的敏捷性,成为目前云中应用交付最主流的方法。然而,微服务化拆分使得应用的攻击面呈爆炸式增长,给以“要地防御”为核心的移动目标防御策略设计带来了巨大的挑战。针对该问题,提出了一种基于自适应遗传算法(AGA)的微服务移动目标防御策略,即动态轮换策略(DRS)。首先,基于微服务的特点,对攻击者的攻击路径进行分析;然后,提出微服务攻击图模型来形式化各种攻击场景,并对移动目标防御策略的安全增益和防御回报率进行定量分析;最后使用AGA求解移动目标防御的最优安全配置,即微服务的最优动态轮换周期。实验表明DRS具有可扩展性,相比统一配置策略、DSEOM以及随机配置策略,其防御回报率分别提高了17.25%,41.01%和222.88%。 相似文献
11.
为了更贴近网络实际,针对当前网络攻防信息不均衡和网络对抗动态性的问题,提出了一种具有主动防御功能的信号博弈模型。在不完全信息约束条件下,通过释放不同防御虚假信号,构建了攻防策略博弈树对攻击者和防御者策略进行了建模,并利用网络伪装信号降低攻击策略的成功率;对存在的各类均衡进行了分析,设计了博弈模型求解方法,并在此基础上给出了最优防御策略。最后,通过仿真实验证明了模型的可操作性和有效性,并对实验结果进行了分析和总结。 相似文献
12.
软件定义网络是基于开放标准的灵活架构,通过控制层管理网络功能和服务,具有控转分离、集中控制的特性;移动目标防御技术致力于构建一个不断变换的环境以提高网络系统的视在不确定性,需要灵活可定制、集中可控制的网络架构加以实施,因此将移动目标防御与软件定义网络相结合已成为更具应用价值研究热点。首先,分别介绍了软件定义网络和移动目标防御的基本概念,概括了软件定义网络所面临的安全威胁,阐述了面向SDN的移动目标防御的实现模型;其次,分别从SDN数据层、控制层和应用层归纳了移动目标防御的技术方法;最后,总结了现有SDN动态防御面临的挑战,对面向SDN的移动目标防御技术发展方向进行了展望。 相似文献
13.
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,本文在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。 相似文献
14.
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。 相似文献
15.
Moving target defense (MTD) can break through asymmetry between attackers and defenders. To improve the effectiveness of cybersecurity defense techniques, defense requires not only advanced and practical defense technologies but effective, scientific decision-making methods. Due to complex attacker–defender interaction, autonomous, automatic, accurate, and effective selection of the optimal strategy is a challenging topic in the field of MTD. The essence of cybersecurity lies in the interaction between the attacker and defender. Game theory is a useful mathematical tool for strategy selection in a competitive environment. It provides strong theoretical support for the analysis of cyberattack and defense behaviors and subsequent decision-making, and can significantly improve the decision-making ability of MTD. This study presents the basic concepts of MTD and game theory, followed by a literature review, to study MTD decision-making methods based on game theory from the dimensions of space, time, space–time, and bounded rationality. Limitations of MTD game decision-making studies are discussed, as well as research directions, to provide references for future research. 相似文献
16.
传统的机器学习模型工作在良性环境中,通常假设训练数据和测试数据是同分布的,但在恶意文档检测等领域该假设被打破。敌人通过修改测试样本对分类算法展开攻击,使精巧构造的恶意样本能够逃过机器学习算法的检测。为了提高机器学习算法的安全性,提出了基于移动目标防御技术的算法稳健性增强方法。实验证明,该方法通过在算法模型、特征选择、结果输出等阶段的动态变换,能够有效抵御攻击者对检测算法的逃逸攻击。 相似文献
17.
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征.在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义... 相似文献