首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。  相似文献   

2.
基于攻防博弈模型的网络安全测评和最优主动防御   总被引:11,自引:1,他引:11  
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.  相似文献   

3.
基于攻防随机博弈模型的防御策略选取研究   总被引:5,自引:0,他引:5  
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.  相似文献   

4.
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。  相似文献   

5.
当前网络安全事故频发,传统被动防御技术已经无法应对未知的网络安全威胁。针对这一问题,构建了多阶段演化信号博弈模型,并以防御方主动发射诱导信号进行安全防御为背景,提出了一种基于多阶段演化信号博弈模型的移动目标防御(MTD)决策算法。首先,以博弈双方不完全信息约束及完全理性前提为假设对模型的基本元素进行定义并进行模型整体理论分析;然后,设计了攻防策略的收益量化方法,并给出了详细的最优策略均衡求解过程;最后,引入MTD方法分析多阶段攻防情况下双方策略的演化趋势。实验结果表明,所提算法能准确预测出不同阶段最优防御策略,而且对新型网络主动防御技术研究具有指导意义。同时,通过蒙特卡洛仿真实验,将所提算法与传统随机均匀策略选择算法进行对比,所得结果验证了所提算法的有效性和安全性。  相似文献   

6.
基于非合作动态博弈的网络安全主动防御技术研究   总被引:5,自引:0,他引:5  
目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻防图转化为攻防博弈树,并给出了分别适应于完全信息和非完全信息两种场景的攻防博弈算法.理论分析和实验表明相关算法...  相似文献   

7.
针对网络攻防过程中攻防双方存在无法完全获知对方信息以及无法对双方损益作出准确判定的问题,提出了一种基于模糊贝叶斯博弈模型的网络最优防御策略选取方法,结合网络攻防对抗双方信息不完全性的特点构建了模糊静态贝叶斯博弈模型.在此基础上引入三角模糊数描述攻防双方的效用函数,采用基于模糊概率及均值的方法获得清晰效用函数值,进而通过求解模型的纳什均衡获得最优防御策略;最后给出了最优防御策略选取流程.理论分析和仿真实验表明,该方法能够对不同攻击行为概率作出有效预测,为主动防御提供决策支持.  相似文献   

8.
杨林  王永杰 《计算机工程》2021,47(1):154-164
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御.针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法.建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化...  相似文献   

9.
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别恶意敌手的扫描策略指导主动防御策略的选取,以增强防御的针对性。在此基础上,提出了基于端信息转换的主动防御机制,通过转换网络端信息实现网络拓扑结构的动态随机改变,从而达到增加网络攻击难度和成本的目的。理论与实验验证了该技术可有效针对不同类型的扫描策略实施高效的主动防御。  相似文献   

10.
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加.针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法.该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网...  相似文献   

11.
针对轻量级神经网络在移动端的安全性缺乏问题,提出模型安全的反防御和二次防御方法.通过在MobileNet v2模型上改造CW算法优化器,采用旋转、添加高斯噪声以及双边滤波器平滑的传统数据增强进行防御,进而体现出反防御效果.在MobileNet v2、ShuffleNet v2和MnasNet模型上,通过改变旋转缩放因子...  相似文献   

12.
从一般的网络攻击技术出发,分析现有网络安全技术的弱点,采用主动防御的新思想来应对当前反病毒技术远远落后病毒技术发展的局面。重点对基于动态陷阱生成技术的蠕虫病毒特征码的自动提取进行研究,对收集的新型蠕虫病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。  相似文献   

13.
一种有效的网络安全协同防御机制研究   总被引:1,自引:0,他引:1  
通过对当前网络状况的分析,提出一种协同防御的网络安全体系结构的思想。随后结合为葫芦岛某公司设计的网络安全方案,详细介绍了该体系结构中各个模块实现的具体功能。该机制中各功能模块工作稳定且配合正常,充分显示出系统的综合优势,同时通过对该思想的提出,可以实现网络安全多层次、全方位的协同防御目标。  相似文献   

14.
基于梯度攻击对图像进行修改,可造成基于神经网络的分类技术的精确度降低10%左右,针对这一问题,提出利用网络空间领域里移动目标防御思想来增加神经网络对抗该类攻击的鲁棒性。定义整体网络集的“区别免疫”概念,将网络中防御方和用户之间的交互模拟为一个重复贝叶斯-斯坦科尔伯格博弈过程。基于此从该组网络集中挑选出一个受训练的网络对输入图像进行分类。该防御方法能减少MNIST数据库中受干扰图像的分类错误,同时对于正常的测试图像保持较高的分类精度。该方法可以与现有的防御机制结合使用,确保神经网络安全性。  相似文献   

15.
SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议旨在为网络通信提供安全的信道,为通信双方提供认证、机密性和完整性。由于协议的复杂及其设计和实现上的漏洞导致许多安全隐患,新版本TLS1.3的制定引起信息安全学术界和产业界广泛的关注。概述TLS1.3的协议结构。在此基础上,对TLS1.3几个革新性的改变:密钥编排表、PSK和0-RTT进行了系统性地分析与梳理。对近10年协议受到的攻击按照协议的层次分类进行概述,提炼出每种攻击的原理以及TLS1.3针对这些攻击作出的应对措施。对TLS协议的未来发展作出预测并提出建议。  相似文献   

16.
隐蔽端口扫描的原理及防御方法   总被引:2,自引:0,他引:2  
本文简单介绍了隐蔽端口扫描的原理,并介绍了目前主要的防御方法及其优缺点。然后,重点介绍了作者提出的能彻底防御隐蔽端口扫描的基于运输层的连接代理方法。  相似文献   

17.
介绍了DDoS的攻击原理,提出了基于源端的DDoS攻击的检测和防御技术,详细讨论了此技术的构架及其关键技术乳检测源端是否发出攻击流技术、防御技术即在源头截断攻击流,通过如检测源端是否发出攻击流技术、防御技术即在源头截断攻击流,通过具体的实验确定流量检测中的闽值。  相似文献   

18.
19.
由于目前病毒攻击与防治课程缺乏系统而有效的实验环节,因此对各类病毒的实验教学关键点进行分析,并设计病毒实验平台。在此基础上,研究各类病毒在平台中的实验过程。最后应用Metasploit Framework(MSF)框架作为病毒程序编写平台,便于学生进行攻击程序和计算机病毒程序的编写。实验平台和病毒程序编写平台的提出为病毒实验教学提供了有意义的参考价值。  相似文献   

20.
为了有效防御分布式SYN Flood攻击,提出一种基于轻量级检测和混合连接策略的防御模型。该防御模型使用客户端IP地址和TCP端口的熵、SYN和ACK报文的径向基进行SYN Flood攻击检测,并根据检测结果选择标准TCP连接模式和基于防火墙代理的连接模式。基于防火墙代理的连接模式能够避免SYN Proxy防御模型中频繁修改TCP报文序列号、确认号的操作。实验结果表明,该防御模型能够有效降低防火墙的资源消耗,具有更好的防御效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号