首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
姚剑波  张涛 《计算机科学》2012,39(100):69-71
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。 防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其 博弈目标正好与之相反。从制定安全策略、降低安全风险的角度出发,将互信息博弈理论引入密码芯片设计者(防御 方)和攻击者的决策过程,考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出了 Nash均衡条件 下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。  相似文献   

2.
为了降低安全风险损失,并在有限的资源下做出最优网络防御决策,设计了一种网络攻防博弈最优策略选取方法。首先,建立网络攻防博弈模型,证明了该模型混合策略纳什均衡的存在性;然后,给出了基于该模型的网络攻防策略选取算法,包括基于网络攻防策略图的攻防策略搜索算法、攻防双方不同策略下基于通用漏洞评分系统的效用函数量化计算方法和混合策略纳什均衡求解方法等;最后,在一个典型的网络攻防实例场景下对模型的有效性进行了分析和验证。实验结果表明,该模型能够有效地生成最优防御决策方案。  相似文献   

3.
随着攻击的多元化发展,在多种泄露条件下,密码芯片的安全风险评估问题以及优化的攻防策略选择问题成为目前研究盲点。针对多种泄露,从信息泄露的角度出发,利用信息熵对密码芯片的信息进行量化,并将互信息作为安全风险的衡量指标,提出了一种基于层次化的风险评估模型。该模型采用“自下而上,先局部后整体”的分析方法,将不同类型的泄露和攻击方法进行划分,并将互信息作为泄露风险的量化指标,通过模糊综合分析方法对安全风险进行有效的评估。  相似文献   

4.
基于博弈论的网络安全防御大多数使用完全信息静态博弈或不完全信息动态博弈理论建立攻防模型,但完全信息静态博弈使用场合受限,实用性不强,所以使用不完全信息动态博弈建立攻防模型更贴近实际情况,而以往由不完全信息动态博弈建立的攻防模型认为观测到的攻击策略为真实攻击策略则没有考虑观测到的攻击策略很可能会出现误差。为此,引入最小风险的贝叶斯决策的思想,将防御系统对攻击策略发生误判、错判时,采取的防御策略对系统带来的风险考虑在内,建立了基于不完全信息动态博弈的移动目标最优防御策略模型。该策略模型通过分析防御决策风险大小,使防御策略收益量化更加精准、全面,并利用不完全信息动态博弈的精炼贝叶斯均衡选取最优防御策略。通过实例进行分析,验证了模型的有效性。  相似文献   

5.
基于Q学习的DDoS攻防博弈模型研究   总被引:1,自引:0,他引:1  
史云放  武东英  刘胜利  高翔 《计算机科学》2014,41(11):203-207,226
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网络熵评估量化方法计算攻防双方收益;其次,利用矩阵博弈研究单个DDoS攻击阶段的攻防博弈过程;最后,将Q学习引入博弈过程,提出了模型算法,用以根据学习效果动态调整攻防策略从而实现收益最大化。实验结果表明,采用模型算法的防御方能够获得更高的收益,从而证明了算法的可用性和有效性。  相似文献   

6.
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。  相似文献   

7.
杨林  王永杰 《计算机工程》2021,47(1):154-164
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御.针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法.建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化...  相似文献   

8.
网络防御策略是决定网络安全防护效果的关键因素,现有的网络防御决策研究的是完全理性前提条件以及攻防效益函数参数选择等方面,对实际网络攻防中信息不对称、法律惩戒等因素存在模型偏差,降低了策略的实用性与可靠性.结合实际问题,在有限理性的前置条件基础上构建禁忌随机博弈模型,引入了禁忌搜索方法对随机博弈进行有限理性的分析,并设计具有记忆功能的搜索方法,通过禁忌表数据结构实现记忆功能,并利用数据驱动的记忆结合博弈模型得出最优防御策略.实验结果表明:该方法在攻防收益量化方面提高了精准度,防御效益相对于现有典型的方法提高了准确度,方法空间复杂度优于强化学习等典型方法.  相似文献   

9.
为了阐明网络攻防过程中博弈双方如何确定对方的类型,从而选择行动策略,提出了基于RBF神经网络的攻防博弈模型。首先使用两人随机博弈模型来分析网络攻防双方的特点,揭示制约双方选择策略的因素;通过精炼贝叶斯纳什均衡求得博弈双方选择的最优策略;最后,根据可疑者的行动策略和系统的状况,使用RBF神经网络对其类型进行推理。  相似文献   

10.
利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻防双方不能在完全理性情况下进行策略选择的问题,引进有限理性假设条件,运用复制动态求解进化稳定策略,在验证前两个模型结论有效的基础上,进一步得到解决信息安全问题的有效策略。  相似文献   

11.
基于贝叶斯序贯博弈模型的智能电网信息物理安全分析   总被引:1,自引:0,他引:1  
李军  李韬 《自动化学报》2019,45(1):98-109
智能电网是利用信息技术优化从供应者到消费者的电力传输和配电网络.作为一种信息物理系统(Cyber-physical system,CPS),智能电网由物理设备和负责数据计算与通信的网络组成.智能电网的诸多安全问题会出现在通信网络和物理设备这两个层面,例如注入坏数据和收集客户隐私信息的网络攻击,攻击电网物理设备的物理攻击等.本文主要研究了智能电网的系统管理员(防护者)如何确定攻击者类型,从而选择最优防护策略的问题.提出了一种贝叶斯序贯博弈模型以确定攻击者的类型,根据序贯博弈树得到博弈双方的均衡策略.首先,对类型不确定的攻击者和防护者构建静态贝叶斯博弈模型,通过海萨尼转换将不完全信息博弈转换成完全信息博弈,得到贝叶斯纳什均衡解,进而确定攻击者的类型.其次,考虑攻击者和防护者之间的序贯博弈模型,它能够有效地帮助防护者进行决策分析.通过逆向归纳法分别对两种类型的攻击者和防护者之间的博弈树进行分析,得到博弈树的均衡路径,进而得到攻击者的最优攻击策略和防护者的最优防护策略.分析表明,贝叶斯序贯博弈模型能够使防护者确定攻击者的类型,并且选择最优防护策略,从而为涉及智能电网信息安全的相关研究提供参考.  相似文献   

12.
严辉  沈士根  曹奇英 《计算机工程》2012,38(7):110-112,115
大多数入侵检测系统预测攻击行为能力较弱,不能实时主动地响应攻击。针对该问题,提出一种基于重复博弈的攻击预测模型。通过建立入侵者和入侵检测系统之间的阶段博弈模型,给出阶段博弈的纳什均衡,并求出重复博弈情况下的子博弈精炼纳什均衡。使用QRE模型预测攻击者和防御者在博弈阶段1~t中选择各种策略的概率,利用Gambit分析得出预测结果。基于GloMoSim的仿真结果表明,相比纳什均衡模型,QRE均衡模型的预测效果更好。  相似文献   

13.
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。  相似文献   

14.
The notion of Bayes–Nash equilibrium in a game with point hierarchy of mutual beliefs of players about an uncertain parameter was introduced. Finiteness of the depth of the game information structure was shown to play the key role: conditions were presented under which any action in the two-person game is equilibrium if the depth is infinite.  相似文献   

15.
针对无人机协同攻击的动态多策略性,应用纳什均衡概念,考虑联合生存概率和武器消耗等因素,融合双方价值函数计算和双矩阵对策纳什均衡点的求解方法,建立一种多战斗步空战动态目标分配优化模型.提出基于精英改选机制的粒子群(elite re-election particle swarm optimization,ERPSO)算法,在群体极值引导能力不足时,通过对其克隆、变异和重新初始化等操作增加个体的多样性,保留传统粒子群算法结构简单、快速收敛等优点,改善算法易于陷入局部极小的问题.将ERPSO算法应用于目标分配模型求解纳什均衡点,获取更为精确的双方混合策略,确保实时性和准确性,验证了模型和方法的有效性.  相似文献   

16.
张为  苏旸  陈文武 《计算机应用》2018,38(5):1366-1371
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。  相似文献   

17.
为了使入侵容忍系统和可疑者进行最优的策略选择,提出了基于不完全信息动态博弈的入侵容忍技术.根据博弈双方的特点,引入两人随机博弈模型进行分析,并通过精炼贝叶斯纳什均衡来确定双方选择最优的策略.同时为了能够确定可疑者类型,采用熵权和灰色关联分析的方法来进行推理.结合实例使用各种行为特征值来计算灰色关联度,从而在博弈过程中判断可疑者是黑客的概率,验证了该方法的可行性和客观性,从而更好地帮助入侵容忍系统进行策略选择.  相似文献   

18.
针对区块链中工作量证明(PoW)共识机制下区块截留攻击导致的挖矿困境问题,将矿池间的博弈行为视作迭代的囚徒困境(IPD)模型,采用深度强化学习的策略梯度算法研究IPD的策略选择。利用该算法将每个矿池视为独立的智能体(Agent),将矿工的潜入率量化为强化学习中的行为分布,通过策略梯度算法中的策略网络对Agent的行为进行预测和优化,最大化矿工的人均收益,并通过模拟实验验证了策略梯度算法的有效性。实验发现,前期矿池处于相互攻击状态,平均收益小于1,出现了纳什均衡的问题;经过policy gradient算法的自我调整后,矿池由相互攻击转变为相互合作,每个矿池的潜入率趋于0,人均收益趋于1。实验结果表明,policy gradient算法可以解决挖矿困境的纳什均衡问题,最大化矿池人均收益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号