首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 250 毫秒
1.
针对网络攻防过程中无法有效应对攻击意图与策略变化的问题,提出一种基于随机博弈模型的网络安全攻防策略选取方法.将网络安全攻防理解为二人随机博弈问题,以主机脆弱性信息为基础,结合主机重要度与防御措施成功率,生成单一安全属性攻防收益值,根据攻防意图对整体攻防收益进行量化.在此基础上,给出攻防均衡策略选取算法.实例分析表明,所研究的模型与算法在攻防策略选取方面合理、可行.  相似文献   

2.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   

3.
近几年以APT为代表的网络攻击危害日趋严重,现有的基于信号博弈理论的研究虽然可以在一定程度上模拟APT攻防过程,但忽略了攻防过程中双方收益不对等的现象以及多阶段的对抗过程,导致模型和方法缺乏普适性。为此提出一个基于非零和信号博弈的主动防御模型,依据信号博弈理论,结合分析网络攻防多阶段的对抗过程建立攻防博弈树;收益量化过程中基于收益不对等的情况,采用非零和方法与贴现因子对攻防过程中多阶段的收益情况进行建模;提出了符合网络攻防特征的量化方法,并通过分析模型中存在的纳什均衡和精炼贝叶斯均衡,得出当前最优防御策略算法。通过仿真实验对该模型和方法进行验证,结果证实了所提模型和方法的可行性和有效性。  相似文献   

4.
针对无线传感器网络内部可能存在行为异常的可疑节点问题,在分簇路由协议的基础上,采用博弈方法通过簇内多个邻居节点对某一可疑节点进行判定,邻居节点产生的检测结果传输至簇头进行汇总. 簇头节点统计结果并采用多数投票方式对可疑节点进行判定. 为了保证数据传输的安全性,采用对称加密算法对各检测节点判定结果进行加密.若可疑节点是恶意节点,则该判定结果将在簇内广播,以达到隔离可疑节点的目的. 为了更符合实际环境,在博弈模型判定时,考虑攻防双方节点的能量消耗.实验结果表明,该多检测节点方案能够较好地分析无线传感器网络中可疑入侵节点和检测系统之间的博弈关系,提高了对可疑节点判定的准确性.  相似文献   

5.
针对工控系统层次结构构建层次化分析模型建立判断矩阵,利用模糊一致变换计算模糊判断矩阵和元素权重值.对攻击方式和防御措施建立攻防博弈模型,计算攻击收益和混合策略纳什均衡,以及攻击可能发生的概率.最后,根据信息安全风险值计算方法得到各个攻击风险值和系统设备风险值.进行了针对性防御措施和实际场景应用分析.  相似文献   

6.
信息安全脆弱性评估中,漏洞被攻击利用后造成网络其他漏洞被攻击的累积风险与渗透图中节点之间的依赖指数关系密切.计算节点间的三重依赖关系,并同时考虑在对渗透深度要求不同情况下的节点成本来完成转换矩阵的计算,最后利用HMM模型给出最有可能的渗透路径.实验表明该方法能更准确更全面地表示出漏洞的实际安全风险.  相似文献   

7.
在网络拓扑攻击态势分析过程中,如果仅着眼于防守方,网络态势感知结果误差较大,为此提出基于动态博弈模型的网络拓扑攻击态势感知方法。设置一个固定长度的时间窗口,按照数据流进入联级网络的顺序,建立层次化网络拓扑安全检测方案。根据检测数据,定义一个五元组攻击事件并确定每个元组的权重,同时将所定义的元组与开源威胁情报库中CAPEC攻击类型库的各元组进行匹配,找出当前网络中存在的攻击事件。由于攻防双方策略相互依存,所以建立网络攻防动态博弈模型,描述网络拓扑对抗情况;利用马尔可夫决策算法,结合攻防双方的效用、收益和成本,计算出攻击态势感知的量化值,实现网络拓扑攻击态势感知。测试结果表明,所提方法感知到的攻击态势值贴合实际态势值,均方误差仅为0.070,有效降低了网络拓扑攻击态势感知误差。  相似文献   

8.
针对无线传感器网络中单个节点能量和网络整体性能的博弈问题,提出了交叉博弈模型.交叉博弈的节点在各自单独的路由中,如果存在纳什均衡,则在该节点处形成交叉操作.仿真证明该模型具有较好的综合性能.  相似文献   

9.
网络安全风险评估是网络系统安全管理的基础和前提。针对传统量化评估方法中普遍存在忽视节点关联性和差异性的问题,提出一种节点相关的网络安全风险量化方法。该方法通过在基于隐马尔科夫模型的量化评估过程中,引入网络节点关联性,解决了已有网络安全风险量化评估方法中普遍忽视节点关联性的问题;同时考虑主机的相对重要性,充分刻画出不同主机对网络风险贡献的差异性。仿真实验表明,该方法能更加精确地量化网络安全风险值,及时发现网络节点的脆弱性,为网络安全策略调整提供依据。  相似文献   

10.
由单一企业到战略网络,企业的组织形态在随着社会范式的改变而不断演进.战略网络的形成是基于很多不同因素,如基于核心能力的战略网络形成了品牌战略网络等形式的网络组织.在品牌网络当中,核心节点与子节点的行为选择会对网络的整体稳定产生重要影响.首先阐述了品牌在信息社会中的重要性,分析其成为核心能力的原因.然后应用混合战略博弈模型博弈分析品牌战略网络中,核心节点与子节点之间的博弈,揭示了其中一些规律.  相似文献   

11.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.  相似文献   

12.
Nowadays, researches on network security defense based on game theory mostly use completed information or static game theory to establish the attack-defense model. In order to perform security threat assessment in a closer way to the practical situation in a network, this paper proposes a network attack-defense game model based on the signaling game, which is modeled in a dynamic and uncompleted way. After putting forward the solving process of the perfect Bayesian equilibrium of the signaling game, this paper analyzes all kinds of equilibriums existing in the game. Taking the posterior belief as the defender's prediction of the attacker's type, this paper puts forward the assessment algorithm for the network security threat based on the model above, predicts the security threat the defender is facing, and provides the security threat grade for the evaluator. Finally, the feasibility and validity of the model and the method proposed by this paper are testified through the analysis of a network example.  相似文献   

13.
无线网络中,中继转发数据需要消耗自身的能量和计算资源,具有自私性。针对中继自私性导致数据发送中断、源节点安全速率降低的问题,提出了一种基于两次报价博弈机制的无线网络安全中继选择方法。该方法引入虚拟货币的形式鼓励和规范不同节点间的转发关系,并提出基于虚拟货币衡量的两次报价竞争博弈机制,中继根据转发数据所需消耗的能量等成本决定其报价,所有中继将提供的安全速率进行标价,并且中继两次报价的占优策略均为上报真实成本才能获得源节点支付的报酬,源节点根据中继所提供的安全速率和报价的多少选择使其安全速率增益最大的中继。仿真和分析表明,发送功率为15mW的功率条件下,相比传统方法,文章方法的安全速率提高40%。  相似文献   

14.
Aiming at the self-organized networking problem on near space (NS) communication platforms, a distributed optimization method for the deployment of the network on NS platforms is proposed based on the game theoretical learning algorithm. First, the self-organized network deployment on NS platforms is modeled as a potential game, and the optimizing objective is the network’s coverage area and the quality of service. Then the potential game can be solved by the Restricted Spatial Adaptive Play (RSAP) algorithm, which leads the game to a guaranteed Nash equilibrium with convergence in probability. The Nash equilibrium is the extremal solutions to the objective function of the deployment optimization. The game theoretical learning method enables NS platforms to be deployed in a distributed way without the global information on regions to be covered. Simulation results show that the proposed optimization method deploys the nodes of the MANET on demand, and can quickly achieve the optimal configuration.  相似文献   

15.
通过引入博弈论,建立政府与电力企业之间的合作博弈模型,进而对该模型进行深入分析讨论,探讨政府与电力企业在电力安全工作上各自应采取的策略及达到博弈均衡的条件.以广东省电力系统为例,对政府与企业合作开展电力安全工作的博弈关系进行论证分析,为政府和电力企业之间建立新的电力安全风险评估框架与标准提供理论参考.  相似文献   

16.
针对目前储能成本过高、缺乏交易平台导致的利用效率低下、收益较低等问题,设计基于区块链技术的非合作博弈交易模型.以微网作为节点引出共享储能的概念,利用数字签名技术进行节点身份验证,有效提高交易的安全性.基于智能合约自我驱动、自我执行的特征,建立共享储能交易机制.通过建立非合作博弈模型,实现各节点利益最大化,提高储能收益,提高节点用户参与交易的积极性,推动产业结构进一步优化.算例分析结果表明,本文所提出基于区块链技术的共享储能非合作博弈交易模型可以有效实现储能参与市场交易,提高储能利用效率,增加储能项目收益来源,为储能行业的进一步发展提供有效的技术支持和理论支撑.  相似文献   

17.
基于干扰感知的信干比模型,将无线Ad Hoc网络中多个节点随机并行接入同一信道的控制决策过程建模为信道接入博弈.随后,求解此博弈的纳什均衡解作为传输门限,并提出一种单信道多节点并行传输的分布式策略HMAC.仿真结果表明,与IEEE802.11a的MAC协议比较,提出的HMAC协议吞吐量提高了35%~53%,且传输门限可根据活动节点数、互扰比、传输成本及无线接收机的灵敏度自适应调整.本策略允许多个节点在单信道内并行传输,在提高网络吞吐量的同时降低了能量消耗和通信开销.  相似文献   

18.
为帮助管理员预先识别网络系统脆弱性及面临的潜在安全威胁,提出一种基于攻击图的主动响应策略选择方法.该方法利用攻击图模型分析网络攻击行为,预测攻击路径并进行定量分析.根据攻击过程中得到的观察匹配攻击图,更新信念状态,最终利用部分马尔科夫博弈(POMG)算法进行最优主动响应策略选择.实验结果表明,基于攻击图的主动响应策略选择方法能提高响应的准确性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号