999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

靜態貝葉斯博弈主動防御策略選取方法

2016-09-12 02:41:30王晉東余定坤張恒巍
西安電子科技大學學報 2016年1期
關鍵詞:策略模型

王晉東,余定坤,張恒巍,王 娜

(解放軍信息工程大學密碼工程學院,河南鄭州 450000)

靜態貝葉斯博弈主動防御策略選取方法

王晉東,余定坤,張恒巍,王 娜

(解放軍信息工程大學密碼工程學院,河南鄭州 450000)

由于不完全信息博弈最優防御策略選取方法僅考慮攻擊者的類型,未考慮防御者類型,策略選取可操作性差,故提出了一種基于靜態貝葉斯博弈的最優防御策略選取方法,構建了靜態貝葉斯博弈模型,將攻擊者和防御者分為多種類型.認為攻擊者混合策略是防御者對攻擊者可能采取行動的可信預測,對防御策略效能進行計算,并給出了最優主動防御策略選取算法,使策略選取可操作性更強.

靜態貝葉斯;主動防御;混合策略均衡;網絡安全

在網絡安全防御中,采取合適的防御策略十分重要.而防御策略是否有效,不僅僅取決于防御者,攻擊者和防御者策略具有互相依存性.在理想狀態下,防御者應對系統面臨的所有攻擊都進行防護,這顯然是不可能的,防御者應選取合理的防御策略來科學地把握防御成本與防御收益之間的平衡性.博弈論[1]與網絡對抗行為有著天然的密切聯系,能夠充分地考慮攻擊者和防御者策略的依存性及成本與收益之間的平衡性.正因如此,Liang等[2]指出,博弈理論方法已在網絡對抗領域發揮重要作用,是未來網絡安全很有前途的研究方向.

姜偉等[3]將網絡攻擊者和防御者相互博弈的過程看成一種兩角色博弈,建立了一個攻防博弈模型,并給出了零和及非合作零和博弈算法,不足之處在于使用完全信息靜態博弈模型,與網絡實際場景不夠貼近.姜偉等[4-6]提出了攻防隨機博弈模型,對網絡攻防狀態的動態變化進行建模,并應用于防御策略選取等方面,不足之處在于狀態轉移概率函數不易確定.林旺群等[7]將動態博弈模型引入網絡主動防御中,通過“虛擬節點”將網絡攻防圖轉化為網絡博弈樹,存在的問題在于基于完全信息假設,且未充分地考慮策略收益量化問題.劉玉嶺等[8]將不完全信息靜態博弈模型運用于蠕蟲策略績效評估方面,存在的問題是未考慮防御者有多種類型的情況,且僅對純策略貝葉斯均衡進行了分析.Nguyen等[9]建立了不完全信息靜態博弈模型對傳感器網絡安全防御進行分析,存在的問題是模型未對攻擊者類型進行劃分,攻防策略簡單,且策略收益量化僅為假設,未結合網絡的實際情況.Liu等[10]運用基于動機的方法建立了AIOS模型,并運用不完全信息靜態博弈來推理該模型,存在的問題是收益量化基于假設而非網絡具體情況,且攻擊者類型分類簡單,僅分為好與壞.Liu等[11]運用不完全信息博弈對無線Ad Hoc網絡發生的攻擊行為進行分析,存在的問題是未對攻擊者詳細分類,收益量化簡單,且僅對均衡存在的情況進行討論,并未賦予均衡實際意義.

1 靜態貝葉斯博弈主動防御模型

靜態貝葉斯博弈是不完全信息同時行動的博弈,其中同時行動是指所有參與者同時選擇自己的行動或者是后行動者不知道先行動者采取了什么行動.不完全信息指在博弈時至少有一個參與者不能確定其他參與者的收益函數,參與者的收益函數對應著該參與者的類型.

1.1模型假設

假設1 理性假設.假設攻擊者和防御者是完全理性的,攻擊者不會發動無利可圖的攻擊,防御者不會不計代價地進行防御.

假設2 收益假設.攻擊者與防御者的目標分別是獲取和保護自己的信息資源,因此對于雙方收益的各個方面的衡量可依據信息資源的經濟價值作為依據.

1.2模型相關定義

定義1 靜態貝葉斯博弈主動防御模型(Static Bayesian Game Active Defense Model,SBG-ADM)是一個五元組,即ASBG-ADM=(N,T,M,P,U),其中:

(1)N=(N1,N2,…,Nn),是博弈的參與者集合.參與者是參與博弈的獨立決策、獨立承擔結果的個人或組織,在不同的場合中,參與者的定義是不同的.在本文中,參與者是攻擊者和防御者.

(4)P=(P1,P2,…,Pn),是參與者的先驗信念集合.Pi=Pi(t-i|ti),表示參與者i在自己實際類型為ti的前提下,對其他參與者類型(若有多個參與者時為類型組合)t-i的判斷.

(5)U=(U1,U2,…,Un),是參與者的收益函數集合.收益函數表示參與者從博弈中可以得到的收益水平,由所有參與者的策略共同決定,參與者不同的策略組合所得到的收益不同.

2 博弈均衡分析

在不完全信息的條件下,純策略貝葉斯納什均衡表示了攻擊者和防御者的最優對策.利用以上定義即可以對靜態貝葉斯博弈模型的所有純策略納什均衡進行計算.但是,由于博弈的內稟屬性,純策略貝葉斯納什均衡不可能總是存在的.因此,需要對博弈的混合策略貝葉斯納什均衡進行分析和存在性證明.

定理1 貝葉斯納什均衡存在性.給定ASBG-ADM=((NA,ND),(TA,TD),(MA,MD),(PA,PD),(UA,UD)),如果攻擊者和防御者策略集SA(tA)和SD(tD)是有限集合,則此博弈模型存在一個混合策略貝葉斯納什均衡.

3 最優防御策略選取

3.1最優防御策略的選取方法

防御策略選取是一個非常復雜的過程,需要在雙方并不完全知道對方信息的情況下綜合考慮攻擊者的攻擊行動及防御者的防御行動的成本和代價.基于靜態貝葉斯博弈進行最優策略選取可以很好地處理這一類的問題.

將策略成本和收益進行量化后構建攻防博弈樹,并將其輸入ASBG-ADM,計算可得到混合策略貝葉斯納什均衡.由上可知,由于防御者一次只能選擇一種防御策略,傳統博弈以概率形式給出的策略選取方案對于用戶來說是不好理解和實施的.筆者提出了一種基于防御效能的最優防御策略選取方法,通過對攻擊者采取各種行為的可信預測來計算防御策略的防御效能.

由上可知,在一個網絡博弈場景中,防御者在理性假設下對攻擊者的各種行為進行預測,這個預測結果就為混合策略中的概率分布.可以通過各類型防御者的先驗概率及收益函數得到該博弈場景下防御者防御策略的效能期望:

3.2相關工作比較

如表1所示,文獻[8-10]采用不完全信息靜態博弈.相比它們,筆者考慮了防御者的類型,收益量化詳細,可操作性好.收益量化是指文獻給出的方法對攻防雙方收益量化是否結合網絡實際,且步驟詳細、可行,部分文獻中收益量化僅通過作者假設得出,簡單但可行性差.可操作性是指文獻給出的方法或算法為用戶所選取的最佳防御策略是否具有較強的實用性.攻擊者和防御者一次只能選取一種攻擊或防御策略,相比以混合策略形式給出的策略選取方案,通過策略效能計算,以純策略形式給出的策略選取方案具有更好的可操作性,較差則表示文獻未給出具體策略選取方案.

表1 相關工作比較

4 應用實例與分析

通過部署如文獻[7]所示的網絡信息系統拓撲結構進行模擬實驗.

根據攻擊者的歷史行為,防御者可將攻擊者的類型劃為TA,tA={冒險型攻擊者,保守型攻擊者}.本實例設定防御者的類型為TB,tB={一級防御,二級防御,三級防御}.冒險型攻擊者為了達到目的不惜采用高代價攻擊方式,成功率較高,具有較大風險;保守型攻擊者攻擊時更愿意使用代價較小的方式實施攻擊,成功率較低,風險也較低.防御者自一級防御到三級防御,力度越來越小,消耗越來越小.服務器弱點信息請見文獻[7].

由于弱點間存在相互依賴的關系,攻擊者可以通過一系列的原子攻擊來獲得訪問數據庫的權限.攻擊者的原子攻擊信息請見參考文獻[13].參考MIT林肯實驗室攻防分類,對網絡拓撲進行分析可得到不同類型攻擊者采取的各類攻擊行動,如表2所示.

表2 不同類型攻擊者行動

防御者選取的防御策略常常是各項防御措施的集合,不同類型的防御者選取的行動是不相同的.從防御行為庫選出可用的防御行動后,經過對成本、影響及專家建議等方面的考慮,不同類型可供選取的防御行動如表3所示.

表3 不同類型防御者行動

參與者行動集合確定后,利用文獻[3]的策略收益量化方法對各類型的參與者行動的成本和收益進行量化.另外,通過對歷史數據的分析,防御者可得到攻擊者類型的先驗信念:(冒險型攻擊者,保守型攻擊者)= (0.6,0.4);防御者對攻擊者歷史行為進行分析,可得到攻擊者對其類型的先驗信念:(一級防御,二級防御,三級防御)=(0.3,0.4,0.3).由于攻擊者類型有2種,防御者類型有3種,因此需要進行2次海薩尼轉換.由此可得到網絡博弈樹如圖1所示.

圖1 網絡博弈樹

5 結束語

為幫助、指導防御者進行防御策略的選取,筆者提出了靜態貝葉斯博弈主動防御模型,并對該模型進行了詳細的形式化定義.該模型將攻擊者和防御者劃分為多種類型,對博弈的均衡情況進行了分析和證明.筆者認為攻擊者的混合策略概率分布是防御者對攻擊者可能采取行動的可信預測,對各個防御策略的防御效能進行了計算.筆者還提出了基于靜態貝葉斯的主動防御策略選取算法,可用于指導防御者采取最優防御策略進行主動防御.實例分析說明了筆者提出的模型和算法在攻擊預測及主動防御策略選取方面的合理性和有效性.

[1]ZONOUZ S A,KHURANA H,SANDERS W H.RRE:A Game-theoretic Intrusion Response and Recovery Engine [J].IEEE Transactions on Parallel and Distributed Systems,2014,25(2):395-406.

[2]LIANG X N,XIAO Y.Game Theory for Network Security[J].IEEE Communications Surveys&Tutorials,2013,15 (1):472-486.

[3]姜偉,方濱興,田志宏,等.基于攻防博弈模型的網絡安全測評和最優主動防御[J].計算機學報,2009,32(4):817-825. JIANG Wei,FANG Bingxing,TIAN Zhihong,et al.Evaluating Network Security and Optimal Active Defense Based on Attack-defense Game Model[J].Chinese Journal of Computers,2009,32(4):817-825.

[4]姜偉,方濱興,田志宏,等.基于攻防隨機博弈模型的防御策略選取研究[J].計算機研究與發展,2010,47(10):1714-1723. JIANG Wei,FANG Bingxing,TIAN Zhihong,et al.Research on Defense Strategies Selection Based on Attack-defense Stochastic Game Model[J].Journal of Computer Research and Development,2010,47(10):1714-1723.

[5]YU M,LIU C,QIU X L,et al.Modelling and Analysis of Phishing Attack Using Stochastic Game Nets[C]// International Conference on Cyberspace Technology.London:IET,2013:300-305.

[6]WANG C L,MIAO Q,DAI Y Q.Network Survivability Analysis Based on Stochastic Game Model[C]//Proceedings of the 4th International Conference on Multimedia Information Networking and Security.Washington:IEEE Computer Society,2012:99-104.

[7]林旺群,王慧,劉佳宏,等.基于非合作動態博弈的網絡安全主動防御技術研究[J].計算機研究與發展,2011,48(2): 306-316. LIN Wangqun,WANG Hui,LIU Jiahong et.al.Research on Active Defense Technology in Network Security Based on Non-Cooperative Dynamic Game Theory[J].Journal of Computer Research and Development,2011,48(2):306-316.

[8]劉玉嶺,馮登國,吳麗惠,等.基于靜態貝葉斯博弈的蠕蟲攻防策略績效評估[J].軟件學報,2012,23(3):712-723. LIU Yuling,FENG Dengguo,WU Lihui,et al.Performance Evaluation of Worm Attack and Defense Strategies Based on Static Bayesian Game[J].Journal of Software,2012,23(3):712-723.

[9]NGUYEN K C,ALPCAN T,BASAR T.Security Games with Incomplete Information[C]//2009 IEEE International Conference on Communications.Piscataway:IEEE,2009:5199443.

[10]LIU P,ZANG W Y,YU M.Incentive-based Modeling and Inference of Attacker Intent,Objectives,and Strategies[J].ACM Transactions on Information and System Security,2005,8(1):78-118.

[11]LIU Y,COMANICIU C,MAN H.A Bayesian Game Approach for Intrusion Detection in Wireless Ad Hoc Networks [C]//Proceedings of the 2006 Workshop on Game Theory for Communications and Networks.New York:ACM,2006: 1190198.

[12]陳永強,付鈺,吳曉平,等.基于非零和博弈模型的主動防御策略選取方法[J].計算機應用,2013,33(5):1347-1349. CHEN Yongqiang,FU Yu,WU Xiaoping.et al.Active Defense Strategy Selection Based on Non-zero-sum Attackdefense Game Model[J].Journal of Computer Applications.2013,33(5):1347-1349.

[13]KAYODE A B,BABATUNDE I G,ISRAEL H D.DGM Approach to Network Attacker and Defender Strategies[C]// 8th International Conference for Internet Technology and Secured Transactions.Piscataway:IEEE Computer Society,2013:313-320.

(編輯:郭 華)

Active defense strategy selection based on the static Bayesian game

WANG Jindong,YU Dingkun,ZHANG Hengwei,WANG Na
(Information Engineering University,Zhengzhou 450000,China)

Nowadays,the optimal defense strategies selection based on the incomplete information game model has many disadvantages,such as ignoring the type of the defender,using the simple cost quantitative method,and choosing defense strategies improperly.To solve the problem,this paper proposes an active defense strategy selection based on the static Bayesian game theory,and constructs the static Bayesian game model.The model considers the types of the attacker and the defender,and improves the classical strategies taxonomy and cost quantitative method by considering the strike back act of the defender and the success attack rate.Then,this paper calculates and comprehensively analyzes the Bayesian equilibrium of the game. Taking mixed strategies Bayesian equilibrium of the attacker as the defender’s prediction of the attacker’s action,this paper calculates the defense effectiveness of defense strategies and performs a defense strategies selection algorithm.Finally,an example is provided to analyze and demonstrate the effectiveness of the model and algorithm.

static Bayesian;active defense;mixed strategies equilibrium;network security

TP309

A

1001-2400(2016)01-0144-07

10.3969/j.issn.1001-2400.2016.01.026

2014-10-01 網絡出版時間:2015-04-14

國家自然科學基金資助項目(61303074,61309013);國家重點基礎研究發展計劃(“973”計劃)資助項目(2012CB315900)

王晉東(1966-),男,教授,E-mail:gzydk2@163.com.

網絡出版地址:http://www.cnki.net/kcms/detail/61.1076.TN.20150414.2046.026.html

猜你喜歡
策略模型
一半模型
基于“選—練—評”一體化的二輪復習策略
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
求初相φ的常見策略
例談未知角三角函數值的求解策略
我說你做講策略
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
3D打印中的模型分割與打包
FLUKA幾何模型到CAD幾何模型轉換方法初步研究
主站蜘蛛池模板: 新SSS无码手机在线观看| 国产精品久久自在自线观看| 无码人中文字幕| 国产精品无码一二三视频| 久久这里只有精品8| 亚洲男人的天堂久久香蕉 | 国产成人精品视频一区二区电影 | 免费一看一级毛片| 国产不卡在线看| 99在线免费播放| 久久香蕉国产线| 性激烈欧美三级在线播放| 欲色天天综合网| 亚洲色图在线观看| 国产成人区在线观看视频| 亚洲经典在线中文字幕| 免费A∨中文乱码专区| 91成人免费观看在线观看| 国产乱视频网站| 香蕉综合在线视频91| 国产亚洲精品自在线| 久久免费视频播放| 国产在线观看人成激情视频| 日本午夜在线视频| 永久天堂网Av| www.国产福利| 精品国产网站| 婷婷五月在线| 国产成人精品一区二区| 国产在线观看精品| 日韩AV无码免费一二三区| 无码电影在线观看| 国产精品尤物铁牛tv| 欧美午夜理伦三级在线观看| 欧美一级特黄aaaaaa在线看片| 无码乱人伦一区二区亚洲一| 人妻丰满熟妇av五码区| 国产欧美又粗又猛又爽老| 天堂成人av| 五月天久久婷婷| 18禁影院亚洲专区| 在线视频一区二区三区不卡| 一区二区三区毛片无码| 亚洲六月丁香六月婷婷蜜芽| 久久综合亚洲鲁鲁九月天| 免费一级毛片在线观看| 亚洲欧洲日产国产无码AV| 国产在线视频自拍| 亚洲高清中文字幕| 香蕉网久久| 日韩欧美中文| 色婷婷综合在线| 国产97公开成人免费视频| 成人国产免费| 手机精品福利在线观看| 欧美日韩精品一区二区视频| 日韩成人在线视频| 亚洲有码在线播放| 性激烈欧美三级在线播放| 青青青亚洲精品国产| 这里只有精品在线| 国产欧美在线观看一区| 欧美亚洲国产精品久久蜜芽| 午夜影院a级片| 少妇高潮惨叫久久久久久| 久久久国产精品免费视频| 免费看黄片一区二区三区| 中文字幕久久亚洲一区| 欧美一级一级做性视频| 亚洲成aⅴ人片在线影院八| 国产不卡网| 亚洲人成网站18禁动漫无码| 亚洲色图欧美在线| 一本大道东京热无码av| 777午夜精品电影免费看| 操国产美女| 青青操视频在线| 免费中文字幕在在线不卡| 日日噜噜夜夜狠狠视频| 欧美精品成人一区二区在线观看| 欧美激情第一欧美在线| 国产视频大全|