王晉東,余定坤,張恒巍,王 娜
(解放軍信息工程大學密碼工程學院,河南鄭州 450000)
靜態貝葉斯博弈主動防御策略選取方法
王晉東,余定坤,張恒巍,王 娜
(解放軍信息工程大學密碼工程學院,河南鄭州 450000)
由于不完全信息博弈最優防御策略選取方法僅考慮攻擊者的類型,未考慮防御者類型,策略選取可操作性差,故提出了一種基于靜態貝葉斯博弈的最優防御策略選取方法,構建了靜態貝葉斯博弈模型,將攻擊者和防御者分為多種類型.認為攻擊者混合策略是防御者對攻擊者可能采取行動的可信預測,對防御策略效能進行計算,并給出了最優主動防御策略選取算法,使策略選取可操作性更強.
靜態貝葉斯;主動防御;混合策略均衡;網絡安全
在網絡安全防御中,采取合適的防御策略十分重要.而防御策略是否有效,不僅僅取決于防御者,攻擊者和防御者策略具有互相依存性.在理想狀態下,防御者應對系統面臨的所有攻擊都進行防護,這顯然是不可能的,防御者應選取合理的防御策略來科學地把握防御成本與防御收益之間的平衡性.博弈論[1]與網絡對抗行為有著天然的密切聯系,能夠充分地考慮攻擊者和防御者策略的依存性及成本與收益之間的平衡性.正因如此,Liang等[2]指出,博弈理論方法已在網絡對抗領域發揮重要作用,是未來網絡安全很有前途的研究方向.
姜偉等[3]將網絡攻擊者和防御者相互博弈的過程看成一種兩角色博弈,建立了一個攻防博弈模型,并給出了零和及非合作零和博弈算法,不足之處在于使用完全信息靜態博弈模型,與網絡實際場景不夠貼近.姜偉等[4-6]提出了攻防隨機博弈模型,對網絡攻防狀態的動態變化進行建模,并應用于防御策略選取等方面,不足之處在于狀態轉移概率函數不易確定.林旺群等[7]將動態博弈模型引入網絡主動防御中,通過“虛擬節點”將網絡攻防圖轉化為網絡博弈樹,存在的問題在于基于完全信息假設,且未充分地考慮策略收益量化問題.劉玉嶺等[8]將不完全信息靜態博弈模型運用于蠕蟲策略績效評估方面,存在的問題是未考慮防御者有多種類型的情況,且僅對純策略貝葉斯均衡進行了分析.Nguyen等[9]建立了不完全信息靜態博弈模型對傳感器網絡安全防御進行分析,存在的問題是模型未對攻擊者類型進行劃分,攻防策略簡單,且策略收益量化僅為假設,未結合網絡的實際情況.Liu等[10]運用基于動機的方法建立了AIOS模型,并運用不完全信息靜態博弈來推理該模型,存在的問題是收益量化基于假設而非網絡具體情況,且攻擊者類型分類簡單,僅分為好與壞.Liu等[11]運用不完全信息博弈對無線Ad Hoc網絡發生的攻擊行為進行分析,存在的問題是未對攻擊者詳細分類,收益量化簡單,且僅對均衡存在的情況進行討論,并未賦予均衡實際意義.

靜態貝葉斯博弈是不完全信息同時行動的博弈,其中同時行動是指所有參與者同時選擇自己的行動或者是后行動者不知道先行動者采取了什么行動.不完全信息指在博弈時至少有一個參與者不能確定其他參與者的收益函數,參與者的收益函數對應著該參與者的類型.
1.1模型假設
假設1 理性假設.假設攻擊者和防御者是完全理性的,攻擊者不會發動無利可圖的攻擊,防御者不會不計代價地進行防御.
假設2 收益假設.攻擊者與防御者的目標分別是獲取和保護自己的信息資源,因此對于雙方收益的各個方面的衡量可依據信息資源的經濟價值作為依據.
1.2模型相關定義
定義1 靜態貝葉斯博弈主動防御模型(Static Bayesian Game Active Defense Model,SBG-ADM)是一個五元組,即ASBG-ADM=(N,T,M,P,U),其中:
(1)N=(N1,N2,…,Nn),是博弈的參與者集合.參與者是參與博弈的獨立決策、獨立承擔結果的個人或組織,在不同的場合中,參與者的定義是不同的.在本文中,參與者是攻擊者和防御者.


(4)P=(P1,P2,…,Pn),是參與者的先驗信念集合.Pi=Pi(t-i|ti),表示參與者i在自己實際類型為ti的前提下,對其他參與者類型(若有多個參與者時為類型組合)t-i的判斷.
(5)U=(U1,U2,…,Un),是參與者的收益函數集合.收益函數表示參與者從博弈中可以得到的收益水平,由所有參與者的策略共同決定,參與者不同的策略組合所得到的收益不同.
在不完全信息的條件下,純策略貝葉斯納什均衡表示了攻擊者和防御者的最優對策.利用以上定義即可以對靜態貝葉斯博弈模型的所有純策略納什均衡進行計算.但是,由于博弈的內稟屬性,純策略貝葉斯納什均衡不可能總是存在的.因此,需要對博弈的混合策略貝葉斯納什均衡進行分析和存在性證明.
定理1 貝葉斯納什均衡存在性.給定ASBG-ADM=((NA,ND),(TA,TD),(MA,MD),(PA,PD),(UA,UD)),如果攻擊者和防御者策略集SA(tA)和SD(tD)是有限集合,則此博弈模型存在一個混合策略貝葉斯納什均衡.


3.1最優防御策略的選取方法
防御策略選取是一個非常復雜的過程,需要在雙方并不完全知道對方信息的情況下綜合考慮攻擊者的攻擊行動及防御者的防御行動的成本和代價.基于靜態貝葉斯博弈進行最優策略選取可以很好地處理這一類的問題.
將策略成本和收益進行量化后構建攻防博弈樹,并將其輸入ASBG-ADM,計算可得到混合策略貝葉斯納什均衡.由上可知,由于防御者一次只能選擇一種防御策略,傳統博弈以概率形式給出的策略選取方案對于用戶來說是不好理解和實施的.筆者提出了一種基于防御效能的最優防御策略選取方法,通過對攻擊者采取各種行為的可信預測來計算防御策略的防御效能.
由上可知,在一個網絡博弈場景中,防御者在理性假設下對攻擊者的各種行為進行預測,這個預測結果就為混合策略中的概率分布.可以通過各類型防御者的先驗概率及收益函數得到該博弈場景下防御者防御策略的效能期望:

3.2相關工作比較
如表1所示,文獻[8-10]采用不完全信息靜態博弈.相比它們,筆者考慮了防御者的類型,收益量化詳細,可操作性好.收益量化是指文獻給出的方法對攻防雙方收益量化是否結合網絡實際,且步驟詳細、可行,部分文獻中收益量化僅通過作者假設得出,簡單但可行性差.可操作性是指文獻給出的方法或算法為用戶所選取的最佳防御策略是否具有較強的實用性.攻擊者和防御者一次只能選取一種攻擊或防御策略,相比以混合策略形式給出的策略選取方案,通過策略效能計算,以純策略形式給出的策略選取方案具有更好的可操作性,較差則表示文獻未給出具體策略選取方案.

表1 相關工作比較
通過部署如文獻[7]所示的網絡信息系統拓撲結構進行模擬實驗.
根據攻擊者的歷史行為,防御者可將攻擊者的類型劃為TA,tA={冒險型攻擊者,保守型攻擊者}.本實例設定防御者的類型為TB,tB={一級防御,二級防御,三級防御}.冒險型攻擊者為了達到目的不惜采用高代價攻擊方式,成功率較高,具有較大風險;保守型攻擊者攻擊時更愿意使用代價較小的方式實施攻擊,成功率較低,風險也較低.防御者自一級防御到三級防御,力度越來越小,消耗越來越小.服務器弱點信息請見文獻[7].
由于弱點間存在相互依賴的關系,攻擊者可以通過一系列的原子攻擊來獲得訪問數據庫的權限.攻擊者的原子攻擊信息請見參考文獻[13].參考MIT林肯實驗室攻防分類,對網絡拓撲進行分析可得到不同類型攻擊者采取的各類攻擊行動,如表2所示.

表2 不同類型攻擊者行動
防御者選取的防御策略常常是各項防御措施的集合,不同類型的防御者選取的行動是不相同的.從防御行為庫選出可用的防御行動后,經過對成本、影響及專家建議等方面的考慮,不同類型可供選取的防御行動如表3所示.

表3 不同類型防御者行動
參與者行動集合確定后,利用文獻[3]的策略收益量化方法對各類型的參與者行動的成本和收益進行量化.另外,通過對歷史數據的分析,防御者可得到攻擊者類型的先驗信念:(冒險型攻擊者,保守型攻擊者)= (0.6,0.4);防御者對攻擊者歷史行為進行分析,可得到攻擊者對其類型的先驗信念:(一級防御,二級防御,三級防御)=(0.3,0.4,0.3).由于攻擊者類型有2種,防御者類型有3種,因此需要進行2次海薩尼轉換.由此可得到網絡博弈樹如圖1所示.

圖1 網絡博弈樹

為幫助、指導防御者進行防御策略的選取,筆者提出了靜態貝葉斯博弈主動防御模型,并對該模型進行了詳細的形式化定義.該模型將攻擊者和防御者劃分為多種類型,對博弈的均衡情況進行了分析和證明.筆者認為攻擊者的混合策略概率分布是防御者對攻擊者可能采取行動的可信預測,對各個防御策略的防御效能進行了計算.筆者還提出了基于靜態貝葉斯的主動防御策略選取算法,可用于指導防御者采取最優防御策略進行主動防御.實例分析說明了筆者提出的模型和算法在攻擊預測及主動防御策略選取方面的合理性和有效性.
[1]ZONOUZ S A,KHURANA H,SANDERS W H.RRE:A Game-theoretic Intrusion Response and Recovery Engine [J].IEEE Transactions on Parallel and Distributed Systems,2014,25(2):395-406.
[2]LIANG X N,XIAO Y.Game Theory for Network Security[J].IEEE Communications Surveys&Tutorials,2013,15 (1):472-486.
[3]姜偉,方濱興,田志宏,等.基于攻防博弈模型的網絡安全測評和最優主動防御[J].計算機學報,2009,32(4):817-825. JIANG Wei,FANG Bingxing,TIAN Zhihong,et al.Evaluating Network Security and Optimal Active Defense Based on Attack-defense Game Model[J].Chinese Journal of Computers,2009,32(4):817-825.
[4]姜偉,方濱興,田志宏,等.基于攻防隨機博弈模型的防御策略選取研究[J].計算機研究與發展,2010,47(10):1714-1723. JIANG Wei,FANG Bingxing,TIAN Zhihong,et al.Research on Defense Strategies Selection Based on Attack-defense Stochastic Game Model[J].Journal of Computer Research and Development,2010,47(10):1714-1723.
[5]YU M,LIU C,QIU X L,et al.Modelling and Analysis of Phishing Attack Using Stochastic Game Nets[C]// International Conference on Cyberspace Technology.London:IET,2013:300-305.
[6]WANG C L,MIAO Q,DAI Y Q.Network Survivability Analysis Based on Stochastic Game Model[C]//Proceedings of the 4th International Conference on Multimedia Information Networking and Security.Washington:IEEE Computer Society,2012:99-104.
[7]林旺群,王慧,劉佳宏,等.基于非合作動態博弈的網絡安全主動防御技術研究[J].計算機研究與發展,2011,48(2): 306-316. LIN Wangqun,WANG Hui,LIU Jiahong et.al.Research on Active Defense Technology in Network Security Based on Non-Cooperative Dynamic Game Theory[J].Journal of Computer Research and Development,2011,48(2):306-316.
[8]劉玉嶺,馮登國,吳麗惠,等.基于靜態貝葉斯博弈的蠕蟲攻防策略績效評估[J].軟件學報,2012,23(3):712-723. LIU Yuling,FENG Dengguo,WU Lihui,et al.Performance Evaluation of Worm Attack and Defense Strategies Based on Static Bayesian Game[J].Journal of Software,2012,23(3):712-723.
[9]NGUYEN K C,ALPCAN T,BASAR T.Security Games with Incomplete Information[C]//2009 IEEE International Conference on Communications.Piscataway:IEEE,2009:5199443.
[10]LIU P,ZANG W Y,YU M.Incentive-based Modeling and Inference of Attacker Intent,Objectives,and Strategies[J].ACM Transactions on Information and System Security,2005,8(1):78-118.
[11]LIU Y,COMANICIU C,MAN H.A Bayesian Game Approach for Intrusion Detection in Wireless Ad Hoc Networks [C]//Proceedings of the 2006 Workshop on Game Theory for Communications and Networks.New York:ACM,2006: 1190198.
[12]陳永強,付鈺,吳曉平,等.基于非零和博弈模型的主動防御策略選取方法[J].計算機應用,2013,33(5):1347-1349. CHEN Yongqiang,FU Yu,WU Xiaoping.et al.Active Defense Strategy Selection Based on Non-zero-sum Attackdefense Game Model[J].Journal of Computer Applications.2013,33(5):1347-1349.
[13]KAYODE A B,BABATUNDE I G,ISRAEL H D.DGM Approach to Network Attacker and Defender Strategies[C]// 8th International Conference for Internet Technology and Secured Transactions.Piscataway:IEEE Computer Society,2013:313-320.
(編輯:郭 華)
Active defense strategy selection based on the static Bayesian game
WANG Jindong,YU Dingkun,ZHANG Hengwei,WANG Na
(Information Engineering University,Zhengzhou 450000,China)
Nowadays,the optimal defense strategies selection based on the incomplete information game model has many disadvantages,such as ignoring the type of the defender,using the simple cost quantitative method,and choosing defense strategies improperly.To solve the problem,this paper proposes an active defense strategy selection based on the static Bayesian game theory,and constructs the static Bayesian game model.The model considers the types of the attacker and the defender,and improves the classical strategies taxonomy and cost quantitative method by considering the strike back act of the defender and the success attack rate.Then,this paper calculates and comprehensively analyzes the Bayesian equilibrium of the game. Taking mixed strategies Bayesian equilibrium of the attacker as the defender’s prediction of the attacker’s action,this paper calculates the defense effectiveness of defense strategies and performs a defense strategies selection algorithm.Finally,an example is provided to analyze and demonstrate the effectiveness of the model and algorithm.
static Bayesian;active defense;mixed strategies equilibrium;network security
TP309
A
1001-2400(2016)01-0144-07
10.3969/j.issn.1001-2400.2016.01.026
2014-10-01 網絡出版時間:2015-04-14
國家自然科學基金資助項目(61303074,61309013);國家重點基礎研究發展計劃(“973”計劃)資助項目(2012CB315900)
王晉東(1966-),男,教授,E-mail:gzydk2@163.com.
網絡出版地址:http://www.cnki.net/kcms/detail/61.1076.TN.20150414.2046.026.html