999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向網絡實時對抗的動態防御決策方法

2019-12-13 01:02:28冷強楊英杰常德顯潘瑞萱蔡英胡浩
網絡與信息安全學報 2019年6期
關鍵詞:網絡安全策略分析

冷強,楊英杰,常德顯,潘瑞萱,蔡英,胡浩

面向網絡實時對抗的動態防御決策方法

冷強1,楊英杰1,常德顯1,潘瑞萱1,蔡英2,胡浩1

(1. 信息工程大學,河南 鄭州 450001;2. 河南省理工學校,河南 鄭州 450001)

如何基于網絡外在威脅實施防御決策是構建網絡信息防御體系的核心問題,針對實時攻擊帶來的動態威脅進行科學有效的防御決策是構建網絡動態應急防御體系的關鍵。針對動態防御決策問題,首先基于屬性攻擊圖理論設計了一種網絡生存性博弈模型,利用攻防矩陣表示攻防策略和路徑,并給出了攻防強度和網絡生存性量化方法;其次提出了單步與多步的攻、防策略支出計算方法,并基于攻防策略支出給出防御決策;最后通過實驗進行防御決策技術的有效性驗證。

屬性攻擊圖;網絡生存性;網絡攻防對抗;攻防強度

1 引言

隨著網絡規模的擴大、復雜性的增加和攻擊技術的不斷發展,絕對防止網絡遭受攻擊和入侵的威脅是不可能實現的,大量的網絡關鍵服務型節點需要滿足網絡遭受攻擊時,在實施防御措施后能夠提供足夠的網絡服務,滿足網絡的正常運轉。因此,網絡攻防雙方在圍繞網絡的生存性實施攻防策略[1-2],網絡在攻防過程中生存與否是分析防御策略對系統安全有效和無效的關鍵。

網絡狀態攻擊圖[3-5]是將網絡每一時刻的安全狀態作為一個節點進行網絡攻防動作的分析。但在時間維度的推移下,網絡狀態是一個不斷轉變的過程,且存在往原有狀態轉變的情況,因此利用網絡狀態攻擊圖對攻擊動作進行處理時,存在狀態空間爆炸的問題。為了解決狀態攻擊圖存在的問題,研究人員提出屬性攻擊圖理論研究網絡動態安全。屬性攻擊圖是將網絡中的條件或屬性作為攻擊圖中的一個節點,因此在研究網絡安全時,能夠將攻擊事件精確到網絡中的某個節點,并對其進行分析研究。因此近年來屬性攻擊圖成為網絡安全的主要方法[6-8]。

在面對攻擊行為時,大部分網絡安全人員為了維持網絡的正常運轉,需要采取一系列的防御措施,使網絡得以生存。近年來博弈論逐漸成為研究網絡安全防御決策的一個主流方法。文獻[9]研究網絡在攻防過程中的可生存性,量化分析了網絡的安全狀態;文獻[2,10]構建動態網絡攻防博弈模型開展網絡防御決策研究;文獻[11]將選擇攻防策略的行為看作一個多階段的博弈過程,動態分析選擇的網絡安全策略對網絡系統安全的影響;文獻[12]基于重復的攻防博弈理論研究無線網絡抗DDoS攻擊的方法;文獻[13]構建了微分攻防博弈模型,給出了鞍點策略的計算方法和最優策略選取算法;文獻[14]基于有限理性的不完全信息博弈模型,量化網絡攻防雙方的收益,研究動態、不斷演化的網絡攻防雙方的最優策略集選取方法。但在上述研究中,都是將網絡狀態作為博弈結果,因此,每個策略是在該時刻的一個策略集,網絡安全人員在采取網絡防御措施時,不能很好地理解網絡安全狀態與防御措施之間的關系。

因此,本文提出了基于屬性攻擊圖的網絡生存性博弈策略分析研究的方法,量化攻防動作強度和網絡安全狀態,為網絡安全管理員提供實施單點防御措施的建議。本文首先利用矩陣的方法表示網絡節點的地址、攻擊動作和攻擊路徑;其次量化攻防策略對網絡系統生存性的影響;然后根據相應攻防策略的支出,計算最優防御策略,為網絡安全管理人員提供更易于理解、合理的防御決策。

2 網絡生存性博弈模型的構建

博弈模型包含博弈者、攻防策略、攻防收益等要素,在基于網絡生存性度量網絡安全狀態的基礎上,加入了網絡生存性度量值,并且量化了攻防策略對網絡安全的影響。下面給出網絡生存性博弈模型的定義。

為了量化分析攻防行為對網絡系統的影響程度,本文采用林肯實驗室攻防行為數據庫[15]中的攻防動作強度分析網絡攻防策略對系統的影響。

分析攻擊者對網絡系統某個節點采取攻擊時,攻擊者和防御者的支出情況。

3 攻擊策略支出分析

3.1 單步攻擊策略支出

為了對攻擊策略支出矩陣進行數學計算,引用文獻[16]矩陣的元素形式范數計算公式進行攻擊策略支出的計算。

根據攻防支出矩陣與攻擊支出之間的函數關系式,得到單步攻擊動作的支出為

下面結合一個簡單的實例對單個攻擊策略的攻擊支出進行計算說明。

且攻擊個漏洞的攻擊支出矩陣為

則根據式(4)可知攻擊者在攻擊節點時的攻擊支出為

3.2 多步攻擊策略支出

4 防御支出與策略選取分析

防御者在面對攻擊者的攻擊時,由于具有防御措施上確界集合,因此只需要在集合中選取防御決策分析防御支出。

4.1 單步防御決策支出分析

當攻擊實施一步攻擊動作,且沒有發現其余的攻擊動作時,由式(1)可知,防御者存在防御策略選擇,且防御者的防御策略支出是以集合的形式表示的。

在面對已知系統漏洞和系統關聯關系時,防御者的防御策略根據攻擊者的攻擊策略進行改變。

下面結合一個簡單的實例對防御策略支出進行計算說明。

其中滿足:

與單個攻擊策略支出計算方式相同,得到單個防御策略支出為

4.2 多步防御支出與策略選取

5 實驗

5.1 實驗分析

為了驗證防御策略選取對網絡系統安全的影響,構建的網絡環境如圖1所示,具體包含3個主機和2個服務器,2個防火墻和2個入侵檢測系統(IDS,instruction detection system)。

圖1 構建的網絡環境

在圖1的實驗環境中,攻擊者通過網絡對系統中的主機和服務器進行攻擊。首先給出攻防動作強度表[15];攻防支出是基于攻擊者和防御者的能力在同一水平下確定的,不同的攻防強度需要不同的攻防支出,為了提高實時分析效率,本文將攻防支出分為3個等級,分別對應攻防強度如表1和表2所示;表3為實驗環境的網絡系統節點的信息表;表4是查詢CVE[17]、NVD[18]得到具體的漏洞攻防動作表(注:表4中的字母和數字是表1和表2中的序號)。

表1 攻擊動作強度

表2 防御動作強度

表3 節點信息

表4 漏洞的可利用攻防動作

由圖1中的網絡環境可知,攻擊者需要通過互聯網攻擊DMZ區域的服務器,然后才能攻擊Trusted區域的主機,攻擊者獲得的權限從Web、Data、H1、H2、H3依次遞增,即表示攻擊者在獲得后者的權限之后,不會再對前面的節點進行攻擊。結合表3網絡開放的端口信息,可知該網絡環境的屬性攻擊圖,如圖2所示。

圖2 實驗環境屬性攻擊圖

由圖2可知,該網絡系統有4條攻擊路徑。

根據表1、表2和節點的漏洞信息,可知攻擊矩陣和防御矩陣為

當系統入侵檢測系統監測到節點被攻擊時,利用攻防策略矩陣的策略選擇計算方法,可以實時為系統安全管理人員提供精確的防御決策和建議。

根據式(6)可知攻擊支出為

根據式(7)可知防御支出為

根據攻擊策略所在的策略矩陣可知,攻擊者下一步很可能對節點192.168.1.7實施攻擊,因此,需要提前對節點192.168.1.7可能發生網絡攻擊行為的情況進行分析。

下面對多步攻擊行為的防御策略選擇的情況進行分析。

根據式(6)可知攻擊支出為

根據式(7)可知防御支出的3種情況為

5.2 關聯分析

文獻[9-14]是基于狀態攻擊圖考慮攻擊策略和防御策略對系統安全狀態的影響;大部分文獻沒有給出網絡系統安全狀態的具體量化方法;在對網絡系統的攻擊策略分析中,是在無限攻防對抗過程的情況下對攻防策略進行分析,提供的防御決策其實是策略集,但在具體的網絡系統攻防過程中,管理人員不能實現無限試錯的機會,且對策略集的實施存在理解困難的問題。因此本文基于屬性攻擊圖研究網絡攻防策略集對網絡系統生存性的影響。表5是對應的關聯分析。

6 結束語

本文基于屬性攻擊圖研究網絡攻防對抗的策略選擇,首先利用攻防矩陣表示攻防策略和路徑;其次利用林肯實驗室給出的攻防動作數據量化攻防強度和網絡生存性;然后結合攻防策略支出研究在面臨實際威脅時,為網絡系統安全人員提供可讀性強的安全策略;最后根據攻擊策略矩陣預測攻擊者下一步的攻擊行為。未來的研究是在本文的基礎上,結合機器學習等人工智能方法,實現攻防策略自動化分析,為網絡安全人員提供更加快捷、方便和易理解的防御策略。

表5 關聯分析

[1] FISHER J, LINGER R. Survivability: protecting your critical systems[J]. IEEE Journal of Internet Computing, 1999, 3(6): 55-63.

[2] WANG CL, MIAO Q, DAI YQ. Network survivability analysis based on stochastic game model[J]. Multimedia Information Networking and Security, 2012, 55(10): 99-104.

[3] 黃永洪, 吳一凡, 楊豪璞, 等. 基于攻擊圖的APT脆弱節點評估方法[J]. 重慶郵電大學學報(自然科學版), 2017, 29(4): 535-541.

HUANG Y H, WU Y F, YANG H P, et al. Graph-based vulnerability assessment for APT attack[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2017, 29(4): 535-541.

[4] HU H, ZHANG H Q, LIU Y L, et al. Security metric methods for network multistep attacks using AMC and big data correlation analysis[J]. Security and Communication Networks, 2018

[5] 胡浩, 葉潤國, 張紅旗, 等. 面向漏洞生命周期的安全風險度量方法[J]. 軟件學報, 2018, 29(5).

HU H, YE R G, ZHANG H Q, et al. Vulnerability life cycle oriented security risk metric method[J]. Journal of Software, 2018, 29(5).

[6] 吳迪, 連一峰, 陳愷. 一種基于攻擊圖的安全威脅識別和分析方法[J]. 計算機學報, 2012, 35(9): 1938-1950.

WU D, LIAN Y F, CHEN K, et al. A security threats identification and analysis method based on attack graph[J]. Chinese Journal of Computers, 2012, 35(9): 1938-1950.

[7] HOMER J, ZHANG S, OU X, et al. Aggregating vulnerability metrics in enterprise networks using attack graphs[J]. Journal of Computer Security, 2013, 21(4): 561-597.

[8] 王會梅, 鮮明, 王國玉. 基于擴展網絡攻擊圖的網絡攻擊策略生成算法[J]. 電子與信息學報, 2011, 33 (12): 3015-3021.

WANG H M. XIAN M, WANG G Y. A network attack decision-making algorithm based on the extended attack graph[J]. Journal of Electronics & Information Technology, 2011, 33(12): 3015-3021.

[9] WANG H, CHEN Z F, ZHAO J P, et al. A vulnerability assessment method in industrial internet of things based on attack graph and maximum flow[J]. Special Section on Convergence of Sensor Networks, Cloud Computing, and Big Data in Industrial Internet of Thing, 2018, (6): 8599-8609.

[10] WANG Y Z, LIN C, CHENG X Q, et al. Evolutionary game model and analysis methods for network group behavior[J]. Chinese Journal of Computer, 2015, 38(2): 282-300.

[11] SHEN S G, LI Y J, XU H Y, et al. Signaling game based strategy of intrusion detection in wireless sensor networks[J]. Computer&Mathematics with Applications, 2011, 62(6): 2404-2416.

[12] DORASZEL A. Preventing DDoS attacks in wireless sensor networks: a repeated game theory approach[J]. ACM Transactions on Information and System Security, 2015, 13(2): 145-153

[13] 張恒巍, 李濤, 黃世銳. 基于攻防微分博弈的網絡安全防御決策方法[J]. 電子學報, 2018, 46(6): 1428-1435.

ZHANG H W, LI T, HUANG S R. Network defense decision-making method based on attack-defense differential game[J]. Acta Electronica Sinica, 2018, 46(6): 1428-1435.

[14] HU H, LIU Y L, ZHANG H Q, et al. Optimal network defense strategy selection based on incomplete information evolutionary game[J]. IEEE Access, 2018, 6: 29806-29821.

[15] GORDON L, LOEB M, LUCYSHYN W, et al. 2015 CSI/FBI computer crime and security survey[C]//2015 Computer Security Institute. 2015: 48-64.

[16] ZHAN X Z. Matrix theory[D]. American Mathematical Society, 2010.

Dynamic defense decision method for network real-time confrontation

LENG Qiang1, YANG Yingjie1, CHANG Dexian1, PAN Ruixuan1, CAI Ying2, HU Hao1

1. Information Engineering University, Zhengzhou 450001, China 2. Henan Polytechnic University, Zhengzhou 450001, China

How to implement defense decision based on network external threat is the core problem of building network information defense system. Especially for the dynamic threat brought by real-time attack, scientific and effective defense decision is the key to construct network dynamic emergency defense system. Aiming at the problem of dynamic defense decision-making, firstly a network survivability game model based on attribute attack graph theory is designed. The attack and defense matrix is used to represent the attack and defense strategy and path, and the attack and defense strength and network survivability quantification method are given. Secondly, the single step and the multi-step attack and defense strategy payoff calculation method is proposed, and the defense decision is based on the attack and defensive strategy payoff. Finally, the effectiveness of the defense decision technology is verified through experiments.

attribute attack graph, network survivability, network attack-defense confrontation, attack-defense strength

s: The National Natural Science Foundation of China (No.61902427), The National High Technology Research and Development Program of China (“863” Progran) (No.2015AA016006), The National Key Research and Development Program of China (No.2016YFF0204003), The Equipment Pre-research Foundation during the National 13th Five-Year Plan (No.61400020201)

TP393

A

10.11959/j.issn.2096?109x.201963

冷強(1993? ),男,四川內江人,信息工程大學碩士生,主要研究方向為信息安全風險評估。

楊英杰(1971? ),男,河南鄭州人,博士,信息工程大學教授,主要研究方向為信息安全。

常德顯(1977? ),男,河南鄧州人,博士,信息工程大學副教授,主要研究方向為信息安全。

潘瑞萱(1995? ),女,陜西華縣人,信息工程大學碩士生,主要研究方向為SDN網絡協議安全。

蔡英(1983? ),女,河南鄭州人,主要研究方向為金融信息安全與風險管理。

胡浩(1989? ),男,安徽池州人,博士,信息工程大學講師,主要研究方向為網絡安全態勢感知和圖像秘密共享。

論文引用格式:冷強, 楊英杰, 常德顯, 等. 面向網絡實時對抗的動態防御決策方法[J]. 網絡與信息安全學報, 2019, 5(6): 58-66.

LENG Q, YAGN Y J, CHANG D X, et al. Dynamic defense decision method for network real-time confrontation[J]. Chinese Journal of Network and Information Security, 2019, 5(6): 58-66.

2019?01?25;

2019?04?08

胡浩,wjjhh_908@163.com

國家自然科學基金資助項目(No.61902427);國家高技術研究發展計劃(“863”計劃)基金資助項目(No.2015AA016006);國家重點研發計劃基金資助項目(No.2016YFF0204003);“十三五”裝備預研領域基金資助項目(No.61400020201)

猜你喜歡
網絡安全策略分析
隱蔽失效適航要求符合性驗證分析
例談未知角三角函數值的求解策略
我說你做講策略
網絡安全
網絡安全人才培養應“實戰化”
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
上網時如何注意網絡安全?
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
電力系統及其自動化發展趨勢分析
我國擬制定網絡安全法
聲屏世界(2015年7期)2015-02-28 15:20:13
主站蜘蛛池模板: 老司机精品一区在线视频| 久久久久人妻一区精品| 蜜桃视频一区| 亚洲视频四区| 成人一级黄色毛片| 国产又大又粗又猛又爽的视频| 青草91视频免费观看| 亚洲国产欧美国产综合久久 | 国产一区二区三区在线观看视频 | 亚洲精品卡2卡3卡4卡5卡区| 久久精品66| 亚洲 成人国产| 久久永久免费人妻精品| 毛片在线播放a| 人妻无码一区二区视频| 伊人成色综合网| 婷婷色狠狠干| 青青青国产视频手机| 中文字幕在线一区二区在线| 亚洲成人精品在线| 无码中文字幕精品推荐| 国产伦精品一区二区三区视频优播| 国产高清在线观看91精品| 精品丝袜美腿国产一区| 男人的天堂久久精品激情| 色婷婷成人网| 国产成人91精品| 热久久综合这里只有精品电影| 成人午夜在线播放| 国产Av无码精品色午夜| 亚洲系列无码专区偷窥无码| 国产va免费精品观看| 日本a级免费| 国产综合欧美| 久久国产拍爱| 真人高潮娇喘嗯啊在线观看| 中文字幕人妻无码系列第三区| 超碰91免费人妻| 一级福利视频| 国产在线自在拍91精品黑人| 重口调教一区二区视频| 国产精品亚洲天堂| 久久久久国产精品免费免费不卡| 国产亚洲精| 麻豆AV网站免费进入| 亚洲动漫h| 激情综合网激情综合| 日本成人福利视频| 欧美成人手机在线观看网址| 国产九九精品视频| 久久永久视频| 中文纯内无码H| 亚洲啪啪网| 亚洲国产日韩在线观看| 国产微拍精品| 2019国产在线| 欧美高清三区| 91免费观看视频| 亚洲欧美另类日本| 亚洲日本韩在线观看| 国产精品亚洲一区二区三区z | 亚洲av日韩av制服丝袜| 亚洲青涩在线| 九九热精品视频在线| 国产簧片免费在线播放| 亚洲AV色香蕉一区二区| 久久久久国产精品熟女影院| 视频二区亚洲精品| 亚洲综合二区| www.精品国产| 国产高清在线丝袜精品一区| 国产欧美日韩在线一区| 伊人无码视屏| 日韩欧美中文在线| 在线看片中文字幕| 五月婷婷伊人网| 中文字幕无码av专区久久| 99一级毛片| 免费99精品国产自在现线| 国内毛片视频| 在线播放91| 天天躁日日躁狠狠躁中文字幕|