推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

基于攻防微分博弈的网络安全防御决策方法

更新时间:2019-12-24 06:04:41 大小:1M 上传用户:守着阳光1985查看TA发布的资源 标签:网络安全防御 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议.


部分文件列表

文件名 大小
基于攻防微分博弈的网络安全防御决策方法.pdf 1M

部分页面预览

(完整内容请下载后查看)
6
Vol. 46 No. 6  
Jun. 2018  
2018  
6
ACTA ELECTRONICA SINICA  
分博网络方法  
12  
1
1
, ,  
恒巍 李 涛 黄世锐  
( 1.  
信息工程大学院 河南郑州  
450001; 2.  
信息技术实验京  
100093)  
:
, ,  
为准分析快速连续网络行为 理论 提出状态模型分  
, , ,  
网络系统状态化过程 在分博模型 设解方法 并以依据给出  
.  
选取算连续程中的仿真实验验证了模型法的有效  
在分析实验的基提出了针对性的网络议  
:
;
;
;
;
;
;
;
关键词  
中图分类号  
URL: http: / /www. ejournal. org. cn  
网络网络状态分博网络行为分析 选取  
TP309 0372-2112 ( 2018) 06-1428-08  
DOI: 10. 3969 /j. issn. 0372-2112. 2018. 06. 023  
:
:
A
:
文章编号  
文献标识码  
电子学报  
Network Defense Decision-Making Method Based on  
Attack-Defense Differential Game  
12  
1
1
ZHANG Heng-wei LI Tao HUANG Shi-rui  
( 1. The Third InstituteInformation Engineering UniversityZhengzhouHenan 450001China;  
2. Science and Technology on Information Assurance LaboratoryBeijing 100093China)  
Abstract: To precisely analyze the quick status transformation and continuous confrontation in networkthe security  
status transformation model is formulated to analyze the transformation of network security statusreferring to the infectious  
disease dynamics. Based on the mentioned abovethe attack-defense differential game model is formulated in the paper. Then  
saddle point strategies of the game model are figured outthrough which the algorithm of optimal defense strategies selection  
in the consistent confrontation is givenwhich could help make optimal defense decision in dynamic and continuous attack-  
defense confrontation. Finallythe experimental results show model and method proposed in this paper are validand some  
instructive conclusions on network defense are drawn by the experimental analysis.  
Key words: network security; network attack and defense; security status transformation; game theory; differential  
game; network defense; attack-defense analysis; optimal strategies selection  
56]  
网络研究 有更的  
模型  
1
引言  
理论考虑行为信息过  
78]  
网络已经成为信息时会有神  
程的影响模型  
的基研  
,  
系统 网络网络已成  
信息条件下的风险估和策  
1]  
网络抗  
,  
考虑连续性的特征 因此  
9]  
理论网络的目标对作  
10]  
将其理  
献  
2]  
,  
存性模型分析网  
WSN  
制为模型研究无  
行为 研究已经部分果  
DDOS  
11]  
攻击的方法 信  
线网络抗  
针对网络攻击为  
, ,  
理论 模型 研究  
信息信息可以信息静  
了有信息条件选取题  
3]  
4]  
模型 信息模型 研究网  
、 、  
网络向快速 多样化的方展  
,  
选取程中攻击  
上述的分析方法满足际要  
方的不具同时性 网络  
、 、  
需建分析连续 程的博弈  
: 2016-12-18;  
: 2017-03-22;  
:
责任编辑 志强  
收稿日期  
修回日期  
:
基金项目 国家自然科学基金  
( No. 61303074No. 61309013) ;  
( No. KJ-15-110)  
信息技术实验放基金  
1429  
6
:
分博网络方法  
模型 分博情况抗  
节点将其转化状态  
M: , ,  
节  
12]  
I
连续程的理论方法  
分析防  
,  
方的连续 行为 实选  
失服能  
设网络节点为  
N( t) I( t) R( t)  
、  
但是 分博模型建 求分析度  
Qt  
状态节点  
M( t) ,  
在  
大 目所知公开论  
依次量  
13]  
理论  
状态化  
t
 ∈  
t TN( t) + I( t) + R( t) + M( t) = Q.  
0
NIRM  
分析网络系统状态化过程 在基  
模型  
假设节点α 网络系统中 则对个  
2
, ,  
分博模型 提出选取收  
网络节点而其相节点πα  
r . r  
示两个  
情况及收数  
r = 1  
节点网络距离 当  
代表个节点相  
分析 到最轨  
,  
对于一个感节点 信的节点的  
方程 计了最选取算法  
. t ,  
量为 πα 在 时状态节点节点  
N( t) /Q.  
t  
因此 节点相邻  
是  
2
攻防微模型  
I( t) N( t) /Q.  
节点的数量为 πα  
2. 1  
攻防过中的安全状态分析  
攻击果是状态关  
对于在大节点网络系统对  
,  
因素 具体明 依据攻击将  
, ,  
系统的节点状态化  
;
、 、 A A A ,  
攻击策三类 依次平  
L
H
M
.  
面 处状态节点的数为  
H
M
L
e e e 01.  
攻击者  
A
攻击度可以依次为  
A
A
刻画这一鉴  
SIR  
模型并加以网络系  
H
M
L
t
在时略  
P ( t) = ( p ( t) p ( t) p ( t) ) ,  
A
A
A
A
SIR  
SIR  
模型中的个体 将  
统中的节点为  
模型中的  
H
H
M
M
a ( t) = p ( t) e + p ( t) e  
A
+
为  
A
A
A
4 ,  
状态状态模型  
NIRM.  
L
L
p ( t) e ,  
A
a.  
为  
A
NIRM : N( Normal) 、  
模型包含状态 正状态  
依据为  
D D ,  
平  
L
H
I( Infected) 、  
复状态  
R( Restored) M  
状态  
状态  
H
L
e e 01,  
D
t
在时用  
( Malfunctioned) .  
依次为  
D
H
( 1) N:  
网络节点处状态 但是节点  
P ( t) , d( t) = p ( t)  
为  
D
略  
D
H
L
L
内在的节点攻击  
;
e + p ( t) e ,  
D
d.  
值表攻击是  
D
D
( 2) I:  
网络节点处于已攻击策或传的  
功 记η  
( t) = a( t) d( t) , | ( t) | 01.  
并且 η ∈  
, ,  
状态 但是还未现服同时攻击可以利  
( t) > 0  
, ; ,  
攻击则 表攻击败  
η  
;
节点攻击节点  
( t)  
分析移路状态  
η  
( 3) R:  
网络节点攻击策略具  
η
、 、 .  
η η  
IR  
能性的η  
NI  
NR  
IM  
;
状态  
( 4) M:  
0,  
( t)  
0
| ( t) | , ( t)  
η η  
0
η
=
;
=
η
η
NR  
NI  
网络节点处失  
{
{
{
( t) , ( t) > 0  
η
0,  
( t) > 0  
η
η
状态  
| ( t) | , ( t)  
η η  
0
0,  
( t)  
0
η
=
;
=
η
η
IM  
IR  
1
网络节点状态下的如图 示  
{
0,  
( t) > 0  
( t) , ( t) > 0  
η η  
η
上 得述网络节点方  
组  
·
N = -  
( t)  
I( t) N( t) /Q -  
( t) N( t)  
η
NR  
η
απ  
NI  
·
I =  
( t)  
I( t) N( t) /Q -  
( t) I( t) ( t) I( t)  
η η  
IR  
η
απ  
NI  
IM  
·
R =  
( t) N( t) + ( t) I( t)  
η
IR  
η
NR  
NIRM  
4  
模型节点状态移路径  
·
M =  
( t) I( t)  
η
IM  
N
I:  
, ,  
时  
t t TN( t) + I( t) + R( t) + M( t) = Q  
 ∈  
0
, ;  
果处节点但是  
( 1)  
攻击节点攻击节点  
R:  
2. 2  
攻防微模型定义  
N
节点具有对攻击的  
1
ADDG( Attack-De-  
网络分博模型  
义  
力  
fense Differential Game)  
ADDG = ( NBt,  
Θ
I
R:  
节点除感避免了  
可以表为  

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载