——攻防篇之“多人盲對抗”"/>

亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        安全通論(6)
        ——攻防篇之“多人盲對抗”

        2016-11-18 09:04:10楊義先鈕心忻
        網絡安全與數據管理 2016年20期

        楊義先,鈕心忻

        (北京郵電大學 信息安全中心,北京 100083)

        ?

        安全通論(6)
        ——攻防篇之“多人盲對抗”

        楊義先,鈕心忻

        (北京郵電大學 信息安全中心,北京 100083)

        編者按:“攻防”是安全的核心,而“攻防”的實質就是“對抗”。本文作者給出了當前網絡空間安全攻防戰(zhàn)中常見的兩種情形下,攻守雙方極限能力的精確值:(1)多位黑客攻擊一位紅客;(2)一個黑客攻擊多位紅客。特別說明,本文中“佛祖”一詞并非宗教中的含義,僅表示一個抽象的客體。

        0 引言

        為了全面深入地研究“對抗”,前面已經寫了四篇文章[1-4]來進行地毯式探索。

        [2]統(tǒng)一研究了“盲對抗”,并給出了黑客(紅客)攻擊(防守)能力的精確極限。

        參考文獻[3]、[4]和[5]以國際著名的“石頭剪刀布游戲”、國內家喻戶曉的“猜正反面游戲”和“手心手背游戲”、酒桌上著名的“劃拳”和“猜拳”等游戲為對象,研究了“非盲對抗”的5個有趣實例,給出了輸贏極限和獲勝技巧。

        特別是參考文獻[5],針對“非盲對抗”的一個很大的子類(輸贏規(guī)則線性可分的情況),給出了統(tǒng)一的解決方案。

        但是,參考文獻[2]-[5]都只限于“攻”與“守”單挑的情形,即一個黑客攻擊一個紅客。雖然在一般系統(tǒng)中,黑客與紅客幾乎都是“一對一”的,但是,在網絡空間安全對抗中,還會經常出現“群毆”事件,特別是多位黑客攻擊一位紅客;一個黑客攻擊多位紅客;黑客借助跳板來攻擊紅客;在有人協(xié)助時,黑客攻擊紅客等。而另一方面,在網絡空間安全對抗中,幾乎只涉及“盲對抗”,所以,下面重點研究這類“盲群毆”。當然,本文的結果絕不僅僅限于網絡空間安全,仍然對各類安全都有效。

        本文的攻防場景描述主要是引入“佛祖”的做法,與參考文獻[2]相同,為了節(jié)省篇幅,此處不再重復。

        1 多位黑客攻擊一位紅客

        為了直觀討論,先考慮兩個黑客攻擊一個紅客的情形,然后再做推廣。

        設黑客X1和X2都想攻擊紅客Y,并且兩個黑客互不認識,甚至可能不知道對方的存在,因此,作為隨機變量,可以假設X1和X2是相互獨立的。

        與參考文獻[2]類似,仍然假設:攻防各方采取“回合楊義先 教授,博士生導師,災備技術國家工程實驗室主任,北京郵電大學信息安全中心主任,教育部網絡攻防重點實驗室主任,《微型機與應用》編委,主要研究方向:網絡空間安全、現代密碼學和糾錯編碼等。

        鈕心忻 博士,教授,博士生導師。北京郵電大學學士和碩士學位,香港中文大學電子工程系博士學位。1997年起在北京郵電大學信息工程學院(現計算機學院)從事教學與科研工作。主要研究方向:網絡與信息安全、信號與信息處理等。

        制”,并且每個“回合”后,各方都對本次的攻防結果給出一個“真心的盲自評”,由于這些自評結果是不告訴任何人的,因此有理由假設“真心的盲自評”是真實可信的,沒必要做假。

        分別用隨機變量X1和X2代表第一個和第二個黑客,他們按如下方式對自己每個回合的戰(zhàn)果進行真心盲自評:

        X1對本回合盲自評為成功,則X1=1;X1對本回合盲自評為失敗,則X1=0;

        X2對本回合盲自評為成功,則X2=1;X2對本回合盲自評為失敗,則X2=0。

        由于每個回合中紅客要同時對付兩個黑客的攻擊,因此用2維隨機變量Y=(Y1,Y2)代表紅客,他按如下方式對自己每個回合的防御成果X1和X2進行真心盲自評:

        本回合Y自評防御X1成功,自評防御X2也成功時,記為Y1=1,Y2=1;

        本回合Y自評防御X1成功,自評防御X2失敗時,記為Y1=1,Y2=0;

        本回合Y自評防御X1失敗,自評防御X2成功時,記為Y1=0,Y2=1;

        本回合Y自評防御X1失敗,自評防御X2失敗時,記為Y1=0,Y2=0。

        讓黑客們和紅客不斷地進行攻防對抗,并各自記下他們的盲自評結果。雖然他們的盲自評結果是保密的,沒有任何人知道,但是,佛祖知道這些結果,而且根據“頻率趨于概率”這個大數定律,佛祖就可以計算出如下概率:

        0

        0

        0

        0

        這里,a00+a01+a10+a11=1。

        佛祖再造一個2維隨機變量Z=(Z1,Z2)=((1+X1+Y1)mod2, (1+X2+Y2)mod2),即Z1=(1+X1+Y1)mod2,Z2=(1+X2+Y2)mod2,并利用隨機變量X1、X2和Z構造一個2-接入信道(X1,X2,p(z|x1,x2),Z),并稱該信道為紅客的防御信道F(注:關于多接入信道的細節(jié),請見參考文獻[6]的15.3節(jié))。

        下面來考慮幾個事件恒等式。

        {某個回合紅客防御成功}={紅客防御X1成功}∩{紅客防御X2成功}

        {紅客防御X1成功}={黑客X1自評本回合攻擊成功,紅客自評防御X1成功}∪{黑客X1自評本回合攻擊失敗,紅客自評防御X1成功}={X1=1,Y1=1}∪{X1=0,Y1=1}= {X1=1,Z1=1}∪{X1=0,Z1=0}

        同理,{紅客防御X2成功}={黑客X2自評本回合攻擊成功,紅客自評防御X2成功}∪{黑客X2自評本回合攻擊失敗,紅客自評防御X2成功}={X2=1,Y2=1}∪{X2=0,Y2=1}= {X2=1,Z2=1}∪{X2=0,Z2=0}。

        所以,{某個回合紅客防御成功}=[{X1=1,Z1=1}∪{X1=0,Z1=0}]∩[{X2=1,Z2=1}∪{X2=0,Z2=0}]=[防御信道F的第一個子信道傳信成功]∩[防御信道F的第二個子信道傳信成功]= {2-輸入信道F的傳輸信息成功}。

        于是,便有如下引理1。

        引理1:如果紅客在某個回合防御成功,那么,1 bit信息就在2-輸入信道F(防御信道)中被成功傳輸。

        反過來,如果“2-輸入信道F的傳輸信息成功”,那么,“防御信道F的第一個子信道傳輸成功”同時“防御信道F的第二個子信道傳輸成功”,即[{X1=1,Z1=1}∪{X1=0,Z1=0}]∩[{X2=1,Z2=1}∪{X2=0,Z2=0}],這等價于[{X1=1,Y1=1}∪{X1=0,Y1=1}]∩[{X2=1,Y2=1}∪{X2=0,Y2=1}],而{X1=1,Y1=1}∪{X1=0,Y1=1}意味著{黑客X1自評本回合攻擊成功,紅客自評防御X1成功}∪{黑客X1自評本回合攻擊失敗,紅客自評防御X1成功},即{紅客防御X1成功},同理,{X2=1,Y2=1}∪{X2=0,Y2=1}意味著{黑客X2自評本回合攻擊成功,紅客自評防御X2成功}∪{黑客X2自評本回合攻擊失敗,紅客自評防御X2成功},即{紅客防御X2成功},所以[{X1=1,Y1=1}∪{X1=0,Y1=1}]∩[{X2=1,Y2=1}∪{X2=0,Y2=1}]就等同于{某個回合紅客防御成功},從而得到了如下引理(它是引理1的逆)。

        引理2:如果1 bit信息在2-輸入信道F(防御信道)中被成功傳輸,那么,紅客就在該回合中防御成功。

        結合引理1和引理2,可得到如下定理1。

        定理1:設隨機變量X1、X2和Z如上所述,防御信道F是2-接入信道(X1,X2,p(z|x1,x2),Z),那么,“紅客在某回合中防御成功”就等價于“1 bit信息在防御信道F中被成功傳輸”。

        根據參考文獻[6]中15.3.1節(jié)的定理及其逆定理可知,信道F的可達容量區(qū)域為滿足下列條件的全體(R1,R2)所組成集合的凸閉包:

        0≤R1≤maxXI(X1;Z|X2)

        0≤R2≤maxXI(X2;Z|X1)

        0≤R1+R2≤maxXI(X1,X2;Z)

        這里最大值是針對所有獨立隨機變量X1和X2的概率分布而取的;I(A,B;C)表示互信息,而I(A;B|C)表示條件互信息;Z=(Z1,Z2)=((1+X1+Y1)mod2,(1+X2+Y2)mod2)。

        利用定理1,并將上述可達容量區(qū)域的結果翻譯成攻防術語后,便得到定理2。

        定理2:兩個黑客X1和X2獨立地攻擊一個紅客Y。如果在n個攻防回合中,紅客成功防御第一個黑客r1次,成功防御第二個黑客r2次,那么,一定有:

        0≤r1≤n[maxXI(X1;Z|X2)]

        0≤r2≤n[maxXI(X2;Z|X1)]

        0≤r1+r2≤n[maxXI(X1,X2;Z)]

        而且,上述的極限是可達的,即紅客一定有某種最有效的防御方法,使得在n次攻防回合中,紅客成功防御第一個黑客r1次,成功防御第二個黑客r2次,成功次數r1和r2達到上限:r1=n[maxXI(X1;Z|X2)],r2=n[maxXI(X2;Z|X1)]以及r1+r2=n[maxXI(X1,X2;Z)]。再換一個角度,還有:

        如果紅客想成功防御第一個黑客r1次,成功防御第二個黑客r2次,那么他至少得進行max{r1/[maxXI(X1;Z|X2)],r2/[maxXI(X2;Z|X1)],[maxXI(X1,X2;Z)]}次防御。

        下面將定理2推廣到任意m個黑客X1,X2,…,Xm獨立地攻擊一個紅客Y=(Y1,Y2,…,Ym)的情況。

        仍然假設:攻防各方采取“回合制”,并且每個“回合”后,各方都對本次的攻防結果給出一個“真心的盲自評”,由于這些自評結果是不告訴任何人的,因此有理由假設“真心的盲自評”是真實可信的,沒必要做假。

        對任意1≤i≤m,黑客Xi按如下方式對自己每個回合的戰(zhàn)果進行真心盲自評:

        如果黑客Xi對本回合盲自評為成功,則Xi=1;如果黑客Xi對本回合盲自評為失敗,則Xi=0。

        每個回合中,紅客按如下方式對自己防御黑客X1,X2,…,Xm的成果進行真心盲自評:任取整數集合{1,2,…,m}的一個子集S,記Sc為S的補集,即,Sc={1,2,…,m}-S,再記X(S)為{Xi:i∈S},X(Sc)為{Xi:i∈Sc},如果紅客成功地防御了X(S)中的黑客,但卻自評被X(Sc)中的黑客打敗,那么,紅客的盲自評估就為:{Yi=1:i∈S},{Yi=0:i∈Sc}。

        佛祖再造一個m維隨機變量Z=(Z1,Z2,…Zm)=((1+X1+Y1)mod2, (1+X2+Y2)mod2,… , (1+Xm+Ym)mod2),即,Zi=(1+Xi+Yi)mod2,1≤i≤m。并利用隨機變量X1,X2,…,Xm和Z構造一個m-接入信道,并稱該信道為紅客的防御信道G。

        仿照上面m=2的證明方法,根據參考文獻[6]15.3.6節(jié)的定理及其逆定理可知,道信道G的可達容量區(qū)域為滿足下列條件的所有碼率向量所成集合的凸閉包:

        R(S)≤I(X(S);Z│X(Sc)),對{1,2,…,m}的所有子集S。

        這里R(S)定義為R(S)=∑i∈SRi=∑i∈S[ri/n],ri/n是第i個輸入的碼率。

        仿照前面,將該可達容量區(qū)域的結果翻譯成攻防術語后,便得到定理3。

        定理3:m個黑客X1,X2,…,Xm獨立地攻擊一個紅客Y。如果,在n個攻防回合中,紅客成功防御第i個黑客ri次,1≤i≤m,那么,一定有r(S)≤n[I(X(S);Z|X(Sc))],對{1,2,…,m}的所有子集S。這里r(S)=∑i∈Sri。而且,該上限是可達的,即紅客一定有某種最有效的防御方法,使得在n次攻防回合中,紅客成功防御黑客集S的次數集合r(S)達到上限:r(S)=n[I(X(S);Z|X(Sc))],對{1,2,…,m}的所有子集S。再換一個角度,還有:

        如果紅客要實現成功防御黑客集S的次數集合為r(S),那么,他至少得進行max{r(S)/[I(X(S);Z|X(Sc))]}次防御。

        2 一位黑客攻擊多位紅客

        為了增強安全性,紅客在建設系統(tǒng)時,常常建設一個甚至多個(異構)備份系統(tǒng),一旦系統(tǒng)本身被黑客攻破后,紅客可以馬上啟用備份系統(tǒng),從而保障業(yè)務的連續(xù)性。因此,在這種情況下,黑客若想真正取勝,他就必須同時攻破主系統(tǒng)和所有備份系統(tǒng)。這就是“一位黑客攻擊多位紅客”的實際背景。換句話說,哪怕只有一個備份未被黑客攻破,那么,就不能算黑客贏。當然,也許紅客們并不知道是同一個黑客在攻擊他們,至于紅客們是否協(xié)同,都不影響下面的研究。

        先考慮1個黑客攻擊2個紅客的情形,然后,再做推廣。

        設黑客X=(X1,X2)想同時攻擊兩個紅客Y1和Y2。由于這兩個紅客是兩個互為備份系統(tǒng)的守衛(wèi)者,因此,黑客必須同時把這兩個紅客打敗,才能算真贏。

        與上節(jié)類似,仍然假設:攻防各方采取“回合制”,并且每個“回合”后,各方都對本次的攻防結果給出一個“真心的盲自評”,由于這些自評結果是不告訴任何人的,因此有理由假設“真心的盲自評”是真實可信的,沒必要做假。

        分別用隨機變量Y1和Y2代表第一個和第二個紅客,他們按如下方式對自己每個回合的戰(zhàn)果,進行真心盲自評:

        紅客Y1對本回合防御盲自評為成功,則Y1=1;紅客Y1對本回合防御盲自評為失敗,則Y1=0;

        紅客Y2對本回合防御盲自評為成功,則Y2=1;紅客Y2對本回合防御盲自評為失敗,則Y2=0。

        由于每個回合中黑客要同時攻擊兩個紅客,因此用2維隨機變量X=(X1,X2)代表黑客,他按如下方式對自己每個回合攻擊Y1和Y2的成果進行真心盲自評:

        本回合X自評攻擊Y1成功,自評攻擊Y2成功時,記為X1=1,X2=1;

        本回合X自評攻擊Y1成功,自評攻擊Y2失敗時,記為X1=1,X2=0;

        本回合X自評攻擊Y1失敗,自評攻擊Y2成功時,記為X1=0,X2=1;

        本回合X自評攻擊Y1失敗,自評攻擊Y2失敗時,記為X1=0,X2=0。

        讓黑客和紅客們不斷地進行攻防對抗,并各自記下他們的盲自評結果。雖然他們的盲自評結果是保密的,沒有任何人知道,但是佛祖知道這些結果,而且,根據“頻率趨于概率”這個大數定律,佛祖就可以計算出如下概率:

        0

        0

        0

        0

        這里,b00+b01+b10+b11=1。

        佛祖再造兩個隨機變量Z1和Z2,這里Z1=(X1+Y1)mod2,Z2=(X2+Y2)mod2。并利用隨機變量X(輸入)和Z1、Z2(輸出)構造一個2-輸出廣播信道p(z1,z2|x),并稱該信道為黑客的攻擊信道G[6]。

        下面來考慮幾個事件恒等式:

        {黑客X攻擊成功}={黑客X攻擊Y1成功}∩{黑客X攻擊Y2成功}=[{黑客X自評攻擊Y1成功,紅客Y1自評防御失敗}∪{黑客X自評攻擊Y1失敗,紅客Y1自評防御失敗}]∩[{黑客X自評攻擊Y2成功,紅客Y2自評防御失敗}∪{黑客X自評攻擊Y2失敗,紅客Y2自評防御失敗}]=[{X1=1,Y1=0}∪{X1=0,Y1=0}]∩[{X2=1,Y2=0}∪{X2=0,Y2=0}]=[{X1=1,Z1=1}∪{X1=0,Z1=0}]∩[{X2=1,Z2=0}∪{X2=0,Z2=0}]=[1 bit信息被成功地從廣播信道G的第1個分支傳輸到目的地]∩[1 bit信息被成功地從廣播信道G的第2個分支傳輸到目的地]=[1 bit信息在廣播信道G中被成功傳輸]。

        以上推理過程完全可以逆向進行,從而得到定理4。

        定理4:一個黑客X=(X1,X2)同時攻擊兩個紅客Y1和Y2,如果在某個回合中黑客攻擊成功,那么,1 bit信息就在上述2-輸出廣播信道(攻擊信道)G中被成功傳輸,反之亦然。

        下面再將定理4推廣到1個黑客X=(X1,X2,…,Xm),同時攻擊任意m個紅客Y1,Y2,…,Ym的情況。由于這m個紅客是互為備份系統(tǒng)的守衛(wèi)者,因此,黑客必須同時把這m個紅客打敗才能算真贏。

        仍然假設:攻防各方采取“回合制”,并且每個“回合”后,各方都對本次的攻防結果給出一個“真心的盲自評”,由于這些自評結果是不告訴任何人的,因此有理由假設“真心的盲自評”是真實可信的,沒必要做假。

        對任意1≤i≤m,紅客Yi按如下方式對自己每個回合的戰(zhàn)果進行真心盲自評:

        紅客Yi對本回合防御盲自評為成功,則Yi=1;紅客Yi對本回合盲自評防御為失敗,則Yi=0;

        每個回合中,黑客按如下方式對自己攻擊紅客Y1,Y2,…,Ym的成果進行真心盲自評:任取整數集合{1,2,…,m}的一個子集S,記Sc為S的補集,即,Sc={1,2,…,m}-S,再記Y(S)為{Yi:i∈S},Y(Sc)為{Yi:i∈Sc},如果黑客自評成功地攻擊了Y(S)中的紅客,但卻自評被Y(Sc)中的紅客成功防御,那么黑客X的盲自評就為:{Xi=1:i∈S},{Xi=0:i∈Sc}。

        佛祖再造m個隨機變量Zi,這里Zi=(Xi+Yi)mod2,1≤i≤m。利用隨機變量X(輸入)和Z1,Z2,…,Zm(輸出)構造一個m-輸出廣播信道p(z1,z2,…,zm|x),并稱該信道為黑客的攻擊信道H(注:關于廣播信道的細節(jié),請見參考文獻[6]的15.6節(jié))。

        下面來考慮幾個事件恒等式:

        {黑客X攻擊成功}=∩1≤i≤m{黑客X攻擊Yi成功}=∩1≤i≤m[{黑客X自評攻擊Yi成功,紅客Yi自評防御失敗}∪{黑客X自評攻擊Yi失敗,紅客Yi自評防御失敗}]=∩1≤i≤m[{Xi=1,Yi=0}∪{Xi=0,Yi=0}]=∩1≤i≤m[{Xi=1,Zi=1}∪{Xi=0,Zi=0}]=∩1≤i≤m[1 bit信息被成功地從廣播信道G的第i個分支傳輸到目的地] =[1 bit信息在m-廣播信道G中被成功傳輸]。

        以上推理過程完全可以逆向進行,從而得到定理5。

        定理5:一個黑客X=(X1,X2,…,Xm)同時攻擊m個紅客Y1,Y2,…,Ym,如果在某個回合中黑客攻擊成功,那么,1 bit信息就在上述m-輸出廣播信道(攻擊信道)H中被成功傳輸,反之亦然。

        根據上述定理4和定理5,一個黑客同時攻擊多個紅客的問題就完全等價于廣播信道的信息容量區(qū)域問題??上В侥壳盀橹?,廣播信道的信息容量區(qū)域問題還未被解決。

        3 結束語

        在實際的網絡空間安全對抗中還有兩種常見的攻擊情況:(1)黑客借助跳板來攻擊紅客;(2)在有人協(xié)助(比如,在紅方有一個內奸)時,黑客攻擊紅客等。可是,如何來研究這兩種攻防極限呢?目前還沒有答案。

        另一方面,在多用戶信息論中也有兩種常見的信道:(1)中繼信道(見參考文獻[6]的15.7節(jié));(2)邊信息信道(見參考文獻[6]的15.8節(jié))。

        我嚴重懷疑“中繼信道可用于研究黑客的跳板攻擊”,同時,“邊信息信道可用于研究有內奸攻擊”,但是,很可惜,我始終沒能找到突破口。歡迎有興趣的讀者來“接棒”。

        參考文獻

        [1] 楊義先,鈕心忻.安全通論(1)——經絡篇[J].微型機與應用,2016,35(15):1-4.

        [2] 楊義先,鈕心忻. 安全通論(2)——攻防篇之“盲對抗”[J].微型機與應用,2016,35(16):1-5.

        [3] 楊義先,鈕心忻.安全通論(3)——攻防篇之“非盲對抗”之“石頭剪刀布”[J]. 微型機與應用,2016,35(17):1-3.

        [4] 楊義先,鈕心忻.安全通論(4)——攻防篇之“非盲對抗”之“童趣游戲”[J]. 微型機與應用,2016,35(18):3-5,9.

        [5] 楊義先,鈕心忻.安全通論(5)——攻防篇之“非盲對抗”之“勸酒令”[J]. 微型機與應用,2016,35(19):2-6.

        [6] COVER T M, THOMAS J A.信息論基礎[M]. 阮吉壽,張華,譯.北京:機械工業(yè)出版社出版,2007.

        (未完待續(xù),系列之七《安全通論(7)——黑客篇之“戰(zhàn)術研究”》見下期)

        巨胸喷奶水www视频网站| 少妇高潮太爽了免费网站| 一区二区午夜视频在线观看| 夜夜高潮夜夜爽夜夜爱爱一区| 国产麻豆成人精品av| 国产免费一级在线观看| 久久久精品国产亚洲av网不卡 | 日韩人妻另类中文字幕| 精品少妇人妻av无码专区| 久久国产精彩视频| 亚洲国产成人精品久久成人| 成人性生交大片免费入口| av网站不卡的av在线| 亚洲熟妇无码av在线播放 | 欧美肥妇毛多水多bbxx水蜜桃| 国产精品亚韩精品无码a在线| 精品中文字幕久久久久久| 国产av三级精品车模| 国语自产精品视频在线看| 久久久精品欧美一区二区免费| 国产精品调教| 91国产自拍视频在线| 九一免费一区二区三区偷拍视频| 国产成人精品无码一区二区老年人| 国产亚洲欧美日韩综合综合二区 | 二区三区日本高清视频| 欧美成免费a级毛片| 欧美中文在线观看| 一区二区三区观看在线视频| 狠狠色欧美亚洲狠狠色www| 大地资源在线播放观看mv| 校花高潮一区日韩| 蜜桃传媒网站在线观看| 国产婷婷色综合av蜜臀av| 乱中年女人伦av三区| 日韩国产一区二区三区在线观看| 欧美老妇交乱视频在线观看| 日韩精品人妻系列无码专区免费| 青青草视频在线视频播放| 少妇一区二区三区久久| 久久综合狠狠综合久久|