亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        信號(hào)博弈網(wǎng)絡(luò)安全威脅評(píng)估方法

        2016-12-07 11:05:08張恒巍余定坤韓繼紅王晉東
        關(guān)鍵詞:網(wǎng)絡(luò)安全信號(hào)模型

        張恒巍,余定坤,韓繼紅,王晉東,寇 廣

        (解放軍信息工程大學(xué)密碼工程學(xué)院,河南鄭州 450001)

        信號(hào)博弈網(wǎng)絡(luò)安全威脅評(píng)估方法

        張恒巍,余定坤,韓繼紅,王晉東,寇 廣

        (解放軍信息工程大學(xué)密碼工程學(xué)院,河南鄭州 450001)

        目前,基于博弈理論的網(wǎng)絡(luò)安全防御多數(shù)使用完全信息或靜態(tài)博弈理論來進(jìn)行攻防博弈模型的建立.為了更加貼近網(wǎng)絡(luò)實(shí)際進(jìn)行安全威脅評(píng)估,提出了基于信號(hào)博弈的網(wǎng)絡(luò)攻防博弈模型,從動(dòng)態(tài)、不完全信息角度對(duì)攻防行為建模;給出了信號(hào)博弈完美貝葉斯均衡求解過程,并對(duì)存在的各類均衡進(jìn)行分析;將后驗(yàn)信念作為防御者對(duì)攻擊者類型的預(yù)測,提出基于上述模型的網(wǎng)絡(luò)安全威脅評(píng)估算法,對(duì)防御者面臨的安全威脅進(jìn)行評(píng)估,給出相應(yīng)安全威脅等級(jí).最后,通過對(duì)一個(gè)網(wǎng)絡(luò)實(shí)例進(jìn)行分析,驗(yàn)證了提出模型和方法的可行性和有效性.

        信號(hào)博弈;動(dòng)態(tài);不完全信息;威脅評(píng)估;完美貝葉斯均衡

        威脅是一種對(duì)擁有或使用信息系統(tǒng)的組織及其資產(chǎn)構(gòu)成潛在破壞的可能因素,是客觀存在的.威脅的大小和可能造成的損失不但與信息系統(tǒng)自身的脆弱性有關(guān),而且由攻擊行為和防御行為的對(duì)抗結(jié)果決定.然而,傳統(tǒng)的安全風(fēng)險(xiǎn)評(píng)估方法,例如基于入侵檢測系統(tǒng)(Intrusion Detection System,IDS)的風(fēng)險(xiǎn)評(píng)估方法[1]、基于攻擊圖[2-3]的安全評(píng)估方法、基于風(fēng)險(xiǎn)傳播模型的安全評(píng)估方法[4],只從防御方自身出發(fā)對(duì)威脅作靜態(tài)分析,而沒有考慮攻擊方的相關(guān)策略以及攻防對(duì)抗的結(jié)果,對(duì)信息安全威脅的評(píng)估在準(zhǔn)確性和可信性上存在缺陷.因此,研究一種能夠全面、定量地描述攻防對(duì)抗過程和結(jié)果,進(jìn)而準(zhǔn)確地對(duì)威脅進(jìn)行評(píng)估的方法十分必要.

        博弈論是研究各博弈方之間發(fā)生直接相互作用時(shí)的決策及決策的均衡問題的理論[5],基于攻防博弈模型的主動(dòng)防御技術(shù)近年來逐漸成為研究的熱點(diǎn).文獻(xiàn)[6]以攻防雙方的博弈策略為出發(fā)點(diǎn),分析了其在網(wǎng)絡(luò)安全中的運(yùn)用,將博弈中的收益定義為網(wǎng)絡(luò)被攻擊后所需要的恢復(fù)時(shí)間,基于此建立博弈模型分析了網(wǎng)絡(luò)的安全性.文獻(xiàn)[7]通過建立網(wǎng)絡(luò)攻防模型來選取防御策略,該模型可看作攻防雙方在網(wǎng)絡(luò)中的一種兩角色、非合作零和博弈過程.文獻(xiàn)[8]基于完全信息博弈理論來指導(dǎo)防御策略的選取,并分析了在線社會(huì)網(wǎng)絡(luò)的服務(wù)中所發(fā)生的攻擊行為.文獻(xiàn)[9]在網(wǎng)絡(luò)主動(dòng)防御中運(yùn)用動(dòng)態(tài)博弈模型,將網(wǎng)絡(luò)攻防圖通過“虛擬節(jié)點(diǎn)”轉(zhuǎn)化為網(wǎng)絡(luò)博弈樹.上述文獻(xiàn)存在的共性不足都基于完全信息假設(shè)建立了博弈模型,而在現(xiàn)實(shí)信息的攻防中,很難使這一假設(shè)得到滿足,這不僅使研究成果的實(shí)用性有所降低,而且更主要的問題在于隨機(jī)博弈模型中狀態(tài)轉(zhuǎn)移概率函數(shù)的不易確定性.文獻(xiàn)[10]在蠕蟲策略的績效評(píng)估方面,運(yùn)用了不完全信息靜態(tài)博弈模型,但其并未考慮多種防御者類型的情況,且僅分析了純策略貝葉斯均衡.文獻(xiàn)[11]在對(duì)分布式拒絕服務(wù)(Distributed Denial of Service,DDoS)防御機(jī)制的分析過程中,建立了信號(hào)博弈模型,不足之處在于并未給出通用信號(hào)博弈模型及均衡求解方法.

        在網(wǎng)絡(luò)安全攻防中,當(dāng)攻擊者對(duì)防御者進(jìn)行攻擊時(shí),防御者可通過IDS和防火墻等方式檢測到攻擊者攻擊手段的相關(guān)信息,例如攻擊方式、攻擊目標(biāo)和攻擊路徑等.這些信息在防御者看來,是攻擊者釋放的信號(hào),代表了攻擊行為的某些本質(zhì)特征.防御者可以利用相關(guān)信號(hào)來預(yù)測威脅,并進(jìn)行防御策略安排和調(diào)整.為此,筆者采用信號(hào)博弈模型.信號(hào)博弈是最常用的不完全信息動(dòng)態(tài)博弈模型,相比完全信息、靜態(tài)博弈模型,信號(hào)博弈模型充分考慮了攻擊者行為的動(dòng)態(tài)性及其對(duì)防御者行為的影響,適用性較好,貼近信息安全攻防實(shí)際.

        1 網(wǎng)絡(luò)攻防信號(hào)博弈模型

        在網(wǎng)絡(luò)攻防信號(hào)博弈模型的構(gòu)建中,將攻擊者定義為信號(hào)發(fā)送者,防御者定義為信號(hào)接收者.防御者首先基于歷史數(shù)據(jù)對(duì)攻擊者的威脅類型形成先驗(yàn)信念,其次通過IDS、防火墻等防御手段在同攻擊者對(duì)抗的過程中獲取攻擊者的信息(即攻擊信號(hào)),攻擊信號(hào)中既包含了攻擊者的真實(shí)攻擊信息,同時(shí)也包含了攻擊者的欺騙攻擊信息.然后基于攻擊信號(hào)對(duì)攻擊類型做出概率修正,形成對(duì)攻擊者威脅類型的后驗(yàn)信念,最后利用后驗(yàn)信念對(duì)攻擊者威脅類型進(jìn)行可信預(yù)測,進(jìn)而指導(dǎo)網(wǎng)絡(luò)安全防御的實(shí)施.

        定義1 網(wǎng)絡(luò)攻防信號(hào)博弈模型(Network Attack-Defense Signaling Game Model,NAD-SGM)是一個(gè)七元組,其中

        (1)N=(NA,ND),是信號(hào)博弈的參與者空間.由上述可知,在筆者所建立的模型中,攻擊者NA為信號(hào)發(fā)送者,防御者ND為信號(hào)接收者.

        (2)T=(TA,TD),是攻擊者與防御者的類型空間.攻擊者的類型是由攻擊者所采取的攻擊行動(dòng)決定的,是攻擊者的私人信息,防御者的類型是公共信息(即只有一個(gè)類型),則TA={t1,t2…,tn},表示攻擊者的類型集合,TD={t},表示防御者的類型集合.

        (3)M為攻擊者的信號(hào)空間.其中,M≠?,M=(m1,m2,…,mn),信號(hào)空間中攻擊信號(hào)的類型數(shù)量與攻擊者的類型數(shù)量是對(duì)應(yīng)的.攻擊者釋放的信號(hào)與自身的類型之間不存在確定性關(guān)系.

        (4)B=(A,D),是攻擊者與防御者的行動(dòng)空間.A={A1,A2,…,Ag},D={D1,D2,…,Dh},表示攻擊者與防御者的行動(dòng)集合,攻擊者與防御者都應(yīng)有1種以上的行動(dòng),即g,h≥1.

        (5)PA是防御者的先驗(yàn)信念集合.其中,PA≠?,PA=(p1,p2,…,pn),表示防御者對(duì)攻擊者類型ti的初始判斷.

        (7)U=(UA,UD),是防御者和攻擊者的收益函數(shù)集合.收益函數(shù)表示參與者從博弈中可以得到的收益水平,由所有參與者的策略共同決定,參與者不同的策略組合所得到的收益不同.

        2 完美貝葉斯均衡求解

        定義2 網(wǎng)絡(luò)攻防信號(hào)博弈模型的完美貝葉斯均衡是策略組合(m*(t),d*(m))和后驗(yàn)信念的結(jié)合,滿足:

        (a)d*(m)

        由于不完全信息動(dòng)態(tài)博弈的均衡動(dòng)態(tài)變化,求解過程相對(duì)靜態(tài)博弈而言更加復(fù)雜.文中給出求解攻防信號(hào)博弈模型的完美貝葉斯均衡的過程和步驟描述.

        算法過程描述如下:

        (1)在防御者的每個(gè)信息集上建立一個(gè)后驗(yàn)信念推斷P(t|m).

        (2)求防御者推斷依存的最優(yōu)反應(yīng)策略集.

        (3)求攻擊者推斷依存的最優(yōu)策略.

        在博弈的第1階段,類型為ti的攻擊者,預(yù)期到防御者的最優(yōu)反應(yīng)行動(dòng),求m*(t)∈M,最大化自己的支付函數(shù),即求解,可求得攻擊者的推斷依存的最優(yōu)策略

        (4)求網(wǎng)絡(luò)攻防信號(hào)博弈模型的完美貝葉斯均衡.

        利用(2)、(3)兩步所得到的參與人推斷依存的子博弈完美納什均衡,求出滿足貝葉斯法則的防御者關(guān)于攻擊者類型的推斷.如果P(t|m)與不沖突,則為網(wǎng)絡(luò)攻防信號(hào)博弈模型的完美貝葉斯均衡.

        3 網(wǎng)絡(luò)安全威脅評(píng)估

        攻防雙方在網(wǎng)絡(luò)安全博弈過程中,都希望能使自己的期望收益最大化.因此,博弈結(jié)果將會(huì)達(dá)到完美貝葉斯納什均衡.攻擊者沒有積極性去改變自己的攻擊行動(dòng),防御者亦不會(huì)去嘗試改變自己的信號(hào)及防御行動(dòng),因?yàn)楣シ离p方偏離均衡而改變行動(dòng)只會(huì)使自己的收益降低.所求解的完美貝葉斯均衡存在多種類型:

        (1)混同均衡是指不同類型的攻擊者選擇相同的信號(hào).這樣的話,攻擊者的選擇沒有任何信息量,防御者就不會(huì)修改先驗(yàn)概率.假設(shè)mj是均衡戰(zhàn)略,那么

        (2)分離均衡指不同類型的攻擊者選擇不同的信號(hào).在分離均衡條件下,信號(hào)可以準(zhǔn)確地反映攻擊者的類型.那么,在這樣的情況下,后驗(yàn)信念為

        (3)準(zhǔn)分離均衡指某些類型的防御者隨機(jī)地選擇信號(hào),另一些類型的防御者選擇特定的信號(hào).假定類型t1的防御者隨機(jī)地選擇m1,m2或m3,類型t2和t3的防御者分別以1的概率選擇m2和m3.若這個(gè)戰(zhàn)略組合都是均衡戰(zhàn)略組合,那么

        在實(shí)際的網(wǎng)絡(luò)場景中,防御者所采取的防御行動(dòng)是確定的,不存在不確定性.假設(shè)防御者所采取的防御行動(dòng)為D2,結(jié)合上述對(duì)攻擊行為的預(yù)測及防御者的收益函數(shù),可得到該博弈場景下,攻擊者類型為i時(shí),防御者面臨威脅的期望為

        根據(jù)經(jīng)典文獻(xiàn)[1]中的威脅等級(jí)劃分標(biāo)準(zhǔn)和計(jì)算方法可得到威脅等級(jí)TL,如表1所示.網(wǎng)絡(luò)安全威脅評(píng)估算法受篇幅所限,故略.

        表1 威脅等級(jí)劃分標(biāo)準(zhǔn)

        由于博弈模型之間的差異較大,無法通過一個(gè)實(shí)驗(yàn)來詳細(xì)地分析不同博弈模型之間的好壞.因此,需要進(jìn)行本節(jié)工作比較,通過信息需求、攻擊者類型、防御者類型、時(shí)間復(fù)雜度等方面對(duì)博弈模型進(jìn)行對(duì)比,以此來分析不同博弈模型的優(yōu)劣.

        將文中方法和其他文獻(xiàn)方法進(jìn)行比較,結(jié)果如表2所示.一方面,信號(hào)博弈作為不完全信息博弈模型,與完全信息博弈相比,其考慮了攻防雙方不清楚對(duì)方信息的情況,更加貼近網(wǎng)絡(luò)實(shí)際.另一方面,靜態(tài)博弈要求攻擊者和防御者同時(shí)做出選擇,在實(shí)際攻防中,這一條件很難滿足.信號(hào)博弈作為動(dòng)態(tài)博弈模型,充分考慮了攻防雙方的博弈順序問題,更加符合實(shí)際要求.

        表2 方法比較

        若將信號(hào)博弈中攻擊者的信號(hào)忽略,則此博弈退化為不完全信息靜態(tài)博弈.不完全信息靜態(tài)博弈模型中防御者對(duì)攻擊者類型的判斷是根據(jù)歷史數(shù)據(jù)做出的先驗(yàn)判斷,是預(yù)設(shè)的且不可更改的,可能與本次的博弈場景并不完全吻合,此時(shí)即使發(fā)現(xiàn)偏差也無法進(jìn)行修正,往往影響評(píng)估結(jié)果的準(zhǔn)確性.而在文中構(gòu)建的網(wǎng)絡(luò)攻防信號(hào)博弈模型中,根據(jù)攻擊信號(hào)可以對(duì)攻擊者類型先驗(yàn)判斷進(jìn)行修正,對(duì)攻擊者類型形成更加準(zhǔn)確的后驗(yàn)判斷,可以提高評(píng)估結(jié)果的準(zhǔn)確性.

        模型的通用性是指模型中的類型集合和策略集合是否可以擴(kuò)展至n,若可以,則說明模型的通用性較好;若不可以,則說明該模型僅適用于特殊情況,推廣應(yīng)用性較差.均衡求解是指文中是否給出博弈均衡的求解過程.與靜態(tài)博弈相比,動(dòng)態(tài)博弈的均衡動(dòng)態(tài)變化,求解過程更加復(fù)雜,均衡求解過程給出較詳細(xì),而文獻(xiàn)[11]未給出博弈均衡的求解過程,結(jié)果可重復(fù)性差.

        4 應(yīng)用實(shí)例與分析

        在前述的基礎(chǔ)上,筆者部署了網(wǎng)絡(luò)信息系統(tǒng)拓?fù)浣Y(jié)構(gòu)來模擬真實(shí)的網(wǎng)絡(luò)環(huán)境,以實(shí)驗(yàn)的方法來驗(yàn)證文中所提出的基于網(wǎng)絡(luò)攻防信號(hào)博弈模型及相關(guān)均衡求解方法的科學(xué)性和有效性.如圖1所示,由一臺(tái)網(wǎng)絡(luò)服務(wù)器、一臺(tái)文件服務(wù)器、一臺(tái)數(shù)據(jù)庫服務(wù)器和防火墻組成了網(wǎng)絡(luò)信息系統(tǒng)拓?fù)浣Y(jié)構(gòu).非本網(wǎng)絡(luò)的主機(jī)受防火墻限制,其只能訪問網(wǎng)絡(luò)服務(wù)器和文件服務(wù)器,而數(shù)據(jù)庫服務(wù)器可由系統(tǒng)內(nèi)網(wǎng)絡(luò)服務(wù)器、文件服務(wù)器進(jìn)行訪問.

        圖1 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)

        攻擊者擁有所使用主機(jī)的Root權(quán)限,攻擊者以獲取數(shù)據(jù)庫服務(wù)器中存儲(chǔ)的重要數(shù)據(jù)為目標(biāo),并以其具有主機(jī)Root權(quán)限為起點(diǎn)發(fā)起攻擊.攻擊者僅可以獲得Access權(quán)限去訪問郵件、文件服務(wù)器,但對(duì)數(shù)據(jù)庫服務(wù)器無法訪問.但是對(duì)于數(shù)據(jù)庫的訪問權(quán)限,攻擊者可以根據(jù)弱點(diǎn)間存在的相互依賴關(guān)系,利用一系列的原子攻擊手段來獲得.文獻(xiàn)[13]給出了攻擊者的原子攻擊信息.

        為簡潔說明文中模型、均衡求解及威脅評(píng)估的有效性,實(shí)驗(yàn)中假設(shè)攻擊者有強(qiáng)能力攻擊者、弱能力攻擊者兩個(gè)類型.參考麻省理工學(xué)院(Massachusetts Institute of Technology,MIT)林肯實(shí)驗(yàn)室攻防分類,對(duì)網(wǎng)絡(luò)拓?fù)溥M(jìn)行分析可得到攻擊者可采取的各類攻擊策略.不同類型的攻擊者采取的攻擊策略不同,表3給出了不同類型的攻擊者所采取的行動(dòng).防御者選取的防御行動(dòng)常常是各項(xiàng)防御措施的集合.經(jīng)過對(duì)成本、影響及專家建議等方面的考慮,可得到供選取的防御行動(dòng)集合.為簡潔說明問題,文中選取其中兩個(gè)防御策略來進(jìn)行實(shí)例分析,如表4所示(表中“”表示選中).

        表3 不同類型攻擊者采取的攻擊行動(dòng)

        表4 防御者行動(dòng)集合

        通過文獻(xiàn)[7]中的收益量化方法來計(jì)算攻擊者和防御者策略的收益,可得到網(wǎng)絡(luò)博弈樹如圖2所示.

        經(jīng)過博弈分析,可得p*=0.6,q*=0.4.

        攻擊者類型為強(qiáng)能力攻擊者

        圖2 網(wǎng)絡(luò)攻防信號(hào)博弈樹

        同理,可得攻擊者類型為弱能力攻擊者時(shí)的情況.

        由此可得到網(wǎng)絡(luò)攻防信號(hào)博弈模型的完美貝葉斯均衡的情況如下:

        (1)當(dāng)p>p*,q>q*時(shí),攻擊者的類型為強(qiáng)能力攻擊者t1,防御者收集到的攻擊者信號(hào)為m1,防御者采用防御策略D1;攻擊者的類型為低防御等級(jí)t2,防御者收集到的攻擊者信號(hào)為m1,防御者采用防御策略D1.此時(shí)攻擊者采用混同策略,此情況下的完美貝葉斯均衡為[(m1,m1)→(D2,D2),p=θ,q>q*],記為PE1.

        同理,

        (2)當(dāng)p>p*,qq*],為混同均衡,記為PE2.

        (3)當(dāng)pq*時(shí),完美貝葉斯均衡為[(m1,m2)→(D2,D1),p=0.32,q=0.58],為準(zhǔn)分離均衡,記為PE3.

        (4)當(dāng)pq*],為混同均衡,記為PE4.

        由于(θ1,θ2)=(0.4,0.6),θ1q*,所以,此時(shí)的完美貝葉斯均衡為PE3[:(m1,m2)→(A2,A1),p=0.55,q=] 0.45.

        在實(shí)際的網(wǎng)絡(luò)場景中,防御者所采取的防御行動(dòng)是確定的,不存在不確定性.假設(shè)防御者所采取的防御行動(dòng)為D2,當(dāng)防御者收集到關(guān)于攻擊者的信號(hào)為m1時(shí),防御者此時(shí)所面臨的威脅為

        同理,當(dāng)防御者收集到關(guān)于攻擊者的信號(hào)為m2時(shí),防御者此時(shí)所面臨的威脅為1 810.

        根據(jù)經(jīng)典文獻(xiàn)[1]中的威脅等級(jí)劃分標(biāo)準(zhǔn)和計(jì)算方法,可知當(dāng)防御者收集到攻擊者信號(hào)為m1時(shí),面臨的威脅等級(jí)為五級(jí);而當(dāng)防御者收集到攻擊者信號(hào)為m2時(shí),面臨的威脅等級(jí)為三級(jí).

        5 結(jié)束語

        傳統(tǒng)威脅評(píng)估方法僅從自身出發(fā),靜態(tài)地對(duì)系統(tǒng)面臨的威脅進(jìn)行評(píng)估,評(píng)估結(jié)果較片面.為此,文中提出了網(wǎng)絡(luò)攻防信號(hào)博弈模型,從防御者角度將其攻擊者劃分為多種類型,并將防御者根據(jù)收集到的攻擊者信號(hào)修改其后驗(yàn)信念的過程形式化表示.然后,給出了信號(hào)博弈的均衡求解過程,并通過對(duì)網(wǎng)絡(luò)博弈模型的詳細(xì)博弈分析,根據(jù)防御者修正的后驗(yàn)信念對(duì)防御者面臨的威脅進(jìn)行評(píng)估.最后,通過一個(gè)網(wǎng)絡(luò)實(shí)例對(duì)文中提出模型和方法進(jìn)行了驗(yàn)證.實(shí)驗(yàn)證明,文中所提出的模型和方法是有效和可行的.

        [1]ROESCH M.Snort-Lightweight Intrusion Detection for Networks[C]//Proceedings of the 13th System Administration Conference and Exhibition.Berkeley:USENIX,1999:229-238.

        [2]楊宏宇,江華.基于攻擊圖的多Agent網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估模型[J].計(jì)算機(jī)科學(xué),2013,40(2):148-152. YANG Hongyu,JIANG Hua.Multi-agents Network Security Risk Evaluation Model Based on Attack Graph Assocation [J].Computer Science,2013,40(2):148-152.

        [3]謝麗霞,仇曉銳,李學(xué)菲.基于攻擊圖模型的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估研究[J].微電子學(xué)與計(jì)算機(jī),2014,31(7):77-83. XIE Lixia,QIU Xiaorui,LI Xuefei.Research on Network Security Risk Assessment Based on Attack Graph Model[J]. Microelectronics and Computer,2014,31(7):77-83.

        [4]張永錚,方濱興,遲悅.用于評(píng)估網(wǎng)絡(luò)信息系統(tǒng)的風(fēng)險(xiǎn)傳播模型[J].軟件學(xué)報(bào),2007,18(1):137-145. ZHANG Yongzheng,FANG Bingxing,CHI Yue.Risk Propagation Model for Assessing Network Information Systems [J].Journal of Software,2007,18(1):137-145.

        [5]FALLAH M S.A Puzzle-based Defense Strategy Against Flooding Attacks Using Game Theory[J].Dependable and Secure Computing,2010,7(1):5-19.

        [6]LYE K,WING J.Game Strategies in Network Security[J].International Journal of Information Security,2005,4(1/ 2):71-82.

        [7]姜偉,方濱興,田志宏,等.基于攻防博弈模型的網(wǎng)絡(luò)安全測評(píng)和最優(yōu)主動(dòng)防御[J].計(jì)算機(jī)學(xué)報(bào),2009,32(4): 817-825. JIANG Wei,FANG Bingxing,TIAN Zhihong,et al.Research on Defense Strategies Selection Based on Attack-Defense Stochastic Game Model[J].Chinese Journal of Computers,2009,32(4):817-825.

        [8]WHITE J,PARK J S,KAMHOUA C A,et al.Game Theoretic Attack Analysis in Online Social Network(OSN) Services[C]//IEEE/ACM International Conference on Social Networks Analysis and Mining.New York:ACM,2013: 1012-1019.

        [9]林旺群,王慧,劉佳宏,等.基于非合作動(dòng)態(tài)博弈的網(wǎng)絡(luò)安全主動(dòng)防御技術(shù)研究[J].計(jì)算機(jī)研究與發(fā)展,2011,48(2): 306-316. LIN Wangqun,WANG Hui,LIU Jiahong,et al.Research on Active Defense Technology in Network Security Based on Non-cooperative Dynamic Game Theory[J].Journal of Computer Research and Development,2011,48(2):306-316.

        [10]劉玉嶺,馮登國,吳力輝,等.基于靜態(tài)貝葉斯博弈的蠕蟲攻防策略績效評(píng)估[J].軟件學(xué)報(bào),2012,23(3):712-723. LIU Yuling,FENG Dengguo,WU Lihui,et al.Performance Evaluation of Worm Attack and Defense Strategies Based on Static Bayesian Game[J].Journal of Software,2012,23(3):712-723.

        [11]GAO X,ZHU Y F.DDoS Defense Menchanism Analysis Based on Signaling Game Model[C]//Proceedings of the 5th Interantional Conference on Intelligent Human-Machine Systems and Cybernetics.Washington:IEEE Computer Society,2013:414-417.

        [12]BABAR S D,PRASAD N R,PRASAD R.Game Theoretic Modelling of WSN Jamming Attack and Detection Mechanism[C]//Proceedings of the 16th International Symposium on Wireless Personal Multimedia Communications. Washington:IEEE Computer Society,2013:1-5.

        [13]KAYODE A B,BABATUNDE I G,ISRAEL H D,et al.DGM Approach to Network Attacker and Defender Strategies [C]//Proceedings of the 8th International Conference for Digital Object Internet Technology and Secured Transactions. Washington:IEEE Computer Society,2013:313-320.

        (編輯:李恩科)

        Network security threat assessment based on the signaling game

        ZH ANG Hengwei,YU Dingkun,H AN Jihong,WANG Jindong,KOU Guang
        (Institute of Cipher Engineering,PLA Information Engineering Univ.,Zhengzhou 450001,China)

        Nowadays,researches on network security defense based on game theory mostly use completed information or static game theory to establish the attack-defense model.In order to perform security threat assessment in a closer way to the practical situation in a network,this paper proposes a network attackdefense game model based on the signaling game,which is modeled in a dynamic and uncompleted way. After putting forward the solving process of the perfect Bayesian equilibrium of the signaling game,this paper analyzes all kinds of equilibriums existing in the game.Taking the posterior belief as the defender’s prediction of the attacker’s type,this paper puts forward the assessment algorithm for the network security threat based on the model above,predicts the security threat the defender is facing,and provides the security threat grade for the evaluator.Finally,the feasibility and validity of the model and the method proposed by this paper are testified through the analysis of a network example.

        signaling game;dynamic;uncompleted information;threat assessment;perfect Bayesian equilibrium

        TP309

        A

        1001-2400(2016)03-0137-07

        10.3969/j.issn.1001-2400.2016.03.024

        2015-01-20

        時(shí)間:2015-07-27

        國家自然科學(xué)基金資助項(xiàng)目(61303074,61309013);國家重點(diǎn)基礎(chǔ)研究發(fā)展計(jì)劃(“973”計(jì)劃)資助項(xiàng)目(2012CB315900)

        張恒巍(1978-),男,解放軍信息工程大學(xué)博士研究生,E-mail:zhw11qd@126.com.

        http://www.cnki.net/kcms/detail/61.1076.TN.20150727.1952.024.html

        猜你喜歡
        網(wǎng)絡(luò)安全信號(hào)模型
        一半模型
        信號(hào)
        鴨綠江(2021年35期)2021-04-19 12:24:18
        重要模型『一線三等角』
        完形填空二則
        重尾非線性自回歸模型自加權(quán)M-估計(jì)的漸近分布
        網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
        基于FPGA的多功能信號(hào)發(fā)生器的設(shè)計(jì)
        電子制作(2018年11期)2018-08-04 03:25:42
        上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
        3D打印中的模型分割與打包
        国产精品嫩草影院午夜| 在线观看的网站| 老妇女性较大毛片| 正在播放亚洲一区| 久草91这里只有精品| 中文字幕久久久人妻人区| 亚洲乱码一区av春药高潮| 欧美日韩久久久精品a片| 亚洲综合久久1区2区3区| 午夜视频在线观看国产19| 色综合久久久无码中文字幕| 性色av无码不卡中文字幕| 午夜影院91| 国产一区三区二区视频在线观看 | 青青草综合在线观看视频| 免费av一区男人的天堂 | 色婷婷亚洲一区二区三区在线| 中文字幕有码无码人妻av蜜桃| 野花在线无码视频在线播放 | 国产精品一区二区三区自拍| 久久aⅴ人妻少妇嫩草影院| 国产日韩A∨无码免费播放| av成人资源在线观看| 公和我做好爽添厨房| 国产成人精品999在线观看| 精品国产一区二区三区亚洲人| 亚洲天堂av高清在线| 国产精品无码av无码| 1717国产精品久久| 成人特黄特色毛片免费看| 国产亚洲精品90在线视频| 久久99精品久久久久久9蜜桃| 日韩中文字幕中文有码| 福利视频自拍偷拍视频| 18禁在线永久免费观看| 国产精自产拍久久久久久蜜| 国产午夜精品久久久久九九| 一区二区在线观看精品在线观看 | 国产精品污www一区二区三区| 国产精品国产午夜免费看福利| 日本免费一区二区三区在线播放|