李吳松
摘 要:在云計算環(huán)境中, 運行環(huán)境的開放性對計算機信息安全造成了嚴重的威脅。云系統(tǒng)中大量用戶的重要資料和相關(guān)數(shù)據(jù)對攻擊者有著巨大的誘惑。如果計算機能夠快速準確識別出動態(tài)系統(tǒng)中的可疑云終端用戶,同時對用戶的可疑行為進行判斷分析,這將對云安全保障有著重要的意義。本文主要應(yīng)用博弈論,來判斷云終端用戶動態(tài)行為是否異常,建立了以動態(tài)博弈為基礎(chǔ)的用戶行為解析模型。通過對用戶歷史行為及當前行為進行分析,把云服務(wù)供應(yīng)商和云終端用戶的防衛(wèi)、攻擊等一系列動態(tài)行為轉(zhuǎn)化為動態(tài)不完備信息博弈。再以該模型為基礎(chǔ),鑒別用戶的種類、信任等級并對更改結(jié)果進行探討。企業(yè)可根據(jù)博弈結(jié)果可以動態(tài)調(diào)整用戶信任等級,并采取相應(yīng)的控制措施保證云系統(tǒng)安全。
關(guān)鍵詞:云計算;用戶行為分析;動態(tài)博弈
一、國內(nèi)外研究現(xiàn)狀及分析
互聯(lián)網(wǎng)用戶行為分析方面,中外學(xué)者都有研究。文獻 [1] 中趙潔等人發(fā)現(xiàn)了具體化的信用級別和信用依據(jù)有著密切關(guān)聯(lián)。文獻 [2]中林闖在2008年創(chuàng)建了可信化用戶行為的預(yù)測、評價及控制框架。林闖在另一篇文章[3]中還提到了運用bayes網(wǎng)絡(luò),也能夠推斷用戶行為可信度,文獻[4]中田立勤以此作基礎(chǔ),依靠博弈論理論來實現(xiàn)行為可信度推理結(jié)果,并將其應(yīng)用到信息安全分析方面,效果顯著,值得推廣。文獻[5]主要研究了無線互聯(lián)網(wǎng)中,通過使用bayes博弈來完成惡意節(jié)點和普通節(jié)點的區(qū)分和共存。文獻[6]建立了服務(wù)提供者甄別入侵者的博弈模型。文獻[7]中王洋等人則把博弈理論和隨機Petri網(wǎng)向聯(lián)系,發(fā)明了Petri博弈網(wǎng),特別關(guān)注了互聯(lián)網(wǎng)安全系統(tǒng)中入侵者和防御者的聯(lián)系。
上述這些方法都存在一定缺陷和局限性,文獻 [1]立足于宏觀,探討了用戶行為信任度的全面構(gòu)架、管理體制等方面的問題,卻忽略對云端用戶的特性思考。文獻[2,3]運用bayes網(wǎng)絡(luò)進行可信化用戶行為的預(yù)控,卻沒有考慮有些用戶通過造假、隱瞞來提升信用等級。文獻[4]應(yīng)用博弈理論,想到了用戶可能會欺瞞,然而文章中的博弈論卻是靜態(tài)博弈。文獻[5~7]中的博弈模型也都沒有針對云系統(tǒng)用戶動態(tài)行為去設(shè)計。
本文綜合以上文獻的研究成果,在研究云終端用戶動態(tài)行為時應(yīng)用了動態(tài)博弈理論,把云終端用戶和云服務(wù)供應(yīng)商間的攻擊防御轉(zhuǎn)變成不完全信息動態(tài)博弈,通過用戶過去及現(xiàn)在行為,來判別云終端用戶的類型、信用等級,并進行相應(yīng)的調(diào)整修改。
作者經(jīng)過多次監(jiān)測子博弈中云終端用戶行為,并結(jié)合過往行為和信用級別,采用阻止用戶登錄訪問等舉措,以降低減少云服務(wù)提供商被分布式拒絕服務(wù)攻擊,為建立主動安全防御體制奠定基礎(chǔ)。
二、研究內(nèi)容
本文將互聯(lián)網(wǎng)云終端用戶和云服務(wù)提供商之間的攻防抽象為不完全信息動態(tài)博弈,根據(jù)博弈結(jié)果,動態(tài)調(diào)整用戶信任等級,并據(jù)此采取相應(yīng)的訪問控制措施。
(一)基于動態(tài)博弈的博弈模型建立
本文采用不完全信息多階段的動態(tài)博弈來描述云服務(wù)提供商與云終端用戶間的博弈動作,其各個階段博弈重復(fù)進行信號博弈。
云終端用戶再經(jīng)過身份信息認證后,系統(tǒng)會自動判斷出用戶的屬性。即值得信任用戶和不值得信任用戶??尚庞脩艨偸钦J褂迷品?wù)提供商所提供的服務(wù),不可信用戶可能對云系統(tǒng)發(fā)起攻擊,也可能偽裝為可信用戶,潛伏在云系統(tǒng)中,等到時機成熟對云系統(tǒng)發(fā)起攻擊。因為云服務(wù)供應(yīng)商不知道用戶會在什么時間、地點停止傳送行為,所以我們可以設(shè)定重復(fù)博弈次數(shù)為x次,x=0,1,…。為利于判斷,可簡化重復(fù)博弈,貼現(xiàn)情況不作考慮,即在博弈的不同時期,參加方的效用保持恒定。
1.相關(guān)定義
云環(huán)境一般包括以下幾個部分:參加者、動作集、收益矩陣和不同參加者的動作概率等。
(1)參加者。參加者包括m個云終端用戶集合E={e1,e2,…,em}和n個云服務(wù)提供商的集合F={f1,f2,…,fn}。每個ei均可疑訪問任意一個fj。
(2)動作集。用戶可能產(chǎn)生兩種行為:正常請求、異常請求,記為a1,a2.云服務(wù)提供商的行為集合包括接受請求和拒絕請求,記為b1,b2。
(3)收益矩陣G={gkl}。收益矩陣能夠依據(jù)云服務(wù)供應(yīng)商Uj、各種形態(tài)的用戶Ui,采取相應(yīng)舉措來獲取收益。收益矩陣適應(yīng)對象是各個服務(wù)提供商j和用戶i。
(4)動作概率。動作概率包含云終端用戶的行為概率矩陣Pc和云服務(wù)提供商的概率矩陣P={pij}。
本文的研究重點在于確定收益矩陣G和行為概率矩陣Pc、P。
2.博弈矩陣
本論文最終要獲取云終端用戶和服務(wù)供應(yīng)商間的博弈收益,為了化繁為簡,我們可以將申請的花費設(shè)為定值,與整個博弈行為有聯(lián)系的參數(shù)作如下規(guī)定:
X={x1,x2}表示云終端用戶采取不同行為ai時相應(yīng)的開銷。Y={y1,y2}表示云終端用戶采用不同路徑ai時獲取的收益根據(jù)云服務(wù)供應(yīng)商,設(shè):
(1)用戶的正常請求,收益為γ;
(2)判斷出用戶不可信任時,收益為0;
(3)檢驗狀態(tài)異常但已將其攔截,此時獲得取收益為σ。
設(shè)系統(tǒng)錯報率(把正常請求判斷成異常請求)為α,漏報率(把異常請求判斷為正常請求)為β,則能夠得到表1中的博弈對象的收益矩陣。
本文主要把云服務(wù)供應(yīng)商的收益作為主要考察對象,在明確最終收益前,要先確定PU和P。它們主要通過用戶行為模型和改良模型來獲得。
(二)用戶行為判斷
用戶行為判斷主要是為了明確用戶身份,依據(jù)各式云終端用戶身份,云服務(wù)供應(yīng)商采取相應(yīng)行徑,使利益達到最優(yōu)。
對任意時刻,本文計算用戶的行為關(guān)系和云服務(wù)提供商的連接關(guān)系。利用此連接關(guān)系,計算在一個周期內(nèi),用戶與云服務(wù)提供商的正常請求次數(shù)γij以及異常請求次數(shù)ρij,然后計算出單位時間內(nèi)的請求次數(shù),并由此最終確定用戶的狀態(tài)。
設(shè)定單位時間的異常訪問次數(shù)閾值ε,并進行如下判定:
1.當ρij>ε,此時云終端用戶i是不值得信任用戶的概率較高,云服務(wù)供應(yīng)商回絕用戶請求。
2.當ρij≤ε,這是還要參考單位時間內(nèi)請求次數(shù),并以此構(gòu)建用戶正常請求的隸屬度數(shù)學(xué)表達式。在互聯(lián)網(wǎng)隨機工程中,正態(tài)分布模型應(yīng)用最廣泛,這里就是運用正態(tài)隸屬度來構(gòu)建概率關(guān)系。
得到隸屬度概率后,接下來就能夠確認用戶的動作概率。
參考文獻:
[1]趙潔,肖南峰,鐘軍銳.基于貝葉斯網(wǎng)絡(luò)和行為日志挖掘的行為信任控制[J] .華南理工大學(xué)學(xué)報, 2009, 37(5):94-100.
[2]林闖.可信網(wǎng)絡(luò)中用戶行為可信的研究[J].計算機研究與發(fā)展,2008, 45(12):2033-2043.
[3]Tian Liqin, Lin Chuang, Sun Jinxia.A kind of prediction method of user behaviour for future trustworthy network[A].Proc .of ICCT' 06[C] .Beijing:IEEE Press,2006.199 -202.
[4]田立勤.可信網(wǎng)絡(luò)中一種基于行為信任預(yù)測的博弈控制機制[J].計算機學(xué)報,2007,30(11): 1930-1938.
[5]Wang Wenjing, M Chatterjee,K Kwiat.Coexistence with mali-cious nodes:A game theoretic approach [A].Proc of GameNets'09[C].Istanbul:IEEE Press,2009.277 -286.
[6]K Murali,TV Lakshman,Detecting network intrusions viasampling:a game theoretic approach[A].Proceedings of IN-FOCOM 2003[C] .San Francisco :IEEE Press,2003.1880-1889.
[7]Wang Yuanzhuo,Lin Chuang,Wang Yang, Meng Kun.Securityanalysis of enterprise network based on stochastic game nets model[A].Proc.of ICC′09[C].Dresden:IEEE Press, 2009.
[8]張維迎.博弈論與信息經(jīng)濟學(xué)[M].上海:上海人民出版社,2004.
[9]閆新娟.基于行為分析的主動防御技術(shù)研究.計算機安全[J],2010,10(11): 38-39.