999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于定性微分博弈的網絡安全威脅預警方法?

2018-09-12 03:05:02黃世銳張恒巍王晉東竇睿彧
通信學報 2018年8期
關鍵詞:網絡安全模型

黃世銳,張恒巍,2,王晉東,竇睿彧

?

基于定性微分博弈的網絡安全威脅預警方法?

黃世銳1,張恒巍1,2,王晉東1,竇睿彧1

(1.信息工程大學三院,河南 鄭州 450001;2.信息保障技術重點實驗室,北京 100093)

目前,基于博弈理論的網絡安全研究大多采用靜態(tài)博弈或多階段動態(tài)博弈模型,不符合實際網絡攻防連續(xù)對抗、實時變化的特點,為了更加貼近攻防實際進行安全威脅預警,借鑒傳染病動力學模型分析安全威脅傳播過程,基于定性微分博弈理論構建網絡攻防博弈模型,推演安全威脅動態(tài)變化趨勢。在此基礎上,提出攻防定性微分博弈求解方法,構造攻防界柵以及捕獲區(qū)和躲避區(qū);引入多維歐氏距離,度量不同安全狀態(tài)的威脅嚴重程度;進而設計預警算法,實現(xiàn)對網絡安全威脅的動態(tài)預警,且具有更好的準確性和時效性。仿真實驗結果表明,所提模型和算法有效且可行。

網絡安全威脅;網絡攻防;威脅預警;定性微分博弈;預警算法

1 引言

傳統(tǒng)網絡安全威脅分析方法[1-2]忽視了安全威脅的基本屬性是在網絡攻擊和防御措施的對抗競爭中不斷變化的,在準確性和可靠性上存在不足。網絡安全的本質在于攻防對抗,而博弈論是研究博弈方發(fā)生直接作用時決策及其均衡問題的理論[3],與網絡攻防的基本特征高度吻合[4]。因此,采用博弈論分析推演攻防對抗行為及其相互影響,進而提出網絡安全威脅預警方法,具有重要的借鑒意義和理論價值,已成為近年來的研究熱點。

目前,運用博弈理論進行網絡安全研究已經取得部分成果。但隨著網絡技術的不斷發(fā)展,網絡對抗過程趨于動態(tài)化、高頻化、連續(xù)化,傳統(tǒng)博弈模型[5-7]僅能分析一次攻防過程或時間間斷、離散的多階段攻防過程,已經難以滿足網絡安全威脅預警的時效性要求。定性微分博弈理論是在借助微分方程描述連續(xù)時間內的狀態(tài)轉移并分析博弈方連續(xù)決策過程的基礎上,研究在攻防對抗中某一目標結局能否實現(xiàn)的理論工具[8]。將定性微分博弈引入安全威脅預警研究,一方面,利用微分方程分析連續(xù)時間內的網絡安全威脅傳播行為和安全狀態(tài)遷移過程[9-10],采用含有時間變量的連續(xù)路徑表示攻防策略選取軌跡,更符合實際網絡攻防行為的高頻變化性和時間連續(xù)性,使威脅預警方法更具動態(tài)性和時效性;另一方面,利用該理論構造界柵面,將網絡安全狀態(tài)空間分為捕獲區(qū)和躲避區(qū),分別表示攻擊方和防御方的優(yōu)勢區(qū)域,據此可以對安全威脅狀態(tài)演化趨勢進行動態(tài)預測與度量。但是,定性微分博弈是多維相空間中的連續(xù)變化過程[11],網絡攻防模型構建和分析難度大,據我們所知,目前尚未有公開文獻對上述方法予以討論。

本文在定性微分博弈理論的基礎上,為更加準確、有效地預測網絡威脅狀態(tài)演化情況,將網絡系統(tǒng)劃分為不同功能的子網絡,借助傳染病動力學模型描述網絡威脅傳播過程;在此基礎上,構建網絡攻防定性微分博弈(NSDG, network security qualitative differential game)模型,分析攻防實時變化條件下的網絡安全威脅動態(tài)變化過程;進而提出攻防定性微分博弈求解方法,構造攻防界柵劃分捕獲區(qū)和躲避區(qū),并引入多維空間歐氏距離計算不同安全狀態(tài)的威脅嚴重程度,設計安全威脅預警算法。與現(xiàn)有成果相比,本文方法更加符合實際情況,能夠研究連續(xù)實時攻防對抗下的網絡安全威脅演化趨勢,并對安全威脅進行動態(tài)預警,準確性和時效性更強。

2 網絡攻防定性微分博弈模型

2.1 網絡安全威脅傳播過程分析

由于應用場景和服務需求的不同,大型網絡往往由多個業(yè)務子網構成,本文以網絡功能和拓撲為邊界將網絡劃分為多個功能子網絡,利用上述網絡安全威脅傳播方程分析各子網絡感染節(jié)點的密度狀態(tài),進而刻畫整體網絡中安全威脅的影響范圍和嚴重程度,預測網絡安全威脅動態(tài)變化過程并實現(xiàn)預警。

2.2 構造網絡攻防定性微分博弈模型

基于博弈模型定義和2.1節(jié)的分析結論,考慮各子網絡功能拓撲的差異性,參考文獻[10],將NSDG模型中的攻防博弈目標集邊界函數(shù)定義為

3 博弈求解分析與威脅預警算法設計

3.1 網絡攻防定性微分博弈求解

在網絡攻防定性微分博弈模型的基礎上,根據定性微分博弈理論,可將網絡安全多維狀態(tài)空間劃分為捕獲區(qū)和躲避區(qū)[8]。若當前網絡安全狀態(tài)位于捕獲區(qū)內,則攻擊方通過采取恰當?shù)墓舨呗钥偰苁拱踩珷顟B(tài)到達目標集內,實現(xiàn)預期目標;若位于躲避區(qū)內,則防御方采取恰當?shù)姆烙胧┛偰艿钟{的進一步傳播,防止安全狀態(tài)遷移至目標集內。因此,攻防雙方都將采取最優(yōu)策略進行連續(xù)對抗,避免落入對方的優(yōu)勢區(qū)域內,使網絡安全狀態(tài)在2個區(qū)域的分界面上不斷遷移。而捕獲區(qū)和躲避區(qū)的分界面則稱為攻防定性微分博弈的攻防界柵。

3.2 基于攻防界柵的網絡安全威脅預警分析

表1 威脅預警等級劃分標準

3.3 網絡安全威脅預警算法設計

基于定性微分博弈的網絡安全威脅預警算法如算法1所示。

算法1 基于定性微分博弈的網絡安全威脅預警算法

輸入 網絡攻防定性微分博弈模型

輸出 威脅預警等級

begin

表2 本文方法和其他文獻方法對比

{

14) output ();輸出網絡安全預警等級

}

end

將本文方法和其他文獻進行對比,結果如表2所示。模型的時效性是指攻防分析和威脅預警的有效時間。相比其他文獻,本文基于定性微分博弈模型分析攻防過程預測網絡安全威脅的動態(tài)變化,充分考慮了攻防雙方在對抗過程中行為的動態(tài)變化性以及時間連續(xù)性,預警效果更具準確性和時效性。同時,本文模型中的博弈方類型集合和策略集合可以擴展至,具有較好的通用性,且本文給出了博弈均衡求解的詳細計算過程,實用性較強。

4 仿真實驗與分析

4.1 實驗環(huán)境描述

通過仿真實驗驗證本文模型和方法的有效性。服務器使用Linux操作系統(tǒng)、32 GB內存、主頻3.2 GHz四核CPU,并采用廣泛使用的仿真工具Scalable Simulation Framework (SSFNet),通過設定不同的網絡參數(shù)模擬不同功能拓撲和規(guī)模的網絡攻防場景。參考文獻[16],并結合2.1節(jié)中的網絡安全攻防演化分析,從Route Views Project中得出自治系統(tǒng)連接數(shù)據集,用于設計實驗系統(tǒng)的拓撲結構,采用2018年1月26日的數(shù)據(NetTF Data 20180126113000)構建網絡場景,其中,綜合實驗平臺運算能力設置網絡節(jié)點總數(shù)為=1 200。為了采用三維圖進行直觀的演示分析,結合實驗網絡功能拓撲將網絡劃分為3個子網絡,分別為數(shù)據子網、接入子網和業(yè)務子網,并設置其節(jié)點數(shù)量均為400。

結合國家信息安全漏洞庫(CNNVD)數(shù)據和文獻[17-18]中的漏洞信息分析方法,參照美國MIT攻防行為數(shù)據庫[19],構建網絡安全攻防策略集,如表3和表4所示。

表3 攻擊策略集

4.2 攻防仿真與分析

表4 防御策略集

圖1 攻防界柵曲面圖(為更好地展示實驗結果,(a)和(b)分別為不同視角下的攻防界柵)

圖2 安全狀態(tài)x與攻防界柵之間多維空間距離

依據表1,網絡系統(tǒng)當前處于安全威脅三級預警,安全狀態(tài)距離攻防界柵較近,此時,網絡防御方應保持高度警戒狀態(tài),開展攻擊行為實時監(jiān)測,并采用針對性防御策略加強安全防護程度,以防攻擊方加大攻擊強度造成網絡安全狀態(tài)進一步惡化,突破安全“紅線”。

進一步根據網絡安全威脅預警算法,可以確定安全狀態(tài)空間內不同狀態(tài)所處的安全威脅程度及對應的預警等級,并以此為依據制定不同的防御預案,提高網絡系統(tǒng)的主動防御能力和應急處置能力。由于安全狀態(tài)數(shù)量較大,本節(jié)僅展示部分威脅預警結果,如表5所示。

5 結束語

目前,基于單階段或多階段動態(tài)博弈模型的網絡安全分析方法難以分析實時變化、連續(xù)對抗的攻防過程。本文對連續(xù)時間的網絡攻防過程進行研究分析,針對威脅預警需求,提出網絡攻防定性微分博弈模型,構造攻防界柵劃分捕獲區(qū)及躲避區(qū),引入多維空間歐氏距離評估威脅程度;在此基礎上,設計網絡安全威脅預警算法,確定安全狀態(tài)所處威脅預警等級并根據預警等級對網絡防御提出針對性建議,仿真實驗驗證了所提模型和算法的有效性。研究成果為分析預測動態(tài)變化的網絡安全威脅狀態(tài)、實現(xiàn)實時安全威脅預警提供了有效的模型方法,并能夠為防御方制定(選取)針對性的防御預案(策略)提供指導。

未來工作主要包括進一步研究網絡功能和拓撲結構等參數(shù)對威脅動態(tài)變化的影響,提升威脅預警算法的精確性和自適應性。在結合微分博弈與多目標決策理論的基礎上,研究威脅預警—防御決策一體化方法。

表5 部分網絡安全狀態(tài)所處威脅預警等級

[1] HERMANOWSKI D. Open source security information management system supporting IT security audit[C]// IEEE International Conference on Cybernetics. 2015: 336-341.

[2] KATIPALLY R, GASIOR W, CUI X, et al. Multistage attack detection system for network administrators using data mining[C]// BMJ. 2015: 1-4.

[3] FUDENBERG D, TIROLE J. Game theory[M]. Boston: Massachusettes Institute of Technology Press, 2015.

[4] 朱建明, 王秦. 基于博弈論的網絡空間安全問題分析[J]. 通信學報, 2017, 32(10): 43-49. ZHU J M, WANG Q. Analysis of cyberspace security based on game theory[J]. Journal on Communications, 2017, 32(10): 43-49.

[5] WHITE J, PARK J S, KAMHOUA C A, et al. Game theoretic attack analysis in online social network (OSN) services[C]//IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining. 2013: 1012-1019.

[6] 王元卓, 林闖, 程學旗, 等. 基于隨機博弈模型的網絡攻防量化分析方法[J]. 計算機學報, 2015, 33(9): 1748-1764. WANG Y Z, LIN C, CHENG X Q, et al. Analysis for network attack-defense based on stochastic game model[J]. Chinese Journal of Computers, 2015, 33(9): 1748-1764.

[7] 張恒巍, 余定坤, 韓繼紅, 等. 基于攻防信號博弈模型的防御策略選取方法[J]. 通信學報, 2016, 37(5): 51-61. ZHANG H W, YU D K, HAN J H, et al. Defense policies selection method based on attack-defense signaling game model[J]. Journal on Communications, 2016, 37(5): 51-61.

[8] DAVID W K Y, LEON A P. Differential games theory[M]. New York: Springer Press, 2015.

[9] 張恒巍, 李濤. 基于攻防微分博弈的網絡安全防御決策方法[J]. 電子學報, 2017,45(2): 431-439. ZHANG H W, LI T. Defense strategy selection method based on attack-defense differential game model[J]. Acta Electronica Sinica, 2017,45(2): 431-439.

[10] NILIM A, GHAOUI L E. Active defense strategy selection based on differential game[J]. Operations Research, 2016, 43(12): 163-169.

[11] 范紅旗, 王勝, 付強. 二人微分對策問題信息模式的數(shù)學描述[J]. 電子學報, 2015, 42(2): 1355-1361. FAN H Q, WANG S, FU Q. Mathematical description for information pattern of stochastic differential games[J]. Acta Electronica Sinica, 2015, 42(2): 1355-1361.

[12] NOWAK M A. Evolutionary dynamics: exploring the equations of life[M]. Boston: Harvard University Press, 2015.

[13] ROESCH M. Snort-lightweight intrusion detection for networks[C]//The 13th System Administration Conference and Exhibition. 2015: 229-238.

[14] 余定坤, 王晉東, 張恒巍. 靜態(tài)貝葉斯博弈主動防御策略選取方法[J].西安電子科技大學學報, 2016, 43(1): 163-169. YU D K, WANG J D, ZHANG H W. Active defense strategy selection based on static Bayesian game[J]. Journal of Xidian University, 2016, 43(1):163-169.

[15] 石樂義, 趙俊楠, 李芹, 等. 基于信令博弈的網絡誘騙防御策略分析與仿真[J]. 系統(tǒng)仿真學報, 2016, 28(2):348-353. SHI L Y, ZHAO J N, LI Q, et al. Signaling game analysis and simulation on network decoy defense strategies[J]. Chinese Journal of System Simulation, 2016, 28(2): 348-353.

[16] 林闖, 王元卓, 汪洋. 基于隨機博弈模型的網絡安全分析與評價[M].北京: 清華大學出版社, 2014. LIN C, WANG Y Z, WANG Y. Analysis and evaluation for network security based on stochastic game model[M]. Beijing: Tsinghua University Press, 2014.

[17] LIU F M, DING Y S. Dynamics analysis of stochastic game based trust computing for networks[J]. Application Research of Computers, 2016, 33(2): 460-463.

[18] SUN W, KONG X W, HE D Q, et al. Research on attack and deference in information security based on stochastic game[J]. ACM Information security Science and technology, 2016, 27(9): 1408-1412.

[19] GORDON L, LOEB M, LUCYSHYN W, et al. 2016 CSI/FBI computer crime and security survey[C]//The 2016 Computer Security Institute. 2016: 48-66.

Network security threat warning method based on qualitative differential game

HUANG Shirui1, ZHANG Hengwei1,2, WANG Jindong1, DOU Ruiyu1

1. The Third Institute, Information Engineering University, Zhengzhou 450001, China 2. Science and Technology on Information Assurance Laboratory, Beijing 100093, China

Most current network security research based on game theory adopts the static game or multi-stage dynamic game model, which does not accord with the real-time change and continuity of the actual network attack-defense process. To make security threats warning more consistent with the attack-defense process, the threat propagation process was analyzed referring to the epidemic model. Then the network attack-defense game model was constructed based on the qualitative differential game theory, by which the evolution of the network security state could be predicted. Based on the model, the qualitative differential game solution method was designed to construct the attack-defense barrier and divide the capture area. Furthermore, the threat severity in different security states were evaluated by introducing multidimensional Euclidean distance. By designing the warning algorithm, the dynamic warning of the network security threat was realized, which had better accuracy and timeliness. Finally, simulation results verify the effectiveness of the proposed algorithm and model.

network security threat, network attack and defense, threat warning, qualitative differential game, warning algorithm

TP309

A

10.11959/j.issn.1000?436x.2018134

黃世銳(1994?),男,廣東汕頭人,信息工程大學工程師,主要研究方向為網絡安全預警與防御決策。

張恒巍(1978?),男,河南洛陽人,博士,信息工程大學副教授,主要研究方向為網絡安全與攻防對抗、信息安全風險評估。

王晉東(1966?),男,山西洪桐人,信息工程大學教授,主要研究方向為網絡與信息安全、云資源管理。

竇睿彧(1981?),女,江蘇江都人,信息工程大學講師,主要研究方向為網絡信息安全。

2018?03?13;

2018?07?17

張恒巍,zhw11qd@126.com

國家自然科學基金資助項目(No.61303074, No.61309013);河南省科技攻關計劃基金資助項目(No.182102210144);信息保障技術重點實驗室開放基金資助項目(No.KJ-15-110)

The National Natural Science Foundation of China (No.61303074, No.61309013), The Science and Technology Research Project of Henan Province (No.182102210144), The Opening Foundation of Sciense and Technology on Information Assurance Laboratory (No.KJ-15-110)

猜你喜歡
網絡安全模型
一半模型
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
網絡安全
網絡安全人才培養(yǎng)應“實戰(zhàn)化”
上網時如何注意網絡安全?
3D打印中的模型分割與打包
FLUKA幾何模型到CAD幾何模型轉換方法初步研究
我國擬制定網絡安全法
聲屏世界(2015年7期)2015-02-28 15:20:13
主站蜘蛛池模板: 五月天久久综合| 国产成人免费观看在线视频| 欧美日韩国产高清一区二区三区| 九九九精品成人免费视频7| 亚洲国产成人精品青青草原| 国产精品成人观看视频国产| 国产福利微拍精品一区二区| 91丝袜乱伦| 欧美中文字幕一区| 久久人搡人人玩人妻精品一| 国产v精品成人免费视频71pao| 久久久久青草线综合超碰| 无码精品国产VA在线观看DVD| 欧美亚洲国产精品久久蜜芽| 午夜福利视频一区| 免费在线不卡视频| 91精品国产自产91精品资源| 国产SUV精品一区二区| 亚洲妓女综合网995久久| 为你提供最新久久精品久久综合| 夜夜拍夜夜爽| 污网站在线观看视频| 欧美第二区| 国产微拍精品| 国产手机在线观看| 在线网站18禁| 亚洲av片在线免费观看| 欧美激情综合| 亚洲欧美综合另类图片小说区| 中文字幕在线免费看| 久久毛片网| 尤物午夜福利视频| 色丁丁毛片在线观看| 日本a∨在线观看| 亚洲婷婷六月| 国产综合欧美| 天天综合色网| 黄色一级视频欧美| 国产在线自乱拍播放| 欧美视频在线播放观看免费福利资源| 国产精品区网红主播在线观看| 永久成人无码激情视频免费| 国产精品国产主播在线观看| 中文字幕啪啪| 亚洲最大综合网| 国产日韩精品欧美一区灰| a毛片免费在线观看| 国产精品任我爽爆在线播放6080| V一区无码内射国产| 福利国产在线| 美女视频黄频a免费高清不卡| 久久精品亚洲中文字幕乱码| 欧美亚洲第一页| 丁香综合在线| 亚洲色图另类| 日韩中文字幕亚洲无线码| 色哟哟国产精品一区二区| 久久精品这里只有国产中文精品| 亚洲精品黄| 亚洲有无码中文网| 亚洲视频a| 99er这里只有精品| 亚洲aⅴ天堂| 69综合网| 成AV人片一区二区三区久久| 国产精品亚洲一区二区三区z| 狠狠色噜噜狠狠狠狠奇米777| 欧美成人区| 中国精品自拍| 亚洲天堂首页| 91年精品国产福利线观看久久 | 亚洲国产亚洲综合在线尤物| 欧美中文字幕一区| 在线观看热码亚洲av每日更新| 亚洲国产AV无码综合原创| 国产全黄a一级毛片| 亚洲人人视频| 久久黄色小视频| 成人精品在线观看| 亚洲AV无码一二区三区在线播放| 国产又爽又黄无遮挡免费观看 | 亚洲最新网址|