王敏 付文昊 王寶通 石樂義



收稿日期:2023-05-31;修回日期:2023-07-14? 基金項目:國家自然科學(xué)基金資助項目(62111530052);山東省自然科學(xué)基金資助項目(ZR2019MF034)
作者簡介:王敏(1998—),女,山東濟南人,碩士研究生,主要研究方向為主動防御、博弈論;付文昊,男,碩士研究生,主要研究方向為網(wǎng)絡(luò)安全、主動防御;王寶通,男,碩士研究生,主要研究方向為網(wǎng)絡(luò)安全技術(shù);石樂義(1975—),男(通信作者),山東臨朐人,教授,博導(dǎo),CCF高級會員,主要研究方向為主動防御、工控系統(tǒng)安全、區(qū)塊鏈、博弈論(shileyi@upc.edu.cn).
摘? 要:網(wǎng)絡(luò)空間擬態(tài)防御是近些年出現(xiàn)的一種主動防御理論,以異構(gòu)冗余和動態(tài)反饋機制不斷調(diào)整執(zhí)行環(huán)境來抵抗攻擊。然而,面對黑客的多樣化攻擊手段,僅憑借擬態(tài)防御抵抗攻擊是不安全的。為了增強系統(tǒng)的安全防御能力,在目前已有的防御系統(tǒng)基礎(chǔ)上提出更為合理的防御選取方法。將有限理性的演化博弈引入到擬態(tài)防御中,構(gòu)建了由攻擊者、防御者和合法用戶組成的三方演化博弈模型,并提出了最優(yōu)防御策略求解方法。該博弈模型利用復(fù)制動態(tài)方程得到了演化穩(wěn)定策略。仿真實驗結(jié)果表明,系統(tǒng)通過執(zhí)行推理的演化穩(wěn)定策略可以降低損失,遏制攻擊方的攻擊行為,對擬態(tài)防御系統(tǒng)中防御策略選取和安全性增強具有一定的借鑒意義。
關(guān)鍵詞:擬態(tài)防御; 主動防御;? 演化博弈; 演化穩(wěn)定策略; 防御決策
中圖分類號:TP393??? 文獻標(biāo)志碼:A
文章編號:1001-3695(2024)02-039-0576-06
doi:10.19734/j.issn.1001-3695.2023.05.0244
Defense strategy optimization of cyber mimic defensebased on evolutionary game theory
Wang Min, Fu Wenhao, Wang Baotong, Shi Leyi
(Qingdao Institute of Software,College of Computer Science and Technology, China University of Petroleum(East China), Qingdao Shandong 266580, China)
Abstract:As an active defense technology, cyber mimic defense uses heterogeneous redundancy and dynamic feedback mechanism to constantly adjust the execution environment of defense system to resist attacks. However, in the face of diverse attack methods of hackers, it is unsafe to resist attacks by only relying on cyber mimic defense. In order to enhance the security defense capability of the system, this paper proposed a more reasonable defense selection method based on the existing defense system. It applied evolutionary game theory of bounded rationality to cyber mimic defense, constructed a three-party evolutionary game model consisting of attackers, defenders and legitimate users, and proposed a solution method for the optimal defense strategy. This game model used the replication dynamic equation to obtain evolutionary stable strategy. The simulation results show that the system can reduce the loss and restrain the attack behavior by implementing the evolutionary stable strategy of reasoning, which has certain reference significance for the selection of defense strategy and security enhancement in cyber mimic defense system.
Key words:cyber mimic defense(CMD); active defense; evolutionary game theory; evolutionary stable strategy; defense decision-making
0? 引言
隨著信息技術(shù)的蓬勃發(fā)展,計算機網(wǎng)絡(luò)已滲透到生活的方方面面。網(wǎng)絡(luò)設(shè)備的大規(guī)模構(gòu)建,帶來更多未知的漏洞和后門攻擊。正因如此,網(wǎng)絡(luò)安全問題越發(fā)突出。傳統(tǒng)的被動式防御大多以靜態(tài)、固定、敵暗我明為主要特征,不足以防御復(fù)雜多變的網(wǎng)絡(luò)環(huán)境。因此,為了改變攻防不對稱的局面,主動防御技術(shù)被提出。它們通過改變自身的參數(shù)使系統(tǒng)呈現(xiàn)出不確定性變化,給攻擊者增加了收集信息的難度。在攻擊者成功入侵系統(tǒng)之前,系統(tǒng)動態(tài)變化的防御體系有效降低了面臨的風(fēng)險。現(xiàn)如今,國內(nèi)外學(xué)者對主動防御技術(shù)的研究有了很多進展。移動目標(biāo)防御[1]、端信息跳變技術(shù)[2]、擬態(tài)蜜罐[3]等通過改變系統(tǒng)的多樣性、動態(tài)性和隨機性來呈現(xiàn)系統(tǒng)關(guān)鍵特征的不確定性變化,以增加攻擊成本和對攻擊的抵抗力,實現(xiàn)主動防御。
網(wǎng)絡(luò)空間擬態(tài)防御(CMD)借鑒了自然界中擬態(tài)章魚的擬態(tài)偽裝啟發(fā),由鄔江興[4]院士于2014年提出。其基本思想是把多個結(jié)構(gòu)不同、功能等價的執(zhí)行體組織起來共同處理同一請求,并進行動態(tài)調(diào)度。由于多個異構(gòu)執(zhí)行體同時出現(xiàn)相同漏洞的概率極低,從而降低了攻擊成功率。然而,異構(gòu)執(zhí)行體的數(shù)量和組合方式總是有限的,并且攻擊者隨著時間的推移,掌握的系統(tǒng)信息會越來越多。因此,本文有必要提出一種合理的防御決策方法來指導(dǎo)系統(tǒng)科學(xué)地抵御惡意攻擊。
近年來,研究者將博弈論應(yīng)用于網(wǎng)絡(luò)安全中,并取得了一些成果。劉江等人[5]利用不完全信息動態(tài)博弈研究了移動目標(biāo)防御最優(yōu)策略選取問題,通過構(gòu)建單階段和多階段MTD博弈模型,推理分析出最優(yōu)防御策略。胡永進等人[6]將信號博弈應(yīng)用于網(wǎng)絡(luò)攻防分析,通過構(gòu)建多階段欺騙博弈模型,以及考慮信號衰減等因素,實現(xiàn)了網(wǎng)絡(luò)對抗的動態(tài)分析,提出了最優(yōu)欺騙防御策略選取方法。Liu等人[7]通過構(gòu)建攻防對抗博弈模型,在復(fù)雜的混合策略中找到了最佳攻擊與防御策略。擬態(tài)防御系統(tǒng)憑借異構(gòu)執(zhí)行體的動態(tài)切換和反饋機制進一步阻止攻擊的發(fā)生,Chen等人[8]通過結(jié)合執(zhí)行體失效概率和多模裁決的輸出,提出了風(fēng)險最小的貝葉斯決策思想,在考慮防御成本的基礎(chǔ)上,設(shè)計了最優(yōu)清洗策略。在綜合考慮擬態(tài)防御系統(tǒng)設(shè)計成本和安全性平衡的狀態(tài)下,Chen等人[9]構(gòu)建了馬爾可夫抗攻擊模型,分析了CMD在不同攻擊類型下的效果,然后利用不完全信息動態(tài)博弈推理出最優(yōu)防御策略,實驗結(jié)果表明,該模型在保證安全性的同時降低了成本開銷。Shi等人[10]利用不完全信息動態(tài)博弈論證了DHR體系結(jié)構(gòu)的防御機制,然后推導(dǎo)出所有參與者在不同條件下的行動策略,這對DHR防御機制的完善具有一定的理論意義。然而,上述研究皆是從完全理性角度出發(fā),面對復(fù)雜、多元、不確定的真實社會,人們的認(rèn)知能力是有限的,很難滿足完全理性。因此,基于完全理性假設(shè)的博弈分析與實際情況不符,從而降低了模型的實用性。為此,有學(xué)者將有限理性的演化博弈引入到網(wǎng)絡(luò)安全領(lǐng)域來分析攻防對抗過程。
演化博弈[11]是將博弈論與動態(tài)演化相結(jié)合的方法,強調(diào)參與者行動策略的動態(tài)平衡。它建立在有限理性前提下,以群體為研究對象,刻畫了參與者不斷學(xué)習(xí)、模仿和改進自身策略來使自身收益得到最優(yōu)的過程。演化穩(wěn)定策略(evolutionary stable strategy,ESS)由Smith和Price提出,是指群體之間為了爭奪資源采取各種策略進行競爭或合作,在自然選擇下,群體之間采取的某種策略最終趨于穩(wěn)定和平衡,此時趨向于穩(wěn)定的策略即為演化穩(wěn)定策略。若S*∈S,針對所有不同于S*的s∈S,假設(shè)U(S*,S*)≥U(S*,S),且U(S*,S*)=U(S*,S)成立,則U(S*,S*)>U(S*,S),那么S*為ESS。
針對無線傳感器網(wǎng)絡(luò)易遭受攻擊的問題,鞏俊輝等人[12]構(gòu)建了入侵檢測攻防演化博弈模型,分析了攻防雙方行動策略動態(tài)演化,設(shè)計了最優(yōu)防御策略。徐曉桐[13]通過利用隨機微分博弈方程來構(gòu)建網(wǎng)絡(luò)攻防中的隨機微分博弈模型,考慮了網(wǎng)絡(luò)環(huán)境中隨機干擾因素對攻防對抗的影響。為了確保演化博弈中策略學(xué)習(xí)機制的隨機性和收斂性,Jin等人[14]使用回歸最小算法(RM)對策略學(xué)習(xí)機制進行優(yōu)化,構(gòu)建了基于RM算法的網(wǎng)絡(luò)攻防演化博弈模型。實驗表明,與傳統(tǒng)復(fù)制動態(tài)方程相比,其收斂速度提高了12.8%。面對黑客的多樣化攻擊手段,僅憑借擬態(tài)防御抵抗攻擊是不安全的,為了增強系統(tǒng)的安全防御能力,需要提出一種合理的防御方案。基于擬態(tài)防御的特性和系統(tǒng)參與者有限理性的特征,本文利用演化博弈理論對擬態(tài)防御系統(tǒng)的攻防過程進行剖析和探究,構(gòu)建由攻擊者、防御者和合法用戶組成的三種群演化博弈模型,為擬態(tài)防御系統(tǒng)提供了一種合理的防御策略選取方法,能有效減少防御方的損失,遏制攻擊方的攻擊行為。
1? 系統(tǒng)模型
網(wǎng)絡(luò)空間擬態(tài)防御是一種受生物界擬態(tài)偽裝啟發(fā)而提出的主動防御技術(shù)。動態(tài)異構(gòu)冗余(dynamic heterogeneous redundancy,DHR)是擬態(tài)防御系統(tǒng)的核心架構(gòu),其關(guān)鍵特征是動態(tài)性、異構(gòu)性和冗余性。DHR架構(gòu)如圖1所示。
DHR模型由五個元組組成,DHR=(I,E,A,D,H)。
I代表輸入代理,其負(fù)責(zé)將輸入數(shù)據(jù)分發(fā)給在線執(zhí)行體。
E=(A1,…,Am)代表執(zhí)行體集。它由一組功能相同結(jié)構(gòu)相異的執(zhí)行體組成。執(zhí)行體之間的差異越大,系統(tǒng)就越安全。假設(shè)從異構(gòu)池中選擇異構(gòu)配置,如下所示:(Linux,Go,MySQL),(Windows7,Python,MySQL),(Linux,Python,PostgreSQL)。
A代表裁決器。系統(tǒng)的最終輸出由裁決算法給出。
D代表動態(tài)調(diào)度算法,根據(jù)每個執(zhí)行體的實時信息,決定何時以及如何從執(zhí)行體池中獲取在線執(zhí)行體。
H=(E1,…,En)表示異構(gòu)組件集。它包含多個執(zhí)行體,可以實現(xiàn)相同的網(wǎng)絡(luò)功能。
擬態(tài)防御機制包括非周期地從功能等價的異構(gòu)執(zhí)行體池中隨機地抽取若干元素組成當(dāng)前的服務(wù)集,通過動態(tài)調(diào)度模塊不斷變換在線執(zhí)行體集,使攻擊者難以有效地再現(xiàn)成功攻擊的場景[15]。
2? 博弈模型
2.1? 博弈模型描述
擬態(tài)防御系統(tǒng)由多個執(zhí)行體組成,入侵容忍能力是擬態(tài)防御系統(tǒng)顯著的安全特性,這在很大程度上依賴于裁決機制對多執(zhí)行體輸出結(jié)果的判決。由于系統(tǒng)卓越的容忍性,可以容忍攻擊者入侵執(zhí)行體,只有攻破的執(zhí)行體數(shù)目超過擬態(tài)防御系統(tǒng)預(yù)先設(shè)定的最大容忍限度即k值,才會攻擊成功。圖2給出了CMD演化博弈模型。
對于擬態(tài)防御系統(tǒng)中的每個參與者而言,攻擊者希望攻破執(zhí)行體集獲取機密信息,以達(dá)到不為人知的目的;合法用戶希望訪問服務(wù)以獲取所需信息;防御者的期望是能盡可能地抵御各種攻擊,并能為用戶提供服務(wù),使系統(tǒng)處于一個相對安全的環(huán)境。故本文對此作出以下假設(shè):a)在擬態(tài)防御系統(tǒng)中,表決器算法的研究眾多,本文僅考慮大數(shù)裁決算法。定義threshold為裁決門限,即輸出一致的分組中執(zhí)行體的數(shù)量大于等于該值時,認(rèn)為該分組是大數(shù)裁決中的多數(shù)方,多數(shù)方將在裁決中勝出,此時稱該數(shù)值為裁決門限。threshold的取值通常為(n+1)/2≤threshold≤n,其中n表示運行池中執(zhí)行體數(shù)目。定義n=k+threshold,其中k表示忍受攻擊的最大限度[16]。
b)假設(shè)攻擊者每次隨機使用一種方式進行攻擊,若該攻擊方式能同時攻破k值以上的處于運行池中的執(zhí)行體,則該擬態(tài)系統(tǒng)被攻破[17]。
在擬態(tài)防御博弈模型中有三種參與者,分別是防御者ND、攻擊者NA和合法用戶NU。定義CMD演化博弈模型CMDEGM(cyber mimic defense evolutionary game theory)為一個四元組,假設(shè)CMDEGM=(N,S,P,U)[18]。
N=(ND,NA,NU)表示博弈參與者。
S=(SD,SA,SU)表示博弈參與者采取的行動策略空間。SD=(SD1,SD2)意為系統(tǒng)打開執(zhí)行體服務(wù)或關(guān)閉執(zhí)行體服務(wù)。SA=(SA1,SA2)表示攻擊者攻擊執(zhí)行體或不攻擊執(zhí)行體。SU=(SU1,SU2)表示合法用戶選擇訪問執(zhí)行體或不訪問執(zhí)行體。
P=(PD,PA,PU)表示博弈參與者采取行動策略的概率集合。假設(shè)防御者以概率x選擇SD1行動策略,以概率1-x選擇SD2行動策略;攻擊者以概率y選擇SA1,以概率1-y選擇SA2;合法用戶以概率z選擇SU1,以概率1-z選擇SU2。
U=(UD,UA,UU)表示博弈參與者的收益函數(shù)。
2.2? 建模與分析
由于攻擊者有攻擊成功和攻擊失敗兩種情況,所以分兩種情況給出了收益矩陣,如表1所示,相關(guān)的參數(shù)含義如表2所示。
系統(tǒng)中共模漏洞數(shù)小于等于k(n≤k)。如果系統(tǒng)提供服務(wù)和訪問者訪問時,攻擊者將遭受損失為b,合法用戶正常訪問將獲得收益a,防御者將獲得收益a-nc/N。相反地,如果系統(tǒng)不提供服務(wù)和訪問者訪問時,攻擊者和合法用戶的收益分別為-b和-a。這意味著他們都無法獲得服務(wù),將遭受損失。
系統(tǒng)中共模漏洞數(shù)大于k(n>k)。如果系統(tǒng)提供服務(wù)和訪問者訪問時,攻擊者將獲得攻擊收益nγa/N-b,合法用戶正常訪問將獲得收益a,防御者將遭受損失a-(nc+nγa)/N。相反地,如果系統(tǒng)不提供服務(wù)和訪問者訪問時,和前文情況一樣,攻擊者和用戶都會遭受損失,防御者沒有收益。
2.2.1? 未攻破系統(tǒng)情形
當(dāng)n≤k時,攻擊者不會攻破系統(tǒng)。根據(jù)上述三方收益矩陣,可以得到采取各種行動策略的收益函數(shù)。
設(shè)防御者提供服務(wù)時的收益是UD1,不提供服務(wù)時的收益是UD2。由此可知
UD1=y[z(a-ncN)+(1-z)(-ncN)]+(1-y)[za+(1-z)×0]=za-yncNUD2=y[z×0+(1-z)×0]+(1-y)[z×0+(1-z)×0]=0(1)
用UD表示防御者的平均收益,由式(1)可得
UD=x×UD1+(1-x)×UD2=x(za-yncN)(2)
設(shè)攻擊者選擇發(fā)起攻擊的收益是UA1,選擇不攻擊的收益是UA2,則
UA1=z[x(-b)+(1-x)(-b)]+(1-z)[x(-b)+(1-x)(-b)]=-b
UA2=z[x×0+(1-x)×0]+(1-z)[x×0+(1-x)×0]=0(3)
用UA表示攻擊者的平均收益,則由式(3)得
UA=y×UA1+(1-y)×UA2=-by(4)
設(shè)合法用戶選擇訪問的收益是UU1,選擇不訪問的收益是UU2,則
UU1=x[ya+(1-y)a]+(1-x)[y(-a)+(1-y)(-a)]=2ax-a
UU2=x[y×0+(1-y)×0]+(1-x)[y×0+(1-y)×0]=0(5)
用UU表示合法用戶的平均收益,則由式(5)得
UU=z×UU1+(1-z)×UU2=z(2ax-a)(6)
基于以上分析,可得到三方復(fù)制動態(tài)方程:
FD(x)=dxdt=x(UD1-UD)=x(1-x)(za-yncN)
FA(y)=dydt=y(UA1-UA)=y(1-y)(-b)
FU(z)=dzdt=z(UU1-UU)=z(1-z)(2ax-a)(7)
令FD(x)=FA(y)=FU(z)=0,得到8個平衡點。本文通過分析平衡點的穩(wěn)定性進而得到演化穩(wěn)定策略。Friedman提出,通過分析均衡點在雅可比矩陣中的特征值,可以得到平衡點處的穩(wěn)定性[19]。根據(jù)李雅普諾夫穩(wěn)定性理論,如果雅可比矩陣中所有特征值都具有負(fù)實部,則系統(tǒng)是穩(wěn)定的;否則是不穩(wěn)定的。根據(jù)式(7)得到雅可比矩陣。
J=FD(x)xFD(x)yFD(x)zFA(y)xFA(y)yFA(y)zFU(z)xFU(z)yFU(z)z=
(1-2x)(za-yncN)x(1-x)(-ncN)x(1-x)a
0(1-2y)(-b)0z(1-z)2a0(1-2z)(2ax-a)(8)
將8個均衡點代入雅可比矩陣,得到對應(yīng)的特征值λk(k=1,2,3)。根據(jù)特征值的正負(fù)值判斷演化穩(wěn)定性,平衡點對應(yīng)的穩(wěn)定性如表3所示。
從表3可以看出,(1,0,1)是唯一的演化穩(wěn)定策略。當(dāng)n≤k時,攻擊者發(fā)動攻擊并未攻破系統(tǒng),此時防御者提供服務(wù)、攻擊者不攻擊和合法用戶訪問是最優(yōu)防御策略。
2.2.2? 攻破系統(tǒng)情形
當(dāng)n>k時,攻擊者發(fā)動攻擊會攻破系統(tǒng)。演化博弈推理過程與n≤k一致。平衡點穩(wěn)定性分析結(jié)果如表4所示。從表4可以看出,當(dāng)nγa/N-b<0時,(1,0,1)滿足穩(wěn)定均衡點條件。這表明當(dāng)攻擊者回報小于攻擊成本時,此時防御者提供服務(wù)、攻擊方不攻擊和合法用戶正常訪問,達(dá)到理想的網(wǎng)絡(luò)攻防環(huán)境。
當(dāng)-(a-(nc+nγa)N)<0且-(nγaN-b)<0,(1,1,1)滿足穩(wěn)定均衡條件,這表明系統(tǒng)提供服務(wù)、攻擊者攻擊、合法用戶訪問。在這個策略中,攻擊者攻擊系統(tǒng)時攻擊所獲得收益大于攻擊成本,系統(tǒng)的損失小于系統(tǒng)的總體收益。因此,系統(tǒng)提供服務(wù)和攻擊者攻擊。
表5列舉出所有的演化穩(wěn)定策略,從而得出以下結(jié)論,系統(tǒng)可以通過配置運行池中執(zhí)行體有足夠大的異構(gòu)度,使其共模漏洞數(shù)目盡可能地少。于是,攻破k個執(zhí)行體的概率較低,從而可以提高系統(tǒng)安全性。但是對于執(zhí)行體而言,做到完全異構(gòu)是不太可能的。
在DHR系統(tǒng)中,N值決定了不同的演化穩(wěn)定策略。很顯然,(1,0,1)(即系統(tǒng)提供服務(wù)、攻擊者不攻擊、合法用戶訪問)是系統(tǒng)防御的最優(yōu)策略。當(dāng)n>k時,可以試圖調(diào)整擬態(tài)防御系統(tǒng)中的N值來改變演化穩(wěn)定點。
本文依據(jù)演化穩(wěn)定策略為擬態(tài)防御系統(tǒng)的構(gòu)建提供了理論支持,在總體評估系統(tǒng)各部分收益的基礎(chǔ)上,依據(jù)演化穩(wěn)定策略的條件來確定CMD系統(tǒng)中合理的異構(gòu)冗余執(zhí)行體數(shù)目(N值),使得系統(tǒng)在保證最小損失下實現(xiàn)安全防御。例如通過配置系統(tǒng)組件滿足nγaN-b<0,使得系統(tǒng)處于不攻擊狀態(tài)。
當(dāng)前提供服務(wù)的執(zhí)行體集的異構(gòu)性越大,存在共模漏洞的幾率越小。并且隨著執(zhí)行體集數(shù)量N的增大,被攻破的可能性也越低。這是因為不同執(zhí)行體結(jié)構(gòu)設(shè)計的差異性使得存在相同漏洞的概率極低,且攻擊者只有攻破半數(shù)以上執(zhí)行體才能獲得控制權(quán)。當(dāng)N無限大時,在N個執(zhí)行體中有N/2及以上個執(zhí)行體都存在某種漏洞的情況微乎其微。雖然依靠冗余和動態(tài)反饋的機制可以提高系統(tǒng)的安全防御指數(shù),但在實際場景中也應(yīng)具體考慮系統(tǒng)安全性與性能、設(shè)計成本之間的平衡。
3? 仿真實驗
3.1? Gambit仿真實驗
在前面理論推導(dǎo)的防御策略的基礎(chǔ)上,本文將使用Gambit來驗證分析結(jié)果的正確性。
a)為探究共模漏洞數(shù)量n對ESS的影響,將使用不同的n值來分析和討論博弈過程,模擬N=5時分別攻破ni個執(zhí)行體時的博弈平衡。首先,考慮n=1,當(dāng)前執(zhí)行體中存在的漏洞各不相同,沒有共模漏洞。如圖3所示,系統(tǒng)有絕對優(yōu)勢,此時最優(yōu)防御策略為(1,0,1)。在n=2時,系統(tǒng)仍然沒有被攻破,最優(yōu)策略仍為(1,0,1)。如圖4所示,攻擊者收益為-75,服務(wù)器收益為110。
在圖5、6中,模擬n=3和n=4的情況。很顯然,此時系統(tǒng)被攻破。隨著共模漏洞數(shù)量的增加,一旦被非法用戶利用該漏洞,系統(tǒng)會受到很大的影響。在n=3時,在兼顧安全性和成本的平衡下,系統(tǒng)最優(yōu)防御為(1,0,1)。在n=4時,攻擊者的訪問策略被修正。因為攻擊者得到了回報,獲得了正收益。因此,系統(tǒng)最優(yōu)防御策略為(1,1,1)。
b)為探究異構(gòu)冗余執(zhí)行體數(shù)量N對ESS的影響,將模擬N=5,6,7,8,9,10時攻破n=4個執(zhí)行體的博弈均衡,實驗數(shù)據(jù)如表6所示。
由表6可知,伴隨N數(shù)量的遞增,CMD系統(tǒng)的異構(gòu)性越強,于是n< 3.2? MATLAB仿真實驗 先前博弈推理的結(jié)論可以清楚地看出,均衡條件與異構(gòu)冗余執(zhí)行體的數(shù)量N和被破壞執(zhí)行體的數(shù)量n有關(guān)。因此,在CMD系統(tǒng)上進行了兩個主要方面的MATLAB仿真實驗。 圖7描述了三方收益隨n的變化。令N=5,k=2。隨著n的增加,防御者的收益曲線呈下降趨勢,攻擊者收益曲線呈上升趨勢。當(dāng)n≤2時,執(zhí)行體異構(gòu)性很大,共模漏洞數(shù)量有限,攻擊者無法攻破系統(tǒng),因此攻防雙方收益保持相對穩(wěn)定;當(dāng)n>2時,系統(tǒng)的共模漏洞數(shù)量增加,系統(tǒng)破壞的執(zhí)行體數(shù)量增加,最終攻擊者攻破系統(tǒng),攻防雙方收益急劇變化,系統(tǒng)遭受巨大損失,攻擊者奪取系統(tǒng)控制權(quán)。對于合法用戶的收益曲線,當(dāng)合法用戶訪問系統(tǒng)時,無論n如何變化,收益都是120。 圖8描述了收益函數(shù)隨N的變化。隨著N的增加,防御者的收益曲線呈上升趨勢,攻擊者收益曲線呈下降趨勢。設(shè)n=3,則當(dāng)N<7時,攻擊者破壞了半數(shù)以上的執(zhí)行體,系統(tǒng)處于破壞狀態(tài),起初,防御者收益為負(fù)值,攻擊者收益為正值,隨著N的增加,系統(tǒng)處于有利地位,防御者的回報顯著增加,攻擊者的成本明顯提升。當(dāng)N≥7時,攻擊者不再攻破系統(tǒng),系統(tǒng)保持動態(tài)平衡,N的增加對攻防雙方幾乎沒有影響,雙方收益曲線保持相對穩(wěn)定。對于合法用戶的收益曲線,當(dāng)合法用戶訪問系統(tǒng)時,無論N如何變化,增益都是120。 3.3? NS2仿真實驗 NS2是目前較為流行的網(wǎng)絡(luò)仿真工具,便于模擬真實的網(wǎng)絡(luò)環(huán)境。本文使用NS2模擬DHR攻擊與防御過程,網(wǎng)絡(luò)拓?fù)淙鐖D9所示。 在網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)中,主要有9個節(jié)點,其中服務(wù)器1~5表示DHR中的在線執(zhí)行體。兩個邊緣路由器分別連接服務(wù)器和訪問者。訪問者包括攻擊者和合法用戶。 3.3.1? 博弈推理策略的NS2仿真實驗 當(dāng)任務(wù)主機的服務(wù)執(zhí)行體數(shù)量一定時,改變共模漏洞數(shù)量來觀察擬態(tài)防御系統(tǒng)和訪問者的策略變化。假設(shè)N=5,k=2,a=120,b=75,c=25,γ=1。利用NS2模擬n=2,n=3和n=4時三方博弈過程。其中藍(lán)色代表系統(tǒng)提供服務(wù),綠色代表合法用戶訪問系統(tǒng),黃色代表攻擊者發(fā)起攻擊(見電子版)。 當(dāng)n=2時,NS2博弈過程仿真如圖10所示,此時滿足n≤k,當(dāng)前在線執(zhí)行體異構(gòu)性較大,對攻擊者不利,仿真結(jié)果為系統(tǒng)提供服務(wù)、攻擊者不攻擊、合法用戶訪問。 當(dāng)n=3時,NS2博弈仿真如圖11所示,此時滿足條件n>k,對攻擊者而言有極大概率會控制系統(tǒng),然而nγa/N-b<0,攻擊者攻擊成本大于攻擊收益,攻擊者選擇放棄入侵?jǐn)M態(tài)系統(tǒng)。 當(dāng)n=4時,NS2博弈仿真如圖12所示,此時滿足條件n>k,-(a-(nc+nγa)/N)<0和-(nγa/N-b)<0,仿真結(jié)果為系統(tǒng)提供服務(wù)、攻擊者攻擊、合法用戶正常訪問。這與推理一致,驗證了博弈的有效性,也說明了執(zhí)行體間的異構(gòu)性會影響防御的選擇。執(zhí)行體間的異構(gòu)性越大,當(dāng)前共模漏洞越少,系統(tǒng)越不容易被攻擊。 3.3.2? 系統(tǒng)的性能測試 為了進一步測試系統(tǒng)部署不同環(huán)境對性能的影響,本文正常服務(wù)采用FTP流,攻擊采用SYF-Flood攻擊,每次攻防交互時間為50 s。記錄每次系統(tǒng)受到的攻擊流和合法用戶得到的服務(wù)流。 當(dāng)攻擊概率在[0,0.33]變化時,令n=4,對三種不同服務(wù)執(zhí)行體數(shù)目進行測試。圖13顯示了不同攻擊概率下系統(tǒng)受到的攻擊流。圖14展示了不同攻擊概率下合法用戶得到的服務(wù)流。隨著攻擊概率的增加,系統(tǒng)受到的攻擊也逐漸上升,并且攻擊者的攻擊隨著異構(gòu)執(zhí)行體數(shù)量N的增加而逐步降低。對比N=5與N=6,當(dāng)攻擊概率增大時,N=6時系統(tǒng)受到的攻擊明顯少于N=5。在N=7時,攻擊者不再攻破系統(tǒng),但此時系統(tǒng)仍能為正常用戶提供服務(wù)。此外,隨著攻擊概率的增加,合法用戶得到的服務(wù)流呈下降趨勢,并且在攻擊者的攻擊概率不斷增大時,N=7能為合法用戶提供更好的性能。 以上實驗從各個角度驗證了防御策略的合理性和有效性。相較于CMD系統(tǒng)僅僅依賴DHR架構(gòu)和動態(tài)反饋來抵抗攻擊,最優(yōu)防御策略的提出為擬態(tài)防御系統(tǒng)的安全防護提供了新思路,依據(jù)博弈均衡制定現(xiàn)階段最優(yōu)的策略,從而有效減少防御方的損失,遏制攻擊方的攻擊行為。 4? 結(jié)束語 網(wǎng)絡(luò)空間擬態(tài)防御的核心機制動態(tài)異構(gòu)冗余架構(gòu)是一種容錯的主動防御體系結(jié)構(gòu)。每個執(zhí)行體中盡可能存在不同的漏洞、后門,使得敵方在利用漏洞發(fā)起攻擊時,同時攻破半數(shù)以上的執(zhí)行體的概率大大降低。如果發(fā)生攻擊,不同的執(zhí)行體將替換前者繼續(xù)進行防御。 本文從有限理性的角度出發(fā),將演化博弈理論與CMD系統(tǒng)相結(jié)合,研究了擬態(tài)防御系統(tǒng)在面對攻擊時作出的防御決策,然后推導(dǎo)出參與者在不同條件的行動策略。最后通過Gambit、MATLAB和NS2仿真實驗驗證了推理策略的合理性。將其應(yīng)用于實際的網(wǎng)絡(luò)環(huán)境中,可以為自身最優(yōu)防御策略的選取提供一定的依據(jù),對提高系統(tǒng)的安全防御能力有一定的積極作用。未來工作的重點將集中在如何準(zhǔn)確地評估、量化收益函數(shù),以此達(dá)到進一步增強擬態(tài)防御系統(tǒng)安全性的目的。 參考文獻: [1]Jajodia S, Ghosh A K, Swarup V, et al. Moving target defense: creating asymmetric uncertainty for cyber threats[M]. Berlin: Springer Science & Business Media, 2011. [2]石樂義, 賈春福, 呂述望. 基于端信息跳變的主動網(wǎng)絡(luò)防護研究[J]. 通信學(xué)報, 2008,29(2):106-110. (Shi Leyi, Jia Chunfu, Lyu Shuwang. Research on end hopping for active network confrontation[J]. Journal on Communications, 2008, 29(2):106-110.) [3]Shi Leyi, Jiang Lanlan, Liu Deli, et al. Mimicry honeypot: a brief introduction[C]//Proc of the 8th International Conference on Wireless Communications, Networking and Mobile Computing. Pisca-taway, NJ: IEEE Press, 2012: 1-4. [4]鄔江興. 擬態(tài)計算與擬態(tài)安全防御的原意和愿景[J]. 電信科學(xué), 2014,30(7): 2-7. (Wu Jiangxing. Meaning and vision of mi-mic computing and mimic security defense[J]. Telecommunications Science, 2014,30(7): 2-7.) [5]劉江, 張紅旗, 劉藝. 基于不完全信息動態(tài)博弈的動態(tài)目標(biāo)防御最優(yōu)策略選取研究[J]. 電子學(xué)報, 2018,46(1): 82-89. (Liu Jiang, Zhang Hongqi, Liu Yi. Research on optimal selection of moving target defense policy based on dynamic game with incomplete information[J]. Acta Electronica Sinica, 2018,46(1): 82-89.) [6]胡永進, 馬駿, 郭淵博, 等. 基于多階段網(wǎng)絡(luò)欺騙博弈的主動防御研究[J]. 通信學(xué)報, 2020,41(8):32-42. (Hu Yongjin, Ma Jun, Guo Yuanbo, et al. Research on active defense based on multi-stage cyber deception game[J]. Journal on Communications, 2020,41(8): 32-42.) [7]Liu Fei, Gao Hongyan, Wei Zegang. Research on the game of network security attack-defense confrontation through the optimal defense strategy[J]. Security and Privacy, 2021,4(1): e136. [8]Chen Zequan, Sun Jifen, Yang Xin, et al. Optimal strategy selecting method for mimic defense based on incomplete information dynamic game[C]//Proc of the 9th International Conference on Networks, Communication and Computing. New York: ACM Press, 2020:34-39. [9]Chen Zequan, Cui Gang, Zhang Lin, et al. Optimal strategy for cyberspace mimic defense based on game theory[J]. IEEE Access, 2021,9: 68376-68386. [10]Shi Leyi, Miao Yifan, Ren Jiahao, et al. A defense mechanism ana-lysis for dynamic heterogeneous redundancy[C]//Proc of the 23rd Asia-Pacific Network Operations and Management Symposium. Pisca-taway, NJ: IEEE Press, 2022: 1-4. [11]Sigmund K, Nowak M A. Evolutionary game theory[J]. Current Biology, 1999,9(14): R503-R505. [12]鞏俊輝, 胡曉輝, 杜永文. 基于演化博弈的最優(yōu)防御策略選取研究[J]. 計算機工程與應(yīng)用, 2021,57(13): 116-123. (Gong Junhui, Hu Xiaohui, Du Yongwen. Research on selection of optimal defense strategy based on evolutionary game[J]. Computer Enginee-ring and Applications, 2021,57(13): 116-123.) [13]徐曉桐. 基于演化博弈的網(wǎng)絡(luò)安全攻防策略模型的研究[D]. 南寧: 廣西大學(xué), 2020. (Xu Xiaotong. Study on network security attack and defense strategy model based on evolutionary game[D]. Nanning: Guangxi University, 2020.) [14]Jin Hui, Zhang Senlei, Zhang Bin, et al. Evolutionary game decision-making method for network attack and defense based on regret minimization algorithm[J]. Journal of King Saud University-Computer and Information Sciences, 2023,35(3): 292-302. [15]鄔江興. 網(wǎng)絡(luò)空間擬態(tài)防御研究[J]. 信息安全學(xué)報, 2016,1(4):1-10. (Wu Jiangxing. Research on cyber mimic defense[J]. Journal of Cyber Security, 2016,1(4):1-10.) [16]任權(quán), 鄔江興, 賀磊. 基于GSPN的擬態(tài)DNS構(gòu)造策略研究[J]. 信息安全學(xué)報, 2019,4(2): 37-52. (Ren Quan, Wu Jiangxing, He Lei. Research on mimic DNS architectural strategy based on generalized stochastic petri net[J]. Journal of Cyber Security, 2019,4(2): 37-52.) [17]張杰鑫, 龐建民, 張錚,等. 基于非相似余度架構(gòu)的網(wǎng)絡(luò)空間安全系統(tǒng)異構(gòu)性量化方法[J]. 電子與信息學(xué)報, 2019,41(7): 1594-1600. (Zhang Jiexin, Pang Jianmin, Zhang Zheng, et al. Heterogeneity quantization method of cyberspace security system based on dissimilar redundancy structure[J]. Journal of Electronics & Information Technology, 2019,41(7): 1594-1600.) [18]Shi Leyi, Wang Xiran, Hou Huiwen. Research on optimization of array honeypot defense strategies based on evolutionary game theory[J]. Mathematics, 2021,9(8): 805. [19]Friedman D. Evolutionary games in economics[J]. Econometrica: Journal of the Econometric Society, 1991,59(3): 637-666.