基于攻防博弈模型的网络安全测评和最优主动防范
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于攻防博弈模型的网络安全测评和最优主动防范
赵振国
【摘要】随着社会主义现代化进程的不断发展和社会生产力水平的不断提高,近年来我国的计算机产业得以飞速发展,且已经成为促进我国经济发展的主要动力。
本文通过以攻防博弈论为基础,通过建立模型的方式对网络安全测评和最优主动防范方法进行了具体分析。
%With the continuous development of socialist modernization and the continuous improvement of social productivity,in recent years China's computer industry has been developing rapidly,and has become the main force to promote the economic development of our country.Based on the game theory,through the establishment of the model of network security evaluation and optimal active prevention method is analyzed.
【期刊名称】《电子测试》
【年(卷),期】2015(000)002
【总页数】3页(P62-64)
【关键词】攻防博弈;模型;网络安全;测评;主动防范
【作者】赵振国
【作者单位】大连东软信息学院,辽宁大连,116023
【正文语种】中文
0 前言
互联网技术的发展一方面为我国社会各个生产生活领域提供了较为有利的技术支持,满足了人们的生产生活需要,但另一方面,随着相关技术的发展,也为不法分子提供了攻击相关网络的机会。
本文以攻防博弈理论为基础,通过对建立主动实时防护模型的必要性进行阐述,从而为网络的安全测评和最优主动防范工作提出了合理的意见和建议。
1 建立主动实时防护模型的必要性
近年来,网络计算机技术的复杂化与自动化发展对相关的网络安全评测工作提出了更高的要求和严峻的挑战。
传统的网络安全防护措施基本依赖于某些反病毒软件、病毒、木马入侵检测以及防火墙技术,其通常以侵入的目标为对象,在检测到攻击目标后才对其作出相应的反应,由于防护手段相对被动,因此上述技术对于一些网络中新增的较难处理的病毒和木马等信息的处理能力较差,通常为相关生产领域带来了严重的经济损失,因此,为了保证网络系统能够安全、稳定的运行,通过建立主动实时防护模型增强对可疑目标的主动处理能力和预测能力的网络安全测评工作已势在必行。
2 网络信息安全评测与最优主动防御系统
2.1 网络信息安全评测
网络信息安全本身涉及到的领域较广,其中包含防范商业企业的机密泄露、防范青少浏览网络不良信息以及防范私人信息的泄露等等。
网络信息的安全测评工作是在了解相关的计算机操作技术、各种网络安全协议和安全机制的基础上,保障网络信息系统的安全。
由于与传统而被动的网络安全技术相比,以网络信息安全测评为基础的主动实施防护技术可以对事先对网络系统中的薄弱环节以及相关系统的潜在威胁进行分析和处理,并可以根据用户使用的需要进行系统成本最优化的选择,因此
近年来以信息安全测评为基础的主动实时安全防御措施已成为网络计算机安全的重要保障。
2.2 最优主动防御系统
所谓主动防御系统是以相关的程序行为为基础,对计算机网络安全进行自主分析判断的实时网络安全防护技术。
主动防御系统的特点在于其不以相关病毒的程序代码为判断依据,而是通过分析原始类型病毒的定义,从而直接将相关程序的执行行为作为判断计算机网络是否安全的工具。
无疑主动防御系统的应用将会有效地对病毒的弱点和相应的攻击行为进行实时防护,但是在生产生活实践中,要做到“不惜任何代价”的实施该项技术显然是不切合实际的,因此,在主动安全系统防护措施的工作中,想过研究部门要在网络系统的安全性与技术成本之间寻求一种平衡,通过有限的资源做出对网络系统安全最合理的规划和方案的选择,即主动防御系统的最优化。
基于信息安全测评下的主动防御系统其本质可以定义为网络安全攻防系统中策略的依存性,即防御一方所采用的防御策略的合理性和有效性不仅取决于其自身的防御系统和防御行为,同时也取决于网络安全攻击方的攻击策略,因此通过对攻防双方的相关策略和方案执行成本进行分析,即应用博弈论对其进行分析,是实现主动系统防御最优化的最佳选择。
3 网络安全测评的相关研究
由于将以检测系统、防火墙等技术为主的传统网络安全防护系统转变到基于网络信息测评的主动实时防护系统是一个漫长的过程,因此,我国对于相关的网络信息安全测评以及防御措施的成本分析工作还处于初级阶段,并未形成较为完善且系统化的理论研究方法。
目前对于网络安全评测和主动防御模型的代价研究主要可归结为网络脆弱性测评分析、防御代价研究以及基于攻防博弈理论下的网络攻防模型建立。
3.1 网络脆弱性测评分析
所谓网络脆弱性是指网络攻击者通过对攻击目标中相关系统的薄弱环节进行分析,从而针对该环节进行针对性的攻击进而提高其攻破网络防御系统的概率。
深入开展网络脆弱性测评工作不仅有利于维护相关网络的系统安全,也可以通过加强对系统中脆弱环节的分析,降低攻击者的成功概率,保障网络用户的个人利益。
现阶段对网络脆弱性测评的分析系统主要是以建立系统的评估体系模型、控制评估过程、分析评估方法和标准为基础而形成的攻击树评价体系。
再该测评体系中一方面通过运用数学中的递归法对变化中的攻击系统进行表示;另一方面,通过防御者对相关防御系统总的弱点进行分析,从而对攻击者对系统薄弱环节攻击权限的变化进行研究,继而得出对于攻击者而言较高概率的攻击方式和相关网络信息泄露所带来的经济和安全风险,实现对网络系统的主动实时监测。
3.2 防御代价定量研究
近年来,随着网络信息经济学的快速发展,网络防御系统代价的定研究工作得以迅速开展。
所谓防御代价的定量研究是指在确保防御者可以对网络系统实施有效防御从而确保网络安全的基础上,对相关技术和方案的执行成本进行定量计算。
利用敏感模型对相关的防御措施进行量化分析,是现阶段网络安全主动实施防护的主要手段。
敏感模型的作用机理为:通过对防御响应的成本和攻击损失的相关成本判断二者是否互相响应,即防御成本与攻击成本的关系是否呈现一定的规律性。
另一方面,建立成本估算模型也是防御代价定量研究工作中的另一种有效办法。
在全面掌握当前网络系统的脆弱性的基础上,将可靠性原理运用到防御成本的定量研究中,从防御成本的角度出发从而对攻击者所损失的成本进行相应的计算,从而实现对相关研究系统攻防成本的量化分析。
3.3 攻防博弈理论
3.3.1 博弈理论概念
博弈论又称对策论或策略论,是现代数学学科中的重要组成部分,同时也是运筹学
的一个新型分支。
作为众多安全领域内的重要研究理论,博弈论被广泛应用于包括政治、军事等社会生产中的各个领域。
其作用机理是通过对研究目标中个体的预测行为和实际行为进行综合性考虑,从而研究预测与实际行为的优化策略。
上个世纪九十年代,博弈论开始应用于信息和计算机网络系统中,通过对相关攻击行为和防御措施成本的优化,进而保障计算机网络系统的安全。
3.3.2 博弈理论的应用
博弈理论应用到具体的网络评测和实时防护中,其作用机理主要表现为四个方面。
首先,通过博弈论使防御者找出计算机系统中的恶意节点与正常节点,从而对系统中的脆弱环节和可能产生的安全威胁进行综合性的分析,对可能产生的威胁提前做好防护准备。
其次,通过以攻防双方对系统中的不完全信息进行重复对弈为基础,从而建立攻击行为和防御行为的双重模型,提高网络系统的防御效果。
再次,以随机博弈论为基础,不仅不仅可以分析攻防双方的纳什均衡,同时也有效地分析了双方的攻防策略。
最后,将博弈理论应用于计算机实时主动防御系统中可以通过对攻击者的攻击意图进行分析,建立系统的攻击模型,从而保证了网络信息安全评测和系统实施防护的有效性。
4 网络安全测评中的攻击图与防御图
4.1 网络系统攻击图
所谓网络攻击图是指攻击者对相关的网络系统进行攻击的过程中可能采取的所用攻击方式和路径的集合。
所谓攻击路径是指网络系统的攻击者在进行攻击时应用到的所有攻击程序代码序列。
网络攻击图的形成于上个世纪九十年代,由于当时相关的网络安全测评体系和系统主动防范措施尚未成熟,因此其仅反映了在攻击者进行相关的攻击动作的情况下,目标网络系统的变化情况,但是对于攻击过程中网络系统相关的防护措施以及实施相关措的成本估计等工作并未进行详细考虑,因此基于系统攻击图下的网络实时防护具有较大的局限性。
基于上述原因,加快实施网络防御
图模型的建立是解决系统安全问题和计算系统成本工作中的重中之重。
4.2 网络防御图的建立
4.2.1 网络防御图的概念
网络防御图又称为防护图(DG),是由在网络攻击中所形成的6元点集组构成的,具体表示为DG=(),其中防御图的点集用S表示,而括号中的每一个元素都代表同种网络下的不同安全状态,其中属于且代表着相关网络由一种安全状态向另一种安全状态转化后,两种状态下的关系,而网络初始的安全状态的集合为,攻击者攻击过程中相关攻击动作的集合用表示,和分别代表了攻击者和防御者的攻击和防御策略的集合。
4.2.2 防御图的确立和表示方法
由于由于防御图是一个有向图,其节点代表着相关网络下系统的安全状态,因此通过建立防御图不仅可以有效显示出网络攻击者对系统的访问能力,同时对于当前条件下相关网络资源的属性也进行了较为直观的表达。
图1为相关网络系统的防御图。
图 1网络系统防御图
图中有向边表示了网络系统的攻击者通过利用相关的程序代码对系统进行攻击,使其从一种安全状态转变到另一种安全状态以及该攻击进行实施的情况下的相关成本或收益。
使网络系统由一种安全状态转变为另一种安全状态的攻击手段主要变现为攻击者对系统配置的变更、系统文件的修改以及对可执行程序的操作。
该图中,DG=(),且 S=(A,B,C,D,E,F),初始网络安全状态的集合为S,其中
S={A},攻击者的目标状态为={F},攻击过程中初始节点到目标节点的攻击途径的集合用表示,即攻击者所有攻击策略的集合,同理,防御者相应的防御策略则用表示,同时将有向边旁标注攻击收益/成本和原子的攻击名称用以表示在受到攻击的
情况下网络系统安全的边化妆台。
例如a2:25表示相关攻击代码攻击a2从而使
网络系统由安全状态A变为安全状态B,而该过程为攻击者所带来的收益为30(其中货币单位用美元来表示),其中共记路径={1,2,3},且相应的防御策略为,用带有防御策略标记和收益/成本的方格用来表示在相应的攻击策略下防御者所采取的防御策略。
5 结论
本文通过对主动实时防护模型建立的必要性进行分析,从网络信息安全评测与最优主动防御系统和攻防博弈理论等角度对基于攻防博弈模型的网络安全测评和最优主动防范进行了分析。
可见未来加强以攻防博弈模型为基础的网络安全实时防护建设对于促进我国网络信息产业的发展以及实现社会安定具有重要的历史意义和现实作用。
参考文献
【相关文献】
[1] 王纯子.复杂网络攻击建模与安全评估方法研究[D].西安建筑科技大学,2011.
[2] 蔡建强.基于博弈模型的网络脆弱性评估的研究[D].华北电力大学,2011.
[3] 牛通.基于弱点关联与博弈论的入侵取证和主动防御研究[D].哈尔滨工业大学,2012.
[4] 刘刚,张宏,李千目.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报,2014,01(19)12-21.
[5] 张树伟,刘文芬,魏江宏.基于博弈模型的网络风险量化评估方法[J].信息工程大学学报,2014,02(15):156-162.
[6] 陈永强,付钰,吴晓平.基于非零和攻防博弈模型的主动防御策略选取方法[J].计算机应用,2013,05(10):1347-1349.
[7] 冯登国.《信息安全测评理论与技术》专辑前言[J].计算机学报,2009,04(01):591-594.
[8] 王元卓,林闯,程学旗,方滨兴.基于随机博弈模型的网络攻防量化分析方法[J].计算机学报,2010,09(20):1748-1762.。