基于非零和攻防博弈模型的主动防御策略选取方法_陈永强

合集下载

基于博弈模型的网络安全最优攻防决策方法

基于博弈模型的网络安全最优攻防决策方法

f o ma r t i o n , t h e p r o p o s e d m e t h o d g e n e r a t e s t h e n e t w o r k s t a t e a t t a c k — d e f e n s e g r a p h ( S A D G) , c a l c u l a t e s
Ne t wo r k s e c u r i t y o p t i ma l a t t a c k a n d d e f e n s e de c i s i o n - ma k i n g
me t ho d ba s e d o n g a me mo d e l
第3 8卷 第 1期 2 0 1 4年 2月
南京 理工大 学学 报
J o u r n a l o f N a mi n g U n i v e r s i t y o f S c i e n c e a n d T e c h n o l o g y
V0 1 _ 3 8 No. 1
Abs t r a c t: To e f f e c t i v e l y i mp l e me n t t h e ne t wo r k s e c u r i t y r i s k ma na g e me n t a n d r e d u c e t h e s e c u r i t y r i s k l o s s, b a s e d o n t h e g a me t h e o r y, t h i s pa p e r d e s i g ns a n e t wo r k s e c u r i t y o p t i ma l a t t a c k a n d d e f e n s e d e c i s i o n— ma k i n g me t ho d t h r o u g h t he a na l y s i s o f i n t e r a c t i o n s b e t we e n t h e a t t a c k e r a n d t he d e f e n d e r . Ac c o r d i n g t o t h e ne t wo r k’ S t o p o l o g y i n f o r ma t i o n, r e a c h a b l e r e l a t i o n s hi p o f n o d e s a n d v u l n e r a bi l i t y i n—

基于强化学习和攻防博弈的智能防御决策方法及装置[发明专利]

基于强化学习和攻防博弈的智能防御决策方法及装置[发明专利]

专利名称:基于强化学习和攻防博弈的智能防御决策方法及装置
专利类型:发明专利
发明人:胡浩,张玉臣,杨峻楠,谢鹏程,刘玉岭,马博文,冷强,张畅,陈周文,林野
申请号:CN201910292304.2
申请日:20190412
公开号:CN110166428A
公开日:
20190823
专利内容由知识产权出版社提供
摘要:本发明属于网络安全技术领域,特别涉及一种基于强化学习和攻防博弈的智能防御决策方法及装置,该方法包含:在有限理性约束下构建攻防博弈模型,并生成用于提取博弈模型中网络状态与攻防动作的攻防图,该攻防图设定为以主机为中心,攻防图节点提取网络状态,攻防图边分析攻防动作;防御者在网络状态转移概率未知时,通过在线学习得到防御收益使得防御者面对不同攻击者时自动做出最优防御策略的选择。

本发明有效压缩博弈状态空间,降低了存储和运行开销;防御者在与攻击者对抗中依据环境反馈进行强化学习,在面对不同攻击时能自适应做出最优选择;提升防御者学习速度,提高了防御收益,减少对历史数据依赖,有效提升防御者决策时的实时性和智能性。

申请人:中国人民解放军战略支援部队信息工程大学
地址:450000 河南省郑州市高新区科学大道62号
国籍:CN
代理机构:郑州大通专利商标代理有限公司
代理人:周艳巧
更多信息请下载全文后查看。

基于非零和攻防博弈模型的主动防御策略选取方法

基于非零和攻防博弈模型的主动防御策略选取方法
J o u r n a l o f C o mp u t e r Ap p l i c a t i o n s
I S SN 1 0 01 . 90 81
2 01 3— 05— 01
计 算 机 应 用, 2 0 1 3 , 3 3 ( 5 ) : 1 3 4 7—1 3 4 9 , 1 3 5 2 文章编号 : 1 0 0 1 — 9 0 8 1 ( 2 0 1 3 ) 0 5—1 3 4 7一 o 3
陈永强 ’ , 付 钰, 吴 晓平
( 海军工 程大学 信息安全 系 , 武汉 4 3 0 0 3 3 ) ( 通信作者 电子邮箱 c h e n y o n g q i a n g 9 1 9 @1 6 3 . c o m)

要: 针 对现 实网络攻防环境 中防御措施 的 滞后 性 以及攻 防对抗 过程 中双 方收益 不完全相 等 的问题 , 提 出一
A bs t r a c t :I n o r de r t o d e a l wi t h t h e p r o bl e ms t ha t d e f e ns i v e me a s u r e s a r e l a g g i n g b e hi n d t h e a t t a c k a n d t h a t t h e p a y o f f s o f
主 动防御 策略。 实例验证 了该 方法在攻 击行 为预测和主动 防御 策略 选取方面的有效性和 可行性 。
关键词 : 网络 安 全 ; 攻 防模 型 ; 非零和博弈 ; 主动防御 ; 策略 选 取 中图分类号 : T P 3 0 9 文献标志码 : A
Ac t i v e d e f e ns e s t r a t e g y s e l e c t i o n ba s e d o n no n- - z e r o — s am a t t ac k- - d e f e n s e g a me mo de l

随机博弈下的工业机器人物联网主动防御研究

随机博弈下的工业机器人物联网主动防御研究

doi:10.3969/j.issn.1003-3106.2023.09.019引用格式:李欢,卢延荣.随机博弈下的工业机器人物联网主动防御研究[J].无线电工程,2023,53(9):2135-2142.[LIHuan,LUYanrong.DesignofNetworkSecurityOptimalAttackandDefenseSchemeUnderRandomAttackandDefenseGameModel[J].RadioEngineering,2023,53(9):2135-2142.]随机博弈下的工业机器人物联网主动防御研究李 欢1,卢延荣2(1.绵阳职业技术学院智能制造学院,四川绵阳621054;2.兰州理工大学电气工程与信息工程学院,甘肃兰州730050)摘 要:稳定而可靠的工业机器人可提升生产质量和制造效率,并节约成本,由此,提出随机攻防博弈下的工业机器人物联网主动防御方法。

通过分析工业物联网安全攻防对立与依赖的复杂特点,搭建工业机器人物联基础网攻防系统,并分析攻击模型和种类;进而搭建工业机器人物联网的随机攻防博弈模型,通过模型假定和马尔可夫判断模式,实现状态转移概率分析,并选取沙普利迭代算法来获取随机攻防博弈模型的结果。

设置工业机器人物联网攻防实验环境和模拟工业物联网攻击,获得随机攻防防御策略组合,并完成成本测算。

实验结果表明,所提出的随机攻防博弈策略可化被动防御为主动,并在成本较小的情况下,达到有效的工业机器人物联网安全防护。

关键词:网络安全;主动防御;博弈;马尔可夫;随机中图分类号:TP242.2文献标志码:A开放科学(资源服务)标识码(OSID):文章编号:1003-3106(2023)09-2135-08DesignofNetworkSecurityOptimalAttackandDefenseSchemeUnderRandomAttackandDefenseGameModelLIHuan1,LUYanrong2(1.SchoolofIntelligentManufacturing,MianyangPolytechnic,Mianyang621054,China;2.CollegeofElectricalandInformationEngineering,LanzhouUniversityofTechnology,Lanzhou730050,China)Abstract:Stableandreliableindustrialrobotscanimprovetheproductionqualityandmanufacturingefficiency,andsavethecost.Therefore,anactivedefensemethodforindustrialrobotInternetofThings(IoT)underrandomattackanddefensegameisproposed.ThecomplexcharacteristicsoftheoppositionanddependenceofindustrialIoTsecurityattackanddefenseareanalyzed,anindustrialrobotbasicIoTattackanddefensesystemisestablished,andtheattackmodelsandtypesareanalyzed.Then,arandomattackanddefensegamemodelofindustrialrobotIoTisbuilt,andthemodelassumptionsandMarkovjudgmentmodearegiventorealizethestatetransitionprobabilityanalysis.Shapleyiterativealgorithmisselectedtoobtaintheresultsoftherandomattackanddefensegamemodel.Finally,theexperimentalenvironmentofindustrialrobotIoTattackanddefenseissetuptosimulateindustrialIoTattackandobtaintherandomattackanddefensestrategycombination,andthecostiscalculated.Theexperimentalresultsshowthattherandomattackanddefensegamestrategyproposedcantransformpassivedefenseintoactivedefense,andachieveeffectivethesecurityprotectionofindustrialrobotIoTatlowcost.Keywords:networksecurity;activedefense;game;Markov;random收稿日期:2023-06-05基金项目:国家自然科学基金(62001198);甘肃省青年科技基金计划(21JR7RA246,21JR7RA247)FoundationItem:NationalNaturalScienceFoundationofChina(62001198);YouthScienceandTechnologyFoundationofGansuProvince(21JR7RA246,21JR7RA247)0 引言工业机器人[1]作为推进制造业和现代化生产的重要智能工具,凝聚了国家先进科技水平与生产发展能力。

静态贝叶斯博弈主动防御策略选取方法

静态贝叶斯博弈主动防御策略选取方法

静态贝叶斯博弈主动防御策略选取方法王晋东;余定坤;张恒巍;王娜【摘要】由于不完全信息博弈最优防御策略选取方法仅考虑攻击者的类型,未考虑防御者类型,策略选取可操作性差,故提出了一种基于静态贝叶斯博弈的最优防御策略选取方法,构建了静态贝叶斯博弈模型,将攻击者和防御者分为多种类型。

认为攻击者混合策略是防御者对攻击者可能采取行动的可信预测,对防御策略效能进行计算,并给出了最优主动防御策略选取算法,使策略选取可操作性更强。

%Nowadays , the optimal defense strategies selection based on the incomplete information game model has many disadvantages , such as ignoring the type of the defender , using the simple cost quantitative method , and choosing defense strategies improperly . To solve the problem , this paper proposes an active defense strategy selection based on the static Bayesian game theory , and constructs the static Bayesian game model . The model considers the types of the attacker and the defender , and improves the classical strategies taxonomy and cost quantitative method by considering the strike back act of the defender and the success attack rate . Then , this paper calculates and comprehensively analyzes the Bayesian equilibrium of the game . Taking mixed strategies Bayesian equilibrium of the attacker as the defender's prediction of the attacker's action , this paper calculates the defense effectiveness of defense strategies and performs a defense strategies selection algorithm . Finally , an example is provided to analyze and demonstrate the effectiveness of the model and algorithm .【期刊名称】《西安电子科技大学学报(自然科学版)》【年(卷),期】2016(000)001【总页数】7页(P144-150)【关键词】静态贝叶斯;主动防御;混合策略均衡;网络安全【作者】王晋东;余定坤;张恒巍;王娜【作者单位】解放军信息工程大学密码工程学院,河南郑州 450000;解放军信息工程大学密码工程学院,河南郑州 450000;解放军信息工程大学密码工程学院,河南郑州 450000;解放军信息工程大学密码工程学院,河南郑州 450000【正文语种】中文【中图分类】TP309在网络安全防御中,采取合适的防御策略十分重要.而防御策略是否有效,不仅仅取决于防御者,攻击者和防御者策略具有互相依存性.在理想状态下,防御者应对系统面临的所有攻击都进行防护,这显然是不可能的,防御者应选取合理的防御策略来科学地把握防御成本与防御收益之间的平衡性.博弈论[1]与网络对抗行为有着天然的密切联系,能够充分地考虑攻击者和防御者策略的依存性及成本与收益之间的平衡性.正因如此,Liang等[2]指出,博弈理论方法已在网络对抗领域发挥重要作用,是未来网络安全很有前途的研究方向.姜伟等[3]将网络攻击者和防御者相互博弈的过程看成一种两角色博弈,建立了一个攻防博弈模型,并给出了零和及非合作零和博弈算法,不足之处在于使用完全信息静态博弈模型,与网络实际场景不够贴近.姜伟等[4-6]提出了攻防随机博弈模型,对网络攻防状态的动态变化进行建模,并应用于防御策略选取等方面,不足之处在于状态转移概率函数不易确定.林旺群等[7]将动态博弈模型引入网络主动防御中,通过“虚拟节点”将网络攻防图转化为网络博弈树,存在的问题在于基于完全信息假设,且未充分地考虑策略收益量化问题.刘玉岭等[8]将不完全信息静态博弈模型运用于蠕虫策略绩效评估方面,存在的问题是未考虑防御者有多种类型的情况,且仅对纯策略贝叶斯均衡进行了分析.Nguyen等[9]建立了不完全信息静态博弈模型对传感器网络安全防御进行分析,存在的问题是模型未对攻击者类型进行划分,攻防策略简单,且策略收益量化仅为假设,未结合网络的实际情况.Liu 等[10]运用基于动机的方法建立了AIOS模型,并运用不完全信息静态博弈来推理该模型,存在的问题是收益量化基于假设而非网络具体情况,且攻击者类型分类简单,仅分为好与坏.Liu等[11]运用不完全信息博弈对无线Ad Hoc网络发生的攻击行为进行分析,存在的问题是未对攻击者详细分类,收益量化简单,且仅对均衡存在的情况进行讨论,并未赋予均衡实际意义.目前基于博弈模型的最优防御策略选取方法多采用完全信息假设,不贴近网络实际情况,使用场合受限,实用性不强.而基于不完全信息博弈的网络安全防御,多数没有或只简单考虑攻击者的类型,未划分防御者的类型,策略收益量化简单,未结合网络的实际状况.另外,在策略选取时,仅给出混合策略,对防御策略进行选取操作性不强.针对以上问题,笔者的贡献如下:建立了基于静态贝叶斯博弈的主动防御模型,考虑了多种防御者类型,并全面详细地分析了博弈的混合策略贝叶斯均衡;提出了基于防御效能的最优策略选取方法,将攻击者混合策略均衡概率分布看成防御者对攻击者可能采取行动的可信预测;通过防御者对攻击者可能采取行动的可信预测计算防御策略效能,并给出了最优防御策略选取算法,指导防御者进行策略选取.静态贝叶斯博弈是不完全信息同时行动的博弈,其中同时行动是指所有参与者同时选择自己的行动或者是后行动者不知道先行动者采取了什么行动.不完全信息指在博弈时至少有一个参与者不能确定其他参与者的收益函数,参与者的收益函数对应着该参与者的类型.1.1 模型假设假设1 理性假设.假设攻击者和防御者是完全理性的,攻击者不会发动无利可图的攻击,防御者不会不计代价地进行防御.假设2 收益假设.攻击者与防御者的目标分别是获取和保护自己的信息资源,因此对于双方收益的各个方面的衡量可依据信息资源的经济价值作为依据.1.2 模型相关定义定义1 静态贝叶斯博弈主动防御模型(Static Bayesian Game Active Defense Model,SBG-ADM)是一个五元组,即ASBG-ADM=(N,T,M,P,U),其中:(1)N=(N1,N2,…,Nn),是博弈的参与者集合.参与者是参与博弈的独立决策、独立承担结果的个人或组织,在不同的场合中,参与者的定义是不同的.在本文中,参与者是攻击者和防御者.(2)T=(T1,T2,…,Tn),是参与者的类型集合.∀i∈n,表示参与者Pi的类型集合,每个参与者都应有1种以上的类型,即k≥1.(3)M=(M1,M2,…,Mn),是参与者的行动集合.∀i∈n,Mi≠Ø,表示参与者Ni的行动集合,每个参与者都应有1种以上的行动,即h≥1.(4)P=(P1,P2,…,Pn),是参与者的先验信念集合.Pi=Pi(t-i|ti),表示参与者i在自己实际类型为ti的前提下,对其他参与者类型(若有多个参与者时为类型组合)t-i的判断.(5)U=(U1,U2,…,Un),是参与者的收益函数集合.收益函数表示参与者从博弈中可以得到的收益水平,由所有参与者的策略共同决定,参与者不同的策略组合所得到的收益不同.在不完全信息的条件下,纯策略贝叶斯纳什均衡表示了攻击者和防御者的最优对策.利用以上定义即可以对静态贝叶斯博弈模型的所有纯策略纳什均衡进行计算.但是,由于博弈的内禀属性,纯策略贝叶斯纳什均衡不可能总是存在的.因此,需要对博弈的混合策略贝叶斯纳什均衡进行分析和存在性证明.定义2 混合策略贝叶斯纳什均衡(MSBNE).给定,攻击者和防御者的混合策略分别是概率分布.若满足和FD(tD),tD),则称混合策略(FA*(tA),FD*(tD))是贝叶斯纳什均衡.定理1 贝叶斯纳什均衡存在性.给定ASBG-ADM =((NA,ND),(TA,TD),(MA,MD),(PA,PD),(UA,UD)),如果攻击者和防御者策略集SA(tA)和SD(tD)是有限集合,则此博弈模型存在一个混合策略贝叶斯纳什均衡.证明因为ASBG-ADM中攻击者和防御者类型集合TA和TD,行动集合MA和MD,收益值UA和UD,策略集SA(tA)和SD(tD)都是有限的,所以,是一个有限博弈.研究证明,每一个有限博弈都存在一个纯策略或混合策略的贝叶斯纳什均衡,且由于纯策略贝叶斯纳什均衡是混合策略贝叶斯纳什均衡的特例,所以此博弈模型存在一个混合策略贝叶斯纳什均衡.笔者提出的方法基于博弈理论,防御者综合考虑攻击者的行为进行收益量化、博弈分析,考虑更加全面,所得结果更加科学合理.笔者提出的博弈模型及后续博弈分析都是基于上述模型假设的.由上可知,攻击预测模型总是存在一组混合策略和,相比其他混合策略,能使攻击者和防御者收益最大.在不清楚对方策略的情况下,在可预见的未来双方都会倾向于选择这一组混合策略.文献[3,12]采用混合策略中指导防御者进行防御策略选取,防御者分别以的概率选择各防御策略.但由于防御者一次只能选择一种防御策略,以概率形式给出的策略选取方案对于用户来说是不好理解和实施的.因此,笔者采用混合策略中的概率分布,作为防御者对攻击者各种行为在理性假设下的预测,在此基础上计算防御策略的防御效能,为选取防御策略提供依据.3.1 最优防御策略的选取方法防御策略选取是一个非常复杂的过程,需要在双方并不完全知道对方信息的情况下综合考虑攻击者的攻击行动及防御者的防御行动的成本和代价.基于静态贝叶斯博弈进行最优策略选取可以很好地处理这一类的问题.将策略成本和收益进行量化后构建攻防博弈树,并将其输入ASBG-ADM,计算可得到混合策略贝叶斯纳什均衡.由上可知,由于防御者一次只能选择一种防御策略,传统博弈以概率形式给出的策略选取方案对于用户来说是不好理解和实施的.笔者提出了一种基于防御效能的最优防御策略选取方法,通过对攻击者采取各种行为的可信预测来计算防御策略的防御效能.由上可知,在一个网络博弈场景中,防御者在理性假设下对攻击者的各种行为进行预测,这个预测结果就为混合策略中的概率分布.可以通过各类型防御者的先验概率及收益函数得到该博弈场景下防御者防御策略的效能期望:将防御者所有防御策略的防御效能期望进行求解后,则可以将各个防御策略按照防御效能的高低进行排序,防御者可按照效能从高到低的顺序对最优防御策略进行选择.3.2 相关工作比较如表1所示,文献[8-10]采用不完全信息静态博弈.相比它们,笔者考虑了防御者的类型,收益量化详细,可操作性好.收益量化是指文献给出的方法对攻防双方收益量化是否结合网络实际,且步骤详细、可行,部分文献中收益量化仅通过作者假设得出,简单但可行性差.可操作性是指文献给出的方法或算法为用户所选取的最佳防御策略是否具有较强的实用性.攻击者和防御者一次只能选取一种攻击或防御策略,相比以混合策略形式给出的策略选取方案,通过策略效能计算,以纯策略形式给出的策略选取方案具有更好的可操作性,较差则表示文献未给出具体策略选取方案.通过部署如文献[7]所示的网络信息系统拓扑结构进行模拟实验.根据攻击者的历史行为,防御者可将攻击者的类型划为TA,tA={冒险型攻击者,保守型攻击者}.本实例设定防御者的类型为TB,tB={一级防御,二级防御,三级防御}.冒险型攻击者为了达到目的不惜采用高代价攻击方式,成功率较高,具有较大风险;保守型攻击者攻击时更愿意使用代价较小的方式实施攻击,成功率较低,风险也较低.防御者自一级防御到三级防御,力度越来越小,消耗越来越小.服务器弱点信息请见文献[7].由于弱点间存在相互依赖的关系,攻击者可以通过一系列的原子攻击来获得访问数据库的权限.攻击者的原子攻击信息请见参考文献[13].参考MIT林肯实验室攻防分类,对网络拓扑进行分析可得到不同类型攻击者采取的各类攻击行动,如表2所示.防御者选取的防御策略常常是各项防御措施的集合,不同类型的防御者选取的行动是不相同的.从防御行为库选出可用的防御行动后,经过对成本、影响及专家建议等方面的考虑,不同类型可供选取的防御行动如表3所示.参与者行动集合确定后,利用文献[3]的策略收益量化方法对各类型的参与者行动的成本和收益进行量化.另外,通过对历史数据的分析,防御者可得到攻击者类型的先验信念:(冒险型攻击者,保守型攻击者)= (0.6,0.4);防御者对攻击者历史行为进行分析,可得到攻击者对其类型的先验信念:(一级防御,二级防御,三级防御)=(0.3,0.4,0.3).由于攻击者类型有2种,防御者类型有3种,因此需要进行2次海萨尼转换.由此可得到网络博弈树如图1所示.利用最优防御策略选取算法可得到均衡如下:冒险型攻击者的混合策略均衡为;保守型攻击者的混合策略均衡为};一级防御的混合策略均衡为;二级防御的混合策略均衡为;三级防御的混合策略均衡为之后利用算法通过式(1)计算各防御策略的防御效能:.按大小排列为:.由上可知,防御策略的防御效能最大.在实际应用中,在资源受限的前提下,可按照效能排序优先选取靠前的策略,所以防御者的最优防御策略是策略选择二级防御中的防御行动为帮助、指导防御者进行防御策略的选取,笔者提出了静态贝叶斯博弈主动防御模型,并对该模型进行了详细的形式化定义.该模型将攻击者和防御者划分为多种类型,对博弈的均衡情况进行了分析和证明.笔者认为攻击者的混合策略概率分布是防御者对攻击者可能采取行动的可信预测,对各个防御策略的防御效能进行了计算.笔者还提出了基于静态贝叶斯的主动防御策略选取算法,可用于指导防御者采取最优防御策略进行主动防御.实例分析说明了笔者提出的模型和算法在攻击预测及主动防御策略选取方面的合理性和有效性.【相关文献】[1]ZONOUZ S A,KHURANA H,SANDERS W H.RRE:A Game-theoretic Intrusion Response and Recovery Engine [J].IEEE Transactions on Parallel and Distributed Systems,2014,25(2):395-406.[2]LIANG X N,XIAO Y.Game Theory for Network Security[J].IEEE Communications Surveys&Tutorials,2013,15 (1):472-486.[3]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-825. JIANG Wei,FANG Bingxing,TIAN Zhihong,etal.Evaluating Network Security and Optimal Active Defense Based on Attack-defense Game Model[J].Chinese Journal of Computers,2009,32(4):817-825.[4]姜伟,方滨兴,田志宏,等.基于攻防随机博弈模型的防御策略选取研究[J].计算机研究与发展,2010,47(10):1714-1723. JIANG Wei,FANG Bingxing,TIAN Zhihong,etal.Research on Defense Strategies Selection Based on Attack-defense Stochastic Game Model[J].Journal of Computer Research and Development,2010,47(10):1714-1723. [5]YU M,LIU C,QIU X L,et al.Modelling and Analysis of Phishing Attack UsingStochastic Game Nets[C]// International Conference on CyberspaceTechnology.London:IET,2013:300-305.[6]WANG C L,MIAO Q,DAI Y work Survivability Analysis Based on Stochastic Game Model[C]//Proceedings of the 4th International Conference on Multimedia Information Networking and Security.Washington:IEEE Computer Society,2012:99-104. [7]林旺群,王慧,刘佳宏,等.基于非合作动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011,48(2): 306-316. LIN Wangqun,WANG Hui,LIU Jiahonget.al.Research on Active Defense Technology in Network Security Based on Non-Cooperative Dynamic Game Theory[J].Journal of Computer Research and Development,2011,48(2):306-316.[8]刘玉岭,冯登国,吴丽惠,等.基于静态贝叶斯博弈的蠕虫攻防策略绩效评估[J].软件学报,2012,23(3):712-723. LIU Yuling,FENG Dengguo,WU Lihui,et al.Performance Evaluation of Worm Attack and Defense Strategies Based on Static Bayesian Game[J].Journal of Software,2012,23(3):712-723.[9]NGUYEN K C,ALPCAN T,BASAR T.Security Games with Incomplete Information[C]//2009 IEEE International Conference on Communications.Piscataway:IEEE,2009:5199443. [10]LIU P,ZANG W Y,YU M.Incentive-based Modeling and Inference of Attacker Intent,Objectives,and Strategies[J].ACM Transactions on Information and System Security,2005,8(1):78-118.[11]LIU Y,COMANICIU C,MAN H.A Bayesian Game Approach for Intrusion Detection in Wireless Ad Hoc Networks [C]//Proceedings of the 2006 Workshop on Game Theory for Communications and Networks.New York:ACM,2006: 1190198.[12]陈永强,付钰,吴晓平,等.基于非零和博弈模型的主动防御策略选取方法[J].计算机应用,2013,33(5):1347-1349. CHEN Yongqiang,FU Yu,WU Xiaoping.et al.Active Defense Strategy Selection Based on Non-zero-sum Attackdefense Game Model[J].Journal of Computer Applications.2013,33(5):1347-1349.[13]KAYODE A B,BABATUNDE I G,ISRAEL H D.DGM Approach to Network Attacker and Defender Strategies[C]// 8th International Conference for Internet Technology and Secured Transactions.Piscataway:IEEE Computer Society,2013:313-320.。

基于博弈论的网络攻防策略与主动防御研究与实验

基于博弈论的网络攻防策略与主动防御研究与实验
Ab s t r a c t Ne t w o r k s e c u r i t y i s a n i mp o r t a n t c o n t e n t i n I n t e r n e t r e s e a r c h, b u t t r a d i t i o n a l n e t w o r k s e c u r i t y g i v e s t h e p r i o it r y t o p a s s i v e
RES EARCH AND EXPERI M ENT oN GAM E THEoRY. BASED NETW oRK ATTACK AND DEFENS E S TRATEG Y AND PRo ACTⅣ E DEFENS E
Ru a n Ti e q ua n
( Z h e j i a n g F o r e i g n L a n g u a g e S c h o o l , S h a o x i n g 3 1 2 0 0 0 , Z h e j i a n g , C h i n a )
d e f e n s e . I n t h i s p a p e r , we s u g g e s t t h e n e t w o r k d e f e n s e g r a p h mo d e l , c l a s s i f i c a t i o n o f a t t a c k a n d d e f e n s e s t r a t e g i e s a s w e l l a s a g a me t h e o r y —
的科 学性和有效性 。 关键词
中 图分 类 号
攻 防策 略 防御 图 博 弈理论

基于非零和攻防博弈模型的主动防御策略选取方法

基于非零和攻防博弈模型的主动防御策略选取方法

基于非零和攻防博弈模型的主动防御策略选取方法陈永强;付钰;吴晓平【摘要】针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法.首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略.实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性.%In order to deal with the problems that defensive measures are lagging behind the attack and that the payoffs of attacker and defender are unequal, an active strategy selection method based on non-zero-sum game was proposed. Firstly, a network security game graph was presented combined with the actual situation of network security and the relationship between the attacker and the defender. Secondly, a network attack-defense game model was proposed based on non-zero-sum game. The attack-defense cost of single security attribute was calculated combined with the host important degree and success rate of defense measures, and according to attack-defense intention, the total attack-defense cost was quantified. Finally, the best strategy for defender was obtained by analyzing the Nash equilibrium of the game model. A representative example was given to illustrate the efficacy and feasibility of the method on attack prediction and active defense strategy selection.【期刊名称】《计算机应用》【年(卷),期】2013(033)005【总页数】4页(P1347-1349,1352)【关键词】网络安全;攻防模型;非零和博弈;主动防御;策略选取【作者】陈永强;付钰;吴晓平【作者单位】海军工程大学信息安全系,武汉430033;海军工程大学信息安全系,武汉430033;海军工程大学信息安全系,武汉430033【正文语种】中文【中图分类】TP3090 引言随着网络的发展,网络安全研究的理念已经从被动防御转向了积极防御。

基于博弈论的网络攻防策略与主动防御研究与实验

基于博弈论的网络攻防策略与主动防御研究与实验

基于博弈论的网络攻防策略与主动防御研究与实验阮铁权【摘要】Network security is an important content in Internet research , but traditional network security gives the priority to passive defense.In this paper,we suggest the network defense graph model ,classification of attack and defense strategies as well as a game theory-based attack and defense strategy in combination with the demand of proactive defense , and design a selection algorithm of optimal proactive defense which is based on the above model .Finally, the instance of the simulation proves the scientificity and effectiveness of the proposed model .%网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。

结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。

最后通过实例模拟证明了该模型的科学性和有效性。

【期刊名称】《计算机应用与软件》【年(卷),期】2013(000)009【总页数】4页(P312-315)【关键词】攻防策略;防御图;博弈理论;最优主动防御【作者】阮铁权【作者单位】浙江越秀外国语学院浙江绍兴 312000【正文语种】中文【中图分类】TP311制定高效的网络安全策略是Internet安全的首要任务。

静态贝叶斯博弈主动防御策略选取方法

静态贝叶斯博弈主动防御策略选取方法
Abstract: Nowadays,the optimal defense strategies selection based on the incomplete information game model has many disadvantages,such as ignoring the type of the defender,using the sim ple cost quantitative method,and choosing defense strategies improperly.To solve the problem ,this paper proposes an active defense strategy selection based on the static Bayesian gam e theory,and constructs the static Bayesian gam e mode1.The model considers the types of the attacker and the defender,and im proves the classical strategies taxonomy and cost quantitative method by considering the strike back act of the defender and the success attack rate.Then,this paper calculates and com prehensively analyzes the Bayesian equilibrium of the gam e. Taking m ixed strategies Bayesian equilibrium of the attacker as the defender’S prediction of the attacker’S action,this paper calculates the defense effectiveness of defense strategies and perform s a defense strategies selection algorithm .Finally,an example is provided to analyze and demonstrate the effectiveness of the model and algorithm . Key W ords: static Bayesian;active defense;m ixed strategies equilibrium ;network security

基于模糊静态贝叶斯博弈的网络主动防御策略选取

基于模糊静态贝叶斯博弈的网络主动防御策略选取

优先出版 计 算 机 应 用 研 究 第32卷--------------------------------基金项目:国家自然科学基金项目(71171198);海军工程大学基金(HGDYDJJ12009)作者简介:陈永强(1981-),男,湖北武汉人,工程师,博士研究生,主要研究方向为网络与信息安全、系统性能评价等(chenyongqiang919@);吴晓平(1961-),男,山西新绛人,教授,博导,主要研究方向为系统分析与决策;付钰(1982-),女,湖北武汉人,副教授,博士,主要研究方向为系统安全性评估、系统建模与仿真;罗晓东(1980-),男,云南镇沅人,助理工程师,主要研究方向为装备管理.基于模糊静态贝叶斯博弈的网络主动防御策略选取陈永强1,吴晓平1,付 钰1,罗晓东2(1.海军工程大学 信息安全系,武汉 430033;2.海军南海舰队,广东 湛江 524001)摘 要:针对网络攻防过程中攻防双方存在无法完全获知对方信息以及无法对双方损益作出准确判定的问题,提出了一种基于模糊贝叶斯博弈模型的网络最优防御策略选取方法。

结合网络攻防对抗双方信息不完全性的特点构建了模糊静态贝叶斯博弈模型。

在此基础上引入三角模糊数描述攻防双方的效用函数,采用基于模糊概率及均值的方法获得清晰效用函数值,进而通过求解模型的纳什均衡获得最优防御策略;最后给出了最优防御策略选取流程。

理论分析和仿真实验表明,该方法能够对不同攻击行为概率作出有效预测,为主动防御提供决策支持. 关键词:网络安全;博弈模型;模糊理论;策略选取; 中图分类号:TP309 文献标志码:AActive defense strategy selection of network based onfuzzy static bayesian game modelCHEN Yong-qiang 1, WU Xiao-ping 1, FU Yu 1, LUO Xiao-dong 2(1. Dept. of Information Security, Naval Univ. of Engineering, Wuhan 430033, China; 2. South China Sea Fleet, Zhanjiang Guangdong 524001, China; )Abstract: To solve the problem that the player can not fully get the information of opponent and can not make an accurate determination of the payoff of both sides during the process of attack and defense in networks. This paper presented a method of active network defense strategy selection based on fuzzy Bayesian game model. It established the fuzzy static Bayesian game model combining with the characteristic which is impossible to make accurate judgments on the information of opponent. On this basis, it described utility function with the concept of triangular fuzzy number, and obtained the clear value of utility function by using fuzzy probability and average value. Then it obtained the optimal defense strategy by solving the Nash equilibrium of fuzzy Bayesian game model and proposed the network optimal defense strategy selection algorithm. Mathematic analysis and simulation experiments show that the method can effectively predict intrusion behavior. Key Words: network security; game model; fuzzy theory; strategy selection0 引言随着网络的快速发展,网络安全事件频发,面对快速增长的网络攻击行为,能否采取针对性的防御措施减少损失显得尤为重要。

基于非合作动态博弈的网络安全主动防御技术研究

基于非合作动态博弈的网络安全主动防御技术研究

基于非合作动态博弈的网络安全主动防御技术研究摘要科学技术的进步推动了黑客技术的快速发展,而我国计算机中所使用的被动防御技术已经无法阻止黑客的入侵了,因此要对现有的防御技术进行研究和更新,以求发展出的新的防御技术可以改变目前较为被动的防御局面。

在非合作动态博弈的基础之上,对攻防双方在博弈过程中的路径以及措施进行预测,从而实现主动防御技术的目的。

本文先是对主动防御技术进行了概述,又详细阐述了非合作动态博弈的定义,最后分析介绍了多阶段非合作动态博弈。

关键词非合作动态;博弈;网络安全;主动防御技术随着我国计算机技术的不断普及,网络技术中的安全风险也在急剧的增加,网络中的黑客技术却异军突起,发现网络中存在的漏洞就会发动攻击,因此网络中常会出现被黑客攻击的现象。

因此需要采取新的措施对其进行处理,在非合作动态博弈的基础之上,对网络安全主动防御技术进行研究,以提高网络的安全。

1 主动防御技术的概述随着计算机的不断普及,在网络安全领域中新诞生了一项技术就是主动防御技术,人们对其非常重视,网络安全主动防御技术不仅能够提高网络所具备的的安全性,而且还能够对影响网络安全的因素及时的发现,并预测出影响因素所进行的攻击路线,以采取有效的措施来进行攻击因素的防御的一种技术。

由于在保护网络安全的过程中采取了主动防御技术,给攻击者的攻击增加了难度,网络系统可以在无人的状态下主动进行防御。

目前网络安全中的主动防御技术已经将网络中的安全提高了一个很大的层次,为网络安全的防护指明了发展的方向。

2 非合作动态博弈定义描述定义一.通过四元组来对非合作动态博弈的主动防御进行描述的话,使用来进行参与博弈人员这一集合的表示。

而在网络安全的攻防之中,人员既是策略制定的主要决定着,也是选择策略的主体,而大多数的网络攻击中,攻击者和防御者就会被看成是Pa和Pd二者之间的博弈。

定义二.在网络安全中,攻防双方是树形的结构,经常通过三元组进行表示,也就是(V,E,U)。

基于攻防演化博弈模型的防御策略选取方法

基于攻防演化博弈模型的防御策略选取方法

基于攻防演化博弈模型的防御策略选取方法黄健明;张恒巍;王晋东;黄世锐【摘要】Due to that the current network security researches based on game theory mostly use the completely rationality assumption, which is not consistent with the facts. Under the bounded rationality constraint of network attack-defense, attack-defense evolutionary game model and a method to solve evolutionary stable equilibrium based on the non-cooperative evolutionary game theory was proposed. The optimal defense strategy selection algorithm was designed based on the analysis of the evolutionary stable strategy. The effectiveness of the model and method proposed is verified by simulation results, through which some evolution conclusions of offensive behavior on the premise of limited rational-ity were drawn.%当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符.从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法.在分析演化稳定策略的基础上,设计了最优防御策略选取算法.通过仿真实验验证了所提模型和方法的有效性,并且分析、总结了有限理性限制下攻防行为的演化规律.【期刊名称】《通信学报》【年(卷),期】2017(038)001【总页数】9页(P168-176)【关键词】网络攻防;有限理性;演化博弈;演化稳定策略;最优防御策略【作者】黄健明;张恒巍;王晋东;黄世锐【作者单位】信息工程大学,河南郑州 450001;数学工程与先进计算国家重点实验室,河南郑州 450001;信息工程大学,河南郑州 450001;数学工程与先进计算国家重点实验室,河南郑州 450001;信息工程大学,河南郑州 450001;数学工程与先进计算国家重点实验室,河南郑州 450001;信息工程大学,河南郑州 450001;数学工程与先进计算国家重点实验室,河南郑州 450001【正文语种】中文【中图分类】TP390随着社会信息化程度的不断加强,网络规模日趋复杂,网络安全问题日益突出,亟需能够对网络攻防行为进行分析和预测,进而实施主动安全防御的新技术。

矿产

矿产

矿产资源开发利用方案编写内容要求及审查大纲
矿产资源开发利用方案编写内容要求及《矿产资源开发利用方案》审查大纲一、概述
㈠矿区位置、隶属关系和企业性质。

如为改扩建矿山, 应说明矿山现状、
特点及存在的主要问题。

㈡编制依据
(1简述项目前期工作进展情况及与有关方面对项目的意向性协议情况。

(2 列出开发利用方案编制所依据的主要基础性资料的名称。

如经储量管理部门认定的矿区地质勘探报告、选矿试验报告、加工利用试验报告、工程地质初评资料、矿区水文资料和供水资料等。

对改、扩建矿山应有生产实际资料, 如矿山总平面现状图、矿床开拓系统图、采场现状图和主要采选设备清单等。

二、矿产品需求现状和预测
㈠该矿产在国内需求情况和市场供应情况
1、矿产品现状及加工利用趋向。

2、国内近、远期的需求量及主要销向预测。

㈡产品价格分析
1、国内矿产品价格现状。

2、矿产品价格稳定性及变化趋势。

三、矿产资源概况
㈠矿区总体概况
1、矿区总体规划情况。

2、矿区矿产资源概况。

3、该设计与矿区总体开发的关系。

㈡该设计项目的资源概况
1、矿床地质及构造特征。

2、矿床开采技术条件及水文地质条件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

矿产资源开发利用方案编写内容要求及审查大纲
矿产资源开发利用方案编写内容要求及《矿产资源开发利用方案》审查大纲一、概述
㈠矿区位置、隶属关系和企业性质。

如为改扩建矿山, 应说明矿山现状、
特点及存在的主要问题。

㈡编制依据
(1简述项目前期工作进展情况及与有关方面对项目的意向性协议情况。

(2 列出开发利用方案编制所依据的主要基础性资料的名称。

如经储量管理部门认定的矿区地质勘探报告、选矿试验报告、加工利用试验报告、工程地质初评资料、矿区水文资料和供水资料等。

对改、扩建矿山应有生产实际资料, 如矿山总平面现状图、矿床开拓系统图、采场现状图和主要采选设备清单等。

二、矿产品需求现状和预测
㈠该矿产在国内需求情况和市场供应情况
1、矿产品现状及加工利用趋向。

2、国内近、远期的需求量及主要销向预测。

㈡产品价格分析
1、国内矿产品价格现状。

2、矿产品价格稳定性及变化趋势。

三、矿产资源概况
㈠矿区总体概况
1、矿区总体规划情况。

2、矿区矿产资源概况。

3、该设计与矿区总体开发的关系。

㈡该设计项目的资源概况
1、矿床地质及构造特征。

2、矿床开采技术条件及水文地质条件。

相关文档
最新文档