网络攻防与博弈论
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3结语
论文通过对DDoS攻击中的smurf攻击进行网络结构的仿真,并运用了博弈理论进行分析,通过分析讨论让读者了解了博弈论在网络攻防中的可应用性,同时给出了当前网络安全防御的又一主要方向—主动防御。然而主动防御的有效性必须建立在诱骗入侵成功的基础上,只有使攻击者“成功”地攻击系统,才能通过博弈论对收集到的数据进行处理,真正达到预知攻击的目的,使网络防御先于网络攻击。
2网络安全防御趋势
2.1整体联动方案
随着网络安全需求不断的深入,综合性的网络防御概念也逐渐被大家所关注。针对综合性防护的理念,当前安全产品的发展出现两种不同方向:一种是将多个厂商的技术组合在一起构成统一威胁管理产品,另一种是融合多种设备功能于一体,并根据这一理念创造了网络安全平台。近几年出现的IDP产品在解决方案中集成了实时监测、主动防御和响应功能,通过多重检测机制、粒度更细的规则设定,能够更敏锐地捕捉入侵的流量,并能将危害切断。
如图1所示。
该仿真模型包含了13个节点,hacker节点产生ping的数据包,发送给网络中的各节点,因为hacker产生的数据包中伪造了源IP地址,因此各节点在收到数据包后将回应信息发送给了victim节点,模型中已假设服务器file、web、database仅提供服务,不回应信息给victim。为了采集到所需的信息,模型在各节点的输出端和victim节点处设置了探针,分别收集throughput、utilization、delay、queue size等数据。
1网络攻击建模
1.1 Opnet仿真
smurf是DDoS攻击中较为常见的技术,它利用了ICMP(Internet控制信息协议)。ICMP在Internet上用于错误处理和传递控制信息,其功能之一是与主机联系,通过发送一个“回应请求”(echo request)信息包看看主机是否“活着”[5]。最普通的ping程序就使用了这个功能[3]。smurf攻击的仿真模型[5]
②网络攻击。网络攻击通常指利用敌方计算机网络系统的安全缺陷,为窃取、修改、伪造和破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动,网络攻击可分为服务拒绝攻击、利用型攻击、信息收集型攻击、假消息攻击等。
③网络防护。网络防护通常指为保护计算机网络和设备的正常运作及信息数据的安全而采取的措施和行动。由于网络攻击的手段是多样的、发展变化的,网络攻击方式更是呈现出智能化、系统化、综合化的发展趋势。因此针对不同的网络层次和不同的应用需求存在着多种安全防御措施。从技术层面上主要包括防火墙技术、入侵检测技术、病毒防护技术、数据加密技术和认证技术等。其中,综合利用多种防御技术,以软、硬件相结合的方式对网络进行全方位的防御被看作是网络防御的最佳解决方案。
参考文献
[1] Endsley M R. Toward A Theory of Situatio Aware-ness in Dynamic Systems[J]. Human Factors,1995,31(1):32-64.
[2] Endsley M R. Desing and Evaluation for SituationAwareness Enhancement[J]. Proceedings of the Human Factors Society 32nd Annual Meeting,SantaMonica,1988(1),97-101.
1.网络安全态势早在1985年E ndsl ey就提出了态势感知的定义[1,2],指出态势感知是在特定的时间和空间下,对环境中各元素或对象的觉察、理解以及对未来状态的预测。只有正确地感知环境状态,才能对操作对象提供下一步正确的决策依据。网络安全态势感知( Net work s ec u r it y situ atio n a ss e ss me nt)是对各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和未来变化趋势的预测,并给出有效的应对措施[6,7]
经过采样n1的每分钟的输出为:
n1的utilization:90 92 96 97 98
n1的throughput:900 960 976 990 1000
n1的queue size:3000 3200 3280 3320 3350
n1的delay:3320 3330 3340 3350 3355
victim的throughput:7200 7700 7800 7900 8000
(2)博弈论。博弈论(Game Theory)又称对策论,起源于本世纪初,1994年冯·诺依曼和摩根斯坦恩合著的《博弈论和经济行为》被认为是博弈理论初步形成的标志,促进了博弈理论和经济学研究的联系[3]。20世纪50年代以来,纳什、泽尔腾、海萨尼等人使博弈论最终成熟并进入实用[9]。近20年来,博弈论作为分析和解决冲突和合作的工具,在管理科学、国际政治、生态学等领域得到广泛的应用。简单地说,博弈论是研究决策主体在给定信息结构下如何决策以最大化自己的效用,以及不同决策主体之间决策的均衡[7]。
【Keywords】network security situation;attack and defense confrontation; game theory;opnet; simulation
0引言
随着网络安全技术的持续发展和网络规模的日益扩大,网络安全问题已成为信息时代人类共同面临的挑战。而网络信息攻防对抗也成为了网络安全关注的问题之一。
【关键词】安全态势;防对抗;弈论;Opnet;仿真。
【Abstract】This thesis discusses the attack and defense confrontation in network security system, describes the simula-tion of smurf-attacking system with Opnet. By analyzing the simulation results with game theory, this thesis tells of thehreat trends of attack. Finally,it shows the trend of network security defense, particularly its application in active defense.
2 .网络攻防对抗和博弈论
(1)网络攻防对抗。攻击和防御是网络安全中面临的主要问题,俗话说,“知己知彼,百战百胜”,在网络安全攻防中也必须对对方有清楚的认识和预测。
①信息对抗的定义。网络对抗在信息战中常常定义为信息对抗,就是由计算机和网络参与,并且以网络和计算机为主要目标,以先进的信息技术为基本手段,在整个网络空间所进行的各类信息进攻和防御作战[4]。网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过程。网络攻防双方对抗的焦点是信息资源的可用性、机密性和完整性。信息对抗主要涉及到网络攻击和网络防护两个方面的关键技术,下面将从这两个方面进行分析和讨论。
[3]孙广毅.博弈论原理在社会有关领域中的应用[J].经济师,2007,(11):37-38.
[4]王建平.现代信息技术在网络攻防对抗中的应用研究[J].中国高校科技与产业化[学术版],2006:163-165.
[5]徐永红,张琨,杨云,等. Smurf攻击及其对策研究[J]南京理工大学学报,2002.
在发生之前[8]。
2.2主动防御机制
随着传统网络安全防御技术的深入应用,主动防御的概念也逐渐被业界认可,其中网络诱骗技术—蜜罐技术更是将主动防御的概念与博弈论进行了结合。蜜罐技术通过欺骗入侵者,将其引入事先设计好的虚假资源环境,跟踪分析入侵者的记录,减少真实系统被攻击的风险,以达到提前预警的目的[4]。但要在与攻击者深入交互的同时防止入侵者将诱骗系统作为攻击真实系统的跳板却并非易事,蜜罐系统的发展和技术完善仍然需要一个长期的过程。
1.2仿真结果分析
(1)仿真运行参数设置:仿真时间Duration:30minutes;种子数Seed:50;每统计值Valuesper statistic:100;更新间隔Update interval:500000events。(2)运行结果采样。仿真运行后得到的数据均为30分钟内的时间平均值。从图2可以看到仿真的前5分钟变化较为明显,因此以下的讨论中仅对输出图形的前5分钟值进行采样,取时间间隔为1minitue。由于运行后n1-n8的输出相同,下面仅以n1为例,见图3至图8。
[6]胡威.网络安全态势感知关键性问题研究[D].博士学位论文,上海交通大学,2007.
[7]李光久.博弈论基础教程[M].化学工业出版社,2005:55-56.
[8]杨拥军. IDS与IPS将长期共存[J].信息安全与通信保密,学术研究版:122-124.
victim的utilization:90 94 96 97 98
(3)态势建模。现将以上数据按顺序送入矩阵分析,得到:
第一分钟:
第二分钟:
第三分钟:
第四分钟:
第五分钟:
根据各时刻的数据可以看到,随着时间的推移ni的输出值在前一时刻的基础上不断增加,而victim的输出数据在仿真的初期阶段就出现较高的数值。虽然每一个单位时间内,节点的变化非常微小,但ni的叠加效应导致victim迅速达到一个很高的数值。这里模拟的网络环境较为简单,网络节点也较少,但是从以上模型的仿真结果可以看到,当节点不断增加后victim的输入流也将不断增加,由于实际网络的带宽和每个节点的流量都是受限的,因此在实际的环境中smurf的攻击一定会导致被攻击节点的正常服务无法得到响应。
网络攻防与博弈论
【摘要】文Βιβλιοθήκη Baidu论述了网络安全的态势,指出了网络安全中的攻防对抗问题,运用Opnet仿真工具对网络攻击中smurf攻击进行仿真,并结合博弈理论的分析原理对仿真结果进行态势建模,通过分析讨论,给出了smurf攻击的危害性,同时指出了博弈论在网络安全对抗,特别是网络主动防御方面的进一步应用。
论文通过对DDoS攻击中的smurf攻击进行网络结构的仿真,并运用了博弈理论进行分析,通过分析讨论让读者了解了博弈论在网络攻防中的可应用性,同时给出了当前网络安全防御的又一主要方向—主动防御。然而主动防御的有效性必须建立在诱骗入侵成功的基础上,只有使攻击者“成功”地攻击系统,才能通过博弈论对收集到的数据进行处理,真正达到预知攻击的目的,使网络防御先于网络攻击。
2网络安全防御趋势
2.1整体联动方案
随着网络安全需求不断的深入,综合性的网络防御概念也逐渐被大家所关注。针对综合性防护的理念,当前安全产品的发展出现两种不同方向:一种是将多个厂商的技术组合在一起构成统一威胁管理产品,另一种是融合多种设备功能于一体,并根据这一理念创造了网络安全平台。近几年出现的IDP产品在解决方案中集成了实时监测、主动防御和响应功能,通过多重检测机制、粒度更细的规则设定,能够更敏锐地捕捉入侵的流量,并能将危害切断。
如图1所示。
该仿真模型包含了13个节点,hacker节点产生ping的数据包,发送给网络中的各节点,因为hacker产生的数据包中伪造了源IP地址,因此各节点在收到数据包后将回应信息发送给了victim节点,模型中已假设服务器file、web、database仅提供服务,不回应信息给victim。为了采集到所需的信息,模型在各节点的输出端和victim节点处设置了探针,分别收集throughput、utilization、delay、queue size等数据。
1网络攻击建模
1.1 Opnet仿真
smurf是DDoS攻击中较为常见的技术,它利用了ICMP(Internet控制信息协议)。ICMP在Internet上用于错误处理和传递控制信息,其功能之一是与主机联系,通过发送一个“回应请求”(echo request)信息包看看主机是否“活着”[5]。最普通的ping程序就使用了这个功能[3]。smurf攻击的仿真模型[5]
②网络攻击。网络攻击通常指利用敌方计算机网络系统的安全缺陷,为窃取、修改、伪造和破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动,网络攻击可分为服务拒绝攻击、利用型攻击、信息收集型攻击、假消息攻击等。
③网络防护。网络防护通常指为保护计算机网络和设备的正常运作及信息数据的安全而采取的措施和行动。由于网络攻击的手段是多样的、发展变化的,网络攻击方式更是呈现出智能化、系统化、综合化的发展趋势。因此针对不同的网络层次和不同的应用需求存在着多种安全防御措施。从技术层面上主要包括防火墙技术、入侵检测技术、病毒防护技术、数据加密技术和认证技术等。其中,综合利用多种防御技术,以软、硬件相结合的方式对网络进行全方位的防御被看作是网络防御的最佳解决方案。
参考文献
[1] Endsley M R. Toward A Theory of Situatio Aware-ness in Dynamic Systems[J]. Human Factors,1995,31(1):32-64.
[2] Endsley M R. Desing and Evaluation for SituationAwareness Enhancement[J]. Proceedings of the Human Factors Society 32nd Annual Meeting,SantaMonica,1988(1),97-101.
1.网络安全态势早在1985年E ndsl ey就提出了态势感知的定义[1,2],指出态势感知是在特定的时间和空间下,对环境中各元素或对象的觉察、理解以及对未来状态的预测。只有正确地感知环境状态,才能对操作对象提供下一步正确的决策依据。网络安全态势感知( Net work s ec u r it y situ atio n a ss e ss me nt)是对各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和未来变化趋势的预测,并给出有效的应对措施[6,7]
经过采样n1的每分钟的输出为:
n1的utilization:90 92 96 97 98
n1的throughput:900 960 976 990 1000
n1的queue size:3000 3200 3280 3320 3350
n1的delay:3320 3330 3340 3350 3355
victim的throughput:7200 7700 7800 7900 8000
(2)博弈论。博弈论(Game Theory)又称对策论,起源于本世纪初,1994年冯·诺依曼和摩根斯坦恩合著的《博弈论和经济行为》被认为是博弈理论初步形成的标志,促进了博弈理论和经济学研究的联系[3]。20世纪50年代以来,纳什、泽尔腾、海萨尼等人使博弈论最终成熟并进入实用[9]。近20年来,博弈论作为分析和解决冲突和合作的工具,在管理科学、国际政治、生态学等领域得到广泛的应用。简单地说,博弈论是研究决策主体在给定信息结构下如何决策以最大化自己的效用,以及不同决策主体之间决策的均衡[7]。
【Keywords】network security situation;attack and defense confrontation; game theory;opnet; simulation
0引言
随着网络安全技术的持续发展和网络规模的日益扩大,网络安全问题已成为信息时代人类共同面临的挑战。而网络信息攻防对抗也成为了网络安全关注的问题之一。
【关键词】安全态势;防对抗;弈论;Opnet;仿真。
【Abstract】This thesis discusses the attack and defense confrontation in network security system, describes the simula-tion of smurf-attacking system with Opnet. By analyzing the simulation results with game theory, this thesis tells of thehreat trends of attack. Finally,it shows the trend of network security defense, particularly its application in active defense.
2 .网络攻防对抗和博弈论
(1)网络攻防对抗。攻击和防御是网络安全中面临的主要问题,俗话说,“知己知彼,百战百胜”,在网络安全攻防中也必须对对方有清楚的认识和预测。
①信息对抗的定义。网络对抗在信息战中常常定义为信息对抗,就是由计算机和网络参与,并且以网络和计算机为主要目标,以先进的信息技术为基本手段,在整个网络空间所进行的各类信息进攻和防御作战[4]。网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过程。网络攻防双方对抗的焦点是信息资源的可用性、机密性和完整性。信息对抗主要涉及到网络攻击和网络防护两个方面的关键技术,下面将从这两个方面进行分析和讨论。
[3]孙广毅.博弈论原理在社会有关领域中的应用[J].经济师,2007,(11):37-38.
[4]王建平.现代信息技术在网络攻防对抗中的应用研究[J].中国高校科技与产业化[学术版],2006:163-165.
[5]徐永红,张琨,杨云,等. Smurf攻击及其对策研究[J]南京理工大学学报,2002.
在发生之前[8]。
2.2主动防御机制
随着传统网络安全防御技术的深入应用,主动防御的概念也逐渐被业界认可,其中网络诱骗技术—蜜罐技术更是将主动防御的概念与博弈论进行了结合。蜜罐技术通过欺骗入侵者,将其引入事先设计好的虚假资源环境,跟踪分析入侵者的记录,减少真实系统被攻击的风险,以达到提前预警的目的[4]。但要在与攻击者深入交互的同时防止入侵者将诱骗系统作为攻击真实系统的跳板却并非易事,蜜罐系统的发展和技术完善仍然需要一个长期的过程。
1.2仿真结果分析
(1)仿真运行参数设置:仿真时间Duration:30minutes;种子数Seed:50;每统计值Valuesper statistic:100;更新间隔Update interval:500000events。(2)运行结果采样。仿真运行后得到的数据均为30分钟内的时间平均值。从图2可以看到仿真的前5分钟变化较为明显,因此以下的讨论中仅对输出图形的前5分钟值进行采样,取时间间隔为1minitue。由于运行后n1-n8的输出相同,下面仅以n1为例,见图3至图8。
[6]胡威.网络安全态势感知关键性问题研究[D].博士学位论文,上海交通大学,2007.
[7]李光久.博弈论基础教程[M].化学工业出版社,2005:55-56.
[8]杨拥军. IDS与IPS将长期共存[J].信息安全与通信保密,学术研究版:122-124.
victim的utilization:90 94 96 97 98
(3)态势建模。现将以上数据按顺序送入矩阵分析,得到:
第一分钟:
第二分钟:
第三分钟:
第四分钟:
第五分钟:
根据各时刻的数据可以看到,随着时间的推移ni的输出值在前一时刻的基础上不断增加,而victim的输出数据在仿真的初期阶段就出现较高的数值。虽然每一个单位时间内,节点的变化非常微小,但ni的叠加效应导致victim迅速达到一个很高的数值。这里模拟的网络环境较为简单,网络节点也较少,但是从以上模型的仿真结果可以看到,当节点不断增加后victim的输入流也将不断增加,由于实际网络的带宽和每个节点的流量都是受限的,因此在实际的环境中smurf的攻击一定会导致被攻击节点的正常服务无法得到响应。
网络攻防与博弈论
【摘要】文Βιβλιοθήκη Baidu论述了网络安全的态势,指出了网络安全中的攻防对抗问题,运用Opnet仿真工具对网络攻击中smurf攻击进行仿真,并结合博弈理论的分析原理对仿真结果进行态势建模,通过分析讨论,给出了smurf攻击的危害性,同时指出了博弈论在网络安全对抗,特别是网络主动防御方面的进一步应用。