当前位置:主页 > 管理论文 > 移动网络论文 >

基于博弈论的网络攻防策略与主动防御研究与实验

发布时间:2019-12-04 20:23
【摘要】:网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。
【图文】:

策略,实例


技虺俼G,又名防护图[4]。在图论中,防御图为有向图,节点对用户或者Attacker的访问网络的能力以及资源属性都进行了表达。而有向径则表示Attacker的攻击下不同网络安全状态下的转换以及相应的代价,具体可以为改变系统配置环境、木马文件袭击、文件打包发送、执行病毒程序等。Sα表示Attacker可以采用的全部的从一个节点到另一个节点的攻击方式的集合,即策略集[4]。每一条有向径则为多个或者一个原子攻击的有序数组,任何一个原子攻击都一一映射为一个防御策略,而Sd则由全部的防御策略构成。在图1中为某个完整网络的防御图,采用DG={S,τ,S0,Sξ,Sα,Sd}进行表达,S={A,B,C,D,E,F},可以用内部写有字母的圆形表示。S0={A),Sξ={F)。另外,采用a1:30这样的形式表示原子攻击,路径为从A到B,而攻击的benefit为30,默认采用货币单位。采用矩形框包转策略名称的形式表示对不同攻击路径的相应的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。图1防御图实例[5]1.2生成防御图与攻防策略分类在具体操作中,通过漏洞扫描器、漏洞数据库、配置文件等生成数据处理模块,然后生成防御图模型并保存至数据库。流程如图2所示。图2防御图生成模块图生成防御图模型的基础为对网络的攻防策略以及cost/ben-efit进行分析,这也是进行最优网络防御决策与选取的基矗本小节对网络攻防策略的分类进行讨论,随着网络环境的不断改变,对于Attacker而言,目标资源的重要性也在不断改变,而且各种攻击的危害程度也在改变。因此评估网络攻击的损失,不仅与其类型有关,也与攻击目标、环境都有关系。因此,需要深入研究其分类模型以及攻击对目标资源的

生成模块


Sd}进行表达,S={A,B,C,D,E,F},可以用内部写有字母的圆形表示。S0={A),Sξ={F)。另外,采用a1:30这样的形式表示原子攻击,路径为从A到B,而攻击的benefit为30,默认采用货币单位。采用矩形框包转策略名称的形式表示对不同攻击路径的相应的防御策略,如Sα={1,2,3}.Sd={sd1,sd2,sd3}。图1防御图实例[5]1.2生成防御图与攻防策略分类在具体操作中,通过漏洞扫描器、漏洞数据库、配置文件等生成数据处理模块,然后生成防御图模型并保存至数据库。流程如图2所示。图2防御图生成模块图生成防御图模型的基础为对网络的攻防策略以及cost/ben-efit进行分析,这也是进行最优网络防御决策与选取的基矗本小节对网络攻防策略的分类进行讨论,随着网络环境的不断改变,对于Attacker而言,目标资源的重要性也在不断改变,而且各种攻击的危害程度也在改变。因此评估网络攻击的损失,不仅与其类型有关,也与攻击目标、环境都有关系。因此,需要深入研究其分类模型以及攻击对目标资源的损害,才能更好地评估攻击造成的损失及代价。要研究高可靠高稳健的网络攻防策略的分类模型,需要对以下几点进行考虑[5]:(1)分类模型的建立和分类空间的设置将影响后续的攻防策略算法的算法复杂度。(2)必须要将分类模型与现有的网络防御策略和系统有机统一起来,,因为对于系统评估决策而言,一种统一的面向主动防御的攻防策略分类具有重要的意义。所以,如表1所示,可以结合攻击分类战略目的、影响力对攻击策略进行分类。另外,在对各种防御方法进行总结的基础上,结合表1所示的攻击特点与分类,并考虑攻防时空特点和算法需求,可以将网络防御策略分为基于网络与基于主机两大类,然后进行细?

【相似文献】

相关期刊论文 前10条

1 王能;;刍议商业道德促进企业动态联盟合作的作用机制[J];商业时代;2009年18期

2 温思美;谭砚文;;冲突与合作:博弈论在社会经济问题中的应用与发展——2005年诺贝尔经济学奖评介[J];学术研究;2005年11期

3 詹锋华;;货币政策的博弈分析[J];边疆经济与文化;2006年02期

4 张光明;马红燕;盛永祥;;供应商信誉的建立和提升策略研究[J];江苏科技大学学报(自然科学版);2006年04期

5 郭鹏;;评罗伯特·奥曼及其博弈理论——冲突与合作[J];商业经济;2006年08期

6 李建峰;杨海欧;;基于博弈理论对建筑市场信用机理分析及体系的构建[J];建筑经济;2006年12期

7 贾楠;吕永波;夏云兰;;基于信用成本的供应链企业合作问题博弈分析[J];物流技术;2007年07期

8 肖振红;王U

本文编号:2569740


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2569740.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户63d29***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com