当前位置:主页 > 管理论文 > 移动网络论文 >

基于随机博弈模型的网络可生存性跟踪评估

发布时间:2019-12-05 03:05
【摘要】:为了有效评估威胁发生的各阶段系统的可生存能力,提出了一种基于随机博弈模型的网络可生存性跟踪评估方法。通过分析网络、威胁及用户的行为特征,建立基于随机博弈的三方博弈模型,根据系统状态变化情况计算三方收益,在此基础上量化系统的可生存性。最后通过实例验证了该方法可以有效地对可生存性进行跟踪评估,并为保证系统正常运行提供可靠依据。
【图文】:

体系结构图,体系结构,可生存性


(总第38-)1可生存性评估模型体系结构网络系统是由许多功能各异的系统设备通过物理线路连接而成,由于设备漏洞的存在,恶意的入侵和攻击、自然灾害和故障的随机发生,网络时刻面临各种各样的威胁,系统的状态也在不断地发生变化。图1可生存性评估模型体系结构本文采用图1所示的体系结构对网络可生存性进行评估。2随机博弈模型的可生存性跟踪评估2.1相关信息2.1.1网络结构信息用一个有向图Gn=V,E来抽象网络结构,其中V=v1,v2,…,vn为节点的集合,节点vi对应系统设备i;E=eij|i,j∈n为边的集合,eij对应设备i与j设备之间存在的连接链路。节点信息:用七元组来表示,vi=(addi,typei,svcsi,vulsi,meti,vali,wi)。其中,addi为系统设备i的IP地址或主机名;typei为设备的类型,包括个人主机、防火墙、服务器、路由器、IDS等;svcsi为设备所提供服务的列表;vulsi为设备漏洞列表;meti=(min,mco,mav),为节点相对于可生存性的3个重要属性:完整性(integrity)、机密性(confidentiality)和可用性(availability)的重要程度;vali为节点i的固有资产价值;wi为节点重要度,由其所完成的功能、节点所处位置等决定。链路信息:用四元组来表示,eij=(typeij,corij,valij,wij)。其中,typeij为连接节点i、j的物理链路类型,包括双绞线、电缆、光缆等;corij为节点与之间的访问i与j信息传递关系,corij=1表示节点i可访问节点j,corij=0表示节点i不可访问节点j;valij为链路eij的固有资产价值;wij为链路重要度,由其所完成通信量、位置等决定。2

转换图,策略,事件,可生存性


的收益为对系统资源的利用程度,与系统的可生存性状况相关。q:状态转移函数,S×A×S→→0,1→,是关于系统状态和参与人行动的函数,具有马尔科夫性。参与人根据系统当前状态选择有利于己方收益的行动,系统按照状态转移函数进入到下一状态,系统从k时刻状态转移到k+1时刻状态可描述为q(s(k+1)|s(k),an,at,ac)。2.2.2博弈过程以一个存在3个节点和3条链路的简单网络为例说明博弈过程,如图2所示。在k时刻,v1上存在入侵攻击事件,系统状态为sk,同时系统采取可生存策略。k+1时刻,若策略失败则威胁方继续深入攻击,状态转为s1k+1,用户对v1和v3的利用受到影响;若策略成功则系统状态转为正常s2k+1。k+2时刻,以状态s2k+1为例,由于系统没能及时应对意外事件,链路发生故障,用户方避开使用链路e12,转为使用e12,系统继续采取相应的可生存性策略。k+3时刻,若策略失败,故障可能扩大化为状态s1k+3,用户的资源利用率下降;若成功则系统恢复正常状态s2k+3,用户的资源利用恢复正常。2.3可生存性评估2.3.1收益计算下面以系统k时刻状态为例,分别计算三方收益:(1)威胁方收益由于入侵攻击和意外事件所引发的系统状态转移有明显的差异,所以分开计算:typet=1时:(1)其中,lat为入侵攻击事件at的固有损害度[13],,,为at对目标节点met的损害关心度。Vat和Eat分别为入侵攻击事件at所在的节点和链路集合。第1项是计算入侵攻击事件对系统节点的重要属性造成的损害,第2项是针对资源消耗类的攻击如Dos攻击,计算其对威胁所在节点相连的链路的可用性影响。typet=2时:(2)其中,Va_f和Ea_f分别为意

【参考文献】

相关期刊论文 前7条

1 田俊峰;潘世英;刘玉玲;;引入系统状态转移概率的可生存性量化评估模型[J];河北大学学报(自然科学版);2007年04期

2 姜伟;方滨兴;田志宏;张宏莉;;基于攻防随机博弈模型的防御策略选取研究[J];计算机研究与发展;2010年10期

3 王志文;卢柯;王晓飞;;基于博弈论的信息系统生存性提升方法研究[J];计算机科学;2010年09期

4 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期

5 张勇;谭小彬;崔孝林;奚宏生;;基于Markov博弈模型的网络安全态势感知方法[J];软件学报;2011年03期

6 李黎;管晓宏;赵千川;王恒涛;;网络生存适应性的多目标评估[J];西安交通大学学报;2010年10期

7 林雪纲;朱淼良;许榕生;;信息系统生存性的层次化计算[J];浙江大学学报(工学版);2006年11期

【共引文献】

相关期刊论文 前10条

1 吴海祥;;论计算机信息安全的攻防博弈[J];中国城市经济;2011年14期

2 王建;;局域网网络安全综合防御体系构建与分析[J];电脑知识与技术;2010年33期

3 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期

4 邓蔚;钱伟中;傅

本文编号:2569880


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2569880.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d0f29***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com