当前位置:主页 > 管理论文 > 移动网络论文 >

基于微分博弈的网络安全威胁预警与防御决策方法研究

发布时间:2020-09-19 16:59
   随着网络技术的飞速发展和服务功能的日益丰富,网络系统已成为维持社会生活安全有序高效运转的基础设施;与之相伴的是网络空间安全事件层出不穷,直面网络安全挑战,为增强网络安全防控能力,亟需符合实际攻防场景的安全威胁预警与防御决策方法。由于微分博弈理论与实际网络攻防特性高度吻合,本文基于微分博弈理论研究网络安全威胁预警与防御决策问题,从实际网络对抗的攻防高频化、连续化特征出发,构建微分博弈模型,提出安全威胁阶段性预警、过程性预警以及实时防御决策方法。主要工作包括以下几个方面:1.针对连续对抗的网络攻防场景,基于安全威胁预警和防御决策一体化设计的思想,在微分博弈模型的基础上量化分析安全威胁与防御决策过程的组成要素,研究提出一体化网络安全威胁预警与防御决策框架,刻画威胁预警与防御决策总体结构、流程机制和关键技术,提高威胁预警和防御决策之间的联动性和整体性,增强网络安全防护整体效能,为后续预警与决策方法的研究提供理论支撑和实践指导。2.针对阶段性威胁预警现有的博弈模型无法分析连续攻防行为的问题,提出了基于定性微分博弈模型的网络安全威胁预警方法。首先,根据网络拓扑结构和功能差异划分网络区域,利用传染病动力学模型分析刻画网络安全状态空间及安全威胁传播。进而引入定性微分博弈理论分析连续攻防作用下的安全威胁程度变化过程,构建网络攻防定性微分博弈模型,计算求解攻防界栅,将网络安全状态空间划分为捕获区和躲避区。最后,结合多维空间欧氏距离设计网络安全威胁阶段性预警算法,提高了预警结果的时效性和准确性。3.针对过程性威胁预警现有的威胁分析方法客观性不足、时效性不强的问题,提出了结合定性微分博弈与演化博弈的网络安全威胁预警方法。首先,基于阶段性威胁预警研究过程中的攻防定性微分博弈模型,借助攻防界栅作为安全威胁度量基准;同时从行为人有限理性的角度出发,构建攻防演化博弈模型,基于对博弈均衡的求解分析,预测网络安全状态的实际演化轨迹。将两者相结合应用于安全威胁预警问题上,依据演化轨迹与攻防界栅之间的多维空间距离分析网络安全威胁程度的动态变化趋势,设计网络安全威胁过程性预警算法,使得预警模型与方法更具时效性、客观性和实用价值。4.针对网络安全实时防御决策问题,提出了基于Markov微分博弈模型的网络防御决策方法。针对实际网络攻防状态在长时间对抗下容易受到随机干扰影响而改变,将一定时间内的网络对抗转化为多个阶段且各阶段持续时间较短的连续攻防过程。基于此,构建Markov微分博弈模型进行攻防行为分析,利用Markov随机过程描述各阶段之间网络系统状态的随机跳变,采用定量微分博弈理论分析各阶段内的连续对抗过程,并引入时间折扣因子量化计算策略收益,设计基于Markov微分博弈的最优防御策略选取算法,为网络安全实时防御决策提供指导。
【学位单位】:战略支援部队信息工程大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08;O225
【部分图文】:

微分博弈,决策框架,一体化网络,研究思路


第一章 绪论弈分析方法。因此,本文从连续攻防对抗的角度出发,将微分博弈理论引入网络攻防计网络安全威胁预警与防御决策框架,深入探索一体化威胁预警-防御决策预警结果的实用价值和决策结果的针对性。基于此,针对网络安全威胁阶警的需求差异,基于定性微分博弈模型设计网络安全威胁动态预警方法;时对抗过程中易受随机干扰因素影响的不足,构建 Markov 攻防微分博弈优防御策略选取方法。研究思路如图 1.2 所示。

决策框架,一体化网络,安全威胁


第 18 页图 2.1 一体化网络安全威胁预警与防御决策框架.2.1网络攻防策略生成与收益量化网络安全威胁预警与防御决策的前提是全面有效分析网络攻防对网络系统造成的影,科学系统地研究网络安全状态的变化过程。而完备、合理的攻防策略生成及收益量化法是攻防分析方法准确性的准备工作和保证。经过本团队的前期研究,在攻防策略生成

研究思路,第三


中动态变化的,时效性和准确性上存在不足。因而,将定性微分博弈引入安全威胁预警研究,一方面利用微分方程分析连续时间内的网络安全威胁传播行为和安全状态迁移过程,采用含有时间变量的连续路径表示攻防策略选取轨迹,更符合实际网络攻防行为的高频变化性和时间连续性,使得威胁预警方法更具动态性和时效性;另一方面,利用该理论构造界栅面,将网络安全状态空间分为捕获区和躲避区,分别表示攻击方和防御方的优势区域,据此可以对安全威胁状态演化趋势进行动态预测与度量。本章基于第二章所提出的一体化威胁预警与防御决策框架,为更加准确有效预测网络威胁状态演化情况,将网络系统划分为不同功能的子网络,借助传染病动力学模型描述网络威胁传播过程;在此基础上,构建网络攻防定性微分博弈模型,分析攻防实时变化条件下的网络安全威胁动态变化过程;进而提出攻防定性微分博弈求解方法,构造攻防界栅划分捕获区和躲避区,并引入多维空间欧氏距离计算不同安全状态的威胁严重程度,设计安全威胁预警算法。与现有成果相比,本章方法更加符合实际情况,能够研究连续实时攻防对抗下的网络安全威胁演化趋势,并对安全威胁进行动态预警,准确性和时效性更强。本章研究思路如图 3.1 所示。

【相似文献】

相关期刊论文 前10条

1 刘士源;;计算机网络安全威胁及对策分析[J];通讯世界;2017年23期

2 ;工信部发布第二季度网络安全威胁态势分析[J];电子技术与软件工程;2018年19期

3 ;2017年哪些网络安全威胁不容忽视[J];网络安全技术与应用;2016年12期

4 穆逸诚;;网络安全威胁防范策略[J];科技创业月刊;2017年05期

5 乐湘云;;网络安全威胁与对策[J];科技资讯;2017年08期

6 夏雷;;网络安全威胁集中分析的研究[J];信息与电脑(理论版);2017年02期

7 刘阳;;美国科技公司预测2017年网络安全威胁态势[J];保密科学技术;2017年03期

8 丁华明;;常见计算机网络安全威胁及安全防范措施[J];信息与电脑(理论版);2017年07期

9 邵全;;浅析层次化网络安全威胁发展态势与应对方法[J];网络安全技术与应用;2017年07期

10 乔传伟;;网络安全威胁因素及其常见网络安全技术[J];网络安全技术与应用;2017年09期

相关会议论文 前10条

1 陈孟杰;;基于云计算的网络安全威胁及防范[A];陕西省通信学会2016年学术年会论文集[C];2016年

2 宋波;;信息网络安全威胁状况及应对[A];四川省通信学会2009年学术年会论文集[C];2009年

3 邱奕炜;邓肖任;詹利群;;气象部门网络安全威胁与对策探讨[A];2008年广西气象学会学术年会论文集[C];2008年

4 朱昊;;媒体网络安全威胁及防范[A];第22届中国数字广播电视与网络发展年会暨第13届全国互联网与音视频广播发展研讨会论文集[C];2014年

5 杨涛;谢爱华;段娟;;指挥信息系统面临的网络安全威胁及对策[A];2014第二届中国指挥控制大会论文集(下)[C];2014年

6 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

7 ;工业和信息化部关于印发《公共互联网网络安全威胁监测与处置办法》的通知[A];内蒙古通信(2017年第3期 第112期)[C];2017年

8 宋波;;NGN网络安全威胁及其解决[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

9 冯超敏;朱启伟;郭晓东;;广域网安全实例[A];第二十次全国计算机安全学术交流会论文集[C];2005年

10 刘志宇;李秋香;宫月;;基于大型专网的网络安全威胁情报共享模型[A];2018第七届全国安全等级保护技术大会论文集[C];2018年

相关重要报纸文章 前10条

1 Josh Fruhlinger 编译 陈琳华;2018年重大网络安全威胁与相关统计数据[N];计算机世界;2018年

2 赛迪智库网络空间研究所 王超;警惕人工智能技术发展带来的网络安全威胁[N];中国计算机报;2019年

3 记者 韩鑫;一季度共处置网络安全威胁967万余个[N];人民日报;2019年

4 耀文;第一季度我国共处置网络安全威胁967万余个[N];中国电子报;2019年

5 苏晓;健康医疗行业成网络安全威胁重灾区[N];人民邮电;2019年

6 本报记者 郭锦辉;2018年全球网络安全威胁或呈现十大趋势[N];中国经济时报;2017年

7 南方日报记者 叶丹;物联网崛起,新的网络安全威胁也来了![N];南方日报;2018年

8 布轩;工信部发布一季度网络安全威胁态势分析[N];人民邮电;2018年

9 苏晓;工信部发布第二季度网络安全威胁态势分析[N];人民邮电;2018年

10 工业和信息化部网络安全管理局;工信部发布第二季度网络安全威胁态势分析[N];中国电子报;2018年

相关博士学位论文 前2条

1 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年

2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年

相关硕士学位论文 前10条

1 黄世锐;基于微分博弈的网络安全威胁预警与防御决策方法研究[D];战略支援部队信息工程大学;2018年

2 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年

3 王凯琢;网络安全威胁态势评估与分析技术研究[D];哈尔滨工程大学;2009年

4 任肖肖;基于多源报警日志的网络安全威胁态势感知关键技术研究[D];解放军信息工程大学;2014年

5 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年

6 赵丽莎;基于排队模型的网络性能仿真与安全威胁评估方法研究[D];西安电子科技大学;2015年

7 苏红红;中美网络空间竞合关系研究[D];吉林大学;2015年

8 刘世杰;IPv6下的网络威胁和安全技术研究[D];解放军信息工程大学;2007年

9 唐奕;基于IIS的Web服务器主动防护系统的设计与实现[D];电子科技大学;2014年

10 闫丽丽;网络安全审计系统研究及其应用[D];长春理工大学;2006年



本文编号:2822774

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2822774.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7bf48***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com