当前位置:主页 > 管理论文 > 移动网络论文 >

基于博弈模型与NetLogo仿真的网络攻防态势研究

发布时间:2021-03-29 13:09
  针对现有建模方法缺乏对攻防博弈行为与态势演化趋势的分析问题,从对抗角度出发分析网络攻防博弈特征;基于非合作不完全信息静态博弈理论建立网络攻防博弈模型,给出收益量化、博弈均衡计算和策略对抗结果判定方法;构建网络攻防博弈多Agent仿真模型;采用NetLogo开展局中人不同策略组合、不同初始数量等场景下的仿真实验,得出网络攻防态势随时间演化情况,通过对比分析仿真结果,给出扭转网络攻防态势的建议。 

【文章来源】:系统仿真学报. 2020,32(10)北大核心CSCD

【文章页数】:9 页

【部分图文】:

基于博弈模型与NetLogo仿真的网络攻防态势研究


网络攻防博弈仿真模型运行流程Fig.1Operationflowofnetworkattackanddefensegamesimulationmodel

主界面,策略集,策略组合,局中人


第32卷第10期Vol.32No.102020年10月刘小虎,等:基于博弈模型与NetLogo仿真的网络攻防态势研究Oct.,2020http:∥www.china-simulation.com1923图1网络攻防博弈仿真模型运行流程Fig.1Operationflowofnetworkattackanddefensegamesimulationmodel图2仿真主界面Fig.2Mainsimulationinterface根据2.3节分析,设置攻击策略集{,,}AHMLSAAA、防御策略集{,,}DHMLSDDD,攻防双方的策略类型及策略强度如表3和表4所示。表3攻击策略类型及强度Tab.3Strategytypeandintensityofattacker攻击动作名称攻击致命度策略类型策略强度installlistenerprogram0.96AH0.900.91remotebufferoverflowinstalldeleteTrojan0.87sendabnormaldatatoroot0.65AM0.610.60attackSSHonFTPSeverstealaccountandpassword0.54raiseauthority0.32AL0.300.30remotecodeinjectionviolentcrackpassword0.28表4防御策略类型及强度Tab.4Strategytypeandintensityofdefender防御动作名称防御有效性策略类型策略强度bufferoverflowprotection0.82DH0.700.72uninstalldeleteTrojanuninstalllistenerprogram0.64renewrootdata0.48DM0.410.41restartFTPserverchangeaccountandPWD0.34deletesuspiciousaccount0.16DL0.120.12identifycodeinjectionincreasePWDcomplexity0.083.3仿真实验过程3.3.1局中人策略组合对攻防态势影响仿真实验攻防局中人不同策略组合会导致攻防Agent博弈结果的变化,进而影响宏观网络攻防态势。实验中,设置Attacker初始数量为50个,Defender初始数量为100个。网络攻防对抗过程中,由于攻击方能力的差?

态势图,场景,策略,选择概率


第32卷第10期系统仿真学报Vol.32No.102020年10月JournalofSystemSimulationOct.,2020http:∥www.china-simulation.com1924场景④:Attacker策略选择概率(){0.8,0.1,0.1}APt,Defender策略选择概率(){0.2,0.2,0.6}DPt。经式(6)计算得攻击成功率p=0.520。仿真结果如图6所示。图3p=0.184时网络攻防态势Fig.3Networkattackanddefensesituationwhenp=0.184图4p=0.366时网络攻防态势Fig.4Networkattackanddefensesituationwhenp=0.366图5p=0.489时网络攻防态势Fig.5Networkattackanddefensesituationwhenp=0.489图6p=0.520时网络攻防态势Fig.6Networkattackanddefensesituationwhenp=0.5203.3.2局中人初始数量对攻防态势影响仿真实验为与3.3.1节“场景④”作对比实验,采取控制变量法,该节仿真实验中同样设置Attacker策略概率(){0.8,0.1,0.1}APt,Defender策略概率(){0.2,0.2,0.6}DPt,p=0.520。设置Attacker初始数量为50个,对比Defender初始数量逐步增加情况下,网络攻防态势演化情况。场景①:Defender初始数量为50个,见图7;场景②:Defender初始数量为135个,见图8;场景③:Defender初始数量为152个,见图9;场景④:Defender初始数量为160个,见图10。图7Defender初始数量为50Fig.7Initialnumberofdefendersis50图8Defender初始数量为135Fig.8Initialnumberofdefendersis135图9Defender初始数量为152Fig.9Initialnumberofdefendersis152图10Defender初始数量为160Fig.10Initialnu

【参考文献】:
期刊论文
[1]研究社会复杂系统的两种互补方法:仿真与博弈论[J]. 张烙兵,阮启明,邱晓刚.  系统仿真学报. 2019(10)
[2]基于属性攻击图的网络动态威胁分析技术研究[J]. 杨英杰,冷强,常德显,潘瑞萱,胡浩.  电子与信息学报. 2019(08)
[3]基于随机博弈与改进WoLF-PHC的网络防御决策方法[J]. 杨峻楠,张红旗,张传富.  计算机研究与发展. 2019(05)
[4]网络安全评估与分析模型研究[J]. 刘文彦,霍树民,仝青,张淼,齐超.  网络与信息安全学报. 2018(04)
[5]定义网络空间安全[J]. 方滨兴.  网络与信息安全学报. 2018(01)
[6]Security Defence Policy Selection Method Using the Incomplete Information Game Model[J]. ZHANG Hengwei,YU Dingkun,WANG Jindong,HAN Jihong,WANG Na.  中国通信. 2015(S2)
[7]基于攻击面度量的动态目标防御效能评估方法[J]. 杨林,张义荣,杨峰,马琳茹,李京鹏.  指挥与控制学报. 2015(04)
[8]DDoS主动防御建模仿真研究[J]. 张明清,刘小虎,唐俊,孔红山.  系统仿真学报. 2014(11)
[9]基于攻防随机博弈模型的防御策略选取研究[J]. 姜伟,方滨兴,田志宏,张宏莉.  计算机研究与发展. 2010(10)



本文编号:3107603

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3107603.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户af14f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com