基于多阶段网络欺骗博弈的主动防御研究
发布时间:2021-08-05 22:51
针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网络攻防对抗的动态分析推演。基于攻防分析改进了多阶段网络欺骗博弈均衡求解方法,并设计出最优网络欺骗防御策略选取算法。仿真实验验证了所提模型和方法的有效性,根据实验结果对多阶段网络欺骗博弈存在的规律进行了分析总结,能够为网络安全主动防御研究提供有效指导。
【文章来源】:通信学报. 2020,41(08)北大核心EICSCD
【文章页数】:11 页
【部分图文】:
多阶段网络欺骗博弈过程
表示防御欺骗信号集合,满足{|1,2,,}jMmjN且M,网络防御者通过释放防御欺骗信号,以达到欺骗攻击者的作用。5)AAP(P,P)表示攻击者的博弈信念集合,其中,12AADADAD{(),(),,()}nPPTPTPT表示攻击者对不同防御者类型的先验判断,AAD(|)ijPPTm表示攻击者结合防御信号和先验概率计算得出的后验概率。6)DAU(U,U)表示攻防双方的收益函数集合。针对CDGM,基于网络攻防实际应用,构建单阶段网络欺骗攻防博弈树,具体如图2所示。针对单阶段网络欺骗博弈过程,通过精炼贝叶斯均衡[15]求解方法进行博弈均衡求解。将此博弈的博弈均衡表示为DAADEQ(S(m),S(m),P(T)),当满足式(1)所示条件时即达到该博弈的精炼贝叶斯均衡,从而求出单阶段最优网络欺骗防御策略。ADADADDDADAAD()argmax(|)((),,)()argmax(,(),)(|)ijijNmMSmPTmUmTSTSmUmSmTPPTm,(1)其中,AS(m)表示攻击者的信号依存策略;DS(m)表示防御者释放m信号后基于最优攻击策略AS(m)的最优防御策略;AP表示攻击者收到m信号后对防御者类型判断的后验概率。2.3多阶段网络欺骗博弈模型的构建基于单阶段网络欺骗博弈分析,结合攻防实际应用,构建多阶段网络欺骗博弈模型,具体如下。定义2多阶段网络欺骗博弈模型(MCDGM,multi-stagecyberdeceptiongamemodel)为八元组MCDGM=(N,K,S,T,M,,P,U),具体如下。1)DAN(N,N)表示博弈参与者集合,其中,DN
*2D2A2AD2EQ((S(m)),(S(m)),(P(T)))。其中,D2(S(m))即为第二阶段的最优防御策略。同理,可对后续阶段的最优防御策略D(())iSm进行分析求解。3)第k阶段网络欺骗博弈均衡求解在博弈过程中,由于01,当博弈阶段数k趋于较大甚至无穷且防御者释放虚假信号次数较多时,满足10kr,其中r表示防御者释放真实防御信号的阶段数。此时,防御欺骗信号无法对攻击者进行网络欺骗,博弈阶段G(k)变为不完全信息静态博弈,如图4所示。不完全信息静态博弈求解方法可参考文献[20],本文不再赘述。图4第k阶段网络攻防博弈树综上,求出所有k个博弈阶段的精炼贝叶斯均衡解,所有博弈阶段的最优网络防御策略构成整个攻防博弈过程的最优防御策略,即D11D22D33D{(()),(()),(()),,(())}kkSmSmSmSm。3.3算法设计与分析基于上述多阶段网络欺骗博弈的分析与求解过程,设计最优防御策略选取算法,具体如下。算法多阶段网络欺骗博弈的最优防御策略选取算法输入N,K,S,T,M,,P,U输出各阶段分别对应的最优防御策略D()kSm开始1)初始化MCDGM=(N,K,S,T,M,,P,U)2)构建防御行动空间DD{|1,jkSS≤k≤K1≤j≤n}和攻击行动空间1≤i≤m},k表示博弈阶段数3)构建防御者类型空间DD{|1,iTTi2,,N}和攻击者类型空间AT()4)初始化防御者防御信号空间{|1,jMmj2,,N}且M5)初始化攻击者对防御者类型的先验信念空间12AADADAD
【参考文献】:
期刊论文
[1]基于攻防博弈的军事信息网络安全风险评估[J]. 王增光,卢昱,李玺. 军事运筹与系统工程. 2019(02)
[2]基于信号博弈的移动目标防御最优策略选取方法[J]. 蒋侣,张恒巍,王晋东. 通信学报. 2019(06)
[3]基于攻防博弈和蒙特卡洛模拟的网站防御策略选取方法[J]. 吴昊,范九伦,赖成喆,刘建华. 通信学报. 2018(08)
[4]基于不完全信息随机博弈与Q-learning的防御决策方法[J]. 张红旗,杨峻楠,张传富. 通信学报. 2018(08)
[5]基于不完全信息随机博弈的防御决策方法.[J]. 杨峻楠,张红旗,张传富. 网络与信息安全学报. 2018(08)
[6]网络欺骗技术综述[J]. 贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝. 通信学报. 2017(12)
[7]基于攻防信号博弈模型的防御策略选取方法[J]. 张恒巍,余定坤,韩继红,王晋东,李涛. 通信学报. 2016(05)
[8]基于博弈论的网络空间安全若干问题分析[J]. 朱建明,王秦. 网络与信息安全学报. 2015(01)
[9]从层次角度看网络空间安全技术的覆盖领域[J]. 方滨兴. 网络与信息安全学报. 2015(01)
[10]计算机网络对抗行动策略的Markov博弈模型[J]. 王长春,程晓航,朱永文,董志强. 系统工程理论与实践. 2014(09)
本文编号:3324601
【文章来源】:通信学报. 2020,41(08)北大核心EICSCD
【文章页数】:11 页
【部分图文】:
多阶段网络欺骗博弈过程
表示防御欺骗信号集合,满足{|1,2,,}jMmjN且M,网络防御者通过释放防御欺骗信号,以达到欺骗攻击者的作用。5)AAP(P,P)表示攻击者的博弈信念集合,其中,12AADADAD{(),(),,()}nPPTPTPT表示攻击者对不同防御者类型的先验判断,AAD(|)ijPPTm表示攻击者结合防御信号和先验概率计算得出的后验概率。6)DAU(U,U)表示攻防双方的收益函数集合。针对CDGM,基于网络攻防实际应用,构建单阶段网络欺骗攻防博弈树,具体如图2所示。针对单阶段网络欺骗博弈过程,通过精炼贝叶斯均衡[15]求解方法进行博弈均衡求解。将此博弈的博弈均衡表示为DAADEQ(S(m),S(m),P(T)),当满足式(1)所示条件时即达到该博弈的精炼贝叶斯均衡,从而求出单阶段最优网络欺骗防御策略。ADADADDDADAAD()argmax(|)((),,)()argmax(,(),)(|)ijijNmMSmPTmUmTSTSmUmSmTPPTm,(1)其中,AS(m)表示攻击者的信号依存策略;DS(m)表示防御者释放m信号后基于最优攻击策略AS(m)的最优防御策略;AP表示攻击者收到m信号后对防御者类型判断的后验概率。2.3多阶段网络欺骗博弈模型的构建基于单阶段网络欺骗博弈分析,结合攻防实际应用,构建多阶段网络欺骗博弈模型,具体如下。定义2多阶段网络欺骗博弈模型(MCDGM,multi-stagecyberdeceptiongamemodel)为八元组MCDGM=(N,K,S,T,M,,P,U),具体如下。1)DAN(N,N)表示博弈参与者集合,其中,DN
*2D2A2AD2EQ((S(m)),(S(m)),(P(T)))。其中,D2(S(m))即为第二阶段的最优防御策略。同理,可对后续阶段的最优防御策略D(())iSm进行分析求解。3)第k阶段网络欺骗博弈均衡求解在博弈过程中,由于01,当博弈阶段数k趋于较大甚至无穷且防御者释放虚假信号次数较多时,满足10kr,其中r表示防御者释放真实防御信号的阶段数。此时,防御欺骗信号无法对攻击者进行网络欺骗,博弈阶段G(k)变为不完全信息静态博弈,如图4所示。不完全信息静态博弈求解方法可参考文献[20],本文不再赘述。图4第k阶段网络攻防博弈树综上,求出所有k个博弈阶段的精炼贝叶斯均衡解,所有博弈阶段的最优网络防御策略构成整个攻防博弈过程的最优防御策略,即D11D22D33D{(()),(()),(()),,(())}kkSmSmSmSm。3.3算法设计与分析基于上述多阶段网络欺骗博弈的分析与求解过程,设计最优防御策略选取算法,具体如下。算法多阶段网络欺骗博弈的最优防御策略选取算法输入N,K,S,T,M,,P,U输出各阶段分别对应的最优防御策略D()kSm开始1)初始化MCDGM=(N,K,S,T,M,,P,U)2)构建防御行动空间DD{|1,jkSS≤k≤K1≤j≤n}和攻击行动空间1≤i≤m},k表示博弈阶段数3)构建防御者类型空间DD{|1,iTTi2,,N}和攻击者类型空间AT()4)初始化防御者防御信号空间{|1,jMmj2,,N}且M5)初始化攻击者对防御者类型的先验信念空间12AADADAD
【参考文献】:
期刊论文
[1]基于攻防博弈的军事信息网络安全风险评估[J]. 王增光,卢昱,李玺. 军事运筹与系统工程. 2019(02)
[2]基于信号博弈的移动目标防御最优策略选取方法[J]. 蒋侣,张恒巍,王晋东. 通信学报. 2019(06)
[3]基于攻防博弈和蒙特卡洛模拟的网站防御策略选取方法[J]. 吴昊,范九伦,赖成喆,刘建华. 通信学报. 2018(08)
[4]基于不完全信息随机博弈与Q-learning的防御决策方法[J]. 张红旗,杨峻楠,张传富. 通信学报. 2018(08)
[5]基于不完全信息随机博弈的防御决策方法.[J]. 杨峻楠,张红旗,张传富. 网络与信息安全学报. 2018(08)
[6]网络欺骗技术综述[J]. 贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝. 通信学报. 2017(12)
[7]基于攻防信号博弈模型的防御策略选取方法[J]. 张恒巍,余定坤,韩继红,王晋东,李涛. 通信学报. 2016(05)
[8]基于博弈论的网络空间安全若干问题分析[J]. 朱建明,王秦. 网络与信息安全学报. 2015(01)
[9]从层次角度看网络空间安全技术的覆盖领域[J]. 方滨兴. 网络与信息安全学报. 2015(01)
[10]计算机网络对抗行动策略的Markov博弈模型[J]. 王长春,程晓航,朱永文,董志强. 系统工程理论与实践. 2014(09)
本文编号:3324601
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3324601.html