基于信号博弈的网络主动防御研究
发布时间:2021-08-14 03:48
针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了网络攻防收益量化方法;在精炼贝叶斯纳什均衡分析的基础上,设计了最优伪装信号的选取算法。通过实验验证了方法的合理性和可行性,为军事信息网络安全防御提供了一种新的思路。
【文章来源】:火力与指挥控制. 2020,45(08)北大核心CSCD
【文章页数】:6 页
【部分图文】:
实验环境的网络拓扑图
(总第45-)火力与指挥控制2020年第8期图2网络攻防博弈树叶斯纳什均衡为混同均衡,记为。同理,可对其他情况下的精炼贝叶斯纳什均衡进行分析。时,精炼贝叶斯纳什均衡为混同均衡,记为。时,精炼贝叶斯纳什均衡为分离均衡,记为。时,精炼贝叶斯纳什均衡为混同均衡,记为。由于,所以精炼贝叶斯纳什均衡EQ3成立。在此均衡下,防守方为高强度的防御策略D1选取低等级的伪装信号兹2或为低强度的防御策略D2选取高等级的伪装信号兹1,能够获得最大收益。这种情况说明防守方将高强度的防御策略伪装成低等级的防御,能够起到诱导攻击方的目的;将低强度的防御策略伪装成高等级的防御,能够起到震慑攻击方的目的。由上述分析可知,通过伪装信号的选取,能够有效的提高军事信息网络的安全防护能力,发挥了主动防御的优势。5结论本文在分析军事信息网络攻防过程的基础上,基于信号博弈理论设计了最优伪装信号选取方法,解决了传统安全技术仅能进行被动防御的问题。实验结果表明,本文提出的方法能够为防御策略选取最优伪装信号,从而实现网络的主动防御,对提高军事信息网络的安全防护能力具有重要意义。下一步将在此基础上,对多阶段攻防对抗情形下最优伪装信号的选取问题进行研究。参考文献:[1]邢焕章,周厚顺,周浩,等.网络中心战与联盟作战[M].北京:电子工业出版社,2013.[2]曾燕舞,郭伟.军事信息网络安全综述[J].火力与指挥控制,2008,33(7):1-4.[3]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.[4]段苗莹,何聚厚,何秀青.基于路由算法的无线传感器网络伪装研究[J].计算机技术与发展
【参考文献】:
期刊论文
[1]基于网络抗毁性的装备贡献度评价[J]. 何舒,杨克巍,梁杰. 火力与指挥控制. 2017(08)
[2]基于Markov game模型的装备保障信息网络安全态势感知方法研究[J]. 李玺,卢昱,刘森,刘锋. 计算机应用研究. 2017(11)
[3]信号博弈网络安全威胁评估方法[J]. 张恒巍,余定坤,韩继红,王晋东,寇广. 西安电子科技大学学报. 2016(03)
[4]静态贝叶斯博弈在信息系统风险分析中的应用[J]. 张健,王晋东,张恒巍. 计算机工程与应用. 2015(11)
[5]基于路由算法的无线传感器网络伪装研究[J]. 段苗莹,何聚厚,何秀青. 计算机技术与发展. 2012(11)
[6]面向争议领域的军事威慑信号博弈分析[J]. 徐加强,毕义明,乔婧,励锐. 火力与指挥控制. 2012(09)
[7]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机学报. 2009(04)
[8]军事信息网络安全综述[J]. 曾燕舞,郭伟. 火力与指挥控制. 2008(07)
本文编号:3341709
【文章来源】:火力与指挥控制. 2020,45(08)北大核心CSCD
【文章页数】:6 页
【部分图文】:
实验环境的网络拓扑图
(总第45-)火力与指挥控制2020年第8期图2网络攻防博弈树叶斯纳什均衡为混同均衡,记为。同理,可对其他情况下的精炼贝叶斯纳什均衡进行分析。时,精炼贝叶斯纳什均衡为混同均衡,记为。时,精炼贝叶斯纳什均衡为分离均衡,记为。时,精炼贝叶斯纳什均衡为混同均衡,记为。由于,所以精炼贝叶斯纳什均衡EQ3成立。在此均衡下,防守方为高强度的防御策略D1选取低等级的伪装信号兹2或为低强度的防御策略D2选取高等级的伪装信号兹1,能够获得最大收益。这种情况说明防守方将高强度的防御策略伪装成低等级的防御,能够起到诱导攻击方的目的;将低强度的防御策略伪装成高等级的防御,能够起到震慑攻击方的目的。由上述分析可知,通过伪装信号的选取,能够有效的提高军事信息网络的安全防护能力,发挥了主动防御的优势。5结论本文在分析军事信息网络攻防过程的基础上,基于信号博弈理论设计了最优伪装信号选取方法,解决了传统安全技术仅能进行被动防御的问题。实验结果表明,本文提出的方法能够为防御策略选取最优伪装信号,从而实现网络的主动防御,对提高军事信息网络的安全防护能力具有重要意义。下一步将在此基础上,对多阶段攻防对抗情形下最优伪装信号的选取问题进行研究。参考文献:[1]邢焕章,周厚顺,周浩,等.网络中心战与联盟作战[M].北京:电子工业出版社,2013.[2]曾燕舞,郭伟.军事信息网络安全综述[J].火力与指挥控制,2008,33(7):1-4.[3]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.[4]段苗莹,何聚厚,何秀青.基于路由算法的无线传感器网络伪装研究[J].计算机技术与发展
【参考文献】:
期刊论文
[1]基于网络抗毁性的装备贡献度评价[J]. 何舒,杨克巍,梁杰. 火力与指挥控制. 2017(08)
[2]基于Markov game模型的装备保障信息网络安全态势感知方法研究[J]. 李玺,卢昱,刘森,刘锋. 计算机应用研究. 2017(11)
[3]信号博弈网络安全威胁评估方法[J]. 张恒巍,余定坤,韩继红,王晋东,寇广. 西安电子科技大学学报. 2016(03)
[4]静态贝叶斯博弈在信息系统风险分析中的应用[J]. 张健,王晋东,张恒巍. 计算机工程与应用. 2015(11)
[5]基于路由算法的无线传感器网络伪装研究[J]. 段苗莹,何聚厚,何秀青. 计算机技术与发展. 2012(11)
[6]面向争议领域的军事威慑信号博弈分析[J]. 徐加强,毕义明,乔婧,励锐. 火力与指挥控制. 2012(09)
[7]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机学报. 2009(04)
[8]军事信息网络安全综述[J]. 曾燕舞,郭伟. 火力与指挥控制. 2008(07)
本文编号:3341709
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3341709.html