基于演化博弈的蜜罐有效性机理证明
发布时间:2021-11-10 18:26
借鉴自然界生物演变进化过程中复制动态的思想,基于演化博弈对蜜罐技术的有效性机理进行研究,分析网络中攻防双方如何根据自身行动策略及支付函数进行演变,从而使博弈收益最大化。演化博弈从一种全新角度诠释了博弈均衡概念,不再是完全理性也非完全信息,为纳什均衡和均衡战略的选择演绎出新方法。演化博弈过程中,防御方是包括普通服务和蜜罐的混合系统,其对手是访问混合系统的恶意攻击者,双方构成了博弈参与者。混合网络系统可看作一个生态系统,而来访者则只有攻击者一个种群;混合系统持续为来访者提供服务,攻击者可选择访问或不访问。论文基于复制动态方程推理计算满足演化稳定策略的均衡点,并利用Matlab平台仿真验证博弈双方的策略演变趋势,从而在理论上证明了蜜罐技术的有效性机理。
【文章来源】:计算机技术与发展. 2020,30(04)
【文章页数】:5 页
【部分图文】:
函数F(x)的变化趋势
令F(y)=0,可得三个值:y=0,y=1,x=Ap-Ac/Ap。根据前述理论知识可知,演化博弈的稳定策略就是复制动态曲线与水平坐标轴相交且交点处切线斜率为负数的点,函数F(y)的变化趋势如图2所示。当x>Ap-Ac/Ap时,交点y=0处的切线斜率为负,交点y=1处的切线斜率为正,所以只有y=0是攻击者的演化稳定策略,即攻击者最后会选择访问网络系统这一策略。当x<Ap-Ac/Ap时,交点y=1处的切线斜率为负,交点y=0处的切线斜率为正,所以只有y=1是攻击者的演化稳定策略,即攻击者最后会选择不访问网络系统这一策略。
令复制动态方程F(x)=0,F(y)=0。可得演化博弈的五个均衡点(0,0),(1,0),(0,1),(1,1),(Ap-Ac/Ap,Nc/Np)。每一个均衡点都是一个满足纳什均衡条件的策略组合。描述网络系统和攻击者的复制动态关系如图3所示。由图可知,演化均衡点(1,0)和(0,1)是网络系统与攻击者双方博弈的最终演化稳定方向。当网络系统与攻击者的策略组合属于区域A时,演化会向均衡(0,1)收敛,即若网络系统为普通系统,攻击者会选择访问系统;当网络系统与攻击者的策略组合属于区域B时,演化会向均衡(1,0)收敛,即若网络系统为蜜罐系统,攻击者会选择不访问系统,显然该结论符合现实情况。均衡点(Ap-Ac/Ap,Nc/Np)是影响演变方向的阈值,当网络系统和攻击者的策略组合在均衡点(Ap-Ac/Ap,Nc/Np)时,一个极小的改变会决定演化最终走向,所以在演化博弈中,博弈参与者行动不断变化,博弈双方都会向适应自身发展的方向进行演变,如图中的区域C、D。当网络系统和攻击者的策略组合属于这两部分时,演化具有一个不确定性,即可能由C→A→(0,1),也可能由C→B→(1,0)。这与实际情况有关,如果在网络系统中部署蜜罐代价很大,管理人员可能放弃部署;如果访问蜜罐对攻击者造成的损失很严重,攻击者可能会放弃访问一个不确定的系统。
【参考文献】:
期刊论文
[1]基于Markov演化博弈的网络防御策略选取方法[J]. 张恒巍,黄健明. 电子学报. 2018(06)
[2]移动云计算中基于动态博弈和可靠推荐的传递信誉机制[J]. 林晖,于孟洋,田有亮,黄毅杰. 通信学报. 2018(05)
[3]基于博弈论的社交网络转发控制机制[J]. 单芳芳,李晖,朱辉. 通信学报. 2018(03)
[4]基于改进复制动态演化博弈模型的最优防御策略选取[J]. 黄健明,张恒巍. 通信学报. 2018(01)
[5]网络欺骗技术综述[J]. 贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝. 通信学报. 2017(12)
[6]基于攻防演化博弈模型的防御策略选取方法[J]. 黄健明,张恒巍,王晋东,黄世锐. 通信学报. 2017(01)
[7]基于信令博弈的网络诱骗防御策略分析与仿真[J]. 石乐义,赵俊楠,李芹,温晓,刘昕. 系统仿真学报. 2016(02)
[8]基于演化博弈机制的物理层安全协作方法[J]. 黄开枝,洪颖,罗文宇,林胜斌. 电子与信息学报. 2015(01)
[9]不完全信息条件下演化博弈均衡的稳定性分析[J]. 孙庆文,陆柳,严广乐,车宏安. 系统工程理论与实践. 2003(07)
博士论文
[1]具有风险、记忆的网络演化博弈的策略调控与优化[D]. 付世华.山东大学 2018
硕士论文
[1]基于博弈论的网络诱骗系统研究[D]. 李娟利.西安建筑科技大学 2006
本文编号:3487727
【文章来源】:计算机技术与发展. 2020,30(04)
【文章页数】:5 页
【部分图文】:
函数F(x)的变化趋势
令F(y)=0,可得三个值:y=0,y=1,x=Ap-Ac/Ap。根据前述理论知识可知,演化博弈的稳定策略就是复制动态曲线与水平坐标轴相交且交点处切线斜率为负数的点,函数F(y)的变化趋势如图2所示。当x>Ap-Ac/Ap时,交点y=0处的切线斜率为负,交点y=1处的切线斜率为正,所以只有y=0是攻击者的演化稳定策略,即攻击者最后会选择访问网络系统这一策略。当x<Ap-Ac/Ap时,交点y=1处的切线斜率为负,交点y=0处的切线斜率为正,所以只有y=1是攻击者的演化稳定策略,即攻击者最后会选择不访问网络系统这一策略。
令复制动态方程F(x)=0,F(y)=0。可得演化博弈的五个均衡点(0,0),(1,0),(0,1),(1,1),(Ap-Ac/Ap,Nc/Np)。每一个均衡点都是一个满足纳什均衡条件的策略组合。描述网络系统和攻击者的复制动态关系如图3所示。由图可知,演化均衡点(1,0)和(0,1)是网络系统与攻击者双方博弈的最终演化稳定方向。当网络系统与攻击者的策略组合属于区域A时,演化会向均衡(0,1)收敛,即若网络系统为普通系统,攻击者会选择访问系统;当网络系统与攻击者的策略组合属于区域B时,演化会向均衡(1,0)收敛,即若网络系统为蜜罐系统,攻击者会选择不访问系统,显然该结论符合现实情况。均衡点(Ap-Ac/Ap,Nc/Np)是影响演变方向的阈值,当网络系统和攻击者的策略组合在均衡点(Ap-Ac/Ap,Nc/Np)时,一个极小的改变会决定演化最终走向,所以在演化博弈中,博弈参与者行动不断变化,博弈双方都会向适应自身发展的方向进行演变,如图中的区域C、D。当网络系统和攻击者的策略组合属于这两部分时,演化具有一个不确定性,即可能由C→A→(0,1),也可能由C→B→(1,0)。这与实际情况有关,如果在网络系统中部署蜜罐代价很大,管理人员可能放弃部署;如果访问蜜罐对攻击者造成的损失很严重,攻击者可能会放弃访问一个不确定的系统。
【参考文献】:
期刊论文
[1]基于Markov演化博弈的网络防御策略选取方法[J]. 张恒巍,黄健明. 电子学报. 2018(06)
[2]移动云计算中基于动态博弈和可靠推荐的传递信誉机制[J]. 林晖,于孟洋,田有亮,黄毅杰. 通信学报. 2018(05)
[3]基于博弈论的社交网络转发控制机制[J]. 单芳芳,李晖,朱辉. 通信学报. 2018(03)
[4]基于改进复制动态演化博弈模型的最优防御策略选取[J]. 黄健明,张恒巍. 通信学报. 2018(01)
[5]网络欺骗技术综述[J]. 贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝. 通信学报. 2017(12)
[6]基于攻防演化博弈模型的防御策略选取方法[J]. 黄健明,张恒巍,王晋东,黄世锐. 通信学报. 2017(01)
[7]基于信令博弈的网络诱骗防御策略分析与仿真[J]. 石乐义,赵俊楠,李芹,温晓,刘昕. 系统仿真学报. 2016(02)
[8]基于演化博弈机制的物理层安全协作方法[J]. 黄开枝,洪颖,罗文宇,林胜斌. 电子与信息学报. 2015(01)
[9]不完全信息条件下演化博弈均衡的稳定性分析[J]. 孙庆文,陆柳,严广乐,车宏安. 系统工程理论与实践. 2003(07)
博士论文
[1]具有风险、记忆的网络演化博弈的策略调控与优化[D]. 付世华.山东大学 2018
硕士论文
[1]基于博弈论的网络诱骗系统研究[D]. 李娟利.西安建筑科技大学 2006
本文编号:3487727
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3487727.html
最近更新
教材专著