安全性和通信网络

PDF
安全性和通信网络/2019年/文章
特殊的问题

在自适应安全分析模型和决策

把这个特殊的问题

研究文章|开放获取

体积 2019年 |文章的ID 1362964 | https://doi.org/10.1155/2019/1362964

小虎刘、张恒威将尝试,露露邵,Jihong汉族, 基于双向信号的积极防御战略选择方法”,安全性和通信网络, 卷。2019年, 文章的ID1362964, 14 页面, 2019年 https://doi.org/10.1155/2019/1362964

基于双向信号的积极防御战略选择方法

客座编辑:阿克巴s Namin
收到了 2019年6月23日
修改后的 2019年9月25日
接受 2019年10月31日
发表 2019年11月29日

文摘

大多数网络安全研究基于信号游戏假设攻击者或后卫是信号的发送方,另一方是接收机的信号。攻击和防御过程通常从单向信号传输的角度建模和分析。针对现实的双向信号传输在网络攻击和防御对抗,我们提出一个方法积极防御战略选择基于双向信号游戏。本文构造一个双向信号博弈模型,分析了网络攻击和防御的过程。基于解决方案的完美贝叶斯均衡,防御策略选择算法。该方法的可行性和有效性进行了验证利用现实世界的例子应用程序。此外,欺骗信号的机理进行了分析,结论为指导选择积极防御战略。

1。介绍

网络信息技术发展迅速,和互连系统正在上升1]。然而,网络安全事件构成主要和永恒的问题2]。国防技术由防火墙、入侵检测和反病毒软件提供被动响应防御基于先验知识和攻击特征,但他们无法应对新类型的复杂的网络攻击的一种有效和及时3]。被申请人可以积极地选择一个有针对性的防御策略,预测攻击者的行为和干扰或阻止攻击过程,同时最大化自己的利益,那么防御可能被称为一个主动防御(4]。网络安全的本质是一场在进攻和防守之间。防御的有效性不仅取决于自身的战略行动,还影响和受到攻击者的行动5]。关键的问题是如何选择最优主动防御策略的信息仅限于对抗环境。

相反的目标的特点,战略依赖,网络攻击和防御和非合作的关系符合游戏的核心哲学理论,即最优决策在一个冲突的环境中。一些学者,如参考文献的作者。(6- - - - - -11),建立了基于博弈论的网络安全模型,分析了进攻和防御对抗过程,解决了游戏平衡来确定防御策略和指导防御行动。我们分类,分析了现有的研究成果结合这两个因素的游戏信息和行动时机和得出了以下的结论:(1)在完全信息静态博弈,有许多前提假设和模型很容易建立,证明在裁判。12]。(2)在完全信息动态博弈,由于持续的进攻和防御对抗过程中,以前的行动可能是研究影响随后的比赛过程中,裁判所示。(13]。(3)在与不完全信息静态博弈中,玩家可以使用静态贝叶斯规则来推断对方的私人信息和突破完全信息的假设,比如在裁判。14]。(4)与不完全信息动态博弈,已故的球员所观察到的部分作用早期的球员,即使没有完全理解的行为类型。然而,由于行为类型的依赖,一个可以修改的行为类型的先验判断早期玩家通过使用动态贝叶斯规则,裁判中描述。15]。自进攻球员和防守球员都不完全理解对方的信息,受到的动态和持续的自然对抗过程中,不完全信息的动态博弈是更符合实际的网络攻击和防御。因此,这种类型的游戏是目前网络安全的重点研究。

信号博弈是一个典型的与不完全信息动态博弈,它提供了一个正式的数学方法来分析如何在cyber-social系统耦合的身份和欺骗。(16它描述了游戏的战略相互作用过程通过信号传输17),非常适合学习积极防御战略的选择。在裁判。18),从动态的角度对抗和有限的信息,构造一个两阶段信号博弈模型得出一个最佳的防御策略。证明在裁判。19),信号博弈模型可以用来分析移动目标防御。防守端可以改变双方的信息不对称释放动态转换信号,从而扩大自己的利益。在裁判。20.),DDoS攻击和防御过程建模为多级信号游戏,和找到一个平衡的解决方案。此外,服务器端口跳跃防御策略已经证明是有效的。在裁判。21),构造多级进攻和防御信号博弈模型的建模不完全信息下的多级动态攻击和防御过程约束。另外,信号衰减的因素是用来量化的影响防守防守方的信号。在裁判。22),解决鱼叉式网络钓鱼攻击的工业控制系统,建立了多级进攻和防御博弈模型。国防战略选择的基础上,综合考虑收益和成本。最后,裁判。23]分析了物联网的安全问题通过多级博弈模型并提供了具体的防御策略。

尽管自己的长处,以上研究假设网络攻击和防御过程只涉及单向信号传输,因此,攻击和防御过程建模和分析通过指定攻击者或后卫作为信号发送方和另一方的信号接收器。然而,在实际的网络攻击和防御过程中,攻击者和后卫将有一系列的战略互动。攻击和防御方通常是两个信号的发送者和接收者。如果发送方的传输信号被视为刺激,然后选择的收件人的响应是一个反应。在双向持续刺激反应过程中,后卫和攻击者不断调整和优化各自的策略,从而推动动态进化攻击和防御(24]。因此,游戏网络攻击和防御应该是一个双向信号发送和接收机制。

为了解决上述问题,我们构建一个双向信号博弈模型来分析网络攻击和防御过程基于双向传导机制的实际攻击和防御信号。基于解决方案的完美贝叶斯均衡,防御策略选择算法。这项工作的主要贡献如下:(1)双向信号传导机制:进攻和防守方发送方和接收方的发挥双重作用。而影响另一方的战略选择通过释放信号,他们也受到信号发布的另一方的影响。(2)游戏设置包含真和假信号的信号:为了扰乱对方的认知决策过程,进攻和防守两个方面,在网络对抗的过程中使用信息对策释放真与假信号的混合物。自信号接受者对虚假信号有一定的辨别能力,欺骗性的虚假信号减少攻击和防御游戏的进展。(3)动态多级游戏过程:进攻和防御对抗仍在多个阶段,双方继续学习和发展基于信号之间的相互作用,动态调整操作策略,最大化其收益。通过一个双向信号传导机制,本文提出的方法能更精确地描述进攻和防御策略冲突的过程。因此,这种方法更接近模型一个实际网络攻击和防御的过程。它也可以作为一个更好的理论参考,在主动防御策略的选择提供实际的指导在动态条件下的不完整的信息。

2。建设一个双向攻击和防御游戏信号模型

2.1。攻击和防御游戏过程的分析
2.1.1。基本信号博弈过程

游戏包含两个玩家的基本信号:信号发送器和信号接收器。首先,根据哈萨尼转换(25),虚拟球员“自然”选择信号发送者的类型θ和转换选择问题不完全信息条件下的选择问题类型条件下的不确定性。信号发送方知道其类型θ,但是信号接收机只知道先验概率P(θ),发送方属于类型θ。信号发送器释放的一个信号H信号接收器,在观察到的信号H使用贝叶斯规则推导出后验概率 从先验概率P(θ),然后选择一个行动策略。信号发送者决定自己的行动策略,预测信号接收机的行动策略,和双方努力最大化各自的收益。这个过程的基本信号如图1

2.1.2。双向攻击和防御信号博弈的过程

网络对抗是动态的和持续的。攻击者和后卫顺序采取行动,并每一方选择自己的行动策略后观察对方发布的信号。双向信号游戏过程如图2

(1)初始配置(ICN)。后卫充当信号发送器,攻击者作为信号接收器。这名后卫部署网络信息系统和配置网络地形,IP地址和网络分割。自从网络必须向外界提供服务,它的特点是开放共享、互联和互操作性。网络还必须同源、同构、同质信息网络产品的特点。攻击者可以收集信息的初始配置后卫通过各种途径,包括渗透通过社会工程手段,连续扫描和检测、公共信息采集(26]。这些信息作为基础攻击者发动网络攻击。在这部作品中,被视为一个信号的信息HD发布的后卫。攻击者所观察到的信号HD,纠正先验判断关于后卫的类型,并确定其攻击战略。游戏过程中所示1阶段的图2

(2)动态对抗(宽带)。进攻和防守两个方面,不断切换信号发送者的角色和信号接收器。每个阶段的游戏包括一个基本的信号,所示的S2、S3, S阶段在图2。在这个年代2阶段,攻击者选择攻击策略和释放信号H一个。后卫接收到信号H一个,纠正先验判断攻击者的类型,并选择相应的防御策略。在这个年代3阶段,后卫释放信号HD和攻击者接收到信号HD再一次纠正先验评估关于后卫的类型来确定攻击策略。动态对抗的过程中,信号在两个方向上传输,进攻和防守两个方面,利用贝叶斯规则逐步纠正他们的估计对方的真实类型。从这名后卫的角度来看,游戏的终止条件是当攻击者停止攻击,不再释放信号。游戏过程中所示n相图2

2.2。双向攻防信号博弈模型的定义

信号扮演了一个角色在发送方和接收方之间的战略互动。信号的发送方确定信号的内容和影响通过信号接收方的行动策略。根据网络杀伤链模型(27),网络侦察的第一阶段是一个情报收集活动,检测和扫描等,这是由攻击者的后卫。这可能被视为接收信号发布的后卫。在对抗的过程中,信号的发送者可能采取欺骗的想法通过释放信号不匹配自己的类型的目的误导对方的判断和扩大自己的获得28]。因此,信号通过两个进攻和防守方可以分为两种类型:真正的信号和欺骗信号。

定义1(真正的信号(RS))。一个真正的信号是一个信号,反映了真实类型的球员。玩家根据自己的选择行动策略类型。实施战略的过程中,不可避免地暴露出一些私人信息;这些信息传输到接收方作为一个真正的信号。一个真正的信号是伴随着一个行动策略,和真正的释放信号不需要额外成本。

定义2(欺骗信号(DS))。欺骗信号的信号不匹配的真实类型的球员。为了掩盖其真正的类型,诱发信号接收机的玩家建立一个错误的修正先验概率的发出一个信号,表明其类型不匹配,从而使接收方进入一个被动的状态。因为信号不会毫无理由的生成,欺骗性的球员必须支付额外的费用来释放假信号(29日]。例如,如果一个low-defense用户希望恶搞high-defense用户,它必须部署一些伪装工具和支付一定防御成本释放欺骗信号。防守球员防守的释放信号的一个具体表现的主动防御的哲学30.),符合欺骗性的概念,“当我们能够攻击,我们必须看起来不能;当使用我们的军队,我们必须在孙子的活动”战争的艺术。
基于上述分析,双向信号游戏(TWSG)模型构造双向传导机制在实际网络攻击和防御对抗的过程。

定义3。TWSG模型有十个元素, 是玩家游戏的空间。它包括两名球员:后卫ND和攻击者N一个 是空间的类型。 后卫的类型, , , 攻击者的类型, , 球员的类型是私人信息,由行动策略,和球员类型会影响双方的游戏回报。 是信号空间。 是防御信号, , , 是攻击的信号, , 信号接收器可以估计发送端根据接收到的信号的类型,和信号空间逻辑对应于空间类型。然而,由于欺骗信号的存在,一个特定的信号没有严格的对应关系与攻击者的特定类型或后卫。T是游戏的阶段, , 双向信号游戏仍在多个阶段,tth游戏表示为TWSG阶段(t)。 是欺骗信号衰减的因素。多个攻击者和防御者战略之间的相互作用后,双方彼此越来越熟悉,和欺骗信号的影响逐渐减弱。在生成的后验概率tth阶段游戏修改的因素 使它更现实, 初期欺骗信号不衰减。欺骗信号的衰减程度TWSG (t表示为)阶段 一个足够大T, ,和欺骗的影响信号完全消失。相对应的信号和类型构成关系,双向信号退化成一个不完全信息的静态博弈游戏。 获得折扣因素和吗 代表了折扣比例增益的t+1阶段以及获得的t阶段。折扣比率是用来获得未来阶段转化为现值。 是战略空间。年代D是防守方的策略, 年代一个是攻击者一方的策略, 是先验概率空间。PD是后卫的先验概率的集合,它代表了先验概率已知攻击者的类型的后卫,在哪里 , P一个攻击者的先验概率,它代表了先验概率后卫的类型已知的攻击者,在哪里 是后验概率空间。 是一组后验概率的后卫,这意味着攻击者的类型的后卫的后验评估,在哪里 攻击者的后验概率集合,这意味着攻击者的后验评估后卫的类型,在哪里 是获得空间。 代表了后卫的增益和攻击者的增益,分别。

2.3。获得计算

基于双向信号博弈模型的特点,我们提供以下的定义和计算方法返回游戏。

定义4。系统损害成本署攻击成本(AC)、国防费用(DC),以及相关的定义和计算方法可以在参考文献中找到。(23,31日,32]。其中,发展受到攻击和防御的组合策略和经常被记录为 ,代表的价值系统遭受国防战略是什么时候 和攻击策略

定义5(欺骗成本)。欺骗防御成本(DDC)是防御方的成本积极发布欺骗干扰信号攻击者。欺骗攻击成本(DAC)是攻击方的成本,积极发布欺骗干扰信号的后卫。
根据成本/奖励计算方法,攻击者的回报是发展曲线和总成本的总和AC和DAC。后卫的成本之和署,直流,监护系统。
折现系数 用于未来收益转换成电流增益。进攻和防御方的获得目标函数可以表示,分别如下: 根据攻防类型的 ,攻防策略可以分为不同的层次,如强化型和常规型。的成本和收益的策略在同一水平上基本上是一样的。例如,如果一个攻击包含总水平h攻击的政策,那么攻击者的概率选择策略一个h1 / h。这种攻击的增益可以表示为平均水平 类似地,如果一个防御的总水平 防守策略,获得的防御水平

3所示。双向信号博弈均衡解和国防战略的选择

双向信号组成的游戏是一种有限的几个基本信号的游戏。在游戏中,攻击者和防御者交替充当信号发送方和接收方的和单一角色平衡解决方案不再适用。在本文中,我们首先提出的解决方案过程单程游戏平衡,然后把它应用到一个多级平衡的解决方案。

我们进行计算和分析单级游戏平衡的解决方案,他指的是信号发送者领袖和信号接收器的追随者。相关的参数设置如下:信号发送者的行动策略 信号接收器的行动策略 后卫类型空间θD= ( , )=(增强国防类型,普通类型的防御)后卫的信号空间HD= (hDH,hDM)=(增强防御信号,普通防御信号)攻击者类型的空间θ一个= ( , )=(增强攻击,普通攻击)攻击者信号空间H一个= (h,h)=(增强攻击信号,普通攻击信号)

3.1。单级游戏平衡的解决方案

定义6。TWSG (t)游戏平衡解决方案 ,在哪里 战略领导者的信号,缩写为 , 是跟随者的策略,缩写为 , 是追随者的后验概率领导者类型,参数在哪里 表明,追随者可以攻击者或后卫在不同的游戏阶段,缩写为 根据博弈理论,平衡应该满足两个条件:(我) ,表明条件下的后验概率 ,追随者的最佳策略是领导者(2) ,表明追随者的领袖是最优策略在这里, 领导类型的表示后验概率的计算基于先验概率的追随者P观察到的信号h,自己的策略
解决完美贝叶斯均衡的步骤比较复杂,整个过程可以分为以下三个步骤:(1)步骤1。计算最优策略 基于信号接收的追随者(2)步骤2。领导人可以减少最优策略 (3)步骤3。选择完美平衡的解决方案 详细过程见附录。
基于博弈论,完美贝叶斯均衡解决方案是最优策略的球员(33]。因此,后卫应该确定主动防御策略基于其角色和游戏平衡情商t

3.2。多级游戏平衡的解决方案

在多级连续对抗过程中,防守一方可能逐步修改攻击者的动机和行为偏好使用刺激反应的学习机制,减少攻击者的欺骗信号的影响,并实施有针对性的主动防御策略来最大化预期回报。(1)在第一阶段的比赛TWSG(1),领导者是后卫和追随者是攻击者。基于哈萨尼转换,病毒球员“自然”选择的类型的后卫。类型 和先验概率选择吗p1和类型 被选中的概率1p1。这名后卫释放信号hDHhDM。基于观察到的信号,攻击者选择的策略类型 和纠正其先验评估后卫类型。根据单级游戏平衡解决方案过程中部分3所示。1,游戏的平衡 可以获得TWSG (1)。TWSG(1)博弈树图所示3(2)在比赛的第二阶段TWSG(2),领导者是攻击者和追随者是后卫。根据情商攻击者选择攻击策略1并发送一个信号到后卫。进攻和防守方交换他们作为信号的发送方和接收方的角色。通过TWSG(1)游戏,进攻和防守方面获得了一些相互了解和欺骗信号的衰减现象开始出现。在这一点上,攻击者不再依赖于“自然”选择的类型。相反,选择是由信号衰减系数σ欺骗信号的后验概率 在情商1所表达的 攻击者选择 的概率 并选择 的概率 TWSG(2)博弈树图所示4(3)在第三阶段比赛TWSG(3),领导者是后卫和追随者是攻击者。TWSG(3)博弈树图所示5根据情商后卫选择防御策略2并将一个信号发送给攻击者。攻击和防御角色互换了。在前两个阶段的比赛之后,欺骗信号的衰减效果更加显著,所代表的表达式 这名后卫选择 的概率 并选择 的概率 (4)T阶段的游戏TWSG (T),领导是后卫和追随者是攻击者。

节中描述2.1。2,攻击者和后卫不断交换他们的角色作为信号的发送方和接收方在持续的对抗,而动态调整策略和移动游戏进程。当游戏阶段T足够大,欺骗信号将由另一方及其筛选影响将完全消失。双向信号游戏将退化到不完全信息的静态博弈。这名后卫将继续使用防御措施作为领袖向外界释放信号。攻击者只会终止对抗行为和行为作为追随者接收信号发送的后卫。TWSG (T博弈树如图6

3.3。防御策略选择算法和比较结果

算法设计中所示的主动防御策略是算法1

输入:双向信号博弈模型
输出:主动防御策略
(1) 初始化
(2) 计算攻击获得 ;
(3) 计算防御获得 ;
(4)
(5) {
(6) 初始化 ;
(7) 领导人释放信号H;
(8) {推断计算最优策略的依赖 追随者};
(9) {推断计算最优策略的依赖 领袖};
(10) 生成后验的推理 基于贝叶斯的追随者规则;
(11) 如果 不冲突;
(12) 然后,创建 ;
(13) 返回 ;
(14) ;
(15) }
(16) 结束

如果类型在防御方面的数量n攻击者一边,类型的数量的游戏阶段t的防御策略 ,和攻击策略的数量h,然后根据参考文献。(17,21),主动防御策略选择算法的时间复杂度 和空间的复杂性

我们的方法的结果与现有研究相比,信号在桌子上1


参考 信号传导机制 欺骗信号衰减 游戏的过程 模型可扩展性 平衡的解决方案 运营成本 表演

Ref。16] 单向 没有 单级 平均 详细的 可怜的
Ref。18] 单向 没有 单级 更好的 简单的 可怜的
Ref。19] 单向 没有 多级 平均 简单的 媒介
Ref。20.] 单向 没有 多级 平均 简单的 媒介
Ref。21] 单向 是的 多级 详细的 媒介
Ref。22] 单向 是的 多级 详细的 媒介
本研究 双向 是的 多级 详细的

信号传导机制是指信号传输方向是单向的还是双向的模型。欺骗的衰减信号表明模型特征是否欺骗信号衰减现象。比赛过程是用来区分模型是否有单级或多级分析能力分析能力。模型扩展显示类型和是否攻击和防御的战略模型可以扩展。更好的扩展能力,更广泛的模型的适用范围。模型的均衡解代表游戏的详细程度的均衡解决方案的过程。更详细的解决方案过程,更实用。运营成本而言,它意味着时间复杂性和空间复杂性的防御策略选择算法。运行成本越低越好;更好的性能越好。 Most previous studies use the one-way signal transmission mechanism to model the attack and defense process, and less consideration is given to the phenomenon of deception signal attenuation in the confrontation. Additionally, some studies are limited to single-stage game analysis. In this paper, we conduct an in-depth analysis of the two-way signal transmission mechanism, establish a two-way signaling game model, provide a detailed game equilibrium solution process, and design a defense strategy selection algorithm. In terms of signal transmission mechanisms, deception signal attenuation, and game process, this work comes closer to actual network attack and defense, and the model has better scalability and practicability. By sending deception signals from both the offense and defense sides, the parties seek to control the other party’s strategy selection as well as maximize their own expected returns. This process embodies the confrontational philosophy under the condition of limited information.

朱et al。34]提出两个迭代的强化学习算法允许后卫来确定最佳的防御。强化学习和信号博弈模型都有自己的优点和缺点,和他们应该适应不同的应用场景。本文的目的是分析网络攻击和防御的过程。强化学习是一个黑盒子。虽然可以获得最佳的防御,但不能可视化分析过程和原则。使用双向信号网络攻防对抗博弈模型进行分析,分析过程和原则可以visulized cleraly。

4所示。实际情况应用程序和结果分析

4.1。实验环境和参数配置

为了验证该方法的可行性和有效性,成立了一个实验性的网络环境进行仿真实验。实验网络是一个典型的业务网络,分为三个方面:外部网络,内部网络和非军事区。攻击和防御的场景设置如下:攻击者位于外部网络区域和试图远程攻击的内部网络区企业内部网。后卫是企业的网络安全管理员根据方法和选择了主动防御策略。地形的实验网络如图7

确保企业网络的可用性和安全性,访问控制规则集之间建立网络分区,如表所示2。其中, 表明,访问被允许; 表明访问不允许;和 表明访问需要一定的权限。


网络区域 外部网络 内部网络 非军事区

外部网络
内部网络
非军事区

一般来说,数据库服务器(databaseserver)存储大量的机密数据的企业,所以设置为目标的攻击实验。根据访问控制规则表2,攻击者不能直接访问databaseserver;然而,通过多个步骤,堡垒服务器的脆弱性在DMZ区域可以用来获得访问内部网络区域,从而实现攻击的目标。

结合常见的漏洞和风险的描述(CVE)信息安全漏洞库中的信息(35),Nessus漏洞扫描工具被用来检测和发现实验网络中存在的安全漏洞。实验给出了网络安全漏洞的表3


不。 动作的对象 CVE代码 威胁类型 威胁等级

1 网络服务器 cve - 2015 - 1635 代码注入 极端的风险
2 网络服务器 cve - 2017 - 7269 缓冲区溢出 极端的风险
3 FTPserver cve - 2014 - 8517 操作系统命令注入 高的风险
4 Bastionserver cve - 2014 - 3556 操作系统命令注入 高的风险
5 服务器 cve - 2013 - 4730 缓冲区溢出 极端的风险
6 Databaseserver cve - 2016 - 6662 授权和访问控制 极端的风险

攻击者使用中存在的安全漏洞和缺陷,企业网络选择策略组成的几个原子攻击的攻击行动。后卫选择包含不同原子的国防战略防御行动目标的方式(36]。根据林肯实验室的攻击和防御的分类(37),我们获得了攻击和防御战略和运营成本,如表所示4


原子攻击行动 原子防御行动
一个1 一个2 一个3 一个4 d1 d2 d3 d4

安装监听器程序 卸载侦听器程序
远程缓冲区溢出 缓冲区溢出保护
安装删除木马 卸载删除木马
攻击SSH FTPServer 重启FTPserver
盗取帐号和密码 改变帐号和密码
提高权力 删除可疑的账户
远程代码注入 识别代码注入
暴力破解密码 增加密码的复杂性

交流 480年 460年 240年 220年 直流 680年 640年 440年 410年
DAC 80年 70年 30. 20. 监护系统 One hundred. 80年 40 30.

在参考文献。(17,28)、历史统计数据和专家经验结合提供的提交值的不同组合攻击和防御策略,如表所示5,并设置 在第九阶段, ,表明,这一阶段后,获得非常少的影响总回报计算;因此,将游戏阶段的数量


d d1 d2 d3 d4
一个

一个1
一个2
一个3
一个4

4.2。平衡解决方案和策略选择
4.2.1。准备TWSG(1)游戏平衡和国防战略

“自然”选择类型的防御策略的概率(0.4,0.6)。当战略类型的后卫 ,信号hDH发送出去。当攻击策略的类型 ,总共有四个策略组合: , , , 攻防策略的不同组合的提交值表5

在第一个策略组合 ,攻击者的恶搞信号是DAC = 0。因此,

其他三个策略组合的收益可以以同样的方式计算:

, ,

自从概率选择不同的策略在相同的攻击和防御级别是相同的,每个策略组合的概率为0.25,因此平均获得u12攻击者的策略类型

同样,我们有。

, , ,

同样,以上方法可以用来获得进攻和防御策略的收益在不同组合类型。

使用平衡解决方案算法部分3所示。3池平衡解,TWSG (1)。有两种可能的组合策略类型:选项1:后卫选择策略类型 和释放的信号hDH,攻击者选择的策略类型 这一次,U112960年=−U12= 1830。选项2:后卫选择策略类型 和释放的信号hDH,攻击者选择的策略类型 在这个时候,U11=−2727.5和U12= 2037.5。

因此,后卫选择选项2防御策略,指定为 攻击和防御的博弈树是图所示8

4.2.2。TWSG(2)游戏平衡和国防战略

TWSG(1)平衡解决方案过程中,攻击者可能选择的策略类型 ,,因此攻击者的后验概率是后卫修改为(0.5,0.5)。使用均衡方案中描述的算法部分3所示。3TWSG的解决方案(2)仍然是一个池平衡。有两种可能的组合策略:(我)攻击者选择的策略类型 和释放的信号h,和后卫选择策略类型 (2)攻击者选择的策略类型 和释放的信号h,和后卫选择策略类型

因此,后卫选择常规类型策略,指定为

4.2.3。游戏平衡和国防战略阶段三到九

使用上面的方法,每一阶段的游戏平衡是解决了顺序。

通过六个阶段三,如表所示6,游戏平衡解决方案仍然是一个池平衡,但欺骗信号逐渐减弱。7到9分阶段,欺骗信号完全衰减,游戏发展成一个不完全信息静态博弈,而池均衡解决方案变成了分离均衡解决方案。在这一点上,后卫选择增强 作为战略类型和发布一个增强的信号hDH,指定为


游戏舞台 防御的作用 平衡型 防御策略 攻击者返回 后卫返回

领袖 池平衡 2037.5 −2727.5
追随者 池平衡 2053.5 −2785.5
领袖 池平衡 2079.5 −2833.5
追随者 池平衡 2112.5 −2894.5
领袖 池平衡 2145.5 −2920.5
追随者 池平衡 2069.5 −2956.5
领袖 分离均衡 2011年 −2460
追随者 分离均衡 2038年 −2492
领袖 分离均衡 2089年 −2536

4.3。实验分析

基于上述实验和数据分析,可以得出以下结论的一般分析进攻和防御游戏平衡,获得不考虑特定的参数值。(1)欺骗信号可以提高攻击和防御性能。游戏平衡解决方案阶段通过六个池平衡解决方案,表明,在初始阶段的进攻和防御游戏,后卫可能采用常规类型的防御策略 和迷惑和误导攻击者通过释放欺骗信号hDH。通过破坏攻击者的认知,后卫的获得可以在一个小成本最大化。欺骗信号的有效性,因此应该充分利用积极发布欺骗信号。同时,识别攻击党的欺骗信号的能力要加强,这样攻击者的动机和偏好可以尽早识别和有针对性的主动防御策略可以实现。(2)欺骗信号的作用是有限的。随着游戏的进行,欺骗信号变得逐渐减弱。在七到九阶段的游戏,游戏平衡解决方案成为分离均衡解决方案,表明欺骗信号的功能已经完全消失了。后卫不再发布欺骗信号,而是增加了防守输入和采用一个增强的防御策略 打击网络攻击。因此,在选择策略时,应该避免欺骗信号的局限性和衰减过程应该推迟通过改善欺骗信号的质量。同时,应注意收集威胁信息和信号放大的局限性攻击者的欺骗。(3)欺骗攻击速度信号延迟和减少攻击的突然性。的分析首先通过第九阶段的游戏节目欺骗信号发布的后卫可以延迟网络杀伤链的形成和获得一些反应时间的后卫。欺骗信号可以部分抵消不对称优势,第一步的优势被攻击者。然而,由于欺骗信号的局限性,单纯依赖欺骗信号本身不能完全抵御网络攻击。因此,防守一方应该根据游戏发展的过程和使用其他防御手段来动态调整防御策略来最大化自己的回报。(4)安全损失减少增强防御能力。

我们分析玩家返回时采用不同的策略类型。在第一个通过第六阶段,后卫采用常规类型的防御战略和平均回报−2853。在七到九阶段,后卫选择增强防御策略类型和后卫的平均回报−2496。这表明,当面对连续高强度的网络攻击,防守一方应增加安全投资,提高其防御能力,减少其安全损失。

5。结论

主动防御是一个主题的前沿研究领域的网络安全。战略选择是防御效果的关键。攻防对抗的条件下,信息是有限的,防御方的最优策略是很难确定;然而,信号博弈模型是一种有效的方法来解决这个问题。解决这一问题,单向信号传输不符合网络攻击和防御的实际问题,我们分析了双向信号传输过程中,构建了一个双向信号博弈模型,提供了一个多级完美贝叶斯均衡解决方案的过程,并设计了一个主动防御策略选择算法。该方法的可行性和有效性是通过应用示例验证和分析。通过分析实验结果,我们确定了驱动机制的有效性和局限性欺骗信号和总结四个结论指导主动防御策略的选择。与现有的研究相比,本文提出的双向信号博弈模型更准确地代表了进攻和防御策略冲突过程和更像一个实际的网络攻击和防御的过程。因此,我们的工作作为基础,并提供参考,主动防御策略动态不完全信息条件下的选择过程。

附录

示例解决方案的完美贝叶斯均衡

本文基于参数设置,攻击方和维护方各有两种战略类型和释放两种类型的信号。领导者类型所代表的符号lHl,代表了信号空间HHLM,追随者类型所代表的符号FHF,{u11,u21,u31日、…u81年}的获得是领袖,{u12,u22,u32、…u82年}的获得是追随者。单级信号博弈树图所示9

步骤1。跟随者的策略计算。
首先,我们假设后验推理不同的信号集的单级博弈树 然后我们计算的最大回报
H=h, 和条件 是满意的。
假设 ,
我们解决并获得 ,
,
,
同样的,我们获得
,
,
通过重复上述过程,我们计算 H=hLM

步骤2。领袖的策略计算。 , , 我们获得
同样的,我们获得 为不同的部分
通过重复上述过程,我们计算

步骤3。计算平衡的解决方案。
我们获得 在步骤1和步骤2,分别结合先验概率PL和获得后验概率 如果计算值 不冲突的前提假设呢 ,然后平衡解决方案

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称他们没有利益冲突有关的出版。

作者的贡献

小虎刘和张恒威的贡献同样这项工作。

确认

这部分工作是支持由中国国家自然科学基金批准号。61521003和61521003下,部分由河南科技研究项目批准号182102210144。

引用

  1. z, w•施王y . et al .,“实时横向运动检测基于证据推理网络计算环境,”IEEE工业信息,15卷,不。7,4285 - 4294年,2019页。视图:出版商的网站|谷歌学术搜索
  2. z田,李·m·m·秋y太阳,和苏,“Block-DEF:一个安全的数字证据框架使用区块链,”信息科学卷,491年,第165 - 151页,2019年。视图:出版商的网站|谷歌学术搜索
  3. r·k·沙玛,欢笑,和h . k . Kalita”入侵检测和响应系统受植物的防御机制的启发,“IEEE访问7卷,第52439 - 52427页,2019年。视图:出版商的网站|谷歌学术搜索
  4. d . e .丹宁和大肠多萝西,“活跃的网络防御,框架和原则”电脑与安全40卷,第113 - 108页,2014年。视图:出版商的网站|谷歌学术搜索
  5. 张黄,h . j . Wang和j .黄,”马尔可夫网络防御决策的微分对策方法,”IEEE访问》第六卷,第39634 - 39621页,2018年。视图:出版商的网站|谷歌学术搜索
  6. c t, n . h . Tran c .香港et al .,“博弈论对于网络安全和隐私,”ACM计算调查,50卷,不。2,1-37,2017页。视图:出版商的网站|谷歌学术搜索
  7. A . Farraj e . Hammad A·A·达乌德,d . Kundur”游戏理论分析网络攻击和缓解在智能电网系统中,切换”IEEE智能电网,7卷,不。4、1846 - 1855年,2016页。视图:出版商的网站|谷歌学术搜索
  8. 张h . h . Hu y . Liu, r·潘”优网络防御策略选择基于不完全信息进化游戏,”IEEE访问》第六卷,第29821 - 29806页,2018年。视图:出版商的网站|谷歌学术搜索
  9. 张黄j . h, j . Wang“马尔可夫进化游戏网络防御策略选择,”IEEE访问5卷,第19516 - 19505页,2017年。视图:出版商的网站|谷歌学术搜索
  10. c . Lei D.-H。马,H.-Q。张,“最佳策略选择移动目标防御基于马尔可夫比赛,”IEEE访问5卷,第169 - 156页,2017年。视图:出版商的网站|谷歌学术搜索
  11. z田,x高,苏,j .邱x杜,和m . Guizani”评估的网络声誉管理计划车辆基于进化博弈理论,“IEEE车辆技术,卷68,不。6,5971 - 5980年,2019页。视图:出版商的网站|谷歌学术搜索
  12. 杨绍明。关铭刘,D.-G。冯,L.-H。吴,Y.-F。丽安,“绩效评估的蠕虫攻击和防御策略基于静态贝叶斯博弈,“软件学报,23卷,不。3、712 - 723年,2012页。视图:出版商的网站|谷歌学术搜索
  13. l . Wangqun h . Wang和l .嘉鸿”网络安全主动防御技术研究基于非合作动态博弈理论,“计算机研究与发展》杂志上,48卷,不。2、306 - 316年,2011页。视图:谷歌学术搜索
  14. w·Jin-Dong“主动防御策略选择基于静态贝叶斯博弈,“西安电子科技大学学报,43卷,不。1,第150 - 144页,2016。视图:出版商的网站|谷歌学术搜索
  15. c . Lei H.-Q。张,L.-M。湾,l·刘,D.-H。马”,不完全信息马尔可夫场理论方法为移动目标防御策略的一代,”计算机通信卷,116年,第199 - 184页,2018年。视图:出版商的网站|谷歌学术搜索
  16. 柯尔尼w·凯西,a, p . Memarmoshrefi j·a·莫拉莱斯和b . Mishra“欺骗,身份,和安全,”ACM的通信,卷62,不。1,第93 - 85页,2018。视图:出版商的网站|谷歌学术搜索
  17. h .徐r·弗里曼诉Conitzer s Dughmi和m . Tambe“信号在贝叶斯stackelberg游戏中,”国际联合会议上自治代理诉讼和多重代理系统,AAMAS新加坡,页150 - 158年,2016年1月。视图:谷歌学术搜索
  18. h . Jihong和y Dingkun国防政策基于攻防对抗信号博弈模型选择方法,”杂志在通信,36卷,不。4、121 - 132年,2016页。视图:谷歌学术搜索
  19. x, z, d . Cansever A .阁下和p . Mohapatra”移动目标防御信号博弈模型”学报2017年IEEE计算机通讯大会上,一家2017年,页1 - 9,亚特兰大,乔治亚州,美国,2017年5月。视图:谷歌学术搜索
  20. 朱高x和y,”DDoS防御机制基于信号博弈模型,分析”学报2013年第五届国际会议上智能人机系统和控制论杭州,页414 - 417年,中国,2013年8月。视图:谷歌学术搜索
  21. z恒威,l .道,w .近东以h . Jihong”最优主动防御游戏,使用动态多级信号”中国通信,12卷,不。2、114 - 122年,2015页。视图:谷歌学术搜索
  22. x, x刘、张l . c .唐“最佳防御策略选择鱼叉式网络钓鱼攻击游戏,基于多级信号”IEEE访问7卷,第19921 - 19907页,2019年。视图:出版商的网站|谷歌学术搜索
  23. y, b·格瓦拉曾y, y Cheng和c·李,“MAIAD:多级信息不对称攻击和防御模型基于进化博弈理论,“对称,11卷,不。2、215 - 229年,2019页。视图:出版商的网站|谷歌学术搜索
  24. m . o .歌词和t . basar欺骗为国防cyber-physical框架系统”,2019年,https://arxiv.org/abs/1902.01364视图:谷歌学术搜索
  25. j·c·萨尼,“游戏与不完全信息所扮演的“贝叶斯“球员,”博弈理论施普林格,页154 - 170年,多德雷赫特,荷兰,1982年。视图:谷歌学术搜索
  26. 问:朱,“网络欺骗的博弈论:教程”,2019年,https://arxiv.org/abs/1903.01442视图:谷歌学术搜索
  27. 基于威胁美国克莱奥,”网络杀伤链分类及其应用共同操作图片,网络”《2018年国际会议上网络态势感知,页1 - 8、数据分析和评估(网络SA),格拉斯哥,苏格兰,2018年6月。视图:谷歌学术搜索
  28. j . Pawlick e·科尔伯特,朱问:“建模和分析漏水的欺骗和证据,使用信号游戏”IEEE取证和安全信息,14卷,不。7,1871 - 1886年,2019页。视图:出版商的网站|谷歌学术搜索
  29. e . Al-Shaer j .魏w·凯文,Hamlen,和c .王自治网络欺骗施普林格国际出版,柏林,德国,2019年。
  30. t·张l .黄j . Pawlick和朱问:“网络欺骗博弈论的分析:以证据为基础的战略和动态风险缓解,“2019年,https://arxiv.org/abs/1902.03925视图:谷歌学术搜索
  31. w·宇卓y Jianye问:温,“网络群体行为进化博弈模型和分析方法,”中国电脑杂志,38卷,不。2、282 - 300年,2015页。视图:谷歌学术搜索
  32. j·魏和f . Bing-Xing国防战略攻防博弈模型的基础上,选择“计算机研究与发展》杂志上卷,47号12日,第723 - 714页,2014年。视图:谷歌学术搜索
  33. d . Fudenberg和j•完美贝叶斯均衡和序贯均衡”,《经济理论,53卷,不。2、236 - 260年,1991页。视图:出版商的网站|谷歌学术搜索
  34. m·朱z胡,p . Liu”强化学习算法自适应网络防御heartbleed”学报2014年第一届ACM研讨会论文集移动目标Defense-MTD 142014年11月美国斯科茨代尔,基于“增大化现实”技术。视图:谷歌学术搜索
  35. 国家信息安全漏洞数据库,https://nvd.nist.gov/
  36. 问:棕褐色,y高,j .史x, b方,z .田,“向全面洞察tor的eclipse袭击隐藏服务,“IEEE物联网》第六卷,没有。2、1584 - 1593年,2019页。视图:出版商的网站|谷歌学术搜索
  37. l·戈登·m·勒布,w . Lucyshyn和r·理查森“CSI /联邦调查局计算机犯罪和安全调查,”计算机安全协会学报》上48 - 64页。旧金山,CA,美国,2015年。视图:谷歌学术搜索

版权©2019小虎刘et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点656年
下载529年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读