《计算机应用》唯一官方网站 ›› 2022, Vol. 42 ›› Issue (9): 2780-2787.DOI: 10.11772/j.issn.1001-9081.2021071154
• 网络空间安全 • 上一篇
收稿日期:
2021-07-05
修回日期:
2021-09-22
接受日期:
2021-09-23
发布日期:
2021-10-26
出版日期:
2022-09-10
通讯作者:
林海涛
作者简介:
毕文婷(1998—),女,湖北荆州人,硕士研究生,主要研究方向:网络信息安全、攻防博弈对抗;Wenting BI, Haitao LIN(), Liqun ZHANG
Received:
2021-07-05
Revised:
2021-09-22
Accepted:
2021-09-23
Online:
2021-10-26
Published:
2022-09-10
Contact:
Haitao LIN
About author:
BI Wenting, born in 1998, M. S. candidate. Her research interests include network information security, game of attack and defense.摘要:
当前网络安全事故频发,传统被动防御技术已经无法应对未知的网络安全威胁。针对这一问题,构建了多阶段演化信号博弈模型,并以防御方主动发射诱导信号进行安全防御为背景,提出了一种基于多阶段演化信号博弈模型的移动目标防御(MTD)决策算法。首先,以博弈双方不完全信息约束及完全理性前提为假设对模型的基本元素进行定义并进行模型整体理论分析;然后,设计了攻防策略的收益量化方法,并给出了详细的最优策略均衡求解过程;最后,引入MTD方法分析多阶段攻防情况下双方策略的演化趋势。实验结果表明,所提算法能准确预测出不同阶段最优防御策略,而且对新型网络主动防御技术研究具有指导意义。同时,通过蒙特卡洛仿真实验,将所提算法与传统随机均匀策略选择算法进行对比,所得结果验证了所提算法的有效性和安全性。
中图分类号:
毕文婷, 林海涛, 张立群. 基于多阶段演化信号博弈模型的移动目标防御决策算法[J]. 计算机应用, 2022, 42(9): 2780-2787.
Wenting BI, Haitao LIN, Liqun ZHANG. Moving target defense decision-making algorithm based on multi-stage evolutionary signal game model[J]. Journal of Computer Applications, 2022, 42(9): 2780-2787.
攻击 分类 | 攻击描述 | AL | 攻击 分类 | 攻击描述 | AL |
---|---|---|---|---|---|
Root | 获取管理员权限 | 10 | DoS | 拒绝服务攻击 | 2 |
User | 获取用户访问权限 | 5 | Probe | 扫描攻击 | 1 |
Data | 非法访问或读写数据 | 3 | Other | 其他 | 无 |
表1 攻击致命度
Tab. 1 Attack lethality
攻击 分类 | 攻击描述 | AL | 攻击 分类 | 攻击描述 | AL |
---|---|---|---|---|---|
Root | 获取管理员权限 | 10 | DoS | 拒绝服务攻击 | 2 |
User | 获取用户访问权限 | 5 | Probe | 扫描攻击 | 1 |
Data | 非法访问或读写数据 | 3 | Other | 其他 | 无 |
符号 | 含义 | 符号 | 含义 |
---|---|---|---|
AC | 攻击成本 | SYC | 系统损失 |
AE | 攻击收益 | AL | 致命度 |
SC | 诱导信号成本 | Criticality | 危险度 |
DC | 防御成本 | SDC | 安全属性损害 |
DE | 防御收益 |
表2 符号及其含义
Tab. 2 Symbols and their meanings
符号 | 含义 | 符号 | 含义 |
---|---|---|---|
AC | 攻击成本 | SYC | 系统损失 |
AE | 攻击收益 | AL | 致命度 |
SC | 诱导信号成本 | Criticality | 危险度 |
DC | 防御成本 | SDC | 安全属性损害 |
DE | 防御收益 |
算法 | 博弈类型 | 动态性 | 行为理性 | 博弈类型 | 均衡求解 |
---|---|---|---|---|---|
文献[ | 完全信息 | 单阶段 | 完全理性 | 静态博弈 | 简单 |
文献[ | 不完全信息 | 单阶段 | 不完全理性 | 演化博弈 | 详细 |
文献[ | 不完全信息 | 单阶段 | 完全理性 | 信号博弈 | 简单 |
文献[ | 不完全信息 | 多阶段 | 完全理性 | Markov 时间博弈 | 详细 |
文献[ | 不完全信息 | 多阶段 | 完全理性 | Markov 矩阵博弈 | 详细 |
本文算法 | 不完全信息 | 多阶段 | 有限理性 | Markov 信号博弈 | 详细 |
表3 不同算法的博弈属性比较
Tab. 3 Game properties comparison of different algorithms
算法 | 博弈类型 | 动态性 | 行为理性 | 博弈类型 | 均衡求解 |
---|---|---|---|---|---|
文献[ | 完全信息 | 单阶段 | 完全理性 | 静态博弈 | 简单 |
文献[ | 不完全信息 | 单阶段 | 不完全理性 | 演化博弈 | 详细 |
文献[ | 不完全信息 | 单阶段 | 完全理性 | 信号博弈 | 简单 |
文献[ | 不完全信息 | 多阶段 | 完全理性 | Markov 时间博弈 | 详细 |
文献[ | 不完全信息 | 多阶段 | 完全理性 | Markov 矩阵博弈 | 详细 |
本文算法 | 不完全信息 | 多阶段 | 有限理性 | Markov 信号博弈 | 详细 |
攻击 策略 | 策略描述 | 攻击描述 | 致命度AL | 攻击 成本 |
---|---|---|---|---|
Remote buffer overflow | Root | 10 | 200 | |
Install SQL Listener program | Probe | 1 | 125 | |
Homepage attack | Root | 10 | 150 | |
Web-rhost attack | Root | 10 | 160 | |
Oracle TNS Listener | Root | 10 | 120 | |
Steal account and crack it | User | 5 | 180 | |
LPC to LSASS process | Probe | 1 | 30 | |
Install delete Trojan | Probe | 1 | 100 |
表4 攻击策略集合
Tab. 4 Attack strategy set
攻击 策略 | 策略描述 | 攻击描述 | 致命度AL | 攻击 成本 |
---|---|---|---|---|
Remote buffer overflow | Root | 10 | 200 | |
Install SQL Listener program | Probe | 1 | 125 | |
Homepage attack | Root | 10 | 150 | |
Web-rhost attack | Root | 10 | 160 | |
Oracle TNS Listener | Root | 10 | 120 | |
Steal account and crack it | User | 5 | 180 | |
LPC to LSASS process | Probe | 1 | 30 | |
Install delete Trojan | Probe | 1 | 100 |
防御类型 | 防御策略 | 策略描述 | 频率 | 防御成本 |
---|---|---|---|---|
高等级 | Platform migration | Fixed | 300 | |
Fingerprint switch | Fixed | 260 | ||
IP hopping | Random | 280 | ||
Protocol changing | Random | 190 | ||
Route Enlarging | Random | 180 | ||
低等级 | Delete suspicious account | 160 | ||
Address blacklist | 130 | |||
Repair server | 100 | |||
Unistall delete Trojan | 120 | |||
Renew root data | 110 |
表5 防御策略集合
Tab. 5 Defense strategy set
防御类型 | 防御策略 | 策略描述 | 频率 | 防御成本 |
---|---|---|---|---|
高等级 | Platform migration | Fixed | 300 | |
Fingerprint switch | Fixed | 260 | ||
IP hopping | Random | 280 | ||
Protocol changing | Random | 190 | ||
Route Enlarging | Random | 180 | ||
低等级 | Delete suspicious account | 160 | ||
Address blacklist | 130 | |||
Repair server | 100 | |||
Unistall delete Trojan | 120 | |||
Renew root data | 110 |
状态转移 | 转移概率 | 状态转移 | 转移概率 |
---|---|---|---|
0.60 | 0.78 | ||
0.85 | 0.18 | ||
0.90 | 0.36 |
表6 各阶段状态转移概率
Tab. 6 State transition probability of each stage
状态转移 | 转移概率 | 状态转移 | 转移概率 |
---|---|---|---|
0.60 | 0.78 | ||
0.85 | 0.18 | ||
0.90 | 0.36 |
网络状态 | 攻击策略 | 防御策略 |
---|---|---|
表7 各阶段攻防策略
Tab. 7 Attack and defense strategies of each stage
网络状态 | 攻击策略 | 防御策略 |
---|---|---|
网络状态 | ||
---|---|---|
表8 各阶段攻防收益矩阵
Tab. 8 Attack and defense benefit matrices of each stage
网络状态 | ||
---|---|---|
网络状态 | 攻击策略概率均衡值 | |||||||
---|---|---|---|---|---|---|---|---|
1 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | |
1 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | |
0 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | |
0 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | |
1 | 0 | 0 | 1 | 0 | 0 | 1 | 1 |
表9 各阶段攻防均衡值
Tab. 9 Attack and defense equilibrium values of each stage
网络状态 | 攻击策略概率均衡值 | |||||||
---|---|---|---|---|---|---|---|---|
1 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | |
1 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | |
0 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | |
0 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | |
1 | 0 | 0 | 1 | 0 | 0 | 1 | 1 |
1 | LIN H Q, YAN Z, CHEN Y, et al. A survey on network security-related data collection technologies[J]. IEEE Access, 2018, 6: 18345-18365. 10.1109/access.2018.2817921 |
2 | NASH J F, Jr. Equilibrium points in n-person games[J]. Proceedings of the National Academy of Sciences of the United States of America, 1950, 36(1): 48-49. 10.1073/pnas.36.1.48 |
3 | 汪贤裕,肖玉明. 博弈论及其应用[M]. 2版. 北京:科学出版社, 2016: 4-55. |
WANG X Y, XIAO Y M. Game Theory and Its Application[M]. 2nd ed. Beijing: Science Press, 2016:4-55. | |
4 | 张晓玉,李振邦. 移动目标防御技术综述[J]. 通信技术, 2013, 46(6):111-113. 10.3969/j.issn.1002-0802.2013.06.033 |
ZHANG X Y, LI Z B. Overview of moving target defense technology[J]. Communication Technology, 2013, 46(6):111-113. 10.3969/j.issn.1002-0802.2013.06.033 | |
5 | LYE K W, WING J M. Game strategies in network security[J]. International Journal of Information Security, 2005, 4(1/2): 71-86. 10.1007/s10207-004-0060-x |
6 | 林旺群,王慧,刘家红,等. 基于非合作动态博弈的网络安全主动防御技术研究[J]. 计算机研究与发展, 2011, 48(2): 306-316. |
LIN W Q, WANG H, LIU J H, et al. Research on active defense technology of network security based on non-cooperative dynamic game theory[J]. Journal of Computer Research and Development, 2011, 48(2): 306-316. | |
7 | 姜伟,方滨兴,田志宏,等. 基于攻防随机博弈模型的防御策略选取研究[J]. 计算机研究与发展, 2010, 47(10):1714-1723. |
JIANG W, FANG B X, TIAN Z H, et al. Research on defense strategies selection based on attack-defense stochastic game model[J]. Journal of Computer Research and Development, 2010, 47(10): 1714-1723. | |
8 | 王元卓,林闯,程学旗,等. 基于随机博弈模型的网络攻防量化分析方法[J]. 计算机学报, 2010, 33(9):1748-1762. 10.3724/sp.j.1016.2010.01748 |
WANG Y Z, LIN C, CHENG X Q, et al. Analysis for network attack-defense based on stochastic game model[J]. Chinese Journal of Computers, 2010, 33(9): 1748-1762. 10.3724/sp.j.1016.2010.01748 | |
9 | THEODORAKOPOULOS G, BARAS J S. Game theoretic modeling of malicious users in collaborative networks[J]. IEEE Journal on Selected Areas in Communications, 2008, 26(7): 1317-1327. 10.1109/jsac.2008.080928 |
10 | 王增光,卢昱,李玺. 基于不完全信息博弈的军事信息网络主动防御策略选取[J]. 兵工学报, 2020, 41(3): 608-617. 10.3969/j.issn.1000-1093.2020.03.022 |
WANG Z G, LU Y, LI X. Active defense strategy selection of military information network based on incomplete information game[J]. Acta Armamentarii, 2020, 41(3): 608-617. 10.3969/j.issn.1000-1093.2020.03.022 | |
11 | 弭乾坤,吴斌,杜宁,等. 基于不完全信息博弈模型的信息系统安全风险评估方法[J]. 计算机与现代化, 2019(4) : 118-126. 10.3969/j.issn.1006-2475.2019.04.022 |
MI Q K, WU B, DU N, et al. Information system security risk assessment based on incomplete information game model[J]. Computer and Modernization, 2019(4): 118-126. 10.3969/j.issn.1006-2475.2019.04.022 | |
12 | LEI C, ZHANG H Q, WAN L M, et al. Incomplete information Markov game theoretic approach to strategy generation for moving target defense[J]. Computer Communications, 2018, 116: 184-199. 10.1016/j.comcom.2017.12.001 |
13 | MALEKI H, VALIZADEH S, KOCH W, et al. Markov modeling of moving target defense games[C]// Proceedings of the 2016 ACM Workshop on Moving Target Defense. New York: ACM, 2016: 81-92. 10.1145/2995272.2995273 |
14 | LI Z M, CHEN X, ZHANG Y, et al. Fuzzy mathematics and game theory based D2D multicast network construction[J]. Journal of Systems Engineering and Electronics, 2019, 30(1): 13-21. 10.21629/jsee.2019.01.02 |
15 | GHOSH D, SHARMA A, SHUKLA K K, et al. Globalized robust Markov perfect equilibrium for discounted stochastic games and its application on intrusion detection in wireless sensor networks: part I — theory[J]. Japan Journal of Industrial and Applied Mathematics, 2020, 37(1): 283-308. 10.1007/s13160-019-00397-9 |
16 | 黄健明,张恒巍. 基于随机演化博弈模型的网络防御策略选取方法[J]. 电子学报, 2018, 46(9):2222-2228. 10.3969/j.issn.0372-2112.2018.09.025 |
HUANG J M, ZHANG H W. A method for selecting defense strategies based on stochastic evolutionary game model[J]. Acta Electonica Sinica, 2018, 46(9): 2222-2228. 10.3969/j.issn.0372-2112.2018.09.025 | |
17 | MOORE D, SHANNON C, VOELKER G M, et al. Internet quarantine: requirements for containing self-propagating code[C]// Proceedings of the 22nd Annual Joint Conference of the IEEE Computer and Communications Societies. Piscataway: IEEE, 2003: 1901-1910. 10.1109/infcom.2003.1209180 |
18 | ZHANG N B. Defensive strategy selection based on attack-defense game model in network security[J]. International Journal of Performability Engineering, 2018, 14(11): 2633-2642. |
19 | 黄健明,张恒巍. 基于改进复制动态演化博弈模型的最优防御策略选取[J]. 通信学报, 2018, 39(1):170-182. 10.11959/j.issn.1000-436x.2018010 |
HUANG J M, ZHANG H W. Improving replicator dynamic evolutionary game model for selecting optimal defense strategies[J]. Journal on Communications, 2018, 39(1):170-182. 10.11959/j.issn.1000-436x.2018010 | |
20 | 蒋侣,张恒巍,王晋东. 基于多阶段Markov信号博弈的移动目标防御最优决策方法[J]. 电子学报, 2021, 49(3):527-535. 10.12263/DZXB.20191070 |
JIANG L, ZHANG H W, WANG J D. A Markov signaling game-theoretic approach to moving target defense strategy selection[J]. Acta Electonica Sinica, 2021, 49(3):527-535. 10.12263/DZXB.20191070 | |
21 | 谭晶磊,张恒巍,张红旗,等. 基于Markov时间博弈的移动目标防御最优策略选取方法[J]. 通信学报, 2020, 41(1):42-52. 10.11959/j.issn.1000-436x.2020003 |
TAN J L, ZHANG H W, ZHANG H Q, et al. Optimal strategy selection approach of moving target defense based on Markov time game[J]. Journal on Communications, 2020, 41(1):42-52. 10.11959/j.issn.1000-436x.2020003 | |
22 | GORDON L A, LOEB M P, LUCYSHYN W S, et al. The 2005 CSI/FBI computer crime and security survey[J]. Computer Security Journal, 2005, 21(3): 1-22. |
[1] | 龚英, 何彦婷, 曹策俊. 面向重大公共卫生风险治理的应急物流协同演化仿真[J]. 计算机应用, 2021, 41(9): 2754-2760. |
[2] | 李从东, 黄浩, 张帆顺. 基于演化博弈的领先用户知识共享行为激励机制[J]. 计算机应用, 2021, 41(6): 1785-1791. |
[3] | 雷鹰, 郑万波, 魏嵬, 夏云霓, 李晓波, 刘诚武, 谢洪. 基于概率性能感知演化博弈策略的“云+边”混合环境中任务卸载方法[J]. 《计算机应用》唯一官方网站, 2021, 41(11): 3302-3308. |
[4] | 王月平, 徐涛. 基于演化博弈的用户接入机制[J]. 计算机应用, 2020, 40(5): 1392-1396. |
[5] | 王西龙, 王继成, 罗成, 田秀霞. 时间尺度与选择倾向性协同作用下的演化博弈模型[J]. 计算机应用, 2019, 39(6): 1824-1828. |
[6] | 张传浩, 谷学汇, 孟彩霞. 基于软件定义网络的反嗅探攻击方法[J]. 计算机应用, 2018, 38(11): 3258-3262. |
[7] | 刘保见, 张效义, 李青. 基于演化博弈论的无线传感网监测节点分群算法[J]. 计算机应用, 2016, 36(8): 2157-2162. |
[8] | 王莹洁, 蔡志鹏, 童向荣, 潘庆先, 高洋, 印桂生. 基于声誉的移动众包系统的在线激励机制[J]. 计算机应用, 2016, 36(8): 2121-2127. |
[9] | 徐小琼, 周朝荣, 马小霞, 杨柳. 容迟网络中基于演化博弈的合作行为[J]. 计算机应用, 2016, 36(2): 483-487. |
[10] | 刘大福, 苏旸, 谢洪安, 杨凯. 电子商务中客户评价策略选择的演化博弈分析[J]. 计算机应用, 2016, 36(12): 3269-3273. |
[11] | 王纯子 黄光球. 基于粗糙贝叶斯博弈的网络攻防策略[J]. 计算机应用, 2011, 31(03): 784-789. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||