首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。  相似文献   

2.
为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。  相似文献   

3.
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法.通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求.实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性.与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性.  相似文献   

4.
针对网络博弈中攻防双方拥有信息的不对称性,考虑攻击者据此伪装合法用户隐蔽攻击的情况,研究提出了平台动态防御的信号博弈策略.从平台动态防御原理入手,分析了网络攻防博弈关系和信息的不对称性,基于对访问者类型的推断等要素,构建了平台动态目标防御的信号博弈模型,提出了信号博弈的攻防收益量化指标,给出了信号博弈流程及均衡求解方法.通过示例和仿真分析,演示了信号博弈策略的求解过程.仿真结果表明,在攻击者类型先验概率信息已知的前提下,防御方的信号博弈策略及迁移方案,其期望收益与实际收益最终误差不超过2.7%,理论收益计算方法正确有效;较无差别平台迁移策略,信号博弈策略实际收益最终高出96%,表明该策略能够改善防御方对攻击方信息的不对称性,实施针对性的平台动态防御.  相似文献   

5.
针对平台动态防御中节点选择迁移的复杂性,设计了基于系统先验信息的单阶段静态博弈策略。从平台动态防御原理分析入手,结合攻防双方博弈关系和完全信息条件下的防御需求,构建了单阶段静态博弈模型,提出了攻防效用关键参数和完全信息博弈流程,通过示例给出了策略的具体实施过程。仿真结果表明,经过1 000次攻防博弈实验后,防御方实际收益为4.403×10~4,攻击方实际收益为-1.625×10~5,所提策略能有效阻截网络攻击,防御方期望收益为4.324×10~4,实际收益偏差约1.8%,新策略的收益远高于无差别迁移策略,可解决传统平台动态防御中成本高、防御收支不平衡和节点迁移有效性等问题。  相似文献   

6.
刘荣  王凤兰  王非 《科学技术与工程》2020,20(21):8671-8675
针对网络信息安全问题中攻防冲突行为的博弈现象,研究了攻防双方最优策略的选取方法。根据攻防双方冲突的实际背景,将双方的收益进行量化分析,建立了攻防双方网络冲突博弈矩阵,利用演化博弈理论的基本原理,给出网络攻防对抗的动态过程,求解复制动态微分方程,得到五组均衡解。根据演化稳定策略的性质,分类分析了均衡解的稳定性。利用MATLAB实验平台,选取了满足不同情形下的参数,进行了策略稳定性分析,进而验证了模型的准确性。研究结果为研究网络信息安全中的冲突问题提供了理论依据。  相似文献   

7.
无线网络中通过中继节点的协作可以提高网络中数据传输的物理层安全性.然而,中继节点的不可靠中继节点使物理层安全具有不确定性,基于不完全信息动态博弈,分析源节点与中继节点的博弈关系,建立不可靠中继节点行为博弈模型.根据中继节点当前行为与历史行为,并考虑误报与漏报,预测中继节点行为策略.提出基于信念的物理层安全传输机制,以保障源节点选择可靠中继节点.仿真结果表明,该机制能有效抑制中继节点的异常行为,从而保障物理层安全性.  相似文献   

8.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

9.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

10.
根据服务与配置间的资源依存关系,选取服务可用性与服务性能作为影响分析的重要指标,将网络服务运行状态抽象为安全态势基本要素.引入混合策略博弈刻画网络空间攻防双方的安全交互,建立网络攻防博弈形式化模型,并对模型中的策略空间、转移规则、效用函数等给出了明确定义.实验结果表明,该方法可定量刻画Nash均衡时博弈双方的收益情况,完成了网络安全态势的量化分析与自动生成,为安全管理员正确决策提供支持.采用服务影响分析方法屏蔽了系统配置及入侵行为细节,效率高、实时性强,有助于网络安全态势感知研究的发展.  相似文献   

11.
模块化动态博弈的网络可生存性态势跟踪方法   总被引:1,自引:0,他引:1  
针对网络系统中可生存性能实时评估和生存决策能力的有效提高问题,提出了一种基于模块化动态博弈的网络可生存性态势跟踪方法.该方法根据提出的模块化动态博弈思想,将攻防双方的动态博弈过程分为抵抗、检测、容忍生存3个阶段,结合可生存性问题,给出了动态博弈的数学描述及3个生存阶段的动态博弈扩展式,将博弈收益量化结果转化为二维的可生存性态势评估结果.实验结果表明,该方法可依据网络现有的攻防数据,对网络系统遭遇的生存威胁,以及网络系统本身面对威胁的可生存能力进行实时跟踪评估,使网络系统的生存评估和决策能力得到了提高.  相似文献   

12.
无线传感器网络节点包转发策略重复博弈分析   总被引:1,自引:0,他引:1  
针对无线传感器网络节点影响网络可用性与整体性能的自私行为,建立了一种传感器网络节点包转发策略的重复博弈模型.利用节点与邻居节点的重复博弈过程,理性节点采取合作策略,确保背离的自私节点参与合作;证明了该无限重复博弈模型可达到纳什均衡,能够有效地促进节点自发合作.仿真结果表明,在当前最优包转发概率下,节点之间合作获得增强,节点不愿采取背离策略,网络整体效用接近理想状态.  相似文献   

13.
针对当前网络安全预警响应决策模型缺乏主动性且未引入响应时机决策机制而导致无法在最佳时机触发最优响应策略的问题,建立了基于双重动态非对称三角模糊矩阵博弈的主动预警响应决策模型.模型将双重三角模糊矩阵的第一重三角模糊数映射于网络攻防双方的响应时机,第二重三角模糊数映射于在各响应时机情况下的网络攻防双方的策略损益值,最后用改进的混沌粒子群算法求解矩阵博弈的纳什均衡,即在最佳时机响应最优预警响应策略的方案.实验结果表明:该模型生成的方案可以使攻击者在扫描、漏洞溢出、权限提升三个阶段的最低收益分别降低28.4%,11.6%和2.6%,提高了网络安全主动预警响应决策能力和效率.  相似文献   

14.
针对无线ad hoc网络中节点在数据转发阶段可能的自私行为,利用博弈理论从静态进行分析,以相邻节点对为研究对象,在重复博弈的情况下分析了针锋相对策略的脆弱性,提出了一种改进的针锋相对策略,在理论上证明了改进策略的激励性.改进策略可以容忍一定程度的网络故障,并在故障发生后使节点重新回到合作状态.仿真结果证明,改进策略对网络故障的容忍度较好,有效地促使节点合作,得到较高的网络收益,同时也降低了自私节点的收益.  相似文献   

15.
众包是一种可以高效解决复杂且困难问题的方法,但工人的恶意攻击行为会严重阻碍该方法的高效应用。为此,基于博弈理论,提出一种新的时衰收益策略模型来防止用户的恶意攻击行为。将参与者之间的交互建模为重复囚徒困境博弈,分析众包过程中的恶意攻击问题;使用基于牛顿冷却定律的时衰收益策略模型动态调节博弈双方的收益,改变博弈的纳什均衡;最后,使用股息贴现模型证明该策略模型的正确性。研究结果表明,该方案提高了合作用户的比例,降低了网络用户提供服务的成本,促进了网络用户之间的合作,解决了工人的恶意攻击问题。  相似文献   

16.
针对传感器网络节点环境微能量采集的随机不稳定性问题,文章提出了一种基于完全且完美信息扩展博弈模型的分布式估计算法.该算法以一个典型的量化分布式估计问题作为研究对象,①分析了其微能量采集和能量消耗模型;②重点构建了扩展博弈模型和博弈树,并进一步探讨了其子博弈精炼纳什均衡的存在问题及其求解方法;③仿真验证了所提算法比传统的分布式估计策略能更有效地应对微能量的随机扰动.  相似文献   

17.
针对基于软件定义网络(SDN)架构的数据中心网络中,SDN交换机流表资源的有限性导致的流表溢出或控制器拥塞等问题,引入空闲流表资源代价的概念描述了网络资源的利用率,并分析了空闲流表资源量与重复下发的流表项数量之间的关系,提出了一个基于流表超时机制的流表调度策略,依据流表项生存时间和匹配计数来进行静态流表项和动态流表项之间的实时转换.在Fat-tree拓扑SDN数据中心网络仿真实验中,对该机制对流表资源优化的有效性进行了验证.  相似文献   

18.
针对传统网络链路负载均衡实时性、动态性差的问题,对下一代互联网技术SDN网络技术,设计出基于SDN的多路径负载均衡(SDN-Multi-path Balance,SDN-MB),该设计模型能够通过其网络控制器实时获取全局链路信息,从而计算出源节点和目的节点之间的多条路径,通过链路权值和流量阈值选取出最优路径并做出实时调整.最后用仿真模拟软件Mininet进行仿真,结果显示SDN-MB模型比传统网络模型在带宽利用率和平均延迟方面,都有显著的提高,验证了SDN-MB模型的有效性.  相似文献   

19.
传统的无线传感器网络(wireless sensor networks,WSN)入侵检测研究主要关注检测系统自身算法的设计与优化,而入侵检测系统在采取行动时,本身会受到攻击者的影响.针对这一问题,运用博弈理论建立了一个带惩罚机制的博弈模型,分析了检测系统与入侵者之间的攻防博弈过程.同时对入侵者施加合适的惩罚力度来遏制入侵行为.仿真结果表明,该方案可以有效检测到无线传感器网络中存在的异常节点,并有效降低入侵者的攻击频率.  相似文献   

20.
SDN的原理是将网络的控制平台和数据平台分离,由可编程控制器负责网络的数据转发策略。SDN的核心技术是OpenFlow。在SDN原理基础上,根据校园网的应用特点,设计了基于SDN技术的大理学院校园网的网络架构、拓扑、网络管理控制平台和虚拟化控制平台,分析了基于SDN的大理学院校园网的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号