《基于非合作动态博弈的网络安全主动防御技术研究.pdf》由会员分享,可在线阅读,更多相关《基于非合作动态博弈的网络安全主动防御技术研究.pdf(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机研究与发展 ISSN 10001239CN 111 7771TPJournal of Computer Research and Development 48(2):306316,2011基于非合作动态博弈的网络安全主动防御技术研究林旺群 王 慧 刘家红 邓 镭 李爱平 吴泉源 贾 焰(国防科学技术大学计算机学院 长沙410073)(1inwangqunnudteducn)Research on Active Defense TechnologyCooperative Dynamic Game Theoryin Network Security Based on Non-Lin Wang
2、qun,Wang Hui,Liu Jiahong,Deng Lei,Li Aiping,Wu Quanyuan,and Jia Yan(College of Computer,National University of Defense Technology,Changsha 410073)Abstract Game theory,an important part of artificial intelligent technique,has been applied onnetwork defense very wellStatic model has been used widely i
3、n most of the previous studiesHowever,some work shows such model cannot follow the evolving of the strategies of attackersInthis paper,an active defense model based on dynamic game theory of noncooperative and completeinformation has been given,that is,the attackdefense game tree has been generated
4、by adding somevirtual nodes on the original attackdefense graphBased on the attackdefense game tree,the bestdefense strategies are achieved under current network environment through resolving the Nashequilibrium in different situationsBesides,for the scenarios with complete information andincomplete
5、 information,two algorithms have been proposed respectivelyThe analysis andexperimental results show that the complexity of the algorithms can be guaranteed not worse thanother similar worksMoreover,not only for scenario with complete information,but also inincomplete cases,the sensible results can
6、be foundWith the comparison of mixed strategy Nashequilibrium generated by static game and described in a probabilistic form,results given by the subgame perfect Nash equilibrium are more easily to be understood and operatedNetwork research basedon game theory should have a good application in the f
7、uture network security productKey words network security;active defense;dynamic game theory;attackdefense game tree;Nashequilibrium摘要 目前基于博弈的网络安全主动防御技术大多采用静态博弈方式针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型通过“虚拟节点”将网络攻防图转化为攻防博弈树,并给出了分别适应于完全信息和非完全信息两种场景的攻防博弈算法理论分析和实验表明相关算法在复杂度不高于同类
8、算法的前提下:1)不仅适应于完全信息博弈场景,而且在非完全信息的特殊场景下仍能够得到合理的解;2)与采用静态博弈给出的以概率形式描述的混合策略Nash均衡解相比,给出的从子博弈精炼Nash均衡中抽出的解具有更好的可理解性和可操作性关键词 网络安全;主动防御;动态博弈;攻防博弈树;纳什均衡中图法分类号TP39308收稿日期:20091008;修回日期:201003一11基金项目:陶家“八六i”高技术研究发展汁划基金项目(2007AA012474,2006AA012451,2007AA010502)万方数据林旺群等:基于非合作动态博弈的网络安全主动防御技术研究 307现有的入侵检测、防火墙技术大多
9、采取安全策略配置的方式来保护网络的安全性然而,这些静态被动防御技术在面对网络中未知攻击、瞬时攻击时,无法有效地完成动态的安全保障理想的防御系统应该对所有的弱点或攻击行为都作出防护,但是这种“不惜一切代价”的防御显然是不合理的,冈此必须考虑被保护系统的“适度安全”的概念1基于博弈理论的实时防御模型和技术的日标是通过态势感知、指标体系、风险评估等手段对当前网络安全态势进行判断和预测,并依据判断结果建立网络主动防御的主动安全防护体系【2j与传统的入侵检测等被动防御技术相比,主动防御技术能够帮助用户预先识别网络系统脆弱性以及所面临的潜在的安全威胁,以尽町能小的代价获取最大的网络安全保障目前基于博弈理论
10、的主动防御大多采用静态博弈模型由于这类模型只需要根据攻防图进行收益量化形成收益矩阵即可计算Nash均衡解,因此具有计算简单、攻防双方只需一次博弈等优点然而当攻击者在攻击过程中由于攻击兴趣或者攻击偏好发生变化而改变攻击手段和攻击意图时,基于静态博弈的主动防御模型就显得“无能为力”基于非合作动态博弈的主动防御模型能够根据网络攻防过程中攻击者攻击意图和攻击策略的改变,实时提供最佳防御策略,因而具有更好的适用性和灵活性本文面向特定领域的网络安全,提出了基于非合作、动态博弈理论主动防御相关模型和算法与已有的丁作相比,在相关算法的算法复杂度不高于同类算法的前提下,本文提冉的模型和算法具有更强的适用性,所提
11、供的最佳攻防策略解具有更好的可理解性和可操作性,同时策略预测准确性得到进一步的提高1相关工作Agah等人3I将无线传感器网络中的DoS攻击和防御建模成入侵检测系统与节点间的重复博弈过程,通过设计新的通信协议识别恶意节点,以便更好地阻止无线传感器网络中DoS攻击Hadi等人口在网络数据包采样率必须满足实时性要求的前提下,通过建立零和、非合作博弈模型,分析了单节点攻击和多节点相互协作攻击的入侵检测两种场景Liu等人【50基于贝叶斯模型理论分析攻防双方形成的Nash均衡,详细讨论了现实情况的动态贝叶斯模型Baras等人L61基于不完全信息的重复博弈理论,将合法用户与非法用户的交互行为看成一种零和博弈
12、,通过不断博弈过程试图找出具有非法行为的邻居节点,并将非法用户的破坏性控制在最小范围Kotenko7。模拟了分布式网络环境下多Agent的攻击方与多Agent协同作战的防御方之间的博弈,在模拟环境下验证了防御方之间的相互合作能够更有效的抵御攻击Chen等人L8j分析在静态贝叶斯博弈和动态贝叶斯博弈环境中攻防双方的Nash均衡,提出一种基于贝叶斯博弈模型的混合防御框架在该框架中轻鼍级监测系统用来评估对手行为,重量级监测系统被用来作为最后的防御手段,最后通过实验验证了该框架能够提高无线传感器网络系统安全的同时还能节省节点本身能耗I,ye等人【9j将攻防双方博弈建模为一个五元组,基于Markov链技
13、术预测最可能的攻击行为和最佳防御策略。不足之处在于所提出的求解Nash均衡解算法的状态节点数量随可选攻防策略数量增加而成指数增长国内Ma等人Ll叫为了节省无线传感器网络节点能量,采用非合作博弈框架来决定每个节点簇的头节点以多大的概率来启动IDS服务,通过实验验证了提出的方法在节能和人侵检测率两者之间找到了一个平衡姜伟等人u1将网络攻击方和防御方相互博弈的过程看成一种两角色、非合作零和博弈,建立了一个攻防博弈模型(attackdefense game,ADG),不足之处在于所提模型无法适应攻击策略动态变化的场景石进等人Ll JJ在充分考虑博弈双方收益的基础上,提出了一种基于攻击图的入侵响应模型,
14、通过两阶段决策方法给出防御方的最佳响应策略,该方法没有考虑攻防博弈全局信息,因而所给的解只能达到局部最优另外,对于策略选取只有“选取”或“不选取”两种方案的主动防御来说,按照文献1和文献9的方法所得到的以概率形式给出的最佳攻防策略解具有较低的可理解性和可操作性2定义描述定义1完全信息动态博弈主动防御模型(activedefense model based on dynamic game theory ofcomplete information,舢)DG)用四元组(N,H,P,U)来描述,其中:1)N(P,P。表示参与博弈的局中人集合在网络攻防博弈中局中人是策略选择的主体和策略制定者,在大部分
15、网络攻防博弈中可以将博弈双方看成是攻击者Pa和防御者Pd的二人博弈万方数据308 计算机研究与发展2011,48(2)2)H全hh全(口+)冬。,a是某一参与网络攻防博弈的局中人采取的策略方案,这个局中人根据P由(n:来定,(P的定义见3),称为历史集3)P:HZN是局中人函数,其中Z是H中这样的h形成的子集合,h=(“)?S(即k一+cx3)或h=(口)k。而不存在a针1,使得(口)譬,1H4)U:ZR是局中人效用函数,i一1。行效用函数决定了局中人在采取相关策略后所得的收益大小在网络攻防博弈中,攻防双方的收益通常州收益向量表示历史集实际上就是参与网络攻防博弈的局中人已选择的策略集合根据历史
16、集信息由局巾人函数P确定由哪个局中人进行策略决策对于网络系统的攻击方和防御方来说,策略的选取遵循一定的先后顺序,如攻击者在攻击策略集A。中选择一个或多个攻击策略集n:,n:,a(其中o1)的节点的子图G。(V。,E。,U。),如图2(a)所示;包含环路的子图G。(V。,E:,U。),如图2(b)所示:万方数据林旺群等:基于非合作动态博弈的网络安全主动防御技术研究 309so s。a,“d)(a)The firs type subgraph (b)The second type subgraphFig2 The first and second type of subgraphs图2第1类子图和
17、第2类子图为了消除网络攻防图与攻防博弈树结构上的差异,通过引入“虚拟节点”将网络攻防图转换为攻防博弈树具体方法如下:1)对于第1种类型的子图G。,将入度为,z的节点S。替换为包含行个入度为1而出度保持与如相同的虚拟节点s基,s:l 1,s:l;对于第2种类型的子图G:,将环路中由高级状态的节点S;指向低级状态节点S,的边e。直接指向新引入的虚拟节点s:;2)对所有新加入的虚拟节点按照攻防策略量化模型进行收益鼍化处理上述1)中所说的高级状态节点向低级状态节点转换过程是指被攻击节点从正常状态s。到不同的非正常状态5,s。,s。转换过程的逆过程因此一般来讲,边e岛是防御者采取防御策略集使得被攻击节点
18、状态向正常状态转变图3分别表示两种不同类型的子图经过转换后形成的新的子图沁菇n-I盯。,so sp so spso s口(a)The first type of subgraph after being transformedpm勺船;毋X(“i“)(b)The second type ofsubgraph after being transformedFig3 Subgraphs after being transformed图3经过转换后的予图定理1由网络攻防图G(V7,E7,U7)通过引入虚拟节点形成的攻防博弈树T(V,E,U)的节点规模I yl(1 V7 l+I E7 1),边的规模I
19、 El(E7 I2)2证明在网络攻防图G转换为攻防博弈树丁过程中,假设第1种类子图G。(V,E,U,)新增加的节点数为,2,新增加的边数为e。;第2类子图Gz(,E,阢)新增加的节点数为行。,新增加的边数为e。对于第1种类型子图G,设其中多入度节点s。入度为d出度为比。则有2di。I E。I一1,d。一IE,Jdin引入虚拟节点后,新增加节点个数,2,一di。一1IE,l一2,新增加的边数e。=肛。d。=(fh一1)(I E。Id。)(I E。l一1)24对于第2种类型子图G。,由引入虚拟节点的方法可知,转化G。将新增加节点挖:=1,而新增加的边e:=0假设攻防博弈图G中包含第1种类子图G。为
20、37个(其中O1;矗一一)(if nodeypP=Deferisenode*如果k层节点类型为防御节点*翻t。mpmax“(“埘,“西);“小ssUnodeI,t的入弧;万方数据310 计算机研究与发展2011,48(2)if node小zy加=nodektype*若该节点所在的子博弈树上层节点也是防御节点*(D nod6,father“十一node,H*卢;else*攻击节点*“t哪p=maxU(“埘,U曲);“mssUnode“的人弧;if nodek一1type=nodektype;*父节点也是攻击节点*node“father“+一nodem*口;)U。II+=“t。p;按照从根节点到叶
21、节点的顺序,从s中抽取所有路径5 7return(s,“a);算法开始时首先将攻防博弈树进行初始化处理按照从最大深度叶节点到根节点的顺序分别逆序编号为H,H一1,1,同一层次节点从左至右按照从1到n(n为该层次节点最大数)的顺序进行编号同时还需对各层节点的类型进行相应的标示假设第k(11;k一一)if node女ypP一一Defensenode*如果k层节点类型为防御节点*if node。是单节点信息集U。,=mhx“(“。,U曲);*求出该层节点收“西益矩阵中防御者的最大值“西*ssU nodem的入弧;if node女1fy户P一一nodeItype;*上层节点也是防御节点*(D node
22、JI么therH+=nodeJ女H*口;*父节点收益值增加子节点收益值的口倍*else*nodej。非单节点信息*StaticNashE(g);else*攻击节点*if nodem是单节点信息集万方数据林旺群等:基于非合作动态博弈的网络安全主动防御技术研究镬“。帆p=max“(“田,“曲);Ms一5Unode“的入弧;if node一Jzy户g一一咒Dd靠type;*父节点也是攻击节点*nodeiIfatherH+=node,tH*卢;else*node“非单节点信息*StaticNashE(g);)UMI+一“t。mp;按照从根节点到叶节点的顺序,从S中抽取所有路径S 7return(s7,
23、H。lI);StaticNashE(g)*求解静态博弈Nash均衡*H一(E。(n),Ed(a);maximize H;SUbject to:for all aA。UAd;E。(a。n)E。(口)n Ed(a*口)Ed(n);s一5Ua。所在的边;grootH+=J9*1,算法2是在完全信息条件得不到满足的情况下,在算法1的基础上发展起来的攻防博弈双方的非完全信息假设使得在攻防博弈树巾形成多节点信息集算法2的基本思想是在逆向归纳求解过程中将多节点信息集所包含的节点及其公共父节点所形成的子博弈树看成一个静态博奔过程通过线性规划求解静态博弈的混合策略Nash均衡,并将得到的收益向量,乘以折扣因子卢
24、后加入到子博弈树的根节点的收益向鼍groot中。另外由于静态博弈求解Nash均衡过程中所得到的策略集a+所对应的攻防路径也应加入到归纳解S中,从而使得在最后形成的最佳攻防策略57中可能包含静态博弈策略a。所在的边33算法复杂度分析给定网络攻防图G采用算法l进行逆向归纳求解最可能攻击路径和最佳防御策略,其算法复杂度分析可分为3部分进行:1)将网络攻防图G(V7,E7,U7)生成攻防博弈树T(V,E,U)该过程只需要对整个网络攻防图G进行一次扫描,并找出其中的包含环路和入度大于1的节点的子图,通过引入“虚拟节点”技术将攻防图转换成攻防博弈树在将给定的网络攻防图使用邻接表存储的情况下,扫描过程实际就
25、是深度优先遍历邻接表过程,因此其算法复杂度为o(1 y7 f+f E7 f)2)攻防博弈树初始化(对应算法1中)攻防博弈树初始过程也就是树的遍历过程,因此其算法复杂度为O(Iyl+IEI)3)逆向归纳求解(对应算法1中)博弈树T的高度H就是逆向归纳求解的循环次数,而每次循环求最大值max“的复杂度为max(I A。l,l Ad I),因此该过程的算法复杂度为o(Hmax(1A。I,IAa I)由攻防博弈树的牛成过程可知:f y7 ff V,i EfEI成立综合上面的分析可知:将给定的网络攻击图转化为攻防博弈树,并采用算法1求解的算法复杂度为0(1 Vl+I El+H x max(I A。I,1
26、 Ad I)算法2在算法1的基础上求解多节点信息集的静态博弈Nash均衡已经证明,当该静态博奔是零和博弈时,其算法复杂度是多项式时间的,但是当该静态博弈是非零和博弈时,作为一道世界性难题已经在2006年被证明L160求其Nash均衡解是PPAD-complete问题在实际应用巾,为了提高算法效率,要求博弈树中非单节点信息集尽可能少另外当找到合适的Nash均衡解后就停止运行,不必找到所有Nash均衡解当然采取一种允许Nash均衡解误差的多项式方法算法u7”也是可取的34主动防御模型及其算法比较将本文所提出的模型及其算法与文献E1,9,11提出的主动防御方法从对局势信息要求、博弈类型、所求解的可操
27、作性、算法复杂度等方面进行分析比较。结果如表1所示:Table 1 Comparison with Correlated Works表1相关工作比较万方数据312 计算机研究与发展2011,48(2)其中算法复杂度分零和博弈及非零和博弈两种情形进行比较所求解的可操作性是指相关模型和算法最终提供给用户的最佳攻防策略是否具有较强的现实意义,如在网络攻防博弈中,策略集的选取只有“选”和“不选”两种方案,那么以概率形式给出的策略选取方案将使得用户无所适从,不知如何选取对应的攻防策略集,因而具有较差的可操作性4应用实例为了进一步阐述本文所提出的主动防御模型及其相关算法的有效性,通过部署如图4所示的实验场
28、景进行模拟实验实验环境主要由一台安装Windows XP SP2操作系统的Web服务器、一台安ARacker一毫, iF摇irewallIrue?鎏erver i爵斟超一;|_-蛹一;Fig4 The network environment of experiment图4实验环境网络拓扑结构装Linux操作系统的文件服务器和一台安装Windows 2000 Server操作系统的数据库服务器以及安装ISO操作系统的Cisco路由器组成另外Web服务器上运行Tomcat程序,文件服务器上运行FTP服务端程序,数据库服务器运行Oracle 109程序,Cisco路由器安装防火墙软件包利用弱点扫描工
29、具得到目标系统相关漏洞信息如表2所示将攻击图自动生成子系统生成的攻击图在增加各个攻击阶段相应的防御措施后得到网络攻防图,然后按照31节提供的由攻防图牛成攻防博弈树的方法得到如图5所示的攻防博弈树在该博弈树中实线表示的有向边代表攻击方采取的攻击策略集,虚线表示的有向边代表防御方采取的防御策略集另外有实线有向边引出的节点代表攻击节点;有虚线有向边引出的节点代表防御节点;既有实线有向边义有虚线有向边引出的节点代表混合节点,表示在该状态节点时既有可能防御方采取防御策略集,也有可能攻击方在该状态进行攻击各个状态节点的含义如表3所示,攻防博弈树中攻击方和防御方可选的策略集如表4所示,攻防策略收益量化标准参
30、考文献1提出的方法在运行算法1时,为了满足完全信息假设,将博弈树中的所有混合节点都看成攻击节点,运行算法2时将包含混合节点的信息集所包含的所有状态节点及其父节点所形成的博弈看成一个静态博弈过程Table 2 Description of Vulnerabilities in Experiment Environment表2相关节点弱点信息描述运行算法1得到逆向归纳路径集合s=Sos0一s;,sos0,一53,50s3,sos;,s:一50,s0一s0,砰一5,s一s,一s,一s5一sjs0一s:一s毛,一s一s一s,sos:一50,通过路径抽取过程得到的最佳攻防路径为s7=一s;一,由运行结果
31、可以得出攻击方最可能采取策略集a:对路由器采取拒绝服务攻击,而防御方的最佳防御策略集为a5)安装对应系统补丁实验同时给出攻击方和防御方将万方数据林旺群等:基于非合作动态博弈的网络安全主动防御技术研究 313(,)(o,o)a:z获得的收益向量为H一(3 550,一500)当理性人假设被违背,即攻击者采取攻击策略集a:突破防火墙后又选择攻击策略集a:试图盗取并破解文件服务器账号文件时,实验运行结果为s7=s一s一霹一so,“一(2 332,一2 650)由实验结果可得出当攻击者绕过防火墙攻击文件服务器时,最可能利用文件服务器系统漏洞(Bugtraq ID:26438)采用策略集a:控制服务器,然
32、后采用策略集日:3)窃取或修改文件服务器数据这时防御方的最佳防御策略集为a5,a3,即安装文件服务器对应系统补丁,若文件服务器已经遭受到了数据篡改攻击,则还需要恢复文件数据为了测试算法2的效果,考虑位于博弈树第6层的混合状态节点s;,这时以s:为根节点的子博弈树的节点集55,s;,s3,s;形成一个信息集为了与s0构成静态博弈,将节点s5和sj看成一个收益向量“一(3 700,0)的状态节点s53;s5和sj构成新的状态节点s54,收益向量H=(4 200,0);节点s;和s3构成新的状态节点s25,收益向量比=(4 030,0)子博弈树构成的静态博弈过程如图6所示运行算法2得到的子博弈树静态
33、博弈的最佳攻防路径s7=s0一万方数据314 计算机研究与发展2011,48(2)s;一s5一,),得到的收益向量一4 200,一650从攻击路径可以看出,当攻击者到达状态节点s:在Web服务器安装木马后最可能采取策略集口:5利用数据库缓冲区漏洞(Bugtraq ID:26243)控制数据库服务器,然后通过采取策略集口:3窃取或篡改数据库中的数据防御方的最佳防御策略集为aj,a3,即安装对应的数据库补丁,若数据库中的数据已经受到攻击则还需要实施数据恢复Table 3 Description of State Nodes in Attack-Defense Game Tree表3攻防博弈树中各状
34、态节点描述Node State State Description Node State State Descriptionr Nodesnormalworking 5 Fileserveraccountcompromiseds? Router_normalworking s Fileserver_eontrolledj Fircwallhacked s Fileserverdatastoiens; Router_refuseserving s Fileserverinstallmaliciousprogamsb Webserverrefuseserving s Fileservershutd
35、own矗 Webserveraccountcompromised S Fileserver_refuseservings; Webservercontrolled s3 Database_server_normalworkings0 Webservcrinstallmaliciousprogram s5 Databaseserverrefuseservingss Websitedefaced 5j Database servercontrolledj0 Webservershutdown sj Databaseserverdatastolens; Webserverrequestredirec
36、t s:Databaseserveraccountcompromiseds0 Webserverstopserving s3 Databaseservershutdowns? Fih,servernormalworkingTable 4 Symbols and the Corresponding Meanings of Strategies in Attack-Defense Game Tree表4攻防博弈树中攻防策略集符号及其含义Strategy Description Defense StrategyMake use of IS()system hole and control ACLSe
37、nd SGBP abnormal packet to serverRun DDoS attackSteal account and crack itRequest DNS sending special responseSend special LPC request to LSASS processMake use of TCPIP holeMake use of buffer hole 26438Make use of system hole 26880Install TrojanDeface wehsite,驴:Shutdown serverShutdown serverSteal or
38、 tamper with dataSend abnormaI data to GIOPLimit packets from related portsInstall corresponding patchesRestart serverDelete suspicious accountUninstall and delete Trojan programCorrect homepageReinstall Lister programRenew dataLimit access tO MDSYSSIX)CSRepair databaseRedeploy firewall rule and fil
39、trate malicious packetLimit SYNICMP packetsAdd physical resourceMake use of buffer hole 26243为了将本文提出的方法与文献1提出的方法进行对比,对图5所示的攻防博弈树中第2层状态节点S:及其以最右子节点S为根节点的子树形成的攻防博弈子树(实际上就是攻击者穿透防火墙后选择对文件服务器进行攻击所形成的攻防博弈树),分别运行文献1按照静态博弈模型提出的零和、静态博弈算法和算法2为了建立文献1提出的方法所需要的博弈矩阵,将攻击方对文件服务器进行攻击时可选攻击策略集及其防御方可选防御策略集按照文献1提出的方法进行量
40、化处理形成攻防博弈翻出。刖。刚。甜。,黜。砌。绷m础“n“侣m以旌以露础以砖醒球万方数据林旺群等:基f非合作动态博弈的网络安全主动防御技术研究 31 5(O(O一550) (O,-650) (0,一500) (O,一300)(O,一550)(O,-650)(0,-500)Fig6 Static game formed by mixed nodes图6混合节点形成的静态博弈矩阵在该矩阵巾,可选攻击策略集为“a:,a:,口:3,a:,a:,:o),口:,:,n:2),n:,a:,a:,可选防御策略集为“a5,a;,(nj,a3,a5,ai,a3算法运行得到Nah均衡解:Pd=(0,1737,0,2
41、037,0);B=(3337,437,0,0,0),即攻击者的最佳攻击策略集是采取a:,口:进行拒绝服务攻击,防御者的最佳防御策略集为a;,a;),即安装相关补丁,并对文件服务器进行数据恢复运行算法2得到的最佳攻防路径为s7一s:一s;一s一s一so),收益向量一(2 332,一2 650)借助于图6所示的攻防博弈子树,从算法2给出的最佳攻防路径中可以得到防御者的最佳防御集为n;,a3,这与文献1提出的静态博奔方法得到的结果一致然而按照文献1得出的攻击方最佳攻击手段为拒绝服务攻击,这与算法2给出的攻击方对文件服务器最可能的攻击为数据窃取和数据篡改(从攻击路径可以判断这一攻击意图)不一致造成这种
42、差异的原因在于当攻击方的攻击意图在攻击过程中发生改变时,由于采用静态博弈方式在攻防双方开始博弈前已形成了对局势的判断,冈而无法应对这种攻击意图动态变化场景如在图5所示的攻防博弈树中,攻击者在穿透防火墙后(到达状态节点s:),如若采取对Web服务器进行攻击(到达状态节点s0)理论上将获得更大预期收益,但是攻击者可能因为攻击偏好的改变等原凶,选择了对文件服务器进行攻击(到达状态节点s)由于算法2提出的动态博弈模型能够在实际攻击策略与预期攻击策略发生偏离时,在新的状态节点上重新进行动态博弈。因而在攻击意图发生改变时算法2仍能够给出更加合理的解另外,算法2提小的方法考虑整个状态空间的博弈局势,以逆向推
43、理的方式选取最优攻防策略,因而能够在全局范闱内选取各个阶段的最佳攻防策略集5结束语针对传统的入侵检测、防火墙等被动防御技术无法应对13益突出的网络安伞问题,本文提出了完全信息攻防动态博奔模型ADDG,在网络攻防图的基础上引入“虚拟节点”技术,将网络攻防图转化为攻防博弈树借助于攻防博弈树。采用非合作动态博弈理论解决网络安全主动防御的问题,并提出了相应的求解最佳攻防策略集的博弈算法从理论分析和实验验证两方面将本文提出的方法与已有的工作进行对比,验证了本文工作的有效性由于网络攻防图的形成和攻防策略收益量化是本文的工作基础,攻防1生成的准确性和策略量化的合理性对基于动态博弈的主动防御所产生的最佳策略集
44、有着至关重要的影响,凶此下一步的工作将从以下两方面展开:1)高可靠网络攻防图的生成技术;2)网络资产风险评估技术参 考 文 献1Jiang Wei,Fang Binxing。Tian Zhihonget a1Evaluatingnetwork security and optimal active defense based on attack-defense game modelJChinese Journal of Computers,2009,32(4):817-827(in Chinese)(姜伟方滨兴,田志宏等基于攻防博弈模型的网络安全测评和最优主动防御J3计算机学报。200932(
45、4):817-827)2Zhang Yongzheng,Fang Binxing。Chi Yue。et a1Riskpropagation models for assessing network informationsystems I-J3Journal of Sroftware200718(1):137145(in(2hinese)万方数据(&口*dMTH*H镕“n*H目 L1, KDw舳S lDP P啉kP hl州,”*m【J#m 2】7 lMI:1I 4“ LIYl rl、fppcoxImAM_Ns5h equilibnf“Ii T删r【t-3 J AIr“nd3h 1舳K pru7
46、cnli r_g 1bs_it,_ckin K_【、J I hl【山mpuScience 2009 j1I?1wr“hn 5fk,1 A f+pEted n ctmufy“ l0一j“6ij眦。n“【J。叫“f、。-“H”07“2: 1$II M rka JM4rktkb t NIr cthuFl3一l” 。poi姗Nj“qbiblmrsJ;11、+_IM。一“3l19hn:SDr m 7,1 73dLlwltwom5J。cIm。PnIu“一“装。兰蕞:篡燕j铡翩=燕_Imxm=t iu IS:8。3:+c:Ph:_:Dhnllt1l J int h w,rkbl-lmrr】LI、 rk,卅I
47、。H IJ “”“”hw“vIHJl”+】6 10mI】3怕川8 Jn j?”4 1l rI 州rmdd丑t一甄1燕蒜豢I篓i麓篓of。辞鞋”Lb。 kHht-l*mh s f一hrIn-鼎-km州nh rntthJ l比Ln“。一。蓦兰嘉燕“”豢穗r蠢andid。a釜措in急1981,p=hDI sim,,lslhmm|hmd J13”-_ 。7l K山JIho Mu啦1m川州“ ffykP啦龃 州r k#,hIrk my 、赫, 一。5。“Ch”ert“Y:=篡=j2I渊V。loedr。i v“en二。J黼轻“8 -IB s“”一 ylh州 ,筛*曩L薰Compu兰ecK J S1、薹、u rl rF 2u qJ;IM i。誊。蠹婺篓【;lEEE 恤zoo 7- 们m