基于动态博弈模型的网络拓扑攻击态势感知方法.pdf
《基于动态博弈模型的网络拓扑攻击态势感知方法.pdf》由会员分享,可在线阅读,更多相关《基于动态博弈模型的网络拓扑攻击态势感知方法.pdf(7页珍藏版)》请在咨信网上搜索。
1、【信息科学与工程】:./.基于动态博弈模型的网络拓扑攻击态势感知方法刘谦(阜阳职业技术学院 信息与智能制造学院 安徽 阜阳)摘 要:在网络拓扑攻击态势分析过程中 如果仅着眼于防守方 网络态势感知结果误差较大 为此提出基于动态博弈模型的网络拓扑攻击态势感知方法 设置一个固定长度的时间窗口 按照数据流进入联级网络的顺序 建立层次化网络拓扑安全检测方案 根据检测数据 定义一个五元组攻击事件并确定每个元组的权重 同时将所定义的元组与开源威胁情报库中 攻击类型库的各元组进行匹配 找出当前网络中存在的攻击事件 由于攻防双方策略相互依存 所以建立网络攻防动态博弈模型 描述网络拓扑对抗情况 利用马尔可夫决策算
2、法 结合攻防双方的效用、收益和成本 计算出攻击态势感知的量化值 实现网络拓扑攻击态势感知 测试结果表明 所提方法感知到的攻击态势值贴合实际态势值 均方误差仅为.有效降低了网络拓扑攻击态势感知误差关键词:动态博弈 网络攻击态势感知 关联性 威胁觉察 攻防模型中图分类号:文献标志码:文章编号:()网络是信息化时代的沟通纽带 网络技术不断发展 网络用户数量成倍增长 为了承载越来越多的用户 现代网络结构开始变得复杂 在这种环境下 恶意软件、网络病毒等网络攻击行为出现的频率越来越高 所引起的负面影响不断增大为了保证大规模网络的安全运行 学术界开始研究各种网络风险防范策略 而网络拓扑攻击态势感知是目前应用
3、范围最为广泛的网络风险防范技术 但是 现在网络攻击态势感知技术的研究还不够深入 如何准确感知网络拓扑攻击态势 是当前研究人员关注的重点文献 描述了网络情报中所包含的攻击事件 并将其与数据库中现有内容进行匹配 判断当前网络拓扑是否存在攻击行为 并结合博弈论思想 对所存在的攻击行为进行量化评估 生成攻击态势感知结果 但该方法得到的结果与实际态势值差距较大 文献 定义了属性相似度函数与报警相似度函数 并以此为基础建立网络攻击态势模型 并在模型中引入量子遗传算法 针对攻击点布置检测装置 获取入侵信息流 生成攻击态势优化感知结果 但该方法的感知结果也与真实值存在较大偏差 文献 根据网络结构设计了对应的安
4、全数据采集方案 并以决策树算法为基础建立了攻击态势感知模型 根据网络历史攻击数据 定义了 个攻击类别模块 对采集数据进行运算后 得到攻击态势感知结果 但该方法无法动态察觉网络攻击态势 感知结果精度较低为降低网络拓扑攻击态势感知误差 本文设计一种基于动态博弈模型的网络拓扑攻击态势感知方法 为网络攻击态势精准感知提供了有效方法 并基于此方法生成了对应的防御策略 更好地保证了网络安全 网络拓扑攻击态势感知方法.建立层次化网络拓扑安全检测方案网络数据安全检测是攻击态势感知的基础 考虑到当前网络结构复杂性 本文提出一种层次化网第 卷第 期 辽东学院学报(自然科学版).年 月 ().收稿日期:基金项目:安
5、徽省高校自然科学研究重点项目()作者简介:刘谦()男 安徽阜阳人 硕士 讲师 研究方向:计算机网络络拓扑安全检测方案 网络拓扑通过层次化安全检测后 可得到网络整体运行数据 将其作为初步安全检测结果 层次化安全检测的对象为不同层次的网络和主机 分别对其定义一个固定长度的时间窗口 从实时网络数据中提取态势要素 获取攻击事件数据及异常行为面向网络进行安全检测时 根据时间窗内的记录信息 提取网络流数据特征 分析当前网络流量的安全状态 网络流量安全检测结果 ()可以分为正常、攻击和异常三类 表示如下:()()式中:为正常 为网络攻击 为常见攻击类型 为异常 为时间窗长度 为时间窗 为固定长度的时间窗面向
6、主机数据进行安全检测时 在时间窗的辅助下 整合子网数据流 并按照检测对象进行分类记录 请求数据流时 将所有具有相同源端口的数据进行聚合 形成服务应答流 根据服务应答流所包含的特征向量 检测数据的安全状态.设计网络攻击态势觉察方法利用上节初步得到的安全检测结果 ()对攻击态势进行觉察分析时 需要考虑每一种网络拓扑攻击的目的和影响 以此设计对应的网络攻击态势觉察方法 首先 将网络攻击事件描述为一个五元组 每个元组对应一个包含多种威胁属性的威胁分析对象 网络拓扑攻击事件五元组 表示如下:()()式中:为威胁指标 为攻击模式 为工具 为计算机操作系统漏洞确定五元组中的网络拓扑攻击事件后 需要据每个事件
7、属性的出现频率确定该属性的权重单个事件属性出现频率 计算如式()所示:()式中:为 的属性 为外源威胁事件 为威胁事件数量 为 与 出现的次数通常情况下 网络拓扑攻击事件属性出现的次数越多 代表该事件属性重要程度越高 越能反映当前网络的受攻击状态 事件属性相对优越度矩阵为 ()式中 为事件属性相对优越值 通过该值可描述 再基于 计算出每个威胁事件属性的权重值:()根据事件属性权重确定攻击事件对象的权重并按照同样的计算原理 求出其他元组权重 将权重计算结果与开源威胁情报库内各个元组进行关联 各元组权重相似度 计算如下:()式中 为开源威胁情报库中 攻击类型库参考已知网络攻击情报库、安全事件统计数
8、据等 对不同类型攻击的真实威胁概率进行分析 设置权重相似度阈值为.取值范围为 公式()计算结果大于该阈值代表当前网络拓扑攻击事件与历史网络攻击事件特征相符可以觉察出当前网络中存在的攻击事件.构建网络攻防动态博弈模型本研究结合博弈论思想 从攻击和防守 个方面入手 并基于网络攻击态势觉察结果 构建网络攻防动态博弈模型 该模型为一个网络安全分析框架 通过深入分析了网络拓扑结构的攻防矛盾冲突得到攻击态势感知结果 网络拓扑攻击态势博弈模型架构如图 所示辽东学院学报(自然科学版)第 卷 由图 可知 网络拓扑攻击态势博弈模型的参与者主要由攻击方、中立方(网络用户)和防御方三元组构成 网络拓扑攻击态势博弈模型
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 动态 博弈 模型 网络 拓扑 攻击 态势 感知 方法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。