代写计算机论文参考:基于进化博弈论模型的动态防御关键技术探讨

发布时间:2024-02-16 17:16:22 论文编辑:vicky

本文是一篇计算机论文,本文根据移动目标防御机制设定防御对策,针对实际攻防情景,利用主动改变目标系统的属性信息来提高系统结构的主动性与动态性,增加了攻击者对目标系统的感知难度。同时,将信息博弈过程和移动目标防御相结合进行综合防御,通过主动释放迷惑性防御信息,不断改变防御手段,提高防御主动性。

第1章 绪论

1.1 课题背景及研究的目的和意义

本文研究了国家网络安全的脆弱性和当前网络易攻难守的问题,阐述了网络攻防博弈,具备过程复杂,动态连续等特点。网络攻击技术,防护关键技术等都是重要研究内容,本文提出不同博弈模式,列出当前博弈模型中攻击者的类型定义方面存在的缺陷,并给出了攻防博弈模型的量化结果。

初步统计到2021年,中国工业互联网等核心领域的生产规模约为1.04万亿元,同比增长预计为14.4%。工业互联网所渗透市场的总规模约为3.04万亿元,同比增长约为16.0%。对于云技术,国内厂商纷纷涌入智能云市场,比如腾讯云、阿里云、华为云等。各个省份相继组建了大数据分析管理中心等相关机构,对包含大数据分析行业在内的大数据管理发展实施统一监督管理。新兴社交产品不断涌现,人工智能技术融入社交场景或影响用户隐私保护,社交网络创新服务必须适配科技治理新要求。我国网络医疗健康服务产业也开启了以互联网医院为代表的3.0时代[1]。

曾出现过的信任危机、经济“脱钩”问题以及互联网威胁甚至可能引发军工行业内部以及核方面的不平衡状态[2]。正是因为互联网正逐渐融入到人们生活,无处不在。越来越多的信息被网络记录,导致不法分子趁机利用,获取利益。因为网络安全已成为重点关注对象。

1.2 国内外研究现状

1.2.1 攻防博弈模型研究现状

博弈论探讨矛盾竞争环境中最优决策难题,是立足网络空间安全的理论之一,同样也是解决网络安全防御问题的理论基础。在攻防对抗过程,进攻方和防守方各自都有多种策略。不同的攻防策略会有不同的收益结果。同时,在多方面因素限制下,防御者需要不断优化策略,提高资源配置,变化防守,并争取利益最大化。对于以往安全防御,主观经验占主导地位,无法让网络安全管理者选择防护对策提出合理、令人信服的意见。如今网络防御要遵循分析结果,用正确的策略思想和技术方法指导策略,从而得出最好的防御组合,做到了维护自身利益。博弈论在可以回答策略相互依存环境中怎样行动来获取最高利润的问题,对描述的攻防矛盾冲突提出了一个新数学框架,并得到各方认可,在解决网络安全问题时常作为基础论点之一。

姚冬等人[9]从众多的主动防御技术中,从动态执行框架角度入手,建立内生防御能力的软件多变体执行框架技术。提供一个建立多变体实施结构的CFI(MVX-CFI).MVX-CFI是一个建立实施结构的,动态,透明化的CFI(监控完整性)实现方法,它可以有效地捕捉软件整体运作时监控流的变化趋势并发生由攻击者等恶性犯罪行为引发的非法路径迁移。黄世锐[10]应用微分博弈理论研究安全威胁预警和防护决策问题,从现实网络安全竞争的内攻高频化、持续化特征入手,建立微分博弈管理模式,提供安全威胁阶段性预警、过程性警告和即时防护策略方案。孙岩等人[11]从不对称的网络攻防实际入手,,计算机网络攻防对抗存在的动态过程性,不完整信息性和多阶段化的特征。以信号博弈论为基本构架,选择防御者为信号参与者,运用诱导信号干扰进攻的防守行动模式建立移动目标信号网络博弈防守模型方法(MTSGDM)。熊鑫立等人[12]考虑各种参数对系统的影响,在利用 Markov制定决策方案的基础上,引入Q-learning算法优化战略配置,将因层次多,变化快而产生的参数组成集合,解决策略选择难题。蒋侣[13]定义攻击面和探测面并利用二者间的转化描述攻防过程,以精炼贝叶斯均衡求解最佳防御策略。

第2章 基于信号博弈的网络防御方法

2.1 移动目标防御原理概述

移动目标防御(Moving Target Defense, MTD)通过提高有序性、随机性、多样化来克服目前信息安全防御体系存在的不足,其核心思想致力于提高网络空间目标位置的不确定性和提高攻击者的入侵复杂,利用网络的灵活性和不可预见性来应对网络攻击[51]。

目前,在移动目标防御理论的引领下,全球范围内的众多科学家开展了大规模的研发项目,形成了多个攻击面的主动转移研究。攻击面的动态变化技术,主要通过改变被保护系统的网络状态及其属性对外的显示状态,使目标攻击面改变,并以此迷惑或误导攻击者,从而导致攻击者入侵错误目标或丢失攻击目标,以改善其防御被动的状态,并以此增强网络的稳定性。在对目标进行保护时,网络系统的状态变化不但和网络系统的设置有关,并且还会随着时间、距离和物理条件的不同而改变,从而大大提高了攻击风险。

定义(2-1):攻击面度量能对网络安全效能进行有效度量,先将其定义为一个三元组(∑𝑑𝑒𝑟𝑚∈𝑀𝑚(𝑝),∑𝑑𝑒𝑟𝑐∈𝐶𝑐(𝑣),∑𝑑𝑒𝑟𝑑∈𝐼𝑑(𝑐)),其中𝑑𝑒𝑟𝑖(i)=count(i)×𝑞𝑖𝑒𝑖⁄,(i=p,v,c)。

(1)count()表示为攻击面中资源i的统计量。其中,p代表出点和入点量; v代表协议数量;c代表文件数据项数量。

(2)𝑞𝑖表示攻击面中资源i的潜在破坏力指标。

(3)𝑒𝑖表示利用攻击面中资源i实施攻击时需要付出的代价指标。

(4)𝑞𝑖𝑒𝑖⁄表示攻击面大小比例。𝑞𝑖值越大,则资源的潜在攻击范围越大,有效攻击面也越大;𝑒𝑖值越大,则表明资源实施进攻的目标范围越大,攻击面越小。 

计算机论文怎么写

2.2 攻防场景分析

通过剖析网络系统攻防实际情景得出,在攻防对抗过程中,网络通常会预先部署并制定防守对策,所以本文将防御者界定为信息博弈的信号发起人,攻击者为信息博弈的信号接受方。根据移动目标防御机制在实际攻防过程中的特性,该博弈过程具备如下特征:

(1)主动性。攻击者通常利用嗅探、扫描等方式获得网络的薄弱处信息;防御者通过转换攻击面中资源的属性取值范围,以减少将弱点暴露给对方的概率。

(2)信息不完全性。攻击者主动出击,对系统环境扫描探测,或直截了当获取目标数据以便随时发起进攻;防御者往往被迫应对。

(3)动态性。在攻防环境中,都有先后排列,当攻击者在探测到防御者有意放出的信息后,再根据自己对目标位置的先验经验和后验概率,采取合适的进攻战术,接着防御者根据进攻情况进行对抗。 由于防御者通常无法精确预见遭受攻击的时机,因此MTD在实际使用时通常通过固定时间的动态周期机制进行防御策略,以有效对抗攻击者。其中,攻击面的维度空间表示整个网络信息系统的空间,而攻击面的维度取值范围表示对整个信息系统中各类属性的取值范围,变化次数则表示在单位时期内攻击面的角度和取值范围变化的频率,分为固定频率和移动频率二类形式。变动次数越多,就代表整个信息系统结构中的动态性值和随机数列越多,则攻击者就更难识别和合理使用其脆弱度。

第3章 基于多阶段 Markov 信号博弈的网络防御方法 ................... 24

3.1 多阶段网络攻防场景分析 ............................. 24

3.2 多阶段 Markov 信号博弈模型构建与策略收益量化 ................ 26

第4章 基于多阶段 Markov 微分方程博弈的网络防御方法 ........... 37

4.1 实时连续网络攻防场景分析 ..................... 37

4.2 多阶段 Markov 微分方程博弈模型演化 ..................... 38

第五章 总结与展望 .......................... 54

第4章 基于多阶段Markov微分方程博弈的网络防御方法

4.1 实时连续网络攻防场景分析

攻击者的每一次入侵,都有充足的准备工作。首先会建立完成的入侵链。攻击者先是利用嗅探工具,对目标系统有所了解,继而探测系统是否存在脆弱点。若存在,则利用其脆弱性,设计相应的进攻手段对目标开展行动,并在攻击结束时留下后门程序方便后续工作。移动目标防御系统有自我修复功能,利用攻击者行动转移或进攻留下的痕迹,组成集合,在大量信息中分析其特性与共性,找到规律。并进行学习。以便在下次进攻发起时,防守方可以改变完全被动的局面。此外,防守方还可以利用自身优势,改变系统属性,例如关键资源,以增加系统不确定性,增加攻击者进攻准备时长,甚至隐藏系统弱点,迷惑攻击者。这些都属于对进攻的有效防御。关于攻击面转移相关技术的分类方法有很多种,本章按照系统目标资源属性划分,分为数据、网络和平台攻击面。在各种操作系统中,数据成分至关重要。面对攻击面,数据保护不容忽视,攻击者善于对数据进行利用。例如,篡改属性、修改临界值甚至盗取重要数据资料。系统的自身漏洞,信息泄露等构成了攻击面,进攻者对攻击面的有效运用,对系统的安全产生了极大威胁性。

演化博弈理论(Evolutionary Game Theory, EGT)应用于在随时的不同条件下的矛盾对抗和连续控制过程,在各方发起行动时,提出最佳策略。EGT 始于1973 年,当时研究人员试图用将竞争从过程化变为可形式化,并以其方法来估计各种竞争所可能带来的后果。当前网络对抗双方都越来越活跃,也不再局限于小规模行动,对抗回合逐渐高频性,对抗时长也越来越久[72]。传统的博弈理论无法适应实际需要,目前运用最广,最有效的理论是具有动态性的博弈方法动态方程的加入让演化模型说服力更强,过程描述更清晰,考虑面更广。将策略的优劣性,对抗过程中存在的不可抗力等都纳入考虑。

计算机论文参考

第五章 总结与展望

当前网络在各个领域都占据重要作用,恶意攻击依然大量存在。尽管针对日常的网络袭击也出现了不少的防御方法,面对日新月异的攻击手段也出现了不少的模型,不过目前的被动防护方法在应对新攻击手段上呈现出力不能及的缺陷,所以亟待有主动防御方法能够改变守备者在进攻态势上的劣势状态,各种新兴防御模式应运而生。学术界大多关注以移动目标为中心的方法。并倾入大量人力物力进行研究。在专家学者总结的经验和理论基础上,本文试图以对抗的角度入手,思考在不同环境下,进攻者的做法,以实际攻击行为为分析重点,设计防守策略。要工作总结如下:

根据移动目标防御机制设定防御对策,针对实际攻防情景,利用主动改变目标系统的属性信息来提高系统结构的主动性与动态性,增加了攻击者对目标系统的感知难度。同时,将信息博弈过程和移动目标防御相结合进行综合防御,通过主动释放迷惑性防御信息,不断改变防御手段,提高防御主动性。此外,虚假信息的诱骗、迷惑效果能够干扰攻击者决策,延缓攻击行为,为防御者采取对应战术增加反应时间。

将Markov理论和多阶段的博弈模型融合,分析移动目标特点,进行决策用于防御;用Markov信号的博弈模式,将攻防整体过程分解逐个分析,将攻防双方的实际收益作为目标函数。在研究阶段随机跳转的基础上,同时加入对抗过程中出现的随机影响因子对概率变化的影响,使用映射描述随机影响因子对博弈对抗过程的影响。

对于海量数据分析,利用数学模型,构建微分博弈模式,有助于再现对抗场景,复盘攻防过程。有利于数据聚成集合,方便分析和计算推演,为防御策略研发提供基础。各个过程、阶段之间不是分散的,而是存在联系。不同阶段有不同状态,状态间可随时跳转。其跳转概率受客观因素影响。同时概率会发生衰减,因此,最终形成的各个攻击链收益值都不相同。以收益为目标函数,在此基础上剖析并计算对抗平衡,求解最优策略。

参考文献(略)