基于博弈论计算机网络对抗问题研究
- 格式:pdf
- 大小:713.09 KB
- 文档页数:7
基于非零和攻防博弈模型的主动防御策略选取方法陈永强;付钰;吴晓平【摘要】针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法.首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略.实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性.%In order to deal with the problems that defensive measures are lagging behind the attack and that the payoffs of attacker and defender are unequal, an active strategy selection method based on non-zero-sum game was proposed. Firstly, a network security game graph was presented combined with the actual situation of network security and the relationship between the attacker and the defender. Secondly, a network attack-defense game model was proposed based on non-zero-sum game. The attack-defense cost of single security attribute was calculated combined with the host important degree and success rate of defense measures, and according to attack-defense intention, the total attack-defense cost was quantified. Finally, the best strategy for defender was obtained by analyzing the Nash equilibrium of the game model. A representative example was given to illustrate the efficacy and feasibility of the method on attack prediction and active defense strategy selection.【期刊名称】《计算机应用》【年(卷),期】2013(033)005【总页数】4页(P1347-1349,1352)【关键词】网络安全;攻防模型;非零和博弈;主动防御;策略选取【作者】陈永强;付钰;吴晓平【作者单位】海军工程大学信息安全系,武汉430033;海军工程大学信息安全系,武汉430033;海军工程大学信息安全系,武汉430033【正文语种】中文【中图分类】TP3090 引言随着网络的发展,网络安全研究的理念已经从被动防御转向了积极防御。
分布式博弈论-概述说明以及解释1.引言1.1 概述分布式博弈论是一门涉及分布式系统和博弈论相结合的研究领域。
在现代社会中,我们常常面临着各种竞争和合作关系,不同实体之间的互动行为往往呈现出一种博弈的特征。
而在信息技术日益发达的今天,越来越多的系统和应用变得分布式化,这就需要我们从博弈论的角度来理解和解决分布式系统中的冲突和合作问题。
分布式博弈论的研究对象是在不同节点上运行的自主智能体之间的博弈行为。
这些智能体可以是人或机器,它们可以相互竞争、合作或者既竞争又合作。
因此,分布式博弈论不仅涉及到博弈的规则和策略,还包括了信息传输、协作决策、系统优化等方面的问题。
通过对分布式博弈论的研究,我们可以更好地理解和设计分布式系统,优化系统性能,提高系统安全性,推动分布式系统的发展和应用。
本文将从分布式系统概述、博弈论基础和分布式博弈论应用等方面进行探讨,希望能对读者有所启发和帮助。
1.2 文章结构本文主要分为三个部分:引言、正文和结论。
在引言部分,我们将介绍本文的概述,包括分布式博弈论的定义和作用,以及本文的目的和研究意义。
在正文部分,我们将首先介绍分布式系统的概述,包括其基本概念和特点。
接着,我们将详细介绍博弈论的基础知识,包括博弈的定义、分类和解决方法。
最后,我们将探讨分布式博弈论在实际应用中的意义和价值。
在结论部分,我们将对整个文章进行总结分析,探讨分布式博弈论的发展趋势和未来方向,并给出一些个人的观点和建议。
通过这三个部分的论述,希望读者能够对分布式博弈论有一个全面的认识,同时也能够加深对分布式系统和博弈论的理解。
1.3 目的:本文旨在探讨分布式博弈论在分布式系统中的应用和意义。
通过对分布式系统概念和博弈论基础知识的介绍,我们将深入分析分布式博弈论在解决实际问题中的作用。
本文的目的是为读者提供一个全面的了解,帮助他们认识到分布式博弈论对于分布式系统设计和优化的重要性,并为未来的研究和应用提供指导和启示。
计算机网络方面的毕业论文题目有哪些论文题目应以最恰当、最简明的词语反映论文中最重要的特定内容的逻辑组合。
那么计算机网络方面的论文题目有哪些呢?下面小编给大家带来计算机网络方面的毕业论文题目,希望能帮助到大家!计算机网络毕业论文题目参考1、一种软件定义网络中基于博弈的混合路由算法2、基于终端属性的矿下机会网络分组转发协议3、基于量子蚁群算法的片上网络映射研究4、尺度变换复双树小波网络隐藏信道深度检测5、面向多类不均衡网络流量的特征选择方法6、基于社会组的高投递率机会网络路由协议7、基于事件触发机制的多智能体网络平均一致性研究8、带可移动存储设备的P2G网络病毒传播模型9、互联网空间下的城市网络格局及结构研究10、负载均衡的水声传感器网络多跳非均匀分簇路由协议11、一种基于分层云对等网络的多属性云资源区间查找算法12、NDN网络中内容源移动的路由更新优化方法13、基于网格覆盖的社交网络位置数据的保护方法14、信道随机性对传感器网络连续渗流密度的影响15、一种支持多维区间查询的云对等网络索引架构16、组合核函数相关向量机的网络安全态势预测17、面向级联失效的复杂网络动态增边策略18、无线传感器网络分布式同步协议19、无线传感器网络中基于网络覆盖的节点睡眠调度机制20、基于社交网络的信息传播模型分析21、移动社交网络中基于共同邻居网络中心度的链路预测方法22、社会网络中基于核函数的信息传播模型23、面向密码协议的半实物网络仿真方法24、新形势下计算机网络通信中存在的问题及改进策略25、计算机网络数据库的安全管理技术分析26、无线传感器网络中基于鲁棒优化的功率控制27、结合网络层次分析法的云推理威胁评估模型28、一种提高网络寿命与节点定位性能的WSNs分群算法29、链路质量感知的无线传感器网络生命最大化算法30、网络虚拟化环境下虚拟网络资源描述及发现模型31、能耗均衡的无线传感器网络无标度容错拓扑模型32、一种高效虚拟化多级网络安全互联机制33、复杂攻击网络的概率可控性34、改进的有向传感器网络多中心部署算法35、细粒度访问控制的电子健康网络双向认证方案36、网络编码P2P流媒体中的动态段粒度研究37、数据中心网络结构鲁棒性指标研究38、贵金属网络管理系统的防窃密信息安全加密技术39、计算机网络安全中虚拟网络技术的应用40、浅谈医院信息管理系统网络的日常维护必要性与策略41、计算机网络信息安全及防护策略研究42、网络信息推荐系统存在的问题及发展方向43、改进网络入侵信号监控系统的设计与应用44、网络安全异常报警系统的设计与实现45、计算机网络实验课程的探索与改革46、电子信息类专业《计算机网络》课程教学的改革与实践47、计算机网络故障防范与处理48、网络编排技术进展研究49、电力调度自动化网络安全防护系统研究50、高职计算机网络技术专业建设问题研究51、计算机网络可靠性提高方法研究52、计算机网络通信常见问题及管控措施探析53、试谈校园网络安全建设与管理方法54、大数据环境下的网络安全问题探讨55、计算机网络应用层存在的故障及排除对策56、计算机网络管理及相关安全技术分析57、探究神经网络的数据安全通信技术58、谈谈云计算下的网络安全技术实现路径59、影响计算机网络应用安全的因素分析60、大数据背景下网络安全分析最火专业网络工程论文题目1、基于协同过滤的个性化Web推荐2、Web导航中用户认知特征及行为研究3、Web服务器集群系统的自适应负载均衡调度策略研究4、动态Web技术研究5、语义Web服务的关键技术研究6、面向语义Web服务的发现机制研究7、Web服务组合研究与实现8、构建REST风格的Web应用程序9、企业架构下WebService技术的研究10、Web回归桌面的研究与应用11、Web服务选择的研究12、Web服务的授权访问控制机制研究13、基于WEB标准的网络课程设计与开发14、基于Web的教师个人知识管理系统的设计与开发15、基于Android平台的手机Web地图服务设计16、基于Web的信息管理系统架构的研究17、基于Web使用挖掘的网站优化策略研究18、基于Web的自适应测试系统的研究19、面向语义Web服务的发现机制研究20、面向语义Web服务的分布式服务发现研究21、企业局域网设计与应用22、无线局域网规划与设计23、校园网规划与设计24、中小企业网络规划与设计25、企业内局域网的规划设计方案26、网络校园网络工程综合布线方案27、ARP攻击与防护措施及解决方案28、路由器及其配置分析29、服务器的配置与为维护30、入侵检测技术研究31、复杂环境下网络嗅探技术的应用及防范措施32、网络病毒技术研究33、网络蠕虫传播模型的研究34、无尺度网络中邮件蠕虫的传播与控制35、网络路由协议研究36、可动态配置的移动网络协议设计研究37、Ipv4/Ipv6 双协议栈以太网接入认证和移动技术38、虚拟路由器的体系结构及实现39、一种基于分布式并行过滤得前置式邮件过滤模型40、XML应用于信息检索的研究41、JMX框架下 SNMP适配器的实现与应用42、MANET 路由协议性能分析43、Internet用户 Ipv6 协议试验网设计与实现44、基于光纤通道的网络文件管理系统设计与实现45、网络拓扑结构的测量协议与技术46、办公业务对象在关系数据库中的存储47、基于 Web的分布式 EMC数据库集成查询系统48、基于 Web的网络课程的设计49、基于工作流的业务系统开发50、B1级安全数据库设计的设计与实现计算机网络技术专业毕业论文题目1、基于移动互联网下服装品牌的推广及应用研究2、基于Spark平台的恶意流量监测分析系统3、基于MOOC翻转课堂教学模式的设计与应用研究4、一种数字货币系统P2P消息传输机制的设计与实现5、基于灰色神经网络模型的网络流量预测算法研究6、基于KNN算法的Android应用异常检测技术研究7、基于macvlan的Docker容器网络系统的设计与实现8、基于容器云平台的网络资源管理与配置系统设计与实现9、基于OpenStack的SDN仿真网络的研究10、一个基于云平台的智慧校园数据中心的设计与实现11、基于SDN的数据中心网络流量调度与负载均衡研究12、软件定义网络(SDN)网络管理关键技术研究13、基于SDN的数据中心网络动态负载均衡研究14、基于移动智能终端的医疗服务系统设计与实现15、基于SDN的网络流量控制模型设计与研究16、《计算机网络》课程移动学习网站的设计与开发17、数据挖掘技术在网络教学中的应用研究18、移动互联网即时通讯产品的用户体验要素研究19、基于SDN的负载均衡节能技术研究20、基于SDN和OpenFlow的流量分析系统的研究与设计21、基于SDN的网络资源虚拟化的研究与设计22、 SDN中面向北向的控制器关键技术的研究23、基于SDN的网络流量工程研究24、基于博弈论的云计算资源调度方法研究25、基于Hadoop的分布式网络爬虫系统的研究与实现26、一种基于SDN的IP骨干网流量调度方案的研究与实现27、基于软件定义网络的WLAN中DDoS攻击检测和防护28、基于SDN的集群控制器负载均衡的研究29、基于大数据的网络用户行为分析30、基于机器学习的P2P网络流分类研究31、移动互联网用户生成内容动机分析与质量评价研究32、基于大数据的网络恶意流量分析系统的设计与实现33、面向SDN的流量调度技术研究34、基于P2P的小额借贷融资平台的设计与实现35、基于移动互联网的智慧校园应用研究36、内容中心网络建模与内容放置问题研究37、分布式移动性管理架构下的资源优化机制研究38、基于模糊综合评价的P2P网络流量优化方法研究39、面向新型互联网架构的移动性管理关键技术研究40、虚拟网络映射策略与算法研究。
基于博弈论研究社交网络内蠕虫的传播
罗卫敏;刘静;刘井波;陈晓峰
【期刊名称】《计算机工程与应用》
【年(卷),期】2011(047)003
【摘要】社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁.将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法.基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验.实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小.当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快.基于博弈论研究社交网络的蠕虫传播是可行的.
【总页数】4页(P74-77)
【作者】罗卫敏;刘静;刘井波;陈晓峰
【作者单位】重庆三峡学院数学与计算机科学学院,重庆万州404000;重庆三峡学院实验中心,重庆万州404000;重庆三峡学院数学与计算机科学学院,重庆万州404000;重庆三峡学院数学与计算机科学学院,重庆万州404000
【正文语种】中文
【中图分类】TP309.5
【相关文献】
1.XSS蠕虫在社交网络中的传播分析 [J], 罗卫敏;刘井波;刘静;陈晓峰
2.基于社交网络的蠕虫动态传播模型 [J], 赵英;易平科
3.基于蠕虫传播特性的蠕虫检测系统设计 [J], 赵广松;张涛
4.基于博弈论的社交网络谣言传播模型 [J], 李安辉;潘晓中;王亚奇;程璐
5.新时代大学生校园社交网络传播圈研究
——评《思想政治教育视域下校园社交网络传播圈研究》 [J], 刘霞
因版权原因,仅展示原文概要,查看原文内容请购买。
收稿日期:2014-01-08修回日期:2014-03-17基金项目:国家自然科学基金(71031007);国家“八六三”基金资助项目(2011AA7114019;2012AA7114059)作者简介:王长春(1983-),男,江西吉安人,博士。
研究方向:网络安全、体系对抗。
*摘要:针对日益普遍和多样的网络攻击行为,如何对网络各种攻防过程进行分析已逐渐成为热点研究方向。
在对计算机网络对抗问题复杂性表现和产生根源进行探讨基础上,从完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈4个视角,对计算机网络对抗问题进行分类论述,对各解决方法进行了综合比较,并对今后的研究进行了展望。
关键词:计算机网络对抗,复杂性,博弈论,人为因素中图分类号:TP393文献标识码:A基于博弈论计算机网络对抗问题研究*王长春,陈志杰(空军装备研究院雷达所,北京100085)Survey on Computer Network Operation Based on Game TheoryWANG Chang-chun ,CHEN Zhi-jie(Radar Institute ,Air Force Equipment Academy ,Beijing 100085,China )Abstract :In order to deal with prevalent and various network attack ,it has attracted much attention how to analyze the network operation.According to describe the complex phenomena and explore the cause ,this article surveys the state of the art in computer network operation from four dimensions.We also present the challenges which are still worth to further research in the area.Key words :network operation ,complexity ,game theory ,human factor 0引言随着计算机技术的迅猛发展,社会活动和人类生活在各种计算机设备、网络的支撑下步入了信息化时代。
随着各国军队大量信息化武器装备的研制、使用,作为信息产生、传输、控制、处理主体的网络也已经成为军事信息系统的神经中枢,网络的性能、状态直接关系到军队的战斗力,影响到整个战争机器。
作为信息对抗的一个重要组成部分,计算机网络对抗已经成为了继陆、海、空、天、电之外的第六维敌我交战的主战场[1]。
目前关于计算机网络对抗主要存在3种观点。
①“争夺说”,认为计算机网络对抗是在信息网络环境中,以网络为目标,围绕信息侦察、信息欺骗、信息攻击,为争夺网络信息优势而进行活动的总称;②“程序说”,认为计算机网络对抗是利用网络病毒武器为主的程序攻击活动的总称;③“攻防说”,认为计算机网络对抗是研究如何防御敌方攻击破坏己方网络系统和如何攻击破坏敌方网络系统的理论与技术的一门科学。
概括起来,计算机网络对抗可以描述为:在网络空间中,利用敌方网络系统的安全缺陷,侵入敌方网络,窃听、伪造或破坏敌方信息,降低、破坏敌方网络的使用效能,同时保护己方网络的安全,使其可以正常发挥效能而采取的各种措施的总和。
计算机网络对抗的焦点是网络信息资源的机密性、完整性、可用性和可控性,对抗的目标是夺取制网络信息权。
网络攻击是一种人为行为,它形成的根本原因与人的利益驱动具有很大的关系,博弈论可以较好地描述网络攻防中“人”的因素对事态发展的影响。
因此,基于博弈论网络攻防分析技术将是一个充满前景的研究方向。
然而,目前这方面研究还没有完整文章编号:1002-0640(2015)03-0001-05Vol.40,No.3Mar ,2015火力与指挥控制Fire Control &Command Control 第40卷第3期2015年3月1··(总第40-)的综述见诸报道。
1计算机网络对抗复杂性分析1.1计算机网络对抗复杂性表现系统的复杂性来源于我们对系统的不认识,计算机网络对抗显示出不为我们认识的诸多方面,本文将从不确定性、适应性和非线性来讨论其复杂性。
1.1.1不确定性一方面,随着网络技术的广泛使用,众多作战单元通过无线电台、光纤光缆、卫星通信等媒体,进行着有线连接和无线连接,计算机网络对抗是真正意义上的全天候、全时辰连续作战,它几乎不受任何外界自然条件的制约。
另一方面,对任何一个主权国家来说,领土、领空、领海都可以通过一定的边界进行确定,但网络空间与有形的物理空间不同,它是一个开放系统,几乎不受地域的任何限制,只要是网络所能覆盖的地方都是计算机网络对抗可及空间。
1.1.2适应性网络攻击者可以运用网络侦查手段探测攻击目标的突破口,然后利用信息收集手段分析、挖掘攻击目标的脆弱点,并利用渗透入侵手段,实施多种攻击,直到实现对对方网络的破坏与控制。
同时,网络防御者会利用各种网络安全预警技术,动态监测分析各种攻击事件,并对已受到的攻击能快速作出响应,在最短的时间内修复系统,最大限度地减少对己方网络的影响。
1.1.3非线性涌现是有层次的,不同层次将产生不同的涌现效果,上一层次的涌现必由下面层次的涌现产生。
在计算机网络对抗过程中,网络内局部的一个微小扰动,例如有人释放一个病毒,要是没有相应的预防机制,就会出现大面积的病毒感染现象,甚至人在网上的一次误操作都会涌现为雪崩式的灾难。
1.2计算机网络对抗复杂性产生根源复杂性产生的根源多种多样,任何单一因素都不能产生真正的复杂性,多种因素交织在一起才有可能形成真正的复杂性。
本文将从技术和人两个视角来挖掘计算机网络对抗复杂性产生的根源。
1.2.1技术因素一方面,从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等,“先天”都存在这样或那样的安全漏洞,只不过发现时间的早晚不同,对系统造成的危害程度不同而已。
例如,操作系统、数据库或应用程序往往由几万行、几十万行程序代码编写而成,IBM的研究人员根据统计调查指出,这些程序平均每一千行代码中就可能存在一个Bug。
1.2.2人为因素在计算机网络对抗领域里,人、网、环境相结合,形成了一个系统。
在这个系统中,人以资源使用者的身份出现,是系统的主体,处于主导地位,系统的资源(包括软硬件、通讯网、数据、信息内容等)则是客体,而计算机网络作为“神经系统”通过反馈环路中把机器和人结合了起来。
在计算机网络对抗过程中,攻击者会采取多种攻击技术和手段,探测发现系统脆弱性和漏洞,不断加以利用,以达到增大网络系统安全风险的目的。
同时,防御者也会采取多种防御技术和手段,扫描发现网络系统中漏洞,并及时修补漏洞,降低己方网络系统的脆弱性。
攻防双方的相互依赖关系如同两股相互纠缠的绳索,看起来有迹可循,实则难以准确把握。
计算网络对抗过程中攻防双方的决策相互依赖关系如图1所示。
图1计算机网络对抗行动的相互依赖关系计算机网络对抗的本质是网络背后人与人之间的对抗。
而经过几十万年的进化与演变,人的心理、行为、思维都表现出极为复杂的运动形态,已远非一般的机械、物理、化学甚至生物的相互作用所能表达,同其他无“人”系统相比,“人”在环路的系统是一个典型的复杂适应系统。
从上文分析可知,由于技术因素和人的因素使得计算机网络对抗行动的演化充满了不确定性、适应性和非线性等复杂系统特征。
从整体上看,笔者认为,技术因素是计算机网络对抗复杂性的基础,而人的因素才是计算机网络对抗复杂性的核心。
2计算机网络对抗博弈模型研究计算机网络对抗是一个复杂而具有挑战性的问题,然而相互依赖的网络攻击者与防御者与进行火力与指挥控制2015年第3期2··0380(总第40-)博弈的双方之间存在异曲同工之处,这一属性激发了许多研究人员致力于将博弈论引入到计算机网络对抗领域。
基于博弈计算机网络对抗建模思想是将网络攻防双方作为局中人,双方所采取的攻防手段作为策略集合,网络所处状态为博弈状态,各个状态采取行动所获得的利益为局中人的收益值。
下面,首先从博弈论视角来对相关研究进行总结,接着进一步对4类计算机网络对抗博弈模型进行综合分析。
2.1基于完全信息静态博弈的计算机网络对抗Jormokka等人运用博弈论对信息战进行建模[2],并针对恐怖分子博弈、为恶者博弈、故意破坏者博弈、背叛博弈4种计算机网络对抗情景进行研究,分析得到大胆对抗策略如何获得优势?混合博弈策略如何减少优势?过度占优策略可能导致对抗结果反弹等结论。
Basar采用一个方差扭曲变量R(γ,δ,μ)来描述网络干扰过程的效用函数[3],其中,γ,δ,μ分别表示转发策略、接受者策略和干扰者策略。
由于接受者、转发者和干扰者目标函数之间的冲突关系,最后得到一个鞍点(γ*,δ*,μ*)作为最优策略。
具体来说,干扰者最优策略是选择一个泄露信号线性函数的干扰信号,或者根据区域参数选择一个独立高斯噪声信号。
转发者最优策略是通过线性转换将输入信号进行放大,接受者最优策略是利用Bayes 进行估计。
Kashyap运用零和交互信息博弈对MIMO 高斯信号衰退进行研究[4],发现译码器鞍点策略是循环转发一些对称的复杂高斯信号,干扰者最优策略是注入一个对称循环高斯信号,且不管干扰者是否有权使用信道输入都能对通信网络造成很大损失。
Carin等人针对关键私人信息基础设施和公共基础设施防御问题[5],运用博弈框架提出一种计算机安全最优投资策略定量风险评估方法。
Bistareli等人提出了一种定性与定量相结合的信息安全投资评估方法[6],分别计算攻击者和防护者的投资回报率,进而为管理员进行安全投资提供依据。
2.2基于不完全信息静态博弈的计算机网络对抗Saad等人运用联合博弈模型对无线网络物理层安全性问题进行建模,考虑在限定安全费用基础上,使其安全容量最大化[7]。
研究发现如果物理层安全的联合博弈问题存在最优策略,那么其最优稳定分割策略为D c,否则,其最优稳定分割策略为D hp。
王浩云提出一种不完全信息条件下P2P网络节点行为策略模型[8],分析网络中各类型节点自身策略调整算法以及采取背叛策略的条件,并模拟节点行为的演化过程。
Liu等人[9]为推断攻击者意图、目标和策略,采取经济学激励概念建立分布式拒绝服务攻击与网络管理者之间的博弈模型,并运用网络宽带参数来对攻击和防御策略效果进行测度。