基于非零和博弈的网络安全传输

基于非零和博弈的网络安全传输

ID:15454155

大小:175.00 KB

页数:33页

时间:2018-08-03

基于非零和博弈的网络安全传输_第1页
基于非零和博弈的网络安全传输_第2页
基于非零和博弈的网络安全传输_第3页
基于非零和博弈的网络安全传输_第4页
基于非零和博弈的网络安全传输_第5页
资源描述:

《基于非零和博弈的网络安全传输》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于非零和博弈的网络安全传输-1-基于非零和博弈的网络安全传输郑映,胡汉平,郭文轩华中科技大学图像识别与人工智能研究所,图像信息处理与智能控制教育部重点实验室,湖北武汉(430074)摘要:如何保证网络数据的安全传输一直是人们关注的问题。本文从博弈论的角度讨论了这一问题:攻(attacker)防(defender,正常传输者)双方的行为被描述成一种双局中人的,非合作的,非零和的博弈(BimatrixGame)过程.在此过程中,攻击者欲通过攻击传输路径中的某个节点来最大化自己的收益;传输者则欲通过在网络拓扑中选择一条合适的路径使得自己的传输代价最小。本文从

2、理论上证明了该博弈过程的混合NASH均衡解的存在性,文章最后给出的实验结果从数值上证明了这一点。关键词:安全传输,博弈论,双矩阵,NASH均衡1.引言在计算机网络规模日益扩大及社会对网络的依赖性逐步增强的同时,网络安全的重要性与严峻性也日渐突出,数据在网络传输过程中,很容易被攻击者故意篡改或扰乱,导致接收者无法正常接收数据;在通信的两端发起通信时,固定的传输端口和地址容易受到攻击,因此增强网络动态防护能力与保障能力已成为网络安全研究的当务之急。网络安全实质上是计算机空间的“攻击与防护”的对抗问题,在计算机网络日益发展成为分布式、多应用、多用户、多元化的情

3、况下,单纯依靠静态防护不能从根本上解决信息网络安全问题。博弈论(gametheory),是研究决策主体的行为发生直接相互作用时候的决策以及这种决策的均衡问题的,或者说,其研究的是决策主体在给定信息结构下如何决策使得效用值最大化,它为上述网络安全问题中研究攻防双方的意图策略提供了一种成熟的理论框架,为此国内外的学者利用博弈论对网络安全问题作了相应的研究.文献【1】提出了一种基于博弈论思想的网络安全行为模型,对攻防双方的行为,策略以及收益作出了定性的描述,但没有针对具体的网络安全问题进行分析;文献【2】则提出了一种随机路由机制,路由器通过随机的选取下一跳节点

4、,来防止数据在传输过程中可能受到的各种攻击,以使自己的传输代价达到最小;文献【3】则从流量,带宽的角度分析了端到端的传输过程中如何有效的分配数据流来使得传输代价最小化,避免网络攻击。上述研究都是把网络攻防行为建立在零和博弈的基础上,即双方的收益值之和为零,但由于在实际当中攻防双方信息的不对称性,不完全性[4],攻防双方对自己收益值的评价标准往往不同,为此,本文提出一种基于非零和收益矩阵的安全传输博弈模型,在该模型中,攻击者欲通过攻击传输路径中的某个节点来最大化自己的收益;传输者则欲通过在网络拓扑中选择一条合适的路径使得自己的传输代价最小,文章的第2部分对

5、该模型进行了形式化的描述,并给出了混合NASH均衡存在性的证明;第3部分给出了实验,实验结果证实了这一点。2.网络博弈设网络拓扑:(),GNL=,其中节点集{}1,2,,Nn=L,链路集{}1,2,,Ll=L;数据从()ooN∈点传到()ddN∈,该过程定义为不完全信息的动态博弈过程,即:在该博弈过程中,防方并不知道攻方会对网络中哪个节点进行攻击,攻方也不知道防方正沿着-2-哪一条路径进行传输,防方会试图沿着最安全的一条路径传输数据,使传输时间最小;而攻方则会攻击某些传输节点,使得防方的正常传输时间增加,以使自己的收益达到最大.通过对传输时间的检测,攻防

6、双方分别动态地改变自己的策略,被攻击的节点受到攻击时,根据其网络中所处位置,给传输时间赋予一个该节点上的惩罚值(延迟时间),这里我们假设初始状态下,G中的所有节点都是安全的,且攻防双方都可以通过某种方式测量到数据包在od间的传输时间t,即该信息为攻防双方的共同信息;另外,在同一时刻,攻方只能对一个节点进行攻击,我们可以将该过程描述如下:1)传输开始前,根据网络拓扑,防方从可选路径中选出一条传输时间(根据跳数)最短的路径P,记录传输时间t;2)攻方对某个节点实施攻击;3)防方监测传输时间''t,若''tt>,则

7、改变传输路径;否则继续沿原传输路径传输;4)攻方检测传输时间'''t,若'''tt≤,则对其它某个节点进行攻击;否则继续对该节点进行攻击。A:结构(frameworkofgame)防方策略1a:策略空间为所有连通od间的可行路径集{}12,,RmCrrr=L(假定为m条),RC中的个数m取决于具体的网络拓扑结构.防方从RC中选择一条传输路径,1piirCrm∈≤≤进行数据传输,使得其传输时间尽可能的小;攻方策略2a:策略空间为N中的所有节点{}12,,,nNaaa=L,攻方从N中选择某个节点,1

8、jaNjn∈≤≤进行攻击,使得防方的传输时间尽可能的大,同时保证自己攻击所付出的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。