欢迎来到天天文库
浏览记录
ID:31777716
大小:54.71 KB
页数:4页
时间:2019-01-18
《基于非合作动态博弈网络安全主动防御技术研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、基于非合作动态博弈网络安全主动防御技术研究摘要:目前,博弈网络安全防御技术普遍使用的是静态的博弈方式。但是这种静态的博弈方式有着一些弊端,比如,对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击。鉴于这种情况,非合作动态博弈的网络安全主动防御技术就应运而生了。本文通过对非合作、非零和动态博弈理论进行了全面的分析,提出了相关的信息动态博弈防御模型,并且对完全信息和非完全信息条件下的适用场景做了科学的研究,演变出了攻防博弈算法,体现网络安全防御技术的可操作性,以提高网络安全主动防御技术的水平,促进防御技术的改革与创新。关键词:网
2、络安全;主动防御;非合作动态博弈;攻防博弈中图分类号:TP393文献标识码:A文章编号:1674-7712(2012)16-0061-01一、引言在现有的网络技术中,一般采用安全策略配置的方法来设置网络防火墙,进而对网络起到保护作用,然而这类型的静态博弈方式有着一些弊端,比如,对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击,对于一些瞬间和未知的攻击不能起到防御的作用。对于广大用户来说,最为安全、最为理想的防御系统,就应该具备对付所有攻击行为和修复系统弱点的效果。虽然这个想法有点不符合实际,但是整个方向还是相对正确的。因此
3、在设置网络安全防御系统的时候,必须考虑系统的适度安全性。本文通过对非合作、非零和动态博弈理论进行了全面的分析,提出了相关的信息动态博弈防御模型,并且对完全信息和非完全信息条件下的适用场景做了科学的研究,体现网络安全防御技术的可操作性,以提高网络安全主动防御技术的水平,促进防御技术的改革与创新。二、动态博弈的网络安全防御技术相关的定义描述(一)完全信息动态博弈主动防御模型(ADDG)(二)攻防博弈树T定义介绍三、对于多阶段非合作动态博弈防御技术的分析(一)攻防博弈树的形成攻防博弈树可以用来表述完全信息网络攻防动态防御行为,因为攻防博弈树可以将参与网络攻击者和防御者的对抗形式和策略完
4、全体现,可以通过攻防博弈树清楚地了解局中人的行动时间、行动方式、行动策略,以及在行动后的收益情况。(二)多阶段非合作动态博弈算法简介1.完全信息多阶段动态博弈逆向归纳法在完全信息的网络状态下,结合攻防博弈树的防御技术,通过多阶段动态博弈逆向归纳法的计算,可以得出所有可能的网络攻击途径,以及网络防御的最佳策略。需要注意的是,在计算开始时,需要初始化攻防博弈树。1.非完全信息多阶段动态博弈逆向归纳法该计算方法,与完全信息多阶段动态博弈逆向归纳法的计算方式大致相同,是在完全信息状态无法满足时,演变而来的计算方法。该算法可以看成一个静态博弈过程,是在逆向归纳过程中,将所有信息节点集合组成
5、一个子博弈树的过程。该算法中,当处于零和博弈状态时,计算相对复杂,为提高效率,需要博弈树中体现最少的非单节点信息集。四、结语传统的博弈网络安全防御技术普遍使用的是静态的博弈,这种静态的博弈方式对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击。因此,非合作动态博弈的网络安全主动防御技术就应运而生了。网络攻防图和攻防博弈树的形成,对于网络动态博弈的主动防御有着深刻的意义,不仅可以提高网络安全主动防御技术的水平,还可以促进网络安全防御技术的改革与创新,以期为网络安全防御领域做出贡献。参考文献:⑴林旺群,王慧,刘家红,等•基于非合
6、作动态博弈的网络安全主动防御技术研究[J]•计算机研究与发展,2011.[2]尹红.网络攻击与防御技术研究[J].计算机安全,2009[3]王纯子,黄光球•基于不完全信息动态博弈的网络攻防态势感知[J].计算机工程,2010.
此文档下载收益归作者所有