CN103152345B - 一种攻防博弈的网络安全最优攻防决策方法 - Google Patents

一种攻防博弈的网络安全最优攻防决策方法 Download PDF

Info

Publication number
CN103152345B
CN103152345B CN201310072791.4A CN201310072791A CN103152345B CN 103152345 B CN103152345 B CN 103152345B CN 201310072791 A CN201310072791 A CN 201310072791A CN 103152345 B CN103152345 B CN 103152345B
Authority
CN
China
Prior art keywords
attacking
defending
state
network
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310072791.4A
Other languages
English (en)
Other versions
CN103152345A (zh
Inventor
李千目
刘刚
申明磊
姚晓莲
戚湧
侯君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North Silver Consumer Finance Co., Ltd. North Silver Consumer Finance Company Limited
Original Assignee
Nanjing University of Science and Technology Changshu Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology Changshu Research Institute Co Ltd filed Critical Nanjing University of Science and Technology Changshu Research Institute Co Ltd
Priority to CN201310072791.4A priority Critical patent/CN103152345B/zh
Publication of CN103152345A publication Critical patent/CN103152345A/zh
Application granted granted Critical
Publication of CN103152345B publication Critical patent/CN103152345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明涉及一种状态攻防图模型的网络安全攻击防御方法,属于网络安全防御技术领域。该方法利用状态攻防图对网络系统的攻防场景建模,然后计算原子攻击的成本收益,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵,最后基于非合作非零和博弈模型求解纳什均衡,得出最优防御策略。本发明的显著优点:1、将攻击场景通过状态攻防图建模,能很直观、清晰地描述网络系统处于不同网络安全状态下的攻防策略;2、将攻防成本和收益的计算转化为对攻击成功概率和危害指数的计算,简化了攻防效用的计算;3、在网络系统的攻防交互过程中,考虑了攻防双方的成本和收益,帮助网络管理员做出理性的决策,实现了网络管理收益的最大化。

Description

一种攻防博弈的网络安全最优攻防决策方法
技术领域
本发明涉及网络安全防御技术领域,具体地说是一种攻防博弈的网络安全最优攻防决策方法。
背景技术
目前,随着网络技术飞速发展和网络规模的不断增大,与网络有关的攻击、入侵等安全事件越来越多。为了保证网络系统的安全性和健壮性,世界各国政府和企业投入大量资金建立网络安全防御系统。现有的网络安全防御系统通过部署大量的防火墙、入侵检测和反病毒软件,检测网络系统中各节点的脆弱性和薄弱环节,最大程度的保证网络系统的安全。
理想的防御系统应该对所有的脆弱点和攻击行为都做出防护,但是从组织资源限制等实际情况考虑,“不惜一切代价”的防御显然是不合理的,必须考虑“适度安全”的概念,即考虑网络安全的风险和投入之间寻求一种均衡,应当利用有限的资源做出做合理的决策。
目前网络安全最优防御决策方法主要集中在两方面:一是建立良好的决策模型;二是对防御代价进行定量分析。
决策模型方面,博弈论是一种基于事前的决策分析理论,近年来已被应用于网络安全防御领域中。Boyun Zhang等人(Boyun Zhang, Zhigang Chen, Wensheng Tang et al.. Network security situation assessment based on stochastic game model [J]. Advanced Intelligent Computing. 2012, 6838:517-525)提出了一种基于博弈论的网络安全态势评估方法,将攻击者和防御者之间的对抗描述成二人随机博弈问题,利用管理员对网络节点重要性的评估来确定博弈参数,通过攻防博弈的纳什均衡来得到网络处于不同安全状态下的概率分布,进一步量化评估结果。Yuanzhuo Wang等人(Yuanzhuo Wang, Min Yu, Jingyuan Li, et al.. Stochastic game net and applications in security analysis for enterprise network [J]. International Journal of Information Security, 2012, 11(1):41-52)结合随机Petri网提出了一个随机博弈网模型,该模型能较好的解决复杂动态博弈问题。Guanhua Yan等人(Guanhua Yan, Ritchie Lee, Alex Kent, et al.. Towards a Bayesian Network Game Framework for Evaluating DDoS Attacks and Defense [C]. CCS’12 Proceedings of the 2012 ACM conference on Computer and communications security, 2012:553-566)提出了一种非标准博弈框架,该框架利用贝叶斯网络来推断系统可能的状态,然后对多个层级进行建模,进而对复杂的分布式拒绝服务攻击攻防场景进行评估。
防御代价定量分析方面,Lee(Lee Wenke. Toward cost-sensitive modeling for intrusion detection and response. Journal of Computer Security, 2002, 10(1-2):5-22)在2002年首次提出成本敏感模型作为响应决策的基础,根据相应成本和攻击损失成本来决定是否响应。Jiang Wei等人(Jiang Wei et al. A game theoretic method for decision and analysis of the optimal active defense strategy //Proceedings of the International Conference on Computational Intelligence and Security. Harbin, China, 2007:819-823)给出了就比较完整的攻防分类及其成本敏感模型,有效地应用于最优主动防御中。冯萍慧等人(冯萍慧,连一峰,戴英侠等. 面向网络系统的脆弱性利用成本估算模型. 计算机学报, 2006, 29(8):1375-1382)提出了脆弱性利用成本估算模型,通过对网络系统进行全面的脆弱性分析,并引入可靠性原理,从利用成本的角度对攻击代价进行估算,从而对网络系统的脆弱性进行量化评估,为管理员在权衡修复成本和效果是提供参考。
发明内容
本发明的目的是针对网络系统的攻防交互行为而提出的一种攻防博弈的网络安全最优攻防决策方法,在考虑攻防双方成本和收益的情况下,给出最优的防御策略。其利用状态攻防图对网络系统的攻防场景建模,然后计算原子攻击的成本收益,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。最后,基于非合作非零和博弈模型求解纳什均衡,得出最优防御策略。
本发明的技术方案是:
一种攻防博弈的网络安全最优攻防决策方法,它包括以下步骤:
第一步,根据网络拓扑中所有主机节点的连通性构建可达矩阵;
第二步,利用脆弱点扫描工具Nessus、ISS和SARA,对网络中的各主机节点进行扫描,得到各主机节点的脆弱点集合;
第三步,根据各主机节点的脆弱点集合和各脆弱点的利用规则构建状态攻防图;
第四步,结合安全脆弱点评估系统(Common Vulnerability Scoring System,CVSS),计算状态攻防图中各原子攻击的成功概率和危害指数。其中原子攻击成功的概率计算公式为
原子攻击危害指数的计算公式为
第五步,计算状态攻防图中所有攻击路径的成功概率和危害指数,攻击路径成功概率的计算为所有组成该攻击路径的原子攻击成功概率的乘积;攻击路径危害指数的计算为所有组成该攻击路径的原子攻击危害指数之和;
第六步,根据状态攻防图,建立网络安全博弈模型;
第七步,在不同的网络安全状态下,计算攻防双方采用不同攻防策略时的效用值,进而得到攻防效用矩阵;
第八步,基于非合作非零和博弈模型,运用最优攻防决策算法,求解最优攻防策略;
第九步,根据纳什均衡的解,结合脆弱点防控措施,制定最优防御策略。
本发明的有益效果:
本发明与现有技术相比,其显著优点:(1)将攻击场景通过状态攻防图建模,能很直观、清晰地描述网络系统处于不同网络安全状态下的攻防策略;(2)将攻防成本和收益的计算转化为对攻击成功概率和危害指数的计算,简化了攻防效用的计算;(3)在网络系统的攻防交互过程中,考虑了攻防双方的成本和收益,帮助网络管理员做出理性的决策,实现了网络管理收益的最大化。
附图说明
图1是攻防博弈的网络安全最优攻防决策方法的流程图。
图2是具体实施例中的网络拓扑图。
图3是状态攻防图构建算法的流程图。
图4是根据具体实施例中的网络系统生成的状态攻防图。
图5是最优攻防决策算法的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的说明。
如图1所示,一种攻防博弈的网络安全最优攻防决策方法,具体方法步骤如下:
第一步,根据网络拓扑中所有主机节点的连通性构建可达矩阵。
第二步,利用脆弱点扫描工具Nessus、ISS和SARA,对网络中的各主机节点进行扫描,得到各主机节点的脆弱点集合。
第三步,根据各主机节点的脆弱点集合和各脆弱点的利用规则构建状态攻防图。状态攻防图为一个状态转换系统图;其中,是图中的状态节点集,表示网络安全状态;是图中边集,表示网络安全状态的变迁关系,每条边代表一个原子攻击;是网络初始状态,是攻击者目标状态集合;所述的状态节点用二元组表示,其中是该网络安全状态下安全要素发生变化的主机节点名称,是到达该状态节点时攻击者获得主机上的权限;所述的状态变迁用五元组表示,其中是状态变迁编号,是该原子攻击所利用的脆弱点编号,r是原子攻击成功发生后造成的危害,p是原子攻击成功发生的概率,d是防御原子攻击发生的防御措施。
其中,状态攻防图的构建算法步骤如下:
步骤1,算法输入网络拓扑可达矩阵RM、各主机节点的脆弱点集合VS、各脆弱点的利用规则IB和网络初始安全状态s0
步骤2,将网络初始安全状态s0加入状态队列中,标记为“未遍历”,state_queue = { s0};
步骤3,如果状态队列还有未遍历的状态节点,获取未遍历的状态节点,从可达矩阵RM中获取该状态节点对应主机可到达的主机节点集合reachable_hostids,将该状态节点标记为“已遍历”,转步骤4;否则,转步骤9;
步骤4,针对步骤3得到的主机节点集合reachable_hostids,若reachable_hostids中有未遍历的主机节点,转步骤5;否则,转步骤3;
步骤5,在reachable_hostids集合中,获取下一个未遍历的主机节点,得到该主机节点的脆弱点集合vuls;如果脆弱点集合vuls中还有未遍历的脆弱点,转步骤6;否则,转步骤4;
步骤6,在脆弱点集合vuls中,获取下一个未被遍历的脆弱点,若脆弱点被利用的条件满足,且利用后的网络状态不在状态队列中,转步骤7;若脆弱点被利用的条件满足但利用后的网络状态已存在状态队列中,转步骤8;
步骤7,就生成一个新的状态节点,并生成一个当前状态节点到新状态节点的状态变迁,同时将新状态节点加入状态队列中,并标记为“未遍历”,转步骤6;
步骤8,则只生成一个从当前状态节点到旧状态节点的一个变迁,转步骤6;
步骤9,根据状态变迁关系构建一个完整的状态攻防图,结束。
第四步,结合安全脆弱点评估系统(Common Vulnerability Scoring System,CVSS),计算状态攻防图中各原子攻击的成功概率和危害指数,其中原子攻击成功的概率计算公式为
原子攻击危害指数的计算公式为
第五步,计算状态攻防图中所有攻击路径的成功概率和危害指数,攻击路径成功概率的计算为所有组成该攻击路径的原子攻击成功概率的乘积;攻击路径危害指数的计算为所有组成该攻击路径的原子攻击危害指数之和。在该步骤中,攻击路径用三元组表示,其中是发起攻击的主机节点名称,是遭受攻击的主机节点名称,是此次攻击的攻击序列,,其中“”是该序列的起始标识符,“”是该序列的结束标示符,是原子攻击,的直接前驱,的直接后继。
第六步,根据状态攻防图,建立网络安全博弈模型。该步骤中,网络安全博弈模型NSGM是一个三元组,NSGM = (P,S,T,U),其中表示参与攻防博弈的局中人集合,为攻击者,为防御者;表示网络安全状态构成的集合;表示局中人的策略集合,为攻击者的在状态节点下的策略集合,即为攻击者到达安全状态下所有攻击路径构成的集合,为防御者在安全状态下的策略集合,即为攻击者到达安全状态下所有攻击路径对应防御措施构成的集合;表示局中人的效用函数集合,为攻击者在安全状态下的效用函数,为防御者在安全状态下的效用函数。
第七步,在不同的网络安全状态下,计算攻防双方采用不同攻防策略时的效用值,进而得到攻防效用矩阵。攻防双方采用不同攻防策略时的效用值描述为:攻击者的效用等于攻击者的收益和攻击者的攻击成本之差,防御者的效用等于由防御者的收益和防御者的防御成本之差。
第八步,基于非合作非零和博弈模型,运用最优攻防决策算法,求解最优攻防策略。其中,最优攻防决策算法的步骤如下:
步骤1,输入权利要求1所述的第三步中生成的状态攻防图,根据状态攻防图初始化网络安全博弈模型NSGM=(P,S,T,U);
步骤2,针对网络安全状态集合S,判断S中是否还有未遍历的状态si,如果网络安全状态集合S中还有未遍历的状态节点,转步骤3;否则,算法结束,退出;
步骤3,获取未遍历的状态,从状态攻防图中,获取到达状态的所有攻击路径和防御路径,分别作为攻击策略集合Ti A=(ti A1, ti A2,, ti Am)和防御策略集合Ti D=(ti D1, ti D2,, ti Dn),并将状态的遍历标记置为“已遍历”;
步骤4,根据上述得到的攻击策略集合Ti A和防御策略集合Ti D,生成它们的笛卡尔积集合,即Ti A Ti D
步骤5,判断Ti A Ti D集合中是否还有未遍历的攻防策略对,即(ti Aj,ti Dk,)Ti A Ti D,如果有,转第六步;否则,转步骤7;
步骤6,在Ti A Ti D集合中,获取下一个未遍历的攻防策略对(ti Aj, ti Dk,),根据攻击路径的成功概率和危害指数,计算该策略对的效用值,转步骤5;
步骤7,生成网络安全状态下不同攻防策略的效用矩阵U i
步骤8,调用混合策略纳什均衡求解算法,计算状态下状态节点si的最优攻击策略pi A=(pi A1,pi A2,…,pi Am)和防御策略 pi D=(pi D1,pi D2,…,pi Dn) ;
步骤9,将步骤8得到的最优攻击策略pi A和最优防御策略pi D,分别加入到最优攻击策略集pA 和最优防御策略集pD中,转步骤2。
进一步地,步骤8中混合策略纳什均衡的计算,采用非线性规划求解混合策略纳什均衡方法如下:在状态下,设攻击策略集,防御策略集,用矩阵表示攻击方的效用矩阵,其中表示攻击方在策略组合下的效用值,即;用矩阵表示防御方的效用矩阵,其中表示防御方在策略组合下的效用值,即,设攻击方和防御方的混合策略的概率分布分别为,则
纳什均衡的定义为:在安全状态下,攻防策略对是一个纳什均衡,当且仅当对每一个局中人,)是对另一局中人的最优对策:对于;对于;混合策略的定义为:给定一个网络安全博弈模型NSGM,在安全状态下,攻防双方策略的概率分布分别是,且满足;混合策略纳什均衡定义为:给定一个网络安全博弈模型NSGM,在安全状态下,攻防双方的混合策的略概率分布为,则攻防双方的期望效用分别为
混合策略是纳什均衡当且仅当该混合策略是攻防双方的最优混合策略,即满足:对于;对于
特别地,一个两人有限混合策略博弈的纳什均衡可通过求解以下非线性规划问题得到:
Max            
s.t.              
                          
                          
                          
其中,分别表示单位向量矩阵分别表示攻击方和防御方在纳什均衡下的期望效用。
第九步,根据纳什均衡的解,结合脆弱点防控措施,制定最优防御策略。
本发明以图2所示的网络系统为例来说明具体的实施步骤。图2所示的网络系统中有一台公共Web服务器,一台FTP服务,一台数据库服务器和一台邮件服务器。分别用server1,server2,server3和server4表示。网络防火墙只允许外部主机访问Web服务器上的服务,其他的外部访问均被阻止。以具体实施时:
第一步,由图2所示的拓扑图和各主机节点间的访问关系可知,建立可达矩阵如下,
其中,1表示访问连通,0表示访问不连通。
第二步,利用脆弱点扫描工具Nessus、ISS和SARA三种脆弱点扫描工具,对网络系统中的各服务器节点进行扫描,得到各服务器节点的脆弱点集合如下表1所示。
表1
设Nessus,ISS和SARA三种工具的准确率分别为0.9,0.8和0.7,根据文献(刘刚, 李千目, 张宏. 信度向量正交投影分解的网络安全分析评估方法[J]. 电子与信息学报. 2012, 34(8):1934-1938.)中的正交投影分解算法可得server1中脆弱点CVE-2005-0768的信度为1,server2中脆弱点CVE-2004-2366和CVE-2005-1415的信度分别为0.6469和0.3531;server3中脆弱点CVE-2003-0500和CVE-2004-0010的信度分别为0.7083和0.2917,server4中脆弱点CVE-2003-0694的信度为1。
第三步,根据图3所示的状态攻防图的构建算法,结合各服务器节点的脆弱点集合和各脆弱点的利用规则构建状态攻防图。图2所示的网络系统的攻防攻击图如图4所示。
第四步,根据图4,结合安全脆弱点评估系统(Common Vulnerability Scoring System,CVSS),计算状态攻防图中各原子攻击的成功概率和危害指数。其中原子攻击成功的概率计算公式为
原子攻击危害指数的计算公式为
其中AccessVector、AccessComplexity、Authentication、ConfImpact、IntegImpact和AvailImpact表示的含义及其取值可参阅安全脆弱点评估系统(CVSS)和美国脆弱点数据库(NVD)。
表1中所列的脆弱点相关信息如表2所示。
表2
第五步,计算状态攻防图中所有攻击路径的成功概率和危害指数。攻击路径成功概率的计算为所有组成该攻击路径的原子攻击成功概率的乘积;攻击路径危害指数的计算为所有组成该攻击路径的原子攻击危害指数之和。攻击路径用三元组表示,其中是发起攻击的主机节点名称,是遭受攻击的主机节点名称,是此次攻击的攻击序列,,其中“”是该序列的起始标识符,“”是该序列的结束标示符,是原子攻击,的直接前驱,的直接后继。从图4可以看出,从攻击者出发,到达各个网络安全状态的攻击路径如表3所示。
表3
第六步,从表3可以清楚的看出,各攻击路径成功的概率和危害指数。以server2节点为例,从攻击者出发,到达网络安全状态(server2,User)的攻防策略共有五种,各策略对应的效用矩阵如表4所示。
表4
按照图5描述的最优攻防决策算法和混合博弈纳什均衡计算方法,结合表4攻防双方的效用矩阵,针对网络安全状态(server2, User),可得到一个纯策略纳什均衡((0,0,0,0,1),(0,0,0,0,1))和混合策略纳什均衡((0,0,0,0.5561607,0.4438393),(0,0,0,1,0))。即攻击者的最优攻击策略为1-5-11,防御者的最优防御策略为1-5-11;或者攻击者以0.5561697的概率选择攻击策略1-5-10和以0.4438393的概率选择攻击策略1-5-11,防御者的采取1-5-11防御措施。所以对于防御者来说,不管攻击者选取何种攻击策略,防御者可同时采取1-5-10和1-5-11两种防御措施,即防御策略为升级Server1上的GoodTech Telnet Server,针对server4上的脆弱点CVE-2003-0694打Sendmail补丁,在server2上升级globalSCAPE为修复版本。可最大程度的保证攻击者获取server2的User权限无法实现。
同样,对于(server3,User)网络安全状态,攻防双方各策略对应的效用矩阵如表5所示,可得到一个纯策略纳什均衡((0,0,0,1),(0,0,0,1))。
表5
对于(server4,User)网络安全状态,攻防双方各策略对应的效用矩阵如表6所示,可得到一个纯策略纳什均衡((0,0,0,1),(0,0,0,1))。
表6
因此,根据上述计算结果,在考虑攻防双方成本收益的情况下,攻防双方的最优攻防决策如表7所示。
表7
本发明未涉及部分均与现有技术相同或可采用现有技术加以实现。

Claims (2)

1.一种攻防博弈的网络安全最优攻防决策方法,其特征在于包括以下步骤:
第一步,根据网络拓扑中所有主机节点的连通性构建可达矩阵;
第二步,利用脆弱点扫描工具Nessus、ISS和SARA,对网络中的各主机节点进行扫描,得到各主机节点的脆弱点集合;
第三步,根据各主机节点的脆弱点集合和各脆弱点的利用规则构建状态攻防图;
第四步,结合安全脆弱点评估系统,计算状态攻防图中各原子攻击的成功概率和危害指数;
第五步,计算状态攻防图中所有攻击路径的成功概率和危害指数;
第六步,根据状态攻防图,建立网络安全博弈模型;
第七步,在不同的网络安全状态下,计算攻防双方采用不同攻防策略时的效用值,进而得到攻防效用矩阵;
第八步,基于非合作非零和博弈模型,运用最优攻防决策算法,求解最优攻防策略;
第九步,根据纳什均衡的解,结合脆弱点防控措施,制定最优防御策略;
其中,所述的第三步中,状态攻防图为一个状态转换系统图 ;其中,是图中的状态节点集,表示网络安全状态;是图中边集,表示网络安全状态的变迁关系,每条边代表一个原子攻击;是网络初始状态,是攻击者目标状态集合;所述的状态节点用二元组表示,其中是该网络安全状态下安全要素发生变化的主机节点名称,是到达该状态节点时攻击者获得主机上的权限;所述的状态变迁用五元组表示,其中是状态变迁编号,是该原子攻击所利用的脆弱点编号,r是原子攻击成功发生后造成的危害,p是原子攻击成功发生的概率,d是防御原子攻击发生的防御措施。
2.根据权利要求1所述的攻防博弈的网络安全最优攻防决策方法,其特征在于:所述的第三步中,状态攻防图的构建算法步骤如下:
步骤1,算法输入网络拓扑可达矩阵RM、各主机节点的脆弱点集合VS、各脆弱点的利用规则IB和网络初始安全状态s0
步骤2,将网络初始安全状态s0加入状态队列中,标记为“未遍历”,state_queue = { s0};
步骤3,如果状态队列还有未遍历的状态节点,获取未遍历的状态节点,从可达矩阵RM中获取该状态节点对应主机可到达的主机节点集合reachable_hostids,将该状态节点标记为“已遍历”,转步骤4;否则,转步骤9;
步骤4,针对第三步得到的主机节点集合reachable_hostids,若reachable_hostids中有未遍历的主机节点,转步骤5;否则,转步骤3;
步骤5,在reachable_hostids集合中,获取下一个未遍历的主机节点,得到该主机节点的脆弱点集合vuls;如果脆弱点集合vuls中还有未遍历的脆弱点,转步骤6;否则,转步骤4;
步骤6,在脆弱点集合vuls中,获取下一个未被遍历的脆弱点,若脆弱点被利用的条件满足,且利用后的网络状态不在状态队列中,转步骤7;若脆弱点被利用的条件满足但利用后的网络状态已存在状态队列中,转步骤8;
步骤7,就生成一个新的状态节点,并生成一个当前状态节点到新状态节点的状态变迁,同时将新状态节点加入状态队列中,并标记为“未遍历”,转步骤6;
步骤8,则只生成一个从当前状态节点到旧状态节点的一个变迁,转步骤6;
步骤9,根据状态变迁关系构建一个完整的状态攻防图,结束。
CN201310072791.4A 2013-03-07 2013-03-07 一种攻防博弈的网络安全最优攻防决策方法 Active CN103152345B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310072791.4A CN103152345B (zh) 2013-03-07 2013-03-07 一种攻防博弈的网络安全最优攻防决策方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310072791.4A CN103152345B (zh) 2013-03-07 2013-03-07 一种攻防博弈的网络安全最优攻防决策方法

Publications (2)

Publication Number Publication Date
CN103152345A CN103152345A (zh) 2013-06-12
CN103152345B true CN103152345B (zh) 2015-09-16

Family

ID=48550207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310072791.4A Active CN103152345B (zh) 2013-03-07 2013-03-07 一种攻防博弈的网络安全最优攻防决策方法

Country Status (1)

Country Link
CN (1) CN103152345B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483486A (zh) * 2017-09-14 2017-12-15 中国人民解放军信息工程大学 基于随机演化博弈模型的网络防御策略选取方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104394177A (zh) * 2014-12-16 2015-03-04 云南电力调度控制中心 一种基于全局攻击图的攻击目标可达性的计算方法
CN106446674B (zh) * 2016-07-27 2019-11-08 长春理工大学 云计算环境下基于攻击预测的虚拟机监控资源分配方法
CN106549950A (zh) * 2016-11-01 2017-03-29 南京理工大学 一种基于状态攻防图的矩阵可视化方法
CN106789906A (zh) * 2016-11-22 2017-05-31 全球能源互联网研究院 博弈数据分析方法及装置
CN106921653B (zh) * 2017-01-25 2022-03-18 全球能源互联网研究院 一种针对网络脆弱性的加固策略生成方法
CN108881110B (zh) * 2017-05-10 2022-05-31 全球能源互联网研究院 一种安全态势评估与防御策略联合决策方法及系统
CN107135224B (zh) * 2017-05-12 2020-01-10 中国人民解放军信息工程大学 基于Markov演化博弈的网络防御策略选取方法及其装置
CN106953879A (zh) * 2017-05-12 2017-07-14 中国人民解放军信息工程大学 最优反应动态演化博弈模型的网络防御策略选取方法
CN106936855B (zh) * 2017-05-12 2020-01-10 中国人民解放军信息工程大学 基于攻防微分博弈的网络安全防御决策确定方法及其装置
CN107147670B (zh) * 2017-06-16 2019-12-06 福建中信网安信息科技有限公司 基于博弈体系的apt防御方法
CN107454108B (zh) * 2017-09-18 2019-07-16 北京理工大学 一种基于攻防对抗效用的网络安全评估方法
CN107819785B (zh) * 2017-11-28 2020-02-18 东南大学 一种面向电力系统虚假数据注入攻击的双层防御方法
CN108053068A (zh) * 2017-12-13 2018-05-18 南京大学 人类攻击者合作行为建模及制定对应防守策略的方法
CN108366047B (zh) * 2018-01-08 2019-08-27 南京邮电大学 基于博弈论的有源配电网数据安全高效传输优化方法及装置
CN108322478B (zh) * 2018-03-05 2020-09-04 西安邮电大学 一种基于攻防博弈的网站防御策略选取方法
CN110474785B (zh) * 2018-05-10 2023-04-28 中国信息通信研究院 一种面向雾计算网络的网络补丁资源分配方法及系统
CN108683664B (zh) * 2018-05-15 2019-07-16 北京理工大学 一种基于多层次博弈模型的网络风险分析和最优主动防御方法
CN108809979A (zh) * 2018-06-11 2018-11-13 中国人民解放军战略支援部队信息工程大学 基于Q-learning的自动入侵响应决策方法
CN108898010A (zh) * 2018-06-25 2018-11-27 北京计算机技术及应用研究所 一种建立面向恶意代码防御的攻防随机博弈模型的方法
CN109120646B (zh) * 2018-07-18 2021-02-02 北京理工大学 基于蒙特卡洛图搜索算法的网络最佳防御体系构建方法
CN108965035B (zh) * 2018-09-13 2021-06-29 南京信息工程大学 一种基于攻击增益的攻击路径预测方法
CN109617863B (zh) * 2018-11-27 2020-02-18 杭州电子科技大学 一种基于博弈论的移动目标防御最优防御策略选取的方法
CN109548129B (zh) * 2018-11-30 2021-08-10 沈阳航空航天大学 一种基于信噪干扰比的多通道功率分配方法
CN110191083B (zh) * 2019-03-20 2020-09-25 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN110191120B (zh) * 2019-05-28 2020-07-07 中国科学院信息工程研究所 一种网络系统漏洞风险评估方法及装置
CN110411278B (zh) * 2019-06-20 2021-11-23 合肥工业大学 一种部署多无人机的纳什均衡博弈智能决策方法及系统
CN110300106B (zh) * 2019-06-24 2021-11-23 中国人民解放军战略支援部队信息工程大学 基于Markov时间博弈的移动目标防御决策选取方法、装置及系统
CN110401650A (zh) * 2019-07-17 2019-11-01 五邑大学 一种博弈攻防图的网络安全决策方法、装置及存储介质
CN110602047B (zh) * 2019-08-14 2021-08-03 中国人民解放军战略支援部队信息工程大学 面向网络攻防的多步攻击动态防御决策选取方法及系统
CN110830462B (zh) * 2019-10-30 2022-02-15 南京理工大学 一种面向拟态防御架构的安全性分析方法
CN111064702B (zh) * 2019-11-16 2021-09-24 中国人民解放军战略支援部队信息工程大学 基于双向信号博弈的主动防御策略选取方法及装置
CN111447182B (zh) * 2020-03-05 2021-01-01 清华大学 链路洪泛攻击的防御方法及链路洪泛攻击模拟方法
CN111478811B (zh) * 2020-04-07 2022-07-01 中国人民解放军国防科技大学 一种基于双层信息流传递的网络关键点分析方法
CN112261016A (zh) * 2020-10-12 2021-01-22 国网甘肃省电力公司电力科学研究院 一种攻击场景下的电网防护方法
CN112487431B (zh) * 2020-12-02 2022-07-15 浙江工业大学 基于非完全信息的入侵检测系统最优稳态策略求解方法
CN112822682B (zh) * 2020-12-31 2023-02-24 广州大学 一种基于非合作博弈的wsn攻防博弈方法
CN112819300B (zh) * 2021-01-21 2024-04-30 南京邮电大学 网络攻击下基于随机博弈网的配电网风险评估方法
CN114299711B (zh) * 2021-11-26 2022-11-04 北京航空航天大学 一种基于攻防同时博弈的城市交通脆弱性确定方法及系统
CN114844668A (zh) * 2022-03-17 2022-08-02 清华大学 一种防御资源配置方法、装置、设备及可读介质
CN115296830B (zh) * 2022-05-27 2024-02-13 南京邮电大学 基于博弈论的网络协同攻击建模和危害定量分析方法
CN115277250B (zh) * 2022-09-23 2023-02-21 中国汽车技术研究中心有限公司 一种车端攻击路径识别方法、设备和存储介质
CN116708042B (zh) * 2023-08-08 2023-11-17 中国科学技术大学 一种用于网络防御博弈决策的策略空间探索方法
CN117200978B (zh) * 2023-11-07 2024-02-13 中国移动紫金(江苏)创新研究院有限公司 区块链安全测试系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420442A (zh) * 2008-12-11 2009-04-29 北京航空航天大学 基于博弈理论的网络安全风险评估系统
CN102413003A (zh) * 2010-09-20 2012-04-11 中国科学院计算技术研究所 检测网络安全性的方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090037538A (ko) * 2007-10-12 2009-04-16 한국정보보호진흥원 정보자산 모델링을 이용한 위험 평가 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420442A (zh) * 2008-12-11 2009-04-29 北京航空航天大学 基于博弈理论的网络安全风险评估系统
CN102413003A (zh) * 2010-09-20 2012-04-11 中国科学院计算技术研究所 检测网络安全性的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
a complete guide to the common vulnerability scoring system (CVSS) version 2.0;Peter Mell等;《http://www.first.org/cvss/cvss-guide》;20070630;第3.2节 *
基于博弈模型的网络脆弱性评估的研究;蔡建强;《华北电力大学硕士学位论文》;20120415;正文第16页第1行至第17页第13行、第26页倒数第4行至第34页第6行 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483486A (zh) * 2017-09-14 2017-12-15 中国人民解放军信息工程大学 基于随机演化博弈模型的网络防御策略选取方法
CN107483486B (zh) * 2017-09-14 2020-04-03 中国人民解放军信息工程大学 基于随机演化博弈模型的网络防御策略选取方法

Also Published As

Publication number Publication date
CN103152345A (zh) 2013-06-12

Similar Documents

Publication Publication Date Title
CN103152345B (zh) 一种攻防博弈的网络安全最优攻防决策方法
CN103139220A (zh) 一种状态攻防图模型的网络安全攻击防御方法
Nandi et al. Interdicting attack graphs to protect organizations from cyber attacks: A bi-level defender–attacker model
US10476897B2 (en) Method and apparatus for improving network security
Shamsolmoali et al. Statistical-based filtering system against DDOS attacks in cloud computing
Bhushan et al. Detecting DDoS attack using software defined network (SDN) in cloud computing environment
Hewett et al. Cyber-security analysis of smart grid SCADA systems with game models
Li et al. Complex attack linkage decision-making in edge computing networks
CN114915476A (zh) 一种基于网络安全测评过程的攻击推演图生成方法及系统
Wang et al. A network security assessment model based on attack-defense game theory
Yang et al. A differential game approach to patch injection
Ismail et al. New framework to detect and prevent denial of service attack in cloud computing environment
Burke et al. Misreporting attacks against load balancers in software-defined networking
Kumar et al. Evaluation of network risk using attack graph based security metrics
Ge et al. GAZETA: GAme-Theoretic ZEro-Trust Authentication for Defense Against Lateral Movement in 5G IoT Networks
Yin et al. Security measurement for unknown threats based on attack preferences
Kun et al. Network security situation evaluation method based on attack intention recognition
CN112491801B (zh) 一种基于关联矩阵的面向对象网络攻击建模方法及装置
Hewett et al. Smart Grid security: Deriving informed decisions from cyber attack game analysis
Shi et al. Edge network security risk control based on attack and defense map
Yang et al. Attack-defense utility quantification and security risk assessment
Huang et al. A game theory based approach to the generation of optimal DDoS defending strategy
Yin et al. Real-time risk assessment of network security based on attack graphs
Xiang et al. A method of network security situation assessment based on hidden Markov model
Alsaleh et al. Objective metrics for firewall security: A holistic view

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: 225300 Taizhou high port area, high tech Zone, standard workshop building, No. 3, No.

Patentee after: Nanjing University Of Science And Technology Changshu Institute Co., Ltd.

Address before: The Science Park Research Institute of Jiangsu province Suzhou City Road 215513, Changshou City economic and Technological Development Zone No. 5

Patentee before: Nanjing University Of Science And Technology Changshu Institute Co., Ltd.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160627

Address after: 100080, Beijing Haidian District Zhongguancun Avenue, China Central Building 22

Patentee after: North Silver Consumer Finance Co., Ltd. North Silver Consumer Finance Company Limited

Address before: 225300 Taizhou high port area, high tech Zone, standard workshop building, No. 3, No.

Patentee before: Nanjing University Of Science And Technology Changshu Institute Co., Ltd.

CI01 Correction of invention patent gazette

Correction item: Patentee|Address

Correct: BANK OF BEIJING CONSUMER FINANCE COMPANY|100080, Beijing Haidian District Zhongguancun Avenue, China Central Building 22

False: North Silver Consumer Finance Co., Ltd. North Silver Consumer Finance Company Limited|100080, Beijing Haidian District Zhongguancun Avenue, China Central Building 22

Number: 29

Volume: 32

ERR Gazette correction