CN106506566A - 基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法 - Google Patents
基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法 Download PDFInfo
- Publication number
- CN106506566A CN106506566A CN201710021573.6A CN201710021573A CN106506566A CN 106506566 A CN106506566 A CN 106506566A CN 201710021573 A CN201710021573 A CN 201710021573A CN 106506566 A CN106506566 A CN 106506566A
- Authority
- CN
- China
- Prior art keywords
- mobile subscriber
- attack
- attacked
- pulse
- immune
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法,通过移动互联网自身的局限性、漏洞、安全隐患等问题,拟引入传染病学理论及脉冲微分方程模型理论,建立移动互联网环境下基于脉冲免疫作用的隐蔽式网络攻击主动防御模型,提出针对隐蔽式网络攻击防御的脉冲免疫策略,有效防御可能存在隐蔽式网络攻击的发生,从而提高移动互联网应用的安全性和可控可管性等问题;建立移动互联网环境下基于脉冲免疫作用的隐蔽式网络攻击主动防御模型,有效防止可能存在的隐蔽式网络攻击的发生;从而提高移动互联网应用的安全性和可控可管性。
Description
技术领域
本发明属于移动互联网技术领域,尤其涉及一种基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法。
背景技术
在移动互联网中,随着移动网络应用的不断发展,传统的防御手段或方法只是针对已知的病毒、木马和恶意行为(是静态行为)进行防御控制,而当今网络环境下,未知的病毒、木马和恶意行为(是动态行为)很难进行防御控制;由于缺乏有效的安全防御控制,网络中的病毒、木马、恶意入侵行为层出不穷,严重影响了移动互联网安全、正常地运行。实际上,如果能有效防御移动互联网中可能存在的攻击,就可以对移动用户提供有效、高质量的应用服务起到保障作用。要到达这样的目标,可以通过对移动互联网中移动用户进行有效、高质量的检测服务,提前阻止和防御可能存在的网络攻击,为移动网络管理人员提供安全有效的管控手段。在移动互联网中,隐蔽式网络攻击作为一种对抗性网络攻击,是将自身网络通信伪装或隐蔽于合法的正常网络数据流中,以躲避安全检测,从而达到长期驻留并控制受害设备(如移动终端)和持续窃取信息或长期控制利用的目的。为主动防御移动互联网环境下存在的隐蔽式网络攻击,现阶段研究针对如何防御隐蔽式网络攻击的主动防御模型是十分必要的。
综上所述,当今网络环境下,未知的病毒、木马和恶意行为(是动态行为)很难进行防御控制;由于缺乏有效的安全防御控制,网络中的病毒、木马、恶意入侵行为层出不穷,严重影响了移动互联网安全、正常地运行。
发明内容
本发明的目的在于提供一种基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法,旨在解决当今网络环境下,未知的病毒、木马和恶意行为(是动态行为)很难进行防御控制;由于缺乏有效的安全防御控制,网络中的病毒、木马、恶意入侵行为层出不穷,严重影响了移动互联网安全、正常地运行的问题。
本发明是这样实现的,一种基于脉冲免疫的隐蔽式网络攻击主动防御模型,所述基于脉冲免疫的隐蔽式网络攻击主动防御模型为:
上述(5a)-(5f)式中,n为正整数;[nT,(n+1)T]表示连续两次免疫操作时间的间隔,也即每隔T单位时间施行一次免疫;公式(5a)-(5c)描述了非免疫时刻移动用户状态的转换,而公式(5d)-(5f)描述免疫时刻移动用户状态的转换;
公式(5a)描述被攻击移动用户数量的变化率,其中b是移动互联网中新加入的易被攻击移动用户的数量,使得移动互联网中获得移动用户数量维持在一定水平;在单位时间内,bS个移动用户被攻击成为死亡移动用户;由于受被攻击移动用户传播恶意软件的影响,每单位时间λSI个易被攻击移动用户点转化为被攻击移动用户即被攻击者成功攻击;公式(5b)描述易被攻击移动用户的变化率,每单位时间λSI个易被攻击移动用户转化为被攻击移动用户;同时,由于恶意软件查杀措施的影响,εI个易被攻击移动用户由于漏洞或安全隐患问题被清除而成为免疫移动用户,bI个被攻击移动用户攻击成为死亡移动用户;公式(5c)描述了免疫移动用户的变化率,每单位时间εI个易被攻击移动用户成为免疫用户,ηR个免疫用户成为死亡用户;公式(5d)描述了脉冲免疫机制,当在时刻nT实施免疫操作后,在时刻nT+被攻击移动用户的数量下降为时刻nT的(1-p)倍;公式(5f)表示当脉冲免疫操作实施后,免疫移动用户数量又呈现上升;在初始时刻,也即t=0时,S(0)>0,I(0)>0及R(0)=1-I(0)-S(0)。
本发明的另一目的在于提供一种所述基于脉冲免疫的隐蔽式网络攻击主动防御模型的构建方法,所述构建方法包括:
步骤一,利用漏洞或安全隐患检测工具实时检测出移动互联网中被攻击和易被攻击移动用户存在的漏洞或安全隐患问题;
步骤二,对被攻击和易被攻击移动用户实施免疫操作,比如修补可能被恶意程序所利用的漏洞或安全隐患问题;
步骤三,被攻击和易被攻击移动用户产生了抗体(即已经修补了移动用户具有的漏洞或安全隐患问题),从而使被免疫后的被攻击和易被攻击移动用户能有效抵制隐蔽式网络攻击。
本发明的另一目的在于提供一种利用所述基于脉冲免疫的隐蔽式网络攻击主动防御模型的移动互联网。
本发明的另一目的在于提供一种利用所述基于脉冲免疫的隐蔽式网络攻击主动防御模型的移动电子商务平台。
本发明提供的基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法,描述了在移动互联网中移动用户在t时刻所处状态(被攻击、易被攻击、免疫和死亡等状态),即完成了移动用户所处状态的建模。具体来说,公式(5a)-(5c)描述了非免疫时刻移动用户状态的转换,而公式(5d)-(5f)描述了免疫时刻移动用户状态的转换。通过移动互联网自身的局限性、漏洞、安全隐患等问题,拟引入传染病学理论及脉冲微分方程模型理论,建立移动互联网环境下基于脉冲免疫作用的隐蔽式网络攻击主动防御模型,提出针对隐蔽式网络攻击防御的脉冲免疫策略,有效防御可能存在隐蔽式网络攻击的发生,在移动互联网时代,网络无处不在,移动互联网应用也层出不穷,而网络应用的安全和用户资源的可控可管是目前最为关注的焦点;本发明所提出的隐蔽式攻击主动防御模型能有效防止防御攻击的发生,从而使用户提高移动互联网应用的安全性和可控可管性等问题,从而提高移动互联网应用的安全性和可控可管性等问题;建立移动互联网环境下基于脉冲免疫作用的隐蔽式网络攻击主动防御模型,有效防止可能存在的隐蔽式网络攻击的发生;从而提高移动互联网应用的安全性和可控可管性。
附图说明
图1是本发明实施例提供的基于脉冲免疫的隐蔽式网络攻击主动防御模型的构建方法流程图。
图2是本发明实施例提供的移动互联网中移动用户状态转换图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
本发明实施例提供的基于脉冲免疫的隐蔽式网络攻击主动防御模型为:
如图1所示,本发明实施例提供的基于脉冲免疫的隐蔽式网络攻击主动防御模型的构建方法包括以下步骤:
S101:利用漏洞或安全隐患检测工具实时检测出移动互联网中被攻击和易被攻击移动用户存在的漏洞或安全隐患问题;
S102:对被攻击和易被攻击移动用户实施免疫操作,比如修补可能被恶意程序所利用的漏洞或安全隐患问题;
S103:被攻击和易被攻击移动用户产生了抗体(即已经修补了移动用户具有的漏洞或安全隐患问题),从而使被免疫后的被攻击和易被攻击移动用户能有效抵制隐蔽式网络攻击。
下面能结合附图对本发明的应用原理作进一步的描述。
本发明实施例提供的基于脉冲免疫的隐蔽式网络攻击主动防御模型首先检测出移动互联网中被攻击和易被攻击移动用户存在的漏洞或安全隐患问题;然后对被攻击和易被攻击移动用户实施免疫操作(比如修补可能被恶意程序所利用的漏洞或安全隐患问题),从而使被免疫后的被攻击和易被攻击移动用户能有效抵制隐蔽式网络攻击。
依据移动互联网中移动用户是否被攻击或是否具有免疫能力,将移动互联网中的移动用户分为被攻击移动用户、易被攻击移动用户、免疫移动用户和死亡移动用户(即被攻击者成功攻击的移动用户),分别用S(t)、I(t)、R(t)和D(t)表示在t时刻在移动互联网中的比例。基于上述四种用户的状态转换图如图2所示。
在图2中,p表示易被攻击移动用户转化为免疫用户的概率,ε表示一个易被攻击移动用户转换为免疫移动用户的概率,b表示在单位时间内活动移动用户转换为死亡移动用户的概率,λ是被攻击概率;显然,有p∈[0,1],ε∈[0,1],b∈[0,1];若只记移动互联网中活动移动用户的数量,在t时刻有S(t)+I(t)+R(t)=1。
假设在初始时刻,某移动互联网中有移动用户被攻击,则有S(0)>0,I(0)>0。根据图2中的状态转换图,基于脉冲免疫作用的隐蔽式网络攻击防御模型描述如公式(5)所示。
上述(5a)-(5f)式中,n为正整数;[nT,(n+1)T]表示连续两次免疫操作时间的间隔,也即每隔T单位时间施行一次免疫;公式(5a)-(5c)描述了非免疫时刻移动用户状态的转换,而公式(5d)-(5f)描述了免疫时刻移动用户状态的转换。
公式(5a)描述了被攻击移动用户数量的变化率,其中b是移动互联网中新加入的易被攻击移动用户的数量,使得移动互联网中获得移动用户数量维持在一定水平;在单位时间内,bS个移动用户被攻击成为死亡移动用户;由于受被攻击移动用户传播恶意软件的影响,每单位时间λSI个易被攻击移动用户点转化为被攻击移动用户(即被攻击者成功攻击)。公式(5b)描述了易被攻击移动用户的变化率,每单位时间λSI个易被攻击移动用户转化为被攻击移动用户;同时,由于恶意软件查杀措施的影响,εI个易被攻击移动用户由于漏洞或安全隐患问题被清除而成为免疫移动用户,bI个被攻击移动用户攻击成为死亡移动用户。类似地,公式(5c)描述了免疫移动用户的变化率,每单位时间εI个易被攻击移动用户成为免疫用户,ηR个免疫用户成为死亡用户。公式(5d)描述了脉冲免疫机制,当在时刻nT实施免疫操作后,在时刻nT+被攻击移动用户的数量下降为时刻nT的(1-p)倍。公式(5f)表示当脉冲免疫操作实施后,免疫移动用户数量又呈现上升。在初始时刻,也即t=0时,S(0)>0,I(0)>0及R(0)=1-I(0)-S(0)。
利用传染病学理论及脉冲微分方程模型理论,提出针对隐蔽式网络攻击防御的脉冲免疫策略,构建基于脉冲免疫作用的隐蔽式网络攻击主动防御模型,有效防御可能存在隐蔽式网络攻击的发生,从而提高移动互联网应用的安全性和可控可管性等问题。
下面结合实验对本发明的应用效果作详细的描述。
为了验证本发明的基于脉冲免疫作用的隐蔽式网络攻击主动防御模型的有效性、可行性和安全性,模拟移动互联网环境下的实际应用场景,进行隐蔽式网络攻击主动防御的实验验证。比如针对移动电子商务网络环境下进行交易的各方,预先设定好隐蔽式攻击方、易被攻击方(有漏洞或安全隐患问题),将本发明基于脉冲免疫作用的隐蔽式网络攻击主动防御模型应用于电子商务交易系统,以验证本发明的基于脉冲免疫作用的隐蔽式网络攻击主动防御模型的可行性和有效性;通过模拟设计移动电子商务环境下具有漏洞和安全隐患实验,验证本发明的基于脉冲免疫作用的隐蔽式网络攻击主动防御模型如何防御这些漏洞和安全隐患问题的(进行免疫操作)、以及如何移动互联网环境下电子商务交易的安全性和交易用户的可控可管的;并根据实验结果数据的分析,修正并完善本发明的基于脉冲免疫作用的隐蔽式网络攻击主动防御模型。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于脉冲免疫的隐蔽式网络攻击主动防御模型,其特征在于,所述基于脉冲免疫的隐蔽式网络攻击主动防御模型为:
上述(5a)-(5f)式中,n为正整数;[nT,(n+1)T]表示连续两次免疫操作时间的间隔,也即每隔T单位时间施行一次免疫;公式(5a)-(5c)描述了非免疫时刻移动用户状态的转换,而公式(5d)-(5f)描述免疫时刻移动用户状态的转换;
公式(5a)描述被攻击移动用户数量的变化率,其中b是移动互联网中新加入的易被攻击移动用户的数量,使得移动互联网中获得移动用户数量维持在一定水平;在单位时间内,bS个移动用户被攻击成为死亡移动用户;由于受被攻击移动用户传播恶意软件的影响,每单位时间λSI个易被攻击移动用户点转化为被攻击移动用户即被攻击者成功攻击;公式(5b)描述易被攻击移动用户的变化率,每单位时间λSI个易被攻击移动用户转化为被攻击移动用户;同时,由于恶意软件查杀措施的影响,εI个易被攻击移动用户由于漏洞或安全隐患问题被清除而成为免疫移动用户,bI个被攻击移动用户攻击成为死亡移动用户;公式(5c)描述了免疫移动用户的变化率,每单位时间εI个易被攻击移动用户成为免疫用户,ηR个免疫用户成为死亡用户;公式(5d)描述了脉冲免疫机制,当在时刻nT实施免疫操作后,在时刻nT+被攻击移动用户的数量下降为时刻nT的(1-p)倍;公式(5f)表示当脉冲免疫操作实施后,免疫移动用户数量又呈现上升;在初始时刻,也即t=0时,S(0)>0,I(0)>0及R(0)=1-I(0)-S(0)。
2.一种如权利要求1所述基于脉冲免疫的隐蔽式网络攻击主动防御模型的构建方法,其特征在于,所述构建方法包括:
步骤一,利用漏洞或安全隐患检测工具实时检测出移动互联网中被攻击和易被攻击移动用户存在的漏洞或安全隐患问题;
步骤二,对被攻击和易被攻击移动用户实施免疫操作,比如修补可能被恶意程序所利用的漏洞或安全隐患问题;
步骤三,被攻击和易被攻击移动用户产生抗体,使被免疫后的被攻击和易被攻击移动用户能有效抵制隐蔽式网络攻击。
3.一种利用权利要求1所述如权利要求1所述基于脉冲免疫的隐蔽式网络攻击主动防御模型的移动互联网。
4.一种利用权利要求1所述如权利要求1所述基于脉冲免疫的隐蔽式网络攻击主动防御模型的移动电子商务平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710021573.6A CN106506566A (zh) | 2017-01-12 | 2017-01-12 | 基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710021573.6A CN106506566A (zh) | 2017-01-12 | 2017-01-12 | 基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106506566A true CN106506566A (zh) | 2017-03-15 |
Family
ID=58345255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710021573.6A Pending CN106506566A (zh) | 2017-01-12 | 2017-01-12 | 基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106506566A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848765A (zh) * | 2006-03-10 | 2006-10-18 | 四川大学 | 基于免疫的网络入侵危险性评估方法 |
CN101562537A (zh) * | 2009-05-19 | 2009-10-21 | 华中科技大学 | 分布式自优化入侵检测报警关联系统 |
CN101977129A (zh) * | 2010-10-19 | 2011-02-16 | 青海师范大学 | 一种基于人工免疫的manet网络攻击检测方法 |
CN103491076A (zh) * | 2013-09-09 | 2014-01-01 | 杭州华三通信技术有限公司 | 一种网络攻击的防范方法和系统 |
-
2017
- 2017-01-12 CN CN201710021573.6A patent/CN106506566A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848765A (zh) * | 2006-03-10 | 2006-10-18 | 四川大学 | 基于免疫的网络入侵危险性评估方法 |
CN101562537A (zh) * | 2009-05-19 | 2009-10-21 | 华中科技大学 | 分布式自优化入侵检测报警关联系统 |
CN101977129A (zh) * | 2010-10-19 | 2011-02-16 | 青海师范大学 | 一种基于人工免疫的manet网络攻击检测方法 |
CN103491076A (zh) * | 2013-09-09 | 2014-01-01 | 杭州华三通信技术有限公司 | 一种网络攻击的防范方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110191083A (zh) | 面向高级持续性威胁的安全防御方法、装置与电子设备 | |
CN110300106A (zh) | 基于Markov时间博弈的移动目标防御决策选取方法、装置及系统 | |
Wu et al. | STSIR: An individual-group game-based model for disclosing virus spread in Social Internet of Things | |
CN109714364A (zh) | 一种基于贝叶斯改进模型的网络安全防御方法 | |
Shi et al. | Audio-domain position-independent backdoor attack via unnoticeable triggers | |
CN106790294A (zh) | 一种5g网络安全风险评估方法 | |
Peng et al. | Containing smartphone worm propagation with an influence maximization algorithm | |
CN110278198A (zh) | 基于博弈论的网络中资产的安全风险评估方法 | |
CN110535874A (zh) | 一种对抗性网络的网络攻击检测方法及系统 | |
Xu et al. | Study on stochastic differential game model in network attack and defense | |
Sahin et al. | Lessons learned from SunDEW: a self defense environment for web applications | |
Zhang | Impact of defending strategy decision on DDoS attack | |
Kelly et al. | DoWTS–Denial-of-Wallet Test Simulator: Synthetic data generation for preemptive defence | |
Giboney et al. | Know your enemy: Conversational agents for security, education, training, and awareness at scale | |
Han et al. | Optimal allocation of defensive resources to defend urban power networks against different types of attackers | |
CN106506566A (zh) | 基于脉冲免疫的隐蔽式网络攻击主动防御模型及构建方法 | |
Moskal et al. | Simulating attack behaviors in enterprise networks | |
Gao et al. | A cyber deception defense method based on signal game to deal with network intrusion | |
Vignau et al. | The botnet simulator: A simulation tool for understanding the interaction between botnets | |
Yang et al. | Research on detection and prevention of mobile device botnet in cloud service systems | |
Wang et al. | Research on active defense decision-making method for cloud boundary networks based on reinforcement learning of intelligent agent | |
CN108712436A (zh) | 一种基于微分流形的网络空间安全度量方法 | |
Shi et al. | Game Analysis and Optimization for Evolutionary Dynamic Heterogeneous Redundancy | |
Rawther et al. | Cyber Attack Link Formation in a Network | |
Yu et al. | Modelling and analysis of phishing attack using stochastic game nets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170315 |