CN108322478B - 一种基于攻防博弈的网站防御策略选取方法 - Google Patents

一种基于攻防博弈的网站防御策略选取方法 Download PDF

Info

Publication number
CN108322478B
CN108322478B CN201810178881.4A CN201810178881A CN108322478B CN 108322478 B CN108322478 B CN 108322478B CN 201810178881 A CN201810178881 A CN 201810178881A CN 108322478 B CN108322478 B CN 108322478B
Authority
CN
China
Prior art keywords
defense
attackers
attack
website
attacker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810178881.4A
Other languages
English (en)
Other versions
CN108322478A (zh
Inventor
吴昊
范九伦
赖成喆
刘建华
董晓丽
杨楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN201810178881.4A priority Critical patent/CN108322478B/zh
Publication of CN108322478A publication Critical patent/CN108322478A/zh
Application granted granted Critical
Publication of CN108322478B publication Critical patent/CN108322478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于攻防博弈的网站防御策略选取方法,包括:一、防御资源集合的建立;二、攻击者集合的建立;三、确定攻击者的最佳决策;四、防御效用的计算及最优防御策略的选取。本发明方法步骤简单、设计合理、且实现方便,通过多次模拟攻击获得攻击者的最佳决策,进而获得防御者的最优防御策略,更接近真实地攻防博弈过程,提高了网站防御策略选取的准确性和实用性。

Description

一种基于攻防博弈的网站防御策略选取方法
技术领域
本发明属于网站防御策略技术领域,具体涉及一种基于攻防博弈的网站防御策略选取方法。
背景技术
随着网路技术和社会信息化进度的不断发展,网站规模日趋复杂,网站安全问题日益突出。同时,随着黑色产业链带来的每年数千万级的海量病毒和海量攻击加剧了攻击和防御的不对称,网站安全形势发生了巨大变化,使用传统的防御策略已经很难提供有效的防御保障,亟需通过对网站攻防行为进行分析和预测,进而实施主动安全防御。
就网站攻防的本质而言,是一个策略相互影响的动态变化过程,攻击方和防御方两个具有理性思维能力的主体根据对方策略的选择来调整自身策略以确保自身收益。因而使用博弈的思想来解决网站攻防问题已经成为当前网站安全研究领域的一大热点。但现有方案大都采用了完全理性假设,由于在现实网站攻防中很难满足,假设的局限性降低了研究成果的价值和实用性。
发明内容
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种基于攻防博弈的网站防御策略选取方法,其方法步骤简单、设计合理、且实现方便,通过多次模拟攻击获得攻击者的最佳决策,进而获得防御者的最优防御策略,更接近真实地攻防博弈过程,提高了网站防御策略选取的准确性和实用性。
为解决上述技术问题,本发明采用的技术方案是:一种基于攻防博弈的网站防御策略选取方法,其特征在于,该方法包括以下步骤:
步骤一、防御资源集合的建立:采用数据处理器建立防御资源集合dp,所述防御资源集合包括多类防御资源,多类所述防御资源均不相同,所述防御资源集合dp表示为dp={d1,d2,d3,...,dn},且设定防御资源投资的最大值;
多类所述防御资源中第i类防御资源记作di,多类所述防御资源中第i类防御资源的单价记作qi;其中,i为正整数且i=1、2、3、…、n,n为防御资源种类的数量;
步骤二、攻击者集合的建立:采用所述数据处理器建立网站攻击者集合,所述网站攻击者集合包括多个攻击者,t为攻击者的总数;
步骤三、确定攻击者的最佳决策,具体过程如下:
步骤301、设定多组攻击者分别对网站发起多次攻击,多组所述攻击者的数量均不相同,且每组所述攻击者均属于所述网站攻击者集合;
步骤302、多组攻击者分别对网站发起多次攻击,获得多组攻击者分别发起多次攻击后的攻击总效用,多组攻击者分别发起多次攻击后的攻击总效用的获取方法均相同,对任一组攻击者发起多次攻击后的攻击总效用的获取过程如下:
步骤3021、设定多组攻击者中第e组攻击者的数量为te,e为正整数,且e=1、2、3、…、T,T为攻击者的组数,te的取值范围为1≤te≤t,且te为整数;
步骤3022、在第e组攻击者对网站发起第g次攻击的过程中,得到成功攻击的攻击者数量估算值和攻击者完成准备但没有成功进行攻击的攻击者数量估算值
Figure GDA0002520207580000021
且所述成功攻击的攻击者数量估算值包括成功攻击且被抓住的攻击者数量估算值
Figure GDA0002520207580000022
和成功攻击且不被抓住的攻击者数量估算值
Figure GDA0002520207580000023
其中,
Figure GDA0002520207580000024
Figure GDA0002520207580000025
g为正整数,且g=1、2、3、…、m,m为攻击的次数,ξeg表示第e组攻击者对网站发起第g次攻击成功进行的概率,θeg表示第e组攻击者对网站发起第g次攻击成功但被抓的概率;
步骤3023、采用所述数据处理器根据公式
Figure GDA0002520207580000031
得到第e组攻击者在第g次攻击后的攻击者预期收益Ceg;其中,ω表示单个攻击者攻击成功所能得到的收益,fp表示单个攻击者攻击成功但被抓住时面临犯罪的罚款,qp表示单个攻击者每次攻击的准备成本;
步骤3024、采用所述数据处理器根据公式ueg=exp(kA·Ceg),得到第e组攻击者在第g次攻击后的攻击效用ueg;其中,kA为攻击者风险系数,0<kA<0.1;
步骤3025、采用所述数据处理器根据公式
Figure GDA0002520207580000032
得到第e组攻击者发起m次攻击后的攻击总效用Ψe
步骤3026、重复步骤3022至步骤3025所述的方法,直至得到T组攻击者分别发起m次攻击后的攻击总效用;
步骤303、采用所述数据处理器将步骤3026中得到的T组攻击者分别发起m次攻击后的攻击总效用按照从大到小的顺序进行排序,得到最大攻击总效用Ψmax,则最大攻击总效用Ψmax所对应的攻击者组中攻击者数量为最佳攻击者数量t*,即攻击者的最佳决策;
步骤四、防御效用的计算及最优防御策略的选取,具体过程如下:
步骤401、采用所述数据处理器根据公式
Figure GDA0002520207580000033
得到最佳攻击者数量为t*时网站的防御能力b;其中,γb表示随着攻击者数量的增加网站的防御能力下降的速度,且0<γb<0.1,br表示网站的最低防御能力,br>0,b0表示现有防御资源下攻击者数量为零时网站的防御能力,b0>0;
步骤402、采用所述数据处理器根据
Figure GDA0002520207580000034
得到防御资源投资Cfh;其中,
Figure GDA0002520207580000035
表示第i类防御资源di的配置数量,所述防御资源投资Cfh均不大于步骤一中设定的防御资源投资的最大值;
步骤403、采用所述数据处理器根据公式CDh=b-b0-Cfh,得到网站管理的防御收支CDh,并采用所述数据处理器根据公式uDh=-exp(-kD·CDh),得到网站管理的防御效用uDh;其中,kD为防御风险系数,且0<kD<0.1;
步骤404、按照步骤402至步骤403所述的方法,得到在多类防御资源配置数量不同情况下网站管理的防御效用;
步骤405、采用所述数据处理器将步骤404中得到在多类防御资源配置数量不同情况下网站管理的防御效用按照从大到小的顺序进行排序,得到最大网站管理的防御效用uDmax,则选取最大网站管理的防御效用uDmax所对应的防御资源的配置数量为最优防御策略。
上述的一种基于攻防博弈的网站防御策略选取方法,其特征在于:步骤3022中所述第e组攻击者对网站发起第g次攻击成功进行的概率ξeg服从第一贝塔分布,即ξeg~Beta(αξξ),αξ和βξ满足如下:
Figure GDA0002520207580000041
Figure GDA0002520207580000042
Figure GDA0002520207580000043
0<σξ<0.1;
其中,Beta(αξξ)为第一贝塔分布,αξ和βξ均为第一贝塔分布的形状参数,Eξ表示第一贝塔分布的期望值,σξ表示第一贝塔分布的方差值,μi表示第i类防御资源di的配置数量每增加一个单位攻击成功减少的比率,0<μi<1,ξ0表示防御资源对攻击成功的影响因子,ξr表示即使防御资源无限量部署攻击也会进行的概率,0<ξr<0.1,0<ξr0<0.4;
步骤3022中所述第e组攻击者对网站发起第g次攻击成功但被抓的概率θeg服从第二贝塔分布,即θeg~Beta(αθθ),αθ和βθ满足如下:
Figure GDA0002520207580000044
Figure GDA0002520207580000045
Figure GDA0002520207580000051
0<σθ<0.1;
其中,Beta(αθθ)为第二贝塔分布,αθ和βθ均为第二贝塔分布的形状参数,Eθ表示第二贝塔分布的期望值,σθ表示第二贝塔分布的方差值。
上述的一种基于攻防博弈的网站防御策略选取方法,其特征在于:所述攻击的次数m的取值范围为m>200。
本发明与现有技术相比具有以下优点:
1、方法步骤简单,设计合理,且实现方便。
2、通过多组攻击者分别对网站发起多次攻击,综合考虑了不同的攻击环境变化,从而得到攻击者的最优决策决策,使攻击者的决策更加贴近实际。
3、在攻防双方的交互博弈过程中,考虑了攻防双方的成本和收益,可以帮助网站管理员有限的资源投资实现网站安全防御的最大化,做出最优的防御决策。
4、实用性和适应性强,管理员可以根据不同的安全需求进行最优防御策略的选择和实施,最大效率地达到网站安全防护的目的。
5、真实且准确性,通过多次模拟攻击获得最大攻击者随机期望效用,从而得到攻击者的最佳决策,进而根据攻击者的最佳决策来进行防御资源配置数量的选择,从而获得防御者的最优防御策略,更接近真实地攻防博弈过程,提高了网站防御策略选取的准确性和实用性,可以为网站管理员选取最优防御策略提供极大帮助。
综上所述,本发明方法方法步骤简单、设计合理、且实现方便,通过多次模拟攻击获得攻击者的最佳决策,进而获得防御者的最优防御策略,更接近真实地攻防博弈过程,提高了网站防御策略选取的准确性和实用性。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明的方法流程框图。
具体实施方式
如图1所示,本发明攻防博弈的网站防御策略选取方法,包括以下步骤:
步骤一、防御资源集合的建立:采用数据处理器建立防御资源集合dp,所述防御资源集合包括多类防御资源,多类所述防御资源均不相同,所述防御资源集合dp表示为dp={d1,d2,d3,...,dn},且设定防御资源投资的最大值;
多类所述防御资源中第i类防御资源记作di,多类所述防御资源中第i类防御资源的单价记作qi;其中,i为正整数且i=1、2、3、…、n,n为防御资源种类的数量;
步骤二、攻击者集合的建立:采用所述数据处理器建立网站攻击者集合,所述网站攻击者集合包括多个攻击者,t为攻击者的总数;
步骤三、确定攻击者的最佳决策,具体过程如下:
步骤301、设定多组攻击者分别对网站发起多次攻击,多组所述攻击者的数量均不相同,且每组所述攻击者均属于所述网站攻击者集合;
步骤302、多组攻击者分别对网站发起多次攻击,获得多组攻击者分别发起多次攻击后的攻击总效用,多组攻击者分别发起多次攻击后的攻击总效用的获取方法均相同,对任一组攻击者发起多次攻击后的攻击总效用的获取过程如下:
步骤3021、设定多组攻击者中第e组攻击者的数量为te,e为正整数,且e=1、2、3、…、T,T为攻击者的组数,te的取值范围为1≤te≤t,且te为整数;
步骤3022、在第e组攻击者对网站发起第g次攻击的过程中,得到成功攻击的攻击者数量估算值和攻击者完成准备但没有成功进行攻击的攻击者数量估算值
Figure GDA0002520207580000061
且所述成功攻击的攻击者数量估算值包括成功攻击且被抓住的攻击者数量估算值
Figure GDA0002520207580000071
和成功攻击且不被抓住的攻击者数量估算值
Figure GDA0002520207580000072
其中,
Figure GDA0002520207580000073
Figure GDA0002520207580000074
g为正整数,且g=1、2、3、…、m,m为攻击的次数,ξeg表示第e组攻击者对网站发起第g次攻击成功进行的概率,θeg表示第e组攻击者对网站发起第g次攻击成功但被抓的概率;
步骤3023、采用所述数据处理器根据公式
Figure GDA0002520207580000075
得到第e组攻击者在第g次攻击后的攻击者预期收益Ceg;其中,ω表示单个攻击者攻击成功所能得到的收益,fp表示单个攻击者攻击成功但被抓住时面临犯罪的罚款,qp表示单个攻击者每次攻击的准备成本;
步骤3024、采用所述数据处理器根据公式ueg=exp(kA·Ceg),得到第e组攻击者在第g次攻击后的攻击效用ueg;其中,kA为攻击者风险系数,0<kA<0.1;
步骤3025、采用所述数据处理器根据公式
Figure GDA0002520207580000076
得到第e组攻击者发起m次攻击后的攻击总效用Ψe
步骤3026、重复步骤3022至步骤3025所述的方法,直至得到T组攻击者分别发起m次攻击后的攻击总效用;
步骤303、采用所述数据处理器将步骤3026中得到的T组攻击者分别发起m次攻击后的攻击总效用按照从大到小的顺序进行排序,得到最大攻击总效用Ψmax,则最大攻击总效用Ψmax所对应的攻击者组中攻击者数量为最佳攻击者数量t*,即攻击者的最佳决策;
步骤四、防御效用的计算及最优防御策略的选取,具体过程如下:
步骤401、采用所述数据处理器根据公式
Figure GDA0002520207580000077
得到最佳攻击者数量为t*时网站的防御能力b;其中,γb表示随着攻击者数量的增加网站的防御能力下降的速度,且0<γb<0.1,br表示网站的最低防御能力,br>0,b0表示现有防御资源下攻击者数量为零时网站的防御能力,b0>0;
步骤402、采用所述数据处理器根据
Figure GDA0002520207580000081
得到防御资源投资Cfh;其中,
Figure GDA0002520207580000082
表示第i类防御资源di的配置数量,所述防御资源投资Cfh均不大于步骤一中设定的防御资源投资的最大值;
步骤403、采用所述数据处理器根据公式CDh=b-b0-Cfh,得到网站管理的防御收支CDh,并采用所述数据处理器根据公式uDh=-exp(-kD·CDh),得到网站管理的防御效用uDh;其中,kD为防御风险系数,且0<kD<0.1;
步骤404、按照步骤402至步骤403所述的方法,得到在多类防御资源配置数量不同情况下网站管理的防御效用;
步骤405、采用所述数据处理器将步骤404中得到在多类防御资源配置数量不同情况下网站管理的防御效用按照从大到小的顺序进行排序,得到最大网站管理的防御效用uDmax,则选取最大网站管理的防御效用uDmax所对应的防御资源的配置数量为最优防御策略。
本实施例中,步骤301中多组攻击者分别对网站发起多次攻击,是为了综合考虑了不同的攻击环境变化,从而得到攻击者的最优决策决策,使攻击者的决策更加贴近实际。
本实施例中,步骤3023中考虑了攻击者预期收支,且步骤403中考虑了网站管理的防御收支,在攻防双方的交互博弈过程中,考虑了攻防双方的成本和收益,可以帮助网站管理员有限的资源投资实现网站安全防御的最大化,做出最优的防御决策。
本实施例中,步骤404中得到多类防御资源配置数量不同情况下网站管理的防御效用,从而可以使网站的管理员根据不同的安全需求进行最优防御策略的选择和实施,最大效率地达到网站安全防护的目的。
本实施例中,步骤三中通过多次模拟攻击获得攻击者的最佳决策,从而得到攻击者的最佳攻击效用,步骤四中进而根据攻击者的最佳决策来进行防御资源配置数量的选择,从而获得防御者的最优防御策略,更接近真实地攻防博弈过程,提高了网站防御策略选取的准确性和实用性,可以为网站管理员选取最优防御策略提供极大帮助。
本实施例中,攻击效用取决于攻击者实施行动获得的收益和付出的成本,设定攻击者的风险偏好不变,从而得到每次攻击后的攻击效用。
本实施例中,攻击效用表示攻击者所获得的预期收益与攻击者不同数量组合之间的关系,以衡量攻击者在攻击者数量不同的情况下所能获取的收益的满足程度。
本实施例中,防御能力在防御投资金额固定的情况下随着对网站攻击的攻击者数量变化而变化。
本实施例中,实际防御策略选取过程中,br和b0均为已知常数。
本实施例中,步骤3022中所述第e组攻击者对网站发起第g次攻击成功进行的概率ξeg服从第一贝塔分布,即ξeg~Beta(αξξ),αξ和βξ满足如下:
Figure GDA0002520207580000091
Figure GDA0002520207580000092
Figure GDA0002520207580000093
0<σξ<0.1;
其中,Beta(αξξ)为第一贝塔分布,αξ和βξ均为第一贝塔分布的形状参数,Eξ表示第一贝塔分布的期望值,σξ表示第一贝塔分布的方差值,μi表示第i类防御资源di的配置数量每增加一个单位攻击成功减少的比率,0<μi<1,ξ0表示防御资源对攻击成功的影响因子,ξr表示即使防御资源无限量部署攻击也会进行的概率,0<ξr<0.1,0<ξr0<0.4;
步骤3022中所述第e组攻击者对网站发起第g次攻击成功但被抓的概率θeg服从第二贝塔分布,即θeg~Beta(αθθ),αθ和βθ满足如下:
Figure GDA0002520207580000094
Figure GDA0002520207580000095
Figure GDA0002520207580000096
0<σθ<0.1;
其中,Beta(αθθ)为第二贝塔分布,αθ和βθ均为第二贝塔分布的形状参数,Eθ表示第二贝塔分布的期望值,σθ表示第二贝塔分布的方差值。
本实施例中,所述攻击的次数m的取值范围为m>200。
本实施例中,通过设定攻击的次数m,选择m的不小于200,是因为,攻击模拟次数越多,偶然性影响越小,消除随机性的影响,从而使攻击者的决策更加贴近实际。
本实施例中,攻击者的组数T不小于攻击者的总数t,保证多次模拟攻击获得攻击者的最佳决策更准确。
综上所述,本发明方法步骤简单、设计合理、且实现方便,通过多次模拟攻击获得攻击者的最佳决策,进而获得防御者的最优防御策略,更接近真实地攻防博弈过程,提高了网站防御策略选取的准确性和实用性。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何限制,凡是根据本发明技术实质对以上实施例所作的任何简单修改、变更以及等效结构变化,均仍属于本发明技术方案的保护范围内。

Claims (3)

1.一种基于攻防博弈的网站防御策略选取方法,其特征在于,该方法包括以下步骤:
步骤一、防御资源集合的建立:采用数据处理器建立防御资源集合dp,所述防御资源集合包括多类防御资源,多类所述防御资源均不相同,所述防御资源集合dp表示为dp={d1,d2,d3,...,dn},且设定防御资源投资的最大值;
多类所述防御资源中第i类防御资源记作di,多类所述防御资源中第i类防御资源的单价记作qi;其中,i为正整数且i=1、2、3、…、n,n为防御资源种类的数量;
步骤二、攻击者集合的建立:采用所述数据处理器建立网站攻击者集合,所述网站攻击者集合包括多个攻击者,t为攻击者的总数;
步骤三、确定攻击者的最佳决策,具体过程如下:
步骤301、设定多组攻击者分别对网站发起多次攻击,多组所述攻击者的数量均不相同,且每组所述攻击者均属于所述网站攻击者集合;
步骤302、多组攻击者分别对网站发起多次攻击,获得多组攻击者分别发起多次攻击后的攻击总效用,多组攻击者分别发起多次攻击后的攻击总效用的获取方法均相同,对任一组攻击者发起多次攻击后的攻击总效用的获取过程如下:
步骤3021、设定多组攻击者中第e组攻击者的数量为te,e为正整数,且e=1、2、3、…、T,T为攻击者的组数,te的取值范围为1≤te≤t,且te为整数;
步骤3022、在第e组攻击者对网站发起第g次攻击的过程中,得到成功攻击的攻击者数量估算值和攻击者完成准备但没有成功进行攻击的攻击者数量估算值
Figure FDA0002520207570000011
且所述成功攻击的攻击者数量估算值包括成功攻击且被抓住的攻击者数量估算值
Figure FDA0002520207570000012
和成功攻击且不被抓住的攻击者数量估算值
Figure FDA0002520207570000013
其中,
Figure FDA0002520207570000014
Figure FDA0002520207570000015
g为正整数,且g=1、2、3、…、m,m为攻击的次数,ξeg表示第e组攻击者对网站发起第g次攻击成功进行的概率,θeg表示第e组攻击者对网站发起第g次攻击成功但被抓的概率;
步骤3023、采用所述数据处理器根据公式
Figure FDA0002520207570000021
得到第e组攻击者在第g次攻击后的攻击者预期收益Ceg;其中,ω表示单个攻击者攻击成功所能得到的收益,fp表示单个攻击者攻击成功但被抓住时面临犯罪的罚款,qp表示单个攻击者每次攻击的准备成本;
步骤3024、采用所述数据处理器根据公式ueg=exp(kA·Ceg),得到第e组攻击者在第g次攻击后的攻击效用ueg;其中,kA为攻击者风险系数,0<kA<0.1;
步骤3025、采用所述数据处理器根据公式
Figure FDA0002520207570000022
得到第e组攻击者发起m次攻击后的攻击总效用Ψe
步骤3026、重复步骤3022至步骤3025所述的方法,直至得到T组攻击者分别发起m次攻击后的攻击总效用;
步骤303、采用所述数据处理器将步骤3026中得到的T组攻击者分别发起m次攻击后的攻击总效用按照从大到小的顺序进行排序,得到最大攻击总效用Ψmax,则最大攻击总效用Ψmax所对应的攻击者组中攻击者数量为最佳攻击者数量t*,即攻击者的最佳决策;
步骤四、防御效用的计算及最优防御策略的选取,具体过程如下:
步骤401、采用所述数据处理器根据公式
Figure FDA0002520207570000023
得到最佳攻击者数量为t*时网站的防御能力b;其中,γb表示随着攻击者数量的增加网站的防御能力下降的速度,且0<γb<0.1,br表示网站的最低防御能力,br>0,b0表示现有防御资源下攻击者数量为零时网站的防御能力,b0>0;
步骤402、采用所述数据处理器根据
Figure FDA0002520207570000024
得到防御资源投资Cfh;其中,
Figure FDA0002520207570000031
表示第i类防御资源di的配置数量,所述防御资源投资Cfh均不大于步骤一中设定的防御资源投资的最大值;
步骤403、采用所述数据处理器根据公式CDh=b-b0-Cfh,得到网站管理的防御收支CDh,并采用所述数据处理器根据公式uDh=-exp(-kD·CDh),得到网站管理的防御效用uDh;其中,kD为防御风险系数,且0<kD<0.1;
步骤404、按照步骤402至步骤403所述的方法,得到在多类防御资源配置数量不同情况下网站管理的防御效用;
步骤405、采用所述数据处理器将步骤404中得到在多类防御资源配置数量不同情况下网站管理的防御效用按照从大到小的顺序进行排序,得到最大网站管理的防御效用uDmax,则选取最大网站管理的防御效用uDmax所对应的防御资源的配置数量为最优防御策略;攻击者的组数T不小于攻击者的总数t。
2.按照权利要求1所述的一种基于攻防博弈的网站防御策略选取方法,其特征在于:步骤3022中所述第e组攻击者对网站发起第g次攻击成功进行的概率ξeg服从第一贝塔分布,即ξeg~Beta(αξξ),αξ和βξ满足如下:
Figure FDA0002520207570000032
Figure FDA0002520207570000033
Figure FDA0002520207570000034
0<σξ<0.1;
其中,Beta(αξξ)为第一贝塔分布,αξ和βξ均为第一贝塔分布的形状参数,Eξ表示第一贝塔分布的期望值,σξ表示第一贝塔分布的方差值,μi表示第i类防御资源di的配置数量每增加一个单位攻击成功减少的比率,0<μi<1,ξ0表示防御资源对攻击成功的影响因子,ξr表示即使防御资源无限量部署攻击也会进行的概率,0<ξr<0.1,0<ξr0<0.4;
步骤3022中所述第e组攻击者对网站发起第g次攻击成功但被抓的概率θeg服从第二贝塔分布,即θeg~Beta(αθθ),αθ和βθ满足如下:
Figure FDA0002520207570000041
Figure FDA0002520207570000042
Figure FDA0002520207570000043
0<σθ<0.1;
其中,Beta(αθθ)为第二贝塔分布,αθ和βθ均为第二贝塔分布的形状参数,Eθ表示第二贝塔分布的期望值,σθ表示第二贝塔分布的方差值。
3.按照权利要求1或2所述的一种基于攻防博弈的网站防御策略选取方法,其特征在于:所述攻击的次数m的取值范围为m>200。
CN201810178881.4A 2018-03-05 2018-03-05 一种基于攻防博弈的网站防御策略选取方法 Active CN108322478B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810178881.4A CN108322478B (zh) 2018-03-05 2018-03-05 一种基于攻防博弈的网站防御策略选取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810178881.4A CN108322478B (zh) 2018-03-05 2018-03-05 一种基于攻防博弈的网站防御策略选取方法

Publications (2)

Publication Number Publication Date
CN108322478A CN108322478A (zh) 2018-07-24
CN108322478B true CN108322478B (zh) 2020-09-04

Family

ID=62901143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810178881.4A Active CN108322478B (zh) 2018-03-05 2018-03-05 一种基于攻防博弈的网站防御策略选取方法

Country Status (1)

Country Link
CN (1) CN108322478B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113987512B (zh) * 2021-10-29 2022-09-30 江苏安泰信息科技发展有限公司 一种信息系统安全风险评估方法
CN115510639B (zh) * 2022-09-21 2023-05-16 河海大学 一种基于多移动防御资源和移动目标的新型变电站安全保护方法
CN116886443B (zh) * 2023-09-01 2023-11-10 中国人民解放军国防科技大学 面向攻防博弈的对手行动偏好估计方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN107070956A (zh) * 2017-06-16 2017-08-18 福建中信网安信息科技有限公司 基于动态贝叶斯博弈的apt攻击预测方法
EP2271047B1 (en) * 2009-06-22 2017-11-01 Deutsche Telekom AG Game theoretic recommendation system and method for security alert dissemination
CN107483486A (zh) * 2017-09-14 2017-12-15 中国人民解放军信息工程大学 基于随机演化博弈模型的网络防御策略选取方法
CN107566387A (zh) * 2017-09-14 2018-01-09 中国人民解放军信息工程大学 基于攻防演化博弈分析的网络防御行动决策方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2271047B1 (en) * 2009-06-22 2017-11-01 Deutsche Telekom AG Game theoretic recommendation system and method for security alert dissemination
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN107070956A (zh) * 2017-06-16 2017-08-18 福建中信网安信息科技有限公司 基于动态贝叶斯博弈的apt攻击预测方法
CN107483486A (zh) * 2017-09-14 2017-12-15 中国人民解放军信息工程大学 基于随机演化博弈模型的网络防御策略选取方法
CN107566387A (zh) * 2017-09-14 2018-01-09 中国人民解放军信息工程大学 基于攻防演化博弈分析的网络防御行动决策方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于攻防随机博弈模型的防御策略选取研究;姜伟,方滨兴等;《计算机研究与发展》;20101015;全文 *

Also Published As

Publication number Publication date
CN108322478A (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
CN108322478B (zh) 一种基于攻防博弈的网站防御策略选取方法
CN113762530B (zh) 面向隐私保护的精度反馈联邦学习方法
CN108494787B (zh) 一种基于资产关联图的网络风险评估方法
Gupta et al. Community-based immunization strategies for epidemic control
CN109218304B (zh) 一种基于攻击图和协同进化的网络风险阻断方法
CN111818102B (zh) 一种应用于网络靶场的防御效能评估方法
CN112860951B (zh) 一种识别目标账号的方法及系统
CN117272306A (zh) 基于交替最小化的联邦学习半目标投毒攻击方法及系统
CN115907029B (zh) 面向联邦学习投毒攻击的防御方法及系统
CN109657268B (zh) 一种基于特征值的不确定网络中免疫策略设计方法
CN112560059A (zh) 一种基于神经通路特征提取的垂直联邦下模型窃取防御方法
CN113132398A (zh) 一种基于q学习的阵列蜜罐系统防御策略预测方法
CN110784487B (zh) 一种基于数据包抽检模型的sdn节点防御方法
CN116389093A (zh) 一种联邦学习场景下防御拜占庭攻击的方法和系统
CN113837398A (zh) 一种基于联邦学习的图分类任务中毒攻击方法
Wang et al. Optimal network defense strategy selection based on Bayesian game
Lin et al. Mitigating Backdoors in Federated Learning with FLD
CN115001769B (zh) 抗重标识攻击能力评估方法、装置、计算机设备及介质
CN116541831B (zh) 一种基于区块链与联邦学习的双重防御方法
Engelen et al. Poster: Pillars of Sand: The current state of Datasets in the field of Network Intrusion Detection
CN118233221B (zh) 一种基于熵的网络攻防不确定性度量计算方法
CN114745157B (zh) 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质
CN118473728A (zh) 一种网络安全态势评估方法、系统、设备及介质
Lakhno et al. A model developed for teaching an adaptive system of recognising cyberattacks among nonuniform queries in information systems
CN116757516A (zh) 一种基于云的抽水蓄能电站智能巡检设备信誉评估方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant