CN109379322A - 一种完全信息条件下网络动态变换的决策方法及其系统 - Google Patents

一种完全信息条件下网络动态变换的决策方法及其系统 Download PDF

Info

Publication number
CN109379322A
CN109379322A CN201810466686.1A CN201810466686A CN109379322A CN 109379322 A CN109379322 A CN 109379322A CN 201810466686 A CN201810466686 A CN 201810466686A CN 109379322 A CN109379322 A CN 109379322A
Authority
CN
China
Prior art keywords
network
defence
attack
income
mobile target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810466686.1A
Other languages
English (en)
Inventor
张玉臣
汪永伟
雷程
刘小虎
范钰丹
张畅
张任川
刘璟
孙怡峰
周供伟
谭晶磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN201810466686.1A priority Critical patent/CN109379322A/zh
Publication of CN109379322A publication Critical patent/CN109379322A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明属于网络安全技术领域,具体涉及一种完全信息条件下网络动态变换的决策方法及其系统,该决策方法包括以下步骤:根据网络状态、攻击策略和防御策略得到状态转移概率;利用博弈理论描述移动目标防御的过程中攻防博弈双方的收益,结合所述状态转移概率构建基于马尔科夫博弈的移动目标防御模型;将所述移动目标防御模型的求解等价转化为目标函数,得到最优的移动目标防御策略。本发明根据状态转移概率和攻防博弈双方的收益构建基于马尔科夫博弈的移动目标防御模型,进而求解得到最优的移动目标防御策略,以实现网络性能开销和移动目标防御收益的平衡,解决了如何基于有限网络资源选取最优防御策略的技术问题。

Description

一种完全信息条件下网络动态变换的决策方法及其系统
技术领域
本发明属于网络安全技术领域,具体涉及一种完全信息条件下网络动态变换的决策方法及其系统。
背景技术
随着新型网络攻击手段的不断演变,诸如零日漏洞利用(Zero-dayExploitation)、高级先进持久威胁(Advanced Persistent Threat)等攻击严峻挑战了互联网的安全。研究表明,互连网安全的最大特点就是“易攻难守”。一方面,由于攻击方可长期侦测、收集和利用目标网络系统的资源脆弱性,因此具有时间优势和信息不对称优势;另一方面,由于现有防火墙、入侵检测和病毒查杀等方法是基于先验知识实施防御的,因此存在认知的局限性和滞后性。究其根源,在于现有网络系统中安全漏洞的出现在所难免;结构的确定性和静态性使得攻击者有充足的时间对系统进行探测和攻击;网络架构的同构性则使得攻击者一旦成功实施一次攻击就可以较低的成本扩大攻击范围。因此,在网络攻击趋向组合化、自动化的态势下,现有防御方法难以有效应对愈加复杂的网络入侵,网络攻防地位的不对称性日益加剧。为了改变这种“易攻难守”的局面,移动目标防御(Moving TargetDefense:MTD)技术应运而生。它旨在以防御方可控的方法通过改变系统要素的属性,实现被保护网络随机、动态、异构的变化,从而破坏攻击链对运行环境确定、静态、同构的依存要求,进而增加攻击者的攻击难度。虽然现有研究针对不同网络安全威胁提出了多种MTD技术和实现方法,但是不同MTD技术的简单叠加却会极大增加网络系统性能开销,“不惜一切代价”的防御无法适用于防御成本有限的实际条件。因此,如何基于有限网络资源选取最优防御策略,以实现网络性能开销和MTD防御收益的平衡,成为当前研究的热点和重点问题之一。
发明内容
本发明提供了一种完全信息条件下网络动态变换的决策方法及其系统,根据状态转移概率和攻防博弈双方的收益构建基于马尔科夫博弈的移动目标防御模型,进而求解得到最优的移动目标防御策略,以实现网络性能开销和移动目标防御收益的平衡,解决了如何基于有限网络资源选取最优防御策略的技术问题。
为了达到上述技术目的,本发明所采用的技术方案如下:
一种完全信息条件下网络动态变换的决策方法,其特征在于,包括以下步骤:
根据网络状态、攻击策略和防御策略得到状态转移概率;
利用博弈理论描述移动目标防御的过程中攻防博弈双方的收益,结合所述状态转移概率,构建基于马尔科夫博弈的移动目标防御模型;
将所述移动目标防御模型的求解等价转化为目标函数,得到最优的移动目标防御策略。
进一步,所述网络状态、攻击策略和防御策略分别为:所述网络状态S={S1,S2,...,Sk},攻击策略防御策略PD={P1 D,P2 D,…Pl D};
其中,表示攻击方在网络状态为Si时选择的攻击策略,满足表示攻击方在网络状态为Si时选择攻击策略的概率,满足
表示防御方在网络状态为Si时选择的防御策略,满足表示防御方在网络状态为Si时选择防御策略的概率,满足
进一步,所述根据网络状态、攻击策略和防御策略得到状态转移概率,包括以下步骤:
在网络系统为某一网络状态下实施某一攻击策略的概率;
该攻击策略实施后防御方选择某一防御策略抵御攻击的概率;
以及防御方实施该防御策略后网络状态转移到该网络状态的概率。
进一步,所述状态转移概率的表达式为T={P(aj|Si),P(dj|aj),P(Si|dj)},其中,P(aj|Si)表示在网络系统状态为Si下实施攻击策略aj的概率;P(dj|aj)表示攻击策略aj实施后防御方选择防御策略dj抵御攻击的概率;P(Si|dj)表示防御方实施防御策略dj后网络状态转移到Si的概率。
进一步,所述攻防博弈双方的收益,包括攻击面和探测面的改变。
进一步,所述攻防博弈双方的收益为:
所述攻击方的收益RA=RA(S,Pi A,Pi D)=ΔPC+ΔAS-ΔES;
所述防御方的收益RD=RD(S,Pi A,Pi D)=ΔF-ΔPC+ΔES-ΔAS;
其中,ΔPC表示网络跳变导致的性能开销,ΔAS表示网络系统攻击面的改变,ΔES表示网络系统探测面的改变、ΔF表示网络系统功能的改变。
进一步,所述移动目标防御模型为攻防双方的收益值与对应的折扣收益期望值之和。
进一步,所述移动目标防御模型的目标准则函数其中,β为折扣率,表示攻防双方在分别采取策略PA和PD时未来的折扣收益值;RS(PA,PD)表示在网络状态为S条件下,攻防双方策略分别为PA和PD时攻击方或防御方的收益。
进一步,所述目标函数为约束条件为:Pf(Pi n)≥0,其中,均衡策略Pf∈{Pf(Pi n)|n∈N,Si∈S,Pi n∈Pn},均衡收益值
一种完全信息条件下网络动态变换的决策系统,其特征在于,包括:
用于检测在某一网络状态下攻击者所采取的攻击策略和防御者所采取的防御策略的攻防检测模块;
用于获得攻击方发动攻击或防御方实施防御所获得的收益的攻防收益模块;
用于利用所述攻击策略和防御策略得到系统状态转移概率,并结合所述收益构建马尔科夫博弈的移动目标防御模型的模型构建模块;和
用于求解所述移动目标防御模型得到最优的移动目标防御策略的最优策略生成模块。
进一步,所述最优策略生成模块中,还包括:
用于将求解所述移动目标防御模型的问题转化为非线性规划问题的问题转化模块。
进一步,所述攻防收益模块中,还包括:
用于获取网络系统探测面的改变和网络系统攻击面的改变的资源脆弱性模块;
用于获取网络跳变导致的性能开销的网络跳变模块;和
用于获取网络系统功能的改变的系统功能模块。
本发明所产生的有益效果如下:
1、本发明根据基于马尔科夫博弈的移动目标防御模型获得最优策略的方法,能够准确刻画MTD攻防对抗过程,进而有效分析和选取最优策略。
2、本发明利用马尔科夫的决策过程描述了MTD攻防中状态随机转变的特性;利用博弈理论描述了MTD攻防博弈的多阶段特性,从而有效刻画了MTD环境下攻防对抗的非合作性、动态性和马尔科夫性。
3、本发明通过将攻防双方对资源脆弱性的利用抽象为攻击面和探测面的改变,保证了模型的通用性。
4、本发明分析并给出了均衡策略的求解算法,通过将均衡策略求解等价转化为非线性规划问题,简化了均衡策略的求解过程。
5、本发明在攻防收益函数中考虑跳变的性能开销成本,提高了模型的实用性。
附图说明
图1为本发明MTD跳变要素与攻击面/探测面变化示意图;
图2为本发明实施例典型拓扑构建实验网络环境图;
图3为本发明实施例的网络系统状态转移关系图;
图中:1-MTD跳变策略、2-探测面与攻击面、3-跳变元素、3-1-单元素独立跳变、3-2-多元素协同跳变、4-跳变方法、4-1-攻击面变换、4-2-探测面扩展、4-3-混合方法、5-跳变周期、5-1-固定周期、5-2-变周期、6-选取维度/维度取值、7-改变方式、8-改变时机、9-网络服务器、10-域内服务器、11-Linux服务器、12-客户端、13-恶意敌手、14-网络、15-防火墙、16-路由器。
具体实施方式
下面结合附图和具体的实施例来进一步详细的说明本发明,但本发明的保护范围并不限于此。
由于移动目标防御(Moving Target Defense,MTD)跳变策略选取的不同会直接导致网络系统攻击面和探测面的差异,而目标网络攻击面和探测面的改变又可以反映MTD的防御效能,因此能够利用攻击面和探测面描述MTD跳变策略所产生的防御效能。
定义1:攻击面(Attack Surface,AS)是在某一时刻t,防御方为了防止攻击方进入并实现攻击目的所需转移和变换的网络资源集合,它由攻击面维度(Attack SurfaceDimension:ASD)以及维度取值(Attack Surface Value:ASV)共同确定,可记为其中为攻击面的维度,表示目标网络系统中的可用资源,如ftp服务,和网络配置属性,如网络地址和端口配置;为不同攻击面维度在t时刻的取值,“0”表示网络系统在t时刻不包含该维度的攻击面。
定义2:探测面(Exploration Surface,ES)是在某一时刻t,攻击方为了能够进入目标系统并实现攻击目的所需探索的网络资源集合,它由探索面维度(ExplorationSurface Dimension:ESD)以及维度取值(Exploration Surface Value:ESV)共同决定,即为其中,为攻击者所需探测的系统资源维度,即目标网络系统中存在的资源和配置属性;为资源不同维度在t时刻可能的取值范围,“0”表示网络系统在t时刻不包含该维度的探测面。
其中,攻击面与探测面中的维度即为跳变元素;维度的取值范围则是跳变元素的跳变空间。此外,攻击面与探测面具有以下两个性质:
性质1:不同的网络系统配置可能存在相同维度的攻击面(探测面),但该维度的攻击面(探测面)的取值,即
性质2:在一个网络系统中,系统的攻击面(探测面)及其取值(值域)随着时间发生改变。即
具体如图1所示,MTD的跳变策略1是不同跳变方法4(How)、跳变元素3(What)和跳变周期5(When)的组合。这与攻击面和探测面的改变一一对应,攻击面与探测面2的改变时机8即为设定的跳变周期5,选取维度/纬度取值6即为选取的跳变元素3,攻击面与探测面2的改变方式7即为选择的跳变方法4。因此,对MTD防御策略1的选取可反映为目标网络攻击面和探测面的形成。
(1)跳变方法
跳变方法4是指MTD实施防御的方式。通过定义探测面和攻击面可知,探测面是攻击者为了获得可用的资源脆弱性而需探索的网络资源集合,MTD可以通过部署蜜罐、增加系统异构等方式扩展探测面;攻击面则是防御方为了防止资源脆弱性暴露而要转移和变换的网络资源集合,MTD则可以通过改变网络属性和配置等方式转移攻击面。因此,MTD依据跳变方法4则可分为探测面扩展4-2、攻击面转换4-1和混合方法4-3三类。
定义3:攻击面转换(Attack Surface Shifting)是在某一时刻t,网络系统S中的网络资源满足以下两个条件之一,则说明S的攻击面发生了转换:
(1)即通过改变攻击面的维度转移攻击面;
(2)即通过改变攻击面维度的值域变换攻击面。
定义4:探测面扩展(Exploration Surface Enlarging)是在某一时刻t,网络系统S中的网络资源满足以下两个条件之一,则说明S的探测面发生了扩展:
(1)即通过增加探测面维度扩展探测面;
(2)即通过增加探测面维度的值域范围扩展探测面。
因此,MTD可通过转换攻击面提高网络系统的随机性,以实现网络系统脆弱性的不可预测性;通过扩展探测面则增加了网络系统的异构性,以扩大网络系统脆弱性的移动范围,从而实现被保护网络系统的随机、动态和异构。
(2)跳变元素
跳变元素是指MTD防御中改变的网络资源集合,即攻击面和探测面中的维度。跳变元素选取的位置主要在以下五个层面,即数据层、应用软件层、运行环境层、系统平台层、以及通信网络层。依据选取跳变元素的位置和数量可分为多元素协同跳变和单元素独立跳变两类。其中,单元素度量跳变是指在某段跳变周期内,发生改变的元素是唯一的;多元素协同跳变则是指在某段跳变周期内,有不止一种元素发生了改变,且改变的元素之间是相互正交的。
(3)跳变周期
跳变周期是指MTD发生跳变的频率。由于跳变频率过低会造成由于攻击方有足够时间实施侦测并组织进攻,而导致MTD防御的跳变失去意义;跳变频率过高则会造成由于跳变性能消耗过高而导致的MTD防御可行性降低。因此,如何选取适合的跳变周期将影响MTD实施的效果。依据跳变周期的选择,可分为固定周期跳变和变周期跳变两种。其中,固定跳变周期是指跳变的频率依据预先设定的参数,在实施跳变的过程中不发生改变;变周期跳变则是指跳变的频率会依据跳变环境的变换或预先设定的参数等,在实施跳变的过程中发生随机改变。
综上所述,MTD攻防策略的选取就是对跳变元素、跳变方法和跳变周期的确定,它可用攻击面和探测面有效刻画;对MTD攻防策略选取的评判要综合分析选取的跳变元素、方法和周期所产生的性能消耗和带来的防御收益,可等价为MTD对系统攻击面和探测面进行转化所产生的成本和获得的收益。
本发明以马尔科夫动态博弈为基础构建了MTD攻防模型MG-MTD,利用马尔科夫决策过程刻画网络系统在MTD攻防过程中的发生的多状态转移;利用多阶段动态博弈描述MTD攻防过程的多阶段特点。
本发明实施例提供了一种完全信息条件下网络动态变换的决策方法,包括以下步骤:
根据网络状态、攻击策略和防御策略得到状态转移概率;
利用博弈理论描述移动目标防御的过程中攻防博弈双方的收益,结合所述状态转移概率,构建基于马尔科夫博弈的移动目标防御模型;
将所述移动目标防御模型的求解等价转化为目标函数,得到最优的移动目标防御策略。
进一步,基于马尔科夫博弈的移动目标防御模型(MG-MTD)可以表示为六元组(N,S,P,T,R,U)。
进一步,所述N,S,P的具体含义如下:
(1)N={NA,ND}是局中人的集合,假设攻防双方满足理性假设,且只考虑存在攻击和防御两方的情况,即|N|=2。其中,NA为攻击方;ND为防御方。
(2)S={S1,S2,...,Sk}是攻防过程中的网络状态集合。每个网络状态表示某一跳变周期内的网络安全状态;网络系统状态间的随机转化是由一个跳变周期内攻防双方对抗行为导致的,它反映在攻击面和探测面的转换。
(3)P={PA,PD}是MG-MTD中攻防双方的策略集合,它由MTD防御选取的跳变元素、设定的跳变周期、和使用的跳变方法共同组成。
攻击方可选的策略集合表示为其中,表示攻击方在网络状态为Si时选择的攻击策略,满足表示攻击方在网络状态为Si时选择攻击策略(0≤j≤m)的概率,满足
防御方可选的策略集合表示为PD={P1 D,P2 D,…Pl D},其中,表示防御方在网络状态为Si时选择的防御策略,满足表示防御方在网络状态为Si时选择防御策略(0≤j≤l)的概率,满足
进一步,所述根据网络状态、攻击策略和防御策略得到状态转移概率,包括以下步骤:在网络系统为某一网络状态下实施某一攻击策略的概率;
该攻击策略实施后防御方选择某一防御策略抵御攻击的概率;
以及防御方实施该防御策略后网络状态转移到该网络状态的概率。
进一步,状态转移概率的表达式为T={P(aj|Si),P(dj|aj),P(Si|dj)},其中:
P(aj|Si)表示在网络系统状态为Si下实施攻击策略aj的概率;
P(dj|aj)表示攻击策略aj实施后防御方选择防御策略dj抵御攻击的概率;
P(Si|dj)表示防御方实施防御策略dj后网络状态转移到Si的概率。
所述攻击策略aj是可选攻击策略集合中的某一具体的攻击策略防御策略dj是可选防御策略集合PD={P1 D,P2 D,…Pl D}中的某一具体的防御策略
因此,T可以表示为状态转移出现在不同攻防阶段的交替过程中,攻防阶段的交替则是依据跳变周期进行划分的;状态转移的概率取决于攻防双方的策略和网络环境,如网络配置、节点的操作系统环境等。
进一步,所述攻防博弈双方的收益,包括攻击面和探测面的改变。
进一步,R={RA,RD}表示攻防博弈双方的收益函数集合,它由所有参与者的策略共同决定。由于攻防双方的收益函数都要综合考虑发动攻击或实施防御所产生的成本和获得的收益,依据定义1和定义2,攻防双方的收益可抽象为攻击方和防御方改变攻击面和探测面所产生的性能消耗和带来的影响效果,具体如公式(1)和(2)所示:
RD=RD(S,Pi A,Pi D)=ΔF-ΔPC+ΔES-ΔAS (1)
RA=RA(S,Pi A,Pi D)=ΔPC+ΔAS-ΔES (2)
其中,ΔF表示网络系统功能(feature)的改变;ΔPC表示网络跳变导致的性能开销(performance cost);ΔES表示网络系统探测面的改变;ΔAS表示网络系统攻击面的改变。
对于攻击方,它通过探索网络探测面,从而发现并利用资源脆弱性,进而导致网络性能开销增大或系统功能不可用。
对于防御方,它通过选取跳变策略从而增加探测面或转换攻击面,进而在保证网络功能正常安全运行的前提下提高系统的安全性。
因此,本发明利用一般和博弈描述攻防双方的收益。
进一步,所述移动目标防御模型为攻防双方的收益值与对应的折扣收益期望值之和。
进一步,U为目标准则函数,用于判断网络攻防双方策略选取的优劣。
常用的准则函数主要有折扣期望回报准则函数和平均回报准则函数。在移动目标防御对抗过程中,由于网络系统信息的价值与时间相关,因此采用折扣期望回报准则函数作为博弈双方的目标函数,具体形式如公式(3)所示:
其中,β为折扣率,说明了未来的收益与现在的收益不能同等对待;表示攻防双方在分别采取策略PA和PD时未来的折扣收益值。
在MG-MTD模型构建的基础上,给出了模型的均衡策略具体选取算法。
进一步,由于MG-MTD是模型的求解是PSPACE问题,直接利用Shapley算法求解均衡策略较为复杂。因此,本发明将求解MG-MTD的均衡解问题等价转化为一个非线性规划求解最优值的问题。
对于给定的MG-MTD模型,若确定性稳定马氏策略Pf *为其均衡策略;相应的稳定收益U*为其均衡收益值,可将对博弈均衡策略和收益的求解等价转化为Pf *和U*的非线性规划问题(Nonlinear Programming Second,NLP2),其中Pf∈{Pf(Pi n)|n∈N,Si∈S,Pi n∈Pn},
目标函数:
约束条件:
(1)
(2)
(3)
进一步,本发明还提供了一种完全信息条件下网络动态变换的决策系统,包括:
用于检测在某一网络状态下攻击者所采取的攻击策略和防御者所采取的防御策略的攻防检测模块;
用于获得攻击方发动攻击或防御方实施防御所获得的收益的攻防收益模块;
用于利用所述攻击策略和防御策略得到系统状态转移概率,并结合所述收益构建马尔科夫博弈的移动目标防御模型的模型构建模块;和
用于求解所述移动目标防御模型得到最优的移动目标防御策略的最优策略生成模块。
进一步,所述最优策略生成模块中,还包括:
用于将求解所述移动目标防御模型的问题转化为非线性规划问题的问题转化模块。
进一步,所述攻防收益模块中,还包括:
用于获取网络系统探测面的改变和网络系统攻击面的改变的资源脆弱性模块;
用于获取网络跳变导致的性能开销的网络跳变模块;和
用于获取网络系统功能的改变的系统功能模块。
在此基础上,针对网络防御方设计了基于MG-MTD模型的最优防御策略选取算法,具体如下:
1)初始化MG-MTD中基本参数:网络状态S={S1,S2,...,Sk}、折扣率参数β
2)构建攻防双方可选策略空间集合:攻击策略集合和防御策略集合PD={P1 D,P2 D,…Pi D};
3)获取系统状态转移概率T={P(aj|Si),P(dj|aj),P(Si|dj)};
4)针对攻防双方所选攻防策略对获得收益值RA和RD
5)构建目标函数
6)令依据约束条件Pf(Pi n)≥0求解最优值;
7)得到均衡解中的移动目标防御策略。
该算法的时间复杂度主要集中于第5步,即求解最优策略,为O(k2(m+l)2);空间消耗主要集中于收益值和均衡求解中间结果的存储之上,为O(k2ml)。在企业级SDN云平台架构中,如果所有端节点同时需要选取防御策略,算法的响应时间为2.81s量级;存储空间消耗为19.01MB量级
本文通过应用实例验证构建的MG-MTD模型和最优策略选取算法的有效性:
利用如图2所示的典型拓扑构建实验网络环境,该网络环境包括网络14,网络服务器9通过防火墙15与所述网络14相连接,内网依次通过路由器16和防火墙15与网络14相连接,所述恶意敌手13与网络14相连接,所述内网中有四台主机:网络服务器9,域内服务器10,客户端12和Linux数据库11,它们的基本配置信息如表1所示:
表1 主机节点配置
节点名称 系统信息
H<sub>1</sub>:网络服务器 Windows NT 4.0
H<sub>2</sub>:域内服务器 Windows 2000 SP1
H<sub>3</sub>:客户端 Windows XP Pro SP2
H<sub>4</sub>:Linux数据库 Red Hat 7.0
如表2所示,通过配置访问控制策略限制网络节点间的连通关系:
表2 防火墙策略
如表3所示,利用Nessus扫描器获得了网络系统中各节点的资源脆弱:
表3 节点资源脆弱性
编号 网段 节点 资源 端口 脆弱性
A DMZ H<sub>1</sub> IIS网络服务 80 IIS buffer overflow
B DMZ H<sub>1</sub> ftp 21 ftp rhost overwrite
C Intranet H<sub>2</sub> ssh 22 ssh buffer overflow
D Intranet H<sub>2</sub> rsh 514 rsh login
E Intranet H<sub>3</sub> Netbois-ssn 139 Netbios-ssn nullsession
F Intranet H<sub>4</sub> LICQ 5190 LICQ remote-to-user
G Intranet H<sub>4</sub> Squid代理 80 Squid port scan
H Intranet H<sub>4</sub> Mysql DB 3306 local-setuid-bof
构建MG-MTD模型,并利用设计的算法求解最优策略:
1)初始化参数
实验网络系统的状态集合为S={S1,S2,...,S9}。分别为S1:初始状态;S2:利用H1的脆弱性获得了服务器User权限;S3:利用H1的脆弱性获得了服务器root权限;S4:利用H2的脆弱性获得了域内服务器access权限;S5:利用H2的脆弱性获得了域内服务器user权限;S6:利用H3的脆弱性获得了的客户端root权限;S7:利用H4的脆弱性获得了的Linux数据库的access权限;S8:利用H4的脆弱性获得了Linux数据库的root权限;S9:利用H4的脆弱性窃取Linux数据库中敏感数据并进行毁瘫。MG-MTD中的折扣率为β=0.7[25]
2)构建策略空间,获得系统状态转移概率和攻防策略收益
各状态下网络攻防策略如表4所示。其中,ASD={ASD1,ASD2,ASD3,ASD4,ASD5}表示选择的跳变方法是转换攻击面,ASD1={IP,C类}表示所选攻击面维度是IP地址,维度取值范围为C类地址空间;ASD2={port,645表示所选攻击面维度是端口信息,维度取值范围为64512;ASD3={protocol,5}表示所选攻击面维度是协议类型,维度取值范围为5种;ASD4={fingerprint,128}表示所选攻击面维度是系统指纹信息,维度取值范围为128;ASD5={data storage,212}表示所选攻击面维度是数据存储位置信息,维度取值范围为212。ESD={ESD1,ESD2}表示选择的跳变方法是扩展探测面,ESD1={fingerprint,256}表示所选探测面维度是系统指纹信息,维度取值范围为256;ESD2={data storage,216}表示所选探测面维度是数据存储位置信息,维度取值范围为216。此外,默认跳变触发方式为自主式跳变,其跳变周期是固定的;ASDi+时间和ESDi+时间则表示跳变触发方式为反馈式,且跳变周期是可变的。不同状态下网络攻防策略的收益如表4所示:
表4 网络攻防策略
与此同时,在构建网络分层资源图的基础上给出了网络系统状态转移关系,具体如图3所示,其中圆点表示攻击方,三角形表示防御方。网络状态转移概率和攻防策略收益具体如表5和表6所示:
表5 网络系统状态转移概率
——表5续
表6 网络攻防策略收益
3)计算并选取MG-MTD模型的最优策略
利用最优策略选取算法对以上非线性规划问题进行求解,得到的攻防双方均衡策略和收益如表7所示。
表7 网络攻击策略收益
[100]网络系统状态 [101]攻击策略 [102]防御策略 [103]攻击收益 [104]防御收益
[105]S<sub>1</sub> [106][0.59,0.3,0.11] [107][0.06,0.42,0.52] [108]107.24 [109]-203.72
[110]S<sub>2</sub> [111][0.38,0.3,0.32] [112][0.05,0.86,0.09] [113]101.19 [114]-237.27
[115]S<sub>3</sub> [116][0.6,0.4,0] [117][0,0.22,0.78] [118]79.46 [119]-143.06
[120]S<sub>4</sub> [121][0.99,0.01,0] [122][0,0.3,0.7] [123]95.62 [124]-179.33
[125]S<sub>5</sub> [126][0.5,0.5,0] [127][0.71,0.21,0.08] [128]84.23 [129]-153.15
[130]S<sub>6</sub> [131][0.91,0.06,0.03] [132][0.87,0.11,0.02] [133]88.03 [134]-112.89
[135]S<sub>7</sub> [136][1,0,0] [137][0.09,0.46,0.45] [138]186.78 [139]-87.98
[140]S<sub>8</sub> [141][0.3,0.69,0.01] [142][0.27,0.45,0.38] [143]216.35 [144]-91.90
[145]S<sub>9</sub> [146][0.96,0.02,0.02] [147][0.68,0.29,0.03] [148]116.64 [149]-102.86
要说明的是,上述实施例是对本发明技术方案的说明而非限制,所属技术领域普通技术人员的等同替换或者根据现有技术而做的其它修改,只要没超出本发明技术方案的思路和范围,均应包含在本发明所要求的权利范围之内。

Claims (8)

1.一种完全信息条件下网络动态变换的决策方法,其特征在于,包括以下步骤:
根据网络状态、攻击策略和防御策略得到状态转移概率;
利用博弈理论描述移动目标防御的过程中攻防博弈双方的收益,结合所述状态转移概率,构建基于马尔科夫博弈的移动目标防御模型;
将所述移动目标防御模型的求解等价转化为目标函数,得到最优的移动目标防御策略。
2.根据权利要求1所述的一种完全信息条件下网络动态变换的决策方法,其特征在于,所述根据网络状态、攻击策略和防御策略得到状态转移概率,包括以下步骤:
在网络系统为某一网络状态下实施某一攻击策略的概率;
该攻击策略实施后防御方选择某一防御策略抵御攻击的概率;
以及防御方实施该防御策略后网络状态转移到该网络状态的概率。
3.根据权利要求1所述的一种完全信息条件下网络动态变换的决策方法,其特征在于,所述攻防博弈双方的收益,包括攻击面和探测面的改变。
4.根据权利要求1所述的一种完全信息条件下网络动态变换的决策方法,其特征在于,所述攻防博弈双方的收益为:
所述攻击方的收益=ΔPC+ΔAS-ΔES;
所述防御方的收益=ΔF-ΔPC+ΔES-ΔAS;
其中,ΔPC表示网络跳变导致的性能开销,ΔAS表示网络系统攻击面的改变,ΔES表示网络系统探测面的改变、ΔF表示网络系统功能的改变。
5.根据权利要求1所述的一种完全信息条件下网络动态变换的决策方法,其特征在于,
所述移动目标防御模型为攻防双方的收益值与对应的折扣收益期望值之和。
6.一种完全信息条件下网络动态变换的决策系统,其特征在于,包括:
用于检测在某一网络状态下攻击者所采取的攻击策略和防御者所采取的防御策略的攻防检测模块;
用于获得攻击方发动攻击或防御方实施防御所获得的收益的攻防收益模块;
用于利用所述攻击策略和防御策略得到系统状态转移概率,并结合所述收益构建马尔科夫博弈的移动目标防御模型的模型构建模块;和
用于求解所述移动目标防御模型得到最优的移动目标防御策略的最优策略生成模块。
7.根据权利要求6所述的一种完全信息条件下网络动态变换的决策系统,其特征在于,所述最优策略生成模块中,还包括:
用于将求解所述移动目标防御模型的问题转化为非线性规划问题的问题转化模块。
8.根据权利要求6所述的一种完全信息条件下网络动态变换的决策系统,其特征在于,所述攻防收益模块中,还包括:
用于获取网络系统探测面的改变和网络系统攻击面的改变的资源脆弱性模块;
用于获取网络跳变导致的性能开销的网络跳变模块;和
用于获取网络系统功能的改变的系统功能模块。
CN201810466686.1A 2018-05-16 2018-05-16 一种完全信息条件下网络动态变换的决策方法及其系统 Pending CN109379322A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810466686.1A CN109379322A (zh) 2018-05-16 2018-05-16 一种完全信息条件下网络动态变换的决策方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810466686.1A CN109379322A (zh) 2018-05-16 2018-05-16 一种完全信息条件下网络动态变换的决策方法及其系统

Publications (1)

Publication Number Publication Date
CN109379322A true CN109379322A (zh) 2019-02-22

Family

ID=65403666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810466686.1A Pending CN109379322A (zh) 2018-05-16 2018-05-16 一种完全信息条件下网络动态变换的决策方法及其系统

Country Status (1)

Country Link
CN (1) CN109379322A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602062A (zh) * 2019-08-27 2019-12-20 北京邮电大学 基于强化学习的网络主动防御方法及装置
CN111988312A (zh) * 2020-08-19 2020-11-24 中国人民解放军战略支援部队信息工程大学 一种拟态构造web云服务方法及系统
CN115632891A (zh) * 2022-12-23 2023-01-20 上海飞旗网络技术股份有限公司 一种面向主动安全防御技术的对抗模型设计方法及装置
CN116010962A (zh) * 2022-12-15 2023-04-25 华能信息技术有限公司 一种视频会议系统的主机安全管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821007A (zh) * 2012-08-06 2012-12-12 河南科技大学 一种基于自律计算的网络安全态势感知系统及其处理方法
CN103401838A (zh) * 2013-07-02 2013-11-20 中北大学 一种基于僵尸程序传播行为的僵尸网络预防方法
US20150222657A1 (en) * 2013-09-27 2015-08-06 The University Of North Carolina At Charlotte Moving target defense against cross-site scripting
US20160065612A1 (en) * 2014-08-29 2016-03-03 Uchicago Argonne, Llc Multiple operating system rotation environment moving target defense
CN107135224A (zh) * 2017-05-12 2017-09-05 中国人民解放军信息工程大学 基于Markov演化博弈的网络防御策略选取方法及其装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821007A (zh) * 2012-08-06 2012-12-12 河南科技大学 一种基于自律计算的网络安全态势感知系统及其处理方法
CN103401838A (zh) * 2013-07-02 2013-11-20 中北大学 一种基于僵尸程序传播行为的僵尸网络预防方法
US20150222657A1 (en) * 2013-09-27 2015-08-06 The University Of North Carolina At Charlotte Moving target defense against cross-site scripting
US20160065612A1 (en) * 2014-08-29 2016-03-03 Uchicago Argonne, Llc Multiple operating system rotation environment moving target defense
CN107135224A (zh) * 2017-05-12 2017-09-05 中国人民解放军信息工程大学 基于Markov演化博弈的网络防御策略选取方法及其装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHENG LEI, DUO-HE MA, HONG-QI ZHANG: "Optimal Strategy Selection for Moving Target Defense Based on Markov Game", 《IEEE ACCESS》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602062A (zh) * 2019-08-27 2019-12-20 北京邮电大学 基于强化学习的网络主动防御方法及装置
CN111988312A (zh) * 2020-08-19 2020-11-24 中国人民解放军战略支援部队信息工程大学 一种拟态构造web云服务方法及系统
CN116010962A (zh) * 2022-12-15 2023-04-25 华能信息技术有限公司 一种视频会议系统的主机安全管理方法
CN116010962B (zh) * 2022-12-15 2024-03-01 华能信息技术有限公司 一种视频会议系统的主机安全管理方法
CN115632891A (zh) * 2022-12-23 2023-01-20 上海飞旗网络技术股份有限公司 一种面向主动安全防御技术的对抗模型设计方法及装置
CN115632891B (zh) * 2022-12-23 2023-03-10 上海飞旗网络技术股份有限公司 一种面向主动安全防御技术的对抗模型设计方法及装置

Similar Documents

Publication Publication Date Title
Roy et al. A survey of game theory as applied to network security
CN109379322A (zh) 一种完全信息条件下网络动态变换的决策方法及其系统
CN109327427A (zh) 一种面对未知威胁的动态网络变化决策方法及其系统
CN105991521A (zh) 网络风险评估方法和装置
Ren et al. A theoretical method to evaluate honeynet potency
Akbari et al. ATMoS: Autonomous threat mitigation in SDN using reinforcement learning
Hewett et al. Cyber-security analysis of smart grid SCADA systems with game models
Dhir et al. Prospective artificial intelligence approaches for active cyber defence
Rasouli et al. A supervisory control approach to dynamic cyber-security
Guan et al. Colonel Blotto games in network systems: Models, strategies, and applications
CN111385288A (zh) 基于隐蔽对抗的移动目标防御时机选取方法及装置
CN108696534A (zh) 实时网络安全威胁预警分析方法及其装置
Tan et al. Optimal temporospatial strategy selection approach to moving target defense: A FlipIt differential game model
Yan et al. Modeling an information-based advanced persistent threat attack on the internal network
Tan et al. A survey: When moving target defense meets game theory
Miah et al. Concealing Cyber-Decoys using Two-Sided Feature Deception Games.
CN112003854A (zh) 基于时空博弈的网络安全动态防御决策方法
Li et al. An optimal defensive deception framework for the container‐based cloud with deep reinforcement learning
Xi et al. A Hypergame‐Based Defense Strategy Toward Cyber Deception in Internet of Battlefield Things (IoBT)
Jin et al. Evolutionary game decision-making method for network attack and defense based on regret minimization algorithm
Pawlick et al. Optimal timing in dynamic and robust attacker engagement during advanced persistent threats
Gutierrez et al. Online learning methods for controlling dynamic cyber deception strategies
Spyridopoulos et al. Game theoretic approach for cost-benefit analysis of malware proliferation prevention
Collyer et al. ACD-G: Enhancing autonomous cyber defense agent generalization through graph embedded network representation
Luo et al. A fictitious play‐based response strategy for multistage intrusion defense systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190222