CN115022067A - 基于博弈的不对称信息下的网络安全防御方法及装置 - Google Patents

基于博弈的不对称信息下的网络安全防御方法及装置 Download PDF

Info

Publication number
CN115022067A
CN115022067A CN202210688071.XA CN202210688071A CN115022067A CN 115022067 A CN115022067 A CN 115022067A CN 202210688071 A CN202210688071 A CN 202210688071A CN 115022067 A CN115022067 A CN 115022067A
Authority
CN
China
Prior art keywords
network
defense
attack
strategy
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210688071.XA
Other languages
English (en)
Other versions
CN115022067B (zh
Inventor
李际超
齐高鑫
杨克巍
徐雪明
姜江
葛冰峰
豆亚杰
陈刚
陈文豪
姜九瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202210688071.XA priority Critical patent/CN115022067B/zh
Publication of CN115022067A publication Critical patent/CN115022067A/zh
Application granted granted Critical
Publication of CN115022067B publication Critical patent/CN115022067B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于博弈的不对称信息下的网络安全防御方法及装置,方法包括:基于基础设施网络根据预设的隐藏规则生成隐藏网络;构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵;根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解;将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御。本发明通过隐藏观察到的网络与实际网络之间的信息差异对基础设施网络进行有效保护,能够大幅减少攻击者对网络的破坏。

Description

基于博弈的不对称信息下的网络安全防御方法及装置
技术领域
本发明属于网络安全技术领域,具体涉及到一种基于博弈的不对称信息下的网络安全防御方法及装置。
背景技术
如今,人们的生活在很大程度上依赖于基础设施网络,如油气运输网络、电力网络和交通网络等。这种过度依赖导致了许多恐怖分子和黑客针对基础设施网络的大量攻击。例如某国油气管道遭到黑客攻击,导致油价快速上涨。
传统的风险分析和历史数据分析难以应对智能的对手,因此需要从全局角度考虑攻守双方的战略选择。博弈论为解决这个问题提供了一个合适的理论框架。现有的研究中双方都有完整的网络结构信息,导致网络安全防御效率不高。除此之外,基础设施相互关联,形成复杂的网络,单个设施的故障可能导致整体的崩溃。因此,相互依存的基础设施网络也使其成为战时敌人攻击的主要目标。有必要从整体的角度考虑单个基础设施故障对整个基础设施网络的影响,并结合博弈论和复杂网络理论来考虑基础设施网络的保护。从全球范围来看,如何充分考虑基础设施网络的依赖关系与对手的策略选择,更有效的保护关键基础设施是各国安全部门和军队急需考虑的问题。
发明内容
本发明提供一种基于博弈的不对称信息下的网络安全防御方法及装置,以解决现有的攻防双方都有完整的网络结构信息导致网络安全防御效果不高的问题。
基于上述目的,本发明实施例提供了一种基于博弈的不对称信息下的网络安全防御方法,包括:基于基础设施网络根据预设的隐藏规则生成隐藏网络;构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵;根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解;将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御。
可选的,所述基于基础设施网络根据预设的隐藏规则生成隐藏网络,包括:根据与边连接的两个节点的属性值计算所述基础设施网络中每条边的隐藏概率;对于所述基础设施网络中的任一边,产生一随机数,如果所述随机数小于所述边的隐藏概率,则隐藏所述边;遍历所述基础设施网络中的每一条边,生成与所述基础设施网络对应的隐藏网络。
可选的,所述根据与所述边连接的两个节点的属性值计算所述边的隐藏概率,包括:选取满足预设条件的链路隐藏系数;根据所述链路隐藏系数以及与所述边连接的两个节点的属性值应用以下关系式计算所述边的隐藏概率:
Figure BDA0003700472930000021
其中,pij为连接节点i和节点j的边的隐藏概率,α为链路隐藏系数,ri、rj分别为节点i和节点j的属性值,ki为节点i的度值,M为所述基础设施网络中边的个数。
可选的,所述选取满足预设条件的链路隐藏系数之前,根据所述基础设施网络确定所述预设条件,包括:将所述基础设施网络中所有节点根据属性值从大到小进行排序,获取排序最靠前的第一节点和第二节点;计算所述基础设施网络中所有节点属性值的加权平均值;根据所述第一节点的属性值、第二节点的属性值以及所述加权平均值计算参考值;根据所述参考值确定所述预设条件为
Figure BDA0003700472930000022
其中,
Figure BDA0003700472930000023
为所述参考值。
可选的,所述构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵,包括:初始化所述攻防博弈模型的攻击策略集合和防守策略集合,所述攻击策略集合中的攻击策略指示对所述隐藏网络中的至少一个节点进行攻击,所述防守策略集合中的防守策略指示对所述基础设施网络中的至少一个节点进行防守;根据所述基础设施网络和所述隐藏网络的度量函数计算分别计算防守方和攻击方在不同攻击策略和防守策略组合下的收益,所述度量函数与网络节点数量呈正相关;将攻击方和防守方在不同攻击策略和防守策略组合下的收益进行组合,构建攻防双方的收益矩阵。
可选的,所述根据所述基础设施网络和所述隐藏网络的度量函数计算分别计算防守方和攻击方在不同攻击策略和防守策略组合下的收益,包括:对于任一攻击策略和防守策略组合,获取经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络;分别获取所述攻击策略和防守策略组合的一轮博弈前后的所述隐藏网络的度量函数以及博弈前后的所述基础设施网络的度量函数;根据博弈前后的所述基础设施网络的所述度量函数计算所述攻击策略和防守策略组合下的防守方的收益;根据博弈前后的所述隐藏网络的所述度量函数计算所述攻击策略和防守策略组合下的攻击方的收益。
可选地,所述获取经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络,包括:根据所述攻击策略和防守策略组合中的所述攻击策略基于所述隐藏网络确定被攻击节点的攻击资源,并根据所述防守策略基于所述基础设施网络确定被攻击节点的防守资源;根据各被攻击节点的所述攻击资源和所述防守资源确定各被攻击节点的攻击成功率;根据各被攻击节点的所述攻击成功率确定经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络。
基于同一发明构思,本发明实施例还提出了一种基于博弈的不对称信息下的网络安全防御装置,包括:隐藏网络获取单元,用于基于基础设施网络根据预设的隐藏规则生成隐藏网络;收益矩阵获取单元,用于构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵;均衡求解单元,用于根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解;安全防御单元,用于将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御。
基于同一发明构思,本发明实施例还提出了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前述的方法。
基于同一发明构思,本发明实施例还提出了一种计算机存储介质,存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行前述的方法。
本发明的有益效果是:从上面所述可以看出,本发明实施例提供的一种基于博弈的不对称信息下的网络安全防御方法及装置,方法包括:基于基础设施网络根据预设的隐藏规则生成隐藏网络;构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵;根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解;将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御,通过隐藏观察到的网络与实际网络之间的信息差异对基础设施网络进行有效保护,能够大幅减少攻击者对网络的破坏。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中的基于博弈的不对称信息下的网络安全防御方法的流程示意图;
图2为本发明实施例中的α=0,θ=0.1,0.5,0.9,β=0.1、0.5、1时的强斯塔克尔伯格均衡解的示意图;
图3为本发明实施例中的基础设施网络和隐藏网络中节点的度值示意图;
图4为本发明实施例中的攻击方在考虑成功率和不考虑成功率的情况下无防御行为的收益示意图;
图5为本发明实施例中的基于不同的链路隐藏系数和节点敏感系数的攻击方的收益随攻击方的成本约束系数变化的示意图;
图6为本发明实施例中的基于不同的链路隐藏系数和节点敏感系数的防守方的收益随攻击方的成本约束系数变化的示意图;
图7为本发明实施例中的基于不同的链路隐藏系数和节点敏感系数的攻击方的收益随防守方的成本约束系数变化的示意图;
图8为本发明实施例中的基于不同的链路隐藏系数和节点敏感系数的防守方的收益随防守方的成本约束系数变化的示意图;
图9为本发明实施例中的基于博弈的不对称信息下的网络安全防御装置的结构示意图;
图10为本发明实施例中电子设备示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本发明实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本发明实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
本发明实施例提供了一种基于博弈的不对称信息下的网络安全防御方法。本发明实施例的基于博弈的不对称信息下的网络安全防御方法应用于服务器。如附图1所示,基于博弈的不对称信息下的网络安全防御方法包括:
步骤S11:基于基础设施网络根据预设的隐藏规则生成隐藏网络。
边作为网络的重要组成部分,代表了节点之间的各种关系,起着传递、运输和承载的作用。边和节点之间的重要性是相互影响的。例如,当节点的边数较多时,该节点的度中心性较高;同时,连接两个度数较高的边更为重要。基础设施网络可以用一个无向简单图G=(V,E),其中V=[v1,v2,...,vN]表示节点集合,N=|V|为节点的数量,
Figure BDA0003700472930000041
表示边集合合,M=|E|表示边的数量。设图G的邻接矩阵为F(G)=(fij)N×N。如果节点vi与节点vj之间存在连边则fij=1,否则fij=0。设ri>0表示节点vi的某个属性值。属性值可以是节点的度值、介数或表示节点能力的值。
在本发明实施例中,预设的隐藏规则是根据边的隐藏概率对基础设施网络中的边进行隐藏,边的隐藏概率与连接边的两个节点的属性值相关。可选的,首先根据与边连接的两个节点的属性值计算所述基础设施网络中每条边的隐藏概率。具体地,选取满足预设条件的链路隐藏系数;根据所述链路隐藏系数以及与所述边连接的两个节点的属性值应用以下关系式计算所述边eij的隐藏概率:
Figure BDA0003700472930000051
其中,pij为连接节点i和节点j的边的隐藏概率,α为链路隐藏系数,ri、rj分别为节点i和节点j的属性值,ki为节点i的度值,M为所述基础设施网络中边的个数。
在选取满足预设条件的链路隐藏系数之前,根据所述基础设施网络确定所述预设条件。具体地,将所述基础设施网络中所有节点根据属性值从大到小进行排序,将{ri}N降序排列后,有r(1)≥r(2)≥...≥r(N),获取排序最靠前的第一节点和第二节点,两者的属性值分别为r(1)和r(2);计算所述基础设施网络中所有节点属性值的加权平均值
Figure BDA0003700472930000052
ki为节点的度值;根据所述第一节点的属性值、第二节点的属性值以及所述加权平均值计算参考值;根据所述参考值确定所述预设条件为
Figure BDA0003700472930000053
其中,
Figure BDA0003700472930000054
为所述参考值。
在本发明实施例中,定义ri的均值为
Figure BDA0003700472930000055
根据
Figure BDA0003700472930000056
有∑pij=αM,即隐藏网络的边数为αM。证明如下:
Figure BDA0003700472930000057
基础设施网络中任一边的隐藏概率小于1,即pij≤1。证明如下:
Figure BDA0003700472930000058
显然,
Figure BDA0003700472930000059
上式的两个等号成立当且仅当边eij所连节点的属性值分别等于r(1)和r(2)
特别地,当ri表示节点i的度值时,有
Figure BDA0003700472930000061
其中
Figure BDA0003700472930000062
计算得到基础设施网络中每条边的隐藏概率后,对于所述基础设施网络中的任一边,产生一随机数,如果所述随机数小于所述边的隐藏概率,则隐藏所述边;遍历所述基础设施网络中的每一条边,生成与所述基础设施网络对应的隐藏网络。该隐藏网络不包含隐藏的边。
步骤S12:构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵。
本发明实施例基于以下假设构建攻防双方的攻防博弈模型,(1)参与者都是完全理性的,即参与者都是倾向于利益高的策略。(2)参与者为两个(攻击方与防守方),防守方先行动,攻击方在观察了防守方的行为后再行动。(3)防守知晓真实的网络和隐藏链接后的隐藏网络,但攻击方只知晓隐藏链路后的隐藏网络,并根据隐藏网络制定策略。
本发明实施例只考虑针对节点的攻击策略,当网络中节点被移除时其连边也被移除,不妨设攻击或防守节点的vi所需要的资源为ci,其是一个与节点的属性值ri有关的参数:ci=ri β,β∈(-∞,∞)表示节点敏感系数。显然,当β<0时,网络节点的资源与选取的节点性质呈反比。当β=0时,攻击或防守节点的资源消耗是相同的。当节点的资源消耗与节点的性质成正比,并且当β>1时,ci的值会随着ri的增大迅速增大。事实上,这种假设是合理的,当节点的抗毁性越高,可以相应的减少节点的防守资源,同时若节点的脆弱性或重要性越高,对其分配的防守资源就越高,同理攻击方为了使其攻击资源最大化也会进行相似的分配。
在步骤S12中,可选的,首先初始化所述攻防博弈模型的攻击策略集合A和防守策略集合D,所述攻击策略集合中的攻击策略指示对所述隐藏网络中的至少一个节点进行攻击,所述防守策略集合中的防守策略指示对所述基础设施网络中的至少一个节点进行防守;根据所述基础设施网络和所述隐藏网络的度量函数计算分别计算防守方和攻击方在不同攻击策略和防守策略组合下的收益,所述度量函数与网络节点数量呈正相关;将攻击方和防守方在不同攻击策略和防守策略组合下的收益进行组合,构建攻防双方的收益矩阵。
设对整个网络进行攻击或防守所需要的资源为
Figure BDA0003700472930000063
Figure BDA0003700472930000064
令θA∈[0,1]为攻击方的成本约束系数,攻击方的可用资源可以表示为
Figure BDA0003700472930000065
同理可以定义
Figure BDA0003700472930000071
θD为防守方的成本约束系数。
设防守策略d∈D为一个满足资源约束防守策略,则d=[d1,d2,...,dN]。di为防守策略di的概率。若节点vi被防守则di=1,否则di=0。防守策略d的资源消耗
Figure BDA0003700472930000072
为:
Figure BDA0003700472930000073
相似的,攻击策略a=[a1,a2,...,an]∈A也可以用同样的方法定义,攻击策略a的资源消耗
Figure BDA0003700472930000074
为:
Figure BDA0003700472930000075
上面两式中的ri并不相同,对于攻击方来说由于隐藏链路,相应的值将会有所变化,这种变化首先影响攻击方的总资源从而影响策略的花费限制。当攻击资源按照隐藏网络分配时,单个节点的攻击资源也会产生影响,这种影响将决定打击是否成功。
在本发明实施例中,计算防守方和攻击方在不同攻击策略和防守策略组合下的收益时,对于任一攻击策略和防守策略组合,首先获取经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络。具体地,根据所述攻击策略和防守策略组合中的所述攻击策略基于所述隐藏网络确定被攻击节点的攻击资源,并根据所述防守策略基于所述基础设施网络确定被攻击节点的防守资源;根据各被攻击节点的所述攻击资源和所述防守资源确定各被攻击节点的攻击成功率;根据各被攻击节点的所述攻击成功率确定经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络。
对于攻击策略中任一被攻击节点
Figure BDA0003700472930000076
被攻击节点vi的攻击成功率psi满足以下关系式:
Figure BDA0003700472930000077
ri是体现节点性质或能力的评估指标,即属性值,比如节点的度值、介数、或者节点的能力值等。在本发明实施例中,以ri为节点的度值进行说明。如果被攻击节点vi的攻击成功率psi小于预设值,则确定被攻击节点vi被攻击成功,经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络不包括该被攻击节点vi以及与该被攻击节点vi连接的所有边,否则确定对被攻击节点vi的攻击不成功,经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络仍包括该被攻击节点vi
得到经过攻击策略和防守策略组合的一轮博弈后的隐藏网络和基础设施网络之后,分别获取所述攻击策略和防守策略组合的一轮博弈前后的所述隐藏网络的度量函数以及博弈前后的所述基础设施网络的度量函数;根据博弈前后的所述基础设施网络的所述度量函数计算所述攻击策略和防守策略组合下的防守方的收益;根据博弈前后的所述隐藏网络的所述度量函数计算所述攻击策略和防守策略组合下的攻击方的收益。在本发明实施例中,定义Γ为网络性能的度量函数,要求度量函数与网络中节点数量呈正相关。可以通过网络最大连通片的规模,即图的最大连通子图定义Γ,例如任一网络G的度量函数Γ(G)为网络G的最大连通子图的节点个数为10,则网络G的度量函数Γ(G)为10。定义mD(a,d)为攻击方采用a策略,防守方采用d策略时防守方的收益。mA(a,d)为攻击方采用a策略,防守方采用d策略时攻击方的收益。
Figure BDA0003700472930000081
Figure BDA0003700472930000082
其中,G1为基础设施网络,G2隐藏网络,
Figure BDA0003700472930000083
Figure BDA0003700472930000084
分别为经过攻击方采用a策略,防守方采用d策略的一轮博弈后的基础设施网络和隐藏网络。
步骤S13:根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解。
本发明实施例构建的攻防博弈模型为斯塔克尔伯格博弈模型。在斯塔克尔伯格博弈中,子博弈精炼纳什均衡是一个普遍被接受的解。博弈论中证明,任何一个具有完美信息的有限拓展型博弈都具有一个纯策略子博弈完美均衡,可以通过递归法求解。然而,对于领导者来说,混合策略能够更好的利用领导者优势,从而获取更大的利益。为了更高的收益,本发明实施例采用强斯塔克尔伯格均衡解,当跟随者面对收益相同的策略时,更倾向于选择对领导者有利的策略。强斯塔克尔伯格均衡解满足以下关系式:
Figure BDA0003700472930000085
满足:
Figure BDA0003700472930000091
Figure BDA0003700472930000092
Figure BDA0003700472930000093
其中,j*为最优反应策略,
Figure BDA0003700472930000094
为防守策略为i、攻击策略为j的策略组合的防守方的收益,
Figure BDA0003700472930000095
为防守策略为i、攻击策略为j的策略组合的攻击方的收益,pi为防守策略为i的概率,SA为攻击策略集合,SD为防守策略集合。
满足上述约束的策略都可以成为被考察的策略。但是满足约束公式的策略集合规模过于庞大。例如考虑在一个节点数量为N=1000的网络中,当时的策略集合此时的集合数量等于
Figure BDA0003700472930000096
这就意味着策略收益矩阵的规模更为巨大。这为求解均衡带来了巨大困难。本发明实施例中只考虑两种典型的策略:高度攻击策略和低度攻击策略。高度攻击策略目标是毁伤那些度值高(也就是相对重要)的节点,低度攻击策略目标是度值较低的节点,但因其消耗的资源也相对较低,所以相同成本下攻击的节点数量更多。
步骤S14:将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御。
得到强斯塔克尔伯格均衡解之后,将强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御,能够大幅减少攻击者对网络的破坏,对基础设施网络进行有效保护。
目前,许多现实中的网络都被视为无标度的,例如航空网络、银行的支付网络等。本发明实施例利用一个无标度网络模型对我们所提出的理论进行验证。通过BA模型构建了一个具有1000个节点,平均度为4的BA无标度网络模型k(1)=70,k(2)=44,α∈[0,0.17],所以.令θA,θD∈[0.1,0.9]。pA=(0,0.5,1),pD=(0,0.5,1),实验结果通过500次随机实验获得。
首先考虑当α=0并且节点敏感系数β和成本约束系数θ相等时的情况。此时,双方在网络结构上不存在信息差。图2显示了当α=0,θ=θA=θD=0.1,0.5,0.9,β=0.1,0.5,1时的强斯塔克尔伯格均衡解,圆圈代表防御方的均衡策略,星号代表攻击方的均衡策略,HA、HD分别表示高度攻击策略和高度防守策略,LA、LD分别表示低度攻击策略和低度防守策略。如果图中有两颗星,则表示攻击方此时选择了任何策略。从图2中可以看出,节点敏感系数β和成本约束系数θ都对均衡结果有影响。当节点敏感系数β较低时,防守方选择HD的概率较高。通过分别计算了α=0、0.1、0.15,β=0.1、0.5、1时攻击方和防守方的强斯塔克尔伯格均衡解可知,随着成本约束系数θ和链路隐藏系数α的增加,HA 的倾向变得更高,而防御者采用HD的概率降低。通过对不同隐藏概率的均衡策略下防守方的均衡收益分析,在大多数情况下,链接隐藏系数α增加了防守方的收益。但是,当链接隐藏系数α降低,防守方的成本约束系数θD较大,攻击方的成本约束系数θA较小时,链接隐藏下的收益低于不隐藏时的收益。对攻击方在均衡时的预期收益和实际收益进行分析,计算攻击方基于隐藏网络的预期收益。当链接隐藏系数α=0时,没有隐藏链接,预期收益等于实际收益。随着链接隐藏系数α和节点敏感系数β的增加,它们的差异越来越大。
链接隐藏主要通过三个方面干扰攻击方的攻击策略:(1)网络中节点度的顺序发生变化;(2)借助链接隐藏,对节点的攻击成功率导致攻击失败;(3)链接隐藏使攻击方低估了破坏整个网络的成本。通过比较链接隐藏系数α=0、0.1、0.15时的度值。结果如图3所示,x轴表示节点的真实度值,y轴表示隐藏链路后的节点的度值,即隐藏网络中节点的度值。节点度值随着链接隐藏系数α的增大而逐渐减小。度值越高,下降的程度越高,度值有均匀过渡的趋势,证明了本发明实施例建立的隐藏网络改变了节点的度分布。
隐藏网络只影响攻击方的判断,分析考虑隐藏链路在不设防行为下对攻击方的影响。图4显示了当链接隐藏系数α=0.1时攻击方在考虑成功率和不考虑成功率的情况下无防御行为的收益,其中图a-图c是基于高度攻击策略,图d-图f是基于低度攻击策略。攻击方在不考虑成功率的情况下无防御行为的收益略大于考虑成功率的情况下无防御行为的收益。
本发明实施例统计了当θD=0.1,θA∈[0.1,0.9]时的收益矩阵,结果如图5和图6所示,其中图5攻击方的收益,图6为防守方的收益。当β=0.1和θA∈[0.4,0.6]时,高度攻击策略HA占优势,使防守方采用高度防守策略HD,达到利益最大化。随着攻击方的成本约束系数θA不断增大,低度攻击策略LA逐渐将网络中度值较高的节点包括在内,使得度值较高的节点逐渐孤立,导致m21>m11。当β=1且θA∈[0.2,0.3]时,低度攻击策略LA占主导地位。由于节点敏感系数β较大,低度攻击策略LA包含的节点较多,对网络有较好的瓦解效果。随着攻击方的成本约束系数θA的不断增加,高度攻击策略HA中包含的点逐渐增加。由于高度节点的失效对无标度的影响较大,因此m12迅速增加。为了防守方的先发优势,通过在高度防守策略HD上分配更高的概率来诱导攻击方以更高的概率采用低度攻击策略LA。
本发明实施例还统计了当θA=0.1,θD∈[0.1,0.9]时的收益矩阵,结果如图7和图8所示,其中图7攻击方的收益,图8为防守方的收益。当节点敏感性系数β较小时,当θD>0.5时,高度防守策略HD和低度攻击策略LA中的节点重叠0.5,m21逐渐增加。同样,当θD>0.8时,低度防守策略LD和高度攻击策略HA也产生重叠。随着灵敏度系数的增加,重合的阈值逐渐增加。
本发明实施例的基于博弈的不对称信息下的网络安全防御方法建立了一个基于连接节点的属性的链接隐藏模型,通过隐藏观察到的网络与实际网络之间的信息差异来有效保护基础设施网络。隐藏链路数取决于具有最大值的节点的属性值,网络的结构特性限制了隐藏链路系数。在隐藏模型下,边的隐藏概率与其连接节点的属性值之和成正比,因此网络的属性值分布趋于平均。本发明实施例还考虑节点属性和成本约束建立非对称信息下的基于斯塔克尔伯格Stackelberg博弈的防守者行动优先的序列博弈模型,通过部分隐藏网络链路,在攻击方和防守方之间制造信息差,从而误导攻击者方的策略选择。隐藏链路(边)在大多数情况下可以有效减少攻击方对网络的破坏。边的隐藏从三个方面增强了保护效果:影响节点的度分布、降低攻击者的资源预算、降低攻击成功率。边的隐藏可以在一定程度上弥补防御资源的不足。随着节点敏感指数β的增加,节点间的成本消耗更加突出,防守方更有可能获得先发优势。此外,随着节点敏感系数β和链接隐藏系数α的增加,攻击者更倾向于采用高度攻击策略。节点敏感系数β越大,防守方使用低度防御策略更好地利用先发优势的概率越高。
本发明实施例的基于博弈的不对称信息下的网络安全防御方法通过基于基础设施网络根据预设的隐藏规则生成隐藏网络;构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵;根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解;将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御,能够通过隐藏观察到的网络与实际网络之间的信息差异对基础设施网络进行有效保护,能够大幅减少攻击者对网络的破坏。
上述对本发明特定实施例进行了描述。在一些情况下,在本发明实施例中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一个构思,本发明实施例还提供了一种基于博弈的不对称信息下的网络安全防御装置。应用于服务器。附图9所示,基于博弈的不对称信息下的网络安全防御装置包括:隐藏网络获取单元、收益矩阵获取单元、均衡求解单元以及安全防御单元。其中,
隐藏网络获取单元,用于基于基础设施网络根据预设的隐藏规则生成隐藏网络;
收益矩阵获取单元,用于构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵;
均衡求解单元,用于根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解;
安全防御单元,用于将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本发明实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置应用于前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,本发明实施例还提供了一种电子设备,该电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上任意一实施例所述的方法。
本发明实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行如上任意一实施例中所述的方法。
图10示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1001、存储器1002、输入/输出接口1003、通信接口1004和总线1005。其中处理器1001、存储器1002、输入/输出接口1003和通信接口1004通过总线1005实现彼此之间在设备内部的通信连接。
处理器1001可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本发明方法实施例所提供的技术方案。
存储器1002可以采用ROM(Read Only Memory,只读存储器)、RAM(RandomAccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1002可以存储操作系统和其他应用程序,在通过软件或者固件来实现本发明方法实施例所提供的技术方案时,相关的程序代码保存在存储器1002中,并由处理器1001来调用执行。
输入/输出接口1003用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1004用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1005包括一通路,在设备的各个组件(例如处理器1001、存储器1002、输入/输出接口1003和通信接口1004)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1001、存储器1002、输入/输出接口1003、通信接口1004以及总线1005,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本发明实施例方案所必需的组件,而不必包含图中所示的全部组件。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本申请旨在涵盖落入本发明实施例的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于博弈的不对称信息下的网络安全防御方法,其特征是,所述方法包括:
基于基础设施网络根据预设的隐藏规则生成隐藏网络;
构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵;
根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解;
将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御。
2.如权利要求1所述的方法,其特征是,所述基于基础设施网络根据预设的隐藏规则生成隐藏网络,包括:
根据与边连接的两个节点的属性值计算所述基础设施网络中每条边的隐藏概率;
对于所述基础设施网络中的任一边,产生一随机数,如果所述随机数小于所述边的隐藏概率,则隐藏所述边;
遍历所述基础设施网络中的每一条边,生成与所述基础设施网络对应的隐藏网络。
3.如权利要求2所述的方法,其特征是,所述根据与所述边连接的两个节点的属性值计算所述边的隐藏概率,包括:
选取满足预设条件的链路隐藏系数;
根据所述链路隐藏系数以及与所述边连接的两个节点的属性值应用以下关系式计算所述边的隐藏概率:
Figure FDA0003700472920000011
其中,pij为连接节点i和节点j的边的隐藏概率,α为链路隐藏系数,ri、rj分别为节点i和节点j的属性值,ki为节点i的度值,M为所述基础设施网络中边的个数。
4.如权利要求3所述的方法,其特征是,所述选取满足预设条件的链路隐藏系数之前,根据所述基础设施网络确定所述预设条件,包括:
将所述基础设施网络中所有节点根据属性值从大到小进行排序,获取排序最靠前的第一节点和第二节点;
计算所述基础设施网络中所有节点属性值的加权平均值;
根据所述第一节点的属性值、第二节点的属性值以及所述加权平均值计算参考值;
根据所述参考值确定所述预设条件为
Figure FDA0003700472920000012
其中,
Figure FDA0003700472920000013
为所述参考值。
5.如权利要求1所述的方法,其特征是,所述构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵,包括:
初始化所述攻防博弈模型的攻击策略集合和防守策略集合,所述攻击策略集合中的攻击策略指示对所述隐藏网络中的至少一个节点进行攻击,所述防守策略集合中的防守策略指示对所述基础设施网络中的至少一个节点进行防守;
根据所述基础设施网络和所述隐藏网络的度量函数计算分别计算防守方和攻击方在不同攻击策略和防守策略组合下的收益,所述度量函数与网络节点数量呈正相关;
将攻击方和防守方在不同攻击策略和防守策略组合下的收益进行组合,构建攻防双方的收益矩阵。
6.如权利要求5所述的方法,其特征是,所述根据所述基础设施网络和所述隐藏网络的度量函数计算分别计算防守方和攻击方在不同攻击策略和防守策略组合下的收益,包括:对于任一攻击策略和防守策略组合,
获取经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络;
分别获取所述攻击策略和防守策略组合的一轮博弈前后的所述隐藏网络的度量函数以及博弈前后的所述基础设施网络的度量函数;
根据博弈前后的所述基础设施网络的所述度量函数计算所述攻击策略和防守策略组合下的防守方的收益;
根据博弈前后的所述隐藏网络的所述度量函数计算所述攻击策略和防守策略组合下的攻击方的收益。
7.如权利要求6所述的方法,其特征是,所述获取经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络,包括:
根据所述攻击策略和防守策略组合中的所述攻击策略基于所述隐藏网络确定被攻击节点的攻击资源,并根据所述防守策略基于所述基础设施网络确定被攻击节点的防守资源;
根据各被攻击节点的所述攻击资源和所述防守资源确定各被攻击节点的攻击成功率;
根据各被攻击节点的所述攻击成功率确定经过所述攻击策略和防守策略组合的一轮博弈后的所述隐藏网络和所述基础设施网络。
8.一种基于博弈的不对称信息下的网络安全防御装置,其特征是,所述装置包括:
隐藏网络获取单元,用于基于基础设施网络根据预设的隐藏规则生成隐藏网络;
收益矩阵获取单元,用于构建攻防双方的攻防博弈模型,基于所述基础设施网络和所述隐藏网络获取攻防双方的收益矩阵;
均衡求解单元,用于根据所述收益矩阵获取所述攻防博弈模型的强斯塔克尔伯格均衡解;
安全防御单元,用于将所述强斯塔克尔伯格均衡解中的防守策略作为最优防御策略对所述基础设施网络进行安全防御。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征是,所述处理器执行所述程序时实现如权利要求1-7中任意一项所述的方法。
10.一种计算机存储介质,其特征是,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-7中任一项所述的方法。
CN202210688071.XA 2022-06-17 2022-06-17 基于博弈的不对称信息下的网络安全防御方法及装置 Active CN115022067B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210688071.XA CN115022067B (zh) 2022-06-17 2022-06-17 基于博弈的不对称信息下的网络安全防御方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210688071.XA CN115022067B (zh) 2022-06-17 2022-06-17 基于博弈的不对称信息下的网络安全防御方法及装置

Publications (2)

Publication Number Publication Date
CN115022067A true CN115022067A (zh) 2022-09-06
CN115022067B CN115022067B (zh) 2024-04-19

Family

ID=83075261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210688071.XA Active CN115022067B (zh) 2022-06-17 2022-06-17 基于博弈的不对称信息下的网络安全防御方法及装置

Country Status (1)

Country Link
CN (1) CN115022067B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614504A (zh) * 2023-07-20 2023-08-18 中国人民解放军国防科技大学 基于斯塔克尔伯格博弈的隐私-效率联合优化方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130273514A1 (en) * 2007-10-15 2013-10-17 University Of Southern California Optimal Strategies in Security Games
CN110300106A (zh) * 2019-06-24 2019-10-01 中国人民解放军战略支援部队信息工程大学 基于Markov时间博弈的移动目标防御决策选取方法、装置及系统
CN111507475A (zh) * 2020-04-14 2020-08-07 杭州浮云网络科技有限公司 一种博弈行为决策方法、装置及其相关设备
CN112003854A (zh) * 2020-08-20 2020-11-27 中国人民解放军战略支援部队信息工程大学 基于时空博弈的网络安全动态防御决策方法
CN112115469A (zh) * 2020-09-15 2020-12-22 浙江科技学院 基于Bayes-Stackelberg博弈的边缘智能移动目标防御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130273514A1 (en) * 2007-10-15 2013-10-17 University Of Southern California Optimal Strategies in Security Games
CN110300106A (zh) * 2019-06-24 2019-10-01 中国人民解放军战略支援部队信息工程大学 基于Markov时间博弈的移动目标防御决策选取方法、装置及系统
CN111507475A (zh) * 2020-04-14 2020-08-07 杭州浮云网络科技有限公司 一种博弈行为决策方法、装置及其相关设备
CN112003854A (zh) * 2020-08-20 2020-11-27 中国人民解放军战略支援部队信息工程大学 基于时空博弈的网络安全动态防御决策方法
CN112115469A (zh) * 2020-09-15 2020-12-22 浙江科技学院 基于Bayes-Stackelberg博弈的边缘智能移动目标防御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曾诚逸: "非对称信息条件下复杂网络攻防博弈研究", 《中国优秀硕士学位论文全文数据库》, pages 15 - 38 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614504A (zh) * 2023-07-20 2023-08-18 中国人民解放军国防科技大学 基于斯塔克尔伯格博弈的隐私-效率联合优化方法
CN116614504B (zh) * 2023-07-20 2023-09-15 中国人民解放军国防科技大学 基于斯塔克尔伯格博弈的隐私-效率联合优化方法

Also Published As

Publication number Publication date
CN115022067B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
CN107135224B (zh) 基于Markov演化博弈的网络防御策略选取方法及其装置
EP2271047B1 (en) Game theoretic recommendation system and method for security alert dissemination
CN111046429B (zh) 基于隐私保护的关系网络构建方法及装置
US20090271714A1 (en) Identifying mutual friends in online environments
CN113010896B (zh) 确定异常对象的方法、装置、设备、介质和程序产品
CN111475838A (zh) 基于深度神经网络的图数据匿名方法、装置、存储介质
CN115022067A (zh) 基于博弈的不对称信息下的网络安全防御方法及装置
Liu et al. Optimal network defense strategy selection method based on evolutionary network game
Zhang et al. A game-theoretic method for defending against advanced persistent threats in cyber systems
Golany et al. Allocating multiple defensive resources in a zero-sum game setting
Yang et al. General Theory of security and a study of hacker’s behavior in big data era
Chernov et al. Supermartingales in prediction with expert advice
Kaiser et al. Cyber threat intelligence enabled automated attack incident response
CN110034961A (zh) 以ooda链为元体的渗率计算方法
EO et al. Modeling attacker-defender interaction as a zero-sum stochastic game
CN115622885A (zh) 一种脆弱节点识别方法及装置
CN114491889A (zh) 一种作战体系网络关键节点识别方法及装置
Di Antonio et al. The rise of rationality in blockchain dynamics
Wu A trust-based detection scheme to explore anomaly prevention in social networks
Gertler et al. Computing manipulations of ranking systems
Law et al. Placement matters in making good decisions sooner: the influence of topology in reaching public utility thresholds
Denuit et al. Conditional mean risk sharing in the individual model with graphical dependencies
US20230085509A1 (en) Optimizing network microsegmentation policy for cyber resilience
Jiang et al. Analysis of the spreading influence variations for online social users under attacks
Zhao et al. An Asynchronous Federated Learning Method for Industrial Internet of Things Based on Local Differential Privacy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant