CN115348073A - 一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 - Google Patents
一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 Download PDFInfo
- Publication number
- CN115348073A CN115348073A CN202210962375.0A CN202210962375A CN115348073A CN 115348073 A CN115348073 A CN 115348073A CN 202210962375 A CN202210962375 A CN 202210962375A CN 115348073 A CN115348073 A CN 115348073A
- Authority
- CN
- China
- Prior art keywords
- attack
- node
- value
- attacker
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于博弈论的DDoS攻击下CPPS防御策略决策方法,本发明基于不完全信息构建动态博弈模型,将节点设备任务延迟时间来量化节点的状态情况,考虑了未攻击、攻击失败和攻击成功三种情况下的资源消耗,并结合信息物理系统信息域与物理域交融的特点,进行贝叶斯模型相关指标的设计,在每次动作后更新信念指标以体现两者不完全信息下的知识更新,最终达到纳什均衡,并给出最佳防御策略决策。
Description
技术领域
本发明属于智能电网安全领域,涉及一种基于博弈论的分布式拒绝服务 (DDoS)攻击下信息物理电力系统(CPPS)防御策略决策方法。
背景技术
随着广域测量系统(WAMS)和监控与数据采集(SCADA)系统等信息通信技术(ICT)的集成,电网正在演变为复杂的信息物理电力系统(CPPS),这在提升系统效率和连接可用性的同时也带来了更多的安全隐患。由于电力设施对时延要求严格,存在继电保护,例如DDoS攻击,身份认证攻击,跨站脚本攻击,恶意软件扩散攻击等网络攻击对物理过程产生了巨大影响。
DDoS攻击之所以非常频繁,正是由于其低廉的价格,这也印证了安全并不意味着绝对不会被攻击,而是攻击获得的收益低于付出的资源的共识。与仅存在网络节点的普通网络不同的是,一个复杂的CPPS存在大量物理设备。这些设备计算能力有限、内存和存储容量低,仅承担专项任务,例如感知、测量、制动等,其具体任务的执行与卸载通常通过人机层和信息层决策并传递信息。而电力系统中对时延要求严格、存在继电保护,因此攻击者可以通过DDoS等攻击影响或混淆信息的传递,进而导致CPS的运行出现故障。继电保护的措施指宁可误动,也不可拒动;当发现某个节点受到攻击时会发出信号,或直接切断、隔离故障部分。因此,攻击者付出较小代价攻击特定节点的通讯信道、延迟设备执行任务的时间、混淆设备状态,就可能造成大规模的系统瘫痪。
博弈论作为一个已被证明高效的正式工具,量化了攻防之间交互,并且提供了一个合理的理论框架来指导防御者进行有限资源下的最优分配策略。博弈论主要可以由参与者的关系分为合作博弈和非合作博弈,又由攻防双方的动作次数、了解程度和收益情况分别分为动态博弈或静态博弈,完全信息博弈或不完全信息博弈,零和博弈或非零和博弈,如表1所示。策略的收益值是博弈论每一个参与者做出理性决策的重要依据之一,博弈论能够通过理论上的分析和研究,为参与者筛选出收益最高的决策方案。这种方案的正确性主要表现在所有理性的博弈参与者都会自觉地遵循博弈论推导出的均衡策略,没有参与者会独自偏离该均衡策略。均衡策略下,每个参与者的策略一定是针对其他参与者策略的最优应对。
目前,CPPS背景中应用博弈论方法对网络攻防策略的研究的思路大致为:用博弈模型对攻防行为进行建模,量化评估攻防资源、后果与行动策略;寻找均衡点,求解最优攻防策略。从防御者视角建模,目标使攻击破坏最小;或从攻击者视角建模,使攻击者造成的破坏最大,最后给出优化博弈策略。研究人员从不同的方面对CPPS的防御策略进行了大量的研究,如电网网络攻击影响量化引用,攻击模型引用和基于联合仿真试验台引用的网络-物理相互依赖分析。例如用于详细检查网络和物理层之间的影响和相互依赖关系的联合模拟框架;基于随机博弈模型的风险决策方法;分析软件定义网络安全风险的软件等。然而,现有的工作没有充分考虑攻击的具体表现形式和量化攻防双方在网络物理系统中的交互所造成的影响。而且对于电力工业系统的网络空间安全策略而言,攻击者和防守者的资源,以及从对手那里获得的信息,都会影响攻击和防御效果和成功机会。
发明内容
针对现有技术中的问题,本发明基于博弈论建立了一种动态的DDoS攻击下 CPPS防御策略决策方法。由于电网设备对时间敏感性要求高,本发明考虑当一个节点的任务延迟大于一定阈值时,判定该节点被损耗;尝试破坏节点正常运行的恶意设备即为攻击者,正常运行的节点即为防御者。攻击者目标为正期望收益下成功攻击使得节点无法正常运行,防御者目标为以有限资源保护更多节点。
本发明的技术方案如下:
本发明提供了一种基于博弈论的DDoS攻击下CPPS防御策略决策方法,其包括如下步骤:
S1:基于有向无环图理论构建CPPS信息域物理域依赖关系模型;
S2:引入物理安全和信息安全指标,设定贝叶斯指标,对给定的CPPS进行节点价值量化;
S3:建立博弈模型,本发明的博弈为贝叶斯博弈,贝叶斯博弈也被称为不完全信息(incomplete information)博弈。利用节点任务延迟时间来量化节点的状态情况作为收益指标,将未攻击、攻击失败和攻击成功三种情况下的资源消耗加入博弈模型并进行纳什均衡的计算,在参与者双方每次动作后更新两者的信念指标以体现两者不完全信息下的知识更新,最终达到纳什均衡,给出纳什均衡时的最佳防御策略决策。
作为本发明的优选方案,步骤S1中所述的CPPS信息域物理域依赖关系模型包括节点和有向连接线段。
对于仅包含信息价值或物理价值的节点,则将其对应地映射为信息价值节点或物理价值节点;
对于同时包含了信息价值和物理价值的节点,将其映射为信息价值节点和物理价值节点;对于攻击者而言该类节点分为“或”,“和”两种情况,(a)当“或”时,攻击者只需要攻击信息价值节点和物理价值节点之一;(b)当“与”时攻击者需要同时攻击信息价值节点和物理价值节点才能使得该节点无法正常工作。
作为本发明的优选方案,步骤S2中所述的物理安全和信息安全指标包括节点的资产价值/重要等级、攻击复杂度、打击效果、攻击防御强度配置;贝叶斯模型相关指标即所述物理安全和信息安全指标;
所述资产价值/重要等级包括节点自身价值和上下级影响;节点自身价值分为物理价值和信息价值两部分,上下级影响通过节点之间的联系程度来表示;
攻击复杂度包括串联级别、攻击手段复杂度、攻击隐匿性、攻击潜力;其中串联级别由该节点所处的层决定,攻击手段复杂度、攻击隐匿性、攻击潜力由 CVSS指标映射获得;
打击效果体现了目标的受损情况,通过CVSS中的影响度评价进行数值量化;
攻击防御强度配置指攻防双方的总资源配置,受到攻防策略可能性和历史信念指标影响。
作为本发明的优选方案,步骤S3中,
博弈模型中,参与者为攻击者、防御者;在单次防御中,防御者所需要的资源消耗为:
rd=γbb+γss+γo
其中γb,γs,和γo分别表示了系统正常运行时单位带宽价格、单台设备价格和其他成本;b和s表示通过扩展硬件带宽和分布式集群防御所需的设备数量等方式所需的带宽量。
作为本发明的优选方案,步骤S3中,
当节点的任务延迟在时间阈值以下时,认为节点处于正常运行状态,其概率设为:
其中tk为任务延迟,tth为该任务执行的时间阈值,由历史信息或者经验获得,λd,k是当设备正常运行时的阶段k服务持续时间率;
攻击者有两种情况:攻击失败和没有攻击;攻击者攻击但失败的概率为Paf,k,攻击者未攻击的概率为Pnf,k;对于防御者而言不知道该节点是攻击失败的还是安全的,因此引入了平衡因子δ来表示这两种情况,衡因子是由防御者和攻击者的能力决定的,为常数;
其中λaf,k是当设备遭受攻击但攻击失败时的服务持续时间率,λnf,k是当设备不遭受攻击时的服务持续时间率;
当一个节点的任务延迟超过时间阈值时,认为该节点被攻击,其概率设为:
在任务延迟过高时,防御者节点会改变防御策略,其资源消耗预算和相应的任务持续时间随之改变;因此对于一个节点来讲,它在阶段k所需要消耗的资源 rd,k为:
相应的,攻击者在阶段k所需要消耗的资源记为ra,k。td,k,ta,k分别是防御者防御的时间和攻击者攻击的时间,r′d是防御者在受攻击情况下的资源消耗。
作为本发明的优选方案,步骤S3中,
其中常数α表示“安全”运行状态,常数β表示“危险”状态;当信念指数达到设定阈值ω时,认为防御者获得了足够的先验知识,从而能够采用此种方式以进行防御,即当信念指数达到设定阈值后,将此种防御方式加入可选的防御者策略中。分别是攻击者选择的策略等级和防御者选择的策略等级,Δ表示两者策略等级的差值。
作为本发明的优选方案,步骤S3中,
其中,上标n表示对应的参数为节点n的参数,N为节点的数量,K为阶段数;Vn是节点n的价值,是攻击者针对节点n发动攻击时所需要的资源,tn nf,k是节点n不受攻击的时间,tn af,k是节点n受攻击但攻击失败的时间。
在博弈模型中,攻击者和防御者都希望最大化其收益,当他们选择出一个双方都不会改变的策略时,就被称之为纳什均衡;假设对于任何防御者策略都存在使得攻击者期望收益最大,同时对于任何攻击者策略都存在使得防御者期望收益最大,那么纳什均衡就达到了,输出纳什均衡时的防御者策略作为最佳防御策略决策。
本发明将设备任务延迟时间来量化节点的状态情况,考虑了未攻击、攻击失败和攻击成功三种情况下的资源消耗,并结合信息物理系统信息域与物理域交融的特点,进行贝叶斯模型相关指标的设计,动态更新信念指标以体现不完全信息下两者的交互情况,实现了对CPPS的防御策略决策。
附图说明
图1是CPPS系统结构概述示意图;
图2是信息价值节点和物理价值节点映射图;
图3是信念指标更新图;
图4是本发明的实验结果图。
具体实施方式
下面结合具体实施方式对本发明做进一步阐述和说明。所述实施例仅是本公开内容的示范且不圈定限制范围。本发明中各个实施方式的技术特征在没有相互冲突的前提下,均可进行相应组合。
本发明基于不完全信息构建动态博弈模型,构建了一个针对DDoS攻击,利用节点任务延迟时间来量化节点的状态情况作为收益指标,将未攻击、攻击失败和攻击成功三种情况下的资源消耗加入博弈矩阵并进行纳什均衡的计算,在每次动作后更新信念指标以体现两者不完全信息下的知识更新,最终达到纳什均衡,并给出最佳防御策略决策。
本发明的方案如下:
S1:基于有向无环图理论构建CPPS信息域物理域依赖关系模型;
CPPS系统的三层结构如图1所示。一般情况下,命令由人机层决策后传递到信息层,再有通讯层发送指令给物理层并执行。为了对信息域和物理域间的交互联系进行描述,基于有向无环图理论构建CPPS信息域物理域依赖关系模型,包括节点和有向连接线段。其中节点连接到网络的有源电子设备,能够通过通信通道发送、接收或转发信息,例如表示一台电脑或其他设备与一个有独立地址和具有传送或接收数据功能的网络相连。有向连接线段是指规定了方向的线段;用于表示节点间的关系。
现实中单个节点可能不仅存在物理价值,同时拥有信息上的资产。如图2 所示,对于仅包含信息价值或物理价值的节点,则将其对应地映射为信息价值节点或物理价值节点;对于一个同时包含了信息价值和物理价值的节点,首先将其映射为信息价值节点和物理价值节点;对于攻击者而言该节点可以分为“或”,“和”两种情况,(a)当“或”时攻击者只需要攻击两者之一;(b)当“与”时攻击者需要同时攻击两个节点才能使得该节点无法正常工作。
S2:引入物理安全和信息安全指标,设定贝叶斯指标,对给定的CPPS进行节点价值量化;
所述的物理安全和信息安全指标包括节点的资产价值/重要等级、攻击复杂度、打击效果、攻击防御强度配置;贝叶斯模型相关指标(价值指标)即所述物理安全和信息安全指标;在设定节点n的贝叶斯模型相关指标Vn时,本发明从四个角度进行多维度评估:资产价值/重要等级,攻击复杂度,打击效果,攻击防御强度配置。其中资产价值/重要等级包括节点自身价值和上下级影响,自身价值分为物理价值和信息价值两部分,使用关键度等级(Criticality Level,CL) 对不同资产的重要性进行量化。上下级影响主要通过节点之间的联系程度来表示,当一个节点同时与多个节点相连,其上下级影响较大。攻击复杂度包括串联级别,攻击手段复杂度,攻击隐匿性,攻击潜力。其中串联级别由该节点所处的层决定,由于攻击由上自下传递,层越高,意味着该节点对于整体影响越大,因此串联级别较高。攻击手段复杂度,攻击隐匿性,攻击潜力由CVSS指标映射获得。打击效果体现了目标的受损情况,具体影响了设备的服务可用、信息泄露、数据篡改、权限劫持和运行状态,通过CVSS中的影响度评价进行数值量化。攻防资源配置指攻防双方的总资源配置,受到攻防策略可能性和历史信念指标影响。
S3:建立博弈模型,利用节点任务延迟时间来量化节点的状态情况作为收益指标,将未攻击、攻击失败和攻击成功三种情况下的资源消耗加入博弈模型并进行纳什均衡的计算,在参与者双方每次动作后更新两者的信念指标以体现两者不完全信息下的知识更新,最终达到纳什均衡,给出纳什均衡时的最佳防御策略决策。
常规DDoS攻防中存在通过过滤不必要的服务和端口及限制特定流量来进行防御的策略,但这需要相应的历史数据并建立相应的黑白名单。因此本发明引入信念指标来假设双方对彼此的了解程度,模拟主动防御下攻防双方的行为,防御者仅在获得足够先验知识的情况下,才可采用此种方式以进行防御;该方式防御效果优异,且消耗资源相对较少。
一个基础的博弈模型主要包含:参与者,动作,策略对,收益,奖励。
参与者即为攻击者、防御者。在单次防御找那个防御者所需要的资源消耗为:
rd=γbb+γss+γo
其中γb,γs,和γo分别表示了系统正常运行时单位带宽价格、单台设备价格和其他成本。b和s表示通过扩展硬件带宽和分布式集群防御所需的设备数量等方式所需的带宽量。
由于MMK队列理论,在系统为单一系统时,数学模型就是MM1队列。在这个理论基础下,指数分布将简化计算形式,并将任务k等同于阶段k。因此在本发明中考虑一个服务持续时间率λ*,k与任务延迟呈指数关系的系统,其中服务持续时间率由任务卸载率和设备服务率所影响,任务持续时间tk取决于服务效率和资源消耗预算。
当节点的任务延迟在时间阈值以下时,认为节点处于正常运行状态,其概率设为:
其中tk为任务的持续时间,tth为该任务执行的时间阈值,可以由历史信息或者经验获得,λd,k是当设备正常运行时的阶段k服务持续时间率。
攻击者有两种情况:攻击失败和没有攻击。攻击者攻击但失败的概率为Paf,k,攻击者未攻击的概率为Pnf,k。对于防御者而言不知道该节点是攻击失败的还是安全的,因此引入了平衡因子δ来表示这两种情况。
其中λaf,k是当设备遭受攻击但攻击失败时的服务持续时间率,λnf,k是当设备不遭受攻击时的服务持续时间率。
当一个节点的任务延迟超过时间阈值时,可以认为该节点被攻击,其概率设为:
在任务延迟过高时,防御者节点会改变防御策略,其资源消耗预算和相应的任务持续时间随之改变。因此对于一个节点来讲,它在阶段k所需要消耗的资源 rd,k为:
相似的,攻击者在阶段k所需要消耗的资源为ra,k。
引入信念指数来假设对对方资源配置的理解程度,模拟主动防御下的行为。在防御者获得足够的先验知识的情况下,该方法具有良好的防御效果和相对较低的资源消耗。根据现有的工作,当攻击者执行高速率攻击超过10秒时,它很容易被检测到,而低速率攻击需要更长时间甚至不被检测到。随着攻击者的不断攻击,防御者更新自己的信念指数来表示先验知识的增加,其更新方法如图3所示。信念指标通过多阶段利用马尔科夫信念更新:
其中常数α表示“安全”运行状态,常数β表示“危险”状态。当信念指数达到阈值ω时,可以认为防御方获得了足够的先验知识,从而提供更有效的防御策略。这三个常数之间的关系由该节点设备对DDoS攻击的检测程度决定。
在博弈问题中,攻击者和防御者都希望最大化其收益,当他们选择出一个双方都不会改变的策略时,就被称之为纳什均衡。假设对于任何防御者策略都存在使得攻击者期望收益最大,同时对于任何攻击者策略都存在使得防御者期望收益最大,那么纳什均衡就达到了,输出纳什均衡时的防御者策略作为最佳防御策略决策。
给定攻击者目标为正期望收益下成功攻击使得更多节点无法正常运行,防御者目标为以有限资源保护更多节点。将攻防双方的强度离散为s个等级,s取值越大,双方的强度越趋近于连续,攻防之间的博弈过程也越复杂。K为一个采样区间内的任务总数,假设在该采样区间内对目标节点发出的每个任务消耗时间和资源均相同,但对于不同节点由于节点所连接的设备的不同,任务消耗可能不同。利用本实验提出的方法,可以得到相应的攻防策略结果。攻击者和防御者随着博弈时间的增加获取到更多的历史信息以更新自己的信念指标,但根据攻防双方的能力不同,信念指标的影响会有所变化。例如,当攻击者使用DDoS作为窃取机密的掩护而进行时,初始攻击成功时效益是最高的,而随着时间的流逝能窃取到的新信息越来越少,即随着时间流逝,攻击者攻击成功的收益逐渐减小;而如果攻击者是为了阻碍节点正常运行时,攻击时间越长,收益越高。攻防双方在一段时间的博弈过程后,到达纳什均衡,理智的双方都选择不再改变其策略,其期望收益与最终的策略选择如图4所示。可以看出,当攻击者能力强于防御者时,即使采取了劣势的初始策略,最终也大概率可以攻击成功;而防御者强于攻击者时,除非攻击者能够在长时间的博弈中使得防御者放弃,不然攻击者很难突破防御者的防御。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (7)
1.一种基于博弈论的DDoS攻击下CPPS防御策略决策方法,其特征在于,包括如下步骤:
S1:基于有向无环图理论构建CPPS信息域物理域依赖关系模型;
S2:引入物理安全和信息安全指标,设定贝叶斯指标,对给定的CPPS进行节点价值量化;
S3:建立博弈模型,利用节点任务延迟时间来量化节点的状态情况作为收益指标,将未攻击、攻击失败和攻击成功三种情况下的资源消耗加入博弈模型并进行纳什均衡的计算,在参与者双方每次动作后更新两者的信念指标以体现两者不完全信息下的知识更新,最终达到纳什均衡,给出纳什均衡时的最佳防御策略决策。
2.根据权利要求1所述的基于博弈论的DDoS攻击下CPPS防御策略决策方法,其特征在于,步骤S1中所述的CPPS信息域物理域依赖关系模型包括节点和有向连接线段,
对于仅包含信息价值或物理价值的节点,则将其对应地映射为信息价值节点或物理价值节点;
对于同时包含了信息价值和物理价值的节点,将其映射为信息价值节点和物理价值节点;对于攻击者而言该类节点分为“或”,“和”两种情况,(a)当“或”时,攻击者只需要攻击信息价值节点和物理价值节点之一;(b)当“与”时攻击者需要同时攻击信息价值节点和物理价值节点才能使得该节点无法正常工作。
3.根据权利要求1所述的基于博弈论的DDoS攻击下CPPS防御策略决策方法,其特征在于,步骤S2中所述的物理安全和信息安全指标包括节点的资产价值/重要等级、攻击复杂度、打击效果、攻击防御强度配置;所述贝叶斯指标即所述物理安全和信息安全指标;
所述资产价值/重要等级包括节点自身价值和上下级影响;节点自身价值分为物理价值和信息价值两部分,上下级影响通过节点之间的联系程度来表示;
攻击复杂度包括串联级别、攻击手段复杂度、攻击隐匿性、攻击潜力;其中串联级别由该节点所处的层决定,攻击手段复杂度、攻击隐匿性、攻击潜力由CVSS指标映射获得;
打击效果体现了目标的受损情况,通过CVSS中的影响度评价进行数值量化;
攻击防御强度配置指攻防双方的总资源配置,受到攻防策略可能性和历史信念指标影响。
4.根据权利要求1所述的基于博弈论的DDoS攻击下CPPS防御策略决策方法,其特征在于,步骤S3中,
博弈模型中,参与者为攻击者、防御者;在单次防御中,防御者所需要的资源消耗为:
rd=γbb+γss+γo
其中γb,γs,和γo分别表示了系统正常运行时单位带宽价格、单台设备价格和其他成本;b和s表示通过扩展硬件带宽和分布式集群防御所需的设备数量等方式所需的带宽量。
5.根据权利要求1所述的基于博弈论的DDoS攻击下CPPS防御策略决策方法,其特征在于,步骤S3中,
当节点的任务延迟在时间阈值以下时,认为节点处于正常运行状态,其概率设为:
其中tk为任务延迟,tth为该任务执行的时间阈值,由历史信息或者经验获得,λd,k是当设备正常运行时的阶段k服务持续时间率;
攻击者有两种情况:攻击失败和没有攻击;攻击者攻击但失败的概率为Paf,k,攻击者未攻击的概率为Pnf,k;对于防御者而言不知道该节点是攻击失败的还是安全的,因此引入了平衡因子δ来表示这两种情况,衡因子是由防御者和攻击者的能力决定的,为常数;
其中λaf,k是当设备遭受攻击但攻击失败时的服务持续时间率,λnf,k是当设备不遭受攻击时的服务持续时间率;
当一个节点的任务延迟超过时间阈值时,认为该节点被攻击,其概率设为:
在任务延迟过高时,防御者节点会改变防御策略,其资源消耗预算和相应的任务持续时间随之改变;因此对于一个节点来讲,它在阶段k所需要消耗的资源rd,k为:
相应的,攻击者在阶段k所需要消耗的资源记为ra,k;td,k,ta,k分别是防御者防御的时间和攻击者攻击的时间,rd'是防御者在受攻击情况下的资源消耗。
7.根据权利要求6所述的基于博弈论的DDoS攻击下CPPS防御策略决策方法,其特征在于,步骤S3中,
其中,上标n表示对应的参数为节点n的参数,N为节点的数量,K为阶段数;Vn是节点n的价值,是攻击者针对节点n发动攻击时所需要的资源,tn nf,k是节点n不受攻击的时间,tn af,k是节点n受攻击但攻击失败的时间;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210962375.0A CN115348073A (zh) | 2022-08-11 | 2022-08-11 | 一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210962375.0A CN115348073A (zh) | 2022-08-11 | 2022-08-11 | 一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115348073A true CN115348073A (zh) | 2022-11-15 |
Family
ID=83952758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210962375.0A Pending CN115348073A (zh) | 2022-08-11 | 2022-08-11 | 一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348073A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115550078A (zh) * | 2022-12-02 | 2022-12-30 | 北京国信蓝盾科技有限公司 | 一种融合动态资源池调度与响应的方法及系统 |
CN115632891A (zh) * | 2022-12-23 | 2023-01-20 | 上海飞旗网络技术股份有限公司 | 一种面向主动安全防御技术的对抗模型设计方法及装置 |
-
2022
- 2022-08-11 CN CN202210962375.0A patent/CN115348073A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115550078A (zh) * | 2022-12-02 | 2022-12-30 | 北京国信蓝盾科技有限公司 | 一种融合动态资源池调度与响应的方法及系统 |
CN115632891A (zh) * | 2022-12-23 | 2023-01-20 | 上海飞旗网络技术股份有限公司 | 一种面向主动安全防御技术的对抗模型设计方法及装置 |
CN115632891B (zh) * | 2022-12-23 | 2023-03-10 | 上海飞旗网络技术股份有限公司 | 一种面向主动安全防御技术的对抗模型设计方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115348073A (zh) | 一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 | |
CN107135224B (zh) | 基于Markov演化博弈的网络防御策略选取方法及其装置 | |
Maeda et al. | Automating post-exploitation with deep reinforcement learning | |
Xiang et al. | A game-theoretic study of load redistribution attack and defense in power systems | |
CN110460572B (zh) | 基于Markov信号博弈的移动目标防御策略选取方法及设备 | |
Moothedath et al. | A game-theoretic approach for dynamic information flow tracking to detect multistage advanced persistent threats | |
CN110191120B (zh) | 一种网络系统漏洞风险评估方法及装置 | |
Feng et al. | Deep reinforecement learning based optimal defense for cyber-physical system in presence of unknown cyber-attack | |
US11120354B2 (en) | System and method for aiding decision | |
CN110099045B (zh) | 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置 | |
KR102117696B1 (ko) | 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치 | |
CN113162923B (zh) | 基于用户行为的用户可信度评估方法、装置及存储介质 | |
CN109660515A (zh) | 攻击链检测方法及装置 | |
Tian et al. | Defense Strategies Against Network Attacks in Cyber-Physical Systems with Analysis Cost Constraint Based on Honeypot Game Model. | |
Wang et al. | Threat Analysis of Cyber Attacks with Attack Tree+. | |
Jakóbik | Stackelberg game modeling of cloud security defending strategy in the case of information leaks and corruption | |
Kholidy et al. | Online risk assessment and prediction models for Autonomic Cloud Intrusion srevention systems | |
Yadav et al. | SmartPatch: A patch prioritization framework | |
Kaiser et al. | Cyber threat intelligence enabled automated attack incident response | |
Ge et al. | A game theory based optimal allocation strategy for defense resources of smart grid under cyber-attack | |
CN113098908A (zh) | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 | |
CN115580423A (zh) | 一种针对fdi攻击的基于博弈的cpps最优资源分配方法 | |
Otsuki et al. | Impact of saving attacks on blockchain consensus | |
Luo et al. | A fictitious play‐based response strategy for multistage intrusion defense systems | |
Guan et al. | A Bayesian Improved Defense Model for Deceptive Attack in Honeypot-Enabled Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |