CN116260634A - 基于博弈论的物联网安全收益计算方法及相关设备 - Google Patents

基于博弈论的物联网安全收益计算方法及相关设备 Download PDF

Info

Publication number
CN116260634A
CN116260634A CN202310111319.0A CN202310111319A CN116260634A CN 116260634 A CN116260634 A CN 116260634A CN 202310111319 A CN202310111319 A CN 202310111319A CN 116260634 A CN116260634 A CN 116260634A
Authority
CN
China
Prior art keywords
strategy
policy
defender
attacker
benefit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310111319.0A
Other languages
English (en)
Other versions
CN116260634B (zh
Inventor
王晨宇
徐国胜
徐国爱
贾婧婧
高原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202310111319.0A priority Critical patent/CN116260634B/zh
Publication of CN116260634A publication Critical patent/CN116260634A/zh
Application granted granted Critical
Publication of CN116260634B publication Critical patent/CN116260634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种基于博弈论的物联网安全收益计算方法及相关设备,应用于物联网,所述物联网包括:设置有若干攻击策略的攻击者和设置有若干防守策略的防守者。所述方法包括:构建收益矩阵;其中,所述收益矩阵包括若干策略组合分别对应的收益;所述策略组合为所述攻击策略和所述防守策略的自由组合;根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略;根据所述第一混合策略和所述第二混合策略计算物联网安全收益。本申请的方案,在综合成本和回报的前提下,通过求解混合策略纳什均衡,测算物联网的安全收益情况。

Description

基于博弈论的物联网安全收益计算方法及相关设备
技术领域
本申请涉及物联网安全技术领域,尤其涉及一种基于博弈论的物联网安全收益计算方法及相关设备。
背景技术
近年来,物联网设备的数量快速增长,各种安全需求也随之增加。然而,相关技术中的安全机制无法实现在已知物联网常见的安全威胁时,针对对应的安全措施计算相应的安全收益,从而难以应对日益增长的安全需求。
发明内容
有鉴于此,本申请的目的在于提出一种基于博弈论的物联网安全收益计算方法及相关设备,以解决或部分解决上述问题。
本申请第一方面,提供了一种基于博弈论的物联网安全收益计算方法,所述物联网包括:设置有若干攻击策略的攻击者和设置有若干防守策略的防守者;
所述方法包括:
构建收益矩阵;其中,所述收益矩阵包括若干策略组合分别对应的收益;所述策略组合为所述攻击策略和所述防守策略的自由组合;
根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略;
根据所述第一混合策略和所述第二混合策略计算物联网安全收益。
可选的,所述根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略,包括:
根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一概率分布和防守者对应的第二概率分布;其中,所述第一概率分布表征所述攻击者在若干攻击策略中进行随机选择的概率;所述第二概率分布表征所述防守者在若干防守策略中进行随机选择的概率;
根据所述第一概率分布和所述第二概率分布,确定第一混合策略和第二混合策略。
可选的,所述根据所述第一混合策略和所述第二混合策略计算物联网安全收益,包括:
根据所述第一混合策略和所述第二混合策略分别计算所述攻击者的第一期望收益和所述防守者的第二期望收益;
根据所述第一期望收益和所述第二期望收益,确定物联网安全收益。
可选的,所述第一期望收益和所述第二期望收益是分别通过以下公式计算得到的:
Figure BDA0004076923970000021
Figure BDA0004076923970000022
其中,x*表示第二混合策略;y*表示第一混合策略;uA(x*,y*)表示第一期望收益;uD(x*,y*)表示第二期望收益;所述攻击策略的种类为n种,且i∈n;所述防守策略的种类为m种,且j∈m;aij表示策略组合(si,tj)对应的所述攻击者的收益;bij表示策略组合(si,tj)对应的所述防守者的收益;表示攻击策略si在所述第一混合策略中的概率;表示防守策略tj在所述第二混合策略中的概率。
可选的,所述策略组合(si,tj)对应的所述攻击者的收益aij是通过以下公式计算得到的:
Figure BDA0004076923970000023
其中,θij表示策略组合(si,tj)对应的所述攻击者攻击成功的概率,且θij=1-λij·αij;Rj表示所述防守者实施防守策略tj时可保护的价值;Mij表示策略组合(si,tj)对应的所述攻击者对Rj的损害权重;μij表示折扣因子;λij表示策略组合(si,tj)对应的所述防守者检测到攻击策略si的概率;αij表示策略组合(si,tj)对应的所述防守者防御成功的概率;
Figure BDA0004076923970000024
表示所述攻击者实施攻击策略si的成本。
可选的,所述策略组合(si,tj)对应的所述防守者的收益bij是通过以下公式计算得到的:
Figure BDA0004076923970000031
其中,Oij表示策略组合(si,tj)对应的所述防守者对Rj的保护权重;
Figure BDA0004076923970000032
表示所述防守者实施防守策略tj的成本。
可选的,所述方法还包括:根据所述第一混合策略对所述攻击者实施攻击策略进行预测。
本申请第二方面,提供了一种基于博弈论的物联网安全收益计算装置,所述物联网包括:设置有若干攻击策略的攻击者和设置有若干防守策略的防守者;
所述装置包括:
构建模块,被配置为:构建收益矩阵;其中,所述收益矩阵包括若干策略组合分别对应的收益;所述策略组合为所述攻击策略和所述防守策略的自由组合;
确定模块,被配置为:根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略;
计算模块,被配置为:根据所述第一混合策略和所述第二混合策略计算物联网安全收益。
本申请第三方面,提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如第一方面所述的方法。
本申请第四方面,提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行如第一方面所述的方法。
从上面所述可以看出,本申请提供的基于博弈论的物联网安全收益计算方法及相关设备,基于收益矩阵来描述攻击者和防守者在物联网中的对抗情形对应的收益,并在综合成本和回报的前提下,通过求解混合策略纳什均衡,测算物联网的安全收益情况。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的基于博弈论的物联网安全收益计算方法的流程示意图;
图2为本申请实施例的基于博弈论的物联网安全收益计算装置的结构示意图;
图3为本申请实施例的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合附图对本申请的实施例进行详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如今,物联网技术作为世界的前沿技术,能够实现海量信息的传输,并有效的应用到各行各业中,深刻影响人们的生活,在社会中也占据着重要的地位。然而,近年来,物联网设备的数量快速增长,各种安全需求也随之增加。
对于相关技术中的安全机制,无法实现在已知物联网常见的安全威胁时,针对对应的安全措施计算相应的安全收益,从而难以应对日益增长的安全需求。导致各类应用场景中的安全问题层出不穷,物联网设备极易遭受各种安全威胁和攻击。
鉴于此,本申请实施例提供了一种基于博弈论的物联网安全收益计算方法及相关设备,基于收益矩阵来描述攻击者和防守者在物联网中的对抗情形对应的收益,并在综合成本和回报的前提下,通过求解混合策略纳什均衡,测算物联网的安全收益情况。
需要说明的是,本申请实施例中的基于博弈论的物联网安全收益计算方法可以应用于物联网,所述物联网包括攻击者和防守者。并且,攻击者会发起一系列的攻击行动,相应的,防守者会采取对应的防守行动。
图1示出了本申请实施例的基于博弈论的物联网安全收益计算方法100的流程示意图。如图1所示,该方法100可以包括以下步骤。
步骤S101、构建收益矩阵;其中,所述收益矩阵包括若干策略组合分别对应的收益;所述策略组合为所述攻击策略和所述防守策略的自由组合。
本实施例中,物联网包括设置有若干攻击策略的攻击者和设置有若干防守策略的防守者,即,攻击者和防守者均具有各自的纯策略集。
应当理解的是,攻击者和防守者均已知对方的纯策略集,这样,可以定义基于博弈论的攻防博弈模型:两个参与方,攻击者NA和防守者ND;以及攻击者NA的纯策略集S={s1,s2,…,sn},防守者ND的纯策略集T={t1,t2,…,tm}。
具体的,攻击者NA的纯策略集S中的攻击策略可以包括:种植木马、SYN泛洪攻击、FTP攻击等;防守者ND的纯策略集T中的防守策略可以包括:清除木马、设置SYN连接数目阈值、限制端口访问等。
可以理解,在攻击者NA和防守者ND均部署各自的策略后,双方可以获得对应的收益。因此,通过将每个攻击策略与每个防守策略进行自由组合,可以得到若干策略组合,每个策略组合具有对应的攻击者NA的收益和防守者ND的收益,从而可以构建攻防双方的收益矩阵。
该收益矩阵可以表示为:
Figure BDA0004076923970000051
进一步的,以策略组合为(si,tj)为例(其中,攻击策略的种类为n种,且i∈n;防守策略的种类为m种,且j∈m),该策略组合对应的攻击者NA的收益可以表示为aij,该策略组合对应的防守者ND的收益可以表示为bij
在一些实施例中,aij可以通过以下公式计算得到的:
Figure BDA0004076923970000052
其中,θij表示策略组合(si,tj)对应的攻击者NA攻击成功的概率,且θij=1-λij·αij;Rj表示防守者ND实施防守策略tj时可保护的价值;Mij表示策略组合(si,tj)对应的攻击者NA对Rj的损害权重;μij表示折扣因子;λij表示策略组合(si,tj)对应的防守者ND检测到攻击策略si的概率;αij表示策略组合(si,tj)对应的防守者ND防御成功的概率;
Figure BDA0004076923970000061
表示攻击者NA实施攻击策略si的成本。
bij可以通过以下公式计算得到:
Figure BDA0004076923970000062
其中,Oij表示策略组合(si,tj)对应的防守者ND对Rj的保护权重;
Figure BDA0004076923970000063
表示防守者ND实施防守策略tj的成本。
关于公式(1)和(2)中各参数的含义分别作如下具体解释。
R表示防守者ND可保护的价值,且R=(R1,R2,…,Rm);其中,Rj表示防守者ND实施防守策略tj时可保护的价值,且j=1,2,…,m。
Figure BDA0004076923970000064
其中Mij(i=1,2,…,n;j=1,2,…,m)表示策略组合(si,tj)对应的攻击者NA对Rj的损害权重,即,攻防双方采取(si,tj)行动时攻击者NA对Rj的损害权重。
Figure BDA0004076923970000065
其中Oij(i=1,2,…,n;j=1,2,…,m)表示策略组合(si,tj)对应的防守者ND对Rj的保护权重,即,攻防双方采取(si,tj)行动时防守者ND对Rj的保护权重。
CA表示攻击者NA的攻击成本,且
Figure BDA0004076923970000066
其中,
Figure BDA0004076923970000067
表示攻击者NA实施攻击策略si的成本,且
Figure BDA0004076923970000068
CD表示防守者ND的防守成本,且
Figure BDA0004076923970000069
其中,
Figure BDA00040769239700000610
表示防守者ND实施防守策略tj的成本,且
Figure BDA00040769239700000611
可以理解,防守者ND在实施防守策略tj时,检测到攻击者NA所实施的攻击策略si并且针对该攻击策略si防御成功,才能判定为防守者ND防守成功。相应的,该情况下攻击者NA攻击失败。
这样,可以定义防守者ND防守成功的概率(即,攻击者NA攻击失败的概率)为:λij·αij
其中,λij表示防守者ND在实施防守策略tj时,检测到攻击者NA所实施的攻击策略si的概率;αij表示防守者ND在实施防守策略tj时,针对攻击策略si防御成功的概率。
则,
Figure BDA0004076923970000071
其中λij(i=1,2,…,n;j=1,2,…,m);
Figure BDA0004076923970000072
其中αij(i=1,2,…,n;j=1,2,…,m)。
进一步的,可以定义攻击者NA攻击成功的概率为θij,且θij=1-λij·αij
则,
Figure BDA0004076923970000073
其中θij(i=1,2,…,n;j=1,2,…,m)表示策略组合(si,tj)对应的攻击者NA攻击成功的概率。
这样,可以由此计算得到策略组合(si,tj)对应的攻击者NA的收益aij,以及防守者ND的收益bij
需要说明的是,当攻击者NA攻击失败时,虽然不能直接对防守者ND可保护的价值以及物联网系统价值造成损伤,但可以间接造成损伤,从而获得间接攻击收益。例如,在攻击的过程中能获取防守者ND的相关防守信息等。
因此,引出折扣因子μij,作为攻击者NA攻击失败的情况下所获得的间接攻击收益的一种衡量参数。
则,
Figure BDA0004076923970000074
其中μij(i=1,2,…,n;j=1,2,…,m)表示策略组合(si,tj)对应的折扣因子。
则,攻击失败的情况下的间接攻击收益可以表示为:μij·λij·αij·Mij·Rj
因此,攻击者NA的收益
Figure BDA0004076923970000075
Figure BDA0004076923970000081
步骤S102、根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略。
应当理解的是,物联网中的博弈双方(攻击者NA和防守者ND)均需要在考虑成本和回报的前提下选择合适的策略进行对抗,因此,为了实现收益的最大化,理性的攻防双方会根据对方的策略来对自己的策略进行调整。也就是说,部署各项策略有一定的概率性。
在一些可选的实施例中,可以通过求解在混合策略下的纳什均衡,这样,在达到纳什均衡时,攻防双方就没有动机改变自己的策略了。即,博弈参与者以一定的概率分布随机的选择策略(即混合策略),使其他参与者在各个可能的策略选择之间收益无差异。
在一些可选的实施例中,根据所述收益矩阵,确定在达到纳什均衡时攻击者NA对应的第一概率分布和防守者ND对应的第二概率分布;其中,所述第一概率分布表征攻击者NA在若干攻击策略中进行随机选择的概率;所述第二概率分布表征防守者ND在若干防守策略中进行随机选择的概率。然后根据所述第一概率分布和所述第二概率分布,确定第一混合策略和第二混合策略。
具体的,可以定义攻击者NA的混合策略集为X,对于x∈X,有x={x1,x2,…,xn},其中xi≥0(i=1,2,…n)且∑xi=1;防守者ND的混合策略集为Y,对于y∈Y,有y={y1,y2,…,ym}T,其中yj≥0(j=1,2,…m)且∑yj=1。
当攻击者NA选择策略si∈S时,对于任意的y∈Y,策略组合(si,y)的收益是:
Figure BDA0004076923970000082
当防守者ND选择策略tj∈T时,对于任意的x∈X,策略组合(x,tj)的收益是:
Figure BDA0004076923970000083
进一步的,定义第一混合策略为y*,第二混合策略为x*,即,(x*,y*)为纳什均衡。
则,对于攻击者NA有:
uA(s1,y*)=uA(s2,y*)=…=uA(sn,y*);
Figure BDA0004076923970000084
可以得到如下非齐次线性方程组:
Figure BDA0004076923970000091
由此方程组解得y*
对于防守者ND有:
uD(x*,t1)=uD(x*,t2)=…=uD(x*,tm)
Figure BDA0004076923970000092
可以得到如下非齐次线性方程组:
Figure BDA0004076923970000093
由此方程组解得x*
由于混合策略表征以一定的概率分布在可选择的纯策略中做的策略选择方式,即,博弈方的决策内容为对于其策略的选择的概率分布。并且一个混合策略满足选择任意一种纯策略的期望收益是相同的时,称该混合策略是混合策略纳什均衡。因此,通过上述定义以及对于方程组的求解,相当于获得第一概率分布和第二概率分布,进而得到概率分布对应的策略选择方式,即,第一混合策略和第二混合策略。
此外,在一些可选的实施例中,可以根据所述第一混合策略进一步对所述攻击者实施攻击策略进行预测。这样,可以对物联网中的攻击行为进行预测,从而在已知物联网常见的安全威胁时,在综合考虑成本与安全的情况下,决策部署哪些安全措施(检测和防御措施等),并进一步测算投资回报的收益,即,在部署安全措施后计算对应的安全收益。
步骤S103、根据所述第一混合策略和所述第二混合策略计算物联网安全收益。
本实施例中,根据所述第一混合策略和所述第二混合策略分别计算所述攻击者的第一期望收益和所述防守者的第二期望收益;根据所述第一期望收益和所述第二期望收益,确定物联网安全收益。
具体实施时,第一期望收益和第二期望收益是分别通过以下公式计算得到的:
Figure BDA0004076923970000101
Figure BDA0004076923970000102
其中,x*表示第二混合策略;y*表示第一混合策略;uA(x*,y*)表示第一期望收益;uD(x*,y*)表示第二期望收益;所述攻击策略的种类为n种,且i∈n;所述防守策略的种类为m种,且j∈m;aij表示策略组合(si,tj)对应的所述攻击者的收益;bij表示策略组合(si,tj)对应的所述防守者的收益;表示攻击策略si在所述第一混合策略中的概率;表示防守策略tj在所述第二混合策略中的概率。
进一步的,根据在纳什均衡下攻防双方的收益(第一期望收益和第二期望收益),可以确定物联网安全收益。这样,在已知物联网的安全威胁时,在综合考虑成本与安全的前提下,可以测算投资回报的收益情况。从而实现对日益增长的安全需求的应对。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一技术构思,与上述任一实施例方法相对应的,本申请还提供了一种基于博弈论的物联网安全收益计算装置200。具体的,该基于博弈论的物联网安全收益计算装置200可以应用于物联网,所述物联网包括:设置有若干攻击策略的攻击者和设置有若干防守策略的防守者。
参考图2,所述基于博弈论的物联网安全收益计算装置200,包括:
构建模块201,被配置为:构建收益矩阵;其中,所述收益矩阵包括若干策略组合分别对应的收益;所述策略组合为所述攻击策略和所述防守策略的自由组合;
确定模块202,被配置为:根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略;
计算模块203,被配置为:根据所述第一混合策略和所述第二混合策略计算物联网安全收益。
在一些可选的实施例中,确定模块202,具体被配置为:根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一概率分布和防守者对应的第二概率分布;其中,所述第一概率分布表征所述攻击者在若干攻击策略中进行随机选择的概率;所述第二概率分布表征所述防守者在若干防守策略中进行随机选择的概率;根据所述第一概率分布和所述第二概率分布,确定第一混合策略和第二混合策略。
在一些可选的实施例中,计算模块203,具体被配置为:根据所述第一混合策略和所述第二混合策略分别计算所述攻击者的第一期望收益和所述防守者的第二期望收益;根据所述第一期望收益和所述第二期望收益,确定物联网安全收益。
在一些可选的实施例中,该基于博弈论的物联网安全收益计算装置200,可以进一步包括预测模块(图2中未示出)。具体的,预测模块,被配置为:根据所述第一混合策略对所述攻击者实施攻击策略进行预测。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的基于博弈论的物联网安全收益计算方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一技术构思,与上述任一实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上任一实施例所述的基于博弈论的物联网安全收益计算方法。
图3示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的基于博弈论的物联网安全收益计算方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一技术构思,与上述任一实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上任一实施例所述的基于博弈论的物联网安全收益计算方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的基于博弈论的物联网安全收益计算方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于博弈论的物联网安全收益计算方法,其特征在于,所述物联网包括:设置有若干攻击策略的攻击者和设置有若干防守策略的防守者;
所述方法包括:
构建收益矩阵;其中,所述收益矩阵包括若干策略组合分别对应的收益;所述策略组合为所述攻击策略和所述防守策略的自由组合;
根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略;
根据所述第一混合策略和所述第二混合策略计算物联网安全收益。
2.根据权利要求1所述的方法,其特征在于,所述根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略,包括:
根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一概率分布和防守者对应的第二概率分布;其中,所述第一概率分布表征所述攻击者在若干攻击策略中进行随机选择的概率;所述第二概率分布表征所述防守者在若干防守策略中进行随机选择的概率;
根据所述第一概率分布和所述第二概率分布,确定第一混合策略和第二混合策略。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第一混合策略和所述第二混合策略计算物联网安全收益,包括:
根据所述第一混合策略和所述第二混合策略分别计算所述攻击者的第一期望收益和所述防守者的第二期望收益;
根据所述第一期望收益和所述第二期望收益,确定物联网安全收益。
4.根据权利要求3所述的方法,其特征在于,所述第一期望收益和所述第二期望收益是分别通过以下公式计算得到的:
Figure FDA0004076923960000011
Figure FDA0004076923960000012
其中,x*表示第二混合策略;y*表示第一混合策略;uA(x*,y*)表示第一期望收益;uD(x*,y*)表示第二期望收益;所述攻击策略的种类为n种,且i∈n;所述防守策略的种类为m种,且j∈m;aij表示策略组合(si,tj)对应的所述攻击者的收益;bij表示策略组合(si,tj)对应的所述防守者的收益;表示攻击策略si在所述第一混合策略中的概率;表示防守策略tj在所述第二混合策略中的概率。
5.根据权利要求4所述的方法,其特征在于,所述策略组合(si,tj)对应的所述攻击者的收益aij是通过以下公式计算得到的:
Figure FDA0004076923960000021
其中,θij表示策略组合(si,tj)对应的所述攻击者攻击成功的概率,且θij=1-λij·αij;Rj表示所述防守者实施防守策略tj时可保护的价值;Mij表示策略组合(si,tj)对应的所述攻击者对Rj的损害权重;μij表示折扣因子;λij表示策略组合(si,tj)对应的所述防守者检测到攻击策略si的概率;αij表示策略组合(si,tj)对应的所述防守者防御成功的概率;
Figure FDA0004076923960000022
表示所述攻击者实施攻击策略si的成本。
6.根据权利要求5所述的方法,其特征在于,所述策略组合(si,tj)对应的所述防守者的收益bij是通过以下公式计算得到的:
Figure FDA0004076923960000023
其中,Oij表示策略组合(si,tj)对应的所述防守者对Rj的保护权重;
Figure FDA0004076923960000024
表示所述防守者实施防守策略tj的成本。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:根据所述第一混合策略对所述攻击者实施攻击策略进行预测。
8.一种基于博弈论的物联网安全收益计算装置,其特征在于,所述物联网包括:设置有若干攻击策略的攻击者和设置有若干防守策略的防守者;
所述装置包括:
构建模块,被配置为:构建收益矩阵;其中,所述收益矩阵包括若干策略组合分别对应的收益;所述策略组合为所述攻击策略和所述防守策略的自由组合;
确定模块,被配置为:根据所述收益矩阵,确定在达到纳什均衡时攻击者对应的第一混合策略和防守者对应的第二混合策略;
计算模块,被配置为:根据所述第一混合策略和所述第二混合策略计算物联网安全收益。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述的方法。
10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行如权利要求1至7中任意一项所述的方法。
CN202310111319.0A 2023-02-03 2023-02-03 基于博弈论的物联网安全收益计算方法及相关设备 Active CN116260634B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310111319.0A CN116260634B (zh) 2023-02-03 2023-02-03 基于博弈论的物联网安全收益计算方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310111319.0A CN116260634B (zh) 2023-02-03 2023-02-03 基于博弈论的物联网安全收益计算方法及相关设备

Publications (2)

Publication Number Publication Date
CN116260634A true CN116260634A (zh) 2023-06-13
CN116260634B CN116260634B (zh) 2024-06-25

Family

ID=86680450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310111319.0A Active CN116260634B (zh) 2023-02-03 2023-02-03 基于博弈论的物联网安全收益计算方法及相关设备

Country Status (1)

Country Link
CN (1) CN116260634B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833401A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 基于贝叶斯演化博弈的网络主动防御策略选取方法及装置
CN110191083A (zh) * 2019-03-20 2019-08-30 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN110300106A (zh) * 2019-06-24 2019-10-01 中国人民解放军战略支援部队信息工程大学 基于Markov时间博弈的移动目标防御决策选取方法、装置及系统
CN111935161A (zh) * 2020-08-14 2020-11-13 国网重庆市电力公司电力科学研究院 一种基于博弈论的网络攻防分析方法及系统
CN115034067A (zh) * 2022-06-16 2022-09-09 中国人民解放军国防科技大学 基于链路的作战网络攻防策略的博弈优化方法及装置
CN115348064A (zh) * 2022-07-28 2022-11-15 南京邮电大学 网络攻击下基于动态博弈的配电网防御策略设计方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833401A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 基于贝叶斯演化博弈的网络主动防御策略选取方法及装置
CN110191083A (zh) * 2019-03-20 2019-08-30 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN110300106A (zh) * 2019-06-24 2019-10-01 中国人民解放军战略支援部队信息工程大学 基于Markov时间博弈的移动目标防御决策选取方法、装置及系统
CN111935161A (zh) * 2020-08-14 2020-11-13 国网重庆市电力公司电力科学研究院 一种基于博弈论的网络攻防分析方法及系统
CN115034067A (zh) * 2022-06-16 2022-09-09 中国人民解放军国防科技大学 基于链路的作战网络攻防策略的博弈优化方法及装置
CN115348064A (zh) * 2022-07-28 2022-11-15 南京邮电大学 网络攻击下基于动态博弈的配电网防御策略设计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈永强;付钰;吴晓平;: "基于非零和攻防博弈模型的主动防御策略选取方法", 计算机应用, no. 05, 1 May 2013 (2013-05-01) *

Also Published As

Publication number Publication date
CN116260634B (zh) 2024-06-25

Similar Documents

Publication Publication Date Title
Amini et al. A game theory method to cyber-threat information sharing in cloud computing technology
Paik et al. The impact of patent wars on firm strategy: Evidence from the global smartphone industry
Carin et al. Cybersecurity strategies: The queries methodology
Eskandari et al. Sok: Oracles from the ground truth to market manipulation
US9071636B2 (en) Predictive scoring management system for application behavior
Majerowicz et al. Chinese industrial policy in the geopolitics of the information age: The case of semiconductors
US9047628B2 (en) Systems and methods for securing online content ratings
CN106095532B (zh) 一种云环境中虚拟机负载均衡安全调度方法
CN110732139A (zh) 检测模型的训练方法和用户数据的检测方法、装置
JP6680736B2 (ja) ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法
CN114430835A (zh) 隐私增强机器学习
CN107622199A (zh) 一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置
CN110868383A (zh) 一种网站风险评估方法、装置、电子设备及存储介质
Lamba Enhancing awareness of cyber-security and cloud computing using principles of game theory
CN109272378A (zh) 一种风险群组的发现方法和装置
JP6678798B1 (ja) 処理装置及び処理方法
Cartwright et al. The economics of ransomware attacks on integrated supply chain networks
CN114944961A (zh) 网络安全防护方法、装置、系统和电子设备
CN116260634B (zh) 基于博弈论的物联网安全收益计算方法及相关设备
Jing Applications of game theory and advanced machine learning methods for adaptive cyberdefense strategies in the digital music industry
Cajueiro et al. Controlling self-organized criticality in sandpile models
CN115022067B (zh) 基于博弈的不对称信息下的网络安全防御方法及装置
Das et al. Think smart, play dumb: Analyzing deception in hardware trojan detection using game theory
CN114386751B (zh) 一种基于迭代防御推演的最优系统安全策略智能生成方法
CN114528177A (zh) 基于告警日志的主机异常状态检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant