CN117499158A - 一种基于多攻击者联合或非联合攻击的主动防御方法 - Google Patents
一种基于多攻击者联合或非联合攻击的主动防御方法 Download PDFInfo
- Publication number
- CN117499158A CN117499158A CN202311792746.6A CN202311792746A CN117499158A CN 117499158 A CN117499158 A CN 117499158A CN 202311792746 A CN202311792746 A CN 202311792746A CN 117499158 A CN117499158 A CN 117499158A
- Authority
- CN
- China
- Prior art keywords
- attack
- attacker
- defense
- initial
- joint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007123 defense Effects 0.000 title claims abstract description 157
- 238000000034 method Methods 0.000 title claims abstract description 85
- 239000011159 matrix material Substances 0.000 claims abstract description 60
- 230000000694 effects Effects 0.000 claims abstract description 19
- 230000008901 benefit Effects 0.000 claims description 37
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 239000002245 particle Substances 0.000 claims description 10
- 238000013468 resource allocation Methods 0.000 claims description 6
- 230000035945 sensitivity Effects 0.000 claims description 6
- 230000007423 decrease Effects 0.000 claims description 4
- 230000001010 compromised effect Effects 0.000 claims description 3
- 239000012141 concentrate Substances 0.000 claims description 3
- 238000009795 derivation Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 3
- 230000007547 defect Effects 0.000 abstract description 3
- 230000006399 behavior Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及通信网络安全,具体涉及一种基于多攻击者联合或非联合攻击的主动防御方法,根据系统弱点之间的依赖关系分析攻击者的所有可能攻击路径;生成初始攻防效用矩阵及对应的初始防御策略;判断多攻击者的攻击模式,并计算攻击者的自我保护重视程度;根据多攻击者的攻击模式及各攻击者的计算资源情况模拟对各攻击者进行不同强度的反击,使得攻击者分出计算资源自保以弱化攻击效果的情景;对初始攻防效用矩阵进行更新得到目标攻防效用矩阵;根据可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度生成最优主动防御策略;本发明提供的技术方案能够有效克服在多攻击者的复杂攻击情景中无法取得较好防御效果的缺陷。
Description
技术领域
本发明涉及通信网络安全,具体涉及一种基于多攻击者联合或非联合攻击的主动防御方法。
背景技术
在星地一体化通信网络的研究中,天基网络由于其星座式的分布特点,在网络安全方面往往需要调动多个卫星资源联合防御单个或多个主机的攻击行为,以达到防御收益最大化,因此需要为天基网络提供区域内多卫星的联合防御策略。
传统的主动防御方法通常在攻防模型中设置较多参数以描述攻防状态,此时需要消耗大量计算资源才能生成联合防御策略。由于卫星的计算资源珍贵,因此传统的主动防御方法需要对攻防模型进行参数优化以适应天基网络新环境。
同时,Chen Lin、Hui Xiao等学者于2021年在Reliability Engineering andSystem Safety上发表的论文《Optimal defense attack strategies between Mdefenders and N attackers: A method based on cumulative prospect theory》中提及防御者的反击强度将很大程度影响攻击者用于攻击的资源投入,也在很大程度上影响着防御者的防御工作成功与否。但是,传统的主动防御方法往往忽略了反击行为对攻击者的威慑力量,因而引入反击行为则具有一定的实际意义。
此外,在实际攻防情景中,防御者面临的往往是多攻击者联合或独立的同时攻击,防御单个攻击者表现良好的防御策略未必能够在多攻击者的复杂攻击情景中取得较好效果,而现有技术中并没有针对多攻击者攻击的主动防御方法。
授权公告号为CN 113395288 B的发明专利中公开了一种基于SDWAN主动防御DDOS系统,该系统在攻击监控模块检测到用户被攻击时,将攻击数据发送至攻击数据分析模块进行攻击特征提取,通过多个SDWAN控制器的数据交互,在云服务平台中根据攻击特征匹配对应的防御策略,以对既往型攻击事件进行防御;同时,调取攻击应对防御模块中与攻击特征相近的虚拟特征对应的预制定防御策略进行主动防御,云服务平台向被攻击服务器传输匹配到的防御策略和预制定防御策略,以对DDOS进行防御。
上述方案在进行主动防御时所采取的防御策略倾向于被动防守,因此攻击者更愿意倾尽资源进行攻击,以获取最大收益,这对于防御者而言是不利的,如果防御者采取一定强度的反击行为进行威慑,使得攻击者不得不分出计算资源进行自保,这样防御压力将减轻很多。
发明内容
针对现有技术所存在的上述缺点,本发明提供了一种基于多攻击者联合或非联合攻击的主动防御方法,能够有效克服现有技术所存在的在多攻击者的复杂攻击情景中无法取得较好防御效果的缺陷。
为实现以上目的,本发明通过以下技术方案予以实现:
一种基于多攻击者联合或非联合攻击的主动防御方法,根据多攻击者的攻击模式及各攻击者的计算资源情况模拟对各攻击者进行不同强度的反击,使得攻击者分出计算资源自保以弱化攻击效果的情景,并在该情景下得到最优主动防御策略。
优选地,具体包括以下步骤:
S1、分析系统弱点,根据系统弱点之间的依赖关系分析攻击者的所有可能攻击路径;
S2、生成初始攻防效用矩阵及对应的初始防御策略;
S3、判断多攻击者的攻击模式,并计算攻击者的自我保护重视程度;
S4、根据多攻击者的攻击模式及各攻击者的计算资源情况模拟对各攻击者进行不同强度的反击,使得攻击者分出计算资源自保以弱化攻击效果的情景;
S5、对初始攻防效用矩阵进行更新得到目标攻防效用矩阵;
S6、根据可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度生成最优主动防御策略。
优选地,S1中分析系统弱点,根据系统弱点之间的依赖关系分析攻击者的所有可能攻击路径,包括:
基于系统的防火墙、路由器配置文件的拓扑结构信息,发现系统潜在漏洞及漏洞之间的联系,分析攻击者可能切入的目标漏洞,并进一步分析可能攻击的与目标漏洞相关联的关联漏洞,来推断攻击者的所有可能攻击路径。
优选地,S2中生成初始攻防效用矩阵,包括:
S21、通过分析攻击者的所有可能攻击路径中可能攻击的漏洞,将攻击拆解为若干元攻击;
S22、对各元攻击进行分析,在不考虑防御者反击效果的情况下,均匀随机选择若干概率分布情况计算初始攻击者收益期望、初始防御者效益期望,并生成初始攻防效用矩阵。
优选地,S22中对各元攻击进行分析,在不考虑防御者反击效果的情况下,均匀随机选择若干概率分布情况计算初始攻击者收益期望、初始防御者效益期望,并生成初始攻防效用矩阵,包括:
S221、采用下式计算元攻击造成的危害损失:
,
其中,为第i种元攻击方法造成的危害损失,/>为第i种元攻击方法对完整性代价造成的损害,/>为第i种元攻击方法对机密性代价造成的损害,/>、/>均为权重系数,且/>=1;
S222、采用下式计算初始攻击者收益期望:
,
其中,为攻击者/>采取第i种元攻击方法的概率,/>为第i种元攻击方法的元攻击成本;
S223、采用下式计算元防御成本:
,
其中,为第j种元防御方法在第i种元攻击方法下的元防御成本,/>为第j种元防御方法的元防御操作代价,/>为第i种元攻击方法对可用性代价造成的损害,/>、/>均为对应第i种元攻击方法和第j种元防御方法的函数;
S224、采用下式计算初始防御者效益期望:
,
其中,为防御者/>采取第j种元防御方法的概率;
S225、利用各元攻击下的初始攻击者收益期望、初始防御者效益期望/>,构成初始攻防效用矩阵,初始攻防效用矩阵中的各元素为/>。
优选地,S3中判断多攻击者的攻击模式,并计算攻击者的自我保护重视程度,包括:
S31、判断多攻击者进行联合攻击或单独攻击,确定攻击者对损失的敏感程度;
S32、采用下式计算攻击者的自我保护重视程度:
,
其中,为攻击者/>的自我保护重视程度,/>,/>为攻击者/>对损失的敏感程度。
优选地,S5中对初始攻防效用矩阵进行更新得到目标攻防效用矩阵,包括:
基于各攻击者、防御者的计算资源对初始攻防效用矩阵中的初始攻击者收益期望进行更新:
,
其中,为最终攻击者收益期望,/>为攻击者/>的计算资源,/>为遭受攻击的防御者组/>的计算资源,/>为反击攻击者/>的防御者/>的计算资源,/>为防御者/>反击攻击者/>调用计算资源的百分比。
优选地,S6中根据可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度生成最优主动防御策略,包括:
S61、将可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度输入改进的粒子群算法中,预测攻击者的攻击策略,得到损失最小化的防御者计算资源分配方案;
S62、以防御者效益期望最大为第一目标,最终攻击者收益期望最小为第二目标,经过迭代运算得到最优主动防御策略,基于最优主动防御策略对防御者进行计算资源部署;
其中,最优主动防御策略包括各防御者的反击强度、采取各种元防御方法的概率和采取各种元攻击方法的概率,防御者的反击强度即为防御者反击攻击者调用计算资源的百分比。
优选地,S61中将可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度输入改进的粒子群算法中,预测攻击者的攻击策略,得到损失最小化的防御者计算资源分配方案,包括:
当多攻击者进行联合攻击时,追求的是攻击者整体的收益最大化,即允许少量个体牺牲,此时防御者需要将计算资源调度集中于对占据计算资源较多的攻击者的反击,以限制其攻击;
当多攻击者进行单独攻击时,更可能追求全身而退,此时适当的反击能够更加有效地抵御攻击;
其中,当多攻击者进行单独攻击时,在算法推导中若出现,则认为攻击者/>遭受到超出忍受范围的反击,攻击者/>将停止攻击,即将/>置为0。
优选地,所述改进的粒子群算法中存在惯性权重,该参数越大,全局搜索能力越强;该参数越小,局部搜索能力越强;
当计算资源较多时,全局最优主动防御策略与局部最优主动防御策略之间的效用差距较大,需要配置的惯性权重减小较慢,以尽可能搜索接近全局最优的策略;
当计算资源较少时,全局最优主动防御策略与局部最优主动防御策略之间的效用差距减小,需要配置的惯性权重下降较快,以在搜索到较优策略的同时缩短迭代时间;
为了满足惯性权重下降逐渐加快的需求,采用下式计算惯性权重/>:
,
其中,为攻击者或防御者的计算资源,/>为已迭代次数,/>为最大迭代次数。
与现有技术相比,本发明所提供的一种基于多攻击者联合或非联合攻击的主动防御方法,具有以下有益效果:
1)对初始攻防效用矩阵和目标攻防效用矩阵中涉及到的参数进行优化,能够以较少的参数数量来描述攻防状态,降低生成最优主动防御策略的计算量,节约珍贵的卫星计算资源,使得卫星能够有充足的计算资源对攻击者进行反击;
2)根据多攻击者的攻击模式及各攻击者的计算资源情况,对各攻击者进行不同强度的反击,使得攻击者分出计算资源自保以弱化攻击效果,通过强化最优主动防御策略的攻击性,实现在多攻击者的复杂攻击情景中取得较好防御效果的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1 为本发明的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于多攻击者联合或非联合攻击的主动防御方法,根据多攻击者的攻击模式及各攻击者的计算资源情况模拟对各攻击者进行不同强度的反击,使得攻击者分出计算资源自保以弱化攻击效果的情景,并在该情景下得到最优主动防御策略。
本申请技术方案中,如图1所示,具体包括以下步骤:
S1、分析系统弱点,根据系统弱点之间的依赖关系分析攻击者的所有可能攻击路径,具体包括:
基于系统的防火墙、路由器配置文件的拓扑结构信息,发现系统潜在漏洞及漏洞之间的联系,分析攻击者可能切入的目标漏洞,并进一步分析可能攻击的与目标漏洞相关联的关联漏洞,来推断攻击者的所有可能攻击路径。
S2、生成初始攻防效用矩阵及对应的初始防御策略。
具体地,生成初始攻防效用矩阵,包括:
S21、通过分析攻击者的所有可能攻击路径中可能攻击的漏洞,将攻击拆解为若干元攻击;
S22、对各元攻击进行分析,在不考虑防御者反击效果的情况下,均匀随机选择若干概率分布情况计算初始攻击者收益期望、初始防御者效益期望,并生成初始攻防效用矩阵。
具体地,对各元攻击进行分析,在不考虑防御者反击效果的情况下,均匀随机选择若干概率分布情况计算初始攻击者收益期望、初始防御者效益期望,并生成初始攻防效用矩阵,包括:
S221、采用下式计算元攻击造成的危害损失:
,
其中,为第i种元攻击方法造成的危害损失,/>为第i种元攻击方法对完整性代价造成的损害,/>为第i种元攻击方法对机密性代价造成的损害,/>、/>均为权重系数,且/>=1;
S222、采用下式计算初始攻击者收益期望:
,
其中,为攻击者/>采取第i种元攻击方法的概率,/>为第i种元攻击方法的元攻击成本;
S223、采用下式计算元防御成本:
,
其中,为第j种元防御方法在第i种元攻击方法下的元防御成本,/>为第j种元防御方法的元防御操作代价,/>为第i种元攻击方法对可用性代价造成的损害,/>、/>均为对应第i种元攻击方法和第j种元防御方法的函数;
S224、采用下式计算初始防御者效益期望:
,
其中,为防御者/>采取第j种元防御方法的概率;
S225、利用各元攻击下的初始攻击者收益期望、初始防御者效益期望/>,构成初始攻防效用矩阵,初始攻防效用矩阵中的各元素为/>。
本申请技术方案中,在均匀随机选择若干概率分布情况计算初始攻击者收益期望、初始防御者效益期望时,以攻击者为例,概率分布情况即某一次攻击前其采取各个元攻击的概率序列,如采取第1种元攻击的概率为1,采取其余元攻击的概率为0,则概率分布情况为[1,0,0,…,0];或者采取每一种元攻击的概率相同均为1/n,此时的概率分布情况为[1/n,1/n,1/n,…,1/n]。防御者采取元防御对应的概率分布情况与攻击者类似。
S3、判断多攻击者的攻击模式,并计算攻击者的自我保护重视程度,具体包括:
S31、判断多攻击者进行联合攻击或单独攻击,确定攻击者对损失的敏感程度;
S32、采用下式计算攻击者的自我保护重视程度:
,
其中,为攻击者/>的自我保护重视程度,/>,/>为攻击者/>对损失的敏感程度。
S4、根据多攻击者的攻击模式及各攻击者的计算资源情况模拟对各攻击者进行不同强度的反击,使得攻击者分出计算资源自保以弱化攻击效果的情景。
S5中对初始攻防效用矩阵进行更新得到目标攻防效用矩阵,包括:
基于各攻击者、防御者的计算资源对初始攻防效用矩阵中的初始攻击者收益期望进行更新:
,
其中,为最终攻击者收益期望,/>为攻击者/>的计算资源,/>为遭受攻击的防御者组/>的计算资源,/>为反击攻击者/>的防御者/>的计算资源,/>为防御者/>反击攻击者/>调用计算资源的百分比。
本申请技术方案中,考虑到不同攻击者或防御者所能调用计算资源多少的差异,而不同量的计算资源将会对攻击、防御或反击行为在强度上产生影响。因此,本申请为各攻击者和防御者引入了计算资源的概念,计算资源多的攻击者所发动的攻击行为破坏性更强,同时计算资源多的防御者也能更强力地抵御攻击行为。
基于对多攻击者实际攻防情景的考量,由于不同攻击者拥有的计算资源不同,计算资源丰富的攻击者能够发动更为强力的攻击,而不同攻击者发动同样的攻击行为时,上述模型会根据攻击者之间计算资源的差异区分所取得的攻击效果。
S6、根据可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度生成最优主动防御策略,具体包括:
S61、将可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度输入改进的粒子群算法中,预测攻击者的攻击策略,得到损失最小化的防御者计算资源分配方案;
S62、以防御者效益期望最大为第一目标,最终攻击者收益期望最小为第二目标,经过迭代运算得到最优主动防御策略,基于最优主动防御策略对防御者进行计算资源部署;
其中,最优主动防御策略包括各防御者的反击强度、采取各种元防御方法的概率和采取各种元攻击方法的概率,防御者的反击强度即为防御者反击攻击者调用计算资源的百分比。
具体地,将可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度输入改进的粒子群算法中,预测攻击者的攻击策略,得到损失最小化的防御者计算资源分配方案,包括:
当多攻击者进行联合攻击时,追求的是攻击者整体的收益最大化,即允许少量个体牺牲,此时防御者需要将计算资源调度集中于对占据计算资源较多的攻击者的反击,以限制其攻击;
当多攻击者进行单独攻击时,更可能追求全身而退,此时适当的反击能够更加有效地抵御攻击;
其中,当多攻击者进行单独攻击时,在算法推导中若出现,则认为攻击者/>遭受到超出忍受范围的反击,攻击者/>将停止攻击,即将/>置为0。
本申请技术方案中,改进的粒子群算法中存在惯性权重,该参数越大,全局搜索能力越强;该参数越小,局部搜索能力越强;
当计算资源较多时,全局最优主动防御策略与局部最优主动防御策略之间的效用差距较大,需要配置的惯性权重减小较慢,以尽可能搜索接近全局最优的策略;
当计算资源较少时,全局最优主动防御策略与局部最优主动防御策略之间的效用差距减小,需要配置的惯性权重下降较快,以在搜索到较优策略的同时缩短迭代时间;
为了满足惯性权重下降逐渐加快的需求,采用下式计算惯性权重/>:
,
其中,为攻击者或防御者的计算资源,/>为已迭代次数,/>为最大迭代次数。
传统的粒子群算法中,惯性权重采用的是线性变化的方式,但是考虑到本申请技术方案的背景,由于线性变化其斜率恒定,因此无法满足惯性权重/>下降逐渐加快的需求,需要对惯性权重/>的计算公式作出改进,使用指数形式进行拟合。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:根据多攻击者的攻击模式及各攻击者的计算资源情况模拟对各攻击者进行不同强度的反击,使得攻击者分出计算资源自保以弱化攻击效果的情景,并在该情景下得到最优主动防御策略。
2.根据权利要求1所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:具体包括以下步骤:
S1、分析系统弱点,根据系统弱点之间的依赖关系分析攻击者的所有可能攻击路径;
S2、生成初始攻防效用矩阵及对应的初始防御策略;
S3、判断多攻击者的攻击模式,并计算攻击者的自我保护重视程度;
S4、根据多攻击者的攻击模式及各攻击者的计算资源情况模拟对各攻击者进行不同强度的反击,使得攻击者分出计算资源自保以弱化攻击效果的情景;
S5、对初始攻防效用矩阵进行更新得到目标攻防效用矩阵;
S6、根据可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度生成最优主动防御策略。
3.根据权利要求2所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:S1中分析系统弱点,根据系统弱点之间的依赖关系分析攻击者的所有可能攻击路径,包括:
基于系统的防火墙、路由器配置文件的拓扑结构信息,发现系统潜在漏洞及漏洞之间的联系,分析攻击者可能切入的目标漏洞,并进一步分析可能攻击的与目标漏洞相关联的关联漏洞,来推断攻击者的所有可能攻击路径。
4.根据权利要求3所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:S2中生成初始攻防效用矩阵,包括:
S21、通过分析攻击者的所有可能攻击路径中可能攻击的漏洞,将攻击拆解为若干元攻击;
S22、对各元攻击进行分析,在不考虑防御者反击效果的情况下,均匀随机选择若干概率分布情况计算初始攻击者收益期望、初始防御者效益期望,并生成初始攻防效用矩阵。
5.根据权利要求4所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:S22中对各元攻击进行分析,在不考虑防御者反击效果的情况下,均匀随机选择若干概率分布情况计算初始攻击者收益期望、初始防御者效益期望,并生成初始攻防效用矩阵,包括:
S221、采用下式计算元攻击造成的危害损失:
,
其中,为第i种元攻击方法造成的危害损失,/>为第i种元攻击方法对完整性代价造成的损害,/>为第i种元攻击方法对机密性代价造成的损害,/>、/>均为权重系数,且/>=1;
S222、采用下式计算初始攻击者收益期望:
,
其中,为攻击者/>采取第i种元攻击方法的概率,/>为第i种元攻击方法的元攻击成本;
S223、采用下式计算元防御成本:
,
其中,为第j种元防御方法在第i种元攻击方法下的元防御成本,/>为第j种元防御方法的元防御操作代价,/>为第i种元攻击方法对可用性代价造成的损害,/>、/>均为对应第i种元攻击方法和第j种元防御方法的函数;
S224、采用下式计算初始防御者效益期望:
,
其中,为防御者/>采取第j种元防御方法的概率;
S225、利用各元攻击下的初始攻击者收益期望、初始防御者效益期望/>,构成初始攻防效用矩阵,初始攻防效用矩阵中的各元素为/>。
6.根据权利要求5所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:S3中判断多攻击者的攻击模式,并计算攻击者的自我保护重视程度,包括:
S31、判断多攻击者进行联合攻击或单独攻击,确定攻击者对损失的敏感程度;
S32、采用下式计算攻击者的自我保护重视程度:
,
其中,为攻击者/>的自我保护重视程度,/>,/>为攻击者/>对损失的敏感程度。
7.根据权利要求6所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:S5中对初始攻防效用矩阵进行更新得到目标攻防效用矩阵,包括:
基于各攻击者、防御者的计算资源对初始攻防效用矩阵中的初始攻击者收益期望进行更新:
,
其中,为最终攻击者收益期望,/>为攻击者/>的计算资源,/>为遭受攻击的防御者组/>的计算资源,/>为反击攻击者/>的防御者/>的计算资源,/>为防御者/>反击攻击者/>调用计算资源的百分比。
8.根据权利要求7所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:S6中根据可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度生成最优主动防御策略,包括:
S61、将可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度输入改进的粒子群算法中,预测攻击者的攻击策略,得到损失最小化的防御者计算资源分配方案;
S62、以防御者效益期望最大为第一目标,最终攻击者收益期望最小为第二目标,经过迭代运算得到最优主动防御策略,基于最优主动防御策略对防御者进行计算资源部署;
其中,最优主动防御策略包括各防御者的反击强度、采取各种元防御方法的概率和采取各种元攻击方法的概率,防御者的反击强度即为防御者反击攻击者调用计算资源的百分比。
9.根据权利要求8所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:S61中将可能攻击路径、初始攻防效用矩阵、目标攻防效用矩阵和攻击者的自我保护重视程度输入改进的粒子群算法中,预测攻击者的攻击策略,得到损失最小化的防御者计算资源分配方案,包括:
当多攻击者进行联合攻击时,追求的是攻击者整体的收益最大化,即允许少量个体牺牲,此时防御者需要将计算资源调度集中于对占据计算资源较多的攻击者的反击,以限制其攻击;
当多攻击者进行单独攻击时,更可能追求全身而退,此时适当的反击能够更加有效地抵御攻击;
其中,当多攻击者进行单独攻击时,在算法推导中若出现,则认为攻击者/>遭受到超出忍受范围的反击,攻击者/>将停止攻击,即将/>置为0。
10.根据权利要求9所述的基于多攻击者联合或非联合攻击的主动防御方法,其特征在于:所述改进的粒子群算法中存在惯性权重,该参数越大,全局搜索能力越强;该参数越小,局部搜索能力越强;
当计算资源较多时,全局最优主动防御策略与局部最优主动防御策略之间的效用差距较大,需要配置的惯性权重减小较慢,以尽可能搜索接近全局最优的策略;
当计算资源较少时,全局最优主动防御策略与局部最优主动防御策略之间的效用差距减小,需要配置的惯性权重下降较快,以在搜索到较优策略的同时缩短迭代时间;
为了满足惯性权重下降逐渐加快的需求,采用下式计算惯性权重/>:
,
其中,为攻击者或防御者的计算资源,/>为已迭代次数,/>为最大迭代次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311792746.6A CN117499158B (zh) | 2023-12-25 | 2023-12-25 | 一种基于多攻击者联合或非联合攻击的主动防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311792746.6A CN117499158B (zh) | 2023-12-25 | 2023-12-25 | 一种基于多攻击者联合或非联合攻击的主动防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117499158A true CN117499158A (zh) | 2024-02-02 |
CN117499158B CN117499158B (zh) | 2024-04-16 |
Family
ID=89683199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311792746.6A Active CN117499158B (zh) | 2023-12-25 | 2023-12-25 | 一种基于多攻击者联合或非联合攻击的主动防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117499158B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2271047A1 (en) * | 2009-06-22 | 2011-01-05 | Deutsche Telekom AG | Game theoretic recommendation system and method for security alert dissemination |
US20130318616A1 (en) * | 2012-05-23 | 2013-11-28 | International Business Machines Corporation | Predicting attacks based on probabilistic game-theory |
CN106441308A (zh) * | 2016-11-10 | 2017-02-22 | 沈阳航空航天大学 | 一种基于自适应权重鸽群算法的无人机航路规划方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
KR20190139642A (ko) * | 2018-06-08 | 2019-12-18 | 아주대학교산학협력단 | 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치 |
CN111124689A (zh) * | 2019-12-31 | 2020-05-08 | 中国电子科技集团公司信息科学研究院 | 一种集群中容器资源动态分配方法 |
AU2020101065A4 (en) * | 2020-06-19 | 2020-07-23 | Hubei University Of Technology | Method for scheduling UAVs based on chaotic adaptive firefly algorithm |
CN111884829A (zh) * | 2020-06-19 | 2020-11-03 | 西安电子科技大学 | 最大化多无人机架构收益的方法 |
WO2021216163A2 (en) * | 2020-02-17 | 2021-10-28 | Qomplx, Inc. | Ai-driven defensive cybersecurity strategy analysis and recommendation system |
CN114944939A (zh) * | 2022-04-26 | 2022-08-26 | 武汉大学 | 网络攻击态势预测模型构建方法、装置、设备及存储介质 |
CN115208618A (zh) * | 2022-05-24 | 2022-10-18 | 华北电力大学 | 基于多层次攻防博弈的新型电力系统apt攻击主动防御策略 |
CN116055175A (zh) * | 2023-01-12 | 2023-05-02 | 燕山大学 | 联合对称不确定性和超参数优化神经网络的入侵检测方法 |
CN116095670A (zh) * | 2022-11-10 | 2023-05-09 | 山东科技大学 | 一种基于5g图结构网络的攻防博弈建模及均衡分析方法 |
CN116167002A (zh) * | 2023-01-30 | 2023-05-26 | 沈阳化工大学 | 一种基于优化随机森林的工控网络异常检测方法 |
CN116684152A (zh) * | 2023-06-09 | 2023-09-01 | 华中科技大学 | 一种针对多攻击者的主动防御方法、装置和系统 |
-
2023
- 2023-12-25 CN CN202311792746.6A patent/CN117499158B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2271047A1 (en) * | 2009-06-22 | 2011-01-05 | Deutsche Telekom AG | Game theoretic recommendation system and method for security alert dissemination |
US20130318616A1 (en) * | 2012-05-23 | 2013-11-28 | International Business Machines Corporation | Predicting attacks based on probabilistic game-theory |
CN106441308A (zh) * | 2016-11-10 | 2017-02-22 | 沈阳航空航天大学 | 一种基于自适应权重鸽群算法的无人机航路规划方法 |
KR20190139642A (ko) * | 2018-06-08 | 2019-12-18 | 아주대학교산학협력단 | 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN111124689A (zh) * | 2019-12-31 | 2020-05-08 | 中国电子科技集团公司信息科学研究院 | 一种集群中容器资源动态分配方法 |
WO2021216163A2 (en) * | 2020-02-17 | 2021-10-28 | Qomplx, Inc. | Ai-driven defensive cybersecurity strategy analysis and recommendation system |
AU2020101065A4 (en) * | 2020-06-19 | 2020-07-23 | Hubei University Of Technology | Method for scheduling UAVs based on chaotic adaptive firefly algorithm |
CN111884829A (zh) * | 2020-06-19 | 2020-11-03 | 西安电子科技大学 | 最大化多无人机架构收益的方法 |
CN114944939A (zh) * | 2022-04-26 | 2022-08-26 | 武汉大学 | 网络攻击态势预测模型构建方法、装置、设备及存储介质 |
CN115208618A (zh) * | 2022-05-24 | 2022-10-18 | 华北电力大学 | 基于多层次攻防博弈的新型电力系统apt攻击主动防御策略 |
CN116095670A (zh) * | 2022-11-10 | 2023-05-09 | 山东科技大学 | 一种基于5g图结构网络的攻防博弈建模及均衡分析方法 |
CN116055175A (zh) * | 2023-01-12 | 2023-05-02 | 燕山大学 | 联合对称不确定性和超参数优化神经网络的入侵检测方法 |
CN116167002A (zh) * | 2023-01-30 | 2023-05-26 | 沈阳化工大学 | 一种基于优化随机森林的工控网络异常检测方法 |
CN116684152A (zh) * | 2023-06-09 | 2023-09-01 | 华中科技大学 | 一种针对多攻击者的主动防御方法、装置和系统 |
Non-Patent Citations (7)
Title |
---|
JIE CHEN; FANG YE; TAO JIANG: "Numerical analyses of three inertia-weight-improvement-based particle swarm optimization algorithms", IEEE, 7 December 2017 (2017-12-07) * |
LIU NA; LUO FEI; DING WEI CHAO: "Cloud Task Scheduling Algorithm Based on Squid Operator and Nonlinear Inertia Weight", IEEE, 20 February 2022 (2022-02-20) * |
TING, TO;SHI, YH;CHENG, S; LEE, S: "Exponential Inertia Weight for Particle Swarm Optimization", CLARIVATE, 10 May 2013 (2013-05-10) * |
徐福强,邹德旋,李灿,罗鸿赟,章猛: "引入Circle映射和正弦余弦因子的改进粒子群算法", 《计算机工程与应用》, vol. 59, no. 17, 15 September 2023 (2023-09-15), pages 80 - 90 * |
谢金燕,刘丽星,杨欣,王旭,王潇洒,陈诺: "改进粒子群优化算法的果园割草机作业路径规划", 《中国农业大学学报》, vol. 28, no. 11, 15 November 2023 (2023-11-15), pages 182 - 191 * |
郑中义: "《海上交通与安全研究》", 30 June 2019, 大连:大连海事大学出版社, pages: 157 - 161 * |
郭业才: "《智能计算 原理与实践》", 31 March 2022, 北京:机械工业出版社, pages: 235 - 236 * |
Also Published As
Publication number | Publication date |
---|---|
CN117499158B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107528850A (zh) | 一种基于改进蚁群算法的最优防护策略分析系统及方法 | |
CN111385288A (zh) | 基于隐蔽对抗的移动目标防御时机选取方法及装置 | |
Chen et al. | Optimal defense strategy selection for spear-phishing attack based on a multistage signaling game | |
Wang et al. | Unified parametrizable attack tree | |
Li et al. | Network security situation assessment method based on Markov game model | |
CN114095232A (zh) | 基于隐马尔可夫的电力信息系统动态威胁定量分析方法 | |
CN116866084B (zh) | 基于强化学习的入侵响应决策方法及系统 | |
Alsarhan et al. | A novel scheme for malicious nodes detection in cloud markets based on fuzzy logic technique | |
Haopu | Method for behavior-prediction of APT attack based on dynamic Bayesian game | |
Wang et al. | Combating Advanced Persistent Threats: Challenges and Solutions | |
Ganiya et al. | Efficiency evaluation of HRF mechanism on EDoS attacks in cloud computing services | |
Baiardi et al. | Application Vulnerabilities in Risk Assessment and Management. | |
Khan et al. | Offensive ai: unification of email generation through GPT-2 model with a game-theoretic approach for spear-phishing attacks | |
Gill et al. | A systematic review on game-theoretic models and different types of security requirements in cloud environment: challenges and opportunities | |
CN115174173B (zh) | 一种云环境下工业信息物理系统的全局安全博弈决策方法 | |
Yu | Fast detection of advanced persistent threats for smart grids: A deep reinforcement learning approach | |
CN117499158B (zh) | 一种基于多攻击者联合或非联合攻击的主动防御方法 | |
Mei et al. | A hybrid intelligent approach to attribute Advanced Persistent Threat Organization using PSO-MSVM Algorithm | |
Liu et al. | Efficient Defense Decision‐Making Approach for Multistep Attacks Based on the Attack Graph and Game Theory | |
Decraene et al. | Maritime counter-piracy study using agent-based simulations | |
Wang et al. | Optimal network defense strategy selection based on Bayesian game | |
Baiardi et al. | Metrics for cyber robustness | |
Yang et al. | An ETH-based approach to securing industrial Internet systems against mutinous attacks | |
Ge et al. | Defense Strategy Selection Method for Stackelberg Security Game Based on Incomplete Information | |
Xiao et al. | FedRMA: A Robust Federated Learning Resistant to Multiple Poisoning Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |