CN107483486B - 基于随机演化博弈模型的网络防御策略选取方法 - Google Patents

基于随机演化博弈模型的网络防御策略选取方法 Download PDF

Info

Publication number
CN107483486B
CN107483486B CN201710827946.9A CN201710827946A CN107483486B CN 107483486 B CN107483486 B CN 107483486B CN 201710827946 A CN201710827946 A CN 201710827946A CN 107483486 B CN107483486 B CN 107483486B
Authority
CN
China
Prior art keywords
defense
attack
random
strategy
evolution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710827946.9A
Other languages
English (en)
Other versions
CN107483486A (zh
Inventor
黄健明
张恒巍
王衡军
王晋东
王娜
寇广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA Information Engineering University
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN201710827946.9A priority Critical patent/CN107483486B/zh
Publication of CN107483486A publication Critical patent/CN107483486A/zh
Application granted granted Critical
Publication of CN107483486B publication Critical patent/CN107483486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于网络安全技术领域,特别涉及一种基于随机演化博弈模型的网络防御策略选取方法,包含:基于随机动力***,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈***;采用Milstein方法对网络攻防随机演化博弈***进行数值求解,获取攻防演化的均衡解;针对攻防演化的均衡解,根据随机微分方程解的稳定性定理对攻防双方的策略选取状态进行稳定性分析,并输出均衡解中的网络安全防御策略。本发明解决传统确定博弈模型应用于网络防御策略选取不够准确等问题,能够更加准确地分析有限理性的攻防决策者之间的随机动态演化过程,增强安全防御策略选取的实用性,对网络安全防御技术具有重要指导意义。

Description

基于随机演化博弈模型的网络防御策略选取方法
技术领域
本发明属于网络安全技术领域,特别涉及一种基于随机演化博弈模型的网络防御策略选取方法。
背景技术
目前,网络攻击手段日益复杂化、智能化和多样化,攻击者的攻击目的也不断转向经济利益驱动。直面网络空间安全领域的诸多挑战,增强网络安全防御能力,确保网络空间安全已成为亟待解决的迫切问题。博弈论是研究决策主体之间行为直接相互作用的决策理论,具有目标对立性、关系非合作性、策略依存性等特点均与网络攻防的基本特征吻合。因此,将博弈理论应用于网络攻防过程的建模与分析成为近几年的研究热点。但已有研究成果具有一个共同特征,即所有模型和方法均建立在确定性攻防条件下。在实际攻防过程中,攻击手段的选择、***运行环境的改变及其他外来因素的干扰等均具有一定的随机性,因此,对随机因素进行考虑能够提高模型和方法的有效性和准确性。
网络安全的本质在于攻防对抗,因此从攻防对抗的角度出发,研究探索网络安全分析方法和防御技术体系,具有重要现实意义。博弈论是研究决策主体之间行为直接相互作用的决策理论,具有目标对立性、关系非合作性、策略依存性等特点均与网络攻防的基本特征吻合。因此,将博弈理论应用于网络攻防过程的建模与分析成为近几年的研究热点。由于传统博弈模型大都建立在行为者完全理性的前提下,与实际情况不符,基于非完全理性的演化博弈理论更加符合攻防对抗的实际,但目前使用最多的复制动态学习机制并未考虑攻防过程中存在的各类随机干扰因素的影响,确定型博弈模型降低了其实际的应用价值。网络攻防演化博弈模型ADEGM(Attack-Defense Evolutionary Game Model)表示为4元组,ADEGM=(N,S,P,U),其中,N=(ND,NA)是演化博弈的参与者空间。其中,ND为防御方,NA为攻击方。S=(DS,AS)是博弈策略空间。其中DS={DS1,DS2,…DSn}表示防御者的可选策略集,AS={AS1,AS2,…ASm}表示攻击者的可选策略集。P=(p,q)是博弈信念集合。其中pi表示攻击者选择攻击策略ASi的概率,qj表示防御者选防御策略DSj的概率。U=(UD,UA)是收益函数集合,表示参与者的博弈收益,由所有参与者的策略共同决定。传统博弈理论应用于网络安全防御策略选取存在以下缺点:(1)经典博弈模型中的行为者完全理性前提假设与实际情况不符,而现实中由于人的决策能力是有限的,即决策者实际属于非完全理性个体。忽视行为者有限理性条件会对最终的博弈结果产生重大影响,使最终的博弈均衡结果与实际相差较大,从而降低了模型和方法的有效性。(2)传统演化博弈理论以复制动态学习机制为基础,决策者通过学习调整自身策略,使自身收益达到最大,但并未考虑博弈过程中存在的各类随机因素的干扰问题。在实际攻防过程中,攻击手段的选择、***运行环境的改变及其他外来因素的干扰等均具有一定的随机性,因此,忽略对随机因素的考虑会降低模型和方法的有效性和准确性。
发明内容
针对现有技术中的不足,本发明提供一种基于随机演化博弈模型的网络防御策略选取方法,解决传统确定博弈模型应用于网络防御策略选取不够准确等问题,能够更加准确地分析有限理性的攻防决策者之间的随机动态演化过程,增强安全防御策略选取的实用性和指导意义。
按照本发明所提供的设计方案,一种基于随机演化博弈模型的网络防御策略选取方法,包含:
基于随机动力***,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈***;
采用Milstein方法对网络攻防随机演化博弈***进行数值求解,获取攻防演化的均衡解;
针对攻防演化的均衡解,根据随机微分方程解的稳定性定理对攻防双方的策略选取状态进行稳定性分析,并输出均衡解中的网络安全防御策略。
上述的,所述的网络攻防随机演化博弈模型采用五元组表示。
优选的,网络攻防随机演化模型ADEGM=(N,S,P,Δ,U),其中,N=(ND,NA)是演化博弈的参与者空间,ND表示防御方,NA表示攻击方;S=(DS,AS)是博弈策略空间,DS表示防御者的可选策略集,AS表示攻击者的可选策略集;P=(q,p)是博弈信念集合,q表示防御者选取不同防御策略的概率集合,p表示攻击者选取不同攻击策略的概率集合;Δ={δ12}是随机干扰强度系数集合,δ1表示随机干扰对防御方的影响强度系数,δ2表示随机干扰对攻击方的影响强度系数,且满足δ1>0,δ2>0;U=(UD,UA)是博弈收益函数集合,UD表示防御者的博弈收益,UA表示攻击者的博弈收益,攻防收益值由攻防决策者选取的策略共同决定。
优选的,防御方的可选策略集DS={DS1,DS2},其中,DS1表示防御者采取强防御策略,DS2表示防御者采取弱防御策略;攻击方的可选策略集AS={AS1,AS2},其中,AS1表示攻击者实施强攻击策略,AS2表示攻击者实施弱攻击策略。
优选的,网络攻防随机演化博弈***的获取,包含如下内容:
A1)、构建防御方的类型空间集合D={di,i≥1};构建防御者可选策略空间集合DS={DSj,1≤j≤m},其中,m为攻击方决策者可选策略数目;
A2)、针对攻击方所选攻击策略,以概率qi选取防御策略DSi,其中,
Figure BDA0001407966240000031
1≤i≤m;
A3)、计算防御方的平均收益
Figure BDA0001407966240000032
构建攻防随机干扰强度系数集合Δ={δ12},其中δ1>0,δ2>0;
A4)、借鉴高斯白噪声并采用随机微分方程描述攻防双方演化博弈的随机干扰,得到防御方和攻击方的随机复制动态微分方程;
A5)、联立防御方和攻击方的随机复制动态微分方程,得到网络攻防随机演化博弈***。
优选的,A3)中计算防御方的平均收益
Figure BDA0001407966240000033
包含:结合网络攻防博弈树,获取博弈收益矩阵;根据博弈收益矩阵,计算攻防双方的平均收益,其中,防御方的平均收益
Figure BDA0001407966240000034
Figure BDA0001407966240000035
为防御方的期望收益。
优选的,A5)中,网络攻防随机演化博弈***表示为:
Figure BDA0001407966240000036
Figure BDA0001407966240000037
其中,Cd表示防御方选择强防御策略时所需的防御成本;Ca表示攻击方选择强攻击策略时所需的攻击成本;Va表示防御方选取弱防御策略时,攻击方选择强攻击策略能够获得的攻击回报;Vad表示防御方选取强防御策略时,攻击方选择强攻击策略能够获得的攻击回报,且满足Va>Vad;q(t)和1-q(t)分别表示选取不同防御策略的防御者数量和选取不同防御策略的人数比例关于时间的函数;ω(t)属于一维的标准Brown运动,描述网络攻防过程中博弈演化受随机干扰因素的影响。
优选的,获取攻防演化的均衡解,具体包含:
B1)、根据Itó随机微分方程对网络攻防随机演化博弈***中防御方和攻击方两者的随机演化微分方程进行随机泰勒展开;
B2)、采用Milstein方法对网络攻防随机演化博弈***中微分方程进行数值求解,得到相应的攻防演化均衡解。
进一步,B1)中,Itó随机微分方程表示为dx(t)=f(t,x(t))dt+g(t,x(t))dω(t),其中,t∈[t0,T],x(t0)=x0,x0∈R,ω(t)属于一维的标准Brown运动,服从正态分布N(0,t),dω(t)服从正态分布N(0,Δt),其中,T表示时间维度的延续,R为实数。
上述的,攻防双方的策略选取状态进行稳定性分析,验证网络攻防随机演化博弈***的演化稳定策略,包含:当满足
Figure BDA0001407966240000041
且Cd≥1,
Figure BDA0001407966240000042
且Ca-Vad≥1时,网络攻防随机演化博弈***存在唯一演化稳定策略ESS(0,0);当满足
Figure BDA0001407966240000043
且Cd-Va+Vad+1≤0,
Figure BDA0001407966240000044
且Ca-Va+1≤0时,网络攻防随机演化博弈***存在唯一演化稳定策略ESS(1,1)。
本发明的有益效果:
本发明针对攻防博弈***中存在各类随机干扰因素的问题,为提高模型的有效性和准确性,通过借鉴高斯白噪声的概念,描述攻防博弈过程中存在的***运行环境改变、网络拓扑结构变化以及攻防策略的改变等各类随机干扰,改进传统复制动态演化博弈方法,利用非线性Itó随机微分方程构建非对称条件下的随机网络攻防演化博弈模型,用于描述网络攻防对抗的实时随机动态演化过程;对攻防随机微分方程进行数值求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,确定随机攻防演化博弈模型的安全防御策略;最后,通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,能够为网络攻击行为预测和安全防御策略选取提供一定的技术指导。与现有技术相比,本发明能够更加准确地分析有限理性的攻防决策者之间的随机动态演化过程,安全防御策略选取的实用性和指导意义更强。
附图说明:
图1为现有的基本网络攻防博弈树;
图2为本发明的方法流程示意图;
图3为实施例中的网络攻防博弈树示意图;
图4为实施例中网络攻防随机演化博弈***的获取流程示意图;
图5为实施例中攻防演化的均衡解获取流程示意图;
图6为仿真实例中防御方的零解稳定策略演化趋势图;
图7为仿真实例中攻击方的零解稳定策略演化趋势图;
图8为仿真实例中防御方的零解非稳定策略演化趋势图;
图9为仿真实例中攻击方的零解非稳定策略演化趋势图。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。实施例中涉及到的技术术语如下:
演化博弈论(Evolutionary Game Theory):源于Darwin的生物进化论,继承了生物学对于物种进化的理论阐述,从个体有限理性条件出发,以群体行为为研究对象,在阐述生物物种的发展历程和进化选择中,解释了生物行为的进化博弈过程。通过长期的试错、模仿和改进,所有的博弈方都会趋于某个稳定的策略,该策略可能在群体组织中长期稳定下来,这种稳定的策略均衡就与生物进化的进化稳定策略非常相似,以达到一种相对和谐的博弈均衡状态。复制动态(Replicator Dynamic):在由有限理性博弈方组成的群体中,博弈者通过不断试错、学***均水平好的策略逐步被更多博弈方采用,从而群体中采用各种策略的博弈方的比例会发生变化。纳什均衡(NashEquilibrium):在博弈G={S1,…,Sn;u1,…,un}中,各博弈方的各一个策略组成的某个策略组合
Figure BDA0001407966240000061
中,任意博弈方i的策略
Figure BDA0001407966240000062
若满足条件:
Figure BDA0001407966240000063
对任意的sij∈Si都成立,则称
Figure BDA0001407966240000064
为博弈G的一个纳什均衡。有限理性(Bounded Rationality):指行为者在博弈过程中通过博弈分析而找到最优策略,且不会因为遗忘、失误、任性等原因偏离最佳选择。在传统博弈理论中,一般以行为者完全理性为前提,即行为者的判断选择能力有限,且在决策过程中会“犯错误”。演化稳定策略(ESS,Evolutionary Stable Strategy):是指在具有明确定义下不会被突变体入侵的策略,是演化博弈中具有真正稳定性和较强预测能力的均衡策略。它是生物进化理论中具有较强抗干扰能力且在受到干扰后仍能“恢复”的稳健性均衡概念,是演化博弈分析中最核心的均衡概念。
现有网络攻防演化博弈模型ADEGM(Attack-Defense Evolutionary Game Model)可以表示为4元组,ADEGM=(N,S,P,U),其中N=(ND,NA)是演化博弈的参与者空间,其中,ND为防御方,NA为攻击方。S=(DS,AS)是博弈策略空间,DS={DS1,DS2,…DSn}表示防御者的可选策略集,AS={AS1,AS2,…ASm}表示攻击者的可选策略集。P=(p,q)是博弈信念集合,pi表示攻击者选择攻击策略ASi的概率,qj表示防御者选防御策略DSj的概率。U=(UD,UA)是收益函数集合,表示参与者的博弈收益,由所有参与者的策略共同决定。在网络攻防对抗中,攻击方A和防御方D的决策者均有多个策略可供选择,假设攻防双方决策者的可选策略集分别为{AS1,AS2…ASm}、{DS1,DS2…DSn}(其中m,n∈N且m,n≥2),在博弈过程的不同阶段,策略被攻防决策者采用的概率不同,且该概率随着时间的推移在学习机制的作用下不断变化,从而使攻防策略选取形成一个动态变化过程。形成的攻防博弈树如图1所示。pi表示选择攻击策略ASi的概率,qj表示选防御策略DSj的概率。采用不同策略进行攻防对抗时,会产生相应的攻防收益值。其中aij和bij分别表示攻击者和防御者采取ASi、DSj时各自的收益。对于防御方,策略的选取有n种可能,决策者以不同的概率qi对各个防御策略DSi进行选取,但对于整个策略集满足条件:q1+q2+…+qn=1。同样,攻击方针对自身m种可选策略,决策者以不同的概率pi对各个攻击策略ASi进行选取,对于整个策略集满足:p1+p2+…+pm=1。
基于以上条件,计算防御方不同防御策略的期望收益
Figure BDA0001407966240000071
和平均收益
Figure BDA0001407966240000072
Figure BDA0001407966240000073
由于防御收益较低者会学习模仿高收益者所选取的策略,针对防御策略集中的可选策略{DS1,DS2…DSn},选取不同策略的人数比例将随着时间的推移而发生变化,采用qi(t)表示,其中qi(t)表示选择防御策略DSi的人数比例,且满足:
Figure BDA0001407966240000074
对于某个特定防御策略DSi,选取该策略的人数比例是时间的函数,其动态变化速率可以用复制动态方程进行表示:
Figure BDA0001407966240000075
同理,针对攻击方策略集中的可选策略{AS1,AS2…ASm},选取不同策略的人数比例随时间动态变化,分别用pi(t)来进行表示,其中pi(t)满足:
Figure BDA0001407966240000076
针对攻击方的任意可选攻击策略ASi可以得到相应的复制动态方程:
Figure BDA0001407966240000077
联立以上两个复制动态方程,令
Figure BDA0001407966240000078
通过求解,即可得到网络攻防演化博弈平衡状态点,可以实现安全防御策略选取的分析和预测。但是,演化博弈理论以复制动态学习机制为基础,决策者通过学习调整自身策略,使自身收益达到最大,但并未考虑博弈过程中存在的各类随机因素的干扰问题。在实际攻防过程中,攻击手段的选择、***运行环境的改变及其他外来因素的干扰等均具有一定的随机性,因此,忽略对随机因素的考虑会降低模型和方法的有效性和准确性。鉴于此,本发明实施例提供了一种基于随机演化博弈模型的网络防御策略选取方法,参见图2所示,包含:
101、基于随机动力***,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈***;
102、采用Milstein方法对网络攻防随机演化博弈***进行数值求解,获取攻防演化的均衡解;
103、针对攻防演化的均衡解,根据随机微分方程解的稳定性定理对攻防双方的策略选取状态进行稳定性分析,并输出均衡解中的网络安全防御策略。
解决传统确定博弈模型应用于网络防御策略选取不够准确的问题。为提高模型的有效性和准确性,本发明借鉴高斯白噪声的概念,描述攻防博弈过程中存在的***运行环境改变、网络拓扑结构变化以及攻防策略的改变等各类随机干扰。通过构建非对称条件下的随机网络攻防演化博弈模型,用于描述网络攻防对抗的实时随机动态演化过程。对攻防双方的Itó随机微分方程进行数值求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析。该模型和方法能够更加准确地描述网络攻防策略选取动态变化过程。
基于随机动力***,结合网络攻防特点,以演化博弈理论为基础,构建有限理性条件下的非对称网络攻防随机演化博弈模型。在本发明的另一个实施例中,所述的网络攻防随机演化博弈模型采用五元组表示。进一步地,网络攻防随机演化模型ADEGM=(N,S,P,Δ,U),其中,N=(ND,NA)是演化博弈的参与者空间,ND表示防御方,NA表示攻击方;S=(DS,AS)是博弈策略空间,DS表示防御者的可选策略集,AS表示攻击者的可选策略集;P=(q,p)是博弈信念集合,q表示防御者选取不同防御策略的概率集合,p表示攻击者选取不同攻击策略的概率集合;Δ={δ12}是随机干扰强度系数集合,δ1表示随机干扰对防御方的影响强度系数,δ2表示随机干扰对攻击方的影响强度系数,且满足δ1>0,δ2>0;U=(UD,UA)是博弈收益函数集合,UD表示防御者的博弈收益,UA表示攻击者的博弈收益,攻防收益值由攻防决策者选取的策略共同决定。
针对网络攻防对抗过程,为方便分析,将防御策略按防御强弱程度划分为强防御策略和弱防御策略两类,构建防御方的可选策略集DS={DS1,DS2},其中DS1表示防御者采取强防御策略,DS2表示防御者采取弱防御策略。同理,针对攻击方,将攻击策略划分为强攻击策略和弱攻击策略两类,构建攻击方的可选策略集AS={AS1,AS2},其中AS1表示攻击者实施强攻击策略,AS2表示攻击者实施弱攻击策略。本发明的另一个实施例,如图4所示,网络攻防随机演化博弈***的获取,包含如下内容:
201)、构建防御方的类型空间集合D={di,i≥1};构建防御者可选策略空间集合DS={DSj,1≤j≤m},其中,m为攻击方决策者可选策略数目;
202)、针对攻击方所选攻击策略,以概率qi选取防御策略DSi,其中,
Figure BDA0001407966240000091
1≤i≤m;
203)、计算防御方的平均收益
Figure BDA0001407966240000092
构建攻防随机干扰强度系数集合Δ={δ12},其中δ1>0,δ2>0;
204)、借鉴高斯白噪声并采用随机微分方程描述攻防双方演化博弈的随机干扰,得到防御方和攻击方的随机复制动态微分方程;
205)、联立防御方和攻击方的随机复制动态微分方程,得到网络攻防随机演化博弈***。
网络攻防对抗过程中,在博弈过程的不同阶段,策略被攻防决策者采用的概率不同,且该概率随着时间的推移在学习机制的作用下不断变化,从而使攻防策略选取形成一个动态变化过程。其对应的网络攻防博弈树如图3所示,p表示攻击者选取攻击策略AS1的概率,1-p表示选取攻击策略AS2的概率,且满足p∈[0,1];q表示防御者选取防御策略DS1的概率,1-q表示选取防御策略DS2的概率,且满足q∈[0,1]。dij表示攻防策略对(ASi,DSj)所产生的防御收益值,aij表示攻防策略对(ASi,DSj)所产生的攻击收益值,该博弈的收益矩阵如表1所示。
表1网络攻防博弈收益矩阵
Figure BDA0001407966240000093
其中,Vn表示防御方本身所拥有的信息资产能够带来的固定收益;
Cd表示防御方选择强防御策略时所需的防御成本;
Ca表示攻击方选择强攻击策略时所需的攻击成本;
Va表示防御方选取弱防御策略时,攻击方选择强攻击策略能够获得的攻击回报;
Vad表示防御方选取强防御策略时,攻击方选择强攻击策略能够获得的攻击回报,且满足Va>Vad
在博弈过程中,假设弱攻防策略的成本相对强攻防策略为0。
基于此,分别计算出防御方的期望收益
Figure BDA0001407966240000094
和平均收益
Figure BDA0001407966240000095
Figure BDA0001407966240000101
Figure BDA0001407966240000102
Figure BDA0001407966240000103
在攻防过程中,随着博弈的重复进行,不同防御决策者之间通过相互学习并调整自身策略,使自身策略达到最优。因此,选取不同防御策略的防御者数量处于动态变化中,选取不同防御策略的人数比例是关于时间的函数,分别表示为q(t)和1-q(t)。针对强防御策略(DS1),可以采用如下复制动态方程描述其动态演化过程:
Figure BDA0001407966240000104
由于1-q(t)∈[0,1],可以推知其对防御策略选取的演化结果不会产生影响,因此,可以将上式转化为如下形式:
Figure BDA0001407966240000105
通过分析可知,防御决策者选取策略DS1的比例随时间的变化率
Figure BDA0001407966240000106
与选取强防御策略的期望收益和选取弱防御策略的期望收益差值幅度
Figure BDA0001407966240000107
成正相关关系。
为了更加准确地描述实际网络攻防博弈过程,借鉴高斯白噪声的概念,采用随机微分方程描述博弈***中防御方存在的防御策略随机改变、信息***环境改变以及网络结构变化等各类随机干扰,即可得到防御方的随机复制动态微分方程
Figure BDA0001407966240000108
同理,针对攻击方,可以求得攻击方不同攻击策略的期望收益
Figure BDA0001407966240000109
和平均收益
Figure BDA00014079662400001010
Figure BDA00014079662400001011
Figure BDA00014079662400001012
进而得到攻击方的演化博弈复制动态方程:
Figure BDA00014079662400001013
同理可得,攻击方的随机复制动态微分方程:
Figure BDA00014079662400001014
攻防双方的随机复制动态微分方程为随机分析理论中常用的Itó随机微分方程,分别表示攻防双方的动态演化过程,其中,ω(t)属于一维的标准Brown运动,即一种无规则的随机涨落现象,可以很好地描述网络攻防过程中博弈演化是如何受到随机干扰因素的影响。给定时间t,则ω(t)服从正态分布N(0,t);dω(t)表示随机干扰,当t>0且步长h>0时,其增量Δω(t)=ω(t+h)-ω(t)服从正态分布
Figure BDA0001407966240000111
δi表示攻防双方的随机干扰强度,且满足δi>0。因此,p(t)和q(t)的演化也成为一种随机过程,从而使攻防双方的随机复制动态微分方程构成随机攻防演化***。
在攻防博弈演化过程中,存在诸多影响***稳定性的扰动因素,既有外部因素也有内部因素,每个因素对***稳定性都不起决定性作用。
Figure BDA0001407966240000112
Figure BDA0001407966240000113
决定了p(t)和q(t)的取值在区间[0,1]之间,符合其实际意义。
Figure BDA0001407966240000114
Figure BDA0001407966240000115
当且仅当1-q(t)=q(t)和1-p(t)=p(t)满足时达到最大值,即扰动最大。当两种防御策略选取的人数比例相当时,***的稳定性最容易受到扰动,相反,若二者比例相差较大,则扰动较小。
联立攻防双方的随机复制动态微分方程,即可得到网络攻防随机演化博弈***:
Figure BDA0001407966240000116
由于上述建立的随机攻防演化微分方程***由非线性Itó随机微分方程构成,无法直接求出方程的解析解,为此,本发明的另一个实施例中,参见图5所示,获取攻防演化的均衡解,具体包含:
301)、根据Itó随机微分方程对网络攻防随机演化博弈***中防御方和攻击方两者的随机演化微分方程进行随机泰勒展开;
302)、采用Milstein方法对网络攻防随机演化博弈***中微分方程进行数值求解,得到相应的攻防演化均衡解。
结合随机泰勒展开式和Itó随机公式,对攻防双方的随机复制动态微分方程进行展开求解。
针对Itó随机微分方程:dx(t)=f(t,x(t))dt+g(t,x(t))dω(t),其中,t∈[t0,T],x(t0)=x0,x0∈R,ω(t)一维的标准Brown运动,服从正态分布N(0,t),而dω(t)服从正态分布N(0,Δt)。令h=(T-t0)/N,tn=t0+nh,进行Itó随机微分方程进行随机泰勒展开,得到
x(tn+1)=x(tn)+K0f(x(tn))dt+K1g(x(tn))+K11M1g(x(tn))+K00M0f(x(tn))+R
,其中,R表示展开式的余项,且
Figure BDA0001407966240000121
K0=h;K1=Δωn
Figure BDA0001407966240000122
在此基础上,可以将Itó随机微分方程表示成
Figure BDA0001407966240000124
由此,对防御方的随机演化微分方程进行随机泰勒展开,即可得到
Figure BDA0001407966240000125
Figure BDA0001407966240000126
同理,针对攻击方的随机演化微分方程,对其进行随机泰勒展开可以得到
Figure BDA0001407966240000127
其中,R1和R2分别表示攻防微分展开式的余项。随机泰勒展开式是随机微分方程数值求解的基础,在求解过程中,一般采用Euler方法和Milstein方法对模型进行数值求解,Euler方法和Milstein方法的求解过程均是在泰勒展开式的基础上截取部分项得到。针对本发明建立的网络攻防随机演化博弈模型,采用Milstein方法对攻防随机微分方程进行数值求解,Milstein方法的表达式如下:
Figure BDA0001407966240000128
根据上式可以实现对网络攻防随机演化微分方程(10)和(15)进行数值求解,得到相应的攻防演化均衡解。
针对博弈***存在的均衡解,根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析。
给定一个随机微分方程:
dx(t)=f(t,x(t))dt+g(t,x(t))dω(t),x(t0)=x0
记x(t)=x(t,x0)属于上述微分方程的解,为方便分析,假设x(t),f(t,x(t)),g(t,x(t))均为标量。设存在函数V(t,x)与正常数c1,c2满足
c1|x|p≤V(t,x)≤c2|x|p,t≥0.
(1)若存在正常数γ,满足:
LV(t,x)≤-γV(t,x),t≥0.
则微分方程(21)的零解p阶矩期望指数稳定,且成立
E|x(t,x0)|p<(c2/c1)|x0|pe-γt,t≥0.
(2)若存在正常数γ,满足:
LV(t,x)≥γV(t,x),t≥0.
则微分方程(21)的零解p阶矩期望指数不稳定,且成立
E|x(t,x0)|p≥(c2/c1)|x0|pe-γt,t≥0.
根据上述内容,通过分析可以得到随机攻防演化***的稳定性判据。
针对防御方的随机演化微分方程,令V(t,q(t))=q(t),q(t)∈[0,1],c1=c2=1,p=1,γ=1,则LV(t,q(t))=f(t,q(t)),于是满足:
(1)当
Figure BDA0001407966240000131
且Cd≥1时,随机微分方程(10)的零解期望矩指数稳定;
(2)当
Figure BDA0001407966240000132
且Cd-Va+Vad+1≤0时,随机微分方程(10)的零解期望矩指数不稳定。
针对防御方的随机演化微分方程,已知c1=c2=1,p=1,γ=1,V(t,q(t))=q(t),q(t)∈[0,1],LV(t,q(t))=f(t,q(t))=q(t)[(Va-Vad)p(t)-Cd],要使防御方的随机演化微分方程满足零解期望矩指数稳定,则需要满足
LV(t,q(t))≤-γV(t,q(t))
q(t)[(Va-Vad)p(t)-Cd]≤-q(t)
进一步可以得到
q(t)[(Va-Vad)p(t)-(Cd-1)]≤0
由q(t)∈[0,1]可知,
(Va-Vad)p(t)-(Cd-1)≤0
又因为Va>Vad,可得
Figure BDA0001407966240000141
且满足
Figure BDA0001407966240000142
Figure BDA0001407966240000143
且Cd≥1.证毕。
(2)要使防御方的随机演化微分方程满足零解期望矩指数不稳定,则需要满足
LV(t,q(t))≥γV(t,q(t))
q(t)[(Va-Vad)p(t)-Cd]≥q(t)
进一步可以得到
q(t)[(Va-Vad)p(t)-(Cd+1)]≥0
由q(t)∈[0,1]可得
(Va-Vad)p(t)-(Cd+1)≥0
根据Va>Vad可得
Figure BDA0001407966240000144
且满足
Figure BDA0001407966240000145
Figure BDA0001407966240000146
且Cd-Va+Vad+1≤0.证毕。
由上述内容可知:当满足条件
Figure BDA0001407966240000147
且Cd≥1时,随着攻防博弈的重复进行,网络防御者最终将选择弱防御策略,达到演化稳定状态;相反,当满足条件
Figure BDA0001407966240000148
且Cd-Va+Vad+1≤0时,随着攻防博弈的进行,网络防御者更倾向于选取强防御策略,弱防御策略选取者将不断调整自身策略,改选强防御策略,从而使自身收益达到最大。
针对攻击方的随机演化微分方程,令V(t,p(t))=p(t),p(t)∈[0,1],c1=c2=1,p=1,γ=1,则LV(t,p(t))=f(t,p(t)),于是满足:
(1)当
Figure BDA0001407966240000151
且Ca-Vad≥1时,随机微分方程(15)的零解期望矩指数稳定;
(2)当
Figure BDA0001407966240000152
且Ca-Va+1≤0时,随机微分方程(15)的零解期望矩指数不稳定。
由此可知:当满足条件
Figure BDA0001407966240000153
且Ca-Vad≥1时,随着攻防博弈的重复进行,网络攻击者最终将选取弱攻击策略,博弈***达到演化稳定状态;当满足条件
Figure BDA0001407966240000154
且Ca-Va+1≤0时,攻击者有利可图,此时攻击者更倾向于强攻击策略,通过不断学习调整策略,使收益最大。
结合攻防双方的随机演化微分方程的上述内容可知,当满足条件
Figure BDA0001407966240000155
且Cd≥1,
Figure BDA0001407966240000156
且Ca-Vad≥1时,网络攻防博弈***存在唯一的演化稳定策略ESS(0,0),即攻击方实施弱攻击策略,防御方选取弱防御策略;当满足条件
Figure BDA0001407966240000157
且Cd-Va+Vad+1≤0,
Figure BDA0001407966240000158
且Ca-Va+1≤0时,博弈***存在唯一的演化稳定策略ESS(1,1),即攻击方实施强攻击策略,防御方选取强防御策略,这与实际网络攻防对抗不断演化升级保持一致。
获取安全防御策略的基本思想是,在建立攻防随机演化博弈模型的基础上,对博弈模型进行演化均衡求解,基于求出的演化稳定均衡解进行安全防御策略选取。针对防御方,本实施例提供一种基于随机演化博弈理论的安全防御策略选取算法,具体如算法1所示:
算法1:基于随机演化博弈模型的安全防御策略选取算法
Input:网络攻防博弈树
Output:安全防御策略
BEGIN
1.Initialize;
2.构建防御方的类型空间集合D={di,i≥1};
3.构建防御者可选策略空间集合DS={DSj,1≤j≤m};
4.针对攻击方所选攻击策略,以概率qi(1≤i≤m)选取合理的防御策略DSi,其中
Figure BDA0001407966240000161
5.针对攻防双方所选攻防策略对{ASi,DSj},得出其防御收益值bij
6.计算各防御策略的期望收益
Figure BDA0001407966240000162
其中n表示攻击方的策略个数;
7.计算防御方的平均收益
Figure BDA0001407966240000163
8.构建攻防随机干扰强度系数集合Δ={δ12},其中δ1>0,δ2>0;
9.建立防御方随机复制动态演化方程
Figure BDA0001407966240000164
10.将防御方的随机演化微分方程进行随机泰勒展开,
Figure BDA0001407966240000165
11.采用Milstein方法对攻防随机微分方程进行数值求解;
12.输出均衡解中的安全防御策略;
END
该算法的时间复杂度主要集中于随机微分方程的求解,其时间复杂度为O((m+n)2);本算法的空间消耗主要集中于收益值和均衡求解中间结果的存储之上,其空间复杂度为O(nm)。
为验证本发明的有效性,下面通过具体仿真实验做进一步分析:针对发明提出的随机攻防演化博弈模型及求解分析过程,采用Matlab 2014进行数值仿真。假定攻防双方均存在两种可选策略,AS={强攻击策略,弱攻击策略},DS={强防御策略,弱防御策略}。在仿真过程中,取模拟步长h=0.01,模拟攻防双方在不同条件下的策略演化过程。假定策略选取初始状态为q(0)=0.5,p(0)=0.5。给定攻防博弈收益,通过改变攻防随机扰动强度系数δi,观察随机扰动强度δi对攻防双方博弈演化的影响。
(1)在攻防博弈过程中,假定攻击成本为Ca=10,防御成本为Cd=10,防御方的资产收益为Vn=20,当防御方选取弱防御策略时的攻击回报为Va=10,当防御方选取强防御策略时的攻击回报为Vad=5。此时,
Figure BDA0001407966240000171
针对防御方的随机演化过程,满足随机微分方程(10)的零解矩指数稳定条件
Figure BDA0001407966240000172
且Cd≥1,网络防御者将倾向于选取弱防御策略,随着博弈的进行,防御方最终将稳定在q(t)=0的演化状态,即所有防御者选择弱防御策略。
针对防御方的策略演化,采用Milstein方法进行数值模拟,对随机扰动强度系数取值δ1=0.5,δ1=2,δ1=5,用于分析不同随机干扰下防御策略的演化规律。图6为防御方的零解稳定策略演化趋势图,其中横坐标N表示采样次数,纵坐标q(t)表示选取强防御策略的比例。
由图6可知,防御方强防御策略的选取在演化过程中呈现出一定的波动性,表明***存在的随机干扰对防御策略的演化具有一定的影响。此外,随着干扰强度δ1减小,防御策略演化达到稳定状态所需的仿真次数越少(δ1=0.5时,防御策略在仿真16次即达到稳定状态;而δ1=5时,仿真31次才达到稳定状态),说明随机因素干扰强度越小,防御方更倾向于选取弱防御策略。
同理,针对攻击方的随机演化过程,
Figure BDA0001407966240000173
且Ca-Vad=5,满足随机微分方程(15)的零解矩指数稳定条件
Figure BDA0001407966240000174
且Ca-Vad≥1,网络攻击者倾向于选取实施弱攻击策略,随着博弈的进行,攻击方最终将稳定在p(t)=0的演化状态,即所有攻击者选择实施弱攻击策略。
针对攻击方的策略演化,对随机扰动强度系数取值δ2=0.5,δ2=2,δ2=5,用于分析不同随机干扰下攻击策略的演化规律。图7为攻击方的零解稳定策略演化趋势,其中横坐标N表示采样次数,纵坐标p(t)表示选取实施强攻击策略的比例。
由图7可知,随着干扰强度δ2减小,强攻击策略演化达到稳定状态的次数越少(δ2=0.5时,攻击策略在仿真16次即达到稳定状态;而δ2=5时,仿真29次才达到稳定状态),说明随机因素干扰强度越小,攻击方更倾向于选取实施弱攻击策略。
(2)在攻防博弈过程中,假定攻击成本为Ca=4,防御成本为Cd=5,防御方的资产收益为Vn=20,当防御方选取弱防御策略时的攻击回报为Va=15,当防御方选取强防御策略时的攻击回报为Vad=2。此时,
Figure BDA0001407966240000181
且Cd-Va+Vad+1=-7。针对防御方的随机演化过程,满足随机微分方程(10)的零解矩指数不稳定条件
Figure BDA0001407966240000182
且Cd-Va+Vad+1≤0,网络防御者将倾向于选取强防御策略,随着博弈的进行,防御方最终将稳定在q(t)=1的演化状态,即所有防御者选择强防御策略。
基于上述条件,采用Milstein方法对防御方选取强防御策略的演化进行数值模拟,对随机扰动强度系数取值δ1=0.5,δ1=2,δ1=5,用于分析不同随机干扰强度下的防御策略演化规律。防御方的零解非稳定策略演化趋势如图8所示。
由图8可知,防御方选择强防御策略在演化过程中呈现出一定的波动性,表明***存在的随机干扰对防御策略的演化具有一定的影响。此外,随着干扰强度δ1减小,防御策略演化达到稳定状态所需的仿真次数越多(δ1=0.5时,防御策略在仿真39次即达到稳定状态;而δ1=5时,仿真27次才达到稳定状态),说明随机因素干扰强度越小,防御方更倾向于选取弱防御策略。
同理,
Figure BDA0001407966240000183
且Ca-Va+1=-10,针对攻击方的随机演化过程,满足随机微分方程(15)的零解矩指数不稳定条件
Figure BDA0001407966240000184
且Ca-Va+1<0,网络攻击者倾向于选取实施强攻击策略,随着博弈的进行,攻击方最终将稳定在p(t)=1的演化状态,即所有攻击者选择实施强网络攻击。
针对攻击方的策略演化,对随机扰动强度系数取值δ2=0.5,δ2=2,δ2=5,用于分析不同随机干扰下攻击策略的演化规律。攻击方的零解非稳定策略演化趋势如图9所示。
由图9可知,随着干扰强度δ2减小,强攻击策略演化达到稳定状态的次数越多(δ2=0.5时,攻击策略在仿真37次即达到稳定状态;而δ2=5时,仿真24次才达到稳定状态),说明随机因素干扰强度越小,攻击方更倾向于选取实施弱攻击策略。
综上可知,不同随机干扰强度对攻防博弈***的演化速率具有不同的影响,且干扰强度越大,防御者更倾向于选择强防御策略,攻击者更倾向于选择强攻击策略,该实验结果与随机控制理论中的***追求稳定性保持一致。当存在随机干扰时,***通过加强攻防强度来防止扰动对***稳定性的破坏。本发明针对攻防博弈***中存在各类随机干扰因素的问题,为提高模型的有效性和准确性,通过借鉴高斯白噪声的概念,描述攻防博弈过程中存在的***运行环境改变、网络拓扑结构变化以及攻防策略的改变等各类随机干扰,改进传统复制动态演化博弈方法,利用非线性Itó随机微分方程构建非对称条件下的随机网络攻防演化博弈模型,用于描述网络攻防对抗的实时随机动态演化过程。对攻防随机微分方程进行数值求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,设计出基于随机攻防演化博弈模型的安全防御策略选取算法。通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,能够为网络攻击行为预测和安全防御策略选取提供一定的指导。与现有技术相比,本发明能够更加准确地分析有限理性的攻防决策者之间的随机动态演化过程,安全防御策略选取的实用性和指导意义更强。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的各实例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已按照功能一般性地描述了各示例的组成及步骤。这些功能是以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不认为超出本发明的范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如:只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (1)

1.一种基于随机演化博弈模型的网络防御策略选取方法,其特征在于,包含:
基于随机动力***,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈***;
采用Milstein方法对网络攻防随机演化博弈***进行数值求解,获取攻防演化的均衡解;
针对攻防演化的均衡解,根据随机微分方程解的稳定性定理对攻防双方的策略选取状态进行稳定性分析,并输出均衡解中的网络安全防御策略;
所述的网络攻防随机演化博弈模型采用五元组表示;
网络攻防随机演化模型ADEGM=(N,S,P,Δ,U),其中,N=(ND,NA)是演化博弈的参与者空间,ND表示防御方,NA表示攻击方;S=(DS,AS)是博弈策略空间,DS表示防御者的可选策略集,AS表示攻击者的可选策略集;P=(q,p)是博弈信念集合,q表示防御者选取不同防御策略的概率集合,p表示攻击者选取不同攻击策略的概率集合;Δ={δ12}是随机干扰强度系数集合,δ1表示随机干扰对防御方的影响强度系数,δ2表示随机干扰对攻击方的影响强度系数,且满足δ1>0,δ2>0;U=(UD,UA)是博弈收益函数集合,UD表示防御者的博弈收益,UA表示攻击者的博弈收益,攻防收益值由攻防决策者选取的策略共同决定;
防御方的可选策略集DS={DS1,DS2},其中,DS1表示防御者采取强防御策略,DS2表示防御者采取弱防御策略;攻击方的可选策略集AS={AS1,AS2},其中,AS1表示攻击者实施强攻击策略,AS2表示攻击者实施弱攻击策略;
网络攻防随机演化博弈***的获取,包含如下内容:
A1)、构建防御方的类型空间集合D={di,i≥1};构建防御者可选策略空间集合DS={DSj,1≤j≤m},其中,m为攻击方决策者可选策略数目;
A2)、针对攻击方所选攻击策略,以概率qi选取防御策略DSi,其中,
Figure FDA0002326312710000011
A3)、计算防御方的平均收益
Figure FDA0002326312710000012
构建攻防随机干扰强度系数集合Δ={δ12},其中δ1>0,δ2>0;
A4)、借鉴高斯白噪声并采用随机微分方程描述攻防双方演化博弈的随机干扰,得到防御方和攻击方的随机复制动态微分方程;
A5)、联立防御方和攻击方的随机复制动态微分方程,得到网络攻防随机演化博弈***;
A3)中计算防御方的平均收益
Figure FDA0002326312710000013
包含:结合网络攻防博弈树,获取博弈收益矩阵;根据博弈收益矩阵,计算攻防双方的平均收益,其中,防御方的平均收益
Figure FDA0002326312710000014
Figure FDA0002326312710000015
为防御方的期望收益;
A5)中,网络攻防随机演化博弈***表示为:
Figure FDA0002326312710000016
Figure FDA0002326312710000017
其中,Cd表示防御方选择强防御策略时所需的防御成本;Ca表示攻击方选择强攻击策略时所需的攻击成本;Va表示防御方选取弱防御策略时,攻击方选择强攻击策略能够获得的攻击回报;Vad表示防御方选取强防御策略时,攻击方选择强攻击策略能够获得的攻击回报,且满足Va>Vad;q(t)表示选择强防御策略的防御者在全体防御者中所占比例关于时间的函数,1-q(t)表示选择弱防御策略的防御者在全体防御者中所占比例关于时间的函数,p(t)表示选择强攻击策略的攻击者在全体攻击者中所占比例关于时间的函数,1-p(t)表示选择弱攻击策略的攻击者在全体攻击者中所占比例关于时间的函数;ω(t)属于一维的标准Brown运动,描述网络攻防过程中博弈演化受随机干扰因素的影响;
获取攻防演化的均衡解,具体包含:
B1)、根据Itó随机微分方程对网络攻防随机演化博弈***中防御方和攻击方两者的随机演化微分方程进行随机泰勒展开;
B2)、采用Milstein方法对网络攻防随机演化博弈***中微分方程进行数值求解,得到相应的攻防演化均衡解;
B1)中,Itó随机微分方程表示为dx(t)=f(t,x(t))dt+g(t,x(t))dω(t),其中,t∈[t0,T],x(t0)=x0,x0∈R,ω(t)属于一维的标准Brown运动,服从正态分布N(0,t),dω(t)服从正态分布N(0,Δt),其中,t0表示攻防博弈过程起始时刻,T表示时间维度的延续,R为实数;
攻防双方的策略选取状态进行稳定性分析,验证网络攻防随机演化博弈***的演化稳定策略,包含:当满足
Figure FDA0002326312710000021
且Cd≥1,
Figure FDA0002326312710000022
且Ca-Vad≥1时,网络攻防随机演化博弈***存在唯一演化稳定策略ESS(0,0);当满足
Figure FDA0002326312710000023
且Cd-Va+Vad+1≤0,
Figure FDA0002326312710000024
且Ca-Va+1≤0时,网络攻防随机演化博弈***存在唯一演化稳定策略ESS(1,1)。
CN201710827946.9A 2017-09-14 2017-09-14 基于随机演化博弈模型的网络防御策略选取方法 Active CN107483486B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710827946.9A CN107483486B (zh) 2017-09-14 2017-09-14 基于随机演化博弈模型的网络防御策略选取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710827946.9A CN107483486B (zh) 2017-09-14 2017-09-14 基于随机演化博弈模型的网络防御策略选取方法

Publications (2)

Publication Number Publication Date
CN107483486A CN107483486A (zh) 2017-12-15
CN107483486B true CN107483486B (zh) 2020-04-03

Family

ID=60584445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710827946.9A Active CN107483486B (zh) 2017-09-14 2017-09-14 基于随机演化博弈模型的网络防御策略选取方法

Country Status (1)

Country Link
CN (1) CN107483486B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182536B (zh) * 2017-12-28 2021-11-16 东北大学 一种基于有限理性的配电网cps安全防御方法
CN108322478B (zh) * 2018-03-05 2020-09-04 西安邮电大学 一种基于攻防博弈的网站防御策略选取方法
CN108541071B (zh) * 2018-04-10 2019-03-01 清华大学 基于双层博弈的无线通信***多用户资源分配***
CN108833401A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 基于贝叶斯演化博弈的网络主动防御策略选取方法及装置
CN108494810B (zh) * 2018-06-11 2021-01-26 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及***
CN108898010A (zh) * 2018-06-25 2018-11-27 北京计算机技术及应用研究所 一种建立面向恶意代码防御的攻防随机博弈模型的方法
CN108696534B (zh) * 2018-06-26 2021-01-08 中国人民解放军战略支援部队信息工程大学 实时网络安全威胁预警分析方法及其装置
CN110166437B (zh) * 2019-04-19 2020-05-19 杭州电子科技大学 基于ds证据推理的移动目标防御最优策略选取的方法
CN110602047B (zh) * 2019-08-14 2021-08-03 中国人民解放军战略支援部队信息工程大学 面向网络攻防的多步攻击动态防御决策选取方法及***
CN111064702B (zh) * 2019-11-16 2021-09-24 中国人民解放军战略支援部队信息工程大学 基于双向信号博弈的主动防御策略选取方法及装置
CN111224966B (zh) * 2019-12-31 2021-11-02 中国人民解放军战略支援部队信息工程大学 基于演化网络博弈的最优防御策略选取方法
CN111245857B (zh) * 2020-01-17 2021-11-26 安徽师范大学 一种区块链环境下通道网络稳态演化博弈方法
CN111769903A (zh) * 2020-06-09 2020-10-13 国家数字交换***工程技术研究中心 应用于网络安全防御***的网络安全防御方法及相关装置
CN112422552B (zh) * 2020-11-17 2023-04-18 南京邮电大学 微网二次控制中上传信道受DoS攻击下的攻防演化方法
CN113132398B (zh) * 2021-04-23 2022-05-31 中国石油大学(华东) 一种基于q学习的阵列蜜罐***防御策略预测方法
CN115296830B (zh) * 2022-05-27 2024-02-13 南京邮电大学 基于博弈论的网络协同攻击建模和危害定量分析方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN106550373A (zh) * 2016-09-30 2017-03-29 天津大学 基于演化博弈的无线传感器网络数据融合精确度模型
CN106936855A (zh) * 2017-05-12 2017-07-07 中国人民解放军信息工程大学 基于攻防微分博弈的网络安全防御决策确定方法及其装置
CN106953879A (zh) * 2017-05-12 2017-07-14 中国人民解放军信息工程大学 最优反应动态演化博弈模型的网络防御策略选取方法
CN107135224A (zh) * 2017-05-12 2017-09-05 中国人民解放军信息工程大学 基于Markov演化博弈的网络防御策略选取方法及其装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN103152345B (zh) * 2013-03-07 2015-09-16 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN106550373A (zh) * 2016-09-30 2017-03-29 天津大学 基于演化博弈的无线传感器网络数据融合精确度模型
CN106936855A (zh) * 2017-05-12 2017-07-07 中国人民解放军信息工程大学 基于攻防微分博弈的网络安全防御决策确定方法及其装置
CN106953879A (zh) * 2017-05-12 2017-07-14 中国人民解放军信息工程大学 最优反应动态演化博弈模型的网络防御策略选取方法
CN107135224A (zh) * 2017-05-12 2017-09-05 中国人民解放军信息工程大学 基于Markov演化博弈的网络防御策略选取方法及其装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"基于攻防信号博弈模型的防御策略选取方法";张恒巍等;《通信学报》;20160525;第37卷(第5期);第51-61页 *
"基于攻防演化博弈模型的防御策略选取方法";黄健明等;《通信学报》;20170125;第38卷(第1期);第168-176页 *
"基于攻防随机博弈模型的防御策略选取研究";姜伟等;《计算机研究与发展》;20101015;第47卷(第10期);第1714-1723页 *
"基于***动力学的网络安全攻防演化博弈模型";朱建明等;《通信学报》;20140125;第35卷(第1期);第54-60页 *
"基于随机博弈模型的网络攻防策略选取";付钰等;《北京邮电大学学报》;20140415;第37卷;第35-39页 *
"基于非零和攻防博弈模型的主动防御策略选取方法";陈永强等;《计算机应用》;20130501;第33卷(第5期);第1347-1349页 *

Also Published As

Publication number Publication date
CN107483486A (zh) 2017-12-15

Similar Documents

Publication Publication Date Title
CN107483486B (zh) 基于随机演化博弈模型的网络防御策略选取方法
CN107135224B (zh) 基于Markov演化博弈的网络防御策略选取方法及其装置
CN107566387B (zh) 基于攻防演化博弈分析的网络防御行动决策方法
CN110166428B (zh) 基于强化学习和攻防博弈的智能防御决策方法及装置
April et al. Practical introduction to simulation optimization
Bowling Multiagent learning in the presence of agents with limitations
CN113806546A (zh) 一种基于协同训练的图神经网络对抗防御方法及***
US20070179917A1 (en) Intelligent design optimization method and system
Gunaratne et al. Alternate social theory discovery using genetic programming: towards better understanding the artificial anasazi
CN113033822A (zh) 基于预测校正和随机步长优化的对抗性攻击与防御方法及***
CN115481441A (zh) 面向联邦学习的差分隐私保护方法及装置
Yang Reevaluation and renegotiation of climate change coalitions—a sequential closed-loop game approach
CN113360917A (zh) 基于差分隐私的深度强化学习模型安全加固方法及装置
CN116582349A (zh) 基于网络攻击图的攻击路径预测模型生成方法及装置
CN111311324A (zh) 基于稳定神经协同过滤的用户-商品偏好预测***和方法
Das et al. Dynamic goals-based wealth management using reinforcement learning
Petty et al. Modeling cyberattacks with extended petri nets: Research program overview and status report
CN117077806A (zh) 一种基于随机选举验证区块链的差分隐私化联邦学习方法
CA2928501A1 (en) Systems and methods for mathematical regression with inexact feedback
Mandal et al. Schooling behavior in a generalist predator–prey system: exploring fear, refuge and cooperative strategies in a stochastic environment
CN112801299B (zh) 奖惩机制演化博弈模型构建方法、***及应用
Konicki et al. Exploiting extensive-form structure in empirical game-theoretic analysis
Dahl The lagging anchor algorithm: Reinforcement learning in two-player zero-sum games with imperfect information
Davis Exploratory analysis and implications for modeling
CN117441168A (zh) 用于深度强化学习中的对抗性攻击的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant