CN110401650A - 一种博弈攻防图的网络安全决策方法、装置及存储介质 - Google Patents

一种博弈攻防图的网络安全决策方法、装置及存储介质 Download PDF

Info

Publication number
CN110401650A
CN110401650A CN201910644503.5A CN201910644503A CN110401650A CN 110401650 A CN110401650 A CN 110401650A CN 201910644503 A CN201910644503 A CN 201910644503A CN 110401650 A CN110401650 A CN 110401650A
Authority
CN
China
Prior art keywords
scoring
tender spots
defending
attacking
weighed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910644503.5A
Other languages
English (en)
Inventor
李千目
董潇
龙华秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuyi University
Original Assignee
Wuyi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuyi University filed Critical Wuyi University
Priority to CN201910644503.5A priority Critical patent/CN110401650A/zh
Publication of CN110401650A publication Critical patent/CN110401650A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种博弈攻防图的网络安全决策方法、装置及存储介质,包括以下步骤:使用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对各主机节点的脆弱点进行评估,得到脆弱点的高多样性分值;构建状态攻防图;结合脆弱点的高多样性分值,计算状态攻防图中攻击累计的成功概率和危害指数;根据状态攻防图,建立博弈模型;对博弈模型求解,得出最优攻防策略;通过采用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对目标网络中的脆弱点进行评估,能有效地区分各脆弱点实际的危害情况,从而建立更为可靠的博弈攻防图,通过求解博弈攻防图得出网络的最优安全策略,实现最大收益的网络管理。

Description

一种博弈攻防图的网络安全决策方法、装置及存储介质
技术领域
本发明涉及网络安全领域,特别是一种博弈攻防图的网络安全决策方法、装置及存储介质。
背景技术
工业互联网的网络安全防护***多种多样,网络安全攻击和防御的本质就是攻击者与防御者之间的攻击和防御对抗,攻击和防御两个冲突的目标是对立的,攻击者的目标是摧毁目标网络功能或服务质量以实现攻击收益的最大化,而防御的目标是尽最大努力保护网络免受攻击,最大限度地减少网络的损失。因此,合理的防范体系应当是对网络中的安全漏洞和所有攻击都能做出理想的保护,但实际情况是需要在信息安全与风险投入之间取得平衡,利用有限资源作出最佳决策,获得最大收益。在考虑攻击和防御的成本的情况下,进攻和防御方面都要在确保最低代价的情况下最大限度地获取收益。因此,如何在考虑成本和收益的前提下,对网络进行合理的防御,是目前解决该问题的关键点之一。
另外,制定安全策略前,需要对各主机节点的安全漏洞进行评估,但现有技术中的脆弱点评估方法中,如CVSS评分机制,并不能有效区分各脆弱点的真实危害状况,无法体现脆弱点的复杂性和多样性的特点,导致在后续的制定安全策略中可能出现误差较大的情况。
发明内容
为解决上述问题,本发明的目的在于提供一博弈攻防图的网络安全决策方法、装置及存储介质,能够对网络的脆弱点进行更为可靠的高多样性评估,通过对高多样性的脆弱点建立博弈攻防图,最终得出网络安全的最优的防御策略。
本发明解决其问题所采用的技术方案是:
第一方面,本发明提供了一种博弈攻防图的网络安全决策方法,包括以下步骤:
使用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对各主机节点的脆弱点进行评估,得到每个脆弱点的高多样性分值;
根据各主机节点的可达关系表、各脆弱点的利用规则和脆弱点集合,构建状态攻防图;
结合所述每个脆弱点的高多样性分值,计算状态攻防图中攻击累计的成功概率和危害指数;
根据所述状态攻防图,建立博弈模型;
对所述博弈模型进行求解,得出最优攻防策略。
进一步,所述使用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对各主机节点的脆弱点进行评估,得到每个脆弱点的高多样性分值,包括以下步骤:
使用最优脆弱性评价权重组合搜索算法产生每个脆弱点的14组评分权值组合;
使用最优脆弱点评分权值组合选择算法对所述14组评分权值组合进行选择,确定其中一组评分权值组合作为该脆弱点最终的危害评分权值。
将所述最终的危害评分权值作为该脆弱点的高多样性分值。
进一步,所述使用最优脆弱点评分权值组合选择算法对所述14组评分权值组合进行选择,确定其中一组评分权值组合作为该脆弱点最终的危害评分权值,包括以下步骤:
确定网络在脆弱点机密性危害、完整性危害和可用性危害间的危害偏向;
计算每个脆弱点的评分种类数目和评分种类熵;
在每个脆弱点的14组评分权值组合中,选择评分种类数目最多的评分权值组合,如果得到的评分权值组合数目为1,则该组评分权值组合为该脆弱点的最终的危害评分权值,否则,如果得到的评分权值组合数目大于1,转下一步;
在该脆弱点的14组评分权值组合中,选择评分种类熵最高的评分权值组合,如果得到的评分权值组合数目为1,则该组评分权值组合为该脆弱点的最终的危害评分权值,否则,如果得到的评分权值组合的数目大于1,则在14组评分权值组合中任取一组作为该脆弱点的最终的危害评分权值。
进一步,所述结合所述每个脆弱点的高多样性分值,计算状态攻防图中攻击累计的成功概率和危害指数,包括以下步骤:
结合所述每个脆弱点的高多样性分值,计算状态攻防图中各原子攻击的成功概率和危害指数;
计算状态攻防图中攻击累计的成功概率和危害指数。
第二方面,本发明提供了一种博弈攻防图的网络安全决策装置,包括至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行上述任一项所述的一种博弈攻防图的网络安全决策方法。
第三方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述任一项所述的一种博弈攻防图的网络安全决策方法。
本发明的有益效果是:本发明通过采用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对网络中的脆弱点进行评估,能够更有效反映脆弱点评估的复杂性和多样性,以及有效地区分各脆弱点实际的危害情况,从而建立更为可靠的博弈攻防图,通过求解博弈攻防图得出网络的最优安全策略,实现最大收益的网络管理。
附图说明
下面结合附图和实例对本发明作进一步说明。
图1是本发明的博弈攻防图的网络安全决策方法的流程图;
图2是本发明的得到每个脆弱点的高多样性分值的流程图;
图3是本发明的最优脆弱点评分权值组合选择算法的流程图;
图4是本发明的计算状态攻防图中攻击累计的成功概率和危害指数的流程图。
具体实施方式
本发明提供了一种博弈攻防图的网络安全决策方法、装置及存储介质,能够对网络的脆弱点进行更为可靠的高多样性评估,通过对具有高多样性特征的脆弱点建立博弈攻防图,最终得出网络安全的最优的防御策略。
下面结合附图,对本发明实施例作进一步阐述。
参照图1,本发明的一个实施例提供了一种博弈攻防图的网络安全决策方法,包括以下步骤:
步骤S100:使用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对各主机节点的脆弱点进行评估,得到每个脆弱点的高多样性分值;
由于脆弱点本身就具有高多样性的特点,因此提取脆弱点的高多样性特征非常重要,对后续的网络安全决策的制定具有非常重要的意义,然而,目前通用的脆弱点评估***CVSS并不能产生脆弱点的高多样性分值,不能有效地区分各脆弱点实际的危害情况;因此,在本发明的实施例中提出了一种改进的基于危害度量分析的脆弱点评分方法UIVSS,能够更有效地对脆弱点进行危害度量,反映脆弱点评估的复杂性和多样性,最大限度地避免异种脆弱点评分的无差异性;该方法通过使用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对各主机节点的脆弱点进行评估,得到脆弱点的高多样性分值,所以,能够更有效地区分各脆弱点的实际危害情况,为后续网络安全决策的制定提供可靠有效的数据支撑。
其中,参照图2,对于步骤S100,包括以下步骤:
步骤S110:使用最优脆弱性评价权重组合搜索算法产生每个脆弱点的14组评分权值组合;
在CVSS和WIVSS的评分标准基础上,本发明实施例提出了一种改进的基于危害度量分析的脆弱点评分方法UIVSS,将危害值变量ImpactC,ImpactA,ImpactI分别对应ConfImpact,AvailImpact,IntegImpact中的一个标准,提出如下规则:
规则1:Weight of ImpactC>Weight of ImapctA>Weight of ImpactI;
规则2:“None”ImpactC=“None”ImpactA=“None”ImpactI=0.0;
规则3:Partial Impact=0.5*Complete Impact;
规则4:Impact Score的范围从0.0到7.0;
规则5:危害评分标准可能取值必须不同,种类数量为33=27种;
规则6:Weight of Complete ImpactA>Weight of Partial ImpactC;规则7:Weight of Complete ImpactI>Weight of Partial ImpactA。
UIVSS中脆弱点严重性级别的评分公式如下:
Score=Roundup(ExploitablityScore+ImpactScore)*f(Impact)
若ImpactScore=0,则f(Impact)=0;否则,f(Impact)=1。
其中危害评分的计算方式如下:
ImpactScore=ImpactC+ImpactA+ImpactI
脆弱点被利用的难易程度评分计算公式为:
ExploitabilityScore=6*AttackVector*AttackComplexity*PrivilegesRequired
另外,反映脆弱点利用难易程度的几个评分度量,其评分权值没有改变,仍然继续沿用了CVSS和WIVSS中的默认值。
根据需要,设定评分的最后结果必须保留一位小数,根据规则3有CompleteImpact最小取值为0.2,同时Partial Impact取值为最小值0.1,否则Partial Impact的值就会小于0.1,最后得到的评分值可能为两位小数,不符合设定,设Step为针对CompleteImpact的搜索步长,其取值应当是可取得之值的最小值,因此Step的值为0.2。
根据规则4得出:
WImpactC+WImpactA+WImpactI=7
根据规则3,规则6和规则7得出:
2*WImpactI>WImpactA
2*WImpactA>WImpactC
根据公式WImpactC+WImpactA+WImpactI=7,2*WImpactI>WImpactA,2*WImpactA>WImpactC进行消元,得到:
因为Step=0.2,所以WImpactI的初始值可以设定为1.2。
根据规则3和Step=0.2得到:
WImpactI≤WImpactA-0.2
WImpactA≤WImpactC-0.2
根据公式WImpactC+WImpactA+WImpactI=7,WImpactI≤WImpactA-0.2和WImpactA≤WImpactC-0.2可得:
3*WImpactI≤7-0.6
根据公式3*WImpactI≤7-0.6得到WImpactI≤2.13,同时Step=0.2,因此评分权重的值应当是0.2的倍数,进而可以得到WImpactI≤2.0。
将上述规则和公式转化为最优脆弱性评价权重组合搜索算法,算法以WImpactI为自变量,WImpactC与WImpactA为因变量,在1.2到2.0的取值区间上,以0.2的步长进行遍历。遍历过程中,凡是符合上述规则和公式的取值组合给予保留,其余丢弃。该算法步骤如下:
(1)WImpactI=1.2,Step=0.2;
(2)WImpactA=WImpactI+Step,WImpactC=7-(WImpactA+WImpactI);
(3)如果2*WImpactI>WImpactA且2*WImpactA>WImpactI,转至(4),否则转至(6);
(4)计算权值组合33种可能的和;
(5)如果33种可能的和有不同的取值,保存权值;
(6)WImpactA=WImpactA+Step,WImpactC=WImpactC-Step;
(7)如果WImpactA≤WImpactC,转至(3),否则转至(8);
(8)WImpactI=WImpactI+Step;
(9)如果WImpactI≤2,转至(2),否则转至(10);
(10)输出最终的14组评分权值组合。
该算法执行后产生了脆弱点的14组关于ImpactC,ImpactA,ImpactI的可能的评分权值组合,如下表所示。
根据网络管理人员和用户的判断,以及结合具体的网络情况,选择三个变量与ConfImpact,AvailImpact,IntegImpact建立对应关系。假设目标网络中,IntegImpact最严重,AvailImpact次严重,ConfImpact更加次之。那么可以将ImpactC的值赋给IntegImpact,将ImpactA的值赋给AvailImpact,将ImpactI的值赋给ConfImpact。在建立相应的关系之后,用户就可以将产生的14组评分权值组合应用于目标网络的脆弱点集合中。
步骤S120,使用最优脆弱点评分权值组合选择算法对所述14组评分权值组合进行选择,确定其中一组评分权值组合作为该脆弱点最终的危害评分权值。
由于在采用最优脆弱性评价权重组合搜索算法后,可以产生每个脆弱点的14组评分权值组合,但目前还不能确定哪个组作为脆弱点的最终的危害评分权值,主要有两个原因,一是不确定危害值对应关系的变量与危害的类型,二是仍然无法确定14组权重组合中哪组具有最佳的多样性。对于第一个问题,可以由目标网络管理人员根据目标网络的实际情况进行决策,对于第二种情况,可以根据脆弱点集合的评分种类熵及通过最优脆弱点评分权值组合选择算法来选择和确定。
根据信息熵的计算方式,评分种类熵的计算公式为:
H(C)=∑j-f(Cj)log(f(Cj))
其中,j为自然数,H(C)表示评分种类熵,C是目标网络脆弱点集合使用最优脆弱性评价权重组合搜索算法进行评分后,所产生的评分种类,而Cj则代表具体的评分值,f(Cj)表示某种评分的脆弱点数量跟脆弱点总数之间的比值。
参照图3,最优脆弱点评分权值组合选择算法包括以下步骤:
步骤S121:确定网络在脆弱点机密性危害、完整性危害和可用性危害间的危害偏向;
步骤S122:计算每个脆弱点的评分种类数目和评分种类熵;
步骤S123:在每个脆弱点的14组评分权值组合中,选择评分种类数目最多的评分权值组合,如果得到的评分权值组合数目为1,则该组评分权值组合为该脆弱点的最终的危害评分权值,否则,如果得到的评分权值组合数目大于1,转下一步;
步骤S124:在该脆弱点的14组评分权值组合中,选择评分种类熵最高的评分权值组合,如果得到的评分权值组合数目为1,则该组评分权值组合为该脆弱点的最终的危害评分权值,否则,如果得到的评分权值组合的数目大于1,则在14组评分权值组合中任取一组作为该脆弱点的最终的危害评分权值。
步骤S130,将所述最终的危害评分权值作为该脆弱点的高多样性分值。
经过以上最优脆弱点评分权值组合选择算法,最后得到的是每个脆弱点的最终的危害评分权值,将最终的危害评分权值作为每个脆弱点的高多样性分值,能够体现脆弱点高多样性特征,能够有效地体现各脆弱点的真实危害情况。
步骤S200:根据各主机节点的可达关系表、各脆弱点的利用规则和脆弱点集合,构建状态攻防图。
生成的状态攻防图的主要信息包括以下几点:网络拓扑中所有主机节点间的可达关系表,该表根据防火墙和路由器配置信息生成,还有每个主机节点上的脆弱点集合,已构建的脆弱点信息库和利用规则等。
其中,状态攻防图是状态转换***图,SADG=(S,T,s0,SG),S为图中的状态节点集合,即网络安全状态的集合;T为图中边集,表示网络安全状态的变迁关系,每条边代表一个原子攻击;s0∈S为网络初始状态,为攻击者目标状态集合。通过输入网络拓扑中所有主机节点间的可达关系表、每个主机节点上的脆弱点集合、已构建的脆弱点信息库和利用规则,运行状态攻防图生成算法,最后得出一个完整的状态攻防图。根据状态攻防图,可以看出攻击者能够到达哪些网路状态以及到达这些网络状态的路径、概率和危害,同时可以了解采取什么措施进行防御。其中,状态攻防图生成算法利用深度优先后向搜索遍历,首先将初始状态节点加入状态队列中,遍历状态队列中的每个状态节点,从可达关系表中获取每个状态节点的可达主机节点集合,针对集合中的每个元素,得到可达节点的脆弱点集合,若该脆弱点被利用的条件满足,则利用后的状态网络不在状态队列中,就生成一个新的状态节点,并生成一个当前状态节点到新状态节点的状态变迁,同时将新状态节点加入状态队列中;若满足脆弱点被利用的条件但利用后的网络状态已存在状态队列中,则只生成一个从当前节点到旧状态节点的变迁;直到状态队列中的所有节点遍历完成,最后根据状态变迁关系可构建一个完整的状态攻防图。
步骤S300:结合所述每个脆弱点的高多样性分值,计算状态攻防图中攻击累计的成功概率和危害指数。其中,参照图4,包括两个步骤,如下所示:
步骤S310:结合所述每个脆弱点的高多样性分值,计算状态攻防图中各原子攻击的成功概率和危害指数;
步骤S320:计算状态攻防图中攻击累计的成功概率和危害指数。
在本步骤S300中,结合上述的脆弱点评分方法UIVSS,原子攻击的成功概率p的计算公式为:
p=Exploitability=2*AttackVector*AttackComplecity*PrivilegesRequired
根据最优脆弱性评价权重组合搜索算法,其相应量化值如下:
p表示原子攻击成功概率,那么对于任意一条完整的攻击路径l为自然数,⊥是该系列的起始标识符,是该序列的结束标识符,若τk∈{τ12,...,τl},则攻击累计的成功概率P(τk):
结合脆弱点评分方法UIVSS的脆弱点危害标准权重值,原子攻击的危害指数harm的计算公式如下:
harm=(ConfImpact*r(C)+IntegImpact*r(I)+AvailImpact*r(A))*P
其中r(C)表示主机信息资产机密性方面价值,r(I)表示主机信息资产完整性价值,r(A)表示主机信息资产可用性价值,三者的取值范围皆为0~100,主机信息资产值R=r(C)+r(I)+r(A)。
根据最优脆弱性评价权重组合搜索算法,相应量化取值如下。
假设某条攻击路径为{τ12,...,τn},n为自然数,则攻击累计的危害指数Harm的计算公式为:
其中,n为自然数,i为自然数。
步骤S400:根据状态攻防图,建立博弈模型。
由于在网络攻防环境中,攻击方总是通过采取恶意攻击行为来获得最大化收益,防御方总是通过一定的防护措施把网络的损失降到最低,因此可根据状态攻防图,对攻击者和防御者进行建模,建立攻防之间的博弈模型,最基本的博弈模型结构一般包括三个基本要素:局中人或参与者、策略集合和效用函数;在考虑攻防成本的情况下,攻防双方的收益和损失并非总是相等,因此将攻防过程可描述为一个非合作非零和博弈模型。
本步骤中的博弈模型NSGM是一个四元组,NSGM=(P,S,T,U),其中,P=(PA,PD)表示攻防博弈的局中人集合,PA表示攻击方,PD表示防御方;S={s0,s1,…,sn}则是网络安全状态的集合,其中,n为自然数;i=0,1,2,...,n为局中人的策略集合,其中为网络处于安全状态si时,攻击方所采取的策略集合,即到达si安全状态所有可能的攻击路径构成的集合,为网络处于安全状态si时,防御方所采取的策略集合,即到达si安全状态所有可能的攻击路径对应的防御措施所构成的集合;i=0,1,2,...,n表示局中人的效用函数集合,为攻击者在安全状态si下的效用函数,为防御者在安全状态si下的效用函数。效用函数集合可以使用矩阵U∈Rm×n来表示,m,n均为自然数,对于假设攻防双方策略集合分别为则攻防双方的效用函数可表示为如下矩阵形式:
矩阵表明在网络处于某安全状态si时,设攻击策略集防御策略集矩阵表示攻击方的效用矩阵,其中表示攻击方在策略组合下的效用值,即矩阵表示防御方的效用矩阵,其中表示防御方在策略组合下的效用值,即这里i=1,2,...,n;j=1,2,...,m;k=1,2,...,n。
将上述攻防双方效用矩阵进行合并,采用双矩阵形式表示攻防双方的效用矩阵Ui
把原子攻击成功的概率和危害指数赋予状态攻防图的变迁中,将攻击路径中所有原子攻击成功的概率相乘即可得到攻击累计的成功概率,将攻击路径中所有原子攻击的危害指数求和即可得到攻击累计的危害指数;每条攻击路径可以看作攻击者的一个攻击策略,其对应的防御措施可看作一个防御策略,通过计算不同攻击路径攻击的成功概率和危害指数,就可以得到攻防双方不同攻防策略下的效用矩阵;由此攻防状态图就可以转化成为网络安全博弈模型。
步骤S500:对博弈模型进行求解,得出最优攻防策略。
通过对网络安全博弈模型进行求解和分析,就可以产生不同网络安全状态下,攻防双方的最优攻防策略;以此策略作为基本攻防策略,同时根据攻击者攻击阶段的增加,对攻击者的收益进行调整,攻击的阶段越多,攻击者的收益越低,不断调整策略中攻击者的获益状态,便可实现一个更加符合实际网络攻击的最优攻防策略,根据上述思想,可采用基于攻击累计的成功概率和危害指数的最优攻防策略生成算法进行求解,求解步骤如下:
(1)输入状态攻防图,根据状态攻防图初始化网络安全模型NSGM=(P,S,T,U);
(2)更新网络中的安全状态集合S,判断S中是否还有未遍历的状态节点si,如有,转至(3);否则,算法结束,退出;
(3)获取未遍历的状态节点si,从状态攻防图中,获取已到达状态节点si的攻击路径和防御路径,分别作为攻击策略集合和防御策略集合并将状态节点si的遍历结果标记设置为“已遍历”;
(4)根据得到的攻击策略结合和防御策略结合生成它们的笛卡尔积集合,即
(5)判断集合中是否还有未遍历的攻防策略对,即如果有,转至(6),否则转至(7);
(6)在集合中,获取下一个未遍历的攻防策略对根据攻击阶段调整攻击路径的成功概率和危害指数,计算该策略对应的效用值,转至(5);
(7)生成网络安全状态下不同攻防策略的效用矩阵Ui
(8)调用混合策略纳什均衡求解算法,计算状态节点si下的最优攻击策略和防御策略
(9)将状态si下的最优攻击策略和最优防御策略分别加入到最优攻击策略集合PA最优防御策略集PD中,转至(2)。
其中,调用混合策略纳什均衡求解算法,是采用非线性规划求解混合策略纳什均衡方法进行求解,算法如下:
设攻击方和防御方的混合策略的概率分布分别为:
通过求解以下非线性规划问题可得到有限混合策略博弈的纳什均衡:
其中,分别表示单位行向量(1,1,...,1)1×m和(1,1,...,1)1×n的作用是表示攻击方以及防御方在纳什均衡情况下的期望效用。
上述问题中,约束条件由定义
harm=(ConfImpact*r(C)+IntegImpact*r(I)+AvailImpact*r(A))*P提供。其中,表示在均衡情况下,攻击方采用任一纯策略所得到的期望效用都不大于均衡效用
则表示在均衡情况下,防御方采用任一纯策略得到的期望效用都不大于均衡效用在目标函数中,表明如果攻击方和防御方的选择都不是均衡策略,则目标函数就无法得到最优解。
此外,本发明的另一个实施例还提供了一种博弈攻防图的网络安全决策装置,包括至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行上述任一项所述的一种博弈攻防图的网络安全决策方法。
在本实施例中,博弈攻防图的网络安全决策装置包括:一个或多个控制处理器和存储器,控制处理器和存储器可以通过总线或者其他方式连接。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态性计算机可执行程序以及模块,如本发明实施例中的博弈攻防图的网络安全决策方法对应的程序指令/模块。控制处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行博弈攻防图的网络安全决策装置的各种功能应用以及数据处理,即实现上述方法实施例的博弈攻防图的网络安全决策方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据博弈攻防图的网络安全决策装置的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于控制处理器远程设置的存储器,这些远程存储器可以通过网络连接至该博弈攻防图的网络安全决策装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器中,当被所述一个或者多个控制处理器执行时,执行上述方法实施例中的博弈攻防图的网络安全决策方法,例如,执行以上描述博弈攻防图的网络安全决策方法步骤S100至S500、S110至S130,S121至S124,以及S310至S320的功能。
另外,本发明的另一个实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个控制处理器执行,例如,一个控制处理器执行,可使得上述一个或多个控制处理器执行上述方法实施例中的博弈攻防图的网络安全决策方法,例如,执行以上描述博弈攻防图的网络安全决策方法步骤S100至S500、S110至S130,S121至S124,以及S310至S320的功能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现。本领域技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ReadOnly Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,都应属于本发明的保护范围。

Claims (6)

1.一种博弈攻防图的网络安全决策方法,其特征在于,包括以下步骤:
使用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对各主机节点的脆弱点进行评估,得到每个脆弱点的高多样性分值;
根据各主机节点的可达关系表、各脆弱点的利用规则和脆弱点集合,构建状态攻防图;
结合所述每个脆弱点的高多样性分值,计算状态攻防图中攻击累计的成功概率和危害指数;
根据所述状态攻防图,建立博弈模型;
对所述博弈模型进行求解,得出最优攻防策略。
2.根据权利要求1所述的一种博弈攻防图的网络安全决策方法,其特征在于,所述使用最优脆弱性评价权重组合搜索算法和最优脆弱点评分权值组合选择算法对各主机节点的脆弱点进行评估,得到每个脆弱点的高多样性分值,包括以下步骤:
使用最优脆弱性评价权重组合搜索算法产生每个脆弱点的14组评分权值组合;
使用最优脆弱点评分权值组合选择算法对所述14组评分权值组合进行选择,确定其中一组评分权值组合作为该脆弱点最终的危害评分权值。
将所述最终的危害评分权值作为该脆弱点的高多样性分值。
3.根据权利要求2所述的一种博弈攻防图的网络安全决策方法,其特征在于,所述使用最优脆弱点评分权值组合选择算法对所述14组评分权值组合进行选择,确定其中一组评分权值组合作为该脆弱点最终的危害评分权值,包括以下步骤:
确定网络在脆弱点机密性危害、完整性危害和可用性危害间的危害偏向;
计算每个脆弱点的评分种类数目和评分种类熵;
在每个脆弱点的14组评分权值组合中,选择评分种类数目最多的评分权值组合,如果得到的评分权值组合数目为1,则该组评分权值组合为该脆弱点的最终的危害评分权值,否则,如果得到的评分权值组合数目大于1,转下一步;
在该脆弱点的14组评分权值组合中,选择评分种类熵最高的评分权值组合,如果得到的评分权值组合数目为1,则该组评分权值组合为该脆弱点的最终的危害评分权值,否则,如果得到的评分权值组合的数目大于1,则在14组评分权值组合中任取一组作为该脆弱点的最终的危害评分权值。
4.根据权利要求1所述的一种博弈攻防图的网络安全决策方法,其特征在于,所述结合所述每个脆弱点的高多样性分值,计算状态攻防图中攻击累计的成功概率和危害指数,包括以下步骤:
结合所述每个脆弱点的高多样性分值,计算状态攻防图中各原子攻击的成功概率和危害指数;
计算状态攻防图中攻击累计的成功概率和危害指数。
5.一种博弈攻防图的网络安全决策装置,其特征在于,包括至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行如权利要求1-4任一项所述的一种博弈攻防图的网络安全决策方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1-4任一项所述的一种博弈攻防图的网络安全决策方法。
CN201910644503.5A 2019-07-17 2019-07-17 一种博弈攻防图的网络安全决策方法、装置及存储介质 Pending CN110401650A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910644503.5A CN110401650A (zh) 2019-07-17 2019-07-17 一种博弈攻防图的网络安全决策方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910644503.5A CN110401650A (zh) 2019-07-17 2019-07-17 一种博弈攻防图的网络安全决策方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN110401650A true CN110401650A (zh) 2019-11-01

Family

ID=68325683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910644503.5A Pending CN110401650A (zh) 2019-07-17 2019-07-17 一种博弈攻防图的网络安全决策方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110401650A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113204792A (zh) * 2021-06-03 2021-08-03 绍兴文理学院 一种基于演化博弈的物联网隐私安全保护方法及***
CN114299711A (zh) * 2021-11-26 2022-04-08 北京航空航天大学 一种基于攻防同时博弈的城市交通脆弱性确定方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139220A (zh) * 2013-03-07 2013-06-05 南京理工大学常熟研究院有限公司 一种状态攻防图模型的网络安全攻击防御方法
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
US20130318615A1 (en) * 2012-05-23 2013-11-28 International Business Machines Corporation Predicting attacks based on probabilistic game-theory
US20150293669A1 (en) * 2014-04-09 2015-10-15 Zulahoo, Inc. Apparatus, method, and computer system for generating contained, usable objects that are dynamically configurable
CN106790294A (zh) * 2017-03-10 2017-05-31 北京科技大学 一种5g网络安全风险评估方法
CN108833402A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 一种基于有限理性博弈理论的网络最优防御策略选取方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130318615A1 (en) * 2012-05-23 2013-11-28 International Business Machines Corporation Predicting attacks based on probabilistic game-theory
CN103139220A (zh) * 2013-03-07 2013-06-05 南京理工大学常熟研究院有限公司 一种状态攻防图模型的网络安全攻击防御方法
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
US20150293669A1 (en) * 2014-04-09 2015-10-15 Zulahoo, Inc. Apparatus, method, and computer system for generating contained, usable objects that are dynamically configurable
CN106790294A (zh) * 2017-03-10 2017-05-31 北京科技大学 一种5g网络安全风险评估方法
CN108833402A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 一种基于有限理性博弈理论的网络最优防御策略选取方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHEN NI,QIANMU LI,GANG LIU: "Game-Model-Based Network Security Risk Control", 《COMPUTER》 *
倪震: "电力工控网络安全风险分析与预测关键技术研究", 《中国博士学位论文全文数据库(工程科技II辑)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113204792A (zh) * 2021-06-03 2021-08-03 绍兴文理学院 一种基于演化博弈的物联网隐私安全保护方法及***
CN113204792B (zh) * 2021-06-03 2022-06-10 绍兴文理学院 一种基于演化博弈的物联网隐私安全保护方法及***
CN114299711A (zh) * 2021-11-26 2022-04-08 北京航空航天大学 一种基于攻防同时博弈的城市交通脆弱性确定方法及***
CN114299711B (zh) * 2021-11-26 2022-11-04 北京航空航天大学 一种基于攻防同时博弈的城市交通脆弱性确定方法及***

Similar Documents

Publication Publication Date Title
CN110035066B (zh) 一种基于博弈论的攻防行为量化评估方法及***
CN108512837A (zh) 一种基于攻防演化博弈的网络安全态势评估的方法及***
Nguyen et al. Deception in finitely repeated security games
CN110401650A (zh) 一种博弈攻防图的网络安全决策方法、装置及存储介质
CN113595790B (zh) 一种电力终端设备的安全访问评估方法及装置
CN105827450A (zh) 一种脆弱性修复策略生成方法
CN110417733A (zh) 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及***
CN109379322A (zh) 一种完全信息条件下网络动态变换的决策方法及其***
Zhang et al. Analysing the benefit of selfish mining with multiple players
Goodman et al. A peer auditing scheme for cheat elimination in MMOGs
Arghavani et al. Attacker-Manager Game Tree (AMGT): a new framework for visualizing and analysing the interactions between attacker and network security manager
CN113098908A (zh) 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置
Booker et al. A model-based, decision-theoretic perspective on automated cyber response
Chowdhary et al. SDN-based moving target defense using multi-agent reinforcement learning
Nyberg et al. Cyber threat response using reinforcement learning in graph-based attack simulations
Jebari et al. Analysis of blockchain selfish mining: a stochastic game approach
CN114666107B (zh) 移动雾计算中一种高级持续性威胁防御方法
Harris et al. Competitive coevolution for defense and security: Elo-based similar-strength opponent sampling
Ravishankar et al. A game theoretic software test-bed for cyber security analysis of critical infrastructure
Zhang et al. Investigating algorithms for finding Nash equilibria in cyber security problems
Campbell et al. A Curriculum Framework for Autonomous Network Defense using Multi-agent Reinforcement Learning
Amadi et al. Anti-DDoS firewall; A zero-sum mitigation game model for distributed denial of service attack using Linear programming
Sharma et al. Evaluating blockchain protocols with abusive modeling
Li A vulnerability risk assessment method for industrial control system
Gorman et al. Least effort strategies for cybersecurity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191101