CN110417733A - 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及*** - Google Patents

基于qbd攻防随机演化博弈模型的攻击预测方法、装置及*** Download PDF

Info

Publication number
CN110417733A
CN110417733A CN201910549015.6A CN201910549015A CN110417733A CN 110417733 A CN110417733 A CN 110417733A CN 201910549015 A CN201910549015 A CN 201910549015A CN 110417733 A CN110417733 A CN 110417733A
Authority
CN
China
Prior art keywords
attacking
defending
qbd
random
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910549015.6A
Other languages
English (en)
Other versions
CN110417733B (zh
Inventor
谭晶磊
金辉
张红旗
杨英杰
刘小虎
雷程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN201910549015.6A priority Critical patent/CN110417733B/zh
Publication of CN110417733A publication Critical patent/CN110417733A/zh
Application granted granted Critical
Publication of CN110417733B publication Critical patent/CN110417733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于网络安全技术领域,特别涉及一种基于QBD攻防随机演化博弈模型的攻击预测方法、装置及***,该方法包含:将攻防演化过程抽象为拟生灭过程QBD,引入学***衡方程;对平衡方程进行求解,获取拟生灭攻防对抗过程的策略平衡概率分布;依据策略平衡概率分布,得到最具威胁的攻击策略。本发明更贴近于实际攻防对抗场景,考虑攻防演化过程中随机扰动影响,提出拟生灭攻防随机演化博弈模型,增强预测攻击行为能力,提升攻击预测准确性和模型有效性,对于网络安全技术发展都具有重要指导意义。

Description

基于QBD攻防随机演化博弈模型的攻击预测方法、装置及***
技术领域
本发明属于网络安全技术领域,特别涉及一种基于QBD攻防随机演化博弈模型的攻击预 测方法、装置及***。
背景技术
在网络安全领域中攻击者利用多种攻击手段对防御***实施攻击获取更多有价值的信息 资源,而防御者则针对攻击者的意图采取不同的防御手段对防御***进行保护,防止信息资 源被攻击者窃取。为了对信息***进行有效防御,防御者需要事先对攻击行为进行准确预测 以避免信息资源遭受巨大损失。网络攻防对抗过程中攻防双方所体现出的目标对立性、策略 依存性和关系非合作性与博弈论的基本特征完美契合。因此,博弈论在网络安全领域的研究 和应用已成为近年来各专家学者研究的重点和热点。
目前,有关博弈论在网络安全领域的研究成果均基于完全理性的假设,认为博弈的攻防 参与者完全掌握对手的可选策略及收益结构,通过求解纳什均衡,得到最优响应策略。但是, 上述成果并没有考虑现实攻防参与者有限理性的特点,即攻防参与者具备的安全知识、技能 水平和获取的博弈信息有限,决策时并不总是推理正确,也不可能在任何情况下根据决策环 境的变化做出最优反应,理想化的完全理性假设与实际网络攻防情况不符,实用效果偏差。 随着演化博弈理论在网络安全领域的研究和应用,以基于有限理性的演化博弈思想分析攻击 行为预测和防御策略选取,更符合网络攻防对抗场景。演化博弈考虑攻防参与者有限理性的 特点,通过策略的不断学***均收益高的策略。而实际攻防对抗过程在攻击行为和意 图不确定、决策环境变化等随机扰动的影响下,确定性的复制动态机制难以准确估计和预测 攻防动态演化。
发明内容
为此,本发明提供一种基于QBD攻防随机演化博弈模型的攻击预测方法、装置及***, 更加贴近实际攻防对抗场景,增强预测攻击行为能力,提升攻击预测的准确性和有效性,具 有很强的应用前景。
按照本发明所提供的设计方案,一种基于QBD攻防随机演化博弈模型的攻击预测方法, 包含如下内容:
将攻防演化过程抽象为拟生灭过程QBD,引入学习程度和噪声因子刻画随机扰动下攻防 参与者策略学习调整的动态演化轨迹,构建QBD攻防随机演化博弈模型;
依据QBD攻防随机演化博弈模型建立拟生灭攻防对抗过程的平衡方程;
对平衡方程进行求解,获取拟生灭攻防对抗过程的策略平衡概率分布;依据策略平衡概 率分布,得到最具威胁的攻击策略。
上述的,QBD攻防随机演化博弈模型通过七元组表示:QBD-ADSEGM=(Γ,N,S,χ(t),α,β,U), 其中,Γ表示攻防博弈群体,N表示攻防参与者数量,S表示攻防参与者策略空间,χ(t)表示 t时刻攻防状态空间,α表示攻防参与者学习程度集合,β表示攻防参与者噪声因子,U表示 攻防双方受益函数集合。
上述的,攻防参与者学习程度集合包含用于描述攻击者对攻防信息掌握程度的学习参数 和用于描述防御者对攻防信息掌握程度的学习参数;攻防参与者噪声因子,用来描述攻防过 程中的随机扰动,并设定攻防参与者噪声因子大于0。
上述的,依据QBD攻防随机演化博弈模型,构造对应的拟生灭过程,获取拟生灭过程的 状态空间,建立平衡方程。
上述的,建立平衡方程过程如下:首先,定义攻击者和防御者策略选择的转移概率;依 据转移概率矩阵,构造出拟生灭攻防演化过程,得到攻防演化过程的平衡方程。
上述的,平衡状态求解过程中,首先对平衡方程进行初等变换并求解,由正常返条件获 取QBD攻防演化过程平稳概率分布,从而得到攻防随机演化博弈的平稳概率分布。
优选的,依据平衡方程的非线性齐次方程组性质,采用高斯消元法对平衡方程进行初等 变换。
优选的,平衡方程求解中,通过分析博弈群体间的对抗分析和相互学习,获取博弈信息, 计算不同策略博弈产生的收益,以期望收益、学习程度和噪声因子决定转移概率。
进一步地,本发明还提供一种基于QBD攻防随机演化博弈模型的攻击预测装置,包含: 模型构建模块、方程建立模块和分析求解模块;其中,
模型建立模块,用于将攻防演化过程抽象为拟生灭过程QBD,引入学习程度和噪声因子 刻画随机扰动下攻防参与者策略学习调整的动态演化轨迹,构建QBD攻防随机演化博弈模型;
方程建立模块,用于依据QBD攻防随机演化博弈模型建立拟生灭攻防对抗过程的平衡方 程;
分析求解模块,用于对平衡方程进行求解,获取拟生灭攻防对抗过程的策略平稳概率分 布;依据策略平稳概率分布,得到最具威胁的攻击策略。
进一步地,本发明还提供一种网络安全***,包含上述的基于QBD攻防随机演化博弈模 型的攻击预测装置。
本发明的有益效果:
本发明引入学***衡方程,求解拟生灭攻防演化过程的策略平 稳概率分布给出最具威胁的攻击策略;针对攻防群体在博弈过程中受随机扰动的影响,通过 引入学***衡方程进行求解,得到攻防群体极限情况下策略的平稳概率分布, 从而可知最具威胁的攻击策略,达到攻击预测的效果;更贴近于实际攻防对抗场景,考虑攻 防演化过程中随机扰动的影响,提出拟生灭攻防随机演化博弈模型,增强预测攻击行为的能 力,并通过仿真实验验证攻击预测的准确性和模型的有效性,对于网络安全技术发展都具有 重要的指导意义。
附图说明:
图1为实施例中攻击预测方法流程示意图;
图2为实施例中攻击预测装置示意图;
图3为实施例中网络信息实验***拓扑图;
图4为实施例中α=0.1时攻击群体的平稳概率分布;
图5为实施例中α=0.1时防御群体的平稳概率分布;
图6为实施例中不同α取值下使用攻击策略A1的平稳概率分布;
图7为实施例中不同α取值时使用防御策略D1的平稳概率分布;
图8为实施例中β取不同值时攻击群体的平稳概率分布;
图9为实施例中β取不同值时防御群体的平稳概率分布。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发 明作进一步详细的说明。
针对现有实际攻防对抗过程在攻击行为和意图不确定、决策环境变化等随机扰动的影响 下,确定性的复制动态机制难以准确估计和预测攻防动态演化等的情形,本发明实施例,参 见图1所示,提供一种基于QBD攻防随机演化博弈模型的攻击预测方法,包含如下内容:
S101、将攻防演化过程抽象为拟生灭过程QBD,引入学习程度和噪声因子刻画随机扰动 下攻防参与者策略学习调整的动态演化轨迹,构建QBD攻防随机演化博弈模型;
S102、依据QBD攻防随机演化博弈模型建立拟生灭攻防对抗过程的平衡方程;
S103、对平衡方程进行求解,获取拟生灭攻防对抗过程的策略平衡概率分布;依据策略 平衡概率分布,得到最具威胁的攻击策略。
拟生灭过程以二维随机变量χ(t)=(χA(t),χD(t))定义状态,描述攻防群体中参与者使用各自 某一策略的人数,通过使用策略的人数变化(增加、减少或者不变)刻画状态转移过程。第t+1 次博弈,攻防参与者根据第t次博弈群体间的对抗分析和群体内的相互学***稳概率分布,是群体行为 意义上纳什均衡的实现,随着时间的推移,攻防参与者经过策略博弈、学习、改进,最终群 体中各个策略选取的比例达到稳定状态,其概率越大,说明在群体中演化稳定策略的认同度 越高。
进一步地,本发明实施例中,QBD攻防随机演化博弈模型通过七元组表示: QBD-ADSEGM=(Γ,N,S,χ(t),α,β,U),其中,
1)Γ=(attackers,defenders)表示参与博弈的群体,attackers表示攻击群体,defenders表示防 御群体;
2)N=(NA,ND)表示博弈参与者的数量,NA表示攻击群体中攻击者的数量,ND表示防御 群体中防御者的数量;
3)S=(SA,SD)表示攻防参与者的策略空间,其中攻击策略集SA={A1,A2,…,Am},防御策略集 SD={D1,D2,…,Dn},m和n表示攻防策略数量,满足m,n∈Z且m,n≥2;
4)表示t时刻的攻防演化的状态空间,是一个二维随机变量,其中表 示攻击群体中选择策略Ai的攻击者数量,满足表示 防御群体中选择策略Dj的防御者数量,满足状态空间χ(t) 的规模为(NA+1)(ND+1);
5)α=(α12)表示攻防参与者的学习程度集合,用于描述攻防参与者对决策环境、对手信 息及不同策略博弈产生的收益差等信息的掌握程度,其中α1是攻击者的学习程度,α2是防御 者的学习程度,且满足α1∈[0,2],α2∈[0,2];
6)β表示攻防参与者的噪声因子,用来描述攻防过程中的随机扰动,满足β>0;
7)U=(UA,UD)是攻防双方收益函数的集合,它由攻防双方的策略共同决定,不同的攻防 策略组合所获得的收益也不同。
当攻击者采用策略Ai,防御者采用策略Dj时,攻击者和防御者的策略收益分别用aij和dij表示。由此可得,攻击者在博弈中使用策略Ai的期望收益为和防御者在博弈中使用策 略Dj的期望收益
并且在攻防参与者对对手博弈信息不确定的情况下,均以策略ψA(t),ψD(t)参与博弈,即:
进一步地,本发明实施例中,依据QBD攻防随机演化博弈模型,构造对应的拟生灭过程, 获取拟生灭过程的状态空间,建立平衡方程。
根据QBD攻防随机演化博弈模型,构造出与其对应的拟生灭过程,记为由此可知这个拟生灭过程的状态空间为: Θ={(0,0),(0,1),...(0,ND);(1,0),(1,1),...(1,ND);...;(NA,0),(NA,1),...(NA,ND)}。
进一步地,本发明实施例中,建立平衡方程过程如下:首先,定义攻击者和防御者策略 选择的转移概率;依据转移概率矩阵,构造出拟生灭攻防演化过程,得到攻防演化过程的平 衡方程。
首先,定义攻击者策略选择的转移概率
其中,A-i=(A1,…,Ai-1,Ai+1,…,Am)表示除i之外的所有攻击策略组成的向量,表示Ai之外的其它策略的期望收益中的最大 值,表示选取策略A-i的攻击者将改变策略,转而选取策略Ai的概率,表示选取策 略Ai的攻击者改变策略,转而选取策略A-i的概率。
同理,防御者策略选择的转移概率
其中,表示选取策略Dj的防御者将改变策略,转而选取策略D-j的概率,表 示选取策略D-j的防御者将改变策略,转而选取策略Dj的概率。
则拟生灭攻防演化过程的转移概率矩阵为:
上述矩阵中,表示矩阵Qβ主对角线上的子矩阵,记为:
当k=0时,记:
当1≤k≤NA-1时,记:
当k=NA时,记:
此外,是矩阵Qβ右上次对角线的子矩阵,记为:
表示矩阵Qβ左下次对角线的子矩阵,记为:
进一步地,本发明实施例中,平衡状态求解过程中,首先对平衡方程进行初等变换并求 解,由正常返条件获取QBD攻防演化过程平稳概率分布,从而得到攻防随机演化博弈的平衡 概率分布。优选的,依据平衡方程的非线性齐次方程组性质,采用高斯消元法对平衡方程进 行初等变换。优选的,平衡方程求解中,通过分析博弈群体间的对抗分析和群体内的相互学 习,获取博弈信息,计算不同策略博弈产生的收益,以期望收益、学习程度和噪声因子决定 转移概率。
表示QBD的平稳概率分布,其中假定 QBD过程正常返,则平衡方程P(β)Qβ=0,P(β)e=1,并且可知为方便理解,令则平衡方程等价于
本发明实施例中所构建的平衡方程实际是一个非线性齐次方程组,通过采用基于分块矩 阵的Guass消元法,对平衡方程进行初等变换,求解QBD平衡方程,由正常返的条件可知P(β) 为QBD平稳概率分布,从而得到攻防随机演化博弈的长期稳定均衡。
进一步地,本发明实施例还提供一种基于QBD攻防随机演化博弈模型的攻击预测装置, 参见图2所示,包含:模型构建模块101、方程建立模块102和分析求解模块103,其中,
模型建立模块101,用于将攻防演化过程抽象为拟生灭过程QBD,引入学习程度和噪声 因子刻画随机扰动下攻防参与者策略学习调整的动态演化轨迹,构建QBD攻防随机演化博弈 模型;
方程建立模块102,用于依据QBD攻防随机演化博弈模型建立拟生灭攻防对抗过程的平 衡方程;
分析求解模块103,用于对平衡方程进行求解,获取拟生灭攻防对抗过程的策略平衡概 率分布;依据策略平衡概率分布,得到最具威胁的攻击策略。
进一步地,本发明实施例还提供一种网络安全***,包含上述实施例中的基于QBD攻防 随机演化博弈模型的攻击预测装置,用于对网络***中的攻击行为进行预测分析。
为验证本发明实施例中提出的QBD随机演化博弈模型的有效性和攻击预测的准确性,在 特定的网络信息***环境进行实验,如图3所示,网络***环境主要由外网攻击群、DMZ域 和内网组成,其中网络安全防护设备有防火墙、入侵防御设备和堡垒主机,用于保护内网的 数据库服务器,防止数据资源被窃取。通过Nessus对***环境进行扫描,参照美国MIT的攻 防行为数据库,根据国家信息安全漏洞库(CNNVD)信息,设计实验中采用的攻防策略集,即攻 击策略为A1(数据库监听)和A2(端口扫描攻击),防御策略为D1(数据库升级)和D2(关闭闲置 的端口服务)。
基于建立的QBD随机演化博弈模型,考虑到攻防参与者有限理性的特点,在追求信息安 全的风险和投入之间均衡的前提下,使各自的收益最大化,由此,参考收益量化方法,结合 拟生灭过程的特点,计算不同攻防策略博弈产生的收益,可得表1的攻防策略收益矩阵。
表1攻防策略收益矩阵
并且假设攻击者的数量为NA=8,防御者的数量为ND=10。
考虑攻防对抗过程中受到一定随机扰动的影响,假定噪声因子β=0.5。在这样的仿真场 景下,通过改变学习程度参数αi(i=1,2),观察攻防双方学习程度的提升对攻击预测的影响, 即当α1=α2=α=0.1,0.5,1.0,2.0时,研究攻防双方博弈的演化规律。
求解本组QBD攻防随机演化博弈模型的平稳概率分布。当α=0.1,通过计算可得平稳概 率分布的P矩阵为:
设:
其中,表示攻击群体中采用策略A1的攻击者数量为i,同时防御群体中选取策略D1的 防御者数量为j的平稳概率。表示多次博弈后攻击群体中采用策略A1的攻击者 数量为i的平稳概率;表示多次博弈后防御群体中采用策略D1的防御者数量为 j的平稳概率。由此可得攻防群体演化博弈的策略平稳概率分布如图4和5所示,其中,图4 为α=0.1时攻击群体的平稳概率分布,图5为α=0.1时防御群体的平稳概率分布
图4中攻击群体的平稳概率分布,横坐标表示攻击者的数量,即选择策略A1或者A2的攻 击者数量,纵坐标表示策略A1的平稳概率。α=0.1时,攻击群体中所有攻击者选择策略A1的 概率仅为58.79%,也就是说,7个攻击者选取策略A1但有1个攻击者选取策略A2的概率为 24.44%,有6个攻击者选取策略A1但有2个攻击者选取策略A2的概率为10.07%。因此,数值 结果表明攻击策略选取产生了显著的分歧。同理,由图5可知,所有防御者选择策略D1的概 率仅为65.39%,而其中有1个防御者选取策略D2的概率为22.61%,策略选取明显不一致。
同理可得,当α=α1=α2=0.1,0.5,1.0,2.0时,即攻防群体演化博弈在不同学***稳概率分布结果,见表2和表3。其中表示攻击群体中选取策略A1的攻 击者数量为i;表示防御群体中选取策略D1的防御者数量为j。
表2在不同学***稳概率分布结果
表3在不同学***稳概率分布结果
通过Matlab2016b仿真得到如图6和7所示的不同学*** 稳概率分布图,可以直观地分析和比较表2、表3所示的两组数值结果。
根据学***稳概率分布变化趋势。当α趋向于2时,攻击策略选 取收敛于最优策略A1,防御策略选取收敛于最优策略D1,即攻击群体中所有攻击者选取策略A1的概率为96.94%(误差小于5%),而防御群体中所有防御者选取策略D1的概率为96.61%(误差 小于5%)。
由上述数值结果可以得出以下结论:通过群体间的对抗分析和同一群体内的相互学***稳概率分布不一定收敛于某一特定的策略。
假定学***稳概率分 布,可得到在不同噪声因子下,攻防群体的内部演化博弈结果如表4、表5所示。
表4在不同噪声因子下,攻击群体演化博弈的平稳概率分布结果
表5在不同噪声因子下,防御群体演化博弈的平稳概率分布结果
图8和图9可直观地得出攻防群体的内部演化规律。当β=0.2时,攻击者(防御者)的行 为受随机扰动的影响较小,策略选取具有高度一致性,即攻击群体中所有攻击者选择策略A1的 概率为96.53%,防御群体中所有防御者选取D1的概率为96.15%。然而,随着β逐渐增大,当 β=5.0时,受随机扰动的影响明显,群体中的攻击者在策略选取上产生分歧。攻击群体中所 有攻击者选择A1的概率仅有49.39%,有1个攻击者选择策略A2的概率为25.41%,有2个攻击 者选择A2的概率为12.96%;同样地,防御群体的数据结果也表明,β=5.0时,所有防御者采 用策略D1的概率仅有59.51%,而群体中有1个防御者选择策略D2的概率为24.01%,策略选 取明显不一致。
本发明针对攻防群体在博弈过程中受随机扰动的影响,通过引入学***衡方程进行求解,得到攻防群体极限情况下策略的平稳概率分布,从而可知 最具威胁的攻击策略,达到攻击预测的效果。研究结果表明,随着攻防演化的推进,攻防群 体通过收集对方博弈特征信息,逐步加深对决策环境和对手的了解,学习程度不断增强,在 参与者选择策略方面没有出现明显的分歧,所有参与者倾向于选择演化稳定的策略。但是, 随着随机扰动的增强,使博弈***趋于不稳定,博弈结果主要受到随机扰动的影响,攻防群 体在策略选择上出现明显分歧。在实际攻防场景中,随机因素不可避免,但尽可能地降低随 机因素的影响,增强学习程度,对于指导实际网络攻击预测具有指导性意义。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和 数值并不限制本发明的范围。
基于上述的方法,本发明实施例还提供一种服务器,包括:一个或多个处理器;存储装 置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得 所述一个或多个处理器实现上述的方法。
基于上述的方法,本发明实施例还提供一种计算机可读介质,其上存储有计算机程序, 其中,该程序被处理器执行时实现上述的方法。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为 简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***和装置 的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在 一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方 案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备 (可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或 部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、 随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码 的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技 术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进 行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发 明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变 化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术 方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。 因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种基于QBD攻防随机演化博弈模型的攻击预测方法,其特征在于,包含如下内容:
将攻防演化过程抽象为拟生灭过程QBD,引入学习程度和噪声因子刻画随机扰动下攻防参与者策略学习调整的动态演化轨迹,构建QBD攻防随机演化博弈模型;
依据QBD攻防随机演化博弈模型建立拟生灭攻防对抗过程的平衡方程;
对平衡方程进行求解,获取拟生灭攻防对抗过程的策略平衡概率分布;依据策略平衡概率分布,得到最具威胁的攻击策略。
2.根据权利要求1所述的基于QBD攻防随机演化博弈模型的攻击预测方法,其特征在于,QBD攻防随机演化博弈模型通过七元组表示:QBD-ADSEGM=(Γ,N,S,χ(t),α,β,U),其中,Γ表示攻防博弈群体,N表示攻防参与者数量,S表示攻防参与者策略空间,χ(t)表示t时刻攻防状态空间,α表示攻防参与者学习程度集合,β表示攻防参与者噪声因子,U表示攻防双方受益函数集合。
3.根据权利要求1或2所述的基于QBD攻防随机演化博弈模型的攻击预测方法,其特征在于,攻防参与者学习程度集合包含用于描述攻击者对攻防信息掌握程度的学习参数和用于描述防御者对攻防信息掌握程度的学习参数;攻防参与者噪声因子,用来描述攻防过程中的随机扰动,并设定攻防参与者噪声因子大于0。
4.根据权利要求1所述的基于QBD攻防随机演化博弈模型的攻击预测方法,其特征在于,依据QBD攻防随机演化博弈模型,构造对应的拟生灭过程,获取拟生灭过程的状态空间,建立平衡方程。
5.根据权利要求1或4所述的基于QBD攻防随机演化博弈模型的攻击预测方法,其特征在于,建立平衡方程过程如下:首先,定义攻击者和防御者策略选择的转移概率;依据转移概率矩阵,构造出拟生灭攻防演化过程,得到攻防演化过程的平衡方程。
6.根据权利要求1所述的基于QBD攻防随机演化博弈模型的攻击预测方法,其特征在于,平衡状态求解过程中,首先对平衡方程进行初等变换并求解,由正常返条件获取QBD攻防演化过程平稳概率分布,从而得到攻防随机演化博弈的平稳概率分布。
7.根据权利要求6所述的基于QBD攻防随机演化博弈模型的攻击预测方法,其特征在于,依据平衡方程的非线性齐次方程组性质,采用高斯消元法对平衡方程进行初等变换。
8.根据权利要求6所述的基于QBD攻防随机演化博弈模型的攻击预测方法,其特征在于,平衡方程求解中,通过分析博弈群体间的对抗分析和相互学习,获取博弈信息,计算不同策略博弈产生的收益,以期望收益、学习程度和噪声因子决定转移概率。
9.一种基于QBD攻防随机演化博弈模型的攻击预测装置,其特征在于,包含:模型构建模块、方程建立模块和分析求解模块,其中,
模型建立模块,用于将攻防演化过程抽象为拟生灭过程QBD,引入学习程度和噪声因子刻画随机扰动下攻防参与者策略学习调整的动态演化轨迹,构建QBD攻防随机演化博弈模型;
方程建立模块,用于依据QBD攻防随机演化博弈模型建立拟生灭攻防对抗过程的平衡方程;
分析求解模块,用于对平衡方程进行求解,获取拟生灭攻防对抗过程的策略平稳概率分布;依据策略平稳概率分布,得到最具威胁的攻击策略。
10.一种网络安全***,其特征在于,包含权利要求9所述的基于QBD攻防随机演化博弈模型的攻击预测装置。
CN201910549015.6A 2019-06-24 2019-06-24 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及*** Active CN110417733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910549015.6A CN110417733B (zh) 2019-06-24 2019-06-24 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910549015.6A CN110417733B (zh) 2019-06-24 2019-06-24 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及***

Publications (2)

Publication Number Publication Date
CN110417733A true CN110417733A (zh) 2019-11-05
CN110417733B CN110417733B (zh) 2021-09-10

Family

ID=68359709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910549015.6A Active CN110417733B (zh) 2019-06-24 2019-06-24 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及***

Country Status (1)

Country Link
CN (1) CN110417733B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112261016A (zh) * 2020-10-12 2021-01-22 国网甘肃省电力公司电力科学研究院 一种攻击场景下的电网防护方法
CN112417751A (zh) * 2020-10-28 2021-02-26 清华大学 基于图演化博弈理论的抗干扰融合方法及装置
CN112434922A (zh) * 2020-11-13 2021-03-02 北方工业大学 一种基于零和博弈的城市电网***安全性控制方法及装置
CN114024738A (zh) * 2021-11-03 2022-02-08 哈尔滨理工大学 一种基于多阶段攻防信号的网络防御方法
CN115277250A (zh) * 2022-09-23 2022-11-01 中国汽车技术研究中心有限公司 一种车端攻击路径识别方法、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130318616A1 (en) * 2012-05-23 2013-11-28 International Business Machines Corporation Predicting attacks based on probabilistic game-theory
US9471777B1 (en) * 2012-02-24 2016-10-18 Emc Corporation Scheduling of defensive security actions in information processing systems
CN106446674A (zh) * 2016-07-27 2017-02-22 长春理工大学 云计算环境下基于攻击预测的虚拟机监控资源分配方法
CN107070956A (zh) * 2017-06-16 2017-08-18 福建中信网安信息科技有限公司 基于动态贝叶斯博弈的apt攻击预测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9471777B1 (en) * 2012-02-24 2016-10-18 Emc Corporation Scheduling of defensive security actions in information processing systems
US20130318616A1 (en) * 2012-05-23 2013-11-28 International Business Machines Corporation Predicting attacks based on probabilistic game-theory
CN106446674A (zh) * 2016-07-27 2017-02-22 长春理工大学 云计算环境下基于攻击预测的虚拟机监控资源分配方法
CN107070956A (zh) * 2017-06-16 2017-08-18 福建中信网安信息科技有限公司 基于动态贝叶斯博弈的apt攻击预测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘伟等: "一种入侵防御***性能分析方法", 《信息网络安全》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112261016A (zh) * 2020-10-12 2021-01-22 国网甘肃省电力公司电力科学研究院 一种攻击场景下的电网防护方法
CN112417751A (zh) * 2020-10-28 2021-02-26 清华大学 基于图演化博弈理论的抗干扰融合方法及装置
CN112417751B (zh) * 2020-10-28 2024-03-29 清华大学 基于图演化博弈理论的抗干扰融合方法及装置
CN112434922A (zh) * 2020-11-13 2021-03-02 北方工业大学 一种基于零和博弈的城市电网***安全性控制方法及装置
CN112434922B (zh) * 2020-11-13 2021-08-24 北方工业大学 一种基于零和博弈的城市电网***安全性控制方法及装置
CN114024738A (zh) * 2021-11-03 2022-02-08 哈尔滨理工大学 一种基于多阶段攻防信号的网络防御方法
CN115277250A (zh) * 2022-09-23 2022-11-01 中国汽车技术研究中心有限公司 一种车端攻击路径识别方法、设备和存储介质
CN115277250B (zh) * 2022-09-23 2023-02-21 中国汽车技术研究中心有限公司 一种车端攻击路径识别方法、设备和存储介质

Also Published As

Publication number Publication date
CN110417733B (zh) 2021-09-10

Similar Documents

Publication Publication Date Title
CN110417733A (zh) 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及***
CN108833402B (zh) 一种基于有限理性博弈理论的网络最优防御策略选取方法及装置
Gianvecchio et al. Battle of botcraft: fighting bots in online games with human observational proofs
CN108512837A (zh) 一种基于攻防演化博弈的网络安全态势评估的方法及***
CN108833401A (zh) 基于贝叶斯演化博弈的网络主动防御策略选取方法及装置
CN107566387A (zh) 基于攻防演化博弈分析的网络防御行动决策方法
CN110191083A (zh) 面向高级持续性威胁的安全防御方法、装置与电子设备
CN109714364A (zh) 一种基于贝叶斯改进模型的网络安全防御方法
CN109525384A (zh) 利用神经网络进行拟合的dpa攻击方法及***、终端
CN110460572A (zh) 基于Markov信号博弈的移动目标防御策略选取方法及设备
CN107277065A (zh) 基于强化学习的检测高级持续威胁的资源调度方法
CN111064702A (zh) 基于双向信号博弈的主动防御策略选取方法及装置
Basak et al. An initial study of targeted personality models in the flipit game
Zare et al. Improving dribbling, passing, and marking actions in soccer simulation 2d games using machine learning
CN110458295B (zh) 基于人工智能的棋牌关卡生成方法、训练方法及装置
Zolotarev et al. Strategies of social engineering attacks on information resources of gamified online education projects
Ehtamo et al. Modeling evacuees’ exit selection with best response dynamics
CN113132398B (zh) 一种基于q学习的阵列蜜罐***防御策略预测方法
Zheng et al. One4all: Manipulate one agent to poison the cooperative multi-agent reinforcement learning
Shashkov et al. Adversarial agent-learning for cybersecurity: a comparison of algorithms
He et al. Group password strength meter based on attention mechanism
Turner et al. Analyzing multi-agent reinforcement learning and coevolution in cybersecurity
CN114666107B (zh) 移动雾计算中一种高级持续性威胁防御方法
Harris et al. Competitive coevolution for defense and security: Elo-based similar-strength opponent sampling
Zhao et al. Cloud of assets and threats: a playful method to raise awareness for cloud security in industry

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant