CN114285645B - 一种基于重复博弈的中间人攻击应对方法 - Google Patents

一种基于重复博弈的中间人攻击应对方法 Download PDF

Info

Publication number
CN114285645B
CN114285645B CN202111604797.2A CN202111604797A CN114285645B CN 114285645 B CN114285645 B CN 114285645B CN 202111604797 A CN202111604797 A CN 202111604797A CN 114285645 B CN114285645 B CN 114285645B
Authority
CN
China
Prior art keywords
strategy
port
ports
man
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111604797.2A
Other languages
English (en)
Other versions
CN114285645A (zh
Inventor
朱进
张景龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN202111604797.2A priority Critical patent/CN114285645B/zh
Publication of CN114285645A publication Critical patent/CN114285645A/zh
Application granted granted Critical
Publication of CN114285645B publication Critical patent/CN114285645B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全中一种基于重复博弈的中间人攻击应对方法,将原来由一个端口传输的信息分配到多个端口上,从中选择固定数量的部分端口传输无效信息,其余端口传输实际要传输的有效信息,再依据本发明提出的一种端口分配策略,每隔一定的时间就重新决定哪些端口传输无效或有效信息。采用发明可以在尽量降低中间人攻击造成损失的同时减少端口的重新分配次数。

Description

一种基于重复博弈的中间人攻击应对方法
技术领域
本发明涉及网络安全领域,特别是一种基于重复博弈的中间人攻击应对方法,为一种可有效应对中间人攻击并减少信息泄露损失的技术。
背景技术
当前信息时代,大量的信息通过互联网传播,信息的安全性与保密性愈发受到重视。在网络中,计算机相互之间通过端口进行通信,一种名为“中间人攻击”的网络攻击通过截获正常的网络通信数据,并进行数据篡改和嗅探,造成信息泄露。
现有的一种应对手段可将原来由某一端口提供的服务分配到若干端口上,即将传输的信息分散开来,由于实际因素的限制,“中间人攻击”只能同时攻击其中的部分端口,因此这可以降低由“中间人攻击”引起的损失。
然而,这仍然不能实现最优的结果,中间人攻击依然可以通过攻击一部分端口来窃取信息造成损失。
发明内容
本发明技术解决问题:克服现有技术的不足,提供一种基于重复博弈的中间人攻击应对方法,能够进一步降低“中间人攻击”造成信息泄露损失。
本发明公开了一种可有效应对“中间人攻击”并减少信息泄露损失的技术。本发明将“中间人攻击”的攻防这一场景构建成重复博弈模型,让一部分端口传输无效信息,其余端口传输有效信息,每隔一定的时间重新分配传输有效和无效信息的端口,目的在于尽可能降低“中间人攻击”造成的损失。另外考虑到重新分配端口会对信息传输造成一定影响,所以还尽可能的减少重新分配的次数。
本发明的技术方案为:一种基于重复博弈的中间人攻击的方法,将原来由一个端口传输的信息分配到多个端口上,从中选择固定数量的部分端口传输无效信息,其余端口传输实际要传输的有效信息,将防御中间人攻击的问题建模成重复博弈模型,再依据本发明提出的创新的端口分配策略方法,每隔一定的时间生成新的端口分配策略即重复博弈决定哪些端口传输无效或有效信息,在尽可能降低中间人攻击造成损失的同时尽量减少端口的重新分配次数。
所述本发明创新的端口分配策略具体实现如下:
步骤1:生成探索策略集合,确保对于任意一个端口,至少存在一个该端口传输无效信息的分配策略;
步骤2:为每个端口中都初始化一个累计奖励估计值和一个策略扰动量,每隔固定的时间,执行后续步骤生成该时间段内的端口分配策略;
步骤3:在当前时刻,对于每一个端口,从高斯分布中独立采样得到随机量,并累加到该端口的策略扰动量上;
步骤4:以一定的概率进行探索,则从探索策略集合中随机选择一个作为本轮分配策略;或者,采取使得累计奖励估计与策略扰动量的和取得最大值的策略作为分配策略;
步骤5:根据分配策略决定端口传输无效信息或有效信息,根据中间人攻击采取的行动,观察到同时被中间人攻击且传输无效信息的端口的收益;
步骤6:利用重采样算法进行模拟来估计在本时刻每个端口传输无效信息的概率的倒数;
步骤7:根据实际采取的分配策略、观测到的部分奖励和模拟得到的概率倒数来更新累计奖励估计值;
步骤8:到下一时刻,返回步骤2继续生成下一回合的分配策略,直到结束。
本发明与现有技术相比的优点如下:
(1)本发明在网络安全中面对“中间人攻击”时,无需知道对方的任何信息,即该方法具有很好的鲁棒性,可应对各种类型的对手;
(2)采用发明的端口分配策略可以在尽量降低中间人攻击造成损失的同时减少端口的重新分配次数,换而言之,既降低了由“中间人攻击”造成的信息泄露损失,又减少了切换端口对有效信息传输造成的不利影响。
附图说明
图1为本发明方法的实现流程图。
具体实施方式
“中间人攻击”是网络攻击中的一种常见攻击方式,中间人攻击通过攻击端口窃取其中传输的信息,从而造成信息泄露损失。现有的一种手段可将原来由某一端口传输的信息分配到若干端口上进行传输,即将传输的信息分散开来,以降低由中间人攻击引起的损失。然而,仅仅这样是不够的,中间人攻击依然可以通过攻击一部分端口来窃取信息造成损失。因此,本发明在现有的此种技术基础上将其构建成重复博弈模型,让一部分端口传输无效信息,其余端口传输有效信息,在每一回合重新分配传输有效和无效信息的端口,在尽可能降低“中间人攻击”造成损失的同时尽量减少端口的重新分配次数。
从重复博弈视角对“中间人攻击”这一场景建立的具体的数学模型如下:可传输信息的端口总数为n,防御者每次可选择k(k<n)个端口传输无效信息,可以用n维二值向量v来表示防御者的端口分配策略,如果第i(i=1,…,n)个端口传输无效信息,则对应的策略v的第i个元素为1,否则为0,那么有||v||1=k,同时用v表示所有策略v的集合。相应地,攻击者同一时刻只能攻击m个端口,所以有||a||1=m,同时我们用
Figure BDA0003433337150000031
表示所有策略a的集合。每回合全体端口收益rt为n维向量,设置如下:如果端口i被攻击,该端口传输无效信息,则收益rt中第i个分量的rt,i为[0,0.5]间一个随机值;该端口传输有效信息,则防御者遭受损失为[-0.5,0]间一个随机值。对于未受攻击的端口,无论有没有传输有效信息,防御者的收益均为0。由于每个端口传输的信息的内容和重要程度不同,每个端口的保护价值是不同的,因此在模型中设置的每个端口的收益值也不相同。为更接近实际情况,模型设置上还有两个重要特征:防御者无先验知识和防御者的有限感知能力。前一个特征是指防御者事先不知道博弈收益和攻击者的行为模型;后一个特征是指在每一轮博弈中防御者只能观察到未传输有效信息的端口上的收益。在此模型设定下,可以利用在线学习方法来为防御者生成策略。策略应追求两个方面的目标:一方面应尽量使得众多端口的有效信息不被窃取,获得更多的收益,即尽可能减小“遗憾度”;另一方面,重新分配端口会对信息传输造成一定影响,所以应尽可能的减少重新分配的次数。
在一般的重复安全博弈场景中,为了评价防御者策略算法的优劣,通常采用“遗憾度”的概念,即具有后见之明的最优固定策略与实际已采取策略所获累计收益的差值,遗憾度越低,表明实际策略越优,所获得的收益越大。遗憾度的定义如下:
Figure BDA0003433337150000032
其中v为理论上的最优策略;vt为t时刻防御方采取的实际策略,T为攻防场景的总时间。
另外在网络防御中,重新分配端口传输有效信息会造成信息传输的延迟或丢失等额外的损失,所以应尽可能的减少重新分配的次数。因此可以使用“重分配次数”来评价策略的优劣,这个指标的值越低,表明策略越好。“重分配次数”的定义如下:
ST=|{1<t≤T:vt-1≠vt}
针对网络防御中应对“中间人攻击”这一场景,本发明可生成有效的防卫策略,其中包含重要的超参数:σ为高斯分布的方差,γ为探索概率,具体包括如下步骤:
步骤1:生成由n个n维向量组成的探索策略集合ε={ε1,...,εn},其中向量εi的第i个分量一定为1,表示端口i一定传输无效信息,其余分量为0或1,同时向量εi有且只有k个分量为1,表示有k个端口传输无效信息;
步骤2:为n个可用来传输信息的端口中的每一个都初始化一个累计奖励估计值
Figure BDA0003433337150000041
Figure BDA0003433337150000042
将所有的初始估计值组成一个n维累计奖励估计向量
Figure BDA0003433337150000043
类似的,为每个端口初始化一个扰动量Z0,i=0,组成n维扰动向量Z0=(Z0,1,Z0,2,…,Z0,n)。每隔固定的时间,即当t=1,2,...,T时,执行后续步骤;
步骤3:在t时刻,从服从期望为0方差为σ2(提前设定)的高斯分布
Figure BDA00034333371500000412
和独立采样得到n个随机量
Figure BDA0003433337150000045
组成n维向量Xt=(Xt,1,Xt,2,…,Xt,n),将随机向量Xt累加到扰动向量Zt-1得到Zt,即Zt=Zt-1+Xt
步骤4:从0到1间均匀随机采样得到值α,如果α小于提前设定的探索概率γ,则从策略集ε中随机选择一个向量作为本轮分配策略vt;否则,采取使得累计奖励估计
Figure BDA0003433337150000046
与随机游走扰动Zt的和取得最大值的v作为分配策略vt,即
Figure BDA0003433337150000047
步骤5:根据分配策略vt决定端口分配,其中vt的第i个分量为1,则第i个端口传输无效信息,第i个分量为0则传输有效信息。根据“中间人攻击”采取的行动,可观察到实际奖励向量rt的部分分量rt,i,即同时被中间人攻击且传输无效信息的端口的收益;
步骤6:执行步骤7-9(重采样算法)来估计在本时刻端口i传输无效信息的概率的倒数,记做K(t,i);
步骤7:对于对所有i=1,2,...,n,初始化K(t,i)=0;对于k=1,2,...,M,重复进行步骤8-9,其中M表示提前设定的模拟的最大次数;
步骤8:执行步骤3-4,生成分配策略vt的一个模拟
Figure BDA0003433337150000048
步骤9:对于所有i=1,2,...,n,如果k<M,
Figure BDA0003433337150000049
且K(t,i)=0,则将K(t,i)设置为k;否则如果k=M并且K(t,i)=0,则将K(t,i)设置为M;
步骤10:根据实际采取的分配策略vt、观测到的部分奖励rt,i和模拟得到的K(t,i)来更新累计奖励估计值
Figure BDA00034333371500000410
具体更新遵循下式:
Figure BDA00034333371500000411
步骤11:到下一时刻t+1,返回步骤2继续生成下一回合的分配策略,直到T时刻结束。
在上述无先验知识和具有有限可观察性限制的“中间人攻击”场景下,使用本发明制定端口分配策略,将“遗憾度”和“重分配次数”的期望上界限制在较低量级,具体如下两式所示:
Figure BDA0003433337150000051
Figure BDA0003433337150000052
(1)特别地,取
Figure BDA0003433337150000053
可得到遗憾度的期望上界为:
Figure BDA0003433337150000054
即在T个回合后遗憾度的期望上界不超过
Figure BDA0003433337150000055
这意味着当T趋向于无穷时,遗憾度趋近于0,实际策略收敛到最优固定策略。
(2)利用
Figure BDA0003433337150000056
Figure BDA0003433337150000057
重分配次数的期望上界可近似为:
Figure BDA0003433337150000058
一般来地,探索率γ设置地较小(在0至0.1之间),且当
Figure BDA0003433337150000059
不超过k log n的量级时,上式右边第一项的量级不超过第二项,重分配次数可近似为
Figure BDA00034333371500000510
即重分配次数随回合T为次线性增长。

Claims (1)

1.一种基于重复博弈的中间人攻击应对方法,其特征在于:将原来由一个端口传输的信息分配到多个端口上,从中选择固定数量的部分端口传输无效信息,其余端口传输实际要传输的有效信息,将防御中间人攻击的问题建模成重复博弈模型,再根据端口分配策略每隔设定的时间生成新的端口分配策略即重复博弈决定哪些端口传输无效或有效信息,在尽可能降低中间人攻击造成损失的同时尽量减少端口的重新分配次数;
所述端口分配策略具体实现如下:
步骤1:生成探索策略集合,确保对于任意一个端口,至少存在一个该端口传输无效信息的分配策略;
步骤2:为每个端口中都初始化一个累计奖励估计值和一个策略扰动量,每隔固定的时间,执行后续步骤生成该固定的时间内的端口分配策略;
步骤3:在当前时刻,对于每一个端口,从高斯分布中独立采样得到随机量,并累加到该端口的策略扰动量上;
步骤4:以设定的概率进行探索,则从探索策略集合中随机选择一个作为本轮分配策略;或者,采取使得累计奖励估计与策略扰动量的和取得最大值的策略作为分配策略;
步骤5:根据分配策略决定端口传输无效信息或有效信息,根据中间人攻击采取的行动,观察到同时被中间人攻击且传输无效信息的端口的收益;
步骤6:利用重采样算法进行模拟估计在本时刻每个端口传输无效信息的概率的倒数;
步骤7:根据实际采取的分配策略、观测到的部分奖励和模拟得到的概率倒数来更新累计奖励估计值;
步骤8:到下一时刻,返回步骤2继续生成下一回合的分配策略,直到结束。
CN202111604797.2A 2021-12-24 2021-12-24 一种基于重复博弈的中间人攻击应对方法 Active CN114285645B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111604797.2A CN114285645B (zh) 2021-12-24 2021-12-24 一种基于重复博弈的中间人攻击应对方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111604797.2A CN114285645B (zh) 2021-12-24 2021-12-24 一种基于重复博弈的中间人攻击应对方法

Publications (2)

Publication Number Publication Date
CN114285645A CN114285645A (zh) 2022-04-05
CN114285645B true CN114285645B (zh) 2022-09-30

Family

ID=80875523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111604797.2A Active CN114285645B (zh) 2021-12-24 2021-12-24 一种基于重复博弈的中间人攻击应对方法

Country Status (1)

Country Link
CN (1) CN114285645B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833401A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 基于贝叶斯演化博弈的网络主动防御策略选取方法及装置
CN109194685A (zh) * 2018-10-12 2019-01-11 天津大学 基于安全博弈论的中间人攻击防御策略
CN109639729A (zh) * 2019-01-16 2019-04-16 北京科技大学 一种面向物联网威胁防御资源分配的动态博弈方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12015596B2 (en) * 2015-10-28 2024-06-18 Qomplx Llc Risk analysis using port scanning for multi-factor authentication
US10556179B2 (en) * 2017-06-09 2020-02-11 Performance Designed Products Llc Video game audio controller

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833401A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 基于贝叶斯演化博弈的网络主动防御策略选取方法及装置
CN109194685A (zh) * 2018-10-12 2019-01-11 天津大学 基于安全博弈论的中间人攻击防御策略
CN109639729A (zh) * 2019-01-16 2019-04-16 北京科技大学 一种面向物联网威胁防御资源分配的动态博弈方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于博弈论的服务资源分配机制优化研究;接赢墨;《基础科学》;20200615(第06期);全文 *
基于安全博弈论的中间人攻击防御策略;李姝昕;《基础科学》;20190415(第04期);全文 *

Also Published As

Publication number Publication date
CN114285645A (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
Min et al. Defense against advanced persistent threats in dynamic cloud storage: A colonel blotto game approach
CN113762530B (zh) 面向隐私保护的精度反馈联邦学习方法
CN107566387A (zh) 基于攻防演化博弈分析的网络防御行动决策方法
CN109589607A (zh) 一种基于区块链的游戏防作弊方法及游戏防作弊***
Foley et al. Autonomous network defence using reinforcement learning
CN112307613A (zh) 基于自适应权重的无人机集群空-地对抗博弈仿真方法
CN115481441A (zh) 面向联邦学习的差分隐私保护方法及装置
You et al. A kind of network security behavior model based on game theory
CN114285645B (zh) 一种基于重复博弈的中间人攻击应对方法
Aggarwal et al. An exploratory study of a masking strategy of cyberdeception using cybervan
Hu et al. Shield Against Gradient Leakage Attacks: Adaptive Privacy-Preserving Federated Learning
CN113132398B (zh) 一种基于q学习的阵列蜜罐***防御策略预测方法
KR102388387B1 (ko) 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법
CN116708042B (zh) 一种用于网络防御博弈决策的策略空间探索方法
CN110401650A (zh) 一种博弈攻防图的网络安全决策方法、装置及存储介质
CN114666107B (zh) 移动雾计算中一种高级持续性威胁防御方法
Arora et al. Adaptive selection of cryptographic protocols in wireless sensor networks using evolutionary game theory
CN116861994A (zh) 一种抗拜占庭攻击的隐私保护联邦学习方法
Amadi et al. Anti-DDoS firewall; A zero-sum mitigation game model for distributed denial of service attack using Linear programming
Koutiva et al. An Agent-Based Modelling approach to assess risk in Cyber-Physical Systems (CPS)
Pal et al. Might I Get Pwned: A second generation password breach alerting service
JP6632796B2 (ja) データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラム
CN115208639B (zh) 基于工作量证明的区块链赞助区块截留攻击的防御方法
CN114038198B (zh) 一种考虑用户疏散行为的交通风险防控决策方法及***
Brynielsson et al. Comparison of Strategies for Honeypot Deployment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant