[发明专利]一种基于三方动态博弈的防御策略产生方法在审
申请号: | 202010024138.0 | 申请日: | 2020-01-09 |
公开(公告)号: | CN111245828A | 公开(公告)日: | 2020-06-05 |
发明(设计)人: | 胡晨傲;燕雪峰 | 申请(专利权)人: | 南京航空航天大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24;G06F17/10 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 211106 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 动态 博弈 防御 策略 产生 方法 | ||
本发明公开一种基于三方动态博弈的防御策略产生方法,属于网络安全领域。本方法将内外威胁统筹考虑,在策略产生过程中,将内部威胁实例化。在初始化阶段的节点价值衡量过程中,均衡多目标于此节点的影响,以减少节点价值计算中的偏向性问题。在顺序博弈过程中,防御方使用启发式方法获得多条攻击路径中威胁最大的路径予以阻断;用户方通过使用混合策略博弈模型对用户的策略进行建模,增加了隐身攻击与内部威胁的耦合性;对于攻击方,增加其行为方式的不确定性,使用三种攻击策略来分别模拟不同攻击者的攻击行为,最终将每个时段的防御策略进行合并,产生最终防护策略集。本发明通过动态分析三方行为,为管理员提供防范风险能力更高的决策建议。
技术领域
本发明属于网络安全领域,尤其涉及一种基于三方动态博弈的防御策略产生方法。
背景技术
目前产生安全策略的难点在于恶意攻击的多步性。同时系统内部的用户由于具有攻击者所没有的权限可能会暴露出系统内部的漏洞具体信息。为了应对信息系统的动态性,将动态目标防御技术结合进攻击图技术是一种十分有效的手段,现有研究可分为两类:结合博弈模型与结合高级模型。然而,都存在一个共同的问题,即忽略了用户在攻守博弈的影响。一些学者使用一个具有不确定性的变量来表示双方游戏中由第三方参与博弈造成的影响,以这种方式获得的结果并不准确。
因此,我们需要新的方法来研究防御策略生成问题,将内部威胁考虑进去,通过一定的方式更加有效的解决内部威胁对于攻防博弈的影响。
发明内容
本发明的发明目的是针对上述背景技术的不足,提了基于三方动态博弈的防御策略产生方法,采用本发明公开的策略产生算法能够有效提供防御措施的有效性,解决了内部威胁干扰防御措施有效性的技术问题。
本发明为实现上述发明目的采用如下技术方案:
基于攻击图的动态三方博弈建模方法的步骤如下
S1.构建攻击图。通过真实网络拓扑结构将整个拓扑结构中的漏洞关系构建为一个攻击图;
S2.构建动态三方博弈的状态空间,行为约束空间;
S3.使用均衡价值传播算法量化攻击图节点属性,并产生不同的攻击者策略;
S4.基于混合策略博弈模型产生用户策略;
S5.基于三方博弈模型产生防御者策略;
S6.基于三方博弈的安全态势计算方法;
S7.得到最终防护策略集。
进一步地,所述的步骤S1包括构建攻击图,将网络拓扑中的漏洞看作脆弱性节点,将漏洞之间的利用关系看作边,则攻击图可使用一个有向图G=(V,E,θ,p)来描述;
其中,攻击图属性特征定义如下:V是非空的节点集合,表示系统所有脆弱性节点集合,表示为V=VI∪Vm∪Vg,其中VI表示其他攻击者初始状态已经使用的漏洞信息集合,Vm表示攻击的中间脆弱性节点集合,Vg表示目标脆弱性节点集合,攻击者的最终目标是通过激活一个或多个目标节点来获取非法收益,而防御者则是防止这些节点被激活。E是攻击图中所有边的集合,表示脆弱性节点之间的关联,用于描述脆弱性节点的入侵关系,e=(u,v)∈E表示攻击者可以从脆弱性节点u攻击脆弱性节点v。π-(v)={u|(u,v)∈E}表示v的父节点集合,π+(v)={u|(v,u)∈E}表示v的子节点集合。θ表示的是节点类型,对于每个节点v∈V而言θ(v)∈{∧,∨},其中∧是“与”节点,表示该节点只有所有父节点都被攻击者攻击之后才能够被攻击,于此相反,∨是“或”节点,表示的是该节点任何一个父节点被攻击者攻击后都可以被攻击。p(eu,v)∈(0,1)代表从节点u攻击节点v的攻击概率。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京航空航天大学,未经南京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010024138.0/2.html,转载请声明来源钻瓜专利网。