基于博弈论的网络安全量化评估方法研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:Linhan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的迅速发展,网络攻击事件越来越多,网络安全评估已经成为当今网络安全领域研究的热点和难点之一。网络安全评估可以在网络遭受攻击前对网络的安全性状况进行预测,并给网络管理员提供防护建议。管理员定期对网络进行安全性评估,可以了解网络系统的安全性状况,有针对性地制定防护策略。 本文利用博弈论对网络安全攻防行为模型以及网络安全评估方法进行了研究,其主要研究内容和贡献如下: 首先,本文研究了网络安全攻防行为模型。建立恰当的网络攻防行为模型是网络安全评估所面临的重大挑战之一。当前的网络攻击模型未恰当地描述攻防双方的决策能力以及在此基础上的攻防双方行为的相互影响关系。针对该问题,本文提出一种基于博弈理论的网络安全攻防行为模型,称之为网络安全随机博弈模型-NSGM。将管理员和攻击者看作是博弈中的两个决策者,管理员的目标是保护网络,维持网络的正常运行,而攻击者则希望最大程度地破坏网络,网络状态的转换足攻防双方对抗行为的结果。利用管理员对各网络设备的重要性评定以及管理员的防护能力定义博弈参数,基于随机博弈理论,建立NSGM模型,并对该模型进行Nash均衡的分析及求解。实验结果表明,NSGM模型能够比较准确地描述网络攻击发生时攻防双方的决策过程。 其次,本文还研究了基于已有攻防行为模型进行安全性评估的算法。网络安全性评估的最终目的是要指导嘲络管理员在便利性和安全性这两者之间找到平衡。当前安全性分析算法主要是分析网络上存在的安全漏洞,以及攻击者利用这些漏洞攻击网络成功的概率和需要的时间,而忽略了在网络遭受攻击的过程中,管理员的防护工作对攻击者攻击过程的影响。针对该问题,本文提出一种基于博弈理论的网络安全评估算法-NEAG。NEAG算法利用标准化的漏洞库建立攻击模板,根据可利用漏洞列表定义攻防双方的行为集,将网络信息与攻击模板匹配获得网络的状态转换图,然后利用NSGM模型分析攻防双方的期望行为概率,分析网络各状态的概率分布,从而最终计算出网络的综合量化评估值。实验结果表明,NEAG算法能够根据不同的网络配置评估网络的整体安全性状况,给网络管理员的防护工作提供指导。
其他文献
近年来随着无线通信技术、传感器技术和嵌入式技术的飞速发展,无线传感器网络成为计算机科学技术的一个新的研究领域。数据采集网络是无线传感器网络一个重要的应用分支。在
近年来,我国对网络科技资源管理领域的投入逐步加大,取得了举世瞩目的成绩。为了进一步提高网络科技资源的利用率,降低网络科技资源管理的成本,我国提出了建设“国家科技基础条件
文本分类作为一项重要的数据挖掘技术,在国内广泛地应用于词义辨析、文本组织与管理、信息过滤、Web网页文档分类、数字图书馆、信息检索等众多领域,因此提高文本分类的精确度
本文尝试从流程管理和内部控制相结合的角度阐述如何通过加强流程管理来促进企业内部控制,来帮助企业恰当、有效、安全的配置资源,从而更好地达成企业的目标。全文共分为四个主
智能规划已经成为人工智能研究的热点,尤其是基于概率方法的不确定规划算法和对可创建删除对象规划算法的研究。概率方法定量的刻画了现实世界中的不确定性,更适合于求解现实
传输控制协议(TCP)被广泛应用于有线网络中。作为传输层协议,它提供端到端的可靠传输服务,被公认为是有线网络中一种很有效的传输层解决方案。拥塞控制是TCP协议研究的一个热
序列模式挖掘中,类Apriori算法通常与Apriori性质相关联:序列模式中,若子序列非空,则为频繁模式。Apriori性质具有反单调性,利用这种性质可以剪裁搜索空间。然而,序列模式挖掘
随着互联网信息及用户的飞速增长,如何有效减少用户访问延时,提高网络服务质量是一个迫切需要解决的难题,缓存与预取技术是克服此难题的有效方法。但由于随着WWW上动态内容和
随着计算机网络通信技术和多媒体技术的飞速发展,新型的人机交互(Human MachineInteraction,HCI)技术已成为当前计算机科学领域一个十分活跃的研究课题。情感计算的研究对于
客户关系管理(Customer Relationship Management, CRM)对于企业掌握客户需求是十分重要的,它能够帮助企业掌握客户的需求内容及需求趋势,加强与客户的合作关系,有效地挖掘和