?

基于演化博弈的擬態防御策略優化

2024-03-05 10:27王敏付文昊王寶通石樂義
計算機應用研究 2024年2期
關鍵詞:主動防御演化博弈

王敏 付文昊 王寶通 石樂義

收稿日期:2023-05-31;修回日期:2023-07-14? 基金項目:國家自然科學基金資助項目(62111530052);山東省自然科學基金資助項目(ZR2019MF034)

作者簡介:王敏(1998—),女,山東濟南人,碩士研究生,主要研究方向為主動防御、博弈論;付文昊,男,碩士研究生,主要研究方向為網絡安全、主動防御;王寶通,男,碩士研究生,主要研究方向為網絡安全技術;石樂義(1975—),男(通信作者),山東臨朐人,教授,博導,CCF高級會員,主要研究方向為主動防御、工控系統安全、區塊鏈、博弈論(shileyi@upc.edu.cn).

摘? 要:網絡空間擬態防御是近些年出現的一種主動防御理論,以異構冗余和動態反饋機制不斷調整執行環境來抵抗攻擊。然而,面對黑客的多樣化攻擊手段,僅憑借擬態防御抵抗攻擊是不安全的。為了增強系統的安全防御能力,在目前已有的防御系統基礎上提出更為合理的防御選取方法。將有限理性的演化博弈引入到擬態防御中,構建了由攻擊者、防御者和合法用戶組成的三方演化博弈模型,并提出了最優防御策略求解方法。該博弈模型利用復制動態方程得到了演化穩定策略。仿真實驗結果表明,系統通過執行推理的演化穩定策略可以降低損失,遏制攻擊方的攻擊行為,對擬態防御系統中防御策略選取和安全性增強具有一定的借鑒意義。

關鍵詞:擬態防御; 主動防御;? 演化博弈; 演化穩定策略; 防御決策

中圖分類號:TP393??? 文獻標志碼:A

文章編號:1001-3695(2024)02-039-0576-06

doi:10.19734/j.issn.1001-3695.2023.05.0244

Defense strategy optimization of cyber mimic defensebased on evolutionary game theory

Wang Min, Fu Wenhao, Wang Baotong, Shi Leyi

(Qingdao Institute of Software,College of Computer Science and Technology, China University of Petroleum(East China), Qingdao Shandong 266580, China)

Abstract:As an active defense technology, cyber mimic defense uses heterogeneous redundancy and dynamic feedback mechanism to constantly adjust the execution environment of defense system to resist attacks. However, in the face of diverse attack methods of hackers, it is unsafe to resist attacks by only relying on cyber mimic defense. In order to enhance the security defense capability of the system, this paper proposed a more reasonable defense selection method based on the existing defense system. It applied evolutionary game theory of bounded rationality to cyber mimic defense, constructed a three-party evolutionary game model consisting of attackers, defenders and legitimate users, and proposed a solution method for the optimal defense strategy. This game model used the replication dynamic equation to obtain evolutionary stable strategy. The simulation results show that the system can reduce the loss and restrain the attack behavior by implementing the evolutionary stable strategy of reasoning, which has certain reference significance for the selection of defense strategy and security enhancement in cyber mimic defense system.

Key words:cyber mimic defense(CMD); active defense; evolutionary game theory; evolutionary stable strategy; defense decision-making

0? 引言

隨著信息技術的蓬勃發展,計算機網絡已滲透到生活的方方面面。網絡設備的大規模構建,帶來更多未知的漏洞和后門攻擊。正因如此,網絡安全問題越發突出。傳統的被動式防御大多以靜態、固定、敵暗我明為主要特征,不足以防御復雜多變的網絡環境。因此,為了改變攻防不對稱的局面,主動防御技術被提出。它們通過改變自身的參數使系統呈現出不確定性變化,給攻擊者增加了收集信息的難度。在攻擊者成功入侵系統之前,系統動態變化的防御體系有效降低了面臨的風險?,F如今,國內外學者對主動防御技術的研究有了很多進展。移動目標防御[1]、端信息跳變技術[2]、擬態蜜罐[3]等通過改變系統的多樣性、動態性和隨機性來呈現系統關鍵特征的不確定性變化,以增加攻擊成本和對攻擊的抵抗力,實現主動防御。

網絡空間擬態防御(CMD)借鑒了自然界中擬態章魚的擬態偽裝啟發,由鄔江興[4]院士于2014年提出。其基本思想是把多個結構不同、功能等價的執行體組織起來共同處理同一請求,并進行動態調度。由于多個異構執行體同時出現相同漏洞的概率極低,從而降低了攻擊成功率。然而,異構執行體的數量和組合方式總是有限的,并且攻擊者隨著時間的推移,掌握的系統信息會越來越多。因此,本文有必要提出一種合理的防御決策方法來指導系統科學地抵御惡意攻擊。

近年來,研究者將博弈論應用于網絡安全中,并取得了一些成果。劉江等人[5]利用不完全信息動態博弈研究了移動目標防御最優策略選取問題,通過構建單階段和多階段MTD博弈模型,推理分析出最優防御策略。胡永進等人[6]將信號博弈應用于網絡攻防分析,通過構建多階段欺騙博弈模型,以及考慮信號衰減等因素,實現了網絡對抗的動態分析,提出了最優欺騙防御策略選取方法。Liu等人[7]通過構建攻防對抗博弈模型,在復雜的混合策略中找到了最佳攻擊與防御策略。擬態防御系統憑借異構執行體的動態切換和反饋機制進一步阻止攻擊的發生,Chen等人[8]通過結合執行體失效概率和多模裁決的輸出,提出了風險最小的貝葉斯決策思想,在考慮防御成本的基礎上,設計了最優清洗策略。在綜合考慮擬態防御系統設計成本和安全性平衡的狀態下,Chen等人[9]構建了馬爾可夫抗攻擊模型,分析了CMD在不同攻擊類型下的效果,然后利用不完全信息動態博弈推理出最優防御策略,實驗結果表明,該模型在保證安全性的同時降低了成本開銷。Shi等人[10]利用不完全信息動態博弈論證了DHR體系結構的防御機制,然后推導出所有參與者在不同條件下的行動策略,這對DHR防御機制的完善具有一定的理論意義。然而,上述研究皆是從完全理性角度出發,面對復雜、多元、不確定的真實社會,人們的認知能力是有限的,很難滿足完全理性。因此,基于完全理性假設的博弈分析與實際情況不符,從而降低了模型的實用性。為此,有學者將有限理性的演化博弈引入到網絡安全領域來分析攻防對抗過程。

演化博弈[11]是將博弈論與動態演化相結合的方法,強調參與者行動策略的動態平衡。它建立在有限理性前提下,以群體為研究對象,刻畫了參與者不斷學習、模仿和改進自身策略來使自身收益得到最優的過程。演化穩定策略(evolutionary stable strategy,ESS)由Smith和Price提出,是指群體之間為了爭奪資源采取各種策略進行競爭或合作,在自然選擇下,群體之間采取的某種策略最終趨于穩定和平衡,此時趨向于穩定的策略即為演化穩定策略。若S*∈S,針對所有不同于S*的s∈S,假設U(S*,S*)≥U(S*,S),且U(S*,S*)=U(S*,S)成立,則U(S*,S*)>U(S*,S),那么S*為ESS。

針對無線傳感器網絡易遭受攻擊的問題,鞏俊輝等人[12]構建了入侵檢測攻防演化博弈模型,分析了攻防雙方行動策略動態演化,設計了最優防御策略。徐曉桐[13]通過利用隨機微分博弈方程來構建網絡攻防中的隨機微分博弈模型,考慮了網絡環境中隨機干擾因素對攻防對抗的影響。為了確保演化博弈中策略學習機制的隨機性和收斂性,Jin等人[14]使用回歸最小算法(RM)對策略學習機制進行優化,構建了基于RM算法的網絡攻防演化博弈模型。實驗表明,與傳統復制動態方程相比,其收斂速度提高了12.8%。面對黑客的多樣化攻擊手段,僅憑借擬態防御抵抗攻擊是不安全的,為了增強系統的安全防御能力,需要提出一種合理的防御方案?;跀M態防御的特性和系統參與者有限理性的特征,本文利用演化博弈理論對擬態防御系統的攻防過程進行剖析和探究,構建由攻擊者、防御者和合法用戶組成的三種群演化博弈模型,為擬態防御系統提供了一種合理的防御策略選取方法,能有效減少防御方的損失,遏制攻擊方的攻擊行為。

1? 系統模型

網絡空間擬態防御是一種受生物界擬態偽裝啟發而提出的主動防御技術。動態異構冗余(dynamic heterogeneous redundancy,DHR)是擬態防御系統的核心架構,其關鍵特征是動態性、異構性和冗余性。DHR架構如圖1所示。

DHR模型由五個元組組成,DHR=(I,E,A,D,H)。

I代表輸入代理,其負責將輸入數據分發給在線執行體。

E=(A1,…,Am)代表執行體集。它由一組功能相同結構相異的執行體組成。執行體之間的差異越大,系統就越安全。假設從異構池中選擇異構配置,如下所示:(Linux,Go,MySQL),(Windows7,Python,MySQL),(Linux,Python,PostgreSQL)。

A代表裁決器。系統的最終輸出由裁決算法給出。

D代表動態調度算法,根據每個執行體的實時信息,決定何時以及如何從執行體池中獲取在線執行體。

H=(E1,…,En)表示異構組件集。它包含多個執行體,可以實現相同的網絡功能。

擬態防御機制包括非周期地從功能等價的異構執行體池中隨機地抽取若干元素組成當前的服務集,通過動態調度模塊不斷變換在線執行體集,使攻擊者難以有效地再現成功攻擊的場景[15]。

2? 博弈模型

2.1? 博弈模型描述

擬態防御系統由多個執行體組成,入侵容忍能力是擬態防御系統顯著的安全特性,這在很大程度上依賴于裁決機制對多執行體輸出結果的判決。由于系統卓越的容忍性,可以容忍攻擊者入侵執行體,只有攻破的執行體數目超過擬態防御系統預先設定的最大容忍限度即k值,才會攻擊成功。圖2給出了CMD演化博弈模型。

對于擬態防御系統中的每個參與者而言,攻擊者希望攻破執行體集獲取機密信息,以達到不為人知的目的;合法用戶希望訪問服務以獲取所需信息;防御者的期望是能盡可能地抵御各種攻擊,并能為用戶提供服務,使系統處于一個相對安全的環境。故本文對此作出以下假設:a)在擬態防御系統中,表決器算法的研究眾多,本文僅考慮大數裁決算法。定義threshold為裁決門限,即輸出一致的分組中執行體的數量大于等于該值時,認為該分組是大數裁決中的多數方,多數方將在裁決中勝出,此時稱該數值為裁決門限。threshold的取值通常為(n+1)/2≤threshold≤n,其中n表示運行池中執行體數目。定義n=k+threshold,其中k表示忍受攻擊的最大限度[16]。

b)假設攻擊者每次隨機使用一種方式進行攻擊,若該攻擊方式能同時攻破k值以上的處于運行池中的執行體,則該擬態系統被攻破[17]。

在擬態防御博弈模型中有三種參與者,分別是防御者ND、攻擊者NA和合法用戶NU。定義CMD演化博弈模型CMDEGM(cyber mimic defense evolutionary game theory)為一個四元組,假設CMDEGM=(N,S,P,U)[18]。

N=(ND,NA,NU)表示博弈參與者。

S=(SD,SA,SU)表示博弈參與者采取的行動策略空間。SD=(SD1,SD2)意為系統打開執行體服務或關閉執行體服務。SA=(SA1,SA2)表示攻擊者攻擊執行體或不攻擊執行體。SU=(SU1,SU2)表示合法用戶選擇訪問執行體或不訪問執行體。

P=(PD,PA,PU)表示博弈參與者采取行動策略的概率集合。假設防御者以概率x選擇SD1行動策略,以概率1-x選擇SD2行動策略;攻擊者以概率y選擇SA1,以概率1-y選擇SA2;合法用戶以概率z選擇SU1,以概率1-z選擇SU2。

U=(UD,UA,UU)表示博弈參與者的收益函數。

2.2? 建模與分析

由于攻擊者有攻擊成功和攻擊失敗兩種情況,所以分兩種情況給出了收益矩陣,如表1所示,相關的參數含義如表2所示。

系統中共模漏洞數小于等于k(n≤k)。如果系統提供服務和訪問者訪問時,攻擊者將遭受損失為b,合法用戶正常訪問將獲得收益a,防御者將獲得收益a-nc/N。相反地,如果系統不提供服務和訪問者訪問時,攻擊者和合法用戶的收益分別為-b和-a。這意味著他們都無法獲得服務,將遭受損失。

系統中共模漏洞數大于k(n>k)。如果系統提供服務和訪問者訪問時,攻擊者將獲得攻擊收益nγa/N-b,合法用戶正常訪問將獲得收益a,防御者將遭受損失a-(nc+nγa)/N。相反地,如果系統不提供服務和訪問者訪問時,和前文情況一樣,攻擊者和用戶都會遭受損失,防御者沒有收益。

2.2.1? 未攻破系統情形

當n≤k時,攻擊者不會攻破系統。根據上述三方收益矩陣,可以得到采取各種行動策略的收益函數。

設防御者提供服務時的收益是UD1,不提供服務時的收益是UD2。由此可知

UD1=y[z(a-ncN)+(1-z)(-ncN)]+(1-y)[za+(1-z)×0]=za-yncNUD2=y[z×0+(1-z)×0]+(1-y)[z×0+(1-z)×0]=0(1)

用UD表示防御者的平均收益,由式(1)可得

UD=x×UD1+(1-x)×UD2=x(za-yncN)(2)

設攻擊者選擇發起攻擊的收益是UA1,選擇不攻擊的收益是UA2,則

UA1=z[x(-b)+(1-x)(-b)]+(1-z)[x(-b)+(1-x)(-b)]=-b

UA2=z[x×0+(1-x)×0]+(1-z)[x×0+(1-x)×0]=0(3)

用UA表示攻擊者的平均收益,則由式(3)得

UA=y×UA1+(1-y)×UA2=-by(4)

設合法用戶選擇訪問的收益是UU1,選擇不訪問的收益是UU2,則

UU1=x[ya+(1-y)a]+(1-x)[y(-a)+(1-y)(-a)]=2ax-a

UU2=x[y×0+(1-y)×0]+(1-x)[y×0+(1-y)×0]=0(5)

用UU表示合法用戶的平均收益,則由式(5)得

UU=z×UU1+(1-z)×UU2=z(2ax-a)(6)

基于以上分析,可得到三方復制動態方程:

FD(x)=dxdt=x(UD1-UD)=x(1-x)(za-yncN)

FA(y)=dydt=y(UA1-UA)=y(1-y)(-b)

FU(z)=dzdt=z(UU1-UU)=z(1-z)(2ax-a)(7)

令FD(x)=FA(y)=FU(z)=0,得到8個平衡點。本文通過分析平衡點的穩定性進而得到演化穩定策略。Friedman提出,通過分析均衡點在雅可比矩陣中的特征值,可以得到平衡點處的穩定性[19]。根據李雅普諾夫穩定性理論,如果雅可比矩陣中所有特征值都具有負實部,則系統是穩定的;否則是不穩定的。根據式(7)得到雅可比矩陣。

J=FD(x)xFD(x)yFD(x)zFA(y)xFA(y)yFA(y)zFU(z)xFU(z)yFU(z)z=

(1-2x)(za-yncN)x(1-x)(-ncN)x(1-x)a

0(1-2y)(-b)0z(1-z)2a0(1-2z)(2ax-a)(8)

將8個均衡點代入雅可比矩陣,得到對應的特征值λk(k=1,2,3)。根據特征值的正負值判斷演化穩定性,平衡點對應的穩定性如表3所示。

從表3可以看出,(1,0,1)是唯一的演化穩定策略。當n≤k時,攻擊者發動攻擊并未攻破系統,此時防御者提供服務、攻擊者不攻擊和合法用戶訪問是最優防御策略。

2.2.2? 攻破系統情形

當n>k時,攻擊者發動攻擊會攻破系統。演化博弈推理過程與n≤k一致。平衡點穩定性分析結果如表4所示。從表4可以看出,當nγa/N-b<0時,(1,0,1)滿足穩定均衡點條件。這表明當攻擊者回報小于攻擊成本時,此時防御者提供服務、攻擊方不攻擊和合法用戶正常訪問,達到理想的網絡攻防環境。

當-(a-(nc+nγa)N)<0且-(nγaN-b)<0,(1,1,1)滿足穩定均衡條件,這表明系統提供服務、攻擊者攻擊、合法用戶訪問。在這個策略中,攻擊者攻擊系統時攻擊所獲得收益大于攻擊成本,系統的損失小于系統的總體收益。因此,系統提供服務和攻擊者攻擊。

表5列舉出所有的演化穩定策略,從而得出以下結論,系統可以通過配置運行池中執行體有足夠大的異構度,使其共模漏洞數目盡可能地少。于是,攻破k個執行體的概率較低,從而可以提高系統安全性。但是對于執行體而言,做到完全異構是不太可能的。

在DHR系統中,N值決定了不同的演化穩定策略。很顯然,(1,0,1)(即系統提供服務、攻擊者不攻擊、合法用戶訪問)是系統防御的最優策略。當n>k時,可以試圖調整擬態防御系統中的N值來改變演化穩定點。

本文依據演化穩定策略為擬態防御系統的構建提供了理論支持,在總體評估系統各部分收益的基礎上,依據演化穩定策略的條件來確定CMD系統中合理的異構冗余執行體數目(N值),使得系統在保證最小損失下實現安全防御。例如通過配置系統組件滿足nγaN-b<0,使得系統處于不攻擊狀態。

當前提供服務的執行體集的異構性越大,存在共模漏洞的幾率越小。并且隨著執行體集數量N的增大,被攻破的可能性也越低。這是因為不同執行體結構設計的差異性使得存在相同漏洞的概率極低,且攻擊者只有攻破半數以上執行體才能獲得控制權。當N無限大時,在N個執行體中有N/2及以上個執行體都存在某種漏洞的情況微乎其微。雖然依靠冗余和動態反饋的機制可以提高系統的安全防御指數,但在實際場景中也應具體考慮系統安全性與性能、設計成本之間的平衡。

3? 仿真實驗

3.1? Gambit仿真實驗

在前面理論推導的防御策略的基礎上,本文將使用Gambit來驗證分析結果的正確性。

a)為探究共模漏洞數量n對ESS的影響,將使用不同的n值來分析和討論博弈過程,模擬N=5時分別攻破ni個執行體時的博弈平衡。首先,考慮n=1,當前執行體中存在的漏洞各不相同,沒有共模漏洞。如圖3所示,系統有絕對優勢,此時最優防御策略為(1,0,1)。在n=2時,系統仍然沒有被攻破,最優策略仍為(1,0,1)。如圖4所示,攻擊者收益為-75,服務器收益為110。

在圖5、6中,模擬n=3和n=4的情況。很顯然,此時系統被攻破。隨著共模漏洞數量的增加,一旦被非法用戶利用該漏洞,系統會受到很大的影響。在n=3時,在兼顧安全性和成本的平衡下,系統最優防御為(1,0,1)。在n=4時,攻擊者的訪問策略被修正。因為攻擊者得到了回報,獲得了正收益。因此,系統最優防御策略為(1,1,1)。

b)為探究異構冗余執行體數量N對ESS的影響,將模擬N=5,6,7,8,9,10時攻破n=4個執行體的博弈均衡,實驗數據如表6所示。

由表6可知,伴隨N數量的遞增,CMD系統的異構性越強,于是n<

3.2? MATLAB仿真實驗

先前博弈推理的結論可以清楚地看出,均衡條件與異構冗余執行體的數量N和被破壞執行體的數量n有關。因此,在CMD系統上進行了兩個主要方面的MATLAB仿真實驗。

圖7描述了三方收益隨n的變化。令N=5,k=2。隨著n的增加,防御者的收益曲線呈下降趨勢,攻擊者收益曲線呈上升趨勢。當n≤2時,執行體異構性很大,共模漏洞數量有限,攻擊者無法攻破系統,因此攻防雙方收益保持相對穩定;當n>2時,系統的共模漏洞數量增加,系統破壞的執行體數量增加,最終攻擊者攻破系統,攻防雙方收益急劇變化,系統遭受巨大損失,攻擊者奪取系統控制權。對于合法用戶的收益曲線,當合法用戶訪問系統時,無論n如何變化,收益都是120。

圖8描述了收益函數隨N的變化。隨著N的增加,防御者的收益曲線呈上升趨勢,攻擊者收益曲線呈下降趨勢。設n=3,則當N<7時,攻擊者破壞了半數以上的執行體,系統處于破壞狀態,起初,防御者收益為負值,攻擊者收益為正值,隨著N的增加,系統處于有利地位,防御者的回報顯著增加,攻擊者的成本明顯提升。當N≥7時,攻擊者不再攻破系統,系統保持動態平衡,N的增加對攻防雙方幾乎沒有影響,雙方收益曲線保持相對穩定。對于合法用戶的收益曲線,當合法用戶訪問系統時,無論N如何變化,增益都是120。

3.3? NS2仿真實驗

NS2是目前較為流行的網絡仿真工具,便于模擬真實的網絡環境。本文使用NS2模擬DHR攻擊與防御過程,網絡拓撲如圖9所示。

在網絡拓撲結構中,主要有9個節點,其中服務器1~5表示DHR中的在線執行體。兩個邊緣路由器分別連接服務器和訪問者。訪問者包括攻擊者和合法用戶。

3.3.1? 博弈推理策略的NS2仿真實驗

當任務主機的服務執行體數量一定時,改變共模漏洞數量來觀察擬態防御系統和訪問者的策略變化。假設N=5,k=2,a=120,b=75,c=25,γ=1。利用NS2模擬n=2,n=3和n=4時三方博弈過程。其中藍色代表系統提供服務,綠色代表合法用戶訪問系統,黃色代表攻擊者發起攻擊(見電子版)。

當n=2時,NS2博弈過程仿真如圖10所示,此時滿足n≤k,當前在線執行體異構性較大,對攻擊者不利,仿真結果為系統提供服務、攻擊者不攻擊、合法用戶訪問。

當n=3時,NS2博弈仿真如圖11所示,此時滿足條件n>k,對攻擊者而言有極大概率會控制系統,然而nγa/N-b<0,攻擊者攻擊成本大于攻擊收益,攻擊者選擇放棄入侵擬態系統。

當n=4時,NS2博弈仿真如圖12所示,此時滿足條件n>k,-(a-(nc+nγa)/N)<0和-(nγa/N-b)<0,仿真結果為系統提供服務、攻擊者攻擊、合法用戶正常訪問。這與推理一致,驗證了博弈的有效性,也說明了執行體間的異構性會影響防御的選擇。執行體間的異構性越大,當前共模漏洞越少,系統越不容易被攻擊。

3.3.2? 系統的性能測試

為了進一步測試系統部署不同環境對性能的影響,本文正常服務采用FTP流,攻擊采用SYF-Flood攻擊,每次攻防交互時間為50 s。記錄每次系統受到的攻擊流和合法用戶得到的服務流。

當攻擊概率在[0,0.33]變化時,令n=4,對三種不同服務執行體數目進行測試。圖13顯示了不同攻擊概率下系統受到的攻擊流。圖14展示了不同攻擊概率下合法用戶得到的服務流。隨著攻擊概率的增加,系統受到的攻擊也逐漸上升,并且攻擊者的攻擊隨著異構執行體數量N的增加而逐步降低。對比N=5與N=6,當攻擊概率增大時,N=6時系統受到的攻擊明顯少于N=5。在N=7時,攻擊者不再攻破系統,但此時系統仍能為正常用戶提供服務。此外,隨著攻擊概率的增加,合法用戶得到的服務流呈下降趨勢,并且在攻擊者的攻擊概率不斷增大時,N=7能為合法用戶提供更好的性能。

以上實驗從各個角度驗證了防御策略的合理性和有效性。相較于CMD系統僅僅依賴DHR架構和動態反饋來抵抗攻擊,最優防御策略的提出為擬態防御系統的安全防護提供了新思路,依據博弈均衡制定現階段最優的策略,從而有效減少防御方的損失,遏制攻擊方的攻擊行為。

4? 結束語

網絡空間擬態防御的核心機制動態異構冗余架構是一種容錯的主動防御體系結構。每個執行體中盡可能存在不同的漏洞、后門,使得敵方在利用漏洞發起攻擊時,同時攻破半數以上的執行體的概率大大降低。如果發生攻擊,不同的執行體將替換前者繼續進行防御。

本文從有限理性的角度出發,將演化博弈理論與CMD系統相結合,研究了擬態防御系統在面對攻擊時作出的防御決策,然后推導出參與者在不同條件的行動策略。最后通過Gambit、MATLAB和NS2仿真實驗驗證了推理策略的合理性。將其應用于實際的網絡環境中,可以為自身最優防御策略的選取提供一定的依據,對提高系統的安全防御能力有一定的積極作用。未來工作的重點將集中在如何準確地評估、量化收益函數,以此達到進一步增強擬態防御系統安全性的目的。

參考文獻:

[1]Jajodia S, Ghosh A K, Swarup V, et al. Moving target defense: creating asymmetric uncertainty for cyber threats[M]. Berlin: Springer Science & Business Media, 2011.

[2]石樂義, 賈春福, 呂述望. 基于端信息跳變的主動網絡防護研究[J]. 通信學報, 2008,29(2):106-110. (Shi Leyi, Jia Chunfu, Lyu Shuwang. Research on end hopping for active network confrontation[J]. Journal on Communications, 2008, 29(2):106-110.)

[3]Shi Leyi, Jiang Lanlan, Liu Deli, et al. Mimicry honeypot: a brief introduction[C]//Proc of the 8th International Conference on Wireless Communications, Networking and Mobile Computing. Pisca-taway, NJ: IEEE Press, 2012: 1-4.

[4]鄔江興. 擬態計算與擬態安全防御的原意和愿景[J]. 電信科學, 2014,30(7): 2-7. (Wu Jiangxing. Meaning and vision of mi-mic computing and mimic security defense[J]. Telecommunications Science, 2014,30(7): 2-7.)

[5]劉江, 張紅旗, 劉藝. 基于不完全信息動態博弈的動態目標防御最優策略選取研究[J]. 電子學報, 2018,46(1): 82-89. (Liu Jiang, Zhang Hongqi, Liu Yi. Research on optimal selection of moving target defense policy based on dynamic game with incomplete information[J]. Acta Electronica Sinica, 2018,46(1): 82-89.)

[6]胡永進, 馬駿, 郭淵博, 等. 基于多階段網絡欺騙博弈的主動防御研究[J]. 通信學報, 2020,41(8):32-42. (Hu Yongjin, Ma Jun, Guo Yuanbo, et al. Research on active defense based on multi-stage cyber deception game[J]. Journal on Communications, 2020,41(8): 32-42.)

[7]Liu Fei, Gao Hongyan, Wei Zegang. Research on the game of network security attack-defense confrontation through the optimal defense strategy[J]. Security and Privacy, 2021,4(1): e136.

[8]Chen Zequan, Sun Jifen, Yang Xin, et al. Optimal strategy selecting method for mimic defense based on incomplete information dynamic game[C]//Proc of the 9th International Conference on Networks, Communication and Computing. New York: ACM Press, 2020:34-39.

[9]Chen Zequan, Cui Gang, Zhang Lin, et al. Optimal strategy for cyberspace mimic defense based on game theory[J]. IEEE Access, 2021,9: 68376-68386.

[10]Shi Leyi, Miao Yifan, Ren Jiahao, et al. A defense mechanism ana-lysis for dynamic heterogeneous redundancy[C]//Proc of the 23rd Asia-Pacific Network Operations and Management Symposium. Pisca-taway, NJ: IEEE Press, 2022: 1-4.

[11]Sigmund K, Nowak M A. Evolutionary game theory[J]. Current Biology, 1999,9(14): R503-R505.

[12]鞏俊輝, 胡曉輝, 杜永文. 基于演化博弈的最優防御策略選取研究[J]. 計算機工程與應用, 2021,57(13): 116-123. (Gong Junhui, Hu Xiaohui, Du Yongwen. Research on selection of optimal defense strategy based on evolutionary game[J]. Computer Enginee-ring and Applications, 2021,57(13): 116-123.)

[13]徐曉桐. 基于演化博弈的網絡安全攻防策略模型的研究[D]. 南寧: 廣西大學, 2020. (Xu Xiaotong. Study on network security attack and defense strategy model based on evolutionary game[D]. Nanning: Guangxi University, 2020.)

[14]Jin Hui, Zhang Senlei, Zhang Bin, et al. Evolutionary game decision-making method for network attack and defense based on regret minimization algorithm[J]. Journal of King Saud University-Computer and Information Sciences, 2023,35(3): 292-302.

[15]鄔江興. 網絡空間擬態防御研究[J]. 信息安全學報, 2016,1(4):1-10. (Wu Jiangxing. Research on cyber mimic defense[J]. Journal of Cyber Security, 2016,1(4):1-10.)

[16]任權, 鄔江興, 賀磊. 基于GSPN的擬態DNS構造策略研究[J]. 信息安全學報, 2019,4(2): 37-52. (Ren Quan, Wu Jiangxing, He Lei. Research on mimic DNS architectural strategy based on generalized stochastic petri net[J]. Journal of Cyber Security, 2019,4(2): 37-52.)

[17]張杰鑫, 龐建民, 張錚,等. 基于非相似余度架構的網絡空間安全系統異構性量化方法[J]. 電子與信息學報, 2019,41(7): 1594-1600. (Zhang Jiexin, Pang Jianmin, Zhang Zheng, et al. Heterogeneity quantization method of cyberspace security system based on dissimilar redundancy structure[J]. Journal of Electronics & Information Technology, 2019,41(7): 1594-1600.)

[18]Shi Leyi, Wang Xiran, Hou Huiwen. Research on optimization of array honeypot defense strategies based on evolutionary game theory[J]. Mathematics, 2021,9(8): 805.

[19]Friedman D. Evolutionary games in economics[J]. Econometrica: Journal of the Econometric Society, 1991,59(3): 637-666.

猜你喜歡
主動防御演化博弈
主動防御撞擊地球的“殺手”
以色列BIRD航空系統公司推出新型主動防御系統
變電站動靜互聯式的主動防御小動物入侵系統開發
主動防御飛行器的范數型微分對策制導律
農民工轉戶行為的演化博弈分析
電子商務中客戶評價策略選擇的演化博弈分析
網絡安全主動防御技術分析
公平關切下處理商與回收商博弈模型研究
地方政府不當干預對產能過剩的影響分析
關于資產證券化中信用評級行為的分析
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合