基于非零和博弈的网络安全传输

上传人:枫** 文档编号:512993737 上传时间:2023-10-30 格式:DOC 页数:33 大小:175KB
返回 下载 相关 举报
基于非零和博弈的网络安全传输_第1页
第1页 / 共33页
基于非零和博弈的网络安全传输_第2页
第2页 / 共33页
基于非零和博弈的网络安全传输_第3页
第3页 / 共33页
基于非零和博弈的网络安全传输_第4页
第4页 / 共33页
基于非零和博弈的网络安全传输_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《基于非零和博弈的网络安全传输》由会员分享,可在线阅读,更多相关《基于非零和博弈的网络安全传输(33页珍藏版)》请在金锄头文库上搜索。

1、基于非零和博弈的网络安全传输-1- 基于非零和博弈的网络安全传输 郑映,胡汉平,郭文轩 华中科技大学图像识别与人工智能研究所,图像信息处理与智能控制教育部重点实验室,湖北武汉(430074) 摘 要:如何保证网络数据的安全传输一直是人们关注的问题。本文从博弈论的角度讨论了这一问题:攻(attacker)防(defender,正常传输者)双方的行为被描述成一种双局中人的,非合作的,非零和的博弈(Bimatrix Game)过程.在此过程中,攻击者欲通过攻击传输路径中的某个节点来最大化自己的收益; 传输者则欲通过在网络拓扑中选择一条合适的路径使得自己的传输代价最小。本文从理论上证明了该博弈过程的混

2、合NASH均衡解的存在性,文章最后给出的实验结果从数值上证明了这一点。 关键词:安全传输,博弈论,双矩阵,NASH均衡 1. 引言 在计算机网络规模日益扩大及社会对网络的依赖性逐步增强的同时,网络安全的重要性与严峻性也日渐突出,数据在网络传输过程中,很容易被攻击者故意篡改或扰乱,导致接收者无法正常接收数据;在通信的两端发起通信时,固定的传输端口和地址容易受到攻击,因此增强网络动态防护能力与保障能力已成为网络安全研究的当务之急。网络安全实质上是计算机空间的“攻击与防护”的对抗问题,在计算机网络日益发展成为分布式、多应用、多用户、多元化的情况下,单纯依靠静态防护不能从根本上解决信息网络安全问题。

3、博弈论(game theory),是研究决策主体的行为发生直接相互作用时候的决策以及这种决策的均衡问题的,或者说,其研究的是决策主体在给定信息结构下如何决策使得效用值最大化,它为上述网络安全问题中研究攻防双方的意图策略提供了一种成熟的理论框架,为此国内外的学者利用博弈论对网络安全问题作了相应的研究. 文献【1】提出了一种基于博弈论思想的网络安全行为模型,对攻防双方的行为,策略以及收益作出了定性的描述,但没有针对具体的网络安全问题进行分析; 文献【2】则提出了一种随机路由机制,路由器通过随机的选取下一跳节点,来防止数据在传输过程中可能受到的各种攻击,以使自己的传输代价达到最小; 文献【3】则从流

4、量,带宽的角度分析了端到端的传输过程中如何有效的分配数据流来使得传输代价最小化,避免网络攻击。 上述研究都是把网络攻防行为建立在零和博弈的基础上,即双方的收益值之和为零,但由于在实际当中攻防双方信息的不对称性,不完全性4,攻防双方对自己收益值的评价标准往往不同,为此,本文提出一种基于非零和收益矩阵的安全传输博弈模型,在该模型中, 攻击者欲通过攻击传输路径中的某个节点来最大化自己的收益; 传输者则欲通过在网络拓扑中选择一条合适的路径使得自己的传输代价最小,文章的第 2 部分对该模型进行了形式化的描述,并给出了混合 NASH均衡存在性的证明;第 3部分给出了实验,实验结果证实了这一点。 2. 网络

5、博弈 设网络拓扑: ( ),G N L= ,其中节点集 1,2, ,N n= L ,链路集 1,2, ,L l= L ;数据从 ( )o o N 点传到 ( )d d N ,该过程定义为不完全信息的动态博弈过程,即:在该博弈过程中,防方并不知道攻方会对网络中哪个节点进行攻击,攻方也不知道防方正沿着-2- 哪一条路径进行传输,防方会试图沿着最安全的一条路径传输数据,使传输时间最小;而攻方则会攻击某些传输节点,使得防方的正常传输时间增加,以使自己的收益达到最大.通过对传输时间的检测,攻防双方分别动态地改变自己的策略,被攻击的节点受到攻击时,根据其网络中所处位置,给传输时间赋予一个该节点上的惩罚值(

6、延迟时间),这里我们假设初始状态下,G中的所有节点都是安全的,且攻防双方都可以通过某种方式测量到数据包在od 间的传输时间 t,即该信息为攻防双方的共同信息;另外,在同一时刻,攻方只能对一个节点进行攻击,我们可以将该过程描述如下: 1) 传输开始前,根据网络拓扑,防方从可选路径中选出一条传输时间(根据跳数)最短的路径P,记录传输时间 t ; 2) 攻方对某个节点实施攻击; 3) 防方监测传输时间 ''t ,若 ''t t> ,则改变传输路径;否则继续沿原传输路径传输; 4) 攻方检测传输时间 '''t ,若 '

7、;''t t ,则对其它某个节点进行攻击;否则继续对该节点进行攻击。 A:结构(framework of game) 防方策略 1a :策略空间为所有连通 od 间的可行路径集 1 2, ,R mC r r r= L (假定为m条 ), RC 中的个数 m 取决于具体的网络拓扑结构 .防方从 RC 中选择一条传输路径,1pi ir C r m 进行数据传输,使得其传输时间尽可能的小; 攻方策略 2a :策略空间为 N 中的所有节点 1 2, , , nN a a a= L , 攻方从 N 中选择某个节点 ,1ja N j n 进行攻击,使得防方的传输时间尽可能的大,同时保证

8、自己攻击所付出的代价尽可能的小,收益最大。 攻防双方收益值的选择标准:我们可以从各种方面来衡量攻防双方的收益,文献【5】中提出将攻击者的攻击收益定义为采取某个攻击策略的情况下,防御者从受到攻击的状态恢复到正常状态所花费的时间.在本文中,考虑到由于传输过程中某传输节点受到攻击时(如 DDos,截获,篡改等),会使正常的传输时间受到影响,所以本文用传输时间这个指标来衡量攻防双方的收益值,即某个节点在受到攻击时,根据其在网络拓扑中所处的位置,数据通过它时,被分配一个延迟时间,因此我们得到如下攻防双方收益 的描述: 防方收益 ( )1 ,m n i j m nA u r a ? ?= ? ? : 未受

9、攻击的情况下沿路径 ir的平均传输时间T 与沿ir传输一定量数据所花时间之差,即传输数据实际所花时间越短,其收益越大,即: ( ) ( )? ( ) ( )( ) ( )1 0, , ,0 1i j i i j j ju r a T T r r a a T a = ? + < (1), 且: ( ) 1 ;,0 ;j ii jj iif a rr aif a r? ?= ? ? /.paper.edu -3- ( )ja 代表节点 ja 的重要程度, 防方用它来衡量攻方采取某个策略(即攻击某个节点)的可能性, ( )? iT r 代表在不受攻击的情况下沿 ir传输数据所花时间, , 0T

10、 代表平均的传输延迟时间。 攻方收益 ( )2 ,m n i j m nB u r a ? ?= ? ? :攻击某个节点所造成的防方数据传输的延迟时间与攻击该节点所付出的代价,节点的位置越重要攻方所付出的代价越大,同时一旦攻击成功,造成的防方传输延迟时间越长,.事实上,在实际中,防方对于在网络传输过程中比较重要的节点(例如网关节点)肯定会实施比较多的防护措施(例如安装防火墙,入侵检测装置等),攻击者想攻击这样的节点肯定要付出比较大的代价,但是一旦攻陷这样的节点,对防方造成的损失也是很大的,该值( ( )ja )主要依赖节点在网络拓扑中所处的位置,节点的重要性越大,在防方看来,其被攻击的可能性越

11、大: ( ) ( ) ( ) ( )2 0 0, ,i j i j j ju r a r a a T a C = ? (2), 0C 表示攻方实施攻击的单位代价,即实施攻击所应付出的最小代价,(2)式中第一项代表攻方所得到的盈利,第 2 项则表示攻方在盈利的同时所应付出的代价,两者之差即攻方攻击某个节点实际所获得的收益值。作为攻方来讲, ( )ja 越大,表示攻方攻击它的可能性越大;而对防方来讲, ( )ja 越大, ja 在传输过程中所起的作用越大。 节点重要性 ( )ja 的定义:设源节点为o,目的节点为 d ,防方选择一条od 间的可行路径进行传输,对于其中的传输节点,离o或 d 的最短

12、跳数越少,其重要性越大,反之越小,以下图为例: d 1 2 3 5 6 7 8 9 10 12 13 14 411o 图 1 网络拓扑 图 1中假设数据从 o点传到 d点,节点 1,4的重要性就比节点 5的重要性大,这是因为,如果节点 5受到攻击,从节点 o可以通过节点 1或 4传输数据;但是一旦节点 1或 4受到攻击,o只能沿着节点 4或 1传输数据。 B:均衡点的存在性(the existence of NASH equilibrium): 显然,上述博弈过程属于双收益矩阵的博弈过程,攻防双方为了最大化自己的收益,将根据观测到的情况不断的调整自己的策略, 当双方都停止改变自己的策略时,则系

13、统达到了一个 NASH 平衡状态:即在给定对方策略的情况下,自己都没有积极性改变自己的策/.paper.edu -4- 略。在这里,我们讨论双方的混合策略,即防方可以依某一概率分布对 RC 中的多条传输路径进行选择,同时攻方也可以依一定的概率分布对N 中的每个节点进行攻击. 设防方的混合策略为:( ) ( )1, 1,2, , 1i imi iiP p r i m p r=? ?= = =? ? ?L ,同时设攻方的策 略 为 : ( ) ( )1, 1,2, , 1nj j j jjQ q a j n q a=? ?= = =? ? ?L , 则 防 方 的 期 望 收 益 为( ) ( )

14、 ( ) ( )11 1,im ni i j j ji jE P p r u r a q a= =( ) ( )? ( ) ( )( )( ) ( )01 1,m ni i i i j j j ji jp r T T r r a a T q a = =? +,攻 方 的 期 望 收 益 为 :( ) ( ) ( ) ( )21 1,im ni i j j ji jE Q p r u r a q a= = = ( ) ( ) ( ) ( )( ) ( )0 01 1,m ni i i j j j j ji jp r r a a T a C q a = =?. 对于防方来讲,它会选择某一混合策略 'p P ,使得( ) ( )' maxE p E P=

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号