基于博弈模型與NetLogo仿真的網(wǎng)絡(luò)攻防態(tài)勢研究
發(fā)布時間:2021-03-29 13:09
針對現(xiàn)有建模方法缺乏對攻防博弈行為與態(tài)勢演化趨勢的分析問題,從對抗角度出發(fā)分析網(wǎng)絡(luò)攻防博弈特征;基于非合作不完全信息靜態(tài)博弈理論建立網(wǎng)絡(luò)攻防博弈模型,給出收益量化、博弈均衡計算和策略對抗結(jié)果判定方法;構(gòu)建網(wǎng)絡(luò)攻防博弈多Agent仿真模型;采用NetLogo開展局中人不同策略組合、不同初始數(shù)量等場景下的仿真實驗,得出網(wǎng)絡(luò)攻防態(tài)勢隨時間演化情況,通過對比分析仿真結(jié)果,給出扭轉(zhuǎn)網(wǎng)絡(luò)攻防態(tài)勢的建議。
【文章來源】:系統(tǒng)仿真學(xué)報. 2020,32(10)北大核心CSCD
【文章頁數(shù)】:9 頁
【部分圖文】:
網(wǎng)絡(luò)攻防博弈仿真模型運行流程Fig.1Operationflowofnetworkattackanddefensegamesimulationmodel
第32卷第10期Vol.32No.102020年10月劉小虎,等:基于博弈模型與NetLogo仿真的網(wǎng)絡(luò)攻防態(tài)勢研究Oct.,2020http:∥www.china-simulation.com1923圖1網(wǎng)絡(luò)攻防博弈仿真模型運行流程Fig.1Operationflowofnetworkattackanddefensegamesimulationmodel圖2仿真主界面Fig.2Mainsimulationinterface根據(jù)2.3節(jié)分析,設(shè)置攻擊策略集{,,}AHMLSAAA、防御策略集{,,}DHMLSDDD,攻防雙方的策略類型及策略強度如表3和表4所示。表3攻擊策略類型及強度Tab.3Strategytypeandintensityofattacker攻擊動作名稱攻擊致命度策略類型策略強度installlistenerprogram0.96AH0.900.91remotebufferoverflowinstalldeleteTrojan0.87sendabnormaldatatoroot0.65AM0.610.60attackSSHonFTPSeverstealaccountandpassword0.54raiseauthority0.32AL0.300.30remotecodeinjectionviolentcrackpassword0.28表4防御策略類型及強度Tab.4Strategytypeandintensityofdefender防御動作名稱防御有效性策略類型策略強度bufferoverflowprotection0.82DH0.700.72uninstalldeleteTrojanuninstalllistenerprogram0.64renewrootdata0.48DM0.410.41restartFTPserverchangeaccountandPWD0.34deletesuspiciousaccount0.16DL0.120.12identifycodeinjectionincreasePWDcomplexity0.083.3仿真實驗過程3.3.1局中人策略組合對攻防態(tài)勢影響仿真實驗攻防局中人不同策略組合會導(dǎo)致攻防Agent博弈結(jié)果的變化,進(jìn)而影響宏觀網(wǎng)絡(luò)攻防態(tài)勢。實驗中,設(shè)置Attacker初始數(shù)量為50個,Defender初始數(shù)量為100個。網(wǎng)絡(luò)攻防對抗過程中,由于攻擊方能力的差?
第32卷第10期系統(tǒng)仿真學(xué)報Vol.32No.102020年10月JournalofSystemSimulationOct.,2020http:∥www.china-simulation.com1924場景④:Attacker策略選擇概率(){0.8,0.1,0.1}APt,Defender策略選擇概率(){0.2,0.2,0.6}DPt。經(jīng)式(6)計算得攻擊成功率p=0.520。仿真結(jié)果如圖6所示。圖3p=0.184時網(wǎng)絡(luò)攻防態(tài)勢Fig.3Networkattackanddefensesituationwhenp=0.184圖4p=0.366時網(wǎng)絡(luò)攻防態(tài)勢Fig.4Networkattackanddefensesituationwhenp=0.366圖5p=0.489時網(wǎng)絡(luò)攻防態(tài)勢Fig.5Networkattackanddefensesituationwhenp=0.489圖6p=0.520時網(wǎng)絡(luò)攻防態(tài)勢Fig.6Networkattackanddefensesituationwhenp=0.5203.3.2局中人初始數(shù)量對攻防態(tài)勢影響仿真實驗為與3.3.1節(jié)“場景④”作對比實驗,采取控制變量法,該節(jié)仿真實驗中同樣設(shè)置Attacker策略概率(){0.8,0.1,0.1}APt,Defender策略概率(){0.2,0.2,0.6}DPt,p=0.520。設(shè)置Attacker初始數(shù)量為50個,對比Defender初始數(shù)量逐步增加情況下,網(wǎng)絡(luò)攻防態(tài)勢演化情況。場景①:Defender初始數(shù)量為50個,見圖7;場景②:Defender初始數(shù)量為135個,見圖8;場景③:Defender初始數(shù)量為152個,見圖9;場景④:Defender初始數(shù)量為160個,見圖10。圖7Defender初始數(shù)量為50Fig.7Initialnumberofdefendersis50圖8Defender初始數(shù)量為135Fig.8Initialnumberofdefendersis135圖9Defender初始數(shù)量為152Fig.9Initialnumberofdefendersis152圖10Defender初始數(shù)量為160Fig.10Initialnu
【參考文獻(xiàn)】:
期刊論文
[1]研究社會復(fù)雜系統(tǒng)的兩種互補方法:仿真與博弈論[J]. 張烙兵,阮啟明,邱曉剛. 系統(tǒng)仿真學(xué)報. 2019(10)
[2]基于屬性攻擊圖的網(wǎng)絡(luò)動態(tài)威脅分析技術(shù)研究[J]. 楊英杰,冷強,常德顯,潘瑞萱,胡浩. 電子與信息學(xué)報. 2019(08)
[3]基于隨機博弈與改進(jìn)WoLF-PHC的網(wǎng)絡(luò)防御決策方法[J]. 楊峻楠,張紅旗,張傳富. 計算機研究與發(fā)展. 2019(05)
[4]網(wǎng)絡(luò)安全評估與分析模型研究[J]. 劉文彥,霍樹民,仝青,張淼,齊超. 網(wǎng)絡(luò)與信息安全學(xué)報. 2018(04)
[5]定義網(wǎng)絡(luò)空間安全[J]. 方濱興. 網(wǎng)絡(luò)與信息安全學(xué)報. 2018(01)
[6]Security Defence Policy Selection Method Using the Incomplete Information Game Model[J]. ZHANG Hengwei,YU Dingkun,WANG Jindong,HAN Jihong,WANG Na. 中國通信. 2015(S2)
[7]基于攻擊面度量的動態(tài)目標(biāo)防御效能評估方法[J]. 楊林,張義榮,楊峰,馬琳茹,李京鵬. 指揮與控制學(xué)報. 2015(04)
[8]DDoS主動防御建模仿真研究[J]. 張明清,劉小虎,唐俊,孔紅山. 系統(tǒng)仿真學(xué)報. 2014(11)
[9]基于攻防隨機博弈模型的防御策略選取研究[J]. 姜偉,方濱興,田志宏,張宏莉. 計算機研究與發(fā)展. 2010(10)
本文編號:3107603
【文章來源】:系統(tǒng)仿真學(xué)報. 2020,32(10)北大核心CSCD
【文章頁數(shù)】:9 頁
【部分圖文】:
網(wǎng)絡(luò)攻防博弈仿真模型運行流程Fig.1Operationflowofnetworkattackanddefensegamesimulationmodel
第32卷第10期Vol.32No.102020年10月劉小虎,等:基于博弈模型與NetLogo仿真的網(wǎng)絡(luò)攻防態(tài)勢研究Oct.,2020http:∥www.china-simulation.com1923圖1網(wǎng)絡(luò)攻防博弈仿真模型運行流程Fig.1Operationflowofnetworkattackanddefensegamesimulationmodel圖2仿真主界面Fig.2Mainsimulationinterface根據(jù)2.3節(jié)分析,設(shè)置攻擊策略集{,,}AHMLSAAA、防御策略集{,,}DHMLSDDD,攻防雙方的策略類型及策略強度如表3和表4所示。表3攻擊策略類型及強度Tab.3Strategytypeandintensityofattacker攻擊動作名稱攻擊致命度策略類型策略強度installlistenerprogram0.96AH0.900.91remotebufferoverflowinstalldeleteTrojan0.87sendabnormaldatatoroot0.65AM0.610.60attackSSHonFTPSeverstealaccountandpassword0.54raiseauthority0.32AL0.300.30remotecodeinjectionviolentcrackpassword0.28表4防御策略類型及強度Tab.4Strategytypeandintensityofdefender防御動作名稱防御有效性策略類型策略強度bufferoverflowprotection0.82DH0.700.72uninstalldeleteTrojanuninstalllistenerprogram0.64renewrootdata0.48DM0.410.41restartFTPserverchangeaccountandPWD0.34deletesuspiciousaccount0.16DL0.120.12identifycodeinjectionincreasePWDcomplexity0.083.3仿真實驗過程3.3.1局中人策略組合對攻防態(tài)勢影響仿真實驗攻防局中人不同策略組合會導(dǎo)致攻防Agent博弈結(jié)果的變化,進(jìn)而影響宏觀網(wǎng)絡(luò)攻防態(tài)勢。實驗中,設(shè)置Attacker初始數(shù)量為50個,Defender初始數(shù)量為100個。網(wǎng)絡(luò)攻防對抗過程中,由于攻擊方能力的差?
第32卷第10期系統(tǒng)仿真學(xué)報Vol.32No.102020年10月JournalofSystemSimulationOct.,2020http:∥www.china-simulation.com1924場景④:Attacker策略選擇概率(){0.8,0.1,0.1}APt,Defender策略選擇概率(){0.2,0.2,0.6}DPt。經(jīng)式(6)計算得攻擊成功率p=0.520。仿真結(jié)果如圖6所示。圖3p=0.184時網(wǎng)絡(luò)攻防態(tài)勢Fig.3Networkattackanddefensesituationwhenp=0.184圖4p=0.366時網(wǎng)絡(luò)攻防態(tài)勢Fig.4Networkattackanddefensesituationwhenp=0.366圖5p=0.489時網(wǎng)絡(luò)攻防態(tài)勢Fig.5Networkattackanddefensesituationwhenp=0.489圖6p=0.520時網(wǎng)絡(luò)攻防態(tài)勢Fig.6Networkattackanddefensesituationwhenp=0.5203.3.2局中人初始數(shù)量對攻防態(tài)勢影響仿真實驗為與3.3.1節(jié)“場景④”作對比實驗,采取控制變量法,該節(jié)仿真實驗中同樣設(shè)置Attacker策略概率(){0.8,0.1,0.1}APt,Defender策略概率(){0.2,0.2,0.6}DPt,p=0.520。設(shè)置Attacker初始數(shù)量為50個,對比Defender初始數(shù)量逐步增加情況下,網(wǎng)絡(luò)攻防態(tài)勢演化情況。場景①:Defender初始數(shù)量為50個,見圖7;場景②:Defender初始數(shù)量為135個,見圖8;場景③:Defender初始數(shù)量為152個,見圖9;場景④:Defender初始數(shù)量為160個,見圖10。圖7Defender初始數(shù)量為50Fig.7Initialnumberofdefendersis50圖8Defender初始數(shù)量為135Fig.8Initialnumberofdefendersis135圖9Defender初始數(shù)量為152Fig.9Initialnumberofdefendersis152圖10Defender初始數(shù)量為160Fig.10Initialnu
【參考文獻(xiàn)】:
期刊論文
[1]研究社會復(fù)雜系統(tǒng)的兩種互補方法:仿真與博弈論[J]. 張烙兵,阮啟明,邱曉剛. 系統(tǒng)仿真學(xué)報. 2019(10)
[2]基于屬性攻擊圖的網(wǎng)絡(luò)動態(tài)威脅分析技術(shù)研究[J]. 楊英杰,冷強,常德顯,潘瑞萱,胡浩. 電子與信息學(xué)報. 2019(08)
[3]基于隨機博弈與改進(jìn)WoLF-PHC的網(wǎng)絡(luò)防御決策方法[J]. 楊峻楠,張紅旗,張傳富. 計算機研究與發(fā)展. 2019(05)
[4]網(wǎng)絡(luò)安全評估與分析模型研究[J]. 劉文彥,霍樹民,仝青,張淼,齊超. 網(wǎng)絡(luò)與信息安全學(xué)報. 2018(04)
[5]定義網(wǎng)絡(luò)空間安全[J]. 方濱興. 網(wǎng)絡(luò)與信息安全學(xué)報. 2018(01)
[6]Security Defence Policy Selection Method Using the Incomplete Information Game Model[J]. ZHANG Hengwei,YU Dingkun,WANG Jindong,HAN Jihong,WANG Na. 中國通信. 2015(S2)
[7]基于攻擊面度量的動態(tài)目標(biāo)防御效能評估方法[J]. 楊林,張義榮,楊峰,馬琳茹,李京鵬. 指揮與控制學(xué)報. 2015(04)
[8]DDoS主動防御建模仿真研究[J]. 張明清,劉小虎,唐俊,孔紅山. 系統(tǒng)仿真學(xué)報. 2014(11)
[9]基于攻防隨機博弈模型的防御策略選取研究[J]. 姜偉,方濱興,田志宏,張宏莉. 計算機研究與發(fā)展. 2010(10)
本文編號:3107603
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3107603.html
最近更新
教材專著