基于博弈模型的网络脆弱性评估的研究

基于博弈模型的网络脆弱性评估的研究

论文摘要

随着网络技术的飞速发展,信息借助于网络快速的传播。高速广域网和宽带城域网等在企业通信中得到广泛的应用,促进了现代社会中企业信息化水平的提高,增强了企业的市场竞争力。但值得人们注意的是,Internet技术和因特网得到广泛使用的同时,病毒和黑客的活动也日益猖獗,各种新的网络攻击和病毒层出不穷,给网络安全带来了前所未有的安全隐患。在任何保护措施实施之前,一个组织首先应该对他们系统中的安全风险有一个清晰的认识才是最基本的。网络脆弱性的评估是网络风险评估的重要部分。目前网络脆弱性评估已经有一些成型的技术手段,但是现有的网络脆弱性评估方法缺少考虑攻击者是智能体的这一客观实际,往往追求的是分析所有可能情况下的结果,而忽略了最可能被攻击者选取的攻击策略或攻击路径。本文根据网络脆弱性评估的需要,首先研究了网络脆弱性评估的常用方法和手段,提出了一种基于攻击效用值的网络攻击图生成方法,在考虑攻击效用值的情况下,分析攻击图的生成过程,并生成多目标网络攻击图。实验表明这种方法能够将网络攻击者选取攻击路径的可能性进行量化的计算,符合实际应用。为了进行网络信息安全的测评和主动防御,本文提出一种基于博弈理论的网络攻防模型。该模型利用攻防双方存在的博弈关系,对双方的代价和收益进行形式化描述和量化计算。通过计算得到双方的支付矩阵,利用混合策略纳什均衡求解得到攻击者可能采取的攻击路径和防御者的最优防御策略。使用混合策略的纳什均衡的求解为子算法,研究了网络攻防博弈模型的求解方法。并通过一个小的实例,介绍了该模型在小规模局域网中的模型建立、参数赋值以及求解过程,实验结果表明该算法能够计算得到应选取的最优网络防御策略,能够满足网络防御快速响应的需要。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 选题背景及其意义
  • 1.2 国内外研究现状
  • 1.2.1 安全漏洞
  • 1.2.2 网络脆弱性分析
  • 1.2.3 博弈论在安全领域方面的应用
  • 1.3 目前存在问题
  • 1.4 本文的研究内容
  • 1.5 本文的组织结构
  • 第2章 网络安全评估技术研究
  • 2.1 网络安全的有关基本概念
  • 2.1.1 网络安全的含义
  • 2.1.2 网络安全评估
  • 2.2 安全性评估分类
  • 2.2.1 基于规则的评估方法
  • 2.2.2 基于模型的评估方法
  • 2.3 典型的网络安全分析方法
  • 2.3.1 基于攻击图的网络安全分析
  • 2.3.2 基于贝叶斯网络的网络安全分析
  • 2.3.3 基于博弈论的网络安全分析
  • 2.3.4 基于Petri 网的网络安全分析
  • 2.4 本章小结
  • 第3章 基于贪心策略的网络攻击图生成方法
  • 3.1 引言
  • 3.2 攻击图模型
  • 3.2.1 相关定义
  • 3.2.2 攻击图建模的基本思路
  • 3.2.3 攻击图生成的单调性假设
  • 3.2.4 攻击图生成优化
  • 3.3 贪心理论和攻击效用值指标的应用
  • 3.4 基于贪心策略的多目标攻击图生成算法
  • 3.4.1 攻击图生成算法简介
  • 3.4.2 算法流程
  • 3.5 应用实例与分析
  • 3.5.1 实验环境
  • 3.5.2 实验结果分析
  • 3.6 本章小结
  • 第4章 基于网络攻防博弈的网络安全评估模型
  • 4.1 引言
  • 4.2 风险评估框架的组成和工作流程
  • 4.3 基于博弈理论的网络攻防模型
  • 4.3.1 NADGM 模型的定义
  • 4.3.2 两个参与者的攻击防御类型
  • 4.3.3 基于代价和收益的支付矩阵
  • 4.4 攻防双方代价利益分析
  • 4.4.1 防御者的收益
  • 4.4.2 攻击者的收益
  • 4.4.3 防御者的代价
  • 4.4.4 攻击者的代价
  • 4.4.5 NADGM 的纳什均衡
  • 4.4.6 基于NADGM 模型的主动防御策略选取算法
  • 4.4.7 算法复杂性分析
  • 4.5 应用实例与分析
  • 4.6 本章小结
  • 第5章 结论与展望
  • 5.1 结论
  • 5.2 展望
  • 参考文献
  • 攻读硕士学位期间发表的学术论文及其它成果
  • 致谢
  • 详细摘要
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于博弈模型的网络脆弱性评估的研究
    下载Doc文档

    猜你喜欢