-
题名基于改进复制动态演化博弈模型的最优防御策略选取
被引量:14
- 1
-
-
作者
黄健明
张恒巍
-
机构
信息工程大学三院
数学工程与先进计算国家重点实验室
-
出处
《通信学报》
EI
CSCD
北大核心
2018年第1期170-182,共13页
-
基金
国家自然科学基金资助项目(No.61303074
No.61309013)
+1 种基金
河南省科技计划基金资助项目(No.12210231003
No.13210231002)~~
-
文摘
针对同一博弈群体之间存在策略依存性,通过引入激励系数,改进传统复制动态方程,完善复制动态速率计算方法,构建基于改进复制动态的网络攻防演化博弈模型。利用改进复制动态方程进行演化均衡求解,采用雅可比矩阵的局部稳定分析法对所求均衡点进行稳定性分析,得到不同条件下的最优防御策略。研究结果表明,同一群体的不同策略之间既存在促进作用,也存在抑制作用。通过实验仿真验证了所提模型和方法的准确性和有效性,为解决现实社会中的信息安全问题提供了新的理论支撑。
-
关键词
策略依赖性
激励系数
改进复制动态
复制动态速率
雅可比矩阵
最优防御策略
-
Keywords
strategy dependency, strength coefficient, improving replicator dynamic, replicator dynamic rate, Jacobian matrix, optimal defense strategy
-
分类号
TP390
[自动化与计算机技术—计算机应用技术]
-
-
题名基于攻防演化博弈模型的防御策略选取方法
被引量:24
- 2
-
-
作者
黄健明
张恒巍
王晋东
黄世锐
-
机构
信息工程大学
数学工程与先进计算国家重点实验室
-
出处
《通信学报》
EI
CSCD
北大核心
2017年第1期168-176,共9页
-
基金
国家自然科学基金资助项目(No.61303074
No.61309013)
+1 种基金
河南省科技计划基金资助项目(No.12210231003
No.13210231002)~~
-
文摘
当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最优防御策略选取算法。通过仿真实验验证了所提模型和方法的有效性,并且分析、总结了有限理性限制下攻防行为的演化规律。
-
关键词
网络攻防
有限理性
演化博弈
演化稳定策略
最优防御策略
-
Keywords
network attack-defense, bounded rationality, evolutionary game, evolutionary stable strategy, optimal de- fense strategy
-
分类号
TP390
[自动化与计算机技术—计算机应用技术]
-
-
题名融合攻击图和博弈模型的网络防御策略生成方法
被引量:11
- 3
-
-
作者
金志刚
王新建
李根
岳顺民
-
机构
天津大学电气自动化与信息工程学院
国网天津市电力公司
-
出处
《信息网络安全》
CSCD
北大核心
2021年第1期1-9,共9页
-
基金
国家自然科学基金[61571318]
中国博士后科学基金[2016M601265]。
-
文摘
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法。该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随机博弈模型,引入强化学习Minimax-Q设计了自学习网络防御策略选取算法。防御者在经过对一系列的攻击行为学习之后,求解出针对该攻击者的最优防御策略。最后,本文通过仿真实验验证了该算法的有效性和先进性。
-
关键词
网络安全
攻击图
博弈模型
Minimax-Q
最优防御策略
-
Keywords
network security
attack graph
game model
Minimax-Q
optimal defense strategy
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于非零和信号博弈的主动防御模型
被引量:9
- 4
-
-
作者
黄万伟
袁博
王苏南
张校辉
-
机构
郑州轻工业大学软件学院
深圳职业技术学院电子与通信工程学院
河南信安通信技术股份有限公司
-
出处
《郑州大学学报(工学版)》
CAS
北大核心
2022年第1期90-96,共7页
-
基金
河南省高等学校重点科研项目(20B520039)。
-
文摘
近几年以APT为代表的网络攻击危害日趋严重,现有的基于信号博弈理论的研究虽然可以在一定程度上模拟APT攻防过程,但忽略了攻防过程中双方收益不对等的现象以及多阶段的对抗过程,导致模型和方法缺乏普适性。为此提出一个基于非零和信号博弈的主动防御模型,依据信号博弈理论,结合分析网络攻防多阶段的对抗过程建立攻防博弈树;收益量化过程中基于收益不对等的情况,采用非零和方法与贴现因子对攻防过程中多阶段的收益情况进行建模;提出了符合网络攻防特征的量化方法,并通过分析模型中存在的纳什均衡和精炼贝叶斯均衡,得出当前最优防御策略算法。通过仿真实验对该模型和方法进行验证,结果证实了所提模型和方法的可行性和有效性。
-
关键词
非零和
信号博弈
贴现因子
最优防御策略
-
Keywords
non-zero-sum
signal game
discount factor
optimal defense strategy
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于时机博弈的网络安全防御决策方法
被引量:4
- 5
-
-
作者
孙鹏宇
张恒巍
谭晶磊
李晨蔚
马军强
王晋东
-
机构
中国人民解放军战略支援部队信息工程大学三院
中国人民解放军
-
出处
《计算机工程》
CAS
CSCD
北大核心
2022年第11期145-151,共7页
-
基金
国家重点研发计划(2017YFB0801900)。
-
文摘
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。
-
关键词
网络安全
网络攻防
传染病模型
时机博弈
最优防御策略
-
Keywords
network security
network attack and defense
epidemic model
time game
optimal defense strategy
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名复杂网络中基于QRD的主动防御决策方法研究
被引量:3
- 6
-
-
作者
金辉
张红旗
张传富
胡浩
-
机构
中国人民解放军战略支援部队信息工程大学
河南省信息安全重点实验室
-
出处
《信息网络安全》
CSCD
北大核心
2020年第5期72-82,共11页
-
基金
国家自然科学基金[61902427]。
-
文摘
针对未知网络攻防场景下,信息不公开导致最优防御策略难以准确选取的问题。通过对不完全信息下的网络攻防博弈进行分析,文章首先构建具有探索机制的攻防演化博弈模型;然后基于Boltzmann探索的Q-learning复制动态方程构建攻防决策动态演化方程;最后通过求解演化稳定均衡给出最优防御策略选取方法,并刻画攻防策略的演化轨迹。仿真实验结果表明,对于小规模局域网,在探索程度参数取10附近时,生成的最优防御策略具有较好的可解释性和稳定性,能够使得防御主体获取最大防御收益。
-
关键词
网络攻防
不完全信息
演化博弈
Q-learning复制动态方程
最优防御策略
-
Keywords
network attack and defense
incomplete information
evolutionary game
Q-learning replication dynamic equation
optimal defense strategy
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于博弈分析的车辆感知网络节点轨迹隐私保护机制
被引量:3
- 7
-
-
作者
何云华
孙利民
杨卫东
李志
李红
-
机构
西安电子科技大学计算机学院
信息安全国家重点实验室(中国科学院信息工程研究所)
河南工业大学信息科学与工程学院
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第11期2483-2492,共10页
-
基金
国家自然科学基金项目(61202099
61472418)
+2 种基金
国家"九七三"重点基础研究发展计划基金项目(2011CB302902)
国家"八六三"高技术研究发展计划基金项目(2013AA011102)
中国科学院先导科技专项课题(XDA06040100)
-
文摘
利用车辆移动"众包模式"为驾驶员提供实时路况信息和探索新的商业服务模式,是车载感知网络的新型应用之一.然而,车辆移动轨迹中的敏感信息易与用户身份相关联,存在隐私泄露问题.提出了一种车载感知网络节点轨迹隐私保护算法,克服了匿名和隐藏技术缺乏数据真实性权衡的缺点,并考虑到多种攻击策略的影响.对于给定的一系列轨迹集,首先确定边信息概率分布,建立攻击者和防御者模型,通过求解攻防博弈中的纳什均衡选择最优的防御策略,并证明其有效性.在此基础上,折中轨迹数据真实性和隐私性,以最大化防御者效用为目标,提出轨迹隐私保护算法.实验结果表明,防御策略在不同的攻击策略下展现出不同的性能,算法所选择的防御策略优于其他的策略.
-
关键词
车载感知网络
轨迹隐私
博弈论
最优防御策略
均衡
-
Keywords
vehicular sensor network (VSN)
trace privacy
game theory
optimal defense strategies
equilibrium
-
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
-
-
题名Markov微分博弈模型及其在网络安全中的应用
被引量:17
- 8
-
-
作者
张恒巍
黄世锐
-
机构
信息工程大学三院
信息保障技术重点实验室
-
出处
《电子学报》
EI
CAS
CSCD
北大核心
2019年第3期606-612,共7页
-
基金
国家自然科学基金(No.61303074
No.61309013)
+1 种基金
河南省科技攻关计划基金(No.182102210144)
信息保障技术重点实验室开放基金(No.KJ-15-110)
-
文摘
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展,构建Markov攻防微分博弈模型,分析具有多个阶段且每阶段持续时间较短的攻防过程;提出多阶段博弈均衡解计算方法,设计多阶段最优防御策略选取算法.仿真实验结果表明,模型和算法有效且可行.
-
关键词
网络安全
网络攻防
博弈论
微分博弈
Markov决策
网络防御
攻防行为分析
最优防御策略
-
Keywords
network security
network attack and defense
game theory
differential game
Markov decision-making
network defense
attack-defense analysis
optimal defense strategies
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
O225
[理学—运筹学与控制论]
-
-
题名基于激励机制的网络攻防演化博弈模型研究
被引量:3
- 9
-
-
作者
徐晓桐
王高才
胡锦天
-
机构
广西大学计算机与电子信息学院
-
出处
《小型微型计算机系统》
CSCD
北大核心
2020年第1期104-110,共7页
-
基金
国家自然科学基金项目(61562006)资助
广西自然科学基金项目(2016GXNSFBA380181)资助
-
文摘
随着网络信息系统的日益复杂化,网络的安全性和用户隐私性引起了人们的高度重视,寻找能够维护网络安全、分析和预判网络攻防形式的新技术尤为重要.由于演化博弈理论的特性与网络攻防的特性较为契合,因此,本文对网络环境进行了分析,构建网络攻防场景,并在惩罚机制的基础上引入激励机制,提出了基于激励机制的攻防演化博弈模型.通过给出群体不同的问题情境,利用复制动态方程对局中人的策略选取进行演化分析.另外,在第三方监管部门对局中人管理的基础上,分析不同攻击时长时攻击群体的演化规律,证明攻击具有时效性.通过激励机制对防御群体策略选取的影响以及引入防御投资回报,来进一步证明增加激励机制的可行性.根据实验验证表明,本文提出的攻防演化博弈模型在不同的问题情境下均可达到稳定状态并获得最优防御策略,从而有效减少防御方的损失,遏制攻击方的攻击行为.
-
关键词
演化博弈
激励机制
网络攻防
最优防御策略
-
Keywords
evolutionary game
incentive mechanism
network attack-defense
optimal defense strategy
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-