网络与信息安全学报 ›› 2019, Vol. 5 ›› Issue (6): 58-66.doi: 10.11959/j.issn.2096-109x.2019063
修回日期:
2019-04-08
出版日期:
2019-12-15
发布日期:
2019-12-14
作者简介:
冷强(1993- ),男,四川内江人,信息工程大学硕士生,主要研究方向为信息安全风险评估|杨英杰(1971- ),男,河南郑州人,博士,信息工程大学教授,主要研究方向为信息安全|常德显(1977- ),男,河南邓州人,博士,信息工程大学副教授,主要研究方向为信息安全|潘瑞萱(1995- ),女,陕西华县人,信息工程大学硕士生,主要研究方向为SDN网络协议安全|蔡英(1983- ),女,河南郑州人,主要研究方向为金融信息安全与风险管理|胡浩(1989- ),男,安徽池州人,博士,信息工程大学讲师,主要研究方向为网络安全态势感知和图像秘密共享
基金资助:
Qiang LENG1,Yingjie YANG1,Dexian CHANG1,Ruixuan PAN1,Ying CAI2,Hao HU1()
Revised:
2019-04-08
Online:
2019-12-15
Published:
2019-12-14
Supported by:
摘要:
如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。
中图分类号:
冷强,杨英杰,常德显,潘瑞萱,蔡英,胡浩. 面向网络实时对抗的动态防御决策方法[J]. 网络与信息安全学报, 2019, 5(6): 58-66.
Qiang LENG,Yingjie YANG,Dexian CHANG,Ruixuan PAN,Ying CAI,Hao HU. Dynamic defense decision method for network real-time confrontation[J]. Chinese Journal of Network and Information Security, 2019, 5(6): 58-66.
表2
防御动作强度"
序号 | 防御动作名称 | 防御强度 | 防御支出 |
d1 | Limit packets form ports | 0.8 | 3 |
d2 | Install Oracle patch | 0.8 | |
d3 | Reinstall Listener program | 0.8 | |
d4 | Uninstall delete Trojan | 0.7 | |
d5 | Limit access to MDSYS.SDO_CS | 0.7 | |
d6 | Renew root data | 0.6 | 2 |
d7 | Restart Database server | 0.6 | |
d8 | Limit SYN/ICMP packets | 0.5 | |
d9 | ADD physical resource | 0.5 | |
d10 | Repair database | 0.4 | |
d11 | Correct homepage | 0.4 | 1 |
d12 | Delete suspicious account | 0.3 | |
d13 | Redeploy firewall rule and fil-trate malicious packets | 0.3 | |
d14 | Patch SSH on Ftp | 0.2 |
[1] | FISHER J , LINGER R . Survivability:protecting your critical systems[J]. IEEE Journal of Internet Computing, 1999,3(6): 55-63. |
[2] | WANG CL , MIAO Q , DAI YQ . Network survivability analysis based on stochastic game model[J]. Multimedia Information Networking and Security, 2012,55(10): 99-104. |
[3] | 黄永洪, 吴一凡, 杨豪璞 ,等. 基于攻击图的APT脆弱节点评估方法[J]. 重庆邮电大学学报(自然科学版), 2017,29(4): 535-541. |
HUANG Y H , WU Y F , YANG H P ,et al. Graph-based vulnerability assessment for APT attack[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2017,29(4): 535-541. | |
[4] | HU H , ZHANG H Q , LIU Y L ,et al. Security metric methods for network multistep attacks using AMC and big data correlation analysis[J]. Security and Communication Networks, 2018. |
[5] | 胡浩, 叶润国, 张红旗 ,等. 面向漏洞生命周期的安全风险度量方法[J]. 软件学报, 2018,29(5). |
HU H , YE R G , ZHANG H Q ,et al. Vulnerability life cycle oriented security risk metric method[J]. Journal of Software, 2018,29(5). | |
[6] | 吴迪, 连一峰, 陈恺 . 一种基于攻击图的安全威胁识别和分析方法[J]. 计算机学报, 2012,35(9): 1938-1950. |
WU D , LIAN Y F , CHEN K ,et al. A security threats identification and analysis method based on attack graph[J]. Chinese Journal of Computers, 2012,35(9): 1938-1950. | |
[7] | HOMER J , ZHANG S , OU X ,et al. Aggregating vulnerability metrics in enterprise networks using attack graphs[J]. Journal of Computer Security, 2013,21(4): 561-597. |
[8] | 王会梅, 鲜明, 王国玉 . 基于扩展网络攻击图的网络攻击策略生成算法[J]. 电子与信息学报, 2011,33(12): 3015-3021. |
WANG H M , XIAN M , WANG G Y . A network attack decision-making algorithm based on the extended attack graph[J]. Journal of Electronics & Information Technology, 2011,33(12): 3015-3021. | |
[9] | WANG H , CHEN Z F , ZHAO J P ,et al. A vulnerability assessment method in industrial internet of things based on attack graph and maximum flow[J]. Special Section on Convergence of Sensor Networks,Cloud Computing,and Big Data in Industrial Internet of Thing, 2018,(6): 8599-8609. |
[10] | WANG Y Z , LIN C , CHENG X Q ,et al. Evolutionary game model and analysis methods for network group behavior[J]. Chinese Journal of Computer, 2015,38(2): 282-300. |
[11] | SHEN S G , LI Y J , XU H Y ,et al. Signaling game based strategy of intrusion detection in wireless sensor networks[J]. Computer&Mathematics with Applications, 2011,62(6): 2404-2416. |
[12] | DORASZEL A . Preventing DDoS attacks in wireless sensor networks:a repeated game theory approach[J]. ACM Transactions on Information and System Security, 2015,13(2): 145-153 |
[13] | 张恒巍, 李涛, 黄世锐 . 基于攻防微分博弈的网络安全防御决策方法[J]. 电子学报, 2018,46(6): 1428-1435. |
ZHANG H W , LI T , HUANG S R . Network defense decision-making method based on attack-defense differential game[J]. Acta Electronica Sinica, 2018,46(6): 1428-1435. | |
[14] | HU H , LIU Y L , ZHANG H Q ,et al. Optimal network defense strategy selection based on incomplete information evolutionary game[J]. IEEE Access, 2018,6: 29806-29821. |
[15] | GORDON L , LOEB M , LUCYSHYN W ,et al. 2015 CSI/FBI computer crime and security survey[C]// 2015 Computer Security Institute. 2015: 48-64. |
[16] | ZHAN X Z . Matrix theory[D]. American Mathematical Society, 2010. |
[1] | 陈先意, 顾军, 颜凯, 江栋, 许林峰, 付章杰. 针对车牌识别系统的双重对抗攻击[J]. 网络与信息安全学报, 2023, 9(3): 16-27. |
[2] | 叶天鹏, 林祥, 李建华, 张轩凯, 许力文. 面向雾计算的个性化轻量级分布式网络入侵检测系统[J]. 网络与信息安全学报, 2023, 9(3): 28-37. |
[3] | 祖立军, 曹雅琳, 门小骅, 吕智慧, 叶家炜, 李泓一, 张亮. 基于隐私风险评估的脱敏算法自适应方法[J]. 网络与信息安全学报, 2023, 9(3): 49-59. |
[4] | 夏锐琪, 李曼曼, 陈少真. 基于机器学习的分组密码结构识别[J]. 网络与信息安全学报, 2023, 9(3): 79-89. |
[5] | 袁静怡, 李子川, 彭国军. EN-Bypass:针对邮件代发提醒机制的安全评估方法[J]. 网络与信息安全学报, 2023, 9(3): 90-101. |
[6] | 余锋, 林庆新, 林晖, 汪晓丁. 基于生成对抗网络的隐私增强联邦学习方案[J]. 网络与信息安全学报, 2023, 9(3): 113-122. |
[7] | 朱春陶, 尹承禧, 张博林, 殷琪林, 卢伟. 基于多域时序特征挖掘的伪造人脸检测方法[J]. 网络与信息安全学报, 2023, 9(3): 123-134. |
[8] | 李晓萌, 郭玳豆, 卓训方, 姚恒, 秦川. 载体独立的抗屏摄信息膜叠加水印算法[J]. 网络与信息安全学报, 2023, 9(3): 135-149. |
[9] | 蔡召, 荆涛, 任爽. 以太坊钓鱼诈骗检测技术综述[J]. 网络与信息安全学报, 2023, 9(2): 21-32. |
[10] | 潘雁, 林伟, 祝跃飞. 渐进式的协议状态机主动推断方法[J]. 网络与信息安全学报, 2023, 9(2): 81-93. |
[11] | 杨盼, 康绯, 舒辉, 黄宇垚, 吕小少. 基于函数摘要的二进制程序污点分析优化方法[J]. 网络与信息安全学报, 2023, 9(2): 115-131. |
[12] | 肖天, 江智昊, 唐鹏, 黄征, 郭捷, 邱卫东. 基于深度强化学习的高性能导向性模糊测试方案[J]. 网络与信息安全学报, 2023, 9(2): 132-142. |
[13] | 袁承昊, 李勇, 任爽. 多关键词动态可搜索加密方案[J]. 网络与信息安全学报, 2023, 9(2): 143-153. |
[14] | 侯泽洲, 任炯炯, 陈少真. 基于神经网络区分器的SIMON-like算法参数安全性评估[J]. 网络与信息安全学报, 2023, 9(2): 154-163. |
[15] | 郭学镜, 方毅翔, 赵怡, 张天助, 曾文超, 王俊祥. 基于传统引导机制的深度鲁棒水印算法[J]. 网络与信息安全学报, 2023, 9(2): 175-183. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|