网络与信息安全学报 ›› 2019, Vol. 5 ›› Issue (6): 58-66.doi: 10.11959/j.issn.2096-109x.2019063
修回日期:
2019-04-08
出版日期:
2019-12-15
发布日期:
2019-12-14
作者简介:
冷强(1993- ),男,四川内江人,信息工程大学硕士生,主要研究方向为信息安全风险评估|杨英杰(1971- ),男,河南郑州人,博士,信息工程大学教授,主要研究方向为信息安全|常德显(1977- ),男,河南邓州人,博士,信息工程大学副教授,主要研究方向为信息安全|潘瑞萱(1995- ),女,陕西华县人,信息工程大学硕士生,主要研究方向为SDN网络协议安全|蔡英(1983- ),女,河南郑州人,主要研究方向为金融信息安全与风险管理|胡浩(1989- ),男,安徽池州人,博士,信息工程大学讲师,主要研究方向为网络安全态势感知和图像秘密共享
基金资助:
Qiang LENG1,Yingjie YANG1,Dexian CHANG1,Ruixuan PAN1,Ying CAI2,Hao HU1()
Revised:
2019-04-08
Online:
2019-12-15
Published:
2019-12-14
Supported by:
摘要:
如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。
中图分类号:
冷强,杨英杰,常德显,潘瑞萱,蔡英,胡浩. 面向网络实时对抗的动态防御决策方法[J]. 网络与信息安全学报, 2019, 5(6): 58-66.
Qiang LENG,Yingjie YANG,Dexian CHANG,Ruixuan PAN,Ying CAI,Hao HU. Dynamic defense decision method for network real-time confrontation[J]. Chinese Journal of Network and Information Security, 2019, 5(6): 58-66.
表2
防御动作强度"
序号 | 防御动作名称 | 防御强度 | 防御支出 |
d1 | Limit packets form ports | 0.8 | 3 |
d2 | Install Oracle patch | 0.8 | |
d3 | Reinstall Listener program | 0.8 | |
d4 | Uninstall delete Trojan | 0.7 | |
d5 | Limit access to MDSYS.SDO_CS | 0.7 | |
d6 | Renew root data | 0.6 | 2 |
d7 | Restart Database server | 0.6 | |
d8 | Limit SYN/ICMP packets | 0.5 | |
d9 | ADD physical resource | 0.5 | |
d10 | Repair database | 0.4 | |
d11 | Correct homepage | 0.4 | 1 |
d12 | Delete suspicious account | 0.3 | |
d13 | Redeploy firewall rule and fil-trate malicious packets | 0.3 | |
d14 | Patch SSH on Ftp | 0.2 |
[1] | FISHER J , LINGER R . Survivability:protecting your critical systems[J]. IEEE Journal of Internet Computing, 1999,3(6): 55-63. |
[2] | WANG CL , MIAO Q , DAI YQ . Network survivability analysis based on stochastic game model[J]. Multimedia Information Networking and Security, 2012,55(10): 99-104. |
[3] | 黄永洪, 吴一凡, 杨豪璞 ,等. 基于攻击图的APT脆弱节点评估方法[J]. 重庆邮电大学学报(自然科学版), 2017,29(4): 535-541. |
HUANG Y H , WU Y F , YANG H P ,et al. Graph-based vulnerability assessment for APT attack[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2017,29(4): 535-541. | |
[4] | HU H , ZHANG H Q , LIU Y L ,et al. Security metric methods for network multistep attacks using AMC and big data correlation analysis[J]. Security and Communication Networks, 2018. |
[5] | 胡浩, 叶润国, 张红旗 ,等. 面向漏洞生命周期的安全风险度量方法[J]. 软件学报, 2018,29(5). |
HU H , YE R G , ZHANG H Q ,et al. Vulnerability life cycle oriented security risk metric method[J]. Journal of Software, 2018,29(5). | |
[6] | 吴迪, 连一峰, 陈恺 . 一种基于攻击图的安全威胁识别和分析方法[J]. 计算机学报, 2012,35(9): 1938-1950. |
WU D , LIAN Y F , CHEN K ,et al. A security threats identification and analysis method based on attack graph[J]. Chinese Journal of Computers, 2012,35(9): 1938-1950. | |
[7] | HOMER J , ZHANG S , OU X ,et al. Aggregating vulnerability metrics in enterprise networks using attack graphs[J]. Journal of Computer Security, 2013,21(4): 561-597. |
[8] | 王会梅, 鲜明, 王国玉 . 基于扩展网络攻击图的网络攻击策略生成算法[J]. 电子与信息学报, 2011,33(12): 3015-3021. |
WANG H M , XIAN M , WANG G Y . A network attack decision-making algorithm based on the extended attack graph[J]. Journal of Electronics & Information Technology, 2011,33(12): 3015-3021. | |
[9] | WANG H , CHEN Z F , ZHAO J P ,et al. A vulnerability assessment method in industrial internet of things based on attack graph and maximum flow[J]. Special Section on Convergence of Sensor Networks,Cloud Computing,and Big Data in Industrial Internet of Thing, 2018,(6): 8599-8609. |
[10] | WANG Y Z , LIN C , CHENG X Q ,et al. Evolutionary game model and analysis methods for network group behavior[J]. Chinese Journal of Computer, 2015,38(2): 282-300. |
[11] | SHEN S G , LI Y J , XU H Y ,et al. Signaling game based strategy of intrusion detection in wireless sensor networks[J]. Computer&Mathematics with Applications, 2011,62(6): 2404-2416. |
[12] | DORASZEL A . Preventing DDoS attacks in wireless sensor networks:a repeated game theory approach[J]. ACM Transactions on Information and System Security, 2015,13(2): 145-153 |
[13] | 张恒巍, 李涛, 黄世锐 . 基于攻防微分博弈的网络安全防御决策方法[J]. 电子学报, 2018,46(6): 1428-1435. |
ZHANG H W , LI T , HUANG S R . Network defense decision-making method based on attack-defense differential game[J]. Acta Electronica Sinica, 2018,46(6): 1428-1435. | |
[14] | HU H , LIU Y L , ZHANG H Q ,et al. Optimal network defense strategy selection based on incomplete information evolutionary game[J]. IEEE Access, 2018,6: 29806-29821. |
[15] | GORDON L , LOEB M , LUCYSHYN W ,et al. 2015 CSI/FBI computer crime and security survey[C]// 2015 Computer Security Institute. 2015: 48-64. |
[16] | ZHAN X Z . Matrix theory[D]. American Mathematical Society, 2010. |
[1] | 任奎, 孟泉润, 闫守琨, 秦湛. 人工智能模型数据泄露的攻击与防御研究综述[J]. 网络与信息安全学报, 2021, 7(1): 1-10. |
[2] | 张青青, 汤红波, 游伟, 李英乐. 基于免疫算法的网络功能异构冗余部署方法[J]. 网络与信息安全学报, 2021, 7(1): 46-56. |
[3] | 张涛, 伍前红, 唐宗勋. 基于比特币区块链的隐蔽信息传输研究[J]. 网络与信息安全学报, 2021, 7(1): 84-92. |
[4] | 王滨, 陈靓, 钱亚冠, 郭艳凯, 邵琦琦, 王佳敏. 面向对抗样本攻击的移动目标防御[J]. 网络与信息安全学报, 2021, 7(1): 113-120. |
[5] | 苗春雨, 范渊, 李晖, 葛凯强, 张小孟. 基于移动Sink的WSN安全数据收集方法[J]. 网络与信息安全学报, 2021, 7(1): 121-129. |
[6] | 陈璐, 汤红波, 游伟, 柏溢. 移动边缘计算安全防御研究[J]. 网络与信息安全学报, 2021, 7(1): 130-142. |
[7] | 孙澄, 胡浩, 杨英杰, 张红旗. 融合宏观与微观的双层威胁分析模型[J]. 网络与信息安全学报, 2021, 7(1): 143-156. |
[8] | 张颖君,刘尚奇,杨牧,张海霞,黄克振. 基于日志的异常检测技术综述[J]. 网络与信息安全学报, 2020, 6(6): 1-12. |
[9] | 熊小兵,舒辉,康绯. 基于融合编译的软件多样化保护方法[J]. 网络与信息安全学报, 2020, 6(6): 13-24. |
[10] | 张鑫,羌卫中,吴月明,邹德清,金海. 基于卷积神经网络恶意安卓应用行为模式挖掘[J]. 网络与信息安全学报, 2020, 6(6): 35-44. |
[11] | 周天昱,申文博,杨男子,李金库,秦承刚,喻望. Docker组件间标准输入输出复制的DoS攻击分析[J]. 网络与信息安全学报, 2020, 6(6): 45-56. |
[12] | 尚菁菁,朱宇佳,刘庆云. 电子邮件安全扩展协议应用分析[J]. 网络与信息安全学报, 2020, 6(6): 69-79. |
[13] | 王标,刘兴洋,许卡,刘汪洋,王克楠,夏宇清. 政府开放数据的国家安全风险评估模型研究[J]. 网络与信息安全学报, 2020, 6(6): 80-87. |
[14] | 熊钢,葛雨玮,褚衍杰,曹卫权. 基于跨域协同的网络空间威胁预警模式[J]. 网络与信息安全学报, 2020, 6(6): 88-96. |
[15] | 吴奇,陈鸿昶. 低故障恢复开销的软件定义网络控制器布局算法[J]. 网络与信息安全学报, 2020, 6(6): 97-104. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|