發布時間:2016-12-22所屬分類:科技論文瀏覽:1次
摘 要: 這篇高級網絡工程師論文發表了網絡安全最優攻防決策方法,隨著計算機網絡的流行,網絡安全問題日益凸顯,論文探討了博弈論在網絡安全問題中的應用,以狀態攻防圖為主,更好的保護網絡安全,論文對博弈模型和狀態攻防圖進行了分析。
這篇高級網絡工程師論文發表了網絡安全最優攻防決策方法,隨著計算機網絡的流行,網絡安全問題日益凸顯,論文探討了博弈論在網絡安全問題中的應用,以狀態攻防圖為主,更好的保護網絡安全,論文對博弈模型和狀態攻防圖進行了分析。
摘要:隨著計算機信息技術的快速發展,計算機信息技術在人們的工作生活中得到了廣泛地應用,但由此引發的網絡安全問題,也得到了人們密切關注。為了保證網絡安全,通過利用博弈模型進行攻防交互,可以設計一種網絡安全最優攻防決策。基于博弈模型的網絡安全最優攻防決策應用過程中,根據網絡拓撲信息、節點的可達關系和脆弱性信息,生成狀態攻防圖,從而對各原子的攻擊概率和危害情況進行分析,保證網絡安全防護設計具有較強的針對性,以滿足網絡安全建設實際需要。
關鍵詞:高級網絡工程師論文,博弈模型,網絡安全,最優攻防決策
前言
博弈論在網絡安全問題中的應用,注重在事前進行分析和研究,從而保證信息網絡安全。博弈模型的構建,從網絡攻擊和防御兩個角度出發,探討了網絡防御過程中存在的脆弱點,通過對這些脆弱點進行改善,以期更好地提升網絡安全。目前應用于網絡安全最優攻防決策的方法,主要以狀態攻防圖為主,通過結合安全脆弱點對系統安全情況進行評估,并結合效用矩陣,得出最優攻防決策。最優攻防決策方法的利用,能夠彌補當下防火墻以及殺毒軟件被動防御存在的缺陷,更好地保證網絡安全。
1博弈模型與狀態攻防圖分析
博弈模型是一種事前進行決策的分析理論,在具體應用過程中,需要考慮到理論與實際之間的差異性,從而保證博弈模型能夠對安全問題進行較好的解決。博弈模型在應用過程中,要注重對狀態攻防圖進行把握。狀態攻防圖是一種狀態轉換系統圖,其公式為:),,,(GDSSTSSADG,公式中S表示為狀態節點集,反映出了網絡的安全狀態;T表示圖中邊集,反映了網絡安全狀態的變化關系;DS則表示了網絡的初始狀態;GS為攻擊目標集合。狀態攻防圖在具體應用過程中,需要對其生成算法進行把握。首先,需要輸入的信息包括以下幾點:網絡拓撲的可達矩陣;脆弱點集合;可利用規則;初始狀態節點;其次,對狀態攻防圖SADG進行輸出。狀態攻防圖的輸出,主要包括了以下內容:網絡拓撲可達矩陣RM;初始安全狀態節點So;主機節點集合;vuls集合等。在對狀態攻防圖利用過程中,需要根據狀態變遷情況,對狀態攻防圖進行相應的完善,以使其功能和作用得到有效發揮。
2網絡攻防博弈模型構建
在進行網絡攻防博弈模型構建過程中,要對網絡安全防御圖和攻防博弈模型的內容有一個較好的了解,從而利用網絡安全防御圖,對防御節點信息進行把握,保證系統能夠有效的抵御攻擊。同時,網絡攻擊博弈模型構建過程中,要對成本和收益進行較好把握,建立完善的攻防博弈模型,對攻擊和防御因素進行較好把握。2.1網絡安全防御圖網絡攻防博弈模型構建過程中,需要對網絡安全防御圖內容予以一定的認知和把握,從而為網絡攻防博弈模型構建提供有利條件。從網絡安全防御圖的本質來看,其是一個6元組,對其可以利用公式進行表示:StsSS}...0..{SdSSa,其中S為整個網絡安全防御圖的節點集,t代表了網絡節點狀態下的網絡安全情況,So反映了最初階段的集合狀態;Ss則代表了攻擊目標集合;Sa表示對抗攻擊集合;Sd則代表防御集合。在對SStS}...0..{SdSSsa應用過程中,要對每一個節點的網絡安全狀態進行把握,并對網絡訪問能力進行分析,從而了解到攻擊者可能采取的攻擊方式。2.2攻防博弈模型攻防博弈模型的利用,能夠有效地構建最優防御策略,從而在成本和效果方面,都能夠獲得較好的收益。攻防博弈模型在利用過程中,其模型是一個3元組,利用公式在對攻防博弈模型表達時,攻防博弈模型=USN},,{,其中,N代表了攻防博弈模型的設計者;S反映出了策略集合;U則代表了攻防策略。在利用攻防博弈模型在對網絡安全問題分析過程中,網絡安全產生的損失,表示了攻擊者所獲得的利益。在對攻防博弈模型選擇過程中,需要對相關算法進行較好的把握。具體步驟如下:第一步,確定初始化攻防博弈模型:aPSdSadP),(),,(),,(UdUa;第二步對攻擊策略集合進行構建;第三步建立防御策略集合:sdnsdsdSd},...2,1{;第四步,對防御策略進行給出:UdijtDeaitiDcos)(cos.costDe;第五步,生成矩陣U;第六步對SaPPad),(),,(),,(UdUSda進行求解。通過利用攻防博弈模型USN},,{,能夠對最優攻防決策方法進行把握,從而為網絡安全提供重要幫助。
3基于博弈模型的網絡安全最優攻防決策方法實例分析
在對博弈模型基礎下的網絡安全最優攻防決策方法分析過程中,通過利用實例,可以對這一問題進行更好的認知和了解。本文在實例分析過程中,網絡拓撲圖設計情況如圖1所示:結合圖1來看,網絡拓撲中主要涉及到了互聯網、攻擊主機、防火墻、server1-4數據節點、路由器等裝置。在進行實例分析過程中,脆弱點的設計,主要為權限提升類弱點。關于脆弱點的信息,我們可以從表1中看出:在對網絡各節點中的脆弱點掃描完成后,需要對攻擊路徑進行較好的把握,從而對攻擊成功的概率和危害性進行分析,以保證網絡安全防御能夠具有較強的針對性和可靠性。關于攻擊路徑問題,我們可以從表2中看出:針對于攻擊方,為了保證系統安全,防御方需要針對于攻擊方,提供相應的解決對策。對此,利用博弈模型進行最優攻防決策過程中,具體內容我們可以從下面分析中看出:首先,應對于Server1節點的最優攻擊策略在于對“2005-0768”的脆弱點進行利用,從而對這一節點進行攻擊,獲取用戶權限。用戶在防御過程中,需要對Server1的節點進行升級,從而保證對攻擊方進行有效的防范。其次,在對Server2節點進行攻擊過程中,其脆弱點為“2005-1415”和“2004-2366”節點,從而對用戶權限進行獲得。用戶在進行防御過程中,需要對Server1的GoodTeshetserverTeln節點進行升級,并對Server2中的“2005-1415”節點和“2004-2366”節點進行升級,這樣一來,考慮到攻擊成功的概率64.6%,需要對防火墻等防御系統進行更新,以避免系統遭受攻擊。再次,在對Server3進行攻擊過程中,首先對Server1的權限進行獲取,之后利用Server2的脆弱點攻擊Server3,獲取Server3的用戶權限。用戶在進行防御過程中,需要針對于Server3的脆弱點對防御系統進行更新。最后,在對Server4攻擊過程中,需要獲取Server1、Server2、Server3的權限,從而攻擊Server4的脆弱點2002-0694,攻擊成功率在70.7%左右。在進行防御過程中,需要對Server4的脆弱點進行更新,并利用Sendmail補丁,以避免系統遭受攻擊和入侵。
4結論
在利用博弈模型對網絡安全最優攻防決策分析過程中,要注重對網絡可達性和脆弱點進行把握,生成狀態攻防圖,從而對可能產生的攻擊情況進行把握,在進行防御過程中,采取有效措施進行抵制。這一過程中,要注重對攻擊路徑的成功幾率和危害情況進行把握,從而保證在防御過程中,能夠把握側重點,以使最優攻防決策能夠滿足實際需要。隨著計算機信息技術的廣泛應用,網絡安全問題成為人們關注的一個重點內容,在這一過程中,要對安全風險管理有一個較好的認知,保證相關決策能夠對問題進行較好的解決。
作者:李欣 單位:新疆工程學院
推薦閱讀:《中國計算機用戶》由信息產業部主管,信息產業部中國電子信息產業發展研究院主辦,是業內最知名的IT專業雜志。是中國最有影響力的計算機專業報刊之一。
SCISSCIAHCI