一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于模糊矩阵和纳什均衡的安全评估方法、设备及介质与流程

2022-02-20 14:28:52 来源:中国专利 TAG:


1.本发明涉及网络信息安全技术领域,尤其涉及一种基于模糊矩阵和纳什均衡的安全评估方法、设备及介质。


背景技术:

2.随着计算机网络技术的迅猛发展,网络中也催生出了越来越多的攻击手段,网络安全事件也频繁发生。由此,网络安全问题受到了社会各界的高度关注的同时,网络空间也逐步成为国家或地区间相互博弈的主战场,尤其网络空间的安全问题直接决定网络空间的归属。长期以来形成的防火墙、入侵检测和生物特征识别等安全防护手段,在缺乏由网络安全风险评估产生的有效预警信息的情况下,将造成较高的误报率和漏报率,难以形成高效、可靠的安全防护体系以保障网络信息系统的安全。
3.网络安全风险评估是一种主动的防御技术,其基本目的是将网络风险控制在可接受的范围之内,对风险因素进行有效的评估。通过网络安全的评估,获取系统所处的安全环境情况,对将要遭受的攻击进行预测,为安全管理员要采取的安全措施提供建议。网络安全风险评估分为定量的评估方法、定性的评估方法和定性与定量相结合的综合评估方法。
4.定量的评估方法是指运用数量指标来对风险进行评估典型的定量分析方法,有因子分析法、聚类分析法、风险图法、决策树法等。定量的风险评估方法的评估结果更直观,但有时为了量化风险值使得复杂的事物简单化从而可能使得风险因素被误解或曲解。
5.定性的风险评估方法主要依据评估者的经验、知识、技能等,其评估结果比较全面。典型的定性分析方法有因素分析法、逻辑分析法、历史比较法等。但其主观性太强,要求评估者本身的素质很高。
6.定性与定量相结合的综合评估方法融合了定性、定量的风险评估方法的优点,广泛地应用于复杂的信息系统的风险评估中。但是该方法但无法对整个系统进行整体定量评价,也就无法得出信息系统整体安全风险状况的级别。


技术实现要素:

7.为了克服现有技术的上述缺点,本发明提出一种基于模糊矩阵和纳什均衡的安全评估方法、设备及介质,旨在解决如下技术问题:
8.(1)网络攻防是动态的,建立基于纳什均衡博弈论的网络攻防博弈模型,针对网络信息系统的攻防状态进行持续的评估,得出最佳防守策略,解决常规静态评估难以适应动态持续的网信环境的问题。
9.(2)传统以博弈论为基础的风险评估法,都需要专家知识对某种攻击的收益进行量化。为此,利用模糊数学理论中的模糊综合评价矩阵建立定性和定量相结合的网络安全风险评估体系,以主客观结合的方式对攻击的收益进行量化,解决攻击收益量化过于主观的问题。
10.本发明采用的技术方案如下:
11.一种基于模糊矩阵和纳什均衡的安全评估方法,包括以下步骤:
12.s1.初始化博弈模型中的攻防动作集:将两个参与方作为决策者,即攻击者和防御者;采用零和博弈,即攻击者与防御者的目标相反且收益总和为零;设置攻击者的动作集a和防御者的动作集d,所述动作集a包括所有能够损害网络信息系统和制造漏洞的恶意操作,所述动作集d包括所有可行的防御策略;
13.s2.构建收益矩阵:为攻击行为和防守行为的每个组合赋值形成收益矩阵τ,其中每个组合的收益函数γ
ij
包括防御策略的维护成本、受到攻击导致网络信息系统瘫痪或数据丢失造成的损失以及被攻击的网络信息系统的恢复成本,并根据模糊综合评判的方法将所述损失用模糊数来表示;
14.s3.构建全局效用函数:构建全局效用函数为攻击者和防御者分别采取的策略概率之和乘以相应的收益函数γ
ij

15.s4.寻找最优策略:考虑防御策略的所有组合,通过比较每个组合的最优混合策略的全局效用,并与相应的维护成本进行比较,从而确定最佳防御策略。
16.进一步的,步骤s2中,收益矩阵τ表示为:
[0017][0018]
其中,m是可采取安全防护策略的数量,n是网络信息系统中的漏洞数量,收益函数γ
ij
表示为:
[0019][0020]
其中,sj(1-e
ij
)是防御策略的维护成本,s={s1,s2,

,sm}是包括实施和维护每项防御策略的成本的集合,ti(1-e
ij
)是受到攻击导致网络信息系统瘫痪或数据丢失造成的损失,ri(1-e
ij
)是被攻击的网络信息系统的恢复成本。
[0021]
进一步的,每种防御策略对于一个或多个攻击动作可能是完全有效的或部分有效的,甚至是无效的,并且能够被描述为如下矩阵:
[0022][0023]
在这个矩阵中,如果元素e
ij
等于1,则防御策略j对于阻止攻击者的动作i是完全有效的;如果元素e
ij
等于0,则防御策略j阻止攻击者的动作i的有效性为零,不能认为是防御攻击者的动作i的策略;因此,元素e
ij
越大,对防止特定类型攻击的效果就越大。
[0024]
进一步的,所述根据模糊综合评判的方法将所述损失用模糊数来表示包括以下子步骤:
[0025]
s201.将在网络攻防对抗中受到攻击者的动作i导致的损失ci分为完整性损失c
t
、机密性损失cc和可用性损失ca,即损失ci=(c
t
,cc,ca)i,用p=(p
t
,pc,pa)来表示对这3种安全属性损失的偏重,并且满足p
t
pc pa=1;
[0026]
s202.再用模糊数来表示安全属性损失,则攻击者对网络信息系统造成的预期效果为:
[0027]
ti=||ci·
p
t
||
[0028]
其中,p
t
表示的p转置矩阵。
[0029]
进一步的,步骤s3中,若攻击者的策略为π(ai)={π(a1),π(a2),

,π(an)},防御者策略为策略为则全局效用函数为攻击者采取策略ai和防御者采取策略dj的概率之和乘以相应的收益函数,即:
[0030][0031]
进一步的,步骤s4中,先使用极小极大函数将公式化后攻击者和防御者的行为进行优化求解,从防御者的角度来看,力求最小化攻击者能够获得的最大回报,即:
[0032][0033]
进一步的,根据纳什定理,将最优混合策略表示为:
[0034][0035]
再将上式转化为线性规划,将模型转化为两组线性规划,寻找最优混合策略,计算公式如下:
[0036][0037][0038]
以及:
[0039][0040][0041]
最后考虑防御策略的所有组合,通过比较每个组合的最优混合策略的全局效用,并与相应的维护成本进行比较,从而确定最佳防御策略。
[0042]
进一步的,防御策略的组合总数为2
m-1,其中m是可采取安全防护策略的数量。
[0043]
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述基于模糊矩阵和纳什均衡的安全评估方法的步骤。
[0044]
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述基于模糊矩阵和纳什均衡的安全评估方法的步骤。
[0045]
与现有技术相比,本发明的积极效果是:
[0046]
(1)收益函数是博弈模型的核心,在现有技术研究成果中,受到特定类型攻击所造
成损失的量化方法过于主观,仅仅依赖于领域专家的知识和经验,为此,本发明创造性地提出一种新的损失函数度量方式,在基于纳什均衡的网络攻防博弈模型的基础上引入模糊数学的方法,结合安全属性代价的方式,形成一种模糊综合评判法,该方法将主观和客观的量化方式相结合,使得网络信息系统的评估更准确。
[0047]
(2)本发明可进行定制化设计,收益函数的关键组成元素的数量和数值可以根据实际情况进行灵活制定,因此扩展性和适应性强。
附图说明
[0048]
图1是本发明实施例1的一种基于模糊矩阵和纳什均衡的安全评估方法流程图。
具体实施方式
[0049]
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0050]
实施例1
[0051]
如图1所示,本实施例提供了一种基于模糊矩阵和纳什均衡的安全评估方法,包括以下步骤:
[0052]
s1.初始化博弈模型中的攻防动作集:
[0053]
本实施例考虑两个参与方作为决策者,即攻击者和防御者,攻击者从损害系统中获益,防御者是利用对策来防御系统并减少攻击伤害的系统或组织。
[0054]
网络攻防博弈的类型采用零和博弈,即攻击者与防御者的目标相反且收益总和为零。换句话说,如果攻击者和防御者分别使用动作i和j,那么γ
ij
就是攻击者得到的收益,同时也是防御者的损失。
[0055]
设置攻击者的动作集a和防御者的动作集d,动作集a包括所有能够损害网络信息系统和制造漏洞的恶意操作,可表示为a={a1,a2,

,an},其中n是网络信息系统中的漏洞数量;动作集d包括所有可行的防御策略,可表示为d={d1,d2,

,dm},其中m是可采取安全防护策略的数量。优选地,攻防动作集的可以根据不同行业和不同特点的网络信息系统进行定制。
[0056]
s2.构建收益矩阵:
[0057]
为了模拟攻击者的动机,使用奖励和成本概念,为攻击行为和防守行为的每个组合赋值(γ
ij
)形成收益矩阵τ,可以显示为一个n
×
m矩阵,该矩阵的行为攻击者采取某一动作的收益集合,列为防御者采取某一动作的收益集合。收益矩阵τ如下所示:
[0058][0059]
其中,m是可采取安全防护策略的数量,n是网络信息系统中的漏洞数量,收益函数γ
ij
表示为:
[0060][0061]
其中,sj(1-e
ij
)是防御策略的维护成本,ti(1-e
ij
)是受到攻击导致网络信息系统瘫痪或数据丢失造成的损失,ri(1-e
ij
)是被攻击的网络信息系统的恢复成本。
[0062]
对于维护成本sj(1-e
ij
),其中s={s1,s2,

,sm}是包括实施和维护每项防御策略的成本的集合。从博弈论的角度来看,当一个防御策略有效时,元素s是负数。因此,对于每个功能元素,无效的成本是攻击者的收益。每种防御策略对于一个或多个攻击动作可能是完全有效的或部分有效的,甚至是无效的,并且能够被描述为如下矩阵:
[0063][0064]
在这个矩阵中,如果元素e
ij
等于1,则防御策略j对于阻止攻击者的动作i是完全有效的;如果元素e
ij
等于0,则防御策略j阻止攻击者的动作i的有效性为零,不能认为是防御攻击者的动作i的策略。因此,元素e
ij
越大,对防止特定类型攻击的效果就越大。
[0065]
对于损失ti(1-e
ij
),应用模糊数学理论,采用模糊综合评判的方法,得到主观和客观的收益函数量化方法。具体地,将在网络攻防对抗中受到攻击者的动作i导致的损失ci分为完整性损失c
t
、机密性损失cc和可用性损失ca,即损失ci=(c
t
,cc,ca)i,用p=(p
t
,pc,pa)来表示对这3种安全属性损失的偏重,并且满足p
t
pc pa=1。再用模糊数来表示安全属性损失,则攻击者对网络信息系统造成的预期效果为:
[0066]
ti=||ci·
p
t
||
[0067]
其中,p
t
表示的p转置矩阵。
[0068]
对于恢复成本ri(1-e
ij
),其中r={r1,r2,

,rn},每一个元素都展示了特定攻击造成的恢复成本。
[0069]
s3.构建全局效用函数:
[0070]
定义攻击者的策略为π(ai)={π(a1),π(a2),

,π(an)},防御者的策略为如果一个参与方总是只选择其中一个动作,这意味着那个动作的概率是百分之百,这个博弈叫做纯策略(鞍点)。此外,每个参与方都从一个行为集合中选择,在这个行为集合中所有的参与方都有确定的策略。
[0071][0072]
在混合策略博弈中,全局效用说明了系统的可信度,它代表参与方在长期攻防博弈中的回报或收益值。将全局效用函数构建为攻击者采取策略ai和防御者采取策略dj的概率之和乘以相应的收益函数,即:
[0073][0074]
该博弈模型同时也是假设参与者是绝对理性的完全信息的随机零和博弈。因此每个参与者都试图最大化他们的全局效用,他们会考虑到其他参与者的行为的同时,选择具有更好回报的行动。而且,完整的信息意味着双方玩家都知道每一个动作的后果(奖励)。
[0075]
s4.寻找最优策略:
[0076]
建立了攻防博弈模型后,可以将其公式化为一个优化问题,每个参与方都试图通过各种行动组合来增加自己的收益。为了将公式化后参与方行为进行优化求解,使用了极小极大函数。从防御者的角度来看,力求最小化攻击者能够获得的最大回报,即:
[0077][0078]
根据纳什定理,每一个有限的博弈都至少存在一个纳什均衡的均衡点,在这个点上,每个参与者都不能进一步提高他们的回报,达到平衡,这种状态称为最优混合策略。相关定义和约束表示如下。
[0079][0080]
将上式转化为线性规划,将模型转化为两组线性规划,寻找最优混合策略,计算公式如下:
[0081][0082][0083]
以及:
[0084][0085][0086]
为了找到防御系统的最佳策略,考虑防御策略的所有组合,组合总数为2
m-1,其中m是可采取安全防护策略的数量。通过比较每个组合的最优混合策略的全局效用,并与相应的维护成本进行比较,从而确定最佳防御策略。总的来说,维护成本低并且全局效用越低越好,但找到最佳策略非常依赖于公司或者组织结构关于最佳策略的政策,根据企业的需求有侧重的选择最优策略集。例如,对于一家大型成熟的企业来说,可能需要的是最小损失(最小的全局效用)的策略;而对于中小型公司来说,可能维护成本是关键因素。
[0087]
需要说明的是,对于本方法实施例,为了简便描述,故将其表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
[0088]
实施例2
[0089]
本实施例在实施例1的基础上:
[0090]
本实施例提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现实施例1的基于模糊矩阵和纳什均衡的安全评估
方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。
[0091]
实施例3
[0092]
本实施例在实施例1的基础上:
[0093]
本实施例提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现实施例1的基于模糊矩阵和纳什均衡的安全评估方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。存储介质包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(rom)、随机存取存储器(ram)、电载波信号、电信信号以及软件分发介质等。需要说明的是,存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,存储介质不包括电载波信号和电信信号。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献