收藏本站
《哈尔滨工业大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻防博弈模型的主动防御关键技术研究

姜伟  
【摘要】:攻击手段的复杂化和自动化对传统的防护方法提出了严峻的挑战。传统的安全技术依赖于防火墙、入侵检测和反病毒软件,强调以目标为中心,检测到入侵后才有所响应,属于被动的检测、响应和防御,缺乏主动性和对攻击的预测能力。主动防御技术在攻击未造成严重损失前,加固网络并对攻击进行预测、隔离、控制或击败,将被动防御变为主动防御。主动防御模型与技术作为网络安全防御的有效手段,得到了越来越多的重视,已经成为研究的热点问题之一。 基于这样的背景,本文的研究目标是通过研究攻防矛盾冲突,用数学框架模型来描述信息安全对抗本质问题,解决攻击行为预测和最优主动防御策略选取问题。着重对以下几个方面进行了深入研究: 攻防策略分类研究是网络安全研究的一个重要方面,科学合理的分类对于网络安全攻防建模和防御决策具有重要的参考价值。针对现有的攻击分类方法随意性较大,不符合分类学的基本要求,没有考虑攻防策略依存性的特点。同时考虑到攻防博弈模型的计算复杂度与攻防策略空间的大小直接有关。本文提出了一种面向防御决策的多维度攻击分类方法DMAT,从攻击和防御等方面的多种相关属性作为分类依据。针对攻击分类方法,提出了一种防御策略分类方法。给出了攻防策略成本收益量化模型,对不同攻防策略进行成本收益量化分析。将攻防策略分类与攻防策略成本收益量化模型相结合,用于网络安全攻防建模和攻防博弈模型的建立。 安全分析和攻防建模是识别信息系统脆弱性、进行主动防御的有效方法。针对攻击图是从攻击者角度去分析建模,仅反映了攻击动作和系统状态变化情况,没有考虑防御者的因素。本文对攻击图进行了改进和扩展,提出了防御图建模方法,用于评估网络信息系统安全和全面的反映攻防策略及其成本收益情况。将防御图映射到攻防博弈模型,为进行主动防御决策提供依据。提出了一个防御图生成算法,并用实验阐明了基于防御图的网络安全建模方法的有效性。 对网络信息安全中攻防关系和本质进行研究,得出了攻防双方的目标对立性、策略依存性和关系非合作性的结论,这些特点正是博弈论的基本特征。提出了一个网络攻防博弈模型,用于描述攻击和防御之间的关系和行为,进行攻击策略预测和防御策略选取。为解决现实中的信息安全难题提供了一种新的思路。将防御图映射到攻防博弈模型的相应元素,提出了基于静态攻防博弈模型的最优网络安全加固算法。从而构建了一套脆弱性评估、最优防御成本的主动防御模型,为及时有效的主动防御提供了有力保证。 形式化定义了网络安全最优防御策略选取的这一复杂性问题。针对静态攻防博弈模型是攻防双方在单个状态环境下利用静态攻防模型寻找最优攻防策略,没有考虑攻防状态动态推演转换。提出了一种刻画网络安全攻防矛盾动态变化,解决最优防御策略选取问题的攻防随机博弈模型。将网络攻防双方建模为二人非合作攻防随机博弈模型,并详细地描述了该模型的形式化定义及其构成元素。给出了基于随机攻防博弈模型的最优防御策略选取算法。通过实验分析说明了该模型和算法在攻击策略预测和最优主动防御方面的有效性。
【学位授予单位】:哈尔滨工业大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
3 胡汉平,侯成帅,孔涛,郑映;基于主动防御模型的IP反向追踪方法[J];华中科技大学学报(自然科学版);2005年03期
4 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
5 周海刚,邱正伦,肖军模;网络主动防御安全模型及体系结构[J];解放军理工大学学报(自然科学版);2005年01期
6 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
7 石进;陆音;谢立;;基于博弈理论的动态入侵响应[J];计算机研究与发展;2008年05期
8 诸葛建伟,叶志远,邹维;攻击技术分类研究[J];计算机工程;2005年21期
9 刘克龙,蒙杨,卿斯汉;一种新型的防火墙系统[J];计算机学报;2000年03期
10 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
中国博士学位论文全文数据库 前2条
1 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
2 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 官庆;工程设计保险的逆向选择问题研究[J];四川建筑科学研究;2003年02期
2 项勇,陶学明;基于寻租理论的工程监理博弈行为分析[J];四川建筑科学研究;2005年01期
3 杨岑;彭盈;陈玉水;;招投标中的博弈分析[J];四川建筑科学研究;2006年05期
4 项勇;任宏;;建设工程项目监理过程中寻租博弈行为分析[J];四川建筑科学研究;2006年06期
5 项勇;陶学明;王永强;;不对称信息下建设项目委托代理激励机制理论分析[J];四川建筑科学研究;2009年02期
6 杨太华;郑庆华;;建设工程中质检站、监理机构和承包商寻租行为的博弈分析[J];四川建筑科学研究;2009年05期
7 阳霞;周文峰;;代建项目双层委托代理模型分析[J];四川建筑科学研究;2010年03期
8 万可,汤卫君;头垄断厂家产品定价中的博弈论问题———兼评我国彩电行业价格大战[J];安徽大学学报;2002年01期
9 廖楚晖,薛刚;关于税收腐败有关问题的研究[J];安徽大学学报;2003年02期
10 杨卫军,韦苇;化解村级债务的对策研究[J];安徽大学学报;2004年04期
中国重要会议论文全文数据库 前10条
1 黎秀蓉;;“李约瑟之谜”的博弈论解读[A];第十一届中国制度经济学年会论文汇编(上)[C];2011年
2 李五四;;不同信息环境下价格功能的历史考察——兼论营销·博弈价格功能下的经济政策效应[A];中国道路:理论与实践——第三届北京中青年社科理论人才“百人工程”学者论坛(2009)论文集[C];2009年
3 李春;;城市社区公共服务多元协作组织研究[A];科学发展:社会管理与社会和谐——2011学术前沿论丛(下)[C];2011年
4 翁禾倩;黄源泉;李宇星;林心颖;;“绿色信贷”实施中制度缺陷的多维博弈分析[A];2011中国环境科学学会学术年会论文集(第三卷)[C];2011年
5 赵礼强;郭亚军;;制造商分销渠道战略选择的博弈分析[A];第二十六届中国控制会议论文集[C];2007年
6 赵礼强;;多渠道冲突下制造商价格协调策略研究[A];中国自动化学会控制理论专业委员会D卷[C];2011年
7 王焱;;浅析公开招投标中不完全信息博弈[A];责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C];2011年
8 吴晶;;投标人围标、串标的博弈论分析[A];责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C];2011年
9 胡伟清;张宗益;;贿赂的经济学分析[A];2005年中国法经济学论坛会议论文集[C];2005年
10 王雷;;效率与激励视角下公民财产权与国家征收权的均衡——来自城市房屋征收个案的法与经济学分析[A];2005年中国法经济学论坛会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 江翔宇;公司型基金法律制度研究[D];华东政法大学;2010年
2 李平英;产业组织结构与农产品质量管理研究[D];山东农业大学;2010年
3 马晓丽;我国农产品市场信息不对称问题研究[D];山东农业大学;2010年
4 刘家国;基于突发事件风险的供应链利益分配与行为决策研究[D];哈尔滨工程大学;2010年
5 杨皎平;产业集群特性要素对技术创新的影响研究[D];辽宁工程技术大学;2010年
6 刘嘉莹;第三方逆向物流系统构建及其运行优化研究[D];辽宁工程技术大学;2010年
7 徐连章;新制度经济学视角下的我国海洋渔业资源可持续利用研究[D];中国海洋大学;2010年
8 武辉;公共政策分析视角下会计准则的政策过程研究[D];中国海洋大学;2010年
9 丁武民;乡村发展过程中的金融支持研究[D];中国海洋大学;2010年
10 张红峰;大学组织变革中的博弈分析[D];华东师范大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 张雄;土地使用权征用法经济学分析[D];华中农业大学;2010年
3 张舒;基于博弈论视角的开发区土地集约利用研究[D];华中农业大学;2010年
4 林敏;社会医疗保险道德风险分析及其控制对策研究[D];南京医科大学;2010年
5 叶宗玲;改革开放以来中国小型私营企业诚信问题研究[D];河南理工大学;2010年
6 温新刚;基于双边道德风险规避的企业高管契约设计研究[D];山东科技大学;2010年
7 张娜;技术创新中寡头垄断企业竞争策略选择研究[D];山东科技大学;2010年
8 黄齐;量能课税原则与我国个人所得税法的完善[D];山东科技大学;2010年
9 刘园园;环境法律政策的执行机制研究[D];山东科技大学;2010年
10 贾学兰;信息不对称下的最优保险契约分析[D];山东科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
2 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
3 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
4 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
5 罗浩,云晓春,方滨兴;多线程TCP/IP协议还原技术的研究[J];高技术通讯;2003年11期
6 李秋英,刘斌,阮镰;灰盒测试方法在软件可靠性测试中的应用[J];航空学报;2002年05期
7 杨峰,段海新,李星;网络蠕虫扩散中蠕虫和良性蠕虫交互过程建模与分析[J];中国科学E辑:信息科学;2004年08期
8 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期
9 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
10 诸葛建伟,徐辉,潘爱民;基于面向对象方法的攻击知识模型[J];计算机研究与发展;2004年07期
中国硕士学位论文全文数据库 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 王琨月;;主动防御是目标——NAI 收购两家入侵检测公司开拓新市场[J];每周电脑报;2003年30期
2 魏忠 ,李沁涛 ,陈长松;一种电子政务信息安全主动防御体系的设计[J];信息安全与通信保密;2004年06期
3 ;主动防御 掌握先机---榕基分布式安全解决方案服务总参某部[J];计算机安全;2004年10期
4 程斌;;把损失挽救在发生之前[J];中国计算机用户;2008年17期
5 ;配电进入主动防御新时代[J];建筑电气;2008年07期
6 史瑀;;阻断3721插件潜入系统 实战瑞星2008主动防御[J];电脑爱好者;2007年17期
7 ;备份卡巴斯基主动防御规则[J];电脑爱好者;2008年03期
8 于兴艳;李菊;;浅析网络安全领域之“主动防御”技术[J];电脑知识与技术;2008年24期
9 ;配电进入主动防御新时代[J];建筑电气;2008年08期
10 唐威;;活用瑞星 自制主动防御规则[J];电脑爱好者;2009年09期
中国重要会议论文全文数据库 前10条
1 高静峰;;浅析云查杀与主动防御[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 聂林;张玉清;;入侵防御系统的研究与分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
4 曹爱娟;刘宝旭;许榕生;;诱捕式网络防御系统的研究与设计[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 李全文;薛静锋;;存储级IDS间基于协作的联合防御[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
6 高岩;董占球;;有限目标的系统级防护技术的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
8 罗佳宇;李陶深;;基于Linux的小型网络入侵检测系统的设计与实现[A];广西计算机学会2007年年会论文集[C];2007年
9 张永红;葛徽衍;;设施农业大棚冻害调查及防御策略[A];第27届中国气象学会年会现代农业气象防灾减灾与粮食安全分会场论文集[C];2010年
10 王才;梁凤国;王殿武;李松;;基于模糊模式识别法的水库来水量预测分析[A];中国水利学会2007学术年会雨水利用与社会经济环境可持续发展分会场论文集[C];2007年
中国重要报纸全文数据库 前10条
1 本报记者 黄智军;SC构筑主动防御框架[N];计算机世界;2008年
2 记者 闫雪峰 马智博;变被动治理为主动防御[N];黑龙江日报;2010年
3 凯力;McAfee只做安全[N];中国计算机报;2004年
4 季洪光 顾洪洪;微点主动防御计算机病毒技术世界首创[N];大众科技报;2005年
5 李刚;方正七剑客实现主动防御[N];中国计算机报;2004年
6 记者 郭宇靖 任峰;做空人民币苗头渐显,我应主动防御[N];新华每日电讯;2011年
7 记者 季洪光 新华社记者 顾洪洪;我国科学家突破计算机反病毒技术[N];科技日报;2005年
8 记者 陈建辉;微点主动防御软件实现反病毒技术五项创新[N];经济日报;2006年
9 甄澄;我专家成功开发世界首套主动防御软件[N];光明日报;2008年
10 王红阳;主动防御 化险为夷[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
2 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
3 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
4 胥小波;新型蜜网体系结构及告警聚类的关键技术研究[D];北京邮电大学;2012年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 樊宪伟;春小麦适应干旱的生理生态学机制[D];兰州大学;2007年
7 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
8 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
9 陈维灶;RNAi抑制口蹄疫病毒复制与感染的相关研究[D];复旦大学;2006年
10 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 向林泓;主动防御技术的研究和实现[D];电子科技大学;2011年
2 冷继兵;基于主动防御的校园网研究与实现[D];西安电子科技大学;2009年
3 张宇飞;基于程序行为分析的主动防御研究[D];长春理工大学;2010年
4 李春晓;基于行为分析的特种木马主动防御技术研究[D];哈尔滨工程大学;2012年
5 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
6 李智;移动互联网终端安全关键技术研究及实现[D];北京交通大学;2012年
7 石立宪;网络陷阱的研究与实现[D];大连海事大学;2006年
8 蒋晓峰;面向开源程序的特征码免杀与主动防御突破研究[D];上海交通大学;2011年
9 田正先;基于网络效用最大化的DDoS攻击主动防御机制研究[D];华中科技大学;2011年
10 尚衍筠;基于主动防御模式下病毒特征码的研究[D];青岛科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026