一种基于静态博弈的抗网络拓扑探测的部署策略方法

allin2025-11-13  11


本发明涉及网络安全,尤其涉及一种基于静态博弈的抗网络拓扑探测的部署策略方法。


背景技术:

1、在日益复杂和多样化的网络环境中,对网络空间进行全面、深入的了解变得至关重要。网络空间测绘作为一种系统性、全面性的调查和分析手段,旨在获取有关网络空间地理位置、地貌、资源分布、网络拓扑结构、信息流动规律等方面的数据和信息。然而非法的网络空间测绘活动,尤其是由黑客或恶意组织进行的,可能造成严重的后果,包括安全漏洞的暴露、个人隐私和企业敏感数据的泄露、网络资源的滥用、经济损失,以及对国家安全构成的威胁。其中,网络拓扑是极为重要的网络资源。根据目标网络的拓扑结构,分布式拒绝服务攻击和链接泛洪攻击可以通过控制多个端点向网络中注入大量低速率的合法流量,仅破坏少量的关键节点或关键链接,即可对目标网络的连通性产生严重影响,因此,研究一种防御节点部署方法具有重要的意义。

2、在一些当前的防御节点部署方法中,通常通过生成错误的响应和服务信息来误导攻击者,这些方法通常专注于对抗特定的拓扑探测技术,并未充分考虑防御资源(如蜜罐、防火墙等)的有效配置,即未考虑应该在拓扑中的哪些节点部署防御资源,忽视了现实中防御者可用防御资源的有限性。此外,在现实网络中,一旦某些节点被探测到,就可能增加其他节点被探测的风险,且不同网络性能下其他节点被探测概率也会有所不同。因此,亟需提供一种方案改善上述问题。


技术实现思路

1、本发明的目的在于提供一种基于静态博弈的抗网络拓扑探测的部署策略方法,用于改善防御资源的有限性导致防御者防御效用较低的问题。

2、本发明提供的一种基于静态博弈的抗网络拓扑探测的部署策略方法,包括:

3、基于拓扑探测方法和网络节点的介数中心性建立网络攻击者策略空间和防御者策略空间;

4、基于网络攻击者策略空间获得攻击节点集合,基于网络防御者策略空间获得防御节点集合;

5、剔除所述攻击节点集合与所述防御节点集合相同的节点后,获得多个目标节点;所述目标节点向邻探测节点单向传递影响力,所述邻探测节点双向传递影响力;

6、基于所述影响力确定每个探测节点的初始探测概率,并基于探测节点的度中心性对所述初始探测概率进行迭代更新后获得每个探测节点的稳定探测概率;

7、基于所述稳定探测概率分别计算攻击者和防御者的收益,并基于所述收益建立攻防双方的博弈收益矩阵;

8、根据线性规划计算所述博弈收益矩阵的纳什均衡解,并基于所述纳什均衡解获得最优的防御节点部署策略。

9、可选地,所述攻击者策略空间由基于内部节点的拓扑探测策略和端到端策略组成,所述防御者策略空间由定向保护策略和随机节点保护策略组成。

10、可选地,所述拓扑探测策略,包括:

11、建立拓扑图,并计算所述拓扑图所有节点的介数中心性,基于所述介数中心性确定初始拓扑探测节点,并基于广度优先使攻击者从初始拓扑探测节点开始依次向其余的节点进行攻击,直至攻击资源消耗完毕。

12、可选地,所述端到端探测策略,包括:

13、随机选取两个介数中心性为0的节点作为初始端到端探测节点,连通所述初始端到端探测节点后生成一条最短路径;

14、判断探测所述最短路径的攻击资源是否大于可用攻击资源,若是,剔除所有初始端到端探测节点,并对剩余的初始端到端探测节点进行迭代更新,当遍历所有的初始端到端探测节点后停止迭代,获得所需攻击资源小于或等于可用攻击资源的最短路径集合;

15、攻击者对所述最短路径集合内的所有路径进行探测,直至攻击资源消耗完毕。

16、可选地,所述定向保护策略,包括:

17、建立拓扑图,并计算所述拓扑图内所有节点的介数中心性,将所述介数中心性由大到小进行排序后获得节点保护序列;

18、防御者按照顺序依次对所述节点保护序列内的节点进行保护。

19、可选地,所述随机节点保护策略,包括:

20、基于随机数生成和节点选择算法对所述拓扑图内的节点进行随机选取,生成随机保护节点集合,防御者对所述随机保护节点集合内的节点进行保护,直至防御资源消耗完毕。

21、可选地,对所述初始探测概率进行迭代更新后获得每个探测节点的稳定探测概率时,包括:

22、探测节点双向传播影响力后获得广泛影响力;

23、基于所述广泛影响力对每个探测节点的初始探测概率进行迭代更新后对应获得每个探测节点的稳定探测概率。

24、可选地,基于所述收益建立攻防双方的博弈收益矩阵,包括:

25、基于攻击者和防御者的策略空间获得攻击者探测成功的节点集合和未被攻击者探测成功且防御者未部署防御资源的节点集合后,对应获得攻击收益集合和防御收益集合;

26、基于所述攻击收益集合和防御收益集合建立博弈收益矩阵。



技术特征:

1.一种基于静态博弈的抗网络拓扑探测的部署策略方法,其特征在于,包括:

2.根据权利要求1所述的一种基于静态博弈的抗网络拓扑探测的部署策略方法,其特征在于,所述攻击者策略空间由基于内部节点的拓扑探测策略和端到端策略组成,所述防御者策略空间由定向保护策略和随机节点保护策略组成。

3.根据权利要求2所述的一种基于静态博弈的抗网络拓扑探测的部署策略方法,其特征在于,所述拓扑探测策略,包括:

4.根据权利要求2所述的一种基于静态博弈的抗网络拓扑探测的部署策略方法,其特征在于,所述端到端探测策略,包括:

5.根据权利要求2所述的一种基于静态博弈的抗网络拓扑探测的部署策略方法,其特征在于,所述定向保护策略,包括:

6.根据权利要求2所述的一种基于静态博弈的抗网络拓扑探测的部署策略方法,其特征在于,所述随机节点保护策略,包括:

7.根据权利要求1所述的一种基于静态博弈的抗网络拓扑探测的部署策略方法,其特征在于,对所述初始探测概率进行迭代更新后获得每个探测节点的稳定探测概率时,包括:

8.根据权利要求1所述的一种基于静态博弈的抗网络拓扑探测的部署策略方法,其特征在于,基于所述收益建立攻防双方的博弈收益矩阵,包括:


技术总结
本发明提供了一种基于静态博弈的抗网络拓扑探测的部署策略方法,涉及网络安全技术领域,包括:构建攻击者与防御者的策略空间后获得多个目标节点和探测节点,所述目标节点向邻探测节点单向传递影响力,所述邻探测节点双向传递影响力;基于所述影响力确定每个探测节点的初始探测概率,并对所述初始探测概率进行迭代更新后获得每个探测节点的稳定探测概率;基于所述稳定探测概率分别计算攻击者和防御者的收益,并基于所述收益建立攻防双方的博弈收益矩阵;根据线性规划计算所述博弈收益矩阵的纳什均衡解后获得最优的防御节点部署策略。本发明能在防御者可用防御资源有限的前提下,选择合适的防御策略,提高防御方的防御效用。

技术研发人员:姜誉,钟文磊,田志宏,刘园,罗向阳,薛向阳,孙彦斌,苏申,鲁辉,李默涵,张乐君
受保护的技术使用者:广州大学
技术研发日:
技术公布日:2024/10/31
转载请注明原文地址: https://www.8miu.com/read-24660.html

最新回复(0)