APP下载

以攻防博弈模型为基准探讨层次化网络安全评估

2016-10-21池永胜

科技创新与应用 2016年7期
关键词:层次化

池永胜

摘 要:在网络的安全评估中关于攻防博弈的模型应用,能够帮助网络系统的管理员发现计算机网络中潜在安全隐患与网络威胁,而且网络系统管理者可按照不同安全需要来选择并实施最佳的防御对策,这样不仅可以降低网络安全事故发生率,而且能够为相关用户提供优质服务。文章就攻防博弈的模式定义进行分析,探讨攻防博弈模型层次化的网络安全技术,以期提高网络安全的防范效率。

关键词:攻防博弈模型;层次化;网络安全评估

1 网络攻防的博弈模型具体定义

通常网络攻防博弈的模型ADG为三元组合,也就是(N、S、U)。第一种定义N等于(P1、P2、P3 Pn)是網络攻防防御局中的全部集合,而博弈决策主体、策略制定者不仅具有共同利益与目标的团体,而且可作为防御系统或者是攻击者,若攻击者数量超过2,代表可以进行分布协同的攻击;若防御系统数据超过2,代表各个防御系统进行协同的防御。第二种定义S等于(S1、S2、S3 Sn)是局中人的策略全部集合,可作为局中人员博弈工具与手段,其中,每个人员效用的函数集,其中效用值为R,可表示双方在博弈中的效益水平,如果策略不同,所产生的收益就会存在差异,网络攻防效用的函数=回报和攻防成本和,具体从图1中可以看出。这种模型是计算机网络攻防的博弈常用模型,通常在分析过程中需要对模型进行简化,也就是只需要考虑n等于2的情况。在ADG等于((Pa、Pd),(Sa、Sd),(Ua、Ud))式中,Pd主义代表防御系统,Pa代表攻击者,Sa则为攻击策略的集合,Sd为防御策略的集合,通常效用函数的集合可作为矩阵U,同时防御者与攻击者策略选取需要考虑双方目标最大化的收益[1]。

图1

在网络攻击的环境中,网络攻击和防御双方关系是对抗关系,在博弈中,双方不会将决策信息告诉另一方,最大限度地减少损失,攻质量和目标资源尽可能为了获得利润最大化,如图2所示。网络攻击和防御游戏矩阵。在特殊情况下,容易存在网络攻防双方收益与损失不相等的情况,若网络攻防双方收益符合Ua+Ud等于0,表示零和攻防的博弈,若Ua+Ud不等于零,则表示非零和攻防的博弈,再按照各种主动防御的策略选择算法来分析。

图2

2 攻防博弈模型层次化网络的安全技术

(1)防火墙的技术。防火墙技术是被动访问、控制的技术,也属于传统的网络密保技术,防火墙技术一般部署在外网与内网交界处,能够有效监测外部网、内部网间的数据访问与传输。防火墙技术存在于内部网络,比较可靠与安全;如果将防火墙技术用来防范外来网的威胁,这会使防火墙技术无法防范内部网络攻击,不能准确检测恶意的代码,只可过滤可疑网络的流量,大部分入侵难以完全过滤。

(2)关于入侵保护的技术。计算机网络入侵保护的技术可以检测已知或是未知攻击体系,可提供主动防御保护的能力。其中入侵保护防御的技术可以技术拦截恶意入侵主机的行为与恶意网络的流量,防止因为以上攻击者而产生损失。其中,入侵保护的技术主要包含主机入侵的保护防御系统、网络入侵防御保护的系统[2]。

(3)密码的技术。对计算机网络信息安全来说,密码技术至关重要,能够有效保障信息可用性、真实性、完整性与机密性,在计算机网络密码技术发展的过程中,经常会把密码技术分成密码的编码学与密码的分析学两个部分。密码的编码学一般是分析在信息编码过程中实现网络信息的屏蔽,而密码的分析学是通过密文来获得信息。计算机信息密码技术是网络的信息安全防御技术,在网络发展中,有广阔的应用市场与发展的前景。

(4)安全防御的模型。a.Chiness Wall的模型。Chiness Wall的模型提出主要是为更好地控制各种咨询业务,目的就是为避免可能造成双方利益损失的信息流,通常Chiness Wall的模型可以把单位信息分成三个层次来储存:COI类、数据对象与公司数据的集合。通常情况下,单个用户不可以对COI类数据,换句话说,若COIi为公司利益的冲突类,用户访问COI类公司的信息以后,就不可以访问COIi中其他信息。b.BLP的模型。在BLP模型中的每个对象将被分为各种安全类别,主要标签也称为安全许可,对象标签被称为的安全级别。在正常情况下,BLP模型包含四个访问模式,通常为执行、读、写和读写只有四个。为了确保信息的机密性,将访问BLP控制策略设置为不下写、不上读。在实际操作的过程中,一些低级保密的主体不可以读取高级的保密客体内容,高级保密的主体不可以对低级保密的客体进行操作。

3 应用攻防博弈的模型优势

在当前计算机网络安全的发展中,网络攻击和防御博弈模型技术与传统的防御模型相比,主要有以下优点:首先,网络攻击和防御模型显示的应用程序,可以深刻反映攻击和防御的双方关系,充分展示攻击和防御双方的战略合作、依存性与对立性的关系。其次,攻防博弈的模型主要从网络攻防双方防御措施进行考虑,这样不仅可以取得较好的防御效果,而且能够使网络信息防御更加全面与有效[3]。最后,网络攻防博弈的模型在网络安全应用的过程中,融入数据信息的安全理论,可以有针对性地制定攻防的对策,清楚推算攻防双方的利益情况,便于相关人员选择主动保护的对策,促进网络安全发展,推动层次化的网络安全评估完善。

4 结束语

总而言之,在选择网络安全的最优防御对策过程中,需要充分考虑网络复杂性的问题,从网络攻防的博弈模型层次化信息安全评估着手,全方面研究网络的攻防模型,寻找有效安全防御的模型与技术,研究攻防博弈模型的主要优势,同时完善网络攻防的决策全过程,给攻防双方攻防动态的领域提供最佳防范的策略,从而保障用户信息的安全,给用户提供优质服务。

参考文献

[1]彭亚发.应用路由和远程访问服务实现企业虚拟专用网技术的研究[J].商情,2013,23(47):314-316.

[2]刘烈宏.发挥国家队作用 构建可检测、可防控、可替代的网络安全和信息化[J].中国信息安全,2014,14(3):37-42.

[3]叶健健,文志诚,吴欣欣.基于多层次数据融合的网络安全态势分析方法研究[J].微型机与应用,2015,26(8):5-7.

猜你喜欢

层次化
差异化教学在幼儿健康教育中的应用
空间关系理论与大学生社会主义核心价值观的层次化培育体系
分层分类大学生社会主义核心价值观培育途径
基础层建设对建立大学生社会主义核心价值观的影响
物理复习课堂中复习内容的设计*
语文有效作业的设计策略探研
技校电子学科分层教学的探索
如何科学高效的设计初中数学课堂练习
层次化教学模式在动画设计课程中的教学改革与实践