网络安全攻防博弈模型研究

时间:2023-04-13 22:27:16 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
网络安全攻防博弈模型研究

龙源期刊网 http://www..com/doc/ad8234198.html, 网络安全攻防博弈模型研究 作者:曾晓杰

来源:《中国信息化》2018年第01

互联网的发展为各行各业都带来的巨大的发展机遇,如电商、O2O、物流、社交等。在带给人们方便的同时,无疑也产生了一些安全隐患,如各种网络安全事故、信息泄露等。网络安全本质上讲就是网络攻击者与网络防御者之间进行相互博弈的过程,在相互博弈的过程中,一方得益,即为胜出。本文主要是对网络安全攻防博弈模型进行研究,并讲述其在网络安全中的应用。

一、引言

传统的网络安全解决方案往往依靠于反病毒软件、入侵检测和防火墙等。只有检测到网络入侵事件之后,才能利用反病毒软件进行检测和查杀。缺乏一定的主动防御能力。主动防御能力是一种在网络攻击事件发生之前,就可将攻击事件扼杀在摇篮之中的一种能力。博弈论是数学上的一种决策分析理论,目前该理论已经被广泛的应用到各个领域。该理论的最终目的是通过建立博弈模型,让决策者可以利益最大化。本文将博弈理论应用于网络安全领域,从而可以很好的评估网络安全的好坏。本文首先对一些网络安全的攻击手段和防御手段进行简单的研究,然后通过这些攻击和防御手段建立一个网络安全攻防博弈模型,用来评估网络安全的状况,最后对网络安全攻防博弈模型在网络安全中的应用进行说明。

二、网络安全攻击和防御策略

网络安全攻击的策略主要有基于弱点攻击、基于经验术语攻击、基于应用攻击、基于检测攻击和基于多维属性攻击等。防御的策略主要有入侵检测技术、防火墙技术、密码加密技术、网络应急响应技术等等。

基于弱点攻击是一种利用系统的软硬件漏洞和弱点,发起攻击。


基于经验术语的攻击是一种利用网络中常见的社会术语和技术术语进行发起攻击,例如在邮件或者社交软件中,使用伪造的网络信息、逻辑炸弹、冒充信息等,一旦使用者点击或者操作,将会受到攻击或者入侵等。基于应用攻击是一种针对特定的应用发起攻击的一种方法,如将一些蠕虫病毒放入某些特定的应用中进行传播等。基于多维属性攻击是一种复杂的攻击方式,可以结合多种应用场景利用多种手段发起攻击。

入侵检测技术是一种对网络流量和日志进行大量的过滤,从而找到可疑的网络流量日志,再进行二次分析,是否存在攻击危险。因此入侵检测技术是一种被动防御技术,存在着误报和漏报的风险。防火墙技术主要用于企业或者机关内部,通过防火墙技术将内部网络与外部网络隔离开来,对内部网络与外部网络之间的通信进行监视,一旦发现外部网络中有风险的数据包就将其拦截在外,然而这种网络安全技术只能够防范外来网络安全事故,对内部网络没有任何


本文来源:https://www.wddqw.com/doc/fbed59ffb24e852458fb770bf78a6529647d353b.html