5.4 本章小结
从博弈论的观点来看,信息安全实际上是信息保护者(防御方)与入侵者(攻击方)之间的博弈。本章从博弈论的视角研究信息安全问题,建立了信息安全攻防博弈模型,提出了一种基于随机博弈模型的网络安全量化评估算法。利用安全管理员对网络设备的重要性评定来确定博弈参数,进行纳什均衡分析,求得攻防双方的纳什策略,从而获取网络处于不同安全状态的概率分布,最后分析出网络安全态势量分评估结果。
在假定攻防双方均是理性的前提下,本章的安全态势评估方能够根据攻防双方对收益和代价的综合考虑,给出攻防双方的Nash策略。博弈论指出,攻防双方为获得最佳收益,会理性地坚持自己的Nash策略,而传统的网络安全评估算法则假定攻击者会选择攻击成功概率最大的行为,忽略了管理员对网络的防护行为,以及攻击者在攻击成功的收益与攻击代价之间的权衡,导致其给出的结果与现实网络状况有出入。本章提出的攻防双方的博弈模型,为解决现实中的信息安全问题提供了一种新的思路。
尽管使用博弈论相关理论在网络安全态势评估中呈现出了很大的优势,但还存在一些问题。例如最大的一个缺陷就是我们假设攻击者是理性的,他们只根据可能获得的报酬及花费来决定自己的行为,但是在现实中与这个假设有一定的出入,因为每个人的行为习惯是难以预测的,即一个攻击者是理性的还是仅仅做一个虚假攻击是很难区分的。另外假设攻防双方总是对已经完成的博弈阶段有着很全面的认识,这一点在现实中也不容易实现。此外,相关参数的设定存在一定的主观性,希望在今后的研究中能够通过对实际数据集的研究来更加客观确定。
【注释】
[1]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009(4):817-826.
[2]Hamilton S N,MilerW L,OttA,ata1.The Role of Game Theory in Information Warfare[C].Proceedings of 4th Information Survivability Workshop.Vancouver,Canada,2002:45-46.
[3]Syverson PE.A Different Look at Secure Distributed Computation[C].Proceedings of the 1997 IEEE Computer Security Foundations Workshop.Washington,Computer Society,1997,13(2):109-115.
[4]LyeKong-wei,Jeannette M W.Game Strategies in Network Security[J].International Jounral of Information Security,2005,4(1-2):71-86.
[5]孙薇,孔祥维,何德全,等.基于演化博弈论的信息安全攻防问题研究[J].情报科学,2008(9):1408-1412.
[6]Huang X D.Phoneme Classification Using Semicontinuous Hidden Markov Models[J].IEEE Trans,SP,1992,40(5):1062-1067.
[7]朱建明,Raghunathan S.基于博弈论的信息安全技术评价模型[J].计算机学报,2009(4):828-834.
[8]贾春福,钟安呜,张炜,等.网络安全不完全信息动态博弈模型[J].计算机研究与发展,2006,43(z2):530-533.
[9]谢识予.经济博弈论第2版[M].上海:复旦大学出版社,2002:20-41.
[10]Nash,J.F.Equilibrium Points in N-Person Games[C],Proceedings of the National Academy of Sciences of the United States of America 36,1950:48-49.
[11]Nash,J.F.Non-Cooperative Games[J],Annals of Mathematics,1951:86-295.
[12]曹晖,王青青,马义忠.基于动态贝叶斯博弈的攻击预测模型[J].计算机应用,2007(6):1545-1547.
[13]何宁,卢昱,王磊,网络控制论在网络攻防中的应用[J].武汉大学学报理学版,2006(5):639-643.
[14]哈罗德·W.库恩.博弈论经典[M].北京:中国人民大学出版社,2002:96-110.
[15]Owen G.Game Theory[M].Cambridge,Massachusetts:Acadamic Press,1982:76-91.
[16]Project H.Scan 17[DB/OL].http://www.honeynet.org/scans/scan17,2002.
[17]Project H.Know Your Enemy:Statistics[DB/OL].http://www.honeynet.org/Papers,2002.