移动目标防御有效性评估与安全评估博弈建模
1. 移动目标防御评估
1.1 评估方法概述
为了考量移动目标防御限制攻击者行为的能力,构建了一个零和博弈。在这个博弈中,收益函数由攻击者驱动,攻击者有特定目标要达成,而防御者的成功与否取决于其挫败攻击者目标的能力。为展示方法的灵活性,考虑了两种攻击场景:攻击者试图颠覆主机用于垃圾邮件或其他攻击;攻击者试图对目标进行拒绝服务(DoS)攻击。
1.2 场景一:颠覆与控制攻击
1.2.1 攻击模型
攻击者的目标是尽可能多地颠覆目标网络上的主机。通过构建一个形如 (a, τ, σ) 的网络受损清单来建模,其中 a 是资产集中的资产,τ 是时间,σ 是与标签关联的资产真实状态。攻击者的目标是通过渐进式攻击将资产状态从未探索转变为受控。攻击者对网络的控制程度可表示为:
[C(A, τ) = \sum_{a∈A} \begin{cases} 1, & \text{if } σ_{tru}(a, τ) = sub \ 0, & \text{otherwise} \end{cases}]
1.2.2 防御评估步骤
评估防御分为三个步骤:
1. 描述网络并确定 A 和 T 的值。
2. 描述攻击,确定攻击者行为并构建 (P_{atk}(id)) 模型。
3. 选择移动目标防御和相应的 λ。
完成这些步骤后,可使用相关表格计算各种 (P_{con}^σ) 概率,最终得到 C。
1.2.3 示例设定
假设防御者保护一个 /24 网络,攻击者只对 S
超级会员免费看
订阅专栏 解锁全文
67

被折叠的 条评论
为什么被折叠?



