多域网络中决策主导的零信任防御
在多域网络的安全防护中,零信任防御(ZTD)成为了一种关键的安全策略。本文将围绕零信任防御中的信任评估和访问策略展开,深入探讨不同信任引擎的特点和应用。
1. 效用函数定义
在零信任防御的场景中,涉及到防御者和攻击者两个角色,他们的效用函数与隐藏类型相关。
-
防御者的效用函数 :防御者的效用函数 $u_D(s^t, a_D^t, a_A^t, ω)$ 取决于隐藏类型 $ω$。认证成本 $c(a_D)$ 定义为 $c(a_D) = \sum_{e \in a_D} c(e)$。当 $ω = 0$ 时,防御者的效用为认证成本 $c(a_D^t)$;当 $ω = 1$ 时,若恶意攻击者访问目标节点 $v^ $,网络系统会遭受破坏,此时防御者的效用为认证成本加上破坏成本 $M$ 乘以指示函数 $L^t(v^ )$,即 $u_D(s^t, a_D^t, a_A^t, ω) = \begin{cases} c(a_D^t), & \text{if } ω = 0 \ c(a_D^t) + ML^t(v^*), & \text{otherwise} \end{cases}$。
-
攻击者的效用函数 :攻击者的效用函数 $u_A(s^t, a_D^t, a_A^t, ω)$ 同样与隐藏类型 $ω$ 有关。对于恶意攻击者,通过多因素认证(MFA)会产生巨大成本 $-\hat{M}$,而正常用户通过 MFA 验证则较为轻松。无论攻击者类型如何,到达目标节点都会获得奖励 $R$,并且在网络中导航时会有
超级会员免费看
订阅专栏 解锁全文
645

被折叠的 条评论
为什么被折叠?



