基于攻击图的蜜罐分配博弈实现网络欺骗
一、引言
计算机安全研究日益受到关注,使得人们对主动防御方法的依赖不断增加。同时,为了向对手隐藏网络结构和漏洞,网络欺骗成为了研究和开发的热门领域。随着物联网、机器人、传感器等无线设备的增加,网络规模不断扩大,这种复杂的异构网络更容易受到各种类型的攻击。军事战术网络也因士兵可穿戴设备和战场物联网的使用增加而面临类似的安全挑战。
在战场环境中,物联网网络结构被应用,被称为战场物联网(IoBT)。确保战场上此类网络关键节点的弹性和鲁棒性至关重要。本文提出一种优化网络欺骗的方法,以防止攻击者制定有效的攻击策略。攻击者在发动攻击前会花费时间和精力收集网络信息,这一阶段被称为侦察阶段。攻击者会使用Nmap等软件扫描工具来绘制网络结构。而网络管理员则旨在利用网络欺骗技术,在侦察阶段保护网络,操纵网络接口以掩盖网络的真实状态。
网络欺骗是一种主动防御方法,网络管理员通过部署蜜罐和虚假节点等诱饵资产,消耗对手的资源和时间,并收集对手的策略、工具、技术和目标等信息。同时,网络防御者还可以通过伪装技术隐藏部分真实节点,这催生了一类新的安全游戏——网络欺骗游戏(CDGs)。
二、系统和游戏模型
2.1 攻击图
考虑一个由N个节点组成的攻击图,用图G(, )表示,其中N = ||。每个节点代表网络中与主机或机器相关的一个漏洞。连接两个节点u和𝑣的边eu,𝑣∈表示可以通过节点u的漏洞来利用节点𝑣的漏洞。图中每个节点都有一个值𝑤𝑣,反映了其对网络管理员的重要性,值越高的节点对包含重要数据库和关键信息的军事网络来说是有价值的资产,也更吸引攻击者。
攻击者希望通过明智地
超级会员免费看
订阅专栏 解锁全文
26

被折叠的 条评论
为什么被折叠?



