6、网络安全博弈中的攻击者行为建模与防御策略研究

网络安全博弈中的攻击者行为建模与防御策略研究

1. 网络安全博弈基础

在网络安全博弈场景中,防御者试图分配有限资源保护目标节点,攻击者则能观察防御者的巡逻策略并据此攻击目标节点。

1.1 攻击者策略

攻击者从源节点集合 (S) 中的某一源节点 (s) 出发,选择一系列节点和边组成的路径,到达目标节点集合 (T) 中的一个目标节点 (t)。攻击者的决策对应一条路径 (j \in J),记为 (A_j \in A),其中 (A) 是攻击者所有可能选择的路径集合。

1.2 防御者策略

防御者可将 (k) 个资源分配到图中的任意边子集上,每种分配方式称为防御者的一个纯策略,记为 (X_i)。防御者纯策略总数为 ( \binom{|E|}{k} ),所有纯策略集合记为 (X)。防御者的混合策略是所有纯策略上的概率分布,记为 (x = {x_i} {i = 1}^{N}),其中 (x_i) 是防御者采用纯策略 (X_i) 的概率,且 (\sum {i} x_i = 1)。

1.3 攻防双方效用

  • 若攻击者选择的路径与防御者的资源分配无公共边((X_i \cap A_j = \varnothing)),攻击成功,攻击者获得奖励 (T(t_j)),防御者受到惩罚 (-T(t_j)),其中 (t_j) 是路径 (A_j) 上的目标节点。
  • 若攻击失败(攻击者路径与防御者分配有交集),双方收益均为 0。
  • 防御者执行混合策略 (x) 时,面对攻击者路径 (A_j) 的期望效用为:
    [EU_d(x, A_j) = -T(t_
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值