网络安全博弈中的攻击者行为建模与防御策略研究
1. 网络安全博弈基础
在网络安全博弈场景中,防御者试图分配有限资源保护目标节点,攻击者则能观察防御者的巡逻策略并据此攻击目标节点。
1.1 攻击者策略
攻击者从源节点集合 (S) 中的某一源节点 (s) 出发,选择一系列节点和边组成的路径,到达目标节点集合 (T) 中的一个目标节点 (t)。攻击者的决策对应一条路径 (j \in J),记为 (A_j \in A),其中 (A) 是攻击者所有可能选择的路径集合。
1.2 防御者策略
防御者可将 (k) 个资源分配到图中的任意边子集上,每种分配方式称为防御者的一个纯策略,记为 (X_i)。防御者纯策略总数为 ( \binom{|E|}{k} ),所有纯策略集合记为 (X)。防御者的混合策略是所有纯策略上的概率分布,记为 (x = {x_i} {i = 1}^{N}),其中 (x_i) 是防御者采用纯策略 (X_i) 的概率,且 (\sum {i} x_i = 1)。
1.3 攻防双方效用
- 若攻击者选择的路径与防御者的资源分配无公共边((X_i \cap A_j = \varnothing)),攻击成功,攻击者获得奖励 (T(t_j)),防御者受到惩罚 (-T(t_j)),其中 (t_j) 是路径 (A_j) 上的目标节点。
- 若攻击失败(攻击者路径与防御者分配有交集),双方收益均为 0。
- 防御者执行混合策略 (x) 时,面对攻击者路径 (A_j) 的期望效用为:
[EU_d(x, A_j) = -T(t_
超级会员免费看
订阅专栏 解锁全文
8

被折叠的 条评论
为什么被折叠?



