王長春,陳志杰
(空軍裝備研究院雷達(dá)所,北京 100085)
基于博弈論計(jì)算機(jī)網(wǎng)絡(luò)對抗問題研究*
王長春,陳志杰
(空軍裝備研究院雷達(dá)所,北京 100085)
針對日益普遍和多樣的網(wǎng)絡(luò)攻擊行為,如何對網(wǎng)絡(luò)各種攻防過程進(jìn)行分析已逐漸成為熱點(diǎn)研究方向。在對計(jì)算機(jī)網(wǎng)絡(luò)對抗問題復(fù)雜性表現(xiàn)和產(chǎn)生根源進(jìn)行探討基礎(chǔ)上,從完全信息靜態(tài)博弈、完全信息動(dòng)態(tài)博弈、不完全信息靜態(tài)博弈、不完全信息動(dòng)態(tài)博弈4個(gè)視角,對計(jì)算機(jī)網(wǎng)絡(luò)對抗問題進(jìn)行分類論述,對各解決方法進(jìn)行了綜合比較,并對今后的研究進(jìn)行了展望。
計(jì)算機(jī)網(wǎng)絡(luò)對抗,復(fù)雜性,博弈論,人為因素
隨著計(jì)算機(jī)技術(shù)的迅猛發(fā)展,社會(huì)活動(dòng)和人類生活在各種計(jì)算機(jī)設(shè)備、網(wǎng)絡(luò)的支撐下步入了信息化時(shí)代。隨著各國軍隊(duì)大量信息化武器裝備的研制、使用,作為信息產(chǎn)生、傳輸、控制、處理主體的網(wǎng)絡(luò)也已經(jīng)成為軍事信息系統(tǒng)的神經(jīng)中樞,網(wǎng)絡(luò)的性能、狀態(tài)直接關(guān)系到軍隊(duì)的戰(zhàn)斗力,影響到整個(gè)戰(zhàn)爭機(jī)器。作為信息對抗的一個(gè)重要組成部分,計(jì)算機(jī)網(wǎng)絡(luò)對抗已經(jīng)成為了繼陸、海、空、天、電之外的第六維敵我交戰(zhàn)的主戰(zhàn)場[1]。
目前關(guān)于計(jì)算機(jī)網(wǎng)絡(luò)對抗主要存在3種觀點(diǎn)。①“爭奪說”,認(rèn)為計(jì)算機(jī)網(wǎng)絡(luò)對抗是在信息網(wǎng)絡(luò)環(huán)境中,以網(wǎng)絡(luò)為目標(biāo),圍繞信息偵察、信息欺騙、信息攻擊,為爭奪網(wǎng)絡(luò)信息優(yōu)勢而進(jìn)行活動(dòng)的總稱;②“程序說”,認(rèn)為計(jì)算機(jī)網(wǎng)絡(luò)對抗是利用網(wǎng)絡(luò)病毒武器為主的程序攻擊活動(dòng)的總稱;③“攻防說”,認(rèn)為計(jì)算機(jī)網(wǎng)絡(luò)對抗是研究如何防御敵方攻擊破壞己方網(wǎng)絡(luò)系統(tǒng)和如何攻擊破壞敵方網(wǎng)絡(luò)系統(tǒng)的理論與技術(shù)的一門科學(xué)。概括起來,計(jì)算機(jī)網(wǎng)絡(luò)對抗可以描述為:在網(wǎng)絡(luò)空間中,利用敵方網(wǎng)絡(luò)系統(tǒng)的安全缺陷,侵入敵方網(wǎng)絡(luò),竊聽、偽造或破壞敵方信息,降低、破壞敵方網(wǎng)絡(luò)的使用效能,同時(shí)保護(hù)己方網(wǎng)絡(luò)的安全,使其可以正常發(fā)揮效能而采取的各種措施的總和。計(jì)算機(jī)網(wǎng)絡(luò)對抗的焦點(diǎn)是網(wǎng)絡(luò)信息資源的機(jī)密性、完整性、可用性和可控性,對抗的目標(biāo)是奪取制網(wǎng)絡(luò)信息權(quán)。
網(wǎng)絡(luò)攻擊是一種人為行為,它形成的根本原因與人的利益驅(qū)動(dòng)具有很大的關(guān)系,博弈論可以較好地描述網(wǎng)絡(luò)攻防中“人”的因素對事態(tài)發(fā)展的影響。因此,基于博弈論網(wǎng)絡(luò)攻防分析技術(shù)將是一個(gè)充滿前景的研究方向。然而,目前這方面研究還沒有完整的綜述見諸報(bào)道。
1.1 計(jì)算機(jī)網(wǎng)絡(luò)對抗復(fù)雜性表現(xiàn)
系統(tǒng)的復(fù)雜性來源于我們對系統(tǒng)的不認(rèn)識(shí),計(jì)算機(jī)網(wǎng)絡(luò)對抗顯示出不為我們認(rèn)識(shí)的諸多方面,本文將從不確定性、適應(yīng)性和非線性來討論其復(fù)雜性。
1.1.1 不確定性
一方面,隨著網(wǎng)絡(luò)技術(shù)的廣泛使用,眾多作戰(zhàn)單元通過無線電臺(tái)、光纖光纜、衛(wèi)星通信等媒體,進(jìn)行著有線連接和無線連接,計(jì)算機(jī)網(wǎng)絡(luò)對抗是真正意義上的全天候、全時(shí)辰連續(xù)作戰(zhàn),它幾乎不受任何外界自然條件的制約。另一方面,對任何一個(gè)主權(quán)國家來說,領(lǐng)土、領(lǐng)空、領(lǐng)海都可以通過一定的邊界進(jìn)行確定,但網(wǎng)絡(luò)空間與有形的物理空間不同,它是一個(gè)開放系統(tǒng),幾乎不受地域的任何限制,只要是網(wǎng)絡(luò)所能覆蓋的地方都是計(jì)算機(jī)網(wǎng)絡(luò)對抗可及空間。
1.1.2 適應(yīng)性
網(wǎng)絡(luò)攻擊者可以運(yùn)用網(wǎng)絡(luò)偵查手段探測攻擊目標(biāo)的突破口,然后利用信息收集手段分析、挖掘攻擊目標(biāo)的脆弱點(diǎn),并利用滲透入侵手段,實(shí)施多種攻擊,直到實(shí)現(xiàn)對對方網(wǎng)絡(luò)的破壞與控制。同時(shí),網(wǎng)絡(luò)防御者會(huì)利用各種網(wǎng)絡(luò)安全預(yù)警技術(shù),動(dòng)態(tài)監(jiān)測分析各種攻擊事件,并對已受到的攻擊能快速作出響應(yīng),在最短的時(shí)間內(nèi)修復(fù)系統(tǒng),最大限度地減少對己方網(wǎng)絡(luò)的影響。
1.1.3 非線性
涌現(xiàn)是有層次的,不同層次將產(chǎn)生不同的涌現(xiàn)效果,上一層次的涌現(xiàn)必由下面層次的涌現(xiàn)產(chǎn)生。在計(jì)算機(jī)網(wǎng)絡(luò)對抗過程中,網(wǎng)絡(luò)內(nèi)局部的一個(gè)微小擾動(dòng),例如有人釋放一個(gè)病毒,要是沒有相應(yīng)的預(yù)防機(jī)制,就會(huì)出現(xiàn)大面積的病毒感染現(xiàn)象,甚至人在網(wǎng)上的一次誤操作都會(huì)涌現(xiàn)為雪崩式的災(zāi)難。
1.2 計(jì)算機(jī)網(wǎng)絡(luò)對抗復(fù)雜性產(chǎn)生根源
復(fù)雜性產(chǎn)生的根源多種多樣,任何單一因素都不能產(chǎn)生真正的復(fù)雜性,多種因素交織在一起才有可能形成真正的復(fù)雜性。本文將從技術(shù)和人兩個(gè)視角來挖掘計(jì)算機(jī)網(wǎng)絡(luò)對抗復(fù)雜性產(chǎn)生的根源。
1.2.1 技術(shù)因素
一方面,從網(wǎng)絡(luò)通信平臺(tái)、網(wǎng)絡(luò)協(xié)議到網(wǎng)絡(luò)應(yīng)用服務(wù),從操作系統(tǒng)、系統(tǒng)軟件、程序設(shè)計(jì)語言到應(yīng)用軟件,從系統(tǒng)安全配置、用戶操作到安全管理等,“先天”都存在這樣或那樣的安全漏洞,只不過發(fā)現(xiàn)時(shí)間的早晚不同,對系統(tǒng)造成的危害程度不同而已。例如,操作系統(tǒng)、數(shù)據(jù)庫或應(yīng)用程序往往由幾萬行、幾十萬行程序代碼編寫而成,IBM的研究人員根據(jù)統(tǒng)計(jì)調(diào)查指出,這些程序平均每一千行代碼中就可能存在一個(gè)Bug。
1.2.2 人為因素
在計(jì)算機(jī)網(wǎng)絡(luò)對抗領(lǐng)域里,人、網(wǎng)、環(huán)境相結(jié)合,形成了一個(gè)系統(tǒng)。在這個(gè)系統(tǒng)中,人以資源使用者的身份出現(xiàn),是系統(tǒng)的主體,處于主導(dǎo)地位,系統(tǒng)的資源(包括軟硬件、通訊網(wǎng)、數(shù)據(jù)、信息內(nèi)容等)則是客體,而計(jì)算機(jī)網(wǎng)絡(luò)作為“神經(jīng)系統(tǒng)”通過反饋環(huán)路中把機(jī)器和人結(jié)合了起來。在計(jì)算機(jī)網(wǎng)絡(luò)對抗過程中,攻擊者會(huì)采取多種攻擊技術(shù)和手段,探測發(fā)現(xiàn)系統(tǒng)脆弱性和漏洞,不斷加以利用,以達(dá)到增大網(wǎng)絡(luò)系統(tǒng)安全風(fēng)險(xiǎn)的目的。同時(shí),防御者也會(huì)采取多種防御技術(shù)和手段,掃描發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)中漏洞,并及時(shí)修補(bǔ)漏洞,降低己方網(wǎng)絡(luò)系統(tǒng)的脆弱性。攻防雙方的相互依賴關(guān)系如同兩股相互糾纏的繩索,看起來有跡可循,實(shí)則難以準(zhǔn)確把握。計(jì)算網(wǎng)絡(luò)對抗過程中攻防雙方的決策相互依賴關(guān)系如圖1所示。
圖1 計(jì)算機(jī)網(wǎng)絡(luò)對抗行動(dòng)的相互依賴關(guān)系
計(jì)算機(jī)網(wǎng)絡(luò)對抗的本質(zhì)是網(wǎng)絡(luò)背后人與人之間的對抗。而經(jīng)過幾十萬年的進(jìn)化與演變,人的心理、行為、思維都表現(xiàn)出極為復(fù)雜的運(yùn)動(dòng)形態(tài),已遠(yuǎn)非一般的機(jī)械、物理、化學(xué)甚至生物的相互作用所能表達(dá),同其他無“人”系統(tǒng)相比,“人”在環(huán)路的系統(tǒng)是一個(gè)典型的復(fù)雜適應(yīng)系統(tǒng)。
從上文分析可知,由于技術(shù)因素和人的因素使得計(jì)算機(jī)網(wǎng)絡(luò)對抗行動(dòng)的演化充滿了不確定性、適應(yīng)性和非線性等復(fù)雜系統(tǒng)特征。從整體上看,筆者認(rèn)為,技術(shù)因素是計(jì)算機(jī)網(wǎng)絡(luò)對抗復(fù)雜性的基礎(chǔ),而人的因素才是計(jì)算機(jī)網(wǎng)絡(luò)對抗復(fù)雜性的核心。
計(jì)算機(jī)網(wǎng)絡(luò)對抗是一個(gè)復(fù)雜而具有挑戰(zhàn)性的問題,然而相互依賴的網(wǎng)絡(luò)攻擊者與防御者與進(jìn)行博弈的雙方之間存在異曲同工之處,這一屬性激發(fā)了許多研究人員致力于將博弈論引入到計(jì)算機(jī)網(wǎng)絡(luò)對抗領(lǐng)域。基于博弈計(jì)算機(jī)網(wǎng)絡(luò)對抗建模思想是將網(wǎng)絡(luò)攻防雙方作為局中人,雙方所采取的攻防手段作為策略集合,網(wǎng)絡(luò)所處狀態(tài)為博弈狀態(tài),各個(gè)狀態(tài)采取行動(dòng)所獲得的利益為局中人的收益值。下面,首先從博弈論視角來對相關(guān)研究進(jìn)行總結(jié),接著進(jìn)一步對4類計(jì)算機(jī)網(wǎng)絡(luò)對抗博弈模型進(jìn)行綜合分析。
2.1 基于完全信息靜態(tài)博弈的計(jì)算機(jī)網(wǎng)絡(luò)對抗
Jormokka等人運(yùn)用博弈論對信息戰(zhàn)進(jìn)行建模[2],并針對恐怖分子博弈、為惡者博弈、故意破壞者博弈、背叛博弈4種計(jì)算機(jī)網(wǎng)絡(luò)對抗情景進(jìn)行研究,分析得到大膽對抗策略如何獲得優(yōu)勢?混合博弈策略如何減少優(yōu)勢?過度占優(yōu)策略可能導(dǎo)致對抗結(jié)果反彈等結(jié)論。Basar采用一個(gè)方差扭曲變量R(γ,δ,μ)來描述網(wǎng)絡(luò)干擾過程的效用函數(shù)[3],其中,γ,δ,μ分別表示轉(zhuǎn)發(fā)策略、接受者策略和干擾者策略。由于接受者、轉(zhuǎn)發(fā)者和干擾者目標(biāo)函數(shù)之間的沖突關(guān)系,最后得到一個(gè)鞍點(diǎn)(γ*,δ*,μ*)作為最優(yōu)策略。具體來說,干擾者最優(yōu)策略是選擇一個(gè)泄露信號線性函數(shù)的干擾信號,或者根據(jù)區(qū)域參數(shù)選擇一個(gè)獨(dú)立高斯噪聲信號。轉(zhuǎn)發(fā)者最優(yōu)策略是通過線性轉(zhuǎn)換將輸入信號進(jìn)行放大,接受者最優(yōu)策略是利用Bayes進(jìn)行估計(jì)。Kashyap運(yùn)用零和交互信息博弈對MIMO高斯信號衰退進(jìn)行研究[4],發(fā)現(xiàn)譯碼器鞍點(diǎn)策略是循環(huán)轉(zhuǎn)發(fā)一些對稱的復(fù)雜高斯信號,干擾者最優(yōu)策略是注入一個(gè)對稱循環(huán)高斯信號,且不管干擾者是否有權(quán)使用信道輸入都能對通信網(wǎng)絡(luò)造成很大損失。Carin等人針對關(guān)鍵私人信息基礎(chǔ)設(shè)施和公共基礎(chǔ)設(shè)施防御問題[5],運(yùn)用博弈框架提出一種計(jì)算機(jī)安全最優(yōu)投資策略定量風(fēng)險(xiǎn)評估方法。Bistareli等人提出了一種定性與定量相結(jié)合的信息安全投資評估方法[6],分別計(jì)算攻擊者和防護(hù)者的投資回報(bào)率,進(jìn)而為管理員進(jìn)行安全投資提供依據(jù)。
2.2 基于不完全信息靜態(tài)博弈的計(jì)算機(jī)網(wǎng)絡(luò)對抗
Saad等人運(yùn)用聯(lián)合博弈模型對無線網(wǎng)絡(luò)物理層安全性問題進(jìn)行建模,考慮在限定安全費(fèi)用基礎(chǔ)上,使其安全容量最大化[7]。研究發(fā)現(xiàn)如果物理層安全的聯(lián)合博弈問題存在最優(yōu)策略,那么其最優(yōu)穩(wěn)定分割策略為Dc,否則,其最優(yōu)穩(wěn)定分割策略為Dhp。王浩云提出一種不完全信息條件下P2P網(wǎng)絡(luò)節(jié)點(diǎn)行為策略模型[8],分析網(wǎng)絡(luò)中各類型節(jié)點(diǎn)自身策略調(diào)整算法以及采取背叛策略的條件,并模擬節(jié)點(diǎn)行為的演化過程。Liu等人[9]為推斷攻擊者意圖、目標(biāo)和策略,采取經(jīng)濟(jì)學(xué)激勵(lì)概念建立分布式拒絕服務(wù)攻擊與網(wǎng)絡(luò)管理者之間的博弈模型,并運(yùn)用網(wǎng)絡(luò)寬帶參數(shù)來對攻擊和防御策略效果進(jìn)行測度。接著,針對64臺(tái)主機(jī)組成的網(wǎng)絡(luò),運(yùn)用NS-2仿真平臺(tái)對計(jì)算機(jī)網(wǎng)絡(luò)對抗Bayesian博弈模型進(jìn)行驗(yàn)證,得到攻防策略與所采用入侵檢測系統(tǒng)精確性有關(guān),也與攻擊者行動(dòng)的關(guān)聯(lián)性有關(guān)。Huseyiin等學(xué)者提出了一種基于博弈論的經(jīng)濟(jì)優(yōu)化模型[10],將組織和攻擊者看作博弈雙方,且博弈雙方所獲支付是關(guān)于IDS和防火墻系統(tǒng)的性能參數(shù)、組織特征參數(shù)以及攻擊者特征參數(shù)的函數(shù)。Liu等人針對移動(dòng)自組織網(wǎng)絡(luò)的入侵檢測問題,運(yùn)用Bayesian博弈模型對攻防雙方進(jìn)行建模[11],分析靜態(tài)情境下的納什均衡策略,得到一些有管理意義的結(jié)論。
2.3 基于完全信息動(dòng)態(tài)博弈的計(jì)算機(jī)網(wǎng)絡(luò)對抗
2.4 基于不完全信息動(dòng)態(tài)博弈的計(jì)算機(jī)網(wǎng)絡(luò)對抗
Alpcan等人從優(yōu)化和控制兩個(gè)視角研究網(wǎng)絡(luò)堵塞、無線傳感器能量控制策略設(shè)計(jì)問題,發(fā)現(xiàn)在博弈問題求解過程中得到庸俗策略和混亂策略是不可避免的,認(rèn)為通過設(shè)計(jì)一個(gè)價(jià)格反饋控制系統(tǒng)可以使控制策略更加具有魯棒性,進(jìn)而使系統(tǒng)演化過程更加具有可控性[20]。Alpcan和Basar運(yùn)用一個(gè)零和馬爾可夫安全博弈模型對網(wǎng)絡(luò)惡意攻擊和入侵檢測系統(tǒng)進(jìn)行建模[21]。文中假設(shè)對攻擊者策略只有部分信息或者間接信息,并且運(yùn)用馬爾可夫決策過程的價(jià)值迭代、minmax-Q、樸實(shí)Q-學(xué)習(xí)算法對問題進(jìn)行了數(shù)值實(shí)驗(yàn)。Bloem等人假設(shè)響應(yīng)函數(shù)是關(guān)于費(fèi)用的嚴(yán)格單調(diào)凸函數(shù),運(yùn)用連續(xù)博弈對入侵檢測問題進(jìn)行建模[22],通過將攻防策略離散化后原問題就變成了一個(gè)具有約束條件的整數(shù)規(guī)劃問題。針對網(wǎng)絡(luò)病毒傳播問題,Chen建立了一個(gè)最小-最大零和博弈模型,分析得到防御者最優(yōu)策略是在整個(gè)IP空間內(nèi)和整個(gè)計(jì)算網(wǎng)絡(luò)空間內(nèi)均勻地分配防御力量,攻擊者最優(yōu)策略是均勻地進(jìn)行掃描[23]。Patcha等人將移動(dòng)自組織網(wǎng)絡(luò)中攻擊節(jié)點(diǎn)和入侵檢測系統(tǒng)之間的相互關(guān)系視為一種對抗博弈關(guān)系[24],建立一個(gè)多階段動(dòng)態(tài)非合作博弈模型。在Bohme和Moore研究中[25],作者從經(jīng)濟(jì)學(xué)視角建立了一個(gè)網(wǎng)絡(luò)安全投資問題的動(dòng)態(tài)交互模型,這個(gè)模型可以反映防御者和攻擊者之間交互關(guān)系,并且攻擊者總是試圖對最薄弱的地方進(jìn)行攻擊。北京理工大學(xué)胡光俊將入侵者與誘騙系統(tǒng)視為博弈模型中的局中人,結(jié)合不完全信息動(dòng)態(tài)博弈理論[26],探討計(jì)算機(jī)網(wǎng)絡(luò)對抗環(huán)境下誘騙系統(tǒng)各階段信息獲取策略的特點(diǎn)。中國科學(xué)技術(shù)大學(xué)賈春福針對網(wǎng)絡(luò)攻防中的不確定性和動(dòng)態(tài)性,提出一種基于不完全信息的動(dòng)態(tài)博弈網(wǎng)絡(luò)攻防模型,證明其均衡策略的存在性[27]。哈爾濱工業(yè)大學(xué)姜偉博士在對網(wǎng)絡(luò)攻防策略分類及其成本量化基礎(chǔ)上[28],提出網(wǎng)絡(luò)主動(dòng)對抗的靜態(tài)和隨機(jī)博弈模型,并給出各種模型的求解算法。
2.5 計(jì)算機(jī)網(wǎng)絡(luò)對抗模型綜合比較
筆者認(rèn)為在對計(jì)算機(jī)網(wǎng)絡(luò)對抗問題進(jìn)行建模時(shí),所選擇模型與以下兩個(gè)因素有關(guān):①信息量。防御者對攻擊行為特征所掌握信息量越多,那么模型中的不確定性就越少,所建立的模型就可以越簡單;②響應(yīng)速度。當(dāng)防御者發(fā)現(xiàn)網(wǎng)絡(luò)中存在攻擊行為時(shí),如果防御者采取響應(yīng)策略的反應(yīng)時(shí)間很長,那么網(wǎng)絡(luò)狀態(tài)可能已經(jīng)發(fā)生變化,甚至已經(jīng)造成了無可挽回的后果。根據(jù)這兩個(gè)因素,將基于博弈論的計(jì)算機(jī)網(wǎng)絡(luò)對抗行動(dòng)模型劃分9個(gè)區(qū)域,如圖2所示。
圖2 計(jì)算機(jī)網(wǎng)絡(luò)對抗博弈模型選擇依據(jù)
在第9個(gè)區(qū)域,防御者對攻擊者行為具有完全信息,并且可以及時(shí)地對攻擊行動(dòng)做出響應(yīng),這個(gè)時(shí)候防御者應(yīng)該采取主動(dòng)防御策略對系統(tǒng)進(jìn)行加固,并且可以選擇完全信息動(dòng)態(tài)博弈模型對問題進(jìn)行建模。在第1區(qū)域,防御者對攻擊行為特征所掌握的信息很少,并且防御者的響應(yīng)速度很慢,對于這種情景可以選擇不完全信息靜態(tài)博弈模型對問題進(jìn)行建模。因?yàn)樵撃P筒恍枰莆站W(wǎng)絡(luò)攻擊行動(dòng)準(zhǔn)確信息,并且可以幫助我們尋找得到最優(yōu)的被動(dòng)防御策略。在區(qū)域7,防御者對攻擊者行為具有完全信息,但是由于防御策略的延時(shí)性,使得選擇完全信息靜態(tài)博弈模型對問題進(jìn)行建模,這樣既可以克服防御延時(shí)問題,又可以充分利用對防御行動(dòng)所掌握的信息,從而制定出比區(qū)域1更優(yōu)的被動(dòng)防御策略。在區(qū)域3,由于防御者響應(yīng)時(shí)間很短,因此,可以運(yùn)用不完全信息動(dòng)態(tài)博弈模型對問題進(jìn)行建模。最后在灰色區(qū)域2,4~6和8,如果在這些區(qū)域需要運(yùn)用博弈論對計(jì)算機(jī)網(wǎng)絡(luò)對抗問題進(jìn)行建模,那么需要根據(jù)實(shí)際問題綜合考慮各個(gè)模型的優(yōu)劣。例如,在區(qū)域4,需要綜合比較區(qū)域7中完全信息靜態(tài)博弈模型和區(qū)域1中不完全信息靜態(tài)博弈模型,這種綜合比較的過程與許多因素有關(guān),如不確定性、精確性、敏感性等。
在計(jì)算機(jī)網(wǎng)絡(luò)對抗中,人以資源使用者的身份出現(xiàn),是系統(tǒng)的主體,處于主導(dǎo)地位,網(wǎng)絡(luò)資源則是客體,計(jì)算機(jī)網(wǎng)絡(luò)對抗系統(tǒng)是一個(gè)開放的復(fù)雜系統(tǒng)。本文在對計(jì)算機(jī)網(wǎng)絡(luò)對抗問題復(fù)雜性表現(xiàn)和產(chǎn)生根源進(jìn)行探討基礎(chǔ)上,按照博弈模型的4種類型對計(jì)算計(jì)算機(jī)網(wǎng)絡(luò)對抗問題進(jìn)行了分類梳理,并對模型特點(diǎn)進(jìn)行綜合比較?;诓┺恼撚?jì)算機(jī)網(wǎng)絡(luò)對抗問題研究是一個(gè)年輕而又迅速發(fā)展的領(lǐng)域,目前的研究工作還限于局部范圍,沒有形成一套系統(tǒng)的理論和方法??傮w來說,下一步發(fā)展應(yīng)包括以下幾個(gè)方面:
(1)攻擊者模型的建立。攻擊和破壞行為是有意圖的行為,因此,人為因素的隨機(jī)分析是一個(gè)關(guān)鍵問題,特別是攻擊者學(xué)習(xí)能力和決策模型將很有意義。攻擊模型的建立主要存在兩個(gè)困難:一方面網(wǎng)絡(luò)攻擊是攻擊者發(fā)起的有意圖的破壞行為,人們很難精確刻畫這些攻擊行為的人為意圖;另一方面網(wǎng)絡(luò)的巨大規(guī)模和復(fù)雜結(jié)構(gòu)使得建立網(wǎng)絡(luò)攻擊模型異常的困難。
(2)攻防博弈策略模型。目前大多數(shù)基于博弈論計(jì)算機(jī)網(wǎng)絡(luò)對抗問題研究模型存在以下局限性[29-31]:①只考慮完美信息情況,并且假設(shè)防御者總是能夠發(fā)現(xiàn)攻擊者,這與現(xiàn)實(shí)不符;②假設(shè)狀態(tài)轉(zhuǎn)移的概率是固定的,并且這些轉(zhuǎn)移概率是由專家過去經(jīng)驗(yàn)判斷得到;③目前博弈論模型都是假設(shè)局中人是同時(shí)做決策的;④大多數(shù)模型不能隨著研究問題規(guī)模和復(fù)雜性的增大而進(jìn)行升級。
(3)定義計(jì)算機(jī)網(wǎng)絡(luò)對抗評價(jià)指標(biāo)。計(jì)算機(jī)網(wǎng)絡(luò)對抗行動(dòng)策略的收益量化標(biāo)準(zhǔn)始終是一個(gè)公認(rèn)難題,不同網(wǎng)絡(luò)應(yīng)用背景有著不同的量化方法和標(biāo)準(zhǔn),如何給出一個(gè)科學(xué)合理的量化評估標(biāo)準(zhǔn)將是今后研究的一個(gè)重點(diǎn)。
[1]Major G,William T.Cyberspace Operations:Air Force Space Command Takes the Lead[J].High Frontier,2009,5(3):3-5.
[2]Jormakka J,Molsa J V E.Modeling Information Warfare as a Game[J].Journal of Information Warfare,2005,4(2): 112-25.
[3]Basar T.The Gaussian Test Channel with an Intelligent Jammer[J].IEEE Transactions on Information Theory,1983,29(1):152-157.
[4]Kashyap A,Basar T,Srikant R.Correlated Jamming on MIMO Gaussian Fading Channels[J].IEEE Transactions on Information Theory,2004,50(9):2119-2123.
[5]Carin L,Cybenko G,Hughes J.Quantitaitve Evaluation of Risk for Invenstment Efficient Strategies in Cybersecurity: the Queries Methodology[J].IEEE Computer,2008,41(8),21-26.
[6]Bistareli S,F(xiàn)ioravanti F,Peretti P.Defense Tree for Economic Evaluation of Security Investments[C]//Proceedings of the First International Conference OU Availabifity,Reliability and Security,2006.
[7]Saad W,Han Z,Basar T.Physical Layer Security:Coalitional Game for Distributed Cooperation[C]//International Symposium on Modeling and Optimization in Mobile,Ad Hoc,and Wireless Network,Seoul,USA,2009.
[8]王浩云,張順頤,趙振東.基于不完全信息博弈的P2P網(wǎng)絡(luò)節(jié)點(diǎn)行為策略模型 [J].應(yīng)用科學(xué)學(xué)報(bào),2008,26(5): 448-454.
[9]Liu P,Wang Z.Incentive Based Modeling and Inferecne of Attacker Intent,Objectives and Strategies[C]//Proceedings of the 10th ACM Coputer and Communcations Security Conference.Washington,DC,2003.
[10]Cavusoglu H,Mishra B,Raghunathan S.The Value of IDS in IT Security Architecture[J].Information Systems Research,2005,19(1):28-46.
[11]Liu Y,Comaniciu C,Man H.A Bayesian Game Approach for Intrusion Detection in Wireless and Hoc Networks[C]// ACM Internatinal Conference Proceeding Series,Pisa Italy,2006.
[12]Zhu Q,Tembine H,Basar T.Network Security Conguration: A Nonzero Sum Stochastic Game Approach[C]//IEEE Proceedings of American Control Conference,Baltimore,MD,2010.
[13]Lye K W,Jeannette W.Game Strategies in Network Security[J].International Journal of Information Security,2005,4(1):71-86.
[14]Chen X L,Tan X B,Zhang Y.A Markov Game Theory Based Risk Assessment Model for Network Information Systems[C]//International Conference on Computer Science and Software Engineering,HuBei,China,2008.
[15]Nguyue K C,Alpcan T,Basar T.Stochastic Games for Security in Networks with Interdependent Nodes[C]//Proceedings of International Conference on Game Theory for Network,Istanbul,USA,2009.
[16]Arora A,Telang T,Xu H.Timing Disclosure of Software Vulnerability for Optimial Social Welfare[R].Carnegie Mellon University,2004,67-98.
[17]王元卓,林闖,程學(xué)旗.基于隨機(jī)博弈模型的網(wǎng)絡(luò)攻防量化分析方法[J].計(jì)算機(jī)學(xué)報(bào),2010,33(9):1-15.
[18]蔡紅柳,田磊,高朦.多Agent的網(wǎng)絡(luò)對抗系統(tǒng)仿真建模[J].四川兵工學(xué)報(bào),2012,33(12):90-93.
[19]林闖,王元卓,楊揚(yáng).基于Petri網(wǎng)的網(wǎng)絡(luò)可信賴性分析方法研究[J].電子學(xué)報(bào),2006,34(2),322-332.
[20]Alpcan T,Pavel L.Nash Equilibrium Design and Optimization[C]//International Conference on Game Theory for Networks,Game Nets,USA,2009.
[21]Alpcan T,Baser T.An Intrusion Detection Game with Limited Observations[C]//Proceedings of the 12th InternationalSymposium on Dynamic Games and Applications,Sophia Antipolis,F(xiàn)rance,2006.
[22]Bloem M,Alpcan T,Basar T.Intrusion Response as a Resource Allocation Problem[C]//IEEE Conference on Descision and Control,USA,2006.
[23]Chen Z.Modeling and Defending Against Internet Worm Attacks[D].Georgia Institute of Technology,2007.
[24]Patcha A,Park J.A Game Theoretic Approach to Modeling Intrusion Detection in Mobile Ad Hoc Network[C]//Proceeding of the IEEE Workshop on Information Assurance and Security,USA,2004.
[25]Bohme R,Moore T.The Iterated Weakest Link:A Model of Adaptive Security Investment[C]//In Workshop on the E-conomics of Information Security,2009.
[26]胡光俊,閆懷志.基于動(dòng)態(tài)博弈的網(wǎng)絡(luò)誘騙信息獲取策略研究[J].科技導(dǎo)報(bào),2005,23(1):32-34.
[27]賈春福,鐘安鳴,張煒.網(wǎng)絡(luò)安全不完全信息動(dòng)態(tài)博弈模型[J].計(jì)算機(jī)研究與發(fā)展,2006,43(2):530-533.
[28]姜偉,方濱興,田志宏.基于攻防隨機(jī)博弈模型的網(wǎng)絡(luò)安全測評和最優(yōu)主動(dòng)防御 [J].計(jì)算機(jī)學(xué)報(bào),2009,32(4): 817-827.
[29]Borkovsky R N,Doraszelski U,Kryukov Y.A User’s Guide to Solving Dynamic Stochastic Games Using the Homotopy Method[J].Operation Research,2010,58(4):1116-1132.
[30]Horner J,Rosenberg D,Solan E.On a Markov Game with One Sided Information[J].Operation Research,2010,58(4):1107-1115.
[31]Delage E,Mannor S.Percentile Optimization for Markov Decision Processes with Parameter Uncertainty[J].Operation Research,2010,58(1):203-213.
Survey on Computer Network Operation Based on Game Theory
WANG Chang-chun,CHEN Zhi-jie
(Radar Institute,Air Force Equipment Academy,Beijing 100085,China)
In order to deal with prevalent and various network attack,it has attracted much attention how to analyze the network operation.According to describe the complex phenomena and explore the cause,this article surveys the state of the art in computer network operation from four dimensions.We also present the challenges which are still worth to further research in the area.
network operation,complexity,game theory,human factor
TP393
A
1002-0640(2015)03-0001-05
2014-01-08
2014-03-17
國家自然科學(xué)基金(71031007);國家“八六三”基金資助項(xiàng)目(2011AA7114019;2012AA7114059)
王長春(1983- ),男,江西吉安人,博士。研究方向:網(wǎng)絡(luò)安全、體系對抗。