买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
摘要:本发明公开了一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法,属于网络安全技术领域;该系统包括安全威胁感知器、策略博弈生成器、数据过滤识别器以及数据恢复与实时更新器;安全威胁感知器包括入侵检测系统和风险评估模块;策略博弈生成器包括攻防策略生成模块和攻防博弈竞争模块;数据过滤识别器包括数据识别模块和数据可视化模块,数据恢复与实时更新器包括数据恢复模块和实时数据更新模块。本发明通过入侵检测系统进行检测分析、风险评估,对不同的风险评估结果,制定响应的响应策略;建立博弈模型,生成混合策略,优化参数值,对异常数据进行恢复或删除,最后对数据进行实时的监测更新,确保数据的及时性和准确性,保障系统数据的完整性和可用性。
主权项:1.一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:该方法包括以下步骤:步骤S1:构建入侵检测系统,并将采集的数据输入到入侵检测系统中,检测网路中的入侵行为;步骤S2:对输入入侵检测系统的数据进行风险评估,评估存在的风险和威胁;步骤S3:建立入侵响应博弈模型,根据不同背景与条件生成最优策略;建立入侵响应博弈模型,根据不同背景与条件生成最优策略,具体为:步骤S3-1:当入侵检测系统检测到数据受到攻击时,入侵响应博弈模型对双方的收益和损失进行量化分析;建立入侵响应博弈模型为T1,记攻击方为A,防守方为D,攻击方选择普通手段A1或者新型手段A2,防守方使用滥用检测方法D1或者异常检测方法D2;攻击方和防守方的策略分别为Ai和Dj,各自收益函数分别定义为RA和RD,攻击方和防守方利益为RijA和RijD;步骤S3-2:制定入侵检测系统和用户混合策略,提供最优策略支持;提供最优策略支持,具体为:当攻击方策略Ai和防守方策略Dj被选择时,攻防博弈功能描述为T1={A,D,FA,FD,RA,RD},其中FA={A1,A2},FD={D1,D2},FA和FD分别表示为攻击方和防守方的战略空间;A为攻击方,D为防守方;博弈模型策略矩阵为M,M如下表示: 设异常检测方法对新型手段A2的平均检测精度为β,滥用检测方法对普通手段A1的平均检测精度为α;当M11=A1,D1时,攻击方选择普通手段的攻击方法,防守方采用滥用检测方法,平均检测精度为α:R11A=1-αPit-Qit-αQit=1-αPit-QitR11D=1-αRt-Cit-C′i*Avg+αRt-Cit;=Rt-Cit-1-αC′i*Avg.攻击簇i所获得的效益Pit等于代价Ci′*Avg,Ci′*Avg表示保护集群Ci′的平均值,Qit表示t时刻攻击集群Cit的代价;防守方的效益简化为:R11D=Rt-Cit-1-αPit;假设防守方采用概率为p和1-p的滥用检测方法和异常检测方法,攻击方采用概率为q和1-q的普通手段攻击方法和新型手段攻击方法,得到攻击方和防守方获得最大利益时的值p,q;采用二元效用矩阵得到防守方和攻击方的总收益函数RD和RA:二元效用矩阵为: 其中,矩阵Y和Z分别表示攻击方和防守方的效用矩阵,行和列表示攻击方和防守方的策略; 其中,ε为1-p1-q;将矩阵Y和Z中的RijD和RijA带入RD和RA: 求取RA和RD的最大化策略:使RD最大化计算RD的p和RA的q的偏导,令其等于0得到: 得到: 即策略FA和FD为: 当p=q时,得到攻防双方的最大利益;当α为固定值时,β越大,越大,表明异常检测方法精度提高;攻击方降低采用新型手段攻击方法概率;防守方采用滥用检测方法概率增加;当β为固定值时,α越大,越小,表示滥用检测方法精度提高,攻击方会避免采用共同攻击,防守方也是如此;攻防博弈竞争模块将攻防双方的最优策略结合生态学的竞争模型,攻防双方博弈竞争的中心是能源互联网中的资源;根据不同策略进行迭代演化,最终达到双方平衡点;分别将攻防双方量化,得到: 其中An和Dn分别表示攻、防双方的数量;γ1和γ2分别表示攻、防双方自带的恢复率;Q1和Q2表示双方数量的最大容量;双方的策略强度为FAi和FDj;步骤S4:将最优策略的数据进行筛选,筛选出异常数据,并将数据可视化处理,供用户选择最优的响应策略;步骤S5:恢复破坏或删除数据,不断检测和更新当前的实时数据。
全文数据:
权利要求:
百度查询: 南京邮电大学 一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。