基于演化博弈的NFV 拟态防御架构动态调度策略

2022-04-18 10:56张青青汤红波普黎明
计算机工程 2022年4期
关键词:异构体拟态攻击者

张青青,汤红波,游 伟,普黎明

(中国人民解放军战略支援部队信息工程大学国家数字交换系统工程技术研究中心,郑州 450002)

0 概述

针对传统网络架构部署周期长、运营成本高、网络结构僵化等问题,欧洲电信标准化协会(European Telecommunications Standards Institute,ETSI)提出了网络功能虚拟化(Network Functions Virtualization,NFV)技术[1]。NFV 实现了网络功能与专有硬件之间的解耦,通过虚拟化技术实现网络功能的软件化部署,提高了网络的灵活性和资源的利用率,降低了运营商的资本支出(Capital Expenditure,CPEX)和运营开销(Operation Expenses,OPEX)。然而,NFV 资源共享的特点也给网络带来了新的安全风险[2]。传统的被动防御手段面向已知特征的威胁,防御滞后于攻击,在应对NFV 带来的新的安全风险时缺乏主动性和对攻击的预测能力。

应对上述攻防不对等的格局,可基于拟态防御思想[3]构建NFV 拟态防御架构,利用网络系统环境的动态性和不确定性获得防御功能或属性,其基本原理是:通过为每一个网络功能构建多个功能等价的异构体,为系统引入多样性,同时利用动态调度策略定期或不定期地对线上执行体进行替换,为系统引入动态性与随机性,使得攻击者可利用的攻击面不断变化,从而增加攻击者的攻击难度。此外,利用裁决机制对输出结果进行多模裁决,提高系统可靠性与防御鲁棒性。其中动态调度策略是实现拟态防御的关键技术之一,设计合理的调度策略可以有效提升系统的安全性和异构体的利用率。在现有针对调度策略的相关研究中:文献[4]引入了信誉度与相异度2 个指标,提出一种基于信誉度与相异度联合优化的执行体选择算法,在保证执行体之间差异性的同时避免了脆弱程度较低的执行体;文献[5]在考虑系统负载因素的情况下,将调度问题转化为安全与负载的动态双目标优化问题,兼顾了系统的安全性与计算性能;文献[6]提出一种随机种子最小相似度的调度策略,首先随机确定种子执行体,然后根据相似度指标选择整体相似度最小的调度方案,实现了动态性和可靠性之间的平衡;文献[7]提出一种基于优先级和时间片的执行体调度算法,首先从时空维度对执行体的相似性进行定义,然后基于相似性指标进行优先级预排序,最后结合时间片策略进行执行体调度。

上述调度策略虽然在一定程度上改善了拟态防御架构的动态性与随机性,但都是根据执行体自身固有的特点进行调度,没有进一步利用裁决机制对异常执行体的定位感知能力做优化调整。拟态裁决机制可以通过对执行体的输出结果进行对比,发现输出异常的执行体,并利用态势感知技术以及大数据分析对异常执行体的系统信息深入研究,从而得到当前环境下攻击的类型和分布。各异构体由于其组成结构不同,暴露的攻击面不同,对不同攻击的防御能力也不同,因此利用拟态裁决机制的反馈结果对调度策略进行适应性地优化调整,可以提高调度策略的有效性和系统的安全性。

为提升NFV 拟态防御架构的安全性和调度策略的有效性,本文利用分析器对裁决器的裁决信息进行分析,得到关于攻击状态的反馈信息,并利用演化博弈理论构建一个多状态动态调度演化博弈模型,将在线执行体的不同组合作为NFV 拟态防御架构的不同状态。在此基础上,利用复制动态方程和李雅普诺夫间接法对不同状态下攻防策略的演化趋势和稳定性进行分析,提出基于演化博弈的最优动态调度策略选取算法。

1 NFV 拟态防御架构

NFV 拟态防御架构是一个基于拟态防御理论的内生安全防御体系。图1 为NFV 拟态防御架构的示意图,可以看出该架构由异构元素池、异构体池、调度器、输入代理、裁决器、输出代理和分析器组成。

图1 NFV 拟态防御架构Fig.1 NFV mimic defense architecture

在NFV 拟态防御架构中,每一个网络功能异构体由上而下分为3 层:

1)应用软件层:采用不同编程语言或算法实现的虚拟网络功能(Virtual Network Function,VNF),是处理服务请求的逻辑功能。

2)操作系统层:包含不同的操作系统和虚拟化软件,操作系统可以采用Windows、Ubuntu、Centos等,虚拟化软件可以采用OpenStack、XEN 等,为应用软件层提供必要的运行环境。

3)底层硬件层:可以使用不同厂家的服务器,如X86 和ARM,其作用是搭载整个操作系统。

这些异构体在功能上是等效的,但是具有不同的组成结构,因此降低了共模漏洞的可能性。M个异构体组成一个异构体池,负反馈控制器依据动态调度策略从异构体池中选择N个异构体作为执行体处理网络请求,并不定期地对当前运行的执行体集合进行变换,对外呈现结构的随机性和不可预测性。输入代理将输入请求复制N份分发给执行体进行处理。裁决器对N个执行体的输出结果进行判决,最终形成一致性的输出。拟态裁决机制将单一确定目标攻击难度增强为多目标协同一致攻击难度。攻击者只有在同时攻破个执行体并产生相同的错误输出时,才能成功攻击NFV 拟态防御架构。分析器对输出异常的执行体做进一步深入分析,结合态势感知技术[8]和大数据分析技术,从中获取当前环境下攻击者的分布和攻击的类型,并将这些信息反馈给调度器,对调度策略进行优化调整。

2 多状态动态调度演化博弈模型

2.1 模型定义

演化博弈[9]是把传统博弈理论和生物进化理论结合起来的一种理论,其以有限理性作为理论分析的基础。演化博弈可以对博弈双方长期稳定趋势进行分析,符合实际网络攻防对抗动态演化的现实,能够有效提高利用博弈论分析网络对抗行为的准确性和可信度[10]。本节以演化博弈理论为基础构建多状态动态调度演化博弈模型。与模型相关的前提假设如下:

假设1NFV 拟态防御架构是基于“输入-处理-输出”的IPO(Inputs Process Outputs)模型[3],对于相同的输入,会产生一致的输出。因此,本文仅针对由系统漏洞和后门引发的系统异常或者输出错误,而不考虑DDoS(Distributed Denial of Service)[11]等 资源消耗型攻击,这样裁决器才能对输出结果进行比较,以判决执行体是否被攻击。

假设2系统输出异常可能是由内部故障或者外部攻击导致。本文的研究目标是制定适应性的调度策略防御攻击者的攻击,因此,在导致执行体输出异常的因素中不考虑非攻击因素,如环境等原因导致的系统崩溃。

假设3由于网络环境复杂多变,攻防双方获得的攻防信息是不完全的。此外,由于分析能力和计算能力有限,攻防双方无法通过一次博弈就能找到最优策略,因此本文假设攻防双方都是有限理性的,具有一定的统计分析能力和事后判断能力,但没有事先的预测能力,需要通过不断学习和调整来找到合适的策略。攻击者可以通过网络扫描和渗透等手段对NFV 拟态防御架构进行探测,获取防御者的漏洞和后门信息;NFV 拟态防御架构可以通过裁决机制感知异常执行体,并利用分析器得到攻击者的分布和攻击的类型。

基于以上假设,下文给出多状态动态调度演化博弈模型(Multi State Dynamic Scheduling Evolutionary Game Model,MSDSEGM)的相关定义。

定义1多状态动态调度演化博弈模型可用一个五元组表示:MSDSEGM=(N,Φ,S,P,U)。

1)N=(NA,ND)是博弈的参与者集合。其中:NA为攻击者;ND为防御者(NFV 拟态防御架构)。

2)Φ={Φ1,Φ2,…,Φϕ}是NFV 拟态防御架构的状态集合,当前在线执行体的不同组合即为NFV 拟态防御架构的不同状态。其中:ϕ=为状态总数,与异构体数量M和执行体数量N有关。当NFV 拟态防御架构处于不同的状态时,攻防双方采取不同的博弈策略得到的博弈收益也不同,因此,需要对不同状态下的NFV 拟态防御架构进行博弈分析。

3)S=(SA,SD)是博弈参与者的策略集合。其中:SA={SA1,SA2,…,SAm}表示攻击者可采取的攻击策略集合,即利用各种漏洞对NFV 拟态防御架构进行攻击,m为攻击策略总数;SD={SD1,SD2,…,SDn}表示NFV 拟态防御架构可采取的防御策略集合,即动态调度策略集合。动态调度策略就是NFV 拟态防御架构不同状态之间的转换,因此,防御策略总数n=∅。

4)P=(p,q)是博弈参与者的策略概率集合。其中:p={p1,p2,…,pm}表示攻击者采取的各攻击策略的概率集合,且=1(0 ≤pi≤1,m≥2);q={q1,q2,…,qn}表示NFV 拟态防御架构采取的各调度策略的概率集合,且=1(0 ≤qj≤1,n≥2)。

5)U=(UA,UD)是博弈参与者的收益函数集合。其中:UA表示攻击者的收益;UD表示NFV 拟态防御架构的收益;为攻击者和防御者分别采取策略SAi和SDj时的收益函数。由此得到博弈收益矩阵,如式(1)所示:

MSDSEGM 模型对应的攻防博弈树如图2 所示,由图可知攻击者和NFV 拟态防御架构采取不同攻防策略时得到的攻防收益也会不同。该收益不仅与其自身的策略有关,而且还与对方的策略密切相关。

图2 网络攻防博弈树Fig.2 Network attack and defense game tree

2.2 博弈收益量化

对攻击者和防御者的博弈收益进行量化是MSDSEGM 模型演化均衡求解和稳定性分析的基础,其量化是否合理直接决定最终博弈结果的准确性。文献[12]在总结多种攻击防御策略分类的基础上,提出了成本/回报量化方法,即收益为回报减去成本。基于此,在对MSDSEGM 模型进行分析之前,结合NFV 拟态防御架构的特点给出以下关于攻防双方收益的定义。

定义2(攻击成本AC)攻击者发动一次攻击所需耗费的时间开销、软硬件资源开销、风险开销等。

定义3(攻击回报AR)攻击者发动一次攻击所得到的好处,用攻击者给NFV 拟态防御架构带来的损失表示。

定义4(防御成本DC)由式(2)可知防御成本由操作成本和负面成本构成:

其中:OC是操作成本,表示NFV拟态防御架构置换一个异构体所需耗费的时间开销和计算资源开销;α为调度策略置换的异构体数量;NC是负面成本,表示执行调度策略给系统带来的一段时间内的性能损失。

定义5(防御损失DL)防御方因遭受攻击方攻击而造成的损失。防御损失DL等于攻击回报AR,计算公式如下:

由式(3)可知,防御损失由漏洞损失VL和失效损失FL构成。其中:VL表示攻击者利用某个漏洞攻击单个异构体造成的损失;β为被攻击的异构体数量,μ为漏洞的攻击成功概率;FL表示系统中超过一半数量异构体被攻破时的损失,此时NFV 拟态防御架构失效。

定义6(防御回报DR)每一个异构体为NFV 拟态防御架构带来的安全收益。

定义7(底层负载UL)NFV 技术将网络功能和硬件实体解耦分离,每一个异构体都是一个网络功能实例,与其他网络功能实例共享底层物理资源。底层负载影响着网络功能的运行效率[13],应尽量选取底层负载较小的异构体上线。

根据上述定义,可以得到博弈收益函数的具体表达式:

本节涉及的相关变量及含义如表1 所示。

表1 主要变量及含义Table 1 Main variables and their significance

2.3 演化均衡求解

本节使用复制动态(Replicator Dynamics,RD)方法对MSDSEGM 模型进行演化均衡求解。复制动态方程就是策略选取概率的动态变化速率,描述的是博弈过程中攻防策略随时间的动态调整过程,是目前应用最为广泛的一种动力学演化机制[14]。由于在有限理性的条件下博弈参与者掌握的初始知识是有限的,因此采取的策略并非完全理性条件下的最优策略,在博弈的过程中通过不断调整和改进,收益低的策略的选取概率逐渐降低,收益高的策略的选取概率逐渐提高,最终达到策略均衡的结果。

采用复制动态方程求解MSDSEGM 模型演化均衡的具体过程为:

1)根据攻防策略概率集合p、q和收益矩阵,计算攻击者不同攻击策略的期望收益UAi和平均收益UA:

2)计算攻击者的复制动态方程:

其中:pi(t)表示随时间t变化选择攻击策略SAi的概率,且满足由式(8)可知,攻击策略SAi的动态方程取值与选择该策略的概率pi成正比,与其期望收益UAi和平均收益UA的差值成正比。

3)根据攻防策略概率集合p、q和收益矩阵,计算NFV 拟态防御架构不同调度策略的期望收益UDj和平均收益UD:

4)计算NFV 拟态防御架构的复制动态方程:

其中:qj(t)表示随时间t变化选择选择调度策略SDj的概率,且满足由式(11)可知,调度策略SDj的动态方程取值与选择该策略的概率qj成正比,与其期望收益UDj和平均收益UD的差值成正比。

5)联立攻击者与NFV 拟态防御架构的复制动态方程进行演化均衡求解:

对式(12)进行求解,可以得到MSDSEGM 模型的演化均衡策略,即在该策略下各个博弈行为的选择概率不变。但是其中的一些演化均衡策略存在不稳定性,即一旦发生博弈双方的策略偏离该均衡状态的情况,复制动态方程就会使演化结果不再收敛于该策略。因此,需要对演化均衡策略进行稳定性分析,得到演化均衡策略中的稳定策略,实现最优动态调度策略选取。

2.4 演化稳定策略

演化稳定策略(Evolutionarily Stable Strategy,ESS)是演化博弈中的一个核心概念[15],是对纳什均衡的改进,具有较强的稳定性和预测能力,其在受到少量干扰后仍能恢复。演化稳定策略的数学定义为:

定义8如果∀y∈S,y≠x,存在一个εy∈(0,1),使式(13)对任意ε∈(0,εy)都成立,则x∈S为演化稳定策略。

其中:S为策略集;y表示突变策略;εy是一个与突变策略y相关的常数,称为入侵界限;εy+(1-ε)x表示演化稳定策略与突变策略按比例组合而成的混合策略;U(x,y)为策略x与策略y相遇时策略x的收益函数。由定义8 可知,演化稳定策略的基本思想是:在给定环境下,如果一个策略被群体大部分个体所采用,并且由于其他策略无法产生比使用该策略更高的收益,该策略无法被其他策略所代替,则称该策略为演化稳定策略。

针对2.3 节采用复制动态方程求出的演化均衡策略,利用李雅普诺夫间接法[16]对其进行稳定性分析。由于式(12)是一个非线性微分方程组并且二阶连续可微,因此可以通过研究其在均衡点O=[pO1,pO2,…,pOm,qO1,qO2,…,qOn]T处的一次近似方程组的稳定性来实现演化均衡策略的稳定性分析。将式(12)在演化均衡点处进行泰勒展开得到式(14):

其中:ξi和ζj为级数展开式中二阶以上各项之和。记:

令g=f-fO,y=x-O,可以得到一次近似方程组的矩阵向量形式g=Jy,其中,J为向量函数的雅可比矩阵,如式(18)所示:

当带入均衡点O时,雅可比矩阵J的所有特征根均有负实部,则该点对应的策略为演化稳定策略。

3 基于演化博弈的动态调度策略选取算法

基于演化博弈的动态调度策略工作流程如图3所示。

图3 基于演化博弈的动态调度策略工作流程Fig.3 Workflow of dynamic scheduling strategy based on evolutionary game

1)分析器根据裁决结果,利用漏洞扫描、数据采集、查杀病毒木马、沙箱隔离等防护手段对异常执行体进行故障查找和安全问题排查,或利用态势感知和大数据分析技术对异常执行体的系统信息深入研究,得到当前环境下的攻防状态信息(攻击的类型和分布、各异构体对不同攻击的防御情况)。

2)调度器利用博弈论方法构建一个MSDSEGM模型,并根据拟态防御架构的系统组成(例如异构体的数量、异构体的组成构件、执行体的数量)和分析器中的反馈信息,得到攻防双方的策略集合、策略概率集合和收益函数集合,以及NFV 拟态防御架构的状态集合。

3)调度器根据演化博弈理论,利用复制动态方程方法对异构体动态调度策略进行不断优化调整。

基于演化博弈的最优动态调度策略选取算法描述如下:

算法1基于演化博弈的最优动态调度策略选取算法

4 仿真结果与分析

4.1 仿真设置

为验证MSDSEGM 模型和最优调度策略选取算法的可行性和有效性,在MATLAB 仿真平台上对博弈过程进行仿真与分析,仿真平台主机配置为Intel®CoreTMi7-7700 CPU 3.60 GHz,8 GB RAM。为便于展示分析,本节仅对异构体的操作系统层进行异构化。设定异构体数量为4,操作系统分别采用Windows Server 2016、Ubuntu 18.04、CentOS 和Windows Server 2008。由通用漏洞披露(Common Vulnerabilities &Exposures,CVE)[17]和通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)[18]得到异构体操作系统配置参数及相关漏洞信息,如表2 所示,其中CVSS 分值反映了漏洞的严重程度,漏洞的得分最大为10,最小为0。CVSS 得分在7~10 的是高级漏洞,得分在4~6.9 之间的是中级漏洞,得分在0~3.9的则是低级漏洞。Exploitability为CVSS 中的可利用度指标,反映了漏洞受攻击的难易程度。从上述4 个异构体中选择3 个上线作为执行体,则NFV 拟态防御架构共有=4 种状态Φ={Φ1,Φ2,Φ3,Φ4}。其中:状态Φ1表示异构体H1、H2和H3为在线执行体;状态Φ2表示异构体H1、H2和H4为在线执行体;状态Φ3表示异构体H1、H3和H4为在线执行体;状态Φ4表示异构体H2、H3和H4为在线执行体。防御策略可以等价为系统各状态之间的转换,由此可以得到防御策略集合SD={Φ1,Φ2,Φ3,Φ4},同时可以得到攻击策略集合SA={vul1,vul2,vul3,vul4,vul5,vul6,vul7}。根据文献[19]中的漏洞利用成功概率计算方法,结合表2 中的Exploitability 指标信息得到各个漏洞的攻击成功概率:μ(vul1)=0.39,μ(vul2)=0.39,μ(vul3)=0.39,μ(vul4)=0.34,μ(vul5)=0.39,μ(vul6)=0.34,μ(vul7)=0.39。参考文献[20]中的成本量化方法,取AC=5,OC=5,NC=5,FL=30,DR=10。DL根据漏洞等级从高到低分别取30、20、10。UL根据异构体底层设备具体的负载量用0~10 之间的数值表示,取UL(H1)=5,UL(H2)=4,UL(H3)=7,UL(H4)=2。

表2 操作系统配置参数及漏洞信息Table 2 Operating system configuration parameters and vulnerability information

4.2 仿真结果分析

图4和图5分别为Φ1状态下攻击者和NFV 拟态防御架构的策略演化趋势图。由于异构体H1和H4存在共模漏洞vul1,当H1和H4同为线上执行体时,攻击者就可能会利用漏洞vul1 将H1和H4同时攻破,使NFV拟态防御架构输出错误的结果,从而获得更高的收益,因此vul1 的选择概率不断增大,最终收敛到1。NFV 拟态防御架构可以通过分析器中得到的反馈信息,发现攻击者的策略演化趋势。为防止攻击者同时攻破H1和H4,NFV 拟态防御架构不断学习调整,优先选择Φ1和Φ4为下一调度状态,但由于NFV 拟态防御架构此时就处于Φ1状态,继续选择Φ1可以避免调度操作带来的开销,因此Φ1的选择概率逐渐增大。

图4 Φ1 状态下的攻击策略演化趋势Fig.4 Evolution trend of attack strategy in Φ1 state

图5 Φ1 状态下的防御策略演化趋势Fig.5 Evolution trend of defense strategy in Φ1 state

图6和图7分别为Φ2状态下攻击者和NFV 拟态防御架构的策略演化趋势图。同理,攻击者为得到更高的收益,最终会趋向于选择利用漏洞vul1 进行攻击。NFV 拟态防御架构为避免攻击者同时攻破H1和H4,会优先选择Φ1和Φ4为下一调度状态,但由于NFV 拟态防御架构此时处于Φ2状态,无论选择Φ1还是Φ4都无法避免调度操作带来的开销,但Φ1状态表示异构体H1、H2和H3为在线执行体,Φ4状态表示异构体H2、H3和H4为在线执行体,由仿真参数设置可知,H4的底层设备负载量更低,底层负载影响着网络功能的运行效率,系统会优先调度底层负载较小的异构体上线作为执行体,因此Φ4的选择概率不断增加。

图6 Φ2 状态下的攻击策略演化趋势Fig.6 Evolution trend of attack strategy in Φ2 state

图7 Φ2 状态下的防御策略演化趋势Fig.7 Evolution trend of defense strategy in Φ2 state

图8 和图9 分别为Φ3状态下攻击者和NFV 拟态防御架构的策略演化趋势图,由于具体演化趋势分析与Φ2状态一致,因此本文不再赘述。

图8 Φ3 状态下的攻击策略演化趋势Fig.8 Evolution trend of attack strategy in Φ3 state

图9 Φ3 状态下的防御策略演化趋势Fig.9 Evolution trend of defense strategy in Φ3 state

图10和图11分别为Φ4状态下攻击者和NFV 拟态防御架构的策略演化趋势图。由图10可知,在博弈前期,攻击者利用vul1进行攻击得到的收益较大,因此vul1漏洞的概率逐渐提高。但是当图11中NFV拟态防御架构选择Φ4状态的概率收敛到1时,根据数值计算可知此时攻击者利用漏洞vul1和漏洞vul7得到的收益相同且最大,vul1和vul7的选择概率都在增加,但是由于vul1的整体收益较大,因此vul1的选择概率增长更快。最终攻击者的策略会收敛到以0.890 7的概率利用vul1漏洞进行攻击,以0.109 3的概率利用vul4漏洞进行攻击。而NFV拟态防御架构为避免攻击者同时攻破H1和H4以及调度操作带来的开销,最终会趋向于保持Φ4状态。

图10 Φ4 状态下的攻击策略演化趋势Fig.10 Evolution trend of attack strategy in Φ4 state

图11 Φ4 状态下的防御策略演化趋势Fig.11 Evolution trend of defense strategy in Φ4 state

为展现本文提出的调度策略所带来的安全收益和防御效能情况,将本文提出的基于演化博弈的调度策略(EG)与随机调度策略[21](RANDOM)、基于执行体异构度的调度策略(HETERO)[6]以及基于Bayesian-Stackelberg 博弈的调度策略[22](BSG)中攻防双方的累计博弈收益和攻击者累计攻击成功的次数进行对比,如图12 和图13 所示。

图12 攻防累计收益对比Fig.12 Comparison of cumulative benefits of offense and defense

图13 攻击者累计攻击成功次数Fig.13 Cumulative number of successful attacks by attacker

图12 为攻防累计收益对比图,其中:实线表示攻击者(Att)的累计收益;虚线表示防御者(Def)的累计收益。如图所示,EG 和BSG 都是基于博弈论的调度策略,NFV 拟态防御架构可以根据实际的网络攻防环境找到有针对性的调度策略,实现防御收益的大幅提升,同时将攻击者的收益降低到负值。BSG在基于攻防双方都是完全理性的前提下,可以在得到更多的防御收益的同时进一步降低攻击者的收益。EG需要通过不断学习与调整逐渐找到最佳调度策略,防御收益相比BSG略低,但更符合实际网络中攻防双方的认知规律。HETERO 和RANDOM 虽然增加了系统的动态性,但是不具有针对性,防御收益相对较低。HETERO是基于执行体异构度的调度策略,异构度越大的执行体调度上线的概率就越大,一定程度上降低了共模漏洞存在的可能性,因此,HETERO 的防御收益高于RANDOM。

NFV拟态防御架构将静态空间的单一确定目标攻击难度增强为动态异构空间、多元目标协同一致攻击难度,难度等级呈非线性提升,使得攻击者利用共模漏洞攻击成功防御系统成为小概率事件。但为便于展示基于演化博弈的调度策略对系统防御效能的影响,本文将攻击者攻击成功NFV拟态防御架构的条件放宽为利用同一漏洞攻破半数以上的执行体,但不考虑是否输出相同的错误结果,并对不同调度策略下攻击者的累计攻击成功次数进行对比。如图13 所示,经过1 000次仿真后,HETERO 策略下攻击者的累计攻击成功次数为64 次,RANDOM 策略下攻击者的累计攻击成功次数为171 次,同时由于HETERO 和RANDOM没有充分利用裁决机制对异常执行体的感知定位功能对调度策略进行有针对性的调整优化,因此随着仿真次数的增加,攻击者的累计攻击成功次数会持续增长。EG 相比于HETERO 和RANDOM 提升了NFV 拟态防御架构的安全性,在1 000 次仿真过程中,攻击者仅在博弈初期攻击成功了2次,之后通过对分析器中的反馈信息不断学习,优化调度策略,使得累计攻击成功次数维持在该水平不变,有效提高了NFV 拟态防御架构的防御效能。BSG 基于攻防双方完全理性的前提,在博弈初期就可以找到最优调度策略,避免了攻击者成功攻击NFV拟态防御架构的情况,因此,攻击者的累计攻击成功次数始终为零。需要说明的是,图13的仿真结果是基于本文的参数设置条件下产生的,而在实际的网络环境中,异构体之间由于组成结构不同,共模漏洞存在概率较低,攻击者利用共模漏洞攻击成功的次数将小于该值。

5 结束语

现有拟态防御架构中的动态调度策略大多未利用裁决机制对异常执行体的定位感知能力进行优化调整,策略缺乏针对性和适应性。本文在NFV 拟态防御架构中增加一个分析器,用于对历史裁决信息进行分析研究。在此基础上,利用分析器得到的反馈信息和演化博弈理论,从攻防双方的有限理性出发构建多状态动态调度演化博弈模型,采用复制动态方程和李雅普诺夫间接法对攻防双方的策略演化趋势和稳定性进行分析,提出一种基于演化博弈的最优动态调度策略选取算法。仿真结果表明,该算法可以根据拟态裁决的反馈结果,通过不断调整优化选择出具有针对性和适应性的调度策略,有效提升NFV 拟态防御架构的安全收益和防御效能。本文对异构体的操作系统层做异构化处理,利用操作系统的具体漏洞信息对基于演化博弈的调度策略进行有效性分析。考虑到网络功能异构体由三层异构元素组成,下一步将对异构体的三层异构元素做异构化处理,并通过对漏洞进行分类来降低分析复杂度。

猜你喜欢
异构体拟态攻击者
高效液相色谱法测定替格瑞洛原料药中异构体的含量
急性髓系白血病中DLX4基因异构体的差异性表达及其临床相关性分析
章鱼大师的拟态课堂
第一性原理对氮掺杂石墨烯作为锂空电池阴极材料还原氧分子的机理研究*
模仿大师——拟态章鱼
正面迎接批判
正面迎接批判
关于拟声拟态词的考察
战后东亚秩序的异构与法理学分析
有限次重复博弈下的网络攻击行为研究