网络攻防报告_网络攻防能力矩阵图

hacker|
375

访问控制矩阵,ACL和capabilities是什么

访问控制列表(Access Control Lists,ACL)是一种由一条或多条指令的集合,指令里面可以是报文的源地址、目标地址、协议类型、端口号等,根据这些指令设备来判断哪些数据接收,哪些数据需要拒绝接收。它类似于一种数据包过滤器。

从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。

理解了访问控制矩阵之后,就简单了。访问控制矩阵的每一列都是一个访问控制列表ACL, 表的每一行都是功能列表(也叫能力表)。ACL和能力表就是访问控制矩阵的特殊形式,

访问控制列表,就是只有一列的访问控制矩阵。例如,针对一个文件X的,然后表里有所有用户对X的访问权限。注意:此时表里只有关于X的访问权限,如果要查文件Y的相关权限,就不应该查这个表了。

能力表,就是只有一行的访问控制矩阵。例如,就是针对主体-用户Bob的,表里列出了Bob拥有的对所有客体的权限。注意这里没法查其他用户Tom的任何权限,你得到其他表去查了。

都是用于访问控制的,大同小异。用在不同的情境中。能力表一般和主体关联,根据主体可以很快知道是否有权访问。ACL一般和客体关联,有访问需求给到这个客体了,查下是否这个主体有权限。 详见第8章。

基于随机博弈与改进WolF-PHC的网络防御决策方法

基于随机博弈与改进WolF-PHC的网络防御决策方法      杨俊楠

问题:实际网络攻防中很难达到完全理性的要求,使得现有方法的准确性和指导价值有所降低。状态爆炸。

思路:从网络攻防对抗实际出发,分析有限理性对攻防随机博弈的影响,在有限理性约束下构建攻防随机博弈模型。针对网络状态爆炸的问题,提出一种基于攻防图的网络状态与攻防动作提取方法,有效压缩了博弈状态空间。在此基础上引入了强化学习中的WoLF-PHC算法进行分析,并设计了具有在线学习能力的防御决策算法,通过引入资格迹改进WoLF-PHC算法,进一步提高了防御者的学习速度。

所得策略在有限理性下优于现有攻防随机博弈模型的纳什均衡策略。

本文贡献:

(1)提出一种以主机为中心的攻防图模型并设计了攻防图生成算法,有效压缩了博弈状态空间。

(2)本文将强化学习引入到随机博弈中,使随机博弈由完全理性拓展到有限理性领域。现有有限博弈大多采用生物进化机制进行学习,以群体为研究对象,与其相比,本文所提方法降低了博弈参与人之间的信息交换,更适用于指导个体防御决策。

(3)基于资格迹对WoLF-PHC算法进行了改进,加快了防御者的学习速度,减少了算法对数据的依赖并通过实验证明了方法的有效性。

强化学习:一种经典的在线学习方法,其参与人通过环境的反馈进行独立学习,相比生物进化方法,强化学习更适于指导个体的决策。

基于随机博弈的攻防对抗建模

问题描述与分析

有限理性下的攻防随机博弈学习机制需满足2点需求:

1)学习算法的收敛性。

2)学习过程不需要过多攻击者信息。

WoLF-PHC算法是一种典型的策略梯度强化学习方法,使防御者通过网络反馈进行学习,不需要与攻击者之间过多的信息交换。

WoLF机制的引入保证了WoLF-PHC算法的收敛性:在攻击者通过学习采用纳什均衡策略后,WoLF机制使得防御者能够收敛到对应的纳什均衡策略;在攻击者尚未学习到纳什均衡策略时,WoLF机制使得防御者能够收敛到对应的最优防御策略。

攻防随机博弈模型

对每个状态下博弈所需的“信息”和“行动顺序”2个关键要素进行假定。

(1)“信息”。受有限理性的约束,将攻击者历史动作和攻击者的收益函数设定为攻击者的私有信息。网络状态为双方的共同知识。

(2)“行动顺序”。由于攻防双方的非合作行,双方只能通过检测网络来观察对方的行动,这会比动作的执行时间至少延迟一个时间片,所以在每个时间片攻防双方是同时行动的,这里的“同时”是一个信息概念而非时间概念,即尽管从时间概念上攻防双方的选择可能不在同一时刻,但由于攻防双方在选择行动时不知道对方的选择则认为是同时行动。

为了增强模型的通用性将转移概率设定为攻防双方的未知信息。

定义1.攻防随机博弈模型(attack defense stochastic game model,AD-SGM)是一个六元组AD-SGM=(N,S,DR,Q, ),其中:

①N=(attacker,defender)为参与博弈的2个剧中人,分别代表网络攻击者和防御者;

②S=( , ,···, )为随机博弈状态集合,由网络状态组成;

③D=( , ,···, )为防御者动作集合,其中 ={ , ,···, }为防御者在博弈状态 的动作集合;

④ ( ,d, )为防御者状态转移后的立即回报

⑤ ( ,d)为防御者的状态-动作收益函数,指期望收益

⑥ 为防御者在状态 的防御策略

基于攻防图的网络状态与攻防动作提取方法

随即博弈模型重要组成部分——网络状态与攻防动作

关键点是对两者的提取

每个网络状态包含当前网络所有节点的安全要素,网络状态的数量是安全要素的幂集,会产生“状态爆炸”。为此提出了以主机为中心的攻防图模型,每个状态节点仅描述主机状态,可以有效压缩状态节点规模。利用此攻防图提取的网络状态及攻防动作更有利于进行网络攻防对抗分析。

定义2.攻防图是一个二元组G=(S,E)。其中S={ , ,····, }是节点安全状态集合, =host,privilege,其中host是节点的唯一标识,privilege={none,user,root}分别标识不具有任何权限、具有普通用户权限、具有管理员权限。E=( , )为有向边,标识攻击动作或防御动作的发生引起节点状态的转移, =( ,v/d, ),k=a,d,其中 为源结点, 为目标结点。

攻防随机博弈模型的状态集合由攻防图节点提取,防御动作集合由攻防图的边提取。

1)网络安全要素

网络安全要素NSE由 网络连接关系矩阵C 、 节点脆弱性信息V 、 节点服务信息F 、 节点访问权限P 组成。其中C=host host port描述节点之间的连接关系,矩阵的行表示源节点shost,矩阵的列表示dhost,矩阵元素表示shost到dhost的端口port访问关系,当port= 时表示shost与dhost之间不存在连接关系;V=host,service,cveid表示节点host上的服务service存在脆弱性cveid,包括系统软件、应用软件存在的安全漏洞和配置不当或配置错误引起的安全漏洞;F=host,service表示节点host上开启服务service;P=host,privilege表示攻击者在节点host上拥有privilege访问权限。

2)攻击模板

攻击模板AM时对脆弱性利用的描述:AM=tid,prec,postc。其中tid是攻击模式标识;prec=P,V,C,F描述攻击者利用一个脆弱性所需具备的前提条件集合,包括攻击者在源节点shost上具有的初始访问权限privilege、目标节点的脆弱性信息cveid、网络节点关系C、节点运行服务F,只有满足该条件集合,攻击者才能成功利用该脆弱性;postc=P,C,sd描述攻击者成功利用一个脆弱性而产生的后果,包括攻击者在目标节点上获得权限的提升、网络连接关系的变化以及服务破坏等。

3)防御模块

防御模板DM是防御者在预测或者识别攻击后采取的相应措施:DM=tid,dset,tid是攻击标识,dset={ ,post , ,post ,····, ,post }是应对特定攻击的防御策略集。其中, 是防御策略标识;post =F,V,P,C描述防御策略对网络安全要素的影响,包括对节点服务信息、节点漏洞信息、攻击者权限信息、节点连接关系等的影响。

攻防图生成算法

基于WoLF-PHC的博弈分析与策略选取

将强化学习机制引入到有限理性随机博弈中,采用WoLF-PHC算法在AD-SGM基础上进行防御策略选取。

WoLF-PHC算法原理

Q-learning算法

Q-learining是WoLF-PHC算法的基础,是一种典型的免模型强化学习算法,

Q-learning中Agent通过与环境的交互获得回报和环境状态转移的只是,知识用收益 来表示,通过更新 来进行学习。其收益函数 为

Q-learning的策略为

PHC算法

爬山策略算法是一种适用于混合策略的简单实用的梯度下降学习算法,是对Q-learning的改进。PHC的状态-动作收益函数 与Q-learning相同,但不再沿用Q-learning的策略更新方式,而是通过执行爬山算法对混合策略 进行更新, 为策略学习率。

WoLF-PHC算法

狼爬山策略算法是对PHC算法的改进。通过引入WoLF机制,使防御者具有2种不同的策略学习率,当获胜时采用低策略学习率 ,当失败时采用高策略学习率 .

2个学习率使得防御者在比与其表现差时能快速适应攻击者的策略,比预期表现差时能快速适应攻击者的策略,比与其表现好时能谨慎学习。最重要的时WoLF机制的引入,保证了算法的收敛性。WoLF-PHC算法采用平均策略作为胜利和失败的判断标准

基于资格迹的改进WoLF-PHC及防御策略算法

为提高WoLF-PHC算法的学习速度,减少算法对数据量的依赖程度,引入资格迹对WoLF-PHC进行改进。资格迹能跟踪最近访问的特定状态-动作轨迹,然后将当前回报分配给最近访问的状态-动作。

对WoLF-PHC进行改进。定义,每个状态-动作的资格迹为e(s,a)设定当前网络状态为 ,资格迹更新:

算法2 防御决策算法

实验分析

利用工具对实验网络进行扫描

构建实验场景的AD-SGM

①N=(attacker,defender)为参与博弈的局中人,分别代表网络攻击者和防御者。

②随机博弈状态集合S=(s0,s1,s2,s3,s4,s5,s6),随机博弈状态由网络状态组成,从攻击图与防御图种的节点提取。

测试与分析

实验的目的:1)测试不同参数设置对算法的影响,从而找出适用于本场景的实验参数

                      2)将本文的方法与现有典型方法进行比较,验证本文方法的先进性;

                      3)测试基于资格迹对WoLF-PHC算法改进的有效性。

1)

2)

第一组实验:

[12]随即博弈 [16]演化博弈

[12]防御策略为 =0.7, =0.3

[16]演化稳定均衡的防御策略为 =0.8, =0.2

第二组实验:

可知,当面对学习能力较弱的攻击者时,本文方法由于文献[12]和文献[16]的方法。当面对学习能力较强的攻击者时,如果攻击者尚未通过学习得到纳什均衡,此时本文的方法仍然优秀;如果攻击者通过学习得到了纳什均衡策略,取得与文献[12]相同的效果,并优于文献[16]。

有无资格迹的对比测试

每1000次的平均收益变化对比

统计有、无资格迹下前3000次防御收益的平均值,各统计10次。

wps怎么制作技能矩阵图

在WPS里面插入矩阵的操作步骤:

1、单击插入----公式按钮;

2、进入公式编辑状态,选择如图所示的公式模板;

3、弹出矩阵对话框,根据需要选输入行数和列数;

4、在页面在出现矩阵模板,在相应的位置输入即可。

swot矩阵图画法是什么?

所谓SWOT分析,基于内外部竞争环境和竞争条件下的态势分析,就是将与研究对象密切相关的各种主要内部优势、劣势和外部的机会和威胁等;

通过调查列举出来,并依照矩阵形式排列,然后用系统分析的思想,把各种因素相互匹配起来加以分析,从中得出一系列相应的结论,而结论通常带有一定的决策性。

SWOT分析实际上是将对企业内外部条件各方面内容进行综合和概括,进而分析组织的优劣势、面临的机会和威胁的一种方法。

特点

SWOT分析方法从某种意义上来说隶属于企业内部分析方法,即根据企业自身的条件在既定内进行分析。SWOT分析有其形成的基础。著名的竞争战略专家迈克尔·波特提出的竞争理论从产业结构入手对一个企业“可能做的”方面进行了透彻的分析和说明,而能力学派管理学家则运用价值链解构企业的价值创造过程,注重对公司的资源和能力的分析。

以上内容参考:百度百科-swot分析

网络攻防基础知识

黑客守则可千万别忘了,至少有几条要牢记谨守:

1、谨慎存放有关攻击资料的笔记,最好用自己的方式来记录——让人不知所云;

2、在虚拟世界的任何地方都要用虚拟的ID行事,不要留下真实姓名或其它资料;

3、不要向身边的朋友炫耀你的技术——除非你认为就算因他的原因导致你*^%$,你也不会怪他……

4、网友聊天不要轻易说出自己的学习与攻击计划——拍搭当然不一样啦。

也许你会觉得我太过多事,但现在国内突然涌起的这阵“黑客热”的确象一个难以把握的漂漂MM,往好里想,情势大好,技术水平迅速提高,但……国家的安全部门允许这群拥有较高技术水平的人在不受其控制的情况下呢,自由地在可能有机密情报的电脑世界里转悠吗?几则最新的消息或许应该看一看(都是99-11月的):

1、北京公安部已专门成立了一个安全小组,专门对抗敌方黑客入侵;

2、大陆已着手因应资讯战的建设工作,并於‘总参二部(军事情报部)’下设‘科学装备局’,此一机构目前也针对电脑网络资料窃取、窜改及散播病毒等加以监控。(台湾报导)

3、据某报声称(解放军报?),信息战已迫在眉睫,应该有一个“网军”来因应这种情势……

我们只对技术感兴趣,但千万不要因为热爱技术却坑了自个儿,所以,小心点儿好,是吧!

还有,我只是一个电脑爱好者,各位千万别把我当黑客,我也不懂如何黑——正所谓咬人的的狗不叫——一句出口骂了自个儿不说还得罪一大片……本文档只为电脑爱好者提供,如有任何非法使用情况发生,一概由肇事者自行承担责任——先撇清了^^

好了,题外话说到这里,现在先把我计划中的内容理个大纲吧:

1、安全概念及思路(别忽略了它噢,这可是基础中的基础,其实真正软件中的漏洞并没有大家想象中那么多,而被攻破的系统有许多是因为人为的疏失才“惨遭蹂躏”的。

2、以入侵者的角度考虑安全问题(整个入侵过程的思路与动作方法,有机会我会把一整个过程详细写下并贴图的,这是后话)

3、系统配置方案

4、几篇国外基础性文章的翻译

5、部份国内较流行工具的使用方法

好,现在开始我们的第一章,安全概念及思路:

一、综述、

一提起网络安全,大家心里想到的首先应该都是“某某的主页被黑了”“五角大楼昨天又被黑客闯入”之类的讯息,其实我认为这只是安全的一个方面,是属远程攻击,但你是否想到,90%以上的入侵行为其实不是黑客们干的,而是你身边的同事、朋友……或者你再想想,系统被人侵入后造成资料丢失的后果,但如果你的电脑被暴雨干干净净彻头彻尾地洗了一遍,你里面的数据还在不在呢?所以我认为计算机安全应该分为物理安全、本地安全和远程安全。

物理安全因为牵涉到储如机房布置,防水防火等事项,不在本文的讨论范畴内。

二、本地安全失控

@ 单机安全

古龙大侠说过:越是亲密的朋友,就可能是越危险的敌人。听说过吧——没有?我告诉你吧,你有一台电脑,平时用来上上网,玩玩游戏,偶尔也敲点公文进去,你认为它挺安全的,但有一天,你的朋友突然告诉你,他有你的上网帐号和密码,你相信吗?——不要不信,这种方法挺多的,假如你用的是WINDOWS,假如你拨号上网的密码写了保存,那——默哀三分钟——你根本一点安全概念都没有嘛!任何人只要在你的电脑上运行某个小软件就……

我从来不保存什么密码——你可能要得意的说,但——你的朋友在你电脑里装了一个木马,可以捕捉拨号网络那个“连接到”的Caption,然后记下你所按的键盘,悄悄地将文件写入一个加密过的文本后再自动退出——会点编程的人应该都做得到,你的电脑是不是失守了?

设了屏幕保护密码——天啊,重启动后还有什么?

设定了管理策略,用策略编辑器编辑过,如果不输密码他就进不了,进去了也什么都干不成!——把你的user.dat和system.dat删掉后用我的代替,这个主意你认为怎么样?

当然我不是让你杯弓蛇影弄得一个朋友都没有只能形影相吊——这样活着太没劲啦!

如果你的电脑没有机密资讯的话当然无所谓,如果有——保证尽量少的人接触它!

写了这么多都是WIN9X的,UNIX系统里这方面的问题是不是就少了呢?从物理方面来说,如果一台机器摆放的位置不安全,能让人有足够的时间打开机箱做一些手脚,你的机器就无法安全,就拿我的机子来说吧,我有两块硬盘,但在WIN9X和NT里都看不到第二块硬盘的影子——我把它装上了LINUX,而且只能从一个特定的地方启动它,启动之后,在LINUX下,我可以任意的用mount命令装其它操作系统里的所有数据一扫而空……明白我的意思了吗?

0条大神的评论

发表评论