当前位置: 首页 > 专利查询>中山大学专利>正文

一种基于流行病模型的算力网络攻防博弈方法及系统技术方案

技术编号:39149062 阅读:7 留言:0更新日期:2023-10-23 14:58
本发明专利技术公开了一种基于流行病模型的算力网络攻防博弈方法及系统,该方法包括:根据DDoS攻击特征,在算力网络基础上引入流行病模型,得到遭受DDoS攻击的算力网络的流行病模型;基于稳定性分析方法对该模型进行分析,得到平衡点分析结果;基于攻防博弈,在模型上设计攻防双方的策略及目标;基于攻防双方的策略及目标构建并计算系统总损失函数;构造模型系统的哈密尔顿函数,并结合平衡点分析结果对系统进行求解,获取系统的最优鞍点策略。该系统包括:模型构建模块、平衡分析模块、攻防设计模块、损失计算模块和策略求解模块。通过使用本发明专利技术能够在算力网络遭受DDoS攻击时,实现系统的最优防御。本发明专利技术可广泛应用于攻防博弈算法技术领域。技术领域。技术领域。

【技术实现步骤摘要】
一种基于流行病模型的算力网络攻防博弈方法及系统


[0001]本专利技术涉及攻防博弈算法
,尤其涉及一种基于流行病模型的算力网络攻防博弈方法及系统。

技术介绍

[0002]随着5G、云计算、边缘计算和移动互联网技术的不断发展,AR/VR、车联网等新型网络业务和应用的不断成熟,计算资源呈现出无处不在的部署趋势。如何高效协同地利用这些泛在的计算资源以保证业务应用的正常运行以及用户体验成为当前网络领域研究的一项重要课题。在此背景下,一种新的网络计算范式,即算力网络,得以提出,其基本思想是根据业务需求,在云、边缘和终端之间按需分配和灵活调度计算资源、存储资源和网络资源,提高资源利用率,同时改善用户的网络服务体验。
[0003]现如今,成千上万个节点同时对网络或服务器发起攻击是很常见的,这些类型的攻击被称为分布式攻击。分布式拒绝服务(DDoS)攻击是一种非常流行的分布式攻击,DDoS攻击可以采取多种方式在被感染主机上插入僵尸代码,联合多个计算机设备形成“僵尸网络”,对一个或多个目标发起攻击,消耗网络带宽或系统资源,导致网络或系统不能正常向用户提供服务。DDoS攻击被认为是安全领域目前最难解决的问题之一,随着物联网时代的到来,网络设备数量将呈指数性增长,为对DDoS攻击的防御带来巨大威胁。
[0004]因此,在网络空间安全领域面临诸多挑战的情况下,增强网络安全防御能力迫在眉睫。从攻击防御的角度探索网络安全问题具有重要的现实意义,已经成为近年来的研究热点。博弈论应用数学方法分析冲突对抗条件下个体互动行为以及其可能产生的后果,在网络安全问题中得到广泛应用。但是,仍未有相关方法能够在算力网络遭受DDoS攻击时,做出最优防御决策以获取最大收益。

技术实现思路

[0005]为了解决上述技术问题,本专利技术的目的是提供一种基于流行病模型的算力网络攻防博弈方法及系统,能够在算力网络遭受DDoS攻击时,实现系统的最优防御。
[0006]本专利技术所采用的第一种技术方案是:一种基于流行病模型的算力网络攻防博弈方法,包括以下步骤:
[0007]根据DDoS攻击特征,在算力网络基础上引入流行病模型,得到遭受DDoS攻击的算力网络的流行病模型;
[0008]基于稳定性分析方法对遭受DDoS攻击的算力网络的流行病模型进行分析,得到平衡点分析结果;
[0009]基于攻防博弈,在遭受DDoS攻击的算力网络的流行病模型上设计攻防双方的策略及目标;
[0010]基于攻防双方的策略及目标构建并计算系统总损失函数;
[0011]构造遭受DDoS攻击的算力网络的流行病模型系统的哈密尔顿函数,并结合平衡点
分析结果对系统进行求解,获取系统的最优鞍点策略。
[0012]进一步,所述遭受DDoS攻击的算力网络的流行病模型包括外部网络的节点状态演化方程和内部网络的节点状态演化方程,其表达式如下:
[0013]外部网络的状态演化方程:
[0014][0015]内部网络的状态演化方程:
[0016][0017]其中,S
e
表示外部网络中易感节点的占比,I
be
表示外部网络中感染节点的占比,D表示死亡节点的占比,b表示自然出生率,β表示恶意用户发送DDoS攻击请求的传播速率,α表示外部网络中感染节点转变成易感节点的转换率,d表示自然死亡率,S
i
表示内部网络中易感节点的占比,I
bi
表示内部网络中感染节点的占比,R
i
表示内部网络中恢复节点的占比,ε表示内部恢复节点免疫功能失效,回到易感节点的转化率,β0表示无外力作用下的恶意用户发送DDoS攻击请求的传播速率,γ表示内部网络中感染节点转变为恢复节点的转换率。
[0018]通过该优选步骤,根据DDoS攻击的“分布式”特征将算力网络划分为内、外两层的网络结构,使得算力网络具备更优的对抗防御DDoS攻击的性能。
[0019]进一步,所述基于稳定性分析方法对遭受DDoS攻击的算力网络的流行病模型进行分析,得到平衡点分析结果这一步骤,其具体包括:
[0020]基于遭受DDoS攻击的算力网络的流行病模型确定系统的节点状态演化轨迹方程;
[0021]基于下一代矩阵法,获取遭受DDoS攻击的算力网络的流行病模型的内、外部网络基本再生数;
[0022]根据系统的节点状态演化轨迹方程和内、外部网络基本再生数,获取系统的无病平衡点和地方病平衡点;
[0023]根据系统的无病平衡点,获取系统在无病平衡点的第一雅可比矩阵,计算第一雅可比矩阵相应的第一特征值;
[0024]根据李雅普诺夫第一法和第一特征值获取无病平衡点达到局部稳定时的第一基本再生数条件;
[0025]根据李雅普诺夫第二法构造Lyapunov函数,并结合第一特征值获取无病平衡点达到全局稳定时的第二基本再生数条件;
[0026]根据系统的地方病平衡点,获取系统在地方病平衡点的第二雅可比矩阵,计算第二雅可比矩阵相应的第二特征值;
[0027]根据李雅普诺夫第一法和第二特征值获取地方病平衡点达到局部稳定时的第三基本再生数条件;
[0028]构造第二雅可比矩阵的第二加性复合矩阵;
[0029]根据Bendixson定理、第二加性复合矩阵和第二特征值获取地方病平衡点达到全局稳定时的第四基本再生数条件。
[0030]通过该优选步骤,证明了无病平衡点和地方病平衡点的局部和全局稳定性,以及保证其平衡需要具备的基本再生数条件,为后续系统求解最优鞍点策略提供了平衡条件。
[0031]进一步,所述系统总损失函数,其数学表达式如下:
[0032][0033]其中,X(t)表示状态变量集合,X(t)={S
e
(t),I
be
(t),S
i
(t),I
bi
(t),R
i
(t),D(t)},k
I
表示感染节点在t时刻的损失,分别表示采取主动防御和被动防御的成本,C
i(T)
表示对应状态的终端成本,i(T)表示终端时刻对应状态,u
a
(t)表示恶意用户在t时刻对算力网络的攻击强度,u
d
(t)表示算力网络在t时刻采取的防御强度,u
dp
和u
dn
分别表示算力网络的主动和被动防御强度,I
be
(t)表示t时刻外部网络中感染节点的占比,I
bi
(t)表示t时刻内部网络中感染节点的占比。
[0034]进一步,所述系统的哈密尔顿函数,其数学表达式如下:
[0035][0036]其中,x表示状态变量,λ表示协态变量,u
a
表示恶意用户对算力网络的攻击强度,u
d
表示算力网络采取的防御强度,k
I
表示感染节点在t时刻的损失,I
be
(t本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于流行病模型的算力网络攻防博弈方法,其特征在于,包括以下步骤:根据DDoS攻击特征,在算力网络基础上引入流行病模型,得到遭受DDoS攻击的算力网络的流行病模型;基于稳定性分析方法对遭受DDoS攻击的算力网络的流行病模型进行分析,得到平衡点分析结果;基于攻防博弈,在遭受DDoS攻击的算力网络的流行病模型上设计攻防双方的策略及目标;基于攻防双方的策略及目标构建并计算系统总损失函数;构造遭受DDoS攻击的算力网络的流行病模型系统的哈密尔顿函数,并结合平衡点分析结果对系统进行求解,获取系统的最优鞍点策略。2.根据权利要求1所述一种基于流行病模型的算力网络攻防博弈方法,其特征在于,所述遭受DDoS攻击的算力网络的流行病模型包括外部网络的节点状态演化方程和内部网络的节点状态演化方程,其表达式如下:外部网络的状态演化方程:内部网络的状态演化方程:其中,S
e
表示外部网络中易感节点的占比,I
be
表示外部网络中感染节点的占比,D表示死亡节点的占比,b表示自然出生率,β表示恶意用户发送DDoS攻击请求的传播速率,α表示外部网络中感染节点转变成易感节点的转换率,d表示自然死亡率,S
i
表示内部网络中易感节点的占比,I
bi
表示内部网络中感染节点的占比,R
i
表示内部网络中恢复节点的占比,ε表示内部恢复节点免疫功能失效,回到易感节点的转化率,β0表示无外力作用下的恶意用户发送DDoS攻击请求的传播速率,γ表示内部网络中感染节点转变为恢复节点的转换率。3.根据权利要求1所述一种基于流行病模型的算力网络攻防博弈方法,其特征在于,所述基于稳定性分析方法对遭受DDoS攻击的算力网络的流行病模型进行分析,得到平衡点分析结果这一步骤,其具体包括:基于遭受DDoS攻击的算力网络的流行病模型确定系统的节点状态演化轨迹方程;基于下一代矩阵法,获取遭受DDoS攻击的算力网络的流行病模型的内、外部网络基本再生数;
根据系统的节点状态演化轨迹方程和内、外部网络基本再生数,获取系统的无病平衡点和地方病平衡点;根据系统的无病平衡点,获取系统在无病平衡点的第一雅可比矩阵,计算第一雅可比矩阵相应的第一特征值;根据李雅普诺夫第一法和第一特征值获取无病平衡点达到局部稳定时的第一基本再生数条件;根据李雅普诺夫第二法构造Lyapunov函数,并结合第一特征值获取无病平衡点达到全局稳定时的第二基本再生数条件;根据系统的地方病平衡点,获取系统在地方病平衡点的第二雅可比矩阵,计算第二雅可比矩阵相应的第二特征值;根据李雅普诺夫第一法和第二特征值获取地方病平衡点达到局部稳定时的第三基本再生数条件;构造第二雅可比矩阵的第二加性复合矩阵;根据Bendixson定理、第二加性复合矩阵和第二特征值获取地方病平衡点达到全局稳定时的第四基本再生数条件。4.根据权利要求1所述一种基于流行病模型的算力网络攻防博弈方法,其特征在于,所述系统总损失函数,其数学表达式如下:其中,X(t)表示状态变量集合,X(t)={S
e
(t),I
be
(t),S
i
(t),I
bi
(t),R
i
(t),D(t)},k
I
表示感染节点在t时刻的损失,分别表示采取主动防御和被动防御的成本,C
i(T)
表示对应状态的终端成本,i(T)表示终端时刻对应状态,u
a
(t)表示恶意用户在t时刻对算力网络的攻击强度,u
d
(t)表示算力网络在t时刻采取的防御强度,u
dp
和u
dn
分别表示算力网络的主动和被动防御强度,I
be
(t)表示t时刻外部网络中感染节点的占比,I
bi
(t)表示t时刻内部网络中感染节点的占比。5.根据权利要求1所述一种基于流行病模型的算力网络攻防博弈方法,其特征在于,所述系统的哈密尔顿函数,其数学表达式如下:其中,x表示状态变量,λ表示协态变量,u
a
表示恶意用户对算力网络的攻击强度,u
d
表示算力网络采取的防御强度,k
I
表示感染节点在t时刻的损失,I
be
(t)表示t时刻外部网络中感染节点的占比,I
bi
(t)表示t时刻内部网络中感染节点的占比,分别表示采取主动防御和被动防御的成本,u
dp
和u
dn
分别表示算力网络的主动和被动防御强度,表示外部易感节点对应的协态参数,表示外部易感节点对应的变化率,表...

【专利技术属性】
技术研发人员:马倩谭光
申请(专利权)人:中山大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1