《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 嵌入式技術(shù) > 設(shè)計(jì)應(yīng)用 > 基于貝葉斯Stackelberg博弈的Web安全問(wèn)題研究
基于貝葉斯Stackelberg博弈的Web安全問(wèn)題研究
錢 震1,蔚承建1,王 開(kāi)2,陳學(xué)森1,劉 凱3
1.南京工業(yè)大學(xué) 電子與信息工程學(xué)院,江蘇 南京210009; 2.東南大學(xué) 信息科學(xué)與工程學(xué)院,江蘇 南京210018;3.解放軍理工大學(xué) 國(guó)防工程學(xué)院,江蘇 南京210007
摘要: 隨著基于Web環(huán)境的互聯(lián)網(wǎng)應(yīng)用越來(lái)越廣泛,Web應(yīng)用的安全問(wèn)題日益突出。針對(duì)黑客攻擊Web應(yīng)用的問(wèn)題,提出一種基于貝葉斯Stackelberg博弈的Web安全應(yīng)用模型。模型中提出了一種改進(jìn)的收益計(jì)算方法,在綜合考慮成本和收益參數(shù)的同時(shí),將防御者的最優(yōu)反擊納入考慮范疇,能夠更加準(zhǔn)確地計(jì)算攻防雙方的支付矩陣。模型利用領(lǐng)導(dǎo)者的優(yōu)勢(shì),利用DOBSS計(jì)算防守方的最優(yōu)混合策略,分析證實(shí)了模型和分析方法的有效性。
中圖分類號(hào): TP301
文獻(xiàn)標(biāo)識(shí)碼: A
DOI:10.16157/j.issn.0258-7998.2015.12.033

中文引用格式: 錢震,蔚承建,王開(kāi),等. 基于貝葉斯Stackelberg博弈的Web安全問(wèn)題研究[J].電子技術(shù)應(yīng)用,2015,41(12):124-128.
英文引用格式: Qian Zhen,Wei Chengjian,Wang Kai,et al. Web security research base on Bayesian Stackelberg Game[J].Application of Electronic Technique,2015,41(12):124-128.
Web security research base on Bayesian Stackelberg game
Qian Zhen1,Wei Chengjian1,Wang Kai2,Chen Xuesen1,Liu Kai3
1.College of Electronics and Information Engineering,Nanjing University of Technology,Nanjing 210009,China; 2.Department of Information Science and Engineering,Southeast University,Nanjing 210018,China; 3.PLA University of Science and Technology,Nanjing 210007,China
Abstract: With Web-based Internet application environment is becoming more and more widely, Web application security issues become increasingly prominent. For Web application hacking problems, presents a security application model based on Bayesian Stackelberg game. In this model,an improved payoff calculation method is presented, which takes the counterattack as well as cost parameters and benefit parameters of both sides′strategies into account. And the payment of both offense and defense able to be calculated more accurately. Model uses the advantages of the leader, the defender can calculate the optimal mixed strategy with DOBSS algorithm. The example analysis proves the effectiveness of the model and algorithm.
Key words : Bayesian game;mixed strategy;web security application;Stackelberg equilibrium

  

0 引言

    近年來(lái),許多研究都集中于博弈論在資源分配和調(diào)度方面的問(wèn)題[1],但博弈論不僅適合應(yīng)用在這些問(wèn)題上,也可以應(yīng)用在Web安全攻防問(wèn)題上。Stackelberg博弈應(yīng)用在Web安全問(wèn)題中時(shí),領(lǐng)導(dǎo)者是信息安全人員,而追隨者是黑客。隨著安全技術(shù)的提升,有多種先進(jìn)的策略和技術(shù)可以提供給攻擊者和防御者。本文中要解決問(wèn)題是尋找穩(wěn)定的Stackelberg博弈用于Web應(yīng)用安全中領(lǐng)導(dǎo)者的最優(yōu)策略。本文提供了Stackelberg安全博弈和貝葉斯Stackelberg安全博弈的詳細(xì)描述,對(duì)其在Web安全領(lǐng)域的適用性進(jìn)行了討論,并給出了實(shí)驗(yàn)的結(jié)果。

    不同的研究者探索用博弈論的方法來(lái)建立安全問(wèn)題的適用性[1],在過(guò)去的幾年有了顯著的結(jié)果和實(shí)際運(yùn)用。在文獻(xiàn)[2]中,提出了ARMOR框架,能夠有效地在洛杉磯國(guó)際機(jī)場(chǎng)內(nèi)設(shè)置檢查點(diǎn)和警犬巡邏維護(hù)安全。在文獻(xiàn)[3-4]中,博弈論被用于聯(lián)邦空警在商業(yè)航班中的安全護(hù)航,以及在紐約地鐵中的逃票檢查。博弈論也已經(jīng)被用在建立信息安全領(lǐng)域的模型中,文獻(xiàn)[5]用完全信息的靜態(tài)博弈來(lái)建立信息安全的攻防模型。在文獻(xiàn)[6]中,利用零和隨機(jī)博弈對(duì)攻擊者和系統(tǒng)管理員的行為進(jìn)行建模,其中網(wǎng)絡(luò)被表示為一組獨(dú)立的節(jié)點(diǎn)來(lái)對(duì)應(yīng)安全資產(chǎn)和漏洞。在文獻(xiàn)[7-8]中,描述了在信息安全問(wèn)題中運(yùn)用博弈論的方法找到最佳的策略,提出了相關(guān)決策的懲罰參數(shù)。在文獻(xiàn)[9]中,提出了基于馬爾科夫決策過(guò)程的博弈模型對(duì)漏洞威脅進(jìn)行風(fēng)險(xiǎn)評(píng)估。

    本文將會(huì)探討在Stackelberg博弈中防守者和攻擊者形成最優(yōu)穩(wěn)定局面可能性以及在Web安全領(lǐng)域的應(yīng)用。本文的目標(biāo)是找到在Web安全問(wèn)題中面對(duì)攻擊時(shí)最有效的防守策略。

1 Stackelberg博弈

    Stackelberg博弈是非合作、有先后次序的決策博弈。是由兩個(gè)局中人領(lǐng)導(dǎo)者和追隨者參與的一種博弈論類型。被稱為領(lǐng)導(dǎo)者(leader)的參與者首先發(fā)布一個(gè)混合策略,另一個(gè)被稱為追隨者(follow)的參與者在領(lǐng)導(dǎo)者的策略下優(yōu)化自己的性能或收益,回應(yīng)一個(gè)純策略。兩個(gè)參與者都想其收益最大化。每個(gè)參與者有一個(gè)可能的行動(dòng)集合,每個(gè)參與者可以從集合中選擇形成策略,這個(gè)策略是參與者可能采取行動(dòng)的概率分布,可以表示參與者選擇這個(gè)行動(dòng)的可能性。參與者只能選擇一個(gè)行動(dòng)的策略就叫做“純策略”。而在混合策略中每個(gè)行動(dòng)可以被選擇的概率是0≤p<1。由于本文側(cè)重于Stackelberg博弈在安全領(lǐng)域中的應(yīng)用,相關(guān)術(shù)語(yǔ)“領(lǐng)導(dǎo)者”對(duì)應(yīng)的“防守者”及“追隨者”對(duì)應(yīng)的“攻擊者”會(huì)被交替使用。

jsj3-1.1-s1.gif

1.1 貝葉斯Stackelberg博弈

    貝葉斯Stackelberg博弈將Stackelberg博弈擴(kuò)展成允許有多個(gè)類型的追隨者,每種類型都有其自己的收益矩陣,方便建立有多個(gè)類型攻擊者的模型。在貝葉斯Stackelberg博弈中,追隨者的類型集合表示為{1,2,…,I},其中每種類型1≤λ≤I都有一個(gè)先驗(yàn)概率Pλ來(lái)表示其出現(xiàn)的可能性。領(lǐng)導(dǎo)者在知道每種類型追隨者先驗(yàn)概率分布的情況下承諾一個(gè)混合策略,但是領(lǐng)導(dǎo)者不知道面對(duì)的追著者的具體類型。而追隨者會(huì)根據(jù)領(lǐng)導(dǎo)者的策略回應(yīng)一個(gè)最佳的策略。對(duì)于每個(gè)追隨者類型,領(lǐng)導(dǎo)者和追隨者對(duì)應(yīng)的收益矩陣分別為Uλ和Vλ。

jsj3-1.1-x1.gif

1.2 穩(wěn)定Stackelberg均衡條件

    為了計(jì)算領(lǐng)導(dǎo)者的最優(yōu)策略,則需要先定義穩(wěn)定Stackelberg均衡[10]。首先需要定義一組向量函數(shù)g=(g1,g2,…,gI),其中每個(gè)gλ表示領(lǐng)導(dǎo)者的混合策略到λ類型追隨者的純策略的映射關(guān)系,那么g(x)就是追隨者回應(yīng)x策略的一組向量,可以表示為g(x)=(g1(x),…,gI(x))。

    定義1:對(duì)于給定一個(gè)收益矩陣為(U1,V1),…,(UI,VI)類型的概率分布為p的貝葉斯Stackelberg博弈,一組策略集(x,g)當(dāng)且僅當(dāng)滿以下條件時(shí)能構(gòu)成一個(gè)穩(wěn)定Stackelberg均衡。

jsj3-gs1-3.gif

其中的所有j都是(2)中追隨者的最優(yōu)反應(yīng)策略.

2 DOBSS算法

    在以前的研究中,有很多方法可以用來(lái)解決Stackelberg安全博弈問(wèn)題[11],DOBSS算法是其中一個(gè)能夠有效計(jì)算出在貝葉斯Stackelberg博弈中領(lǐng)導(dǎo)者的最優(yōu)混合策略。采用這個(gè)方法有3個(gè)優(yōu)勢(shì),首先這個(gè)方法不需要通過(guò)海薩尼轉(zhuǎn)換轉(zhuǎn)化為正則形式的博弈來(lái)表示貝葉斯博弈;第二,該方法僅需計(jì)算一個(gè)混合整數(shù)線性規(guī)劃問(wèn)題,而不是計(jì)算一組線性規(guī)劃問(wèn)題的集合;第三,它直接搜索了領(lǐng)導(dǎo)者的最優(yōu)策略,而不是Nash均衡,從而使其能夠找到高回報(bào)的Stackelberg均衡策略(利用了領(lǐng)導(dǎo)者的優(yōu)勢(shì))。

    首先需要定義一個(gè)基本形式來(lái)解決貝葉斯Stackelberg博弈問(wèn)題,這是一個(gè)混合整數(shù)二次規(guī)劃問(wèn)題(MIQP),其次會(huì)將其轉(zhuǎn)化為一個(gè)混合整數(shù)線性規(guī)劃的問(wèn)題(MILP)。我們用x表示領(lǐng)導(dǎo)者的策略,其由一組領(lǐng)導(dǎo)者的純策略向量組成。xi的值表示純策略i在混合策略中的比例。同樣,用q表示追隨者策略的向量。我們用X和Q表示領(lǐng)導(dǎo)者和追隨者各自純策略的集合。M則是表示一個(gè)無(wú)窮大的正數(shù)。收益矩陣R和C的定義是:當(dāng)領(lǐng)導(dǎo)者選擇純策略i,追隨者選純策略j,Rij是領(lǐng)導(dǎo)者的收益,Cij是追隨者的收益。

    領(lǐng)導(dǎo)者的MIQP問(wèn)題定義為:

    jsj3-gs4.gif

    為了擴(kuò)展這個(gè)Stackelberg模型來(lái)處理多個(gè)追隨者類型,我們遵循貝葉斯方法先假設(shè)存在一個(gè)先驗(yàn)概率pl來(lái)表示追隨者類型l出現(xiàn)概率,用L表示追隨者類型的集合。在這個(gè)例子中,ql表示追隨者類型l∈L的策略向量。同樣的,領(lǐng)導(dǎo)者和追隨者類型為l的收益矩陣用矩陣Rl和Cl表示。那么領(lǐng)導(dǎo)者需要解決問(wèn)題變?yōu)椋?/p>

    jsj3-gs5.gif

jsj3-gs6.gif

    這是我們可以在IBM的cplex框架下實(shí)施的最終形式,將會(huì)在第4章討論。

3 Stackelberg博弈在Web安全上的應(yīng)用

3.1 Stackelberg博弈在Web安全上的適用性探討

    Stackelberg博弈在Web安全應(yīng)用問(wèn)題中非常有用。在這種情況下,領(lǐng)導(dǎo)者可以是信息安全人員或者組織,追隨者可以是黑客或者有組織的犯罪集團(tuán)。領(lǐng)導(dǎo)者首先通過(guò)部署不同的信息安全策略來(lái)保護(hù)其資源,然后追隨者可以通過(guò)探測(cè)網(wǎng)絡(luò)確定其狀態(tài),用純策略回應(yīng)領(lǐng)導(dǎo)者的策略。不同類型的追隨者可以被解釋為不同類型的攻擊,根據(jù)以前的研究和統(tǒng)計(jì)[12],安全部門可以構(gòu)建攻擊技術(shù)分布比例,而攻擊者可以掃描網(wǎng)絡(luò)的當(dāng)前狀態(tài),查找漏洞,實(shí)施最佳策略。

    安全部門可以被當(dāng)做一個(gè)領(lǐng)導(dǎo)者,原因如下:

    (1)在大多數(shù)情況下,Web應(yīng)用的安全策略是對(duì)外公開(kāi)的。

    (2)Web應(yīng)用的安全手段和措施都是標(biāo)準(zhǔn)的和眾所周知的。黑客可以通過(guò)探測(cè)網(wǎng)絡(luò)來(lái)推斷安全部署。而且這種信息經(jīng)常也可以從安全供應(yīng)商得到。

    (3)每個(gè)安全措施都有自己的弱點(diǎn)和不足,這給了攻擊者有機(jī)會(huì)選擇最好的方式來(lái)攻擊。

    這些情況都可以說(shuō)明Stackelberg策略可用在Web安全領(lǐng)域。

3.2 Web應(yīng)用中的攻擊策略和修補(bǔ)策略

    為了具體說(shuō)明將Stackelberg博弈策略運(yùn)用在Web安全應(yīng)用中,本文建立了在Web安全應(yīng)用中的攻防模型。在Web應(yīng)用安全問(wèn)題中,攻擊者(跟隨者)試圖利用一些漏洞來(lái)執(zhí)行未經(jīng)授權(quán)的操作,而安全人員(領(lǐng)導(dǎo)者)試圖解決這些錯(cuò)誤。根據(jù)研究[13],Web應(yīng)用中最廣泛的追隨者的攻擊策略和領(lǐng)導(dǎo)者的修補(bǔ)策略見(jiàn)表1,這些攻擊手段和防御手段分別對(duì)應(yīng)了追隨者的行動(dòng)集合和領(lǐng)導(dǎo)者的行動(dòng)集合。

jsj3-b1.gif

3.3 Web安全中領(lǐng)導(dǎo)者和追隨者的收益計(jì)算

    將Stackelberg博弈應(yīng)用于Web應(yīng)用的安全問(wèn)題上,其核心問(wèn)題是需要以一種有意義的方式填充領(lǐng)導(dǎo)者和追隨者的收益矩陣。在研究[13]中,OWASP團(tuán)隊(duì)的文檔數(shù)據(jù)由7家專業(yè)的應(yīng)用安全公司提供。數(shù)據(jù)涵蓋了來(lái)自上百家組織上千個(gè)應(yīng)用,超過(guò)500 000個(gè)漏洞。根據(jù)這些數(shù)據(jù),同時(shí)考慮攻擊向量的可利用性、安全漏洞的普遍性和可檢測(cè)性以及技術(shù)影響的嚴(yán)重性程度等多方面因素,給出了Web漏洞每個(gè)風(fēng)險(xiǎn)因素的風(fēng)險(xiǎn)值。在研究[13]的基礎(chǔ)上,本文給出了Web安全應(yīng)用中領(lǐng)導(dǎo)者修補(bǔ)策略的收益(表2)和追隨者攻擊策略的收益(表3)。

jsj3-b2.gif

jsj3-b3.gif

    根據(jù)收益表格,當(dāng)追隨者發(fā)起攻擊時(shí)給出定義:

    (1)如果修補(bǔ)手段對(duì)攻擊手段是有效的,那么領(lǐng)導(dǎo)者的收益為領(lǐng)導(dǎo)者行動(dòng)的影響減去領(lǐng)導(dǎo)者修補(bǔ)手段的成本,追隨者的收益是其攻擊手段的成本。

    (2)如果修補(bǔ)手段對(duì)攻擊手段是無(wú)效的,那么領(lǐng)導(dǎo)者的收益是負(fù)的,其值為領(lǐng)導(dǎo)者修補(bǔ)手段的成本減去追隨者攻擊手段的影響,追隨者的收益為追隨者行動(dòng)的影響減去追隨者攻擊手段的成本。

    (3)追隨者同樣可以選擇不進(jìn)行攻擊,那么領(lǐng)導(dǎo)者的收益為其修補(bǔ)手段的成本,追隨者的收益為0,由此可以得到收益表格來(lái)定義收益矩陣(表4)。

jsj3-b4.gif

4 實(shí)驗(yàn)結(jié)果

    在本文實(shí)驗(yàn)中使用了IBM ILOG CPLEX軟件來(lái)處理尋找Stackelberg博弈領(lǐng)導(dǎo)者的最優(yōu)策略時(shí)面臨的線性規(guī)劃問(wèn)題,IBM ILOG CPLEX是一種非常強(qiáng)大的線性規(guī)劃處理工具,支持各種編程語(yǔ)言,在這個(gè)例子中,我們使用JAVA語(yǔ)言編程實(shí)現(xiàn)。

    在這個(gè)例子中,定義了兩種類型的追隨者,它們的攻擊手段相同時(shí)具有相同的收益值,但是有不同的行動(dòng)集合。其中A類型的追隨者可以用第3章表1里攻擊策略集合中的任何純策略,但是不可以不進(jìn)攻(選擇NA策略)。而B(niǎo)類型的追隨者不可以使用SQLi和ITIP策略。A類型的追隨者先驗(yàn)概率為0.7,B類型的追隨者先驗(yàn)概率為0.3.

    得到程序的結(jié)果如下:

    優(yōu)化狀態(tài) :  Optimal

    領(lǐng)導(dǎo)者最大預(yù)期效用 :  -0.702 052 238 805 969 8

    A類型追隨者最大預(yù)期效益: 1.357 142 857 142 857 2

    B類型追隨者最大預(yù)期效益: 1.283 582 089 552 239

    追隨者的追策略:

    A的純策略: SQLi

    B的純策略: XSS

    領(lǐng)導(dǎo)者的混合策略:

    采取轉(zhuǎn)義程序行動(dòng)的概率: 0.390 485 074 626 865 66

    采取會(huì)話安全的概率: 0.221 641 791 044 776 13

    采取訪問(wèn)控制行動(dòng)的概率: 0.0

    采取跨站點(diǎn)請(qǐng)求偽造防衛(wèi)行動(dòng)的概率:0.166 231 343 283 582 05

    采取環(huán)境安全行動(dòng)的概率: 0.221 641 791 044 776 05

    采取安全算法行動(dòng)的概率: 0.0

    上述結(jié)果與研究[13]中的Web應(yīng)用安全的研究情況相符,SQLi和XSS是威脅性最大的攻擊手段,因此基于所得到的結(jié)果,領(lǐng)導(dǎo)者可以使用如上的混合策略達(dá)到最優(yōu)防守狀態(tài)。

5 結(jié)論

    博弈論在安全領(lǐng)域有著越來(lái)越重要的作用,近年來(lái)理論研究和生產(chǎn)實(shí)踐使安全博弈分析有了長(zhǎng)足的發(fā)展[14]。本文綜述了貝葉斯Stackelberg博弈,在此基礎(chǔ)上提出了一種貝葉斯Stackelberg博弈策略在Web安全中的應(yīng)用的模型,綜合考慮領(lǐng)導(dǎo)者和追隨者的成本參數(shù)和收益參數(shù),構(gòu)建了更加全面的局中人收益函數(shù)。并利用文獻(xiàn)[10]提出的DOBSS算法,計(jì)算貝葉斯Stackelberg博弈均衡的混合整數(shù)二次規(guī)劃問(wèn)題轉(zhuǎn)化為混合整數(shù)線性規(guī)劃問(wèn)題,并且借助了高性能的線性規(guī)劃問(wèn)題處理工具CPLEX,給出實(shí)例計(jì)算了Web應(yīng)用安全中防守者的最優(yōu)混合策略。

    下一階段的工作將主要集中在兩個(gè)方面。一方面,雙方策略收益計(jì)算的精確性是一個(gè)亟待解決的問(wèn)題,可以繼續(xù)研究提高收益函數(shù)計(jì)算的精確性。另一方面,在某些情況下防御者的策略是隨著威脅而變化的,可能加入信息收集工具,將領(lǐng)導(dǎo)者和追隨者收益的數(shù)值進(jìn)行實(shí)時(shí)更新,采用動(dòng)態(tài)博弈的理論進(jìn)行研究。

參考文獻(xiàn)

[1] YOU X,SHI Y Z.A kind of network security behavior model based on game theory[C].Proceedings of the Fourth International Conference on Parallel and Distributed Computing,Applications and Technologies,2003.

[2] TAMBE M,JAIN M,PITA J A,et al.Game theory for security:key algorithmic principles,deployed systems,lessons learned[C].In 50th Annual Allerton Conference on Communication,Control,and Computing,2012.

[3] Yin Zhengyu,ALBERT X J,MATTHEW P J,et al.Sullivan:TRUSTS:Scheduling Randomized Patrols for Fare Inspection in Transit Systems[C].In Proceedings of Twenty-Fourth Conference on Innovative Applications of Artificial Intelligence(IAAI),Toronto,Canada,July 2012.

[4] KORZHYK D,YIN Z,KIEKINTVELD C,et al.Stackelberg vs nash in security games-an extended investigation of interchangeability,equivalence and Artificial Intelligence Research,2011(4).

[5] JORMAKKA J,MOLSA J V E.Modeling information warfare as a game[J].Journal of Information Warfare,2005,4(2).

[6] NGUYEN K C,ALPCAN T,BASAR T.Stochastic games for security in networks with independent nodes[J].Proceedings of International Conference on Game Theory for Networks(GameNets),2009.

[7] SUN W,KONG X,HE D,et al.Information security investment game with penalty parameter[C].The 3rd International Conference on Innovative Computing Information and Control,2008.

[8] SUN W,KONG X,HE D,et al.Information security problem research based on game theory[C].International Symposium on Publication Electronic Commerce and Security,2008.

[9] C.Xiaolin,T.Xiaobin,YONG Z,et al.A Markov game theory-based risk assessment model for network information systems[C].International conference on computer science and software engineering,2008.

[10] PARUCHURI P,PEARCE J P,MARECKI J,et al.Playing games with security:an efficient exact algorithm for bayesian stackelberg games[C].In Proc.of The 7th InternationalConference on Autonomous Agents and Multiagent Systems(AAMAS),2008.

[11] Manish Jain,Christopher Kiekintveld,Milind Tambe.Quality-bounded solutions for finite bayesian stackelberg games: scaling up[C].In The 10th Inter- national Conference on Autonomous Agents and Multiagent Systems-Volume 3,AAMAS’11,pages 997-1004,Richland,SC,2011.International Foundation for Autonomous Agents and Multiagent Systems.

[12] Kaspersky Lab website[DB/OL].http://www.kaspersky.com/.

[13] Jeff Williams,Dave Wichers.OWASP Top 10 2013[DB/OL].https://www.owasp.org/index.php/Top_10_2013,2013.

[14] CONITZER V,SANDHOLM T.Computing the optimal strategy to commit to.In EC,2006.

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。