信息网络安全 ›› 2023, Vol. 23 ›› Issue (11): 38-47.doi: 10.3969/j.issn.1671-1122.2023.11.005
收稿日期:
2023-06-08
出版日期:
2023-11-10
发布日期:
2023-11-10
通讯作者:
张津威 作者简介:
宋丽华(1976—),女,江苏,教授,博士,CCF会员,主要研究方向为网络空间安全|张津威(1998—),男,四川,硕士研究生,主要研究方向为深度强化学习、恶意流量诱捕和蜜罐主动防御技术|张少勇(1999—),男,河北,硕士研究生,主要研究方向为深度强化学习与渗透测试
基金资助:
SONG Lihua, ZHANG Jinwei(), ZHANG Shaoyong
Received:
2023-06-08
Online:
2023-11-10
Published:
2023-11-10
摘要:
物联网设备数量迅速增多使得针对物联网的攻击越来越多,网络安全人员急需使用主动防御技术将被动转化为主动。SSH(Secure Shell)蜜罐技术的引入让防御方能够捕获攻击者的交互信息,对物联网安全具有十分重要的意义。然而,传统蜜罐由于特征或行为模式固定,很容易被攻击者识别和利用。文章从博弈论的角度出发,建立蜜罐与攻击者的交互模型,并使用SAC(Soft Actor-Critic)算法进行求解,通过计算得到防御方的最佳响应策略。仿真结果表明,将强化学习与博弈论相结合的自适应蜜罐能够在多种场景下快速找出最优交互策略,并且加入策略网络的强化学习方法与攻击者的交互收益要优于仅基于价值网络的传统强化学习方法。
中图分类号:
宋丽华, 张津威, 张少勇. 基于博弈论对手建模的物联网SSH自适应蜜罐策略[J]. 信息网络安全, 2023, 23(11): 38-47.
SONG Lihua, ZHANG Jinwei, ZHANG Shaoyong. An Adaptive IoT SSH Honeypot Strategy Based on Game Theory Opponent Modeling[J]. Netinfo Security, 2023, 23(11): 38-47.
表1
蜜罐博弈模型要素定义
符号 | 含义 |
---|---|
攻击者以先验概率 | |
在每轮博弈开始时,攻击者以 | |
当攻击者访问的系统是蜜罐时,执行high动作,被蜜罐捕获后所造成的损失 | |
当攻击者访问的系统是蜜罐时,执行low动作,被蜜罐捕获后所造成的损失 | |
当攻击者访问的系统是蜜罐时,执行test,蜜罐选择block时,攻击者所得到的收益 | |
当攻击者访问的系统是物联网生产系统时,攻击者执行high 动作成功时所得到的收益 | |
当攻击者访问的系统是物联网生产系统时,攻击者执行low 动作成功时所得到的收益 | |
攻击者选择test动作所需要的攻击成本 | |
攻击者选择high动作所需要的攻击成本 | |
攻击者选择low动作所需要的攻击成本 | |
攻击者以概率 | |
攻击者以概率 | |
攻击者以概率 | |
当攻击者选择test动作时,蜜罐系统执行allow动作需要付出的成本 | |
当攻击者选择high动作时,蜜罐系统执行allow动作需要付出的成本 | |
当攻击者选择low动作时,蜜罐系统执行allow动作需要付出的成本 | |
真实物联网生产系统允许执行命令的概率,本文为0.9 | |
攻击者的期望收益 | |
防御方的期望收益 |
[1] | SPITZNER L. Honeypots: Tracking Hackers[M]. Boston: Addison Wesley, 2003. |
[2] | LOGANADEN V, MARK D. Baushke. Increase the Secure Shell Minimum Recommended Diffie-Hellman Modulus Size to 2048 Bits[EB/OL]. (2017-12-01)[2023-05-30]. https://rfc-editor.org/rfc/rfc8270.txt. |
[3] | METONGNON L, SADRE R. Prevalence of IoT Protocols in Telescope and Honeypot Measurements[EB/OL]. (2019-04-04)[2023-05-30]. https://dl.acm.org/doi/pdf/10.1145/3229598.3229604. |
[4] | KRAWETZ N. Anti-Honeypot Technology[J]. IEEE Security & Privacy, 2004, 2(1): 76-79. |
[5] | PAWLICK J, COLBERT E, ZHU Quanyan. A Game-Theoretic Taxonomy and Survey of Defensive Deception for Cybersecurity and Privacy[J]. ACM Computing Surveys (CSUR), 2019, 52(4): 1-28. |
[6] |
JIANG Yangyang, SONG Lihua, XING Changyou, et al. Belief Driven Attack and Defense Policy Optimization Mechanism in Honeypot Game[J]. Computer Science, 2022, 49(9): 333-339.
doi: 10.11896/jsjkx.220400011 |
姜洋洋, 宋丽华, 邢长友, 等. 蜜罐博弈中信念驱动的攻防策略优化机制[J]. 计算机科学, 2022, 49(9): 333-339.
doi: 10.11896/jsjkx.220400011 |
|
[7] | KROER C, SANDHOLM T. Limited Lookahead in Imperfect-Information Games[EB/OL]. (2020-03-19)[2023-05-30]. https://arxiv.org/abs/1902.06335. |
[8] | WAGENER G, STATE R, ENGEL T, et al. Adaptive and Self-Configurable Honeypots[C]// IEEE. 12th IFIP/IEEE International Symposium on Integrated Network Management (IM 2011) and Workshops. New York: IEEE, 2011: 345-352. |
[9] | HAYATLE O, OTROK H, YOUSSEF A. A Game Theoretic Investigation for High Interaction Honeypots[C]// IEEE. 2012 IEEE International Conference on Communications (ICC). New York: IEEE, 2012: 6662-6667. |
[10] |
PAWLICK J, COLBERT E, ZHU Quanyan. Modeling and Analysis of Leaky Deception Using Signaling Games with Evidence[J]. IEEE Transactions on Information Forensics and Security, 2018, 14(7): 1871-1886.
doi: 10.1109/TIFS.10206 URL |
[11] | WANG Juan, YANG Hongyuan, FAN Chengyang. A SDN Dynamic Honeypot with Multi-Phase Attack Response[J]. Netinfo Security, 2021, 21(1): 27-40. |
王鹃, 杨泓远, 樊成阳. 一种基于多阶段攻击响应的SDN动态蜜罐[J]. 信息网络安全, 2021, 21(1): 27-40. | |
[12] | PANDA S, RASS S, MOSCHOYIANNIS S, et al. HoneyCar: A Framework to Configure Honeypot Vulnerabilities on the Internet of Vehicles[J]. IEEE Access, 2022(10): 104671-104685. |
[13] | WAGENER G, STATE R, DULAUNOY A, et al. Heliza: Talking Dirty to the Attackers[J]. Journal in Computer Virology, 2011(7): 221-232. |
[14] | PAUNA A, BICA I. RASSH-Reinforced Adaptive SSH Honeypot[C]// IEEE. 2014 10th International Conference on Communications (COMM). New York: IEEE, 2014: 1-6. |
[15] | PAUNA A, IACOB A, BICA I. A Self-Adaptive SSH Honeypot Driven by Q-Learning[C]// IEEE. International Conference on Communications. New York: IEEE, 2018: 417-422. |
[16] | PAUNA A, BICA I, POP F, et al. On the Rewards of Self-Adaptive IoT Honeypots[J]. Annals of Telecommunications, 2019(74): 501-515. |
[17] | TOUCH S, COLIN J N. A Comparison of an Adaptive Self-Guarded Honeypot with Conventional Honeypots[EB/OL]. (2022-05-19)[2023-05-30]. https://doi.org/10.3390/app12105224. |
[18] | LOPEZ Y J S, FAGETTE A. Increasing Attacker Engagement on SSH Honeypots Using Semantic Embeddings of Cyber-Attack Patterns and Deep Reinforcement Learning[C]// IEEE. 2022 IEEE Symposium Series on Computational Intelligence (SSCI). New York: IEEE, 2022: 389-395. |
[19] | SUTTON R S. On the Significance of Markov Decision Processes[C]// Springer. Artificial Neural Networks-ICANN’97: 7th International Conference Lausanne. Berlin: Springer, 1997: 273-282. |
[20] | HAARNOJA T, ZHOU A, HARTIKAINEN K, et al. Soft Actor-Critic Algorithms and Applications[EB/OL]. (2018-12-13)[2023-05-30]. https://arxiv.org/abs/1812.05905. |
[21] | HESSEL M, MODAYIL J, HASSELT H V, et al. Rainbow: Combining Improvements in Deep Reinforcement Learning[EB/OL]. (2017-10-06)[2023-05-30]. https://arxiv.org/abs/1710.02298. |
[1] | 张伟, 李子轩, 徐晓瑀, 黄海平. SDP-CoAP:基于软件定义边界的安全增强CoAP通信框架设计[J]. 信息网络安全, 2023, 23(8): 17-31. |
[2] | 李志华, 王志豪. 基于LCNN和LSTM混合结构的物联网设备识别方法[J]. 信息网络安全, 2023, 23(6): 43-54. |
[3] | 郭瑞, 魏鑫, 陈丽. 工业物联网环境下可外包的策略隐藏属性基加密方案[J]. 信息网络安全, 2023, 23(3): 1-12. |
[4] | 郇鑫焘, 缪凯焘, 陈稳, 吴畅帆. 基于自主舍弃与校准的鲁棒物联网设备无线密钥生成方法[J]. 信息网络安全, 2023, 23(11): 17-26. |
[5] | 廖丽云, 张伯雷, 吴礼发. 基于代价敏感学习的物联网异常检测模型[J]. 信息网络安全, 2023, 23(11): 94-103. |
[6] | 刘翔宇, 芦天亮, 杜彦辉, 王靖翔. 基于特征选择的物联网轻量级入侵检测方法[J]. 信息网络安全, 2023, 23(1): 66-72. |
[7] | 张学旺, 刘宇帆. 可追踪身份的物联网感知层节点匿名认证方案[J]. 信息网络安全, 2022, 22(9): 55-62. |
[8] | 赵洪, 李姗, 左珮良, 魏占祯. 基于强化学习的物联网安全资源分配方法[J]. 信息网络安全, 2022, 22(6): 44-52. |
[9] | 于克辰, 郭莉, 阴宏伟, 燕雪松. 面向数据中心场景的基于区块链与博弈论的高价值数据共享模型[J]. 信息网络安全, 2022, 22(6): 73-85. |
[10] | 吴克河, 程瑞, 姜啸晨, 张继宇. 基于SDP的电力物联网安全防护方案[J]. 信息网络安全, 2022, 22(2): 32-38. |
[11] | 韩俐, 宋吉祥, 孙士民. SD-IoT中基于设备地址的移动目标防御机制研究[J]. 信息网络安全, 2022, 22(11): 36-46. |
[12] | 李桐, 任帅, 王刚, 孟庆宇. 基于变色龙认证树的云边端协同流式数据完整性验证模型[J]. 信息网络安全, 2022, 22(1): 37-45. |
[13] | 陈庆港, 杜彦辉, 韩奕, 刘翔宇. 基于深度可分离卷积的物联网设备识别模型[J]. 信息网络安全, 2021, 21(9): 67-73. |
[14] | 吴克河, 程瑞, 郑碧煌, 崔文超. 电力物联网安全通信协议研究[J]. 信息网络安全, 2021, 21(9): 8-15. |
[15] | 李群, 董佳涵, 关志涛, 王超. 一种基于聚类分类的物联网恶意攻击检测方法[J]. 信息网络安全, 2021, 21(8): 82-90. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||