×

主动网络防御动力学的随机模型。 (英语) Zbl 1461.68031号

摘要:主动网络防御的概念近年来出现在文献中。然而,目前还没有描述主动网络防御有效性的数学模型。在本文中,我们通过提出一种新的Markov过程模型来填补这一空白,该模型适用于网络攻击和主动网络防御之间的交互。不幸的是,我们所知道的技术无法解决本地马尔可夫过程模型。因此,我们通过平均场近似将马尔可夫过程模型简化为易于分析的动态系统模型。这使我们能够得出一组有价值的分析结果,以表征四种主动网络防御动态的有效性。仿真表明,分析结果是自然马尔可夫过程模型固有的,因此证明了动态系统模型的有效性。我们还讨论了平均场近似的副作用及其含义。

MSC公司:

68英里11 互联网主题
60J28型 连续时间Markov过程在离散状态空间中的应用
60K35型 相互作用的随机过程;统计力学类型模型;渗流理论
68平方米25 计算机安全
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] D.Aitel。“线虫-有益蠕虫”,在线提供(http://www.immunityinc.com/downloads/nemoodes.pdf)2005年9月。
[2] R.Albert、H.Jeong和A.Barabasi。“复杂网络的错误和攻击容忍度。”自然406(2000),378-482·doi:10.1038/35019019
[3] F.Ball、D.Sirl和P.Trapman。“具有家庭结构的随机网络上流行病的阈值行为和最终结果。”申请中的预付款。普罗巴伯41: 3 (2009), 765-796. ·Zbl 1176.92042号 ·doi:10.1239/aap/1253281063
[4] F.Ball、D.Sirl和P.Trapman。“包含家庭结构的随机网络上的随机{SIR}流行病分析。”数学生物科学224: 2 (2010), 53-73. ·Zbl 1192.92037号 ·doi:10.1016/j.mbs.2009.12.003
[5] A.Barabasi和R.Albert。“随机网络中缩放的出现。”科学类286 (1999), 509-512. ·Zbl 1226.05223号 ·doi:10.1126/science.286.5439.509
[6] N.Berger、C.Borgs、J.Chayes和A.Saberi,《互联网上病毒的传播》,摘自2005年第十六届ACM-SIAM离散算法年会论文集第301-310页,2005年·Zbl 1297.68029号
[7] F.Castaneda、E.Sezer和J.Xu。《蠕虫与蠕虫:主动反攻击机制的初步研究》2004年ACM快速恶意代码研讨会会议记录(WORM'04)第83-93页,2004年·doi:10.1145/1029618.1029631
[8] D.Chakrabarti、Y.Wang、C.Wang、J.Leskovec和C.Faloutsos。“真实网络中的流行阈值。”ACM事务处理。信息系统。安全。10: 4 (2008), 1-26. ·数字对象标识代码:10.1145/1284680.1284681
[9] S.Chatterjee和R.Durrett。“具有幂律度分布的随机图上的接触过程具有临界值0。”安·普罗巴伯。37: 6 (2009), 2332-2356. ·Zbl 1205.60168号 ·doi:10.1214/09-AOP471
[10] K.Chung。概率论课程,第2版。学术出版社,2000年·Zbl 0980.60001号
[11] F.Chung和L.Lu。复图与网络,CBMS数学区域会议系列。美国数学学会,2006年·Zbl 1114.90071号 ·doi:10.1090/cbms/107
[12] R.杜勒特。随机图动力学剑桥大学出版社,2007年·Zbl 1116.05001号
[13] A.Ganesh、L.Massoulie和D.Towsley。《网络拓扑对流行病传播的影响》IEEE Infocom 2005会议记录, 2005. ·doi:10.1109/INFCOM.2005.1498374
[14] H.赫斯科特。“传染病数学”SIAM版本。42: 4 (2000), 599-653. ·Zbl 0993.92033号 ·doi:10.1137/S0036144500371907
[15] P.希尔。中心极限定理的收敛速度《皮特曼高级出版社》,1982年·Zbl 0497.60001号
[16] J.Kephart和S.White。《计算机病毒的有向图流行病学模型》IEEE安全与隐私研讨会第343-361页,1991年·doi:10.1109/RISP.1991.130801
[17] J.Kephart和S.White。《计算机病毒流行率的测量和建模》IEEE安全与隐私研讨会1993年,第2-15页·doi:10.1109/RISP.1993.287647
[18] W.Kermack和A.McKendrick。“对流行病数学理论的贡献。”程序。罗伊。Soc.伦敦。A类115 (1927), 700-721. ·doi:10.1098/rspa.1927.0118
[19] J.Kesan和C.Hayes。“缓解性反击:网络空间中的自卫和威慑。”哈维。J.L.&Tech公司。25: 2 (2012), 417-527.
[20] T.利格特。随机交互系统:接触、投票和排斥过程施普林格出版社,1999年·Zbl 0949.60006号 ·doi:10.1007/978-3-662-03990-8
[21] H.Lin.“揭开网络犯罪的面纱。”IEEE安全与隐私7: 4 (2009), 15-21. ·doi:10.1109/MSP.2009.96
[22] 洛瓦兹(L.Lovasz)。“图的特征值”,在线提供(网址:http://www.cs.elte.hu/lovasz/特征als-x.pdf),2007年。
[23] N.Masuda、N.Gibert和S.Redner。“异质选民模型。”物理学。版本E82(2010),010103·doi:10.1103/PhysRevE.82.010103
[24] W.马修斯。“美国表示需要更强大、更积极的网络防御”,在线提供(http://www.defensenews.com/story.php?i=4824730),2010年10月。
[25] A.麦肯德里克。“数学在医学问题中的应用。”程序。爱丁堡。数学。社会14 (1926), 98-130.
[26] D.Moore、C.Shannon、G.Voelker和S.Savage。“互联网隔离:包含自我传播代码的要求。”2003年信息, 2003. ·doi:10.1109/INFCOM.2003.1209212
[27] P.A.P.莫兰。进化论的统计过程克拉伦登出版社,1962年·Zbl 0119.35901号
[28] T.Mountford、J.-C.Mourrat、D.Valesin和Q.Yao。“有限图上接触过程的指数消光时间”,arXiv:1203.29722012·Zbl 1346.82023号
[29] T.Mountford、D.Valesin和Q.Yao。“幂律随机图上接触过程的亚稳态密度”,arXiv:1106.43362012·Zbl 1281.82018年
[30] R.Naraine。“友好的Welchia蠕虫肆虐”在线提供(http://www.internetnews.com/ent-news/article.php/3065761/Friendly-Welchia-Worm-Wreaking-Havoc.htm)2003年8月19日。
[31] M.A.诺瓦克。进化动力学:探索生命方程式哈佛大学出版社,2006年·Zbl 1115.92047号 ·doi:10.2307/j.ctvjghw98
[32] R.Pastor-Satorras和A.Vespignani。“无标度网络中的流行病传播。”物理学。修订稿。86: 14 (2001), 3200-3203. ·doi:10.1103/PhysRevLett.86.3200
[33] E.Pugliese和C.Castellano。“网络投票模型的异质对近似。”欧洲物理快报88: 5 (2009), 58004. ·doi:10.1209/0295-5075/88/58004
[34] B.施奈尔。“仁慈蠕虫”。在线提供(http://www.schneier.com/blog/archives/2008/02/relenant_worm_1.html)2008年2月19日。
[35] F.Schweitzer和L.Behera。“非线性选民模型:从入侵到共存的转变。”欧洲物理杂志B67 (2009), 301-318. ·Zbl 1188.91190号 ·doi:10.1140/epjb/e2009-00001-3
[36] L.肖内西。“互联网:下一场战争的前线?”在线提供(http://www.cnn.com/2011/11/07/us/darpa/)2011年11月7日。
[37] V.Sood、T.Antal和S.Redner。“异构网络上的投票模型。”物理审查E77: 4 (2008), 1-13. ·doi:10.1103/PhysRevE.77.041121
[38] S.Staniford、V.Paxson和N.Weaver。《如何在业余时间拥有互联网》第十一届USENIX安全研讨会会议记录第149-167页,2002年。
[39] S.Staniford、D.Moore、V.Paxson和N.Weaver。《Flash蠕虫的最高速度》2004年ACM快速恶意代码研讨会会议记录(WORM'04)第33-42页。ACM出版社,2004年·doi:10.1145/1029618.1029624
[40] P.Van Mieghem、J.Omic和R.Kooij。“病毒在网络中传播。”IEEE/ACM传输。Netw公司。17 (2009), 1-14. ·doi:10.1109/TNET.2008.925623
[41] M.Vojnovic和A.Ganesh。“关于蠕虫、警报和补丁的竞赛。”IEEE/ACM传输。Netw公司。16 (2008), 1066-1079. ·doi:10.1109/TNET.2007.909678
[42] Y.Wang、D.Chakrabarti、C.Wang和C.Faloutsos。《真实网络中的流行病传播:特征值观点》程序。第22届IEEE可靠分布式系统研讨会(SRDS'03)2003年,第25-34页。
[43] N.Weaver和D.Ellis。“白蠕虫不起作用。”;登录:(Usenix)31(2006),33-38。
[44] H.S.N.电线。“主动网络防御战略是对抗网络攻击的最佳威慑”,在线提供(http://www.homelandsecuritynewswire.com/active-cyber-defense-strategy-best-westent-against-cyber-attacks)2011年6月28日。
[45] J.沃尔夫。“更新2——美国称将增强其网络兵工厂”,在线提供(http://www.reuters.com/article/2011/11/07/cyber-usa-offensive-idUSN1E7A61YQ20111107)2011年11月7日。
[46] 徐思源、陆维文和詹总。“多病毒动力学的随机模型。”IEEE传输。可靠的安全计算。9: 1 (2012), 30-45. ·doi:10.1109/TDSC.2111.33
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。