李吳松
摘 要:在云計算環(huán)境中, 運行環(huán)境的開放性對計算機信息安全造成了嚴重的威脅。云系統(tǒng)中大量用戶的重要資料和相關數據對攻擊者有著巨大的誘惑。如果計算機能夠快速準確識別出動態(tài)系統(tǒng)中的可疑云終端用戶,同時對用戶的可疑行為進行判斷分析,這將對云安全保障有著重要的意義。本文主要應用博弈論,來判斷云終端用戶動態(tài)行為是否異常,建立了以動態(tài)博弈為基礎的用戶行為解析模型。通過對用戶歷史行為及當前行為進行分析,把云服務供應商和云終端用戶的防衛(wèi)、攻擊等一系列動態(tài)行為轉化為動態(tài)不完備信息博弈。再以該模型為基礎,鑒別用戶的種類、信任等級并對更改結果進行探討。企業(yè)可根據博弈結果可以動態(tài)調整用戶信任等級,并采取相應的控制措施保證云系統(tǒng)安全。
關鍵詞:云計算;用戶行為分析;動態(tài)博弈
一、國內外研究現狀及分析
互聯網用戶行為分析方面,中外學者都有研究。文獻 [1] 中趙潔等人發(fā)現了具體化的信用級別和信用依據有著密切關聯。文獻 [2]中林闖在2008年創(chuàng)建了可信化用戶行為的預測、評價及控制框架。林闖在另一篇文章[3]中還提到了運用bayes網絡,也能夠推斷用戶行為可信度,文獻[4]中田立勤以此作基礎,依靠博弈論理論來實現行為可信度推理結果,并將其應用到信息安全分析方面,效果顯著,值得推廣。文獻[5]主要研究了無線互聯網中,通過使用bayes博弈來完成惡意節(jié)點和普通節(jié)點的區(qū)分和共存。文獻[6]建立了服務提供者甄別入侵者的博弈模型。文獻[7]中王洋等人則把博弈理論和隨機Petri網向聯系,發(fā)明了Petri博弈網,特別關注了互聯網安全系統(tǒng)中入侵者和防御者的聯系。
上述這些方法都存在一定缺陷和局限性,文獻 [1]立足于宏觀,探討了用戶行為信任度的全面構架、管理體制等方面的問題,卻忽略對云端用戶的特性思考。文獻[2,3]運用bayes網絡進行可信化用戶行為的預控,卻沒有考慮有些用戶通過造假、隱瞞來提升信用等級。文獻[4]應用博弈理論,想到了用戶可能會欺瞞,然而文章中的博弈論卻是靜態(tài)博弈。文獻[5~7]中的博弈模型也都沒有針對云系統(tǒng)用戶動態(tài)行為去設計。
本文綜合以上文獻的研究成果,在研究云終端用戶動態(tài)行為時應用了動態(tài)博弈理論,把云終端用戶和云服務供應商間的攻擊防御轉變成不完全信息動態(tài)博弈,通過用戶過去及現在行為,來判別云終端用戶的類型、信用等級,并進行相應的調整修改。
作者經過多次監(jiān)測子博弈中云終端用戶行為,并結合過往行為和信用級別,采用阻止用戶登錄訪問等舉措,以降低減少云服務提供商被分布式拒絕服務攻擊,為建立主動安全防御體制奠定基礎。
二、研究內容
本文將互聯網云終端用戶和云服務提供商之間的攻防抽象為不完全信息動態(tài)博弈,根據博弈結果,動態(tài)調整用戶信任等級,并據此采取相應的訪問控制措施。
(一)基于動態(tài)博弈的博弈模型建立
本文采用不完全信息多階段的動態(tài)博弈來描述云服務提供商與云終端用戶間的博弈動作,其各個階段博弈重復進行信號博弈。
云終端用戶再經過身份信息認證后,系統(tǒng)會自動判斷出用戶的屬性。即值得信任用戶和不值得信任用戶??尚庞脩艨偸钦J褂迷品仗峁┥趟峁┑姆眨豢尚庞脩艨赡軐υ葡到y(tǒng)發(fā)起攻擊,也可能偽裝為可信用戶,潛伏在云系統(tǒng)中,等到時機成熟對云系統(tǒng)發(fā)起攻擊。因為云服務供應商不知道用戶會在什么時間、地點停止傳送行為,所以我們可以設定重復博弈次數為x次,x=0,1,…。為利于判斷,可簡化重復博弈,貼現情況不作考慮,即在博弈的不同時期,參加方的效用保持恒定。
1.相關定義
云環(huán)境一般包括以下幾個部分:參加者、動作集、收益矩陣和不同參加者的動作概率等。
(1)參加者。參加者包括m個云終端用戶集合E={e1,e2,…,em}和n個云服務提供商的集合F={f1,f2,…,fn}。每個ei均可疑訪問任意一個fj。
(2)動作集。用戶可能產生兩種行為:正常請求、異常請求,記為a1,a2.云服務提供商的行為集合包括接受請求和拒絕請求,記為b1,b2。
(3)收益矩陣G={gkl}。收益矩陣能夠依據云服務供應商Uj、各種形態(tài)的用戶Ui,采取相應舉措來獲取收益。收益矩陣適應對象是各個服務提供商j和用戶i。
(4)動作概率。動作概率包含云終端用戶的行為概率矩陣Pc和云服務提供商的概率矩陣P={pij}。
本文的研究重點在于確定收益矩陣G和行為概率矩陣Pc、P。
2.博弈矩陣
本論文最終要獲取云終端用戶和服務供應商間的博弈收益,為了化繁為簡,我們可以將申請的花費設為定值,與整個博弈行為有聯系的參數作如下規(guī)定:
X={x1,x2}表示云終端用戶采取不同行為ai時相應的開銷。Y={y1,y2}表示云終端用戶采用不同路徑ai時獲取的收益根據云服務供應商,設:
(1)用戶的正常請求,收益為γ;
(2)判斷出用戶不可信任時,收益為0;
(3)檢驗狀態(tài)異常但已將其攔截,此時獲得取收益為σ。
設系統(tǒng)錯報率(把正常請求判斷成異常請求)為α,漏報率(把異常請求判斷為正常請求)為β,則能夠得到表1中的博弈對象的收益矩陣。
本文主要把云服務供應商的收益作為主要考察對象,在明確最終收益前,要先確定PU和P。它們主要通過用戶行為模型和改良模型來獲得。
(二)用戶行為判斷
用戶行為判斷主要是為了明確用戶身份,依據各式云終端用戶身份,云服務供應商采取相應行徑,使利益達到最優(yōu)。
對任意時刻,本文計算用戶的行為關系和云服務提供商的連接關系。利用此連接關系,計算在一個周期內,用戶與云服務提供商的正常請求次數γij以及異常請求次數ρij,然后計算出單位時間內的請求次數,并由此最終確定用戶的狀態(tài)。
設定單位時間的異常訪問次數閾值ε,并進行如下判定:
1.當ρij>ε,此時云終端用戶i是不值得信任用戶的概率較高,云服務供應商回絕用戶請求。
2.當ρij≤ε,這是還要參考單位時間內請求次數,并以此構建用戶正常請求的隸屬度數學表達式。在互聯網隨機工程中,正態(tài)分布模型應用最廣泛,這里就是運用正態(tài)隸屬度來構建概率關系。
得到隸屬度概率后,接下來就能夠確認用戶的動作概率。
參考文獻:
[1]趙潔,肖南峰,鐘軍銳.基于貝葉斯網絡和行為日志挖掘的行為信任控制[J] .華南理工大學學報, 2009, 37(5):94-100.
[2]林闖.可信網絡中用戶行為可信的研究[J].計算機研究與發(fā)展,2008, 45(12):2033-2043.
[3]Tian Liqin, Lin Chuang, Sun Jinxia.A kind of prediction method of user behaviour for future trustworthy network[A].Proc .of ICCT' 06[C] .Beijing:IEEE Press,2006.199 -202.
[4]田立勤.可信網絡中一種基于行為信任預測的博弈控制機制[J].計算機學報,2007,30(11): 1930-1938.
[5]Wang Wenjing, M Chatterjee,K Kwiat.Coexistence with mali-cious nodes:A game theoretic approach [A].Proc of GameNets'09[C].Istanbul:IEEE Press,2009.277 -286.
[6]K Murali,TV Lakshman,Detecting network intrusions viasampling:a game theoretic approach[A].Proceedings of IN-FOCOM 2003[C] .San Francisco :IEEE Press,2003.1880-1889.
[7]Wang Yuanzhuo,Lin Chuang,Wang Yang, Meng Kun.Securityanalysis of enterprise network based on stochastic game nets model[A].Proc.of ICC′09[C].Dresden:IEEE Press, 2009.
[8]張維迎.博弈論與信息經濟學[M].上海:上海人民出版社,2004.
[9]閆新娟.基于行為分析的主動防御技術研究.計算機安全[J],2010,10(11): 38-39.