安全通论第6章红客与黑客的多方对抗极限课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安全通论第6章红客与黑客的多方对抗极限课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 通论 红客 黑客 多方 对抗 极限 课件
- 资源描述:
-
1、l在上一章中,为了简捷计算,我们做了两个假定:1)红客与黑客是1对1的单挑;2)红客是红客,黑客是黑客,彼此界线十分明确。l但是,在网络空间安全对抗的实际场景中,上述假定都有待突破。比如,多攻1的情形:几乎任何一个重要的网络系统,随时都在遭受众多黑客的攻击,而且,这些黑客彼此之间可能根本就不认识,甚至不知道相互的存在。1攻多的情形:每一个重要的信息系统,它一定有多个备份;假若黑客只是将该系统和其部分备份攻破了,但没能全部攻破所有备份,那么,就不能算黑客赢。l在网络空间安全的实战中,其实攻与防是一体的,既没有纯粹的黑客,同时也没有纯粹的红客。1.多攻一可达极限 2.一攻多可达极限3.攻防一体星状
2、网的可达极限 4.攻防一体榕树网的可达极限 5.攻防一体麻将网的可达极限6.小结与答疑先考虑2个黑客攻击1红客的情形:设黑客X1和X2都想攻击红客Y,并且两个黑客互不认识,甚至可能不知道对方的存在,因此,作为随机变量,可以假设X1和X2是相互独立的。假设:攻防各方采取“回合制”,并且,每个“回合”后,各方都对本次的攻防结果,给出“真心的盲自评”,由于这些自评结果不告诉任何人,所以,有理由假设“真心的盲自评”是真实可信的,没必要做假。黑客的真心盲自评(随机变量黑客的真心盲自评(随机变量X X1 1和和X X2 2代表第一个和第二个代表第一个和第二个黑客):黑客):X1盲自评为成功,则X1=1;盲
3、自评失败,则X1=0X2盲自评为成功,则X2=1;盲自评失败,则X2=0红客红客Y=Y=(Y Y1 1,Y Y2 2)的真心盲自评:)的真心盲自评:本回合Y自评防御X1成功,自评防御X2也成功时,记为,Y1=1,Y2=1;本回合Y自评防御X1成功,自评防御X2失败时,记为,Y1=1,Y2=0;本回合Y自评防御X1失败,自评防御X2成功时,记为,Y1=0,Y2=1;本回合Y自评防御X1失败,自评防御X2也失败时,记为,Y1=0,Y2=0;根据根据“频率趋于概率频率趋于概率”这个大数定律这个大数定律0Pr(X1=1)=p1;0Pr(X1=0)=1-p1;0Pr(X2=1)=q1;0Pr(X2=0)
4、=1-q1;0Pr(Y1=1,Y2=1)=a111;0Pr(Y1=1,Y2=0)=a101;0Pr(Y1=0,Y2=1)=a011;0Pr(Y1=0,Y2=0)=a001;这里,a00+a01+a10+a11=1造一个2维随机变量Z=(Z1,Z2)=(1+X1+Y1)mod2,(1+X2+Y2)mod2),即,Z1=(1+X1+Y1)mod2,Z2=(1+X2+Y2)mod2。并利用随机变量X1、X2和Z构造一个2-接入信道(X1,X2,p(zx1,x2),Z),并称该信道为红客的防御信道F。下面来考虑几个事件恒等式:某个回合红客防御成功=红客防御X1成功红客防御X2成功,然而,红客防御X1成
5、功=黑客X1自评本回合攻击成功,红客自评防御X1成功黑客X1自评本回合攻击失败,红客自评防御X1成功=X1=1,Y1=1X1=0,Y1=1=X1=1,Z1=1X1=0,Z1=0 同理,红客防御X2成功=黑客X2自评本回合攻击成功,红客自评防御X2成功黑客X2自评本回合攻击失败,红客自评防御X2成功=X2=1,Y2=1X2=0,Y2=1=X2=1,Z2=1X2=0,Z2=0所以,某个回合红客防御成功=X1=1,Z1=1X1=0,Z1=0X2=1,Z2=1X2=0,Z2=0=防御信道F的第一个子信道传信成功防御信道F的第二个子信道传信成功=2输入信道F的传输信息成功引理引理6.16.1:如果红客在
6、某个回合防御成功,那么,:如果红客在某个回合防御成功,那么,1 1比特信息就比特信息就在在2-2-输入信道输入信道F F(防御信道)中,被成功传输。(防御信道)中,被成功传输。反过来,如果“2-输入信道F的传输信息成功”,那么,“防御信道F的第一个子信道传输成功”同时“防御信道F的第二个子信道传输成功”,即,X1=1,Z1=1X1=0,Z1=0X2=1,Z2=1X2=0,Z2=0,等价于X1=1,Y1=1X1=0,Y1=1X2=1,Y2=1X2=0,Y2=1而X1=1,Y1=1X1=0,Y1=1意味着黑客X1自评本回合攻击成功,红客自评防御X1成功黑客X1自评本回合攻击失败,红客自评防御X1成
7、功,即,红客防御X1成功,同理,X2=1,Y2=1X2=0,Y2=1意味着黑客X2自评本回合攻击成功,红客自评防御X2成功黑客X2自评本回合攻击失败,红客自评防御X2成功,即,红客防御X2成功,所以,X1=1,Y1=1X1=0,Y1=1X2=1,Y2=1X2=0,Y2=1就等同于某个回合红客防御成功引理引理6.26.2:如果如果1 1比特信息在比特信息在2-2-输入信道输入信道F F(防御信道)中被成(防御信道)中被成功传输,那么,红客就在该回合中防御成功。功传输,那么,红客就在该回合中防御成功。定理定理6.16.1:设随机变量X1、X2和Z如上所述,防御信道F是如下2-接入信道(X1,X2,
8、p(zx1,x2),Z),那么,“红客在某回合中防御成功”就等价于“1比特信息在防御信道F中被成功传输”。根据文献5的定理15.3.1及其逆定理,我们知道信道F的可达容量区域为满足下列条件的全体(R1,R2)所组成集合的凸闭包,0R1maxXI(X1;ZX2),0R2maxXI(X2;ZX1),0R1+R2maxXI(X1,X2;Z).这里最大值是针对所有独立随机变量X1和X2的概率分布而取的;I(A,B;C)表示互信息,而I(A;BC)表示条件互信息;Z=(Z1,Z2)=(1+X1+Y1)mod2,(1+X2+Y2)mod2)。定理定理6.26.2:两个黑客X1和X2独立地攻击一个红客Y。如
9、果,在n个攻防回合中,红客成功防御第一个黑客r1次,成功防御第二个黑客r2次,那么,一定有:0r1nmaxXI(X1;ZX2),0r2nmaxXI(X2;ZX1),0r1+r2nmaxXI(X1,X2;Z).而且上述的上限是可达的,即,红客一定有某种最有效的防御方法,使得在n次攻防回合中,红客成功防御第一个黑客r1次,成功防御第二个黑客r2次,的成功次数r1和r2达到上限:r1=nmaxXI(X1;ZX2),r2=nmaxXI(X2;ZX1)r1+r2=nmaxXI(X1,X2;Z)。再换一个角度,还有:如果红客要想成功防御第一个黑客r1次,成功防御第二个黑客r2次,那么,他至少得进行maxr
10、1/maxXI(X1;ZX2),r2/maxXI(X2;ZX1),maxXI(X1,X2;Z)次防御。将定理6.2推广到任意m个黑客X1、X2、Xm,独立地攻击一个红客Y=(Y1,Y2,Ym)的情况。仍然假设:攻防各方采取“回合制”,并且,每个“回合”后,各方都对本次的攻防结果,给出一个“真心的盲自评”,由于这些自评结果是不告诉任何人的,所以,有理由假设“真心的盲自评”是真实可信的,没必要做假。对任意1im,黑客Xi按如下方式对自己每个回合的战果,进行真心盲自评:黑客Xi对本回合盲自评为成功,则Xi=1;黑客Xi对本回合盲自评为失败,则Xi=0;每个回合中,红客按如下方式对自己防御黑客X1、X
11、2、Xm的成果,进行真心盲自评:任取整数集合1,2,m的一个子集S,记Sc为S的补集,即,Sc=1,2,m-S,再记X(S)为Xi:iS,X(Sc)为Xi:iSc,如果红客成功地防御了X(S)中的黑客,但却自评被X(Sc)中的黑客打败,那么,红客的盲自评估就为:Yi=1:iS,Yi=0:iSc。再造一个m维随机变量Z=(Z1,Z2,Zm)=(1+X1+Y1)mod2,(1+X2+Y2)mod2,(1+Xm+Ym)mod2),即,Zi=(1+Xi+Yi)mod2,1im。并利用随机变量X1、X2、Xm和Z构造一个m-接入信道,并称该信道为红客的防御信道G。由于信道G的可达容量区域为满足下列条件的
12、所有码率向量所成集合的凸闭包R(S)I(X(S);ZX(Sc)对1,2,m的所有子集S。这里R(S)定义为R(S)=iSRi=iSri/n,ri/n是第i个输入的码率。定理定理6.36.3:m个黑客X1、X2、Xm独立地攻击一个红客Y。如果,在n个攻防回合中,红客成功防御第i个黑客ri次,1im,那么,一定有r(S)nI(X(S);ZX(Sc),对1,2,m的所有子集S。这里r(S)=iSri。而且,该上限是可达的,即,红客一定有某种最有效的防御方法,使得在n次攻防回合中,红客成功防御黑客集S的次数集合r(S),达到上限:r(S)=nI(X(S);ZX(Sc),对1,2,m的所有子集S。再换一
13、个角度,还有:如果红客要想成功防御黑客集S的次数集合为r(S),那么,他至少得进行maxr(S)/I(X(S);ZX(Sc)次防御。设黑客X=(X1,X2)同时攻击两个红客Y1和Y2。由于这两个红客是两个互为备份系统的守卫者,因此,黑客必须同时把这两个红客打败才能算真赢。仍然假设:攻防各方采取“回合制”,并且,每个“回合”后,各方都对本次的攻防结果,给出一个“真心的盲自评”,由于这些自评结果是不告诉任何人的,所以,有理由假设“真心的盲自评”是真实可信的,没必要做假。分别用随机变量Y1和Y2代表第一个和第二个红客,他们按如下方式对进行真心盲自评:红客Y1对本回合防御盲自评为成功,则Y1=1;红客
14、Y1对本回合防御盲自评为失败,则Y1=0;红客Y2对本回合防御盲自评为成功,则Y2=1;红客Y2对本回合防御盲自评为失败,则Y2=0;由于每个回合中,黑客要同时攻击两个红客,所以,用2维随机变量X=(X1,X2)代表黑客,他按如下方式对自己每个回合攻击Y1和Y2的成果,进行如下真心盲自评:本回合X自评攻击Y1成功,自评攻击Y2成功时,记为,X1=1,X2=1;本回合X自评攻击Y1成功,自评攻击Y2失败时,记为,X1=1,X2=0;本回合X自评攻击Y1失败,自评攻击Y2成功时,记为,X1=0,X2=1;本回合X自评攻击Y1失败,自评攻击Y2失败时,记为,X1=0,X2=0;根据“频率趋于概率”这
15、个大数定律,就可以计算出如下概率:0Pr(Y1=1)=f1;0Pr(Y1=0)=1-f1;0Pr(Y2=1)=g1;0Pr(Y2=0)=1-g1;0Pr(X1=1,X2=1)=b111;0Pr(X1=1,X2=0)=b101;0Pr(X1=0,X2=1)=b011;0Pr(X1=0,X2=0)=b001;这里,b00+b01+b10+b11=1再造两个随机变量Z1和Z2,这里Z1=(X1+Y1)mod2,Z2=(X2+Y2)mod2。并利用随机变量X(输入)和Z1、Z2(输出)构造一个2-输出广播信道p(z1,z2x),并称该信道为黑客的攻击信道G。好了,下面来考虑几个事件恒等式:黑客X攻击成
16、功=黑客X攻击Y1成功黑客X攻击Y2成功=黑客X自评攻击Y1成功,红客Y1自评防御失败黑客X自评攻击Y1失败,红客Y1自评防御失败黑客X自评攻击Y2成功,红客Y2自评防御失败黑客X自评攻击Y2失败,红客Y2自评防御失败=X1=1,Y1=0X1=0,Y1=0X2=1,Y2=0X2=0,Y2=0=X1=1,Z1=1X1=0,Z1=0X2=1,Z2=0X2=0,Z2=0=1比特信息被成功从广播信道G的第1个分支传输到目的地1比特信息被成功地从广播信道G的第2个分支传输到目的地=1比特信息在广播信道G中被成功传输。以上推理过程,完全可以逆向进行,所以,我们有下定理定理6.46.4:一个黑客X=(X1,
17、X2)同时攻击两个红客Y1和Y2,如果在某个回合中黑客攻击成功,那么,1比特信息就在上述2-输出广播信道(攻击信道)G中被成功传输,反之亦然。此定理,可以推广到“1攻多”的情况:1个黑客X=(X1,X2,Xm),同时攻击任意m个红客Y1、Y2、Ym的情况。由于这m个红客是互为备份系统的守卫者,因此,黑客必须同时把这m个红客打败,才能算真赢。对任意1im,红客Yi按如下方式对自己每个回合的战果,进行真心盲自评:红客Yi对本回合防御盲自评为成功,则Yi=1;红客Yi对本回合盲自评防御为失败,则Yi=0;每个回合中,黑客按如下方式对自己攻击红客Y1、Y2、Ym的成果,进行真心盲自评:任取整数集合1,
18、2,m的一个子集S,记Sc为S的补集,即,Sc=1,2,m-S,再记Y(S)为Yi:iS,Y(Sc)为Yi:iSc,如果黑客自评成功地攻击了Y(S)中的红客,但却自评被Y(Sc)中的红客成功防御,那么,黑客X的盲自评就为:Xi=1:iS,Xi=0:iSc再造m个随机变量Zi,这里Zi=(Xi+Yi)mod2,1im。并利用随机变量X(输入)和Z1、Z2、Zm(输出)构造一个m-输出广播信道p(z1,z2,zmx)并称该信道为黑客的攻击信道H。好了,下面来考虑几个事件恒等式:黑客X攻击成功=1im黑客X攻击Yi成功=1im 黑客X自评攻击Yi成功,红客Yi自评防御失败黑客X自评攻击Yi失败,红客
19、Yi自评防御失败=1im Xi=1,Yi=0Xi=0,Yi=0=1im Xi=1,Zi=1Xi=0,Zi=0=1im 1比特信息被成功地从广播信道G的第i个分支传输到目的地=1比特信息在m-广播信道G中被成功传输。以上推理过程,完全可以逆向进行,所以,我们有如下定理:定理定理6.56.5:一个黑客X=(X1,X2,Xm)同时攻击m个红客Y1、Y2、Ym,如果在某个回合中黑客攻击成功,那么,1比特信息就在上述m-输出广播信道(攻击信道)H中被成功传输,反之亦然。根据上述定理6.4和定理6.5,一个黑客同时攻击多个红客的问题,就完全等价于广播信道的信息容量区域问题。可惜,到目前为止,广播信道的信息
20、容量区域问题还未被解决。两个猜测:两个猜测:猜测1,中继信道可用于研究黑客的跳板攻击;猜测2,边信息信道可用于研究有内奸攻击。对盲对抗的自评估输赢进行分类:对盲对抗的自评估输赢进行分类:在每个回合后,各方对自己本轮攻防的“业绩”进行“保密的自评估”(即,该评估结果不告诉任何人,因此,其客观公正性就有保障,因为,可以假定每个人不会“自己骗自己”):比如,一方(X)若认为本回合的攻防对抗中自己得胜,就自评估为X=1;若认为本回合自己失败,就自评估为X=0。同理,在每个回合后,另一方(Y)对自己的“业绩”也进行“保密的自评估”:若认为本回合自己得胜,就自评估为Y=1;若认为本回合自己失败,就自评估为
展开阅读全文