欢迎来到知嘟嘟! 联系电话:13095918853 卖家免费入驻,海量在线求购! 卖家免费入驻,海量在线求购!
知嘟嘟
我要发布
联系电话:13095918853
知嘟嘟经纪人
收藏
专利号: 2016105953135
申请人: 长春理工大学
专利类型:发明专利
专利状态:已下证
专利领域: 计算;推算;计数
更新日期:2024-02-28
缴费截止日期: 暂无
价格&联系人
年费信息
委托购买

摘要:

权利要求书:

1.一种云环境下的虚拟机监控方法,其特征在于:是以云环境中的虚拟机作为监控对象,即攻击者的攻击目标;云提供商作为防御者,监控虚拟机,其具体步骤如下:步骤一、获取攻防双方对云环境中虚拟机采取不同行动的情况下各自获得的收益数据;

步骤二、计算攻击者和防御者行动的效用函数,防御者的效用函数如公式一所示:公式一、

攻击者的效用函数如公式二所示:

公式二、

其中T表示云环境下所有虚拟机的集合;UD表示防御者的效用函数;UA表示攻击者的效用函数;p表示攻击者的策略,即对T中的虚拟机进行攻击的概率分布p={p1,...,pi,...,pn},pi表示对第i个虚拟机进行攻击的概率,n为虚拟机的个数;q表示防御者的策略,即对T中的虚拟机进行监控的概率分布q={q1,...,qi,...,qn},qi表示对第i个虚拟机进行监控的概率qi∈[0,1],i=1,2,...,n;公式一和公式二中,α表示监控成功的概率,即攻击被成功检测到的概率; 表示防御者检测到攻击者在第i台虚拟机上发动攻击,则防御者会获a d得的监控奖励,Pi表示攻击者会收到的攻击惩罚,Pi表示攻击未被检出则防御者会收到的监控惩罚, 表示攻击者会获得的攻击奖励; 表示攻击成本, 表示监控成本,攻击成本与监控成本主要指攻击目标和监控目标所消耗的不同数量的资源,包括存储、计算、带宽、电量、网络占用时间资源;

步骤三、建立复合攻击者行为模型 其中

分别表示防御者为了抵御5种不同类型的攻击者

行为而计算的效用函数,5种不同类型的攻击者行为分别是完全理性攻击行为模型、QR攻击行为模型、SUQR3攻击行为模型、SUQR4攻击行为模型和PT攻击行为模型, 表示同时满足多个目标,即 同时达到最大值的一组监控概率分布;对多目标函数 进行求解,使多个目标,即对多种攻击者行为的防御概率同时达到最优,以取得最好的监控效果。

2.根据权利要求1中所述的一种云环境下的虚拟机监控方法,其特征在于所述的步骤一中的收益数据包括以下四种情况:

1)当攻击者对第i台虚拟机发动攻击,且防御者对该虚拟机进行监控时,则攻击者获得的收益为 防御者获得的收益为

2)当攻击者对第i台虚拟机发动攻击,而防御者并未对该虚拟机进行监控时,则攻击者d获得的收益为 防御者获得的收益为Pi;

3)当攻击者并未对第i台虚拟机发动攻击,而防御者对该虚拟机进行监控时,则攻击者获得的收益为0;防御者获得的收益为

4)当攻击者并未对第i台虚拟机发动攻击,且防御者并未对该虚拟机进行监控时,则攻击者获得的收益为0;防御者获得的收益为0;

其中α表示监控成功的概率,即攻击被成功检测到的概率;若防御者检测到攻击者在第i台虚拟机上发动攻击,则防御者会获得 的监控奖励,攻击者会收到Pia的攻击惩罚,若攻击未被检出则防御者会收到Pid的监控惩罚,攻击者会获得 的攻击奖励; 表示攻击成本, 表示监控成本,攻击成本与监控成本主要指攻击目标和监控目标所消耗的不同数量的资源,包括存储、计算、带宽、电量、网络占用时间资源。

3.根据权利要求1中所述的一种云环境下的虚拟机监控方法,其特征在于所述的步骤三中复合攻击者行为模型由以下五种单独的攻击者行为模型按照不同的权重值复合而成:

1)完全理性攻击者行为模型:对公式一和公式二进行求解,分别得到攻防双方的最优策略记为公式三:公式三、

公式三中,arg max(UA)表示求解当攻击者的效用函数UA取最大值时,根据公式二求解出攻击者的策略p的值,arg max(UD)表示求解当防御者的效用函数取最大值时,根据公式一求解出攻击者的策略p的值,迭代计算公式三,直到达到纳什均衡;公式三为一组纳什均衡解:记作 表示以完全理性攻击者行为对虚拟机进行攻击时,第i台虚拟机受到攻击的概率; 表示防御完全理性攻击者行为对虚拟机进行攻击时,第i台虚拟机受到监控的概率;

将公式三的计算结果 代入公式一得出攻击者为完全理性攻击者行为时,最终防御者的效用函数值,记作

2)QR攻击者行为模型:在QR模型中,攻击者为有限理性行为,其攻击概率预测公式为公式四:公式四、

其中λ为攻击者理性程度,λ∈[0,+∞]是用来控制攻击者行为理性程度的一个正参数,也可以用来指代攻击对手行为中出现的错误级别或者数量;当时λ=0,对手行为中存在许多的错误,此时对手处于完全不理性的状态;当时λ→+∞,对手行为中错误较少,此时对手处于相对理想的状态;

其中UA(qi)是攻击者关于监控策略qi变化的效用函数,如公式五所示:公式五、

将公式五代入到公式四中得公式六:

公式六、

将公式六代入公式一,得公式七:

公式七、

根据公式七,可得出在攻击行为为QR模型时的攻防双方的最优策略,记作公式八:公式八、

迭代计算公式八,直到达到纳什均衡;公式八为一组纳什均衡解:记作 表示以QR攻击者行为对虚拟机进行攻击时,第i台虚拟机受到攻击的概率; 表示防御QR攻击者行为对虚拟机进行攻击时,第i台虚拟机受到监控的概率;

将公式八的计算结果 代入公式一得出攻击者为QR攻击者行为时,最终防御者的效用函数值,记作

3)SUQR3攻击者行为模型:在SUQR3模型中,攻击者的期望效用函数被模拟成关于攻击奖励Ra,攻击惩罚Pa和监控概率qi这三个决策指标的加权求和函数如公式九所示:公式九、UA=w1Ra+w2Pa+w3qi

SUQR3预测的虚拟机i上的攻击概率如公式十所示:公式十、

其中w1,w2,w3代表攻击者的偏好程度,即权重值; 指攻击者通过攻击虚拟机i获得的奖励,Pia指攻击者通过攻击虚拟机i得到的惩罚,qi指防御者在虚拟机i上的监控概率;

将公式十代入公式一得公式十一:

公式十一、

根据公式十一,可得出在攻击行为为SUQR3模型时的攻防双方的最优策略,记作公式十二:公式十二、

迭代计算公式十二,直到达到纳什均衡;公式十二为一组纳什均衡解:记作 表示以SUQR3攻击者行为对虚拟机进行攻击时,第i台虚拟机受到攻击的概率; 表示防御SUQR3攻击者行为对虚拟机进行攻击时,第i台虚拟机受到监控的概率;

将公式十二的计算结果 代入公式一得出攻击者为SUQR3攻击者行为时,最终防御者的效用函数值,记作

4)SUQR4攻击者行为模型:在SUQR4模型中,攻击者的期望效用函数被模拟成关于攻击奖励Ra,攻击惩罚Pa,监控成功概率αi和监控概率qi这四个决策指标的加权求和函数如公式十三所示:公式十三、UA=w1Ra+w2Pa+w3αi+w4qiSUQR4预测的虚拟机i上的攻击概率如公式十四所示:公式十四、

其中w1,w2,w3,w4代表攻击者的偏好程度,即权重值; 指攻击者通过攻击虚拟机i获得的奖励,Pia指攻击者通过攻击虚拟机i得到的惩罚,qi指防御者在虚拟机i上的监控概率,αi表示对虚拟机i监控成功概率;

将公式十四代入公式一得公式十五:

公式十五、

根据公式十五,可得出在攻击行为为SUQR4模型时的攻防双方的最优策略,记作公式十六:公式十六、

迭代计算公式十六,直到达到纳什均衡;公式十六为一组纳什均衡解:记作 表示以SUQR4攻击者行为对虚拟机进行攻击时,第i台虚拟机受到攻击的概率; 表示防御SUQR4攻击者行为对虚拟机进行攻击时,第i台虚拟机受到监控的概率;

将公式十六的计算结果 代入公式一得出攻击者为SUQR4攻击者行为时,最终防御者的效用函数值,记作

5)PT攻击者行为模型:PT攻击者模型提供了攻击者如何在多个备选目标中,选择具有最大的前景的目标进行攻击的过程;根据PT攻击者模型预测的虚拟机i上的攻击概率如公式十七所示:公式十七、

其中攻击虚拟机i的前景表示prospect(i)为公式十八:公式十八、

其中π()表示权重,

其中α,β,γ,θ为固定参数;

将公式十七代入公式一得公式十九:

公式十九、

根据公式十九,可得出在攻击行为为PT模型时的攻防双方的最优策略,记作公式二十:公式二十、

迭代计算公式二十,直到达到纳什均衡;公式二十为一组纳什均衡解:记作 表示以PT攻击者行为对虚拟机进行攻击时,第i台虚拟机受到攻击的概率; 表示防御PT攻击者行为对虚拟机进行攻击时,第i台虚拟机受到监控的概率;

将公式二十的计算结果 代入公式一得出攻击者为PT攻击者行为时,最终防御者的效用函数值,记作