网安导论--第2章 网络空间安全基本原理

第2章 网络空间安全基本原理

学习目标
本章对网络空间安全技术涉及的五个基础理论工具进行了讲解,旨在培养读者分析网络安全问题的能力。简单了解五个基础理论工具的基础知识:
1图论
2控制论
3博弈论
4最优化理论
5概率论

一、图论

1一些相关问题
哥尼斯堡七桥问题–欧拉
三色问题与交互式零知识证明

2两个重要定理
在这里插入图片描述
3着色问题
四色定理:平面内不可出现交叉而没有公共点的两条直线
实际应用:如会议安排,考试日程设置,化学品存放
延展:Ramsey问题–任意6个人中,一定存在3个人相互认识,或者三个人相互都不认识

二、控制论

1控制论的基本理论观点:
机器与生物一般都是通过负反馈来达到控制的目的
把反馈理解为从受控对象的输出中提取一部分信息作为下一步的输入,从而对在输出发生影响的过程

2控制论和系统论的研究始于可能性空间,被控制的对象必须存在着多种发展的可能性
例:生命之树

3随即控制
控制是可能性缩小的过程
随即控制(即碰运气)也是可能性缩小的过程,但是只有在达到目标值时,可能性空间才会缩小;
缺点:存在很长时间才会收敛的最坏情况
改进:给随即控制加入记忆,凡证明不是目标的状态在之后的可能性空间排除出去

4共轭控制
即通过某些变换L和L^(−1),将不能控制的事物转化为可以控制的A来进行
例:曹冲称象

5负反馈调节
当人们一次的控制能力不足以达到目标时,通过收集到的信息,不断调整控制方案,直到达到目标的过程
两个环节:

  • 系统一旦出现目标差,便自动出现某种减少目标差的反应
  • 减少目标差的调节一次一次地发挥作用,使得对目标地逼近进行积累
    例:老鹰抓小鸡,每次俯冲不断调整位置

6网络中的行为度分析

三、博弈论

在这里插入图片描述
网络安全与博弈论的元素、特征具有一致性和符合性。

1研究目标
研究互动的博弈中参与者各自的选择策略
研究机智而理性的决策者之间的冲突及合作
参与者必须意识到他们的决策是相互影响的

2要素
至少两个参与者
每个参与者的策略
(策略)集合
博弈结果的优先关系(通过针对结果的效用(收益)函数来评价)
如:智猪博弈

3非合作博弈
两人零和博弈
参与者的利益完全对立,一方收益就是另一方损失
(1)直观的求解思路:参与者最大化自己的收益,期望得到唯一解
求解:寻找收益矩阵中的鞍点
1)行中最小值,列中最大值
2)鞍点原理:参与人应该选择博弈中的鞍点
3)博弈的值:如果鞍点存在,就是鞍点的值

(2)极小极大定理:
任何一个两人零和博弈都有一个混合策略的解(有时候是纯策略)

  • 解的收益是博弈的值
  • maximin = v = minimax
  • v 是唯一的
  • 纯策略情况下可能存在多个均衡(完全可以互换)

(3)纳什均衡
每个两人博弈都存在至少一个纯策略或者混合策略均衡
只要其它参与者不变换策略选择,任何单个参与者不可能单方面通过变换策略来提高收益

 我所做的是**给定** 你的选择,我所能做的最好的”

(4)囚徒困境
两名嫌疑犯因为共同犯罪被逮捕
隔离审讯,可以选择承认罪行( confess )或者保持沉默( silent)

4合作博弈
面对博弈,往往首先考虑合作,合作无法达成,则进行非合作博弈。

(1)合作的三种情况:

  • 事先可以达成有约束力的承诺,直接使用合作博弈方法
  • 事先无法达成有约束力的承诺,使用能实现合作结果的非合作方法,如讨价还价博弈(Nash Bargaining)
  • 无限次重复博弈,如无限次囚徒困境,仍然有可能达成合作解

(2)N个参与人的博弈,共有2N个联盟
(3)功利主义:Shapley值
如果博弈的特征函数是v,参与者pi所属联盟为S,那么下图即为衡量该参与者对联盟的贡献大小Shapley值(称为边际贡献)
在这里插入图片描述
(4)讨价还价博弈
公理1:个体理性
合作后每个人的收益都不少于单干时的收益,即φ_1 (𝐹, 𝑣)≥𝑣_1,φ_2 (𝐹, 𝑣)≥𝑣_2
公理2:Pareto强有效性
纳什讨价还价解必定位于Pareto边界上
公理3:对称性
参与人的收益配置互换后也是可行的地位相同的人待遇也相同,即:如果(x_1, x_2 )∈F,必有(x_2, x_1)∈F 如果 v_1= v_2,那么φ_1 (𝐹, 𝑣)=φ_2 (𝐹, 𝑣)
公理4:等价盈利描述的不变性
一个讨价还价问题通过仿射变换变为另一个讨价还价问题,那么原讨价还价解通过仿射变换后也成为新讨价还价问题的解
公理5:无关选择的独立性
移除讨价还价解之外的点不会影响讨价还价解的求得

对于两人讨价还价问题(𝑭, 𝒗),存在满足公理1-5的唯一讨价还价解

4最优化理论
线性规划
最优性条件
凸优化问题

5概率论与随机过程

(1)假设检验,小概率事件
例:交互式零知识证明
在这里插入图片描述
(2)信息加密中的概率问题
(3)网络安全中的撞库攻击
黑客通过其他手段收集互联网已泄露的用户+密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户,这样一旦用户为了省事,在多个网站设置了同样的用户名和密码,黑客很容易就会通过字典中已有的信息,登录到这些网站,从而获取一些重要信息。
密码相同的次数越多,被“撞”的概率越大;反之,记忆的难度增大。
通过多层映射,降低被破译的概率;同时简化信息记忆难度。

  • 10
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值