黑客篇之战略研究(4)

  设X1,X2,…,Xn,…为向量值随机过程,即Xi为第i时刻被攻击的系统向量,或者说Xi=(X1i,X2i,…,Xmi),i=1,2,3,…,其中Xji≥0是第i时刻攻击第j个系统时的“投入产出比”。下面的攻击策略是以因果方式的,依赖于过去的历史数据,即bi可以依赖于X1,X2,…,Xi-1。令Sn=∏ni=1bTi(X1,X2,…,Xi-1)Xi,黑客的目标显然就是要使整体“黑产收入”达到最大化,即让ElogSn在所有因果组合攻击策略集{bi(·)}上达到最大值。而此时,

  Max[ElogSn]=∑ni=1max{E(logbTiXi)}=

  ∑ni=1E[log(b*TiXi)]

  其中,b*i是在已知过去“黑产收入”的历史数据下Xi的条件分布的对数最优攻击组合,换言之,如果记条件最大值为Maxb{E[logbTXi|(X1,X2,…,Xi-1)=(x1,x2,…,xi-1)]}=W*(Xi|x1,x2,…,xi-1),则b*i(x1,x2,…,xi-1)就是达到上述条件最大值的攻击组合。关于过去期望值,记W*(Xi|X1,X2,…,Xi-1)=EmaxbE[logbTXi|X1,X2,…,Xi-1],并称之为条件增长率,这里的最大值函数是取遍所有定义在X1,X2,…,Xi-1上的攻击组合b的“攻击组合价值函数”。于是,如果在每一阶段中均采取条件对数最优的攻击组合策略,那么黑客的最高期望对数回报率(投入产出率)是可以实现的。令

  W*(X1,X2,…,Xn)=maxbElogSn

  其中最大值取自所有因果攻击组合策略。此时,由logS*n=∑ni=1logb*TiXi,可以得到如下关于W*的链式法则:

  W*(X1,X2,…,Xn)=∑ni=1W*(Xi|X1,X2,…,Xi-1)

  该链式法则在形式上与熵函数H的链式法则完全一样(见文献[1])。确实,在某些方面W与H互为对偶,特别地,条件作用使H减小,而使W增长,换句话说:熵H越小的黑客攻击策略所获得的“黑产收入”越大。

  定义3(随机过程的熵率):如果存在如下极限:

  W*∞=lim→∞[W*(X1,X2,…,Xn)]/n

  那么就称该极限W*∞为增长率。

  定理7:如果黑客“投入产出比”形成的随机过程X1,X2,…,Xn,…为平稳随机过程,那么黑客的最优攻击增长率存在,并且等于

  W*∞= lim→∞W*(Xn|X1,X2,…,Xn-1)

  证明:由随机过程的平稳性可知,W*(Xn|X1,X2,…,Xn-1)关于n是非减函数,从而其极限是必然存在的,但是有可能是无穷大。由于

  [W*(X1,X2,…,Xn)]/n=[∑ni=1W*(Xi|X1,X2,…,Xi-1)]/n

  故,根据Cesaro均值定理(见文献[1]的定理4.2.3),可以推出上式左边的极限值等于右边通项的极限值。因此,W*∞存在,并且

  W*∞=lim→∞[W*(X1,X2,…,Xn)]/n=lim→∞W*(Xn|X1,X2,…,Xn-1)

  证毕。

  在平稳随机过程的情况下,还有如下的渐近最优特性。

  定理8:对任意随机过程{Xi},Xi∈Rm+,b*i(Xi-1)为条件对数最优的攻击组合,而S*n为对应的相对“黑产收益”。令Sn为对应某个因果攻击组合策略bi(Xi-1)的相对收益。那么关于由过去的X1,X2,…,Xn生成的σ代数序列,比值Sn/S*n是一个正上鞅。从而存在一个随机变量V使得

  Sn/S*n→V,依概率1

  EV≤1,且Pr{supn[Sn/S*n]≥t}≤1/t

  证明:Sn/S*n为正上鞅是因为使用关于条件对数最优攻击组合(定理2),可得

  E{[(Sn+1(Xn+1))/(S*n+1(Xn+1))]|Xn}

  =E{[[(bTn+1Xn+1)Sn(Xn)]/[(b*Tn+1Xn+1)S*n(Xn)]]|Xn}

  ={Sn(Xn)/S*n(Xn)}E{[(bTn+1Xn+1)/(b*Tn+1Xn+1)]|Xn}

  ≤Sn(Xn)/S*n(Xn)

  于是,利用鞅收敛定理(见文献[1]),得知Sn/S*n的极限存在,记为V,那么EV≤E(S0/S*0)=1。最后,利用关于正鞅的科尔莫戈罗夫不等式,便得到了关于supn[Sn/S*n]的结果。证毕。

2结束语

  至此,《安全通论》的三块基石(安全经络、安全攻防、黑客本质)就基本奠定。

  接下来将努力探索《安全通论》的另一个重要篇章,即第四块基石:红客篇。虽然,红客是被黑客逼出来的,但是,毕竟红客是“女一号”(如果把黑客看成“男一号”的话),因此,也需要对其进行深入研究。

  到现在为止,《安全通论》的基本架构已经显现出来了。当然,还有许多更细致的工作要做,特别是,如何用《安全通论》去指导网络空间安全的技术与实践,即要使《安全通论》“落地”,这当然需要安全界全体同仁的共同努力。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zyxjsy.html