×

多速率阈值FlipThem。 (英语) Zbl 1500.94037号

Foley,Simon N.(编辑)等人,《计算机安全–ESORICS 2017》。第22届欧洲计算机安全研究研讨会,挪威奥斯陆,2017年9月11-15日。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。10493, 174-190 (2017).
摘要:保护数据和机密的标准方法是以秘密共享的形式应用门限加密技术。这是因为人们接受对手在某些时候会危害系统;因此,使用阈值加密技术可以提供深入的防御。这种强大对手的存在也促使了将博弈论技术引入到系统分析中,例如通过FlipIt游戏M.van Dijk先生等人[J.Cryptology 26,No.4,655–713(2013;Zbl 1283.94089号)]. 这项工作进一步分析了FlipIt与多个资源一起使用时的情况,在以前的论文中称之为FlipThem。我们研究了FlipThem游戏在更真实场景中的两个关键扩展;即每个资源的单独成本和策略,以及使用所谓的虚拟游戏获得的学习方法,其中玩家不知道对手的成本,或假设理性。
关于整个系列,请参见[Zbl 1493.68009号].

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 贝迪,HS;希瓦,SG;Roy,S.,一种基于游戏的分布式拒绝服务攻击防御机制,Secur。Commun公司。净值。,7, 12, 2389-2404 (2014) ·doi:10.1002/sec.949
[2] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完整性定理(扩展抽象)。参见:西蒙[33],第1-10页。数字对象标识代码:10.1145/62212.62213
[3] Benaim,M。;Hirsch,MW,扰动博弈中虚构博弈产生的混合平衡和动力系统,博弈经济学。行为。,29, 36-72 (1999) ·Zbl 1002.91005号 ·doi:10.1006/姓名.1999.0717
[4] Boneh,D。;博扬,X。;Halevi,S。;Pointcheval,D.,无随机预言的选择密文安全公钥阈值加密,密码学主题-CT-RSA 2006,226-243(2006),海德堡:斯普林格,海德伯格·Zbl 1125.94012号 ·doi:10.1007/11605805_15
[5] Bowers,K.D.,van Dijk,M.,Griffin,R.,Juels,A.,Oprea,A.,Rivest,R.L.,Triandopoulos,N.:防御未知敌人:将FlipIt应用于系统安全。收录于:Grossklags和Walrand[15],第248-263页。doi:10.1007/978-3-642-34266-0_15·Zbl 1283.94056号
[6] Brown,G.:通过虚拟游戏迭代求解游戏。收录于:Koopmans,T.C.(编辑)《生产和分配活动分析》,第374-376页(1951年)·Zbl 0045.09902号
[7] 切克·H、庄·J、乌帕迪亚亚·S、拉·Q·D、宋·B·H:基于欺骗的游戏理论方法,以缓解DoS攻击。参见:Zhu等人[36],第18-38页(2016年)。doi:10.1007/978-3-319-47413-72·Zbl 1448.68188号
[8] Chaum,D.,Crépeau,C.,Damgárd,I.:多方无条件安全协议(扩展抽象)。西蒙[33],第11-19页。数字对象标识代码:10.1145/62212.62214
[9] Desmedt,Y.,阈值加密,欧洲事务。电信通讯。,5, 4, 449-458 (1994) ·网址:10.1002/ett.4460050407
[10] van Dijk,M。;朱尔斯,A。;Oprea,A。;Rivest,RL,FlipIt:“隐形接管”游戏,J.Cryptol。,26, 4, 655-713 (2013) ·Zbl 1283.94089号 ·doi:10.1007/s00145-012-9134-5
[11] Farhang,S.,Grossklags,J.:FlipLeakage:一种游戏理论方法,用于在信息泄漏的情况下防范隐身攻击者。参见:Zhu等人[36],第195-214页。数字对象标识代码:10.1007/978-3-319-47413-7_12
[12] 福登堡,D。;Kreps,D.,《学习混合均衡》,《游戏经济学》。行为。,5, 320-367 (1993) ·Zbl 0790.90092号 ·doi:10.1006/姓名.1993.1021
[13] 福登堡,D。;莱文,DK,《游戏中的学习理论》(1998),剑桥:麻省理工学院出版社,剑桥·Zbl 0939.91004号
[14] Grimmet,G。;Stirzaker,D.,概率和随机过程(2001),牛津:牛津大学出版社,牛津·Zbl 1015.60002号
[15] 格罗斯克拉格斯,J。;Walrand,JC,《安全决策与博弈论》(2012),海德堡:施普林格出版社·Zbl 1257.68024号
[16] Hota,A.R.、Clements,A.A.、Sundaram,S.、Bagchi,S.:相互依赖资产中安全投资的最佳和博弈论部署。朱等人[36],第101-113页。数字对象标识代码:10.1007/978-3-319-47413-76·兹比尔1453.91033
[17] Hu,P.,Li,H.,Fu,H..,Cansever,D.,Mohapatra,P.:针对内部人员的高级持续威胁的动态防御策略。2015年IEEE计算机通信会议(INFOCOM),第747-755页。IEEE(2015)
[18] Laszka,A.、Horvath,G.、Felegyhazi,M.、Buttyán,L.:FlipThem:使用FlipIt为多个资源建模目标攻击。收录于:Poovendran和Saad[29],第175-194页。doi:10.1007/978-3-319-12601-2-10·Zbl 1453.91012号
[19] 拉斯卡,A。;约翰逊,B。;格罗斯克拉格斯,J。;陈,Y。;Immorlica,N.,《缓解隐性妥协》,《网络与互联网经济学》,319-332(2013),海德堡:施普林格·Zbl 1404.91006号 ·doi:10.1007/978-3-642-45046-4_26
[20] Leslie,D。;谢菲尔德,C。;智能,NP;Khouzani,MHR;Panaousis,E。;Theodorakopoulos,G.,《Threshold FlipThem:when the winner done not need to take all》,《安全决策与博弈论》,74-92(2015),查姆:斯普林格,查姆·Zbl 1453.91013号 ·doi:10.1007/978-3-319-25594-1_5
[21] 莱斯利,DS;柯林斯,EJ,广义弱化虚拟游戏,游戏经济。行为。,56, 285-298 (2006) ·Zbl 1177.91044号 ·doi:10.1016/j.geb.2005.08.005
[22] 莫阿耶迪,BZ;马萨诸塞州Azgomi,《评估黑客多样性对安全措施影响的博弈论框架》,Reliab。工程系统。安全。,99, 45-54 (2012) ·doi:10.1016/j.rss.2011.11.001
[23] 纳什,J.,《非合作博弈》,《数学年鉴》。,54, 286-295 (1951) ·Zbl 0045.08202号 ·doi:10.2307/1969529
[24] Nochenson,A.,Grossklages,J.:FlipIt游戏的行为调查。摘自:第十二届信息安全经济学研讨会(WEIS)会议记录(2013年)
[25] 奥斯本,M。;Rubinstein,A.,《博弈论课程》(1994),剑桥:麻省理工学院出版社,剑桥·兹比尔1194.91003
[26] Panaousis,E.,Fielder,A.,Malacaria,P.,Hankin,C.,Smeraldi,F.:网络安全游戏和投资:决策支持方法。收录于:Poovendran和Saad[29],第266-286页。doi:10.1007/978-3-319-12601-2_15
[27] 帕利克,J。;Farhang,S。;朱,Q。;Khouzani,MHR;Panaousis,E。;Theodorakopoulos,G.,《翻转云:存在高级持续威胁的网络物理信号游戏》,《安全决策与博弈论》,289-308(2015),Cham:Springer,Cham·doi:10.1007/978-3-319-25594-1_16
[28] Pham,V.,Cid,C.:我们妥协了吗?模拟安全评估游戏。收录于:Grossklags和Walrand[15],第234-247页。doi:10.1007/978-3-642-34266-0_14·Zbl 1377.91051号
[29] 普文德兰,R。;Saad,W.,《安全决策与博弈论》(2014),Cham:Springer,Cham·Zbl 1325.68021号
[30] Rass,S.,Zhu,Q.:GADAPT:针对高级持久性威胁设计防御深入策略的序贯游戏理论框架。朱等人[36],第314-326页。数字对象标识代码:10.1007/978-3-319-47413-7_18
[31] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号 ·电话:10.1145/359168.359176
[32] Shoup,V。;Preneel,B.,《实用阈值签名》,《密码学进展-EUROCRYPT 2000》,207-220(2000),海德堡:施普林格,海德伯格·Zbl 1082.94545号 ·doi:10.1007/3-540-45539-6_15
[33] Simon,J.(编辑):第20届美国计算机学会计算机理论年会论文集,美国伊利诺伊州芝加哥,1988年5月2日至4日。ACM(1988)
[34] Smyrnakis,M。;莱斯利,DS,《虚拟游戏中的动态对手建模》,《计算机》。J.,53,9,1344-1359(2010)·doi:10.1093/comjnl/bxq006
[35] Zhou,Z.,Bambos,N.,Glynn,P.:随机环境下线性影响网络游戏的动力学。朱等人[36],第114-126页。doi:10.1007/978-3-319-47413-7_7·Zbl 1453.91036号
[36] 朱,Q。;Alpcan,T。;Panaousis,E。;Tambe,M。;Casey,W.,安全决策与博弈论(2016),商会:施普林格,商会·兹比尔1347.68013
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。