×

对抗环境中的网络启发。 (英语) Zbl 1453.91031号

朱全燕(主编)等,《安全决策与博弈论》。2016年11月2-4日在美国纽约州纽约市举行的2016年GameSec第七届国际会议。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。第9996页,第397-414页(2016年)。
摘要:我们研究了一个防御者想要保护网络免受智能对手的传染性攻击的问题。防御者只能保护固定数量的节点,不知道网络。网络中的每个节点也不知道网络,但只知道他/她的邻居。我们提出了一种激励相容机制,允许防御者获取整个网络的信息。该机制在真实报告的情况下以最优方式分配保护的意义上是有效的。
关于整个系列,请参见[Zbl 1347.68013号].

MSC公司:

91A43型 涉及图形的游戏
91A10号 非合作游戏
91A68型 算法博弈论与复杂性
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Acemoglu,D.,Malekian,A.,Ozdaglar,A.:网络安全与传染。麻省理工学院Mimeo,纽约(2013)·Zbl 1372.91086号 ·doi:10.3386/w19174
[2] Aspnes,J.,Chang,K.,Yampolskiy,A.:针对病毒受害者的接种策略和平方和分割问题。J.计算。系统。科学。72(6), 1077–1093 (2006) ·Zbl 1100.68073号 ·doi:10.1016/j.jcss.2006.02.003
[3] Boesch,F.、Satyanarayana,A.、Suffel,C.:一些网络可靠性分析和综合结果的调查。网络54(2),99–107(2009)·Zbl 1200.90057号 ·doi:10.1002/net.20300
[4] Cerdeiro,D.,Dziubiánski,M.,Goyal,S.:个人安全和网络设计。摘自:《第十五届ACM经济与计算会议记录》,EC 2014,第205-206页。ACM,纽约(2014)·Zbl 1400.91113号 ·doi:10.1145/2600057.2602894
[5] 坎宁安(Cunningham),W.:《网络的最佳攻击和加固》,J.ACM 32(3),549–61(1985)·Zbl 0629.90034号 ·doi:10.1145/3828.3829
[6] Drange,P.G.,Dregi,M.S.,Hof,P.:关于顶点完整性和组件顺序连接性的计算复杂性。In:Ahn,H.-K.,Shin,C.-S.(编辑)ISAAC 2014。LNCS,第8889卷,第285-297页。斯普林格,海德堡(2014)。数字对象标识代码:10.1007/978-3-319-13075-023·Zbl 1352.68103号 ·数字对象标识代码:10.1007/978-3-319-13075-023
[7] 朱宾斯基,M.,戈亚尔,S.:网络设计与防御。游戏经济。行为。79(1), 30–43 (2013) ·Zbl 1281.91044号 ·doi:10.1016/j.gb.2012.12.007
[8] Goyal,S.,Vigier,A.:网络中的攻击、防御和传染。经济收益率。螺柱81(4),1518–1542(2014)·doi:10.1093/restud/rdu013
[9] Gueye,A.,Marbukh,V.:通信网络易受攻击性的度量:博弈论方法。In:第三届网络博弈论国际ICTS会议论文集,GameNets 2012(2012)·Zbl 1268.91037号 ·doi:10.1007/978-3642-35582-0-20
[10] Gueye,A.,Walrand,J.C.,Anantharam,V.:对抗环境中的网络拓扑设计。摘自:Alpcan,T.、Buttyán,L.、Baras,J.S.(编辑)GameSec 2010。LNCS,第6442卷,第1–20页。施普林格,海德堡(2010)。doi:10.1007/978-3-642-17197-0_1·Zbl 1298.91061号 ·doi:10.1007/978-3-642-17197-0_1
[11] Gueye,A.,Walrand,J.,Anantharam,V.:网络拓扑设计游戏:如何在对抗环境中选择通信链路。摘自:第二届网络博弈论国际ICTS会议论文集,GameNets 2011(2011)·Zbl 1298.91061号
[12] He,J.,Liang,H.,Yuan,H.:通过同时阻断节点和链接来控制感染。收录人:Chen,N.、Elkind,E.、Koutsopuias,E.(编辑)《互联网与网络经济学》。计算机科学课堂讲稿,第7090卷,第206-217页。施普林格,柏林-海德堡(2011)·doi:10.1007/978-3642-25510-618
[13] Jain,M.、An,B.、Tambe,M.:AAMAS会议上最新应用趋势概述:安全性、可持续性和安全性。AI Mag.33(3),14-28(2012)
[14] Kimura,M.,Saito,K.,Motoda,H.:阻断链接以最大限度地减少社交网络中的污染传播。ACM Trans。知识。发现数据3(2),9:1–9:23(2009)
[15] Kovenock,D.,Roberson,B.:目标网络的最佳防御。普渡大学经济学工作论文1251,普渡大学经济系(2010)
[16] Laszka,A.、Szeszlér,D.、Buttyán,L.:多对一网络的博弈论鲁棒性。在:第三届国际信息通信技术中心网络博弈论会议论文集,GameNets 2012(2012)·Zbl 1268.91042号 ·doi:10.1007/978-3-642-35582-07
[17] Laszka,A.、Szeszlér,D.、Buttyán,L.:网络阻塞游戏的线性损失函数:测量网络鲁棒性和链路关键性的有效模型。摘自:第三届国际安全决策与博弈论会议记录,2012年GameSec(2012)·Zbl 1377.68023号 ·doi:10.1007/978-3-642-34266-09
[18] Lelarge,M.,Bolot,J.:网络安全投资的局部平均场分析。摘自:Feigenbaum,J.,Yang,Y.R.(编辑)《网络经济》,第25-30页。ACM(2008年)·doi:10.145/1403027.1403034
[19] Lelarge,M.,Bolot,J.:网络外部性和互联网安全特性和协议的部署。ACM SIGMETRICS执行评估。版本-SIGMETRICS 36(1),37–48(2008)·doi:10.1145/1384529.1375463
[20] Moscibroda,T.、Schmid,S.、Wattenhofer,R.:恶意的代价:恶意行为的游戏理论框架。互联网数学。6(2), 125–156 (2009) ·Zbl 1207.68106号 ·doi:10.1080/15427951.2009.10129181
[21] Yang,R.,Kiekintveld,C.,Ordónez,F.,Tambe,M.,John,R.:改进安全游戏中对抗人类对手的资源分配策略:扩展研究。Artif公司。智力。195, 440–469 (2013) ·Zbl 1270.91015号 ·doi:10.1016/j.artint.2012.11.004
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。