×

网络安全投资竞争、合作和网络脆弱性的多公司模型。 (英语) Zbl 1403.91217号

摘要:在本文中,我们开发并比较了三种不同的网络安全投资模型,用于在竞争和合作情况下防范潜在和持续的威胁。我们引入了一个基于企业网络安全水平的非合作纳什均衡模型,并利用变分不等式理论进行了推导、分析和求解。然后,该模型的平衡点作为分歧点,在第二个模型的设置中,讨价还价发生在该分歧点上,这产生了一个合作解决方案,在该解决方案中,企业被保证其预期效用不低于非合作条件下实现的效用。纳什讨价还价理论被用来论证信息共享,并量化其货币和安全效益,以减少网络易受网络攻击的脆弱性。本文中的第三个模型还侧重于企业之间在网络安全水平方面的合作,但从系统优化的角度来看,在系统优化中,预期效用的总和最大化。根据存在性和唯一性结果,为模型提供了定性属性,并对两个以零售商和金融服务公司为重点的案例提供了数值解,因为这些公司受到了一些最具破坏性的网络攻击。还提供了敏感性分析结果。我们比较了案例模型的解决方案,并建议了一个具有财务和政策相关影响的行动方案。

MSC公司:

91B38型 生产理论,企业理论
91A80型 博弈论的应用
第91页第26页 拍卖、议价、投标和销售以及其他市场模式
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿加瓦尔,P。;Maqbool,Z。;格罗弗,A。;Pammi,V.S。;辛格,S。;Dutt,V.,《网络安全:恶意网站游戏中防御者和攻击者策略的游戏理论分析》,IEEE网络态势感知、数据分析和评估国际会议论文集,1-8(2015)
[3] 北巴克什。;Kleindorfer,P.,《供应链弹性的合作竞争与投资》,《生产与运营管理》,第18、6、583-603页(2007年)
[4] Binmore,K。;鲁宾斯坦,A。;Wolinsky,A.,《经济建模中的纳什谈判解决方案》,《兰德经济学杂志》,17,2,176-188(1989)
[7] Boonen,T.J.,保险风险再分配场外交易的纳什均衡:监管机构的作用,《欧洲运筹学杂志》,250,3955-965(2016)·Zbl 1346.91027号
[10] 新泽西州达拉斯。;Rassias,M.T.,《计算、密码学和网络安全》(2015),施普林格国际出版社:瑞士施普林格出版社·Zbl 1329.94003号
[11] Das,S.,《网络安全生态系统:后全球金融危机》,《市场复苏中的管理》,453-459(2015),Springer India:Springer印度新德里
[14] Dupuis,P。;Nagurney,A.,动力系统和变分不等式,运筹学年鉴,44,9-42(1993)·Zbl 0785.93044号
[15] 加贝,D。;Moulin,H.,《非合作博弈中Nash均衡的唯一性和稳定性》,(Bensoussan,A.;Kleindorfer,P.;Tapiero,C.,《计量经济学和管理科学中的应用随机控制》(1980),爱思唯尔科学有限公司:北荷兰爱思唯尔科学有限公司),271-294
[16] 加维,P.R。;Moynihan,R.A。;Servi,L.,《衡量网络安全投资经济效益回报的宏观方法:桌面方法》,系统工程,16,3,313-328(2013)
[17] 洛杉矶Gordon。;勒布,M.P。;Lucyshyn,W。;Zhuo,L.,外部性和私营企业网络安全投资不足的程度:Gordon-Loeb模型的修正,《信息安全杂志》,6,24-30(2015)
[19] 哈灵顿,J.E。;霍布斯,B.F。;Pang,J.S。;刘,A。;Roch,G.,《通过优化勾结游戏解决方案》,《数学规划》,104,2-3,407-435(2005)·Zbl 1093.90042号
[20] Harsanyi,J.C.,游戏和社会情境中的理性行为和谈判均衡(1977),剑桥大学出版社:剑桥大学出版社·Zbl 0395.90087号
[21] 江,W。;张慎,R。;雷克斯福德,J。;Chiang,M.,ISP网络中的合作内容分发和流量工程,ACM SIGMETRICS性能评估审查,37,1,239-250(2009)
[22] Kinderlehrer,D。;Stampacchia,G.,变分不等式及其应用(1980),学术出版社:纽约学术出版社·Zbl 0457.35001号
[23] Korpelevich,G.M.,《寻找鞍点和其他问题的外梯度法》,Matekon,13,35-49(1977)
[24] Kunreuther,H。;Heal,G.,《相互依赖的安全》,《风险与不确定性杂志》,第26期,第2/3期,第231-249页(2003年)·Zbl 1040.91062号
[25] Leshem,A。;Zehavi,E.,合作博弈论与高斯干扰信道,IEEE通信选定领域杂志,26,7,1078-1088(2008)
[26] Manshaei,M.H。;Alpcan,T。;巴萨,T。;Hubaux,J.P.,《博弈论与网络安全和隐私》,《ACM计算调查》,第45、3、25页(2013年)·Zbl 1293.91042号
[28] Muthoo,A.,《讨价还价理论与应用》(1999),剑桥大学出版社:剑桥大学出版社·Zbl 0940.91001号
[29] Nagarajan,M。;Sosic,G.,《供应链代理之间合作的博弈分析:回顾与扩展》,《欧洲运筹学杂志》,187,3719-745(2008)·Zbl 1137.91320号
[30] Nagurney,A.,《网络经济学:变分不等式方法》(1999年),Kluwer学术出版社:Kluwer-学术出版社波士顿
[31] 纳格尼,A.,《供应链网络经济学:价格、流量和利润的动态》(2006),爱德华·埃尔加出版社:爱德华·埃尔加出版社切尔滕纳姆出版社
[32] Nagurney,A.,金融服务业网络犯罪的多产品网络经济模型,服务科学,7,1,70-81(2015)
[33] 纳格尼,A。;Daniele,P。;Shukla,S.,《非线性预算约束下网络安全投资的供应链网络博弈模型》,《运筹学年鉴》(2016)
[34] 纳格尼,A。;Nagurney,L.S.,《信息不对称网络安全投资的博弈论模型》,《网络经济学》,16,1-2,127-148(2015)
[35] 纳格尼,A。;纳格尼,L.S。;Shukla,S.,《网络脆弱性下网络安全投资的供应链博弈理论框架》,(Daras,N.;Rassias,M.,《计算、密码学和网络安全》(2015),施普林格国际出版公司:施普林格国际出版瑞士),381-398·兹比尔1382.90015
[36] 纳格尼,A。;张,D.,投影动力系统和变分不等式及其应用(1996),Kluwer学术出版社:Kluwer-学术出版社波士顿
[37] Nash,J.F.,《谈判问题》,《计量经济学》,第18期,第155-162页(1950年)·Zbl 1202.91122号
[38] Nash,J.F.,n人游戏中的平衡点,美国国家科学院学报,36,48-49(1950)·Zbl 0036.01104号
[39] Nash,J.F.,《非合作博弈》,《数学年鉴》,54,286-298(1951)·Zbl 0045.08202号
[40] Nash,J.F.,《两人合作博弈》,《计量经济学》,第21期,第128-140页(1953年)·Zbl 0050.14102号
[42] Patrascu,A。;Simion,E.,《使用博弈论元素的应用网络安全》,第十届IEEE通信国际会议论文集,1-4(2014)
[47] Shetty,N。;施瓦茨,G。;Felegyhazi,M。;Walrand,J.,《竞争性网络保险和互联网安全》,《信息安全和隐私经济学》,229-247(2010),美国施普林格出版社:美国纽约施普林格
[48] Shetty,N.G.,《网络架构设计:博弈论和经济学的作用》(2010),《电气工程和计算机科学:电气工程和计算科学》技术报告,编号UCB/EECS-2010-91
[54] 美国国土安全部,2014年事件响应/漏洞协调,国家网络安全与通信集成中心(2015)
[56] 瓦格纳,S。;E.V.D.Berg。;Giacopelli,J。;Ghetie,A。;伯恩斯,J。;Tauil,M.,弹性网络防御的自主协作控制(ACCORD),IEEE第六届自适应和自组织系统研讨会国际会议论文集,39-46(2012)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。