×

用贝叶斯对策设计安全自适应系统。 (英语) Zbl 1467.68019号

Guerra,Esther(编辑)等人,《软件工程的基本方法》,第24届国际会议,FASE 2021,作为欧洲软件理论与实践联合会议的一部分,ETAPS 2021,卢森堡市,2021年3月27日至4月1日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。12649, 130-151 (2021).
概述:由于环境的对抗性,安全攻击对自适应系统设计提出了独特的挑战。在安全方面,已经探索了博弈论方法,以数学为基础,对恶意行为进行建模,并为系统设计可靠的防御。然而,如之前的工作所做的那样,将系统建模为单个参与者,对于部分妥协的系统和细粒度防御策略的设计来说是不够的,在细粒度的防御策略中,具有自主性的系统的其余部分可以合作以减轻攻击的影响。为了解决这些问题,我们提出了一个新的自适应框架,该框架结合了贝叶斯博弈理论,并在粒度为组件。在安全攻击下,系统的体系结构模型被转换为贝叶斯多层博弈,其中每个组件显式建模为独立的参与者,而安全攻击编码为组件的变量类型。通过求解纯均衡(即自适应响应)动态计算系统的最佳防御策略,以实现尽可能最佳的系统效用,提高系统抵御安全攻击的弹性。我们使用一个涉及负载平衡的示例和域间路由的案例研究来说明我们的方法。
关于整个系列,请参见[Zbl 1466.68016号].

MSC公司:

68平方米25 计算机安全
68T05型 人工智能中的学习和自适应系统
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Web服务器及其攻击类型。https://www.greycampus.com/opencampus/ethical-hacking/web-server-and-its-types-of-attacks。访问时间:2010-09-30。
[2] Y.Al-Nashif、A.A.Kumar、S.Hariri、Y.Luo、F.Szidarovsky和G.Qu.多级入侵检测系统(ml-ids)。2008年国际自主计算会议,第131-140页,2008年。
[3] 奥夫拉·阿米尔、古尼·莎伦和罗尼·斯特恩。作为组合拍卖的多代理寻路。第二十届AAAI人工智能会议(AAAI),2003-2009页,2015页。
[4] 克里斯托弗·贝利(Christopher Bailey)、莱昂内尔·蒙特里厄斯(Lionel Montrieux)、罗杰里奥·德莱莫斯(Rogério de Lemos)、于义军(Yijun Yu)和米歇尔·韦梅林格。用于自我保护的访问控制模型的运行时生成、转换和验证。第九届自适应和自我管理系统软件工程国际研讨会,SEAMS 2014,会议记录,印度海得拉巴,2014年6月2-3日,第135-144页。
[5] Mike Burmester、Emmanouil Magkos和Vassilios Chrissikopoulos。网络物理系统中的安全建模。《国际基础设施保护评论》。,5(3-4):118-126, 2012.
[6] 哈维尔·卡马拉、加布里埃尔·莫雷诺和大卫·加兰。用于主动自我适应的随机游戏分析和延迟意识。第九届自适应和自我管理系统软件工程国际研讨会,SEAMS 2014,会议记录,印度海得拉巴,2014年6月2-3日,第155-164页。
[7] 哈维尔·卡马拉、加布里埃尔·莫雷诺和大卫·加兰。关于人类参与自适应系统的推理。2015年5月18日至19日,在意大利佛罗伦萨举行的第十届IEEE/ACM自适应和自我管理系统软件工程国际研讨会上,第146-156页。
[8] 哈维尔·卡马拉(Javier Cámara)、加布里埃尔·莫雷诺(Gabriel A.Moreno)、大卫·加兰(David Garlan)和布拉德利·施梅尔(Bradley R.Schmerl)。使用随机博弈和模拟分析潜在感知的自适应。ACM事务处理。自动。适应。系统。,10(4):23:1-23:28, 2016.
[9] Betty H.C.Cheng等人,《自适应系统的软件工程:研究路线图》。《自适应系统的软件工程》【Dagstuhl研讨会成果】,2009年第1-26页。
[10] 尚文成(Shang-Wen Cheng)、大卫·加兰(David Garlan)和布拉德利·施默尔(Bradley R.Schmerl)。评估彩虹自适应系统的有效性。2009年5月18日至19日,加拿大不列颠哥伦比亚省温哥华,2009年SEAMS,ICSE自适应和自我管理系统软件工程研讨会,第132-141页。
[11] J.Cámara、D.Garlan、G.A.Moreno和B.Schmerl。第7章-评估自适应系统中人类参与的权衡。在Ivan Mistrik、Nour Ali、Rick Kazman、John Grundy和Bradley Schmerl,编辑,《适应性软件架构中的权衡管理》,第155-180页。Morgan Kaufmann,波士顿,2017年。
[12] Rogério de Lemos等人,《自适应系统的软件工程:第二个研究路线图》。2010年10月24日至29日,在德国达格斯图尔城堡举行的自适应系统软件工程II国际研讨会上,修订了精选和邀请论文,第1-32页,2010年。
[13] Premkumar T.Devanbu和Stuart G.Stubblebine。安全软件工程:路线图。在2000年6月4日至11日于爱尔兰利默里克举行的第22届软件工程国际会议上,《软件工程的未来》,2000年。
[14] Trajce Dimkov、Wolter Pieters和Pieter H.Hartel。Portunes:表示跨越物理、数字和社交领域的攻击场景。2010年3月27日至28日在塞浦路斯帕福斯举行的ARSPA-WITS 2010年安全协议分析和安全理论问题自动推理联合研讨会上发表。修订论文集,第112-129页,2010年。
[15] Cuong T.Do、Nguyen H.Tran、Choong Seon Hong、Charles A.Kamhoua、Kevin A.Kwiat、Erik Blasch、Shaolei Ren、Niki Pissinou和Sundaraja Sitharama Iyengar。网络安全和隐私的博弈论。ACM计算。调查。,50(2):30:1-30:37, 2017.
[16] 德米特里·杜多洛夫(Dmitry Dudorov)、大卫·斯塔普莱斯(David Stupples)和马丁·纽比(Martin Newby)。针对商业和商业企业系统的网络攻击路径的概率分析。2013年8月12日至14日,瑞典乌普萨拉,2013年欧洲情报与安全信息会议,第38-44页。
[17] 艾哈迈德·埃尔霍达里(Ahmed M.Elkhodary)和乔恩·惠特尔(Jon Whittle)。自适应应用程序安全方法综述。2007年ICSE自适应和自我管理系统软件工程研讨会,2007年SEAMS,美国明尼苏达州明尼阿波利斯,2007年5月20日至26日,第16页。
[18] 马哈萨·埃马米·塔巴。工程自我保护软件系统的游戏理论决策框架。2017年5月20日至28日在阿根廷布宜诺斯艾利斯举行的第39届国际软件工程会议记录——附录卷,第449-452页。
[19] 萨迪赫·法亨(Sadegh Farhang)和延斯·格罗斯克拉格(Jens Grossklags)。Flipleakage:一种游戏理论方法,用于在存在信息泄漏的情况下防范隐身攻击者。《安全决策与博弈论——第七届国际会议》,2016年11月2日至4日,美国纽约州纽约市,GameSec 2016,会议记录,第195-214页,2016年。
[20] 马塞尔·弗里戈尔特(Marcel Frigault)、王玲玉(Lingyu Wang)、阿诺普·辛哈尔(Anoop Singhal)和苏希尔·贾乔迪亚(Sushil Jajodia)。使用动态贝叶斯网络测量网络安全。《第四届ACM保护质量研讨会论文集》,2008年QoP,美国弗吉尼亚州亚历山大市,2008年10月27日,第23-30页。
[21] Drew Fudenberg和Jean Tirole。博弈论。麻省理工学院出版社,1991年·Zbl 1339.91001号
[22] 大卫·加兰、罗伯特·T·门罗和大卫·威尔。Acme:一种架构描述交换语言。1997年11月10日至13日,加拿大安大略省多伦多,合作研究高级研究中心1997年会议记录,第7页。
[23] 托马斯·格雷泽和大卫·加兰。管理自治系统集合的自动化方法。在2019年6月16日至6日于瑞典乌梅举行的IEEE第四届自*系统基础与应用国际研讨会上,FAS*W@SASO/ICCAC 2019,第110-115页。
[24] M.Hajizadeh、T.V.Phan和T.Bauschert。基于sdn的网络中成功网络攻击的概率分析。2018年IEEE网络功能虚拟化和软件定义网络(NFV-SDN)会议,第1-6页,2018年。
[25] 约翰·C·哈尔萨尼。贝叶斯玩家玩的信息不完全博弈,i-iii.管理科学,50(12):1804-18172004。
[26] Charles A.Kamhoua、Niki Pissinou、Alan Busovaca和Kia Makki。ad-hoc网络中数据包转发博弈的无信念均衡打破了不完全监测。2010年12月9日至11日,IPCCC 2010第29届国际性能计算与通信会议,美国新墨西哥州阿尔伯克基,第315-324页,2010年。
[27] 杰弗里·凯普哈特(Jeffrey O.Kephart)和大卫·M·国际象棋(David M.Chess)。自主计算的愿景。IEEE计算机,36(1):41-502003。
[28] 科迪·金纳(Cody Kinneer)、瑞安·瓦格纳(Ryan Wagner)、费芳(Fei Fang)、克莱尔·勒·古伊斯(Claire Le Goues)和大卫·加兰(David Garlan)。对自适应系统中的可观察性进行建模,以抵御高级持续威胁。《第17届ACM-IEEE系统设计形式方法和模型国际会议论文集》,MEMOCODE 2019,美国加利福尼亚州拉霍亚,2019年10月9日至11日,第10:1-10:11页。
[29] Marta Kwiatkowska、Gethin Norman和David Parker。概率模型检验:进展与应用,第73-121页。施普林格国际出版社,商会,2018·Zbl 1188.68194号
[30] 哈盖·莱文、迈克尔·夏皮拉和阿维夫·佐哈尔。域间路由和游戏。2008年5月17日至20日,加拿大不列颠哥伦比亚省维多利亚市,第40届ACM计算机理论年度研讨会会议记录,第57-66页·Zbl 1231.68056号
[31] 哈盖·莱文、迈克尔·夏皮拉和阿维夫·佐哈尔。域间路由和游戏。SIAM J.计算。,40(6):1892-1912, 2011. ·Zbl 1233.91044号
[32] 李念玉(Nianyu Li)、斯里德哈·阿德普(Sridhar Adepu)、康恩苏(Eunsuk Kang)和大卫·加兰(David Garlan)。人在回路的解释:一种概率模型检查方法。第15届自适应和自我管理系统(SEAMS)软件工程国际研讨会论文集,2020年。出现。
[33] 怀亚特·劳埃德、迈克尔·弗里德曼、迈克尔·卡明斯基和大卫·安徒生。针对低延迟地理重复存储的更强语义。2013年4月2日至5日,美国伊利诺伊州伦巴第市,2013年NSDI,第十届USENIX网络系统设计与实现研讨会论文集,第313-328页。
[34] 戴维德·洛伦佐利(Davide Lorenzoli)、莱昂纳多·马里亚尼(Leonardo Mariani)和毛罗·佩泽尔(Mauro Pezzè)。走向自我保护的企业应用程序。2007年11月5日至9日,在瑞典Trollháttan举行的ISSRE 2007第18届IEEE软件可靠性国际研讨会上,第39-48页。
[35] 理查德·麦凯维(Richard D.McKelvey)、安德鲁·麦克伦南(Andrew M.McLennan)和西奥多·图罗西(Theodore L.Turocy)。Gambit:游戏理论软件工具,版本16.0.12018-02。http://www.gambit-project.org。
[36] 马丁·奥斯本(Martin J.Osborne)和阿里尔·鲁宾斯坦(Ariel Rubinstein)。博弈论课程。麻省理工学院出版社,1994年1月·Zbl 1194.91003号
[37] 劳埃德·S·沙普利。n人游戏的值。《对游戏理论的贡献》,第2卷,1953年·Zbl 0701.90097号
[38] Yoav Shoham和Kevin Leyton Brown。多智能体系统:算法、游戏理论和逻辑基础。剑桥大学出版社,2008年·Zbl 1163.91006号
[39] 罗伊克隆·苏克尔德(Roykrong Sukkerd)、里德·西蒙斯(Reid Simmons)和大卫·加兰(David Garlan)。2020年mdp规划的权衡对比说明。
[40] Milind Tambe。安全与博弈论-算法,部署系统,经验教训。剑桥大学出版社,2012年·兹比尔1235.91005
[41] 克里斯托斯·齐卡诺(Christos Tsigkanos)、莉莉亚娜·帕斯奎尔(Liliana Pasquale)、卡洛·盖齐(Carlo Ghezzi)和巴沙尔·努塞贝(Bashar Nuseibeh)。关于自适应安全的网络空间和物理空间之间的相互作用。IEEE传输。可靠的安全。计算。,15(3):466-480, 2018.
[42] 马丁·范·迪克(Marten van Dijk)、阿里·尤尔斯(Ari Juels)、阿里娜·奥普雷亚(Alina Oprea)和罗纳德·里维斯(Ronald L.Rivest)。Flipit:“秘密接管”游戏。《密码学杂志》,26(4):655-7132013·Zbl 1283.94089号
[43] Danny Weyns、M.Usman Iftikhar和Joakim Söderlund。外部反馈回路是否改善了自适应系统的设计?受控实验。第八届自适应和自我管理系统软件工程国际研讨会论文集,2013年SEAMS,美国加利福尼亚州旧金山,2013年5月20日至21日,第3-12页。
[44] 杨明荣和董仲。云计算环境中的自适应安全管理模型。2010年第12届国际先进通信技术会议(ICACT),第2卷,第1664-1669页,2010年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。