×

折扣随机博弈的全局鲁棒马尔可夫完美均衡及其在无线传感器网络入侵检测中的应用。一、理论。 (英语) Zbl 1435.68053号

摘要:在本文中,我们研究了一个折扣随机博弈来建模无线传感器网络中的资源最优入侵检测。为了解决各种网络参数的不确定性问题,我们提出了一个全球化的稳健游戏理论框架对于折扣稳健随机博弈。所考虑问题的稳健解决方案是一个最优点,即可行的对于来自给定不确定性集合的数据的所有实现。为了在参数移出不确定性集时允许受控违反约束,全球化稳健框架的概念应运而生。在本文中,我们为所考虑的折扣随机博弈制定了一个全球化的稳健对应项。借助于全局稳健优化,引入了全局稳健马尔可夫完美均衡的概念。当参与者的行动数有限时,证明了折扣随机博弈存在这样的均衡。利用压缩映射定理、Kakutani不动点定理和等度连续性概念证明了存在性结果。为了计算所考虑的折扣随机博弈的全局鲁棒马尔可夫完美均衡易处理的表示还提供了建议的全球化健壮对应项的。利用导出的可处理表示,我们构建了一个适用于无线传感器网络的全球化鲁棒入侵检测系统。

MSC公司:

68米18 与计算机科学相关的无线传感器网络
68平方米25 计算机安全
91A10号 非合作游戏
91A15型 随机博弈,随机微分博弈
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abdalzaher女士;塞迪克,K。;Elsabrouty,M。;穆塔,O。;Furukawa,H。;Abdel-Rahman,A.,《博弈论满足无线传感器网络安全要求和威胁缓解:一项调查》,Sensors,16,7,1003(2016)·doi:10.3390/s16071003
[2] 阿加,A。;达斯,斯科特;巴苏,K。;Asadi,M.,《传感器网络中的入侵检测:非合作游戏方法》,第三届IEEE国际交响乐团。Netw公司。计算。申请。,2004, 343-346 (2004)
[3] Alpcan,T.,Basar,T.:网络入侵检测中决策和分析的博弈论方法。收录于:第42届IEEE国际决策与控制会议(IEEE分类号03CH37475),第3卷,第2595-2600页(2003)
[4] Ben-Tal,A。;El Ghaoui,L。;Nemirovski,As,稳健优化(2009),普林斯顿:普林斯顿大学出版社,普林斯顿·Zbl 1221.90001号
[5] 博伊德,S。;Vandenberghe,L.,《凸优化》(2004),纽约:剑桥大学出版社,纽约·Zbl 1058.90049号
[6] 菲拉尔,J。;Vrieze,K.,《竞争马尔可夫决策过程》(1996),纽约:Springer-Verlag出版社,纽约
[7] Fink,Am,《随机人博弈中的均衡》,《科学杂志》。广岛大学。A-I数学。,28, 1, 89-93 (1964) ·兹伯利0126.36506 ·doi:10.32917/hmj/1206139508
[8] Fung,C.J.,Zhu,Q.,Boutaba,R.,Baar,T.:协同入侵检测网络中的贝叶斯决策聚合。2010年IEEE网络运营和管理研讨会,第349-356页(2010)
[9] Han,L。;周,M。;贾伟。;达利尔,Z。;Xu,X.,基于博弈论和自回归模型的无线传感器网络入侵检测模型,Inform。科学。,476, 491-504 (2019) ·doi:10.1016/j.ins.2018.06.017
[10] 何登仁,Jd;Ra Shishavan;鲍威尔,Km;Edgar,Tf,APMonitor中的非线性建模、估计和预测控制,计算。化学。工程,70,133-148(2014)·doi:10.1016/j.compchemeng.2014.04.013
[11] Guan,S.,Wang,J.,Jiang,C.,Tong,J,Ren,Y.:无线传感器网络的入侵检测:一种多准则游戏方法。摘自:IEEE无线通信和网络会议,巴塞罗那,第1-6页(2018年)
[12] Kakutani,S.,Brouwer不动点定理的推广,杜克数学。J.,8,3,457-459(1941年)·Zbl 0061.40304号 ·doi:10.1215/S0012-7094-41-00838-4
[13] 卡德,E。;Ordez,F。;Hall,R.,折扣鲁棒随机对策及其在排队控制中的应用,Oper。研究,59,2365-382(2011)·Zbl 1233.91028号 ·数字对象标识代码:10.1287/opre.1110.0931
[14] 穆萨维,H。;Bui,Fm,无线传感器网络中稳健优化入侵检测的游戏理论框架,IEEE Trans。通知。法医安全。,9, 9, 1367-1379 (2014) ·doi:10.1109/TIFS.2014.2332816
[15] 帕蒂尔,S。;Chaudhari,S.,无线传感器网络中的DoS攻击预防技术,Proc。计算。科学。,79, 715-721 (2016) ·doi:10.1016/j.procs.2016.03.094
[16] Schirmer,H.,Kakutani定理中不动点唯一性的条件,Can。数学。公牛。,24, 3, 351-357 (1981) ·Zbl 0468.54036号 ·doi:10.415/CMB-1981-053-5
[17] Shapley,Ls,随机游戏,Proc。国家。阿卡德。科学。,39, 10, 1095-1100 (1953) ·Zbl 0051.35805号 ·doi:10.1073/pnas.39.10.1953
[18] Subba,B。;比斯瓦斯,S。;Karmakar,S.,《无线传感器网络基于博弈论的多层入侵检测框架》,国际期刊《连线》。通知。净值。,25, 4, 399-421 (2018) ·doi:10.1007/s10776-018-0403-6
[19] 王凯。;杜,M。;Yang,D。;朱,C。;沈杰。;Zhang,Y.,基于博弈论的网络物理嵌入式系统入侵检测主动防御,ACM Trans。嵌入式计算。系统。,16, 1, 18 (2016) ·doi:10.1145/2886100
[20] 于伟(Yu,W.)。;季,Z。;Liu,Kjr,《在噪声和不完善监测下保护协作自组织网络:策略和博弈分析》,IEEE Trans。通知。法医安全。,2, 2, 240-253 (2007) ·doi:10.1109/TIFS.2007.897270
[21] Mj Sobel,《非合作随机博弈》,《数学年鉴》。Stat.,42,6,1930-1935(1971)·Zbl 0229.90059号 ·doi:10.1214/aoms/1177693059
[22] Filar,Ja;舒尔茨,Ta;Thuijsman,F。;Vrieze,Oj,随机博弈中的非线性规划和平稳均衡,数学。程序。,50,1-3227-237(1991年)·Zbl 0753.90086号 ·doi:10.1007/BF01594936
[23] 罗伯特·福勒;盖伊(David M.Gay)。;Kernighan,Brian W.,AMPL:数学编程中的数学编程语言、算法和模型公式,150-151(1989),柏林,海德堡:施普林格-柏林-海德堡,柏林
[24] 罗德·伯德;Nocedal,J。;华尔兹,Ra;Di Pillo,G。;Roma,M.,KNITRO:非线性优化的集成包,《大尺度非线性优化》,35-59(2006),纽约:Springer,纽约·Zbl 1108.90004号
[25] Czyzyk,J。;梅斯尼尔,M.P。;More,J.J.,NEOS服务器,IEEE计算科学与工程,5,3,68-75(1998)·数字对象标识代码:10.1109/99.714603
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。