×

具有强化学习的随机动态信息流跟踪博弈。 (英语) Zbl 1440.68040号

Alpcan,Tansu(编辑)等人,《安全决策与博弈论》。2019年10月30日至11月1日,第十届国际会议,2019年GameSec,瑞典斯德哥尔摩。诉讼程序。查姆:斯普林格。勒克特。注释计算。科学。11836, 417-438 (2019).
概要:高级持久性威胁(APT)是一种隐蔽、复杂和长期的攻击,会造成巨大的经济成本,并侵犯敏感信息的安全。来自APT的数据和控制流命令将新的信息流引入目标计算机系统。动态信息流跟踪(DIFT)是一种很有前途的针对APT的检测机制,它可以污染系统中的可疑输入源,并根据定义良好的安全策略在某些进程中验证受污染的流。由于系统引入了大量资源和性能开销,因此在大规模网络系统中使用DIFT防御APT受到了限制。本文的目标是为成功检测APT的资源高效DIFT建模。我们开发了一个游戏理论框架,并提供了一个DIFT分析模型,该模型能够研究DIFT中资源效率和检测质量之间的权衡。我们提出的无限大、非零和随机博弈捕获了DIFT的性能参数,如假警报和假阴性,并考虑了一个攻击者模型,在该模型中,如果APT在之前的尝试中失败,则可以重新发起攻击,从而持续威胁系统。我们假设DIFT的一些性能参数未知。我们提出了一种无模型强化学习算法,该算法收敛于APT和DIFT之间折扣随机博弈的纳什均衡。我们在一个真实的国家状态攻击数据集上执行并评估了所提出的算法。
关于整个系列,请参见[Zbl 1428.68003号].

MSC公司:

68平方米25 计算机安全
68T05型 人工智能中的学习和自适应系统
91A15型 随机对策,随机微分对策
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alpcan,T.,Bašar,T.:一款观察有限的入侵检测游戏。参加:动态游戏及其应用国际研讨会(2006年)
[2] 阿米尔:经济学及相关领域的随机博弈:综述。收录:Neyman,A.,Sorin,S.(编辑)《随机游戏与应用》。澳大利亚证券投资委员会,第570卷,第455-470页。施普林格,多德雷赫特(2003)。https://doi.org/10.1007/978-94-010-0189-2_30 ·Zbl 1092.91007号 ·doi:10.1007/978-94-010-0189-2_30
[3] Bencsáth,B.、Pék,G.、Buttyán,L.、Felegyhazi,M.:Stuxnet的堂兄弟:Duqu、Flame和Gauss。未来互联网4(4),971-1003(2012)·doi:10.3390/fi4040971
[4] Borkar,V.S.:具有两个时间尺度的随机近似。系统。控制信函。29(5), 291-294 (1997) ·Zbl 0895.62085号 ·doi:10.1016/S0167-6911(97)90015-3
[5] Bowling,M.,Veloso,M.:随机博弈中的理性和收敛学习。摘自:国际人工智能联合会议,第17卷,第1期,第1021-1026页(2001年)
[6] Brogi,G.,Tong,V.V.T.:TerminaAPTor:通过信息流跟踪突出高级持久性威胁。In:IFIP新技术、移动和安全国际会议,第1-5页(2016年)
[7] Clause,J.,Li,W.,Orso,A.:Dytan:一个通用的动态污染分析框架。摘自:软件测试与分析国际研讨会,第196-206页(2007)
[8] Enck,W.等人:TaintDroid:智能手机上实时隐私监控的信息流跟踪系统。ACM事务处理。计算。系统。32(2), 1-5 (2014) ·doi:10.1145/2619091
[9] Falliere,N.,Murchu,L.O.,Chien,E.:W32.Stuxnet档案。白皮书,Symantec Corp.,《安全响应》,第5卷,第6期,第29页(2011年)
[10] Filar,J.,Vrieze,K.:竞争马尔可夫决策过程。施普林格,纽约(2012)·Zbl 0934.91002号
[11] Greenwald,A.,Hall,K.,Serrano,R.:相关Q学习。In:机器学习国际会议(ICML),第3卷,第242-249页(2003)
[12] Hu,J.,Wellman,M.P.:广义和随机博弈的Nash Q学习。J.马赫。学习。第4号决议,1039-1069(2003)·Zbl 1094.68076号
[13] Huang,L.,Zhu,Q.:关键基础设施网络中高级持续威胁的自适应战略网络防御。ACM SIGMETRICS执行评估。版本46(2),52-56(2019)·doi:10.1145/3305218.3305239
[14] Jang Jaccard,J.,尼泊尔,S.:网络安全新威胁调查。J.计算。系统。科学。80(5), 973-993 (2014) ·Zbl 1310.68031号 ·doi:10.1016/j.jcss.2014.02.005
[15] Jee,K.,Kemerlis,V.P.,Keromitis,A.D.,Portokalidis,G.:ShadowReplica:动态数据流跟踪的高效并行化。In:ACM SIGSAC计算机与通信安全会议,第235-246页(2013)
[16] Ji,Y.,et al.:RAIN:基于按需进程间信息流跟踪的可再融资攻击调查。在:ACM SIGSAC计算机和通信安全会议,第377-390页(2017)
[17] Lye,K.W.,Wing,J.M.:网络安全中的游戏策略。国际期刊信息安全。4(1-2), 71-86 (2005) ·doi:10.1007/s10207-004-0060-x
[18] Moothedath,S.等人:一种动态信息流跟踪的博弈论方法,用于检测多阶段高级持久性威胁。ArXiv电子打印ArXiv:1811.056222018年11月
[19] Moothedath,S.、Sahabandu,D.、Clark,A.、Lee,S.,Lee,W.、Poovendran,R.:多阶段动态信息流跟踪游戏。收录人:Bushnell,L.、Poovendran,R.、Bašar,T.(编辑)《2018年GameSec》。LNCS,第11199卷,第80-101页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-030-01554-1_5 ·Zbl 1519.68030号 ·doi:10.1007/978-3-030-01554-1_5
[20] Newsome,J.,Song,D.:动态污点分析:自动检测、分析和生成商品软件漏洞攻击的特征码。In:网络和分布式系统安全研讨会(2005)
[21] Nguyen,K.C.,Alpcan,T.,Bašar,T.:具有相互依赖节点的网络安全的随机游戏。摘自:网络博弈论国际会议,第697-703页(2009年)
[22] Nightingale,E.B.,Peek,D.,Chen,P.M.,Flinn,J.:对商品硬件进行并行安全检查。ACM SIGPLAN非。43(3), 308-318 (2008) ·doi:10.1145/1353536.1346321
[23] Prasad,H.,Prashanth,L.A.,Bhatnagar,S.:一般和随机博弈中学习Nash均衡的两个时间尺度算法。摘自:《自治代理和多代理系统国际会议》,第1371-1379页(2015)
[24] Robbins,H.,Monro,S.:一种随机近似方法。安。数学。《统计》第400-407页(1951年)·Zbl 0054.05901号 ·doi:10.1214/aoms/1177729586
[25] Sahabandu,D.等人:一种基于条件分支的动态信息流跟踪的博弈论方法。参加:美国控制会议(ACC)(2019年,待公布)
[26] Sahabandu,D.、Xiao,B.、Clark,A.、Lee,S.、Lee、W.、Poovendran,R.:DIFT游戏:针对高级持久性威胁的动态信息流跟踪游戏。摘自:IEEE决策与控制会议(CDC),第1136-1143页(2018年)
[27] Sayin,M.O.,Hosseini,H.,Poovendran,R.,Bašar,T.:过程间对抗性干预检测的博弈理论框架。收录人:Bushnell,L.、Poovendran,R.、Bašar,T.(编辑)《2018年GameSec》。LNCS,第11199卷,第486-507页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-030-01554-1_28 ·兹比尔1519.68034 ·doi:10.1007/978-3-030-01554-1_28
[28] Suh,G.E.,Lee,J.W.,Zhang,D.,Devadas,S.:通过动态信息流跟踪确保程序执行安全。ACM SIGPLAN非。39(11), 85-96 (2004) ·doi:10.1145/1037187.1024404
[29] 韦耶,N.:二人随机游戏II:递归游戏的情况。以色列J.数学。119(1), 93-126 (2000) ·兹比尔0978.91007 ·doi:10.1007/BF02810664
[30] Vogt,P.、Nentwich,F.、Jovanovic,N.、Kirda,E.、Kruegel,C.、Vigna,G.:通过动态数据污染和静态分析防止跨站点脚本编写。摘自:网络与分布式系统安全研讨会,第1-12页(2007年)
[31] Watkins,B.:网络攻击对私营部门的影响,第1-11页(2014年)
[32] Zhu,Q.,Bašar,T.:网络物理系统的鲁棒和弹性控制设计及其在电力系统中的应用。摘自:IEEE决策与控制及欧洲控制会议(CDC-ECC),第4066-4071页(2011年)
[33] 朱,Q。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。