×

关键节点问题的多级方法。 (英文) Zbl 1470.91037号

摘要:近年来,人们付出了大量努力来制定策略,以保护网络免受可能的级联故障或恶意病毒攻击。一方面,从预防的角度研究网络安全。另一方面,针对已经发生的攻击在整个网络中造成有害传播的场景,提出了阻塞模型。在这项工作中,我们将这两个观点结合起来。更准确地说,在防御者-攻击者-防御者框架的基础上,我们考虑了一个使用三阶段零和博弈的预防、攻击和损害控制模型。防御者不仅能够采取预防策略,而且能够在攻击发生后保护网络。假设攻击者的行为最佳,我们计算第一阶段的防御策略,以在第三阶段结束时将对网络的总损害降至最低。我们的贡献包括将此问题视为一个三级混合整数程序,并基于为多级编程开发的工具为其设计一个精确的算法。

MSC公司:

91A20型 多阶段重复游戏
91A80型 博弈论的应用
90立方厘米 混合整数编程

软件:

CPLEX公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Addis B,Di Summa M,Grosso A(2013)识别无向图中的关键节点:有界树宽情况下的复杂性结果和多项式算法。离散应用程序。数学。161(16-17):2349-2360.Crossref,谷歌学者·Zbl 1285.05042号 ·doi:10.1016/j.dam.2013.03.021
[2] Alderson DL、Brown GG、Carlyle WM、Wood RK(2011)《解决基础设施防御的防御攻击防御模型》。第12次信息计算。Soc.Conf.(加利福尼亚州蒙特雷)。谷歌学者
[3] Assimakopoulos N(1987)医院感染控制的网络阻断模型。计算。生物医药17(6):413-422.谷歌学者交叉引用·doi:10.1016/0010-4825(87)90060-6
[4] Ball MO、Golden BL、Vohra RV(1989)《寻找网络中最重要的弧》。操作。雷斯莱特。8(2):73-76.Crossref,谷歌学者·Zbl 0679.90086号 ·doi:10.1016/0167-6377(89)90003-5
[5] Bard JF,Moore JT(1990)二层规划问题的分支定界算法。SIAM J.科学。统计师。计算。11(2):281-292.谷歌学者Crossref·Zbl 0702.65060号 ·doi:10.1137/0911017
[6] Bazgan C,Toubaline S,Tuza Z(2011)关于独立集和顶点覆盖的最重要节点。离散应用程序。数学。159(17):1933-1946年。Crossref,谷歌学者·Zbl 1236.05141号 ·doi:10.1016/j.dam.2011.06.023
[7] Brotcorne L,Hanafi S,Mansi R(2013)使用动态规划对双层背包问题进行了一级重新计算。离散优化。10(1):1-10.谷歌学者交叉引用·Zbl 1258.90058号 ·doi:10.1016/j.disopt.2012.09.001
[8] Brown G、Carlyle M、Salmerón J、Wood K(2006)《保护关键基础设施》。接口36(6):530-544.链接,谷歌学者
[9] Cappanera P,Scaparra MP(2011)最短路径网络中保护资源的优化分配。运输科学。45(1):64-80.Link,谷歌学者
[10] Caprara A、Carvalho M、Lodi A、Woeginger G(2016)具有遮断约束的双层背包。信息J.计算。28(2):319-333.链接,谷歌学者·Zbl 1343.90075号
[11] Caramia M,Mari R(2015)离散双层线性问题的增强精确算法。最佳方案。莱特。9(7):1447-1468.Crossref,谷歌学者·Zbl 1332.90170号 ·doi:10.1007/s11590-015-0872-9
[12] Church RL、Scaparra MP、Middleton RS(2004)《识别关键基础设施:中位数和覆盖设施阻断问题》。美国律师协会。地理学家94(3):491-502.Crossref,谷歌学者·文件编号:10.1111/j.1467-8306.2004.00410.x
[13] Dempe S,Zemkoho AB(2013)双层规划问题:重整、约束条件和最优性条件。数学。程序。138:447-473.Crossref,谷歌学者·Zbl 1272.90086号 ·doi:10.1007/s10107-011-0508-5
[14] DeNegre S(2011)拦截与离散双层线性规划。宾夕法尼亚州伯利恒利海大学未发表博士论文。谷歌学者
[15] DeNegre S,Ralphs TK(2009)整数二层线性规划的分枝算法。Chinneck JW、Kristjansson B、Saltzman MJ编辑。运筹学与网络基础设施,第47卷(斯普林格,波士顿),65-78,Crossref,谷歌学者·doi:10.1007/978-0-387-88843-94
[16] Dinitz M,Gupta A(2013)《包装阻断和部分覆盖问题》。Goemans M,Correa J编辑,国际。Conf.整数编程组合优化。,第7801卷(施普林格,柏林,海德堡),157-168。谷歌学者·Zbl 1372.90110号
[17] Di Summa M,Grosso A,Locatelli M(2011)树上关键节点问题的复杂性。计算。操作。物件。38(12):1766-1774.Crossref,谷歌学者·Zbl 1215.90016号 ·doi:10.1016/j.cor.2011.02.016
[18] Finbow S,MacGillivray G(2009)《消防员问题:结果、方向和问题的调查》。澳大利亚组合数学杂志43:57-77.谷歌学者·Zbl 1179.05112号
[19] Fischetti M、LjubićI、Monaci M、Sinnl M(2016)《双层优化的交叉口切割》。Louveaux Q,Skutella M,编辑:Internat。Conf.整数编程组合优化。,第9682卷(施普林格,查姆,瑞士),77-88。谷歌学者·Zbl 1419.90076号
[20] Fischetti M,LjubićI,Monaci M,Sinnl M(2017)混合整数双层线性规划的新通用算法。操作。研究65(6):1-23.谷歌学者·Zbl 1386.90085号
[21] Fischetti M,LjubićI,Monaci M,Sinnl M(2019)拦截游戏和单调性,以及背包问题的应用。信息J.计算。31(2):390-410.谷歌学者·Zbl 07281718号
[22] Fomin FV,Golovach PA,Korhonen JH(2013)关于从图中切割几个顶点的参数化复杂性。Chatterjee K,Sgall J,eds.计算机科学数学基础,计算机科学讲义,第8087卷(施普林格,柏林,海德堡),421-432.谷歌学者·Zbl 1398.68231号
[23] Frangioni A,Gendron B(2009)0-1多商品容量受限网络设计问题的重新表述。离散应用程序。数学。157(6):1229-1241.谷歌学者交叉引用·Zbl 1168.90002号 ·doi:10.1016/j.dam.2008.04.022
[24] Frederickson GN,Solis Oba R(1999)增加最小生成树的重量。J.算法33(2):244-266.Crossref,谷歌学者·Zbl 0956.68113号 ·doi:10.1006/jagm.1999.1026
[25] Ghare P,Montgomery DC,Turner W(1971),流量网络的最优阻断策略。海军后勤研究。夸脱。18(1):37-45.Crossref,谷歌学者·Zbl 0216.54203号 ·doi:10.1002/nav.3800180103
[26] Hansen P,Jaumard B,Savard G(1992)线性双层规划的新分枝定界规则。SIAM J.科学。统计师。计算。13(5):1194-1217.交叉引用,谷歌学者·Zbl 0760.65063号 ·doi:10.1137/0913069
[27] Hartnell B(1995)消防员!支配的应用。马尼托巴省第24届综合数学竞赛。计算。(温尼伯马尼托巴大学)。谷歌学者
[28] Hayrapetyan A,Kempe D,Pál M,Svitkina Z(2005)《非平衡图切割》。Brodal GS、Leonardi S编辑,《算法ESA 2005》,《计算机科学讲义》,第3669卷(施普林格,柏林,海德堡),191-202.谷歌学者·Zbl 1162.05357号
[29] Hemmati M,Smith JC(2016)竞争优先集覆盖问题的混合整数双层规划方法。离散优化。20:105-134.谷歌学者Crossref·Zbl 1387.90135号 ·doi:10.1016/j.disopt.2016.04.001
[30] Hemmati M,Smith JC,Thai MT(2014)解决加权影响阻断问题的割平面算法。计算。最佳方案。应用。57(1):71-104.Crossref,谷歌学者·Zbl 1308.91040号 ·doi:10.1007/s10589-013-9589-9
[31] IBM(2017)CPLEX Optimizer。2020年10月8日访问,https://www.ibm.com/analytics/cplex-optimizer.Google学者
[32] 以色列E,Wood RK(2002)最短路径网络拦截。网络40(2):97-111.Crossref,谷歌学者·Zbl 1027.90106号 ·数字对象标识代码:10.1002/net.10039
[33] Khachiyan L、Boros E、Borys K、Elbassioni K、Gurvich V、Rudolf G、Zhao J(2008)《关于短路径阻断问题:总体和节点有限阻断》。理论计算。系统43(2):204-233.Crossref,谷歌学者·Zbl 1148.68036号 ·doi:10.1007/s00224-007-9025-6
[34] Klein R、Levcopoulos C、Lingas A(2014)几何消防员和预算围栏问题的近似算法。Pardo A,Viola A,eds.LATIN 2014:理论信息学,计算机科学讲义,第8392卷(施普林格,柏林,海德堡),261-272.Crossref,谷歌学者·Zbl 1405.68426号 ·doi:10.1007/978-3-642-54423-1-23
[35] Lim C,Smith JC(2007)离散和连续多商品流网络阻断问题的算法。IIE事务处理。39(1):15-26.Crossref,谷歌学者·doi:10.1080/07408170600729192
[36] Lozano L,Smith JC(2017)《防御拦截问题的反向抽样框架》。信息J.计算。29(1):123-139.Link,谷歌学者·Zbl 1414.91086号
[37] Markines B、Cattuto C、Menczer F(2009)《社交垃圾邮件检测》。程序。第五国际。研讨会对手信息。检索网(ACM,纽约),41-48。谷歌学者
[38] McCormick GP(1976)可分解非凸程序全局解的可计算性:第一部分-凸低估问题。数学。编程10(1):147-175.Crossref,谷歌学者·Zbl 0349.90100号 ·doi:10.1007/BF01580665
[39] Moore JT,Bard JF(1990)混合整数线性双层规划问题。操作。物件。38(5):911-921.谷歌学者链接·Zbl 0723.90090号
[40] Morton DP、Pan F、Saeger KJ(2007)《核走私拦截模型》。IIE事务处理。39(1):3-14.Crossref,谷歌学者·doi:10.1080/07408170500488956
[41] Muter I,BirbilöIs,Bülbül K(2013)具有列相关行的大型线性程序的同时列和行生成。数学。编程142(1-2):47-82.Crossref,谷歌学者·Zbl 1282.90098号 ·doi:10.1007/s10107-012-0561-8
[42] Phillips CA(1993)网络抑制问题。程序。第25届ACM年度交响曲。理论计算。(ACM,纽约),776-785.谷歌学者·Zbl 1310.90018号
[43] Ratkiewicz J、Conover MD、Meiss M、Flammini A、Menczer F(2011)《社交媒体中政治虐待的检测与跟踪》。程序。第五届AAAI国际。Conf.网络日志社交媒体(AAAI,Palo Alto,CA),297-304.谷歌学者
[44] Ratliff HD、Sicilia GT、Lubore S(1975)《寻找流动网络中最重要的n个环节》。管理科学。21(5):531-539链接,谷歌学者·Zbl 0311.90073号
[45] Rossi RA,Ahmed NK(2015)具有交互式图形分析和可视化的网络数据存储库。程序。第29届AAAI人工智能大会。(波士顿AAAI出版社),4292-4293.谷歌学者
[46] Salmeron J,Wood K,Baldick R(2009)大型电网的最坏情况阻断分析。IEEE传输。电力系统24(1):96-104.Crossref,谷歌学者·doi:10.1109/TPWRS.2008.2004825
[47] Scaparra MP,Church RL(2008a)关键基础设施保护规划的双层混合集成计划。计算。操作。物件。35(6):1905-1923.Crossref,谷歌学者·Zbl 1139.90439号 ·doi:10.1016/j.cor.2006.09.019
[48] Scaparra MP,Church RL(2008b),防御拦截中值问题的精确解方法。欧洲药典。物件。189(1):76-92.Crossref,谷歌学者·兹比尔1175.90050 ·doi:10.1016/j.ejor.2007.05.027
[49] Shen S,Smith JC(2012)解决树和系列平行图上一类关键节点问题的多项式时间算法。网络60(2):103-119。Crossref,谷歌学者·Zbl 1251.90376号 ·doi:10.1002/net.20464
[50] Shen S,Smith JC,Goli R(2012)通过节点删除断开网络的精确阻断模型和算法。离散优化。9(3):172-188.Crossref,谷歌学者·Zbl 1254.90280号 ·doi:10.1016/j.disopt.2012.07.001
[51] Shu K,Sliva A,Wang S,Tang J,Liu H(2017)《社交媒体虚假新闻检测:数据挖掘视角》。SIGKDD探索19(1):22-36.Crossref,谷歌学者·doi:10.1145/3137597.3137600
[52] Smith JC,Lim C,Sudargho F(2007)最优和启发式阻断场景下的可生存网络设计。J.全球优化。38(2):181-199.谷歌学者Crossref·Zbl 1179.90056号 ·doi:10.1007/s10898-006-9067-3
[53] Wood RK(1993)《确定性网络阻断》。数学。计算。模型。17(2):1-18.Crossref,谷歌学者·Zbl 0800.90772号 ·doi:10.1016/0895-7177(93)90236-R
[54] Zenklusen R(2010a)匹配拦截。离散应用程序。数学。158(15):1676-1690.谷歌学者交叉引用·Zbl 1208.05120号 ·doi:10.1016/j.dam.2010.06.006
[55] Zenklusen R(2010b)平面图上的网络流阻断。离散应用程序。数学。158(13):1441-1455.Crossref,谷歌学者·Zbl 1209.05117号 ·doi:10.1016/j.dam.201004.008
[56] Zenklusen R(2014)《连接阻断》。操作。雷斯莱特。42(6):450-454.Crossref,谷歌学者·Zbl 1408.90303号 ·doi:10.1016/j.orl.2014.07.010
[57] Zenklusen R(2015)最小生成树遮断的o(1)-近似。2015年IEEE第56届年度交响乐会。基础计算。科学。(IEEE,纽约),709-728,谷歌学者
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。