×

物流管理中网络安全定量响应对手的攻防模型:介绍性研究。 (英文) Zbl 1487.90088号

概要:人们对物流和供应链管理中的网络安全越来越感兴趣,但这还没有得到学术研究的支持。物流行业越来越多地实施物联网(IoT),即传感器和执行器,以收集数据、处理订单和交付材料和/或产品。这种自动化减少了处理订单时的人为错误,并提高了订单交付的效率。然而,这可能会被来自网络空间的攻击所打断,尤其是来自互联网的攻击。在本文中,我们提出了一种新的针对量子响应(QR)对手的攻击防御模型,通过考虑防御预算和资产依赖性来保护关键资产。解决方案中的每个资产都由其安全级别表示,表明其受保护的愿望。由于模型的非凸性,我们提出了一种随机初始条件的逐次平均启发式方法(MSAR),以获得一个有希望的解决方案。

MSC公司:

90B06型 运输、物流和供应链管理
91A80 博弈论的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Acemoglu,D。;Malekian,A。;Ozdaglar,A.,《网络安全与传染》,《经济理论杂志》,166,536-585(2016)·Zbl 1372.91086号
[2] 奥尔德森,D.L。;布朗,G.G。;Carlyle,W.M.,《评估和改善关键基础设施和其他系统的运营弹性》,《桥接数据和决策》,180-215(2014),信息
[3] 奥尔德森,D.L。;布朗,G.G。;卡莱尔,W.M。;Wood,R.K.,《解决基础设施防御的防御攻击防御模型》,(第12届INFORMS计算学会会议论文集:研究、计算和国土防御(2011),INFORMS),28-49
[4] 英格兰银行。(2016). CBEST智能测试:了解网络威胁情报行动。恢复来自https://www.bankofengland.co.uk/-/media/boe/files/financial-stability/financial-sector-continuity/understanding-cyber-threat-intelligence-operations.pdf。
[5] 巴塞尔银行监管委员会。(2010年)。回溯测试交易对手信用风险模型的良好实践。恢复来自http://eprints.hud.ac.uk/id/eprint/16387。
[6] 贝尔,M。;佩雷拉,S。;Piraveenan,M。;布利默,M。;Latty,T。;Reid,C.,《网络增长模型:依恋与健康成比例的行为基础》,《科学报告》,第742431页(2017年)
[7] Bell,M.G.H.,《衡量运输网络性能可靠性的博弈论方法》,《运输研究B部分:方法论》,34,6,533-545(2000)
[8] Bell,M.G.H.,使用博弈论来测量随机网络的脆弱性,IEEE可靠性交易,52,1,63-68(2003)
[9] 贝尔,M.G.H。;Iida,Y.,《交通网络分析》(1997),威利:威利纽约
[10] 贝尔,M.G.H。;Kanturska,美国。;J.Schmöcker,J.-。D。;Fonzone,A.,攻防模型和道路网络脆弱性,《伦敦皇家学会哲学汇刊A:数学、物理和工程科学》,36618721893-1906(2008)·Zbl 1153.90002号
[11] 布莱克赫斯特,J.V。;谢贝,K.P。;Johnson,D.J.,汽车行业的供应商风险评估和监控,《国际物流与物流管理杂志》,38,2143-165(2008)
[12] Boyson,S.,《网络供应链风险管理:革新关键IT系统的战略控制》,Technovation,34,7,342-353(2014)
[13] 布鲁克森,C。;Cadzow,S。;埃克迈耶,R。;埃什韦勒,J。;Gerber,B。;Guarino,A.,《网络安全的定义|标准化中的差距和重叠》(2015),欧盟网络和信息安全局(Vol.v1.0)。检索自https://www.enisa.europa.eu/publications/definition-of-cybersecurity网站
[14] 布朗,G。;卡莱尔,M。;萨勒隆,J。;Wood,K.,《保护关键基础设施,接口》,36,6,530-544(2006)
[15] 卡林格,R.,莱昂哈德·尤勒:第一个圣彼得堡年(1727-1741),《数学史》,第23、2、121-166页(1996)·Zbl 0856.01014号
[16] Choi,T.M。;Chiu,C.H。;Chan,H.K.,物流系统的风险管理,运输研究第E部分:物流和运输评论,90,2016年3月1-6日
[17] 肖普拉,S。;Sodhi,M.S.,《管理风险以避免供应链崩溃》,麻省理工学院斯隆管理评论,46,53-61(2004)
[18] CSCMP公司。(2013). CSCMP供应链管理定义和术语表。恢复来自https://cscmp.org/CSMP/Educate/SCM_Definitions_and_Glossary_of_Terms/CCSMP/Educate/SCM-Definitions\and_Glossary_of_Tterms.aspx?hkey=60879588-f65f-4ab5-8c4b-6878815ef921。
[19] Daneshvar Kakhki,M。;Gargeya,V.B.,《供应链管理信息系统:系统文献分析》,《国际生产研究杂志》,57,15-16,5318-5339(2019)
[20] 杜,J。;Wong,南卡罗来纳州。;舒,C.W。;熊,T。;张,M。;Choi,K.,《重温蒋的城市动态连续体模型》,《交通研究B部分:方法论》,56,96-119(2013)
[21] 戈雷,J。;霍尔特,C。;Palfrey,T.,《量子响应均衡:随机博弈论》(2016),普林斯顿大学出版社:普林斯顿大学出版;牛津,检索自http://www.jstor.org/stable/j.ctt1q1xqzc ·Zbl 1390.91003号
[22] Gunasekaran,A。;Ngai,E.W.,《供应链集成和管理中的信息系统》,《欧洲运筹学杂志》,159,2,269-295(2004)·Zbl 1065.90049号
[23] 何伟(Ho,W.)。;郑涛。;Yildiz,H。;Talluri,S.,《供应链风险管理:文献综述》,《国际生产研究杂志》,53,16,5031-5069(2015)
[24] Kocher,P.、Horn,J.、Fogh,A.、Genkin,D.、Gruss,D.、Haas,W.等人(2018)。Spectre攻击:利用推测执行。arXiv:1801.01203。
[25] Kuypers,医学硕士。;希恩,G。;马丁·P。;史密斯,J。;Ward,K。;Paté-Cornell,E.,《网络安全:企业防火墙中供应链漏洞的风险》(概率安全评估和管理会议录,PSAM 12(2014))
[26] Li,X.,《物流和供应链的运营管理:问题和方向》,《自然和社会中的离散动态》,2014(2014)
[27] 利普,M。;施瓦兹,M。;格罗斯,D。;Prescher,T。;哈斯,W。;Fogh,A.,Meltdown:从用户空间读取内核内存,(第27届{USENIX}安全研讨会论文集({USENIX}安全18)(2018)),973-990
[28] 刘海霞。;何,X。;He,B.,解决随机用户均衡问题的连续加权平均法(MSWA)和自我调节平均方案,网络与空间经济学,9,4,485(2009)·兹比尔1178.90066
[29] Maher,M.,基于逻辑的随机用户平衡分配算法,交通研究B部分:方法论,32,8,539-549(1998)
[30] McKelvey,R.D。;Palfrey,T.R.,正规形式博弈的量子响应均衡,博弈与经济行为,10,1,6-38(1995)·Zbl 0832.90126号
[31] 莫,H。;Sansavini,G.,《针对不确定攻击,将网络物理系统中未供应需求降至最低的动态防御资源分配》,IEEE可靠性事务,66,4,1253-1265(2017)
[32] Mounce,R。;Carey,M.,《关于计算交通网络平衡的连续平均法的收敛性》,《交通科学》,49,3,535-542(2014)
[33] 奥尔森·D·L。;Wu,D.D.,《供应链中的企业风险管理综述》,Kybernetes,39,5,694-706(2010)
[34] Ouyang,M.,《在空间局部攻击下优化相互依赖关键基础设施系统恢复力的数学框架》,《欧洲运筹学杂志》,262,3,1072-1084(2017)·Zbl 1375.90097号
[35] 欧阳,M。;陶,F。;黄,S。;徐,M。;Zhang,C.,关键基础设施系统的多个空间局部攻击的脆弱性缓解,计算机辅助土木和基础设施工程,33,7,585-601(2018)
[36] 鲍威尔,W.B。;Sheffi,Y.,《具有预定步长的均衡算法的收敛性》,《运输科学》,16,1,45-55(1982)
[37] 罗宾斯,H。;Monro,S.,《随机近似方法》,《数理统计年鉴》,22,3,400-407(1951)·Zbl 0054.05901号
[38] Shackleford,D.(2015)。应对供应链中的网络风险。恢复来自https://www.google.co.uk/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0ahUKEwiLp8Prx43KAhWHOhQKHcsRD6gQFggxMAI&url=https://http://www.sans.org/reading-房间/白皮书/分析师/组合-cyber-风险-供应链_36252&usg=AFQjCNHAIYBLItIFP4LXLtZOHDdQr9phuw&sig2=。
[39] 英国P&I俱乐部、NYA和TT俱乐部。(2018). 风险焦点:考虑海上供应链中的网络威胁。恢复来自https://www.ttclub.com/news-events/news/article/risk-focus-cyber-143046/。
[40] Vellaithurai,C。;Srivastava,A。;Zonouz,S。;Berthier,R.,CPIndex:电网基础设施的网络物理脆弱性评估,IEEE智能电网交易,6,2,566-575(2015)
[41] 瓦格纳,S.M。;Bode,C.,《供应链绩效在多个风险维度上的实证检验》,《商业物流杂志》,29,1,307-325(2008)
[42] Wu,L。;岳,X。;Jin,A。;Yen,D.C.,《智能供应链管理:对未来研究的回顾和启示》,《国际物流管理杂志》,27,2,395-417(2016)
[43] Yang,R。;Kiekintveld,C。;奥尔多涅斯,F。;Tambe,M。;John,R.,《改进安全游戏中对抗人类对手的资源分配策略》,《人工智能》,195,440-469(2013)·Zbl 1270.91015号
[44] 姚,Y。;Edmunds,T。;Papageorgiou,D。;Alvarez,R.,《电力网络防御中的三级优化》,IEEE系统、人与控制论汇刊,C部分(应用与评论),37,4,712-718(2007)
[45] 袁伟。;赵,L。;Zeng,B.,通过防御-攻击-防御模型实现最佳电网保护,可靠性工程与系统安全,121,83-89(2014)
[46] Zarreh,A。;塞金,C。;Wan,H。;Lee,Y。;Bracho,A.,《使用博弈论方法和量子响应均衡对智能制造系统进行网络安全分析》,《Procedia manufacturing》,第17期,1001-1008页(2018年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。