×

多入侵者排队网络上的拦截游戏。 (英语) Zbl 1403.90639号

概要:部署安全部队是为了保护受到多个入侵者威胁的网络。为了选择最佳部署策略,我们分析了一个考虑多个同时威胁的拦截游戏。入侵者作为常规客户通过网络,而阻断者作为负面客户到达特定节点。当拦截器到达存在入侵者的节点时,入侵者将被从网络中移除。入侵者和拦截器将争夺该网络的价值,即未被拦截入侵者吞吐量。入侵者试图通过选择网络中的固定路由来最大化吞吐量,而阻断器则通过选择每个节点的到达率来最小化吞吐量。我们分析了这场博弈并描述了最优策略。对于特殊情况,我们获得了评估最优策略的显式公式,并使用这些公式计算一般网络的最优策略。我们还考虑了具有入侵者概率路由的网络,并表明在这种情况下,所得到的博弈的阻断器的值和最优策略保持不变。

MSC公司:

90立方厘米 涉及图形或网络的编程
91A43型 涉及图形的游戏
90B22型 运筹学中的队列和服务
PDF格式BibTeX公司 XML格式引用
全文: DOI程序 链接

参考文献:

[1] Alpern,S。;莫顿,A。;Papadaki,K.,《巡逻游戏》,《运营研究》,59,5,1246-1257(2011)·Zbl 1233.91063号
[2] 巴扎拉,M。;Sherali,H。;Shetty,C.,《非线性规划:理论和算法》(1993),John Wiley&Sons,Inc·Zbl 0774.90075号
[3] 贝尔,M。;美国坎图尔斯卡。;Schmöcker,J.-D。;Fonzone,A.,攻防模型和道路网络脆弱性,《伦敦皇家学会哲学汇刊A:数学、物理和工程科学》,36618721893-1906(2008)·Zbl 1153.90002号
[4] Bensassi,S。;Martínez-Zarzoso,I.,《技术报告》(2010年)
[5] 布朗,G。;卡莱尔,M。;Salmerón,J。;Wood,K.,《保护关键基础设施,接口》,36,6,530-544(2006)
[6] 科米肯,K。;莫顿,D。;Wood,R.,《随机网络阻断》,运筹学,46,2,184-197(1998)·兹伯利0987.90516
[8] Dickerson,J。;Simari,G。;Subrahmanian,V。;Kraus,S.,《保护静态和移动目标免受敌人攻击的图形理论方法》,第九届自主代理和多代理系统国际会议论文集:第1卷第1卷,299-306(2010),国际自主代理和多重代理系统基金会
[9] 埃弗斯,L。;Barros,A。;Monsuur,H.,合作弹道导弹防御游戏,安全决策与博弈论,85-98(2013),Springer·Zbl 1435.91015号
[10] Fulkerson,D。;Harding,G.,在预算约束下最大化最小源-库路径,数学规划,13,1,116-118(1977)·Zbl 0366.90115号
[11] Gelenbe,E.,具有负客户和正客户的乘积形式排队网络,应用概率杂志,28,35656-663(1991)·Zbl 0741.60091号
[12] Gelenbe,E。;Glynn,P。;Sigman,K.,负到达排队,应用概率杂志,28,1,245-250(1991)·Zbl 0744.60110号
[13] 格兰特,M。;Boyd,S.,非光滑凸程序的图形实现,(Blondel,V.;Boyd·Zbl 1205.90223号
[14] 格兰特,M。;博伊德,S。;Ye,Y.,约束凸规划,全局优化,155-210(2006),Springer·Zbl 1130.90382号
[15] 赫斯帕尼亚,J。;Prandini,M。;Sastry,S.,《概率追踪-渗透游戏:一步Nash方法》,第39届ieee决策与控制会议记录,32272-2277(2000),ieee
[16] 以色列,E。;Wood,R.,最短路径网络阻断,网络,40,2,97-111(2002)·Zbl 1027.90106号
[17] Jones,S.,《技术报告》(2014年)
[18] Lim,C。;Smith,J.,离散和连续多商品流网络阻断问题的算法,IIE事务,39,1,15-26(2007)
[19] Lin,K。;阿特金森,M。;Glazebrook,K.,《在探测不完善时及时发现威胁的最佳巡逻》,海军研究后勤,61,8557-576(2014)·Zbl 1411.90175号
[21] Monsuur,H。;詹森(Janssen,R.)。;Jutte,H.,《海上基地的游戏理论攻击防御模型:海上战场的最佳部署》(van der Wal,P.O.A.,Nl arms-军事系统的最佳部署:未来十年军事任务的技术)(2014),阿瑟出版社)
[22] 莫顿,D。;潘,F。;Saeger,K.,《核走私拦截模型》,IIE Transactions,39,1,3-14(2007)
[23] Neuts,M.,《多级搜索游戏》,《工业与应用数学学会杂志》,第11期,第2期,第502-507页(1963年)·Zbl 0118.35704号
[24] Owen,G.,博弈论(1982),学术出版社·Zbl 0159.49201号
[25] Paruchuri,P。;皮尔斯·J。;Marecki,J。;Tambe,M。;Ordonez,F。;Kraus,S.,《玩安全游戏:求解贝叶斯-斯塔克伯格游戏的高效精确算法》,第七届国际自治代理和多代理系统联合会议论文集第2卷,895-902(2008),国际自治代理与多代理系统基金会
[26] Ponemon,技术报告(2014)
[27] 萨勒隆,J。;伍德,K。;Baldick,R.,恐怖威胁下的电网安全分析,IEEE电力系统交易,19,2,905-912(2004)
[28] Tambe,M.,《安全与博弈论:算法、部署系统、经验教训》(2011年),剑桥大学出版社·兹比尔1235.91005
[29] 托马斯。;Washburn,A.,《动态搜索游戏》,运筹学,39,3,415-422(1991)·Zbl 0746.90097号
[30] Washburn,A。;Lee Ewing,L.,《简易爆炸装置战争中清除资产的分配》,海军研究后勤,58,3,180-187(2011)
[31] Washburn,A。;Wood,K.,网络阻断的两人零和游戏,运筹学,43,2,243-251(1995)·Zbl 0832.90124号
[32] Wein,L。;Atkinson,M.,《最后一道防线:设计辐射探测拦截系统以保护城市免受核恐怖袭击》,《核科学》,IEEE Transactions on,54,3,654-669(2007)
[33] Wollmer,R.,从网络中移除弧,运筹学,12,6,934-940(1964)·Zbl 0204.20102号
[34] Wood,R.,《确定性网络阻断,数学和计算机建模》,17,2,1-18(1993)·Zbl 0800.90772号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。