×

具有时序逻辑目标的图上的诱饵分配游戏。 (英语) Zbl 1483.68044号

朱全燕(主编)等,《安全决策与博弈论》。第11届国际会议,2020年10月28日至30日,GameSec 2020,美国马里兰州大学公园。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。12513, 168-187 (2020).
摘要:我们研究了一类博弈,其中对手(攻击者)要完成线性时序逻辑中指定的复杂任务,而防御者要阻止对手实现其目标。除了防御行动外,欺骗性防御者还可以分配诱饵,为攻击者制造虚假信息。因此,我们将重点放在联合合成诱饵放置策略和欺骗防御策略的问题上,该策略最大限度地利用攻击者关于诱饵位置的不完整信息。我们在图上引入了一个具有时序逻辑目标的超博弈模型,以捕获这种具有非对称信息的对抗性交互。利用超博弈模型,我们分析了一个给定诱饵放置的有效性,该诱饵放置由一组欺骗性获胜状态进行量化,在这些状态下,由于诱饵位置信息不完整,防御者可以阻止攻击者满足攻击目标。然后,我们研究如何放置诱饵以最大化防守方的欺骗性获胜区域。考虑到所有可能的诱饵分配策略都有很大的搜索空间,我们引入了形式化方法的合成合成思想,并证明了这类诱饵分配问题中的目标函数是单调的、非递减的。我们推导了诱饵分配问题的目标函数分别为子模或超模的充分条件。我们证明了通过使用诱饵子集迭代组合超对策的解,以及给定单个诱饵的超对策解,可以有效地计算次优分配。我们使用一个运行示例来说明所提出的方法。
关于整个系列,请参见[Zbl 1475.68029号].

MSC公司:

68平方米25 计算机安全
03B44号 时序逻辑
91年43月 涉及图形的游戏
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] de Alfaro,L。;TA Henzinger;Kupferman,O.,《并发可达性游戏》,Theoret。计算。科学。,386, 3, 188-217 (2007) ·Zbl 1154.91306号 ·doi:10.1016/j.tcs.2007.07.008
[2] Anwar,A.H.,Kamhoua,C.,Leslie,N.:网络欺骗游戏中攻击图的蜜罐分配。In:2020国际计算、网络和通信会议(ICNC),第502-506页(2020)·Zbl 07526398号
[3] Aslanyan,Z.,Nielson,F.,Parker,D.:攻击防御场景的定量验证和合成。2016年IEEE第29届计算机安全基础研讨会(CSF),第105-119页。IEEE,2016年6月
[4] Bai,W.,Bilmes,J.A.:贪婪仍然很好:最大化单调子模+超模函数。arXiv预印arXiv:1801.07413(2018)
[5] 拜尔,C。;Katoen,JP,《模型检验原理》(2008),剑桥:麻省理工学院出版社,剑桥·Zbl 1179.68076号
[6] 贝内特,PG;母线,右后;Wilkin,L.,《超博弈理论和方法:当前的“最新技术”》,《不确定性管理:方法、方法和应用》,158-181(1986),多德雷赫特:施普林格·doi:10.1007/978-94-009-4458-97
[7] Bloem,R.,Chatterjee,K.,Jobstmann,B.:图形游戏和反应合成。参见:《模型检查手册》,第921-962页。查姆施普林格(2018)。doi:10.1007/978-3-319-10575-827·Zbl 1392.68233号
[8] 查特吉,K。;TA Henzinger,《随机欧米伽规则游戏调查》,J.Compute。系统。科学。,78, 2, 394-413 (2012) ·Zbl 1237.91036号 ·doi:10.1016/j.jcss.2011.05.002
[9] Durkota,K.,Lisy,V.,Bosansky,B.,Kiekintveld,C.:使用攻击图游戏优化网络安全加固。参加:第二十四届国际人工智能联合会议(2015)·Zbl 1453.91030号
[10] Filiot,E。;Jin,N。;Raskin,JF,LTL合成的反链和合成算法,形式方法系统。设计。,39, 261-296 (2011) ·Zbl 1258.03046号 ·doi:10.1007/s10703-011-0115-3
[11] 马扎拉,R。;Grädel,E。;托马斯·W·。;Wilke,T.,《无限博弈、自动机逻辑和无限博弈》,23-38(2002),海德堡:施普林格,海德堡·Zbl 1021.91502号 ·doi:10.1007/3-540-33687-4_2
[12] Heckman,K.E.,Stech,F.J.,Thomas,R.K.,Schmoker,B.,Tsow,A.W.:架起经典D&D和网络安全领域的桥梁。在:网络否认,欺骗和反欺骗。AIS,第5-29页。查姆施普林格(2015)。doi:10.1007/978-3-319-25133-22
[13] Jha,S.,Sheyner,O.,Wing,J.:攻击图的两种形式化分析。收录于:第15届IEEE计算机安全基础研讨会论文集,CSFW-15,第49-63页(2002)
[14] Jiang,W.,Fang,B.x.,Zhang,H.l.,Tian,Z.H.,Song,x.f.:使用攻击防御博弈模型优化网络安全加强。2009年第六届信息技术国际会议:新一代,第475-480页(2009)
[15] Kiekintveld,C.、Jain,M.、Tsai,J.、Pita,J.,Ordóñez,F.、Tambe,M.:计算大规模安全游戏的最佳随机资源分配。收录于:《第八届自主代理和多代理系统国际会议记录》第1卷,第689-696页(2009年)·Zbl 1241.91033号
[16] Kiekintveld,C。;利斯,V。;比勒,R。;贾约迪亚,S。;Shakarian,P。;Subrahmanian,VS;Swarup,V.公司。;Wang,C.,《蜜罐在网络安全中战略使用的博弈论基础》,《网络战》,81-101(2015),Cham:Springer,Cham·doi:10.1007/978-3-319-14039-15
[17] 安大略省库尔卡尼;罗,H。;莱斯利,NO;加利福尼亚州坎胡亚;Fu,J.,《欺骗性标记:图上的超游戏用于隐形欺骗》,IEEE控制系统。莱特。,5, 3, 977-982 (2021) ·doi:10.1109/LCSYS.2020.3008078
[18] Kulkarni,A.N.,Fu,J.:时序逻辑规范下反应性游戏的组合方法。摘自:2018年美国控制年会(ACC),第2356-2362页。IEEE(2018)
[19] Manna,Z。;Pnueli,A.,《反应和并发系统的时间逻辑:规范》(1992),纽约:Springer,纽约·Zbl 0753.68003号 ·doi:10.1007/978-1-4612-0931-7
[20] McNaughton,R.,《有限图上的无限游戏》,Ann.Pure Appl。逻辑,65,2,149-184(1993)·Zbl 0798.90151号 ·doi:10.1016/0168-0072(93)90036-D
[21] Ou,X.,Boyer,W.F.,McQueen,M.A.:攻击图生成的可扩展方法。摘自:美国弗吉尼亚州亚历山大市第13届ACM计算机和通信安全会议记录——CCS 2006,第336-345页。ACM出版社(2006)
[22] 比勒,R。;李斯,V。;Kiekintveld,C。;Bošanský,B。;PŞchouček,M.(M.)。;Grossklags,J。;Walrand,J.,计算机网络战略蜜罐选择的博弈论模型,《安全决策与博弈论》,201-220(2012),海德堡:斯普林格·Zbl 1377.68025号 ·doi:10.1007/978-3-642-34266-0_12
[23] Y.佐佐木。;Kijima,K.,《层次超博弈和贝叶斯博弈:考虑感知层次的超博弈和贝氏博弈理论比较的概括》,J.Syst。科学。复杂。,29, 1, 187-201 (2016) ·Zbl 1411.91132号 ·doi:10.1007/s11424-015-3288-9
[24] Sinha,A.,Fang,F.,An,B.,Kiekintveld,C.,Tambe,M.:Stackelberg安全游戏:展望未来十年的成功。摘自:《第二十七届国际人工智能联合会议记录》,第5494-5501页。国际人工智能组织联合会议(2018)
[25] 他库尔,O。;Tambe,M。;Vayanos,P。;Xu,H。;Kiekintveld,C。;方,F。;Alpcan,T。;沃勒德米奇克,Y。;巴拉斯,JS;Dán,G.,《战略欺骗的网络伪装游戏》,《安全决策与博弈论》,525-541(2019),查姆:斯普林格,查姆·doi:10.1007/978-3-030-32430-8_31
[26] Vazirani,VV,近似算法(2003),海德堡:施普林格·doi:10.1007/978-3-662-04565-7
[27] 王,M。;Hipel,千瓦;弗雷泽,NM,超游戏中的解决方案概念,应用。数学。计算。,34, 3, 147-171 (1989) ·Zbl 0691.90097号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。