×

相互依赖的防御游戏,应用于自治系统级别的互联网安全。 (英语) Zbl 1407.91064号

总结:我们建议相互依存的防御(国际长途直拨)游戏这是一个计算游戏理论框架,用于研究在蓄意外部攻击下多智能体系统中风险和安全的相互依赖性。我们的模型建立在相互依存的安全(入侵检测系统)游戏Heal和Kunreuther的模型认为风险源是固定随机策略我们根据模型调整IDS游戏攻击者的蓄意行为定义了攻击者的纯策略空间和效用函数,并为防御者推导了适当的代价函数。我们提供了混合策略纳什均衡(MSNE)的完整特征,并设计了一个简单的多项式时间计算算法全部的其中一个重要的IDD游戏子类。我们还表明,在IDD游戏实例中,不太可能存在一个有效的算法来确定某些攻击者的策略是否可以成为MSNE的一部分。然而,我们提供了动态规划(DP公司)当游戏的图形/网络结构是具有单个源的有向树时,计算近似MSNE的算法。我们还表明,DP算法是一种全多项式时间近似格式此外,我们提出了一个IDD游戏随机实例生成器,该生成器基于自治系统级别(DIMES项目在2010年3月测量的大约72个K节点和大约100个K边)的真实互联网衍生图。我们把这种游戏称为网络游戏。我们介绍并实证评估了有关在游戏中学习的文献中的两种启发式,最佳响应梯度动力学(BRGD公司)和平滑最佳响应动力学(SBRD公司),计算具有任意图形结构的IDD游戏中的近似MSNE,例如网络游戏的随机生成实例。总的来说,应用我们提出的启发式的初步实验是有希望的。我们的实验表明,虽然BRGD对于达到一定近似水平的网络游戏来说是一种有用的技术,但SBRD比BRGD更有效,并且提供了更好的近似。最后,我们讨论了几个扩展、未来的工作和开放问题。

MSC公司:

91A43型 涉及图形的游戏
05C90年 图论的应用
90立方厘米 动态编程
91A26型 博弈论中的理性与学习
68英里11 互联网主题
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 比尔,V.M。;Azaiez,M.N;安全威胁的博弈论风险分析:纽约,纽约,美国2009·Zbl 1173.91012号
[2] Cárceles-Poveda,E。;托曼,Y。;反跨国恐怖主义战争的战略分析;游戏生态。行为:2011; 第7卷,第49-65页·Zbl 1205.91029号
[3] Kunreuther,H。;Heal,G。;相互依赖的安全;J.风险不确定性:2003; 第26卷,231-249·Zbl 1040.91062号
[4] Heal,G。;Kunreuther,H。;航空安全IDS模型;J.Confl.公司。决议:2005; 第49卷,201-217。
[5] 奥康纳,A。;施密特,E。;男子试图点燃喷气式飞机上的装置时看到的恐怖企图;《纽约时报》,:2009。
[6] Gkonis,K。;Psaraftis,H。;集装箱运输是一个相互依存的安全问题;J.运输。安全:2010; 第3卷,197-211。
[7] 约翰逊,B。;Grossklags,J。;Christin,N。;Chuang,J。;相互依存安全博弈的不确定性;第一届国际安全决策与博弈论会议记录,GameSec’10:柏林/海德堡,德国2010,234-244. ·Zbl 1298.91063号
[8] 富尔茨,N。;Grossklags,J。;蓝色与红色:走向分布式安全攻击模型;金融加密和数据安全:德国柏林/海德堡,2009年,167-183.
[9] 罗伊,S。;埃利斯,C。;Shiva,S。;Dasgupta,D。;Shandilya,V。;吴琼。;博弈论在网络安全中的应用综述;2010年第43届夏威夷国际系统科学会议论文集,HICSS’10:华盛顿特区,美国2010,1-10.
[10] Syverson,P.F。;交流系统。;对安全分布式计算的不同看法;CSFW-10会议记录:华盛顿特区,美国1997年,109-115.
[11] 碱液,KW。;Wing,J。;网络安全中的博弈策略;计算机安全基础研讨会论文集:,1-2.
[12] Jain,M。;科尔日基,D。;O.瓦内克。;Conitzery,V。;佩乔切克,M。;Tambe,M。;图上零和安全对策的双Oracle算法;AAMAS会议记录:。
[13] Kiekintveld,C。;Jain,M。;蔡,J。;Pita,J。;Ordóñez,F。;Tambe,M。;大规模安全博弈的最优随机资源分配计算;AAMAS会议记录:,689-696. ·Zbl 1241.91033号
[14] Korzhyk,D。;科尼策,V。;帕尔·R。;安全资源分配博弈中最优Stackelberg策略的计算复杂性;AAAI会议记录:。
[15] Korzhyk,D。;科尼策,V。;帕尔·R。;具有多个攻击者资源的安全博弈;国际JCAI会议记录:,273-279.
[16] Korzhyk,D。;科尼策,V。;帕尔·R。;具有不确定可观测性的Stackelberg对策的求解;AAMAS会议记录:,1013-1020.
[17] A.史密斯。;沃勒德米奇克,Y。;Letchford,J。;网络上的MultiDefender安全游戏;SIGMETRICS执行评估。版次:2014;第41卷,第4-7页。
[18] 卢·J。;沃勒德米奇克,Y。;多方防御安全博弈的均衡分析;国际人工智能联合会议记录:。
[19] 拉斯卡,A。;卢·J。;沃勒德米奇克,Y。;多防御方战略过滤对抗矛击攻击;AAAI会议记录:。
[20] 刘,P。;基于激励的攻击者意图、目标和策略建模和推断;第十届ACM计算机和通信安全会议(CCS'03)会议记录:,179-189.
[21] 克雷莫尼尼,M。;Nizovtsev,D。;理解和影响攻击者的决策:对安全投资策略的启示;信息安全经济学第五次研讨会论文集(WEIS 2006):。
[22] Merlevede,J.S.A。;Holvoet,T。;博弈论与安全:近期历史与未来方向;《安全决策与博弈论》,第六届国际会议论文集,GameSec 2015,英国伦敦,2015年11月4-5日:瑞士Cham,2015,334-345.
[23] 阿吉瓦尔,S。;Mohtadi,H。;食品供应链中的风险缓解策略;美国农业经济协会会议录(年会):。
[24] Dvijotham,K。;Chertkov,M。;Van Hentenryck,P。;Vuffray,M。;Misra,S。;最优潮流的图形模型;限制条件:2016年,1-26. ·Zbl 1387.90262号
[25] 卡恩斯,M。;奥尔蒂斯,L.E。;相互依赖的安全博弈算法;神经信息处理系统学报:。
[26] Gottlob,G。;格雷科·G。;斯卡切罗,F。;纯粹纳什均衡:艰难和简单的博弈;J.阿蒂夫。智力。决议:2005年;第24卷,357-406·Zbl 1134.91312号
[27] 吉尔博亚,我。;Zemel,E。;纳什均衡和相关均衡:一些复杂性的考虑;游戏经济。行为:1989; 第1卷,80-93·Zbl 0755.9003号
[28] 陈,X。;邓,X。;Teng,S.H。;解决计算双层纳什均衡的复杂性;《美国医学杂志》:2009年;第56卷,1-57页·Zbl 1325.68095号
[29] Daskalakis,C。;P.W.Goldberg。;Papadimitriou,C.H。;纳什均衡计算的复杂性;SIAM J.计算:2009; 第39卷,195-259·Zbl 1185.91019号
[30] Papadimitriou,C.H。;论奇偶论证的复杂性及其他无效的存在证明;J.计算。系统。科学:1994; 第48卷,498-532·Zbl 0806.68048号
[31] Daskalakis,C。;P.W.Goldberg。;Papadimitriou,C.H。;纳什均衡计算的复杂性;Commun公司。ACM:2009年;第52卷,第89-97页·Zbl 1185.91019号
[32] 科尼策,V。;桑德霍姆,T。;关于Nash均衡的新复杂性结果;游戏经济学。行为:2008; 第63卷,第621-641页·Zbl 1142.91365号
[33] 沙维特,Y。;Shir,E。;DIMES-设置互联网度量本身。
[34] 沙维特,Y。;Shir,E。;DIMES:让互联网衡量自己;ACM SIGCOMM计算。Commun公司。版本:2005;第35卷,第71-74页。
[35] 福登堡,D。;莱文,D;游戏学习理论:剑桥,马萨诸塞州,美国1999·Zbl 0939.91004号
[36] 卡恩斯,M。;图形游戏;算法博弈论:剑桥,英国2007,159-180. ·Zbl 1152.91384号
[37] 卡恩斯,M。;利特曼,M。;辛格,S。;博弈论的图形模型;人工智能不确定性会议记录:,253-260.
[38] Heal,G。;Kunreuther,H。;你只会死一次:管理离散的相互依赖风险;2003; . ·Zbl 1040.91062号
[39] Heal,G。;Kunreuther,H。;相互依赖风险建模;风险分析:2007; 第27卷,621-634。
[40] 奥尔蒂斯,L.E。;关于图形游戏的稀疏离散化;CoRR:2014年。
[41] 麻省理工学院Irfan。;奥尔蒂斯,L.E。;网络中的影响力、稳定行为和最具影响力的个人:一种博弈论方法;工件。智力:2014; 第21579-119卷·Zbl 1353.91044号
[42] 科勒,D。;弗里德曼,N;概率图形模型:原理与技术:剑桥,马萨诸塞州,美国2009·Zbl 1183.68483号
[43] 卡卡德,S。;卡恩斯,M。;Langford,J。;奥尔蒂斯,L。;图形游戏中的关联均衡;第四届ACM电子商务会议记录,EC’03:2003年美国纽约州纽约市,42-47.
[44] 奥曼,R。;随机策略中的主观性和相关性;数学杂志。经济:1974; 第1卷,67-96·Zbl 0297.90106号
[45] 奥曼,R。;关联均衡作为贝叶斯合理性的一种表达;计量经济学:1987年;第55卷,1-18·Zbl 0633.90094号
[46] Jaynes,E.T。;信息论与统计力学;物理学。版次:1957年;第106卷,第620-630页·Zbl 0084.43701号
[47] 卡恩斯,M。;奥尔蒂斯,L.E。;相互依赖的安全博弈算法;神经信息处理系统进展16:剑桥,马萨诸塞州,美国2004,561-568.
[48] 戴尔,M。;弗里兹,A。;Kannan,R。;近似凸体体积的随机多项式时间算法;JACM:1991年;第38卷,1-17·Zbl 0799.68107号
[49] Elkind,E。;洛杉矶Goldberg。;P.W.Goldberg。;再论树上图形博弈的纳什均衡;第七届ACM电子商务会议记录,EC’06:,100-109.
[50] 蔡,Y。;Daskalakis,C。;关于多人游戏的极小极大定理;第二十届ACM-SIAM离散算法年度研讨会论文集,2011年美国宾夕法尼亚州费城,SODA’11,217-234. ·Zbl 1377.91009号
[51] 辛格,S.P。;M.J.卡恩斯。;Mansour,Y。;广义Sum对策中梯度动力学的Nash收敛性;UAI会议记录:,541-548.
[52] 卡恩斯,M。;经济学、计算机科学和政策;科学问题。Technol:。
[53] R.D.McKelvey。;T.R.帕尔弗雷。;正态博弈的量子响应均衡;游戏经济学。行为:1995; 第10卷,6-38·Zbl 0832.90126号
[54] Kleinberg,J。;网络中的级联行为:算法和经济问题;算法博弈论:剑桥,英国2007,613-632. ·Zbl 1151.91376号
[55] 封面,T.M。;托马斯,J.A;信息理论要素:纽约,纽约,美国2006·Zbl 1140.94001号
[56] 博伊德,S。;范登伯格,L;凸优化:剑桥,英国2006·Zbl 1058.90049号
[57] M.R.加里。;约翰逊,D.S;计算机与不可修复性:NP-完全性理论指南:纽约,纽约,美国1979年·Zbl 0411.68039号
[58] 瓦齐拉尼,V.V;近似算法:美国纽约州纽约市,2001年·Zbl 0999.68546号
[59] 贝尔曼,R.E;动态编程:Mineola,NY,USA 2003·Zbl 1029.90076号
[60] J·纳什。;非合作博弈;数学年鉴:1951; 第54卷,286-295·Zbl 0045.08202号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。