亚洲男人的天堂2018av,欧美草比,久久久久久免费视频精选,国色天香在线看免费,久久久久亚洲av成人片仓井空

確保關鍵基礎設施網絡的彈性,并為國家安全的目的充分防御這些網絡,可能是一個嚴峻的挑戰,特別是在這個充滿競爭的時代。除了自然災害和偶然事故之外,聰明的對手可能只需幾次戰略性的攻擊就能造成嚴重的行動影響。然而,簡單的優先級列表可能導致忽略了容易被利用的漏洞。在這些情況下,需要仔細分析,以確定網絡的關鍵組成部分(節點和弧線),以便集中精力提高其彈性。本文討論了一個結合了優化和博弈論的三人網絡攔截結構,并應用于美國交通網絡的一個使用案例。這種分析提供了一種強大的、穩健的方法來識別網絡中的關鍵基礎設施

付費5元查看完整內容

相關內容

防御性欺騙是一種很有前途的網絡防御方法。通過防御性欺騙,防御者可以預測攻擊者的行動;它可以誤導或引誘攻擊者,或隱藏真正的資源。盡管防御性欺騙在研究界越來越受歡迎,但對其關鍵組成部分、基本原理以及在各種問題設置中的權衡還沒有系統的調查。這篇調查報告的重點是以博弈論和機器學習為中心的防御性欺騙研究,因為這些是在防御性欺騙中廣泛采用的人工智能方法的突出系列。本文提出了先前工作中的見解、教訓和限制。最后,本文概述了一些研究方向,以解決當前防御性欺騙研究中的主要差距

索引詞--防御性欺騙,機器學習,博弈論

I. 引言

A. 動機

傳統的安全機制,如訪問控制和入侵檢測,有助于處理外部和內部的威脅,但不足以抵御攻擊者顛覆控制或提出新的攻擊。欺騙是一種獨特的防線,旨在挫敗潛在的攻擊者。欺騙的關鍵思想是操縱攻擊者的信念,誤導他們的決策,誘使他們采取次優的行動。自從網絡安全研究界意識到利用防御性欺騙的核心思想的好處后,就有了開發智能防御性欺騙技術的不小努力。

文獻中指出,開發防御性欺騙技術有兩個主要的有前途的方向。首先,攻擊者和防御者的策略通常是基于博弈論方法建模的,其中防御者采取防御性欺騙策略,目的是為攻擊者制造騙局或誤導他們選擇不那么理想或糟糕的策略。其次,基于機器學習(ML)的防御性欺騙技術已經被提出來,以創建誘餌物體或假信息,模仿真實的物體或信息來誤導或引誘攻擊者。

網絡安全文獻[1]已經認識到結合GT和ML的協同優勢,例如使用博弈論防御對抗性機器學習攻擊[2,3]或生成對抗性模型來創造欺騙性對象[1]。然而,很少有工作探索GT和ML之間的協同作用來制定各種網絡安全問題。特別是,由于玩家對對手行為的有效學習對于他們相信對手的類型或下一步行動的準確性至關重要,因此使用ML為玩家形成他們的信念,有助于在特定環境下產生最佳博弈。此外,在開發防御性欺騙技術時,基于ML的方法可以提供更好的攻擊者預測或基于大量的可用數據創建欺騙性對象的高相似度。然而,它們可能無法在不確定的情況下提供有效的戰略解決方案,而這一點在博弈論方法中已經得到了很好的探索。因此,這篇調查報告的動機是為了促進未來的研究,采取混合防御性欺騙方法,可以利用GT和ML。

為了區分我們的論文與現有調查論文的主要貢獻,我們討論了現有的關于防御性欺騙技術的調查論文,并在下一節中闡明了我們的論文與它們之間的差異。

B. 與現有調查的比較

一些研究對防御性欺騙技術進行了調查[4, 5, 6, 7, 8]。

Almeshekah和Spafford[8]介紹了在網絡安全防御領域是如何考慮防御性欺騙的。具體來說,作者討論了考慮防御性欺騙技術的以下三句話:計劃、實施和整合,以及監測和評估。特別是,本文從影響攻擊者的感知方面討論了規劃欺騙的模型,這可以誤導防御者實現系統的安全目標。然而,這篇調查報告對建模和整合防御性欺騙的貢獻是有限的,它只針對一組有限的攻擊者。此外,這項工作沒有考慮到在實施防御性欺騙技術時應該考慮的各種網絡環境。

Rowe和Rrushi[7]將防御性欺騙技術分為冒充、延遲、假貨、偽裝、假借口和社會工程等方面。他們不僅介紹了欺騙技術的背景,還探討了防御性欺騙的可探測性和有效性的計算。然而,他們對博弈論防御性欺騙的調查是有限的,缺乏對最先進技術的討論。

表一 我們的調查報告與現有的防御性欺騙調查的比較

Han等人[6]調查了基于四個標準的防御性欺騙技術,包括欺騙的目標、單元、層和部署。他們調查了用于防御性欺騙技術的理論模型,以及欺騙元素的生成、放置、部署和監控。Han等人討論了各種欺騙技術之間的權衡,這些技術是部署在網絡、系統、應用還是數據層。然而,他們對博弈論欺騙的討論并不全面。

Pawlick等人[5]對已用于網絡安全和隱私的防御性欺騙分類法和博弈論防御性欺騙技術進行了廣泛的調查。作者討論了主要的六種不同類型的欺騙類別:擾亂、移動目標防御、混淆、混合、蜜X和攻擊者參與。他們的論文調查了2008-2018年發表的24篇論文,并定義了相關的分類標準,以發展他們自己的博弈論防御性欺騙技術的分類。這項工作很有意思,將移動目標防御和混淆作為防御性欺騙下的子類別。本文討論了用于開發防御性欺騙技術的常見博弈論方法,如Stackelberg、Nash和信號博弈理論。然而,本文對現有博弈論防御技術的調查和分析僅限于博弈論分析,沒有考慮現實的網絡環境,在這種環境下,基于ML的防御性欺騙技術或這兩者的結合(即博弈論和ML)可能會提供更有用的見解和有前途的研究方向。

最近,Lu等人[4]對由三個階段組成的防御性欺騙過程進行了簡要調查:欺騙的計劃,欺騙的實施和部署,以及欺騙的監測和評估。作者討論了基于信息異化以隱藏真實信息和信息模擬以關注攻擊者的欺騙技術。這項工作簡要地討論了博弈論的防御性欺騙,主要集中在討論當前研究的挑戰和限制。然而,只包括了一小部分文獻的內容。此外,本文沒有討論基于ML的防御性欺騙方法。

一些調查論文主要集中在針對某類攻擊的防御性欺騙技術或特定的欺騙技術。Carroll和Grosu[9]研究了欺騙對計算機網絡的攻擊者和防御者之間的博弈理論互動的影響。他們研究了信令博弈和相關的納什均衡。然而,這項調查只關注蜜罐技術,而對欺騙的博弈論分析僅限于研究信號博弈中攻擊者和防御者之間的相互作用。Virvilis等人[10]調查了可用于緩解高級持續性威脅(APTs)的部分防御性欺騙技術。

在表一中,我們總結了我們的調查論文的主要貢獻,與現有的五篇調查論文[4, 5, 6, 7, 8]相比,基于幾個關鍵標準。

C. 主要貢獻

在本文中,我們做出了以下主要貢獻

  1. 我們提供了一個新的分類方案,從概念性欺騙類別、對象的存在(即物理或虛擬)、應用欺騙后的預期效果、最終目標(即用于資產保護或攻擊檢測)和積極性(即主動或被動或兩者)等方面來描述防御性欺騙技術。這提供了對每種欺騙技術的深入理解,以及對如何應用它來支持系統的安全目標的見解。

  2. 我們討論了防御性欺騙技術的關鍵設計原則,包括欺騙什么--攻擊者,何時欺騙,以及如何欺騙。此外,基于防御性欺騙技術的關鍵屬性,我們確定了利用博弈論和ML算法開發防御性欺騙技術時的主要好處和注意事項。

  3. 我們討論了基于博弈論和ML的防御性欺騙技術的類型以及優點和缺點。此外,使用我們在第二節介紹的分類方案,我們討論了博弈論和ML算法。

4)我們還調查了現有的博弈論和基于ML的防御性欺騙技術所能處理的攻擊。因此,我們討論了文獻中的防御性欺騙技術或多或少考慮了哪些攻擊。

5)我們調查了防御性欺騙技術主要是如何處理不同網絡環境下的應用領域的挑戰,并討論了所部署的博弈論或基于ML的防御性欺騙技術的優點和缺點。

6)我們研究了在博弈論或基于ML的防御性欺騙技術中或多或少使用了哪些類型的指標和實驗測試平臺來證明其有效性和效率。

7)我們廣泛地討論了從本工作中調查的防御性欺騙技術中獲得的教訓和見解以及觀察到的限制。基于這些見解和局限性,我們為博弈論和基于ML的防御性欺騙研究提出了有希望的未來方向。

請注意,本文的范圍主要集中在調查博弈論(GT)或基于ML的防御性欺騙技術,并討論從這個廣泛的調查中得到的見解、限制或教訓。因此,一些沒有使用博弈論方法或ML的防御性欺騙技術被排除在本調查報告之外。

D. 研究問題

我們在本文中討論了以下研究問題

RQ 特征:防御性欺騙有哪些關鍵特征將其與其他防御性技術區分開來?

RQ 衡量標準:在衡量現有的基于博弈論或ML的防御性欺騙技術的有效性和效率方面,或多或少地使用了哪些指標?

RQ 原則:哪些關鍵設計原則有助于最大化防御性欺騙技術的有效性和效率?

RQ GT:當使用博弈論(GT)設計防御性欺騙技術時,有哪些關鍵設計特征?

RQ ML:當使用ML開發防御性欺騙技術時,有哪些關鍵的設計特點?

RQ 應用:不同的防御性欺騙技術應該如何應用于不同的應用領域?我們在第九節A中回答了這些問題。

E. 論文的結構

本文的其余部分結構如下。

  • 第二節提供了欺騙的概念和與防御性欺騙相關的分類標準。

  • 第三節討論了設計防御性欺騙技術的關鍵原則。此外,本節還闡明了與其他實現相同防御目標的防御技術相比,防御性欺騙技術的主要特色。

  • 第四節解釋了使用博弈論防御性欺騙的關鍵組成部分,并調查了現有的博弈論防御性欺騙技術,以及對其優點和缺點的討論。

  • 第五節討論了利用ML技術來開發防御性欺騙技術的關鍵部分。此外,本節廣泛調查了現有的基于ML的防御性欺騙技術,并討論了它們的優點和缺點。

  • 第六節描述了現有博弈論和基于ML的防御性欺騙技術所對抗的攻擊類型。

  • 第八節介紹了使用博弈論和ML來衡量現有防御性欺騙技術的有效性和效率的指標。此外,本節還調查了用于驗證本工作中調查的那些現有防御性欺騙技術的評估測試平臺。

  • 第七節討論了如何為不同的應用領域開發基于博弈論或ML的防御性欺騙技術,如企業網絡、網絡物理系統(CPS)、基于云的網絡、物聯網(IoT)、軟件定義的網絡(SDN)和無線網絡。

  • 第九節總結了通過回答I-D節中提出的關鍵研究問題所獲得的見解和經驗。此外,本節還討論了從這項工作中調查的防御性欺騙技術中發現的局限性,并提出了有希望的未來研究方向。

付費5元查看完整內容

第1章 概述

1.1 引言

本論文提出的問題是:"我們能否設計出既有效又高效的審計策略來防御現代信息系統中的數據濫用?"。

幾十年來,計算和存儲技術的不斷進步一直激勵著人類和我們日常生活的數字化。這種現象深刻地改變了信息交流、決策、以及人們思考和創新的方式。由于對提高信息交流效率和保證信息準確性和完整性的卓越能力的共同信念,許多現代信息系統已經出現,通過收集、存儲和處理人類產生的數據為人類社會提供關鍵服務。電子病歷(EHR)系統是這些重大創新之一(見圖1.1a的例子),它能帶來許多好處,包括臨床人員和病人之間的有效溝通[1, 2],通過隨時訪問提高護理效率[3],以及減少醫療錯誤[4, 5]。金融管理信息系統(見圖1.1b為例)是另一個顯著的模式,它能實現可靠的交易服務、高效的財富管理和持續的服務提供[6]。這些系統不僅加快了人類活動的步伐,而且還重塑了日常生活的性質。

(a) Epic EHR系統的一個示例界面,顯示一個假的病人。

(b) Mifos銀行系統的一個示例界面,顯示一個假的客戶。

圖1.1: 激發本論文研究的具體領域,也是直接影響本論文研究的具體領域。

同時,不幸的是,由于這些關鍵任務的信息系統在促進人類社會方面發揮的重要作用,以及它們所擁有的數據的巨大價值,攻擊從未缺席[7, 8, 9]。雖然攻擊會導致一系列的后果,從中斷信息系統的持續運行到破壞數據的完整性,但它們的最終目標往往匯聚到對個人隱私的侵犯。2015年,美國最大的醫療保險供應商之一Anthem的醫療數據泄露事件創造了美國歷史上數據泄露的新紀錄[10],通過對其數據服務器的犯罪黑客攻擊,影響了超過7880萬人。2017年,在針對頂級信用報告機構Equifax的攻擊中,約1.45億美國人的個人身份數據被泄露[11]。盡管大量守護安全和隱私的人工和自動篩查策略(或組合)被不斷開發和部署,但針對信息系統及其所持有的敏感數據的成功攻擊不斷登上頭條。因此,人們普遍認識到,沒有一個系統是不受攻擊的,也沒有一個系統是不受損害的,尤其是面對那些不斷適應、不斷發展、不斷改進其方式以破壞保護措施和掩蓋其真實目的的攻擊。

一個廣泛使用的防御信息系統中數據濫用的解決方案是創建并分析系統審計日志[12, 13, 14, 15]。這個簡單的想法已經被實踐了很久,并被用來支持信息系統管理的多個目標[16, 17, 18, 19],包括在系統安全和數據隱私方面的合規性和問責制[20, 21, 22, 23]。審計日志的結構可以是異質的,但是它們通常按照 "誰在什么時間點進行了什么活動,導致了什么系統狀態 "的思路來記錄系統的事件細節[20, 21, 24]。這種機制很有價值,因為它使管理員能夠對可疑事件進行回顧性調查,這樣,在被審計時,真正的攻擊可以在造成更大損失之前被識別和阻止。更進一步的是,為了審計方便,可疑事件通常根據其特征被映射到預定義的語義類型中,每個類型都對應著不同的惡意情況[25, 26]。這些語義類型可以有多種形式,并擅長于篩選不同的威脅。例如,基于規則的機制可以很容易地挑出存儲在系統中的非常重要的人(VIP)的記錄的訪問活動,而機器學習檢測模型可以準確地找出顯示出異常系統訪問模式的惡意賬戶。然后,檢測到的可疑事件及其相應的類型會作為警報提交給系統管理員(或審計師)進行審計,這為提前制定有效的審計策略增加了復雜性。

然而,由于審計師在現實世界領域中可能面臨的幾個明顯的挑戰,審計在實踐中是非同小可的。首先,通常的情況是,審計工作量大大超出了審計的可用資源(例如,安全管理員或隱私官員的時間)[27, 28, 29]。第二,由于缺乏精確定義惡意行為的能力,導致假陽性率很高,使得審計效率低下[30, 31, 32]。第三,人類攻擊者通常根據他們的知識和對系統運行的觀察采取戰略性的行動,以減少被審計師發現的概率,這使得固定的審計模式變得脆弱[33, 34, 35]。例如,攻擊者可以通過操縱他們的攻擊行為,輕易地繞過基于警報類型重要性的審計策略或訓練有素的機器學習異常點檢測工具。第四,與需要保護的目標固定為防御者和攻擊者的先驗知識的情況相比(如機場航站樓巡邏),數據濫用審計中需要調查的對象(即警報)在一個審計周期(如一天)開始之前是未知的。

從本質上講,數據濫用審計是一項尋求將有限的調查資源分配給對抗性環境中的大量警報的任務。不幸的是,幾乎所有以前的作品在推導其策略時都未能基于審計的這一基本特征進行開發。然而,本論文將審計師和攻擊者之間的互動建模為領導者-追隨者博弈,即審計師(防御者)首先承諾采取隨機審計策略,然后攻擊者根據其觀察結果以某種目標或類型的攻擊作為回應,同時試圖將被發現的可能性降到最低。事實上,這種建模架構下的審計方案通過戰略隨機化將不確定性納入空間,并沿著現實的激勵機制擴大參與者的利益最大化,與其他方案相比,表現出固有的優勢。沿著這個建模方向,在本論文中,我們探討了各種智能審計機制設計可以實現的潛力,以提高防御的效率,甚至對數據泄露的威懾。

1.2 貢獻總結

圖1.2總結了本論文的高層次目標和相關的具體博弈建模策略。基本上,本論文從兩個不同的角度考慮設計審計機制:離線優先和在線信號(或在線警告)。在這里,我們用離線和在線這兩個詞來表示在實時數據訪問過程中,審計人員和數據用戶之間是否通過任何審計機制進行互動。特別是,我們通過回答審計師和攻擊者之間的對抗性環境的兩個問題來展開調查。1)是否有可能以一種智能的方式對警報進行優先排序,從而使審計師能夠從這種隨機的順序中獲得最大的利益,以及2)審計機制能否以一種實時的方式運作,從而使正在發起攻擊的攻擊者在成功之前被阻止。第一個觀點源于這樣的觀察:在實踐中,系統管理員或隱私官員傾向于關注極少數符合他們最大利益的警報類型的調查(或者等同于,在他們的重要性排名中最重要的警報類型)。因此,由于預算的限制,其余的很少被觸及,這為攻擊者提供了免費的午餐。除了完全脫機進行審計外,第二個觀點是探索將參與者之間的信息交流實時化(例如,當用戶請求敏感數據時),以影響攻擊者的策略選擇,甚至阻止攻擊者。雖然我們的貢獻可以應用于一般的信息服務,但在這篇論文中,我們依靠一個有代表性的用例--EHR的濫用審計來使我們的調查有一個背景,即醫療機構(HCO)的雇員(或EHR用戶)可以通過非法訪問濫用病人的數據并侵犯病人的隱私。

更具體地說,為了回答第一個問題(對應于圖1.2中的目標1),我們通過同時考慮兩個維度,建立了一個新穎的博弈論審計框架原型。1)如何確定被觸發的警報的優先順序;2)為每個警報類型分配多少預算(例如,人力資本或貨幣預算)的上限是什么。在這個博弈中,審計師就警報類型的順序和確定的預算分配策略選擇一個隨機的審計政策,而潛在的攻擊者選擇他們的記錄(如EHR)來實施攻擊作為他們的回應。我們表明,即使是該問題的高度限制版本也是NP-Hard。盡管如此,我們提出了一系列解決這些問題的算法方法,這些方法利用線性編程和列生成的組合,計算出一個近乎最優的隨機策略,以確定警報類別的優先次序。使用一個合成的數據集,在這個數據集上得出精確的解決方案是可行的,我們首先證明了我們的方法在接近最優解決方案方面的有效性,并在效率上有了極大的提高。然后,我們用1)范德比爾特大學醫療中心(VUMC)超過1.5個月的審計日志來測試整個框架的有效性,這是美國一個主要的學術醫療中心,我們分配了一個可信的回報結構,明確表示攻擊者被抓或不被抓時玩家的收益和損失;2)一個公開的信用卡應用數據集。一組廣泛的實驗結果表明,我們的方法總是優于最先進的審計策略(忽略了博弈論),無論組織的預算如何。這項調查提供了強有力的證據,證明博弈論輔助的審計可以通過在對抗性環境中優化策略選擇而有利于審計師。這已經作為同行評議的會議論文[36]和期刊論文[37]發表。

圖1.2:本論文的三個主要部分的圖形總結。

第二個研究問題旨在將對抗性建模的好處擴展到實時。具體來說,我們開發了一個概念--在線信號,并將其納入審計博弈。在高層次上,在線信號的功能如下:每當一個可疑的事件開始時(例如,請求訪問病人的記錄,系統配置文件等),系統可以實時警告提出請求的用戶(例如,通過一個有一定概率優化的彈出窗口)"這個事件可能被審計"。然后,用戶可以選擇停止(如果他們是內部人員,從而被阻止)或繼續進行當前的行動。然后,在一段時間后,這些收到信號的事件的一個子集被審計。因此,通過信號傳遞實現威懾力的最大化將我們引向一個在線優化問題,我們必須確定:1)是否應該發出警告;2)該事件被審計的可能性。

作為本論文的第二個研究目標(如圖1.2所示),我們將這個審計問題原型化和形式化為信號審計博弈(SAG),作為初始步驟,我們對審計者和攻擊者之間的互動,以及被部署時的可用性成本(即阻止正常系統用戶的現象)進行建模。我們將審計師的最優方案稱為在線斯塔克伯格信號政策(OSSP),并在理論上證明,OSSP永遠不會比在沒有信號的博弈中取得的最優方案差。我們用來自VUMC的1000萬份EHR訪問事件--包含26000多份警報--進行了一系列實驗,以說明SAG的潛力和其與現有方法相比的優勢的一致性。這已作為同行評議的會議論文發表[38]。

雖然基于信號的在線審計利用了審計師的信息優勢,有可能勝過非信號策略,但由于幾個關鍵的缺陷,SAG在實踐中表現不佳。首先,SAG假設所有攻擊者都有相同的目標,因此他們對攻擊目標的偏好是相同的。他們的偏好由攻擊被抓住或沒有被抓住時雙方的獎勵和懲罰來表示。然而,在現實中,攻擊者破壞系統或敏感數據的動機有很大不同。例如,一個HCO的員工出于好奇偷看了一個VIP的EHR,可能比一個在黑市上出售相同記錄(然后實施身份盜竊)的員工更不需要擔心。第二,按照安全博弈建模的標準假設,SAG假設攻擊者總是以無誤的效用最大化的理性行事。然而,這是一個不合理的強勢假設,因為現實世界的攻擊者可能沒有時間、精力或知識來進行準確的效用計算來選擇策略。而且經驗表明,面對現實世界的攻擊者,博弈建模中的這種假設會給審計師帶來過大的損失[39],因為審計師可以對那些他們認為攻擊者不可能攻擊的目標保護不足。

本論文的第三個目的(如圖1.2所示)是通過解決它們的上述缺陷使在線信令審計機制變得穩健。我們引入了一個新的審計框架,我們稱之為魯棒貝葉斯SAG。首先,我們通過對SAG進行貝葉斯式的擴展,在審計環境中對多個攻擊者類型進行建模,其中審計者在選擇其審計策略時考慮了參與者的回報和偏好的不確定性。然后,由此產生的問題可以通過一個緊湊的表述來解決。第二,為了模擬現實世界中攻擊者的不完全理性,我們探索了穩健優化中的兩種不同類型的方法。1)約束攻擊者的策略選擇與他們的最優策略的最壞情況下的偏差,以及2)約束攻擊者的偏差對審計師損失的影響。我們將每種類型的約束納入實時解決穩健貝葉斯SAG的算法中,并為每種約束建立了相應的解決概念。我們研究了這些解決方案的理論屬性以及它們之間的關系。令人驚訝的是,這兩種算法,雖然視角完全不同,但在某些情況下可以導致等價,并表現出魯棒性的一致性。為了評估穩健貝葉斯SAG的性能,我們構建了兩個環境。1)與VUMC超過1000萬次真實EHR訪問的審計日志相關的真實環境(與目標2中的評估數據集相同);2)從真實數據中得到的模擬控制環境,這使我們能夠模擬攻擊者關于其理性程度的行為。我們特別評估了我們的解決方案和最先進的審計方法在不同條件下的預期效用,以證明新的審計解決方案的價值和其可擴展性。這已經提交給一個會議進行審查。

1.3 學位論文結構

本論文的其余部分組織如下。第二章調查了相關工作。之后,我們通過將相應的問題形式化為特定的博弈論模型,推導出它們的解決方案,然后使用真實和模擬的數據集進行評估,對上述每個目標進行擴展。具體來說,在第三章中,我們將預警優先級的博弈形式化,并推導出其解決算法,以改善離線數據濫用審計。在第四章中,我們介紹了在線信號的概念,以及由此產生的模型-SAG,然后是解決方案的理論屬性和性能評估。第五章提出了考慮到多種攻擊者類型和他們在選擇策略時的不完全理性的SAG的強大框架。在第六章中,我們總結了我們的貢獻并討論了未來的工作,從而結束了論文。

付費5元查看完整內容

摘要

欺騙技術在網絡防御領域越來越受歡迎。本文試圖將欺騙建模為非合作博弈環境下的戰略決策。我們將網絡安全系統和黑客之間的互動建模為一個攻擊者和防御者的博弈。為攻擊者引入了一個無成本的指數學習方案,其中的博弈是在一個抽象的網絡圖上進行。該博弈在主動目錄用戶網絡上模擬了特權升級攻擊的場景。欺騙,以假用戶的形式,被植入整個網絡。博弈的策略在于在網絡的不同位置放置誘餌,以阻礙攻擊者實現其目標的理想路徑。結果表明,即使是最簡單的基于欺騙的安全系統,也會大大減緩攻擊者實現其目標的速度。此外,結果表明,與節點相關的網絡參數和成本陰影在決定結果方面起著重要作用。

關鍵詞:網絡安全;博弈論;欺騙;模擬;攻擊者與防御者博弈

1 簡介

傳統的網絡安全防御依賴于基于周邊的方法(Zaliva,2008)。這些方法利用異常檢測系統,通過分析安全數據湖來應對我們的可疑事件。數據湖是收集安全網絡內不同系統日志的數據存儲。安全數據湖是巨大的,每秒鐘從各種數據源中獲取數百萬安全事件。任何異常事件都會被檢測到,并顯示給安全分析員,以檢查警報的真實性和準確性。然而,由于以下原因,這些系統并不健全。

1.大量的誤報(Axelsson, 2000)

2.捕獲、存儲和索引數據湖是一個昂貴和復雜的過程。

此外,大量的錯誤警報會給安全分析員帶來損失,導致真正的警報被遺漏的情況發生。這些系統遵循被動的防御策略,其目標是防止攻擊。這很少奏效,因為破壞目標系統的平均時間較短,而且一直在穩步下降(Leversage and Byres, 2008)。傳統的網絡周界--許多這些預防技術通常部署在這里--已經變得松散,并經常被突破。云計算、移動性和自帶設備(BYOD)以及面向互聯網的應用程序的激增,使得這些周邊防御變得無效(inc,2017)。

欺騙技術作為一種積極的網絡安全防御形式正在迅速崛起(Mitnick和Simon,2011;Almeshekah,2015;Yuill等人,2006),并被用于緩解上述情況。欺騙技術的重點是創造陷阱(欺騙/誘餌)和誘餌,并部署在現有的IT基礎設施內。所使用的欺騙手段并不是常規操作的一部分,而只是在網絡攻擊中被揭露。攻擊者或入侵者花費時間和精力來定位和訪問分布在企業網絡中的欺騙行為。他們這樣做是認為欺騙是真實的,但實際上是專門為攻擊而設置的。任何關于欺騙的操作都是對妥協的積極肯定。換句話說,在一個基于欺騙的解決方案中,一個高度積極的異常現象會宣布自己,從而減輕假陽性的泛濫(inc,2017)。

在本文中,我們制定了一個非合作性的攻擊者-防御者博弈,以模擬攻擊者和防御者之間的互動,使用欺騙作為主動防御的工具。將黑客和安全系統之間的互動建模為一個博弈的想法并不新穎(Zhuang等人,2010;Xu和Zhuang,2016)。然而,在一個圖框架內使用欺騙來定義博弈模型,之前還沒有人嘗試過。在我們的框架中,每個原子欺騙單元被認為是由真實服務單元組成的圖中的一個節點。我們把這個圖稱為抽象網絡圖(ANG)。ANG是對真實網絡圖的一種同構抽象。每個原子功能單元都是ANG的一部分。因此,由各個功能單元組成的主機本身就形成了子圖。例如,一個企業的主機有一個網卡(NC),它連接在主板上,由CPU控制。NC、主板和CPU可以被看作是企業ANG的節點。在這個主機上運行的任何應用程序或進程也將是ANG的一部分。圖1中顯示了一個代表不同類型節點的ANG樣本。我們設計了在內部ANG放置欺騙的策略,以最大限度地提高防御者獲勝的機會。不同的攻擊場景被建模和模擬,以列舉攻擊者可能遵循的不同可能性。關鍵的想法是欺騙攻擊者并誤導他,從而耗盡他的資源。

圖1. 一個企業中的抽象網絡圖(ANG)樣本

攻擊者所追求的資源之一是活動目錄(Chadwick, 2005; Metcalf, 2016)。活動目錄服務控制著廣泛的基于目錄的身份相關服務的訪問權。為了使建模更加真實,我們選擇活動目錄攻擊來進行博弈模擬。攻擊者試圖通過不同的策略來控制AD。我們將建模的重點放在使用密碼重置方法Metcalf(2016)的一種特權升級形式上。這種形式的攻擊通常被稱為重置密碼攻擊。其基本思想是利用未經授權的訪問權限授予用戶認證。為了減輕這種攻擊,我們以假用戶和假憑證的形式進行欺騙,以誤導攻擊者。我們提出了我們對這些攻擊的模擬結果和分析。

這項工作的主要貢獻和意見是:

  • 使用欺騙手段制定攻擊者-防御者博弈的基于圖的新方法

  • 經驗表明,部署欺騙會大大增加攻擊者實現其目標的工作量。

  • 表明通過增加欺騙手段來增加圖中的節點數,即用戶數是有益的。

  • 確定了圖的屬性在攻擊者和防御者之間的決斗結果中起著重要作用。

盡管我們為主動目錄攻擊建立了博弈模型,但我們的博弈模型是可擴展的,并能穩健地模擬任何基于欺騙的防御策略。本文的其余部分如下:在第2節,我們描述了欺騙和ANG背后的概念。我們在第3節中介紹了我們的工作背景。在第4節中,我們解釋了博弈的制定和包含的模型。第5節解釋我們的實驗設置。在下一節中,將介紹模擬的結果和討論。最后在第7節中對本文進行了總結,并提出了一些未來的指導意見。

圖 3. 特權升級與欺騙之間的部署。在這種情況下,攻擊者被迫探索更大的網絡。

付費5元查看完整內容

在存在智能對手的情況下,博弈論模型(如安全博弈)已被證明是減輕保護和安全協議中可利用漏洞風險的有效工具,因為它們模擬了對手和防御者之間的戰略互動,并允許防御者在面對這種對手時計劃使用稀缺或有限的資源。然而,標準的安全博弈模型在允許防御者執行的規劃類型方面具有有限的表現力,因為它們只關注一組固定的安全資源的部署和分配。這忽略了兩個非常重要的規劃問題,它們涉及安全系統的戰略設計和部署的資源,以及安全協議的可用性和實施。當這些問題出現在現實世界的系統中時,如果不以一種原則性的方式來處理,安全協議的效用和效率就會出現重大損失。

為了解決這些局限性,在這篇論文中,我為安全博弈的規劃問題引入了一個新的層次結構,將問題分為三個層次的規劃(i)戰略規劃,考慮長期的規劃期限,以及與游戲設計有關的決策,這些決策限制了可能的防御者策略;(ii)戰術規劃,考慮較短的期限,處理資源的部署,以及在戰略層面的限制下選擇防御者策略;(iii)行動規劃,處理在現實世界中的策略實施。

首先,以戰略規劃為重點,我討論了選擇一組資源和時間表類型的設計問題。我引入了一個新的基本問題,即資源團隊和戰術的同步優化(SORT),它模擬了戰略和戰術規劃的耦合問題,在選擇資源類型方面對游戲設計進行了優化,并對它們在現場的實際部署進行了優化。我提供了有效解決SORT問題的算法,該算法使用優化問題的分層放松來計算這些戰略層面的投資決策。我表明,這種更具表現力的模型使防御者能夠進行更精細的決策,從而在效用上獲得巨大的收益。其次,在資源異質性的安全博弈的相關性和艱巨性的激勵下,我還通過提供一個計算異質資源的適應性策略的框架來解決戰術規劃方面的挑戰。最后,我研究了行動規劃的問題,這在安全博弈的文獻中從未被正式研究過。我提出了一個可操作策略的新解決方案概念,它隨機選擇一個最優選擇的純策略子集,其基數由防御者選擇。我展示了計算這種可操作策略的難度,并提供了一種用于計算可操作的最佳均衡的算法。

在所有這些問題中,我的動力來自于現實世界的挑戰,以及開發可在現實世界中使用的解決方法。因此,許多工作都是與Panthera、WWF和其他非政府組織(NGO)合作,幫助保護國家公園和野生動物免受森林砍伐和偷獵,以及與TSA合作,保護我們的機場等關鍵基礎設施免受恐怖襲擊。正因為如此,在處理這三個層次的規劃時,我開發的解決方案不僅是新穎的、學術上有趣的,而且是可部署的、對現實世界有影響的。

付費5元查看完整內容

學位論文摘要

在這篇論文中,我們研究了博弈論在確定各種基礎設施保護策略的應用。博弈模型是在防御者和對手之間進行的。防御者尋求最小化對基礎設施網絡的損害,而對手的目標則是最大化。本論文分為兩部分。在第一部分,我們考慮資源分配博弈模型,在第二部分,我們研究巡邏和搜索博弈。

在資源分配博弈領域,我們解決了文獻中現有的一些限制。其中一個限制是,這些模型大多假設博弈的參數是確定的,或者遵循一個已知的分布。而在現實中,博弈的某些參數可能是不確定的,沒有已知的分布,或者關于它們的分布信息可能是不可靠的。為此,我們研究了目標估值不確定情況下的一次性安全博弈。我們提出了一個模型,在這個模型中,雙方都使用一種穩健的方法來應對目標估值的不確定性。我們表明這個模型的納什均衡是門檻型的,并開發了封閉式的解決方案來描述均衡點的特征。然后,我們將我們的模型應用于向美國10個城市地區分配安全資金的真實案例。

另一個限制是缺乏解決分層決策的模型。保護基礎設施及其用戶免受蓄意攻擊,需要在組織結構中做出戰略和運行決策。盡管通常是分開分析的,但這些決策是相互影響的。為了解決這個問題,我們開發了一個兩階段的博弈模型。在第一階段,玩家做出投資決策,在第二階段,他們決定保衛/攻擊哪些網站。我們區分了在第二階段出現的兩種類型的博弈。最大損害博弈和滲透/騷擾博弈。我們證明,在預算約束下,這個博弈的解決方案是唯一的。事實上,當第二階段的博弈是滲透/騷擾類型時,投資-防御博弈有一個獨特的閉式解,這是非常直觀的。結果顯示,增加對一個目標地點的防御投資會降低防御和攻擊該目標的概率。然而,攻擊投資的增加會增加防守和攻擊該目標的概率。同樣,防御者(攻擊者)投資效率的提高會導致防御者和攻擊者的投資減少(增加)。我們還將提出的模型應用于一個真實的案例。真實數據的結果表明,攻擊者從失敗的攻擊中得到的懲罰是決定防御者的投資和防御概率的最佳分布的重要因素。防御者的第二階段防御決策是對第一階段投資決策的補充。也就是說,在得到很少或零投資的目標地點中,最重要的一個地點在第二階段以相對高的防御概率被覆蓋。此外,隨著攻擊者預算的增加,防御投資從不太重要的站點轉移到更重要的站點。

我們還研究了資源分配模型中的總體性保護選項。總體保護指的是同時保護多個目標的選項,例如,應急響應、邊境安全和情報。大多數帶有總體保護的防御性資源分配模型都假定只有一個總體保護選項可以保護所有目標。然而,這可能并不現實,例如,應急反應投資可能只覆蓋某個區域。為了解決這個問題,我們開發了一個新的資源分配模型,以適應針對故意攻擊的通用總體保護。該模型還考慮了多種自然災害類型。我們表明,我們提出的模型是一個凸優化問題,因此可以在多項式時間內求解到最佳狀態。此外,整個國家層面的資源分配問題可以被分解成更小的城市層面的子問題,從而產生一個更有效的算法。數字實驗證明了所提方法的性能。

巡邏和搜索博弈通常是在一個圖上進行的,玩家在一個時間范圍內做出決策。在巡邏博弈中,防御者控制一組巡邏者并指揮他們在圖上行走,以盡量減少對手的攻擊損失,而對手則選擇一個目標和攻擊時間。為了成功地摧毀一個目標地點,對手需要一些準備時間而不被巡邏者打斷。大多數巡邏博弈模型都假設站點的價值是相同的,或者說它們不會隨時間變化。然而,這并不是一個現實的假設。特別是在軟目標的情況下,這些值可能對應于一個地點的占用水平,因此,這樣的值可能是不同的,并可能隨時間變化。我們提出了具有隨時間變化的節點值和基于節點的攻擊時間的新模型。我們使用列生成、列和行生成等算法數值地解決這些模型。我們將這些算法應用于美國一個主要城市的城市鐵路網的真實案例。結果顯示了所提出的解決方法的效率。他們還證明了額外的巡邏員的回報率是遞減的。

在搜索博弈中,一個隱藏者將一組物體隱藏在一組潛在的隱藏地點。搜索者控制一組搜索隊,指揮他們在網絡上行走,找到隱藏的物體,使目標函數得到優化。然而,在某些情況下,玩家可能會將藏匿地點相互區分開來,目標是優化加權搜索時間。為了解決這個問題,我們引入了一個新的離散搜索博弈,并考慮到了不同地點的權重。我們表明,在某些條件下,該博弈有一個封閉式的納什均衡。對于一般情況,我們開發了一種基于列和行生成的算法。我們表明搜索者的子問題是NP-hard的,并提出了一個分支和價格算法來解決它。我們還提出了一個用于Hider子問題的多項式時間算法。數值實驗研究了該方法的性能,并揭示了對該博弈特性的洞察力。

第一章 簡介

恐怖襲擊是對國民經濟和生活質量的一個嚴重關切。每年都有成千上萬的人因為這些襲擊而喪生或受傷或被綁架。2015年,全世界共發生11774起恐怖襲擊事件,造成28300多人死亡,35300多人受傷。此外,有超過12,100人被綁架或劫持為人質[22]。恐怖主義的持續威脅帶來的心理影響也是相當大的。這類事件在社會上造成了恐懼、驚慌、焦慮和苦惱。

保護關鍵基礎設施不受恐怖主義侵害是國土安全的首要任務之一[104]。對關鍵基礎設施的物理保護可以防止成功實施高影響力的恐怖襲擊。此外,對針對關鍵基礎設施的恐怖襲擊作出即時反應,可以防止與此類襲擊相關的連帶效應。

這些原因以及在過去幾十年中發生的許多引人注目的恐怖襲擊,突出了此類基礎設施的安全建模和分析是一個主要的研究議程。通過評估與基礎設施內每個站點相關的風險、緩解計劃以及設計保護戰略和響應政策,可以大大減少攻擊的后果。基礎設施安全最近成為研究人員越來越感興趣的主題。人們提出了不同的方法來模擬安全問題中的戰略互動,這些方法包括系統分析[115]、數學建模[51]、概率風險分析[33, 39, 73, 100, 115, 116],以及對抗性風險分析[123]。然而,由于恐怖分子的攻擊可能是戰略性的,對這種攻擊的博弈論分析會產生更真實的結果。因此,最近的研究集中在開發博弈論模型來捕捉恐怖主義風險,并將結果應用于加強安全措施。其中一個模型ARMOR[112, 113, 114, 118]已被部署在洛杉磯國際機場(LAX)以加強機場的安全。

這項研究的重點是博弈論的應用,為各種基礎設施尋找最佳保護策略,以抵御蓄意攻擊。這項工作可以分為兩部分:資源分配模型,以及巡邏和搜索博弈模型。

為防止蓄意攻擊而進行的資源分配通常是昂貴的,決定如何分配資源以保護關鍵基礎設施是一個困難的問題。許多因素會影響這種分配政策,例如,在實踐中,公平在確定防御分配方面起著重要作用[129]。此外,創造一種平衡以保護不同類型的威脅(例如,生物攻擊與炸彈攻擊,或恐怖主義與非恐怖主義預防活動之間)是另一個因素。其中一些因素已經在靜態安全博弈的文獻中得到了解決。然而,仍然有一些限制。例如,大多數基礎設施安全博弈假設博弈的參數是確定的或遵循一個已知的分布。而在現實中,博弈的一些參數可能是不確定的,沒有已知的分布,或者關于它們的分布信息可能是不可靠的。在這項研究中,我們建立了具有和不具有私人信息的不完全信息基礎設施安全博弈的穩健無分布模型。此外,決策的層次性在文獻中經常被忽略。然而,分配資源以保護關鍵的基礎設施涉及到組織結構中不同層次的決策:戰略和運行決策。這些決策相互影響,需要同時進行研究。在這項研究中,我們開發了兩階段的博弈模型來解決這個問題。此外,大多數現有的帶有總體保護選項的資源分配模型都假定只有一個總體保護選項可以保護所有目標。然而,在現實中,可能有許多總體保護方案,而每個方案可能只覆蓋一個子集的目標。為了解決這個問題,我們開發了一個新的資源分配模型,該模型具有通用的總體保護選項。我們還開發了高效的分解算法來尋找最佳的資源分配。

巡邏和搜索博弈通常是在一個圖形上進行的,玩家在一個時間范圍內做出決定。設計巡邏隊來保護開放的大眾運輸系統和其他軟目標帶來了獨特的挑戰,這些挑戰在巡邏博弈的文獻中還沒有被解決。其中一個挑戰是這些系統內人群規模的動態性質。因為對手的主要目標是造成人員傷亡,所以節點的價值取決于居住在這些節點的人數。這些數字隨著時間的推移而變化,恐怖分子往往根據這些變化來確定他們的攻擊時間[68]。其他挑戰包括處理多個攻擊者,適應人力資源的限制,以及開發有效的方法來設計一般網絡的巡邏。我們通過開發具有動態變化的節點值、基于節點的攻擊時間、多個巡邏員和多個攻擊者的新模型來應對這些挑戰。為了有效地解決這些模型,我們開發了先進的解決算法,如列生成,以及列和行生成。在搜索博弈中,一個隱藏者將一組物體隱藏在一組潛在的隱藏地點。搜索者控制一組搜索隊,指揮他們在網絡上行走,找到隱藏的物體,從而使目標函數得到優化。大多數搜索博弈模型都假定隱藏地點是相同的,玩家的目標是優化搜索時間。然而,在某些情況下,玩家可能會將藏匿地點相互區分開來,目標是優化加權搜索時間。為了解決這個問題,我們引入了一個新的離散搜索博弈,并考慮到了不同地點的權重。

1.1 問題陳述和研究動機

本研究考慮的主要問題是確定針對故意破壞(如恐怖襲擊)的最佳保護策略。因為對手的決策也是有策略的,所以對這些問題的博弈論分析會產生更現實的結果。本研究中考慮的博弈模型是在防御者(她)和對手(他)之間進行的。防御者想要最小化對基礎設施網絡的損害,而對手則想要最大化。這些模型可以分為兩類:資源分配博弈,以及巡邏和搜索博弈。在資源分配模型中,有一個N個目標的集合。每個目標i都有一個Ci的值。防守方決定防守哪個目標,而對抗方決定攻擊哪個目標。如果雙方都選擇相同的目標i,那么以δi的概率,攻擊將被檢測并挫敗。這個概率被稱為檢測概率。以下矩陣的(i, j)部分顯示了如果防御者選擇目標i,而對手選擇目標j的預期損害。注意,這個矩陣對應于對手的報酬矩陣,對手試圖使預期損害最大化。

我們的目標是在各種條件下,如博弈參數的不確定性和私人信息的存在,以閉合形式描述納什均衡(NE)的特征。

我們在這篇論文中討論的另一個問題是決策的層次性。保護基礎設施及其用戶不受破壞,需要在一個組織的層次結構中做出戰略和運行決策(見圖1.1)。戰略決策是具有長期影響的長期決策。例如,對目標站點進行 "加固"[17]以減少攻擊的成功概率的投資決策被歸類為戰略決策。這包括對新技術的投資,以加強網站的安全性。另一方面,運行決策是與日常運作有關的短期決策,如巡邏、分配第一反應者和安排車輛檢查站。請注意,"戰略 "這個詞也可以用來描述參與者。在這種情況下,"戰略玩家 "指的是一個理性的玩家,其目標是最大化回報。因此,在本論文中,"戰略決策 "是指具有長期影響的長期決策,"戰略參與者 "是指以報酬最大化為目標的理性參與者。大多數研究只關注純粹的戰略決策[63, 107]或純粹的運行決策[16, 35, 36, 38]。然而,這些決策是相互影響的。例如,在某一區域安裝閉路電視攝像機可能會使該區域的巡邏變得不必要。或者將金屬探測器和安檢系統分配給目標地點,可能會影響到這些目標中巡邏隊的最佳調度。此外,投資一項新技術以加強某個目標地點的安全,可能會降低其目標的吸引力,影響保衛該目標的最佳概率。因此,在同一個模型中考慮戰略和行動決策會產生一個更全面的分析。

圖1.1: 戰略決策與運行決策

我們研究了在考慮到人為和自然災害的資源分配模型中總體保護方案的影響。總體保護方案是指可以同時保護多個目標的替代方案。例如,對邊境安全和情報工作的投資有望保護多個目標免受恐怖主義的威脅。這一領域現有文獻的局限性在于,大多數現有的模型只考慮了保護所有目標的單一總體性保護方案。然而,這可能不是對現實的準確表述。例如,對邊境安全的投資可以分為不同的入境點,每一個入境點預計都會使離該特定入境點較近的地區受益。為此,一個新的資源分配模型,容納多個保護目標子集的總體保護措施,將導致一個更現實的分析。

本研究中調查的巡邏博弈G是一個由防御者和對手在連接圖Q = (N , E)上進行的零和博弈,節點集為N,邊集為E,時間跨度為T。防御者控制著一組安全人員(巡邏者)S,并指示他們在圖上行走,以盡量減少來自對手的攻擊的損害。而敵方控制著一組攻擊者A,并為每個攻擊者選擇一個節點和一個攻擊時間。為了成功地摧毀一個目標站點,攻擊者需要在目標上有一定數量的時間單位,不被任何巡邏者打斷。巡邏博弈文獻中的大多數論文都假設對手選擇一個目標進行攻擊,目標值在一段時間內是固定的,有些甚至假設所有目標是不可區分的,即它們都有相同的價值。然而,在許多現實情況下,情況并非如此。例如,在一個交通設施中,每個地點的人數、占用水平可以被認為是該地點的價值。此外,占用水平可能隨時間變化,預計在高峰期,占用水平會比正常時間高。因此,一個具有隨時間變化的節點價值、特定節點的攻擊時間、多個巡邏者和多個攻擊者的巡邏博弈模型將導致與現實更加一致的結果。

本研究中考慮的搜索博弈是在搜索者和隱藏者之間進行的。搜索者控制一組S個搜索隊,隱藏者控制一組H個要隱藏的對象。博弈是在一個完整的圖Q = (N , E)上進行的,其中N = {0, 1, 2, . ,N}是圖中節點的集合,E = {(i, j) : i, j∈N, i 6 = j}是邊的集合。文獻中的大多數搜索博弈模型都假設藏身之處是相同的,玩家的目標是優化搜索時間。然而,在某些情況下,玩家可能會將藏身之處相互區分開來,其目標是優化加權搜索時間。例如,在某些攻擊中(生物或化學),傷亡率取決于人口密度、環境條件等因素。因此,不同的地點可能有不同的傷亡率,而整體的損失將與暴露時間和傷亡率成正比。另一個例子是通過通信渠道檢測竊聽者的問題[37]。不同的信道可能有不同的傳輸能力,對網絡的破壞率將與檢測時間和信道的容量成正比。此外,藏匿地點可能分散在大片區域,搜索可能涉及多個搜索小組。為此,一個新的搜索博弈,容納了不同地點的不同權重,將導致一個更現實的分析。

1.2 研究貢獻

在這項研究中,提出了新的博弈論模型,以解決資源分配博弈、巡邏和搜索博弈領域中的一些現有差距。在資源分配博弈領域,主要貢獻是:擴展現有模型以處理分層決策;引入廣義的總體保護方案;用穩健的方法解決參數的不確定性;開發適合于更有效算法的新模型。在巡邏和搜索博弈領域,我們的主要貢獻是:納入了與時間相關的節點值,以及多個巡邏者和多個攻擊點;并引入新的和更有效的算法來解決博弈論模型。

在接下來的章節中,我們將介紹我們的主要貢獻,如下所述。

1.我們開發了一種穩健的方法來應對安全博弈中的參數不確定性,并在第二章提供了閉合形式的NE策略。

2.為了解決防范蓄意攻擊的決策的層次性問題,在第三章中,我們引入了一個兩階段的投資-防御博弈模型,并推導出某些條件下的閉合形式的NE策略。這個模型抓住了戰略投資決策和運行攻擊/防御決策的綜合效應。

3.在第四章中,我們提出了一個新的資源分配模型,用于保護資產免受人為和自然災害的影響,并具有廣義的總體保護。這個模型被證明導致了一個可分解的凸優化問題,因此可以被有效解決。

4.在第五章和第六章中,我們介紹了新的巡邏博弈模型,該模型具有與時間相關的節點值,基于節點的攻擊時間,多個巡邏者和多個攻擊點;并開發了高效的解決方法,基于列生成,以及列和行生成來解決現實的大小問題。

5.我們在第七章中介紹了一個新的搜索博弈模型,該模型具有不同的節點權重、多個搜索隊、多個隱藏對象和分散的隱藏地點;并在第七章中介紹了基于列和行生成的高效求解方法,以解決現實的大小模型。

6.我們在第八章中提出了本研究的結論并討論了未來的研究思路

付費5元查看完整內容

博弈論提供了一些分析工具,旨在幫助人們更全面地理解決策者互動時出現的現象。博弈描述了玩家之間的戰略互動,他們在利益的指引下,意識到自己的行動會影響到對方。所有博弈論模型中的基本實體是玩家。博弈者可以被理解為一個人、一群人或任何類型的組織,甚至是面臨決策挑戰和機會的國家或聯盟。在這方面,"能力 "這一概念為優化國防資源分配所需的規劃 "游戲 "要素提供了維度和變量。本文開發的模型側重于在假設的能力上分配可用的國防資源,以實現對國家安全的最佳響應。參與國防資源管理的戰略決策者與國家安全威脅之間的競爭是一種博弈

引言

戰爭是一種代價高昂的經濟活動。博弈論提供了一些分析工具,旨在幫助人們更全面地理解決策者互動時發生的現象。博弈描述了參與者之間的戰略互動,他們以自己的利益為導向,并意識到他們的行動會影響對方。所有博弈論模型中的基本實體是玩家。博弈者可以被理解為一個人、一群人或任何類型的組織,甚至是需要做出決定的國家或聯盟。

為了描述一個理論博弈,我們需要明確四個基本要素:玩家、行動、報酬和信息。Rasmussen用PAPI的縮寫來指代這些要素[2]。

為了在博弈論的基礎上建立一個能夠描述最佳防御資源分配的模型,并確定規劃的 "游戲"要素,需要對 "防御能力 "有一個全面的概念性理解。

澳大利亞國防軍將 "防御能力 "定義為 "在指定的環境中,在指定的時間內達到預期的作戰效果,并在指定的時間內保持這種效果的能力"[3]。這包括多種投入的綜合效果,如:人員、組織、訓練、主要系統、物資。美國國防部將軍事能力定義為 "在規定的標準和條件下,通過執行一系列任務的手段和方法的組合,達到預期效果的能力"[CJCSI/M 3010系列]。它包括四個主要部分:部隊結構、現代化、戰備和可持續性。

這兩個定義都是圍繞著 "效果 "的概念。這使我們想到一個問題:"在有限的可用資源(如分配的國防預算)的壓力下,在設計了某些能力以應對某些威脅后,可以采取什么決定來最大化一般的安全效果?"

本文建立的模型側重于在假定的能力上分配可用的國防資源,以實現對國家安全的最佳反應。參與國防資源管理的戰略決策者與國家安全威脅之間的競爭是一種博弈。

付費5元查看完整內容

摘要

今天的軍事行動中使用的防御系統并沒有為現代技術所能發動的攻擊做好準備。使用無人機、電子戰和其他手段造成的破壞在最近的交戰中被證明是非常致命的,如敘利亞、亞美尼亞和烏克蘭。有現成的技術以及其他需要額外研究和開發的技術,可以幫助保護北約部隊免受這些威脅。為了做好現代戰場的準備,北約部隊必須改變他們的訓練和裝備,否則將面臨巨大的減員風險。本文將探討混合戰場的威脅,并就如何更新戰術以防范這些威脅提出建議。隨著我們的部隊重新將重點從反叛亂行動轉向同行競爭者,我們的訓練和行動也需要發展。僅僅塵封冷戰時期的野戰手冊和恢復訓練中心的高強度場景對于混合戰場是不夠的。建議的變革可以而且應該迅速實施,以擊敗這些現有和新出現的威脅。

引言

隨著新威脅的出現,現代戰場正在繼續演變,產生了被稱為 "混合戰爭"的情況。在諸如敘利亞、沙特阿拉伯、亞美尼亞和烏克蘭的沖突中,武器正在被引入或以新的方式使用。無人機正在集體或單獨進行攻擊,作為彈藥投送系統或飛行炸彈[1]-[3]。電子戰正經歷著信號干擾和定位系統(PLS)欺騙的重新崛起[4], [5]。隨著僵尸網絡傳播錯誤信息和針對關鍵基礎設施的網絡攻擊,信息戰正變得越來越突出[6]。鑒于這些威脅,北約部隊必須重新思考他們的防御措施,以保護他們的戰斗力并保持他們的機動自由。

目前的軍事實戰手冊充滿了為昨天的戰場設計的技術和戰術。偽裝設計主要是為了將部隊隱藏起來,不被人看到。戰術障礙物主要集中在對載人地面車輛和人員進行渠化、轉向或阻擋。信息傳播停留在傳單和擴音器廣播等舊媒體上。在這些舊戰術的基礎上,再加上二十年的戰場優勢,使得部隊對控制其電磁輻射不以為然。同行競爭者和等級較低的對手都準備使用往往具有不對稱優勢的技術,而且成本相對較低。如果我們不調整我們的防御措施以適應這些新的威脅,那么我們目前的軍事優勢就會消失殆盡。

為了保護我們的部隊,我們必須專注于最大的威脅。第一次世界大戰前,在頭頂上挖掘戰斗陣地的做法并不常見,因為大炮并不是后來的傷亡制造者。在這種情況下,戰術的演變是為了應對威脅。據報道,在烏克蘭和亞美尼亞-阿塞拜疆的戰斗編隊被無人機部隊迅速摧毀,這表明我們最大的威脅之一是瞄準系統。因此,偽裝戰術需要不斷發展,以對抗基于人工智能(AI)的瞄準系統。保護我們的部隊還可能涉及建立定位、導航和定時(PNT)防御系統,以逃避PNT制導的彈藥。工程方面的努力可能會轉移到建造側重于空中和地面無人機的障礙物上。需要作出新的努力來減少電磁輻射,以保護其不受測向資產和干擾系統的干擾。最后,信息戰將需要通過防止泄露情報和欺騙在線數據挖掘系統得出不正確的結論來關注行動安全和欺騙。在下面的章節中,我們將對各種技術進行研究,以提出保護我們部隊所需的潛在行動。

付費5元查看完整內容

威懾是一種說服形式,旨在操縱潛在攻擊者的成本收益分析,并說服他們對防御者采取行動的成本超過其潛在收益(Brantly,2018;Wilner,2017)。通過懼怕后果來防止(目標)做出不受歡迎的行為(美國(美國)國防部(DoD),2008 年;Taipale,2010 年)。威懾與強制不同,它側重于使用事前行動進行預防。在未來可能升級的威脅下,強制力使用權力迫使對手事后采取所需的行動(Brantly,2018 年)。

通常使用兩種類型的威懾:懲罰威懾和否認威懾。懲罰威懾取決于對潛在攻擊者進行報復的威脅。這種以牙還牙或等效的報復策略增加了攻擊者的感知成本。拒絕威懾向潛在挑戰者發出信號,表明他們將不會成功。這種不可穿透性策略會從攻擊者的感知利益中減去。

在物理世界中,威懾旨在阻止針對有形資產的特定行動。在這個領域,最常見的懲罰威懾形式是使用核武器。這些武器本質上是對潛在挑戰者的生存威脅(Brodie 等,1946;Brantly,2018)。一場全面核戰爭可能會受到威脅,但從未為實現合理的政治目標而戰(弗里德曼,2004 年;布蘭特利,2018 年)。拒絕威懾可能包括加強對關鍵基礎設施的防御,以拒絕攻擊者的訪問。例如,可以通過安裝更多的安全機制和更高的墻壁來嚴密地保護目標。

在網絡領域,威懾比物理領域更復雜。數字攻擊超越了地理和政治界限。它們通常是高度動態的,人類感官難以察覺(Moisan 和 Gonzalez,2017;Sokri,2019b)。網絡攻擊可能導致信息資產的攔截、降級、修改、中斷、制造或未經授權的使用。信息資產可以基于物理(例如硬件)或邏輯(例如軟件)(Sokri,2019a)。

網絡攻擊可以分為兩大類:有針對性的攻擊和機會攻擊。有針對性的攻擊需要付出很大的努力,并且有可能對防御者造成重大損害。拒絕服務和信息竊取是典型的針對性攻擊。相比之下,機會主義攻擊具有多個中間目標,需要的工作量很小,而且往往造成的破壞較小。病毒和垃圾郵件是典型的機會性攻擊。

網絡威懾中最具挑戰性的問題是歸因困境(Wilner,2017)。確定攻擊的責任人可能非常困難且耗時。因此,數字空間中任何懲罰威懾的可信度將取決于責任歸屬。 (格拉澤,2011 年;布蘭特利,2018 年)。由于拒絕威懾不需要識別潛在的攻擊者,它可以用來減輕這種依賴(Bordelon,2016)。

當給定威脅遇到信息系統中的漏洞時,就會出現網絡風險。在這種情況下,威脅是意外事件的潛在原因,而漏洞是信息系統中的弱點(Sokri,2019a;Zhang,2012;Bowen 等人,2006)。為了最大限度地降低針對信息資產的數字風險,防御者應至少了解兩個要素:(1)成功攻擊的概率和(2)相應的潛在損失(Brantly,2018;Glaser,2011;Schneidewind,2011;Branagan, 2012)。

為了保護他們的信息資產免受攻擊性網絡攻擊,政策制定者越來越傾向于通過拒絕進行威懾(Taipale,2010 年)。通過拒絕進行數字威懾的一個關鍵決策變量是防御者在安全方面的投資水平。為了保護潛在目標,防御者可以通過投資信息安全來降低攻擊成功的可能性。例如,投資可能會降低目標公司的脆弱性。

本文的目的是展示如何使用具有披露機制的順序博弈,在網絡空間中制定作為防御策略的拒絕威懾。它顯示了博弈論對網絡威懾的適用性。該論文通過使用更直觀的成功攻擊概率,提供新的威懾博弈公式來擴展現有模型。它還結合了隨機模擬和博弈論方法來處理輸入數據中的不確定性。例如,模擬可以通過將模型變量和參數的靜態值更改為統計分布來合并模型變量和參數的不確定性

考慮在兩個對抗智能體之間進行的順序安全博弈:防御者 D(領導者)和戰略攻擊者 A(跟隨者)。防御者預測攻擊者的反應,確定并可靠地傳達安全投資以保護信息系統。例如,防御者可以公開發布他在 (1) 檢測和預防技術(如防病毒軟件、防火墻和入侵檢測系統 (IDS) 等)和 (2) 物理監控和檢查程序方面的投資水平(Sokri,2019b)。稅務機構通常通過披露其審計策略來阻止逃稅(Cavusoglu 等,2008 年)。

攻擊者觀察防御者的決定,并以一定程度的攻擊意愿做出反應。真正的攻擊意愿是潛在的,因此無法直接觀察到。它被建模為攻擊者為破壞系統而付出的預期努力。攻擊者的努力對應于網絡殺傷鏈的第一個活動(Mihai et al., 2014)。這些活動特別包括(但不限于): 1. 偵察——收集系統信息的過程, 2. 武器化——分析收集的數據以選擇適當的攻擊技術的過程,以及 3. 交付——過程將武器傳輸到目標系統。

在此介紹之后,下面的第 2 節對將證券投資作為威懾因素的文獻進行了全面回顧。第三節,建立網絡空間威懾的新博弈論模型。第 4 節,計算 Stackelberg 均衡。第 5 節對主要結果進行了正式討論。第 6 節指出了一些結論性意見。

付費5元查看完整內容

我們并不是生活在真空中!我們與環境中的其他主體互動以做出理性的決定。例如,選擇從你的公寓到校園的最快或最簡單的路線,在eBay拍賣中選擇最合適的出價,決定是否在雙人撲克游戲中認輸,或在石頭剪刀布游戲中選擇獲勝的一步棋。在所有這些例子中,我們在做決策時必須與其他代理交互。特別是,我們的最佳策略取決于環境中其他代理的行為(例如,選擇的路線取決于使用這些路線的其他人的數量,如果我的對手選擇剪刀,我就選擇石頭)。在給定的環境中,面對其他戰略主體時,我們如何做出理性的決策?最好的策略是什么?博弈論幫助我們回答這些問題。

博弈論是一種數學工具,它允許我們對特定環境下的利己主義和理性行為者的戰略互動進行推理。該結構提供了一組框架,描述了在這樣一個戰略代理人的環境下的理性結果。雖然博弈論領域起源于經濟文獻,但計算機科學家在過去幾十年里從建模和計算的角度對這一領域做出了重大貢獻(這導致了計算博弈論)。此外,許多博弈論應用在現實世界中(例如,分配警力到洛杉磯國際機場的檢查站,分配巡邏人員來保護非洲的野生動物,預測美國參議員的投票行為)。

觀眾將會學習到: (1) 引入基本的博弈論決策工具,建模和理解自利和戰略代理的戰略互動; (2) 了解建模工具的解決方案概念,以及如何使用它們來預測agent的決策行為; (3) 介紹了計算方面的計算這些解的概念; (4 )接觸了博弈論在安全和社會科學領域的一些主要應用。 此外,如果時間允許,講座將涵蓋更高級的主題,包括解決復雜策略空間的博弈,博弈中的學習,完全信息的動態博弈,不完全信息的靜態博弈,不完全信息的動態博弈。

付費5元查看完整內容
北京阿比特科技有限公司