論文の概要: The Critical Node Game
- arxiv url: http://arxiv.org/abs/2303.05961v2
- Date: Tue, 16 Apr 2024 13:58:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-18 02:50:11.989460
- Title: The Critical Node Game
- Title(参考訳): クリティカルノードゲーム
- Authors: Gabriele Dragotto, Amine Boukhtouta, Andrea Lodi, Mehdi Taobane,
- Abstract要約: クラウドネットワークのサイバーセキュリティリスクを評価するゲーム理論モデルを導入する。
当社のアプローチは、不確実性の下での悪意あるサイバー攻撃による予期せぬネットワーク破壊を最小化することを目的としている。
- 参考スコア(独自算出の注目度): 7.392707962173127
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In this work, we introduce a game-theoretic model that assesses the cyber-security risk of cloud networks and informs security experts on the optimal security strategies. Our approach combines game theory, combinatorial optimization, and cyber-security and aims to minimize the unexpected network disruptions caused by malicious cyber-attacks under uncertainty. Methodologically, we introduce the critical node game, a simultaneous and non-cooperative attacker-defender game where each player solves a combinatorial optimization problem parametrized in the variables of the other player. Each player simultaneously commits to a defensive (or attacking) strategy with limited knowledge about the choices of their adversary. We provide a realistic model for the critical node game and propose an algorithm to compute its stable solutions, i.e., its Nash equilibria. Practically, our approach enables security experts to assess the security posture of the cloud network and dynamically adapt the level of cyber-protection deployed on the network. We provide a detailed analysis of a real-world cloud network and demonstrate the efficacy of our approach through extensive computational tests.
- Abstract(参考訳): 本研究では,クラウドネットワークのサイバーセキュリティリスクを評価し,セキュリティ専門家に最適なセキュリティ戦略を通知するゲーム理論モデルを提案する。
我々のアプローチはゲーム理論、組合せ最適化、サイバーセキュリティを組み合わせており、不確実なサイバー攻撃による予期せぬネットワーク破壊を最小化することを目的としている。
提案手法では,各プレイヤーが他プレイヤーの変数をパラメータ化した組合せ最適化問題を解く,同時かつ非協調的な攻撃・防御ゲームであるクリティカルノードゲームを導入する。
各プレイヤーは、敵の選択について限られた知識で防御的(または攻撃的)戦略を同時にコミットする。
臨界ノードゲームに対して現実的なモデルを提供し、その安定解、すなわちNash平衡を計算するアルゴリズムを提案する。
本手法により,セキュリティ専門家は,クラウドネットワークのセキュリティ姿勢を評価し,ネットワーク上に展開されるサイバー保護レベルを動的に適応させることができる。
実世界のクラウドネットワークを詳細に分析し、広範囲な計算テストを通じてアプローチの有効性を実証する。
関連論文リスト
- Edge-Only Universal Adversarial Attacks in Distributed Learning [49.546479320670464]
本研究では,攻撃者がモデルのエッジ部分のみにアクセスした場合に,ユニバーサルな敵攻撃を発生させる可能性について検討する。
提案手法は, エッジ側の重要な特徴を活用することで, 未知のクラウド部分において, 効果的な誤予測を誘導できることを示唆する。
ImageNetの結果は、未知のクラウド部分に対する強力な攻撃伝達性を示している。
論文 参考訳(メタデータ) (2024-11-15T11:06:24Z) - Automated Security Response through Online Learning with Adaptive Conjectures [13.33996350474556]
我々はITインフラに対する自動セキュリティ対応について研究する。
我々は攻撃者とディフェンダーとの相互作用を部分的に観察された非静止ゲームとして定式化する。
論文 参考訳(メタデータ) (2024-02-19T20:06:15Z) - On the complexity of sabotage games for network security [18.406992961818368]
敵の行動に対する動的ネットワークの確保は、戦略的破壊を予測し対処する必要があるため、困難である。
従来のゲーム理論モデルは、洞察に富んでいるが、現実の脅威評価シナリオの予測不可能性と制約をモデル化できないことが多い。
サボタージュゲームは、サボタージュとネットワークオペレーターの現実的な制限を反映して洗練されている。
論文 参考訳(メタデータ) (2023-12-20T15:52:26Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - A Survey of Network Requirements for Enabling Effective Cyber Deception [0.0]
本稿では,有効なサイバー詐欺手法の実装に不可欠なネットワーク要件について検討する。
多様なネットワークアーキテクチャとトポロジに注目して、ネットワーク特性と偽装機構の展開の間の複雑な関係を掘り下げる。
論文 参考訳(メタデータ) (2023-09-01T00:38:57Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Towards Adversarial Realism and Robust Learning for IoT Intrusion
Detection and Classification [0.0]
IoT(Internet of Things)は、重大なセキュリティ上の課題に直面している。
敵の攻撃による脅威の増大は、信頼できる防衛戦略の必要性を回復させる。
本研究は、敵のサイバー攻撃事例が現実的であるために必要な制約の種類について述べる。
論文 参考訳(メタデータ) (2023-01-30T18:00:28Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z) - Learning Generative Deception Strategies in Combinatorial Masking Games [27.2744631811653]
詐欺の1つの方法は、システムがどのように構成されているかに関する情報を隠蔽したり、マスキングしたりすることである。
本稿では,攻撃者側がマスクする属性のサブセットを選択するのに対して,攻撃者は攻撃を行うエクスプロイトを選択することで応答する,結果として生じるディフェンダー・アタックラー相互作用のゲーム理論モデルを提案する。
両プレイヤーの戦略をニューラルネットワークとして表現することにより,そのようなゲームを概ね解くための,新しい高度にスケーラブルなアプローチを提案する。
論文 参考訳(メタデータ) (2021-09-23T20:42:44Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。