論文の概要: SoK: Game-Theoretic Cybersecurity: Assumptions, Models, Gaps, and Bridges
- arxiv url: http://arxiv.org/abs/2401.13815v1
- Date: Wed, 24 Jan 2024 21:22:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:17:26.329172
- Title: SoK: Game-Theoretic Cybersecurity: Assumptions, Models, Gaps, and Bridges
- Title(参考訳): SoK:ゲーム理論サイバーセキュリティ:想定、モデル、ギャップ、ブリッジ
- Authors: Brandon Collins, Shouhuai Xu, Philip N. Brown,
- Abstract要約: 本稿では,ゲーム理論のアプローチで研究されている主要なサイバーセキュリティ問題を整理する。
この体系化は、ゲーム理論のサイバーセキュリティモデルを真に有用なものにするために対処しなければならない技術的ギャップを特徴づける。
- 参考スコア(独自算出の注目度): 5.715413347864052
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The discipline of game theory was introduced in the context of economics, and has been applied to study cyber attacker and defender behaviors. While adaptions have been made to accommodate features in the cyber domain, these studies are inherently limited by the root of game theory in economic systems where players (i.e., agents) may be selfish but not malicious. In this SoK, we systematize the major cybersecurity problems that have been studied with the game-theoretic approach, the assumptions that have been made, the models and solution concepts that have been proposed. The systematization leads to a characterization of the technical gaps that must be addressed in order to make game-theoretic cybersecurity models truly useful. We explore bridges to address them.
- Abstract(参考訳): ゲーム理論の分野は経済学の文脈で導入され、サイバー攻撃やディフェンダー行動の研究に応用されてきた。
サイバー領域の特徴に対応するために適応が作られてきたが、これらの研究は本質的には、プレイヤー(エージェント)が利己的であるが悪意はない経済システムにおけるゲーム理論のルーツによって制限されている。
本稿では,ゲーム理論アプローチで研究されている主要なサイバーセキュリティ問題,想定された仮定,提案されたモデルとソリューション概念を体系化する。
この体系化は、ゲーム理論のサイバーセキュリティモデルを真に有用なものにするために対処しなければならない技術的ギャップを特徴づける。
私たちはそれらに対応するために橋を探索する。
関連論文リスト
- Expectation vs. Reality: Towards Verification of Psychological Games [18.30789345402813]
心理学ゲーム(PG)は、信念に依存した動機を持つエージェントをモデル化し分析する方法として開発された。
本稿では,ゲームの公式検証ツールであるPRISM-gamesでPGを解き,実装する手法を提案する。
論文 参考訳(メタデータ) (2024-11-08T14:41:52Z) - Threat analysis and adversarial model for Smart Grids [1.7482569079741024]
このスマートパワーグリッドのサイバードメインは、新たな脅威を開拓する。
規制機関、業界、アカデミーを含む様々な利害関係者は、サイバーリスクを緩和し軽減するためのセキュリティメカニズムの提供に取り組んでいる。
近年の研究では、グリッド実践者や学術専門家の間で、学術が提案する脅威の実現可能性と結果に関する合意の欠如が示されている。
これは、攻撃者の完全な能力と目標に基づいて脅威を評価しない、不適切なシミュレーションモデルが原因である。
論文 参考訳(メタデータ) (2024-06-17T16:33:46Z) - Foundations of Cyber Resilience: The Confluence of Game, Control, and Learning Theories [15.764094200832071]
サイバーレジリエンスは、予防が難しいサイバー脅威の準備、対応、回復に焦点を当てている。
ゲーム理論、制御理論、学習理論は、サイバーレジリエンス機構の設計のための3つの主要な柱である。
この章では、動的非対称ゲーム、移動地平線制御、客観学習、メタラーニングなど、様々な理論パラダイムを提示している。
論文 参考訳(メタデータ) (2024-04-01T16:02:21Z) - Symbiotic Game and Foundation Models for Cyber Deception Operations in Strategic Cyber Warfare [16.378537388284027]
私たちは現在、戦術の急速な進化、知性の非対称性の向上、ハッキングツールのアクセシビリティ向上など、前例のないサイバー戦争に直面しています。
本章は、サイバー詐欺戦術の分析、設計、実施におけるゲーム理論モデルと基礎モデル(FM)の重要な役割を強調することを目的とする。
論文 参考訳(メタデータ) (2024-03-14T20:17:57Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Learning to Defend by Attacking (and Vice-Versa): Transfer of Learning
in Cybersecurity Games [1.14219428942199]
本稿では, 事例ベース学習理論, 心の理論, 学習の伝達の認知能力に着想を得た, 人間の意思決定の新しいモデルを提案する。
このモデルは、ディフェンダーとアタッカーの両方の役割から学び、相手の信念、意図、行動を予測することによって機能する。
シミュレーション実験の結果は、攻撃と防衛の役割で訓練されたエージェントの認知にインスパイアされたモデルの有用性を示す。
論文 参考訳(メタデータ) (2023-06-03T17:51:04Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Learning from Learning Machines: Optimisation, Rules, and Social Norms [91.3755431537592]
経済的な実体の行動に最も類似したAIの領域は道徳的に良い意思決定の領域であるようだ。
近年のAIにおけるディープラーニングの成功は、そのような問題を解決するための明示的な仕様よりも暗黙的な仕様の方が優れていることを示唆している。
論文 参考訳(メタデータ) (2019-12-29T17:42:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。