Застосування теорії ігор для моделювання інформаційних проблем безпеки

DOI: 10.31673/2412-4338.2022.011524

  • Казімко В. В. (Kazimko V. V.) Національний авіаційний університет, м. Київ

Анотація

Відбувається безперервний розвиток інформаційних технологій з точки зору різно-манітності та рівня їх складності, що супроводжується збільшенням вимог щодо захисту інформації. З розвитком наукового прогресу, зловмисники також вдосконалюють свої вміння і знання завдаючи більшої шкоди. Постійний зв'язок та збільшення доступності обчислювальних ресурсів для зловмисни-ків допомагають їм виконувати складні та розподілені атаки у будь-який момент часу. Від початку існування мережі Інтернет дослідники вивчають проблему кібербезпеки. Проте проблема ще далеко не повністю вирішена. Останнім часом концепції теорії ігор були застосовані до всіх рівнів безпеки, включаючи кіберпростір, які часто називають іграми безпеки. Ігри передбачають дії двох або більше раціональних гравців, які мають певну стратегію і змагаються за певну винагороду. Теорія ігор забез-печує безпеку умовного депонування за допомогою кількісних заходів безпеки, а не якісних заходів, пе-редбачених криптографічною безпекою. Крім того, теоретико-ігрові підходи можна поширити на розробку механізмів, які дозволяють розробникам систем змінювати баланс, а також передбачати результати на користь захисників, використовуючи складні ігрові конструкції.
Були описані якісні способи перевершення традиційних підходів до кібербезпеки та конфіденцій-ності методами теорії ігор. Крім того, у зв’язку з кібер-конфіденційністю, теорія ігор також знахо-дить застосування в обміні інформацією, анонімності, конфіденційності та криптографії.
У цій статті розглядаються дослідження теорії ігор та теорії диференційних ігор у мережевій безпеці на прикладному рівні. Було помічено, що більшість дослідницьких робіт із застосуванням кон-цепцій теорії ігор не є специфічними для мережі через складність кіберпростору. Також ми предста-вляємо найкращі методи дослідження, які можна використовувати для досягнення кращих результа-тів у захисті кіберпростору з використанням теорії ігор.

Ключові слова: теорія ігри, проблеми інформаційної безпеки, ігри безпеки.

Список використаної літератури
1. Q. Zhu and S. Rass, “Game Theory Meets Network Security: A Tutorial”, in CCS ’18: 2018 ACM SIGSAC Conference on Computer & Communications Security, October 15-19, 2018, To-ronto, ON, Canada, J. B. Sartor, T. D’Hondt, and W. De Meuter (Eds.), ACM, New York, NY, USA, Article 4, p. 4, 2018.
2. M. J. Osborne, “An Introduction to Game Theory by Please send comments to Department of Economics This version,” 2000.
3. S. Roy, C. Ellis, S. Shiva, D. Dasgupta, V. Shandilya, and Q. Wu, “A survey of game theory as applied to network security,” in Proceedings of the 2010 43Rd Hawaii International Conference on System Sciences, pp. 1–10, IEEE, Honolulu, HI, USA, 5 January 2010.
4. M. Outanoute, H. Garmani, M. Baslam, R. Ayachi, and B. Bouikhalene, “A non-cooperative game analysis of competition between content providers in the internet market,” International Journal of Business Data Communications and Networking, vol. 15, no. 1, pp. 88–104, 2019.
5. B. Gu, X. Yang, Z. Lin, W. Hu, M. Alazab, and R. Kharel, “Multiagent actor-critic network-based incentive mechanism for mobile crowdsensing in industrial systems,” IEEE Transactions on Industrial Informatics, vol. 17, p. 1, 2020.
6. S. Handouf and E. Sabir, “Strategic availability and cost-effective UAV-based flying access networks: S-modular game analysis,” Mobile Information Systems, vol. 2019, pp. 1–11,2019
7. D. Ait Omar, H. Garmani, M. El Amrani, M. Baslam, and M. Fakir, “A customer confusion environment in telecom-munication networks: analysis and policy impact,” International Journal of Cooperative Information Systems, vol. 28, no. 02, Article ID 1930002, 2019.
8. Z. Zhou, B. Wang, B. Gu et al., “Time-dependent pricing for bandwidth slicing under infor-mation asymmetry and price discrimination,” IEEE Transactions on Communications, p. 1,2020.
9. T. Roughgarden, Selfish Routing and the price of Anarchy, Vol. 174, MIT press, Cambridge, UK, 2005.
10. H. Garmani, M. Baslam, and M. Jourhmane, “Caching games between ISP in information centric network”, vol. 11, no. 4, pp. 125–142.
11. S. Roy, C. Ellis, S. Shiva, D. Dasgupta, V. Shandilya, and Q. Wu, “A survey of game theory as applied to network security”, in Proceedings of the 2010 43rd Hawaii International Confer-ence on System Sciences, pp. 1–10, IEEE, Honolulu, HI, USA, 5 January 2010.
12. І. Грабар, “Безпекова синергетика: кібернетичний та інформаційний аспекти”: моно-графія / І. Г. Грабар, Р. В. Грищук, К. В. Молодецька; за заг. ред. д.т.н., проф. Р. В. Грищука. – Житомир: ЖНАЕУ, 2019. – 280 с.
13. Р. Грищук “Основи кіберенетичної безпеки”: Монографія / Р. В. Грищук, Ю. Г. Да-ник ; за заг. ред. проф. Ю. Г. Даника. – Житомир: ЖНАЕУ, 2016. – 636 с.
14. Р. Грищук “Теоретичні основи моделювання процесів нападу на інформацію мето-дами теорій диференціальних ігор та диференціальних перетворень”: Монографія / Р. В. Гри-щук. – Житомир : Рута, 2010. – 280 с.
15. R. Sankardas, E. Charles, S. Sajjan, D. Dipankar, S. Vivek and W. Qishi, "A Survey of Game Theory as Applied to Network Security," in Hawaii International Conference on System Sci-ences, 2010.
16. C.T. Do, N.H. Tran, C. Hong, C.A. Kamhoua, K.A. Kwiat, E. Blasch, S. Ren, N. Pissinou, and S.S. Iyengar, “Game Theory for Cyber Security and Privacy”, ACM Computing Surveys (CSUR), vol. 50, no. 2, pp. 30, 2017.
17. K. Lye and J. Wing, “Game Strategies in Network Security,” Copenhagen, Denmark, 2002.
18. P. Cardaliaguet “ Information issues in differential game theory” EDP Sciences, SMAI 2012, Vol. 35, p. 1-13
19. P. Cardaliaguet, C. Rainer, “Stochastic differential games with asymmetric information.” Appl. Math. Optim. 59: 1-36,2009.
20. P. Cardaliaguet, “Differential games with asymmetric information.”, SIAM J. Control Op-tim. 46, no. 3, 816–838, 2007.
21. W. Fleming, P. Souganidis, “On the existence of value functions of two-player, zero-sum stochastic differential games.” Indiana Univ. Math. J. 38, No.2, 293-314, 1989
22. M. Crandall, H. Ishii, P. Lions “User’s guide to viscosity solutions of second order Partial Differential Equations.” Bull. Amer. Soc., 27, pp. 1-67, 1992.
23. L. Evans, P. Souganidis, “Differential games and representation formulas for solutions of Hamilton-Jacobi Equations.” Indiana Univ. Math. J., 282, pp. 487-502, 1984.

Номер
Розділ
Статті