|

Алгоритмы распределения ресурсов системы защиты между активами мобильного устройства на основе игры с нулевой суммой и принципа равной защищенности

Авторы: Быков А.Ю., Крыгин И.А., Муллин А.Р. Опубликовано: 16.04.2018
Опубликовано в выпуске: #2(119)/2018  
DOI: 10.18698/0236-3933-2018-2-48-68

 
Раздел: Информатика, вычислительная техника и управление | Рубрика: Системный анализ, управление и обработка информации  
Ключевые слова: информационная безопасность, игра с нулевой суммой, линейное программирование, равная защищенность

Для определения важности защищаемых активов или ресурсов мобильного устройства предложено использовать модель игры с нулевой суммой. В игре участвуют стороны нападения и защиты. Для оптимизации своего показателя каждый игрок должен решать задачу линейного программирования при фиксированном решении другого игрока. В целях предсказуемости решения стороны нападения для стороны защиты предложено использовать принцип равной защищенности для классов активов. Активы разбиваются на классы с равной защищенностью. Для выравнивания защищенности внутри одного класса стороне защиты необходимо решить специально сформулированную задачу линейного программирования. Подход, основанный на выравнивании защищенности активов, позволяет обеспечить предсказуемый результат для стороны защиты, может применяться, когда нет полной информации о ресурсах нападающего. Приведен пример решения задачи

Литература

[1] Быков А.Ю., Шматова Е.С. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов // Наука и образование: научное издание. 2015. № 9. DOI: 10.7463/0915.0812283 URL: http://technomag.bmstu.ru/doc/812283.html

[2] Koppel A., Jakubiec F.Y., Ribeiro A. A saddle point algorithm for networked online convex optimization // IEEE Transactions on Signal Processing. 2015. Vol. 63. No. 19. P. 5149–5164. DOI: 10.1109/TSP.2015.2449255 URL: http://ieeexplore.ieee.org/document/7131577

[3] Paramasivan B., Prakash M., Kaliappan M. Development of a secure routing protocol using game theory model in mobile ad hoc networks // Journal of Communications and Networks. 2015. Vol. 17. No. 1. P. 75–83. DOI: 10.1109/JCN.2015.000012 URL: http://ieeexplore.ieee.org/document/7059537

[4] Wang Q., Zhu J. Optimal information security investment analyses with the consideration of the benefits of investment and using evolutionary game theory // 2016 2nd Int. Conf. on Information Management (ICIM). 2016. P. 105–109. DOI: 10.1109/INFOMAN.2016.7477542 URL: http://ieeexplore.ieee.org/document/7477542

[5] Gupta A., Langbort C., Başar T. Dynamic games with asymmetric information and resource constrained players with applications to security of cyberphysical systems // IEEE Transactions on Control of Network Systems. 2017. Vol. 4. No. 1. P. 71–81. DOI: 10.1109/TCNS.2016.2584183 URL: http://ieeexplore.ieee.org/document/7498672

[6] Schottle P., Bohme R. Game theory and adaptive steganography // IEEE Transactions on Information Forensics and Security. 2016. Vol. 11. No. 4. P. 760–773. DOI: 10.1109/TIFS.2015.2509941 URL: http://ieeexplore.ieee.org/document/7360156

[7] Lei C., Ma D., Zhang H. Optimal strategy selection for moving target defense based on Markov game // IEEE Access. 2017. Vol. 5. P. 156–169. DOI: 10.1109/ACCESS.2016.2633983 URL: http://ieeexplore.ieee.org/document/7805250

[8] Channel-based authentication game in MIMO systems / L. Xiao, Т. Chen, G. Han, W. Zhuang, L. Sun // 2016 IEEE Global Communications Conf. (GLOBECOM). 2016. P. 1–6. DOI: 10.1109/GLOCOM.2016.7841657 URL: http://ieeexplore.ieee.org/document/7841657

[9] Chessa M., Grossklags J., Loiseau P. A game-theoretic study on non-monetary incentives in data analytics projects with privacy implications // 2015 IEEE 28th Computer Security Foundations Symposium. 2015. P. 90–104. DOI: 10.1109/CSF.2015.14 URL: http://ieeexplore.ieee.org/document/7243727

[10] Shah S.V., Chaitanya A.K., Sharma V. Resource allocation in fading multiple access wiretap channel via game theoretic learning // 2016 Information Theory and Applications Workshop (ITA). 2016. P. 1–7. DOI: 10.1109/ITA.2016.7888137 URL: http://ieeexplore.ieee.org/document/7888137

[11] Li L., Shamma J. Efficient computation of discounted asymmetric information zero-sum stochastic games // 54th IEEE Conf. on Decision and Control (CDC). 2015. P. 4531–4536. DOI: 10.1109/CDC.2015.7402927 URL: http://ieeexplore.ieee.org/document/7402927

[12] Быков А.Ю., Панфилов Ф.А., Ховрина А.В. Алгоритм выбора классов защищенности для объектов распределенной информационной системы и размещения данных по объектам на основе приведения оптимизационной задачи к задаче теории игр с непротивоположными интересами // Наука и образование: научное издание. 2016. № 1. DOI: 10.7463/0116.0830972 URL: http://technomag.bmstu.ru/doc/830972.html

[13] Быков А.Ю., Панфилов Ф.А., Зенькович С.А. Модель и методы многокритериального выбора классов защищенности для объектов распределенной информационной системы и размещения баз данных по объектам // Вопросы кибербезопасности. 2016. № 2 (15). С. 9–20.

[14] Ключарёв П.Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование: научное издание. 2014. № 1. DOI: 10.7463/0114.0675812 URL: http://technomag.bmstu.ru/doc/675812.html

[15] Балк Е.А., Ключарёв П.Г. Исследование характеристик лавинного эффекта обобщенных клеточных автоматов на основе графов малого диаметра // Наука и образование: научное издание. 2016. № 4. DOI: 10.7463/0416.0837506 URL: http://technomag.bmstu.ru/doc/837506.html

[16] Ключарёв П.Г. Производительность поточных шифров, основанных на клеточных автоматах, при реализации на графических процессорах // Наука и образование: научное издание. 2016. № 6. DOI: 10.7463/0616.0842091 URL: http://old.technomag.edu.ru/doc/842091.html

[17] Ключарёв П.Г. Метод построения криптографических хэш-функций на основе итераций обобщенного клеточного автомата // Вопросы кибербезопасности. 2017. № 1 (19). С. 45–50. DOI: 10.21581/2311-3456-2017-1-45-50

[18] Стрекаловский А.С., Орлов А.В. Биматричные игры и билинейное программирование. М.: Физматлит, 2007. 224 с.