Другие журналы

научное издание МГТУ им. Н.Э. Баумана

НАУКА и ОБРАЗОВАНИЕ

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл № ФС 77 - 48211.  ISSN 1994-0408

Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов

# 09, сентябрь 2015
DOI: 10.7463/0915.0812283
Файл статьи: SE-BMSTU...o187.pdf (1096.32Кб)
авторы: Быков А. Ю.1,*, Шматова Е. С.1

УДК 004.056+519.832

1 Россия,  МГТУ им. Н.Э. Баумана

Современные методы решения практических задач, связанных с проектированием систем защиты информации в автоматизированных системах различного целевого назначения, достаточно часто основаны на использовании моделей теории игр. В работе для распределения ресурсов между защищаемыми объектами сформулирована задача игры двух игроков (защитника и нападающего) с нулевой суммой. В качестве показателя используется возможный ущерб защитника. Постановка задачи для каждого из игроков при фиксации решения другого игрока является задачей линейного программирования с одним ограничением. Предложен метод линейного программирования для решения подобных задач.
Для поиска решения защитником предлагается использовать критерий седловой точки. Если седловая точка не найдена, то критерий гарантированного результата. Для поиска седловой точки предложены два алгоритма. Первоначально седловая точка ищется оптимизационным алгоритмом, основанном на последовательном решении задач оптимизации каждым игроком. Если седловая точка не найдена первым алгоритмом, разработан алгоритм поиска седловой точки, основанный на обеспечении равной защищенности некоторых объектов защищаемой системы. Для обеспечения равной защищенности некоторых объектов предложено решать систему линейных уравнений. Для алгоритма сформулированы и доказаны достаточные условия того, что полученное решение является седловой точкой.
Если два алгоритма не нашли седловую точку, то для получения решения защитником предлагается использовать принцип гарантированного результата. Разработан алгоритм поиска решения, обеспечивающего гарантированный результат, на основе алгоритма  обеспечения равной защищенности, в котором можно использовать исходный показатель качества или, в случае отсутствия информации о ресурсах нападающего, эвристические показатели.
Представлены результаты решения задачи распределения ресурсов с заданными исходными данными, а также результаты тестирования разработанных алгоритмов.

Список литературы
  1. Yanwei Wang, Yu F.R., Tang H., Minyi Huang. A Mean Field Game Theoretic Approach for Security Enhancements in Mobile Ad hoc Networks // IEEE Transactions on Wireless Communications. 2014. Vol. 13, no. 3. P. 1616-1627. DOI: 10.1109/TWC.2013.122313.131118
  2. Xiannuan Liang, Yang Xiao. Game Theory for Network Security // IEEE Communications Surveys & Tutorials. 2013. Vol. 15, iss. 1. P. 472-486. DOI: 10.1109/SURV.2012.062612.00056
  3. Theodorakopoulos G., Baras J.S. Game Theoretic Modeling of Malicious Users in Collaborative Networks // IEEE Journal on Selected Areas in Communications. 2008. Vol. 26, iss. 7. P. 1317-1327. DOI: 10.1109/JSAC.2008.080928
  4. Alpcan Tansu, Buchegger S. Security Games for Vehicular Networks // IEEE Transactions on Mobile Computing. 2011. Vol. 10, iss. 2. P. 280-290. DOI: 10.1109/TMC.2010.146
  5. Freudiger J., Manshaei M.H., Hubaux J. P., Parkes D.C. Non-Cooperative Location Privacy // IEEE Transactions on Dependable and Secure Computing. 2013. Vol. 10, iss. 2. P. 84-98. DOI: 10.1109/TDSC.2012.85
  6. Lelarge M. Coordination in Network Security Games: A Monotone Comparative Statics Approach // IEEE Journal on Selected Areas in Communications. 2012. Vol. 30, iss. 11. P. 2210-2219. DOI:10.1109/JSAC.2012.121213
  7. Shafiee S., Ulukus Sennur. Mutual Information Games in Multiuser Channels With Correlated Jamming // IEEE Transaction on Information Theory. 2009. Vol. 55, iss. 10. P. 4598-4607. DOI: 10.1109/TIT.2009.2027577
  8. Liang Xiao, Yan Chen, Lin W.S., Liu K.J.R. Indirect Reciprocity Security Game for Large-Scale Wireless Networks // IEEE Transactions on Information Forensics and Security. 2012. Vol. 7, iss. 4. P. 1368-1380. DOI: 10.1109/TIFS.2012.2202228
  9. Ma C.Y.T., Yau D.K.Y., Rao N.S.V. Scalable Solutions of Markov Games for Smart-Grid Infrastructure Protection // IEEE Transactions on Smart Grid. 2013. Vol. 4, iss. 1. P. 47-55. DOI: 10.1109/TSG.2012.2223243
  10. Yongle Wu, Liu K.J.R. An Information Secrecy Game in Cognitive Radio Networks // IEEE Transactions on Information Forensics and Security. 2011. Vol. 6, iss. 3. P. 831 842. DOI: 10.1109/TIFS.2011.2144585
  11. Lin Chen, Leneutre J. A Game Theoretical Framework on Intrusion Detection in Heterogeneous Networks // IEEE Transactions on Information Forensics and Security. 2009. Vol. 4, iss. 2. P. 165-178. DOI: 10.1109/TIFS.2009.2019154
  12. Абденов А.Ж., Заркумова Р.Н. Выбор средства эффективной защиты с помощью методов теории игр // Вопросы защиты информации. 2010. № 2. С. 26-31.
  13. Лаврентьев А.В., Зязин В.П. О применении методов теории игр для решения задач компьютерной безопасности // Безопасность информационных технологий. 2013. № 3. С. 19-24.
  14. Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 4. С. 525-542. Режим доступа: http://engbul.bmstu.ru/doc/708106.html (дата обращения 01.06.2015).
Поделиться:
 
ПОИСК
 
elibrary crossref ulrichsweb neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)
  RSS
© 2003-2024 «Наука и образование»
Перепечатка материалов журнала без согласования с редакцией запрещена
 Тел.: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)