Cơ Chế Phân Bổ Động Lực Hiệu Quả cho An Ninh Trong Các Mạng Lưới Các Đặc Vụ Chiến Lược Phụ Thuộc Lẫn Nhau

Dynamic Games and Applications - Tập 9 - Trang 914-941 - 2018
Farzaneh Farhadi1,2, Hamidreza Tavafoghi1,3, Demosthenis Teneketzis1, S. Jamaloddin Golestani2
1University of Michigan, Ann Arbor, USA
2Sharif University of Technology, Tehran, Iran
3University of California, Berkeley, USA

Tóm tắt

Được thúc đẩy bởi các vấn đề an ninh trong mạng lưới, chúng tôi nghiên cứu vấn đề thiết kế cơ chế thúc đẩy cho việc phân bổ tài nguyên động trong một hệ thống mạng nhiều tác nhân. Mỗi tác nhân chiến lược có một trạng thái an ninh riêng, có thể là an toàn hoặc không an toàn và chỉ biết riêng mình. Tại mỗi thời điểm, mỗi tác nhân phải đối mặt với các mối đe dọa an ninh từ bên ngoài cũng như từ những hàng xóm không an toàn của mình. Do đó, trạng thái của các tác nhân có mối tương quan và có động lực ngẫu nhiên phụ thuộc lẫn nhau. Các tác nhân có các giá trị phụ thuộc lẫn nhau, vì tiện ích tức thời của mỗi tác nhân phụ thuộc vào trạng thái an ninh của chính mình cũng như trạng thái an ninh của các hàng xóm của mình. Có một quản lý mạng có thể phân bổ tài nguyên an ninh cho một tác nhân tại mỗi thời điểm nhằm bảo vệ mạng khỏi các cuộc tấn công và tối đa hóa phúc lợi xã hội tổng thể. Chúng tôi đề xuất một cơ chế thúc đẩy động mà thực hiện phân bổ hiệu quả và là hợp lý cá nhân trước (theo kỳ vọng) và cân bằng ngân sách. Chúng tôi trình bày một hình thức thanh toán dựa trên uy tín nhằm giảm thiểu bất kỳ rủi ro nào mà các tác nhân hoặc quản lý mạng có thể gặp phải để có được tiện ích tiêu cực hoặc bị thâm hụt ngân sách, tương ứng, cho một số hiện thực hóa của sự phát triển ngẫu nhiên của mạng. Do đó, kết quả của chúng tôi cung cấp một cơ chế thúc đẩy động thực hiện các phân bổ hiệu quả trong các hệ thống mạng lưới với các tác nhân chiến lược có các kiểu tương quan và các giá trị phụ thuộc lẫn nhau, và gần đúng hợp lý cá nhân sau (ex-post) và cân bằng ngân sách.

Từ khóa

#cơ chế thúc đẩy #phân bổ động #an ninh mạng #các tác nhân phụ thuộc lẫn nhau #phúc lợi xã hội

Tài liệu tham khảo

Acemoglu D, Ozdaglar A (2011) Opinion dynamics and learning in social networks. Dyn Games Appl 1(1):3–49 Athey S, Segal I (2013) An efficient dynamic mechanism. Econometrica 81:2463–2485 Bergemann D, Välimäki J (2010) The dynamic pivot mechanism. Econometrica 78(2):771–789 Börgers T, Krahmer D, Strausz R (2015) An introduction to the theory of mechanism design. Oxford University Press, Oxford Brauer F, van den Driessche P, Wu J (2008) Mathematical epidemiology. Springer, Berlin, Germany Chen L, Leneutre J (2009) A game theoretical framework on intrusion detection in heterogeneous networks. IEEE Trans Inf Forensics Secur 4(2):165–178 Clarke E (1971) Multipart pricing of public goods. Public Choice 2:19–33 Cremer J, McLean RP (1988) Full extraction of the surplus in bayesian and dominant strategy auctions. Econometrica 56:1247 d’Aspremont C, Gérard-Varet LA (1979) Incentives and incomplete information. J Public Econ 11(1):25–45 Drakopoulos K, Ozdaglar A, Tsitsiklis J (2015) When is a network epidemic hard to eliminate? Math Oper Res. https://doi.org/10.1287/moor.2016.0792 Drakopoulos K, Ozdaglar A, Tsitsiklis JN (2014) An efficient curing policy for epidemics on graphs. IEEE Trans Netw Sci Eng 1(2):67–75 Farhadi F, Golestani SJ, Teneketzis D (2018) A surrogate optimization-based mechanism for resource allocation and routing in networks with strategic agents. IEEE Trans Autom Control. https://doi.org/10.1109/TAC.2018.2823270 Farhadi F, Tavafoghi H, Teneketzis D, Golestani J (2017) A dynamic incentive mechanism for security in networks of interdependent agents. In: GameNets 2017 proceedings game theory for networks: 7th international EAI conference. Springer International Publishing, Berlin, pp 86–96 Fazeli A, Ajorlou A, Jadbabaie A (2016) Competitive diffusion in social networks: quality or seeding? IEEE Trans Control Netw Syst. https://doi.org/10.1109/TCNS.2016.2553364 Friedman JW (1971) A non-cooperative equilibrium for supergames. The Rev Econ Stud 38(1):1–12 Ganesh A, Massoulie L, Towsley D (2005) The effect of network topology on the spread of epidemics. In: Proceedings IEEE 24th annual joint conference of the IEEE computer and communications societies, vol 2 Grossklags J, Christin N, Chuang J (2008) Secure or insure?: A game-theoretic analysis of information security games. In: Proceedings of the 17th international conference on World Wide Web, WWW ’08. ACM, pp. 209–218 Jackson M, Zenou Y (2015) Games on networks. In: Petyon Young H, Zamir S (eds) Handbook of game theory with economic applications, vol 4, chap. 3. Elsevier, Amsterdam Jiang L, Anantharam V, Walrand J (2011) How bad are selfish investments in network security? IEEE/ACM Trans Netw 19(2):549 Kakhbod A, Teneketzis D (2012) An efficient game form for unicast service provisioning. IEEE Trans Autom Control 57(2):392 Karmarkar N (1984) A new polynomial-time algorithm for linear programming. Combinatorica 4:373–395 Katz ML, Shapiro C (1986) Technology adoption in the presence of network externalities. J Polit Econ 94(4):822–841 Khalili MM, Naghizadeh P, Liu M (2017) Designing cyber insurance policies in the presence of security interdependence. In: The 12th workshop on the economics of networks, systems and computation (NetEcon 2017) Khouzani MHR, Sarkar S, Altman E (2011) A dynamic game solution to malware attack. In: IEEE INFOCOM Kumar PR, Varaiya P (2015) Stochastic systems: estimation, identification, and adaptive control, vol 75. SIAM, Philadelphia Kunreuther H, Heal G (2003) Interdependent security. J Risk Uncertain 26(2):231–249 Laszka A, Felegyhazi M, Buttyan L (2014) A survey of interdependent information security games. ACM Comput Surv 47(2):1–38 Lelarge M (2009) Economics of malware: Epidemic risks model, network externalities and incentives. In: 2009 47th annual Allerton conference on communication, control, and computing (Allerton), pp 1353–1360 Lelarge M, Bolot J (2009) Economic incentives to increase security in the internet: the case for insurance. IEEE INFOCOM 2009:1494–1502 Li M, Koutsopoulos I, Poovendran R (2007) Optimal jamming attacks and network defense policies in wireless sensor networks. In: IEEE INFOCOM Liang X, Xiao Y (2013) Game theory for network security. IEEE Commun Surv Tutor 15(1):472 Liu H (2014) Efficient dynamic mechanisms in environments with interdependent valuations. Available at SSRN 2504731 Manshaei MH, Zhu Q, Alpcan T, Basar T, Hubaux JP (2013) Game theory meets network security and privacy. ACM Comput Surv 45(3):1–39 Maskin E (1999) Nash equilibrium and welfare optimality. Rev Econ Stud 66:23–38 . Reprinted in Laffont JJ (ed) The principal agent model: the economic theory of incentives. Edward Elgar, London (2003) Myerson R, Satterthwaite MA (1983) Efficient mechanisms for bilateral trading. J Econ Theory 29(2):265–281 Myerson RB (1986) Multistage games with communication. Econom J Econ Soc 54:323 Naghizadeh P, Liu M (2016) On the role of public and private assessments in security information sharing agreements. arXiv preprint arXiv:1604.04871 Naghizadeh P, Liu M (2016) Opting out of incentive mechanisms: a study of security as a non-excludable public good. IEEE Trans Inf Forensics Secur 11:2790–2803 Nowzari C, Preciado VM, Pappas GJ (2015) Analysis and control of epidemics: a survey of spreading processes on complex networks. arXiv:1505.00768 Ogut H, Menon N, Raghunathan S (2005) Cyber insurance and it security investment: impact of interdependence risk. In: WEIS Theodorakopoulos G, Boudec JYL, Baras JS (2013) Selfish response to epidemic propagation. IEEE Trans Autom Control 58(2):363–376 Trajanovski S, Hayel Y, Altman E, Wang H, Mieghem PV (2015) Decentralized protection strategies against sis epidemics in networks. IEEE Trans Control Netw Syst 2:406–419 Vickrey W (1961) Counterspeculation, auctions and competitive sealed tenders. J Finance 16:8–37