مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی

نویسندگان

1 امام حسین(ع)

2 دانشگاه تهران

3 جامع امام حسین(ع)

چکیده

در یک جنگ سایبری پیش‌بینی تصمیم‌های احتمالی دشمن برای هر یک از طرفین، یک مسئله حیاتی و بحرانی است. در این مقاله با استفاده از نظریه بازی و ساخت یک مدل تحلیلی، فرآیند تصمیم‌گیری دو حریف در فضای سایبری، هنگام کشف یک آسیب‌پذیری، مورد بررسی قرارگرفته است. در مقایسه باکارهای پیشین، مفروضات مسئله به شرایط واقعی نزدیک شده و احتمال تلافی طرف مقابل، نامتقارن بودن پاداش حمله و احتمال شکست حمله در تعریف بازی لحاظ شده است. به این منظور ساختار جدیدی برای درگیری احتمالی موردنظر طراحی‌شده که نسبت به کارهای پیشین شباهت بیشتری به ساختار درگیری سایبری در شرایط واقعی دارد. برای نمایش بازی از شکل توسعه‌یافته استفاده‌شده و تعادل نش برای آن محاسبه گردیده است. در انتها با تحلیل نتایج نشان داده‌شده که در شرایطی که توانایی طرفین در اجرای حمله سایبری به هم نزدیک باشد، هر دو طرف اقدام تهاجمی را انتخاب خواهند کرد و توانایی کشف آسیب‌پذیری تأثیر کمتری در انتخاب راهبرد دارد.

کلیدواژه‌ها


   [1]      cenzic“ ,Application Vulnerability Trends Report”, http://www.cenzic.com/, campbell, 2014.##

   [2]      Secunia, “annual report on vulnerabilities exploited, ”2015. http://secunia.com/resources/vulnerability-review/introduction/##

   [3]      S. Roy, C. Ellis, S. Shiva, D. Dasgupta, V. Shandilya, and Q. Wu, “A Survey of Game Theory as Applied to Network Security,” in Proceedings of the 43rd Hawaii International Conference on System Sciences, 2010.##

   [4]      J. Jormakka and V. E. Molsa, “Modelling information warfare,” in Journal of Information Warfare, vol. 4(2), 2005.##

   [5]      L. Carin, G. Cybenko, and J. Hughes, “Quantitative evaluation of risk for investment efficient strategies in cybersecurity: The queries methodology,” in IEEE Computer, 2008.##

   [6]      K. Lye and J. Wing, “Game strategies in network security,” in Proceedings of the Foundations of Computer Security, 2002.##

   [7]       C. Xiaolin, T. Xiaobin, and Z. Yong, “A markov game theory-based risk assessment model for network,” in International conference on computer science and software engineering, 2008.##

   [8]      T. Alpcan and T. Baser, “An intrusion detection game with limited observations,” in Proc. of the 12th Int. Symp. on Dynamic Games and Applications, 2006.##

   [9]       C. Nguyen, T. Alpcan, and T. Baser, “Security games with incomplete information,” in Proc. of IEEE Intl. Conf. on Communications(ICC), 2009.##

     [10]      Z. Chen, “Modeling and defending against internet worm attacks,” in Ph.D Dissertation at Georgia Institute Of Technology, 2007.##

 
[11]       M. Hasani and M. Forooghy, “The Study and Evaluation of the Effect of Peer-to-peer Network Users’ Behavior in Passive Worm Propagation,” Padafand cyberi, 2014. (In Persian)##

[12]      M. Zhang, Z. Zheng, and N. Shroff, “A Game Theoretic Model for Defending Against Stealthy Attacks with,” In Decision and Game Theory for Security, Springer, Berlin/Heidelberg, Germany, 2015.##

[13]       A. sharifi, M. Zadsar, and M. sheikholeslami, “Effects of cyber attacks on the electricity market using game theory,” National Conference of Technology, Energy and Data on Electrical & Computer Engineering, Kermanshah, Iran, 2016. (In Persian)##

[14]      A. Friedman, T. Moore, and A. Procaccia, “The Dynamics of US Cybersecurity Policy Priorities,” Center for Research on Computation & Society, Harvard University, 2010.##