2
استادیار، دانشگاه فرماندهی و ستاد آجا، تهران، ایران
چکیده
امنیت اساسیترین نیاز هر جامعهای است که بر بخشهای مختلف آن اثرگذار است. همچنین، به علت تهدیدات امنیتی روبهافزایش و محدود بودن منابع در دسترس برای مقابله، ضروری است که منابع امنیتی در حالت بهینه استقرار یابند. همچنین به علت کمبود منابع، استفاده از منابع فریبنده توسط مهاجم و مدافع مورداستفاده قرار میگیرد. نظریه بازیها یک رویکرد متداول برای درک انگیزهها، راهبردها و درنتیجه تخصیص منابع محدود مهاجم و مدافع است. در این مقاله یک بازی امنیتی استکلبرگ سه سطحی بین یک مدافع و دو مهاجم و در شرایطی که مدافع و مهاجم سعی در فریب یکدیگر دارند، مدلسازی میشود. مزیت این پژوهش نسبت به کارهای قبلی مدلسازی فریب مهاجم و مدافع و همچنین درنظرگرفتن محدودیتهای مالی و محدودیتهای مربوط به حمله و دفاع در یک مدل سه سطحی است. مطلوبیت مدافع و مهاجمین به همراه محدودیتهای آنها مدلسازی میشود. مدل با استفاده از روش کاروش - کان - تاکر به یک مدل تکسطحی تبدیل میشود و سپس حل میشود و کاربرد آنها در تصمیمگیری دفاعی شرح داده میشود. نتایج بهدستآمده نشان میدهد که با استفاده از مدل پیشنهادی، منابع محدود امنیتی بهصورت بهینه تخصیص داده میشود که به بهبود شرایط امنیتی و مقابله بهینه با تهدیدات امنیتی میانجامد.
Kar, D.; Nguyen, T.H.; Fang, F.; Brown, M.; Sinha, A.; Tambe, M.; Jiang, A.X. “Trends and Applications in Stackelberg Security Games”; Handbook of dynamic game theory, 2017. 1-47.
Yuan, Y.; Sun, F.; Liu, H. “Resilient Control of Cyber-physical Systems against Intelligent Attacker: a Hierarchal Stackelberg Game Approach”; Int. J. Syst. Sci. 2016, 47, 2067-2077. https://doi.org/10.1080/00207721.2014.973467
Hunt, K.; Agarwal, P.; Zhuang, J. “Technology Adoption for Airport Security: Modeling Public Disclosure and Secrecy in an Attacker-Defender Game”; Reliab. Eng. Syst. Safe 2021, 107355. https://doi.org/10.1016/j.ress.2020.107355
Sinha, A.; Fang, F.; An, B.; Kiekintveld, C; Tambe, M. “Stackelberg Security Games: Looking Beyond a Decade of Success”; Joint Conf. Artificial Intelligence 2018, 1-13. https://doi.org/10.24963/ijcai.2018/775
An, B.; Tambe, M.; and Sinha, A., “Stackelberg security games (ssg) basics and application overview”; Improving Homeland Security Decisions. 2017. 2. 485.
Korzhyk, D.; Conitzer, V.; Parr, R. “Complexity of Computing Optimal Stackelberg Strategies in Security Resource Allocation Games”; Twenty-Fourth AAAI Conf. Artificial Intelligence. 2010. 805-810.
Letchford, J.; Conitzer, V. “Solving security games on graphs via marginal probabilities”; Twenty-Seventh AAAI Conf. Artificial Intelligence. 2013. 591-597. https://doi.org/10.1609/ aaai.v27i1.8688
Xu, H.; “The mysteries of security games: Equilibrium computation becomes combinatorial algorithm design”; Conf. Economics and Computation. 2016. 497-514.
Han, Y.; Alpcan, T.; Chan, J.; Leckie, C. “Security Games for Virtual Machine Allocation in Cloud Computing”; 4th Conf. Decision and Game Theory for Security. 2013. 99-118.
Bigdeli, H.; Hassanpour H.; Tayyebi, J. “The Optimistic And Pessimistic Solutions of Single and Multiobjective Matrix Games with Fuzzy Payoffs and Analysis of Some of Military Problems”; J. Adv. Defense Sci. & Technol. 2016, 8, 133-45 (In Persian).
Bigdeli, H.; Hassanpour, H; Tayyebi, J. “Constrained Bimatrix Games with Fuzzy Goals and Its Application in Nuclear Negotiations”; J. Numerical Anal. Optim. 2018, 8, 81-110.https://doi.org/10.1142/S0218488523500459
Toudashki, M.; Zahraee, S.; “Solving Multiobjective Security Games with Interval Payoffs”; J. Wargaming 2020, 2, 71-90. https://doi.org/10.22034/ijwg.2020.106194
Bigdeli, H.; Hassanpour, H. “Modeling and Solving Multiobjective Security Game Problem Using Multiobjective Bilevel Problem and Its Application in Metro Security System”; J. Elect. Cyber Def. 2017, 31-38 (In Persian). https://doi.org/10.22034/ijwg.2020.106194
Kheirkhah, A. S.; Navidi, H. R.; Bidgoli, M. M. “Modeling and Solving the Hazmat Routing Problem under Network Interdiction with Information Asymmetry”; J. Trans. Eng. 2017, 9, 17-36. https://dor.net/1001.1.20086598.1396. 9.1.1.7
Gan, J; Elkind, E; Wooldridge, M. “Stackelberg Security Games With Multiple Uncoordinated Defenders”; 17th Conf. Autonomous Agents and Multiagent Systems. 2018. 703-711. https://dlnext.acm.org/doi/abs/10.5555/3237383. 3237487
Esmaieli, S.; Hassanpour, H; Bigdeli, H. “Lexicographic Programming for Solving Security Game with Fuzzy Payoffs and Computing Optimal Deception Strategy”; Defensive Future Study Researches J. 2020, 5, 89-108. https://doi.org/ 22034/dfsr.2020.39783
Bigdeli, H.; Tayyebi, J. “A Defender-Attacker Game with Intuitionistic Fuzzy Payoffs”; 14th Conf. Iranian Operations Research Society 1400, 60-74.
Nguyen, T.; Xu, H. “When Can the Defender Effectively Deceive Attackers in Security Games?”; Thirty-Sixth AAAI. Conf. Artificial Intelligence 2022. 9405-9412.
دهقان, حامد, & بیگدلی, حمید. (1402). یک مدل سه سطحی نظریه بازیها برای مدلسازی مدافع و مهاجمین با درنظرگرفتن راهبرد فریب بین آنها. علوم و فناوریهای پدافند نوین, 14(2), 89-99.
MLA
حامد دهقان; حمید بیگدلی. "یک مدل سه سطحی نظریه بازیها برای مدلسازی مدافع و مهاجمین با درنظرگرفتن راهبرد فریب بین آنها". علوم و فناوریهای پدافند نوین, 14, 2, 1402, 89-99.
HARVARD
دهقان, حامد, بیگدلی, حمید. (1402). 'یک مدل سه سطحی نظریه بازیها برای مدلسازی مدافع و مهاجمین با درنظرگرفتن راهبرد فریب بین آنها', علوم و فناوریهای پدافند نوین, 14(2), pp. 89-99.
VANCOUVER
دهقان, حامد, بیگدلی, حمید. یک مدل سه سطحی نظریه بازیها برای مدلسازی مدافع و مهاجمین با درنظرگرفتن راهبرد فریب بین آنها. علوم و فناوریهای پدافند نوین, 1402; 14(2): 89-99.