Concents
Decision and Game Theory for Security: 13th International Conference, GameSec 2022 Pittsburgh, PA, USA, October 26-28, 2022 Proceedings 1) Deception in Security 2) Planning and Learning in Dynamic Environments 3) Security Games 4) Adversarial Learning and Optimization 5) Novel Applications and New Game Models
Deception in Security
The Risk of Attacker Behavioral Learning: Can Attacker Fool Defender Under Uncertainty?
Thanh Hong Nguyen and Amulya Yadav
Keywords: Security games · Behavior models · Deception · Uncertainty
방어자의 학습 결과가 불확실하다는 점을 고려, 공격자가 모델에 따른 일관된 플레이를 통해 행동 모델
행동 모델을 모방하는 불확실성 하에서 공격자의 모방 행동 기만을 조사
three main contributions
- introduce a new maximin-based algorithm to compute a robust attackers deception decision.
- propose a new counter-deception algorithm to tackle the attacker’s deception.
- conduct extensive experiments, demonstrating the effectiveness of our proposed algorithms.
Casino Rationale: Countering Attacker Deception in Zero-Sum Stackelberg Security Games of Bounded Rationality
Ryan Gabrys, Mark Bilinski, Justin Mauger, Daniel Silva, and Sunny Fugate
제로섬 게임을 고려하여, 기만적인 공격자에 대한 적응형 방어를 위한 최적의 전략 찾아냄
공격자와 방어자 모두 시간이 지남에 따라 전략을 발전시킬 수 있는 설정 고려
공격자가 합리성의 정도를 다양하게 허용하면 공격자에게 유리한 게임에 큰 영향을 미칠 수 있음
적응형 방어를 위한 최적의 전략 찾아냄
Cyber Deception Against Zero-Day Attacks: A Game Theoretic Approach
Md Abu Sayed, Ahmed H. Anwar, Christopher Kiekintveld, Branislav Bosansky, and Charles Kamhoua
Keywords: Cyber deception · Game theory · Zero-day attacks
Zero-day attacks: 알려지지 않은 취약점을 악용하고 방어에 대한 우위 제공
Honeypots: 네트워크의 실제 상태를 왜곡하여 속이는 데에 사용
“How to allocate honeypots over the network?”
two-player zero-sum game 이론적 접근 방식을 개발함
제안된 속임수 기술의 성능에 대한 제로 데이 취약점 영향을 조사하기 위해 민감도 분석
제로데이 취약점에 대한 네트워크를 방어하기 위한 완화 전략 제안
제로 데이 공격에 대한 사이버 속임수의 효과를 평가하기 위한 새로운 프레임워크 제안
공격 그래프의 일부가 수비수에게 알려지지 않았다고 가정
영향도 높은 특정 노드에 대한 위치 확인, 이 노드 위치에 초점을 맞춤
Planning and Learning in Dynamic Environments
On Almost-Sure Intention Deception Planning that Exploits Imperfect Observers
Jie Fu
Keywords: Game theory · Deception · Formal methods · Opacity · Discrete Event Systems
의도적 속임수: 상대방을 대리인의 의도나 목적에 대한 잘못된 믿음으로 몰아넣는 전략을 계산
의도 기만(intention deception)과 관련된 확률적 계획 문제를 연구
Markov decision process (MDP)으로 수정된 확률 시스템에서 공격 계획 모델링
공격자는 시스템의 안전하지 않은 상태를 피하면서 일부 목표 상태에 도달해야 함
공격자가 선한 의도(benign intention)를 가진 합법적인 대리인인 척 하는 의도적 속임수의 클래스 연구
– 공격자: 탐지되지 않고 적대적인 목표를 달성하기 위함
The success of the intention deception attacks may depend on three factors:
- 방어자는 공격자의 존재와 의도에 대해 incomplete knowledge를 가짐
- 방어자는 active attack 중 imperfect information을 가짐, 정보의 부족은 공격을 탐지하기 위한 제한
- 공격자는 방어자 관점에서, 정상/정당한(normal/legitimate) 것으로 간주되는 행동 뒤에 본인의 의도를 숨길 수 있음
intention deception attack strategies를 종합하기 위한 formal-methods 접근 방식을 개발함
attacker과 targeted system 사이의 관계를 Markov Decision Process (MDP)로 모델링함
players | actions |
방어자 | 공격 행동이 정상적인 사용자 행동에서 벗어나, 공격이 성공하기 전에 인식될 수 있다는 promise에 기반한 탐지 체제(detection mechanism)를 사용 |
공격자 | 방어자가 불완전한 감지 능력(imperfect sensing capability)을 가지고 있을 때, 공격자는 자신의 행동이 정상이라고 생각하도록 방어자를 속이면서 목표를 달성하기 위한 은밀한 의도 속임수 전략(stealthy intention deception strategy)을 가지고 있는지 |
Definition 1 (Markov decision process (MDP) with a reach-avoid objective)
Definition 2 (Almost-sure winning strategy and region)
Definition 3 (State-observation function)
Definition 4 (Action-observation function)
Definition 5 (Observation-equivalent histories and strategies)
Using Deception in Markov Game to Understand Adversarial Behaviors Through a Capture-The-Flag Environment
Siddhant Bhambri, Purv Chauhan, Frederico Araujo, Adam Doupe, and Subbarao Kambhampati
Keywords: Adversarial Behavior · Markov Games · Capture-The-Flag.
stochastic game
we model attacker-defender engagements as Markov Games and search for their Bayesian Stackelberg Equilibrium.
Section 2: CTF 환경, 마르코프 게임 및 시스템 취약 능력에 대한 배경을 제공
Section 3: 적의 행동에 대한 가설을 제시, 마르코프 게임 모델링과 함께 사용자 연구 설정을 설명
Section 4: 사례별 평가와 관찰에 대한 논의를 포함하는 실험적 세부 사항과 결과
Section 5: 관련 작업에 대해 이야기
Section 6: 결과, 향후 방향
* Markov game = Stochastic game : 확률적 게임
한 명 이상의 플레이어, 확률론적 전환이 반복, 무작위 상태로 이동(이전 선택한 작업에 따라 분포가 달라짐)
유한/무한 단계로 플레이 지속
애플리케이션 취약점
- backup: 사용자 입력과 문자열 연결 → 해당 문자열을 C 함수 system()에 전달 → 사용자의 입력은 삭제되지 않음 → 명령 주입 취약점 발생
- sampleak: 사용자 입력으로 비밀번호 제공, 버퍼를 사용해서 애플리케이션 메모리에 저장됨, read() 함수 – 버퍼가 보유할 수 있는 것보다 많은 바이트를 읽음 → 버퍼 오버플로 취약점 발생
- exploit-market: 사용자가 프로그램의 메모리에 저장된 페이로드 저장, 버퍼가 별도의 함수에서 다른 크기로 초기화됨, strcpy() 함수가 버퍼의 내용을 복사하기 위해 호출될 때, 버퍼 오버플로 취약점으로 이어질 수 있음
https://github.com/shellphish/ictf-framework
https://ictf.cs.ucsb.edu/
Robust Moving Target Defense Against Unknown Attacks: A Meta-reinforcement Learning Approach
Henger Li and Zizhan Zheng
to model the sequential attacker- defender interactions as a two-player Markov game, and formulate the defender’s problem as finding the Stackelberg equilibrium
Security Games
Synchronization in Security Games
Stefan Rass and Sandra Konig
Keywords: Synchronization, Defense policy, Advanced persistent threats, Security game
Multiple Oracle Algorithm to Solve Continuous Games
Tomas Kroupa and Tomas Votroubek
Keywords: Non-cooperative game · Continuous game · Polynomial game · Nash equilibrium
Continuous games: 전략 세트가 작고 유틸리티 기능이 연속적인 멀티플레이어 게임
2인용 제로섬 게임에 대해서만 수렴하도록 설계되고, 입증된 이중 오라클 알고리즘의 적용 범위를 크게 확장함
연속 게임의 평형에 대한 Wasserstein 거리에서 이 알고리즘의 수렴하는지 여부를 판별
Optimal Pursuit of Surveilling Agents Near a High Value Target
Shivam Bajaj and Shaunak D. Bopardikar
단일 모바일 추적자, 두 개의 모바일 추적자 및 하나의 정적 고가치 목표로 구성된 추적 회피 게임을 소개
e.g., 추적기: 표적까지의 개별 거리를 사용하여 표적 위치의 개별 측정에 의존, 추적자보다 느린 것으로 가정
추적자: 추적자 중 하나에 대한 순간 거리의 제곱을 최소화하려고 하는 반면, 추적자는 Fisher Information Matrix의 행렬식과 추적자와 추적자 사이 거리의 제곱의 가중 조합을 공동으로 최대화하는 것을 목표로 함
→ 캡처를 지연시키면서 대상에 대해 수집된 정보를 최대화하는 추적기의 목표를 모델링
Adversarial Learning and Optimization
On Poisoned Wardrop Equilibrium in Congestion Games
Yunian Pan and Quanyan Zhu
Keywords: Congestion Games · Adversarial Attack · Stackelberg Game · Sensitivity Analysis
교통 네트워크에 대한 공격 벡터 증가에 따른 영향 연구
Stackelbergh game – Wardrop 트래픽 평형에 의해 예측된 트래픽 패턴을 변경하기 위해 트래픽 조건을 위조하는 게임 이론적 프레임워크 제안
* Wardrop. (1952)의 균형은 2가지 형태로 제1원리는 교통망을. 이용하는 사용자들간의 균형(User equilibrium)에 관. 한 것이며 2번째 원리는 교통망을 최적화시키는 체계.
Reward Delay Attacks on Deep Reinforcement Learning
Anindya Sarkar, Jiarui Feng, Yevgeniy Vorobeychik, Christopher Gill, and Ning Zhang
Keywords: Deep Reinforcement Learning · Adversarial Attack · Reward Delay Attack.
두 가지 유형의 공격 목표를 고려
1) 목표 정책을 배우는 것을 목표로 하는 표적 공격
– 목표가 단순히 보상을 최소화하는 것일 때 보상 지연 공격이 매우 효과적
2) 낮은 보상으로 정책을 유도하는 것을 목표로 하는 표적이 없는 공격
– 제안된 접근 방식이 공격자의 목표를 달성하는 데 매우 효과적
An Exploration of Poisoning Attacks on Data-Based Decision Making
Sarah Eve Kinsey, Wong Wai Tuck, Arunesh Sinha, and Thanh H. Nguyen
적에 대한 예측 모델을 구축하고 그에 따라 결정
Novel Applications and New Game Models
A Network Centrality Game for Epidemic Control
Olivier Tsemogne, Willie Kouam, Ahmed H. Anwar, Yezekael Hayel, Charles Kamhoua, and Gabriel Deugoue
epidemic networks(전염병 네트워크): 인구를 세 부분으로 나눔(취약, 감염, 제거된 개인)
위협을 전파하는 주체 ↔︎ 전파의 중요성을 제한하려는 방어자
확률론적 게임으로 모델링, 네트워크 토폴로지를 고려한 새로운 프레임워크를 제안
각 기간의 각 플레이어가 전반적인 결과를 최적화하기 위한 최선의 전략은 가장 영향력 있는 노드 집합에 집중하는 것임을 보여줌
Optimizing Intrusion Detection Systems Placement Against Network Virus Spreading Using a Partially Observable Stochastic Minimum-Threat Path Game
Olivier Tsemogne, Yezekael Hayel, Charles Kamhoua, and Gabriel Deugoue
바이러스나 malware의 전파는 동적이고 공격자가 전략적으로 제어할 수 있으므로 네트워크에서 IDS 위치를 최적으로 결정하는 문제를 부분적으로 관찰 가능한 제로섬 확률론적 최소 위협 경로 게임(POSMPG)으로 모델링
공격자의 목표: 주어진 순간에 최대 개수의 노드를 감염시키는 것, 최적 방정식을 얻기 위해 상태 확장 확률론적 게임 프레임워크를 제안
→ POSMPG의 최적 솔루션을 결정하고 그 결과를 네트워크의 바이러스 전파에 대한 적대적 제어에 적용
* 침입 탐지 시스템(IDS): 상호 연결된 두 장치 간의 바이러스 전파 가능성을 탐지하는 것을 목표로 하는 보안 도구
Voting Games to Model Protocol Stability and Security of Proof-of-Work Cryptocurrencies
Sanjay Bhattacherjee and Palash Sarkar
프로토콜 안정성과 보안을 모델링
암호화폐 채굴자가 암호화폐 프로토콜 변경 제안을 수락하거나 거부하기 위해 투표 절차에 참여하는 시나리오와 관련
두 번째 게임은 채굴자 그룹이 연합을 형성하여 시스템에 대한 공격을 시작하고 결과적으로 기본 블록체인 기록의 일부를 변경하여 불변성에 대한 약속을 무너뜨릴 수 있는 시나리오
규칙 게임과 공격 게임 모두에 대해 비트코인에 대한 실제 데이터의 스냅샷을 사용하여 투표 게임 이론 도구의 실제 적용 가능성을 보여줌 – 공격과 관련하여 비트코인 보안의 취약성을 강조함
Cyber Deception Against Zero-Day Attacks: A Game Theoretic Approach
Md Abu Sayed, Ahmed H. Anwar, Christopher Kiekintveld, Branislav Bosansky, and Charles Kamhoua
Using Deception in Markov Game to Understand Adversarial Behaviors Through a Capture-The-Flag Environment
Siddhant Bhambri, Purv Chauhan, Frederico Araujo, Adam Doupe, and Subbarao Kambhampati
It’s clear that you truly care about your readers and want to make a positive impact on their lives Thank you for all that you do