Concents
Decision and Game Theory for Security: 12th International Conference, GameSec 2021 Virtual Event, October 25-27, 2021 Proceedings 1) Theoretical Foundations in Equilibrium Computation 2) Machine Learning and Game Theory 3) Ransomware 4) Cyber-physical Systems Security 5) Innovations in Attacks and Defenses
Theoretical Foundations in Equilibrium Computation
Computing Nash Equilibria in Multiplayer DAG-Structured Stohastic
Keywords: Stochastic game · Imperfect information · Nash equilibrium
model: 4-player imperfect-information stochastic game, 3-player poker tournament
induced POMDP
Two Algorithms for Computing Exact and Approximate Nash Equilibria in Bimatrix Games
bimatrix game이 전략적으로 동등한 제로섬 게임을 가지고 있는지 여부를 결정
In 1950, John Nash defined Nash equilibrium (NE) as a solution concept in non-cooperative games, in which each player’s expected payoff is maximized with the knowledge of other players’ strategies.
Brouwer’s Fixed Point Theorem를 사용하여 모든 finite-action finite-player non-cooperative game 평형이 존재한다는 것을 증명함
ε-NE solution
Definition 1 (Best response condition) ~ Definition 6 (ε-well-supported Nash Equilibrium)
non-zero-sum game을 감안할 때 전략적으로 동등한 zero-sum game을 결정하기 위한 두 가지 알고리즘 제안
변환된 함수의 고정점을 계산해서 bimatrix game의 NE를 계산할 수 있는 best response bijection의 새로운 결과 제시
Separable Network Games with Compact Strategy Sets
Keywords: Separable network game · Continuous game · Polynomial game
Hamiltonian dynamics, bipartite graph of a security game, zero-sum continuous network game
Machine Learning and Game Theory
Countering Attacker Data Manipulation in Security Games
1) 공격자의 실제 행동 추정 기술 개발
2) 방어자가 최소한의 기록 데이터에 액세스할 수 있는 경우에도 실행 가능하도록 확장
3) 추정 불확실성 내에서 최악의 경우에 대비하여 방어자의 전략을 최적화하기 위한 최대화 접근 방식을 활용
4) 반기만 방법(counter-deception methods)의 효율성 입증 – 광범위한 실험을 수행해서 방어자에게는 확실한 이득, 기만적인 공격자에게는 손실을 보여줌
임의의 작은 ε > 0에 대해, 다항식 시간의 오류 내 ε-error을 찾는 과정
RaBiS(Range-finding Binary Search)를 통해 방어자는 기만적으로 변경된 과거 공격 데이터를 꿰뚫수 있음
Scalable Optimal Classifiers for Adversarial Settings Under Uncertainty
선험적 제안 없이 분류자를 선택하는 Bayesian Nash equilibria 제안
Learning Generative Deception Strategies in Combinatorial Masking Games
Keywords: Deception Games · Masking Strategies · Generative Adversarial Networks
1) 문제를 풀기 위한 constraint generation approach
2) 두 플레이어의 전략을 신경망으로 표현하여 새로운 접근 방식 개발
적에게 유출되는 조합 신호 게임
두 플레이어의 전략을 신경망으로 인코딩 (일부 OS 취약점을 마스킹-빨간색, 마스킹되지 않은 속성-파란색)
게임의 대략 평형 솔루션을 학습하기 위한 gradient-based approach 제안
GAM(generative adversarial masking), Greedy 기법 적용
Network Games with Strategic Machine Learning
Keywords: Stackelberg game · Strategic machine learning · Mechanism design
decision maker: planner – agents
No Time to Lie: Bounds on the Learning Rate of a Defender for Inferring Attack Target Preferences
방어자가 공격자가 선호도를 학습하는 데 필요한 관찰 횟수의 상한과 하한이 표시되는 이론적 모델 제시
When Should You Defend Your Classifier? – A Game-Theoretical Analysis of Countermeasures Against Adversarial Examples
Keywords: Adversarial classification · Game theory · Correct classification rate
We started this paper with the question: when should you defend your classifier?
적대적 기계 학습에서 적과 방어자 간의 상호작용의 모든 관련 측면을 포착하는 advanced adversarial classification game 제시
Ransomware
A Mechanism Design Approach to Solve Ransomware Dilemmas
Keywords: Ransomware · Mechanism design · Smart-contract
공격자: 데이터에 대한 피해자의 실제 가치를 모름
피해자: 공격자를 만족시킬 수 있는 최소 몸값을 모름
– 몸값을 협상하는 데 시간이 많이 걸림
데이터 유출을 가속화하기 위해서는 공격자와 피해자 간의 협상을 촉진하는 것이 중요함
TTP(Trusted Third Party) 없이 몸값 협상을 지원하는 메커니즘의 개발을 조사
1) 공정한 몸값을 연구하고 인센티브 호환성을 달성하기 위해 양면 블라인드 경매 메커니즘의 개발을 조사
2) 피해자와 공격자가 TTP 없이 암호 해독 키를 지불하고 공개하도록 강제하는 메커니즘 제안
Winning the Ransomware Lottery: A Game-Theoretic Approach to Preventing Ransoware Attacks
Keywords: Security · Malware · Economics · Ransomware · Incentives · Backups
랜섬웨어는 사용에 대한 무한한 인센티브가 있음
off-site backups이 랜섬웨어 공격의 영향을 대비하는데 효과적
Off-Site Backups: 시스템을 랜섬웨어 이전 구성으로 복원하는데 사용
Combating Ransomware in Internet of Things: A Games-in-Games Approach for Cross-Layer Cyber Defense and Security Investment
네트워크 시스템을 보호하려면 교차 계층 위험 분석이 필요함
랜섬웨어의 다단계 침투를 포착하기 위해 제로섬 Markov 게임 사용
Cyber-physical Systems Security
A Game-Theoretic Framework for Controlled Islanding in the Presence of Adversaries
통제된 단독훈련은 전력 시스템을 서로 분리된 여러 개의 섬으로 분할
islanding problem
이중 오라클 알고리즘 접근 방식을 제안
grid 운영자와 적에 대한 응답이 혼합 정수 선형 프로그램으로 공식화될 수 있음
Stackelberg equilibrium을 공식화하기 위해 MINLP(mixed integer nonlinear program) 공식화
Game Theoretic Hardware Trojan Testing Under Cost Considerations
Keyword: Game Theory · Hardware Trojans · Security
하드웨어 트로이 목마의 존재 여부 확인하기 위한 집적회로(IC) 테스트
Strategic Remote Attestation: Testbed for Internet-of-Things Devices and Stackelberg Security Game for Optimal Strategies
Keywords: Remote Attestation · Stackelberg Security Game · Internet of Things · Security Testbed · Software Security
IoT 장치의 원격 증명을 위한 테스트베드 개발
1) IoT 애플리케이션, 메모리 체크섬 기반 공격, 공격자가 실행 중인 애플리케이션에 임의의 코드 삽입
2) Stackelberg 보안 게임으로 원격 증명을 적용하기 위한 최적의 전략 찾는 문제를 모델링함
보안 기능 활성화, 소프트웨어 기반 증명 방법(순차 및 랜덤 메모리 기반 체크섬 검증)
테스트베드에 포함된 다른 변형된 증명 방법(e.g., hybrid checksum) 포함
리소스가 제한된 환경에서 원격 증명을 통해 IoT 장치를 보호하는 방법
Innovations in Attacks and Defenses
Bet and Attack: Incentive Compatible Collaborative Attacks Using Smart Contracts
ppt | ghadaalmashaqbeh.github.io
Keywords: Collaborative attacks · Mechanism design · Criminal smart contracts · Blockchain model
스마트 계약 기반 블록체인 사용하여 분산형 애플리케이션 구축, 이에 대한 데이터 피드를 제공하는 Oracle 서비스 등장
DDoS를 사용 사례로 공격자의 상호 작용을 게임으로 공식화
스마트 계약 기반 프레임워크 소개 – criminal smart contracts (CSCs)
Upon Deploying CSC by an Attack Sponsor S
Upon Submitting a Bet by an Attacker A
Combating Informational Denial-of-Service (IDoS) Attacks: Modeling and Mitigation of Attentional Human Vulnerability
Keywords: Human vulnerability · Alert fatigue · Cyber feint attack · Temporaldifference learning · Risk Analysis · Attention management · Cognitive load
인간의 주의력 취약성을 악용하는 Informational Denial-of-Service (IDoS) attacks 제안
IDoS 공격의 순차적 도착을 semi-Markov 프로세스로 모델링

IDoS 공격의 순차적 도착을 세미 마르코프 프로세스로 모델링
검사 시간을 우려하는 증가하는 단계 기능으로 올바른 의사 결정의 확률을 모델링
Password Strength Signaling: A Counter-Intuitive Defense Against Password Cracking
Index Terms—Bayesian Persuasion, Password Authentication, Stackelberg Game
비밀번호 크래킹 공격, 인증 서버가 오프라인 공격자가 찾을 수 있도록 각 사용자 비밀번호에 대한 noisy 시그널을 저장하도록 하는 것
여러 암호 데이터셋에 대한 메커니즘 평가
cryptographic hash (salted)
CAPTCHA or proof of work(PoW)
경험적 배포 분포 테스트를 할 때, (resp. Monte Carlo) 정보 신호를 사용하면 크랙될 수 있는 비밀번호 수가 감소함
Evaluating Attacker Risk Behavior in an Internet of Things Ecosystem
Keywords: Game Theory · Security · Malware · Internet of Things
랜섬웨어는 15초마다 명령 및 제어 서버와 통신함
키로거는 0.1초마다 2개의 키를 추출함, 크립토마이너는 0.1초마다 명령 및 제어 서버와 통신함
이 요금은 무제한의 변형을 만들기 위해 각 통신 간격에서 변경되도록 위아래로 조정하거나 수정할 수 있음
악성코드 매개변수화

Paying Firms to Share Cyber Threat Intelligence
커뮤니티의 사이버 보안 상태를 개선
중앙 당국이 경쟁 기업 간의 정보 공유를 촉진하기 위해 어떻게 금전적 인센티브를 사용할 수 있는지