[review #8] Decision and Game Theory for Security | 12th International Conference, GameSec 2021

Concents

Decision and Game Theory for Security: 12th International Conference, GameSec 2021 Virtual Event, October 25-27, 2021 Proceedings

1) Theoretical Foundations in Equilibrium Computation
2) Machine Learning and Game Theory
3) Ransomware
4) Cyber-physical Systems Security
5) Innovations in Attacks and Defenses

Theoretical Foundations in Equilibrium Computation

Computing Nash Equilibria in Multiplayer DAG-Structured Stohastic

arxiv.org

Keywords: Stochastic game · Imperfect information · Nash equilibrium

model: 4-player imperfect-information stochastic game, 3-player poker tournament

induced POMDP

Two Algorithms for Computing Exact and Approximate Nash Equilibria in Bimatrix Games

arxiv.org

bimatrix game이 전략적으로 동등한 제로섬 게임을 가지고 있는지 여부를 결정

In 1950, John Nash defined Nash equilibrium (NE) as a solution concept in non-cooperative games, in which each player’s expected payoff is maximized with the knowledge of other players’ strategies.

Brouwer’s Fixed Point Theorem를 사용하여 모든 finite-action finite-player non-cooperative game 평형이 존재한다는 것을 증명함

ε-NE solution
Definition 1 (Best response condition) ~ Definition 6 (ε-well-supported Nash Equilibrium)

non-zero-sum game을 감안할 때 전략적으로 동등한 zero-sum game을 결정하기 위한 두 가지 알고리즘 제안
변환된 함수의 고정점을 계산해서 bimatrix game의 NE를 계산할 수 있는 best response bijection의 새로운 결과 제시

Separable Network Games with Compact Strategy Sets

Abstract

Keywords: Separable network game · Continuous game · Polynomial game

Hamiltonian dynamics, bipartite graph of a security game, zero-sum continuous network game

Machine Learning and Game Theory

Countering Attacker Data Manipulation in Security Games

ink.library.smu.edu.org

1) 공격자의 실제 행동 추정 기술 개발
2) 방어자가 최소한의 기록 데이터에 액세스할 수 있는 경우에도 실행 가능하도록 확장
3) 추정 불확실성 내에서 최악의 경우에 대비하여 방어자의 전략을 최적화하기 위한 최대화 접근 방식을 활용
4) 반기만 방법(counter-deception methods)의 효율성 입증 – 광범위한 실험을 수행해서 방어자에게는 확실한 이득, 기만적인 공격자에게는 손실을 보여줌

임의의 작은 ε > 0에 대해, 다항식 시간의 오류 내 ε-error을 찾는 과정
RaBiS(Range-finding Binary Search)를 통해 방어자는 기만적으로 변경된 과거 공격 데이터를 꿰뚫수 있음

Scalable Optimal Classifiers for Adversarial Settings Under Uncertainty

arxiv.org

선험적 제안 없이 분류자를 선택하는 Bayesian Nash equilibria 제안

Learning Generative Deception Strategies in Combinatorial Masking Games

arxiv.org

Keywords: Deception Games · Masking Strategies · Generative Adversarial Networks

1) 문제를 풀기 위한 constraint generation approach
2) 두 플레이어의 전략을 신경망으로 표현하여 새로운 접근 방식 개발

적에게 유출되는 조합 신호 게임
두 플레이어의 전략을 신경망으로 인코딩 (일부 OS 취약점을 마스킹-빨간색, 마스킹되지 않은 속성-파란색)
게임의 대략 평형 솔루션을 학습하기 위한 gradient-based approach 제안

GAM(generative adversarial masking), Greedy 기법 적용

Network Games with Strategic Machine Learning

Abstract

Keywords: Stackelberg game · Strategic machine learning · Mechanism design

decision maker: planner – agents

No Time to Lie: Bounds on the Learning Rate of a Defender for Inferring Attack Target Preferences

Absract | dl.acm.org

방어자가 공격자가 선호도를 학습하는 데 필요한 관찰 횟수의 상한과 하한이 표시되는 이론적 모델 제시

When Should You Defend Your Classifier? – A Game-Theoretical Analysis of Countermeasures Against Adversarial Examples

arxiv.org

Keywords: Adversarial classification · Game theory · Correct classification rate

We started this paper with the question: when should you defend your classifier?

적대적 기계 학습에서 적과 방어자 간의 상호작용의 모든 관련 측면을 포착하는 advanced adversarial classification game 제시

Ransomware

A Mechanism Design Approach to Solve Ransomware Dilemmas

Abstract

Keywords: Ransomware · Mechanism design · Smart-contract

공격자: 데이터에 대한 피해자의 실제 가치를 모름
피해자: 공격자를 만족시킬 수 있는 최소 몸값을 모름
– 몸값을 협상하는 데 시간이 많이 걸림

데이터 유출을 가속화하기 위해서는 공격자와 피해자 간의 협상을 촉진하는 것이 중요함

TTP(Trusted Third Party) 없이 몸값 협상을 지원하는 메커니즘의 개발을 조사

1) 공정한 몸값을 연구하고 인센티브 호환성을 달성하기 위해 양면 블라인드 경매 메커니즘의 개발을 조사
2) 피해자와 공격자가 TTP 없이 암호 해독 키를 지불하고 공개하도록 강제하는 메커니즘 제안

Winning the Ransomware Lottery: A Game-Theoretic Approach to Preventing Ransoware Attacks

arxiv.org

Keywords: Security · Malware · Economics · Ransomware · Incentives · Backups

랜섬웨어는 사용에 대한 무한한 인센티브가 있음
off-site backups이 랜섬웨어 공격의 영향을 대비하는데 효과적

Off-Site Backups: 시스템을 랜섬웨어 이전 구성으로 복원하는데 사용

Combating Ransomware in Internet of Things: A Games-in-Games Approach for Cross-Layer Cyber Defense and Security Investment

Abstract | dl.acm.org

네트워크 시스템을 보호하려면 교차 계층 위험 분석이 필요함

랜섬웨어의 다단계 침투를 포착하기 위해 제로섬 Markov 게임 사용

Cyber-physical Systems Security

A Game-Theoretic Framework for Controlled Islanding in the Presence of Adversaries

arxiv.org

통제된 단독훈련은 전력 시스템을 서로 분리된 여러 개의 섬으로 분할
islanding problem

이중 오라클 알고리즘 접근 방식을 제안
grid 운영자와 적에 대한 응답이 혼합 정수 선형 프로그램으로 공식화될 수 있음

Stackelberg equilibrium을 공식화하기 위해 MINLP(mixed integer nonlinear program) 공식화

Game Theoretic Hardware Trojan Testing Under Cost Considerations

par.nsf.gov

Keyword: Game Theory · Hardware Trojans · Security

하드웨어 트로이 목마의 존재 여부 확인하기 위한 집적회로(IC) 테스트

Strategic Remote Attestation: Testbed for Internet-of-Things Devices and Stackelberg Security Game for Optimal Strategies

arxiv.org

Keywords: Remote Attestation · Stackelberg Security Game · Internet of Things · Security Testbed · Software Security

IoT 장치의 원격 증명을 위한 테스트베드 개발

1) IoT 애플리케이션, 메모리 체크섬 기반 공격, 공격자가 실행 중인 애플리케이션에 임의의 코드 삽입
2) Stackelberg 보안 게임으로 원격 증명을 적용하기 위한 최적의 전략 찾는 문제를 모델링함

보안 기능 활성화, 소프트웨어 기반 증명 방법(순차 및 랜덤 메모리 기반 체크섬 검증)
테스트베드에 포함된 다른 변형된 증명 방법(e.g., hybrid checksum) 포함

리소스가 제한된 환경에서 원격 증명을 통해 IoT 장치를 보호하는 방법

Innovations in Attacks and Defenses

Bet and Attack: Incentive Compatible Collaborative Attacks Using Smart Contracts

arxiv.org

ppt | ghadaalmashaqbeh.github.io

Keywords: Collaborative attacks · Mechanism design · Criminal smart contracts · Blockchain model

스마트 계약 기반 블록체인 사용하여 분산형 애플리케이션 구축, 이에 대한 데이터 피드를 제공하는 Oracle 서비스 등장
DDoS를 사용 사례로 공격자의 상호 작용을 게임으로 공식화

스마트 계약 기반 프레임워크 소개 – criminal smart contracts (CSCs)

Upon Deploying CSC by an Attack Sponsor S
Upon Submitting a Bet by an Attacker A

Combating Informational Denial-of-Service (IDoS) Attacks: Modeling and Mitigation of Attentional Human Vulnerability

arxiv.org

Keywords: Human vulnerability · Alert fatigue · Cyber feint attack · Temporaldifference learning · Risk Analysis · Attention management · Cognitive load

인간의 주의력 취약성을 악용하는 Informational Denial-of-Service (IDoS) attacks 제안

IDoS 공격의 순차적 도착을 semi-Markov 프로세스로 모델링

IDoS 공격의 순차적 도착을 세미 마르코프 프로세스로 모델링
검사 시간을 우려하는 증가하는 단계 기능으로 올바른 의사 결정의 확률을 모델링

Password Strength Signaling: A Counter-Intuitive Defense Against Password Cracking

arxiv.org

Index Terms—Bayesian Persuasion, Password Authentication, Stackelberg Game

비밀번호 크래킹 공격, 인증 서버가 오프라인 공격자가 찾을 수 있도록 각 사용자 비밀번호에 대한 noisy 시그널을 저장하도록 하는 것
여러 암호 데이터셋에 대한 메커니즘 평가

cryptographic hash (salted)
CAPTCHA or proof of work(PoW)

경험적 배포 분포 테스트를 할 때, (resp. Monte Carlo) 정보 신호를 사용하면 크랙될 수 있는 비밀번호 수가 감소함

Evaluating Attacker Risk Behavior in an Internet of Things Ecosystem

arxiv.org

Keywords: Game Theory · Security · Malware · Internet of Things

랜섬웨어는 15초마다 명령 및 제어 서버와 통신함
키로거는 0.1초마다 2개의 키를 추출함, 크립토마이너는 0.1초마다 명령 및 제어 서버와 통신함
이 요금은 무제한의 변형을 만들기 위해 각 통신 간격에서 변경되도록 위아래로 조정하거나 수정할 수 있음

악성코드 매개변수화

Paying Firms to Share Cyber Threat Intelligence

Abstract | dl.acm.org

커뮤니티의 사이버 보안 상태를 개선
중앙 당국이 경쟁 기업 간의 정보 공유를 촉진하기 위해 어떻게 금전적 인센티브를 사용할 수 있는지

References

Decision and Game Theory for Security: 12th International Conference, GameSec 2021 Virtual Event, October 25-27, 2021 Proceedings

Leave a Comment