Научная статья на тему 'ОБ ОДНОМ АЛГОРИТМЕ ПОИСКА СЕДЛОВОЙ ТОЧКИ ДЛЯ НЕПРЕРЫВНЫХ ЛИНЕЙНЫХ ИГР ПРИМЕНИТЕЛЬНО К ЗАДАЧАМ ЗАЩИТЫ ИНФОРМАЦИИ'

ОБ ОДНОМ АЛГОРИТМЕ ПОИСКА СЕДЛОВОЙ ТОЧКИ ДЛЯ НЕПРЕРЫВНЫХ ЛИНЕЙНЫХ ИГР ПРИМЕНИТЕЛЬНО К ЗАДАЧАМ ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Математика»

CC BY
141
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ТЕОРИЯ ИГР / ИГРА С НУЛЕВОЙ СУММОЙ / НЕПРЕРЫВНАЯ ИГРА / СЕДЛОВАЯ ТОЧКА / ЛИНЕЙНОЕ ПРОГРАММИРОВАНИЕ

Аннотация научной статьи по математике, автор научной работы — Быков А.Ю., Крыгин И.А., Гришунин М.В., Маркова И.А.

Приведена игровая постановка задачи двух игроков: защитник определяет уровни защищенности объектов, а нападающий --- объекты для атаки, каждый распределяет свои ресурсы между объектами. Показателем качества является оценка возможного ущерба защитника. Задача --- непрерывная игра с нулевой суммой при ограничениях на ресурсы игроков --- сформулирована так, что каждый игрок должен решить свою задачу линейного программирования при фиксированном решении другого игрока. Разработан алгоритм поиска седловой точки, являющийся приближенным и базирующийся на сведении непрерывной задачи к дискретной или матричной игре большой размерности, так как оптимальные решения находятся в вершинах или на гранях симплексов, определяющих множества допустимых решений игроков, а число вершин или граней симплексов конечно. В предложенном алгоритме последовательно решаются оптимизационные задачи игроков при накопленном усредненном решении другого игрока, по сути, использованы идеи метода Брауна --- Робинсона. Приведен пример решения задачи. Исследованы зависимости числа шагов алгоритма от относительной погрешности показателя качества и от размерности задачи (числа защищаемых объектов) при заданной относительной погрешности. Исходные данные сформированы с помощью генераторов псевдослучайных чисел

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Быков А.Ю., Крыгин И.А., Гришунин М.В., Маркова И.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON ONE SADDLE POINT SEARCH ALGORITHM FOR CONTINUOUS LINEAR GAMES AS APPLIED TO INFORMATION SECURITY PROBLEMS

The paper introduces a game formulation of the problem of two players: the defender determines the security levels of objects, and the attacker determines the objects for attack. Each of them distributes his resources between the objects. The assessment of a possible damage to the defender serves as an indicator of quality. The problem of a continuous zero-sum game under constraints on the resources of the players is formulated so that each player must solve his own linear programming problem with a fixed solution of the other player. The purpose of this research was to develop an algorithm for finding a saddle point. The algorithm is approximate and based on reducing a continuous problem to discrete or matrix games of high dimension, since the optimal solutions are located at the vertices or on the faces of the simplices which determine the sets of players' admissible solutions, and the number of vertices or faces of the simplices is finite. In the proposed algorithm, the optimization problems of the players are sequentially solved with the accumulated averaged solution of the other player, in fact, the ideas of the Brown --- Robinson method are used. An example of solving the problem is also given. The paper studies the dependences of the number of algorithm steps on the relative error of the quality indicator and on the dimension of the problem, i.e., the number of protected objects, for a given relative error. The initial data are generated using pseudo-random number generators

Текст научной работы на тему «ОБ ОДНОМ АЛГОРИТМЕ ПОИСКА СЕДЛОВОЙ ТОЧКИ ДЛЯ НЕПРЕРЫВНЫХ ЛИНЕЙНЫХ ИГР ПРИМЕНИТЕЛЬНО К ЗАДАЧАМ ЗАЩИТЫ ИНФОРМАЦИИ»

УДК 519.832.4:004.056

DOI: 10.18698/0236-3933-2020-4-58-74

ОБ ОДНОМ АЛГОРИТМЕ ПОИСКА СЕДЛОВОЙ ТОЧКИ ДЛЯ НЕПРЕРЫВНЫХ ЛИНЕЙНЫХ ИГР ПРИМЕНИТЕЛЬНО К ЗАДАЧАМ ЗАЩИТЫ ИНФОРМАЦИИ

А.Ю. Быков И.А. Крыгин М.В. Гришунин И.А. Маркова

abykov@bmstu.ru krygin@bmstu.ru grishunin-mv@ya.ru gurina.irina.94@gmail.com

МГТУ им. Н.Э. Баумана, Москва, Российская Федерация

Аннотация

Приведена игровая постановка задачи двух игроков: защитник определяет уровни защищенности объектов, а нападающий — объекты для атаки, каждый распределяет свои ресурсы между объектами. Показателем качества является оценка возможного ущерба защитника. Задача — непрерывная игра с нулевой суммой при ограничениях на ресурсы игроков — сформулирована так, что каждый игрок должен решить свою задачу линейного программирования при фиксированном решении другого игрока. Разработан алгоритм поиска седловой точки, являющийся приближенным и базирующийся на сведении непрерывной задачи к дискретной или матричной игре большой размерности, так как оптимальные решения находятся в вершинах или на гранях симплексов, определяющих множества допустимых решений игроков, а число вершин или граней симплексов конечно. В предложенном алгоритме последовательно решаются оптимизационные задачи игроков при накопленном усредненном решении другого игрока, по сути, использованы идеи метода Брауна — Робинсона. Приведен пример решения задачи. Исследованы зависимости числа шагов алгоритма от относительной погрешности показателя качества и от размерности задачи (числа защищаемых объектов) при заданной относительной погрешности. Исходные данные сформированы с помощью генераторов псевдослучайных чисел

Ключевые слова

Информационная безопасность, теория игр, игра с нулевой суммой, непрерывная игра, седловая точка, линейное программирование

Поступила 18.10.2019 Принята 14.01.2020 © Автор(ы), 2020

Введение. Для решения различных задач, связанных с защитой информации, часто используется математический аппарат теории игр. Чаще всего встречается игра двух игроков: защитника и нападающего. Приведем небольшой обзор некоторых работ.

В статье [1] рассмотрена задача, в которой решение защитника интерпретировано в виде вероятностей защиты узлов разнородной вычислительной сети, а решение нападающего — в виде вероятностей атак на эти узлы. Предложены разные показатели для защитника и нападающего, в показатели игроков включены оценка ущерба защитника и затраты игроков на защиту или нападение. Для решения игры использован критерий равновесия по Нэшу.

Приведенная в работе [2] задача распределения ресурсов между объектами защиты и нападения сформулирована в виде игры с нулевой суммой. Решениями игроков служат вероятности защиты объектов или нападения на объекты. Использован один показатель — оценка ущерба защитника. Затраты защитника и нападающего включены в ограничения. Каждый игрок должен решать свою задачу линейного программирования (ЗЛП) при фиксированном решении другого игрока. Предложено искать не седловую точку, а решение, удовлетворяющее критерию равной защищенности объектов.

Авторами работы [3] предложена дифференциальная модель игры с двумя сторонами (защита и атака). Рассмотрены следующие состояния узлов сети: нормальное, зараженное, восстановленное и неисправное, осуществлен поиск седловых стратегий.

В [4] рассмотрена игровая модель двух игроков для обеспечения безопасности систем Интернета вещей (1оТ). Решение нападающего — вектор распределения его ресурсов, решение защитника — порог между централизованным и совместным способами обнаружения возможных атак. Множества решений — непрерывные значения. В показателях учтены ущерб и затраты игроков, использован критерий равновесия Нэша.

Игровая модель двух игроков, предлагаемая в [5], применяется для противодействия целевым кибератакам (advanced persistent threat), защитник распределяет ресурсы для восстановления хостов, а нападающий — ресурсы для атаки. Показатели — это выигрыш нападающего и ущерб защитника. В решении осуществлен поиск равновесия по Нэшу.

В [6] предложено игровую модель использовать для разрешения противоречия между качеством обслуживания и безопасностью в мобильных сетях. Игрок, отвечающий за безопасность, стремится повысить длину хешей, для описания которых используется дерево Меркла (Merkle

Tree). Другой игрок отвечает за коммуникации. В решении данной задачи применен критерий равновесия Нэша.

Обзор литературы, посвященной теории игр для беспроводных сетей применительно к технологии периферийных вычислений мультисервис-ного доступа (Multi-Access Edge Computing), представлен в [7], там же рассмотрены различные классы игровых задач в этой предметной области.

Аналогичный обзор литературы по использованию теории игр для исследований технологии блокчейн (blockchain) приведен в работе [8].

В [9] рассмотрена постановка задачи выбора объектов для защиты и нападения двух игроков с учетом ограниченных ресурсов. Постановка задачи является дискретной антагонистической игрой, каждый игрок должен решить свою задачу булевого программирования с ограничениями на ресурсы при фиксированном решении другого игрока. Игра может быть сведена к матричной игре большой размерности. Для поиска седло-вой точки в смешанных стратегиях предложена модификация метода Брауна — Робинсона, не требующая явного построения матрицы игры.

Авторами работ [10,11] предложен ряд других математических моделей применительно к задачам защиты информации.

Остановимся более подробно на задаче, рассмотренной в [12], поскольку далее приведен усовершенствованный вариант подобной задачи. Математическая постановка задачи сформулирована как игровая задача двух игроков (защитника и нападающего) с нулевой суммой, один защищает объекты, используя свои ограниченные ресурсы, а другой нападает на эти объекты с помощью своих ограниченных ресурсов. Показателем качества является оценка ущерба защитника. Задача сформулирована так, что каждый игрок должен решить свою ЗЛП при фиксированном решении другого игрока. Предложен принцип принятия решений на основе поиска седловой точки. Решением задачи является седловая точка выпукло-вогнутой функции. Для ее поиска предложен метод уровней [13]. Он является приближенным и требует решения задач выпуклого программирования, в том числе с неявно заданной целевой функцией. Этот метод рассматривается для случая функции, область определения которой содержится в многограннике [14]. Отметим, что при заданных условиях седловая точка всегда существует [13,14].

В работе [12] показано, что если каждый игрок решает ЗЛП, то в этом случае седловая точка находится на границах симплексов, определяющих допустимые решения игроков. Предложен подход к поиску седловой точки, основанный на неполном переборе граней симплексов, лежащих на гиперплоскостях равных размерностей. Для этого случая необходимо

решить две системы линейных уравнений. Метод является точным, требует больших вычислительных ресурсов для неполного перебора граней (имеет экспоненциальную сложность), но не гарантирует нахождения седловой точки в случае, если она находится на гранях, лежащих на гиперплоскостях разных размерностей. Далее как альтернатива рассмотрен приближенный метод, позволяющий получить решение во всех случаях, как выявлено экспериментально, за существенно меньшее время. Приведем постановку задачи.

Постановка задачи выбора уровней защиты объектов и объектов для атаки на основе распределения ресурсов защитника и нападающего. Исходные данные. Базисные множества:

1. 2, = {^ь 2:2,..., гт } — множество защищаемых объектов, М = {1, 2, ..., т} — множество индексов защищаемых объектов.

2. = Г2°\ | — множество общих ограниченных ресурсов стороны защиты, общий ресурс единый для всех объектов и расходуется между ними, например это может быть ресурс финансов,

выделенный на защиту системы целиком, =|1, 2,— множество индексов общих ресурсов.

3. Д-4' = ..., гЦ. |, \/г е М — множество частных ограниченных ресурсов стороны защиты, частный ресурс используется отдельно для каждого ¿-го объекта, например ресурс процессора или памяти для каждого сервера, составляющего основу защищаемого

объекта, — множество индексов частных ресурсов.

4. N = {иь П2,..., — множество ограниченных общих ресурсов стороны нападения, 5 = {1, 2,..., 5} — множество индексов этих ресурсов. Общий ресурс расходуется между всеми объектами, также можно вводить частные ресурсы для стороны нападения, но часто информация об этом не известна.

Параметры элементов множеств и отношений между ними:

1. ту,- > О, V I е М — возможный ущерб при нарушении безопасности г-го защищаемого объекта (стоимость объекта).

2. рпрг е[0,1],УгеМ — вероятность (или возможность) предотвращения атаки на г-й объект при его защите.

3. 4°> > О, V к е х еМ — значение к-то ограниченного общего ресурса, используемого для обеспечения защиты г-го объекта.

4. Ь> О, V к е — максимальное значение к-то ограниченного общего ресурса, выделенного на защиту.

5. >0, V /с е Ь^, г е М — значение к-то ограниченного частного ресурса, используемого для обеспечения защиты 1-го объекта.

6. >0, V ке1Р*\ / е М — максимальное значение /с-го ограниченного частного ресурса, выделенного на защиту ¿-го объекта.

7. С]а > 0, V А; е 5, г е М — значение /с-го ограниченного общего ресурса стороны нападения, используемого для атаки на г-й объект.

8. ¿1^ > 0, V к е 5 — максимальное значение к-то ограниченного ресурса стороны нападения, выделенного на проведение атак.

Значения ресурсов могут быть приведены как в нормированном, так и в ненормированном виде.

Искомые параметры. Введем переменную Х{ е [О, 1], V г еМ, имеющую содержательный смысл уровня или степени защиты объекта, или вероятности защиты. Переменные образуют вектор X. Для стороны нападения введем переменную е [О, 1], V г е М, имеющую содержательный смысл важности объекта для нападающего в целях проведения атаки на объект или вероятности атаки. Переменные образуют вектор У.

Показатели игроков. Для игры с нулевой суммой показатели качества двух игроков определяются ущербом стороны защиты. Средний ущерб можно определить так:

и(Х, У) = [/тах (У) - С7Пр (X, У)= X щу{ - £ Р^ЩХ^, (1)

/ е М »е М

где итах (У) = X ЩУ* — максимальный ущерб, который может быть

геМ

нанесен стороной нападения при отсутствии защиты; [7пр (X, У) =

= X ри&Щ — предотвращенный ущерб стороной защиты.

¿еМ

Сторона защиты желает этот показатель минимизировать, а сторона нападения — максимизировать.

Ограничения. Система ограничений на использование ограниченных ресурсов стороной защиты, задающая множество допустимых альтерна-л(х)

тив Ддоп> имеет вид

лЦ : {еМ (2)

а^Хг <Ь$,\/ке / <Е М.

Система ограничений на использование ограниченных ресурсов сто-

Предположим, что системы ограничений (2) и (3) не позволяют защитнику и нападающему выбрать решения, состоящие из единиц (полная защита или полное нападение), поскольку в этом случае такие решения являются оптимальными и задача становится тривиальной.

Таким образом, при принятии решения каждым игроком (поиск неизвестного вектора X или У) при фиксированном решении другого игрока ему приходится решать ЗЛП.

Задача, в отличие от дискретных игр, разновидностью которых являются матричные игры, непрерывная. Мощности множеств допустимых решений игроков, если системы неравенств (2) и (3) совместные, соответствуют мощности континуума. В задачах распределения ограниченных ресурсов целевая функция ограничена, следовательно, не может стремиться к бесконечности со знаком плюс или минус.

Седловой точкой является пара векторов X* и У*, удовлетворяющих следующим условиям:

Перейдем к описанию алгоритма поиска седловой точки.

Итерационный алгоритм поиска седловой точки на основе идей метода Брауна — Робинсона. Приведем достаточно простой алгоритм поиска седловой точки, затем рассмотрим обоснование его сходимости.

Введем понятие средней точки, полученной на к начальных шагах алгоритма. Введем обозначение: X®, ..., Х^ — решения, полученные на каждом к-м начальном шаге алгоритма для защитника. Тогда средняя точка имеет вид

ронои нападения, задающая множество допустимых альтернатив имеет вид

С/(х*, У*) < С/(х, Г), VXe дЦ; U{X\ Г) > U{X\ У), V7 е А®.

(4)

1 к fc !=1

(5)

Для нападающего средняя точка выглядит следующим образом:

1 к

уЩк) = - £ У« . ki=i

(6)

Описание алгоритма. Шаг 0. Полагаем, что векторы Х^0^ =

= (О, 0, ...,0) и У^ =(0,0,...,0) (значения для вычисления сумм к к

X X«, X Y(i) )> У(ср)(0) = Г(0) = (1,1,..., 1) — начальное решение на-

i=i i=i

падающего. В данном случае выбрано недопустимое решение, можно выбрать любое ненулевое решение.

Шаг к (к = 1, 2, 3,...). Находим X<*> при заданном Y^ik -1), решая ЗЛП для защитника. Значение показателя качества при этом обозначим U^x\k), полагаем

х(сум) = х(сум) + х(к)} х(сР\к) = Х^/к. Если решений ЗЛП несколько, то выбираем любое.

Находим У® при заданном Х^(к), решая ЗЛП для нападающего. Значение показателя качества обозначим полагаем yfa™) =

= У^ + У№), Y^\k) = Y^/k. Если решений ЗЛП несколько, то выбираем любое.

Проверяем критерий остановки. Если он выполняется, то завершаем работу алгоритма, полученное решение — Х^(/с), Y^(k) на последнем шаге. В противном случае, переходим к следующему шагу.

В качестве критерия остановки можно использовать условие < б, где е — некоторое относительно малое положительное значение, определяющее погрешность алгоритма, б можно выбирать в процентах значения min

Обоснование сходимости алгоритма к седловой точке. Данное обоснование не является строгим математическим доказательством, основано на сходимости метода Брауна — Робинсона, применяемого для решения в смешанных стратегиях матричных игр. Рассмотрим, как поставленную задачу можно свести к матричной игре.

Несмотря на то что каждый игрок решает свою ЗЛП и задача является непрерывной, можно задать дискретную модель игры в случае, если решаемые ЗЛП имеют решение. Известно, что когда ЗЛП имеет решение и оно единственное, то решение находится в вершине многогранника (симплекса) допустимых решений, в этом случае число вершин симплекса конечно и задача может быть сведена к дискретной задаче перебора вершин симплекса. В другом случае может быть бесконечное множество решений при ограниченной целевой функции, когда все точки некоторой грани, принадлежащей некоторой гиперплоскости пространства реше-

ний, являются решениями задачи (градиент целевой функции перпендикулярен этой гиперплоскости). Грань можно задавать двумя или более вершинами многогранника, значение целевой функции в этих вершинах одинаковое. Достаточно получить любое эквивалентное решение и задачу также можно свести к дискретной задаче перебора вершин. На рис. 1 приведены два возможных многогранника в пространствах решений защитника и нападающего для двухмерного случая.

Рис. 1. Пример возможных многогранников допустимых решений для защитника (я) и нападающего (б) в двухмерном случае

Многогранник защитника на плоскости (хьхг) задается вершинами (О, 0) и точками, обозначенными как (1), (2), ..., (6). Многогранник нападающего на плоскости (^ьу2) задается вершинами (0, 0) и точками, обозначенными как (1), (2), ..., (5). Данную задачу можно свести к матричной игре: защитник может выбрать шесть альтернатив, а нападающий — пять, точку (0, 0) можно не рассматривать, она доминируется другими решениями. Если решениям нападающего соответствуют строки матрицы, а решениям защитника — столбцы, то получаем матрицу игры (б, 5), элементами которой являются значения показателя (1) для вершин многогранника.

В матричной игре решение может существовать в чистых или смешанных стратегиях. Чистые стратегии можно рассматривать как частный случай смешанной стратегии, когда вероятность выбора одной альтернативы равна единице. Решение в смешанных стратегиях может быть

найдено методом Брауна — Робинсона [9, 15]. В этом случае для каждой альтернативы определяется оценка вероятности выбора альтернативы.

Если существует пх альтернатив для защитника, для каждой альтернативы Х^ получена оценка вероятности выбора р1, г = 1, 2,..., пх,

и пу альтернатив для нападающего, для каждой альтернативы У® получена оценка вероятности выбора дг-, \ = 1, 2,..., пу, то цена игры:

пх пу пх пу

1 = 1.7 = 1 1 = 17 = 1

£ my\j) - I рргтх\{)у\])

leM leM

пу ...пх пХ пу

= 5> I Я}у\ TP,- I Ррпт I Р4] I Цу\]\

leM j = 1 1=1 leM i'=l ;' = 1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

поскольку

"X Яу пх

z Pixf = xjcp), Т.чМ})=у\Ср)^1еМ, Y,pi= 1> i=l j=l i=l

тогда

E WZ7{CP) - X Ppriwix\cp)y\cp) = и(xM,y(«*>),

/еМ ZEAT

где х\1\ 1еМ — компоненты векторов Х^ и Ух^и >{ср\

I еМ — компоненты векторов Х^ср\к) и Y^(k), вычисляемых по формулам (5) и (6) на каждом шаге алгоритма Брауна — Робинсона.

В алгоритме, приведенном ранее, оптимизация для одного игрока выполняется при заданном среднем решении (среднем выигрыше или проигрыше) другого игрока. В классическом методе Брауна — Робинсона используется суммарный накопленный выигрыш или проигрыш, но если накопленный выигрыш или проигрыш делить на число партий, то получаемое новое решение на очередном шаге не изменится.

Пример решения задачи. Для уменьшения числа исходных данных в примере не будут использоваться данные по частным ограниченным ресурсам. На самом деле использование частных ресурсов объектов приводит к тому, что вместо ограничений я,- < 1, Vi е М, в соответствии

i ,

с (2), будут ограничения х,- < min |l, min [■, VieM, которые принципиально не изменяют размерность задачи.

Рассмотрим пример решения задачи со следующими параметрами: число защищаемых объектов 8, число ограниченных общих ресурсов защитника 4, число ограниченных общих ресурсов нападающего 1.

Объектами могут быть серверы некоторой автоматизированной системы. Исходные данные для задачи и полученное решение приведены в таблице.

Исходные данные и полученное решение

Значение ущерба и вероятностей защиты объектов

Значения Щ, у.е. 4 000 10 000 3 000 8 000 5 000 8 000 10 000 8 000 -

Значения рпр( 0,8 0,99 0,7 0,9 0,8 0,9 0,5 0,9 -

Параметры системы ограничений на ресурсы защитника

Номер ограничения Значения коэффициентов в левых частях ограничений, Значения ь£0)

1 100 1 000 200 900 400 500 1 200 1 000 3 000

2 0,03 0,1 0,05 0,15 0,1 0,1 0,1 0,1 0,4

3 0,05 0,1 0,1 0,1 0,1 0,1 0,1 0,1 0,4

4 0,01 0,05 0,02 0,05 0,02 0,01 0,01 0,01 0,2

Параметры системы ограничений на ресурсы нападающего

Номер ограничения Значения коэффициентов в левых частях ограничений, Сц Значение d\

1 50 600 60 500 100 120 1 000 500 1 500

Полученное решение, задающее седловую точку

X* 1 0,442 0,06 0,46 1 0,955 0,124 0,46 -

Г 1 0,299 1 0,529 1 0,412 0,591 0,411 -

В таблице приведены значения возможного ущерба при нарушении защищенности объектов (в условных единицах, у.е.) и вероятности предотвращения нарушения их защиты, а также параметры ресурсов защитника (коэффициенты в системе ограничений (2)). Примеры ограниченных ресурсов защитника: стоимость защиты (данные по стоимости приведены без нормировки), ресурсы общего процессора, выделенного для защиты, ресурсы общей оперативной памяти и общей дисковой памяти. Указаны пара-

метры ресурсов нападающего. Для нападающего используем одно ограничение — по стоимости. Приведены также значения компонентов векторов

X* и У*, задающих седловую точку. Значение показателя для этого решения 16 773,5 у.е. При расчетах использована относительная погрешность 0,01 %, число итераций (шагов алгоритма) составило 143 401.

Полученное решение проверено на выполнение условий седловой точки (4) путем оптимизации показателя (1) по X при заданном У* и оптимизации по У при заданном X*.

Эксперименты с алгоритмом на исходных данных, полученных с помощью генераторов псевдослучайных чисел. Рассмотрим результаты тестирования алгоритмов на исходных данных, сгенерированных генераторами псевдослучайных чисел.

Выполнено исследование числа шагов алгоритма от заданной относительной погрешности оценки показателя. Эксперименты проведены при разной размерности задачи (число защищаемых объектов т), качественно результаты не отличаются, график зависимости числа шагов от заданной погрешности при т = 20 показан на рис. 2.

4-Ю5 3,5 -105 « 3 -105 I 2,5-105

а «

о 2 -10 3 1,5-105 1 -105 0,5 -105

0

0,

Рис. 2. Зависимость числа шагов алгоритма от заданной погрешности

Для достижения заданной точности требуемое число шагов существенно возрастает при приближении относительной погрешности к 0,01 %. Например, на графике число шагов при 0,01 % составляет 373 948, при ~ 0,03 % — 160 607, при 0,5 % — 906, если дальше продолжить график, то при 1 % — 291.

Проведено исследование зависимости числа шагов алгоритма от размерности задачи (числа объектов т) при точности 0,05 % (рис. 3).

01 0,07 0,13 0,19 0,25 0,31 0,37 0,43 0,49

Погрешность, %

4 -104 3,5 -104 3 -104 2,5 -104 2-104

0,5 -104

0 —1—1—1—1—1—1—1—1—1—1—1—1—1-J

5 7 9 И 13 15 17 19 21 23 25 27 29 31

Число объектов

Рис. 3. Зависимость числа шагов алгоритма от числа объектов защиты

Учитывая большой разброс числа шагов для каждого значения т (выполнено по 10 измерений (экспериментов) при разных исходных данных), приведено среднее число шагов по 10 измерениям. Из графика (см. рис. 3) следует, что число шагов алгоритма имеет тенденцию к незначительному увеличению при увеличении числа объектов т. При других значениях погрешности выявленная зависимость качественно не меняется.

Заключение. Рассмотрена игра с нулевой суммой двух игроков при ограничениях на ресурсы для определения уровней защиты объектов и выбора объектов для атаки нападающим. Множества выбора игроков являются непрерывными. Каждый игрок решает свою ЗЛП при фиксированном решении другого игрока. Седловая точка в поставленной задаче всегда существует и находится на гранях симплексов, задающих допустимые решения игроков.

Для определения седловой точки предложен итерационный приближенный алгоритм, основанный на последовательном решении своих задач игроками, при среднем решении, накопленном на предыдущих шагах другим игроком. Алгоритм базируется на идеях метода Брауна — Робинсона, разработанного для матричных игр. Приведено обоснование сходимости алгоритма на основе сведения непрерывной игры к матричной, для которой разработан метод Брауна — Робинсона.

Приведены пример решения задачи и исследования алгоритма на множестве задач, исходные данные для которых получены с помощью генераторов псевдослучайных чисел. Исследована зависимость числа шагов алгоритма от заданной относительной погрешности показателя качества. Выявлено, что число шагов существенно увеличивается при приближении погрешности к значению 0,01 %, при погрешности более

0,05 % число шагов меняется незначительно. Также исследована зависимость числа шагов алгоритма от размерности задачи (числа защищаемых объектов) при заданной относительной погрешности. Выявлена тенденция к незначительному увеличению числа шагов при увеличении числа объектов.

ЛИТЕРАТУРА

[1] Chen L., Leneutre J. A game theoretical framework on intrusion detection in heterogeneous networks. IEEE Trans. Inf. Forensics Security, 2009, vol. 4, no. 2, pp. 165-178. DOI: https://doi.Org/10.l 109/TIFS.2009.2019154

[2] Быков А.Ю., Шматова E.C. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов. Наука и образование: научное издание МГТУим. Н.Э. Баумана, 2015, № 9, с. 160-187.

URL: http://engineering-science.ru/doc/812283.html

[3] Zhang Н., Jiang Lv., Huang Sh., et al. Attack-defense differential game model for network defense strategy selection. IEEE Access, 2019, vol. 7, pp. 50618-50629.

DOI: https://doi.Org/10.l 109/ACCESS.2018.2880214

[4] Wu H., Wang W. A game theory based collaborative security detection method for internet of things systems. IEEE Trans. Inf. Forensics Security, 2018, vol. 13, no. 6, pp. 1432-1445. DOI: https://doi.org/10.1109/TIFS.2018.2790382

[5] Yang L., Li P., Zhang Y., et al. Effective repair strategy against advanced persistent threat: a differential game approach. IEEE Trans. Inf. Forensics Security, 2019, vol. 14, no. 7, pp. 1713-1728. DOI: https://doi.org/10.1109/TIFS.2018.2885251

[6] Sim Z., Liu Y., Wang J., et al. Non-cooperative game of throughput and hash length for adaptive merkle tree in mobile wireless networks. IEEE Trans. Veh. Technol, 2019, vol. 68, no. 5, pp. 4625-4650. DOI: https://doi.org/10.1109/TVT.2019.2899647

[7] Moura J., Hutchison D. Game theory for multi-access edge computing: survey, use cases, and future trends. IEEE Commun. Surveys Tuts., 2019, vol. 21, no. 1, pp. 260-288. DOI: https://doi.0rg/lO.l 109/COMST.2018.2863030

[8] Liu Z., Luong N., Wang W., et al. A survey on blockchain: a game theoretical perspective. IEEE Access, 2019, vol. 7, pp. 47615-47643.

DOI: https://doi.Org/10.l 109/ACCESS.2019.2909924

[9] Быков А.Ю., Гришунин M.B., Крыгин И.А. Игровая задача выбора защищаемых объектов и исследование алгоритма поиска седловой точки на основе модификации метода Брауна — Робинсона. Вопросы кибербезопасности, 2019, № 2, с. 2-12. DOI: https://doi.org/10.21681/2311 -3456-2019-2-2-12

[10] Ключарёв П.Г. О статистическом тестировании блочных шифров. Математика и математическое моделирование, 2018, № 5, с. 35-57.

DOI: https://doi.org/10.24108/mathm.0518.0000132

[11] Ключарёв П.Г. Детерминированные методы построения графов Рамануджана, предназначенных для применения в криптографических алгоритмах, основанных на обобщенных клеточных автоматах. Прикладная дискретная математика, 2018, № 42, с. 76-93. DOI: https://doi.Org/10.17223/20710410/42/6

[12] Bykov A.Yu., Grishunin M.V., Krygin I.A. Saddle point search algorithm for the problem of site protection level assignment based on search of simplices' faces on hyperplanes of equal dimension. Herald of the Bauman Moscow State Technical University. Series Instrument Engineering, 2019, no. 2, pp. 22-39.

DOI: https://doi.org/10.18698/0236-3933-2019-2-22-39

[13] Гольштейн Е.Г. Обобщенный седловой вариант метода уровней. Журнал вы-числ. матем. и матем. физики, 2001, т. 41, № 8, с. 1139-1147.

[14] Бэр К, Гольштейн Е.Г., Соколов H.A. Метод отыскания седловой точки функции, область определения которой содержится в многограннике. Экономика и матем. методы, 2001, т. 37, № 3, с. 97-105.

[15] Стрекаловский A.C., Орлов A.B. Биматричные игры и билинейное программирование. М„ ФИЗМАТЛИТ, 2007.

Быков Александр Юрьевич — канд. техн. наук, доцент кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана (Российская Федерация, 105005, Москва, 2-я Бауманская ул., д. 5, стр. 1).

Крыгин Иван Александрович — аспирант кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана (Российская Федерация, 105005, Москва, 2-я Бауманская ул., д. 5, стр. 1).

Гришунин Максим Вадимович — аспирант кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана (Российская Федерация, 105005, Москва, 2-я Бауманская ул., д. 5, стр. 1).

Маркова Ирина Александровна — аспирантка кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана (Российская Федерация, 105005, Москва, 2-я Бауманская ул., д. 5, стр. 1).

Просьба ссылаться на эту статью следующим образом:

Быков А.Ю., Крыгин И.А., Гришунин М.В. и др. Об одном алгоритме поиска седловой точки для непрерывных линейных игр применительно к задачам защиты информации. Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение, 2020, № 4, с. 58-74. DOI: https://doi.org/10.18698/0236-3933-2020-4-58-74

ON ONE SADDLE POINT SEARCH ALGORITHM FOR CONTINUOUS LINEAR GAMES AS APPLIED TO INFORMATION SECURITY PROBLEMS

A.Yu. Bykov I.A. Krygin M.V. Grishunin I.A. Markova

abykov@bmstu.ru krygin@bmstu.ru grishunin-mv@ya.ru gurina.irina.94@gmail.com

Bauman Moscow State Technical University, Moscow, Russian Federation

Abstract

The paper introduces a game formulation of the problem of two players: the defender determines the security levels of objects, and the attacker determines the objects for attack. Each of them distributes his resources between the objects. The assessment of a possible damage to the defender serves as an indicator of quality. The problem of a continuous zero-sum game under constraints on the resources of the players is formulated so that each player must solve his own linear programming problem with a fixed solution of the other player. The purpose of this research was to develop an algorithm for finding a saddle point The algorithm is approximate and based on reducing a continuous problem to discrete or matrix games of high dimension, since the optimal solutions are located at the vertices or on the faces of the simplices which determine the sets of players' admissible solutions, and the number of vertices or faces of the simplices is finite. In the proposed algorithm, the optimization problems of the players are sequentially solved with the accumulated averaged solution of the other player, in fact, the ideas of the Brown — Robinson method are used. An example of solving the problem is also given. The paper studies the dependences of the number of algorithm steps on the relative error of the quality indicator and on the dimension of the problem, i.e., the number of protected objects, for a given relative error. The initial data are generated using pseudo-random number generators

Keywords

Information security, game theory, zero-sum game, continuous game, saddle point, linear programming

Received 18.10.2019 Accepted 14.01.2020 © Author(s), 2020

REFERENCES

[1] Chen L., Leneutre J. A game theoretical framework on intrusion detection in heterogeneous networks. IEEE Trans. Inf. Forensics Security, 2009, vol. 4, no. 2, pp. 165-178. DOI: https://doi.org/10.! 109/TIFS.2009.2019154

[2] Bykov A.Yu., Shmatova E.S. The algorithms of resource distribution for information security between objects of an information system based on the game model and principle of equal security of objects. Nauka i obrazovanie: nauchnoe izdanie MGTU im. N.E. Bau-mana [Science and Education: Scientific Publication], 2015, no. 9, pp. 160-187 (in Russ.). Available at: http://engineering-science.ru/doc/812283.html

[3] Zhang H., Jiang Lv., Huang Sh., et al. Attack-defense differential game model for network defense strategy selection. IEEE Access, 2019, vol. 7, pp. 50618-50629.

DOI: https://doi.Org/10.l 109/ACCESS.2018.2880214

[4] Wu H., Wang W. A game theory based collaborative security detection method for internet of things systems. IEEE Trans. Inf. Forensics Security, 2018, vol. 13, no. 6, pp. 1432-1445. DOI: https://doi.org/10.1109/TIFS.2018.2790382

[5] Yang L., Li P., Zhang Y., et al. Effective repair strategy against advanced persistent threat: a differential game approach. IEEE Trans. Inf. Forensics Security, 2019, vol. 14, no. 7, pp. 1713-1728. DOI: https://doi.org/10.1109/TIFS.2018.2885251

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[6] Sun Z., Liu Y., Wang J., et al. Non-cooperative game of throughput and hash length for adaptive merkle tree in mobile wireless networks. IEEE Trans. Veh. Technol., 2019, vol. 68, no. 5, pp. 4625-4650. DOI: https://doi.org/10.1109/TVT.2019.2899647

[7] Moura J., Hutchison D. Game theory for multi-access edge computing: survey, use cases, and future trends. IEEE Commun. Surveys Tuts., 2019, vol. 21, no. 1, pp. 260-288. DOI: https://doi.Org/10.l 109/COMST.2018.2863030

[8] Liu Z., Luong N., Wang W., et al. A survey on blockchain: a game theoretical perspective. IEEE Access, 2019, vol. 7, pp. 47615-47643.

DOI: https://doi.Org/10.l 109/ACCESS.2019.2909924

[9] Bykov A.Yu., Grishunin M.V., Krygin I.A. The game problem of selection of assets to protect and research of saddle point search algorithm based on Brown — Robinson method modification. Voprosy kiberbezopasnosti, 2019, no. 2, pp. 2-12 (in Russ.).

DOI: https://doi.Org/10.21681/2311 -3456-2019-2-2-12

[10] Klyucharev P.G. On statistical testing of block ciphers. Matematika i matematich-eskoe modelirovanie [Mathematics and Mathematical Modeling], 2018, no. 5, pp. 35-57 (in Russ.). DOI: https://doi.org/10.24108/mathm.0518.0000132

[11] Klyucharev P.G. Deterministic methods of Ramanujan graph construction for use in cryptographic algorithms based on generalized cellular automata. Prikladnaya diskretnaya matematika [Applied Discrete Mathematics], 2018, no. 42, pp. 76-93 (in Russ.). DOI: https://doi.Org/10.17223/20710410/42/6

[12] Bykov A.Yu., Grishunin M.V., Krygin I.A. Saddle point search algorithm for the problem of site protection level assignment based on search of simplices' faces on hyperplanes of equal dimension. Herald of the Bauman Moscow State Technical University. Series Instrument Engineering, 2019, no. 2, pp. 22-39.

DOI: https://doi.org/10.18698/0236-3933-2019-2-22-39

[13] Gol'shteyn E.G. Generalized saddle version of the level method. Comput. Math, and Math. Phys., 2001, vol. 41, no. 8, pp. 1083-1091.

[14] Вег К., Gol'shteyn E.G., Sokolov N.A. Method for definition of function saddle point with polygon domain. Ekonomika i matem. Metody [Economics and Mathematical Methods], 2001, vol. 37, no. 3, pp. 97-105 (in Russ.).

[15] Strekalovskiy A.S., Orlov A.V. Bimatrichnye igry i bilineynoe programmirovanie [Bimatrix games and bilinear programming]. Moscow, FIZMATLIT Publ., 2007.

Bykov A.Yu. — Cand. Sc. (Eng.), Assoc. Professor, Department of Information Security, Bauman Moscow State Technical University (2-ya Baumanskaya ul. 5, str. 1, Moscow, 105005 Russian Federation).

Krygin I.A. — Post-Graduate Student, Department of Information Security, Bauman Moscow State Technical University (2-ya Baumanskaya ul. 5, str. 1, Moscow, 105005 Russian Federation).

Grishunin M.V. — Post-Graduate Student, Department of Information Security, Bauman Moscow State Technical University (2-ya Baumanskaya ul. 5, str. 1, Moscow, 105005 Russian Federation).

Markova I.A. — Post-Graduate Student, Department of Information Security, Bauman Moscow State Technical University (2-ya Baumanskaya ul. 5, str. 1, Moscow, 105005 Russian Federation).

Please cite this article in English as:

Bykov A.Yu., Krygin I.A., Grishunin M.V., et al. On one saddle point search algorithm for continuous linear games as applied to information security problems. Herald of the Bauman Moscow State Technical University, Series Instrument Engineering, 2020, no. 4, pp. 58-74 (in Russ.). DOI: https://doi.org/10.18698/0236-3933-2020-4-58-74

i Надоели баннеры? Вы всегда можете отключить рекламу.