doi: 10.17586/2226-1494-2022-22-1-47-59


УДК 004.04

Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия

Викснин И.И., Мариненков Е.Д., Чупров С.С.


Читать статью полностью 
Язык статьи - английский

Ссылка для цитирования:

Викснин И.И., Мариненков Е.Д., Чупров С.С. Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 1. С. 47–59 (на агл. яз.). doi: 10.17586/2226-1494-2022-22-1-47-59



Аннотация
Предмет исследования. Обеспечение безопасности и надежности киберфизических систем является сложной исследовательской проблемой для разработки концепции «умного города». Технические неполадки или злонамеренные атаки на коммуникации между элементами системы могут поставить под угрозу всю систему и ее пользователей. Реализация репутационных систем — эффективная мера для обнаружения таких вредоносных агентов. Каждый агент в группе имеет свой показатель, который отражает, насколько он заслуживает доверия других агентов. Вместе с тем в сценарии, когда невозможно рассчитать показатель репутации на основе объективных характеристик, вредоносные или дефектные агенты негативно влияют на работу системы. Метод. Предложен подход, основанный на теории игр, для решения проблемы расчета начальных значений репутации и доверия. Введены концепция игры со смешанными стратегиями и индикатор вероятности. Возможные результаты использования различных стратегий агентами системы представлены с помощью матрицы выплат. Основные результаты. Для оценки эффективности подхода выполнено эмпирическое исследование с использованием программной среды моделирования. В качестве сценария реализации киберфизической системы рассмотрена система управления перекрестком с группой беспилотных автономных транспортных средств, цель которой бесконфликтное оптимальное прохождение перекрестка. Для имитации сценария атаки часть транспортных средств может передавать неверные данные другим участникам движения. Полученные результаты показали, что подход теории игр позволил увеличить количество обнаруживаемых нарушителей по сравнению с необработанной моделью репутации и доверия.

Ключевые слова: теория игр, репутация, доверие, информационная безопасность, функциональная безопасность, киберфизические системы

Благодарности. Работа выполнена при поддержке Министерства науки и высшего образования Российской Федерации (проект «Госзадание» № 075-01024-21-02 от 29.09.2021).

Список литературы
  1. Bastos D., Shackleton M., El-Moussa F. Internet of Things: A survey of technologies and security risks in smart home and city environments // IET Conference Publications. 2018. V. 2018. N CP740. https://doi.org/10.1049/cp.2018.0030
  2. Kang H.S., Lee J.Y., Choi S., Kim H., Park J.H., Son J.Y., Kim B.H., Do Noh S. Smart manufacturing: Past research, present findings, and future directions // International Journal of Precision Engineering and Manufacturing – Green Technology. 2016. V. 3. N 1. P. 111–128. https://doi.org/10.1007/s40684-016-0015-5
  3. Wolf W. Cyber-physical systems // Computer. 2009. V. 42. N 3. P. 88–89. https://doi.org/10.1109/MC.2009.81
  4. Tokody D., Albini A., Ady L., Rajnai Z., Pongrácz F. Safety and security through the design of autonomous intelligent vehicle systems and intelligent infrastructure in the smart city // Interdisciplinary Description of Complex Systems. 2018. V. 16. N 3. P. 384–396. https://doi.org/10.7906/indecs.16.3.11
  5. Каляев И.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов. М.: Физматлит, 2009. 278 c.
  6. Furno L., Nielsen M.C., Blanke M. Centralised versus decentralised control reconfiguration for collaborating underwater robots // IFAC-PapersOnLine. 2015. V. 48. N 21. P. 732–739. https://doi.org/10.1016/j.ifacol.2015.09.614
  7. Chuprov S., Viksnin I., Kim I., Marinenkov E., Usova M., Lazarev E., Melnikov T., Zakoldaev D. Reputation and trust approach for security and safety assurance in intersection management system // Energies. 2019. V. 12. N 23. P. 4527. https://doi.org/10.3390/en12234527
  8. Marinenkov E., Chuprov S., Viksnin I., Kim I. Empirical study on trust, reputation, and game theory approach to secure communication in a group of unmanned vehicles // CEUR Workshop Proceedings. 2019. V. 2590.
  9. Gibb J.R. Trust: A New View of Personal and Organizational Development. Guild of Tutors Press, 1978. 320 p.
  10. Mui L., Mohtashemi M., Halberstadt A. A computational model of trust and reputation // Proc. of the 35th Annual Hawaii International Conference on System Sciences. 2002. P. 2431–2439. https://doi.org/10.1109/HICSS.2002.994181
  11. Schollmeier R. A definition of peer-to-peer networking for the classification of peer-to-peer architectures and applications // Proc. of the 1st International Conference on Peer-to-Peer Computing (P2P). 2001. P. 101–102. https://doi.org/10.1109/P2P.2001.990434
  12. Sector S. Series Y: Global information infrastructure, internet protocol aspects and next-generation networks. Next generation networks – frameworks and functional architecture models: Recommendation ITU-T Y 2012 / International Telecommunication Union. Switzerland, Geneva. P. 2060.
  13. Singh A., Kumar M., Rishi R., Madan D. A relative study of MANET and VANET: Its applications, broadcasting approaches and challenging issues // Communications in Computer and Information Science. 2011. V. 132 CCIS. Part 2. P. 627–632. https://doi.org/10.1007/978-3-642-17878-8_63
  14. Chmaj G., Walkowiak K. A P2P computing system for overlay networks // Future Generation Computer Systems. 2013. V. 29. N 1. P. 242–249. https://doi.org/10.1016/j.future.2010.11.009
  15. Nojoumian M., Stinson D.R. Social secret sharing in cloud computing using a new trust function // Proc. of the 10th Annual International Conference on Privacy, Security and Trust (PST). 2012. P. 161–167. https://doi.org/10.1109/PST.2012.6297936
  16. Straub J., McMillan J., Yaniero B., Schumacher M., Almosalami A., Boatey K., Hartman J. CyberSecurity considerations for an interconnected self-driving car system of systems // Proc. of the 12th System of Systems Engineering Conference (SoSE). 2017. P. 7994973. https://doi.org/10.1109/SYSOSE.2017.7994973
  17. Kim I., Viksnin I. Secure information interaction within a group of unmanned aerial vehicles based on economic approach // Advances in Intelligent Systems and Computing. 2019. V. 997. P. 59–72. https://doi.org/10.1007/978-3-030-22871-2_5
  18. Pham T.N.D., Yeo C.K. Adaptive trust and privacy management framework for vehicular networks // Vehicular Communications. 2018. V. 13. P. 1–12. https://doi.org/10.1016/j.vehcom.2018.04.006
  19. Chuprov S., Viksnin I., Kim I., Nedosekin G. Optimization of autonomous vehicles movement in urban intersection management system // Proc. of the 24th Conference of Open Innovations Association (FRUCT). 2019. P. 60–66. https://doi.org/10.23919/FRUCT.2019.8711967
  20. Basar T., Zaccour G. Handbook of Dynamic Game Theory. Springer, 2018.
  21. Fielder A., Panaousis E., Malacaria P., Hankin C., Smeraldi F. Game theory meets information security management // IFIP Advances in Information and Communication Technology. 2014. V. 428. P. 15–29. https://doi.org/10.1007/978-3-642-55415-5_2
  22. Roy S., Ellis C., Shiva S., Dasgupta D., Shandilya V., Wu Q. A survey of game theory as applied to network security // Proc. of the 43rd Hawaii International Conference on System Sciences (HICSS-43). 2010. P. 5428673. https://doi.org/10.1109/HICSS.2010.35
  23. Sun W., Kong X., He D., You X. Information security problem research based on game theory // Proc. of the International Symposium on Electronic Commerce and Security (ISECS). 2008. P. 554–557.  
  24. Guo J., Chen R. A classification of trust computation models for service-oriented internet of things systems // Proc. of the IEEE International Conference on Services Computing. 2015. P. 324–331. https://doi.org/10.1109/SCC.2015.52
  25. Bankovic Z., Vallejo J.C., Fraga D., Moya J.M. Detecting false testimonies in reputation systems using self-organizing maps // Logic Journal of the IGPL. 2013. V. 21. N 4. P. 549–559. https://doi.org/10.1093/jigpal/jzs028
  26. Li W., Song H., Zeng F. Policy-based secure and trustworthy sensing for internet of things in smart cities // IEEE Internet of Things Journal. 2018. V. 5. N 2. P. 716–723. https://doi.org/10.1109/JIOT.2017.2720635
  27. Rawat D.B., Yan G., Bista B.B., Weigle M.C. Trust on the security of wireless vehicular Ad-hoc Networking // Ad-Hoc and Sensor Wireless Networks. 2015. V. 24. N 3-4. P. 283–305.
  28. Петросян Л.А., Зенкевич Н.А., Шевкопляс Е.В. Теория игр. СПб.: БХВ-Петербург, 2012. 432 с.
  29. Кузин Л.Т. Основы кибернетики. В 2 т. М.: Энергия, 1979.
  30. Perrone L.F., Nelson S.C. A study of on-off attack models for wireless ad hoc networks // Proc. of the 1st Workshop on Operator-Assisted (Wireless Mesh) Community Networks (OpComm). 2006. P. 4138221. https://doi.org/10.1109/WOACN.2006.337180
  31. Baker C.A.B., Ramchurn S., Teacy W.T.L., Jennings N.R. Planning search and rescue missions for UAV teams // Frontiers in Artificial Intelligence and Applications. 2016. V. 285. P. 1777–1778. https://doi.org/10.3233/978-1-61499-672-9-1777


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика