Strategie obránce v bezpečnostních hrách s neznámými akcemi útočníka
Computing Defense Strategies in Security Games with Unknown Actions of the Attacker
dc.contributor.advisor | Bošanský Branislav | |
dc.contributor.author | David Čech | |
dc.date.accessioned | 2023-06-15T22:52:30Z | |
dc.date.available | 2023-06-15T22:52:30Z | |
dc.date.issued | 2023-06-15 | |
dc.identifier | KOS-1176616157505 | |
dc.identifier.uri | http://hdl.handle.net/10467/109392 | |
dc.description.abstract | V této práci zkoumáme problém, se kterým se potýkají administrátoři počítačových sítí při snaze chránit svou síť před nepřátelskými útoky. Předpokládáme, že má obránce sítě možnost bránit útočníkově postupu pomocí falešných služeb zvaných honeypoty. Našim cílem je nalézt strategii rozmístění honeypotů, která maximalizuje využití útočníkových prostředků k infiltraci kritické infrastruktury. Velkým problémem však je, že si obránce nemusí být vědom všech služeb, které útočník může využít k pohybu v počítačové síti. Využíváme teorii her k modelování tohoto scénaře, v němž má útočník akce, o kterých obránce neví, a k nalezení optimálních strategií pro oba hráče. Porovnáváme výsledky obdržené na této doméně s výsledky obdrženými na doméně, kde mají oba hráči stejnou informaci o struktuře počítačové sítě. Zkoumáme změnu herní dynamiky těchto dvou her v závislosti na jejich velikosti a porovnáváme sílu strategií, jež jsou výstupy různých algoritmů. Upozorňujeme na problémy, které vznikají, při aplikaci strategie spočítané obráncem na základě jeho omezených informací. Navrhujeme několik způsobů, jak zvýšit sílu obráncovy strategie, a poukazujeme na jejich limitace. V poslední řadě zkoušíme dva postupy pro zlepšení obráncovy strategie a prezentujeme získané výsledky. | cze |
dc.description.abstract | In this work, we examine a problem faced by computer network administrators defending their designated networks against adversarial attacks. We assume that the defender is able to hinder the attacker's progress by deploying deceptive services called honeypots. Our goal is to find an optimal allocation of honeypots that maximizes the resources required by the attacker to infiltrate a key host of the computer network. However, a major complication in this scenario is that the defender might be aware only of a limited amount of services that might be exploited by the attacker in the target network. We use game theory to model this scenario where the attacker has actions unknown to the defender and to find optimal strategies in such a setting. We compare the results obtained in this domain with the results obtained in a game where both the defender and the attacker have the same amount of information about the vulnerabilities in the computer network. We investigate how the game dynamics change between these two games in relation to the size of the game and compare the strength of the defender's policies received from different algorithms. We point out problems that arise when the defender deploys a policy computed using their limited information. We propose several ways of increasing the strength of the defender's strategy and highlight their limitations. Finally, we explore two of these proposed methods and present the acquired results. | eng |
dc.publisher | České vysoké učení technické v Praze. Vypočetní a informační centrum. | cze |
dc.publisher | Czech Technical University in Prague. Computing and Information Centre. | eng |
dc.rights | A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html | eng |
dc.rights | Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html | cze |
dc.subject | teorie her | cze |
dc.subject | síťové zabezpečení | cze |
dc.subject | dynamická alokace honeypotů | cze |
dc.subject | strojové učení | cze |
dc.subject | hry s neúplnými informacemi | cze |
dc.subject | game theory | eng |
dc.subject | network security | eng |
dc.subject | dynamic honeypot allocation | eng |
dc.subject | machine learning | eng |
dc.subject | imperfect information games | eng |
dc.title | Strategie obránce v bezpečnostních hrách s neznámými akcemi útočníka | cze |
dc.title | Computing Defense Strategies in Security Games with Unknown Actions of the Attacker | eng |
dc.type | bakalářská práce | cze |
dc.type | bachelor thesis | eng |
dc.contributor.referee | Kuželka Ondřej | |
theses.degree.discipline | Základy umělé inteligence a počítačových věd | cze |
theses.degree.grantor | katedra kybernetiky | cze |
theses.degree.programme | Otevřená informatika | cze |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
-
Bakalářské práce - 13133 [777]