Teoriogrowe modele bezpieczeństwa systemów teleinformatycznych

advertisement
Teoriogrowe modele bezpieczeństwa systemów teleinformatycznych
Wojciech Laskowski
e-mail: [email protected]
Instytut Informatyki Stosowanej, Politechnika Wrocławska
Streszczenie: W artykule zaprezetowano problematykę bezpieczeństwa teleinformatycznego
z teoriogrowego punktu widzenia. Zaprezentowano wybrane modele teorii gier, w kontekście
analiz wybranych aspektów bezpieczeństwa. Podano obszerny wykaz literatury, stanowiącej
punkt wyjścia do analiz w tym zakresie. Za nowatorstwo w prezentowanych wątkach uznać
należy praktyczne zastosowanie teorii gier, jako formalnego modelu stanowiącego punkt
wyjścia dla potrzeb konstruowania komputerowej gry symulacyjnej – informatycznego
narzędzia wspomagającego podejmowanie decyzji w zakresie bezpieczeństwa
teleinformatycznego.
Słowa kluczowe: modele teoriogrowe, bezpieczeństwo teleinformatyczne
Abstract: The paper presents chosen game theory models of IT security. Results of presented
research are to be used in implementation of IT security simulation game. The simulation
game is dedicated tool for aiding decision process in IT security domain.
Key words: game theory models, IT security
1. Wprowadzenie
Z uwagi na coraz silniejsze uzależnienie wielu obszarów naszego życia od
teleinformatyki, niezwykle istotne staje się właściwe zabezpieczanie informacji przesyłanej,
przechowywanej lub przetwarzanej za pomocą systemów teleinformatycznych. Znaczenie
ochrony informacji wydaje się rosnąć w imponującym tempie i należy spodziewać się, iż
tendencja ta w najbliższym czasie nie będzie maleć. Dlatego też, celowym działaniem,
mającym racjonalne uzasadnienie, jest podejmowanie wszelkich badań i prac, które pozwolą
na pełniejszą analizę i obserwację zjawisk związanych z bezpieczeństwem
teleinformatycznym. Przekonanie to leży u podstaw podjęcia badań, których wybrane
fragmenty zaprezentowano w niniejszym opracowaniu.
W dziedzinie bezpieczeństwa teleinformatycznego częstokroć mamy do czynienia
z sytuacjami konfliktowymi. Zgodnie z definicją konfliktu (por. np. Słownik Języka
Polskiego PWN), jest to „zjawisko wyrażające sprzeczność interesów, spór, zatarg, kolizję”.
Wspomniane zjawisko zachodzi w momencie, gdy przeciwstawiają się cele i działania, co
najmniej dwóch stron – uczestników konfliktu. Wydaje się, iż wiele sytuacji, czy zdarzeń
związanych z bezpieczeństwem teleinformatycznym, może być analizowanych poprzez
pryzmat sytuacji konfliktowych. Reprezentatywnym tego przykładem jest ‘odwieczny’
konflikt haker – administrator, który wyraża antagonistyczne dążenia stron konfliktu.
Poszukując języka, który w sposób formalny wyraziłby zależności zachodzące
w rozpatrywanych sytuacjach, należy zwrócić się w stronę teorii gier. Podejście teoriogrowe,
prezentujące modele i analizy w kontekście bezpieczeństwa, spotykane jest w szeregu
publikacji. Publikacje te można klasyfikować według wielu kryteriów, np. przyjętych modeli
teoriogrowych, obszarów zastosowań.
W pierwszym przypadku, wyróżnić możemy prace związane z zastosowaniem
podejścia gier niekooperacyjnych (np. [20]) lub kooperacyjnych (np. [2]). Inny podział
prowadzi do wyróżnienia modeli gier o sumie zerowej [20] lub niezerowej [3]. Znaczącą
publikacją jest praca [17] obejmująca analizę zastosowania gry stochastycznej.
Inne podejście, prowadzi do wyróżnienia obszarów problemowych, związanych
z zastosowaniem modeli teoriogrowych w odniesieniu do konkretnych dziedzin
teleinformatyki. Prace [2], [3] i [15] prezentują modele systemu wykrywania włamań.
Kolejną znaczącą grupę publikacji stanowi prace związane z sieciami bezprzewodowymi, np.
[1], [18]. Obszerną dziedziną, doskonale nadająca się do modelowania za pomocą aparatu
matematycznego teorii gier (z uwagi na swój militarny charakter), jest zjawisko tzw. wojny
informacyjnej. Analizy w tym zakresie spotykane są m.in. w [5], [6],[7],[8], [9].
W niniejszym opracowaniu zostanie wprowadzona podstawowa notacja i definicje
niezbędne do tworzenia i analizowania modeli teoriogrowych, a następnie zostaną
zaprezentowane wybrane, reprezentatywne (zdaniem autora) modele spotykane w literaturze
przedmiotu: model systemu wykrywania włamań, model gry stochastycznej oraz gry
kooperacyjnej. Wnioski z zaprezentowanych rozważań zostaną przedstawione w kontekście
projektowanej komputerowej gry symulacyjnej, której głównym przeznaczeniem jest
wspomaganie
procesu
podejmowania
decyzji
w
zakresie
bezpieczeństwa
teleinformatycznego. Zostanie nakreślony głównym obszar zastosowania proponowanych
rozwiązań.
2. Wybrane elementy teorii gier
Dwuosobowa gra w postaci normalnej (strategicznej) o sumie zerowej, określona jest
poprzez trójkę (X,Y,A), gdzie
X – niepusty zbiór strategii gracza I
Y – niepusty zbiór strategii gracza II
A – funkcja wypłaty, przyjmująca wartości ze zbioru liczb rzeczywistych
83
Skończona, dwuosobowa gra w formie strategicznej (X,Y,A) jest określana jako gra
macierzowa, z uwagi na fakt, iż funkcja wypłaty może być przedstawiona jako macierz.
Przyjmując zbiory strategii w postaci X={x1,x2,…..,xm}oraz Y={y1,y2,…,yn}, macierz
A może być określona jako:
æ a11 ... a1n ö
÷
ç
A = ç ...
... ÷
÷
ça
è m1 ... a mn ø
Wybór wierszy macierzy A odpowiada wybraniu strategii przez gracza I, zaś wybór
kolumn – wybraniu strategii przez gracza II.
W przypadku rozpatrywania gry o sumie dowolnej (niezerowej), funkcja wypłaty
określona jest za pomocą dwóch funkcji o wartościach ze zbioru liczb rzeczywistych: u1(x,y)
oraz u2(x,y). Macierz wypłat staję się macierzą uporządkowanych dwójek (x,y). Alternatywą
dla takiego zapisu, jest przedstawienie wypłat za pomocą dwóch macierzy A i B,
prezentujących wypłaty graczy I i II odpowiednio.
Bezpośredni wybór wiersza albo kolumny, (czyli konkretnych strategii przez graczy)
jest związany z pojęciem strategii czystych. Natomiast strategie mieszane gracza mogą być
reprezentowane jako wektor prawdopodobieństw
m
åp
i =1
=1
i
Jeżeli gracz I wybiera strategie p = (p1, p2, … , pm) i gracz II wybiera kolumnę
j, wypłata gracza II wynosi
m
åpa
i
i =1
ij
Analogicznie, wektor strategii q = (q1, q2, … , qn)
n
åp
j =1
j
=1
Jeżeli II wybiera q zaś gracz I gra wiersz I, wypłata dla gracza II
n
åa
j =1
ij
qj
Ogólnie, wypłata gracza I wynosi
m
n
p T Aq = åå pi a ij q j
i =1 j =1
Zastosowanie prezentowanych rozważań, zostanie przedstawione w kontekście
praktycznego przykładu uproszczonego modelu wykrywania włamań w następnym rozdziale.
3. Teoriogrowe modele bezpieczeństwa
3.1. Klasyfikacja i terminologia
Konstruowanie modelu teoriogrowego dla potrzeb analiz bezpieczeństwa obejmuje
identyfikację i zdefiniowanie następujących elementów:
84
1. Graczy. W zależności od roli w konflikcie, a także od jego fazy gracze mogą
wykonywać działania destrukcyjne lub obronne. Graczem może być jednostka, grupa
nieformalna, bądź formalna. Z założenia gracze zachowują się racjonalnie.
2. Wypłaty. Posiadanie informacji lub jej brak musi przełożyć się na mierzalne
parametry. Składać się one będą na przewagę informacyjną danej strony konfliktu.
3. Strategie. Kroki podejmowane przez strony konfliktu, w celu uzyskania
krótkoterminowego lub długoterminowego, maksymalnego zysku.
Rys. 1. Rodzaje zagrożeń. w oparciu o [4] .
Prezentowana terminologia w zakresie klasyfikacji graczy, czy działań przez nich
podejmowanych, została opracowana na podstawie [11]. Ponadto uwzględnia aktualne
spojrzenie na omawianą problematykę (rys. 1), prezentowane również w [13] lub [16].
Wyróżnia się następujące podstawowe kategorie graczy ukierunkowanych na działania
destrukcyjne (gracze ofensywni):
· haker – gracz, który atak na system teleinformatyczny traktuje jako wyzwanie,
ustalenia pozycji w społeczności, emocji towarzyszących uzyskaniu dostępu do
zasobów informacyjnych.
· szpieg – gracz, który usiłuje zdobyć informacje dla celów politycznych;
· terrorysta – gracz atakujący zasoby informacyjne w celu wywołania strachu, w celu
osiągnięcia politycznych korzyści.
· pracownik – gracz zatrudniony w danej firmie, instytucji, czy organizacji, który
atakuje zasoby informacyjne w celu uzyskania korzyści materialnych.
· przestępca – gracz atakujący zasoby informacyjne w celu uzyskania osobistych
korzyści materialnych.
· wandal – gracz nastawiony na zniszczenie zasobów informacyjnych.
Gracz ofensywny buduje swoją strategię wybierając działania spośród poniższej listy:
· próbkowanie – uzyskanie dostępu do zasobów informacyjnych w celu zdobycia ich
charakterystyki;
· skanowanie - uzyskanie sekwencyjnego dostępu do zasobów informacyjnych w celu
identyfikacji, który z zasobów posiada specyficzną charakterystykę;
85
·
„zalew” (flood) – powtarzany dostęp do zasobów w celu przepełnienia ich
pojemności;
· nieautoryzowany dostęp – uzyskanie danych identyfikujących, wymaganych do
autentykacji w danym systemie;
· ominięcie (bypass) – pominięcie standardowych procedur przy wykorzystaniu
alternatywnych metod dostępu do zasobów;
· spoof – maskowanie, podszywanie się pod inną jednostkę, w celu uzyskania dostępu
do zasobów;
· czytanie – zapoznanie się z informacją;
· kopiowanie – stworzenie kopii danych bez naruszenia źródła;
· skasowanie – usunięcie danych;
· modyfikacja – zmiana zawartości lub charakterystyki zasobów;
· uszkodzenie – zmiana stanu zasobów (sprzętowych);
· kradzież – zmiana posiadania zasobu, bez pozostawienia kopii w pierwotnej
lokalizacji.
W zakresie graczy i działań defensywnych proponuje się przyjąć następującą terminologię:
W zakresie graczy defensywnych:
· administrator – uprzywilejowany użytkownik systemu, zarządca i nadzorca zasobów
informacyjnych;
· użytkownik – gracz posiadający dostęp do zasobów informacyjnych adekwatny do
wykonywanych zadań i obowiązków służbowych;
· personel – pracownicy, którzy do wykonywania zadań i obowiązków standardowo nie
wymagają dostępu do zasobów informacyjnych (np. strażnik, sprzątaczka itp.)
W zakresie kategorii działań defensywnych:
· zabezpieczanie – konstruowanie, instalowanie oraz konfigurowanie mechanizmów
adekwatnych do konkretnych zagrożeń;
· wykrywanie – zespół czynności podejmowanych w celu wykrycia nieprawidłowości
w funkcjonowaniu systemu, zakłócania jego pracy, naruszenia atrybutów informacji;
· reagowanie – zespół czynności podejmowanych w celu zminimalizowania skutków
działań destrukcyjnych lub im przeciwdziałania.
Poniżej zostaną przedstawione dwa reprezentatywne przykłady zaczerpnięte z literatury
przedmiotu oraz przykład zastosowania teoriogrowego modelu w kontekście systemu
wykrywania włamań.
3.2. Gra w oparciu o zasoby informacyjne.
W oparciu o wyniki prac Browne’a, grę opartą na zasobach informacyjnych możemy
opisać za pomocą struktury [5]:
<n, S, P, T, G>
gdzie,
· n jest liczbą całkowitą i n > 0, określa liczbę graczy defensywnych (D) oraz
ofensywnych (A), przy czym całkowita liczba graczy wynosi 2n
· S - zbiór liczb całkowitych reprezentujących konkretne decyzje wybrane przez gracza
ofensywnego oraz defensywnego;
· P – zbiór funkcji decyzyjnych w zakresie działań obronnych, postaci Y = D(X1,...,Xn),
gdzie Xj należy do S i reprezentuje decyzję j-tego gracza ofensywnego, zaś Y Î S i
reprezentuje decyzję obronna;
86
·
T – zbiór funkcji decyzyjnych w zakresie działań ofensywnych, postaci X =
A(D1,...,Dn), gdzie X Î S i reprezentuje decyzje gracza ofensywnego, zaś Dj Î P;
· G – funkcja wypłaty, postaci G(X1,...,Xn, Y1,...,Yn) -> {0,1}
Gra rozgrywana jest w następujących krokach:
Krok 1: Gracz defensywny wybiera n funkcji zabezpieczeń D1,...,Dn , przewidując
potencjalne źródła zagrożeń ze strony gracza ofensywnego.
Krok 2 (wykonywany równolegle z krokiem 1): Gracz ofensywny wybiera n funkcji
zagrożeń A1,...,An
Krok 3: Określany jest atak X1,...,Xn przez obliczenie Xj na podstawie j-tej funkcji
zagrożeń Xj = Aj(D1,...,Dn), dla każdego j Î {1...n}.
Krok 4: Określany jest decyzja obrony Y1,...,Yn przez obliczenie funkcji zabezpieczeń Yj
= Dj(X1,...,Xn), dla każdego j Î {1...n}.
Krok 5: Na podstawie wartości funkcji G wyłaniany jest zwycięzca gry (przez obliczenie
wartości G(X1,...,Xn, Y1,...,Yn))
3.3. Gra stochastyczna
Inne podejście, wykorzystujące model gry stochastycznej, prezentują Lye i Wing [17].
Gra stochastyczna jest strukturą:
(S, A1, A2, Q, R1, R2, b)
gdzie
· S = {s1, …, sN} jest zbiorem stanów,
· Ak = a1k ,...,a Mk k , k = 1, 2, Mk = |Ak|, jest zbiorem działań podejmowanych przez
gracza k. Zbiór działań podejmowanych przez gracza k w stanie s jest podzbiorem Ak,
tzn. Ask Í Ak oraz U Ni=1 Aski = Ak ,
{
}
· Q: S ´ A1 ´ A2 ´ S ® [0,1] jest funkcją przejścia stanów,
· Rk: S ´ A1 ´ A2 ® R, k = 1,2 jest funkcją wypłaty k – tego gracza, przy czym wartości
dodatnie oznaczają zysk gracza, zaś ujemne stratę,
· 0 < b £ 1 jest współczynnikiem obniżającym przyszłe wypłaty gracza (wypłata
w kolejnym stanie wynosi b razy wypłata w stanie bieżącym).
Gra rozgrywana jest w następujący sposób: w danej chwili czasowej t gra znajduje się
w stanie st Î S. Gracz 1 podejmuje działanie a t1 ze zbioru A1 zaś gracz 2 podejmuje działanie
a t2 ze zbioru A2. Gracz 1 otrzymuje w związku z tym wypłatę rt1 = R1 ( st , a t1 , a t2 ) , natomiast
gracz 2 wypłatę rt 2 = R 2 (st , a t1 , a t2 ) . Po wykonaniu tych kroków gra przechodzi do
następnego stanu st+1 z prawdopodobieństwem warunkowym Prob(st+1|st, a t1 , a t2 ), równym
Q(st, a t1 , a t2 , st+1). Zadaniem współczynnika b jest określenie istotności (ważności)
przyszłych wypłat dla danego gracza. Wysoka wartość współczynnika oznacza, iż gracz
zainteresowany jest uzyskaniem zysku w odległej przyszłości, zaś niska wartość świadczy
o tym, że uwaga gracza koncentruje się na szybkim uzyskaniu zysku, w niedalekiej
przyszłości.
3.4. Teoriogrowy model systemu wykrywania włamań
Przyjmijmy, że dany jest zbiór znanych zagrożeń Z = {z1,z2,…….,zm} oraz zbiór
mechanizmów (środków) zabezpieczeń (ochrony) D = {d1,d2,…….,dn} Dla uproszczenia
i potrzeb dalszych rozważań, przyjmijmy, że zbiór Z = {z1} oraz zbiór D = {d1}. Gracz
I (defensywny) wybiera działania ze zbioru D, zaś gracz II (ofensywny) wybiera działania ze
zbioru Z. Załóżmy, że rolę gracza defensywnego pełni system wykrywania włamań (IDS).
87
W takim przypadku, elementy zbioru D związane z podnoszeniem alarmu w odniesieniu do
poszczególnych zagrożeń.
Uwzględniając przyjętą notację i założenia, zostanie przedstawiony model
elementarnej sytuacji konfliktowej w dziedzinie bezpieczeństwa teleinformatycznego.
Rozpatrywana jest następująca rzeczywista sytuacja: gracz defensywny (gracz I), system IDS,
może podnieść alarm, bądź nie robić nic. Natomiast strona zorientowana na działania
destrukcyjne (gracz II) może przeprowadzić atak na system informatycznych, bądź też nie
robić nic w tym zakresie
Analizowana sytuacja konfliktowa, może być przedstawiona w postaci strategicznej
(rys. 2), zakładając ogólne wartości funkcji wypłaty.
z1
nz
d1
a s , - bd
- a f ,0
nd
- aa , b h
0,0
Rys. 2. Gra w postaci normalnej (macierz wypłat). Opracowanie własne.
Równoważnym zapisem, jest przedstawienie wypłat graczy w postaci dwóch macierzy A i B:
-a f ö
æ a
æ - b d 0ö
÷÷
÷÷
(1)
A = çç s
B = çç
0 ø
è-aa
è b h 0ø
Poszczególne wartości macierzy prezentowanej na rys. 2, mają następujące znaczenie:
a s - wypłata (zysk) gracza, I w przypadku, gdy wdrożony mechanizm zabezpieczeń
spowodował wykrycie działań intruza
b d - koszt nieskutecznego ataku na system informatyczny (strata gracza II)
a f - koszt podniesienia fałszywego alarmu
a a - koszt poniesiony przez gracza I w przypadku skutecznego ataku na system (strata gracza
I)
b h - wypłata (zysk) gracza II w przypadku, gdy atak zakończył się powodzeniem
Gracz I, działając racjonalnie, powinien uzależnić swoją wypłatę od oszacowanych
prawdopodobieństw podejmowania konkretnych akcji przez gracza II (czyli oczekiwana
wypłata gracza I jest wyrażona poprzez rozkład prawdopodobieństwa na zbiorze strategii
gracza II).
Niech p oznacza prawdopodobieństwo wyboru strategii d1 przez gracza I, zaś q –
prawdopodobieństwo wyboru strategii z1 przez gracza II.
Decydują się na konkretne działania gracz I powinien rozważyć następującą zależność:
a s q - a f (1 - q ) = -a a q
(2)
co w praktyce oznacza uzależnienie otrzymanej wypłaty od decyzji gracza II.
Z równania (2) otrzymujemy:
q=
af
a f +as +aa
(3)
88
Wartość a f oznacza koszt poniesiony przez gracza I w przypadku podniesienia fałszywego
alarmu. Zależność (3) pozwala zauważyć następującą prawidłowość: wraz ze wzrostem
kosztu podniesienia fałszywego alarmu, rośnie prawdopodobieństwo zaatakowania systemu.
Powtarzając powyższe rozumowanie w odniesieniu do gracza II, jego wypłata
uzależniona od decyzji gracza I może być opisana za pomocą zależności:
bh
p=
(4)
bh + bd
Otrzymana ten sposób uporządkowana para wartości prawdopodobieństw (p, q),
odpowiada sytuacji równowagi w grze niekoopracyjnej [19]. W ogólnym przypadku,
znajdowanie punktu równowagi nawet prostych gier dwuosobowych jest problemem
złożonym obliczeniowo, a poszukiwanie efektywnych algorytmów wyznaczających
równowagę, jest stale otwartym problemem badawczym.
4. Podsumowanie i perspektywy dalszych prac
Z uwagi na rosnące znaczenie bezpieczeństwa teleinformatycznego, należy brać pod
uwagę wszelkie metody, techniki i narzędzia, które mogą przyczynić się do głębszego
zrozumienia zjawisk zachodzących w sferze bezpieczeństwa teleinformatycznego.
Szczególnie atrakcyjne w tym zakresie wydają się analizy prowadzone na gruncie podejścia
teoriogrowego.
Modele teoriogrowe bezpieczeństwa mogą stanowić punkt wyjścia dla konstruowania
symulacyjnych modeli bezpieczeństwa teleinformatycznego, co było podkreślane np. w [12].
Analizy takie dostarczają solidnej podbudowy pod konstruowanie narzędzi informatycznego
wspomagania decyzji w zakresie bezpieczeństwa teleinformatycznego. Implementacja takiego
narzędzia jest końcowym etapem prac, których wybrane wątki prezentowane są w niniejszym
opracowaniu.
Wydaje się, iż narzędzia takie, w postaci komputerowych gier symulacyjnych, mają
nieocenione zalety dydaktyczne. Opracowanie takiej gry decyzyjnej, stworzy możliwości
przećwiczenia wybranych wariantów zabezpieczeń zasobów informacyjnych, pozwoli
sprawdzić, jak skuteczne są zabezpieczenia wobec konkretnych zagrożeń zanim zostaną
wdrożone na żywym organizmie. Niepodważalną zaletą zastosowania symulacji w tej
dziedzinie jest fakt, iż nawet błędne decyzje nie będą pociągały za sobą skutków
finansowych.
Literatura
[1] Agah A., Das S.K., Basu K. (2004). A game theory based approach for security in
wireless sensor networks. Proceedings of IEEE International Performance Computing and
Communications Conference. 259- 263..
[2] Alpcan T., Basar T. (2003). A game theoretic approach to decision and analysis in
network intrusion detection. IEEE Conference on Decision and Control, 2595-2600.
[3] Alpcan T., Basar T. (2004) A game theoretic analysis of intrusion detection in access
control systems, Proceedings. IEEE Conference on Decision and Control, 1568-1573
89
[4] Białas A. (2002) Podstawy bezpieczeństwa systemów teleinformatycznych. Podręcznik do
szkoleń autoryzowanych przez DBT Agencji Bezpieczeństwa Wewnętrznego. Wydawnictwo
Pracowni Komputerowej Jacka Skalmierskiego, Gliwice.
[5] Browne R. (2000). Defensive information warfare with non-localizable command and
control. New Jersey Computer and Communications (http://citeseer.ist.psu.edu/485272.html)
[6] Brynielson J. (2004) Game-theoretic reasoning in command and control, 15th Mini-EURO
Conference: Managing Uncertainty in Decision Support Models
[7] Burke D. (1999). Towards a game theory model of information warfare, Master Thesis,
Airforce Institute of Technology, Air University
Cohen
[8] Hamilton S.N., Miller W.L. Ott A. (2002). The role of game theory in information
warfare, Proceedings of 4th Information Survivability Workshop
[9] Hamilton S.N., Miller W.L. Ott A. (2002). Challenges in applying game theory to the
domain of information warfare. Procedings of 4th Information Survivability Workshop
[10] Hespanha, J., Bohacek S. (2001). Preliminary Results in Routing Games. Proceedings of
the 2001 American Control Conference, vol. 3, 1904-1909,
[11] Howard J.D., Longstaff T.A. (1998). A Common Language for Computer Security
Incidents, SANDIA Report, SAND98-8667 (http://www.cert.org)
[12] Jóźwiak I., Laskowski W., Zych J. (2004) Towards a simulation model of computer
systems security. Proceedings of the 10th IEEE International Conference on Methods and
Models in Automation and Robotics
[13] Jóźwiak I., Laskowski W. (2003). Kierunki rozwoju metod i technik zabezpieczeń
systemów komputerowych. Diagnostyka procesów przemysłowych. VI Krajowa konferencja
naukowo-techniczna
[14] Kelly F. (1999). Mathematical modeling of the Internet. Proceedings of 4th International
Congress on Industrial and Applied Mathematics, 105-116
[15] Kodialam, M., Lakshman, T.V. (2003). Detecting Network Intrusion via Sampling:
A Game Theoretic Approach. Proceedings of The 22nd Annual Joint Conference of the IEEE
Computer and Communications Societies, San Francisco. USA
[16] Laskowski W. (2005). Ochrona informacji w systemach teleinformatycznych –
współczesne trendy i zagrożenia. Przegląd Telekomunikacyjny i Wiadomości
Telekomunikacyjne, 1, 12 – 17.
[17] Lye, K., Wing, J. (2002). Game strategies in network security. In Proceedings of 15th
IEEE Computer Security Foundations Workshop, Copenhagen, Denmark 2002 (Technical
Report CMU-CS-02-136, Carnegie Mellon University)
[18] Michardi, P., Molva, R. (2002). Game theoretic analysis of security in mobile ad hoc
networks. Research report No. RR-02-070, Institut Telcom, France
[19] Owen G. Teoria gier. (1975). PWN, Warszawa.
[20] Washburn, A., Wood, K. (1995). Two-Person Zero-Sum Games for Network
Interdiction. Operations Research, Vol. 43(2). 243 – 251
90
91
Download