BOOKS - NETWORK TECHNOLOGIES - Game Theory for Cyber Deception From Theory to Applica...
Game Theory for Cyber Deception From Theory to Applications - Jeffrey Pawlick, Quanyan Zhu 2021 PDF | EPUB Birkhauser BOOKS NETWORK TECHNOLOGIES
1 TON

Views
563519

Telegram
 
Game Theory for Cyber Deception From Theory to Applications
Author: Jeffrey Pawlick, Quanyan Zhu
Year: 2021
Format: PDF | EPUB
File size: 25 MB
Language: ENG

This book introduces game theory as a means to conceptualize, model, and analyze cyber deception. Drawing upon a collection of deception research from the past 10 years, the authors develop a taxonomy of six species of defensive cyber deception. Three of these six species are highlighted in the context of emerging problems such as privacy against ubiquitous tracking in the Internet of things (IoT), dynamic honeynets for the observation of advanced persistent threats (APTs), and active defense against physical denial-of-service (PDoS) attacks. Because of its uniquely thorough treatment of cyber deception, this book will serve as a timely contribution and valuable resource in this active field.The opening chapters introduce both cybersecurity in a manner suitable for game theorists and game theory as appropriate for cybersecurity professionals. Chapter Four then guides readers through the specific field of defensive cyber deception. A key feature of the remaining chapters is the development of a signaling game model for the species of leaky deception featured in honeypots and honeyfiles. This model is expanded to study interactions between multiple agents with varying abilities to detect deception.
pdf dosyasını indir تنزيل ملف pdf pdf 파일 다운로드 下载 pdf 文件 descargar archivo pdf להוריד קובץ PDF скачать файл PDF download pdf file Scarica il file pdf télécharger le fichier pdf PDFファイルをダウンロード PDF-Datei herunterladen download pdf file pobierz plik pdf descarregar ficheiro pdf
Эта книга представляет теорию игр как средство для концептуализации, моделирования и анализа кибер-обмана. Опираясь на коллекцию исследований обмана за последние 10 лет, авторы разрабатывают систематику шести видов защитного кибер-обмана. Три из этих шести видов выделены в контексте возникающих проблем, таких как конфиденциальность против повсеместного отслеживания в Интернете вещей (IoT), динамические honeynet для наблюдения за продвинутыми постоянными угрозами (APT) и активная защита от физических атак типа «отказ в обслуживании» (PDoS). Благодаря уникально тщательному обращению с кибер-обманом, эта книга послужит своевременным вкладом и ценным ресурсом в этой активной области. Вводные главы знакомят как с кибербезопасностью способом, подходящим для теоретиков игр, так и с теорией игр, подходящей для специалистов по кибербезопасности. Глава четвертая затем направляет читателей через специфическую область защитного кибер-обмана. Ключевой особенностью остальных глав является разработка модели сигнальной игры для видов дырявого обмана, представленных в honeypots и honeyfiles. Эта модель расширена для изучения взаимодействия между несколькими агентами с различными способностями обнаруживать обман.
Ce livre présente la théorie des jeux comme un moyen de conceptualiser, de simuler et d'analyser la cyber-tromperie. Sur la base d'une collection de recherches sur la tromperie au cours des 10 dernières années, les auteurs développent une systématique de six types de cyber-tromperie de protection. Trois de ces six espèces sont mises en évidence dans le contexte de problèmes émergents, tels que la protection de la vie privée contre l'Internet des objets (IoT), la surveillance dynamique des menaces persistantes avancées (APT) et la protection active contre les attaques physiques de type « déni de service » (PDoS). Grâce à un traitement particulièrement minutieux de la cyber-tromperie, ce livre servira de contribution opportune et de ressource précieuse dans ce domaine actif. Les chapitres introductifs présentent à la fois la cybersécurité d'une manière adaptée aux théoriciens du jeu et la théorie du jeu adaptée aux spécialistes de la cybersécurité. Le quatrième chapitre guide ensuite les lecteurs à travers un domaine spécifique de la cyber-tromperie de protection. La principale caractéristique des autres chapitres est le développement d'un modèle de jeu de signalisation pour les types de tromperie percée présentés dans les honeypots et honeyfiles. Ce modèle est étendu à l'étude de l'interaction entre plusieurs agents ayant des capacités de détection de tromperie différentes.
Dieses Buch stellt die Spieltheorie als Mittel zur Konzeptualisierung, Modellierung und Analyse von Cyberbetrug vor. Aufbauend auf einer Sammlung von Täuschungsstudien der letzten 10 Jahre entwickeln die Autoren eine Systematik von sechs Arten von defensiver Cyber-Täuschung. Drei dieser sechs Arten werden im Zusammenhang mit aufkommenden Herausforderungen hervorgehoben, wie Datenschutz versus allgegenwärtiges Tracking im Internet der Dinge (IoT), dynamisches Honeynet zur Überwachung fortgeschrittener persistenter Bedrohungen (APT) und aktiver Schutz vor physischen Denial-of-Service-Angriffen (PDoS). Durch seinen einzigartig sorgfältigen Umgang mit Cyber-Betrug wird dieses Buch als rechtzeitiger Beitrag und wertvolle Ressource in diesem aktiven Bereich dienen. Einführende Kapitel führen sowohl Cybersicherheit auf eine für Spieltheoretiker geeignete Weise als auch Spieltheorie ein, die für Cybersicherheitsspezialisten geeignet ist. Kapitel vier führt die Leser dann durch den spezifischen Bereich der Cyber-Sicherheitstäuschung. Ein wesentliches Merkmal der anderen Kapitel ist die Entwicklung eines Signalspielmodells für die Arten von undichten Täuschungen, die in Honeypots und Honeyfiles dargestellt werden. Dieses Modell wird erweitert, um die Interaktion zwischen mehreren Agenten mit unterschiedlichen Fähigkeiten zur Erkennung von Betrug zu untersuchen.
This book introduces game theory as a means to conceptualize, model, and analyze cyber deception. Drawing upon a collection of deception research from the past 10 years, the authors develop a taxonomy of six species of defensive cyber deception. Three of these six species are highlighted in the context of emerging problems such as privacy against ubiquitous tracking in the Internet of things (IoT), dynamic honeynets for the observation of advanced persistent threats (APTs), and active defense against physical denial-of-service (PDoS) attacks. Because of its uniquely thorough treatment of cyber deception, this book will serve as a timely contribution and valuable resource in this active field.The opening chapters introduce both cybersecurity in a manner suitable for game theorists and game theory as appropriate for cybersecurity professionals. Chapter Four then guides readers through the specific field of defensive cyber deception. A key feature of the remaining chapters is the development of a signaling game model for the species of leaky deception featured in honeypots and honeyfiles. This model is expanded to study interactions between multiple agents with varying abilities to detect deception.
Este livro apresenta a teoria dos jogos como um meio de conceituar, modelar e analisar a fraude cibernética. Com base em uma coleção de estudos de fraude nos últimos 10 anos, os autores desenvolvem seis tipos de fraude cibernética protetora. Três destes seis tipos são destacados no contexto de problemas emergentes, tais como privacidade contra o rastreamento generalizado na Internet das coisas (IoT), honeynet dinâmico para monitorar ameaças constantes avançadas (APT) e proteção ativa contra ataques físicos como «negação de serviço» (PDoS). Através do tratamento exclusivo e cuidadoso do ciber-engano, este livro servirá como uma contribuição oportuna e um recurso valioso nesta área ativa. Os capítulos introdutivos apresentam a segurança cibernética de uma maneira adequada para os teóricos dos jogos e a teoria dos jogos adequada para os especialistas em segurança cibernética. Capítulo 4 depois guia os leitores através de uma área específica de segurança cibernética. A característica-chave dos outros capítulos é desenvolver um modelo de jogo de sinalização para tipos de buracos apresentados em honeypots e honeyfiles. Este modelo foi expandido para estudar a interação entre vários agentes com diferentes habilidades para detectar a fraude.
Este libro presenta la teoría de juegos como un medio para conceptualizar, modelar y analizar el ciberengaño. Basándose en una colección de investigaciones sobre el engaño en los últimos 10 años, los autores están desarrollando una sistemática de seis tipos de ciberengaño protector. Tres de estos seis tipos se destacan en el contexto de los problemas emergentes, como la privacidad contra el rastreo generalizado en Internet de las Cosas (IoT), el honeynet dinámico para la vigilancia de amenazas persistentes avanzadas (APT) y la protección activa contra ataques físicos de denegación de servicio (PDoS). Con un manejo único y cuidadoso del ciberengaño, este libro servirá como una contribución oportuna y un recurso valioso en este campo activo. Los capítulos introductorios presentan tanto la ciberseguridad como una forma adecuada para los teóricos del juego, así como una teoría de juegos adecuada para los especialistas en ciberseguridad. El capítulo cuatro luego guía a los lectores a través de un área específica de ciber-engaño protector. Una característica clave del resto de los capítulos es el desarrollo de un modelo de juego de señales para las especies de engaños con fugas representadas en honeypots y honeyfiles. Este modelo se amplía para estudiar la interacción entre múltiples agentes con diferentes capacidades para detectar el engaño.
Questo libro presenta la teoria dei giochi come strumento per la concettualizzazione, la simulazione e l'analisi del cyber-inganno. Basandosi su una collezione di ricerche sull'inganno negli ultimi 10 anni, gli autori stanno sviluppando la sistematica di sei tipi di cyber-inganni protettivi. Tre di queste sei tipologie sono evidenziate nel contesto di problemi emergenti, come la privacy contro la tracciabilità su Internet delle cose (IoT), honeynet dinamico per la sorveglianza delle minacce permanenti avanzate (APT) e la protezione attiva contro gli attacchi fisici di tipo «rifiuto di servizio» (PDoS). Grazie a un trattamento esclusivo dell'inganno informatico, questo libro sarà un contributo tempestivo e una risorsa preziosa in questo campo attivo. I capitoli introduttivi descrivono sia il modo in cui la sicurezza informatica è adatta ai teorici dei videogiochi, sia la teoria dei videogiochi adatta agli esperti di cybersecurity. Capitolo 4 poi indirizza i lettori attraverso una specifica area di cyber-inganno protettivo. La caratteristica principale degli altri capitoli è lo sviluppo di un modello di gioco di segnalazione per i tipi di inganni di buchi presentati in honeypots e honeyfiles. Questo modello è stato ampliato per studiare l'interazione tra più agenti con diverse capacità di rilevare l'inganno.

You may also be interested in: