Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Jeu de centralité pour la cyberdéception contre la propagation d'épidémies dans le réseau

View through CrossRef
L'augmentation des violations de données et des interruptions de service menace de plus en plus la sécurité interne, avec des conséquences potentiellement dévastatrices pour les individus et les organisations. Par conséquent, les utilisateurs des technologies de l'information et de la communication doivent adopter des outils à la fois efficaces et efficients pour contrer la propagation des logiciels malveillants. Le terme utilisateurs englobe une variété d'acteurs, notamment des individus, des entreprises, des organisations gouvernementales et non gouvernementales, ainsi que des États, en bref, toute personne ou groupe communiquant par le biais des nouvelles technologies. Parmi les menaces les plus pressantes auxquelles ils font face, on peut citer les mouvements latéraux et la propagation épidémique à grande échelle, facilitée par le recrutement furtif d'utilisateurs non avertis dans des botnets, véritables armées de cyber-terroristes capables d'infliger des dégâts importants, comme la paralysie des entreprises dont les services sont utilisés par ces mêmes utilisateurs. Dans ces scénarios, comme dans bien d'autres, les utilisateurs, trompés par des experts qualifiés appelés attaquants, participent sans le savoir à des cyberattaques, la tromperie étant le vecteur principal de l'attaque. Contrairement aux défenseurs, les cybercriminels violent fréquemment les règles de confidentialité, ce qui leur permet d’être mieux informés, parfois unilatéralement, sur le niveau de compromission de chaque utilisateur.Dans leurs efforts pour prendre le contrôle de plusieurs équipements, les attaquants injectent du code malveillant depuis des équipements infectés vers des équipements voisins vulnérables, déclenchant un conflit avec les administrateurs de réseau, appelés défenseurs, qui cherchent à réduire l'influence des attaquants. Les deux agents, l'attaquant et le défenseur, intelligents et rationnels, s'engagent dans une compétition dynamique, chacun cherchant des stratégies optimales au sein du réseau. Les modèles issus de la théorie des jeux sont largement utilisés pour aborder ces problèmes de propagation épidémique, les jeux stochastiques (SGs) se révélant particulièrement adaptés en raison de deux facteurs clés : (1) leur concentration sur le résultat global, ou utilité, plutôt que sur les récompenses des étapes individuelles du jeu ; et (2) leur prise en compte de l'incapacité des joueurs à contrôler pleinement l'évolution du système, reflétant ainsi la naïveté des utilisateurs. Lorsque l'on prend en compte l'asymétrie de l'information, où seuls les attaquants sont parfaitement informés de l'état du réseau, le problème devient un jeu stochastique partiellement observable (POSG). De plus, la naïveté des utilisateurs permet aux attaquants de les exploiter, compliquant ainsi la tâche du défenseur. Une approche pour contrer ces attaquants consiste à mettre en place des embuscades, des pièges subtils destinés à empêcher les actions malveillantes. En tenant compte de tous ces facteurs, certains auteurs ont proposé une itération de valeur pour résoudre ce (POSG). Bien que l'algorithme proposé converge vers la solution optimale, le problème d'évolutivité persiste dans les réseaux larges.Pour surmonter cette problématique de la dimensionnalité, nous proposons un cadre de jeu Bayésien qui intègre la topologie du réseau en exploitant les mesures de centralité pour évaluer l'influence des nœuds du réseau. Notre approche démontre que la meilleure stratégie pour chaque joueur, à tout moment donné, consiste à cibler les nœuds les plus influents du réseau. De plus, nous montrons que les défenseurs, au lieu de mettre à jour continuellement leurs croyances concernant l'état du réseau, peuvent adopter une représentation condensée de leur croyance pour chaque nœud, sans altérer leur stratégie optimale. Cela permet au défenseur de gérer un vecteur de taille n (dans un réseau de n nœuds) au lieu du vecteur exponentiellement plus grand de taille 2^n.
Agence Bibliographique de l'Enseignement Supérieur
Title: Jeu de centralité pour la cyberdéception contre la propagation d'épidémies dans le réseau
Description:
L'augmentation des violations de données et des interruptions de service menace de plus en plus la sécurité interne, avec des conséquences potentiellement dévastatrices pour les individus et les organisations.
Par conséquent, les utilisateurs des technologies de l'information et de la communication doivent adopter des outils à la fois efficaces et efficients pour contrer la propagation des logiciels malveillants.
Le terme utilisateurs englobe une variété d'acteurs, notamment des individus, des entreprises, des organisations gouvernementales et non gouvernementales, ainsi que des États, en bref, toute personne ou groupe communiquant par le biais des nouvelles technologies.
Parmi les menaces les plus pressantes auxquelles ils font face, on peut citer les mouvements latéraux et la propagation épidémique à grande échelle, facilitée par le recrutement furtif d'utilisateurs non avertis dans des botnets, véritables armées de cyber-terroristes capables d'infliger des dégâts importants, comme la paralysie des entreprises dont les services sont utilisés par ces mêmes utilisateurs.
Dans ces scénarios, comme dans bien d'autres, les utilisateurs, trompés par des experts qualifiés appelés attaquants, participent sans le savoir à des cyberattaques, la tromperie étant le vecteur principal de l'attaque.
Contrairement aux défenseurs, les cybercriminels violent fréquemment les règles de confidentialité, ce qui leur permet d’être mieux informés, parfois unilatéralement, sur le niveau de compromission de chaque utilisateur.
Dans leurs efforts pour prendre le contrôle de plusieurs équipements, les attaquants injectent du code malveillant depuis des équipements infectés vers des équipements voisins vulnérables, déclenchant un conflit avec les administrateurs de réseau, appelés défenseurs, qui cherchent à réduire l'influence des attaquants.
Les deux agents, l'attaquant et le défenseur, intelligents et rationnels, s'engagent dans une compétition dynamique, chacun cherchant des stratégies optimales au sein du réseau.
Les modèles issus de la théorie des jeux sont largement utilisés pour aborder ces problèmes de propagation épidémique, les jeux stochastiques (SGs) se révélant particulièrement adaptés en raison de deux facteurs clés : (1) leur concentration sur le résultat global, ou utilité, plutôt que sur les récompenses des étapes individuelles du jeu ; et (2) leur prise en compte de l'incapacité des joueurs à contrôler pleinement l'évolution du système, reflétant ainsi la naïveté des utilisateurs.
Lorsque l'on prend en compte l'asymétrie de l'information, où seuls les attaquants sont parfaitement informés de l'état du réseau, le problème devient un jeu stochastique partiellement observable (POSG).
De plus, la naïveté des utilisateurs permet aux attaquants de les exploiter, compliquant ainsi la tâche du défenseur.
Une approche pour contrer ces attaquants consiste à mettre en place des embuscades, des pièges subtils destinés à empêcher les actions malveillantes.
En tenant compte de tous ces facteurs, certains auteurs ont proposé une itération de valeur pour résoudre ce (POSG).
Bien que l'algorithme proposé converge vers la solution optimale, le problème d'évolutivité persiste dans les réseaux larges.
Pour surmonter cette problématique de la dimensionnalité, nous proposons un cadre de jeu Bayésien qui intègre la topologie du réseau en exploitant les mesures de centralité pour évaluer l'influence des nœuds du réseau.
Notre approche démontre que la meilleure stratégie pour chaque joueur, à tout moment donné, consiste à cibler les nœuds les plus influents du réseau.
De plus, nous montrons que les défenseurs, au lieu de mettre à jour continuellement leurs croyances concernant l'état du réseau, peuvent adopter une représentation condensée de leur croyance pour chaque nœud, sans altérer leur stratégie optimale.
Cela permet au défenseur de gérer un vecteur de taille n (dans un réseau de n nœuds) au lieu du vecteur exponentiellement plus grand de taille 2^n.

Related Results

REGULAR ARTICLES
REGULAR ARTICLES
L. Cowen and C. J. Schwarz       657Les Radio‐tags, en raison de leur détectabilitéélevée, ...
De la poésie à la peinture
De la poésie à la peinture
La poésie et la peinture étaient toujours deux différentes expressions de l’esprit et de l’âme de l’homme qui sont dédiées à présenter absolument chacune à sa façon ce qui était di...
La qualité de vie dans le trouble lié au jeu d'argent et de hasard
La qualité de vie dans le trouble lié au jeu d'argent et de hasard
Contexte. Le trouble lié au jeu d’argent et de hasard est défini par une pratique inadaptée, persistante et répétée du jeu d’argent conduisant à une altération du fonctionnement ou...
Energy efficient resource allocation in cloud computing environments
Energy efficient resource allocation in cloud computing environments
Allocation des ressources efficaces en énergie dans les environnements Cloud L'informatique en nuage (Cloud Computing) a émergé comme un nouveau paradigme pour offr...
Debugging of Behavioural Models using Counterexample Analysis
Debugging of Behavioural Models using Counterexample Analysis
Débogage de modèles comportementaux par analyse de contre-exemple Le model checking est une technique établie pour vérifier automatiquement qu’un modèle vérifie une...
Résumés des conférences JRANF 2021
Résumés des conférences JRANF 2021
able des matières Résumés. 140 Agenda Formation en Radioprotection JRANF 2021 Ouagadougou. 140 RPF 1 Rappel des unités de doses. 140 RPF 2 Risques déterministes et stochastique...
Socio-economic drivers for solar technology adoption in Ethiopia
Socio-economic drivers for solar technology adoption in Ethiopia
Déterminants socio-économiques de l'adoption de la technologie solaire en Ethiopie Cette thèse examine les déterminants socio-économiques de l’adoption de l’énergie...

Back to Top