基于图上超博弈的可证明安全防御策略合成
1. 超博弈模型概述
在网络安全防御场景中,存在攻击者(P2)和防御者(P1)。当P1知晓P2的错误认知,即P1了解P2的标注函数L2以及对应的博弈模型2时,他们的交互可以建模为一个二级超博弈:
(\mathcal{HG}_2 = \langle\mathcal{HG}_1, \mathcal{G}_2\rangle)
其中,(\mathcal{HG}_1 = \langle\mathcal{G}_1, \mathcal{G}_2\rangle) 是一级超博弈,也是P1的感知博弈,P2的感知博弈是 (\mathcal{G}_2)。当P1的标注函数与真实标注函数一致,即 (L_1 = L) 时,(\mathcal{HG}_2) 是一个具有单边错误认知的图上超博弈。
2. 常规图上博弈的反应式防御策略合成
在图上的攻防(AD)博弈模型 (\mathcal{G} = \langle G, \varphi\rangle) 中,我们假设双方玩家拥有的信息是完整且对称的。在这种假设下,图上博弈的解可以通过构建博弈转移系统,然后使用算法来确定攻击者和防御者的获胜区域来计算。
2.1 规范DFA的定义
一个确定性有限状态自动机(DFA)是一个元组:
(\mathcal{A} = \langle Q, \Sigma, \delta, I, F\rangle)
其中:
- (Q) 是DFA状态的有限集合。
- (\Sigma = 2^{\mathcal{AP}}) 是字母表。
- (\delta: Q \times \Sigma \to Q)
超级会员免费看
订阅专栏 解锁全文
16

被折叠的 条评论
为什么被折叠?



