Skip to main content

2015 | OriginalPaper | Buchkapitel

A Game Theoretic Framework for Modeling Adversarial Cyber Security Game Among Attackers, Defenders, and Users

verfasst von : Tatyana Ryutov, Michael Orosz, James Blythe, Detlof von Winterfeldt

Erschienen in: Security and Trust Management

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper models interactions in the cyber environment as a three-way security game between attacker, defender, and user. The paper focuses on understanding and modeling the roles, motivations and conflicting objectives of the players. Unlike most research in cyber security, this paper studies not only technological but also psychosocial aspects of the interactions. The paper develops recommendations for selecting games that have relevant features for representing cyber security interactions and outlines directions for future research.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Anderson, R., Moore, T.: The economics of information security. Science 314, 610–613 (2006)CrossRef Anderson, R., Moore, T.: The economics of information security. Science 314, 610–613 (2006)CrossRef
2.
Zurück zum Zitat Bistarelli, S., Fioravanti, F., Peretti, P.: Defense trees for economic evaluation of security investments, Availability, Reliability and Security, IEEE Computer Society (2006) Bistarelli, S., Fioravanti, F., Peretti, P.: Defense trees for economic evaluation of security investments, Availability, Reliability and Security, IEEE Computer Society (2006)
3.
Zurück zum Zitat Ibidunmoye, E.O., Alese, B.K., Ogundele, O.S.: A Game-theoretic scenario for modelling the attacker-defender interaction. J. Comput. Eng. Inf. Technol. 2(1), 27–32 (2013) Ibidunmoye, E.O., Alese, B.K., Ogundele, O.S.: A Game-theoretic scenario for modelling the attacker-defender interaction. J. Comput. Eng. Inf. Technol. 2(1), 27–32 (2013)
4.
Zurück zum Zitat Funderberg, D., Tirole, J.: Game Theory. MIT Press, Cambridge (1992) Funderberg, D., Tirole, J.: Game Theory. MIT Press, Cambridge (1992)
5.
Zurück zum Zitat Herath, T., Rao, H.: Protection motivation and deterrence: a framework for security policy compliance in organisations. Eur. J. Inf. Syst. 18(2), 106–125 (2010)CrossRef Herath, T., Rao, H.: Protection motivation and deterrence: a framework for security policy compliance in organisations. Eur. J. Inf. Syst. 18(2), 106–125 (2010)CrossRef
6.
Zurück zum Zitat Furnell, S., Bryant, P., Phippen, A.: Assessing the Security Perceptions of Personal Internet Users. Comput. Secur. 26(5), 410–417 (2007)CrossRef Furnell, S., Bryant, P., Phippen, A.: Assessing the Security Perceptions of Personal Internet Users. Comput. Secur. 26(5), 410–417 (2007)CrossRef
7.
Zurück zum Zitat Lye, K., Wing, J.: Game strategies in network security. In: Proceedings of the Foundations of Computer Security (2002) Lye, K., Wing, J.: Game strategies in network security. In: Proceedings of the Foundations of Computer Security (2002)
8.
Zurück zum Zitat Manshaei, H., Zhu, Q., Alpcan, T., Basar, T., Hubaux, J.P.: Game theory meets network security and privacy. ACM Trans. Comput. Logic 5 (2011) Manshaei, H., Zhu, Q., Alpcan, T., Basar, T., Hubaux, J.P.: Game theory meets network security and privacy. ACM Trans. Comput. Logic 5 (2011)
9.
Zurück zum Zitat Perry, T.S., Wallich, P.: Can computer crime be stopped? IEEE Spectr. 21(5), 34–45 (1984)CrossRef Perry, T.S., Wallich, P.: Can computer crime be stopped? IEEE Spectr. 21(5), 34–45 (1984)CrossRef
10.
Zurück zum Zitat Roy, S., Ellis, C., Shiva, S., Dasgupta, D., Shandilya, V., Wu, Q.: A survey of game theory as applied to network security. In: System Sciences (HICSS) (2010) Roy, S., Ellis, C., Shiva, S., Dasgupta, D., Shandilya, V., Wu, Q.: A survey of game theory as applied to network security. In: System Sciences (HICSS) (2010)
11.
Zurück zum Zitat Shapley, L.S.: Stochastic Games. In: Proceedings of the National Academy of Science USA 39: 1095-1100 (1953) Shapley, L.S.: Stochastic Games. In: Proceedings of the National Academy of Science USA 39: 1095-1100 (1953)
12.
Zurück zum Zitat Verendel, V.: Quantified security is a weak hypothesis: a critical survey of results and assumptions. In: Proceedings of the workshop on new security paradigms workshop. ACM (2009) Verendel, V.: Quantified security is a weak hypothesis: a critical survey of results and assumptions. In: Proceedings of the workshop on new security paradigms workshop. ACM (2009)
Metadaten
Titel
A Game Theoretic Framework for Modeling Adversarial Cyber Security Game Among Attackers, Defenders, and Users
verfasst von
Tatyana Ryutov
Michael Orosz
James Blythe
Detlof von Winterfeldt
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-24858-5_18

Premium Partner