Professional Documents
Culture Documents
09 Ignatenko
09 Ignatenko
УДК 004.7
О.П. Ігнатенко
Вступ
Сучасні мережі стали невід’ємною напрямку і до атаки будь-якого типу. За-
частиною повсякденного життя. Комуні- хисники мають постійно моніторити ак-
кації, спілкування, бізнес та держава про- тивність, реагувати на всі (можливо по-
низані невидимими оку зв’язками, які за- милкові) повідомлення системи виявлен-
безпечують швидку, надійну та ефективну ня та реагувати на дії зловмисників.
роботу механізмів. Водночас, розвиток Навіть після успішного відбиття атаки
цієї галузі спричинив також і появу цілої захисники витрачають ресурси, а за не-
низки негативних явищ, які, в силу про- сприятливих умов об’єкт атаки несе
никнення інформаційних мереж в усі об- збитки та може втратити цінну інформа-
ласті життя, наразі представляють зрос- цію. За сучасної архітектури мереж майже
таючу загрозу безпеці людей. ніколи не вдається виявити зловмисників,
До цих явищ відносяться, зокрема, тим більше притягнути їх до відповідаль-
атаки у мережі Інтернет, крадіжка даних, ності, тому нападники майже не ризику-
фішинг, спам, вимагання грошей та багато ють. Безкарність та успішність мережевих
інших. Методи нападу розвинулись насті- атак призвела до появи ринку супутніх
льки, що навіть використовуються для послуг. Цей ринок розташований у дар-
атак на економіку та критичну інфрастру- кнеті – антиподі Інтернету, де відбуваєть-
ктуру цілих держав. Деякі з кіберзагроз ся торгівля краденою інформацією, нар-
ще не з’явились, але очікуються в майбу- котиками, зброєю, вірусами та послугами
тньому з подальшим розвитком техноло- з атак сайтів.
гій. Наприклад, є думка, що широке впро- Отже, актуальним на сьогодні на-
вадження Інтернету речей призведе до прямком є розвиток моделей та методів
появи вірусів, орієнтованих на розумні забезпечення безпеки різноманітних ін-
побутові речі. формаційних систем (які, як правило є
Важливо зазначити, що сьогодні у складовими мереж: провідних, безпровід-
конфлікті нападників і захисників у кібе- них, супутникових тощо).
рпросторі присутня суттєва асиметрія. Існує декілька причин, які обумов-
Нападники можуть планувати свої дії, че- люють проблеми забезпечення безпеки
кати слушного моменту, збирати інфор- мереж. Як зазначено у [1] “основна при-
мацію та шукати вразливості. Водночас чина полягає у тому, що через складність
захисники (адміністратори системи) зму- та взаємозв’язаність сучасних мереж ко-
шені готуватись до нападу з будь-якого ристувачам (і адміністраторам) важко від-
© О.П. Ігнатенко, 2017
ISSN 1727-4907. Проблеми програмування. 2017. № 3 149
Захист інформації
слідковувати та керувати процесами, що тей здатних приймати рішення. Це мо-
відбуваються”. По-перше, зазвичай кори- жуть бути люди, організації, держави
стувачі використовують лише незначну і навіть, комп’ютерні програми. Надалі
частину ресурсів власних комп’ютерів. відносно таких сутностей будемо викори-
Операційна система виконує велику кіль- стовувати термін гравці. Рішення має
кість автоматичних процесів, які у забез- наслідком дію гравця, яка впливає на
печують її взаємодію з користувачем, об- стан системи.
ладнанням, віддаленими сервісами. Лю- Майже завжди при цьому виникає
дина має безпосередню справу лише з питання пов’язаності – дії одних гравців
спрощеним інтерфейсом. впливають на стан інших, позитивно або
Схожим чином, адміністратори ло- негативно. Такі ситуації називають стра-
кальних мереж можуть керувати лише ло- тегічною взаємодією оскільки гравець,
кальними налаштуваннями, однак не ма- який прагне діяти з метою отримання
ють можливості припинити глобальні найкращого для себе результату має
зв’язки. Включеність усіх пристроїв у зважувати на дії інших та враховувати
глобальну мережу робить їх вразливими і їх інтереси. Стратегічна поведінка, таким
це друга складова проблеми. чином, має враховувати всі можливі
Нарешті остання суттєва на нашу дії гравців, які можуть вплинути на
думку причина полягає у динамічності результат гри, та визначати власну дію
процесів захисту та нападу. Динаміка, для кожної ситуації. Стратегією гравця
означає, що з часом характеристики сис- називають правило або функцію, яка
теми захисту і нападу суттєво змінюють- вичерпно визначає його дії у будь-який
ся. З’являються нові типи атак, виникають момент гри в залежності від доступної
нові вразливості у програмному забезпе- йому інформації.
ченні, хакери знаходять нові способи ви- Отже гра присутня за наявності
користовувати існуючі особливості сис- як мінімум двох гравців, які взаємодіють.
тем. З іншого боку фірми створюють нові Для визначення гри у стратегічній формі
системи захисту, оновлюють програмне потрібно визначити три компонента:
забезпечення, розробляють більш надійні множини гравців, їх стратегій і виграшів.
програми. Окрім цієї “повільної” динамі- Слід відрізняти терміни дія і стра-
ки є також динаміка протікання атаки – тегія. Стратегія є способом прийняття рі-
дії нападників, протидія адміністраторів, шень у конкретній грі, і залежить від ін-
все це відбувається у реальному часі і не формованості, уподобань конкретного
може розглядатись статично. гравця, та (можливо) структури гри і
В даній роботі пропонується огляд стратегій інших учасників. Дія, у свою
теоретико-ігрового підходу до аналізу чергу, є наслідком стратегії та відображає
безпеки інформаційних систем. Цей під- вплив гравця на результат гри.
хід дозволяє розглядати проблеми забез-
Класифікація ігор. Ігри можна
печення безпеки з точки зору прийняття класифікувати за певними ознаками з ме-
рішень раціональними агентами за умов тою визначити основні характеристики, які
конфлікту, невизначеності та використо- дозволяють віднести ігрову модель до того
вує апарат аналітичного моделювання те- чи іншого класу.
орії ігор.
1. Статичні та динамічні ігри.
Теоретико-ігровий підхід Статичні ігри можуть розглядатися як ди-
намічні у однокроковій постановці. Осно-
Основні визначення. Для кращого
вна відмінність полягає у тому, що дина-
розуміння застосування теорії ігор визна-
мічні ігри розгортаються у часі і гравці
чимо спочатку основні терміни. Взаємодія
отримують інформацію щодо попередніх
характеризує процеси практично у будь-
станів, стратегій та дій інших гравців. На
якій досить складній системі. Говорячи
основі цієї інформації можливе налашту-
про теорію ігор ми, насамперед, маємо на
вання стратегій для покращення виграшу в
увазі системи, що складаються з сутнос-
залежності від протікання гри. Окремим
150
Захист інформації
класом являються стохастичні ігри, у яких стратегії, що призводять до цих виграшів.
гра переходить з одного стану в інший з В залежності від інформованості та пос-
певною ймовірністю, тому гравці мають тановки гри виграш може бути результа-
будувати свої стратегії на основі очікува- том певного випадкового процесу, в та-
них виграшів. кому разі говорять про очікуваний виграш.
2. Кооперативні і некооперативні Вважається, що кожен гравець намагаєть-
ігри. Некооперативна гра означає, що по- ся максимізувати свій виграш, що, як пра-
ведінка учасників визначається лише їх вило, призводить до конфлікту (ситуації в
власними інтересами, тобто немає зовні- яких інтереси гравців не суперечать мо-
шніх сил, які б змушували гравців до ви- жуть розглядатися як задачі оптимізації).
конання певних дій (наприклад, спрямо- Історично перший загальний підхід до
ваних на досягнення соціально справед- розв’язання ігрових задач був запропоно-
ливого рішення). Така постановка є при- ваний фон Нейманом і отримав назву мі-
родною для більшості ігор, які ми зустрі- німаксний розв’язок. Пізніше Дж. Нешем
чаємо у реальних системах. Основною було запропоноване узагальнення відоме
особливістю, яка вирізняє некооперативні як рівновага Неша. Основна ідея рівнова-
ігри поміж інших полягає у індивідуаль- ги Неша полягає у пошуку ситуації у грі,
ності дій гравців. Індивідуальна дія – це в якій жодному з гравців невигідно одно-
особисте рішення гравця, яке приймається осібно змінювати свою стратегію, бо це
усвідомлено на базі наявної інформації зменшує його виграш.
про гру, інших гравців та їх інтересів. Ще Зустрічаються ситуації, коли один
одна ключова відмінність відноситься до з гравців може спостерігати рішення
виконання рішень групи або коаліції (яка іншого. Для таких ігор рівновага була
утворюється з метою збільшення вигра- описана Штакельбергом. Ігри Штакельбе-
шу). В кооперативних іграх відхилення рга часто використовуються для дослі-
від рішення коаліції неможливе або кара- дження атак у мережах, оскільки рішення
ється штрафом. часто приймаються у відповідь на дії су-
перника.
3. Ігри з повною та неповною ін- Ще одним напрямком дослідження
формованістю. Гра називається грою з по- невизначеності в іграх є Байєсівські ігри.
вною інформованістю, якщо всі елементи В Байєсівських іграх учасники точно
гри відомі всім учасникам. В іншому ви- знають тільки свій тип (множину стра-
падку кажуть про ігри з неповною інфор- тегій, функцію виграшу). Щодо типів
мованістю. В грі з повною інформованістю інших гравців, то кожен знає тільки
кожен гравець володіє інформацією про розподіл на просторі відомих типів грав-
множину гравців, їх можливих стратегій і ців, відповідно до якого перед початком
виграшів. гри вибираються учасники. Такі моделі
4. Ігри з досконалою та недос- відображають ситуацію атаки мережі, ко-
коналою інформованістю. В іграх з доско- ли тип атаки невідомий, але вибирається
налою інформованістю гравці володіють з певної відомої множини, захисники ма-
інформацією про всі попередні дії всіх ють зважати на це при побудові своїх
гравців. Прикладом такої гри є шахи. В стратегій.
іграх з недосконалою інформованістю гра- При розгляді процесів нападу і за-
вці не мають інформації про (деякі) попе- хисту в мережах слід зафіксувати основні
редні дії інших, наприклад покер. терміни.
Таким чином, гра представляє ма- Користувачі. Автономні агенти,
тематичну структуру, що представляє ін- поведінка яких визначається певними за-
терес для дослідження. Головною задачею дачами. Ці задачі, як правило, полягають у
є розв’язок гри. Під розв’язком гри розу- отриманні певних послуг від мережі (зава-
міють знаходження результату гри для нтаження або пересилка даних, здійснення
кожної позиції, виграші гравців та їх обчислень та інше).
151
Захист інформації
Мережа. Система, що складається з Важливо сформулювати основні
вузлів, сервісних елементів та ліній пере- причини успішності застосування теорії
дачі даних (ланок). В широкому розумінні ігор в даній області:
мережа включає у себе вузли нападу і за- математичний апарат. Сучасні
хисту, та об’єкти атаки (наприклад, рішення з безпеки використовують еврис-
комп’ютери або роутери). тики, запропоновані спеціалістами з влас-
Вузли мережі. Елементи мережі, ного досвіду. Теорія ігор дозволяє залуча-
які можуть мати один або більше сервіс- ти для прийняття рішень розвинений
них елементів та множину вхідних і вихід- математичний апарат, який призначений
них ліній зв’язку. для моделювання ситуацій прийняття рі-
шень агентами за умов конфлікту і неви-
Сервісні елементи. Елементи ме-
значеності;
режі, що обслуговують задачі користува-
чів. гарантований результат. Якщо
захисний механізм побудований на осно-
Комунікаційні ресурси. Предста- ві аналітично розв’язаної гри і викону-
вляє складне середовище, що включає ка- ються припущення (за яких гра була ви-
нали зв’язку, маршрутизатори, протоколи значена), то стратегія гарантує певний
взаємодії користувачів, механізми керу- рівень безпеки за будь-яких дій інших
вання перевантаженнями. До основних учасників;
задач цієї системи належать: стабільна
передача даних користувачів, стабільна і розподілене рішення. Центра-
прогнозована робота, рівномірний розпо- лізоване керування має багато недоліків і
діл ресурсів. саме нерідко стає ціллю атаки, тому важ-
ливо будувати захисні механізми розподі-
Система виявлення вторгнень. леним чином, однак це, як правило, скла-
Програмний або апаратний механізм, дно. Ігрові моделі дозволяють створити
який відповідальний за виявлення атак. В систему взаємодії, де кожен гравець мак-
залежності від рівня абстракції моделі симізує свій виграш і, тим самим, сприяє
може виявляти атаки без запізнення та загальній системі захисту. Інший перспе-
надійно (тобто спрацьовує лише за наяв- ктивний напрямок, який може бути кори-
ності атаки) або ненадійно, в цьому випа- сний у цій області – агентно-орієнтовані
дку визначаються ймовірності помилко- системи;
вого виявлення атаки та не виявлення.
розробка оптимальних механі-
Захисники. Користувач або адмі- змів. Область теорії ігор, що досліджує
ністратор, які відповідають за безпеку си- задачі створення правил гри, за яких грав-
стеми та мають можливості впливу на си- ці ведуть себе потрібним чином. В рамках
стему виявлення та інші механізми про- цього підходу можливе створення прото-
тидії. колів, які заохочують кооперацію між ко-
Зловмисні користувачі. Відкри- ристувачами та дозволяють їм
тість середовища означає, що будь-який об’єднуватися для відбиття атаки.
користувач може надіслати свої пакети у
мережу і мережа вважає їх коректними, Огляд ігрових підходів
доки не було виявлено протилежне. В ре- до проблем безпеки
зультаті зловмисники отримують можли- В даному розділі описані основні
вість впливу на роботу сервера або елеме- огляди і класифікації ігрових підходів.
нтів мережі. Ми спробуємо описати основні тренди
Атака. Існує велика кількість типів досліджень та їх можливий розвиток а та-
атак. Узагальнено будемо визначати атаку кож навести посилання на описові роботи,
як послідовність кроків нападників і захи- які демонструють стан розвитку пробле-
сників, що утворюють гру. матики.
152
Захист інформації
Існують різні підходи до класифі- - моделювання зловмисної діяль-
кації застосування апарату теорії ігор до ності у мережах. Під мережами тут розумі-
розв’язання проблем в області безпеки. ється будь-яка складна мережева система;
Одна з перших робіт, у якій проблема ро- - кількісна оцінка ризиків. Зок-
зглядалась системно досліджувала про- рема в цій категорії досліджувались інвес-
блему виявлення вторгнення у вигляді гри тиційні ігри;
у розширеній формі [2]. Було описано дві - алгоритми розподілу ресурсів
постановки: кооперативну гру системи та побудова стійких протоколів взаємодії;
виявлення в якій сенсори утворюють коа-
ліції для підвищення ймовірності вияв- - приватність, довіра, зручність
лення вторгнення та скінчену некоопера- використання.
тивну гру атакуючого та системи захисту. Загалом підхід має очевидні перева-
Пізніше автори суттєво доповнили і роз- ги та практичну орієнтованість. До недолі-
ширили застосування, фактично очолив- ків слід віднести ad-hoc схему та те, що
ши новий напрямок розвитку. різні області застосування можуть викори-
В роботі [1] напрямки досліджень стовувати одні й ті самі ігрові моделі. Інші
було класифіковано за предметною об- огляди [3, 4] будують класифікацію на ос-
ластю застосування. Були виділені такі нові моделей теорії ігор, що використову-
області: ються для розв’язання проблем безпеки.
- системи виявлення вторгнень; Стандартна дихотомія за ознаками, описа-
ними в попередньому розділі дозволяє
- прийняття рішень після вияв- класифікувати напрямки (таблиця). В ро-
лення атаки (вторгнення); боті [4] наведені посилання на основні ро-
боти за напрямками. Далі наведені основні
Таблиця
Інфор- Досконала Недосконала
мова-
Динамічна постановка Статична постановка Динамічна постановка
ність
Повна Гра виявлення вторгнення у Ігри інвестування у Стохастичні ігри. Про-
постановці матричної гри безпеку та розподілу блема визначення оп-
двох учасників Штакельбер- ресурсів у матричній тимальної стратегії
га (що означає наявність лі- постановці. Гра інфо- адміністратора для ба-
дера який приймає рішення рмаційного протибор- лансування ризиків в
першим, інший гравець бу- ства двох гравців. мережі за умов атаки.
дує свою стратегію знаючи Оцінка ризиків у ме- Обчислення оптималь-
цю обставину). режах для гри двох ної протидії.
гравців з нульовою Марковські ігри.
сумою. Використання Q-
навчання у ситуації
невідомою перехідної
матриці.
Неповна Виявлення вторгнення в Ad Інформаційна гра Багатокрокова Байє-
hoc мережі. Формулювання у безпеки між експер- сівська гра двох грав-
вигляді сигнальної гри двох том та декількома ців у якій кожний гра-
гравців. “наївними” агентами вець намагається пок-
Гра за умов невідомих функ- за умов обмеженості ращити своє знання
цій виграшу гравців. Нав- інформації про ризи- про тип свого супер-
чання за різними схемами. ки інших. Байєсівські ника.
Багатокрокові Байєсівські ігри двох гравців.
ігри у безпровідних мережах
для моделювання атак глу-
шіння.
153
Захист інформації
154
Захист інформації
5. Розв’язок проблеми забезпе- ставах (наприклад, відвідують веб сайт
чення безпеки. Обчислення характеристик компанії) і завантажують канал ресурсо-
вразливості до тих чи інших атак дає змогу ємними операціями (атака погіршення
поставити проблему про забезпечення без- якості) або в певний момент «вибухають»
пеки системи, як задачу теорії ігор: яким беззмістовним трафіком, що ставить перед
параметрам має задовольняти система системами захисту нові нетривіальні задачі
захисту, щоб гарантувати певний виграш за виявлення і протидії.
умов атаки. На відміну від загальних проблем
безпеки, застосування ігрового підходу до
Атаки відмови в обслуговуванні моделювання атак на відмову є рідкістю.
На сьогодні існує велика кількість Зокрема, один з останніх оглядів області
загроз безпеки сучасних мереж. Це спам, [11] не згадує про такі роботи, хоча вони
фішинг, крадіжка даних, несанкціоноване трапляються. В огляді [5] наведено докла-
вторгнення, віруси та атаки. Одним з най- дний опис застосування ігрових підходів
більш небезпечних видів є так звані атаки до моделювання проблем безпеки, зокрема
типу “відмова в обслуговуванні” (Denial of і атак типу відмова в обслуговуванні. Ос-
Service Attack – DoS) [10]. Ціллю DoS новними напрямками застосування є:
атаки є сервіс, що надається користувачам. - визначення основних стратегій
Якщо пакети, що перешкоджають роботі поведінки нападника та формування стра-
системи надходять з різних джерел, таку тегій протидії (запуск фільтрації пакетів,
атаку називають розподіленою. Існує обмеження пропускної здатності, яка виді-
велика кількість DoS атак [10, 11]. Кожна з ляється користувачам тощо);
них використовує певну слабкість - побудова функцій виграшу за-
програмного забезпечення, реалізації хисників, яка включає якість послуг, що
протоколів і навіть принципів побудови надаються користувачам. Така функція ви-
Інтернету. Принципово можна виділити грашу має враховувати погіршення якості
два основних типи атак. Перший тип обслуговування, затримки, втрачені пакети
використовує слабкості і помилки про- (внаслідок помилкової реакції на атаку).
грамного забезпечення, служб або про- Після побудови функцій виграшу можливе
токолів які використовуються об’єктом застосування відомих методів ігрового
атаки для надання сервісів користувачам. аналізу;
Використання спеціально сформованих
шкідливих пакетів дозволяє ускладнити - застосування методу fictitious
або заблокувати роботу системи. Другий play (уявної гри) дозволяє запустити алго-
спосіб полягає у використанні великих ритм навчання гравців за умов невідомих
об’ємів беззмістовного трафіку для функцій виграшу.
завантаження ресурсів, необхідних для В роботах [12–15] авторами було
обробки запитів звичайних користувачів. І розроблено підхід до моделювання атак
якщо у першому випадку можна на основі теорії конфліктно-керованих
захиститися знешкоджуючи слабкості систем (підрозділ загальної теорії ігор,
шляхом оновлення програм, то попередити що досліджує диференціальні ігри). Нага-
атаку другого типу вже не так просто. При даємо постановку задачі. Розглянемо ме-
цьому потужність і складність атак режу, що складається з M робочих вуз-
постійно зростає. Так загальним явищем лів. Кожен вузол містить принаймні один
стала ситуація, коли трафік атаки сервісний елемент, при цьому сумарний
надсилається з багатьох джерел (такі атаки ресурс всіх сервісних елементів обмеже-
отримали назву розподілені атаки на ний. Позначимо множину індексів вузлів
відмову). Останні тенденції показують на мережі I {1,..., M } , множину індексів
появу нових типів атак – прихованих атак. сервісних елементів – K {1,..., L} . Мак-
В цьому випадку підконтрольні атакую- симальний ресурс вузла з індексом k K
чому комп’ютери отримують доступ до
цільового сервісу на цілком законних під- позначимо pi RM , а максимальну долю,
155
Захист інформації
яку може отримати сервісний елемент з U {u RL | P 1CQ 1u 1} ,
індексом k K позначимо qk RL . Не-
де нерівність розуміється порядково, а
хай матриця C описує структуру відпо-
відності вузлів та сервісних елементів, 1 (1,...,1)T . Множина U RL є опуклою
C cik kK ,iI , де елемент cik дорівнює і містить початок координат. Матриця ма-
ршрутизації R {rij } , i, j K визначається
1 якщо елемент k належить i-тому вузлу і
0 в іншому випадку. Будемо вважати, наступним чином: елемент rij дорівнює 1,
що у кожного вузла має бути як мінімум якщо вихід i-го сервісного елемента є вхо-
один сервісний елемент, та кожний серві- дом j-го сервісного елемента і 0 в іншому
сний елемент не може належати більш разі. При цьому будемо вважати, що в сис-
як одному вузлу. темі відсутні цикли і будь-який пакет по-
Припустимо, що в мережі присутні лишає мережу менш як за L 1 кроків, ін-
N користувачів, проіндексованих множи-
шими словами R L 0 . Матриця
ною J {1,..., N } . Поставимо кожному з
них у відповідність функцію x j (t ) , j J , A {akj} , k K , j J
t 0 , яка описує його швидкість його визначається структурою вхідного пото-
передачі даних у мережу (наприклад, ку, при цьому a kj дорівнює 1, якщо кори-
завантаження файлу на віддалений сер-
стувач з індексом j надсилає свої дані
вер) в момент часу t. Природно обмежити
на вхід сервісного елемента з індексом
вектор можливих швидкостей
k і 0 в іншому разі. Визначимо динамічну
x(t ) ( x1 (t ),..., xN (t )) систему
156
Захист інформації
157
Захист інформації
вання теорії ігор та основні загрози з цього 5. Do, Cuong T., et al. Game Theory for Cyber
напрямку описані в [19] Security and Privacy. ACM Computing
Surveys (CSUR) 50.2. 2017. 30 p.
4. Блокчейн. Технологія блокчейн, 6. Zhu Q., Basar T. Robust and resilient control
на основі якої будуються криптовалюти і design for cyber-physical systems with an
декі нові сервіси. Одною з ключових про- application to power systems. In Proceedings
блем є забезпечення ефективного та безпе- of IEEE Conference on Decision and Control
чного “майнинга” (тобто обчислення підт- and European Control Conference. 2011.
вердження нових операцій або одиниць P. 4066–4071.
валюти). Теорія ігор моделює процес май- 7. Fei He, Jun Zhuang, and United States.
нингу як взаємодію автономних агентів, Game-theoretic analysis of attack and defense
in cyber-physical network infrastructures. In
що конкурують за ресурси. Враховуючи
Proceedings of the Industrial and Systems
сучасну вартість криптовалюти біткоін Engineering Research Conference. 2012.
атака на механізми обчислення може бути 8. Abhishek Gupta, Cedric Langbort, and Tamer
надзвичайно прибутковою. Атаки відмови Basar. Optimal control in the presence of an
в обслуговуванні, спрямовані на процес intelligent jammer with limited actions. In
майнингу описані в роботі [20], а, власне, Proceeding of the 49th IEEE Conference on
теоретико-ігровий аналіз і стратегії май- Decision and Control (CDC). 2010.
нингу проаналізовані, наприклад, в роботі P. 1096–1101.
[21]. 9. Андон П.І., Ігнатенко О.П. Протидія ата-
Підсумовуючи описане, можна ска- кам на відмову в мережі інтернет: концеп-
зати, що застосування теоретико-ігрового ція підходу. Проблеми програмування.
2008. № 2-3. С. 564–574.
підходу до проблем безпеки, хоча і продо-
10. Андон П.І., Ігнатенко О.П. Атаки на від-
вжується два десятиліття, все ще є новим мову в мережі Інтернет: опис проблеми та
підходом з багатьма нерозв’язаними про- підходів щодо її вирішення. Київ. (Пре-
блемами. Складність ігор з багатьма учас- пр./Ін-т програмних систем НАН України.
никами за умов конфлікту і невизначеності 2008 – 50 с.).
стимулює дослідників до створення нових 11. Zargar, Saman Taghavi, James Joshi, and
моделей і методів, які допоможуть створи- David Tipper. "A survey of defense
ти новий, безпечний і ефективний кіберп- mechanisms against distributed denial of
ростір. service (DDoS) flooding attacks." IEEE
communications surveys & tutorials 15.4.
2013. Р. 2046–2069.
12. Andon F.I., and Ignatenko O.P. Modeling
conflict processes on the internet. Cybernetics
and Systems Analysis. 49.4. 2013. Р. 616–623.
13. Ігнатенко О.П. Одна динамічна конфліктно
керована модель взаємодії користувачів у
відкритих інформаційних середовищах.
1. Alpcan T., Başar T. Network security: A Проблеми програмування. 2012. № 4.
decision and game-theoretic approach. С. 50–63.
Cambridge University Press, 2010. 14. Ignatenko O.P. Game theoretic modeling of
2. Alpcan T., Başar T. A game theoretic AIMD network equilibrium. Проблеми про-
approach to decision and analysis in network грамування. 2016. № 1. С. 115–127.
intrusion detection. Decision and Control, 15. Ігнатенко О.П. Моделі керування потока-
2003. Proceedings. 42nd IEEE Conference ми даних мережі інтернет за умов нестабі-
on. Vol. 3. IEEE, 2003. льної поведінки. Проблеми програмування.
3. Roy, Sankardas, et al. A survey of game 2011. № 3. С. 38–51.
theory as applied to network security. System 16. Ігнатенко О.П., Молчанов О.А. Еволю-
Sciences (HICSS), 2010 43rd Hawaii ційні ігри в TCP мережах з політиками
International Conference on. IEEE, 2010.
обмеження швидкості. Проблеми про-
4. Liang, Xiannuan, and Yang Xiao. Game
theory for network security. IEEE грамування. 2016. № 4. С. 33–47.
Communications Surveys & Tutorials 15.1. 17. Ignatenko O. and Synetskyi O. Evolutionary
2013. P. 472–486. Game of N Competing AIMD Connections.
158
Захист інформації
Information and Communication Techno- application to power systems. In Proceedings
logies in Education, Research, and Industrial of IEEE Conference on Decision and Control
Applications, Springer International and European Control Conference. 2011.
Publishing. 2014. Р. 325–342. P. 4066–4071.
18. Carbunar, Bogdan, et al. "A survey of privacy 7. Fei He, Jun Zhuang, and United States.
vulnerabilities and defenses in geosocial Game-theoretic analysis of attack and defense
networks." IEEE Communications Magazine in cyber-physical network infrastructures. In
51.11. 2013. Р. 114–119. Proceedings of the Industrial and Systems
19. Kumar, Sathish Alampalayam, Tyler Vealey, Engineering Research Conference. 2012.
and Harshit Srivastava. "Security in internet 8. Abhishek Gupta, Cedric Langbort, and Tamer
of things: Challenges, solutions and future Basar. Optimal control in the presence of an
directions." System Sciences (HICSS), 2016 intelligent jammer with limited actions. In
49th Hawaii International Conference on. Proceeding of the 49th IEEE Conference on
IEEE. 2016. Decision and Control (CDC). 2010.
20. Johnson, Benjamin, et al. "Game-theoretic Р. 1096–1101.
analysis of DDoS attacks against Bitcoin 9. Andon P.I., Ignatenko O.P. Mitigation of
mining pools." International Conference on denial of service attacks in Internet: agent
Financial Cryptography and Data Security. concept. Problems of Programming. 2008.
Springer, Berlin, Heidelberg, 2014. N 2-3. Р. 564–574.
21. Lewenberg, Yoad, et al. "Bitcoin mining 10. Andon P.I., Ignatenko O.P. Denial of service
pools: A cooperative game theoretic analysis." attacks on the Internet: survey of problems
Proceedings of the 2015 International and solutions. Kyiv. Institute of Software
Conference on Autonomous Agents and Systems. 2008. 50 p.
Multiagent Systems. International Foundation 11. Zargar, Saman Taghavi, James Joshi, and
for Autonomous Agents and Multiagent David Tipper. "A survey of defense
Systems, 2015. mechanisms against distributed denial of
service (DDoS) flooding attacks." IEEE
communications surveys & tutorials 15.4.
2013. Р. 2046–2069.
12. Andon F.I., and Ignatenko O.P. "Modeling
conflict processes on the internet."
Cybernetics and Systems Analysis 49.4. 2013.
Reference Р. 616–623.
13. Ignatenko O.P. About one dynamic model of
conflict-control user interaction in open
information environments. Problems of
1. Alpcan T., Başar T. Network security: A Programming. 2012. N 4. P. 50–63.
decision and game-theoretic approach. 14. Ignatenko O.P. Game theoretic modeling of
Cambridge University Press. 2010. AIMD network equilibrium. Problems of
2. Alpcan T., Başar T. A game theoretic Programming. 2016. N 1. P. 115–127.
approach to decision and analysis in network 15. Ignatenko O.P. Control models of data flows
intrusion detection. Decision and Control, in Internet under instability. Problems of
2003. Proceedings. 42nd IEEE Conference Programming. 2011. N 3. P. 38–51.
on. Vol. 3. IEEE, 2003. 16. Ignatenko O.P., and Molchanov О.А.
3. Roy, Sankardas, et al. A survey of game Evolutionary games in TCP networks with
theory as applied to network security. System speed restriction policies. Problems of
Sciences (HICSS), 2010 43rd Hawaii Programming. 2016. N 4. P. 33–47.
International Conference on. IEEE, 2010. 17. Ignatenko O. and Synetskyi O. Evolutionary
4. Liang, Xiannuan, and Yang Xiao. Game Game of N Competing AIMD Connections.
theory for network security. IEEE Information and Communication
Communications Surveys & Tutorials 15.1 Technologies in Education, Research, and
(2013): 472-486. Industrial Applications, Springer International
5. Do, Cuong T., et al. Game Theory for Cyber Publishing. 2014. Р. 325–342.
Security and Privacy. ACM Computing 18. Carbunar, Bogdan, et al. "A survey of privacy
Surveys (CSUR) 50.2 (2017): 30. vulnerabilities and defenses in geosocial
6. Zhu Q., Basar T. Robust and resilient control networks." IEEE Communications Magazine
design for cyber-physical systems with an 51.11. 2013. Р. 114–119.
159
Захист інформації
19. Kumar, Sathish Alampalayam, Tyler Vealey, Про автора:
and Harshit Srivastava. "Security in internet
of things: Challenges, solutions and future Ігнатенко Олексій Петрович,
directions." System Sciences (HICSS), 2016 кандидат фізико-математичних наук,
49th Hawaii International Conference on. старший науковий співробітник,
IEEE, 2016.
Кількість наукових публікацій в
20. Johnson, Benjamin, et al. "Game-theoretic
analysis of DDoS attacks against Bitcoin українських виданнях – понад 25.
mining pools." International Conference on Кількість наукових публікацій в
Financial Cryptography and Data Security. зарубіжних виданнях – 8.
Springer, Berlin, Heidelberg, 2014. http://orcid.org/0000-0001-8692-2062.
21. Lewenberg, Yoad, et al. "Bitcoin mining
pools: A cooperative game theoretic analysis."
Proceedings of the 2015 International
Conference on Autonomous Agents and Місце роботи автора:
Multiagent Systems. International Foundation
for Autonomous Agents and Multiagent Інститут програмних систем
Systems, 2015.
НАН України,
03187, Київ-187,
проспект Академіка Глушкова, 40.
Тел.: 526 6025.
Одержано 03.08.2017 E-mail: o.ignatenko@gmail.com
160