Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > eess > arXiv:2508.02881

帮助 | 高级搜索

电气工程与系统科学 > 系统与控制

arXiv:2508.02881 (eess)
[提交于 2025年8月4日 (v1) ,最后修订 2025年8月7日 (此版本, v2)]

标题: 基于不确定传感器信号的预防性和响应性防御资源分配优化

标题: Optimizing Preventive and Reactive Defense Resource Allocation with Uncertain Sensor Signals

Authors:Faezeh Shojaeighadikolaei, Shouhuai Xu, Keith Paarporn
摘要: 网络攻击持续引起关注,尽管网络防御技术有所进步。 尽管无法完全防止网络攻击,标准的决策框架通常侧重于如何防止攻击成功,而没有考虑成功攻击造成的损害清理成本。 这促使我们研究本文中提出的新的资源分配问题:防御者必须决定如何在预防性防御和反应性防御之间分配其投资;预防性防御旨在使节点免受攻击,而反应性防御旨在快速清理被入侵的节点。 这面临着与观察或传感器信号相关的不确定性挑战,即是否一个节点真正被入侵;这种不确定性是真实的,因为攻击检测器并不完美。 我们研究了传感器信号的质量如何影响防御者在两种防御类型上的战略投资,以及最终能够实现的安全水平。 特别是,我们表明,随着传感器质量的提高,预防性资源的最佳投资增加,因此反应性资源投资减少。 我们还表明,相对于不使用传感器的基准情况,防御者的性能提升在攻击者只能实现低攻击成功率时达到最大。
摘要: Cyber attacks continue to be a cause of concern despite advances in cyber defense techniques. Although cyber attacks cannot be fully prevented, standard decision-making frameworks typically focus on how to prevent them from succeeding, without considering the cost of cleaning up the damages incurred by successful attacks. This motivates us to investigate a new resource allocation problem formulated in this paper: The defender must decide how to split its investment between preventive defenses, which aim to harden nodes from attacks, and reactive defenses, which aim to quickly clean up the compromised nodes. This encounters a challenge imposed by the uncertainty associated with the observation, or sensor signal, whether a node is truly compromised or not; this uncertainty is real because attack detectors are not perfect. We investigate how the quality of sensor signals impacts the defender's strategic investment in the two types of defense, and ultimately the level of security that can be achieved. In particular, we show that the optimal investment in preventive resources increases, and thus reactive resource investment decreases, with higher sensor quality. We also show that the defender's performance improvement, relative to a baseline of no sensors employed, is maximal when the attacker can only achieve low attack success probabilities.
评论: 6页,6图。被接受在第61届Allerton通信、控制与计算会议进行展示
主题: 系统与控制 (eess.SY) ; 密码学与安全 (cs.CR); 计算机科学与博弈论 (cs.GT)
引用方式: arXiv:2508.02881 [eess.SY]
  (或者 arXiv:2508.02881v2 [eess.SY] 对于此版本)
  https://doi.org/10.48550/arXiv.2508.02881
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Faezeh Shojaeighadikolaei [查看电子邮件]
[v1] 星期一, 2025 年 8 月 4 日 20:21:55 UTC (1,207 KB)
[v2] 星期四, 2025 年 8 月 7 日 03:34:04 UTC (1,207 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
eess.SY
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-08
切换浏览方式为:
cs
cs.CR
cs.GT
cs.SY
eess

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号