Ochrona infrastruktury krytycznej z wykorzystaniem teorii gier, technik optymalizacji i algorytmów sztucznej inteligencji
cytuj
pobierz pliki
RIS BIB ENDNOTEWybierz format
RIS BIB ENDNOTEOchrona infrastruktury krytycznej z wykorzystaniem teorii gier, technik optymalizacji i algorytmów sztucznej inteligencji
Data publikacji: 15.09.2023
Terroryzm – studia, analizy, prewencja, 2023, Numer 4 (4), s. 13 - 47
https://doi.org/10.4467/27204383TER.23.017.18319Autorzy
Ochrona infrastruktury krytycznej z wykorzystaniem teorii gier, technik optymalizacji i algorytmów sztucznej inteligencji
Aktualna sytuacja geopolityczna doprowadziła do wzrostu zagrożeń, z jakimi muszą się mierzyć podmioty odpowiedzialne za bezpieczeństwo w Polsce i Europie. Jednak pomimo zwiększenia czujności, poziomu nakładów i inwestycji zasoby ochrony wciąż pozostają ograniczone w stosunku do dynamicznie rosnących potrzeb. Taka sytuacja sprawia, że stała ochrona każdego potencjalnego celu ataku jest po prostu nieosiągalna. Kluczowe staje się zatem efektywne wykorzystanie już istniejących zasobów ochrony. Przedmiotem niniejszego artykułu jest omówienie zaawansowanych metod, które ułatwiają zautomatyzowane podejmowanie decyzji w zakresie alokacji zasobów bezpieczeństwa. Tego rodzaju metody obejmują wykorzystanie sztucznej inteligencji teorii gier oraz technik optymalizacji. Wdrożenia podobnych rozwiązań w zakresie ochrony wybranych obiektów infrastruktury krytycznej w Stanach Zjednoczonych Ameryki dowodzą ich skuteczności. W artykule został przedstawiony również skrócony przegląd tego obszaru badań oraz rozwiązania i oprogramowanie opracowane przez zespół „AI dla bezpieczeństwa” utworzony w ramach instytutu badawczego IDEAS NCBR w celu ochrony infrastruktury krytycznej w Polsce i Europie.
In light of recent geopolitical developments, Europe and Poland are acutely aware of the urgent importance of infrastructure security. Despite heightened interest and increased investments, our security resources remain severely limited, rendering continuous protection for every potential target unattainable. Consequently, the strategic allocation of security resources becomes an ongoing imperative. This paper presents a short introduction to the core principles behind advanced methods that facilitate automated decision-making in security resource allocation. These methods leverage artificial intelligence (AI), game theory, and optimization techniques, and have demonstrated their effectiveness through multiple real-life deployments in the USA. We also provide a concise overview of this exciting body of research and discuss the solutions and software developed by our team, “AI for Security” at the IDEAS NCBR research institute to protect critical infrastructure in Poland and in Europe.
An B. i in., A Deployed Quantal Response-Based Patrol Planning System for the U.S. Coast Guard, „Interfaces” 2013, t. 43, nr 5, s. 400–420. https://doi.org/10.1287/inte.2013.0700.
Bier V.M., Azaiez M.N., Game Theoretic Risk Analysis of Security Threats, Springer 2008, https://doi.org/10.1007/978-0-387-87767-9.
Blocki J. i in., Audit games with multiple defender resources, w: Proceedings of the Twenty-Ninth AAAI Conference on Artificial Intelligence (AAAI 2015), t. 29, nr 1, s. 791–797.
Brown G. i in., A Two-Sided Optimization for Theater Ballistic Missile Defense, „Operations Research” 2005, t. 53, nr 5, s. 745–763. https://doi.org/10.1287/opre.1050.0231.
Fang F., Nguyen T.H., Green security games: Apply game theory to addressing green security challenges, „ACM SIGecom Exchanges” 2016, t. 15, nr 1, s. 78–83. https://doi.org/10.1145/2994501.2994507.
Gatti N. i in., Game Theoretical Insights in Strategic Patrolling: Model and Algorithm in Normal-Form, w: Proceedings of the 2008 conference on ECAI 2008: 18th European Conference on Artificial Intelligence (ECAI 2008), s. 403–407. https://doi.org/10.3233/978-1-58603-891-5-403.
Gholami S. i in., Adversary models account for imperfect crime data: Forecasting and planning against real-world poachers, w: Proceedings of the 17th International Conference on Autonomous Agents and Multiagent Systems (AAMAS 2018), s. 823–831.
Guo Q. i in., Coalitional security games, w: Proceedings of the 2016 15th International Conference on Autonomous Agents and Multiagent Systems (AAMAS 2016), s. 159–167.
Haskell W. i in., Robust protection of fisheries with COmPASS, w: Proceedings of the Twenty-Eighth AAAI Conference on Artificial Intelligence (AAAI 2014), t. 28, nr 2, s. 2978–2983.
Hunt K., Zhuang J., A review of attacker-defender games: Current state and paths forward, „European Journal of Operational Research” 2023, w druku. https://doi.org/10.1016/j.ejor.2023.04.009.
Hutter F. i in., Boosting Verification by Automatic Tuning of Decision Procedures, w: Proceedings of the 19th International Conference on Computer Aided Verification (CAV 2007), s. 27–34.
Korzhyk D. i in., Stackelberg vs. Nash in security games: An extended investigation of interchangeability, equivalence, and uniqueness, „Journal of Artificial Intelligence Research” 2011, t. 41, nr 2, s. 297–327.
Lye K-w., Wing J., Game Strategies in Network Security, „International Journal of Information Security” 2005, t. 4, s. 71–86. https://doi.org/10.1007/s10207-004-0060-x.
Nagórko A., Ciosmak P., Michalak T., Two-phase security games, w: Proceedings of the Thirty-Nine Conference on Uncertainty in Artificial Intelligence (UAI 2023), s. 1489–1498.
Nguyen T.H. i in., Analyzing the effectiveness of adversary modeling in security games, w: Proceedings of the Twenty-Seventh AAAI Conference on Artificial Intelligence (AAAI 2013), nr 1, s. 718–724.
Nguyen T.H. i in., Towards a science of security games, w: Mathematical Sciences with Multidisciplinary Applications, B. Toni (red.), Springer Cham 2016, s. 347–381.
Paruchuri P. i in., Playing Games for Security: An Efficient Exact Algorithm for Solving Bayesian Stackelberg Games, w: Proceedings of the 7th International Joint Conference on Autonomous Agents and Multiagent Systems (AAMAS 2008), t. 2, s. 895–902.
Pita J. i in., Using game theory for Los Angeles Airport security, „AI Magazine” 2009, t. 30, nr 1, s. 43–57. https://doi.org/10.1609/aimag.v30i1.2173.
Sandler T., Terrorism & Game Theory, „Simulation & Gaming” 2003, t. 34, nr 3, s. 319–337. https://doi.org/10.1177/1046878103255492.
Shieh E. i in., Protect: A deployed game theoretic system to protect the ports of the United States, w: Proceedings of the 11th International Conference on Autonomous Agents and Multiagent Systems (AAMAS 2012), t. 1, s. 13–20.
Sinha A. i in., Stackelberg security games: Looking beyond a decade of success, w: Proceedings of the Twenty-Seventh International Joint Conference on Artificial Intelligence (IJCAI 2018), s. 5494–5501.
Stackelberg H. von, Marktform und Gleichgewicht, J. Springer 1934.
Tambe M., Security and game theory: algorithms, deployed systems, lessons learned, Cambridge 2011.
Tsai J. i in., Iris – a tool for strategic security allocation in transportation networks, w: Proceedings of the 8th International Conference on Autonomous Agents and Multiagent Systems (AAMAS 2009), s. 37–44.
Vorobeychik Y., An B., Tambe M., Adversarial Patrolling Games, w: Papers from the 2012 AAAI Spring Symposium, t. 3, s. 91–98.
Vorobeychik Y., Pritchard M., Plan interdiction games, w: Adaptive Autonomous Secure Cyber Systems, S. Jajodia i in. (red.), Springer Cham 2020, s. 159–182. https://doi.org/10.1007/978-3-030-33432-1_8.
Xu H., The Mysteries of Security Games: Equilibrium Computation Be-Comes Combinatorial Algorithm Design, w: Proceedings of the 2016 ACM Conference on Economics and Computation (ACM EC 2016), s. 497–514.
Yang R. i in., Adaptive resource allocation for wildlife protection against illegal poachers, w: Proceedings of the 13th International Conference on Autonomous Agents and Multiagent Systems (AAMAS 2014), s. 453–460.
Yang R. i in., Improving Resource Allocation Strategy Against Human Adversaries in Security Games, w: Proceedings of the Twenty-Second International Joint Conference on Artificial Intelligence (IJCAI 2011), s. 458–464.
Yang R. i in., Improving resource allocation strategies against human adversaries in security games: An extended study, „Artificial Intelligence” 2013, t. 195, s. 440–469. https://doi.org/10.1016/j.artint.2012.11.004.
Yin Z. i in., Trusts: Scheduling randomized patrols for fare inspection in transit systems, w: Proceedings of the Twenty-Sixth AAAI Conference on Artificial Intelligence (AAAI 2012), t. 26, nr 2, s. 2348–2355.
Zhang Y., Malacaria P., Bayesian Stackelberg games for cyber-security decision support, „Decision Support Systems” 2021, t. 148, art. 113599. https://doi.org/10.1016/j.dss.2021.113599.
Źródła internetowe
Policyjne działania Znicz, https://policja.pl/pol/aktualnosci/210088,Policyjne-dzialania-ZNICZ.html [dostęp: 25 VI 2023].
Romanenko V., Belarus uses migrants for intelligence on border with Ukraine, Ukrain- ska Pravda, 6 XII 2022 r., https://www.pravda.com.ua/eng/news/2022/12/6/7379514/ [dostęp: 25 VI 2023].
Informacje: Terroryzm – studia, analizy, prewencja, 2023, Numer 4 (4), s. 13 - 47
Typ artykułu: Oryginalny artykuł naukowy
Tytuły:
Ochrona infrastruktury krytycznej z wykorzystaniem teorii gier, technik optymalizacji i algorytmów sztucznej inteligencji
Uniwersytet Warszawski, ul. Krakowskie Przedmieście 30, 00-927 Warszawa, Polska
Uniwersytet Warszawski, ul. Krakowskie Przedmieście 30, 00-927 Warszawa, Polska
Publikacja: 15.09.2023
Status artykułu: Otwarte
Licencja: CC-BY-NC-SA
Udział procentowy autorów:
Korekty artykułu:
-Języki publikacji:
PolskiLiczba wyświetleń: 356
Liczba pobrań: 310