KLAŠKA, David, Antonín KUČERA, Vít MUSIL a Vojtěch ŘEHÁK. Minimizing Expected Intrusion Detection Time in Adversarial Patrolling. Online. In Piotr Faliszewski, Viviana Mascardi, Catherine Pelachaud, Matthew E. Taylor. 21st International Conference on Autonomous Agents and Multiagent Systems, AAMAS 2022. Neuveden: International Foundation for Autonomous Agents and Multiagent Systems (IFAAMAS), 2022, s. 1660-1662. ISBN 978-1-4503-9213-6. Dostupné z: https://dx.doi.org/10.5555/3535850.3536068.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Minimizing Expected Intrusion Detection Time in Adversarial Patrolling
Autoři KLAŠKA, David (203 Česká republika, domácí), Antonín KUČERA (203 Česká republika, garant, domácí), Vít MUSIL (203 Česká republika, domácí) a Vojtěch ŘEHÁK (203 Česká republika, domácí).
Vydání Neuveden, 21st International Conference on Autonomous Agents and Multiagent Systems, AAMAS 2022. od s. 1660-1662, 3 s. 2022.
Nakladatel International Foundation for Autonomous Agents and Multiagent Systems (IFAAMAS)
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Spojené státy
Utajení není předmětem státního či obchodního tajemství
Forma vydání elektronická verze "online"
WWW Paper URL
Kód RIV RIV/00216224:14330/22:00126563
Organizační jednotka Fakulta informatiky
ISBN 978-1-4503-9213-6
ISSN 1548-8403
Doi http://dx.doi.org/10.5555/3535850.3536068
Klíčová slova anglicky Security Games; Adversarial Patrolling
Štítky formela-conference
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: RNDr. Pavel Šmerk, Ph.D., učo 3880. Změněno: 28. 3. 2023 11:53.
Anotace
In adversarial patrolling games, a mobile Defender strives to discover intrusions at vulnerable targets initiated by an Attacker. The Attacker’s utility is traditionally defined as the probability of completing an attack, possibly weighted by target costs. However, in many real-world scenarios, the actual damage caused by the Attacker depends on the time elapsed since the attack’s initiation to its detection. We introduce a formal model for such scenarios, and we show that the Defender always has an optimal strategy achieving maximal protection. We also prove that finite-memory Defender’s strategies are sufficient for achieving protection arbitrarily close to the optimum. Then, we design an efficient strategy synthesis algorithm based on differentiable programming and gradient descent.We evaluate the efficiency of our method experimentally.
Návaznosti
CZ.02.2.69/0.0/0.0/18_053/0016952, interní kód MU
(Kód CEP: EF18_053/0016952)
Název: Postdoc2MUNI
Investor: Ministerstvo školství, mládeže a tělovýchovy ČR, Postdoc2MUNI, PO 2 Rozvoj vysokých škol a lidských zdrojů pro výzkum a vývoj
EF18_053/0016952, projekt VaVNázev: Postdoc2MUNI
MUNI/A/1145/2021, interní kód MUNázev: Rozsáhlé výpočetní systémy: modely, aplikace a verifikace XI. (Akronym: SV-FI MAV XI.)
Investor: Masarykova univerzita, Rozsáhlé výpočetní systémy: modely, aplikace a verifikace XI.
0011629866, interní kód MUNázev: Models, Algorithms, and Tools for Solving Adversarial Security Problems
Investor: Ostatní - zahraniční, Models, Algorithms, and Tools for Solving Adversarial Security Problems
VytisknoutZobrazeno: 2. 5. 2024 08:13