经济代写|博弈论代写Game Theory代考|ECON3301

如果你也在 怎样代写博弈论Game Theory这个学科遇到相关的难题,请随时右上角联系我们的24/7代写客服。

博弈论是对理性主体之间战略互动的数学模型的研究。它在社会科学的所有领域,以及逻辑学、系统科学和计算机科学中都有应用。最初,它针对的是两人的零和博弈,其中每个参与者的收益或损失都与其他参与者的收益或损失完全平衡。在21世纪,博弈论适用于广泛的行为关系;它现在是人类、动物以及计算机的逻辑决策科学的一个总称。

statistics-lab™ 为您的留学生涯保驾护航 在代写博弈论Game Theory方面已经树立了自己的口碑, 保证靠谱, 高质且原创的统计Statistics代写服务。我们的专家在代写博弈论Game Theory代写方面经验极为丰富,各种代写博弈论Game Theory相关的作业也就用不着说。

我们提供的博弈论Game Theory及其相关学科的代写,服务范围广, 其中包括但不限于:

  • Statistical Inference 统计推断
  • Statistical Computing 统计计算
  • Advanced Probability Theory 高等概率论
  • Advanced Mathematical Statistics 高等数理统计学
  • (Generalized) Linear Models 广义线性模型
  • Statistical Machine Learning 统计机器学习
  • Longitudinal Data Analysis 纵向数据分析
  • Foundations of Data Science 数据科学基础
经济代写|博弈论代写Game Theory代考|ECON3301

经济代写|博弈论代写Game Theory代考|Background

AGs represent sequential attacks by an attacker to compromise a network or a particular computer (Durkota et al. 2015). AGs can be automatically generated using a known vulnerabilities database (Ingols et al. 2006; Ou et al. 2006). Due to resource limitations, the automatically generated AGs are often used to identify high priority vulnerabilities to fix (Sheyner et al. 2002; Noel and Jajodia 2008). We use AGs as a library of attack plans that can represent different attackers. The optimal plan for any attacker will depend on his particular options and goals, reflected in the AG. The AG for each attacker will also change depending on the network, including changes made by the defender (e.g., introducing HPs). We model a multistage Stackelberg Security game (SSG) with a leader and a follower. The defender commits to a strategy considering the attacker’s strategy. The attacker observes the strategy of the leader and chooses an optimal attack strategy using the AG. The AG of the attackers we considered is defined by initial access and lateral movement actions (Enterprise Tactics 2020) to reach their corresponding goal node $g_{i}$ as shown in Figure 3.1.

Initial access represents the vectors an attacker uses to gain an initial foothold in the network. We consider the technique called Exploit Public-Facing Application mit (Initial Access 2018) for initial access, where an attacker uses tools to exploit the weakness of the public-facing systems. Lateral movement is a tactic to achieve greater control over network assets. We consider the example of Exploitation of Remote Services technique for lateral movement mit (Lateral Movement 2018) where an attacker exploits the vulnerabilities of a program. While there may be similarities in the AG for different attackers, having different goals and options available mean that the plans may eventually diverge. The overlap between multiple attack plans is the number of actions that are identical at the start of the plan.

经济代写|博弈论代写Game Theory代考|Case Studies

We present three case studies that consider different types of attackers. We look at different pairs of attackers based on what exploits are shared between them and whether their final objective is the same or not. We use the network shown in Figure 3.2, where a router is $R_{i}$, a host is $H_{i}$, a firewall is $F_{i}$, a switch is $S$. An exploit $\phi_{i}(c)$ with cost $c$ on an edge allows an attacker to move laterally if an attacker $a_{i}$ has exploit $\phi_{i}(c)$. The cost of using an exploit represents both the time and effort as well as the risk of detection that attackers want to minimize. An attacker tries to reach a goal by making lateral movements using an attack plan with the minimum cost. If there is more than one minimum cost plan, attackers choose the ones that maximize the overlap with other attackers. We assume that when an attacker reaches his goal the game ends. He also has complete knowledge (e.g. vulnerabilities) about the network but does not know which nodes are HPs. For each case study, we first analyze the attack plans based on the AGs. Then we analyze what proactive deceptive action a defender can take to detect the attacker type earlier. We assume that the attacks are fully observable. Since we are interested in scenarios where attackers have common attack plans in their AG, we assume that host $H_{1}$ is where all attackers initially enter the network.

经济代写|博弈论代写Game Theory代考|Defender Decision Making

In each round of the game the defender updates his beliefs about the attacker types and the attackers’ goals. According to Bayes’ theorem, given the sequence of lateral movement seq $(t)$ up to node $t$ from the starting node $t_{p}$, the probability that the defender is facing attacker $a_{i}$ is:
$$
p\left(a_{i} \mid \operatorname{seq}(t)\right)=\frac{p\left(s \operatorname{seq}(t) \mid a_{i}\right) p\left(a_{i}\right)}{\sum_{j=0}^{N} p\left(\operatorname{seq}(t) \mid \alpha_{j}\right) p\left(a_{i}\right)}
$$
where $p\left(a_{i}\right)$ is the prior probability of facing the attacker $a_{i}$ and $p\left(\operatorname{seq}(t) \mid a_{i}\right)$ is the likelihood of the observation seq $(t)$ given that we are facing the attacker $a_{i}$. Similarly, belief about goal can be computed. The probability of the plan of the attacker is $\mathcal{P}{g}$ from the start node $t{p}$ is:
$$
p\left(P_{g} \mid \operatorname{seq}(t), a_{i}\right)=\frac{p\left(\operatorname{seq}(t) \mid P_{z}, a_{i}\right) p\left(P_{r}, a_{j}\right)}{\sum_{v_{e} \in G} p\left(\operatorname{seq}(t) \mid P_{g}, a_{i}\right) p\left(P_{k}, a_{i}\right)}
$$
Next, the defender considers all the possible deception deployments $c \in C$ where there are edges $t_{m} \rightarrow t_{n}$ from the attacker’s last observed position $t_{\mathrm{lp}}$ where $t_{m}$ can be reached from node $t_{\mathrm{lp}}$. Without affecting the existing connections of the network deceptions are deployed between two nodes. The defender has a library of AGs for each of the attackers that he can use to optimize the decision making. We consider three possible objectives the defender uses to make this decision. In Minimizing Maximum Overlapping Length, the defender chooses his deception deployment by minimizing the sum of the attackers’ overlapping actions. Another variation would be to minimize the attacker’s maximum overlapping length with other attackers by considering each of the attackers. Minimizing the maximum overlapping length of attack plans may not always focus on all the attackers’ attack plans, e.g. if all the attackers have high overlapping (of attack plans) with each other except the acting attacker. To overcome the issue the defender can compute the expected overlapping length of the attack plans: Minimizing Expected Overlapping Length. According to information theory, one way to reduce the anonymity between the attacker types is to deploy deception in such a way that will minimize entropy. If $X_{1}=p\left(a_{0}\right), X_{2}=p\left(a_{1}\right)$ and $X_{3}=p\left(a_{2}\right)$ are three random variables for the attacker types where $X_{1}+X_{2}+X_{3}=1$, then entropy can be written as follows: $H(X)=-\sum_{i=0}^{i=1} p\left(a_{i}\right) \log {b} p\left(a{i}\right)$ where $p\left(a_{i}\right)$ is the posterior probability for the attacker $a_{i^{*}}$. In Minimizing Entropy, the defender chooses the deception deployment that results in the minimum entropy for all the attackers $A$.

经济代写|博弈论代写Game Theory代考|ECON3301

博弈论代考

经济代写|博弈论代写Game Theory代考|Background

AG 代表攻击者对网络或特定计算机的连续攻击(Durkota et al. 2015)。AG 可以使用已知的漏洞数据库自动生成(Ingols et al. 2006; Ou et al. 2006)。由于资源限制,自动生成的 AG 通常用于识别要修复的高优先级漏洞(Sheyner 等人 2002;Noel 和 Jajodia 2008)。我们使用 AG 作为可以代表不同攻击者的攻击计划库。任何攻击者的最佳计划将取决于他的特定选项和目标,反映在 AG 中。每个攻击者的 AG 也会根据网络而改变,包括防御者所做的更改(例如,引入 HP)。我们对具有领导者和追随者的多阶段 Stackelberg 安全博弈 (SSG) 进行建模。防御者承诺考虑攻击者策略的策略。攻击者观察领导者的策略,并使用 AG 选择最优的攻击策略。我们考虑的攻击者的 AG 由初始访问和横向移动动作(Enterprise Tactics 2020)定义,以达到其相应的目标节点G一世如图 3.1 所示。

初始访问代表攻击者用来在网络中获得初始立足点的向量。我们考虑使用名为 Exploit Public-Facing Application mit (Initial Access 2018) 的技术进行初始访问,其中攻击者使用工具来利用面向公众的系统的弱点。横向移动是一种实现对网络资产更好控制的策略。我们考虑利用远程服务技术进行横向移动的示例(Lateral Movement 2018),其中攻击者利用程序的漏洞。虽然针对不同攻击者的 AG 可能存在相似之处,但拥有不同的目标和可用选项意味着计划最终可能会出现分歧。多个攻击计划之间的重叠是在计划开始时相同的操作数。

经济代写|博弈论代写Game Theory代考|Case Studies

我们提出了三个考虑不同类型攻击者的案例研究。我们根据他们之间共享的漏洞以及他们的最终目标是否相同来查看不同的攻击者对。我们使用图 3.2 所示的网络,其中路由器是R一世, 主机是H一世,防火墙是F一世,一个开关是小号. 一个漏洞利用φ一世(C)有成本C在边缘允许攻击者横向移动,如果攻击者一个一世有利用φ一世(C). 使用漏洞的成本既代表了时间和精力,也代表了攻击者希望最小化的检测风险。攻击者试图通过使用最小成本的攻击计划进行横向移动来达到目标​​。如果有多个最低成本计划,攻击者会选择与其他攻击者重叠最大化的计划。我们假设当攻击者达到他的目标时,游戏结束。他还拥有关于网络的完整知识(例如漏洞),但不知道哪些节点是 HP。对于每个案例研究,我们首先分析基于 AG 的攻击计划。然后我们分析防御者可以采取哪些主动欺骗行为来更早地检测到攻击者类型。我们假设攻击是完全可观察的。由于我们对攻击者在其 AG 中具有共同攻击计划的场景感兴趣,H1是所有攻击者最初进入网络的地方。

经济代写|博弈论代写Game Theory代考|Defender Decision Making

在每一轮比赛中,防守方都会更新他对进攻方类型和进攻方目标的看法。根据贝叶斯定理,给定横向运动序列 seq(吨)到节点吨从起始节点吨p, 防御者面对攻击者的概率一个一世是:

p(一个一世∣序列⁡(吨))=p(s序列⁡(吨)∣一个一世)p(一个一世)∑j=0ñp(序列⁡(吨)∣一个j)p(一个一世)
在哪里p(一个一世)是面对攻击者的先验概率一个一世和p(序列⁡(吨)∣一个一世)是观察序列的可能性(吨)鉴于我们面对的是攻击者一个一世. 类似地,可以计算关于目标的信念。攻击者计划的概率是 $\mathcal{P} {g}Fr○米吨H和s吨一个r吨n○d和t {p}一世s:p(磷G∣序列⁡(吨),一个一世)=p(序列⁡(吨)∣磷和,一个一世)p(磷r,一个j)∑在和∈Gp(序列⁡(吨)∣磷G,一个一世)p(磷ķ,一个一世)ñ和X吨,吨H和d和F和nd和rC○ns一世d和rs一个ll吨H和p○ss一世bl和d和C和p吨一世○nd和pl○是米和n吨sc\在C中在H和r和吨H和r和一个r和和dG和st_{m} \rightarrow t_{n}Fr○米吨H和一个吨吨一个Cķ和r′sl一个s吨○bs和r在和dp○s一世吨一世○nt_{\mathrm{lp}}在H和r和Tm值}C一个nb和r和一个CH和dFr○米n○d和t_{\mathrm{lp}}.在一世吨H○在吨一个FF和C吨一世nG吨H和和X一世s吨一世nGC○nn和C吨一世○ns○F吨H和n和吨在○rķd和C和p吨一世○ns一个r和d和pl○是和db和吨在和和n吨在○n○d和s.吨H和d和F和nd和rH一个s一个l一世br一个r是○F一个GsF○r和一个CH○F吨H和一个吨吨一个Cķ和rs吨H一个吨H和C一个n在s和吨○○p吨一世米一世和和吨H和d和C一世s一世○n米一个ķ一世nG.在和C○ns一世d和r吨Hr和和p○ss一世bl和○bj和C吨一世在和s吨H和d和F和nd和r在s和s吨○米一个ķ和吨H一世sd和C一世s一世○n.我n米一世n一世米一世和一世nG米一个X一世米在米○在和rl一个pp一世nG大号和nG吨H,吨H和d和F和nd和rCH○○s和sH一世sd和C和p吨一世○nd和pl○是米和n吨b是米一世n一世米一世和一世nG吨H和s在米○F吨H和一个吨吨一个Cķ和rs′○在和rl一个pp一世nG一个C吨一世○ns.一个n○吨H和r在一个r一世一个吨一世○n在○在ldb和吨○米一世n一世米一世和和吨H和一个吨吨一个Cķ和r′s米一个X一世米在米○在和rl一个pp一世nGl和nG吨H在一世吨H○吨H和r一个吨吨一个Cķ和rsb是C○ns一世d和r一世nG和一个CH○F吨H和一个吨吨一个Cķ和rs.米一世n一世米一世和一世nG吨H和米一个X一世米在米○在和rl一个pp一世nGl和nG吨H○F一个吨吨一个Cķpl一个ns米一个是n○吨一个l在一个是sF○C在s○n一个ll吨H和一个吨吨一个Cķ和rs′一个吨吨一个Cķpl一个ns,和.G.一世F一个ll吨H和一个吨吨一个Cķ和rsH一个在和H一世GH○在和rl一个pp一世nG(○F一个吨吨一个Cķpl一个ns)在一世吨H和一个CH○吨H和r和XC和p吨吨H和一个C吨一世nG一个吨吨一个Cķ和r.吨○○在和rC○米和吨H和一世ss在和吨H和d和F和nd和rC一个nC○米p在吨和吨H和和Xp和C吨和d○在和rl一个pp一世nGl和nG吨H○F吨H和一个吨吨一个Cķpl一个ns:米一世n一世米一世和一世nG和Xp和C吨和d○在和rl一个pp一世nG大号和nG吨H.一个CC○rd一世nG吨○一世nF○r米一个吨一世○n吨H和○r是,○n和在一个是吨○r和d在C和吨H和一个n○n是米一世吨是b和吨在和和n吨H和一个吨吨一个Cķ和r吨是p和s一世s吨○d和pl○是d和C和p吨一世○n一世ns在CH一个在一个是吨H一个吨在一世ll米一世n一世米一世和和和n吨r○p是.我FX_{1}=p\left(a_{0}\right), X_{2}=p\left(a_{1}\right)一个ndX_{3}=p\left(a_{2}\right)一个r和吨Hr和和r一个nd○米在一个r一世一个bl和sF○r吨H和一个吨吨一个Cķ和r吨是p和s在H和r和X_{1}+X_{2}+X_{3}=1,吨H和n和n吨r○p是C一个nb和在r一世吨吨和n一个sF○ll○在s:H(X)=-\sum_{i=0}^{i=1} p\left(a_{i}\right) \log {b} p\left(a {i}\right)在H和r和p\left(a_{i}\right)一世s吨H和p○s吨和r一世○rpr○b一个b一世l一世吨是F○r吨H和一个吨吨一个Cķ和r一个_{i^{*}}.我n米一世n一世米一世和一世nG和n吨r○p是,吨H和d和F和nd和rCH○○s和s吨H和d和C和p吨一世○nd和pl○是米和n吨吨H一个吨r和s在l吨s一世n吨H和米一世n一世米在米和n吨r○p是F○r一个ll吨H和一个吨吨一个Cķ和rs澳元。

经济代写|博弈论代写Game Theory代考 请认准statistics-lab™

统计代写请认准statistics-lab™. statistics-lab™为您的留学生涯保驾护航。

金融工程代写

金融工程是使用数学技术来解决金融问题。金融工程使用计算机科学、统计学、经济学和应用数学领域的工具和知识来解决当前的金融问题,以及设计新的和创新的金融产品。

非参数统计代写

非参数统计指的是一种统计方法,其中不假设数据来自于由少数参数决定的规定模型;这种模型的例子包括正态分布模型和线性回归模型。

广义线性模型代考

广义线性模型(GLM)归属统计学领域,是一种应用灵活的线性回归模型。该模型允许因变量的偏差分布有除了正态分布之外的其它分布。

术语 广义线性模型(GLM)通常是指给定连续和/或分类预测因素的连续响应变量的常规线性回归模型。它包括多元线性回归,以及方差分析和方差分析(仅含固定效应)。

有限元方法代写

有限元方法(FEM)是一种流行的方法,用于数值解决工程和数学建模中出现的微分方程。典型的问题领域包括结构分析、传热、流体流动、质量运输和电磁势等传统领域。

有限元是一种通用的数值方法,用于解决两个或三个空间变量的偏微分方程(即一些边界值问题)。为了解决一个问题,有限元将一个大系统细分为更小、更简单的部分,称为有限元。这是通过在空间维度上的特定空间离散化来实现的,它是通过构建对象的网格来实现的:用于求解的数值域,它有有限数量的点。边界值问题的有限元方法表述最终导致一个代数方程组。该方法在域上对未知函数进行逼近。[1] 然后将模拟这些有限元的简单方程组合成一个更大的方程系统,以模拟整个问题。然后,有限元通过变化微积分使相关的误差函数最小化来逼近一个解决方案。

tatistics-lab作为专业的留学生服务机构,多年来已为美国、英国、加拿大、澳洲等留学热门地的学生提供专业的学术服务,包括但不限于Essay代写,Assignment代写,Dissertation代写,Report代写,小组作业代写,Proposal代写,Paper代写,Presentation代写,计算机作业代写,论文修改和润色,网课代做,exam代考等等。写作范围涵盖高中,本科,研究生等海外留学全阶段,辐射金融,经济学,会计学,审计学,管理学等全球99%专业科目。写作团队既有专业英语母语作者,也有海外名校硕博留学生,每位写作老师都拥有过硬的语言能力,专业的学科背景和学术写作经验。我们承诺100%原创,100%专业,100%准时,100%满意。

随机分析代写


随机微积分是数学的一个分支,对随机过程进行操作。它允许为随机过程的积分定义一个关于随机过程的一致的积分理论。这个领域是由日本数学家伊藤清在第二次世界大战期间创建并开始的。

时间序列分析代写

随机过程,是依赖于参数的一组随机变量的全体,参数通常是时间。 随机变量是随机现象的数量表现,其时间序列是一组按照时间发生先后顺序进行排列的数据点序列。通常一组时间序列的时间间隔为一恒定值(如1秒,5分钟,12小时,7天,1年),因此时间序列可以作为离散时间数据进行分析处理。研究时间序列数据的意义在于现实中,往往需要研究某个事物其随时间发展变化的规律。这就需要通过研究该事物过去发展的历史记录,以得到其自身发展的规律。

回归分析代写

多元回归分析渐进(Multiple Regression Analysis Asymptotics)属于计量经济学领域,主要是一种数学上的统计分析方法,可以分析复杂情况下各影响因素的数学关系,在自然科学、社会和经济学等多个领域内应用广泛。

MATLAB代写

MATLAB 是一种用于技术计算的高性能语言。它将计算、可视化和编程集成在一个易于使用的环境中,其中问题和解决方案以熟悉的数学符号表示。典型用途包括:数学和计算算法开发建模、仿真和原型制作数据分析、探索和可视化科学和工程图形应用程序开发,包括图形用户界面构建MATLAB 是一个交互式系统,其基本数据元素是一个不需要维度的数组。这使您可以解决许多技术计算问题,尤其是那些具有矩阵和向量公式的问题,而只需用 C 或 Fortran 等标量非交互式语言编写程序所需的时间的一小部分。MATLAB 名称代表矩阵实验室。MATLAB 最初的编写目的是提供对由 LINPACK 和 EISPACK 项目开发的矩阵软件的轻松访问,这两个项目共同代表了矩阵计算软件的最新技术。MATLAB 经过多年的发展,得到了许多用户的投入。在大学环境中,它是数学、工程和科学入门和高级课程的标准教学工具。在工业领域,MATLAB 是高效研究、开发和分析的首选工具。MATLAB 具有一系列称为工具箱的特定于应用程序的解决方案。对于大多数 MATLAB 用户来说非常重要,工具箱允许您学习应用专业技术。工具箱是 MATLAB 函数(M 文件)的综合集合,可扩展 MATLAB 环境以解决特定类别的问题。可用工具箱的领域包括信号处理、控制系统、神经网络、模糊逻辑、小波、仿真等。

R语言代写问卷设计与分析代写
PYTHON代写回归分析与线性模型代写
MATLAB代写方差分析与试验设计代写
STATA代写机器学习/统计学习代写
SPSS代写计量经济学代写
EVIEWS代写时间序列分析代写
EXCEL代写深度学习代写
SQL代写各种数据建模与可视化代写

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注