EL JUEGO EN LA ESCUELA La experiencia de juego aplicada al ...
Teoría de Juego Aplicada Al Análisis de Redes Inalambricas
-
Upload
reynaldo-jose-ramirez -
Category
Documents
-
view
16 -
download
0
description
Transcript of Teoría de Juego Aplicada Al Análisis de Redes Inalambricas
![Page 1: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/1.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 1
Teoría de juego aplicada al análisis de redes inalámbricas (wireless)
Reynaldo J. Ramírez S. 2011-0557
Resumen
Los juegos que se analizaran en esta revisión teórica consisten en la transmitir información a
través de una red, de un destino a otro utilizando nodos. Este tema es de vital importancia para
cualquier tipo de comunicación inalámbrica que utilice el Internet, comunicación militar o
respuesta de emergencia. Los conceptos básicos de teoría de juegos que estaremos utilizando son
jugadores, utilidad, costo, juegos de suma cero, juegas de no suma cero, juegos repetidos, juegos
de información completa, juegos cooperativos, juegos no cooperativos, equilibrio de Nash,
juegos dinámicos, juegos finitos, juegos infinitos. Basándonos en dos juegos que son: juego de
una sola etapa y dilema del mensajero.
Sin embargo entendemos aún queda mucho que hacer utilizando teoría de juegos en áreas
específicas como evitar la adquisición por terceros de nodos ajenos a través de métodos ilegales.
Así mismo en cuanto al modeló establecido por Agah & Das (2007) es para N jugadores lo cual
es un avance en conjunto con los juegos repetidos infinitos porque pueden modelar la realidad de
las redes de manera más eficiente.
Finalmente, es importante señalar que aún pueden existir modelos más complejos para analizar
redes inalámbricas que interactúan de manera más directa con los hackers.
Palabras clave: teoría de juego, redes inalámbricas, wireless, juego de una sola etapa, dilema
del mensajero.
![Page 2: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/2.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 2
INTRODUCCIÓN
Los juegos analizados consisten en la transmisión de información a través de una
red, el objetivo fundamental de la red será transmitir información desde un destino a otro
destino, utilizando nodos, los cuales serían los “mensajeros”, estos mensajeros tendrán
remuneraciones, energía y la opción de enviar o descartar. Cada jugador desea maximizar
su utilidad, la cual será definida más adelante para cada juego (Reddy et Srivathsan,
2009)
Este tema es de vital importancia para cualquier tipo de comunicación
inalámbrica que utilice el Internet, comunicación militar o respuesta de emergencia (Yan,
et al. 2010). Partiendo de este punto el objetivo principal de este trabajo es familiarizar al
lector con las utilidades que puede brindar la teoría de juegos al análisis de redes de
comunicación inalámbrica. Los conceptos básicos de teoría de juegos que estaremos
utilizando son jugadores, utilidad, costo, juegos de suma cero, juegas de no suma cero,
juegos repetidos, juegos de información completa, juegos cooperativos, juegos no
cooperativos, equilibrio de Nash, juegos dinámicos, juegos finitos, juegos infinitos.
Algunos de estos conceptos quedan definidos a continuación:
Equilibrio de Nash
Un jugador juega su mejor jugada dado que el otro jugador también jugo la mejor
jugada, con mejor jugada nos referimos a la jugada más conveniente de manera
individual y el equilibrio de Nash sería el perfil estratégico formado por esas jugadas
(Yan et al. 2010)
![Page 3: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/3.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 3
Juegos de información completa
Son juegos en los cuales los jugadores poseen todos las mismas informaciones
(Felegyhazi & Haubaux 2006).
Juegos dinámicos
Son juegos en los cuales los jugadores juegan en orden secuencial implicando que
la jugada de uno afecta la jugada del otro o su decisión (Felegyhazi & Haubaux 2006)
Juegos repetidos
Son juegos en el cual un mismo juego se juega varias veces, estos son un
subconjunto de los juegos dinámicos (Felegyhazi & Haubaux 2006)
Juegos de suma cero
Son juegos en los cuales los jugadores no pueden aumentar su utilidad sin afectar
el beneficio de los otros jugadores, de lo contrario, son juegos de no suma cero
(Felegyhazi & Haubaux 2006)
Juegos cooperativos
Son juegos en los cuales los jugadores pueden tener un acuerdo al momento en
que jugarán (Felegyhazi & Haubaux 2006).
![Page 4: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/4.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 4
Juegos no cooperativos
Son juegos en los cuales los jugadores toman decisiones solamente basados en su
beneficio personal (Felegyhazi & Haubaux 2006)
Juegos finitos
Son juegos repetidos que se jugarán una cantidad finita de veces.
Juegos infinitos
Son juegos repetidos en los cuales no se sabe cuándo terminará o están afectados
por una posibilidad de terminar.
Routers
Son aparatos cuya función principal consiste en enviar o encaminar paquetes1 de
datos de una red a otra.
Terminales
Son dispositivos encargados de enviar y recibir información.
Redes ad hoc
Una red ad hoc inalámbrica es un tipo de red inalámbrica descentralizada. La red
es ad hoc porque no depende de una infraestructura pre-existente, como routers (en redes
cableadas) o de puntos de accesos en redes inalámbricas administradas.
1 El concepto de “paquetes” se refiere a conjuntos de información
![Page 5: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/5.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 5
En esta revisión teórica nos basaremos en el análisis de Dilema del Mensajero y
juego de una sola etapa, Ataque DoS y redes inalámbricas con sensores. Este trabajo
busca la comprensión de cualquier lector con conocimientos básicos de teoría de juego.
![Page 6: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/6.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 6
DESARROLLO
Redes inalámbricas ad hoc
Yan et al. (2010), sostienen que en redes ad hoc los nodos son routers y terminales, es
decir, reciben y envían información y por ende deben cooperar entre sí. La finalidad de los nodos
es enviar paquetes que le son transmitidos y también enviar sus propios paquetes, la limitante
impuesta en el problema es que cada nodo tiene una cantidad de energía y procesamiento
limitados. Un nodo egoísta entonces sería el nodo ideal ya que envía su información pero permite
la perdida de información de los otros. Esto podría causar un problema de tragedia de comunes,
donde cada nodo permite la perdida de información de otros nodos, envía su información y
mientras todos maximizan su utilidad, rompen el ideal principal de la red, el cual es transmitir
información más allá de la vecindad de cada nodo.
En el pasado se ha demostrado que la no cooperación de los nodos puede causar el
deterioro de una red y para contrastarlo han surgido dos esquemas: los esquemas basados en
confianza que utilizan algún tipo de reputación para identificar que nodo es de confianza o los
esquemas basados en precio, donde los nodos interactúan utilizando algún tipo de moneda. A
pesar de estos trabajos, no se ha abundado lo suficiente con respecto a esos esquemas en las
redes ad hoc inalámbricas.
Juego de una sola etapa
Información:
Jugadores: 2 nodos, X y Z
![Page 7: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/7.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 7
Jugadas: Enviar, Descartar
Remuneraciones: X obtendrá una remuneración R por influenciar a Z a enviar sus
paquetes, mientras que Z consumirá energía E para completar él envió y viceversa.
Este juego será bi-direccional, lo que implicará que mientras X transmite para Z, Z debe
transmitir para X. Cada nodo juegan simultáneamente. Este juego puede ser representado por la
matriz:
El equilibrio de Nash será (Descartar, Descartar) con remuneraciones (0,0) lo cual va en
contra de la idea de la red. Para asemejar este juego más a la realidad es necesario modelarlo a
través de juegos repetidos y así poder obtener cooperación y alcanzar el objetivo de la red, enviar
información.
Utilizando conceptos de juegos repetidos infinitos para tratar de encontrar un equilibrio
tendremos ∑ donde n es igual a infinito en este caso, es el factor de descuento, es
la remuneración asociada un jugador especifico. Con las premisas de que siempre y
Z
Enviar Descartar
X Enviar (R-E,R-E) (-E,R)
Descartar (R,-E) (0,0)
![Page 8: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/8.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 8
Definamos estrategia cooperante: Un nodo enviará siempre y cuando el otro jugador
envié, si el otro descarta o ha descartado, continuara descartando para siempre.
t-3 t-2 t-1 t t+1 t+2 t+3
A coopera
siempre R-E R-E R-E R-E R-E R-E R-E
A coopera y
desvia R-E R-E R-E R 0 0 0
Luego tenemos ∑ ( ) ( ) (
)
para el
caso donde A y B ambos juegan (Cooperante, Cooperante). Si A coopera pero decide desviarse
bajo (Cooperante, Cooperante) obtendrá (en comparación con A coopera siempre) ∑
Luego
para cualquier y . Para poder verlo, utilizamos Python 3.3 y
ejecutamos una sumatoria con 10,000 iteraciones, los resultados quedan expresados en la
siguiente tabla:
Además, esto se cumple para el jugador Z también y tenemos que (Cooperante,
Cooperante) es un equilibrio. Si los nodos cooperan la red podrá mover la información la cual es
la razón fundamental de los nodos.
R=10 R=10
E=0.99 E=0.01
delta=0.99 delta=0.99
Sumatoria 891.98999 989.0099
![Page 9: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/9.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 9
Así mismo es interesante destacar que esto es una situación con suposiciones iniciales
que pueden no ser ciertas para todos los tipos de redes inalámbricas que puedan existir. Hay
muchas más variables que deben ser tomadas en cuenta, por ejemplo, ataques pueden ser hechos
a los nodos de forma que forcé a un nodo a no cooperar y deban introducirse métodos para
revivir la cooperación (Yan et al. 2010)
Otras redes
Existen otras redes como las Wireless Sensor Networks que consisten en una cantidad de
nodos dispuestos en un área específica para monitorearla. Estas redes poseen características
interesantes que pueden ser tomadas en cuenta como la cooperación contra ataques por parte de
terceros que adquieran poder sobre un nodo, donde al igual que mencionábamos antes, utilicen
un sistema donde crean una red de nodos “confiables” debido a como se han comportado antes.
Este tipo de redes puede también ser modelado por Teoría de Juegos (Reddy y Srivathsan, 2009)
Dilema del Mensajero
Felegyhazi, M. & Haubaux, J. P. (2006) analizan este juego con equilibrio de dominancia
iterada. El juego consta de dos jugadores, llamados y (cada uno es un nodo). Estos quieren
enviar un paquete a destino 1 y destino 2 respectivamente, cada uno utilizando al otro nodo como
puente. Las acciones de cada uno son Enviar o Descartar.
Si envía el paquete a través de , le cuesta a un valor 0 < C < < 1, lo cual
pudiésemos considerar en términos de energía y viceversa para p2. Este juego es simétrico y no
es de suma cero, puede ser representado por la siguiente matriz 2x2
![Page 10: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/10.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 10
P2
Enviar Descartar
P1 Enviar (1-C, 1-C) (-C, 1)
Descartar (1,-C) (0,0)
La solución a través de dominancia iterada es el Equilibrio de Nash (Descartar,
Descartar) con (0,0) pero en este caso a diferencia de la mayoría de aplicaciones, aquí realmente
no se maximizan los objetivos de los jugadores, ya que ambos a pesar de que desean ahorrar
energía, también desean enviar el paquete o información, este es el principio fundamental de las
redes.
Ataque DoS (Denial of Service)
Agah & Das (2007) analizan una forma de prever DoS en redes inalámbricas con
sensores. En estas redes los sensores funcionan como un verificador que se mantiene
monitoreando los eventos en el sistema y los analiza para encontrar cualquier problema de
seguridad. Con los conocimientos planteados anterior al trabajo de Agah & Das (2007) aún
queda abierta la necesidad de modelar el ataque y la respuesta en este tipo de red.
El problema consta de los personajes siguientes: nodos, verificador Los nodos podrán
cooperar o descartar, el verificador podrá atrapar o no atrapar. El propósito es enviar información
a través de la red, aislar a los nodos que no cooperan y poder seguir enviando y recibiendo
información de manera exitosa a través de los nodos cooperadores.
La idea propuesta en Agah & Das (2007) fomenta la cooperación entre los nodos y
provee un método para castigar a los nodos que se comportan de manera no cooperativa. La llave
de este problema está en los recursos que utilizan los nodos para trabajar y la vida de la red, si
![Page 11: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/11.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 11
los nodos no cooperan con la vida de la red, entonces tampoco podrán lograr sus objetivos
individuales (enviar paquetes).
El verificador monitoreará los nodos, los nodos podrán crear reputación cuando obtienen
ganancias, la reputación será establecida por el verificador para cada nodo. Por cada transacción
tendremos una remuneración para cada nodo, la suma de todas las remuneraciones de ese nodo
durante todo el juego será su utilidad total. El juego se juega infinitas veces y se supone
racionalidad entre los jugadores y para cada nodo los pagos iniciales tendrán más pesos que los
pagos finales. Llamaremos acción “normal” cuando un nodo coopera y “maliciosa” cuando no
coopera. El verificador siempre querrá encontrar los nodos que son maliciosos, pero dependerá
de que tan bien pueda detectarlos, esto implicará falsos positivos, falsos negativos asociados a
probabilidades. El verificador tendrá remuneraciones diferentes para cada uno de los siguientes
casos: (No atrapar, Normal) (Atrapar, Normal) (No atrapar, Malicioso) (Atrapar, Malicioso)
donde (Atrapar, Malicioso) será él que provea más remuneración para el verificador.
El verificador incrementará la reputación de los nodos en intervalos de tiempo. En cierto
momento enviará una señal para verificar la ruta, cada nodo entonces enviará su reputación local
(la cual consiste en su reputación previa dada por el verificador) menos el costo y se pondrán en
la ruta, luego lo envía a sus vecinos, a excepción de los vecinos que hayan ya recibido este
mensaje. Si un nodo es el destino final o tiene la ruta hacia el destino, entonces no envía el
mensaje verificador sino que envía un mensaje que contiene toda la ruta y la utilidad total. Luego
de que el mensaje inicial enviado por el verificador alcanza su destino final, entonces este envía
de las rutas recibidas, la que tiene la reputación más alta, la cual se supone que debe contener los
nodos con más alta reputación, el mensaje utilizará esta misma ruta para volver al verificador,
![Page 12: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/12.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 12
luego el verificador aumenta la reputación de los nodos en la ruta y envía un mensaje a cada
nodo con las reputaciones actualizadas. Lo interesante de estas interacciones es que por ser un
juego repetido se consta con un historial de los juegos previos y se van eliminando las rutas con
nodos maliciosos y permite que la ruta con menos nodos maliciosos sea la ruta ganadora, lo cual
aislaría los nodos maliciosos.
Agah & Das (2007) pudieron concluir a través de simulaciones que a mayor cantidad de
nodos, el porcentaje de nodos maliciosos detectado irá disminuyendo ya que el verificador querrá
maximizar su utilidad y tendrá que reducir la cantidad de falsos positivos y falsos negativos lo
que conlleva a eventualmente a no atrapar a nodos maliciosos.
Otros ataques de rendes inalámbricas con verificador
Ya hemos visto una buena cantidad de información pertinente a las redes y a los nodos,
introducimos con Agah & Das (2007) las redes que incluyen un verificador. Análisis de redes
con verificador son muy útiles ya que toman en cuenta redes con un cierto control por parte de
quien los despliega en un área específica.
Reddy & Srivathsan (2009) destacan que las redes de este tipo son las ideales para el
monitoreo de ambientes sensibles y peligrosos. En este caso las redes consistirían en cientos de
miles de nodos móviles que serían dispuestos en un área concreta. Estas redes deben ser
autónomas y deben ser capaces de adaptarse a cambios en tiempo real.
Es posible plantear un juego ataque-defensa de 2 jugadores, juego de no suma cero, no
cooperativo que evoluciona hacia un equilibrio de Nash, lo que permite una defensa de la red y
aumentan las posibilidades de encontrar intrusos en la red (Reddy & Srivathsan 2009)
![Page 13: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/13.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 13
Reddy & Srivathsan (2009) señalan algunos ataques posibles son:
Sybil attack: consiste en crear pseudo identidades (jugadores falsos) dentro de la
red para corromper el funcionamiento de la red. Estas pseudo identidades se utilizarán para ganar
influencia en la red. Una solución para esto es crear un certificado de identidad para cada
identidad de los nodos pertenecientes a la red.
Ataque de Gusano: nodos maliciosos descartan paquetes de manera aleatoria, los
envían hacia otra red para luego retransmitirlos. Esto permite que nodos que no se encuentran en
la locación de los nodos originales retransmitan información y se crean escenarios con
información falsos. Una solución es agregar un nodo especial que detecte la locación de cada
nodo.
![Page 14: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/14.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 14
CONCLUSIONES
Agah & Das (2007) destacan como hacer segura una red a través de juegos repetidos
utilizando teoría de juegos. Estos autores presentan un factor fundamental debido a que las
interacciones entre nodos en una red son continuos, es decir, hacen una cantidad casi infinita de
interacciones mientras ambos usuarios (que controlan los nodos) estén interactuando a través de
una red. Felegyhazi, M. & Haubaux, J. P. (2006) también destacan el hecho de que hay paquetes
que pueden ser descartados dependiendo de la situación actual y específica del usuario y un
nodo, por ejemplo, un usuario que este visualizando una película en línea querrá tener la menor
perdida de paquetes. Mientras que si alguien está editando fotos, será irrelevante algún paquete
que se pierde en FACEBOOK relacionado con pixeles de la página.
Aún faltan muchos avances, aunque él modeló establecido por Agah & Das (2007) es
para N jugadores lo cual es un avance en conjunto con los juegos repetidos infinitos porque
pueden modelar la realidad de las redes de manera más eficiente.
Finalmente, es importante señalar que aún pueden existir modelos más complejos para
analizar redes inalámbricas que interactúan de manera más directa con los hackers2.
2 Hacker, se refiere a las personas que se dedican a descubrir las debilidades de las redes informáticas; aunque
también, puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas
![Page 15: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas](https://reader031.fdocuments.mx/reader031/viewer/2022020320/55cf966f550346d0338b7797/html5/thumbnails/15.jpg)
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 15
REFERENCIAS
Agah, A. & Das, S. K. (2007). Preventing DoS Attacks in Wireless Sensor Networks: A
Repeated Game Theory Approach. International Journal of Network Security, 5 (2), 145-153
Felegyhazi, M. & Haubaux, J. P. (2006). Game Theory in Wireless Networks: A Tutorial. EPFL
Technical report, 1-15
Reddy, Y. B. & Srivathsan, S. (2009). Game Theory Model for Selective Forward Attacks in
Wireless Sensor Networks. 17th Mediterranean Conference on Control & Automation
Makedonia Palace, Thessaloniki, Greece , 978-1-4244-4685-8
Yan, L., Hailes, S. & Capra L. (2010). Analysis of packet relaying models and incentive
strategies in wireless ad hoc networks with game theory, 22nd International Conference on
Advanced Information Networking and Applications. University College London, Dept. of
Computer Science