ارائه مکانیزم پاداشدهی مشوق برای مشارکتکنندگان در سیستم محاسبات انسانی تشخیص نفوذ بر اساس نظریه بازیها
محورهای موضوعی : عمومىیحیی لرمحمدحسنی اسفندقه 1 , مجید غیوری ثالث 2
1 - گروه کامپیوتر- دانشکده فناوری اطلاعات و ارتباطات - دانشگاه جامع امام حسین(ع)
2 - گروه کامپیوتر - دانشکده فناوری اطلاعات و ارتباطات - دانشگاه جامع امام حسین (ع)
کلید واژه: تشخیص نفوذ, محاسبات انسانی, نظریه بازی, پاداشدهی محرک, ضریب کاپا ,
چکیده مقاله :
باوجود پیشرفتهای شگرف در حوزه طراحی سیستمهای محاسبات انسانی اکثر آنها از مشارکت کم یا مشارکت بدون کیفیت رنج میبرند و درصد بالایی از آنها با شکست مواجه میشوند. موفقیت این سیستمها تا حدود زیادی به انسانهایی که بهصورت واقعی در سیستم رفتار میکنند بستگی دارد. چون سیستمهایی محاسبات انسانی شامل واحدهای کوچکی از کارها هستند و هر کار سود کمی به مشارکتکنندگان میرساند، انسانها در صورتی در سیستم رفتار مطلوبی بروز میدهند که برای انجام آن بخوبی تحریک شده باشند. ما در این مقاله، این مسئله را در سیستم محاسبات انسانی تشخیص نفوذ مورد بررسی قرار دادیم. هدف ما از ایجاد تحریک افزایش مشارکت کارکنان، انجام کارها توسط کارکنان با دقت و تلاش زیاد با کمترین هزینه ممکن میباشد. پس از انتخاب محرکهای مناسب برای این سیستم اقدام به طراحی مکانیزم پاداشدهی محرک کردیم. ایده این مکانیزم استفاده از مهارت کارکنان در تعیین پاداش آنها میباشد. پس از طراحی این مکانیزم از نظریه بازیها بهمنظور تحلیل و مشخص کردن تعادل بازی استفاده کردیم. سپس حداقل پاداش ممکن برای هر دسته از کارها را با استفاده از نتایج بهدستآمده از تحلیل مکانیزم بر اساس نظریه بازیها، مشخص میکنیم. درستی این مکانیزم را با استفاده از نظریه بازیها و نتایج بهدستآمده از پیادهسازی نشان دادیم. طراحی این مکانیزم منجر به افزایش دقت مشارکتکنندگان در پاسخ دادن و درنتیجه افزایش دقت سیستم محاسبات انسانی تشخیص نفوذ در شناسایی حملات جدید و کاهش نرخ هشدار اشتباه آنها میشود. همچنین با اختصاص کمترین منابع مالی موردنیاز به کارکنان بر اساس تحلیل بهدستآمده از نظریه بازی و درنتیجه مدیریت منابع مالی سیستم محاسبات انسانی تشخیص نفوذ منجر به تشویق مشارکتکنندگان به مشارکت در سیستم و درنتیجه جلوگیری از شکست سیستم محاسبات انسانی تشخیص نفوذ میشود.
Despite the tremendous advances in the design of human computing systems, most of them suffer from low participation or poor quality participation and a high percentage of them fail. To a large extent, the success of these systems depends on people who really behave in the system. Because human computing systems include small units of work, and each job yields little benefit to the participants, humans display a good behavior in the system if they are well-stimulated for doing so. In this paper, this issue investigated in the Intrusion Detection Human Computation system. Our purpose of creating the stimulus for increasing of employee participation is to do their jobs carefully and effortlessly with the lowest possible cost. After selecting the appropriate stimuli for this system, we designed the mechanism of rewarding incentives. The idea behind this mechanism is to use the skill of the staff in determining their rewards. After designing this mechanism, we used the theory of games to analyze and determine the game's balance. Then, we determine the minimum possible reward for each category of work using the results obtained from the mechanism analysis based on game theory. We validate of this mechanism using game theory and the results of implementation. Designing this mechanism will increase the accuracy of respondents in answering and as a result, increase the accuracy of the human intelligence detection system in identifying new attacks and reducing their erroneous alert rates. Also, by allocating the lowest financial resources required to employees based on the analysis obtained from the game theory and managing human computing system of Intrusion Detection, encourages participants to participate in the system and, as a result, prevent the failure of the human computing system of intrusion detection.
K. Veeramachaneni, I. Arnaldo, A. Cuesta-Infante, V. Korrapati, C. Bassias و K. Li, “AI^2: Training a Big Data Machine to Defend,” Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS), 2016 IEEE 2nd International Conference on, pp. 1-13, 2016.
L. von Ahn, “Human Computation, Doctoral Thesis,” UMI Order Number: AAI3205378, CMU, 2005.
L. v. A. a. E. Law, “Solving Computational Problems,” در Human Computation, Morgan and Claypool Publishers, 2011, pp. 15-50.
A. Q. a. B. Bederson, “Human computation: a survey and taxonomy of a growing field,” در annual conference on Human factors in computing systems, New York, NY, USA, 2011.
J. C. Tang, M. Cebrian, N. A. Giacobe, H. Kim و T. Kim, “ Reflecting on the DARPA Red Balloon Challenge,” communications of the acm, جلد 54, شماره 4, pp. 77-85, April 2011.
A. Dasgupta و A. Ghosh, “Crowdsourced Judgment Elicitation with Endogenous Proficiency,” در WWW 2013, 2013.
W. Wu, W. Wang, S. Minming Li, J. Wang, X. Fang, Y. Jiang و J. Luo, “Incentive Mechanism Design to Meet Task Criteria in Crowdsourcing: How to Determine Your Budget,” IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, جلد 35, شماره 2, pp. 502-516, 2017.
H. Xie, J. C. Lui, J. W. Jiangy و W. Chen, “Incentive Mechanism and Protocol Design for Crowdsourcing Systems,” Fifty-second Annual Allerton Conference Allerton House, pp. 140-147, 1 - 3 October 2014.
L. v. Ahn و L. Dabbish, “Designing games with a purpose,” Common. ACM, جلد 51, شماره 8, pp. 58-67, 2008.
S. Jain و D. Parkes, “A game-theoretic analysis of the esp game,” ACM Transactions on Economics and Computation, pp. 1-33, Jan 2013
N. Alon, F. Fischer, A. Procaccia و M. Tennenholtz, “Sum of us: strategyproof selection from the selectors,” In Proceedings of the 13th Conference on Theoretical Aspects of Rationality and Knowledge (TARK), pp. 101-110, 2011.
D. Yang, G. Xue, X. Fang و J. Tang, “Incentive Mechanisms for Crowdsensing: Crowdsourcing With Smartphones,” IEEE/ACM TRANSACTIONS ON NETWORKING, جلد 24, شماره 3, pp. 1732-1744, 2016.
S. Jain, Y. Chen و D. C. Parkes, “Designing incentives for online question and answer forums,” 10ACM Conf. on Electronic Commerce, pp. 129-138, 2009.
A. Morishima, N. Shinagawa و T. Mitsuishi, “CyLog/Crowd4U: A Declarative Platform for Complex Data-centric Crowdsourcing,” Proceedings of the VLDB Endowment, جلد 5, شماره 12, pp. 1918-1921, 2012.
Y. Liu و C. Miao, A Survey of Incentives and Mechanism Design for Human Computation Systems, arXiv.org, 2016, pp. 1-21.
م. درويشي و م. غیوري ثالث, “ارائه راهکاری جهت تشخیص نفوذ در شبکه های کامپیوتری با استفاده از مدل مخفی مارکوف تکاملی,” 1396.
https://en.wikipedia.org/wiki/Likert_scale
. J. L. Fleiss, “Measuring Nominal Scale Agreement among Many Raters,” Psychological Bulletin, جلد 76, شماره 5, p. 378–382, 1971.
J. Randolph, “Free-Marginal Multirater Kappa (multirater K[free]): An Alternative to Fleiss' Fixed-Marginal Multirater Kappa,” Joensuu Learning and Instruction Symposium, pp. 1-20, 2005.