О ПРИМЕНЕНИИ МЕТОДОВ ТЕОРИИ ИГР ДЛЯ РЕШЕНИЯ ЗАДАЧ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Alpcan T., Başar T. Network Security: A Decision and Game Theoretic Approach. Cambridge University Press, 2010.
2 Зубов А. Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007.
3 Губанов Д. А., Новиков Д. А., Чхартишвили А. Г. Социальные сети: модели информационного влияния, управления и противоборства. М.: Физматлит, 2010.
4 Saad W., Alpcan T., Başar T., H^rungnes A. Coalitional game theory for security risk management // In Proceedings of the 5th International Conference on Internet Monitoring and Protection (ICIMP ‘10). Washington, DC, USA. May 2010. P. 35—40.
5 Manshaei M. H., Zhu Q., Alpcan T., Başar T., Hubaux J.-P. Game Theory Meets Network Security and Privacy // ACM Computing Surveys. 2013. 45. No 3:25.
6 Corona I., Giacinto G., Roli F. Adversarial attacks against intrusion detection systems: Taxonomy, solutions and open issues // Information Sciences. 2013. Vol. 239. P. 201—225.
7 Chari S. N., Cheng P.-С. BlueBoX: A policy-driven, host-based intrusion detection system // ACM Transaction on Information and System Security. May 2003. Vol. 6. No. 2. P. 173—200.
8 McKelvey R. D., McLennan A. M., Turocy T. L. Gambit: Software Tools for Game Theory, Version 13.1.0. http://www.gambit-project.org (accessed 01.10.13).
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.