О ПРИМЕНЕНИИ МЕТОДОВ ТЕОРИИ ИГР ДЛЯ РЕШЕНИЯ ЗАДАЧ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

Александр Владимирович Лаврентьев, Валентин Петрович Зязин

Аннотация


Приведены примеры применимости методов теории игр для обоснования количественных оценок защиты компьютерных систем. Теоретико-игровые модели в области информационной безопасности классифицированы согласно сферам их применения. Рассмотрены возможные направления их дальнейшего развития.

Ключевые слова


риски информационной безопасности; теория игр; система обнаружения вторжений

Полный текст:

PDF

Литература


1 Alpcan T., Başar T. Network Security: A Decision and Game Theoretic Approach. Cambridge University Press, 2010.

2 Зубов А. Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007.

3 Губанов Д. А., Новиков Д. А., Чхартишвили А. Г. Социальные сети: модели информационного влияния, управления и противоборства. М.: Физматлит, 2010.

4 Saad W., Alpcan T., Başar T., H^rungnes A. Coalitional game theory for security risk management // In Proceedings of the 5th International Conference on Internet Monitoring and Protection (ICIMP ‘10). Washington, DC, USA. May 2010. P. 35—40.

5 Manshaei M. H., Zhu Q., Alpcan T., Başar T., Hubaux J.-P. Game Theory Meets Network Security and Privacy // ACM Computing Surveys. 2013. 45. No 3:25.

6 Corona I., Giacinto G., Roli F. Adversarial attacks against intrusion detection systems: Taxonomy, solutions and open issues // Information Sciences. 2013. Vol. 239. P. 201—225.

7 Chari S. N., Cheng P.-С. BlueBoX: A policy-driven, host-based intrusion detection system // ACM Transaction on Information and System Security. May 2003. Vol. 6. No. 2. P. 173—200.

8 McKelvey R. D., McLennan A. M., Turocy T. L. Gambit: Software Tools for Game Theory, Version 13.1.0. http://www.gambit-project.org (accessed 01.10.13).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.