博弈论与信息安全PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:朱建明,田有亮编著
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2015
- ISBN:9787563544134
- 页数:219 页
第1章 概述 1
1.1 信息安全概述 1
1.1.1 信息安全问题的根源 2
1.1.2 信息安全管理 3
1.2 信息安全与博弈论 4
1.2.1 物理层的安全问题 5
1.2.2 自组织网络中的安全问题 6
1.2.3 入侵检测系统 7
1.2.4 匿名和隐私 8
1.3 博弈论与密码学 9
1.4 信息安全经济学 10
1.5 总结 12
思考题 13
参考文献 13
第2章 博弈论基础 15
2.1 前言 15
2.2 策略式博弈和纳什均衡 16
2.2.1 策略式博弈 16
2.2.2 优势策略 17
2.2.3 纳什均衡 20
2.2.4 相关均衡 21
2.3 扩展式博弈及其均衡 25
2.3.1 扩展式博弈 25
2.3.2 博弈树 26
2.3.3 扩展式博弈中的纳什均衡 28
2.4 演化博弈论 30
2.4.1 有限理性 31
2.4.2 演化博弈基本特征 31
2.4.3 演化稳定策略 32
2.5 总结 33
思考题 33
参考文献 33
第3章 信息安全博弈模型 35
3.1 信息安全博弈模型 35
3.2 确定性安全博弈模型 36
3.2.1 确定性安全博弈模型概述 36
3.2.2 确定性安全博弈模型定义与表示 38
3.2.3 确定性安全博弈模型在入侵检测系统中的应用 38
3.3 随机安全博弈模型 41
3.3.1 随机安全博弈模型概述 41
3.3.2 随机安全博弈模型定义与表示 42
3.3.3 随机安全博弈模型求解 43
3.3.4 随机安全博弈模型在入侵检测系统中的应用 44
3.4 具有有限信息的安全博弈模型 46
3.4.1 贝叶斯安全博弈模型概述 46
3.4.2 贝叶斯入侵检测博弈模型 46
思考题 49
参考文献 50
第4章 安全通信协议博弈机制 52
4.1 引言 52
4.2 安全通信协议及博弈 54
4.3 安全协议的博弈论分析 56
4.4 安全协议的博弈论模型 58
4.4.1 参与者 58
4.4.2 信息集 58
4.4.3 可行策略 59
4.4.4 行动序列和参与者函数 59
4.4.5 效用函数 60
4.5 形式化定义 62
4.6 安全协议博弈的实例 64
4.7 实验 65
4.8 总结 67
思考题 67
参考文献 67
第5章 秘密共享体制的博弈论分析 71
5.1 引言 71
5.2 基本概念 73
5.2.1 双线性对及相关假设 73
5.2.2 秘密共享体制 74
5.2.3 安全多方计算 74
5.2.4 健忘传输协议 74
5.3 可验证秘密共享方案 74
5.3.1 方案描述 75
5.3.2 方案分析 76
5.3.3 信息率 78
5.4 秘密共享的博弈论分析 78
5.4.1 效用函数分析 78
5.4.2 秘密分发协议博弈分析 80
5.4.3 秘密重构协议博弈分析 83
5.5 基于贝叶斯博弈的一次理性秘密共享方案 86
5.5.1 模型和假设 86
5.5.2 方案设计 87
5.5.3 方案分析 89
5.6 总结 90
思考题 90
参考文献 90
第6章 信息安全的可用性与隐私保护的博弈分析 94
6.1 信息安全和信息可用性的博弈模型 94
6.1.1 信息可用性的概念 94
6.1.2 信息安全性和可用性的保障方法 95
6.1.3 面向信息安全模型的博弈论分析 96
6.2 信息安全和隐私保护的博弈模型 102
6.2.1 隐私的概念 103
6.2.2 社交网络用户隐私保护的攻防博弈模型 103
6.2.3 社交网络用户隐私保护的共同防御博弈模型 106
6.2.4 社交网络用户隐私保护的联合攻击博弈模型 109
6.3 总结 111
思考题 112
参考文献 112
第7章 分布式数据挖掘的隐私保护问题的策略分析 117
7.1 数据挖掘中隐私保护的相关概念 118
7.1.1 基于博弈论的隐私保护分布式挖掘技术 119
7.1.2 隐私保护分布式数据挖掘技术的性能评估 121
7.2 隐私保护分布式数据挖掘中的策略问题研究 122
7.2.1 第一阶段数据挖掘参与者的博弈分析 123
7.2.2 第二阶段数据挖掘参与者的博弈分析 131
7.3 总结 137
思考题 138
参考文献 138
第8章 信息安全投资的博弈分析 141
8.1 引言 141
8.2 企业间信息安全投资的博弈分析 142
8.2.1 信息安全投资的博弈模型的建立 142
8.2.2 两个企业投资决策的博弈分析 143
8.2.3 多企业的投资博弈分析 146
8.3 企业间投资的演化博弈 147
8.3.1 信息安全投资的演化博弈模型 147
8.3.2 信息安全投资的演化博弈复制动态 148
8.3.3 信息安全投资的演化稳定策略及仿真模拟 149
8.3.4 演化稳定策略随外界条件的变化 155
8.4 投资额度的博弈分析 157
8.4.1 博弈假设 158
8.4.2 两企业间投资额度的博弈分析 159
8.4.3 两企业间投资额度博弈的算例分析 166
8.4.4 多企业间投资额度博弈的分析 169
8.4.5 多企业间投资额度博弈的均衡分析 170
8.4.6 多企业投资博弈的算例分析及程序模拟 173
8.4.7 额度投资博弈的C语言程序 176
思考题 177
参考文献 178
第9章 社交网络用户隐私保护的博弈分析 179
9.1 社交网络信息传播的规律 179
9.1.1 基于博弈论的社交网络信息传播模型 180
9.1.2 第二阶段博弈模型 185
9.1.3 小结 187
9.2 社交网络用户隐私保护机制 187
9.2.1 问题的提出 187
9.2.2 社交网络信息传播规律对用户隐私保护的作用机理 188
9.2.3 社交网络用户隐私保护的实现方式 193
9.2.4 小结 195
9.3 主要结论 195
思考题 196
参考文献 197
第10章 基于演化博弈论的网络舆情疏导模型 202
10.1 引言 202
10.2 网络舆情群集动力学过程分析 203
10.2.1 网络舆情网民特征分析 203
10.2.2 网络舆情群集特征分析 205
10.2.3 网络舆情群集动力学模型构建与分析 205
10.3 基于群集动力的舆情演化博弈分析 208
10.4 仿真 211
10.5 网络舆情疏导分析 214
10.6 网络舆情疏导措施建议结论 216
10.7 总结 218
思考题 218
参考文献 218
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《“互联网+”下的信息、系统、平台与创新》黄佳佳,陈小慧,宋滔,卢彦君著 2018
- 《用户隐私管理与信息安全行为研究》李瀛著 2019
- 《信息资源共享机制》高锡荣著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019