《博弈论与信息安全》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:朱建明,田有亮编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2015
  • ISBN:9787563544134
  • 页数:219 页
图书介绍:《博弈论与信息安全》主要研究博弈论的理论与方法在信息安全中的应用。在介绍博弈论的理论与方法的基础上,研究了信息安全的博弈模型,分别对防火墙、入侵检测系统进行了博弈分析。基于进化博弈论,提出系统可生存性的评价模型。基于收益最大化,利用博弈论的方法,将隐私保护分布式数据挖掘中参与者(两方或多方)的策略决策过程模型化为完全信息静态博弈,对隐私保护分布式数据挖掘中参与者的策略决策问题进行了研究。本书是在国家自然科学基金项目“基于动态混合故障模型和进化博弈论的可生存性分析方法研究(编号:60970143)”和田有亮与葛新景的博士学位论文的基础上完成的。

第1章 概述 1

1.1 信息安全概述 1

1.1.1 信息安全问题的根源 2

1.1.2 信息安全管理 3

1.2 信息安全与博弈论 4

1.2.1 物理层的安全问题 5

1.2.2 自组织网络中的安全问题 6

1.2.3 入侵检测系统 7

1.2.4 匿名和隐私 8

1.3 博弈论与密码学 9

1.4 信息安全经济学 10

1.5 总结 12

思考题 13

参考文献 13

第2章 博弈论基础 15

2.1 前言 15

2.2 策略式博弈和纳什均衡 16

2.2.1 策略式博弈 16

2.2.2 优势策略 17

2.2.3 纳什均衡 20

2.2.4 相关均衡 21

2.3 扩展式博弈及其均衡 25

2.3.1 扩展式博弈 25

2.3.2 博弈树 26

2.3.3 扩展式博弈中的纳什均衡 28

2.4 演化博弈论 30

2.4.1 有限理性 31

2.4.2 演化博弈基本特征 31

2.4.3 演化稳定策略 32

2.5 总结 33

思考题 33

参考文献 33

第3章 信息安全博弈模型 35

3.1 信息安全博弈模型 35

3.2 确定性安全博弈模型 36

3.2.1 确定性安全博弈模型概述 36

3.2.2 确定性安全博弈模型定义与表示 38

3.2.3 确定性安全博弈模型在入侵检测系统中的应用 38

3.3 随机安全博弈模型 41

3.3.1 随机安全博弈模型概述 41

3.3.2 随机安全博弈模型定义与表示 42

3.3.3 随机安全博弈模型求解 43

3.3.4 随机安全博弈模型在入侵检测系统中的应用 44

3.4 具有有限信息的安全博弈模型 46

3.4.1 贝叶斯安全博弈模型概述 46

3.4.2 贝叶斯入侵检测博弈模型 46

思考题 49

参考文献 50

第4章 安全通信协议博弈机制 52

4.1 引言 52

4.2 安全通信协议及博弈 54

4.3 安全协议的博弈论分析 56

4.4 安全协议的博弈论模型 58

4.4.1 参与者 58

4.4.2 信息集 58

4.4.3 可行策略 59

4.4.4 行动序列和参与者函数 59

4.4.5 效用函数 60

4.5 形式化定义 62

4.6 安全协议博弈的实例 64

4.7 实验 65

4.8 总结 67

思考题 67

参考文献 67

第5章 秘密共享体制的博弈论分析 71

5.1 引言 71

5.2 基本概念 73

5.2.1 双线性对及相关假设 73

5.2.2 秘密共享体制 74

5.2.3 安全多方计算 74

5.2.4 健忘传输协议 74

5.3 可验证秘密共享方案 74

5.3.1 方案描述 75

5.3.2 方案分析 76

5.3.3 信息率 78

5.4 秘密共享的博弈论分析 78

5.4.1 效用函数分析 78

5.4.2 秘密分发协议博弈分析 80

5.4.3 秘密重构协议博弈分析 83

5.5 基于贝叶斯博弈的一次理性秘密共享方案 86

5.5.1 模型和假设 86

5.5.2 方案设计 87

5.5.3 方案分析 89

5.6 总结 90

思考题 90

参考文献 90

第6章 信息安全的可用性与隐私保护的博弈分析 94

6.1 信息安全和信息可用性的博弈模型 94

6.1.1 信息可用性的概念 94

6.1.2 信息安全性和可用性的保障方法 95

6.1.3 面向信息安全模型的博弈论分析 96

6.2 信息安全和隐私保护的博弈模型 102

6.2.1 隐私的概念 103

6.2.2 社交网络用户隐私保护的攻防博弈模型 103

6.2.3 社交网络用户隐私保护的共同防御博弈模型 106

6.2.4 社交网络用户隐私保护的联合攻击博弈模型 109

6.3 总结 111

思考题 112

参考文献 112

第7章 分布式数据挖掘的隐私保护问题的策略分析 117

7.1 数据挖掘中隐私保护的相关概念 118

7.1.1 基于博弈论的隐私保护分布式挖掘技术 119

7.1.2 隐私保护分布式数据挖掘技术的性能评估 121

7.2 隐私保护分布式数据挖掘中的策略问题研究 122

7.2.1 第一阶段数据挖掘参与者的博弈分析 123

7.2.2 第二阶段数据挖掘参与者的博弈分析 131

7.3 总结 137

思考题 138

参考文献 138

第8章 信息安全投资的博弈分析 141

8.1 引言 141

8.2 企业间信息安全投资的博弈分析 142

8.2.1 信息安全投资的博弈模型的建立 142

8.2.2 两个企业投资决策的博弈分析 143

8.2.3 多企业的投资博弈分析 146

8.3 企业间投资的演化博弈 147

8.3.1 信息安全投资的演化博弈模型 147

8.3.2 信息安全投资的演化博弈复制动态 148

8.3.3 信息安全投资的演化稳定策略及仿真模拟 149

8.3.4 演化稳定策略随外界条件的变化 155

8.4 投资额度的博弈分析 157

8.4.1 博弈假设 158

8.4.2 两企业间投资额度的博弈分析 159

8.4.3 两企业间投资额度博弈的算例分析 166

8.4.4 多企业间投资额度博弈的分析 169

8.4.5 多企业间投资额度博弈的均衡分析 170

8.4.6 多企业投资博弈的算例分析及程序模拟 173

8.4.7 额度投资博弈的C语言程序 176

思考题 177

参考文献 178

第9章 社交网络用户隐私保护的博弈分析 179

9.1 社交网络信息传播的规律 179

9.1.1 基于博弈论的社交网络信息传播模型 180

9.1.2 第二阶段博弈模型 185

9.1.3 小结 187

9.2 社交网络用户隐私保护机制 187

9.2.1 问题的提出 187

9.2.2 社交网络信息传播规律对用户隐私保护的作用机理 188

9.2.3 社交网络用户隐私保护的实现方式 193

9.2.4 小结 195

9.3 主要结论 195

思考题 196

参考文献 197

第10章 基于演化博弈论的网络舆情疏导模型 202

10.1 引言 202

10.2 网络舆情群集动力学过程分析 203

10.2.1 网络舆情网民特征分析 203

10.2.2 网络舆情群集特征分析 205

10.2.3 网络舆情群集动力学模型构建与分析 205

10.3 基于群集动力的舆情演化博弈分析 208

10.4 仿真 211

10.5 网络舆情疏导分析 214

10.6 网络舆情疏导措施建议结论 216

10.7 总结 218

思考题 218

参考文献 218