第1章 概述 1
1.1 信息安全概述 1
1.1.1 信息安全问题的根源 2
1.1.2 信息安全管理 3
1.2 信息安全与博弈论 4
1.2.1 物理层的安全问题 5
1.2.2 自组织网络中的安全问题 6
1.2.3 入侵检测系统 7
1.2.4 匿名和隐私 8
1.3 博弈论与密码学 9
1.4 信息安全经济学 10
1.5 总结 12
思考题 13
参考文献 13
第2章 博弈论基础 15
2.1 前言 15
2.2 策略式博弈和纳什均衡 16
2.2.1 策略式博弈 16
2.2.2 优势策略 17
2.2.3 纳什均衡 20
2.2.4 相关均衡 21
2.3 扩展式博弈及其均衡 25
2.3.1 扩展式博弈 25
2.3.2 博弈树 26
2.3.3 扩展式博弈中的纳什均衡 28
2.4 演化博弈论 30
2.4.1 有限理性 31
2.4.2 演化博弈基本特征 31
2.4.3 演化稳定策略 32
2.5 总结 33
思考题 33
参考文献 33
第3章 信息安全博弈模型 35
3.1 信息安全博弈模型 35
3.2 确定性安全博弈模型 36
3.2.1 确定性安全博弈模型概述 36
3.2.2 确定性安全博弈模型定义与表示 38
3.2.3 确定性安全博弈模型在入侵检测系统中的应用 38
3.3 随机安全博弈模型 41
3.3.1 随机安全博弈模型概述 41
3.3.2 随机安全博弈模型定义与表示 42
3.3.3 随机安全博弈模型求解 43
3.3.4 随机安全博弈模型在入侵检测系统中的应用 44
3.4 具有有限信息的安全博弈模型 46
3.4.1 贝叶斯安全博弈模型概述 46
3.4.2 贝叶斯入侵检测博弈模型 46
思考题 49
参考文献 50
第4章 安全通信协议博弈机制 52
4.1 引言 52
4.2 安全通信协议及博弈 54
4.3 安全协议的博弈论分析 56
4.4 安全协议的博弈论模型 58
4.4.1 参与者 58
4.4.2 信息集 58
4.4.3 可行策略 59
4.4.4 行动序列和参与者函数 59
4.4.5 效用函数 60
4.5 形式化定义 62
4.6 安全协议博弈的实例 64
4.7 实验 65
4.8 总结 67
思考题 67
参考文献 67
第5章 秘密共享体制的博弈论分析 71
5.1 引言 71
5.2 基本概念 73
5.2.1 双线性对及相关假设 73
5.2.2 秘密共享体制 74
5.2.3 安全多方计算 74
5.2.4 健忘传输协议 74
5.3 可验证秘密共享方案 74
5.3.1 方案描述 75
5.3.2 方案分析 76
5.3.3 信息率 78
5.4 秘密共享的博弈论分析 78
5.4.1 效用函数分析 78
5.4.2 秘密分发协议博弈分析 80
5.4.3 秘密重构协议博弈分析 83
5.5 基于贝叶斯博弈的一次理性秘密共享方案 86
5.5.1 模型和假设 86
5.5.2 方案设计 87
5.5.3 方案分析 89
5.6 总结 90
思考题 90
参考文献 90
第6章 信息安全的可用性与隐私保护的博弈分析 94
6.1 信息安全和信息可用性的博弈模型 94
6.1.1 信息可用性的概念 94
6.1.2 信息安全性和可用性的保障方法 95
6.1.3 面向信息安全模型的博弈论分析 96
6.2 信息安全和隐私保护的博弈模型 102
6.2.1 隐私的概念 103
6.2.2 社交网络用户隐私保护的攻防博弈模型 103
6.2.3 社交网络用户隐私保护的共同防御博弈模型 106
6.2.4 社交网络用户隐私保护的联合攻击博弈模型 109
6.3 总结 111
思考题 112
参考文献 112
第7章 分布式数据挖掘的隐私保护问题的策略分析 117
7.1 数据挖掘中隐私保护的相关概念 118
7.1.1 基于博弈论的隐私保护分布式挖掘技术 119
7.1.2 隐私保护分布式数据挖掘技术的性能评估 121
7.2 隐私保护分布式数据挖掘中的策略问题研究 122
7.2.1 第一阶段数据挖掘参与者的博弈分析 123
7.2.2 第二阶段数据挖掘参与者的博弈分析 131
7.3 总结 137
思考题 138
参考文献 138
第8章 信息安全投资的博弈分析 141
8.1 引言 141
8.2 企业间信息安全投资的博弈分析 142
8.2.1 信息安全投资的博弈模型的建立 142
8.2.2 两个企业投资决策的博弈分析 143
8.2.3 多企业的投资博弈分析 146
8.3 企业间投资的演化博弈 147
8.3.1 信息安全投资的演化博弈模型 147
8.3.2 信息安全投资的演化博弈复制动态 148
8.3.3 信息安全投资的演化稳定策略及仿真模拟 149
8.3.4 演化稳定策略随外界条件的变化 155
8.4 投资额度的博弈分析 157
8.4.1 博弈假设 158
8.4.2 两企业间投资额度的博弈分析 159
8.4.3 两企业间投资额度博弈的算例分析 166
8.4.4 多企业间投资额度博弈的分析 169
8.4.5 多企业间投资额度博弈的均衡分析 170
8.4.6 多企业投资博弈的算例分析及程序模拟 173
8.4.7 额度投资博弈的C语言程序 176
思考题 177
参考文献 178
第9章 社交网络用户隐私保护的博弈分析 179
9.1 社交网络信息传播的规律 179
9.1.1 基于博弈论的社交网络信息传播模型 180
9.1.2 第二阶段博弈模型 185
9.1.3 小结 187
9.2 社交网络用户隐私保护机制 187
9.2.1 问题的提出 187
9.2.2 社交网络信息传播规律对用户隐私保护的作用机理 188
9.2.3 社交网络用户隐私保护的实现方式 193
9.2.4 小结 195
9.3 主要结论 195
思考题 196
参考文献 197
第10章 基于演化博弈论的网络舆情疏导模型 202
10.1 引言 202
10.2 网络舆情群集动力学过程分析 203
10.2.1 网络舆情网民特征分析 203
10.2.2 网络舆情群集特征分析 205
10.2.3 网络舆情群集动力学模型构建与分析 205
10.3 基于群集动力的舆情演化博弈分析 208
10.4 仿真 211
10.5 网络舆情疏导分析 214
10.6 网络舆情疏导措施建议结论 216
10.7 总结 218
思考题 218
参考文献 218