图书介绍

博弈论与信息安全pdf电子书版本下载

博弈论与信息安全
  • 朱建明,田有亮编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563544134
  • 出版时间:2015
  • 标注页数:219页
  • 文件大小:40MB
  • 文件页数:232页
  • 主题词:博弈论-应用-信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

博弈论与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述 1

1.1 信息安全概述 1

1.1.1 信息安全问题的根源 2

1.1.2 信息安全管理 3

1.2 信息安全与博弈论 4

1.2.1 物理层的安全问题 5

1.2.2 自组织网络中的安全问题 6

1.2.3 入侵检测系统 7

1.2.4 匿名和隐私 8

1.3 博弈论与密码学 9

1.4 信息安全经济学 10

1.5 总结 12

思考题 13

参考文献 13

第2章 博弈论基础 15

2.1 前言 15

2.2 策略式博弈和纳什均衡 16

2.2.1 策略式博弈 16

2.2.2 优势策略 17

2.2.3 纳什均衡 20

2.2.4 相关均衡 21

2.3 扩展式博弈及其均衡 25

2.3.1 扩展式博弈 25

2.3.2 博弈树 26

2.3.3 扩展式博弈中的纳什均衡 28

2.4 演化博弈论 30

2.4.1 有限理性 31

2.4.2 演化博弈基本特征 31

2.4.3 演化稳定策略 32

2.5 总结 33

思考题 33

参考文献 33

第3章 信息安全博弈模型 35

3.1 信息安全博弈模型 35

3.2 确定性安全博弈模型 36

3.2.1 确定性安全博弈模型概述 36

3.2.2 确定性安全博弈模型定义与表示 38

3.2.3 确定性安全博弈模型在入侵检测系统中的应用 38

3.3 随机安全博弈模型 41

3.3.1 随机安全博弈模型概述 41

3.3.2 随机安全博弈模型定义与表示 42

3.3.3 随机安全博弈模型求解 43

3.3.4 随机安全博弈模型在入侵检测系统中的应用 44

3.4 具有有限信息的安全博弈模型 46

3.4.1 贝叶斯安全博弈模型概述 46

3.4.2 贝叶斯入侵检测博弈模型 46

思考题 49

参考文献 50

第4章 安全通信协议博弈机制 52

4.1 引言 52

4.2 安全通信协议及博弈 54

4.3 安全协议的博弈论分析 56

4.4 安全协议的博弈论模型 58

4.4.1 参与者 58

4.4.2 信息集 58

4.4.3 可行策略 59

4.4.4 行动序列和参与者函数 59

4.4.5 效用函数 60

4.5 形式化定义 62

4.6 安全协议博弈的实例 64

4.7 实验 65

4.8 总结 67

思考题 67

参考文献 67

第5章 秘密共享体制的博弈论分析 71

5.1 引言 71

5.2 基本概念 73

5.2.1 双线性对及相关假设 73

5.2.2 秘密共享体制 74

5.2.3 安全多方计算 74

5.2.4 健忘传输协议 74

5.3 可验证秘密共享方案 74

5.3.1 方案描述 75

5.3.2 方案分析 76

5.3.3 信息率 78

5.4 秘密共享的博弈论分析 78

5.4.1 效用函数分析 78

5.4.2 秘密分发协议博弈分析 80

5.4.3 秘密重构协议博弈分析 83

5.5 基于贝叶斯博弈的一次理性秘密共享方案 86

5.5.1 模型和假设 86

5.5.2 方案设计 87

5.5.3 方案分析 89

5.6 总结 90

思考题 90

参考文献 90

第6章 信息安全的可用性与隐私保护的博弈分析 94

6.1 信息安全和信息可用性的博弈模型 94

6.1.1 信息可用性的概念 94

6.1.2 信息安全性和可用性的保障方法 95

6.1.3 面向信息安全模型的博弈论分析 96

6.2 信息安全和隐私保护的博弈模型 102

6.2.1 隐私的概念 103

6.2.2 社交网络用户隐私保护的攻防博弈模型 103

6.2.3 社交网络用户隐私保护的共同防御博弈模型 106

6.2.4 社交网络用户隐私保护的联合攻击博弈模型 109

6.3 总结 111

思考题 112

参考文献 112

第7章 分布式数据挖掘的隐私保护问题的策略分析 117

7.1 数据挖掘中隐私保护的相关概念 118

7.1.1 基于博弈论的隐私保护分布式挖掘技术 119

7.1.2 隐私保护分布式数据挖掘技术的性能评估 121

7.2 隐私保护分布式数据挖掘中的策略问题研究 122

7.2.1 第一阶段数据挖掘参与者的博弈分析 123

7.2.2 第二阶段数据挖掘参与者的博弈分析 131

7.3 总结 137

思考题 138

参考文献 138

第8章 信息安全投资的博弈分析 141

8.1 引言 141

8.2 企业间信息安全投资的博弈分析 142

8.2.1 信息安全投资的博弈模型的建立 142

8.2.2 两个企业投资决策的博弈分析 143

8.2.3 多企业的投资博弈分析 146

8.3 企业间投资的演化博弈 147

8.3.1 信息安全投资的演化博弈模型 147

8.3.2 信息安全投资的演化博弈复制动态 148

8.3.3 信息安全投资的演化稳定策略及仿真模拟 149

8.3.4 演化稳定策略随外界条件的变化 155

8.4 投资额度的博弈分析 157

8.4.1 博弈假设 158

8.4.2 两企业间投资额度的博弈分析 159

8.4.3 两企业间投资额度博弈的算例分析 166

8.4.4 多企业间投资额度博弈的分析 169

8.4.5 多企业间投资额度博弈的均衡分析 170

8.4.6 多企业投资博弈的算例分析及程序模拟 173

8.4.7 额度投资博弈的C语言程序 176

思考题 177

参考文献 178

第9章 社交网络用户隐私保护的博弈分析 179

9.1 社交网络信息传播的规律 179

9.1.1 基于博弈论的社交网络信息传播模型 180

9.1.2 第二阶段博弈模型 185

9.1.3 小结 187

9.2 社交网络用户隐私保护机制 187

9.2.1 问题的提出 187

9.2.2 社交网络信息传播规律对用户隐私保护的作用机理 188

9.2.3 社交网络用户隐私保护的实现方式 193

9.2.4 小结 195

9.3 主要结论 195

思考题 196

参考文献 197

第10章 基于演化博弈论的网络舆情疏导模型 202

10.1 引言 202

10.2 网络舆情群集动力学过程分析 203

10.2.1 网络舆情网民特征分析 203

10.2.2 网络舆情群集特征分析 205

10.2.3 网络舆情群集动力学模型构建与分析 205

10.3 基于群集动力的舆情演化博弈分析 208

10.4 仿真 211

10.5 网络舆情疏导分析 214

10.6 网络舆情疏导措施建议结论 216

10.7 总结 218

思考题 218

参考文献 218

精品推荐