图书介绍
博弈论与信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 朱建明,田有亮编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563544134
- 出版时间:2015
- 标注页数:219页
- 文件大小:40MB
- 文件页数:232页
- 主题词:博弈论-应用-信息安全-安全技术
PDF下载
下载说明
博弈论与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 信息安全概述1
1.1.1 信息安全问题的根源2
1.1.2 信息安全管理3
1.2 信息安全与博弈论4
1.2.1 物理层的安全问题5
1.2.2 自组织网络中的安全问题6
1.2.3 入侵检测系统7
1.2.4 匿名和隐私8
1.3 博弈论与密码学9
1.4 信息安全经济学10
1.5 总结12
思考题13
参考文献13
第2章 博弈论基础15
2.1 前言15
2.2 策略式博弈和纳什均衡16
2.2.1 策略式博弈16
2.2.2 优势策略17
2.2.3 纳什均衡20
2.2.4 相关均衡21
2.3 扩展式博弈及其均衡25
2.3.1 扩展式博弈25
2.3.2 博弈树26
2.3.3 扩展式博弈中的纳什均衡28
2.4 演化博弈论30
2.4.1 有限理性31
2.4.2 演化博弈基本特征31
2.4.3 演化稳定策略32
2.5 总结33
思考题33
参考文献33
第3章 信息安全博弈模型35
3.1 信息安全博弈模型35
3.2 确定性安全博弈模型36
3.2.1 确定性安全博弈模型概述36
3.2.2 确定性安全博弈模型定义与表示38
3.2.3 确定性安全博弈模型在入侵检测系统中的应用38
3.3 随机安全博弈模型41
3.3.1 随机安全博弈模型概述41
3.3.2 随机安全博弈模型定义与表示42
3.3.3 随机安全博弈模型求解43
3.3.4 随机安全博弈模型在入侵检测系统中的应用44
3.4 具有有限信息的安全博弈模型46
3.4.1 贝叶斯安全博弈模型概述46
3.4.2 贝叶斯入侵检测博弈模型46
思考题49
参考文献50
第4章 安全通信协议博弈机制52
4.1 引言52
4.2 安全通信协议及博弈54
4.3 安全协议的博弈论分析56
4.4 安全协议的博弈论模型58
4.4.1 参与者58
4.4.2 信息集58
4.4.3 可行策略59
4.4.4 行动序列和参与者函数59
4.4.5 效用函数60
4.5 形式化定义62
4.6 安全协议博弈的实例64
4.7 实验65
4.8 总结67
思考题67
参考文献67
第5章 秘密共享体制的博弈论分析71
5.1 引言71
5.2 基本概念73
5.2.1 双线性对及相关假设73
5.2.2 秘密共享体制74
5.2.3 安全多方计算74
5.2.4 健忘传输协议74
5.3 可验证秘密共享方案74
5.3.1 方案描述75
5.3.2 方案分析76
5.3.3 信息率78
5.4 秘密共享的博弈论分析78
5.4.1 效用函数分析78
5.4.2 秘密分发协议博弈分析80
5.4.3 秘密重构协议博弈分析83
5.5 基于贝叶斯博弈的一次理性秘密共享方案86
5.5.1 模型和假设86
5.5.2 方案设计87
5.5.3 方案分析89
5.6 总结90
思考题90
参考文献90
第6章 信息安全的可用性与隐私保护的博弈分析94
6.1 信息安全和信息可用性的博弈模型94
6.1.1 信息可用性的概念94
6.1.2 信息安全性和可用性的保障方法95
6.1.3 面向信息安全模型的博弈论分析96
6.2 信息安全和隐私保护的博弈模型102
6.2.1 隐私的概念103
6.2.2 社交网络用户隐私保护的攻防博弈模型103
6.2.3 社交网络用户隐私保护的共同防御博弈模型106
6.2.4 社交网络用户隐私保护的联合攻击博弈模型109
6.3 总结111
思考题112
参考文献112
第7章 分布式数据挖掘的隐私保护问题的策略分析117
7.1 数据挖掘中隐私保护的相关概念118
7.1.1 基于博弈论的隐私保护分布式挖掘技术119
7.1.2 隐私保护分布式数据挖掘技术的性能评估121
7.2 隐私保护分布式数据挖掘中的策略问题研究122
7.2.1 第一阶段数据挖掘参与者的博弈分析123
7.2.2 第二阶段数据挖掘参与者的博弈分析131
7.3 总结137
思考题138
参考文献138
第8章 信息安全投资的博弈分析141
8.1 引言141
8.2 企业间信息安全投资的博弈分析142
8.2.1 信息安全投资的博弈模型的建立142
8.2.2 两个企业投资决策的博弈分析143
8.2.3 多企业的投资博弈分析146
8.3 企业间投资的演化博弈147
8.3.1 信息安全投资的演化博弈模型147
8.3.2 信息安全投资的演化博弈复制动态148
8.3.3 信息安全投资的演化稳定策略及仿真模拟149
8.3.4 演化稳定策略随外界条件的变化155
8.4 投资额度的博弈分析157
8.4.1 博弈假设158
8.4.2 两企业间投资额度的博弈分析159
8.4.3 两企业间投资额度博弈的算例分析166
8.4.4 多企业间投资额度博弈的分析169
8.4.5 多企业间投资额度博弈的均衡分析170
8.4.6 多企业投资博弈的算例分析及程序模拟173
8.4.7 额度投资博弈的C语言程序176
思考题177
参考文献178
第9章 社交网络用户隐私保护的博弈分析179
9.1 社交网络信息传播的规律179
9.1.1 基于博弈论的社交网络信息传播模型180
9.1.2 第二阶段博弈模型185
9.1.3 小结187
9.2 社交网络用户隐私保护机制187
9.2.1 问题的提出187
9.2.2 社交网络信息传播规律对用户隐私保护的作用机理188
9.2.3 社交网络用户隐私保护的实现方式193
9.2.4 小结195
9.3 主要结论195
思考题196
参考文献197
第10章 基于演化博弈论的网络舆情疏导模型202
10.1 引言202
10.2 网络舆情群集动力学过程分析203
10.2.1 网络舆情网民特征分析203
10.2.2 网络舆情群集特征分析205
10.2.3 网络舆情群集动力学模型构建与分析205
10.3 基于群集动力的舆情演化博弈分析208
10.4 仿真211
10.5 网络舆情疏导分析214
10.6 网络舆情疏导措施建议结论216
10.7 总结218
思考题218
参考文献218
热门推荐
- 2248924.html
- 577688.html
- 1131475.html
- 3533057.html
- 271759.html
- 2787476.html
- 2911734.html
- 2323879.html
- 3138822.html
- 271871.html
- http://www.ickdjs.cc/book_3234140.html
- http://www.ickdjs.cc/book_2368395.html
- http://www.ickdjs.cc/book_296215.html
- http://www.ickdjs.cc/book_2572911.html
- http://www.ickdjs.cc/book_242089.html
- http://www.ickdjs.cc/book_3736441.html
- http://www.ickdjs.cc/book_1632409.html
- http://www.ickdjs.cc/book_420637.html
- http://www.ickdjs.cc/book_1613935.html
- http://www.ickdjs.cc/book_3861357.html