Книга посвящена вопросам применения теории игр в сфере защиты информации, размещенной в компьютерных системах. Излагаются элементы матричных, биматричных, позиционных и стохастических игр. Описывается игровой подход при защите от DDoS-атак, противодействии несанкционированному доступу к информации, а также решении проблемы оптимального размещения конфиденциальной информации на серверах и анализе безопасности компьютерных систем.
Для студентов и аспирантов математических факультетов, факультетов компьютерных наук.

Понятие стохастической игры.
Стохастическая игра - это многошаговая игра, в которой имеется несколько игровых состояний, и переход от одного состояния к другому совершается с определенной вероятностью. Игроки совершают действия.
В начале каждого шага игра находится в некотором состоянии. Игроки выбирают свои действия и получают выигрыши, зависящие от текущего состояния и действий. После этого система переходит случайным образом в другое состояние, распределение вероятности переходов зависит от предшествующего состояния и действий игроков. Эта процедура повторяется в течение конечного или бесконечного числа шагов.
При конечном числе игроков, конечных множествах действий и состояний игра с конечным числом повторений всегда имеет равновесие Нэша.
ОГЛАВЛЕНИЕ.
Введение.
1. Проблемы защиты компьютерных систем.
1.1. Теория игр.
1.2. Риски безопасности компьютерной системы.
1.2.1. Пример количественной оценки риска безопасности системы.
1.2.2. Оценка серьезности сетевой атаки.
1.3. Методика применения теории игр в сфере защиты компьютерных систем.
1.3.1. Как использовать найденные стратегии.
1.3.2. Критерии оптимальности.
1.4. Проблемы выбора критерия оптимальности.
2. Элементы теории игр.
2.1. Игры и их классификация.
2.1.1. Чистые стратегии игроков.
2.1.2. Смешанные стратегии игроков.
2.2. Матричные игры.
2.2.1. Минимаксные стратегии.
2.2.2. Игра с седловой точкой.
2.2.3. Игра без седловой точки.
2.2.4. Решение матричной игры.
2.2.5. Критерии оптимальности стратегии администратора.
2.3. Методы решения матричных игр.
2.3.1. Доминирование.
2.3.2. Использование линейного программирования.
2.4. Биматричные игры.
2.5. Равновесия Нэша в конечной игре N лиц.
2.6. Дилемма заключенного.
2.7. Программное обеспечение для нахождения решения игр.
2.8. Бесконечные игры.
2.9. Джон фон Нейман.
2.10. Джон Нэш.
3. Пример матричной игры «злоумышленник — администратор».
3.1. Игра с матрицей вероятностей.
3.1.1. Случай отсутствия априорной частотной информации о типах угроз.
3.1.2. Известна априорная информация о частоте появления угроз.
3.2. Игра с матрицей затрат.
4. Программное приложение для выбора оптимального набора средств защиты.
4.1. Постановка задачи и игровой подход.
4.2. Расчет ущерба от применения злоумышленником тех или иных стратегий.
4.3. Вычисление оптимальной стратегии для администратора безопасности.
4.4. Описание программного продукта.
4.5. Средства разработки и среда выполнения приложения.
5. Отражение атак в киберпространстве.
5.1. Оборона в киберпространстве как матричная игра.
5.1.1. Случай р = 1: квалифицированная защита.
5.1.2. Случай р < 1: сильный противник.
5.2. Защита машин компьютерной сети как игра с ненулевой суммой.
5.2.1. Стратегии.
5.2.2. Функции выигрыша.
5.2.3. Компьютерное моделирование.
5.2.4. Алгоритм программы моделирования.
5.2.5. Результаты экспериментов.
5.3. Н.Н. Воробьев.
6. Выбор средства эффективной защиты от DoS/DDoS-атак.
6.1. DDoS-атаки на компьютерные системы.
6.2. Выбор средства эффективной защиты от DoS/DDoS- атак.
6.3. Методика решения.
6.4. Численные эксперименты.
6.5. DDoS-атака как катастрофа «сборки».
7. Зашита компьютерной системы от НСД.
7.1. Матрица игры.
7.2. Решение игры.
7.3. Биматричная игра. Учет информации о злоумышленнике.
8. Размещение конфиденциальной информации на серверах.
8.1. Теоретико-игровой подход.
8.2. Постановка игровой задачи.
8.3. Размещение информации при использовании баз данных класса MS SQL Server.
9. Борьба с вирусами.
9.1. Построение игры.
9.1.1. Стратегии.
9.1.2. Платежная матрица.
9.2. Результаты моделирования.
10. Позиционные игры.
10.1. Графы и деревья.
10.2. Дерево игры.
10.3. Информационные множества.
10.4. Стратегии игроков в позиционной игре.
10.5. Равновесия в позиционных играх.
10.6. Нормализация позиционной игры.
10.6.1. Сведение к стратегической форме.
10.6.2. Сведение к матричной игре.
10.7. Процесс игры. Построения дерева игры.
10.8. Харольд Уильям Кун.
11. Защита компьютерной системы как позиционная игра.
11.1. Описание игры.
11.2. Определение вероятности проявления i-й угрозы.
11.3. Выбор стратегий.
12. Моделирование поведения азартного злоумышленника.
12.1. Постановка и решение задачи.
12.2. Оценка материальных потерь.
12.3. Опасность перемирия со злоумышленником.
13. Стохастические игры.
13.1. Понятие стохастической игры.
13.2. Стационарные стратегии.
13.3. Ожидаемый доход игроков в стохастической игре.
13.4. Равновесие Нэша.
13.5. Программа NLP-1.
13.6. Ллойд Стауэлл Шепли.
13.7. Альберт Уильям Такер.
14. Анализ безопасности компьютерной сети.
14.1. Описание игры.
14.1.1. Состояния игры.
14.1.2. Действия игры.
14.1.3. Вероятности переходов.
14.1.4. Платежи, затраты и вознаграждения.
14.1.5. Стратегии.
14.2. Атаки и защита сети.
14.3. Результаты моделирования.
Заключение.
Литература.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Теория игр и защита компьютерных систем, Гуц A.K., Вахний Т.В., 2013 - fileskachat.com, быстрое и бесплатное скачивание.
Скачать djvu
Ниже можно купить эту книгу, если она есть в продаже, и похожие книги по лучшей цене со скидкой с доставкой по всей России.Купить книги
Скачать - djvu - Яндекс.Диск.
Дата публикации:
Теги: учебник по информатике :: информатика :: компьютеры :: Гуц :: Вахний :: теория игр :: администратор
Смотрите также учебники, книги и учебные материалы:
Предыдущие статьи:








