The 14 references in paper A. Bykov Yu., E. Shmatova S., А. Быков Ю., Е. Шматова С. (2016) “Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов // The Algorithms of Resource Distribution for Information Security Between Objects of an Information System Based on the Game Model and Principle of Equal Security of Objects” / spz:neicon:technomag:y:2015:i:9:p:160-187

1
Yanwei Wang, Yu F.R., Tang H., Minyi Huang. A Mean Field Game Theoretic Approach for Security Enhancements in Mobile Ad hoc Networks // IEEE Transactions on Wireless Communications. 2014. Vol. 13, no. 3. P. 1616-1627. DOI: 10.1109/TWC.2013.122313.131118
(check this in PDF content)
2
Xiannuan Liang, Yang Xiao. Game Theory for Network Security // IEEE Communications Surveys & Tutorials. 2013. Vol. 15, iss. 1. P. 472-486. DOI: 10.1109/SURV.2012.062612.00056
(check this in PDF content)
3
Theodorakopoulos G., Baras J.S. Game Theoretic Modeling of Malicious Users in Collaborative Networks // IEEE Journal on Selected Areas in Communications. 2008. Vol. 26, iss. 7. P. 1317-1327. DOI: 10.1109/JSAC.2008.080928
(check this in PDF content)
4
Alpcan Tansu, Buchegger S. Security Games for Vehicular Networks // IEEE Transactions on Mobile Computing. 2011. Vol. 10, iss. 2. P. 280-290. DOI: 10.1109/TMC.2010.146
(check this in PDF content)
5
Freudiger J., Manshaei M.H., Hubaux J. P., Parkes D.C. Non-Cooperative Location Privacy // IEEE Transactions on Dependable and Secure Computing. 2013. Vol. 10, iss. 2. P. 84-98. DOI: 10.1109/TDSC.2012.85
(check this in PDF content)
6
Lelarge M. Coordination in Network Security Games: A Monotone Comparative Statics Approach // IEEE Journal on Selected Areas in Communications. 2012. Vol. 30, iss. 11. P. 2210-2219. DOI: 10.1109/JSAC.2012.121213
(check this in PDF content)
7
Shafiee S., Ulukus Sennur. Mutual Information Games in Multiuser Channels With Correlated Jamming // IEEE Transaction on Information Theory. 2009. Vol. 55, iss. 10. P. 45984607. DOI: 10.1109/TIT.2009.2027577
(check this in PDF content)
8
Liang Xiao, Yan Chen, Lin W.S., Liu K.J.R. Indirect Reciprocity Security Game for LargeScale Wireless Networks // IEEE Transactions on Information Forensics and Security. 2012. Vol. 7, iss. 4. P. 1368-1380. DOI: 10.1109/TIFS.2012.2202228
(check this in PDF content)
9
Ma C.Y.T., Yau D.K.Y., Rao N.S.V. Scalable Solutions of Markov Games for Smart-Grid Infrastructure Protection // IEEE Transactions on Smart Grid. 2013. Vol. 4, iss. 1. P. 47-55. DOI: 10.1109/TSG.2012.2223243
(check this in PDF content)
10
Yongle Wu, Liu K.J.R. An Information Secrecy Game in Cognitive Radio Networks // IEEE Transactions on Information Forensics and Security. 2011. Vol. 6, iss. 3. P. 831 842. DOI: 10.1109/TIFS.2011.2144585
(check this in PDF content)
11
Lin Chen, Leneutre J. A Game Theoretical Framework on Intrusion Detection in Heterogeneous Networks // IEEE Transactions on Information Forensics and Security. 2009. Vol. 4, iss. 2. P. 165-178. DOI: 10.1109/TIFS.2009.2019154
(check this in PDF content)
12
Абденов А.Ж., Заркумова Р.Н. Выбор средства эффективной защиты с помощью методов теории игр // Вопросы защиты информации. 2010. No 2. С. 26-31.
(check this in PDF content)
13
Лаврентьев А.В., Зязин В.П. О применении методов теории игр для решения задач компьютерной безопасности // Безопасность информационных технологий. 2013. No 3. С. 19-24.
(check this in PDF content)
14
Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 4. С. 525-542. Режим доступа: http://engbul.bmstu.ru/doc/708106.html (дата обращения 01.06.2015).
(check this in PDF content)