The 16 reference contexts in paper A. Bykov Yu., E. Shmatova S., А. Быков Ю., Е. Шматова С. (2016) “Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов // The Algorithms of Resource Distribution for Information Security Between Objects of an Information System Based on the Game Model and Principle of Equal Security of Objects” / spz:neicon:technomag:y:2015:i:9:p:160-187

  1. Start
    1713
    Prefix
    Ключевые слова: информационная безопасность, игра с нулевой суммой, линейное программирование, седловая точка, критерий Вальда (максиминный критерий) Введение При решении различных практических задач, связанных с защитой информации, достаточно часто используется математический аппарат теории игр. В
    Exact
    [1]
    Suffix
    рассматривается применение теории игр для обеспечения безопасности в мобильных сетях MANET (Mobile Ad hoc Network – беспроводные децентрализованные самоорганизующиеся сети, состоящие из мобильных устройств).
    (check this in PDF content)

  2. Start
    2882
    Prefix
    Распределение положений игроков описывается вероятностной мерой. Предложенная схема может позволить отдельному узлу в MANETs принять решения по безопасности без централизованного администрирования. В
    Exact
    [2]
    Suffix
    рассмотрен обзор существующих решений теории игр для проблем сетевой безопасности, в статье приведен обзор. Представлена классификация игр по различным признакам: по числу шагов игры (статические, динамические, стохастические); по полноте информации о предыдущих ходах игроков; по полноте информации о функциях выигрыша других игроков.
    (check this in PDF content)

  3. Start
    3398
    Prefix
    классификация игр по различным признакам: по числу шагов игры (статические, динамические, стохастические); по полноте информации о предыдущих ходах игроков; по полноте информации о функциях выигрыша других игроков. Рассмотрены различные игровые модели: модели кооперативных игр; модели некооперативных игр. Описаны различные комбинации признаков классов игр. В
    Exact
    [3]
    Suffix
    предложено использовать модели теории игр для моделирования общедоступных сетей, в которых могут быть как законные, так и незаконные пользователи. Незаконные пользователи имеют цель нанесения ущерба законным пользователям.
    (check this in PDF content)

  4. Start
    4132
    Prefix
    Модель базируется на многошаговых графических играх с неполной информацией. Основное преимущество использования модели теории игр заключается в том, что проблема безопасности определяется через верхнюю границу ущерба, вызванного незаконными пользователями. В
    Exact
    [4]
    Suffix
    рассматриваются бортовые сети (Vehicular networks – VANETs), элементами которых являются устройства, установленные на автомобилях, и ретрансляторы. Аспекты безопасности VANETs исследуются на игровой модели, в которой защитные меры оптимизированы относительно угрозы, представленной возможными атаками на сеть, например, с помощью помех.
    (check this in PDF content)

  5. Start
    5510
    Prefix
    качества и ограничениями в виде равенств и неравенств; нечеткая игра, некоторые параметры описаны нечетко, предложены треугольные и трапециевидные функции принадлежности; стохастическая фиктивная игра. Проведены оценки эффективности игровых решений на компьютерных моделях, в которых были использованы реальные данные, полученные из систем организации трафика. В
    Exact
    [5]
    Suffix
    рассматривается проблема аутентификации в мобильных сетях и анализируется независимое поведение мобильных узлов при помощи теоретической игровой модели, в которой каждый игрок стремится максимизировать конфиденциальность места своего расположения при минимальной стоимости.
    (check this in PDF content)

  6. Start
    6458
    Prefix
    Также рассмотрены динамические игры, в которых игроки выполняют ходы последовательно, и показано, как это поведение влияет на стратегии в равновесии. В заключение предложены протоколы на основе теории игр. В
    Exact
    [6]
    Suffix
    игровая модель применяется для оценки возможностей применения средств защиты от вредоносных программ. Некоторые пользователи не используют средства защиты из-за дополнительных расходов, в статье рассматриваются побудительные мотивы к использованию средств защиты пользователем большой сети.
    (check this in PDF content)

  7. Start
    7612
    Prefix
    Получены условия, которые стимулируют пользователей к разумным тратам на безопасность. Рассмотрены условия для получения состояния равновесия при координации пользователей с высокой степенью их независимости. В
    Exact
    [7]
    Suffix
    модель некооперативной игры с нулевой суммой используется при моделировании двух абонентов и передатчика помех в канале аддитивного белого нормально-распределенного шума. В качестве целевой функции используется количество информации каналов ввода-вывода (channel's input/output mutual information).
    (check this in PDF content)

  8. Start
    8337
    Prefix
    В источнике помех также различается информация между сигналом и помехой. Исследованы условия существования равновесных стратегий при различных предположениях о характеристиках канала связи и информации, доступной о сигналах пользователей в источнике помех. В
    Exact
    [8]
    Suffix
    для борьбы с атаками в беспроводных сетях с множеством абонентов используются модели игры со многими игроками и косвенным взаимодействием между ними, так как прямое взаимодействие между многими игроками затруднено.
    (check this in PDF content)

  9. Start
    9382
    Prefix
    Представлены результаты моделирования, которые показывают, что предложенная модель значительно выигрывает у моделей, основанных на прямом взаимодействии игроков, особенно в крупномасштабных сетях с мобильными узлами. В
    Exact
    [9]
    Suffix
    рассмотрена модель Smart-Grid сети («Умные сети электроснабжения») в виде игры Маркова для моделирования защиты сети от различных атак. Игровая модель задает взаимоотношения между провайдером и атакующей стороной, получены оптимальные стратегии сторон.
    (check this in PDF content)

  10. Start
    10440
    Prefix
    множества состояний, в котором используется пороговое значение специального параметра для того, чтобы качественно управлять компромиссом между точностью решения и временем вычисления. Кроме того, для уменьшения времени вычисления при использовании многоядерных процессоров алгоритм также может быть реализован в параллельной форме, приведены результаты экспериментов. В
    Exact
    [10]
    Suffix
    моделируется радиосеть, в которой присутствуют основные и дополнительные пользователи, совместно использующие спектр радиосигнала. Предложена новая модель сотрудничества в интеллектуальных радиосетях, в которой основные пользователи повышают конфиденциальность своих данных, одновременно повышая защищенность дополнительных пользователей, в присутствии ин
    (check this in PDF content)

  11. Start
    11618
    Prefix
    На основе 2D-представления показано, как достижимые уровни скорости передачи зависят от областей уровня мощности. Сформулированы условия состояния равновесия для получения оптимальных стратегий основных и дополнительных пользователей. Представлены результаты моделирования. В
    Exact
    [11]
    Suffix
    игровая постановка задачи используется для моделирования системы обнаружения вторжений в неоднородной сети, в которой для разных узлов сети могут применяться разные средства защиты.
    (check this in PDF content)

  12. Start
    12251
    Prefix
    На основе сформулированной задачи получены оптимальные стратегии стороны нападения и оптимальные стратегии стороны защиты, требующие минимум ресурсов. Проведено моделирование полученных результатов. В
    Exact
    [12]
    Suffix
    для выбора средств защиты от DDoS-атак предложено использовать матричную игру двух игроков с нулевой суммой. Решение по различным критериям оптимальности искалось на платежной матрице игры.
    (check this in PDF content)

  13. Start
    12464
    Prefix
    В [12] для выбора средств защиты от DDoS-атак предложено использовать матричную игру двух игроков с нулевой суммой. Решение по различным критериям оптимальности искалось на платежной матрице игры. В
    Exact
    [13]
    Suffix
    представлен обзор применения игровых моделей в задачах защиты информации, рассмотрено применение игровой модели для систем обнаружения вторжений. В [14] рассматривается игра, в которой защитник выбирает средства защиты информации, а нападающий – средства проведения атак на информационные ресурсы.
    (check this in PDF content)

  14. Start
    12629
    Prefix
    Решение по различным критериям оптимальности искалось на платежной матрице игры. В [13] представлен обзор применения игровых моделей в задачах защиты информации, рассмотрено применение игровой модели для систем обнаружения вторжений. В
    Exact
    [14]
    Suffix
    рассматривается игра, в которой защитник выбирает средства защиты информации, а нападающий – средства проведения атак на информационные ресурсы. Каждая из сторон при выборе решает задачу дискретного программирования.
    (check this in PDF content)

  15. Start
    13225
    Prefix
    При решении задачи защитником используется минимаксный критерий для снижения возможного ущерба, предложены точные и приближенные алгоритмы решения задачи. В данной статье рассмотрим постановку задачи распределения ресурсов между объектами защиты в распределенной информационной системе. Похожая постановка задачи была представлена в
    Exact
    [11]
    Suffix
    применительно к выбору контролируемых узлов в системе обнаружения вторжений, в основе была использована биматричная игра и предложен алгоритм поиска ситуации равновесия по Нэшу, в случае существования данной ситуации, на основе упорядочивания узлов сети по степени их важности.
    (check this in PDF content)

  16. Start
    15441
    Prefix
    Матрица игры стороны нападения Защищает Не защищает Защищает Не защищает Нападает Нападает Не нападает 0 Не нападает 0 0 Эти таблицы задают биматричную игру для отдельного объекта, похожая задача на основе биматричной игры была рассмотрена в
    Exact
    [11]
    Suffix
    . Выигрыш стороны защиты в целом, который можно рассматривать как результат кооперативной игры «защитников» отдельных объектов, определяется возможным ущербом и затратами с противоположным знаком: . (1) Выигрыш стороны нападения, который можно рассматривать как резуль
    (check this in PDF content)