The 14 references with contexts in paper A. Bykov Yu., E. Shmatova S., А. Быков Ю., Е. Шматова С. (2016) “Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов // The Algorithms of Resource Distribution for Information Security Between Objects of an Information System Based on the Game Model and Principle of Equal Security of Objects” / spz:neicon:technomag:y:2015:i:9:p:160-187

1
Yanwei Wang, Yu F.R., Tang H., Minyi Huang. A Mean Field Game Theoretic Approach for Security Enhancements in Mobile Ad hoc Networks // IEEE Transactions on Wireless Communications. 2014. Vol. 13, no. 3. P. 1616-1627. DOI: 10.1109/TWC.2013.122313.131118
Total in-text references: 1
  1. In-text reference with the coordinate start=1713
    Prefix
    Ключевые слова: информационная безопасность, игра с нулевой суммой, линейное программирование, седловая точка, критерий Вальда (максиминный критерий) Введение При решении различных практических задач, связанных с защитой информации, достаточно часто используется математический аппарат теории игр. В
    Exact
    [1]
    Suffix
    рассматривается применение теории игр для обеспечения безопасности в мобильных сетях MANET (Mobile Ad hoc Network – беспроводные децентрализованные самоорганизующиеся сети, состоящие из мобильных устройств).

2
Xiannuan Liang, Yang Xiao. Game Theory for Network Security // IEEE Communications Surveys & Tutorials. 2013. Vol. 15, iss. 1. P. 472-486. DOI: 10.1109/SURV.2012.062612.00056
Total in-text references: 1
  1. In-text reference with the coordinate start=2882
    Prefix
    Распределение положений игроков описывается вероятностной мерой. Предложенная схема может позволить отдельному узлу в MANETs принять решения по безопасности без централизованного администрирования. В
    Exact
    [2]
    Suffix
    рассмотрен обзор существующих решений теории игр для проблем сетевой безопасности, в статье приведен обзор. Представлена классификация игр по различным признакам: по числу шагов игры (статические, динамические, стохастические); по полноте информации о предыдущих ходах игроков; по полноте информации о функциях выигрыша других игроков.

3
Theodorakopoulos G., Baras J.S. Game Theoretic Modeling of Malicious Users in Collaborative Networks // IEEE Journal on Selected Areas in Communications. 2008. Vol. 26, iss. 7. P. 1317-1327. DOI: 10.1109/JSAC.2008.080928
Total in-text references: 1
  1. In-text reference with the coordinate start=3398
    Prefix
    классификация игр по различным признакам: по числу шагов игры (статические, динамические, стохастические); по полноте информации о предыдущих ходах игроков; по полноте информации о функциях выигрыша других игроков. Рассмотрены различные игровые модели: модели кооперативных игр; модели некооперативных игр. Описаны различные комбинации признаков классов игр. В
    Exact
    [3]
    Suffix
    предложено использовать модели теории игр для моделирования общедоступных сетей, в которых могут быть как законные, так и незаконные пользователи. Незаконные пользователи имеют цель нанесения ущерба законным пользователям.

4
Alpcan Tansu, Buchegger S. Security Games for Vehicular Networks // IEEE Transactions on Mobile Computing. 2011. Vol. 10, iss. 2. P. 280-290. DOI: 10.1109/TMC.2010.146
Total in-text references: 1
  1. In-text reference with the coordinate start=4132
    Prefix
    Модель базируется на многошаговых графических играх с неполной информацией. Основное преимущество использования модели теории игр заключается в том, что проблема безопасности определяется через верхнюю границу ущерба, вызванного незаконными пользователями. В
    Exact
    [4]
    Suffix
    рассматриваются бортовые сети (Vehicular networks – VANETs), элементами которых являются устройства, установленные на автомобилях, и ретрансляторы. Аспекты безопасности VANETs исследуются на игровой модели, в которой защитные меры оптимизированы относительно угрозы, представленной возможными атаками на сеть, например, с помощью помех.

5
Freudiger J., Manshaei M.H., Hubaux J. P., Parkes D.C. Non-Cooperative Location Privacy // IEEE Transactions on Dependable and Secure Computing. 2013. Vol. 10, iss. 2. P. 84-98. DOI: 10.1109/TDSC.2012.85
Total in-text references: 1
  1. In-text reference with the coordinate start=5510
    Prefix
    качества и ограничениями в виде равенств и неравенств; нечеткая игра, некоторые параметры описаны нечетко, предложены треугольные и трапециевидные функции принадлежности; стохастическая фиктивная игра. Проведены оценки эффективности игровых решений на компьютерных моделях, в которых были использованы реальные данные, полученные из систем организации трафика. В
    Exact
    [5]
    Suffix
    рассматривается проблема аутентификации в мобильных сетях и анализируется независимое поведение мобильных узлов при помощи теоретической игровой модели, в которой каждый игрок стремится максимизировать конфиденциальность места своего расположения при минимальной стоимости.

6
Lelarge M. Coordination in Network Security Games: A Monotone Comparative Statics Approach // IEEE Journal on Selected Areas in Communications. 2012. Vol. 30, iss. 11. P. 2210-2219. DOI: 10.1109/JSAC.2012.121213
Total in-text references: 1
  1. In-text reference with the coordinate start=6458
    Prefix
    Также рассмотрены динамические игры, в которых игроки выполняют ходы последовательно, и показано, как это поведение влияет на стратегии в равновесии. В заключение предложены протоколы на основе теории игр. В
    Exact
    [6]
    Suffix
    игровая модель применяется для оценки возможностей применения средств защиты от вредоносных программ. Некоторые пользователи не используют средства защиты из-за дополнительных расходов, в статье рассматриваются побудительные мотивы к использованию средств защиты пользователем большой сети.

7
Shafiee S., Ulukus Sennur. Mutual Information Games in Multiuser Channels With Correlated Jamming // IEEE Transaction on Information Theory. 2009. Vol. 55, iss. 10. P. 45984607. DOI: 10.1109/TIT.2009.2027577
Total in-text references: 1
  1. In-text reference with the coordinate start=7612
    Prefix
    Получены условия, которые стимулируют пользователей к разумным тратам на безопасность. Рассмотрены условия для получения состояния равновесия при координации пользователей с высокой степенью их независимости. В
    Exact
    [7]
    Suffix
    модель некооперативной игры с нулевой суммой используется при моделировании двух абонентов и передатчика помех в канале аддитивного белого нормально-распределенного шума. В качестве целевой функции используется количество информации каналов ввода-вывода (channel's input/output mutual information).

8
Liang Xiao, Yan Chen, Lin W.S., Liu K.J.R. Indirect Reciprocity Security Game for LargeScale Wireless Networks // IEEE Transactions on Information Forensics and Security. 2012. Vol. 7, iss. 4. P. 1368-1380. DOI: 10.1109/TIFS.2012.2202228
Total in-text references: 1
  1. In-text reference with the coordinate start=8337
    Prefix
    В источнике помех также различается информация между сигналом и помехой. Исследованы условия существования равновесных стратегий при различных предположениях о характеристиках канала связи и информации, доступной о сигналах пользователей в источнике помех. В
    Exact
    [8]
    Suffix
    для борьбы с атаками в беспроводных сетях с множеством абонентов используются модели игры со многими игроками и косвенным взаимодействием между ними, так как прямое взаимодействие между многими игроками затруднено.

9
Ma C.Y.T., Yau D.K.Y., Rao N.S.V. Scalable Solutions of Markov Games for Smart-Grid Infrastructure Protection // IEEE Transactions on Smart Grid. 2013. Vol. 4, iss. 1. P. 47-55. DOI: 10.1109/TSG.2012.2223243
Total in-text references: 1
  1. In-text reference with the coordinate start=9382
    Prefix
    Представлены результаты моделирования, которые показывают, что предложенная модель значительно выигрывает у моделей, основанных на прямом взаимодействии игроков, особенно в крупномасштабных сетях с мобильными узлами. В
    Exact
    [9]
    Suffix
    рассмотрена модель Smart-Grid сети («Умные сети электроснабжения») в виде игры Маркова для моделирования защиты сети от различных атак. Игровая модель задает взаимоотношения между провайдером и атакующей стороной, получены оптимальные стратегии сторон.

10
Yongle Wu, Liu K.J.R. An Information Secrecy Game in Cognitive Radio Networks // IEEE Transactions on Information Forensics and Security. 2011. Vol. 6, iss. 3. P. 831 842. DOI: 10.1109/TIFS.2011.2144585
Total in-text references: 1
  1. In-text reference with the coordinate start=10440
    Prefix
    множества состояний, в котором используется пороговое значение специального параметра для того, чтобы качественно управлять компромиссом между точностью решения и временем вычисления. Кроме того, для уменьшения времени вычисления при использовании многоядерных процессоров алгоритм также может быть реализован в параллельной форме, приведены результаты экспериментов. В
    Exact
    [10]
    Suffix
    моделируется радиосеть, в которой присутствуют основные и дополнительные пользователи, совместно использующие спектр радиосигнала. Предложена новая модель сотрудничества в интеллектуальных радиосетях, в которой основные пользователи повышают конфиденциальность своих данных, одновременно повышая защищенность дополнительных пользователей, в присутствии ин

11
Lin Chen, Leneutre J. A Game Theoretical Framework on Intrusion Detection in Heterogeneous Networks // IEEE Transactions on Information Forensics and Security. 2009. Vol. 4, iss. 2. P. 165-178. DOI: 10.1109/TIFS.2009.2019154
Total in-text references: 3
  1. In-text reference with the coordinate start=11618
    Prefix
    На основе 2D-представления показано, как достижимые уровни скорости передачи зависят от областей уровня мощности. Сформулированы условия состояния равновесия для получения оптимальных стратегий основных и дополнительных пользователей. Представлены результаты моделирования. В
    Exact
    [11]
    Suffix
    игровая постановка задачи используется для моделирования системы обнаружения вторжений в неоднородной сети, в которой для разных узлов сети могут применяться разные средства защиты.

  2. In-text reference with the coordinate start=13225
    Prefix
    При решении задачи защитником используется минимаксный критерий для снижения возможного ущерба, предложены точные и приближенные алгоритмы решения задачи. В данной статье рассмотрим постановку задачи распределения ресурсов между объектами защиты в распределенной информационной системе. Похожая постановка задачи была представлена в
    Exact
    [11]
    Suffix
    применительно к выбору контролируемых узлов в системе обнаружения вторжений, в основе была использована биматричная игра и предложен алгоритм поиска ситуации равновесия по Нэшу, в случае существования данной ситуации, на основе упорядочивания узлов сети по степени их важности.

  3. In-text reference with the coordinate start=15441
    Prefix
    Матрица игры стороны нападения Защищает Не защищает Защищает Не защищает Нападает Нападает Не нападает 0 Не нападает 0 0 Эти таблицы задают биматричную игру для отдельного объекта, похожая задача на основе биматричной игры была рассмотрена в
    Exact
    [11]
    Suffix
    . Выигрыш стороны защиты в целом, который можно рассматривать как результат кооперативной игры «защитников» отдельных объектов, определяется возможным ущербом и затратами с противоположным знаком: . (1) Выигрыш стороны нападения, который можно рассматривать как резуль

12
Абденов А.Ж., Заркумова Р.Н. Выбор средства эффективной защиты с помощью методов теории игр // Вопросы защиты информации. 2010. No 2. С. 26-31.
Total in-text references: 1
  1. In-text reference with the coordinate start=12251
    Prefix
    На основе сформулированной задачи получены оптимальные стратегии стороны нападения и оптимальные стратегии стороны защиты, требующие минимум ресурсов. Проведено моделирование полученных результатов. В
    Exact
    [12]
    Suffix
    для выбора средств защиты от DDoS-атак предложено использовать матричную игру двух игроков с нулевой суммой. Решение по различным критериям оптимальности искалось на платежной матрице игры.

13
Лаврентьев А.В., Зязин В.П. О применении методов теории игр для решения задач компьютерной безопасности // Безопасность информационных технологий. 2013. No 3. С. 19-24.
Total in-text references: 1
  1. In-text reference with the coordinate start=12464
    Prefix
    В [12] для выбора средств защиты от DDoS-атак предложено использовать матричную игру двух игроков с нулевой суммой. Решение по различным критериям оптимальности искалось на платежной матрице игры. В
    Exact
    [13]
    Suffix
    представлен обзор применения игровых моделей в задачах защиты информации, рассмотрено применение игровой модели для систем обнаружения вторжений. В [14] рассматривается игра, в которой защитник выбирает средства защиты информации, а нападающий – средства проведения атак на информационные ресурсы.

14
Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 4. С. 525-542. Режим доступа: http://engbul.bmstu.ru/doc/708106.html (дата обращения 01.06.2015).
Total in-text references: 1
  1. In-text reference with the coordinate start=12629
    Prefix
    Решение по различным критериям оптимальности искалось на платежной матрице игры. В [13] представлен обзор применения игровых моделей в задачах защиты информации, рассмотрено применение игровой модели для систем обнаружения вторжений. В
    Exact
    [14]
    Suffix
    рассматривается игра, в которой защитник выбирает средства защиты информации, а нападающий – средства проведения атак на информационные ресурсы. Каждая из сторон при выборе решает задачу дискретного программирования.