Запис Детальніше

Моделі захисту інформації як ігри у хованки та пошук

Dspace iRKNEU

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Моделі захисту інформації як ігри у хованки та пошук
Models of information security as a game of hide, seek and search
 
Creator Доценко, С. І.
Dotsenko, S. I.
 
Subject 336.761.6
 
Description Як відомо, проблема захисту інформації є однією з найбільш актуальних і важливих завдань в інформації. Для того, щоб розглянути цю проблему всебічно, необхідно вибрати адекватні математичні моделі.
Один із способів, щоб описати боротьбу. Той, хто уповноважений захищати конфіденційну інформацію в комп’ютерних мережах і той, хто намагається отримати несанкціонований доступ до нього є використання теорії ігор інструменти, а саме, так звані «хованки гри». Ці ігри включають в себе широкий спектр різних проблем і може бути коротко описана таким чином. Є два агента з протилежними інтересами. Один агент,
який називається «Шкура», як правило, щось приховати, інший, який називається «шукач», як правило, щоб знайти об’єкт, захований в «Гітлера».
Кілька моделей таких ігор висвітлені у статті. Пара оптимальних стратегій і Addle точки розміщені в кожному конкретному випадку.
As it well known, information protection problem is one of the most actual and important tasks in computer science. In order to consider this problem comprehensively, it’s necessary to select the adequate mathematical models. One of the ways to describe the struggle of one, who is authorized to protect the confidential information at computer networks and one who is trying to get unauthorized access to it is to use game theory tools, namely, so-called «hide and seek games». These games include wide range of different problems
and may be briefly described as follows. There are two agents with the opposite
interests. One agent, who called «hider» tends to hide something, the other
one, who called «seeker» tends to find the object, hidden by the «hider». A few
models of such games are delivered at the article. A pair of optimal strategies
and a addle point are found for each case.
 
Publisher ДВНЗ «Київський національний університет імені Вадима Гетьмана»
 
Date 2016-09-22T06:59:27Z
2016-09-22T06:59:27Z
2015
 
Type Article
 
Identifier Доценко С. І. Моделі захисту інформації як ігри у хованки та пошук / С. І. Доценко // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; редкол.: В. К. Галіцин (відп. ред.) [та ін.]. – Київ : КНЕУ, 2015. – Вип. 91. – С. 200–211
http://ir.kneu.edu.ua/handle/2010/19526
 
Language uk