您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
博弈论与数据安全
字数: 260
出版社: 人民邮电
作者: 田有亮 张铎
商品条码: 9787115602275
版次: 1
页数: 198
出版年份: 2023
印次: 1
定价:
¥129.9
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的最新研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。
作者简介
田有亮,青年长江学者、贵州大学教授、博士生导师、一流学科特聘教授、软件工程博士点负责人,贵州省省管专家、贵州省拔尖人才、贵州省百层次创新人才,公共大数据国家重点实验室(筹)学术带头人、贵州大学密码学与数据安全研究所副所长、中国计算机学会区块链专业委员会委员、中国密码学会安全协议专委会委员、中国人工智能学会青年论坛西南论坛副主席、ACM中国重庆分会执行委员会副主席、《通信学报》、《网络与信息安全学报》编委。主持多项国家级、省部级基金项目,先后获贵州省科技奖科技进步二等奖、贵州省科技奖自然科学二等奖。
目录
目 录 第 1章 博弈论理论 1 1.1 博弈论的定义及分类 1 1.2 纳什均衡 2 1.2.1 纳什均衡的定义 2 1.2.2 纳什均衡的存在性 3 1.3 序贯均衡 3 1.4 斯塔克尔伯格均衡 4 1.4.1 斯塔克尔伯格均衡的定义 4 1.4.2 斯塔克尔伯格博弈均衡点的存在性 5 1.5 势博弈 5 1.5.1 势博弈的定义 5 1.5.2 势博弈的性质 6 1.6 扩展式博弈 7 参考文献 7 第 2章 密码学理论技术 9 2.1 理论安全(无条件安全)与计算安全 9 2.2 全同态加密 10 2.3 混淆电路 10 2.4 秘密共享 12 2.4.1 Shamir秘密共享 12 2.4.2 理性秘密共享 13 2.4.3 安全多方计算 13 2.5 双线性对 15 2.6 Pedersen承诺 15 2.7 语义安全 16 参考文献 17 第3章 可验证秘密共享方案 18 3.1 方案描述 18 3.2 正确性与安全性分析 19 3.3 秘密共享体制的博弈论分析 22 3.3.1 秘密分发者效用分析 22 3.3.2 秘密分发阶段参与者的效用分析 23 3.3.3 秘密重构阶段参与者的效用分析 23 3.4 秘密分发协议的博弈论分析 23 3.4.1 秘密分发博弈 23 3.4.2 理性秘密分发机制 25 3.4.3 秘密重构博弈 27 3.4.4 理性秘密重构机制 28 参考文献 30 第4章 可公开验证秘密共享方案 31 4.1 问题引入 31 4.2 方案描述 32 4.3 方案分析 33 4.3.1 正确性分析 33 4.3.2 安全性分析 34 4.3.3 性能分析 37 参考文献 38 第5章 激励相容的理性秘密共享方案 39 5.1 问题引入 39 5.2 囚徒困境 39 5.2.1 系统模型 40 5.2.2 问题描述 40 5.3 激励机制 43 5.3.1 ICRSS 43 5.3.2 合约内容 44 5.3.3 博弈与分析 46 5.4 实验仿真 52 5.4.1 安全分析 52 5.4.2 合约函数 52 参考文献 54 第6章 基于分组的理性秘密共享方案 56 6.1 参数假设 56 6.2 可选策略集合和信念系统 56 6.3 方案介绍 57 6.3.1 秘密共享阶段 57 6.3.2 秘密重构阶段 58 6.4 方案分析 59 6.4.1 正确性分析 59 6.4.2 安全性分析 60 6.4.3 贝叶斯均衡分析 61 6.5 性能对比 62 参考文献 62 第7章 常数轮公平理性秘密共享方案 64 7.1 参数假设 64 7.2 惩罚机制 64 7.3 方案介绍 65 7.3.1 秘密共享阶段 65 7.3.2 秘密重构阶段 66 7.4 方案分析 67 7.4.1 正确性分析 67 7.4.2 安全性分析 67 7.4.3 公平性分析 68 7.4.4 纳什均衡分析 69 7.5 性能对比 70 参考文献 70 第8章 基于全同态加密的可公开验证理性秘密共享方案 72 8.1 方案描述 72 8.2 方案分析 74 8.2.1 正确性分析 74 8.2.2 安全性分析 74 8.2.3 轮复杂度分析 75 8.2.4 抗共谋性分析 76 8.3 性能对比 77 参考文献 78 第9章 基于全同态加密的理性委托计算协议 80 9.1 问题引入 80 9.2 委托计算博弈模型 81 9.2.1 参与者集合 81 9.2.2 外生随机变量 81 9.2.3 策略集合 82 9.2.4 支付函数 82 9.2.5 风险规避 83 9.2.6 期望效用函数 83 9.2.7 总期望效用 84 9.3 理性委托计算协议 85 9.3.1 初始化阶段 85 9.3.2 委托计算和承诺阶段 85 9.3.3 验证和支付阶段 86 9.4 协议分析 87 9.4.1 安全性分析 87 9.4.2 正确性分析 87 9.4.3 仿真模拟 88 参考文献 89 第 10章 可证明安全的理性委托计算协议 91 10.1 问题引入 91 10.2 理性委托计算算法 92 10.3 理性委托计算博弈模型及安全模型 93 10.3.1 博弈模型分析 93 10.3.2 安全模型分析 95 10.4 理性委托计算协议构造 95 10.5 安全性分析 97 10.6 性能分析 99 参考文献 99 第 11章 基于博弈论与信息论的理性委托计算协议 102 11.1 问题引入 102 11.2 博弈模型分析 103 11.2.1 参与者集合 104 11.2.2 信息集 104 11.2.3 可选策略集合 105 11.2.4 效用函数 105 11.3 理性委托计算协议 106 11.3.1 协议参数 106 11.3.2 初始化阶段 107 11.3.3 委托计算阶段 107 11.3.4 参与者能力极限 107 11.3.5 支付阶段 109 11.4 协议分析 110 参考文献 112 第 12章 理性委托计算的最优攻防策略 114 12.1 问题引入 114 12.2 博弈模型设计 115 12.3 理性委托计算的攻防模型 117 12.3.1 计算方攻击能力极限 118 12.3.2 计算方防御能力极限 120 12.3.3 委托方攻击能力极限 122 12.3.4 委托方防御能力极限 124 12.4 理性委托计算协议分析 126 12.4.1 委托计算纳什均衡 127 12.4.2 委托计算最优攻防策略 128 12.5 委托计算攻防策略仿真实验 129 12.6 理性委托计算协议分析 132 参考文献 133 第 13章 基于门限秘密共享的理性委托计算协议 136 13.1 问题引入 136 13.2 信道模型 137 13.3 理性委托计算攻防能力 138 13.3.1 攻防模型 138 13.3.2 攻防能力分析 143 13.4 基于门限加密的安全理性委托计算协议 144 13.4.1 委托计算基本算法 144 13.4.2 理性委托计算协议构造 145 13.5 协议分析 146 13.5.1 均衡分析 146 13.5.2 正确性 147 13.5.3 安全性 148 13.5.4 性能分析 149 参考文献 150 第 14章 基于序贯均衡理论的理性委托计算协议 152 14.1 问题引入 152 14.2 博弈模型 153 14.2.1 扩展式博弈 154 14.2.2 序贯均衡 155 14.3 理性委托计算分析 156 14.3.1 问题分析 156 14.3.2 协议参数 156 14.4 计算方与委托方——公平委托协议 157 14.4.1 协议构造 157 14.4.2 均衡分析 159 14.5 委托方与计算方——囚徒协议 160 14.5.1 协议构造 160 14.5.2 均衡分析 162 14.6 协议分析 164 14.6.1 正确性分析 164 14.6.2 性能分析 164 参考文献 165 第 15章 激励相容的理性委托计算方案 167 15.1 问题引入 167 15.2 制衡博弈 168 15.2.1 ICRDC 168 15.2.2 制衡合约 170 15.2.3 制衡博弈与分析 172 15.3 共谋博弈 176 15.3.1 共谋合约 176 15.3.2 共谋博弈与分析 177 15.4 诬陷博弈与背叛博弈 180 15.4.1 背叛合约 180 15.4.2 诬陷博弈与分析 181 15.4.3 背叛博弈与分析 185 15.5 性能分析 190 15.5.1 安全分析 190 15.5.2 合约函数 190 15.5.3 合约开销 192 15.6 委托开销 193 15.6.1 分析 193 15.6.2 最低委托开销 194 参考文献 196
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网