Наукова електронна бібліотека
періодичних видань НАН України

Теоретико-ігровий підхід до проблеми безпеки мереж

Репозиторій DSpace/Manakin

Показати простий запис статті

dc.contributor.author Ігнатенко, О.П.
dc.date.accessioned 2018-12-25T16:33:55Z
dc.date.available 2018-12-25T16:33:55Z
dc.date.issued 2017
dc.identifier.citation Теоретико-ігровий підхід до проблеми безпеки мереж / О.П. Ігнатенко // Проблеми програмування. — 2017. — № 3. — С. 149-160. — Бібліогр.: 21 назв. — укр. uk_UA
dc.identifier.issn 1727-4907
dc.identifier.uri http://dspace.nbuv.gov.ua/handle/123456789/144500
dc.description.abstract В даній роботі здійснено огляд основних напрямків застосування теоретико-ігрового підходу до розв’язання актуальних проблем безпеки. Теорія ігор досліджує взаємодію раціональних агентів за умов конфлікту та невизначеності. Моделі теорії ігор успішно застосовуються для вивчення процесів у економіці, біології, комп’ютерних мережах та інших. Застосування до забезпечення безпеки – відносно новий напрямок, який дозволяє представити проблему захисту у вигляді гри, та застосувати розвинені методи ігрового аналізу. Описано сучасний стан області, виділені основні напрямки загроз та відповідні моделі і методи теорії ігор. Запропоновано класифікацію ігрових підходів у області кібербезпеки та проведено порівняння різних класифікацій. Окремо розглядаються атаки на відмову, які є одним з найбільш небезпечним напрямком розвитку кіберзлочинності. Побудовані ігрові моделі таких атак, та проведений аналіз вразливості стратегій захисту. Виділені майбутні тренди застосування ігрового підходу в області кібербезпеки. uk_UA
dc.description.abstract В данной работе приведен обзор основных направлений применения теоретико-игрового подхода к решению актуальных проблем безопасности. Теория игр исследует взаимодействие рациональных агентов в условиях конфликта и неопределенности. Модели теории игр успешно применяются в экономике, биологии, компьютерных сетях и многих других. Применение в области безопасности – относительно новое направление, которое позволяет представить проблему защиты в виде игры и применить развитые методы анализа. Описано современное состояние области, выделены основные угрозы и соответствующие модели и методы теории игр. Предложено классификацию игровых подходов и проведено сравнение существующих классификаций. Отдельно исследованы атаки типа отказ в обслуживании, которые являются одним из наиболее опасных видов кибер­преступности. Построены игровые модели таких атак и проведен анализ уязвимости существующих стратегий защиты. Выделены вероятные будущие тренды в применении игрового подхода к проблемам кибербезопасности. uk_UA
dc.description.abstract In this paper we present an overview of the main applications of the game-theoretic approach to the network security. The game theory explores the interaction of rational agents in conflict and uncertainty. Models of game theory are successfully applied in economics, biology, computer networks and many others. Application in the field of security is a relatively new direction that allows us to present the problem of protection in the form of a game and apply advanced analysis methods. We describe main threats and corresponding models and methods of game theory in this field of science. A classification of game-theoretic approaches is proposed and a comparison of existing classifications is made. Denial of service attacks which are one of the most dangerous types of cybercrime are investigated separately. Game models of such attacks are built and the vulnerability of existing defense strategies is analyzed. Possible future trends in the application of the game approach to the problems of cybersecurity are identified and described. uk_UA
dc.language.iso uk uk_UA
dc.publisher Інститут програмних систем НАН України uk_UA
dc.relation.ispartof Проблеми програмування
dc.subject Захист інформації uk_UA
dc.title Теоретико-ігровий підхід до проблеми безпеки мереж uk_UA
dc.title.alternative Теоретико-игровой подход к проблеме безопасности сетей uk_UA
dc.title.alternative Game-theoretic approach to the network security problem uk_UA
dc.type Article uk_UA
dc.status published earlier uk_UA
dc.identifier.udc 004.7


Файли у цій статті

Ця стаття з'являється у наступних колекціях

Показати простий запис статті

Пошук


Розширений пошук

Перегляд

Мій обліковий запис