Показати простий запис статті
dc.contributor.author |
Ігнатенко, О.П. |
|
dc.date.accessioned |
2018-12-25T16:33:55Z |
|
dc.date.available |
2018-12-25T16:33:55Z |
|
dc.date.issued |
2017 |
|
dc.identifier.citation |
Теоретико-ігровий підхід до проблеми безпеки мереж / О.П. Ігнатенко // Проблеми програмування. — 2017. — № 3. — С. 149-160. — Бібліогр.: 21 назв. — укр. |
uk_UA |
dc.identifier.issn |
1727-4907 |
|
dc.identifier.uri |
http://dspace.nbuv.gov.ua/handle/123456789/144500 |
|
dc.description.abstract |
В даній роботі здійснено огляд основних напрямків застосування теоретико-ігрового підходу до розв’язання актуальних проблем безпеки. Теорія ігор досліджує взаємодію раціональних агентів за умов конфлікту та невизначеності. Моделі теорії ігор успішно застосовуються для вивчення процесів у економіці, біології, комп’ютерних мережах та інших. Застосування до забезпечення безпеки – відносно новий напрямок, який дозволяє представити проблему захисту у вигляді гри, та застосувати розвинені методи ігрового аналізу. Описано сучасний стан області, виділені основні напрямки загроз та відповідні моделі і методи теорії ігор. Запропоновано класифікацію ігрових підходів у області кібербезпеки та проведено порівняння різних класифікацій. Окремо розглядаються атаки на відмову, які є одним з найбільш небезпечним напрямком розвитку кіберзлочинності. Побудовані ігрові моделі таких атак, та проведений аналіз вразливості стратегій захисту. Виділені майбутні тренди застосування ігрового підходу в області кібербезпеки. |
uk_UA |
dc.description.abstract |
В данной работе приведен обзор основных направлений применения теоретико-игрового подхода к решению актуальных проблем безопасности. Теория игр исследует взаимодействие рациональных агентов в условиях конфликта и неопределенности. Модели теории игр успешно применяются в экономике, биологии, компьютерных сетях и многих других. Применение в области безопасности – относительно новое направление, которое позволяет представить проблему защиты в виде игры и применить развитые методы анализа. Описано современное состояние области, выделены основные угрозы и соответствующие модели и методы теории игр. Предложено классификацию игровых подходов и проведено сравнение существующих классификаций. Отдельно исследованы атаки типа отказ в обслуживании, которые являются одним из наиболее опасных видов киберпреступности. Построены игровые модели таких атак и проведен анализ уязвимости существующих стратегий защиты. Выделены вероятные будущие тренды в применении игрового подхода к проблемам кибербезопасности. |
uk_UA |
dc.description.abstract |
In this paper we present an overview of the main applications of the game-theoretic approach to the network security. The game theory explores the interaction of rational agents in conflict and uncertainty. Models of game theory are successfully applied in economics, biology, computer networks and many others. Application in the field of security is a relatively new direction that allows us to present the problem of protection in the form of a game and apply advanced analysis methods. We describe main threats and corresponding models and methods of game theory in this field of science. A classification of game-theoretic approaches is proposed and a comparison of existing classifications is made. Denial of service attacks which are one of the most dangerous types of cybercrime are investigated separately. Game models of such attacks are built and the vulnerability of existing defense strategies is analyzed. Possible future trends in the application of the game approach to the problems of cybersecurity are identified and described. |
uk_UA |
dc.language.iso |
uk |
uk_UA |
dc.publisher |
Інститут програмних систем НАН України |
uk_UA |
dc.relation.ispartof |
Проблеми програмування |
|
dc.subject |
Захист інформації |
uk_UA |
dc.title |
Теоретико-ігровий підхід до проблеми безпеки мереж |
uk_UA |
dc.title.alternative |
Теоретико-игровой подход к проблеме безопасности сетей |
uk_UA |
dc.title.alternative |
Game-theoretic approach to the network security problem |
uk_UA |
dc.type |
Article |
uk_UA |
dc.status |
published earlier |
uk_UA |
dc.identifier.udc |
004.7 |
|
Файли у цій статті
Ця стаття з'являється у наступних колекціях
Показати простий запис статті