万本电子书0元读

万本电子书0元读

顶部广告

博弈论与数据安全电子书

1.以通俗易懂的方式,系统地介绍博弈论在数据安全中的应用以及基础原理、密码学、信息安全经济学等相关领域的博弈分析。 2.汇集近年来基于博弈论研究数据安全的新成果,为制定正确的数据安全策略提供了宝贵的思路和参考。 3.内容深浅出,阐述博弈论与数据安全基本理论的同时,涵盖了博弈论与数据安全交叉融合的研究。帮助读者快速掌握博弈论在数据安全中的应用方法。

售       价:¥

纸质售价:¥102.60购买纸书

21人正在读 | 0人评论 6.4

作       者:田有亮 张铎 著

出  版  社:人民邮电出版社有限公司

出版时间:2023-06-01

字       数:16.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书从博弈论基础始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的成果,重探讨了秘密共享的可公验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。<br/>【推荐语】<br/>1.以通俗易懂的方式,系统地介绍博弈论在数据安全中的应用以及基础原理、密码学、信息安全经济学等相关领域的博弈分析。 2.汇集近年来基于博弈论研究数据安全的新成果,为制定正确的数据安全策略提供了宝贵的思路和参考。 3.内容深浅出,阐述博弈论与数据安全基本理论的同时,涵盖了博弈论与数据安全交叉融合的研究。帮助读者快速掌握博弈论在数据安全中的应用方法。 4.系统地讲解秘密共享的可公验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型等前沿技术。<br/>【作者】<br/>田有亮,青年长江学者、贵州大学教授、博士生导师、一流学科特聘教授、软件工程博士负责人,贵州省省管专家、贵州省拔尖人才、贵州省百层次创新人才,公共大数据国家重实验室(筹)学术带头人、贵州大学密码学与数据安全研究所副所长、中国计算机学会区块专业委员会委员、中国密码学会安全协议专委会委员、中国人工智能学会青年论坛西南论坛副主席、ACM中国重庆分会执行委员会副主席、《通信学报》、《网络与信息安全学报》编委。主持多项、省部级基金项目,先后获贵州省科技奖科技步二等奖、贵州省科技奖自然科学二等奖。<br/>
目录展开

内容提要

前言

第1章 博弈论理论

1.1 博弈论的定义及分类

1.2 纳什均衡

1.3 序贯均衡

1.4 斯塔克尔伯格均衡

1.5 势博弈

1.6 扩展式博弈

参考文献

第2章 密码学理论技术

2.1 理论安全(无条件安全)与计算安全

2.2 全同态加密

2.3 混淆电路

2.4 秘密共享

2.5 双线性对

2.6 Pedersen承诺

2.7 语义安全

参考文献

第3章 可验证秘密共享方案

3.1 方案描述

3.2 正确性与安全性分析

3.3 秘密共享体制的博弈论分析

3.4 秘密分发协议的博弈论分析

参考文献

第4章 可公开验证秘密共享方案

4.1 问题引入

4.2 方案描述

4.3 方案分析

参考文献

第5章 激励相容的理性秘密共享方案

5.1 问题引入

5.2 囚徒困境

5.3 激励机制

5.4 实验仿真

参考文献

第6章 基于分组的理性秘密共享方案

6.1 参数假设

6.2 可选策略集合和信念系统

6.3 方案介绍

6.4 方案分析

6.5 性能对比

参考文献

第7章 常数轮公平理性秘密共享方案

7.1 参数假设

7.2 惩罚机制

7.3 方案介绍

7.4 方案分析

7.5 性能对比

参考文献

第8章 基于全同态加密的可公开验证理性秘密共享方案

8.1 方案描述

8.2 方案分析

8.3 性能对比

参考文献

第9章 基于全同态加密的理性委托计算协议

9.1 问题引入

9.2 委托计算博弈模型

9.3 理性委托计算协议

9.4 协议分析

参考文献

第10章 可证明安全的理性委托计算协议

10.1 问题引入

10.2 理性委托计算算法

10.3 理性委托计算博弈模型及安全模型

10.4 理性委托计算协议构造

10.5 安全性分析

10.6 性能分析

参考文献

第11章 基于博弈论与信息论的理性委托计算协议

11.1 问题引入

11.2 博弈模型分析

11.3 理性委托计算协议

11.4 协议分析

参考文献

第12章 理性委托计算的最优攻防策略

12.1 问题引入

12.2 博弈模型设计

12.3 理性委托计算的攻防模型

12.4 理性委托计算协议分析

12.5 委托计算攻防策略仿真实验

12.6 理性委托计算协议分析

参考文献

第13章 基于门限秘密共享的理性委托计算协议

13.1 问题引入

13.2 信道模型

13.3 理性委托计算攻防能力

13.4 基于门限加密的安全理性委托计算协议

13.5 协议分析

参考文献

第14章 基于序贯均衡理论的理性委托计算协议

14.1 问题引入

14.2 博弈模型

14.3 理性委托计算分析

14.4 计算方与委托方——公平委托协议

14.5 委托方与计算方——囚徒协议

14.6 协议分析

参考文献

第15章 激励相容的理性委托计算方案

15.1 问题引入

15.2 制衡博弈

15.3 共谋博弈

15.4 诬陷博弈与背叛博弈

15.5 性能分析

15.6 委托开销

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部