• 博弈论与数据安全
  • 博弈论与数据安全
  • 博弈论与数据安全
  • 博弈论与数据安全
  • 博弈论与数据安全
21年品牌 40万+商家 超1.5亿件商品

博弈论与数据安全

新华书店全新正版,极速发货,假一罚十,可开电子发票,请放心购买。

79.26 6.1折 129.9 全新

仅1件

天津西青
认证卖家担保交易快速发货售后保障

作者田有亮,张铎

出版社人民邮电出版社

ISBN9787115602275

出版时间2023-06

装帧平装

开本16开

定价129.9元

货号1202970639

上书时间2024-10-12

果然是好书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
田有亮,青年长江学者、贵州大学教授、博士生导师、一流学科特聘教授、软件工程博士点负责人,贵州省省管专家、贵州省拔尖人才、贵州省百层次创新人才,公共大数据国家重点实验室(筹)学术带头人、贵州大学密码学与数据安全研究所副所长、中国计算机学会区块链专业委员会委员、中国密码学会安全协议专委会委员、中国人工智能学会青年论坛西南论坛副主席、ACM中国重庆分会执行委员会副主席、《通信学报》、《网络与信息安全学报》编委。主持多项重量、省部级基金项目,先后获贵州省科技奖科技进步二等奖、贵州省科技奖自然科学二等奖。

目录
第1章博弈论理论1

1.1博弈论的定义及分类1

1.2纳什均衡2

1.2.1纳什均衡的定义2

1.2.2纳什均衡的存在性3

1.3序贯均衡3

1.4斯塔克尔伯格均衡4

1.4.1斯塔克尔伯格均衡的定义4

1.4.2斯塔克尔伯格博弈均衡点的存在性5

1.5势博弈5

1.5.1势博弈的定义5

1.5.2势博弈的性质6

1.6扩展式博弈7

参考文献7

第2章密码学理论技术9

2.1理论安全(无条件安全)与计算安全9

2.2全同态加密10

2.3混淆电路10

2.4秘密共享12

2.4.1Shamir秘密共享12

2.4.2理性秘密共享13

2.4.3安全多方计算13

2.5双线性对15

2.6Pedersen承诺15

2.7语义安全16

参考文献17

第3章可验证秘密共享方案18

3.1方案描述18

3.2正确性与安全性分析19

3.3秘密共享体制的博弈论分析22

3.3.1秘密分发者效用分析22

3.3.2秘密分发阶段参与者的效用分析23

3.3.3秘密重构阶段参与者的效用分析23

3.4秘密分发协议的博弈论分析23

3.4.1秘密分发博弈23

3.4.2理性秘密分发机制25

3.4.3秘密重构博弈27

3.4.4理性秘密重构机制28

参考文献30

第4章可公开验证秘密共享方案31

4.1问题引入31

4.2方案描述32

4.3方案分析33

4.3.1正确性分析33

4.3.2安全性分析34

4.3.3性能分析37

参考文献38

第5章激励相容的理性秘密共享方案39

5.1问题引入39

5.2囚徒困境39

5.2.1系统模型40

5.2.2问题描述40

5.3激励机制43

5.3.1ICRSS43

5.3.2合约内容44

5.3.3博弈与分析46

5.4实验仿真52

5.4.1安全分析52

5.4.2合约函数52

参考文献54

第6章基于分组的理性秘密共享方案56

6.1参数假设56

6.2可选策略集合和信念系统56

6.3方案介绍57

6.3.1秘密共享阶段57

6.3.2秘密重构阶段58

6.4方案分析59

6.4.1正确性分析59

6.4.2安全性分析60

6.4.3贝叶斯均衡分析61

6.5性能对比62

参考文献62

第7章常数轮公平理性秘密共享方案64

7.1参数假设64

7.2惩罚机制64

7.3方案介绍65

7.3.1秘密共享阶段65

7.3.2秘密重构阶段66

7.4方案分析67

7.4.1正确性分析67

7.4.2安全性分析67

7.4.3公平性分析68

7.4.4纳什均衡分析69

7.5性能对比70

参考文献70

第8章基于全同态加密的可公开验证理性秘密共享方案72

8.1方案描述72

8.2方案分析74

8.2.1正确性分析74

8.2.2安全性分析74

8.2.3轮复杂度分析75

8.2.4抗共谋性分析76

8.3性能对比77

参考文献78

第9章基于全同态加密的理性委托计算协议80

9.1问题引入80

9.2委托计算博弈模型81

9.2.1参与者集合81

9.2.2外生随机变量81

9.2.3策略集合82

9.2.4支付函数82

9.2.5风险规避83

9.2.6期望效用函数83

9.2.7总期望效用84

9.3理性委托计算协议85

9.3.1初始化阶段85

9.3.2委托计算和承诺阶段85

9.3.3验证和支付阶段86

9.4协议分析87

9.4.1安全性分析87

9.4.2正确性分析87

9.4.3仿真模拟88

参考文献89

第10章可证明安全的理性委托计算协议91

10.1问题引入91

10.2理性委托计算算法92

10.3理性委托计算博弈模型及安全模型93

10.3.1博弈模型分析93

10.3.2安全模型分析95

10.4理性委托计算协议构造95

10.5安全性分析97

10.6性能分析99

参考文献99

第11章基于博弈论与信息论的理性委托计算协议102

11.1问题引入102

11.2博弈模型分析103

11.2.1参与者集合104

11.2.2信息集104

11.2.3可选策略集合105

11.2.4效用函数105

11.3理性委托计算协议106

11.3.1协议参数106

11.3.2初始化阶段107

11.3.3委托计算阶段107

11.3.4参与者能力极限107

11.3.5支付阶段109

11.4协议分析110

参考文献112

第12章理性委托计算的很优攻防策略114

12.1问题引入114

12.2博弈模型设计115

12.3理性委托计算的攻防模型117

12.3.1计算方攻击能力极限118

12.3.2计算方防御能力极限120

12.3.3委托方攻击能力极限122

12.3.4委托方防御能力极限124

12.4理性委托计算协议分析126

12.4.1委托计算纳什均衡127

12.4.2委托计算很优攻防策略128

12.5委托计算攻防策略仿真实验129

12.6理性委托计算协议分析132

参考文献133

第13章基于门限秘密共享的理性委托计算协议136

13.1问题引入136

13.2信道模型137

13.3理性委托计算攻防能力138

13.3.1攻防模型138

13.3.2攻防能力分析143

13.4基于门限加密的安全理性委托计算协议144

13.4.1委托计算基本算法144

13.4.2理性委托计算协议构造145

13.5协议分析146

13.5.1均衡分析146

13.5.2正确性147

13.5.3安全性148

13.5.4性能分析149

参考文献150

第14章基于序贯均衡理论的理性委托计算协议152

14.1问题引入152

14.2博弈模型153

14.2.1扩展式博弈154

14.2.2序贯均衡155

14.3理性委托计算分析156

14.3.1问题分析156

14.3.2协议参数156

14.4计算方与委托方——公平委托协议157

14.4.1协议构造157

14.4.2均衡分析159

14.5委托方与计算方——囚徒协议160

14.5.1协议构造160

14.5.2均衡分析162

14.6协议分析164

14.6.1正确性分析164

14.6.2性能分析164

参考文献165

第15章激励相容的理性委托计算方案167

15.1问题引入167

15.2制衡博弈168

15.2.1ICRDC168

15.2.2制衡合约170

15.2.3制衡博弈与分析172

15.3共谋博弈176

15.3.1共谋合约176

15.3.2共谋博弈与分析177

15.4诬陷博弈与背叛博弈180

15.4.1背叛合约180

15.4.2诬陷博弈与分析181

15.4.3背叛博弈与分析185

15.5性能分析190

15.5.1安全分析190

15.5.2合约函数190

15.5.3合约开销192

15.6委托开销193

15.6.1分析193

15.6.2大力度优惠委托开销194

参考文献196

内容摘要
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的近期新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的近期新研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。

主编推荐
1.以通俗易懂的方式,系统地介绍博弈论在数据安全中的应用以及基础原理、密码学、信息安全经济学等相关领域的博弈分析。
2.汇集近年来基于博弈论研究数据安全的新成果,为制定正确的数据安全策略提供了宝贵的思路和参考。
3.内容深入浅出,阐述博弈论与数据安全基本理论的同时,涵盖了博弈论与数据安全交叉融合的研究。帮助读者快速掌握博弈论在数据安全中的应用方法。
4.系统地讲解秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型等前沿技术。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP