博弈论与数据安全

博弈论与数据安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2023-06
版次: 1
ISBN: 9787115602275
定价: 129.90
装帧: 平装
页数: 198页
字数: 260千字
2人买过
  • 本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。

      本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的最新研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。 田有亮,青年长江学者、贵州大学教授、博士生导师、一流学科特聘教授、软件工程博士点负责人,贵州省省管专家、贵州省拔尖人才、贵州省百层次创新人才,公共大数据国家重点实验室(筹)学术带头人、贵州大学密码学与数据安全研究所副所长、中国计算机学会区块链专业委员会委员、中国密码学会安全协议专委会委员、中国人工智能学会青年论坛西南论坛副主席、ACM中国重庆分会执行委员会副主席、《通信学报》、《网络与信息安全学报》编委。主持多项国家级、省部级基金项目,先后获贵州省科技奖科技进步二等奖、贵州省科技奖自然科学二等奖。 目  录

      

      

    第 1章  博弈论理论1

    1.1  博弈论的定义及分类1

    1.2  纳什均衡2

    1.2.1  纳什均衡的定义2

    1.2.2  纳什均衡的存在性3

    1.3  序贯均衡3

    1.4  斯塔克尔伯格均衡4

    1.4.1  斯塔克尔伯格均衡的定义4

    1.4.2  斯塔克尔伯格博弈均衡点的存在性5

    1.5  势博弈5

    1.5.1  势博弈的定义5

    1.5.2  势博弈的性质6

    1.6  扩展式博弈7

    参考文献7

    第 2章  密码学理论技术9

    2.1  理论安全(无条件安全)与计算安全9

    2.2  全同态加密10

    2.3  混淆电路10

    2.4  秘密共享12

    2.4.1  Shamir秘密共享12

    2.4.2  理性秘密共享13

    2.4.3  安全多方计算13

    2.5  双线性对15

    2.6  Pedersen承诺15

    2.7  语义安全16

    参考文献17

    第3章  可验证秘密共享方案18

    3.1  方案描述18

    3.2  正确性与安全性分析19

    3.3  秘密共享体制的博弈论分析22

    3.3.1  秘密分发者效用分析22

    3.3.2  秘密分发阶段参与者的效用分析23

    3.3.3  秘密重构阶段参与者的效用分析23

    3.4  秘密分发协议的博弈论分析23

    3.4.1  秘密分发博弈23

    3.4.2  理性秘密分发机制25

    3.4.3  秘密重构博弈27

    3.4.4  理性秘密重构机制28

    参考文献30

    第4章  可公开验证秘密共享方案31

    4.1  问题引入31

    4.2  方案描述32

    4.3  方案分析33

    4.3.1  正确性分析33

    4.3.2  安全性分析34

    4.3.3  性能分析37

    参考文献38

    第5章  激励相容的理性秘密共享方案39

    5.1  问题引入39

    5.2  囚徒困境39

    5.2.1  系统模型40

    5.2.2  问题描述40

    5.3  激励机制43

    5.3.1  ICRSS43

    5.3.2  合约内容44

    5.3.3  博弈与分析46

    5.4  实验仿真52

    5.4.1  安全分析52

    5.4.2  合约函数52

    参考文献54

    第6章  基于分组的理性秘密共享方案56

    6.1  参数假设56

    6.2  可选策略集合和信念系统56

    6.3  方案介绍57

    6.3.1  秘密共享阶段57

    6.3.2  秘密重构阶段58

    6.4  方案分析59

    6.4.1  正确性分析59

    6.4.2  安全性分析60

    6.4.3  贝叶斯均衡分析61

    6.5  性能对比62

    参考文献62

    第7章  常数轮公平理性秘密共享方案64

    7.1  参数假设64

    7.2  惩罚机制64

    7.3  方案介绍65

    7.3.1  秘密共享阶段65

    7.3.2  秘密重构阶段66

    7.4  方案分析67

    7.4.1  正确性分析67

    7.4.2  安全性分析67

    7.4.3  公平性分析68

    7.4.4  纳什均衡分析69

    7.5  性能对比70

    参考文献70

    第8章  基于全同态加密的可公开验证理性秘密共享方案72

    8.1  方案描述72

    8.2  方案分析74

    8.2.1  正确性分析74

    8.2.2  安全性分析74

    8.2.3  轮复杂度分析75

    8.2.4  抗共谋性分析76

    8.3  性能对比77

    参考文献78

    第9章  基于全同态加密的理性委托计算协议80

    9.1  问题引入80

    9.2  委托计算博弈模型81

    9.2.1  参与者集合81

    9.2.2  外生随机变量81

    9.2.3  策略集合82

    9.2.4  支付函数82

    9.2.5  风险规避83

    9.2.6  期望效用函数83

    9.2.7  总期望效用84

    9.3  理性委托计算协议85

    9.3.1  初始化阶段85

    9.3.2  委托计算和承诺阶段85

    9.3.3  验证和支付阶段86

    9.4  协议分析87

    9.4.1  安全性分析87

    9.4.2  正确性分析87

    9.4.3  仿真模拟88

    参考文献89

    第 10章  可证明安全的理性委托计算协议91

    10.1  问题引入91

    10.2  理性委托计算算法92

    10.3  理性委托计算博弈模型及安全模型93

    10.3.1  博弈模型分析93

    10.3.2  安全模型分析95

    10.4  理性委托计算协议构造95

    10.5  安全性分析97

    10.6  性能分析99

    参考文献99

    第 11章  基于博弈论与信息论的理性委托计算协议102

    11.1  问题引入102

    11.2  博弈模型分析103

    11.2.1  参与者集合104

    11.2.2  信息集104

    11.2.3  可选策略集合105

    11.2.4  效用函数105

    11.3  理性委托计算协议106

    11.3.1  协议参数106

    11.3.2  初始化阶段107

    11.3.3  委托计算阶段107

    11.3.4  参与者能力极限107

    11.3.5  支付阶段109

    11.4  协议分析110

    参考文献112

    第 12章  理性委托计算的最优攻防策略114

    12.1  问题引入114

    12.2  博弈模型设计115

    12.3  理性委托计算的攻防模型117

    12.3.1  计算方攻击能力极限118

    12.3.2  计算方防御能力极限120

    12.3.3  委托方攻击能力极限122

    12.3.4  委托方防御能力极限124

    12.4  理性委托计算协议分析126

    12.4.1  委托计算纳什均衡127

    12.4.2  委托计算最优攻防策略128

    12.5  委托计算攻防策略仿真实验129

    12.6  理性委托计算协议分析132

    参考文献133

    第 13章  基于门限秘密共享的理性委托计算协议136

    13.1  问题引入136

    13.2  信道模型137

    13.3  理性委托计算攻防能力138

    13.3.1  攻防模型138

    13.3.2  攻防能力分析143

    13.4  基于门限加密的安全理性委托计算协议144

    13.4.1  委托计算基本算法144

    13.4.2  理性委托计算协议构造145

    13.5  协议分析146

    13.5.1  均衡分析146

    13.5.2  正确性147

    13.5.3  安全性148

    13.5.4  性能分析149

    参考文献150

    第 14章  基于序贯均衡理论的理性委托计算协议152

    14.1  问题引入152

    14.2  博弈模型153

    14.2.1  扩展式博弈154

    14.2.2  序贯均衡155

    14.3  理性委托计算分析156

    14.3.1  问题分析156

    14.3.2  协议参数156

    14.4  计算方与委托方——公平委托协议157

    14.4.1  协议构造157

    14.4.2  均衡分析159

    14.5  委托方与计算方——囚徒协议160

    14.5.1  协议构造160

    14.5.2  均衡分析162

    14.6  协议分析164

    14.6.1  正确性分析164

    14.6.2  性能分析164

    参考文献165

    第 15章  激励相容的理性委托计算方案167

    15.1  问题引入167

    15.2  制衡博弈168

    15.2.1  ICRDC168

    15.2.2  制衡合约170

    15.2.3  制衡博弈与分析172

    15.3  共谋博弈176

    15.3.1  共谋合约176

    15.3.2  共谋博弈与分析177

    15.4  诬陷博弈与背叛博弈180

    15.4.1  背叛合约180

    15.4.2  诬陷博弈与分析181

    15.4.3  背叛博弈与分析185

    15.5  性能分析190

    15.5.1  安全分析190

    15.5.2  合约函数190

    15.5.3  合约开销192

    15.6  委托开销193

    15.6.1  分析193

    15.6.2  最低委托开销194

    参考文献196
  • 内容简介:
    本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。

      本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的最新研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。
  • 作者简介:
    田有亮,青年长江学者、贵州大学教授、博士生导师、一流学科特聘教授、软件工程博士点负责人,贵州省省管专家、贵州省拔尖人才、贵州省百层次创新人才,公共大数据国家重点实验室(筹)学术带头人、贵州大学密码学与数据安全研究所副所长、中国计算机学会区块链专业委员会委员、中国密码学会安全协议专委会委员、中国人工智能学会青年论坛西南论坛副主席、ACM中国重庆分会执行委员会副主席、《通信学报》、《网络与信息安全学报》编委。主持多项国家级、省部级基金项目,先后获贵州省科技奖科技进步二等奖、贵州省科技奖自然科学二等奖。
  • 目录:
    目  录

      

      

    第 1章  博弈论理论1

    1.1  博弈论的定义及分类1

    1.2  纳什均衡2

    1.2.1  纳什均衡的定义2

    1.2.2  纳什均衡的存在性3

    1.3  序贯均衡3

    1.4  斯塔克尔伯格均衡4

    1.4.1  斯塔克尔伯格均衡的定义4

    1.4.2  斯塔克尔伯格博弈均衡点的存在性5

    1.5  势博弈5

    1.5.1  势博弈的定义5

    1.5.2  势博弈的性质6

    1.6  扩展式博弈7

    参考文献7

    第 2章  密码学理论技术9

    2.1  理论安全(无条件安全)与计算安全9

    2.2  全同态加密10

    2.3  混淆电路10

    2.4  秘密共享12

    2.4.1  Shamir秘密共享12

    2.4.2  理性秘密共享13

    2.4.3  安全多方计算13

    2.5  双线性对15

    2.6  Pedersen承诺15

    2.7  语义安全16

    参考文献17

    第3章  可验证秘密共享方案18

    3.1  方案描述18

    3.2  正确性与安全性分析19

    3.3  秘密共享体制的博弈论分析22

    3.3.1  秘密分发者效用分析22

    3.3.2  秘密分发阶段参与者的效用分析23

    3.3.3  秘密重构阶段参与者的效用分析23

    3.4  秘密分发协议的博弈论分析23

    3.4.1  秘密分发博弈23

    3.4.2  理性秘密分发机制25

    3.4.3  秘密重构博弈27

    3.4.4  理性秘密重构机制28

    参考文献30

    第4章  可公开验证秘密共享方案31

    4.1  问题引入31

    4.2  方案描述32

    4.3  方案分析33

    4.3.1  正确性分析33

    4.3.2  安全性分析34

    4.3.3  性能分析37

    参考文献38

    第5章  激励相容的理性秘密共享方案39

    5.1  问题引入39

    5.2  囚徒困境39

    5.2.1  系统模型40

    5.2.2  问题描述40

    5.3  激励机制43

    5.3.1  ICRSS43

    5.3.2  合约内容44

    5.3.3  博弈与分析46

    5.4  实验仿真52

    5.4.1  安全分析52

    5.4.2  合约函数52

    参考文献54

    第6章  基于分组的理性秘密共享方案56

    6.1  参数假设56

    6.2  可选策略集合和信念系统56

    6.3  方案介绍57

    6.3.1  秘密共享阶段57

    6.3.2  秘密重构阶段58

    6.4  方案分析59

    6.4.1  正确性分析59

    6.4.2  安全性分析60

    6.4.3  贝叶斯均衡分析61

    6.5  性能对比62

    参考文献62

    第7章  常数轮公平理性秘密共享方案64

    7.1  参数假设64

    7.2  惩罚机制64

    7.3  方案介绍65

    7.3.1  秘密共享阶段65

    7.3.2  秘密重构阶段66

    7.4  方案分析67

    7.4.1  正确性分析67

    7.4.2  安全性分析67

    7.4.3  公平性分析68

    7.4.4  纳什均衡分析69

    7.5  性能对比70

    参考文献70

    第8章  基于全同态加密的可公开验证理性秘密共享方案72

    8.1  方案描述72

    8.2  方案分析74

    8.2.1  正确性分析74

    8.2.2  安全性分析74

    8.2.3  轮复杂度分析75

    8.2.4  抗共谋性分析76

    8.3  性能对比77

    参考文献78

    第9章  基于全同态加密的理性委托计算协议80

    9.1  问题引入80

    9.2  委托计算博弈模型81

    9.2.1  参与者集合81

    9.2.2  外生随机变量81

    9.2.3  策略集合82

    9.2.4  支付函数82

    9.2.5  风险规避83

    9.2.6  期望效用函数83

    9.2.7  总期望效用84

    9.3  理性委托计算协议85

    9.3.1  初始化阶段85

    9.3.2  委托计算和承诺阶段85

    9.3.3  验证和支付阶段86

    9.4  协议分析87

    9.4.1  安全性分析87

    9.4.2  正确性分析87

    9.4.3  仿真模拟88

    参考文献89

    第 10章  可证明安全的理性委托计算协议91

    10.1  问题引入91

    10.2  理性委托计算算法92

    10.3  理性委托计算博弈模型及安全模型93

    10.3.1  博弈模型分析93

    10.3.2  安全模型分析95

    10.4  理性委托计算协议构造95

    10.5  安全性分析97

    10.6  性能分析99

    参考文献99

    第 11章  基于博弈论与信息论的理性委托计算协议102

    11.1  问题引入102

    11.2  博弈模型分析103

    11.2.1  参与者集合104

    11.2.2  信息集104

    11.2.3  可选策略集合105

    11.2.4  效用函数105

    11.3  理性委托计算协议106

    11.3.1  协议参数106

    11.3.2  初始化阶段107

    11.3.3  委托计算阶段107

    11.3.4  参与者能力极限107

    11.3.5  支付阶段109

    11.4  协议分析110

    参考文献112

    第 12章  理性委托计算的最优攻防策略114

    12.1  问题引入114

    12.2  博弈模型设计115

    12.3  理性委托计算的攻防模型117

    12.3.1  计算方攻击能力极限118

    12.3.2  计算方防御能力极限120

    12.3.3  委托方攻击能力极限122

    12.3.4  委托方防御能力极限124

    12.4  理性委托计算协议分析126

    12.4.1  委托计算纳什均衡127

    12.4.2  委托计算最优攻防策略128

    12.5  委托计算攻防策略仿真实验129

    12.6  理性委托计算协议分析132

    参考文献133

    第 13章  基于门限秘密共享的理性委托计算协议136

    13.1  问题引入136

    13.2  信道模型137

    13.3  理性委托计算攻防能力138

    13.3.1  攻防模型138

    13.3.2  攻防能力分析143

    13.4  基于门限加密的安全理性委托计算协议144

    13.4.1  委托计算基本算法144

    13.4.2  理性委托计算协议构造145

    13.5  协议分析146

    13.5.1  均衡分析146

    13.5.2  正确性147

    13.5.3  安全性148

    13.5.4  性能分析149

    参考文献150

    第 14章  基于序贯均衡理论的理性委托计算协议152

    14.1  问题引入152

    14.2  博弈模型153

    14.2.1  扩展式博弈154

    14.2.2  序贯均衡155

    14.3  理性委托计算分析156

    14.3.1  问题分析156

    14.3.2  协议参数156

    14.4  计算方与委托方——公平委托协议157

    14.4.1  协议构造157

    14.4.2  均衡分析159

    14.5  委托方与计算方——囚徒协议160

    14.5.1  协议构造160

    14.5.2  均衡分析162

    14.6  协议分析164

    14.6.1  正确性分析164

    14.6.2  性能分析164

    参考文献165

    第 15章  激励相容的理性委托计算方案167

    15.1  问题引入167

    15.2  制衡博弈168

    15.2.1  ICRDC168

    15.2.2  制衡合约170

    15.2.3  制衡博弈与分析172

    15.3  共谋博弈176

    15.3.1  共谋合约176

    15.3.2  共谋博弈与分析177

    15.4  诬陷博弈与背叛博弈180

    15.4.1  背叛合约180

    15.4.2  诬陷博弈与分析181

    15.4.3  背叛博弈与分析185

    15.5  性能分析190

    15.5.1  安全分析190

    15.5.2  合约函数190

    15.5.3  合约开销192

    15.6  委托开销193

    15.6.1  分析193

    15.6.2  最低委托开销194

    参考文献196
查看详情
相关图书 / 更多
博弈论与数据安全
博弈与社会讲义(第二版)
张维迎 著
博弈论与数据安全
博弈利润区
李嘉和 著
博弈论与数据安全
博弈思维
冬云
博弈论与数据安全
博弈与合作:全球互联网治理简史(1965~2022)
张建军
博弈论与数据安全
博弈论教程
肯·宾默尔 著;谢识予 译
博弈论与数据安全
博弈论与企业管理
禹海波;陈璇;李健
博弈论与数据安全
博弈论基础学习指导书
刘进
博弈论与数据安全
博弈论基础
刘进
博弈论与数据安全
博弈中的生存--晚清民国大学董事会制度变迁研究
任小燕 著
博弈论与数据安全
博弈法则:历史与生活中的逻辑
周建武
博弈论与数据安全
博弈论教程:从单人决策到策略互动
李军林
博弈论与数据安全
博弈与和谐:360度解码企业劳资风险管控及争议化解
盈科律师事务所;蒋阳兵;张莹;孔霞
您可能感兴趣 / 更多
博弈论与数据安全
百戏千谱
田有亮 著
博弈论与数据安全
京剧经典脸谱(手工宣纸彩印本)
田有亮、孙世樑 著
博弈论与数据安全
西游记
田有亮 编
博弈论与数据安全
水浒传
田有亮 编
博弈论与数据安全
三国演义
田有亮 编