博弈论与数据安全
出版时间:
2023-06
版次:
1
ISBN:
9787115602275
定价:
129.90
装帧:
平装
页数:
198页
字数:
260千字
2人买过
-
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。
本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的最新研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。 田有亮,青年长江学者、贵州大学教授、博士生导师、一流学科特聘教授、软件工程博士点负责人,贵州省省管专家、贵州省拔尖人才、贵州省百层次创新人才,公共大数据国家重点实验室(筹)学术带头人、贵州大学密码学与数据安全研究所副所长、中国计算机学会区块链专业委员会委员、中国密码学会安全协议专委会委员、中国人工智能学会青年论坛西南论坛副主席、ACM中国重庆分会执行委员会副主席、《通信学报》、《网络与信息安全学报》编委。主持多项国家级、省部级基金项目,先后获贵州省科技奖科技进步二等奖、贵州省科技奖自然科学二等奖。 目 录
第 1章 博弈论理论1
1.1 博弈论的定义及分类1
1.2 纳什均衡2
1.2.1 纳什均衡的定义2
1.2.2 纳什均衡的存在性3
1.3 序贯均衡3
1.4 斯塔克尔伯格均衡4
1.4.1 斯塔克尔伯格均衡的定义4
1.4.2 斯塔克尔伯格博弈均衡点的存在性5
1.5 势博弈5
1.5.1 势博弈的定义5
1.5.2 势博弈的性质6
1.6 扩展式博弈7
参考文献7
第 2章 密码学理论技术9
2.1 理论安全(无条件安全)与计算安全9
2.2 全同态加密10
2.3 混淆电路10
2.4 秘密共享12
2.4.1 Shamir秘密共享12
2.4.2 理性秘密共享13
2.4.3 安全多方计算13
2.5 双线性对15
2.6 Pedersen承诺15
2.7 语义安全16
参考文献17
第3章 可验证秘密共享方案18
3.1 方案描述18
3.2 正确性与安全性分析19
3.3 秘密共享体制的博弈论分析22
3.3.1 秘密分发者效用分析22
3.3.2 秘密分发阶段参与者的效用分析23
3.3.3 秘密重构阶段参与者的效用分析23
3.4 秘密分发协议的博弈论分析23
3.4.1 秘密分发博弈23
3.4.2 理性秘密分发机制25
3.4.3 秘密重构博弈27
3.4.4 理性秘密重构机制28
参考文献30
第4章 可公开验证秘密共享方案31
4.1 问题引入31
4.2 方案描述32
4.3 方案分析33
4.3.1 正确性分析33
4.3.2 安全性分析34
4.3.3 性能分析37
参考文献38
第5章 激励相容的理性秘密共享方案39
5.1 问题引入39
5.2 囚徒困境39
5.2.1 系统模型40
5.2.2 问题描述40
5.3 激励机制43
5.3.1 ICRSS43
5.3.2 合约内容44
5.3.3 博弈与分析46
5.4 实验仿真52
5.4.1 安全分析52
5.4.2 合约函数52
参考文献54
第6章 基于分组的理性秘密共享方案56
6.1 参数假设56
6.2 可选策略集合和信念系统56
6.3 方案介绍57
6.3.1 秘密共享阶段57
6.3.2 秘密重构阶段58
6.4 方案分析59
6.4.1 正确性分析59
6.4.2 安全性分析60
6.4.3 贝叶斯均衡分析61
6.5 性能对比62
参考文献62
第7章 常数轮公平理性秘密共享方案64
7.1 参数假设64
7.2 惩罚机制64
7.3 方案介绍65
7.3.1 秘密共享阶段65
7.3.2 秘密重构阶段66
7.4 方案分析67
7.4.1 正确性分析67
7.4.2 安全性分析67
7.4.3 公平性分析68
7.4.4 纳什均衡分析69
7.5 性能对比70
参考文献70
第8章 基于全同态加密的可公开验证理性秘密共享方案72
8.1 方案描述72
8.2 方案分析74
8.2.1 正确性分析74
8.2.2 安全性分析74
8.2.3 轮复杂度分析75
8.2.4 抗共谋性分析76
8.3 性能对比77
参考文献78
第9章 基于全同态加密的理性委托计算协议80
9.1 问题引入80
9.2 委托计算博弈模型81
9.2.1 参与者集合81
9.2.2 外生随机变量81
9.2.3 策略集合82
9.2.4 支付函数82
9.2.5 风险规避83
9.2.6 期望效用函数83
9.2.7 总期望效用84
9.3 理性委托计算协议85
9.3.1 初始化阶段85
9.3.2 委托计算和承诺阶段85
9.3.3 验证和支付阶段86
9.4 协议分析87
9.4.1 安全性分析87
9.4.2 正确性分析87
9.4.3 仿真模拟88
参考文献89
第 10章 可证明安全的理性委托计算协议91
10.1 问题引入91
10.2 理性委托计算算法92
10.3 理性委托计算博弈模型及安全模型93
10.3.1 博弈模型分析93
10.3.2 安全模型分析95
10.4 理性委托计算协议构造95
10.5 安全性分析97
10.6 性能分析99
参考文献99
第 11章 基于博弈论与信息论的理性委托计算协议102
11.1 问题引入102
11.2 博弈模型分析103
11.2.1 参与者集合104
11.2.2 信息集104
11.2.3 可选策略集合105
11.2.4 效用函数105
11.3 理性委托计算协议106
11.3.1 协议参数106
11.3.2 初始化阶段107
11.3.3 委托计算阶段107
11.3.4 参与者能力极限107
11.3.5 支付阶段109
11.4 协议分析110
参考文献112
第 12章 理性委托计算的最优攻防策略114
12.1 问题引入114
12.2 博弈模型设计115
12.3 理性委托计算的攻防模型117
12.3.1 计算方攻击能力极限118
12.3.2 计算方防御能力极限120
12.3.3 委托方攻击能力极限122
12.3.4 委托方防御能力极限124
12.4 理性委托计算协议分析126
12.4.1 委托计算纳什均衡127
12.4.2 委托计算最优攻防策略128
12.5 委托计算攻防策略仿真实验129
12.6 理性委托计算协议分析132
参考文献133
第 13章 基于门限秘密共享的理性委托计算协议136
13.1 问题引入136
13.2 信道模型137
13.3 理性委托计算攻防能力138
13.3.1 攻防模型138
13.3.2 攻防能力分析143
13.4 基于门限加密的安全理性委托计算协议144
13.4.1 委托计算基本算法144
13.4.2 理性委托计算协议构造145
13.5 协议分析146
13.5.1 均衡分析146
13.5.2 正确性147
13.5.3 安全性148
13.5.4 性能分析149
参考文献150
第 14章 基于序贯均衡理论的理性委托计算协议152
14.1 问题引入152
14.2 博弈模型153
14.2.1 扩展式博弈154
14.2.2 序贯均衡155
14.3 理性委托计算分析156
14.3.1 问题分析156
14.3.2 协议参数156
14.4 计算方与委托方——公平委托协议157
14.4.1 协议构造157
14.4.2 均衡分析159
14.5 委托方与计算方——囚徒协议160
14.5.1 协议构造160
14.5.2 均衡分析162
14.6 协议分析164
14.6.1 正确性分析164
14.6.2 性能分析164
参考文献165
第 15章 激励相容的理性委托计算方案167
15.1 问题引入167
15.2 制衡博弈168
15.2.1 ICRDC168
15.2.2 制衡合约170
15.2.3 制衡博弈与分析172
15.3 共谋博弈176
15.3.1 共谋合约176
15.3.2 共谋博弈与分析177
15.4 诬陷博弈与背叛博弈180
15.4.1 背叛合约180
15.4.2 诬陷博弈与分析181
15.4.3 背叛博弈与分析185
15.5 性能分析190
15.5.1 安全分析190
15.5.2 合约函数190
15.5.3 合约开销192
15.6 委托开销193
15.6.1 分析193
15.6.2 最低委托开销194
参考文献196
-
内容简介:
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。
本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的最新研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。
-
作者简介:
田有亮,青年长江学者、贵州大学教授、博士生导师、一流学科特聘教授、软件工程博士点负责人,贵州省省管专家、贵州省拔尖人才、贵州省百层次创新人才,公共大数据国家重点实验室(筹)学术带头人、贵州大学密码学与数据安全研究所副所长、中国计算机学会区块链专业委员会委员、中国密码学会安全协议专委会委员、中国人工智能学会青年论坛西南论坛副主席、ACM中国重庆分会执行委员会副主席、《通信学报》、《网络与信息安全学报》编委。主持多项国家级、省部级基金项目,先后获贵州省科技奖科技进步二等奖、贵州省科技奖自然科学二等奖。
-
目录:
目 录
第 1章 博弈论理论1
1.1 博弈论的定义及分类1
1.2 纳什均衡2
1.2.1 纳什均衡的定义2
1.2.2 纳什均衡的存在性3
1.3 序贯均衡3
1.4 斯塔克尔伯格均衡4
1.4.1 斯塔克尔伯格均衡的定义4
1.4.2 斯塔克尔伯格博弈均衡点的存在性5
1.5 势博弈5
1.5.1 势博弈的定义5
1.5.2 势博弈的性质6
1.6 扩展式博弈7
参考文献7
第 2章 密码学理论技术9
2.1 理论安全(无条件安全)与计算安全9
2.2 全同态加密10
2.3 混淆电路10
2.4 秘密共享12
2.4.1 Shamir秘密共享12
2.4.2 理性秘密共享13
2.4.3 安全多方计算13
2.5 双线性对15
2.6 Pedersen承诺15
2.7 语义安全16
参考文献17
第3章 可验证秘密共享方案18
3.1 方案描述18
3.2 正确性与安全性分析19
3.3 秘密共享体制的博弈论分析22
3.3.1 秘密分发者效用分析22
3.3.2 秘密分发阶段参与者的效用分析23
3.3.3 秘密重构阶段参与者的效用分析23
3.4 秘密分发协议的博弈论分析23
3.4.1 秘密分发博弈23
3.4.2 理性秘密分发机制25
3.4.3 秘密重构博弈27
3.4.4 理性秘密重构机制28
参考文献30
第4章 可公开验证秘密共享方案31
4.1 问题引入31
4.2 方案描述32
4.3 方案分析33
4.3.1 正确性分析33
4.3.2 安全性分析34
4.3.3 性能分析37
参考文献38
第5章 激励相容的理性秘密共享方案39
5.1 问题引入39
5.2 囚徒困境39
5.2.1 系统模型40
5.2.2 问题描述40
5.3 激励机制43
5.3.1 ICRSS43
5.3.2 合约内容44
5.3.3 博弈与分析46
5.4 实验仿真52
5.4.1 安全分析52
5.4.2 合约函数52
参考文献54
第6章 基于分组的理性秘密共享方案56
6.1 参数假设56
6.2 可选策略集合和信念系统56
6.3 方案介绍57
6.3.1 秘密共享阶段57
6.3.2 秘密重构阶段58
6.4 方案分析59
6.4.1 正确性分析59
6.4.2 安全性分析60
6.4.3 贝叶斯均衡分析61
6.5 性能对比62
参考文献62
第7章 常数轮公平理性秘密共享方案64
7.1 参数假设64
7.2 惩罚机制64
7.3 方案介绍65
7.3.1 秘密共享阶段65
7.3.2 秘密重构阶段66
7.4 方案分析67
7.4.1 正确性分析67
7.4.2 安全性分析67
7.4.3 公平性分析68
7.4.4 纳什均衡分析69
7.5 性能对比70
参考文献70
第8章 基于全同态加密的可公开验证理性秘密共享方案72
8.1 方案描述72
8.2 方案分析74
8.2.1 正确性分析74
8.2.2 安全性分析74
8.2.3 轮复杂度分析75
8.2.4 抗共谋性分析76
8.3 性能对比77
参考文献78
第9章 基于全同态加密的理性委托计算协议80
9.1 问题引入80
9.2 委托计算博弈模型81
9.2.1 参与者集合81
9.2.2 外生随机变量81
9.2.3 策略集合82
9.2.4 支付函数82
9.2.5 风险规避83
9.2.6 期望效用函数83
9.2.7 总期望效用84
9.3 理性委托计算协议85
9.3.1 初始化阶段85
9.3.2 委托计算和承诺阶段85
9.3.3 验证和支付阶段86
9.4 协议分析87
9.4.1 安全性分析87
9.4.2 正确性分析87
9.4.3 仿真模拟88
参考文献89
第 10章 可证明安全的理性委托计算协议91
10.1 问题引入91
10.2 理性委托计算算法92
10.3 理性委托计算博弈模型及安全模型93
10.3.1 博弈模型分析93
10.3.2 安全模型分析95
10.4 理性委托计算协议构造95
10.5 安全性分析97
10.6 性能分析99
参考文献99
第 11章 基于博弈论与信息论的理性委托计算协议102
11.1 问题引入102
11.2 博弈模型分析103
11.2.1 参与者集合104
11.2.2 信息集104
11.2.3 可选策略集合105
11.2.4 效用函数105
11.3 理性委托计算协议106
11.3.1 协议参数106
11.3.2 初始化阶段107
11.3.3 委托计算阶段107
11.3.4 参与者能力极限107
11.3.5 支付阶段109
11.4 协议分析110
参考文献112
第 12章 理性委托计算的最优攻防策略114
12.1 问题引入114
12.2 博弈模型设计115
12.3 理性委托计算的攻防模型117
12.3.1 计算方攻击能力极限118
12.3.2 计算方防御能力极限120
12.3.3 委托方攻击能力极限122
12.3.4 委托方防御能力极限124
12.4 理性委托计算协议分析126
12.4.1 委托计算纳什均衡127
12.4.2 委托计算最优攻防策略128
12.5 委托计算攻防策略仿真实验129
12.6 理性委托计算协议分析132
参考文献133
第 13章 基于门限秘密共享的理性委托计算协议136
13.1 问题引入136
13.2 信道模型137
13.3 理性委托计算攻防能力138
13.3.1 攻防模型138
13.3.2 攻防能力分析143
13.4 基于门限加密的安全理性委托计算协议144
13.4.1 委托计算基本算法144
13.4.2 理性委托计算协议构造145
13.5 协议分析146
13.5.1 均衡分析146
13.5.2 正确性147
13.5.3 安全性148
13.5.4 性能分析149
参考文献150
第 14章 基于序贯均衡理论的理性委托计算协议152
14.1 问题引入152
14.2 博弈模型153
14.2.1 扩展式博弈154
14.2.2 序贯均衡155
14.3 理性委托计算分析156
14.3.1 问题分析156
14.3.2 协议参数156
14.4 计算方与委托方——公平委托协议157
14.4.1 协议构造157
14.4.2 均衡分析159
14.5 委托方与计算方——囚徒协议160
14.5.1 协议构造160
14.5.2 均衡分析162
14.6 协议分析164
14.6.1 正确性分析164
14.6.2 性能分析164
参考文献165
第 15章 激励相容的理性委托计算方案167
15.1 问题引入167
15.2 制衡博弈168
15.2.1 ICRDC168
15.2.2 制衡合约170
15.2.3 制衡博弈与分析172
15.3 共谋博弈176
15.3.1 共谋合约176
15.3.2 共谋博弈与分析177
15.4 诬陷博弈与背叛博弈180
15.4.1 背叛合约180
15.4.2 诬陷博弈与分析181
15.4.3 背叛博弈与分析185
15.5 性能分析190
15.5.1 安全分析190
15.5.2 合约函数190
15.5.3 合约开销192
15.6 委托开销193
15.6.1 分析193
15.6.2 最低委托开销194
参考文献196
查看详情
-
全新
天津市津南区
平均发货13小时
成功完成率94.5%
-
全新
河北省保定市
平均发货26小时
成功完成率90.4%
-
全新
天津市东丽区
平均发货18小时
成功完成率89.59%
-
全新
河北省保定市
平均发货18小时
成功完成率87.71%
-
全新
河北省保定市
平均发货26小时
成功完成率87.82%
-
全新
河北省保定市
平均发货26小时
成功完成率89.67%
-
全新
河北省保定市
平均发货29小时
成功完成率85.2%
-
全新
河北省保定市
平均发货18小时
成功完成率87.71%
-
全新
河北省保定市
平均发货28小时
成功完成率86.39%
-
全新
河北省保定市
平均发货29小时
成功完成率85.2%
-
全新
河北省保定市
平均发货29小时
成功完成率85.83%
-
全新
河北省廊坊市
平均发货21小时
成功完成率93.56%
-
博弈论与数据安全、
全新正版书籍,假一罚十(图片为标准图,仅供参考。以标题为准,不了解的可以询问客服。) 可开发票
全新
北京市朝阳区
平均发货16小时
成功完成率96.15%
-
全新
北京市丰台区
平均发货8小时
成功完成率90.55%
-
全新
河北省保定市
平均发货28小时
成功完成率74.16%
-
全新
山东省泰安市
平均发货8小时
成功完成率93.19%
-
全新
河北省保定市
平均发货26小时
成功完成率89.67%
-
全新
河北省保定市
平均发货26小时
成功完成率89.67%
-
全新
河北省保定市
平均发货26小时
成功完成率89.67%
-
全新
河北省保定市
平均发货26小时
成功完成率89.67%
-
全新
河北省保定市
平均发货25小时
成功完成率89.29%
-
全新
河北省保定市
平均发货26小时
成功完成率87.82%
-
全新
河北省保定市
平均发货28小时
成功完成率91.08%
-
全新
河北省保定市
平均发货28小时
成功完成率91.08%
-
全新
河北省保定市
平均发货26小时
成功完成率92.6%
-
九五品
北京市房山区
平均发货14小时
成功完成率93.01%
-
全新
广东省广州市
平均发货20小时
成功完成率87.58%
-
全新
北京市通州区
平均发货23小时
成功完成率86.67%
-
全新
河北省保定市
平均发货20小时
成功完成率89.26%
-
全新
北京市通州区
平均发货23小时
成功完成率86.67%
-
全新
河北省保定市
平均发货31小时
成功完成率76.95%
-
全新
北京市房山区
平均发货26小时
成功完成率87.8%
-
全新
河北省保定市
平均发货13小时
成功完成率85.05%
-
全新
北京市通州区
平均发货11小时
成功完成率94.01%
-
全新
上海市黄浦区
平均发货11小时
成功完成率94.39%
-
全新
北京市西城区
平均发货28小时
成功完成率90.58%
-
全新
江苏省无锡市
平均发货18小时
成功完成率94.5%
-
全新
北京市朝阳区
平均发货9小时
成功完成率96.85%
-
全新
山东省泰安市
平均发货12小时
成功完成率74.41%
-
全新
广东省广州市
平均发货20小时
成功完成率86.4%
-
全新
河北省保定市
平均发货18小时
成功完成率87.71%
-
全新
北京市西城区
平均发货28小时
成功完成率88.77%
-
全新
北京市朝阳区
平均发货19小时
成功完成率86.65%
-
全新
河北省保定市
平均发货18小时
成功完成率87.71%
-
全新
河北省廊坊市
平均发货22小时
成功完成率86.45%
-
全新
河北省保定市
平均发货17小时
成功完成率85.95%
-
全新
四川省成都市
平均发货15小时
成功完成率79.92%
-
全新
北京市海淀区
平均发货20小时
成功完成率85.62%
-
全新
北京市朝阳区
平均发货19小时
成功完成率86.65%
-
九五品
河北省保定市
平均发货20小时
成功完成率80.78%