• українська
    • English
  • English 
    • українська
    • English
  • Login
Institutional Repository of Vadym Hetman Kyiv National Economic University ISSN 2411-4383
View Item 
  •   DSpace Home
  • Наукова періодика КНЕУ
  • Моделювання та інформаційні системи в економіці
  • 2015 рік
  • Випуск № 91
  • View Item
  •   DSpace Home
  • Наукова періодика КНЕУ
  • Моделювання та інформаційні системи в економіці
  • 2015 рік
  • Випуск № 91
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.
ISSN 2411-4383

Моделі захисту інформації як ігри у хованки та пошук

Thumbnail
View/ Open
200-211.pdf (385.3Kb)
Date
2015
Author
Доценко, С. І.
Dotsenko, S. I.
Metadata
Show full item record
Abstract
Як відомо, проблема захисту інформації є однією з найбільш актуальних і важливих завдань в інформації. Для того, щоб розглянути цю проблему всебічно, необхідно вибрати адекватні математичні моделі. Один із способів, щоб описати боротьбу. Той, хто уповноважений захищати конфіденційну інформацію в комп’ютерних мережах і той, хто намагається отримати несанкціонований доступ до нього є використання теорії ігор інструменти, а саме, так звані «хованки гри». Ці ігри включають в себе широкий спектр різних проблем і може бути коротко описана таким чином. Є два агента з протилежними інтересами. Один агент, який називається «Шкура», як правило, щось приховати, інший, який називається «шукач», як правило, щоб знайти об’єкт, захований в «Гітлера». Кілька моделей таких ігор висвітлені у статті. Пара оптимальних стратегій і Addle точки розміщені в кожному конкретному випадку.
 
As it well known, information protection problem is one of the most actual and important tasks in computer science. In order to consider this problem comprehensively, it’s necessary to select the adequate mathematical models. One of the ways to describe the struggle of one, who is authorized to protect the confidential information at computer networks and one who is trying to get unauthorized access to it is to use game theory tools, namely, so-called «hide and seek games». These games include wide range of different problems and may be briefly described as follows. There are two agents with the opposite interests. One agent, who called «hider» tends to hide something, the other one, who called «seeker» tends to find the object, hidden by the «hider». A few models of such games are delivered at the article. A pair of optimal strategies and a addle point are found for each case.
 
URI
https://ir.kneu.edu.ua:443/handle/2010/19526
Collections
  • Випуск № 91 [25]

DSpace software copyright © 2002-2016  DuraSpace
Contact Us | Send Feedback
Theme by 
Atmire NV
 

 

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

LoginRegister

Statistics

View Usage Statistics

DSpace software copyright © 2002-2016  DuraSpace
Contact Us | Send Feedback
Theme by 
Atmire NV