Моделі захисту інформації як ігри у хованки та пошук
Date
2015
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
ДВНЗ «Київський національний університет імені Вадима Гетьмана»
Abstract
Як відомо, проблема захисту інформації є однією з найбільш актуальних і важливих завдань в інформації. Для того, щоб розглянути цю проблему всебічно, необхідно вибрати адекватні математичні моделі.
Один із способів, щоб описати боротьбу. Той, хто уповноважений захищати конфіденційну інформацію в комп’ютерних мережах і той, хто намагається отримати несанкціонований доступ до нього є використання теорії ігор інструменти, а саме, так звані «хованки гри». Ці ігри включають в себе широкий спектр різних проблем і може бути коротко описана таким чином. Є два агента з протилежними інтересами. Один агент,
який називається «Шкура», як правило, щось приховати, інший, який називається «шукач», як правило, щоб знайти об’єкт, захований в «Гітлера».
Кілька моделей таких ігор висвітлені у статті. Пара оптимальних стратегій і Addle точки розміщені в кожному конкретному випадку.
As it well known, information protection problem is one of the most actual and important tasks in computer science. In order to consider this problem comprehensively, it’s necessary to select the adequate mathematical models. One of the ways to describe the struggle of one, who is authorized to protect the confidential information at computer networks and one who is trying to get unauthorized access to it is to use game theory tools, namely, so-called «hide and seek games». These games include wide range of different problems and may be briefly described as follows. There are two agents with the opposite interests. One agent, who called «hider» tends to hide something, the other one, who called «seeker» tends to find the object, hidden by the «hider». A few models of such games are delivered at the article. A pair of optimal strategies and a addle point are found for each case.
As it well known, information protection problem is one of the most actual and important tasks in computer science. In order to consider this problem comprehensively, it’s necessary to select the adequate mathematical models. One of the ways to describe the struggle of one, who is authorized to protect the confidential information at computer networks and one who is trying to get unauthorized access to it is to use game theory tools, namely, so-called «hide and seek games». These games include wide range of different problems and may be briefly described as follows. There are two agents with the opposite interests. One agent, who called «hider» tends to hide something, the other one, who called «seeker» tends to find the object, hidden by the «hider». A few models of such games are delivered at the article. A pair of optimal strategies and a addle point are found for each case.
Description
Keywords
Citation
Доценко С. І. Моделі захисту інформації як ігри у хованки та пошук / С. І. Доценко // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; редкол.: В. К. Галіцин (відп. ред.) [та ін.]. – Київ : КНЕУ, 2015. – Вип. 91. – С. 200–211