
博弈论与信息安全
删除本页内容作者:朱建明,田有亮编著
ISBN:1978-7-5635-4413-42
关键词:博弈论-应用-信息安全-安全技术
页数:219
出版社: 北京:北京邮电大学出版社
出版日期:2015.07
发现博弈论与信息安全在2025年9月23日可全文阅读或下载。
图书简介
《博弈论与信息安全》主要研究博弈论的理论与方法在信息安全中的应用。在介绍博弈论的理论与方法的基础上,研究了信息安全的博弈模型,分别对防火墙、入侵检测系统进行了博弈分析。基于进化博弈论,提出系统可生存性的评价模型。基于收益最大化,利用博弈论的方法,将隐私保护分布式数据挖掘中参与者(两方或多方)的策略决策过程模型化为完全信息静态博弈,对隐私保护分布式数据挖掘中参与者的策略决策问题进行了研究。本书是在国家自然科学基金项目“基于动态混合故障模型和进化博弈论的可生存性分析方法研究(编号:60970143)”和田有亮与葛新景的博士学位论文的基础上完成的。
点显示百万电子书阅读链接,确定后即可显示链接。出版社通过教客网下载电子书并起诉站长多次,本站随时可能倒闭。
诉讼案号:(2022)川01民初4401,(2022)川01民初4403,(2022)川01民初4403,(2022)川0191民初19351号,(2022)川0191民初19594号,(2022)川0191民初20457号,(2022)川0191民初20459号,(2023)川知民终373号,(2023)川知民终374号,(2023)川知民终375号,
(2024)川0191民初15977号,(2024)川0191民初15979号,(2024)川0191民初15980号,(2024)川0191民初15981号,(2024)川0191民初15982号
1.如果要找《博弈论与信息安全》,可以尝试去图书馆。
2.本页面文字和图片内容来自于http://m.5read.com/。
3.封皮图片引用地址: https://cover.duxiu.com/coverNew/CoverNew.dll?iid=666964656965646e6d6b5ba3a494ac96a99aa7a296a7a03134373936383135