展开全部

主编推荐语

本书以通俗易懂的方式,系统地介绍博弈论在数据安全中的应用以及基础原理、密码学、信息安全经济学等相关领域的博弈分析。

内容简介

本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。

本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的最新研究成果。

本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。

目录

  • 版权信息
  • 内容提要
  • 前言
  • 第1章 博弈论理论
  • 1.1 博弈论的定义及分类
  • 1.2 纳什均衡
  • 1.2.1 纳什均衡的定义
  • 1.2.2 纳什均衡的存在性
  • 1.3 序贯均衡
  • 1.4 斯塔克尔伯格均衡
  • 1.4.1 斯塔克尔伯格均衡的定义
  • 1.4.2 斯塔克尔伯格博弈均衡点的存在性
  • 1.5 势博弈
  • 1.5.1 势博弈的定义
  • 1.5.2 势博弈的性质
  • 1.6 扩展式博弈
  • 参考文献
  • 第2章 密码学理论技术
  • 2.1 理论安全(无条件安全)与计算安全
  • 2.2 全同态加密
  • 2.3 混淆电路
  • 2.4 秘密共享
  • 2.4.1 Shamir秘密共享
  • 2.4.2 理性秘密共享
  • 2.4.3 安全多方计算
  • 2.5 双线性对
  • 2.6 Pedersen承诺
  • 2.7 语义安全
  • 参考文献
  • 第3章 可验证秘密共享方案
  • 3.1 方案描述
  • 3.2 正确性与安全性分析
  • 3.3 秘密共享体制的博弈论分析
  • 3.3.1 秘密分发者效用分析
  • 3.3.2 秘密分发阶段参与者的效用分析
  • 3.3.3 秘密重构阶段参与者的效用分析
  • 3.4 秘密分发协议的博弈论分析
  • 3.4.1 秘密分发博弈
  • 3.4.2 理性秘密分发机制
  • 3.4.3 秘密重构博弈
  • 3.4.4 理性秘密重构机制
  • 参考文献
  • 第4章 可公开验证秘密共享方案
  • 4.1 问题引入
  • 4.2 方案描述
  • 4.3 方案分析
  • 4.3.1 正确性分析
  • 4.3.2 安全性分析
  • 4.3.3 性能分析
  • 参考文献
  • 第5章 激励相容的理性秘密共享方案
  • 5.1 问题引入
  • 5.2 囚徒困境
  • 5.2.1 系统模型
  • 5.2.2 问题描述
  • 5.3 激励机制
  • 5.3.1 ICRSS
  • 5.3.2 合约内容
  • 5.3.3 博弈与分析
  • 5.4 实验仿真
  • 5.4.1 安全分析
  • 5.4.2 合约函数
  • 参考文献
  • 第6章 基于分组的理性秘密共享方案
  • 6.1 参数假设
  • 6.2 可选策略集合和信念系统
  • 6.3 方案介绍
  • 6.3.1 秘密共享阶段
  • 6.3.2 秘密重构阶段
  • 6.4 方案分析
  • 6.4.1 正确性分析
  • 6.4.2 安全性分析
  • 6.4.3 贝叶斯均衡分析
  • 6.5 性能对比
  • 参考文献
  • 第7章 常数轮公平理性秘密共享方案
  • 7.1 参数假设
  • 7.2 惩罚机制
  • 7.3 方案介绍
  • 7.3.1 秘密共享阶段
  • 7.3.2 秘密重构阶段
  • 7.4 方案分析
  • 7.4.1 正确性分析
  • 7.4.2 安全性分析
  • 7.4.3 公平性分析
  • 7.4.4 纳什均衡分析
  • 7.5 性能对比
  • 参考文献
  • 第8章 基于全同态加密的可公开验证理性秘密共享方案
  • 8.1 方案描述
  • 8.2 方案分析
  • 8.2.1 正确性分析
  • 8.2.2 安全性分析
  • 8.2.3 轮复杂度分析
  • 8.2.4 抗共谋性分析
  • 8.3 性能对比
  • 参考文献
  • 第9章 基于全同态加密的理性委托计算协议
  • 9.1 问题引入
  • 9.2 委托计算博弈模型
  • 9.2.1 参与者集合
  • 9.2.2 外生随机变量
  • 9.2.3 策略集合
  • 9.2.4 支付函数
  • 9.2.5 风险规避
  • 9.2.6 期望效用函数
  • 9.2.7 总期望效用
  • 9.3 理性委托计算协议
  • 9.3.1 初始化阶段
  • 9.3.2 委托计算和承诺阶段
  • 9.3.3 验证和支付阶段
  • 9.4 协议分析
  • 9.4.1 安全性分析
  • 9.4.2 正确性分析
  • 9.4.3 仿真模拟
  • 参考文献
  • 第10章 可证明安全的理性委托计算协议
  • 10.1 问题引入
  • 10.2 理性委托计算算法
  • 10.3 理性委托计算博弈模型及安全模型
  • 10.3.1 博弈模型分析
  • 10.3.2 安全模型分析
  • 10.4 理性委托计算协议构造
  • 10.5 安全性分析
  • 10.6 性能分析
  • 参考文献
  • 第11章 基于博弈论与信息论的理性委托计算协议
  • 11.1 问题引入
  • 11.2 博弈模型分析
  • 11.2.1 参与者集合
  • 11.2.2 信息集
  • 11.2.3 可选策略集合
  • 11.2.4 效用函数
  • 11.3 理性委托计算协议
  • 11.3.1 协议参数
  • 11.3.2 初始化阶段
  • 11.3.3 委托计算阶段
  • 11.3.4 参与者能力极限
  • 11.3.5 支付阶段
  • 11.4 协议分析
  • 参考文献
  • 第12章 理性委托计算的最优攻防策略
  • 12.1 问题引入
  • 12.2 博弈模型设计
  • 12.3 理性委托计算的攻防模型
  • 12.3.1 计算方攻击能力极限
  • 12.3.2 计算方防御能力极限
  • 12.3.3 委托方攻击能力极限
  • 12.3.4 委托方防御能力极限
  • 12.4 理性委托计算协议分析
  • 12.4.1 委托计算纳什均衡
  • 12.4.2 委托计算最优攻防策略
  • 12.5 委托计算攻防策略仿真实验
  • 12.6 理性委托计算协议分析
  • 参考文献
  • 第13章 基于门限秘密共享的理性委托计算协议
  • 13.1 问题引入
  • 13.2 信道模型
  • 13.3 理性委托计算攻防能力
  • 13.3.1 攻防模型
  • 13.3.2 攻防能力分析
  • 13.4 基于门限加密的安全理性委托计算协议
  • 13.4.1 委托计算基本算法
  • 13.4.2 理性委托计算协议构造
  • 13.5 协议分析
  • 13.5.1 均衡分析
  • 13.5.2 正确性
  • 13.5.3 安全性
  • 13.5.4 性能分析
  • 参考文献
  • 第14章 基于序贯均衡理论的理性委托计算协议
  • 14.1 问题引入
  • 14.2 博弈模型
  • 14.2.1 扩展式博弈
  • 14.2.2 序贯均衡
  • 14.3 理性委托计算分析
  • 14.3.1 问题分析
  • 14.3.2 协议参数
  • 14.4 计算方与委托方
  • 14.4.1 协议构造
  • 14.4.2 均衡分析
  • 14.5 委托方与计算方
  • 14.5.1 协议构造
  • 14.5.2 均衡分析
  • 14.6 协议分析
  • 14.6.1 正确性分析
  • 14.6.2 性能分析
  • 参考文献
  • 第15章 激励相容的理性委托计算方案
  • 15.1 问题引入
  • 15.2 制衡博弈
  • 15.2.1 ICRDC
  • 15.2.2 制衡合约
  • 15.2.3 制衡博弈与分析
  • 15.3 共谋博弈
  • 15.3.1 共谋合约
  • 15.3.2 共谋博弈与分析
  • 15.4 诬陷博弈与背叛博弈
  • 15.4.1 背叛合约
  • 15.4.2 诬陷博弈与分析
  • 15.4.3 背叛博弈与分析
  • 15.5 性能分析
  • 15.5.1 安全分析
  • 15.5.2 合约函数
  • 15.5.3 合约开销
  • 15.6 委托开销
  • 15.6.1 分析
  • 15.6.2 最低委托开销
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。