Game-theoretic approach to the network security problem
In this paper we present an overview of the main applications of the game-theoretic approach to the network security. The game theory explores the interaction of rational agents in conflict and uncertainty. Models of game theory are successfully applied in economics, biology, computer networks and m...
Збережено в:
| Дата: | 2018 |
|---|---|
| Автор: | Ignatenko, O.P. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
PROBLEMS IN PROGRAMMING
2018
|
| Теми: | |
| Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/302 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Репозитарії
Problems in programmingСхожі ресурси
Game theoretic modeling of AIMD network equilibrium
за авторством: Ignatenko, O.P.
Опубліковано: (2018)
за авторством: Ignatenko, O.P.
Опубліковано: (2018)
Evolutionary games in TCP networks with speed restriction policies
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2018)
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2018)
Conflict controlled network modeling: evolutionary games approach
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2019)
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2019)
Game-theory analysis of multi-processor schedulers. Simulation model
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2018)
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2018)
Потокові моделі мережі Інтернет за умов атак на відмову
за авторством: Andon, P.I., та інші
Опубліковано: (2015)
за авторством: Andon, P.I., та інші
Опубліковано: (2015)
Game model of user interaction in heterogeneous distributed environments
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2017)
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2017)
The Organization Based on Game Theory of Multipath Secure Data Communication
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
Fluid models of dynamic scheduling in computer networks
за авторством: Іgnatenko, O.P.
Опубліковано: (2025)
за авторством: Іgnatenko, O.P.
Опубліковано: (2025)
Control models of data flows in Internet under instability
за авторством: Ignatenko, O.P.
Опубліковано: (2025)
за авторством: Ignatenko, O.P.
Опубліковано: (2025)
Implementation the concept of adaptive broadcast system and automatic preparation of content
за авторством: Provotar, O.I., та інші
Опубліковано: (2025)
за авторством: Provotar, O.I., та інші
Опубліковано: (2025)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
Design methodology of multimedia applications for gaming engines with a component-oriented architectural stile
за авторством: Bezditnyi, V.M., та інші
Опубліковано: (2024)
за авторством: Bezditnyi, V.M., та інші
Опубліковано: (2024)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
Complex approach for state critical information infrastructure cyber defence system constructing
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
Security basic model for applied tasks of the distributed information system
за авторством: Rodin, Y.S., та інші
Опубліковано: (2021)
за авторством: Rodin, Y.S., та інші
Опубліковано: (2021)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
Game-theoretic approach to the network security problem
за авторством: O. P. Ihnatenko
Опубліковано: (2017)
за авторством: O. P. Ihnatenko
Опубліковано: (2017)
A NEW METHODOLOGY CALLED DICE GAME OPTIMIZER FOR CAPACITOR PLACEMENT IN DISTRIBUTION SYSTEMS
за авторством: Dehghani, M., та інші
Опубліковано: (2020)
за авторством: Dehghani, M., та інші
Опубліковано: (2020)
Formal verification of deep neural networks
за авторством: Panchuk, B.O.
Опубліковано: (2024)
за авторством: Panchuk, B.O.
Опубліковано: (2024)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
за авторством: Гальчинський, Л. Ю., та інші
Опубліковано: (2025)
за авторством: Гальчинський, Л. Ю., та інші
Опубліковано: (2025)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
Semantic approach to automated formation of information security systems documentation
за авторством: Bova, Yu.V., та інші
Опубліковано: (2026)
за авторством: Bova, Yu.V., та інші
Опубліковано: (2026)
Machine learning methods analysis in the document classification problem
за авторством: Zhyrkova, A.P., та інші
Опубліковано: (2021)
за авторством: Zhyrkova, A.P., та інші
Опубліковано: (2021)
Reputation-based secyrity for heterogtneous structurally complex systems
за авторством: Kussul, O.M.
Опубліковано: (2015)
за авторством: Kussul, O.M.
Опубліковано: (2015)
Mathematical models and methods for solving some problems on the information security
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
за авторством: Churubrova, S.M.
Опубліковано: (2018)
за авторством: Churubrova, S.M.
Опубліковано: (2018)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
Flow based bonet traffic detection using AI
за авторством: Panchuk, B.O.
Опубліковано: (2023)
за авторством: Panchuk, B.O.
Опубліковано: (2023)
Information technology to ensure the survivability of sensor networks
за авторством: Petrivskyi, V.Y., та інші
Опубліковано: (2022)
за авторством: Petrivskyi, V.Y., та інші
Опубліковано: (2022)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
за авторством: Prysiazhnyi, D. P.
Опубліковано: (2016)
за авторством: Prysiazhnyi, D. P.
Опубліковано: (2016)
Features of building recommendation systems based on neural network technology using multithreading
за авторством: Komleva, N.O., та інші
Опубліковано: (2023)
за авторством: Komleva, N.O., та інші
Опубліковано: (2023)
A network approach in the study of cascading effects critical infrastructures
за авторством: Хоменко, О. М., та інші
Опубліковано: (2024)
за авторством: Хоменко, О. М., та інші
Опубліковано: (2024)
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
Ontology-based semantic similarity to metadata analysis in the information security domain
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
Usage of intellectual analysis of ecological-economic data in the pension insurance system and for forecasting expenditures on social protection and social security
за авторством: Zarudnii, Oleksii B.
Опубліковано: (2024)
за авторством: Zarudnii, Oleksii B.
Опубліковано: (2024)
Схожі ресурси
-
Game theoretic modeling of AIMD network equilibrium
за авторством: Ignatenko, O.P.
Опубліковано: (2018) -
Evolutionary games in TCP networks with speed restriction policies
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2018) -
Conflict controlled network modeling: evolutionary games approach
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2019) -
Game-theory analysis of multi-processor schedulers. Simulation model
за авторством: Ignatenko, O.P., та інші
Опубліковано: (2018) -
Потокові моделі мережі Інтернет за умов атак на відмову
за авторством: Andon, P.I., та інші
Опубліковано: (2015)