Game-theoretic approach to the network security problem
In this paper we present an overview of the main applications of the game-theoretic approach to the network security. The game theory explores the interaction of rational agents in conflict and uncertainty. Models of game theory are successfully applied in economics, biology, computer networks and m...
Gespeichert in:
| Datum: | 2018 |
|---|---|
| 1. Verfasser: | Ignatenko, O.P. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
PROBLEMS IN PROGRAMMING
2018
|
| Schlagworte: | |
| Online Zugang: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/302 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Institution
Problems in programmingÄhnliche Einträge
Game theoretic modeling of AIMD network equilibrium
von: Ignatenko, O.P.
Veröffentlicht: (2018)
von: Ignatenko, O.P.
Veröffentlicht: (2018)
Conflict controlled network modeling: evolutionary games approach
von: Ignatenko, O.P., et al.
Veröffentlicht: (2019)
von: Ignatenko, O.P., et al.
Veröffentlicht: (2019)
Потокові моделі мережі Інтернет за умов атак на відмову
von: Andon, P.I., et al.
Veröffentlicht: (2015)
von: Andon, P.I., et al.
Veröffentlicht: (2015)
Evolutionary games in TCP networks with speed restriction policies
von: Ignatenko, O.P., et al.
Veröffentlicht: (2018)
von: Ignatenko, O.P., et al.
Veröffentlicht: (2018)
Game model of user interaction in heterogeneous distributed environments
von: Ignatenko, O.P., et al.
Veröffentlicht: (2017)
von: Ignatenko, O.P., et al.
Veröffentlicht: (2017)
Fluid models of dynamic scheduling in computer networks
von: Іgnatenko, O.P.
Veröffentlicht: (2025)
von: Іgnatenko, O.P.
Veröffentlicht: (2025)
Game-theory analysis of multi-processor schedulers. Simulation model
von: Ignatenko, O.P., et al.
Veröffentlicht: (2018)
von: Ignatenko, O.P., et al.
Veröffentlicht: (2018)
Implementation the concept of adaptive broadcast system and automatic preparation of content
von: Provotar, O.I., et al.
Veröffentlicht: (2025)
von: Provotar, O.I., et al.
Veröffentlicht: (2025)
The Organization Based on Game Theory of Multipath Secure Data Communication
von: Кулаков, Ю. А., et al.
Veröffentlicht: (2012)
von: Кулаков, Ю. А., et al.
Veröffentlicht: (2012)
Control models of data flows in Internet under instability
von: Ignatenko, O.P.
Veröffentlicht: (2025)
von: Ignatenko, O.P.
Veröffentlicht: (2025)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Design methodology of multimedia applications for gaming engines with a component-oriented architectural stile
von: Bezditnyi, V.M., et al.
Veröffentlicht: (2024)
von: Bezditnyi, V.M., et al.
Veröffentlicht: (2024)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
Security basic model for applied tasks of the distributed information system
von: Rodin, Y.S., et al.
Veröffentlicht: (2021)
von: Rodin, Y.S., et al.
Veröffentlicht: (2021)
Game-theoretic approach to the network security problem
von: O. P. Ihnatenko
Veröffentlicht: (2017)
von: O. P. Ihnatenko
Veröffentlicht: (2017)
Reputation-based secyrity for heterogtneous structurally complex systems
von: Kussul, O.M.
Veröffentlicht: (2015)
von: Kussul, O.M.
Veröffentlicht: (2015)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Formal verification of deep neural networks
von: Panchuk, B.O.
Veröffentlicht: (2024)
von: Panchuk, B.O.
Veröffentlicht: (2024)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
A NEW METHODOLOGY CALLED DICE GAME OPTIMIZER FOR CAPACITOR PLACEMENT IN DISTRIBUTION SYSTEMS
von: Dehghani, M., et al.
Veröffentlicht: (2020)
von: Dehghani, M., et al.
Veröffentlicht: (2020)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Machine learning methods analysis in the document classification problem
von: Zhyrkova, A.P., et al.
Veröffentlicht: (2021)
von: Zhyrkova, A.P., et al.
Veröffentlicht: (2021)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
Semantic approach to automated formation of information security systems documentation
von: Bova, Yu.V., et al.
Veröffentlicht: (2026)
von: Bova, Yu.V., et al.
Veröffentlicht: (2026)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Information technology to ensure the survivability of sensor networks
von: Petrivskyi, V.Y., et al.
Veröffentlicht: (2022)
von: Petrivskyi, V.Y., et al.
Veröffentlicht: (2022)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Game-theoretic model of users ineteraction in computer network
von: A. P. Ignatenko
Veröffentlicht: (2017)
von: A. P. Ignatenko
Veröffentlicht: (2017)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Features of building recommendation systems based on neural network technology using multithreading
von: Komleva, N.O., et al.
Veröffentlicht: (2023)
von: Komleva, N.O., et al.
Veröffentlicht: (2023)
Game theoretic modeling of AIMD network equilibrium
von: Ignatenkо, O.P.
Veröffentlicht: (2016)
von: Ignatenkо, O.P.
Veröffentlicht: (2016)
Flow based bonet traffic detection using AI
von: Panchuk, B.O.
Veröffentlicht: (2023)
von: Panchuk, B.O.
Veröffentlicht: (2023)
Parallel distributed system for social networks streaming data analysis
von: Doroshenko, А.Yu., et al.
Veröffentlicht: (2017)
von: Doroshenko, А.Yu., et al.
Veröffentlicht: (2017)
Hypercomplex Approach to Modeling of Reputation in Social Networks
von: Lande, D. V., et al.
Veröffentlicht: (2013)
von: Lande, D. V., et al.
Veröffentlicht: (2013)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Development of Web-prototype for analysis of statements in social network Twitter
von: Glybovets, A.M., et al.
Veröffentlicht: (2019)
von: Glybovets, A.M., et al.
Veröffentlicht: (2019)
Weather anomaly monitoring method based on sensor network technology
von: Rahozin, D.V.
Veröffentlicht: (2017)
von: Rahozin, D.V.
Veröffentlicht: (2017)
Ähnliche Einträge
-
Game theoretic modeling of AIMD network equilibrium
von: Ignatenko, O.P.
Veröffentlicht: (2018) -
Conflict controlled network modeling: evolutionary games approach
von: Ignatenko, O.P., et al.
Veröffentlicht: (2019) -
Потокові моделі мережі Інтернет за умов атак на відмову
von: Andon, P.I., et al.
Veröffentlicht: (2015) -
Evolutionary games in TCP networks with speed restriction policies
von: Ignatenko, O.P., et al.
Veröffentlicht: (2018) -
Game model of user interaction in heterogeneous distributed environments
von: Ignatenko, O.P., et al.
Veröffentlicht: (2017)