博弈論與數據安全
田有亮 張鐸
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
85折
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$544 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
75折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$375 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書從博弈論基礎開始,系統地介紹了博弈論在數據安全中的應用,匯集了近年來基於博弈論研究數據安全的最新成果,重點探討了秘密共享的可公開驗證模型及博弈論分析、數據外包情況下的博弈模型、激勵相容機制和抗共謀機制以及隱私保護的博弈分析、基於信息論的理性委托攻防模型,為數據外包更新提出了有效策略。本書觀點新穎獨到,研究內容均為作者原創科研成果,對制定正確的數據安全策略,提高數據安全保障能力具有重要的參考價值。
本書概念清晰、結構合理、內容深入淺出、通俗易懂,不僅闡述了博弈論與數據安全的基本理論,同時涵蓋了博弈論與數據安全交叉融合的最新研究成果。本書可作為高等院校網絡與信息安全研究生的教學參考書,也可作為數據委托和雲計算領域的相關技術人員的參考書。
作者簡介
田有亮,青年長江學者、貴州大學教授、博士生導師、一流學科特聘教授、軟件工程博士點負責人,貴州省省管專家、貴州省拔尖人才、貴州省百層次創新人才,公共大數據國家重點實驗室(籌)學術帶頭人、貴州大學密碼學與數據安全研究所副所長、中國電腦學會區塊鏈專業委員會委員、中國密碼學會安全協議專委會委員、中國人工智能學會青年論壇西南論壇副主席、ACM中國重慶分會執行委員會副主席、《通信學報》、《網絡與信息安全學報》編委。主持多項國家級、省部級基金項目,先後獲貴州省科技獎科技進步二等獎、貴州省科技獎自然科學二等獎。
目錄大綱
目 錄
第 1章 博弈論理論 1
1.1 博弈論的定義及分類 1
1.2 納什均衡 2
1.2.1 納什均衡的定義 2
1.2.2 納什均衡的存在性 3
1.3 序貫均衡 3
1.4 斯塔克爾伯格均衡 4
1.4.1 斯塔克爾伯格均衡的定義 4
1.4.2 斯塔克爾伯格博弈均衡點的存在性 5
1.5 勢博弈 5
1.5.1 勢博弈的定義 5
1.5.2 勢博弈的性質 6
1.6 擴展式博弈 7
參考文獻 7
第 2章 密碼學理論技術 9
2.1 理論安全(無條件安全)與計算安全 9
2.2 全同態加密 10
2.3 混淆電路 10
2.4 秘密共享 12
2.4.1 Shamir秘密共享 12
2.4.2 理性秘密共享 13
2.4.3 安全多方計算 13
2.5 雙線性對 15
2.6 Pedersen承諾 15
2.7 語義安全 16
參考文獻 17
第3章 可驗證秘密共享方案 18
3.1 方案描述 18
3.2 正確性與安全性分析 19
3.3 秘密共享體制的博弈論分析 22
3.3.1 秘密分發者效用分析 22
3.3.2 秘密分發階段參與者的效用分析 23
3.3.3 秘密重構階段參與者的效用分析 23
3.4 秘密分發協議的博弈論分析 23
3.4.1 秘密分發博弈 23
3.4.2 理性秘密分發機制 25
3.4.3 秘密重構博弈 27
3.4.4 理性秘密重構機制 28
參考文獻 30
第4章 可公開驗證秘密共享方案 31
4.1 問題引入 31
4.2 方案描述 32
4.3 方案分析 33
4.3.1 正確性分析 33
4.3.2 安全性分析 34
4.3.3 性能分析 37
參考文獻 38
第5章 激勵相容的理性秘密共享方案 39
5.1 問題引入 39
5.2 囚徒困境 39
5.2.1 系統模型 40
5.2.2 問題描述 40
5.3 激勵機制 43
5.3.1 ICRSS 43
5.3.2 合約內容 44
5.3.3 博弈與分析 46
5.4 實驗模擬 52
5.4.1 安全分析 52
5.4.2 合約函數 52
參考文獻 54
第6章 基於分組的理性秘密共享方案 56
6.1 參數假設 56
6.2 可選策略集合和信念系統 56
6.3 方案介紹 57
6.3.1 秘密共享階段 57
6.3.2 秘密重構階段 58
6.4 方案分析 59
6.4.1 正確性分析 59
6.4.2 安全性分析 60
6.4.3 貝葉斯均衡分析 61
6.5 性能對比 62
參考文獻 62
第7章 常數輪公平理性秘密共享方案 64
7.1 參數假設 64
7.2 懲罰機制 64
7.3 方案介紹 65
7.3.1 秘密共享階段 65
7.3.2 秘密重構階段 66
7.4 方案分析 67
7.4.1 正確性分析 67
7.4.2 安全性分析 67
7.4.3 公平性分析 68
7.4.4 納什均衡分析 69
7.5 性能對比 70
參考文獻 70
第8章 基於全同態加密的可公開驗證理性秘密共享方案 72
8.1 方案描述 72
8.2 方案分析 74
8.2.1 正確性分析 74
8.2.2 安全性分析 74
8.2.3 輪復雜度分析 75
8.2.4 抗共謀性分析 76
8.3 性能對比 77
參考文獻 78
第9章 基於全同態加密的理性委托計算協議 80
9.1 問題引入 80
9.2 委托計算博弈模型 81
9.2.1 參與者集合 81
9.2.2 外生隨機變量 81
9.2.3 策略集合 82
9.2.4 支付函數 82
9.2.5 風險規避 83
9.2.6 期望效用函數 83
9.2.7 總期望效用 84
9.3 理性委托計算協議 85
9.3.1 初始化階段 85
9.3.2 委托計算和承諾階段 85
9.3.3 驗證和支付階段 86
9.4 協議分析 87
9.4.1 安全性分析 87
9.4.2 正確性分析 87
9.4.3 模擬模擬 88
參考文獻 89
第 10章 可證明安全的理性委托計算協議 91
10.1 問題引入 91
10.2 理性委托計算算法 92
10.3 理性委托計算博弈模型及安全模型 93
10.3.1 博弈模型分析 93
10.3.2 安全模型分析 95
10.4 理性委托計算協議構造 95
10.5 安全性分析 97
10.6 性能分析 99
參考文獻 99
第 11章 基於博弈論與信息論的理性委托計算協議 102
11.1 問題引入 102
11.2 博弈模型分析 103
11.2.1 參與者集合 104
11.2.2 信息集 104
11.2.3 可選策略集合 105
11.2.4 效用函數 105
11.3 理性委托計算協議 106
11.3.1 協議參數 106
11.3.2 初始化階段 107
11.3.3 委托計算階段 107
11.3.4 參與者能力極限 107
11.3.5 支付階段 109
11.4 協議分析 110
參考文獻 112
第 12章 理性委托計算的最優攻防策略 114
12.1 問題引入 114
12.2 博弈模型設計 115
12.3 理性委托計算的攻防模型 117
12.3.1 計算方攻擊能力極限 118
12.3.2 計算方防禦能力極限 120
12.3.3 委托方攻擊能力極限 122
12.3.4 委托方防禦能力極限 124
12.4 理性委托計算協議分析 126
12.4.1 委托計算納什均衡 127
12.4.2 委托計算最優攻防策略 128
12.5 委托計算攻防策略模擬實驗 129
12.6 理性委托計算協議分析 132
參考文獻 133
第 13章 基於門限秘密共享的理性委托計算協議 136
13.1 問題引入 136
13.2 通道模型 137
13.3 理性委托計算攻防能力 138
13.3.1 攻防模型 138
13.3.2 攻防能力分析 143
13.4 基於門限加密的安全理性委托計算協議 144
13.4.1 委托計算基本算法 144
13.4.2 理性委托計算協議構造 145
13.5 協議分析 146
13.5.1 均衡分析 146
13.5.2 正確性 147
13.5.3 安全性 148
13.5.4 性能分析 149
參考文獻 150
第 14章 基於序貫均衡理論的理性委托計算協議 152
14.1 問題引入 152
14.2 博弈模型 153
14.2.1 擴展式博弈 154
14.2.2 序貫均衡 155
14.3 理性委托計算分析 156
14.3.1 問題分析 156
14.3.2 協議參數 156
14.4 計算方與委托方——公平委托協議 157
14.4.1 協議構造 157
14.4.2 均衡分析 159
14.5 委托方與計算方——囚徒協議 160
14.5.1 協議構造 160
14.5.2 均衡分析 162
14.6 協議分析 164
14.6.1 正確性分析 164
14.6.2 性能分析 164
參考文獻 165
第 15章 激勵相容的理性委托計算方案 167
15.1 問題引入 167
15.2 制衡博弈 168
15.2.1 ICRDC 168
15.2.2 制衡合約 170
15.2.3 制衡博弈與分析 172
15.3 共謀博弈 176
15.3.1 共謀合約 176
15.3.2 共謀博弈與分析 177
15.4 誣陷博弈與背叛博弈 180
15.4.1 背叛合約 180
15.4.2 誣陷博弈與分析 181
15.4.3 背叛博弈與分析 185
15.5 性能分析 190
15.5.1 安全分析 190
15.5.2 合約函數 190
15.5.3 合約開銷 192
15.6 委托開銷 193
15.6.1 分析 193
15.6.2 最低委托開銷 194
參考文獻 196


