ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Game Theory for Cyber Deception: From Theory to Applications

دانلود کتاب نظریه بازی برای فریب سایبری: از نظریه تا کاربرد

Game Theory for Cyber Deception: From Theory to Applications

مشخصات کتاب

Game Theory for Cyber Deception: From Theory to Applications

ویرایش: 1 
نویسندگان:   
سری: Static & Dynamic Game Theory: Foundations & Applications 
ISBN (شابک) : 3030660648, 9783030660642 
ناشر: Birkhäuser 
سال نشر: 2021 
تعداد صفحات: 192 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Game Theory for Cyber Deception: From Theory to Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه بازی برای فریب سایبری: از نظریه تا کاربرد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه بازی برای فریب سایبری: از نظریه تا کاربرد



این کتاب تئوری بازی ها را به عنوان ابزاری برای مفهوم سازی، مدل سازی و تحلیل فریب سایبری معرفی می کند. با تکیه بر مجموعه ای از تحقیقات فریبکاری در 10 سال گذشته، نویسندگان یک طبقه بندی از شش نوع فریب سایبری دفاعی ایجاد کردند. سه گونه از این شش گونه در زمینه مشکلات نوظهور مانند حفظ حریم خصوصی در برابر ردیابی همه جا در اینترنت اشیا (IoT)، شبکه های پویا برای مشاهده تهدیدات پایدار پیشرفته (APT) و دفاع فعال در برابر انکار فیزیکی مشخص شده اند. حملات سرویس (PDoS) این کتاب به دلیل برخورد منحصر به فرد خود با فریب سایبری، به عنوان یک کمک به موقع و منبع ارزشمندی در این زمینه فعال خواهد بود.

فصل های آغازین هم امنیت سایبری را به شیوه ای مناسب برای نظریه پردازان بازی و هم نظریه بازی ها را به عنوان مناسب برای امنیت سایبری معرفی می کند. حرفه ای ها. فصل چهارم سپس خوانندگان را در زمینه خاص فریب سایبری تدافعی راهنمایی می کند. یکی از ویژگی‌های کلیدی فصل‌های باقی‌مانده، توسعه یک مدل بازی سیگنال‌دهی برای انواع فریب‌کاری‌های نشتی است که در هانی‌پات‌ها و هانی‌فایل‌ها وجود دارد. این مدل برای مطالعه تعاملات بین چندین عامل با توانایی‌های متفاوت برای تشخیص فریب گسترش یافته است.

نظریه بازی برای فریب سایبری برای دانشجویان پیشرفته، دانشجویان کارشناسی ارشد و محققان جذاب خواهد بود. علاقه مند به استفاده از نظریه بازی در امنیت سایبری. همچنین برای محققان و متخصصانی که روی امنیت سایبری کار می‌کنند و به دنبال مقدمه‌ای برای نظریه بازی هستند، ارزشمند خواهد بود.


توضیحاتی درمورد کتاب به خارجی

This book introduces game theory as a means to conceptualize, model, and analyze cyber deception. Drawing upon a collection of deception research from the past 10 years, the authors develop a taxonomy of six species of defensive cyber deception. Three of these six species are highlighted in the context of emerging problems such as privacy against ubiquitous tracking in the Internet of things (IoT), dynamic honeynets for the observation of advanced persistent threats (APTs), and active defense against physical denial-of-service (PDoS) attacks. Because of its uniquely thorough treatment of cyber deception, this book will serve as a timely contribution and valuable resource in this active field.

The opening chapters introduce both cybersecurity in a manner suitable for game theorists and game theory as appropriate for cybersecurity professionals. Chapter Four then guides readers through the specific field of defensive cyber deception. A key feature of the remaining chapters is the development of a signaling game model for the species of leaky deception featured in honeypots and honeyfiles. This model is expanded to study interactions between multiple agents with varying abilities to detect deception.

Game Theory for Cyber Deception will appeal to advanced undergraduates, graduate students, and researchers interested in applying game theory to cybersecurity. It will also be of value to researchers and professionals working on cybersecurity who seek an introduction to game theory.



فهرست مطالب

Preface
Contents
Notation
Part I Fundamentals
1 Introduction
	1.1 Cybersecurity
		1.1.1 The Internet of Things
		1.1.2 The IoT and Cyber-Physical Systems
		1.1.3 Broad Features of the IoT/IoCT
	1.2 Deception
		1.2.1 Deception Across Disciplines
		1.2.2 Defensive Deception in Cybersecurity and Privacy
	1.3 Systems Sciences
		1.3.1 Systems Science Methodology
		1.3.2 Applications of Systems Sciences
	1.4 Game Theory
	1.5 Outline of the Book
2 Nash and Stackelberg Games
	2.1 Zero-Sum Matrix Games
		2.1.1 Pure Strategies
		2.1.2 Mixed-Strategies
	2.2 Nonzero-Sum Games
	2.3 Extensive-Form Games
		2.3.1 Representation Using Graphs
		2.3.2 Information Sets
		2.3.3 Behavioral Strategies
		2.3.4 Perfect Equilibria
	2.4 Stackelberg Games
		2.4.1 Stackelberg Game with Non-unique Best Responses
	2.5 Notes
3 Introduction to Incomplete Information
	3.1 Bayesian Games
		3.1.1 N-Person Bayesian Nash Equilibrium Problem
		3.1.2 Two-Bidder Auction as an Example
	3.2 Signaling Games
		3.2.1 Signaling-Game Model
		3.2.2 Signaling-Game Equilibrium Concept
	3.3 Notes
Part II Defensive Deception
4 A Taxonomy of Defensive Deception
	4.1 Introduction
	4.2 Description of Existing Literature
		4.2.1 Broad Clusters of Deception Techniques
		4.2.2 Broad Modeling Trends
	4.3 Taxonomy: Prescriptive Modeling Approach
		4.3.1 Private Information
		4.3.2 Actors
		4.3.3 Actions
		4.3.4 Duration
	4.4 Taxonomy: Results
	4.5 Looking Forward
	4.6 Notes
5 Obfuscation
	5.1 Introduction to Obfuscation
	5.2 Model
		5.2.1 Empirical Risk Minimization
		5.2.2 Differential Privacy
		5.2.3 Bi-level Game
		5.2.4 Equilibrium Requirements
	5.3 Mean-Field Game Analysis
	5.4 Stackelberg Game
		5.4.1 Status Quo Equilibrium
		5.4.2 Equilibrium Outside of the Status Quo
		5.4.3 Summary of Results
	5.5 Discussion of Results
	5.6 Related Work
6 Honey-X
	6.1 Introduction to Honey-X
		6.1.1 Signaling Games for Mimesis
		6.1.2 Cost and Detection in Signaling Games
		6.1.3 Model Overview
	6.2 Model
		6.2.1 Types, Messages, Evidence, Actions, and Beliefs
		6.2.2 Utility Functions
		6.2.3 Equilibrium Concept
	6.3 Equilibrium Results
		6.3.1 Prior Probability Regimes
		6.3.2 Optimality Condition for S
		6.3.3 Pooling PBNE
		6.3.4 Partially Separating PBNE
	6.4 Comparative Statics
		6.4.1 Equilibrium Strategies Versus Detector Characteristics
		6.4.2 Truth-Induction
		6.4.3 Equilibrium Utility
	6.5 Case Study
		6.5.1 Motivation
		6.5.2 Signaling and Detection
		6.5.3 Model Description
		6.5.4 Equilibrium Results
		6.5.5 Numerical Experiments and Insights
	6.6 Discussion of Results
	6.7 Related Work
	6.8 Derivations
		6.8.1 Separating PBNE
		6.8.2 Optimal Actions of R in Pooling PBNE
		6.8.3 Optimal Actions of S in Pooling PBNE
		6.8.4 Partially Separating Equilibria
		6.8.5 Truth-Induction Proof
		6.8.6 Robustness Proof
	6.9 Notes
7 Attacker Engagement
	7.1 Introduction to Attacker Engagement
		7.1.1 Timing in Attacker Engagement
	7.2 Problem Formulation
		7.2.1 State Space mathbbX
		7.2.2 One-Stage Actions mathbbA
		7.2.3 Reward Function u
		7.2.4 Transition Kernel q
		7.2.5 Infinite-Horizon, Undiscounted Reward
	7.3 Analysis and Results
		7.3.1 Reduced Action Spaces
		7.3.2 Value Function Structure
		7.3.3 Value Function Threshold
		7.3.4 Optimal Policy Function
	7.4 Robustness Evaluation
		7.4.1 Equilibrium Concept
		7.4.2 Equilibrium Analysis
	7.5 Simulation
	7.6 Discussion of Results
	7.7 Related Work
	7.8 Derivations
		7.8.1 Proof of Finite Expected Value
		7.8.2 Derivation of Value Function and Optimal Policy
		7.8.3 Derivation of k[ω] and ω
		7.8.4 Derivation of barJσ*(barTA)
	7.9 Notes
Part III Mitigation of Malicious Deception
8 Strategic Trust
	8.1 Strategic Trust for Mitigation of APTs
		8.1.1 Advanced Persistent Threats in the Cloud-Enabled IoCT
		8.1.2 Strategic Trust
		8.1.3 Game-Theoretic iSTRICT Model
	8.2 iSTRICT Overview
		8.2.1 Cloud Layer
		8.2.2 Communication Layer
		8.2.3 Physical Layer
		8.2.4 Coupling of the Cloud and Communication Layers
	8.3 Detailed iSTRICT Model
		8.3.1 Cloud Layer: FlipIt Game
		8.3.2 Communication Layer: Signaling Game
		8.3.3 Physical Layer: Optimal Control
		8.3.4 Definition of Gestalt Nash Equilibrium
	8.4 Equilibrium Analysis
		8.4.1 Assumptions
		8.4.2 GNE Existence Proof
		8.4.3 Adaptive Algorithm
	8.5 Application to Autonomous Vehicle Control
		8.5.1 Autonomous Vehicle Security
		8.5.2 Physical-Layer Implementation
		8.5.3 Signaling Game Results
		8.5.4 Results of the FlipIt Games
		8.5.5 GNE for Different Parameters
	8.6 Discussion of Results
	8.7 Related Work
	8.8 Notes
9 Active Crowd Defense
	9.1 Active Defense Against PDoS Attacks
		9.1.1 Modeling the PDoS Recruitment Stage
	9.2 Signaling Games and Poisson Games
		9.2.1 Signaling Games with Evidence
		9.2.2 Poisson Games
	9.3 Poisson Signaling Games
		9.3.1 Types, Actions, and Evidence, and Utility
		9.3.2 Mixed-Strategies and Expected Utility
		9.3.3 Perfect Bayesian Nash Equilibrium
	9.4 Application of PSG to PDoS
		9.4.1 Messages, Evidence Thresholds, and Actions
		9.4.2 Characteristics of PDoS Utility Functions
		9.4.3 Modeling the Physical Impact of PDoS Attacks
	9.5 Equilibrium Analysis
		9.5.1 PSG Parameter Regime
		9.5.2 Equilibrium Strategies
	9.6 Mechanism Design
		9.6.1 Legislating Basic Security
		9.6.2 Incentivizing Active Defense
	9.7 Discussion of Results
	9.8 Related Work
	9.9 Derivations
		9.9.1 Simplified Sender Expected Utility
		9.9.2 Proof of Theorem 9.3
	9.10 Notes
Part IV Challenges and Opportunities in Cyber Deception
10 Insights and Future Directions
	10.1 Broader Insights
	10.2 Future Directions
11 Current Challenges in Cyber Deception
	11.1 Open Problems in Existing Literature
		11.1.1 Mimesis
		11.1.2 Theoretical Advances
		11.1.3 Practical Implementations
		11.1.4 Interdisciplinary Security
	11.2 Closing Remarks
Appendix  References
Index




نظرات کاربران