1.专业解读:由中央财经大学信息学院资深教授及专家合著,结合多年教学与科研经验,深入解析博弈论在数据保护中的应用。
2.理论与实践并重:本书不仅强调理论学习,更突出博弈论在信息安全领域的实际应用,提供具体安全实例,帮助读者深入理解。
3.案例丰富,应用导向:通过大量数据保护领域的案例分析,深入探讨博弈论的作用与挑战,强化读者的应用能力。
4.思政融合,兴趣激发:在逻辑推导中融入思政内容,激发读者将博弈论应用于现实生活的兴趣,实现知识与实践的紧密结合。
图书 | 博弈论与数据保护 |
内容 | 编辑推荐 1.专业解读:由中央财经大学信息学院资深教授及专家合著,结合多年教学与科研经验,深入解析博弈论在数据保护中的应用。 2.理论与实践并重:本书不仅强调理论学习,更突出博弈论在信息安全领域的实际应用,提供具体安全实例,帮助读者深入理解。 3.案例丰富,应用导向:通过大量数据保护领域的案例分析,深入探讨博弈论的作用与挑战,强化读者的应用能力。 4.思政融合,兴趣激发:在逻辑推导中融入思政内容,激发读者将博弈论应用于现实生活的兴趣,实现知识与实践的紧密结合。 内容推荐 本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书优选的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全中的应用。 目录 第 1章 绪论\t1 1.1 博弈论\t1 1.2 数据保护\t7 第 2章 完全信息静态博弈\t13 2.1 完全信息静态博弈\t13 2.2 占优均衡\t19 2.3 纳什均衡\t26 2.4 混合策略纳什均衡\t41 2.5 纳什均衡的合理性\t52 第3章 完美信息动态博弈\t60 3.1 完美信息动态博弈\t60 3.2 纳什均衡的局限性\t64 3.3 子博弈精炼纳什均衡\t74 3.4 子博弈精炼纳什均衡的合理性\t86 第4章 不完全信息静态博弈\t95 4.1 不完全信息静态博弈\t95 4.2 贝叶斯博弈\t101 4.3 混合策略纳什均衡的解释\t113 4.4 机制设计\t118 第5章 不完美信息动态博弈\t132 5.1 不完美信息动态博弈\t132 5.2 精炼贝叶斯均衡\t139 5.3 不完全信息动态博弈\t147 第6章 重复博弈\t162 6.1 重复隐私分享博弈\t162 6.2 蜜罐系统攻防博弈\t171 6.3 联邦学习收益分配\t172 6.4 重复攻防博弈\t177 第7章 演化博弈\t189 7.1 隐私分享系统演化\t189 7.2 联邦学习系统演化\t192 7.3 网络空间防御系统演化\t197 |
标签 | |
缩略图 | ![]() |
书名 | 博弈论与数据保护 |
副书名 | |
原作名 | |
作者 | 隋智源,孙玉姣,朱建明 |
译者 | |
编者 | |
绘者 | |
出版社 | 人民邮电出版社 |
商品编码(ISBN) | 9787115652249 |
开本 | 16开 |
页数 | 204 |
版次 | 1 |
装订 | |
字数 | |
出版时间 | 2024-12-01 |
首版时间 | |
印刷时间 | 2024-12-01 |
正文语种 | |
读者对象 | |
适用范围 | |
发行范围 | |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | |
CIP核字 | |
中图分类号 | TP309.2 |
丛书名 | |
印张 | |
印次 | 1 |
出版地 | |
长 | |
宽 | |
高 | |
整理 | |
媒质 | |
用纸 | |
是否注音 | |
影印版本 | |
出版商国别 | |
是否套装 | |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。