О нахождении лексикографически максиминных стратегий одного из игроков в бескоалиционной игре двух лиц, моделирующей процесс закупки средств защиты для компьютерной системы
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

О нахождении лексикографически максиминных стратегий одного из игроков в бескоалиционной игре двух лиц, моделирующей процесс закупки средств защиты для компьютерной системы

Сушкин В.В. 

УДК 519.833
DOI: 10.26102/2310-6018/2021.34.3.018

  • Аннотация
  • Список литературы
  • Об авторах

В статье рассматривается бескоалиционная игра двух лиц, моделирующая процесс закупки средств защиты для компьютерной системы. Одним из игроков в этой игре является сторона, ответственная за обеспечение безопасности данной системы. Обладая определенным объемом денежных средств, которые могут быть потрачены на приобретение средств защиты, данная сторона определяет, какие именно из этих средств следует приобретать. Действиями другого игрока (а это внешний мир по отношению к компьютерной системе) являются реализуемые через сеть атаки на компьютерную систему. Для каждого из средств защиты, которые могут быть приобретены, а также для каждого из типов атак, которые могут быть использованы при нападении на компьютерную систему, известной является вероятность, с которой атака будет отражена средством защиты. Выбирая средства защиты, сторона, ответственная за безопасность, стремится к минимизации общих потерь, включающих в себя, во-первых, стоимость закупаемых средств защиты, а во-вторых, ущерб, ожидаемый от применения другой стороной атак на компьютерную систему. Проводится исследование принципа оптимальности, реализациями которого являются лексикографически максиминные стратегии игрока, представляющего собой сторону, ответственную за обеспечение безопасности системы. Результатом данного исследования являются утверждения, определяющие способ отыскания всех лексикографически максиминных стратегий указанного игрока.

1. Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем. Омск: Изд-во ОмГУ. 2013.

2. Вахний Т.В., Гуц А.К., Константинов В.В. Программное приложение для выбора оптимального набора средств защиты компьютерной информации на основе теории игр. Вестник Омского университета. 2013;4(70):201-206.

3. Вахний Т.В., Гуц А.К., Кузьмин С.Ю. Оптимальный подбор антивирусной программы и межсетевого экрана с помощью теории игр. Математические структуры и моделирование. 2014;4(32):240-246.

4. Вахний Т.В., Гуц А.К., Бондарь С.С. Учёт вероятностей хакерских атак в игровом подходе к подбору программных средств защиты компьютерной информации. Математические структуры и моделирование. 2015;3(35):91-105.

5. Вахний Т.В., Гуц А.К., Новиков Н.Ю. Матрично-игровая программа с выбором критерия для определения оптимального набора средств защиты компьютерной системы. Математические структуры и моделирование. 2016;2(38):103-115.

6. Быков А.Ю., Гришунин М.В., Крыгин И.А. Игровая задача выбора защищаемых объектов и исследование алгоритма поиска седловой точки на основе модификации метода Брауна-Робинсона. Вопросы кибербезопасности. 2019;2(30):2-12. Доступно по: https://cyberrus.com/wp-content/uploads/2019/07/2-12-230-19_1.-Bykov.pdf DOI: 10.21681/2311-3456-2019-2-2-12 (дата обращения: 28.07.2021).

7. Быков А.Ю., Крыгин И.А., Гришунин М.В. и др. Об одном алгоритме поиска седловой точки для непрерывных линейных игр применительно к задачам защиты информации. Вестник МГТУ им. Н.Э. Баумана. Серия Приборостроение. 2020;4(133):58-74. Доступно по: http://vestnikprib.ru/eng/catalog/icec/insec/1205.html DOI: 10.18698/0236-3933-2020-4-58-74 (дата обращения: 28.07.2021).

8. Быков А.Ю., Крыгин И.А., Гришунин М.В. Задача выбора вычислительных процессов, обеспечивающих защиту информации, для серверов распределенной системы и алгоритмы ее решения. Вопросы кибербезопасности. 2020;5(39):30-44. Доступно по: https://cyberrus.com/wp-content/uploads/2020/12/30-44-539-20_3.-Bykov.pdf DOI: 10.21681/2311-3456-2020-05-30-44 (дата обращения: 28.07.2021).

9. Воробьёв Н.Н. Теория игр для экономистов-кибернетиков. М.: Наука. 1985.

10. Сушкин В.В. О нахождении всех недоминируемых максиминных стратегий одного из игроков в бескоалиционной игре двух лиц, моделирующей процесс закупки средств защиты для компьютерной системы. Моделирование, оптимизация и информационные технологии. 2019;7(3). Доступно по: https://moitvivt.ru/ru/journal/pdf?id=664 DOI: 10.26102/2310-6018/2019.26.3.036 (дата обращения: 28.07.2021).

11. Воробьёв Н.Н. Основы теории игр. Бескоалиционные игры. М.: Наука. 1984.

12. Мулен Э. Теория игр с примерами из математической экономики. М.: Мир. 1985.

13. Лагунов В.Н. Введение в дифференциальные игры. Вильнюс: Институт математики и кибернетики АН Литовской ССР. 1979.

14. Сушкин В.В., Дозморов Е.Д. О нахождении недоминируемых максиминных стратегий одного из игроков в бескоалиционной игре двух лиц, моделирующей процесс закупки средств защиты для компьютерной системы. Математические методы управления: Сб. научн. тр. – Тверь: ТвГУ. 2019;23-31.

Сушкин Вячеслав Вячеславович
кандидат физико-математических наук, доцент кафедры компьютерной безопасности и математических методов управления математический факультет
Email: vsushkin@mail.ru

Тверской государственный университет

Тверь, Российская Федерация

Ключевые слова: бескоалиционная игра, максиминная стратегия, недоминируемая стратегия, лексикографически максиминная стратегия, компьютерная система, атака на компьютерную систему, защита компьютерной системы

Для цитирования: Сушкин В.В. О нахождении лексикографически максиминных стратегий одного из игроков в бескоалиционной игре двух лиц, моделирующей процесс закупки средств защиты для компьютерной системы. Моделирование, оптимизация и информационные технологии. 2021;9(3). URL: https://moitvivt.ru/ru/journal/pdf?id=1031 DOI: 10.26102/2310-6018/2021.34.3.018

435

Полный текст статьи в PDF

Поступила в редакцию 03.08.2021

Поступила после рецензирования 16.09.2021

Принята к публикации 17.09.2021

Опубликована 30.09.2021