{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,6,26]],“日期时间”:“2024-06-26T05:40:06Z”,“时间戳”:1719380406723},“出版商位置”:“查姆”,“引用计数”:36,“出版者”:“斯普林格国际出版公司”,“isbn-type”:[{“值”:“9783319663982”,“类型”:打印},{“值”:“9783319663999”,“type”:“electronic”}],“license”:[{“start”:{“date parts”:[[2017,1,1]],“date time”:“2017-01-01T00:00:00Z”,“timestamp”:1483228800000},“content version”:“tdm”,“delay in days”:0,“URL”:“https:\/\/wspringer.com\/tdm”},{“start”:{“date parts”:[[2017,1,1]],“date time”:“2017-01-01T00:00:00Z”,“timestamp”:1483228800000},“content版本”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com//tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[[2017]]},”DOI“:”10.1007\/978-319-66399-9_10“,”类型“:”book-chapter“,”创建“:{”date-part“:[[2017,8,11]],“日期-时间”:“2017-08-11T14:03:24Z”,“时间戳”:1502460204000},“页面”:“174-190”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”给定“:”Chris“,”family“:”Sherfield“,“sequence”:“additional”,“affiliation”:[]},{“given”:“Nigel P.”,“family”:“Smart”,”sequence“:”additional“,”affiliation:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[[2017,8,12]},“reference”:[{“issue”:“12”,“key”:”10_CR1“,”doi-asserted-by“:”publisher“,“first-page”:“2389”,“doi”:“10.1002 \/sec.949“,”卷“:”7“,”作者“:”HS Bedi“,”年份“:”2014“,“非结构化”:“Bedi,H.S.,Shiva,S.G.,Roy,S.:一种基于游戏的分布式拒绝服务攻击防御机制。Secur.Comun.Netw.7(12),2389\u20132404(2014).doi:10.1002\/sec.949”,“日志标题”:“Secur.COMun.Netw”},{“key”:“10_CR2”,“非结构性”:“Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完整性定理(扩展摘要)。摘自:Simon[33],pp.1\u201310。http://\/doi.acm.org\/10.1145\/62212.62213“},{“key”:“10_CR3”,“doi-asserted-by”:“publisher”,“first-page”:“36”,“doi”:“10.1006\/game.1999.0717”,“volume”:”29“,“author”:“M Benaim”,“year”:“1999”,“unstructured”:“Benaim,M.,Hirsch,M.W.:扰动博弈中虚拟游戏产生的混合平衡和动力系统。游戏经济。行为。29,36\u201372(1999)“,“新闻标题”:“游戏经济。行为。“},{”key“:”10_CR4“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“226”,”doi“:”10.1007\/11605805_15“,”volume-title“:“Topics in Cryptology \u2013 CT-RSA 2006”,”author“:”D Boneh“,”year“:”2006“,”unstructured“:”Boneh,D.,Boyen,X.,Halevi,S.:选择无随机预言的密文安全公钥阈值加密。摘自:Pointcheval,D.(编辑)CT-RSA 2006。LNCS,第3860卷,第226\u2013243页。斯普林格,海德堡(2006)。doi:10.1007\/11605805_15“},{“key”:“10_CR5”,“doi-asserted-by”:“crossref”,“unstructured”:“Bowers,K.D.,van Dijk,M.,Griffin,R.,Juels,A.,Oprea,A.,Rivest,R.L.,Triandopoulos,N.:防御未知敌人:将FlipIt应用于系统安全。摘自:Grossklags and Walrand[15],pp.248\u2013263。http:\/\/dx.doi.org/10.1007\/978-3-642-34266-0_15”,“doi”:“10.1007\/978-3-642-34266-0_15”},{“key”:“10_CR6”,“unstructured”:“Brown,G.:通过虚构游戏的迭代解决方案。In:Koopmans,T.C.(ed.)《生产和分配的活动分析》,pp.374\u2013376(1951)”},{“key”:“10_CR7”,“doi断言为”:“crossref”,“unstructured”:“\u00c7eker,H.,Zhuang,J.,Upadhyaya,S.,La,Q.D.,Song,B.-H.:基于欺骗的游戏理论方法,以缓解DoS攻击。参见:Zhu等人[36],第18\u201338页(2016年)。http://\/dx.doi.org\/10.1007\/978-3-319-47413-7_2“,“doi”:“10.1007\/9783-319-47413-7_2”},{“key”:“10_CR8”,“unstructured”:“Chaum,D.,Cr\u00e9peau,C.,Damg\u00e 5rd,I.:多方无条件安全协议(扩展抽象)。摘自:Simon[33],pp.11\u201319。http://\/doi.acm.org\/10.1145\/62212.62214“},{”issue“:”4“,”key“:”10_CR9“,”doi-asserted-by“:”publisher“,”first page“:“449”,”doi“:”10.1002\/ett.4460050407“,”volume“:8(1994).doi:10.1002\/ett.4460050407“,”journal-title“:”欧洲事务处理。电信通信。“},{”issue“:”4“,”key“:”10_CR10“,”doi-asserted-by“:”publisher“,”first-page“:”655“,”doi“:”10.1007\/s00145-012-9134-5“,”volume“:“26”,”author“:”M van Dijk“,”year“:”2013“,”unstructured“:”van Dij,M.,Juels,A.,Oprea,A.,Rivest,R.L.:FlipIt:u201cstealthy takeover\u201d.J.Cryptol.26(4),655\u2013713(2013).doi:10.1007\/s00145-012-9134-5“,”日志标题“:”J.Cryptol。“},{”key“:”10_CR11“,”doi-asserted-by“:”crossref“,”unstructured“:”Farhang,S.,Grossklags,J.:FlipLeakage:一种游戏理论方法,用于在信息泄漏的情况下防范隐身攻击者。摘自:Zhu等人[36],第195\u2013214页。http://\/dx.doi.org \/10.1007\/978-3-319-47413-7_12“,”doi“:”10.1007\/9783-319-47413-7_12“},{“key”:“10_CR12”,“doi-asserted-by”:“publisher”,“first page”:”320“,“doi”:“10.1006\/gamer.1993.1021”,“volume”:《学习混合均衡》,《游戏经济行为》5,320\u2013367(1993)“新闻标题”:“游戏经济。行为。“},{”key“:”10_CR13“,”volume-title“:”游戏学习理论“,”author“:”D Fudenberg“,”year“:”1998“,”unstructured“:”FudenbergD.,Levine,D.K.:《游戏学习理论》,第1版。麻省理工学院出版社,剑桥(1998)“,”edition“:”1“}“,{,“卷时间”:“概率和随机过程”,“作者”:“G Grimmet”,“年份”:“2001年”,“非结构化”:“Grimett,G.,Stirzaker,D.:概率和随机进程,第3版。牛津大学出版社,牛津(2001)“,“edition”:“3”},{“key”:“10_CR15”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3642-34266-0”,“volume-title”:《安全决策与博弈论》,“year”:“2012”,“unstructured”:“Grossklags,J.,Walrand,J.C.(eds.):GameSec 2012。LNCS,第7638卷。施普林格,海德堡(2012)。doi:10.1007\/978-3642-34266-0“},{“key”:“10_CR16”,“doi-asserted-by”:“crossref”,“unstructured”:“Hota,A.R.,Clements,A.A.,Sundaram,S.,Bagchi,S.:相互依存资产中安全投资的优化和博弈论部署。见:Zhu等人[36],pp.101\u2013113。http:\/\/dx.doi.org\/10.1007\/978-3-319-47413-7_6“,“doi”:“10.1007\/9783-319-47413-7_6”},{“key”:“10_CR17”,“doi-asserted-by”:“crossref”,“unstructured”:“Hu,P.,Li,H.,Fu,H,Cansever,D.,Mohapatra,P.:针对内部人员的高级持续威胁的动态防御策略。2015年IEEE计算机通信会议(INFOCOM)第747\u2013755页。IEEE(2015)“,”DOI“:”10.1109\/INFOCOM.2015.7218444“},{”key“:”10_CR18“,”DOI-asserted-by“:”crossref“,”unstructured“:”Laszka,A.,Horvath,G.,Felegyhazi,M.,Butty\u00e1n,L.:FlipThem:使用FlipIt为多资源的目标攻击建模。摘自:Poovendran and Saad[29],pp.175\u2013194。http:\/\/dx.doi.org/10.1007\/978-3-319-12601-2_10”,“doi”:“10.1007\/978-3-319-12601-2_10”},{“key”:“10_CR19”,“series title”:“计算机科学讲义”,“doi断言者”:“出版商”,“首页”:“319”,“doi”:“10.1007\/978-3-642-45046-4_26”,“卷标题”:“网络和互联网经济学”,“作者”:“A Laszka”,“年份”:“2013”,“非结构化”:“Laszka,A.,Johnson,B.,Grossklags,J.:缓解秘密妥协。收录:Chen,Y.,Immorlica,N.(编辑)WINE 2013。LNCS,第8289卷,第319\u2013332页。斯普林格,海德堡(2013)。doi:10.1007,978-3-642-45046-4_26“},{“key”:“10_CR20”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”74“,“doi”:“10.1007,/978-3319-25594-1_5”,“volume-title”:”安全决策与博弈理论“,”author“:”D Leslie“,”year“:”2015“,”unstructured“:”Leslie,D.,Sherfield,C.,Smart,N.P.:阈值翻转:当胜利者不需要全胜时。收件人:Khouzani,M.H.R.,Panaousis,E.,Theodorakopoulos,G.(编辑)GameSec 2015。LNCS,第9406卷,第74\u201392页。查姆施普林格(2015)。doi:10.1007\/978-3-319-25594-1_5“},{“key”:“10_CR21”,“doi-asserted-by”:“publisher”,“首页”:“285”,“doi”:“10.1016\/j.geb.2005.08.005”,“卷”:“56”,“作者”:“DS Leslie”,“年份”:“2006”,“非结构化”:“Leslie,D.S.,Collins,E.j.:广义弱化虚拟游戏。Games Econ.Behav.56,285\u2013298(2006)”,“新闻标题”:“游戏经济行为”},{“key”:“10_CR22”,“doi-asserted-by”:“publisher”,“first-pages”:“45”,“doi”:“10.1016\/j.ress.2011.11.001”,“volume”:”99“,“author”:“BZ Moayedi”,”year“:”2012“,“unstructured”:“Moayedi,B.Z.,Azgomi,M.A.:评估黑客多样性对安全措施影响的博弈论框架。Reliab.Eng.Syst.Saf.99,45\u201354(2012).doi:10.1016\/j.ress.2011.11.001“,”journal-title“:”Reliab“。工程系统。安全。“},{”key“:”10_CR23“,”doi-asserted-by“:”publisher“,”first page“:“286”,”doi“:”10.2307\/1969529“,”volume“::”54“,”author“:”J Nash“,”year“:”1951“,”unstructured“:”Nash,J.:非合作游戏。Ann.Math.54,286\u2013295(1951)“,”journal-title“:”Ann.Math“}”,{“key”:“10_CR24”,“unstructure”:“”Nochenson,A.,Grossklags,J.:FlipIt游戏的行为调查。摘自:《第十二届信息安全经济学研讨会论文集》(WEIS)(2013)“},{“key”:“10_CR25”,“volume-title”:“博弈论课程”,“author”:“M Osborne”,“year”:“1994”,“unstructured”:“Osboren,M.,Rubinstein,A.:博弈论课程。麻省理工学院出版社,剑桥(1994)”},},“key“:”10_CR26“doi-asserted-by”:“crossref”,“非结构化”:“Panaousis,E.,Fielder,A.,Malacaria,P.,Hankin,C.,Smeraldi,F.:网络安全游戏和投资:决策支持方法。在:Poovendran和Saad[29],第266\u2013286页。http:\/\/dx.doi.org\/10.1007\/978-3-319-12601-2_15“,“doi”:“10.1007\/9783-319-12601-2_15”},{“key”:“10_CR27”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“289”,“年份”:“2015年”,“非结构化”:“Pawlick,J.,Farhang,S.,Zhu,Q.:翻转云:高级持续威胁下的网络物理信号游戏。收件人:Khouzani,M.H.R.,Panaousis,E.,Theodorakopoulos,G.(编辑)GameSec 2015。LNCS,第9406卷,第289\u2013308页。查姆施普林格(2015)。doi:10.1007\/978-3-319-25594-1_16“},{“key”:“10_CR28”,“doi-asserted-by”:“crossref”,“unstructured”:“Pham,V.,Cid,C.:我们妥协了吗?模拟安全评估游戏。见:Grossklags和Walrand[15],第234\u2013247页。http:\/\/dx.doi.org\/10.1007\/978-3642-34266-0_14“,”doi“:”10.1007\/9783-642-3466-0_14“},{“key”:“10_CR29”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3-319-12601-2”,“volume-title”:”安全决策与博弈理论“,”年份:“2014”,“非结构化”:“Poovendran,R.,Saad,W.(编辑):GameSec 2014。LNCS,第8840卷。查姆施普林格(2014)。doi:10.1007\/978-3-319-12601-2“},{“key”:“10_CR30”,“doi-asserted-by”:“crossref”,“unstructured”:“Rass,S.,Zhu,Q.:GADAPT:用于设计针对高级持久威胁的防御深入战略的序贯游戏理论框架。见:Zhu等人[36],第314\u2013326页。http://\/dx.doi.org\/10.1007\/978-3-319-47413-7_18“,”doi“:”10.1007\/9783-319-47413-7_18“},{“问题”:“11”,“密钥”:“10_CR31”,“doi-asserted-by”:“发布者”,“首页”:“612”,“doi”:“10.1145\/359168.359176”,“卷”:“22”,“作者”:“A Shamir”,“年份”:“1979”,“非结构化”:“Shamir,A.:如何分享秘密。通信。ACM 22(11),612\u2013613(1979).doi:10.1145\/359168.359176“,”journal-title“:”Commun“。ACM“},{“key”:“10_CR32”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:《207》,“doi”:“10.1007\/3-540-45539-6_15”,“volume-title”:《密码学进展\u2014 EUROCRYPT 2000》,“author”:“V Shoup”,“year”:“2000”,“unstructured”:“Shoup,V.:实用阈值签名。in:Preneel,B.(ed.)EUROCRYPT 2000。LNCS,第1807卷,第207\u2013220页。斯普林格,海德堡(2000)。doi:10.1007\/3-545-45539-6_15“},{“键”:“10_CR33”,“非结构化”:“Simon,J.(编辑):第20届ACM计算理论年度研讨会论文集,美国伊利诺伊州芝加哥,2013年2月4日,1988年5月。ACM(1988)“},{”issue“:“9”,”key“:“10_CR34”,”doi-asserted-by“:”publisher“,”first page“:”1344“,”doi“:”10.1093\/comjnl/bxq006“,“volume”:“53”,“author”:“M Smyrnakis”,“year”:“2010”,“unstructured”:“Smyrnagis,M.,Leslie,D.S.:虚拟游戏中的动态对手建模。计算杂志53(9),1344\u20131359(2010)”,“journal-title”:“Compute.J.”},{“key”:“10_CR35“,”doi-asserted-by“:”crossref“,”unstructured“:”Zhou,Z.,Bambos,N.,Glynn,P.:随机环境下线性影响网络游戏的动力学。参见:Zhu等人[36],第114\u2013126页。http://\/dx.doi.org\/10.1007\/978-3-319-47413-7_7“,”doi“:”10.1007\/9783-319-47413-7_7“},{“key”:“10_CR36”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3-319-4.7413-7”,“volume-title”:”安全决策与博弈理论“,”年份:“2016”,“非结构化”:“Zhu,Q.,Alpcan,T.,Panaousis,E.,Tambe,M.,Casey,W.(编辑):GameSec 2016。LNCS,第9996卷。查姆施普林格(2016)。doi:10.1007\/978-3-319-47413-7“}],“container-title”:[“Computer Security\u2013 ESORICS 2017”,“Teach Notes in Computer Science”],“原始标题”:[],“language”:“en”,“link”:[{“URL”:“https:\\/link.springer.com/content\/pdf\/10.1007\/9783-319-66399-9_10”,“content-type”:“unspecified”,“内容-版本”:“vor”,“intended-application”:“相似性检查“}”,“存放”:{“date-parts”:[[2024,6,26]],“date-time”:“2024-06-26T05:13:00Z”,“timestamp”:1719378780000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/link.springer.com\/10.1007\/978-319-66399-9_10”},},“ISBN”:[“9783319663982”,“978331663999”],“references-count“:36,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-319-66399-9_10“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{“value”:“0302-974”,”type“:”print“},{“value”:“1611-3399”,”类型“:”electronic“}],”subject“:【】,”published“:{“date-parts”:【2017】】},“assertion”:[{“value”:“2017年8月12日”,“order”:1,“name”:“first_online”,“label”:“First Online”,“group”:{“name”:“ChapterHistory”,“label”:“章节历史”}},{“value”:“ESORICS”,“order”:1,“name”:“conference_acrombit”,“标签”:“conference-acronym”,“group”:{name”:《ConferenceInfo》,“label:”会议信息“}}”,{value“:”欧洲计算机安全研究研讨会“,”order“:2,”name“conference_name”,“label”:”会议名称“,”组“:{“Name”:“ConferenceInfo”,“label”:“conferenceInformation”}},{“value”:“Oslo”,“order”:3,“Name”:“Conference_city”,“标签”:“会议城市”,“group”:“,”label“:”会议信息“}},{“value”:“2017”,“order”:5,“name”:“Conference_year”,“label”:“会议年份”,“group”:{“name”:“ConferenceInfo”,“table”:“Conferency Information”}}},{“value”:“2017年9月15日”,“order”:8,“name”:“conference_end_date”,“label”:“会议结束日期”,“group”:{“name”:“ConferenceInfo”,”label“:”会议信息“}},{”value“:”22“,”order“:9,”name“:”conference_number“,”label:“会议编号”,“group”:{'name“:“ConfernceInfo”“订单”:10,“name”:“conference_id”,“label”:“会议id”,“group”:{“name”:“ConferenceInfo”,“标签”:“Conferency Information”}}:“此内容已提供给所有人。”,“name”:“free”,“label”:“free to read”}]}}