×

信息安全:为吞吐量和可靠性设计一个随机网络。 (英语) 邮编:1183.90089

概述:Todas信息和通信网络需要一种安全的防篡改设计。传统的可靠性和吞吐量性能指标必须辅以安全措施。对可以造成伤害的对手的识别导致了博弈论模型的产生。通过这样的公式,导出了网络设计和改进的指南。我们选择最坚固的设计,以抵抗自然退化和对抗性攻击。这种模型的广泛计算经验表明,纳什均衡设计的存在能够承受最严重的可能损害。最重要的是,平衡是无价值的,因为它是稳定的,不考虑与可靠性和容量改进相关的单位成本,也不考虑人们希望如何在吞吐量和可靠性之间进行权衡。这一发现有助于确定网络设计中最关键的组件。从政策角度来看,该模型还允许估算信息安全的货币价值。

MSC公司:

90B18号机组 运筹学中的通信网络
90B15号机组 运筹学中的随机网络模型
90B25型 运筹学中的可靠性、可用性、维护和检查
90B50型 管理决策,包括多个目标

软件:

IMOST公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ball,可壳独立系统可靠性多项式的界,SIAM J代数离散方法3 pp 166–(1982)·Zbl 0504.05053号
[2] Bell,《利用博弈论测量随机网络的脆弱性》,IEEE可靠性汇刊52,第63页–(2003)
[3] Bienstock,容量受限生存网络设计问题的强不等式,数学程序89第127页–(2001)·Zbl 1033.90138号
[4] Chan,《单商品多标准随机网络:提高可靠性与吞吐量》,工作文件(2006年)
[5] Chan,随机网络的精确和近似吞吐量,IEEE Trans-Relibil 46 pp 473–(1997)
[6] Chari,可靠性多项式:一项调查,《组合数学信息系统科学杂志》22,第177页–(1997)·Zbl 0924.05065号
[7] Chari,《双端可靠性的Delta-Wye近似程序》,Oper Res 44 pp 745–(1996)·Zbl 0879.90100号
[8] Chari,使用Steiner界计算k连通可靠性,《数学运筹学研究》21,第905页–(1996)·Zbl 0867.90059号
[9] Colbourn,《网络可靠性组合学》(1987)
[10] M.Combs、R.Laubenbacher和A.Taha,《q分析作为探测和评估信息战存在的工具的应用》,物理科学实验室,报告NMMP 97-02,新墨西哥州立大学,拉斯克鲁塞斯,新墨西哥州,1997年。
[11] Fernadez,零和多准则矩阵对策中的向量线性规划,J Optim理论应用89 pp 115–(1996)
[12] Gomes,《电信网络中最可靠的链路不相交路径对的有效计算》,《欧洲运营研究杂志》181第1055页–(2007)·兹比尔1123.90012
[13] 危害,网络可靠性:符号代数环境实验(1995)·Zbl 0880.68004号
[14] Hsieh,在不可靠的流量网络中更新多资源分配的简单算法,Computers Ind Eng 50 pp 120–(2006)
[15] Hui,《网络可靠性估计的交叉熵方法》,《Annal Oper Res 134 pp 101–(2005)》·Zbl 1074.90010号
[16] Humes,线性规划导出的闭排队网络的函数界:一种原始方法,Lect Appl Math 33第139页–(1997)·Zbl 0894.60096号
[17] Jain,最大可靠性的链路可靠性分配启发式方法,Microelectron Reliab 30 pp 673–(1990)
[18] Kalyoncu,通信网络生存能力评估,Electron Lett 28 pp 1790–(1992)
[19] H.Karaa和J.Y.Lau,网络可靠性中的博弈论应用,第23届通信两年期研讨会论文集,2006年,第236-239页。
[20] Karasakal,在多标准决策中生成非主导边界的代表性子集,Oper Res 57第187页–(2009)·Zbl 1181.90150号
[21] Korhonen,多目标线性规划中估算最低标准值的启发式方法,Oper Res 45 pp 751–(1997)·Zbl 0902.90138号
[22] Lai,IMOST:交互式多目标系统技术,《运营研究社会杂志》46页958–(1995)·Zbl 0832.90061号
[23] Lyle,《改善信息网络性能:可靠性与抗毁性》,Trans-Inst Ind Eng 31 pp 909–(1999)
[24] Malashenko,估算网络脆弱性的确定性模型,《苏联计算机系统科学杂志》27第125页–(1989)·Zbl 0698.90027号
[25] Murat,《概率最长路径问题》,《网络》33页207–(1999)·Zbl 0949.90013号
[26] Page,使用因子分解定理的定向网络可靠性,IEEE Trans-Relib 36 pp 445–(1989)·Zbl 0691.90031号
[27] Robinson,《检测多商品随机网络中的安全干扰》,Telecommon Systems 31 pp 11–(2006)
[28] Sengoku,《关于定向流网络脆弱性的函数》,《网络18》第73页–(1988)·Zbl 0638.90038号
[29] R.Steuer,《多准则优化:理论、计算和应用》,威利出版社,1986年·Zbl 0663.90085号
[30] 庄,平衡恐怖主义和自然灾害——防御战略与内生攻击者的努力,Oper Res 55 pp 976–(2007)·Zbl 1167.91331号
[31] Zolfaghari,《网络生存能力性能框架》,IEEE J Selected Areas Commun 12 pp 46–(1994)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。