РОЗПОДІЛ РЕСУРСІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В ДИНАМІЧНОМУ РЕЖИМІ

Authors

  • Є.Г. Левченко
  • Р.Б. Прус
  • В.А. Швець

DOI:

https://doi.org/10.18372/2410-7840.13.2046

Keywords:

цільова функція, теорія ігор, сідлова точка, динамічний розподіл ресурсів, метод Белман

Abstract

Розглянуто динамічний режим протистояння двох сторін в сфері інформаційної безпеки. Приведено приклади розрахунків системи з двох об’єктів з різними вразливостями і різним розподілом інформації на об’єктах. Розглянуто перехідний процес при досягненні сідлової точки та визначено інтервали її існування.

References

Tatsumi K. Optimal timing of information security investment: A real options approach / K. Tatsumi, G. Makoto // WEIS 2009, University College of London. – July 21, 2009.

Bohme R. The Iterated weakest link: A model of adaptive security investment / R. Bohme, T. Moor // WEIS 2009, University College of London. – June 24, 2009.

Левченко Є.Г. Оптимізаційні задачі менеджменту інформаційної безпеки / Є.Г. Левченко, А.О. Рабчун // НТЖ Сучасний захист інформації. – 2010. – №1. – С. 16-23.

Беллман Р. Динамическое программирование. – М.: ИЛ, 1960. – 400 с.

Issue

Section

Articles