РОЗРОБКА КЛАСИФІКАЦІЇ АГЕНТІВ КІБЕРБЕЗПЕКИ З ОБМЕЖЕНОЮ РАЦІОНАЛЬНІСТЮ
DOI:
https://doi.org/10.26906/SUNZ.2019.4.082Ключові слова:
кібербезпека, процес прийняття рішень, ОПР, обмежена раціональністьАнотація
Предметом є класифікація агентів з обмеженою раціональністю системи кібербезпеки. Метою роботи є побудова системи класифікації агентів системи кібербезпеки з обмеженою раціональністю. Задачі: розгляд процесу прийняття рішень агентами в системах кібербезпеки, аналіз різних проявів обмеженої раціональності агентами системи кібербезпеки, введення класифікаційних ознак обмеженої раціональності, формальне подання обмеженої раціональності різних типів, об'єднання агентів з різним типом обмеженої раціональності в єдину систему класифікації. Висновок. Порівняння різних типів обмеженої раціональності, заснованої, перш за все, на її місці в процесі прийняття рішень, дозволило запропонувати класифікаційну схему обмеженої раціональності, характерну для агентів системи кібербезпеки. Представлений результат формалізації опису обмеженої раціональності можна використовувати в якості основи для розробки моделей поведінки взаємодіючих агентів систем кібербезпеки.Завантаження
Посилання
Herbert A. Simon (1955) / A Behavioral Model of Rational Choice // The Quarterly Journal of Economics, Vol. 69, No. 1 (Feb., 1955), pp. 99-118
Lempert, R. (2002). Agent-based modeling as organizational and public policy simulators. Proceedings of the National Academy of Sciences 99(3): 7195–7196.
Tuomas W Sandholm and Victor R Lesser (1995). Coalition formation among bounded rational agents. Technical report, University of Massachusetts at Amherst Computer Science Department, 1995.
Rubinstein, Ariel, Modeling Bounded Rationality (Cambridge, MA: MIT Press, 1998).
Gabaix, Xavier, ‘‘Some Game Theory with Sparsity-Based Bounded Rationality,’’ Working Paper, New York University, 2013.
Amin Salih M., Yuvaraj D., Sivaram M., Porkodi V. Detection And Removal Of Black Hole Attack In Mobile Ad Hoc Networks Using Grp Protocol. International Journal of Advanced Research in Computer Science. Vol. 9, No 6. P. 1–6, DOI: http://dx.doi.org/10.26483/ijarcs.v9i6.6335
Saravanan S., Hailu M., Gouse G.M., Lavanya M., Vijaysai R. Optimized Secure Scan Flip Flop to Thwart Side Channel Attack in Crypto-Chip. International Conference on Advances of Science and Technology, ICAST 2018. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Vol 274. Springer, Cham. DOI: https://doi.org/10.1007/978-3-030-15357-1_34
Manikandan V, Porkodi V, Mohammed AS, Sivaram M, “Privacy Preserving Data Mining Using Threshold Based Fuzzy cmeans Clustering”, ICTACT Journal on Soft Computing, Volume 9, Issue 1, 2018, pp.1813-1816. DOI: 10.21917/ijsc.2018.0252
Новиков Д.А. Сетевые структуры и организационные системы. М.: ИПУ РАН, 2003. – 102 с.