РОЗРОБКА КЛАСИФІКАЦІЇ АГЕНТІВ КІБЕРБЕЗПЕКИ З ОБМЕЖЕНОЮ РАЦІОНАЛЬНІСТЮ
Ключові слова:
кібербезпека, процес прийняття рішень, ОПР, обмежена раціональність
Анотація
Предметом є класифікація агентів з обмеженою раціональністю системи кібербезпеки. Метою роботи є побудова системи класифікації агентів системи кібербезпеки з обмеженою раціональністю. Задачі: розгляд процесу прийняття рішень агентами в системах кібербезпеки, аналіз різних проявів обмеженої раціональності агентами системи кібербезпеки, введення класифікаційних ознак обмеженої раціональності, формальне подання обмеженої раціональності різних типів, об'єднання агентів з різним типом обмеженої раціональності в єдину систему класифікації. Висновок. Порівняння різних типів обмеженої раціональності, заснованої, перш за все, на її місці в процесі прийняття рішень, дозволило запропонувати класифікаційну схему обмеженої раціональності, характерну для агентів системи кібербезпеки. Представлений результат формалізації опису обмеженої раціональності можна використовувати в якості основи для розробки моделей поведінки взаємодіючих агентів систем кібербезпеки.Завантаження
Дані про завантаження поки що недоступні.
Посилання
1. Herbert A. Simon (1955) / A Behavioral Model of Rational Choice // The Quarterly Journal of Economics, Vol. 69, No. 1 (Feb., 1955), pp. 99-118
2. Lempert, R. (2002). Agent-based modeling as organizational and public policy simulators. Proceedings of the National Academy of Sciences 99(3): 7195–7196.
3. Tuomas W Sandholm and Victor R Lesser (1995). Coalition formation among bounded rational agents. Technical report, University of Massachusetts at Amherst Computer Science Department, 1995.
4. Rubinstein, Ariel, Modeling Bounded Rationality (Cambridge, MA: MIT Press, 1998).
5. Gabaix, Xavier, ‘‘Some Game Theory with Sparsity-Based Bounded Rationality,’’ Working Paper, New York University, 2013.
6. Amin Salih M., Yuvaraj D., Sivaram M., Porkodi V. Detection And Removal Of Black Hole Attack In Mobile Ad Hoc Networks Using Grp Protocol. International Journal of Advanced Research in Computer Science. Vol. 9, No 6. P. 1–6, DOI: http://dx.doi.org/10.26483/ijarcs.v9i6.6335
7. Saravanan S., Hailu M., Gouse G.M., Lavanya M., Vijaysai R. Optimized Secure Scan Flip Flop to Thwart Side Channel Attack in Crypto-Chip. International Conference on Advances of Science and Technology, ICAST 2018. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Vol 274. Springer, Cham. DOI: https://doi.org/10.1007/978-3-030-15357-1_34
8. Manikandan V, Porkodi V, Mohammed AS, Sivaram M, “Privacy Preserving Data Mining Using Threshold Based Fuzzy cmeans Clustering”, ICTACT Journal on Soft Computing, Volume 9, Issue 1, 2018, pp.1813-1816. DOI: 10.21917/ijsc.2018.0252
9. Новиков Д.А. Сетевые структуры и организационные системы. М.: ИПУ РАН, 2003. – 102 с.
2. Lempert, R. (2002). Agent-based modeling as organizational and public policy simulators. Proceedings of the National Academy of Sciences 99(3): 7195–7196.
3. Tuomas W Sandholm and Victor R Lesser (1995). Coalition formation among bounded rational agents. Technical report, University of Massachusetts at Amherst Computer Science Department, 1995.
4. Rubinstein, Ariel, Modeling Bounded Rationality (Cambridge, MA: MIT Press, 1998).
5. Gabaix, Xavier, ‘‘Some Game Theory with Sparsity-Based Bounded Rationality,’’ Working Paper, New York University, 2013.
6. Amin Salih M., Yuvaraj D., Sivaram M., Porkodi V. Detection And Removal Of Black Hole Attack In Mobile Ad Hoc Networks Using Grp Protocol. International Journal of Advanced Research in Computer Science. Vol. 9, No 6. P. 1–6, DOI: http://dx.doi.org/10.26483/ijarcs.v9i6.6335
7. Saravanan S., Hailu M., Gouse G.M., Lavanya M., Vijaysai R. Optimized Secure Scan Flip Flop to Thwart Side Channel Attack in Crypto-Chip. International Conference on Advances of Science and Technology, ICAST 2018. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Vol 274. Springer, Cham. DOI: https://doi.org/10.1007/978-3-030-15357-1_34
8. Manikandan V, Porkodi V, Mohammed AS, Sivaram M, “Privacy Preserving Data Mining Using Threshold Based Fuzzy cmeans Clustering”, ICTACT Journal on Soft Computing, Volume 9, Issue 1, 2018, pp.1813-1816. DOI: 10.21917/ijsc.2018.0252
9. Новиков Д.А. Сетевые структуры и организационные системы. М.: ИПУ РАН, 2003. – 102 с.
Опубліковано
2019-09-11
Як цитувати
Milov O. Розробка класифікації агентів кібербезпеки з обмеженою раціональністю / O. Milov, O. Korol, V. Khvostenko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2019. – Т. 4 (56). – С. 82-90. – doi:https://doi.org/10.26906/SUNZ.2019.4.082.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.