Sei sulla pagina 1di 6

20/3/2020 Estudio comparativo de aplicaciones de la teoría de juegos en ciberseguridad y computación en la nube.

Página 1

Disponible en línea en www.sciencedirect.com

ScienceDirect
Procedia Computer Science 155 (2019) 680–685

Segundo taller internacional sobre "Avances recientes en Internet de las cosas: tecnología y
Enfoques de aplicación (IoT-T & A 2019)
19-21 de agosto de 2019, Halifax, Canadá

Un estudio comparativo de aplicaciones de la teoría de juegos en Cyber


Seguridad y computación en la nube.

Vishruti Kakkad a , Hitarth Shah a , Reema Patel a , Nishant Doshi a, *


un Pandit Deendayal Universidad del Petróleo, Gandhinagar, India

Resumen

La teoría de juegos es un modelo matemático que trata las interacciones entre varias entidades mediante el análisis de
estrategias y elecciones. En el mundo de hoy, Game Theory se está utilizando ampliamente en campos como la economía, la sociología,
ciencia política, etc. debido a su naturaleza versátil y sus aplicaciones en una miríada de conflictos y problemas. La aplicación
La teoría de juegos se ha extendido a la informática también debido a su versatilidad y robustez. En este artículo tenemos
discutió las aplicaciones de la teoría de juegos en los campos de seguridad cibernética y computación en la nube junto con el comparativo
Estudio de diferentes modelos de juego utilizados en sus respectivos campos. También hemos discutido sobre el juego compositivo
Teoría y sus aplicaciones para resolver problemas complejos.

© 2019 Los Autores. Publicado por Elsevier BV


1877-0509 © 2019 Los Autores. Publicado por Elsevier BV
Este es un artículo de acceso abierto bajo la licencia CC BY-NC-ND (http://creativecommons.org/licenses/by-nc-nd/4.0/ )
Revisión por pares bajo la responsabilidad de los Presidentes del Programa de la Conferencia.
Revisión por pares bajo la responsabilidad de los Presidentes del Programa de la Conferencia.

Palabras clave: teoría de juegos; Computación en la nube; La seguridad cibernética; Teoría del juego compositivo

1. Introducción

Una de las tareas principales que realizan los humanos es la interacción con otras personas. Es beneficioso para los humanos interactuar
ya que esto puede resultar en beneficio mutuo para todas las personas involucradas en estas interacciones. Sin embargo, esto no siempre es el
caso, porque las personas también podrían tener intereses en conflicto. Por lo tanto, en tales situaciones, para resolver los conflictos.
Entre las personas involucradas, uno de los enfoques que se puede utilizar es la teoría de juegos [14].

*Autor correspondiente. Tel: +917923275458


Dirección de correo electrónico : Nishant.Doshi@sot.pdpu.ac.in

1877-0509 © 2019 Los Autores. Publicado por Elsevier BV


Este es un artículo de acceso abierto bajo la licencia CC BY-NC-ND (http://creativecommons.org/licenses/by-nc-nd/4.0/ )
Revisión por pares bajo la responsabilidad de los Presidentes del Programa de la Conferencia.
10.1016 / j.procs.2019.08.097

https://translate.googleusercontent.com/translate_f 1/6
20/3/2020 Estudio comparativo de aplicaciones de la teoría de juegos en ciberseguridad y computación en la nube.

Página 2

Vishruti Kakkad y col. / Procedia Computer Science 155 (2019) 680–685 681
2 Vishruti Kakkad et al./ Procedia Computer Science 00 (2018) 000–000

Debido a los grandes avances en la tecnología de la información y el crecimiento desenfrenado del ciberespacio, las amenazas también son
aumentando día a día, lo que requiere diferentes enfoques para hacer que los sistemas sean completamente seguros. El análisis de
La interacción estratégica entre diferentes jugadores supone que todos los jugadores son racionales y la interacción entre
atacantes y protectores, se considera como un juego jugado entre estas entidades y el equilibrio de Nash se utiliza para traer
Solución óptima para ambas partes.
La seguridad cibernética que utiliza la teoría de juegos es ampliamente estudiada y demandada en la comunidad de investigación, debido a
creciente cantidad de ciberataques como inyección SQL, denegación de servicio, etc. La teoría de juegos nos ayuda a formular el
estrategias mediante las cuales estos ataques pueden ser contrarrestados por el equipo de administradores. Cloud Computing y varios
Las ventajas asociadas con él lo han convertido en una de las plataformas más populares para agrupar aplicaciones, datos y
recursos Simultáneamente, la cantidad de ataques a la seguridad de la nube también ha aumentado. En segundo lugar los precios ofrecidos
Los proveedores de servicios en la nube deben estar de acuerdo con sus clientes. La teoría de juegos se utiliza en estas situaciones al proporcionar un
equilibrio a los dos problemas.
Este documento está organizado en cinco secciones: la Sección 2 consiste en una introducción a los conceptos básicos del juego.
teoría y sus diferentes modelos de juego. La sección 3 describe la aplicación de la teoría de juegos en la computación en la nube y el ciber
seguridad. La sección 4 presenta el concepto de teoría de juegos composicionales, que es un enfoque teórico de juegos prácticos
hacia los problemas complejos. La Sección 5 recapitula todos los aspectos del documento y proporciona una visión futura sobre
Aplicación de la teoría de juegos en informática.

2. Introducción a la teoría de juegos

2.1 Teoría del juego

La teoría del juego describe el juego jugado entre diferentes jugadores y las estrategias de cada jugador. Un juego puede ser
definido como la interacción de diferentes jugadores de acuerdo con un conjunto de reglas. [14] Los jugadores pueden consistir en individuos, máquinas,
empresas o asociaciones. A diferencia de los enfoques tradicionales, los resultados de la teoría de juegos no solo dependen de las acciones.
del jugador actual, pero también el comportamiento de otros jugadores presentes en el juego. Debido a esta razón, este enfoque es
extremadamente escalable y versátil. El resultado de la teoría del juego también depende de la rentabilidad estimada de cada jugador.
antes de tomar decisiones, que es una medida de la satisfacción obtenida por cada jugador al tomar esa decisión.
Por lo tanto, los jugadores realizarán acciones y tomarán decisiones que les proporcionarán la recompensa máxima.

2.2 Tipos de modelos de juego

● Modelo de juego cooperativo: en este tipo de juegos, los jugadores pueden formar un grupo o coaliciones para lograr un
meta común. Un ejemplo de tal juego fue desarrollado por Akkarajitsakul et al. 2013, que propuso un
solución a redes móviles que involucraban la formación de coaliciones de varios nodos móviles en el sistema
que se unen o abandonan en función de sus pagos. [8]
● Modelo de juego no cooperativo: este modelo describe la planificación estratégica y la acción posterior realizada
por los jugadores para lograr sus motivos egoístas y establecer el dominio. El equilibrio de Nash es el
solución ampliamente aceptada para tales problemas [8].
● Modelo de juego estático: en este modelo, los jugadores toman decisiones al mismo tiempo que tienen información previa
sobre las decisiones o el comportamiento de los otros jugadores. Algunos ejemplos de este tipo de juegos son:
○ Problema del prisionero estático: en este problema, los jugadores condenados tienen la opción de cooperar
con las autoridades o desafiar a las autoridades. Ambos obtienen un cierto precio de castigo por cooperar y
cierto precio de castigo por desviarse. En caso de un desertor y un cooperador, el desertor y
El cooperador obtendrá el precio de castigo y el precio inferior al estándar, respectivamente. [7] Nash
el equilibrio es obtenido por ambos jugadores que eligen cooperar con las autoridades para minimizar el
posibilidades de mayor precio de castigo.
○ Juego de suma cero estático: en este tipo de juegos, los intereses de los jugadores se complementan entre sí
es decir, el mejor resultado para un jugador es el peor resultado para otro y viceversa. [8]

3. Aplicaciones de la teoría de juegos en informática

Página 3
https://translate.googleusercontent.com/translate_f 2/6
20/3/2020 Estudio comparativo de aplicaciones de la teoría de juegos en ciberseguridad y computación en la nube.

682 Vishruti Kakkad y col. / Procedia Computer Science 155 (2019) 680–685

En la siguiente sección discutimos diferentes enfoques y modelos de juego y cómo se utilizan para lograr Nash
Equilibrio en las aplicaciones mencionadas anteriormente.

3.1 Computación en la nube

Según el NIST, la nube se define como un modelo que permite el acceso ubicuo de la red a pedido a una red compartida.
conjunto de recursos informáticos como aplicaciones, infraestructura, etc. Como se discutió en [15], diferentes tipos de nube
Los servicios informáticos son los siguientes:
1. Infraestructura como servicio (IaaS): en este tipo de computación en la nube, la infraestructura de la red es
considerado como un servicio totalmente subcontratado.
2. Plataforma como servicio (PaaS): es un tipo avanzado de servicio de computación en la nube de IaaS que también utiliza la plataforma
así como la solución stack como servicio.
3. Software como servicio (SaaS): este tipo de servicio en la nube proporciona aplicaciones a sus clientes a pedido. Eso
implica principalmente funciones como conferencias web, correo electrónico, gestión del tiempo, etc.
Debido a la variedad de ventajas que ofrece la nube, como la agrupación de recursos, el servicio a pedido y la elasticidad
Según el usuario final, se está expandiendo rápidamente y se está volviendo más y más popular al mismo tiempo que presenta varios
desafíos junto con él. Dos problemas básicos asociados con la nube que se pueden contrarrestar usando la teoría de juegos son:

3.1.1 Seguridad del ciberespacio en la nube

El ciberespacio en la nube se ha expandido a un espacio multidimensional que se extiende sobre varias áreas debido a lo cual
Los métodos convencionales no se pueden utilizar para la seguridad en la nube. Algunas de las soluciones propuestas por los investigadores para
implementar seguridad en la nube son:
● Máquinas virtuales seguras: en [10], Iaas ofrece los recursos a pedido en forma de máquinas virtuales. Esta
Se ha propuesto un enfoque para la nube pública en la que intervienen múltiples equilibrios de Nash para la seguridad.
Analiza la interdependencia de causa y efecto en la nube pública. [3] A pesar de la participación de múltiples
Equilibrios de Nash, los jugadores usan un perfil específico de Equilibrios de Nash que no depende del grado de
El alcance de los datos que han sido comprometidos. Esto reduce el factor de externalidad.
● Modelo de evaluación de riesgos de seguridad escalable: hay muchos riesgos involucrados en la seguridad del ciberespacio en la nube
como violaciones de datos, pérdida de datos, interfaces pirateadas, API inseguras y ataques DDOS. Este modelo se usa para
analizar y evaluar el riesgo y reflexiona sobre el hecho de si la evaluación del riesgo es el trabajo del
proveedor de servicios en la nube o el inquilino [2].
● Problema de transparencia de seguridad en la nube: [3] Se puede modelar como un problema estocástico no cooperativo donde
El cliente y el proveedor de la nube se consideran jugadores. El cliente tiene que elegir si comprar los servicios.
de los proveedores de la nube en función del nivel de transparencia proporcionado por el proveedor de la nube o no
en el equilibrio de Nash.

3.1.2 Estrategias de precios de diferentes proveedores de servicios en la nube

En [11], Künsemöller et al. Discutir la aplicación de la teoría de juegos que implica comprender e identificar
características de diferentes beneficiarios de la nube y las acciones realizadas por ellos para obtener el máximo beneficio financiero
ventaja. El modelo de mercado considerado es un modelo de infraestructura como servicio que representa de manera eficiente
y el comportamiento potencial del cliente y las recompensas involucradas. Los modelos que representan este comportamiento se describen a continuación:
● Juego de forma extensa: [11] El proveedor hace una oferta al cliente y el cliente es libre de aceptar la oferta.
o no. Por lo tanto, hay dos puntos de vista en este caso que luego se combinan según Nash
Equilibrio en el que tanto el cliente como el proveedor acuerdan:
○ Vista del cliente: el cliente cumplirá con la oferta del proveedor si ofrece un precio más bajo en la nube o si no
él / ella construirá su propio centro de datos.
○ Vista del proveedor: para obtener el máximo provecho mientras brinda servicios a los precios más altos posibles.
● Política de precios discriminatoria: establece diferentes sistemas de precios para diferentes proveedores de servicios y clientes. los
Las ofertas se ordenan en orden descendente por mercado y coinciden con el cliente en orden ascendente [12].

Página 4

Vishruti Kakkad y col. / Procedia Computer Science 155 (2019) 680–685 683
44 Vishruti Kakkad et al./ Procedia Computer Science 00 (2018) 000–000

● Política de precios uniformes: en este tipo de política, los precios se establecen de la misma manera para todos los pares coincidentes concurrentes. Usa
el precio de equilibrio como el precio del servicio [12]. En este artículo, Shi et al. probar que los precios discriminatorios

https://translate.googleusercontent.com/translate_f 3/6
20/3/2020 Estudio comparativo de aplicaciones de la teoría de juegos en ciberseguridad y computación en la nube.
La política es mejor en rendimiento que la política de fijación de precios uniforme y, por lo tanto, los proveedores de la nube y
Los consumidores convergen hacia la política discriminatoria.
● Precios de recursos: enfoque de Stackelberg: este modelo describe el método por el cual el proveedor de SaaS ofrece
servicios que utilizan los recursos asignados por el proveedor de IaaS que utiliza un esquema de pago por uso que constituye
demanda, instancias de demanda planas de máquinas virtuales. [10] Este modelo supone que los proveedores de SaaS
asignar periódicamente sus servicios a las máquinas virtuales. Esto implica un procedimiento de dos etapas:
○ Etapa - 1: cada proveedor analiza la cantidad de servicios a pedido y planos que califican
nivel de rendimiento según el acuerdo de nivel de servicio acordado con el cliente.
○ Etapa - 2: el proveedor arrienda las instancias no utilizadas como instancias puntuales. El proveedor de IaaS
determina los precios de las instancias spot después de evaluar diferentes ofertas para maximizar sus ingresos.

3.2 Seguridad cibernética

Un enfoque único para resolver el problema de la seguridad cibernética, como ataques como denegación de servicio, fuerza bruta y SQL
inyección [5], utiliza la teoría de juegos en la que los atacantes ubicuos se consideran un jugador y el sistema
Los administradores son considerados como jugadores en el equipo opuesto de defensores. [4,6].

3.2.1 Juegos estáticos

En este modelo, los jugadores toman decisiones al mismo tiempo que tienen información previa sobre las decisiones de los otros jugadores o
comportamiento. En [3], varios problemas económicos en ciberseguridad, como la inversión en protección de seguridad y recursos
La asignación para diferentes mecanismos de defensa se puede hacer utilizando modelos de juego estáticos.

3.2.2 Modelo estocástico de información imperfecta

Este modelo puede ser representado por las siguientes funciones [3]:
● Min-max Q (Littman 94): [1], ayuda en la improvisación de la calidad de la toma de decisiones del jugador con muchas iteraciones
involucrado en llegar al resultado final. La calidad de la decisión tomada por el defensor, administrador de ciber
espacio, se mejora utilizando esta técnica.
● Nash-Q: implica el equilibrio de Nash, que es la respuesta básica a todos los juegos de suma general presentados en [4].
Cada jugador tiene una expectativa correcta de lo que haría el otro jugador y juega de acuerdo con esa expectativa.
Adopta el proceso de decisión de Markov y tiene varias aplicaciones en entornos de múltiples agentes, como el fútbol robótico.
juegos.
Algunas de las aplicaciones de modelos y funciones teóricas de juegos en ciberseguridad son las siguientes:
● Seguridad de la capa física: en [3], existe una fuerte interdependencia entre la capa física y el cibernético
capa de seguridad Este campo se denomina principalmente "Seguridad física cibernética". Canales de comunicación sufren
de varios ataques como escuchas, cuyas posibilidades son mayores en los canales inalámbricos que los cableados
canales [7] El mecanismo de defensa general debe combinar el sistema cibernético con el sistema físico para hacer
El sistema integrado más robusto. Un juego estocástico de suma cero que integra controladores de espacio físico
y el ciberespacio en defensor y obtiene un punto de equilibrio.
● Detección y prevención de intrusiones: prevención de acceso no autorizado o modificación de recursos de
Varias organizaciones y empresas son la máxima prioridad debido a la creciente afluencia de ciberataques y
actividades maliciosas dirigidas a la información valiosa. [13] El oponente ataca al objetivo, un subconjunto de
activo global, explotando la vulnerabilidad del sistema utilizando medidas probabilísticas. [3] En caso de inundación
ataques, una forma de ataques de denegación de servicio, mecanismos de defensa basados en rompecabezas que utilizan la teoría de juegos han sido
propuso contrarrestarlos. La interacción entre el atacante y el defensor se trata como un bucle infinito.
de pagos. Los siguientes pasos están involucrados [9]:
a. Después de que el sistema detecta un ataque, responde para minimizar la pérdida del sistema.
si. Para los ataques de una sola etapa, el atacante intenta encontrar la mejor acción susceptible del defensor ante un ataque detectado.
ataque.

Página 5

684 Vishruti Kakkad y col. / Procedia Computer Science 155 (2019) 680–685
Vishruti Kakkad et al./ Procedia Computer Science 00 (2018) 000–000 55

C. En realidad, para lanzar al defensor, el atacante lanza ataques de múltiples etapas y, por lo tanto, ataca
La estrategia completa no se conoce. Para el defensor, la teoría de juegos se utiliza para adoptar la mejor estrategia para
contrarrestar los ataques.

4. Estudio comparativo de diferentes enfoques teóricos del juego.

Tabla 1 - Comparación de modelos de juegos en aplicaciones de ciberseguridad y computación en la nube.

Solicitud Modelo utilizado Descripción del problema Solución propuesta Limitaciones

https://translate.googleusercontent.com/translate_f 4/6
20/3/2020 Estudio comparativo de aplicaciones de la teoría de juegos en ciberseguridad y computación en la nube.

Nodos permitidos para


1. Cooperativo
Red basada en dispositivos móviles que involucró undejar o unirse al grupo
Modelo.
coalición de varios nodos móviles. basado en el individuo
pagos. [8]
2 estático Los presos tienen la opción de cooperar La principal limitación de
Nash no cooperativo
Prisionero y desafío sobre la base de pagos y aplicación de juego
Equilibrio. [6]
Problema. castigos asociados. enfoque teórico en
Considerando el juego de detección de intrusos la seguridad cibernética es que
1 ciber donde el proveedor de servicios quiere los parámetros de
3 cero estático Nash no cooperativo
Seguridad maximizar los pagos mientras el atacante el ciberespacio no puede ser
Sum Game. Equilibrio [8]
quiere minimizar las posibilidades de ser perfectamente cuantificado
detectado que afecta el
Mejorar la calidad de toma de decisiones de Toma de decisiones
4.Min-Max Q Suma cero proceso [5].
administrador considerado como un jugador en
(Littman) equilibrio. [1]
juegos multijugador
Juegos de suma general con recompensas Equilibrio de Nash,
5. Nash-Q relacionado al azar en el fútbol robótico Decisión de Markov
juegos. Proceso. [4]
1. seguro
Nube pública que implica la asignación Nash múltiple
Virtual Para el equilibrio en
Múltiples recursos bajo demanda. Equilibrios [3].
Máquinas nube, consideramos un
2. nube El cliente tiene que elegir si comprar No cooperativo muy pequeño número de
Seguridad servicios del proveedor basados en el Nash estocástico servicio de almacenamiento en la nube
2. nube Transparencia nivel de transparencia proporcionado. Equilibrio [3] proveedores y clientes.
Informática 3. Extenso Los modelos tienen que ser
Aceptación de la oferta realizada por el hecho más escalable
Juego de forma Equilibrio de Nash [11]
proveedor al cliente. para aplicación en
Estocástico
Proveedores de SaaS que brindan servicios práctico
4. Recurso Stackelberg escenarios [12].
utilizando los recursos proporcionados por IaaS
Precios Equilibrio [10]
proveedor.

5. Computación en la nube compositiva

En los sistemas modernos, los conceptos tradicionales de la teoría de juegos son poco efectivos debido a su complejidad. Estos sistemas
contener efectos emergentes debido a que el sistema compuesto tiene un comportamiento que depende de varios componentes
y no es independiente de comportamientos simples del sistema [14]. Por lo tanto, la teoría del juego compositivo ayuda a
representar con precisión los sistemas compuestos utilizando un enfoque ascendente mediante la construcción de juegos más grandes a partir de juegos más pequeños.
Introduce el concepto de juegos abiertos que representan con precisión las interacciones. Esto modela las interacciones del juego
así como las interacciones del juego con los otros juegos y el entorno. El componente clave de esto es el
Función de selección que es un perfil de estrategia pura. Esto no solo hace que el modelo sea escalable sino también económico
de acuerdo con las necesidades del cliente y, por lo tanto, es el futuro de la teoría de juegos en ciberseguridad.

6. Conclusión y trabajo futuro

La teoría de juegos es uno de los enfoques más importantes y eficientes para conquistar problemas de seguridad en la computadora
Ciencias. De las secciones anteriores, podemos decir que usando este concepto de teoría de juegos podemos analizar los movimientos óptimos
y estrategias de los jugadores involucrados para determinar la mejor solución para cada jugador. Seguridad cibernética hace
uso de modelos teóricos de juegos para proteger el ciberespacio de ataques de intrusión y seguridad a nivel físico.

Página 6

Vishruti Kakkad y col. / Procedia Computer Science 155 (2019) 680–685 685
66 Vishruti Kakkad et al./ Procedia Computer Science 00 (2018) 000–000

La teoría de juegos en la nube básicamente proporciona soluciones en Cloud Security y decide las estrategias de fijación de precios. Sin embargo,
la teoría de juegos está en su etapa primitiva en el campo de la investigación y se deben implementar nuevos métodos para tener en cuenta
crecimiento exponencial del ciberespacio y los problemas asociados con él. Su alcance se puede mejorar implementando
diferentes modelos teóricos del juego integrando conceptos matemáticos avanzados en él. Uno de los métodos para actualizar
Los enfoques existentes de la teoría de juegos son la teoría de juegos compositiva, que toma los conceptos del juego tradicional.
teoría y lo hace más escalable y práctico para problemas compuestos.

Referencias

[1] Shiva, S y Roy, Sankardas y Dasgupta, Dipankar. (2010) "Teoría de juegos para la seguridad cibernética" ACM Comput. Surv.
50 ( 2 )
[2] Burch, N. (2017) "Tiempo y espacio: por qué los juegos de información imperfecta son difíciles". Doctor. Disertación, Universidad
de Alberta
[3] Wang, Yuan y Wang, Yongjun y Liu, Jing y Huang, Zhijian y Xie, Peidai. (2016) "Una encuesta sobre la teoría de juegos

https://translate.googleusercontent.com/translate_f 5/6
20/3/2020 Estudio comparativo de aplicaciones de la teoría de juegos en ciberseguridad y computación en la nube.
Métodos para la seguridad cibernética ". IEEE Primera Conferencia Internacional sobre Ciencia de Datos en el Ciberespacio 6 ( 16 )
[4] Hu, Junling y P. Wellman, Michael. (2003) "Nash Q-Learning para juegos estocásticos de suma general". Diario de
Investigación de aprendizaje automático. (4) : 1039-1069.
[5] Chukwudi, Amadi y Udoka, Eze e Ikerionwu, Charles. (2017) "Conceptos básicos de la teoría de juegos y su aplicación en
Seguridad cibernética " Avances en comunicaciones y redes inalámbricas. ( 3) : 45-49.
[6] Cuong, Do y Tran, Nguyen y Hong, Choong Seon y A. Kamhoua, Charles y A. Kwiat, Kevin y Blasch, Erik
Y Ren, Shaolei y Pissinou, Niki e Iyengar, Sundararaj. (2017) "Teoría de juegos para la seguridad cibernética y la privacidad".
Encuestas de computación ACM . (50) : 1-37
[7] Jones, MG (2013, diciembre). “Un juego simétrico de información y ciberseguridad”
[8] Akkarajitsakul, Khajonpong y Hossain, Ekram y Niyato, Dusit. (2013) "Entrega cooperativa de paquetes en híbrido
Redes móviles inalámbricas: un enfoque de juego de coalición. Computación móvil " Transacciones IEEE en dispositivos móviles
Computación 12 ( 5 ): 840-854
[9] Wang, Kun y Du, Miao y Yang, Dejun y Zhu, Chunsheng y Shen, Jian y Zhang, Yan. (2016) "Teoría de juego-
Defensa activa basada para la detección de intrusiones en sistemas integrados ciberfísicos ". Transacciones de ACM en
Sistemas de computación integrados. 16 ( 1 ): 1-21
[10] Cardellini, Valeria y Di Valerio, Valerio y Lo Presti, Francesco. (2018) "Precios de recursos teóricos del juego y
Estrategias de aprovisionamiento en sistemas en la nube ". Transacciones IEEE en informática de servicios. 1 - 1
[11] Künsemöller, Jörn y Holger Karl. (2012) "Un enfoque teórico de los beneficios de la computación en la nube".
Economía de cuadrículas, nubes, sistemas y servicios. Springer Berlin Heidelberg : 148-160.
[12] Shi, Bing y Huang, Yalong y Wang, Jinwen y Xiong, Shengwu. (2016) "Un análisis teórico de los precios de los juegos
Estrategias para competir en plataformas de nube ". : 653-660.
[13] Panaousis, Manos y Fielder, Andrew y Malacaria, Pasquale y Hankin, Chris y Smeraldi, Fabrizio. (2014)
"La teoría de juegos cumple con la gestión de seguridad de la información" Los avances de IFIP en información y comunicación
Tecnología.
[14] Ghani, Neil y Hedges, Julian y Winschel, Viktor y Zahn, Philipp. (2017) "JUEGO COMPOSICIONAL
TEORÍA." LICS '18: 33º Simposio anual ACM / IEEE sobre lógica en informática
[15] Aldossary, Sultan y Allen, William. (2016) "Seguridad de datos, privacidad, disponibilidad e integridad en la nube
Computación: problemas y soluciones actuales ". Revista internacional de informática avanzada y aplicaciones.
7 ( 4 ): 485-498.

https://translate.googleusercontent.com/translate_f 6/6

Potrebbero piacerti anche