Signal Game Analysis between Software Vendors and Third-Party Platforms in Collaborative Disclosure of Network Security Vulnerabilities

نویسندگان

چکیده

The global network threat is becoming more and serious, security vulnerability management has become one of the critical areas in national information emergency system construction. To guide third-party sharing platforms regarding management, this work constructs a signal game model comprising software vendors for collaborative disclosures. In addition, we analyze strategy selection its influencing factors. results show that there are two perfect Bayesian equilibria, including separation equilibrium mixed equilibrium, due to incomplete lines disclosure. state mainly based on compression time protection period existence ratio who develop patches market. This puts forward some suggestions terms period, reputation loss, relevant laws regulations.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Network Security: Vulnerabilities and Disclosure Policy

Software security is a major concern for vendors, consumers, and regulators since attackers that exploit vulnerabilities can cause substantial damages. When vulnerabilities are discovered after the software has been sold to consumers, the firms face a dilemma. A policy of disclosing vulnerabilities and issuing updates protects only the consumers who install updates, while the disclosure itself ...

متن کامل

analysis of power in the network society

اندیشمندان و صاحب نظران علوم اجتماعی بر این باورند که مرحله تازه ای در تاریخ جوامع بشری اغاز شده است. ویژگیهای این جامعه نو را می توان پدیده هایی از جمله اقتصاد اطلاعاتی جهانی ، هندسه متغیر شبکه ای، فرهنگ مجاز واقعی ، توسعه حیرت انگیز فناوری های دیجیتال، خدمات پیوسته و نیز فشردگی زمان و مکان برشمرد. از سوی دیگر قدرت به عنوان موضوع اصلی علم سیاست جایگاه مهمی در روابط انسانی دارد، قدرت و بازتولید...

15 صفحه اول

self-revision and third party revision in translation

اهمیت این پژوهش در آن بود که به گفت? بسیاری از پژوهشگرانِ حوز? بازبینی ترجمه، ادبیات موجود در این زمینه به لحاظ نظری و عملی چندان قوی نیست و بخش های موجود نیز برداشت مناسبی از این مرحل? فرایند ترجمه ندارند، اگرچه اخیراً توجه به آن به صورت نظام مند افزایش یافته است. در عین حال، پژوهش های موجود از یک سو بر دگربازبینی بیشتر از خودبازبینی تأکید دارند و از دیگر سو تنها به لحاظ نظری به این موضوع می پرد...

15 صفحه اول

Signal Integrity Analysis with Third-Party Tools

As FPGA devices are used in high-speed applications, signal integrity and timingmargin between the FPGA and other devices on the printed circuit board (PCB) are important aspects to consider to ensure proper systemoperation. To avoid time-consuming redesigns and expensive board respins, the topology and routing of critical signals must be simulated. The high-speed interfaces available on curren...

متن کامل

Retrofitting Network Security to Third-Party Applications - The SecureBase Experience

Systems such as Kerberos, designed to provide secure user and service authentication over insecure open networks, continue to gain acceptance in the UNIX world. There are both freely available and commercial products which reduce the vulnerabilities inherent in trusting “traditional” UNIX security in a distributed environment. However, such products generally do not provide similar protection f...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Complexity

سال: 2023

ISSN: ['1099-0526', '1076-2787']

DOI: https://doi.org/10.1155/2023/1027215