<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2019.26.3.036</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">664</article-id>
      <title-group>
        <article-title xml:lang="ru">О НАХОЖДЕНИИ ВСЕХ НЕДОМИНИРУЕМЫХ МАКСИМИННЫХ СТРАТЕГИЙ ОДНОГО ИЗ ИГРОКОВ В БЕСКОАЛИЦИОННОЙ ИГРЕ ДВУХ ЛИЦ, МОДЕЛИРУЮЩЕЙ ПРОЦЕСС ЗАКУПКИ СРЕДСТВ ЗАЩИТЫ ДЛЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>ABOUT FINDING ALL NONDOMINATED MAXIMIN STRATEGIES OF ONE OF THE PLAYERS IN A TWO-PERSON NONCOOPERATIVE GAME THAT MODELS A PROCESS OF PURCHASING PROTECTION MEANS FOR A COMPUTER SYSTEM</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сушкин</surname>
              <given-names>Вячеслав Вячеславович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sushkin</surname>
              <given-names>Vyacheslav Vyacheslavovich</given-names>
            </name>
          </name-alternatives>
          <email>vsushkin@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Тверской государственный университет</aff>
        <aff xml:lang="en">Tver State University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2019.26.3.036</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=664"/>
      <abstract xml:lang="ru">
        <p>Рассматривается бескоалиционная игра двух лиц, моделирующая процесс закупки&#13;
средств защиты для компьютерной системы. Одним из игроков в этой игре является&#13;
сторона, ответственная за обеспечение безопасности данной системы. Обладая&#13;
определённым объёмом денежных средств, которые могут быть потрачены на&#13;
приобретение средств защиты, данная сторона определяет, какие именно из этих&#13;
средств следует приобретать. Действиями другого игрока (а это внешний мир по&#13;
отношению к компьютерной системе) являются реализуемые через сеть атаки на&#13;
компьютерную систему. Для каждого из средств защиты, которые могут быть&#13;
приобретены, а также для каждого из типов атак, которые могут быть использованы&#13;
при нападении на компьютерную систему, известной является вероятность, с которой&#13;
атака будет отражена средством защиты. Выбирая средства защиты, сторона,&#13;
ответственная за безопасность, стремится к минимизации общих потерь,&#13;
включающих в себя, во-первых, стоимость закупаемых средств защиты, а, во-вторых,&#13;
ущерб, ожидаемый от применения другой стороной атак на компьютерную систему.&#13;
Проводится исследование принципа оптимальности, реализациями которого являются&#13;
недоминируемые максиминные стратегии игрока, представляющего собой сторону,&#13;
ответственную за обеспечение безопасности системы. Результатом данного&#13;
исследования являются утверждения, определяющие способ отыскания всех&#13;
недоминируемых максиминных стратегий указанного игрока.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>A two-person noncooperative game that models a process of purchasing protection&#13;
means for a computer system is considered. One of the players in this game is a party&#13;
responsible for the security of the system. Having a certain amount of money that can be spent&#13;
on the purchase of the protection means this party determines which of these funds should be&#13;
purchased. Actions of the other player (and it's the external world in relation to the computer&#13;
system) are attacks on the computer system implemented via the network. For each of the&#13;
protection means that can be purchased as well as for each of the types of attacks that can be&#13;
used in an assault on the computer system a probability with which the attack will be reflected&#13;
by the protection mean is known. By choosing the protection means a party responsible for the&#13;
security seeks to minimize overall losses which include first a cost of the purchased protection&#13;
means and secondly a damage expected from use of the other party attacks on the computer&#13;
system. A study of an optimality principle implementations of which are nondominated maximin&#13;
strategies of a player, which is a party responsible for ensuring the security of the system, is&#13;
carried out. A result of this study is statements that determine a method of finding all&#13;
nondominated maximin strategies of the specified player.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>бескоалиционная игра</kwd>
        <kwd>максиминная стратегия</kwd>
        <kwd>недоминируемая стратегия</kwd>
        <kwd>компьютерная система</kwd>
        <kwd>атака на компьютерную систем</kwd>
        <kwd>защита компьютерной системы</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>noncooperative game</kwd>
        <kwd>maximin strategy</kwd>
        <kwd>nondominated strategy</kwd>
        <kwd>computer system</kwd>
        <kwd>attack on a computer system</kwd>
        <kwd>protection of a computer system</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Воробьёв Н.Н. Основы теории игр. Бескоалиционные игры. – М.: Наука,&#13;
1984. – 496 с.&#13;
</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем. –&#13;
Омск: Изд-во ОмГУ, 2013. – 160 c.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Мулен Э. Теория игр с примерами из математической экономики. – М.:&#13;
Мир, 1985. – 200 с.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Воробьёв Н.Н. Теория игр для экономистов-кибернетиков. – М.: Наука,&#13;
1985. – 272 с.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Сушкин В.В., Дозморов Е.Д. О нахождении&#13;
недоминируемыхмаксиминных стратегий одного из игроков в&#13;
бескоалиционной игре двух лиц, моделирующей процесс закупки&#13;
средств защиты для компьютерной системы. // Математические методы&#13;
управления: Сб. научн. тр. – Тверь: ТвГУ, 2019. – С. 23 – 31.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Сушкин В.В., Курбатов Д.В. О некоторых свойствах отношения&#13;
доминирования, заданного на множестве стратегий одного из игроков в&#13;
бескоалиционной игре двух лиц, моделирующей процесс закупки&#13;
средств защиты для компьютерной системы. // Математические методы&#13;
управления: Сб. научн. тр. – Тверь: ТвГУ, 2019. – С. 40 – 46.&#13;
</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Лагунов В.Н. Введение в дифференциальные игры. – Вильнюс: Институт&#13;
математики и кибернетики АН Литовской ССР, 1979. – 342 с.&#13;
</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>