首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。  相似文献   

2.
一种社交网络虚假信息传播控制方法   总被引:3,自引:0,他引:3  
针对社交网络中日渐泛滥的虚假信息,提出了一种社交网络虚假信息传播控制方法Fidic,针对社交网络中虚假信息传播时途经的用户序列,该方法基于PageRank的思想并结合用户传播虚假信息时的指向关系来对用户进行评级,用户的评级越高表明其在虚假信息传播过程中起到的作用越大.该方法通过控制高评级用户的传播行为从而缩小虚假信息传播的覆盖面,最终达到遏制甚至消除虚假信息传播的目的.实验证明该方法既可以获得较高的精度,而且方便可行,具有较高实用价值.  相似文献   

3.
随着网络教学的发展和网络学习资源的增长,如何准确挖掘学习者个体的学习兴趣,并根据学习兴趣找到适合的学习资源,成为越来越多研究者关注的问题。本文正是在这种背景下,提出一种依托社交网络模式的,深度挖掘个体的学习兴趣的个性化学习资源推荐机制。  相似文献   

4.
疾病预防控制中心要求以科研为依托,创造健康环境,维护社会稳定,保障国家安全,促进人民健康。随着信息化技术的发展,社交网络作为一种新的媒体形式在人们的生活中带来越来越大的影响,本文旨在以疾病预防控制中心大数据为基础,分析社交网络在疾病预防控制中发挥的积极作用。  相似文献   

5.
《计算机工程》2017,(4):200-206
在线社交网络采样方法常作为其他采样方法的评估基准,但是该方法采样命中率和采样效率较低,影响了其应用。为此,提出一种自适应UNI采样方法。该方法将用户ID系统空间划分为若干区间进行采样,根据各区间命中率自适应地调节在各区间的采样概率,以提高采样命中率和效率。设定采样概率下限阈值解决冷启动问题,同时利用区间的采样率调节区间采样概率,防止陷入局部最优。将该方法应用于新浪微博的采样数据进行验证,实验结果表明,该方法可提高采样效率和采样命中率。  相似文献   

6.
无线数据网络中基于博弈论方法的功率控制   总被引:8,自引:0,他引:8  
功率控制是第3代移动通信网络中无线资源管理的一项关键技术,传统的功率控制主要考虑移动通信系统中的话音业务,设计了一个新的基于定价的效用函数,采用了博弈论的分析方法,提出了一个适用于无线数据网络的功率控制框架.证明了非合作功率控制博弈中存在惟一的纳什均衡,设计了一个分布的功率控制算法并证明了算法的收敛性.通过数值仿真来验证算法的性能,讨论了各个用户的传输特性和效用函数中定价因子对系统性能的影响,仿真结果表明用户可以用较低的传输功率获得较高的效用,算法具有较好的收敛性能。  相似文献   

7.
王乐  毛剑琳  诸浩富  郭宁 《计算机科学》2016,43(9):146-151, 164
考虑到存在无线信道差错,针对p-坚持CSMA网络的非合作系统行为,建立了p-坚持CSMA演化博弈模型,推导了唯一的演化稳定策略,以饱和吞吐量最大、平均能耗最小为目标求解了最优演化稳定策略。然后,进一步研究了收益时延、成功收益以及比特差错概率对最优演化稳定过程的影响。数值仿真结果表明,当比特差错概率一定、收益时延较小时,选择合适的成本和收益,使多路访问博弈在最优传输概率处演化稳定,可获得一个稳定且性能最优的p-坚持CSMA网络。  相似文献   

8.
《计算机工程》2017,(11):140-145
已有节点合作激励机制通常使用节点历史交易信息,信息的存储和处理会带来较大开销,且可能存在恶意节点反馈的虚假信息。针对上述问题,提出一种基于节点自身属性调整的合作激励机制。节点依据自己在策略学习过程中是失败者还是成功者来对自己发起的交易数量进行调整。实验结果表明,网络中合作节点比例较不使用机制时有显著提高,且当存在节点策略选择扰动时,合作节点比例在网络演化均衡态保持了较好的稳定性。  相似文献   

9.
基于博弈论的无线传感器网络优化MAC协议   总被引:1,自引:0,他引:1       下载免费PDF全文
将信道竞争过程建模为非完全信息动态博弈,解出此博弈的纳什均衡。在无线传感器网络媒体接入控制协议S-MAC的基础上,根据求得的纳什均衡,提出IIDG—MAC协议。仿真结果表明,与S-MAC相比,IIDG—MAC可以提高分组发送成功率,降低分组重传能耗、发送时延和比特丢弃率,提高系统吞吐量。  相似文献   

10.
韦伟  李杨  张为群 《计算机科学》2012,39(3):104-106
随着网络信息技术的快速发展,社交网络迅速涌现。针对社交网络隐私保护问题,提出了一种基于GSNPP算法的隐私保护方法。它通过对社交网络中节点进行聚类,再对生成的簇进行簇内泛化及簇间泛化,来对社交网络进行匿名化处理,拟达到隐私保护的目的;同时量化了社交网络匿名化处理过程中所带来的不同类型信息的丢失。最后通过实验验证了该方法的可行性和有效性。  相似文献   

11.
杨阿祧  汤庸  王江斌  李建国 《计算机科学》2015,42(9):191-194, 219
随着在线社会网络规模的不断扩大,在线社会网络中的用户信息过载问题成为业界关注的焦点。社会网络中实体的复杂性和社交网络结构的复杂性给社交网站中的个性化推荐带来新的研究问题和挑战。提出一种基于博弈的预测模型,利用非合作博弈进行链接预测,设计了一个通过链接预测来实现个性化推荐的算法。最后,在来自学者网SCHOLAT的真实数据集上进行了实验,结果证明该方法能够有效地提高推荐的准确性。  相似文献   

12.
牛通  田志宏 《电脑学习》2012,2(3):55-59,63
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。  相似文献   

13.
为了提高船舶人员疏散效率,针对船舶火灾情况下多出口房间的人员疏散,提出了结合博弈论和社会力模型的疏散优化模型.模型考虑了人员之间的相互作用、人员到出口的距离和出口大小对人员选择出口的影响,用博弈理论得出多出口条件下人员个体的最优决策路线,并对社会力模型中人员动力学进行修正,作为新模型中人员运动的动力学基础.用新模型对多出口无障碍房间进行人员疏散仿真,结果显示,上述模型可以仿真出人员在多出口房间中对出口的优化选择,并能改善基础社会力模型中存在的不足.仿真结果表明,上述模型能有效缩短人员逃离房间的时间,并能模拟多出口条件下人员疏散的场景,为规划和管理多出口房间的疏散提供参考.  相似文献   

14.
为了降低安全风险损失,并在有限的资源下做出最优网络防御决策,设计了一种网络攻防博弈最优策略选取方法。首先,建立网络攻防博弈模型,证明了该模型混合策略纳什均衡的存在性;然后,给出了基于该模型的网络攻防策略选取算法,包括基于网络攻防策略图的攻防策略搜索算法、攻防双方不同策略下基于通用漏洞评分系统的效用函数量化计算方法和混合策略纳什均衡求解方法等;最后,在一个典型的网络攻防实例场景下对模型的有效性进行了分析和验证。实验结果表明,该模型能够有效地生成最优防御决策方案。  相似文献   

15.
阐述利用Rational Rose可视化建模工具建立网络游戏模型的过程,以及设计游戏协议,如何打包和解包游戏协议的一种方法。  相似文献   

16.
基于博弈论的入侵检测模型   总被引:1,自引:0,他引:1  
入侵检测系统是保障网络动态安全的一个重要组成部分,但现有的入侵检测技术仍然存在着不容忽视的虚警和漏警,如何制订响应决策成了入侵检测系统的一大难题。将博弈论的思想引入入侵检测系统的决策过程中,提出了一个基于博弈论的入侵检测模型及其分析方法,并给出了实验分析。  相似文献   

17.
社交网络已经成为人们获取信息、交友的主要媒体,但其自身虚拟性、匿名性等特点在给人们带来便利的同时也使用户身份不易确认.为此,文中提出基于完全子图的社交网络用户身份特征识别方法,根据三度影响力原则,构建推测模型,通过分析社交网络拓扑结构图中构成完全子图的用户属性,推测未知用户的未知身份特征.提出多度包含完全子图身份特征识别方法和多度传递的完全子图身份特征识别方法,利用未知用户的三度互粉社交网络拓扑结构图的邻接矩阵搜索完全子图,通过多数投票器方法进行身份推测,有效改善因社交关系稀疏而导致的用户身份特征识别结果不稳定的问题.实验表明文中方法具有较高的准确率.  相似文献   

18.
位置隐私保护正在受到越来越多人的关注与研究,目前基于用户相互合作的无中心服务器的位置隐私保护成为当前研究的重点.为了在不可信环境下更好地保护用户位置隐私,从技术上提出了一种基于博弈分析思想的用户协作的位置隐私保护方法Privacy_l,此方法通过用户协作形成匿名组,以匿名组的密度中心作为锚点代替真实位置发起查询;通过安全求和来计算锚点,解决在现实不可信环境下不诚信合作的问题;同时根据用户的不同位置隐私需求,通过设置不同的隐私保护参数水平,达到不同的匿名保护效果,并且采用改进的增量查询方法提高近邻查询效率.仿真实验表明,此方法具有较好的性能,能够更好应用于现实环境.  相似文献   

19.
软件定义网络(SDN, Software Defined Networking)分布式控制平面的负载均衡主要通过交换机迁移实现,但是现有的交换机迁移决策算法仅考虑了CPU一维控制资源,且基于集中化算法实现,复杂度较高。本文将交换机迁移决策问题抽象为在三维资源(CPU、带宽和存储)限制下的资源效用最大化问题,然后将其等效为零和博弈中的收益最大化问题,并设计了一种合成分布式博弈算法。最后,在Beacon控制器实现了该算法。实验结果显示本文方案的流表安装时间具有最低振荡曲线且时间都小于100ms,近似最优方案。  相似文献   

20.
网络中存在较多暂时无法判断真伪的信息,网民面对这些信息时,选择不转发或转发策略是一种博弈。同时,对于已经拥有信息并且知晓信息真实性的信息传播者,选择发送真实信息或失真信息也是一种博弈。以这种真实的网络信息传播为背景,将博弈论和多Agent技术结合应用到网络信息传播的研究中,建立了多个适用于不同情境的博弈模型。通过收益矩阵分析了现实网络信息传播中行为人的策略选择问题,阐述了各种模型的基本性质和现实意义。在建立模型的过程中充分考虑到网络信息传播的流动性,并将信任机制引入其中,使建立的模型更符合实际网络信息的传播情形,并且为网络信息传播的Agent模拟实验、动态博弈和演化博弈模型的建立打下理论基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号