共查询到20条相似文献,搜索用时 93 毫秒
1.
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。 相似文献
2.
一种社交网络虚假信息传播控制方法 总被引:3,自引:0,他引:3
针对社交网络中日渐泛滥的虚假信息,提出了一种社交网络虚假信息传播控制方法Fidic,针对社交网络中虚假信息传播时途经的用户序列,该方法基于PageRank的思想并结合用户传播虚假信息时的指向关系来对用户进行评级,用户的评级越高表明其在虚假信息传播过程中起到的作用越大.该方法通过控制高评级用户的传播行为从而缩小虚假信息传播的覆盖面,最终达到遏制甚至消除虚假信息传播的目的.实验证明该方法既可以获得较高的精度,而且方便可行,具有较高实用价值. 相似文献
3.
王倩 《计算机光盘软件与应用》2014,(7):50-50,52
随着网络教学的发展和网络学习资源的增长,如何准确挖掘学习者个体的学习兴趣,并根据学习兴趣找到适合的学习资源,成为越来越多研究者关注的问题。本文正是在这种背景下,提出一种依托社交网络模式的,深度挖掘个体的学习兴趣的个性化学习资源推荐机制。 相似文献
4.
5.
6.
无线数据网络中基于博弈论方法的功率控制 总被引:8,自引:0,他引:8
功率控制是第3代移动通信网络中无线资源管理的一项关键技术,传统的功率控制主要考虑移动通信系统中的话音业务,设计了一个新的基于定价的效用函数,采用了博弈论的分析方法,提出了一个适用于无线数据网络的功率控制框架.证明了非合作功率控制博弈中存在惟一的纳什均衡,设计了一个分布的功率控制算法并证明了算法的收敛性.通过数值仿真来验证算法的性能,讨论了各个用户的传输特性和效用函数中定价因子对系统性能的影响,仿真结果表明用户可以用较低的传输功率获得较高的效用,算法具有较好的收敛性能。 相似文献
7.
8.
9.
10.
11.
12.
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。 相似文献
13.
为了提高船舶人员疏散效率,针对船舶火灾情况下多出口房间的人员疏散,提出了结合博弈论和社会力模型的疏散优化模型.模型考虑了人员之间的相互作用、人员到出口的距离和出口大小对人员选择出口的影响,用博弈理论得出多出口条件下人员个体的最优决策路线,并对社会力模型中人员动力学进行修正,作为新模型中人员运动的动力学基础.用新模型对多出口无障碍房间进行人员疏散仿真,结果显示,上述模型可以仿真出人员在多出口房间中对出口的优化选择,并能改善基础社会力模型中存在的不足.仿真结果表明,上述模型能有效缩短人员逃离房间的时间,并能模拟多出口条件下人员疏散的场景,为规划和管理多出口房间的疏散提供参考. 相似文献
14.
为了降低安全风险损失,并在有限的资源下做出最优网络防御决策,设计了一种网络攻防博弈最优策略选取方法。首先,建立网络攻防博弈模型,证明了该模型混合策略纳什均衡的存在性;然后,给出了基于该模型的网络攻防策略选取算法,包括基于网络攻防策略图的攻防策略搜索算法、攻防双方不同策略下基于通用漏洞评分系统的效用函数量化计算方法和混合策略纳什均衡求解方法等;最后,在一个典型的网络攻防实例场景下对模型的有效性进行了分析和验证。实验结果表明,该模型能够有效地生成最优防御决策方案。 相似文献
15.
熊丽华 《计算机与数字工程》2007,35(3):179-181
阐述利用Rational Rose可视化建模工具建立网络游戏模型的过程,以及设计游戏协议,如何打包和解包游戏协议的一种方法。 相似文献
16.
基于博弈论的入侵检测模型 总被引:1,自引:0,他引:1
张雪琼 《网络安全技术与应用》2006,(2):20-22
入侵检测系统是保障网络动态安全的一个重要组成部分,但现有的入侵检测技术仍然存在着不容忽视的虚警和漏警,如何制订响应决策成了入侵检测系统的一大难题。将博弈论的思想引入入侵检测系统的决策过程中,提出了一个基于博弈论的入侵检测模型及其分析方法,并给出了实验分析。 相似文献
17.
社交网络已经成为人们获取信息、交友的主要媒体,但其自身虚拟性、匿名性等特点在给人们带来便利的同时也使用户身份不易确认.为此,文中提出基于完全子图的社交网络用户身份特征识别方法,根据三度影响力原则,构建推测模型,通过分析社交网络拓扑结构图中构成完全子图的用户属性,推测未知用户的未知身份特征.提出多度包含完全子图身份特征识别方法和多度传递的完全子图身份特征识别方法,利用未知用户的三度互粉社交网络拓扑结构图的邻接矩阵搜索完全子图,通过多数投票器方法进行身份推测,有效改善因社交关系稀疏而导致的用户身份特征识别结果不稳定的问题.实验表明文中方法具有较高的准确率. 相似文献
18.
位置隐私保护正在受到越来越多人的关注与研究,目前基于用户相互合作的无中心服务器的位置隐私保护成为当前研究的重点.为了在不可信环境下更好地保护用户位置隐私,从技术上提出了一种基于博弈分析思想的用户协作的位置隐私保护方法Privacy_l,此方法通过用户协作形成匿名组,以匿名组的密度中心作为锚点代替真实位置发起查询;通过安全求和来计算锚点,解决在现实不可信环境下不诚信合作的问题;同时根据用户的不同位置隐私需求,通过设置不同的隐私保护参数水平,达到不同的匿名保护效果,并且采用改进的增量查询方法提高近邻查询效率.仿真实验表明,此方法具有较好的性能,能够更好应用于现实环境. 相似文献
19.
软件定义网络(SDN, Software Defined Networking)分布式控制平面的负载均衡主要通过交换机迁移实现,但是现有的交换机迁移决策算法仅考虑了CPU一维控制资源,且基于集中化算法实现,复杂度较高。本文将交换机迁移决策问题抽象为在三维资源(CPU、带宽和存储)限制下的资源效用最大化问题,然后将其等效为零和博弈中的收益最大化问题,并设计了一种合成分布式博弈算法。最后,在Beacon控制器实现了该算法。实验结果显示本文方案的流表安装时间具有最低振荡曲线且时间都小于100ms,近似最优方案。 相似文献
20.
网络中存在较多暂时无法判断真伪的信息,网民面对这些信息时,选择不转发或转发策略是一种博弈。同时,对于已经拥有信息并且知晓信息真实性的信息传播者,选择发送真实信息或失真信息也是一种博弈。以这种真实的网络信息传播为背景,将博弈论和多Agent技术结合应用到网络信息传播的研究中,建立了多个适用于不同情境的博弈模型。通过收益矩阵分析了现实网络信息传播中行为人的策略选择问题,阐述了各种模型的基本性质和现实意义。在建立模型的过程中充分考虑到网络信息传播的流动性,并将信任机制引入其中,使建立的模型更符合实际网络信息的传播情形,并且为网络信息传播的Agent模拟实验、动态博弈和演化博弈模型的建立打下理论基础。 相似文献