首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 59 毫秒
1.
基于博弈论的网络安全防御大多数使用完全信息静态博弈或不完全信息动态博弈理论建立攻防模型,但完全信息静态博弈使用场合受限,实用性不强,所以使用不完全信息动态博弈建立攻防模型更贴近实际情况,而以往由不完全信息动态博弈建立的攻防模型认为观测到的攻击策略为真实攻击策略则没有考虑观测到的攻击策略很可能会出现误差。为此,引入最小风险的贝叶斯决策的思想,将防御系统对攻击策略发生误判、错判时,采取的防御策略对系统带来的风险考虑在内,建立了基于不完全信息动态博弈的移动目标最优防御策略模型。该策略模型通过分析防御决策风险大小,使防御策略收益量化更加精准、全面,并利用不完全信息动态博弈的精炼贝叶斯均衡选取最优防御策略。通过实例进行分析,验证了模型的有效性。  相似文献   

2.
为寻求益智类游戏"沙漠掘金"在多人参与下的游戏策略,针对具体的游戏规则进行了深入的分析,分别提出了基于完全信息静态博弈与完全信息动态博弈的游戏策略.首先,通过简化游戏规则将其转变为一个非合作博弈问题.其次,考虑单人游戏中的最优化问题,分析单人游戏的策略并在此基础上采用博弈论的方法对多人游戏的情况进行求解.最后,针对第一关,满足完全信息静态博弈的情况,模拟玩家行动,得出博弈支付矩阵,通过混合策略纳什均衡的方法计算最优策略;针对第二关,满足完全信息动态博弈的情况,构建博弈树并通过逆向递归求解得出最佳的游戏攻略,并分析了多人竞争策略.  相似文献   

3.
为寻求益智类游戏"沙漠掘金"在多人参与下的游戏策略,针对具体的游戏规则进行了深入的分析,分别提出了基于完全信息静态博弈与完全信息动态博弈的游戏策略.首先,通过简化游戏规则将其转变为一个非合作博弈问题.其次,考虑单人游戏中的最优化问题,分析单人游戏的策略并在此基础上采用博弈论的方法对多人游戏的情况进行求解.最后,针对第一关,满足完全信息静态博弈的情况,模拟玩家行动,得出博弈支付矩阵,通过混合策略纳什均衡的方法计算最优策略;针对第二关,满足完全信息动态博弈的情况,构建博弈树并通过逆向递归求解得出最佳的游戏攻略,并分析了多人竞争策略.  相似文献   

4.
基于博弈论的P2P激励机制   总被引:1,自引:0,他引:1       下载免费PDF全文
张娓娓  陈绥阳  余洋 《计算机工程》2011,37(15):89-91,102
对等(P2P)网络中的搭便车问题使得网络节点只享用信息资源服务而不为系统贡献资源,导致网络中的共享资源不断减少,严重影响P2P网络系统的性能。为此,根据博弈论中的纳什均衡理论提出基于RDEC算法的激励机制。通过模拟实验并对相关数据进行分析,结果表明,该策略能改进P2P网络中资源的公平共享,最大化系统的效用。  相似文献   

5.
利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻防双方不能在完全理性情况下进行策略选择的问题,引进有限理性假设条件,运用复制动态求解进化稳定策略,在验证前两个模型结论有效的基础上,进一步得到解决信息安全问题的有效策略。  相似文献   

6.
蜜罐作为一种主动防御机制,可以通过部署诱饵目标,主动吸引攻击者与虚假资源进行交互,从而在防止有价值的真实资源受到破坏的同时,也能根据收集到的数据分析攻击行为并主动应对.然而,现有蜜罐方案存在无法针对复杂攻击手段部署特定蜜罐防御;蜜罐攻防博弈中动态性考虑不够充分,无法根据收益与成本有效选择蜜罐最佳防御策略;以及性能开销较...  相似文献   

7.
基于博弈论的P2P系统激励机制   总被引:1,自引:0,他引:1       下载免费PDF全文
针对P2P系统中的自洗问题,提出一种新的激励机制,采用博弈理论分析方法,揭示传统Tit—for-Tat策略在具有自洗用户的P2P系统中进化的不稳定性,指出引入恰当的身份费用改进Tit—for-Tat策略是种遏制自洗攻击的有效方法。仿真实验结果表明,该机制能够有效提升系统整体性能。  相似文献   

8.
P2P网络中节点的自私行为极大地降低了系统的可用性,相应解决方案是建立有效的激励机制。在借鉴博弈理论的基础上,并结合P2P网络的特点,提出了一种基于重复博弈的激励机制,构建了该模型的有限状态自动机。该模型通过引入对自私节点的惩罚机制,同时制定相关的行为规则,来激励理性节点为使其自身收益最大化而向整个网络贡献资源。仿真结果与分析表明该模型能有效地惩罚自私节点,威慑其放弃自私行为。  相似文献   

9.
基于博弈论的P2P网络信任进化机制研究   总被引:1,自引:0,他引:1  
基于博弈理论,着眼于信任机制的进化演变,应用复制动态机制对节点之间的信任关系的长期演化趋势进行了分析。分析结果显示网络节点之间的信任关系通过博弈收益机制的调节而成为网络安全与稳定的长期演化趋势。仿真结果也证明,应用收益机制调节,信任会成为网络节点的稳定策略,从而提高了网络的安全性与稳定性。  相似文献   

10.
本文依据帕累托法则的基本分析方法,探讨计算机信息系统安全性研究的新方法、新措施,开拓计算机信息系统安全性研究的新思路。  相似文献   

11.
牛新征  周明天  佘堃 《计算机应用》2008,28(7):1823-1827
在移动P2P网络中,部分自私的移动节点只是大量地消耗已有网络资源而不提供自己的资源。考虑到移动P2P网络的资源有限性以及部分节点具有自私行为的特点,提出了一种基于博弈论的协作激励机制。该机制根据移动节点的不同贡献大小来提供不同网络服务质量,最大限度地鼓励了每个移动节点参与协作和共享。同时,详细描述和分析了协作激励机制中的网络资源分配策略,并且证明了该协作激励机制的博弈存在一个稳定的纳什(Nash)均衡。通过仿真实验发现,该激励机制有效地激发了移动节点间的协作,优化了整个网络的性能。同现有的协作激励策略相比,提高了数据包转发率等。  相似文献   

12.
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。  相似文献   

13.
针对P2P网络中节点共享存储资源时存在的“搭便车”问题,在节点存储资源分配时引入控制机制,节点根据请求者的贡献值分配其存储资源,以使贡献值小的节点获取资源少,从而抑制搭便车行为。仿真实验表明,该控制机制的动态规划算法能有效地实现P2P网络中存储资源分配的公平性,达到控制节点搭便车行为的目的。  相似文献   

14.
自动协商作为一个热点已经研究了很多年。大多数研究工作都着重于研究独立协商应用的抽象和理论模型,而对于实际算法的应用性只做了很少的工作。主要提出了一种基于博弈论的比较有效的协商模型来解决协商中的冲突。在该模型中利用遗传算法进行策略优化,而利用另外一个算法对已有的No-Fear-of-Deviation(NFD)算法进行了改进。  相似文献   

15.
P2P网络中信任机制能够很好地检测和惩罚恶意节点,激励节点之间合作。提出了一种基于生态网络协同进化机理的信任博弈模型,应用复制动态机制分析了节点之间信任关系的长期演化趋势,从理论与实践上说明了在P2P网络中应用此信任模型具有良好的演化稳定性及性能的整体最优性。  相似文献   

16.
提出一种跨洋航空网络中主干网络的频谱共享博弈模型。该模型综合考虑了主用户和所有次级用户的收益,主用户可在保证自身收益最大的前提下对各次级用户进行有效的频谱分配;各次级用户根据主用户的最佳单位定价改变请求带宽以获得最大收益。给出了该模型的静态博弈纳什均衡与动态博弈收敛结果,通过与次级用户收益的最优化模型进行比较,验证了用该模型解决跨洋航空网络中主干网络上的频谱分配问题具有公平性。  相似文献   

17.
针对异构无线网络中的带宽分配问题,将网络间的带宽分配模型转化为非合作博弈模型,提出一种基于非合作博弈论的动态带宽分配( NCRA)算法。首先,根据用户的带宽需求,并充分考虑当前各种不同网络的负载因素,设计一种基于网络能力动态为用户分配带宽的效用函数;然后,通过证明效用函数为凹函数来验证网络间非合作博弈纳什均衡的存在性,并获得网络间的最佳带宽分配策略;最后,通过仿真实验,验证所提出算法的性能。  相似文献   

18.
针对单种群智能优化算法存在一些固有的缺点和局限,提出一种基于博弈论的多子群——多策略的混合优化算法。该算法中各子群利用支付效用矩阵选择最优策略独立寻优,并周期性地选择和替换,使子群的策略能动态适应搜索过程的变化,有效发挥策略的优势性能。将所提出的混合优化算法应用于4个标准测试函数,并与原单种优化算法进行对比,结果表明:当混合策略中的单种优化算法具有不同的搜索特性时,混合优化算法有更高的寻优能力和收敛效率。  相似文献   

19.
为了使入侵容忍系统和可疑者进行最优的策略选择,提出了基于不完全信息动态博弈的入侵容忍技术.根据博弈双方的特点,引入两人随机博弈模型进行分析,并通过精炼贝叶斯纳什均衡来确定双方选择最优的策略.同时为了能够确定可疑者类型,采用熵权和灰色关联分析的方法来进行推理.结合实例使用各种行为特征值来计算灰色关联度,从而在博弈过程中判断可疑者是黑客的概率,验证了该方法的可行性和客观性,从而更好地帮助入侵容忍系统进行策略选择.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号