共查询到19条相似文献,搜索用时 59 毫秒
1.
基于博弈论的网络安全防御大多数使用完全信息静态博弈或不完全信息动态博弈理论建立攻防模型,但完全信息静态博弈使用场合受限,实用性不强,所以使用不完全信息动态博弈建立攻防模型更贴近实际情况,而以往由不完全信息动态博弈建立的攻防模型认为观测到的攻击策略为真实攻击策略则没有考虑观测到的攻击策略很可能会出现误差。为此,引入最小风险的贝叶斯决策的思想,将防御系统对攻击策略发生误判、错判时,采取的防御策略对系统带来的风险考虑在内,建立了基于不完全信息动态博弈的移动目标最优防御策略模型。该策略模型通过分析防御决策风险大小,使防御策略收益量化更加精准、全面,并利用不完全信息动态博弈的精炼贝叶斯均衡选取最优防御策略。通过实例进行分析,验证了模型的有效性。 相似文献
2.
为寻求益智类游戏"沙漠掘金"在多人参与下的游戏策略,针对具体的游戏规则进行了深入的分析,分别提出了基于完全信息静态博弈与完全信息动态博弈的游戏策略.首先,通过简化游戏规则将其转变为一个非合作博弈问题.其次,考虑单人游戏中的最优化问题,分析单人游戏的策略并在此基础上采用博弈论的方法对多人游戏的情况进行求解.最后,针对第一关,满足完全信息静态博弈的情况,模拟玩家行动,得出博弈支付矩阵,通过混合策略纳什均衡的方法计算最优策略;针对第二关,满足完全信息动态博弈的情况,构建博弈树并通过逆向递归求解得出最佳的游戏攻略,并分析了多人竞争策略. 相似文献
3.
为寻求益智类游戏"沙漠掘金"在多人参与下的游戏策略,针对具体的游戏规则进行了深入的分析,分别提出了基于完全信息静态博弈与完全信息动态博弈的游戏策略.首先,通过简化游戏规则将其转变为一个非合作博弈问题.其次,考虑单人游戏中的最优化问题,分析单人游戏的策略并在此基础上采用博弈论的方法对多人游戏的情况进行求解.最后,针对第一关,满足完全信息静态博弈的情况,模拟玩家行动,得出博弈支付矩阵,通过混合策略纳什均衡的方法计算最优策略;针对第二关,满足完全信息动态博弈的情况,构建博弈树并通过逆向递归求解得出最佳的游戏攻略,并分析了多人竞争策略. 相似文献
4.
5.
6.
7.
8.
P2P网络中节点的自私行为极大地降低了系统的可用性,相应解决方案是建立有效的激励机制。在借鉴博弈理论的基础上,并结合P2P网络的特点,提出了一种基于重复博弈的激励机制,构建了该模型的有限状态自动机。该模型通过引入对自私节点的惩罚机制,同时制定相关的行为规则,来激励理性节点为使其自身收益最大化而向整个网络贡献资源。仿真结果与分析表明该模型能有效地惩罚自私节点,威慑其放弃自私行为。 相似文献
9.
基于博弈论的P2P网络信任进化机制研究 总被引:1,自引:0,他引:1
基于博弈理论,着眼于信任机制的进化演变,应用复制动态机制对节点之间的信任关系的长期演化趋势进行了分析。分析结果显示网络节点之间的信任关系通过博弈收益机制的调节而成为网络安全与稳定的长期演化趋势。仿真结果也证明,应用收益机制调节,信任会成为网络节点的稳定策略,从而提高了网络的安全性与稳定性。 相似文献
10.
本文依据帕累托法则的基本分析方法,探讨计算机信息系统安全性研究的新方法、新措施,开拓计算机信息系统安全性研究的新思路。 相似文献
11.
在移动P2P网络中,部分自私的移动节点只是大量地消耗已有网络资源而不提供自己的资源。考虑到移动P2P网络的资源有限性以及部分节点具有自私行为的特点,提出了一种基于博弈论的协作激励机制。该机制根据移动节点的不同贡献大小来提供不同网络服务质量,最大限度地鼓励了每个移动节点参与协作和共享。同时,详细描述和分析了协作激励机制中的网络资源分配策略,并且证明了该协作激励机制的博弈存在一个稳定的纳什(Nash)均衡。通过仿真实验发现,该激励机制有效地激发了移动节点间的协作,优化了整个网络的性能。同现有的协作激励策略相比,提高了数据包转发率等。 相似文献
12.
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。 相似文献
13.
针对P2P网络中节点共享存储资源时存在的“搭便车”问题,在节点存储资源分配时引入控制机制,节点根据请求者的贡献值分配其存储资源,以使贡献值小的节点获取资源少,从而抑制搭便车行为。仿真实验表明,该控制机制的动态规划算法能有效地实现P2P网络中存储资源分配的公平性,达到控制节点搭便车行为的目的。 相似文献
14.
自动协商作为一个热点已经研究了很多年。大多数研究工作都着重于研究独立协商应用的抽象和理论模型,而对于实际算法的应用性只做了很少的工作。主要提出了一种基于博弈论的比较有效的协商模型来解决协商中的冲突。在该模型中利用遗传算法进行策略优化,而利用另外一个算法对已有的No-Fear-of-Deviation(NFD)算法进行了改进。 相似文献
15.
P2P网络中信任机制能够很好地检测和惩罚恶意节点,激励节点之间合作。提出了一种基于生态网络协同进化机理的信任博弈模型,应用复制动态机制分析了节点之间信任关系的长期演化趋势,从理论与实践上说明了在P2P网络中应用此信任模型具有良好的演化稳定性及性能的整体最优性。 相似文献
16.
17.
18.
针对单种群智能优化算法存在一些固有的缺点和局限,提出一种基于博弈论的多子群——多策略的混合优化算法。该算法中各子群利用支付效用矩阵选择最优策略独立寻优,并周期性地选择和替换,使子群的策略能动态适应搜索过程的变化,有效发挥策略的优势性能。将所提出的混合优化算法应用于4个标准测试函数,并与原单种优化算法进行对比,结果表明:当混合策略中的单种优化算法具有不同的搜索特性时,混合优化算法有更高的寻优能力和收敛效率。 相似文献
19.
为了使入侵容忍系统和可疑者进行最优的策略选择,提出了基于不完全信息动态博弈的入侵容忍技术.根据博弈双方的特点,引入两人随机博弈模型进行分析,并通过精炼贝叶斯纳什均衡来确定双方选择最优的策略.同时为了能够确定可疑者类型,采用熵权和灰色关联分析的方法来进行推理.结合实例使用各种行为特征值来计算灰色关联度,从而在博弈过程中判断可疑者是黑客的概率,验证了该方法的可行性和客观性,从而更好地帮助入侵容忍系统进行策略选择. 相似文献