“内容来源于论文《Game of Decoys:Optimal Decoy Routing through Game Theory》”
RAD攻击,一种审查攻击。
IXP:互联网交换节点
论文旨在基于博弈论找出应对当前审查规避诱饵路由的最优匿名路由方法。
启发式基础:匿名技术包括基于启发的,基于密码学的,基于重建的三种技术。
ad hoc deployment:数据源稳定,使用方式不定的部署,类似图书检索。
讨论两个模型:中心化部署(TOR,VPN),自治诱饵路由部署
NVF(Non-Valley-Free)啥意思?
完整信息博弈:所有规则,所有玩家行动集合及效果,所有玩家对结果的倾向性,都是公共知识的游戏,好比猜拳。
pure ε−Nash equilibrium:既是纯战略纳什均衡,也是ε-均衡
通过观察分析找出纯战略(不带概率),ε-均衡(无限决策)的近似纳什均衡,是这篇论文的目的
工具 C-BGP
中心化部署中,找出诱饵路由最佳应对方式的算法。
对于所有的自治区域,若其部署诱饵的花费不超出预算
则 选择每个自治,计算其贡献度