moss5
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
33、攻防树与无限贝叶斯Stackelberg安全博弈
本文探讨了攻防树与无限贝叶斯Stackelberg安全博弈在安全决策建模中的应用。首先介绍了攻防树的理论基础,包括其与扩展形式博弈之间的转换关系及可满足性等价性证明;随后提出一种允许攻击者收益具有连续分布的新型贝叶斯安全博弈模型,并分析其均衡条件。针对无限类型攻击者的求解难题,比较了基于样本的DOBSS方法和基于复制动态的蒙特卡罗采样方法两种近似算法。最后展望了未来研究方向,旨在提升安全资源分配的效率与鲁棒性。原创 2025-11-02 07:13:11 · 38 阅读 · 0 评论 -
32、攻防树与二人二进制零和扩展式博弈的等价性
本文探讨了攻防树与二人二进制零和扩展式博弈之间的等价性,通过定义相互转换的映射函数,证明了二者在可满足性层面的等价关系。文章介绍了攻防树的形式化模型ADTerms和扩展式博弈的结构,并展示了如何将博弈策略与基本赋值对应,从而实现跨领域的分析方法融合。这种等价性为系统安全建模提供了理论基础,使得博弈论中的分析技术可用于攻击建模、风险评估与最优策略求解,具有重要的理论意义和应用价值。原创 2025-11-01 12:51:49 · 12 阅读 · 0 评论 -
31、相互依赖安全博弈中的不确定性分析
本文研究了在相互依赖安全(IDS)博弈中引入风险参数不确定性的分析框架。针对现实中用户难以准确获知病毒传播与污染风险的问题,文章采用概率分布描述参与者对风险的共同信念,并在贝叶斯理性框架下推导出同质与异质情况下的贝叶斯纳什均衡条件。通过构建参数化分布 $D_{\epsilon}$ 和扩展至个体化分布 $D_{\epsilon, i}$,分析了‘所有人都保护’和‘所有人都不保护’两类均衡的存在条件及其转变所需的倾斜点。结合数值计算与图形对比,揭示了不确定性如何影响均衡边界和系统鲁棒性。结果表明,在低风险环境下原创 2025-10-31 13:54:12 · 16 阅读 · 0 评论 -
30、搜索游戏与信息安全博弈分析
本文探讨了搜索游戏中的简单策略与信息安全博弈中的不确定性问题。在搜索游戏中,通过简化策略分析了搜索者与隐藏者之间的博弈,给出了特定条件下搜索者获胜概率的理论结果;在信息安全领域,研究了从点对点攻击向传播式攻击转变背景下传统模型的局限性,提出了基于风险参数概率分布的相互依赖安全模型,以应对网络配置和攻击概率的不确定性。文章还分析了同质与异质群体下的博弈决策,讨论了模型的均衡条件、临界点及实际应用价值,并指出了未来在优化搜索算法、增强信息共享机制和改进不确定性建模方面的研究方向。原创 2025-10-30 12:12:30 · 17 阅读 · 0 评论 -
29、分散还是联合?搜索游戏策略解析
本文深入探讨了搜索与隐藏游戏的数学框架及不同场景下的最优策略。通过分析n1、k1以及nk2等简单情况,揭示了搜索者和隐藏者的策略选择与游戏价值的关系。重点研究了k2、n3时在不同时间τ区间内的博弈过程,展示了隐藏者是否分散对象对游戏结果的影响,并利用离散化方法证明了游戏价值的存在性。文章还通过mermaid流程图直观呈现关键策略执行路径,总结了各情形下的胜负概率与策略优化方向。原创 2025-10-29 12:38:57 · 15 阅读 · 0 评论 -
28、博弈论授权模型与多主体搜索游戏解析
本文探讨了博弈论在授权决策和多主体搜索游戏中的应用。通过构建博弈论授权模型,分析雇主与员工之间的纳什均衡,提出基于收益权衡的授权机制,并结合威慑与安抚策略优化决策。同时,引入一种新型多主体搜索游戏模型,考虑信息流动与群体协调,用于模拟隐藏与搜索的对抗过程。文章通过案例分析展示了模型在低价值与高价值资源授权中的差异,并讨论了搜索游戏的数学结构与策略特性。最后展望了模型在用户不确定性、动态机制及实际应用场景中的扩展方向,为信息安全与资源管理提供了新的理论支持。原创 2025-10-28 09:55:35 · 18 阅读 · 0 评论 -
27、基于博弈论的授权模型探讨
本文提出了一种基于博弈论的授权模型,旨在解决传统静态授权方法在动态环境中适应性差、难以应对内部人员滥用资源的问题。通过将授权决策建模为雇主与自私型员工之间的完全信息博弈,综合考虑攻击成本、机会成本、罚款概率、准备成本和提案回报率等因素,分析了不同策略组合下的纳什均衡条件,为动态授权提供了理论依据。研究还讨论了模型的简化假设,并指出了未来在多类型用户、不完全信息和细化攻击策略等方面的研究方向。原创 2025-10-27 11:57:28 · 15 阅读 · 0 评论 -
26、密码博弈:网络安全与市场均衡的挑战
本文探讨了密码使用中的网络安全与市场均衡问题,分析了密码博弈中的两种市场均衡状态,指出当前纳什均衡存在低效性,主要源于密码重用带来的负外部性。通过实证研究150个网站的密码实践,揭示了不同行业在密码安全上的差异,并提出了认证、定价、立法和技术支持等监管途径以改善现状,推动实现社会最优的密码安全格局。原创 2025-10-26 10:02:35 · 13 阅读 · 0 评论 -
25、密码游戏:弱密码实践带来的负外部性
本文探讨了当前网络密码实践中的普遍问题,分析了弱密码和密码重复使用带来的安全风险及其经济动因。通过构建博弈论模型,揭示了安全相关与无关网站在密码部署上的不同激励,导致市场低效和负外部性。文章进一步提出了技术改进与监管干预相结合的解决方案,旨在构建更安全的密码生态系统。原创 2025-10-25 15:46:09 · 17 阅读 · 0 评论 -
24、基于合作协商的有效多模型异常检测技术解析
本文提出一种基于合作协商的有效多模型异常检测技术,通过将各检测模型嵌入多代理系统并引入调解器机制,利用加权平均协议函数与迭代式协商函数实现更精准的异常分数聚合。方法在国际夺旗赛2008流量数据上验证,显著提升了检测率并降低了误报率,且新增参数对检测性能影响小,具备良好实用性。同时分析了参数选择与信任级别恒定等局限性,并对比了现有相关工作,展示了该方法在提升多模型协同检测能力方面的优势。原创 2025-10-24 16:36:13 · 12 阅读 · 0 评论 -
23、无线传感器网络定位与多模型异常检测技术解析
本文深入探讨了无线传感器网络中的定位欺骗问题与多模型异常检测技术。针对定位安全性,分析了可验证多边定位(VM)算法及通过增加验证器数量降低最大欺骗的策略;在异常检测方面,提出基于合作协商的模型聚合方法,有效提升检测准确率并降低误报与漏报。实验结果显示该方法显著优于传统聚合机制。同时指出了当前技术在多攻击者场景和大规模数据处理中的局限性,并展望了未来研究方向,包括多攻击者定位算法、合作协商优化与智能信任模型设计,为信息安全提供有力支撑。原创 2025-10-23 15:14:43 · 14 阅读 · 0 评论 -
22、无线传感器网络中的定位博弈
本文研究了无线传感器网络中基于可验证多边定位(VM)的安全定位问题,提出将防御者与恶意节点的交互建模为非合作博弈。通过分析三个验证器构成等边三角形时的最优配置,发现此时恶意节点的最大欺骗距离约为信号范围R的25%;进一步研究表明,增加验证器数量可显著缩小恶意节点的伪装空间,如九个验证器可使最大欺骗距离减半。文章还探讨了不同欺骗标准、动态环境及实际系统实现等未来研究方向,为提升WSN定位安全性提供了理论支持和策略建议。原创 2025-10-22 16:40:46 · 14 阅读 · 0 评论 -
21、互联网服务提供商与广告网络应对僵尸网络广告欺诈
本文研究了互联网服务提供商(ISP)与广告网络(AN)在应对僵尸网络广告欺诈中的博弈关系,提出基于收益与成本分析的决策模型。通过纳什均衡分析和真实数据模拟,揭示了双方合作的关键条件:受感染设备数量($N_B$)、广告收入损失比例($\lambda$)、检测效率($P_D$)和修复奖励($R$)。研究表明,在低威胁下AN倾向于单独防护网站,而高威胁时与ISP合作更具效益。最终给出了优化安全策略、激励机制与合作框架的实际建议,推动构建更安全的网络生态。原创 2025-10-21 11:27:58 · 16 阅读 · 0 评论 -
20、互联网服务提供商与广告网络携手对抗僵尸网络广告欺诈
本文探讨了僵尸网络如何通过操纵广告点击进行欺诈,并分析了互联网服务提供商(ISP)与广告网络在对抗此类欺诈中的角色与合作策略。文章介绍了广告欺诈的现状、技术手段及经济影响,提出了通过部署HTTPS和ISP协同清除僵尸设备两种主要应对方式,并构建博弈论模型比较不同策略的成本与收益。最后,文章展望了未来广告欺诈的发展趋势,强调技术研发、数据共享和行业自律的重要性,为维护在线广告生态安全提供决策参考。原创 2025-10-20 10:39:57 · 17 阅读 · 0 评论 -
19、应对僵尸网络威胁:博弈论视角下的网络安全策略
本文从博弈论视角分析僵尸网络攻击与防御的动态博弈关系,探讨了僵尸网络在广告欺诈中的经济影响及应对策略。通过构建微分博弈模型和参与者策略分析,揭示了在不同条件下广告网络与互联网服务提供商(ISPs)之间的合作与对抗机制,并提出了基于收益与成本权衡的最优防御策略。结合案例研究与数值示例,展示了广告网络补贴ISPs进行联合防御的有效性,为提升互联网安全提供了理论支持与实践指导。原创 2025-10-19 09:58:21 · 20 阅读 · 0 评论 -
18、僵尸网络微分博弈:攻防策略与均衡分析
本文研究了僵尸网络控制者与防御者群体之间的战略互动,提出了一种基于修改SIS模型的微分博弈框架。通过构建同时行动的博弈模型,分析了在不同防御水平下僵尸网络的最优攻击策略以及防御者的最优响应策略,并求解出两个纳什均衡解。文章还探讨了均衡状态下的动态行为、实际应用中的复杂因素(如网络异质性与信息不完全性),并提出了未来研究方向,包括异质防御者群体、不确定性建模和多阶段博弈分析,为网络安全防御体系的设计提供了理论支持。原创 2025-10-18 13:43:17 · 17 阅读 · 0 评论 -
17、稀疏移动自组织网络中的鲁棒控制与僵尸网络防御策略解析
本文探讨了稀疏移动自组织网络中的鲁棒控制与僵尸网络防御的博弈论方法。在稀疏网络中,通过建立零和微分博弈模型并求解Riccati微分方程,得到了开环鞍点解,进而设计出有效的控制策略以应对恶意攻击。针对僵尸网络防御,采用SIS流行病模型描述感染传播动态,并结合博弈论框架分析僵尸网络控制者与防御者之间的交互,求解纳什均衡,提出基于防御效果的最优防御策略。文章还给出了策略实施步骤与实际应用效果分析,展示了两类场景下控制与防御机制的有效性。研究表明,博弈论与控制理论为网络安全提供了强有力的理论支撑与实践指导。原创 2025-10-17 11:23:07 · 17 阅读 · 0 评论 -
16、网络控制系统安全相互依赖与稀疏移动自组织网络鲁棒控制
本文研究了网络控制系统中的安全相互依赖问题与稀疏移动自组织网络的鲁棒控制方法。在网络控制系统中,参与者的安全投资存在负外部性,导致个体决策偏离社会最优,产生搭便车现象,尤其在智能电网等关键基础设施中影响显著。通过LQG控制模型分析了状态估计、控制输入与最优成本的计算流程,并给出了无限时间成本的上下界。另一方面,在稀疏移动自组织网络中,针对节点移动性强、连通性低和能量受限的问题,建立了基于常微分方程的动态模型,采用鲁棒控制框架应对未知的节点失效速率,将控制问题转化为线性-二次零和微分博弈,并求解最优传输策略以原创 2025-10-16 15:08:06 · 14 阅读 · 0 评论 -
15、网络控制系统安全相互依存性研究
本文研究了多个网络控制系统(NCS)在安全决策中的相互依存性,通过构建两阶段博弈模型分析玩家的安全投资行为及其对系统性能的影响。模型结合LQG最优控制与非合作博弈理论,考虑通信链路失败概率受自身及其他玩家安全选择的联合影响。文章分别探讨了双玩家与M玩家情形下的均衡结构,识别出‘激励增加’与‘激励减少’两种典型情况,并分析纯策略与混合策略均衡的存在性、唯一性和对称性。结果揭示了个体理性与社会最优之间的差距,为网络安全投资决策提供了理论支持。原创 2025-10-15 13:25:02 · 12 阅读 · 0 评论 -
14、延迟容忍网络中的对抗控制与网络控制系统安全选择研究
本文研究了延迟容忍网络中的对抗控制与网络控制系统的安全选择问题。在对抗控制方面,通过建立偏微分方程和常微分方程模型,提出了基于闭环反馈的纳什均衡策略,并通过数值示例验证了最优控制的有效性;分析了不同参数对策略切换时间及动态行为的影响。在网络控制系统安全方面,构建了两阶段非合作博弈模型,揭示了安全相互依赖导致的负外部性及其对个体与社会最优选择差异的影响,提出了通过经济惩罚、补贴和强制规定等手段实现外部性内部化的解决方案。研究为提升复杂网络环境下的系统性能与安全性提供了理论支持和决策依据。原创 2025-10-14 14:26:53 · 16 阅读 · 0 评论 -
13、容迟网络中的对抗控制分析
本文分析了容迟网络中源节点与干扰节点之间的对抗控制问题,构建了基于能量约束的博弈模型。通过研究静态博弈中的鞍点存在性与最优策略,以及动态博弈在开环和闭环反馈信息下的纳什均衡,揭示了不同条件下双方的最优控制策略。结合KKT条件、哈密顿量、协态方程与HJB方程,系统地求解了各类均衡解,并给出了切换时间、最优轨迹及反馈策略的具体表达式,为容迟网络中的抗干扰通信提供了理论支持。原创 2025-10-13 10:14:32 · 11 阅读 · 0 评论 -
12、隐私保护技术与延迟容忍网络中的对抗控制
本文探讨了企业在隐私保护技术投资中的决策机制,分析了不同分布(如双帕累托、二元正态、双指数)及其依赖结构对估值的影响,并指出高斯copula在尾部依赖建模中的局限性。同时,研究了延迟容忍网络中源节点与干扰器之间的对抗控制问题,比较了静态、动态开环和动态闭环三种博弈框架下的求解方法与结果。研究表明,动态闭环策略能更有效地提升成功交付概率。未来方向包括引入阿基米德copula、动态copula及贝叶斯学习等扩展模型。原创 2025-10-12 10:38:44 · 17 阅读 · 0 评论 -
11、隐私保护技术投资决策分析
本文深入分析了企业在数字化时代投资隐私保护技术的决策过程,基于Stackelberg博弈框架,构建了客户与企业的互动模型。通过引入Copula函数刻画客户私人信息估值与盈利能力之间的依赖结构,研究了不同分布(正态、指数、Pareto)和相关性对企业预期收益的影响。文章得出了企业投资的收支平衡条件,并揭示了客户盈利能力均值、隐私保护水平、权重参数及分布相关性对投资决策的关键作用。结合实际案例与政策启示,为企业优化隐私技术投资提供了理论依据,同时指出政府干预在促进隐私保护方面的潜在价值。原创 2025-10-11 13:25:09 · 15 阅读 · 0 评论 -
10、保护隐私技术与路径选择算法的博弈论研究
本文基于博弈论视角,研究了匿名通信系统中路径选择算法与攻击者的对抗机制,提出了分层路径选择、带宽顺序选择和自适应出口选择三项设计原则,有效降低链接攻击成功率而不影响通信效率。同时,文章分析了企业在隐私保护技术上的投资决策,引入copula函数建模客户对隐私估值与企业盈利能力的联合分布及依赖结构,揭示其对投资策略的影响。通过医疗与金融领域的案例分析,展示了理论的实际应用,并为企业和政府提供了优化隐私保护策略的建议,推动信息社会的可持续发展。原创 2025-10-10 15:43:31 · 13 阅读 · 0 评论 -
9、gPath:保护Tor匿名性的博弈论路径选择算法
本文介绍了一种基于博弈论的路径选择算法gPath,旨在保护Tor网络的匿名性。通过四轮攻防策略的迭代分析,gPath逐步优化防御机制,显著降低了入口-出口链接攻击的成功概率,从最初的超过5%降至不到0.04%,同时对路径带宽影响极小。文章还探讨了被动流量分析与主动水印攻击等威胁,并提出了实际部署建议及未来研究方向,为提升Tor网络安全性提供了有效解决方案。原创 2025-10-09 15:58:39 · 18 阅读 · 0 评论 -
8、gPath:保护Tor匿名性的博弈论路径选择算法
本文提出了一种基于博弈论的路径选择算法gPath,旨在提升Tor网络的匿名性以抵御入口-出口链接攻击。通过将防御者与攻击者的对抗建模为非合作博弈,文章推导出三个关键设计原则:分层路径选择、带宽顺序选择和自适应出口选择。gPath算法在不牺牲路径带宽的前提下,显著降低了攻击成功概率。实验结果表明,该算法相比现有Tor路径选择机制,在隐私性和实用性之间实现了更优平衡,具有良好的通用性与应用前景。原创 2025-10-08 12:32:19 · 17 阅读 · 0 评论 -
7、移动网络中的追踪博弈分析
本文分析了移动网络中的追踪博弈,涵盖完全信息与不完全信息两种场景。在完全信息下,通过BoundedAdvCoverage算法求解纳什均衡,揭示节点与对手的互补策略关系;在不完全信息下,利用BayesianBoundedAdvCoverage算法和概率分布预测对手行为,探讨贝叶斯纳什均衡的形成。基于洛桑交通数据的数值实验表明,对手成本cs和信息准确性显著影响策略选择与收益。研究为移动网络隐私保护机制设计提供了理论支持与实践建议。原创 2025-10-07 12:25:44 · 14 阅读 · 0 评论 -
6、移动网络中的跟踪博弈:保障位置隐私的策略分析
本文通过博弈论框架研究了移动网络中用户保护位置隐私与本地对手跟踪行为之间的战略互动。针对完全信息和不完全信息两种场景,分析了用户部署主动/被动混合区与对手部署窃听站的博弈模型,提出了纳什均衡和贝叶斯纳什均衡下的策略选择,并设计算法应对窃听站数量限制。基于真实交通数据的仿真结果表明,用户与对手的策略呈现互补性,且用户在不确定性高时更倾向于加强隐私保护。研究为提升移动网络中的位置隐私防护提供了理论依据和决策支持。原创 2025-10-06 09:00:25 · 16 阅读 · 0 评论 -
5、渗透测试下的最优信息安全投资解析
本文探讨了在信息安全投资中如何通过渗透测试优化防御策略。基于对初始防御投入和渗透测试启动时机的分析,提出了一种衡量渗透测试效率的指标——渗透测试回报率(ROPT),并推导出最优渗透测试次数与启动时间的计算公式。研究表明,在多数情况下,渗透测试能显著提升安全投资效率,尤其在攻击成本不确定性较高时效果更优。文章还提供了决策流程与应用建议,帮助企业根据成本、不确定性等参数制定科学的安全投资策略。原创 2025-10-05 16:50:33 · 13 阅读 · 0 评论 -
4、最优信息安全投资与渗透测试
本文在迭代最弱链路(IWL)模型基础上引入渗透测试,研究其在信息安全投资中的作用。通过理论分析证明,一旦开始渗透测试就应持续至系统安全,并提出了渗透测试回报率(ROPT)指标,用于评估测试的成本效益。研究表明,渗透测试不仅能提升防御者总利润,还能提高安全投资效率,为安全决策提供了量化依据。原创 2025-10-04 14:10:14 · 12 阅读 · 0 评论 -
3、对抗环境下的网络拓扑设计
本文研究对抗环境下的网络拓扑设计,重点分析1-连接博弈中的纳什均衡与关键边集的性质,提出基于阻塞对和生成树多面体的理论框架。通过拟阵与多拟阵理论构建神谕,结合Cunningham算法和网络流方法,实现图脆弱性与关键集的多项式时间计算。文章总结了相关算法在鲁棒网络设计中的应用,并展望了考虑攻击成本与k-连通博弈的未来研究方向。原创 2025-10-03 16:54:12 · 15 阅读 · 0 评论 -
2、对抗环境下网络拓扑设计解读
本文深入探讨了对抗环境下网络拓扑设计中的关键问题,围绕关键子集攻击定理展开分析,揭示了网络在攻击者与管理者之间的博弈中如何达到纳什均衡。通过定义图的脆弱性与关键子集的关系,提出了基于二分搜索的BinarySearch2D算法来高效计算网络最薄弱环节,并结合CunninghamMin算法实现优化求解。文章还介绍了该理论在实际网络加固中的应用,如增加冗余链路和加强安全防护,并对算法复杂度进行了评估,指出了并行计算和算法优化等未来改进方向,为提升网络抗攻击能力提供了理论支持与实践指导。原创 2025-10-02 14:04:48 · 7 阅读 · 0 评论 -
1、决策与博弈论在安全领域的应用及网络拓扑设计研究
本文探讨了决策与博弈论在安全领域的应用,重点分析了首届‘决策与博弈论在安全领域的应用会议(GameSec 2010)’的研究成果。文章聚焦于网络拓扑设计中的对抗问题,将网络管理者与攻击者的互动建模为零和博弈,提出了关键子集的概念及其在提升网络鲁棒性中的作用。通过定义边子集的脆弱性并研究其最大值对应的临界结构,揭示了攻击者最优策略的规律,并给出了基于拟阵理论的关键子集计算算法。未来研究方向包括扩展博弈模型、引入成本因素以及优化算法效率,旨在为复杂网络系统的安全保障提供理论支持与实践指导。原创 2025-10-01 13:51:20 · 15 阅读 · 0 评论
分享