网络安全中的博弈论应用:欺骗路由与漏洞评估
1. 欺骗路由在中继网络中的应用
1.1 利他源的效用函数
在中继网络中,除了最大化自身效用外,还存在利他源的情况。利他源的效用函数定义为:
[U_T^i(x_R^i, x_D^i, x_{-i}) = (1 - p_R^i(x_R^i, x_D^i, x_{-i}))x_R^i - \beta \sum_{l \in L_R^i \cup L_D^i} \frac{1}{\mu_l - \sum_{f \in F_l} x_f}]
此效用函数的第二项(延迟项)考虑了真实和欺骗流量的延迟,而不仅仅是真实流量的延迟。原因在于虚假数据包延迟的增加是由于拥塞加剧,这也会影响其他源的真实流量。因此,每个源都会因虚假数据包造成的延迟而受到惩罚。
1.2 均衡概念
博弈的均衡概念取决于每个参与者可用的信息量。在源和对手之间的博弈中,对手在选择干扰策略 (p_R^1, p_D^1, \cdots) 之前会观察源的行动,即源速率 (x_R^1, x_D^1, \cdots)。因此,对手会在观察到源的行动后,根据优化问题选择干扰策略 (p_f^*)。
对于自私源的情况,源之间也存在战略互动。由于源在选择真实和欺骗流量速率之前无法观察到彼此的行动,通过固定对手的行为,它们的互动可以用标准形式的博弈来描述。因此,可以使用 Stackelberg 均衡解来刻画这个 (n + 1) 人层次博弈的结果。
Stackelberg 均衡的定义如下:一个行动配置 ((x_R^ , x_D^ , \tilde{p}) \in R^{2S} \times R^{|F
超级会员免费看
订阅专栏 解锁全文
78

被折叠的 条评论
为什么被折叠?



