雪落无声360
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
37、云外包中确保诚实性的契约协议设计
本文提出了一种基于博弈论的契约协议设计,用于解决云外包环境中的查询验证问题。通过构建包含多个非勾结云提供商的博弈模型,并引入合同机制来调整各方收益,有效激励服务器诚实执行查询任务。文章给出了两种解决方案:第一种采用结果比对与罚款机制,确保在低审计概率下实现诚实均衡;第二种进一步引入声誉、未来合作机会等长期激励因素,提升机制的现实适用性。结合HMAC技术保障数据完整性,该方法无需复杂加密操作,兼容各类查询类型,且仅带来少量额外成本,具有高灵活性和实用性。原创 2025-12-01 01:00:37 · 35 阅读 · 0 评论 -
36、智能电网自动发电控制中的安全博弈研究
本文研究了智能电网自动发电控制(AGC)系统中的安全博弈问题,提出基于动态规划的价值迭代算法求解防御者的平稳最优极小极大策略,并分析了攻击者在资源受限下的典型攻击模式,重点探讨过补偿攻击及其防御机制。通过仿真获取状态转移矩阵和博弈矩阵,评估不同采样率与折扣因子对攻防策略的影响,结果表明提高采样率可降低攻击收益,高折扣因子下防御者更倾向于使用高效检测策略。文章还总结了攻防行动特点,展示了策略选择的决策流程,并展望了引入风险度量、扩展攻击面、提升模型精度及优化防御资源配置等未来研究方向。原创 2025-11-30 13:54:43 · 23 阅读 · 0 评论 -
35、智能电网自动发电控制的安全博弈与风险最小化
本文研究了智能电网中自动发电控制(AGC)系统面临的安全威胁,特别是虚假数据注入攻击对频率控制的影响。通过结合定量风险评估与随机(马尔可夫)安全博弈模型,构建了攻击者与防御者之间的交互框架,帮助电网运营商在资源受限的情况下优化安全策略。文章详细分析了攻击方式(如篡改频率偏差数据、注入干扰信号)和防御措施(如数据验证、冗余测量、加强安全防护),并通过数值仿真验证了不同策略组合下的防御效果与成本。结果表明,所提出的博弈模型能有效支持安全决策,提升AGC系统的抗攻击能力。未来工作将拓展至多攻击者场景、实时决策算法原创 2025-11-29 12:26:01 · 35 阅读 · 0 评论 -
34、电力分销网络中的激励与安全分析
本文分析了电力分销网络中消费者与分销商之间的激励与安全互动机制。基于消费者类型差异,构建了包含计费与未计费电量选择的净剩余模型,并研究了分销商在未受监管及价格上限监管下的最优策略。通过引入高级计量基础设施(AMI)的努力水平和偷电检测概率,探讨了不同监管约束对总输出、AMI投资水平和电价结构的影响。研究表明,价格上限监管下两种收入约束会导致不同的运营结果:约束一促使分销商扩大产出和监测投入,但可能导致高需求用户价格低于成本;约束二更有利于减少偷电,但压缩利润空间。最后提出了技术创新、市场变化与政策调整等未来原创 2025-11-28 16:44:03 · 32 阅读 · 0 评论 -
33、电力配电网中的激励与安全问题解析
本文深入探讨了电力配电网中的激励与安全问题,重点分析发展中国家普遍存在的高非技术损失现象,揭示其成因包括非法接入、用户盗窃、内部腐败和行政失误。文章对比了不同监管模式(如回报率监管、价格上限监管和激励监管)对配电公司行为的影响,指出价格上限监管虽提升运营效率,但缺乏对减少非技术损失的长期投资激励。结合消费者-分销商模型,阐述了AMI部署、检测概率与罚款机制在抑制电力盗窃中的作用。最后提出通过推广激励监管、设定损失目标、加强数据透明度和公众教育等综合措施,优化配电系统效率与安全性。原创 2025-11-27 14:29:19 · 30 阅读 · 0 评论 -
32、FLIPIT在系统安全与凭证过期管理中的应用
本文探讨了FLIPIT游戏框架在系统安全与凭证过期管理中的应用,介绍了基于博弈论的防御策略设计原则,包括残差游戏、随机化策略、退出原则、行动成本优化和反馈控制。通过密码重置和密钥管理的实际案例,展示了如何利用FLIPIT模型提升资源安全性,并提出了防御策略选择流程及应对实际挑战的解决方案,为动态安全防御提供了理论支持与实践指导。原创 2025-11-26 09:50:17 · 18 阅读 · 0 评论 -
31、应对复杂系统安全:FLIPIT模型的应用与策略
本文介绍了FLIPIT模型在应对复杂系统安全挑战中的应用,通过引入隐蔽移动和状态检查机制,为防御者提供了一种基于博弈论的安全策略设计框架。文章详细阐述了模型的理论基础、关键策略选择条件(如定理5与推论)、成本效益分析及在密码重置、密钥轮换、虚拟机刷新等实际场景中的应用案例,并探讨了多资源扩展、攻击者协作和模型融合等未来研究方向,旨在帮助组织动态优化安全投入,提升对高级持续性威胁的防御能力。原创 2025-11-25 15:55:58 · 17 阅读 · 0 评论 -
30、信息安全评估游戏:策略与决策分析
本文基于FlipIt模型深入探讨了信息安全领域中防御者与攻击者之间的博弈策略。分析了周期性移动和状态检查策略下的玩家预期控制时间与效用,并比较了不同策略的优劣。引入了先测试再翻转的状态检查机制,以减少不必要的移动成本,提升防御效率。进一步提出了资源控制强化策略,通过增加攻击者成本来预防控制权丧失,给出了线性和非线性强化模型下的最优防御策略。文章结合定理与推论,为防御者在动态对抗环境中提供了决策依据,强调持续监测对手行为并灵活调整策略的重要性。原创 2025-11-24 14:25:27 · 9 阅读 · 0 评论 -
29、移动目标防御有效性评估与安全评估博弈建模
本文探讨了移动目标防御的有效性评估与安全评估的博弈建模方法。通过构建零和博弈模型,分析了在颠覆与控制攻击及拒绝服务攻击场景下不同移动目标防御策略的效果。同时,基于扩展的FlipIt游戏,提出了用于高级持续威胁(APT)场景下的安全评估博弈模型,支持对‘是否被入侵’进行检测,并评估定期安全检查的投资效益。文章还讨论了两种方法的关联、实际应用案例以及未来在技术融合、场景扩展和标准化方面的发展趋势。原创 2025-11-23 11:08:16 · 37 阅读 · 0 评论 -
28、基于成本机制评估移动目标防御有效性
本文提出一种基于标签切换的通用模型,用于评估网络环境中移动目标防御的有效性。通过定义标签、资产、查找协议及攻击与防御机制,构建了可量化分析攻击成功率的框架。重点分析了置换、临时化、检查点和复制四种防御机制对攻击者在未探索、已识别和已控制状态下的影响,并结合具体场景计算攻击成功概率。模型综合考虑攻击时间与防御生命周期的交互作用,具备良好的通用性和实用性,为网络工程师选择合适防御策略提供了科学依据。原创 2025-11-22 16:49:13 · 7 阅读 · 0 评论 -
27、博弈论视角下的蜜罐策略选择与评估
本文从博弈论视角研究了网络安全中的蜜罐配置问题,采用线性规划方法求解防御者的最优策略,并通过实验评估不同策略在均匀分布和Yule-Simon分布下的表现。研究结果表明,纳什均衡策略显著优于随机和最大基线策略,且随着蜜罐数量增加,防御效果提升明显。在考虑攻击者探测能力的HSGp模型中,高价值蜜罐更受青睐。文章还提出了蜜罐部署的应用建议,并展望了未来在复杂网络环境、动态策略调整和多阶段博弈方向的研究潜力。原创 2025-11-21 09:34:02 · 20 阅读 · 0 评论 -
26、战略蜜罐选择的博弈论模型解读
本文基于博弈论构建了网络安全中的蜜罐选择游戏模型,分析了防御者与攻击者之间的策略对抗。通过游戏树、纳什均衡和线性规划方法求解最优策略,并引入探测机制扩展模型,考虑攻击者利用探测获取信息的场景。文章还探讨了模型的性质、求解复杂度及实际应用挑战,提出了优化计算方法、改进参数估计和拓展应用场景等未来研究方向,为网络安全防御提供理论支持。原创 2025-11-20 16:06:15 · 31 阅读 · 0 评论 -
25、计算机网络中战略蜜罐选择的博弈论模型
本文提出两个基于博弈论的模型,用于优化计算机网络中蜜罐的部署与配置。第一个模型结合资源分配与欺骗博弈,考虑服务器重要性差异,以最大化攻击者攻击蜜罐的概率;第二个模型进一步引入攻击者在攻击前的探测能力,提升现实适用性。通过零和不完全信息扩展式博弈框架及线性规划求解最优策略,实验表明博弈论方法相比启发式策略能更有效降低攻击危害并提高蜜罐使用效率,为网络管理员提供实用部署建议。原创 2025-11-19 14:51:27 · 33 阅读 · 0 评论 -
24、基于博弈论的安全漏洞评估与成本权衡框架
本文提出了一种基于博弈论的安全漏洞评估与成本权衡框架,用于分析供应-需求网络中的安全挑战。通过构建防御者与攻击者之间的二人博弈模型,结合可行流集合与攻击成本,量化了安全漏洞(VtA)并研究了其与安全成本之间的权衡关系。文章定义了攻击漏洞度量,给出了纳什均衡下的玩家策略,并讨论了最小可实现漏洞的闭式表征及最优操作点的确定方法。该框架为网络管理者在对抗环境中进行风险管理和安全决策提供了理论支持和实践工具。原创 2025-11-18 13:26:00 · 21 阅读 · 0 评论 -
23、网络安全中的博弈论应用:欺骗路由与漏洞评估
本文探讨了博弈论在网络安全中的两大应用:欺骗路由与漏洞评估。在欺骗路由中,分析了自私源和利他源的效用函数,并基于Stackelberg均衡建模源与对手之间的战略互动,提出均衡求解方法与仿真验证。在漏洞评估方面,构建了防御者与攻击者的博弈模型,利用Nash均衡收益定义漏洞指标,推导漏洞与成本的权衡曲线,并结合网络效用函数确定最佳操作点。通过对比传统方法,凸显了博弈论在应对战略攻击时的优势,为网络安全决策提供了理论支持与实践框架。原创 2025-11-17 11:41:06 · 23 阅读 · 0 评论 -
22、中继网络中的欺骗路由:应对干扰攻击的新策略
本文提出了一种基于博弈论的主动防御机制,通过在多跳无线网络中引入由虚拟数据包组成的欺骗流,有效应对干扰攻击。源节点将流量分配于真实流和欺骗流之间,利用加密使攻击者难以区分,从而分散其干扰资源。文章建立了源节点与攻击者之间的两阶段博弈模型,分析了自私与利他两种行为下的均衡策略,并通过仿真验证了该方法在提升真实流吞吐量、控制网络延迟方面的有效性。研究为无线网络安全提供了新的主动防御思路。原创 2025-11-16 16:20:21 · 11 阅读 · 0 评论 -
21、网络阻塞博弈中的线性损失函数解读
本文深入探讨了网络阻塞博弈中的线性损失函数,分析其在最优策略求解、网络鲁棒性与脆弱性度量中的核心作用。通过建立对偶线性规划模型,可在强多项式时间内求得最优对抗策略,并揭示了纳什均衡与h'(G)之间的关系。文章比较了不同损失函数下的关键边集特性,指出线性、BOT和Metcalfe函数具有一致性。进一步地,结合图论中的Cheeger常数,建立了博弈参数与图结构的联系,并推广至非均匀节点权重场景。流分解算法为多源流到生成树权重的转换提供了有效手段。最后,文章展望了复杂网络模型、多目标优化与实时决策等未来研究方向,原创 2025-11-15 11:01:50 · 22 阅读 · 0 评论 -
20、网络阻塞博弈的线性损失函数:测量网络鲁棒性和链路关键性的高效模型
本文提出了一种用于网络阻塞博弈的新型线性损失函数,以高效测量网络拓扑的鲁棒性和链路关键性。该模型将网络运营商与攻击者之间的互动建模为二人零和博弈,运营商选择生成树进行通信,攻击者选择边进行破坏。提出的线性损失函数基于边被移除后较小组件的节点数量,兼具现实意义与计算效率。通过构建原问题与对偶线性规划,分别设计了可在强多项式时间内计算的运营商最优策略和攻击者最优策略,并证明博弈的纳什均衡收益为 $\frac{1}{h'(G)}$。进一步地,该均衡收益与图论中的 Cheeger 常数密切相关,建立了博弈论与图论在原创 2025-11-14 10:44:38 · 23 阅读 · 0 评论 -
19、攻防博弈的模拟与博弈论分析
本文通过基于代理的模拟与博弈论分析,研究了攻防博弈中攻击者与防御者的策略选择。模拟考虑了不同成本参数(s和a)及保护级别(e′i)对双方效用的影响,识别出纳什均衡下的最优策略组合。结果表明,防御者在高成本或低保护上限时应选择NOTHING策略,而在低成本时倾向于PROPORTIONAL或混合策略;攻击者则以PROPORTIONAL策略为主导,但在特定场景下集中攻击高价值目标更有效。文章进一步分析了策略选择的影响因素,并提出了实际应用中的优化建议。原创 2025-11-13 13:08:25 · 16 阅读 · 0 评论 -
18、攻击者 - 防御者博弈的模拟与博弈论分析
本文通过基于代理的模拟与博弈论方法,分析了网络安全中攻击者与防御者的策略互动。模型考虑了多种攻击与防御策略,并结合效用函数和成本函数,探讨了不同策略组合下的博弈效果。文章还分析了缩放参数s和渐近参数a对防御策略选择的影响,并展望了在大规模攻击图、多类型攻防及动态环境下的未来研究方向,为网络管理员提供制定有效安全策略的理论支持。原创 2025-11-12 13:25:51 · 25 阅读 · 0 评论 -
17、基于信号博弈的机密性多步攻击防御系统建模
本文提出了一种基于重复双向信号博弈的机密性多步攻击防御系统(MSADS)建模方法,通过攻防双方在多阶段交互中不断接收信号以减少对对手的不确定性。模型结合攻击路径选择、预期收益与成本计算、防御集合优化及部署时机决策,利用IDS警报和贝叶斯规则动态更新攻击目标概率,并在案例研究中验证了其有效性。相比现有工作,该模型更贴近现实攻防场景,支持双向信号机制与多目标分析。未来将拓展至其他安全属性、集成攻击建模语言并优化防御时机策略。原创 2025-11-11 14:09:08 · 21 阅读 · 0 评论 -
16、使用信号博弈建模机密性多步攻防场景
本文提出使用信号博弈对机密性多步攻防场景(MSADS)进行建模,通过构建攻击图G(N,R,A,D)描述攻防双方的交互过程。文章分析了攻防双方的信息假设、目标列表、收益计算方式以及两类核心不确定性:攻击者目标列表的不确定性和防御者攻击损失的不确定性。基于基本信号博弈理论,引入重复双向信号博弈模型,描述攻击者与防御者在动态过程中通过信号(如攻击结果和IDS警报)不断更新信念并优化策略的过程。文中详细阐述了攻击者与防御者的策略选择、均衡求解机制,并用mermaid流程图展示了概率更新逻辑。最后探讨了该模型在实际应原创 2025-11-10 13:09:35 · 28 阅读 · 0 评论 -
15、攻击树与多步攻防场景中的对手效用及信号博弈分析
本文深入分析了攻击树中对手效用的计算方法,介绍了无限重复模型下的精确效用算法及其应用示例,探讨了统一与非统一成本降低对系统安全性的影响。同时,构建了多步攻击-防御场景中的双向信号博弈模型,利用攻击图和IDS警报信号帮助攻防双方减少不确定性,并通过mermaid流程图展示了攻击过程与信号交互机制。最后总结了现有方法的优势与局限,提出了未来在算法优化、信号处理和模型扩展方面的研究方向。原创 2025-11-09 13:15:00 · 21 阅读 · 0 评论 -
14、攻击树中对手效用的上界分析
本文深入探讨了攻击树中对手效用上界的分析方法,涵盖精确效用算法、模拟策略、高效分解规则(包括AND与OR规则)以及两种主要算法:迭代AND/OR规则和带成本降低的DNF算法。文章还介绍了无限重复模型及其向无失败模型的转换,并结合实际应用中的数据准确性、动态性和多目标优化问题进行讨论。通过案例分析和未来趋势展望,为网络安全评估提供了系统性框架与技术支撑。原创 2025-11-08 09:03:21 · 11 阅读 · 0 评论 -
13、攻击树中对手效用的上界
本文探讨了在攻击树模型中计算完全自适应对手效用上界的方法,旨在解决现有模型对攻击顺序固定、无法动态调整策略等问题。通过引入与规则和或规则,并结合成本降低技术,提出了一种轻量级的上界估算方法。此外,扩展了允许原子攻击重复尝试的对手模型,证明了其效用上界可通过参数转换在普通模型中计算。研究还解决了最优攻击顺序的O(m log m)算法问题,为信息系统安全提供了更可靠的定量评估手段。原创 2025-11-07 14:54:01 · 18 阅读 · 0 评论 -
12、入侵者分类博弈的纳什均衡计算
本文研究了入侵者分类博弈中的纳什均衡计算方法,重点分析了防守者与攻击者在不同条件下的最优策略。通过引入线性规划模型和多面体顶点分析,结合条件1(成本函数的凸性)和条件2(单调性),提出了一种低复杂度求解纳什均衡的框架。文中给出了两个示例模型:模型1中检测成本为常数,间谍倾向于高强度攻击;模型2中检测成本随攻击次数增加,促使间谍采取更保守策略。进一步分析了关键参数如间谍出现概率p、误报成本c_fa、检测成本c_d、单次攻击收益c_a及垃圾邮件发送频率θ_0对双方策略与收益的影响,并通过图表直观展示。结果表明,原创 2025-11-06 09:18:14 · 13 阅读 · 0 评论 -
11、计算入侵者分类游戏的纳什均衡
本文提出了一种基于博弈论的入侵者分类模型,用于在包含文件服务器和邮件服务器的网络环境中区分间谍与垃圾邮件发送者。通过构建防御者与攻击者之间的非零和博弈模型,研究了在存在非战略性噪声情况下的纳什均衡计算问题。文章展示了如何在多项式时间内推导出混合策略纳什均衡,并提供了可防御性最大化视角下的求解算法。此外,通过引入有无取证机制的两种检测模型,评估了防御者投资对分类性能的影响,并分析了关键网络参数对均衡策略的作用。研究成果为动态调整防御阈值、优化安全资源配置提供了理论依据。原创 2025-11-05 15:39:09 · 30 阅读 · 0 评论 -
10、网络犯罪黑市中的质量信号与执法策略分析
本文分析了网络犯罪黑市中真实非法数据卖家如何通过质量信号策略在充满欺诈的柠檬市场中区分自身,并探讨了不同场景下执法部门的有效打击策略。研究表明,单纯柠檬化欺诈组无效,而‘柠檬化优质组’、结合买家逮捕及严厉惩罚承诺能显著降低卖家信号意愿与盈利能力,促使其退出市场。文章还提出了未来研究应考虑执法成本、动态市场演化及多维度协同策略,以实现社会最优治理。原创 2025-11-04 10:40:14 · 22 阅读 · 0 评论 -
9、网络犯罪黑市柠檬化的博弈论分析
本文运用博弈论分析网络犯罪黑市中的柠檬化现象,探讨信息不对称下高质量卖家如何通过信号传递区分自身,以及执法部门通过制造信号‘噪声’和实施逮捕机制来破坏市场平衡的有效策略。研究表明,单纯增加欺诈行为无法摧毁地下经济,而模仿高质量卖家(假桃子)和提高买家被捕风险的组合策略更能有效抑制非法交易,推动市场失灵。文章最后提出针对性执法建议,为打击网络犯罪提供理论支持。原创 2025-11-03 16:50:14 · 26 阅读 · 0 评论 -
8、可证明风险管理与负责任数据治理的审计机制
本文探讨了可证明风险管理和负责任数据治理的审计机制,提出了(M, ⃗α, ⃗P)-问责制的定义及其约束条件,并通过预测与干预分析了影响组织审计策略的关键因素,如外部检测成本、惩罚水平、员工行为特征和审计技术性能。文章还讨论了模型的局限性,包括未考虑勾结对手和跨轮次违规检测问题,并指出了未来研究方向,如模型泛化、政策干预优化和规范性标准制定。结合mermaid流程图,展示了组织在数据治理中的动态决策过程,强调了持续优化审计策略以平衡安全、合规与效率的重要性。原创 2025-11-02 13:35:07 · 36 阅读 · 0 评论 -
7、可证明风险管理与可问责数据治理的审计机制
本文深入探讨了可证明风险管理与可问责数据治理中的审计机制,涵盖参数估计、审计策略设计、均衡概念分析及预算优化分配等核心内容。通过建立游戏模型 $G_{A,k}$,提出基于 $(\epsilon_{A,k}, 0)$-SPE 的简单承诺策略,并证明其在激励相容与隐私保护方面的有效性。文章对比了简单承诺策略与完美公共均衡(PPE)的优劣,强调前者在实施简便性和组织可信度上的优势。同时,针对有限审计资源,构建非线性优化模型实现最优预算分配,并结合实际案例说明其应用流程。最后提出持续监测参数、灵活调整策略与预算的实原创 2025-11-01 16:13:31 · 21 阅读 · 0 评论 -
6、可证明风险管理与负责任数据治理的审计机制
本文提出一种基于重复博弈的审计与惩罚机制,用于应对组织内部人员不当使用个人信息的风险。通过建模防御者(组织)与攻击者(员工)之间的交互,引入非对称近似子博弈完美均衡,确保攻击者无法从偏离策略中获利。设计了两种预算分配机制:一种优化防御者效用,另一种实现负责任数据治理属性,兼顾数据主体保护。模型可用于解释行业实践并评估政策干预有效性,为可证明的风险管理和数据治理提供理论支持。原创 2025-10-31 09:20:29 · 55 阅读 · 0 评论 -
5、社会理性秘密共享:密码学与博弈论的新融合
本文提出了一种融合密码学、博弈论与声誉系统的新框架——社会理性秘密共享,旨在解决理性参与者环境下的秘密恢复问题。通过引入理性远见参与者、社会博弈和社会纳什均衡等概念,该方案利用公共信任网络激励合作行为。文章详细定义了长期与实际效用函数,设计了基于声誉的奖惩机制,并证明在(2,2)及n>2场景下合作是严格占优策略且构成唯一的社会纳什均衡。相比现有技术,该方案具有免疫抢跑攻击、防止游戏中断等优势,并为未来推荐链、多社会场景和混合模型的研究提供了方向。原创 2025-10-30 16:10:13 · 38 阅读 · 0 评论 -
4、社会理性秘密共享:原理、机制与优势
社会理性秘密共享结合社会声誉与理性决策,通过引入基于声誉的玩家选择机制和长期效用激励,构建了一种鼓励合作的秘密共享模型。该方案利用信任函数动态更新玩家声誉,并设计效用函数使合作成为严格占优策略,形成稳定的社会纳什均衡。相比传统方案,其在金融、医疗、物联网等领域展现出更高的安全性与合作稳定性,有效抑制自私行为,推动系统长期健康发展。原创 2025-10-29 11:06:59 · 24 阅读 · 0 评论 -
3、隐写与理性秘密共享技术解析
本文探讨了隐写问题的博弈论建模与理性秘密共享技术。通过将隐写过程建模为隐写者与分析者之间的零和博弈,揭示了混合策略纳什均衡的存在性及其计算方法,并指出了模型的局限与改进方向。随后,文章分析了传统秘密共享在理性环境下面临的合作困境,引入社会理性秘密共享方案,利用声誉机制和长期效用激励参与者合作。该方案通过动态更新参与者信任值,结合虚拟与实际效用,在密封投标拍卖等应用场景中有效促进诚实行为。最后总结了相关核心概念,展示了该模型在安全性、均衡性和抗抢先攻击方面的优势,为未来安全多方计算提供了新的解决思路。原创 2025-10-28 11:47:02 · 25 阅读 · 0 评论 -
2、如何隐藏比特位?
本文探讨了在信息隐藏中如何通过博弈论方法优化比特位的嵌入策略。发送方Alice与窃听者Eve之间构成一个零和博弈,目标是最大化对方的决策错误。文章建立了基于偏差函数的博弈模型,推导出隐藏1位及k位比特时的纳什均衡策略,并指出最优嵌入应利用所有位置而非仅最不可预测位置。此外,讨论扩展到组织保密、对抗性分类等应用场景,揭示了该模型在信息安全领域的广泛适用性。原创 2025-10-27 10:09:56 · 22 阅读 · 0 评论 -
1、安全决策与博弈论在信息安全中的应用
本文探讨了博弈论在信息安全中的应用,特别是针对隐写术与隐写分析之间的对抗建模。通过构建攻击者(Eve)与防御者(Alice)之间的不完全信息博弈模型,研究了在覆盖对象可预测性不同的情况下最优嵌入位置的选择策略。基于GameSec会议的研究成果,文章介绍了安全通信、攻击者识别、多步攻击、网络安全、系统防御和应用安全六个方向的最新进展。重点分析了$k1$及推广到$k>1$时的博弈求解方法,并得出Eve的最优查询策略与隐藏比特数无关的重要结论。研究成果不仅指导实用隐写术的设计与安全评估,还可类比应用于网络攻防、数原创 2025-10-26 15:48:14 · 53 阅读 · 0 评论
分享