抵御隐蔽攻击的博弈论模型与分布式策略
在当今复杂的网络环境中,隐蔽攻击对系统安全构成了严重威胁。为了有效抵御这些攻击,博弈论模型被广泛应用,同时分布式策略也为实现安全均衡提供了新的思路。
1. 博弈论模型的数值结果
在一个两人非零和博弈中,防御者和攻击者都面临着资源约束。研究人员通过数值模拟,分析了不同参数对双方收益和策略的影响。
1.1 两节点设置下的分析
- 资源约束和节点价值的影响 :研究了资源约束 (M)、(B) 和节点 1 的单位价值 (r_1) 对收益的影响。在图 2 中,展示了 Type 1 和 Type 5 纳什均衡(NE)以及子博弈完美均衡(SPE)。
- Type 5 NE :当 (M) 较小时出现。随着 (M) 的增大,攻击者的收益可能会下降,因为防御者可以利用更多预算保护节点,抵消了攻击者因 (M) 增加带来的收益提升。
- Type 1 NE :当 (B) 较小时出现。当 (B) 变大时,Type 1 NE 会消失。
- 节点价值 (r_1) 的变化 :开始时,由于 (w_2 > w_1),防御者只保护节点 2。随着 (r_1) 增大,防御者在 Type 1 NE 中开始保护节点 1 而非节点 2。攻击者则开始以概率 1 攻击节点 2,并以小于 1 的概率用剩余预算攻击节点 1。同时,在同时博弈和序贯博弈中,(m_1) 随 (r_1) 增加而增大,(m_2) 减小,这表明防御者倾向于更频繁地
超级会员免费看
订阅专栏 解锁全文
1455

被折叠的 条评论
为什么被折叠?



