普通网友
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
44、隐私敏感消费者激励方案研究
本文研究了零售商在面对隐私敏感消费者时的最优优惠券激励策略,提出基于马尔可夫决策过程(MDP)和部分可观测马尔可夫决策过程(POMDP)的模型框架。通过构建消费者状态在正常与警觉之间的转移模型,结合高隐私风险(HP)与低隐私风险(LP)优惠券的成本结构,设计了一种具有阈值性质的最优平稳策略。文章进一步扩展至多级别警觉状态和优惠券依赖的状态转移模型,并分析了状态转移概率、折扣因子等关键参数对阈值的影响。研究表明,相较于贪心或懒惰策略,阈值策略能更好地平衡短期成本与长期收益。最后讨论了模型的局限性,并指出未来可原创 2025-10-21 01:18:32 · 23 阅读 · 0 评论 -
43、带有概率分布值收益的博弈与隐私敏感消费者激励方案
本文探讨了带有概率分布值收益的博弈与隐私敏感消费者激励方案两个前沿研究方向。前者基于序关系和超实数构建博弈模型,将收益视为随机变量分布,适用于风险管理等场景,并讨论了纳什均衡的存在性与计算挑战;后者提出基于POMDP的模型,通过消费者隐私状态转移机制,帮助零售商在保护隐私的前提下优化优惠券发放策略。文章对比了两种模型的核心要素,分析了各自的应用场景与算法难点,并展望了未来在分布比较、极端值建模、多主体扩展及跨领域融合等方面的研究方向。二者结合有望推动博弈论与消费者行为建模的进一步发展。原创 2025-10-20 12:40:15 · 15 阅读 · 0 评论 -
42、博弈论与安全:不确定性下的决策新视角
本文提出了一种将概率分布作为回报的新型博弈框架,以解决传统博弈论在处理安全领域不确定性决策时的局限性。通过引入超实数和超滤器构建全序关系,实现了对随机收益的合理排序,并将纳什均衡等概念迁移至该新框架。文章分析了攻击者市场的结构,揭示了现有模型的不足,展示了该方法在水供应基础设施等现实场景中的应用潜力,并提出了接受阈值截断策略以避免反直觉结果。最后展望了未来在阈值确定、多领域拓展及与其他理论融合的研究方向,为安全风险管理提供了新的理论工具和实践路径。原创 2025-10-19 13:44:31 · 23 阅读 · 0 评论 -
41、博弈论与安全:近期历史与未来方向
本文探讨了博弈论在网络安全及其他安全领域中的应用,重点分析了攻击者-防御者博弈(ADGs)和相互依赖安全博弈(ISGs)两类模型。ADGs 将攻击者建模为战略参与者,适用于机场安保、网络防御等场景;ISGs 则关注多个防御者之间的相互依赖关系及其带来的正负外部性。文章还介绍了其他相关博弈类型,如中立实体博弈和密码学与博弈论的交叉研究,并提出了未来三个重要研究方向:放宽模型假设、结合战略对手与相互依赖效应,以及建模相互依赖的攻击者群体,以应对日益复杂的现实安全挑战。原创 2025-10-18 09:45:29 · 20 阅读 · 0 评论 -
40、服务提供商与客户端之间的安全信号博弈及博弈论在安全领域的应用探讨
本文探讨了服务提供商与客户端之间的安全信号博弈模型,分析了在云计算环境下基于信号传递的信任决策机制,并通过分离均衡与合并均衡的贝叶斯纳什均衡(BNE)揭示了各方最优策略。同时,文章回顾了博弈论在安全领域的研究历史,指出从经典博弈模型向行为博弈、多主体依赖与攻击者间互动建模的发展趋势。未来研究方向包括放松完全理性假设、构建融合战略对手与相互依赖关系的综合模型,以及刻画攻击者之间的合作与竞争行为,旨在提升安全决策模型的现实适用性与预测能力。原创 2025-10-17 10:45:56 · 20 阅读 · 0 评论 -
39、无故障安全博弈的遗传近似与服务提供商和客户端的安全信号博弈
本文探讨了自适应遗传算法在无故障安全博弈中对攻击树的高效近似评估,相比传统遗传算法,其在合理时间内可处理更大规模的攻击树,提升了分析效率。同时,文章构建了服务提供商与客户端之间的安全信号博弈模型,结合攻击者-防御者博弈的混合纳什均衡结果,分析了不同情形下客户端的信任决策机制。通过分离、混同与准分离均衡的分析,提出了基于攻击成功概率θ的客户端决策建议,为云计算等外包计算场景中的安全决策提供了理论支持与实践指导。原创 2025-10-16 16:16:04 · 14 阅读 · 0 评论 -
38、云翻转:网络物理信号博弈与无故障安全博弈的遗传近似
本文探讨了云翻转背景下的网络物理信号博弈与无故障安全博弈的遗传近似方法。网络物理信号博弈为无人车辆导航等系统提供了决策与稳定性分析的理论基础,通过分离均衡与聚合均衡的研究揭示了系统的动态行为。针对安全评估中的攻击树分析,提出基于遗传算法的近似方法,在保证精度的同时显著提升了计算效率。文章还分析了种群大小、交叉与变异算子对算法性能的影响,并比较了其与传统模型的时间复杂度。最后讨论了实际应用中的挑战及未来发展方向,包括物理组件建模、均衡存在性、自适应参数调整与并行优化,旨在提升网络物理系统的安全性与可靠性。原创 2025-10-15 12:23:30 · 13 阅读 · 0 评论 -
37、云控制安全博弈:应对高级持续威胁的框架
本文提出了一种应对云计算环境中高级持续威胁(APTs)的综合安全框架——云控制安全博弈(CloudControl, GCC),结合FlipIt博弈与信号博弈,建模攻击者、云防御者和云连接设备之间的动态交互。通过定义Gestalt均衡,利用不动点方程耦合两个博弈的均衡结果,帮助设备在面对可疑云指令时做出最优决策。框架在无人驾驶车辆云控制场景中得到具体应用,引入高风险命令过滤机制,提升系统安全性与可靠性。未来研究将拓展至更多应用场景、优化求解算法,并融合其他安全技术以增强实用性。原创 2025-10-14 10:11:35 · 16 阅读 · 0 评论 -
36、云控制游戏的均衡分析与应用
本文提出了一种针对云控制游戏(GCC)的新型均衡分析框架,通过结合信号传递游戏与FlipIt游戏的均衡特性,并利用不动点方程构建整体的格式塔均衡模型。文章详细分析了两类子游戏的均衡策略:在信号传递游戏中基于完美贝叶斯均衡识别合并均衡,而在FlipIt游戏中求解周期性策略下的纳什均衡;最终通过耦合映射实现GCC的整体均衡分析。研究进一步将该模型应用于自动驾驶车辆的云控制系统中,展示了攻击者可能通过密钥窃取或零日漏洞等方式威胁行车安全,而所提框架可为防御策略提供理论支持。该方法对网络物理系统的安全设计具有广泛的原创 2025-10-13 16:50:50 · 16 阅读 · 0 评论 -
35、计算验证与云安全博弈的研究进展
本文综述了计算验证与云安全博弈领域的最新研究进展。在计算验证方面,提出了针对快速傅里叶变换(FFT)的顺序可组合理性证明,并设计了适用于不同计算成本场景的混合验证策略,实现了验证者复杂度低于原始计算的高效验证。在云安全方面,构建了一个结合FlipIt游戏与信号博弈的模型,用以分析高级持续威胁(APTs)下的云控制权争夺与设备信任决策,并提出一种新的均衡概念——格式塔均衡,刻画了两个博弈之间的相互依赖关系。文章进一步展示了该均衡的求解过程及其在无人车辆等场景中的应用,并探讨了城市交通、无人机配送和智能家居等实原创 2025-10-12 12:24:30 · 17 阅读 · 0 评论 -
34、顺序可组合的理性证明协议研究
本文研究了一种高效且可顺序组合的理性证明协议,适用于由算术电路表示的函数计算验证。协议通过重复执行Round过程实现对电路输出的验证,具有O(d)的低通信复杂度和可控的验证者计算开销。文章证明了协议在单次执行下的理性安全性,并探讨了在多次顺序执行下的可组合性条件,提出通过限制证明者策略(如DFS、BFS等非自适应策略)或限定函数类(如规则电路)来增强组合安全性。特别地,该协议在FFT电路中展现出良好的应用前景,具备高效验证与良好可扩展性。同时,文章对比了其他验证协议,指出了本方案在效率与可组合性方面的优势,原创 2025-10-11 14:54:24 · 16 阅读 · 0 评论 -
33、顺序可组合理性证明的深入解析
本文深入探讨了顺序可组合理性证明的理论基础与实际应用。从理性证明的定义出发,分析了奖励与利润的关系,并通过动机示例揭示传统协议在顺序组合下的缺陷。文章提出了顺序可组合理性证明的正式定义,并基于PCP模型和唯一内部状态假设构建了满足该性质的协议。进一步讨论了验证者效率、协议优化策略及其在云计算数据验证和区块链智能合约中的应用场景。最后指出了未来研究方向,包括复杂成本模型、多证明者场景及与新兴技术融合的可能性,为设计高效、安全的交互式证明系统提供了理论支持与实践指导。原创 2025-10-10 10:38:38 · 14 阅读 · 0 评论 -
32、当制胜之策是不参与博弈
本文探讨了在网络安全和计算外包中基于博弈论的威慑机制与理性证明的应用。通过构建筛选与信号传递博弈模型,揭示了信息不对称如何提升用户安全收益,并指出在低技能攻击场景下‘不参与博弈’可能是制胜之策。同时,分析了理性证明在‘按服务付费’模式中的有效性及其在大规模外包时的局限性,提出了增强型理性证明的改进方向。研究为应对网络背景噪音和外包计算安全提供了理论支持与实践路径。原创 2025-10-09 12:00:31 · 15 阅读 · 0 评论 -
31、以信息不对称视角看威慑:从战术到操作层面的博弈分析
本文从信息不对称的视角出发,运用博弈论分析网络安全中的战术威慑与操作威慑。通过构建筛选博弈和信号博弈模型,探讨攻击者与用户之间的策略互动,揭示信念、成本和信号在均衡形成中的关键作用。研究表明,攻击者的决策受可行目标密度和成本影响,而用户可通过低成本威慑措施(如隐藏SSID)传递安全类型,实现有效防御。政府与行业可通过提高攻击成本或降低防御成本来改变博弈结果,从而提升整体网络安全性。原创 2025-10-08 11:22:28 · 16 阅读 · 0 评论 -
30、网络安全中的威慑博弈:何时不战而胜
本文从信息安全经济学视角探讨了威慑在个人和组织网络安全中的作用,提出威慑作为综合安全策略的理性组成部分,可在不直接对抗的情况下实现防御目标。通过分析钓鱼诈骗和无线网络安全两个场景,文章将威慑机制建模为筛选博弈与信号传递博弈,揭示了用户如何通过不回复邮件或启用‘弱’安全措施来影响攻击者决策。研究强调,在面对低技能、低关注度攻击者时,利用信息不对称进行战术与作战层面的威慑,能有效降低攻击成功率,提升整体安全性。原创 2025-10-07 15:20:55 · 16 阅读 · 0 评论 -
29、不完美信息博弈的近似方法研究
本文研究了不完美信息博弈中的多种近似方法,重点探讨了线性规划、CURB集构建、增量剪枝算法等关键技术。通过在小型企业网络、链状网络和无结构网络三种拓扑上的实验,评估了PI、SOZS、SOGS和CSE等算法在可扩展性和解质量方面的表现。研究表明,CSE算法解质量最高但可扩展性差,SOZS4在平衡性能与效率方面表现优异。文章还进行了敏感性分析与案例研究,提出了算法选择的决策流程图和对比表格,为实际应用提供了系统性指导。原创 2025-10-06 15:51:32 · 17 阅读 · 0 评论 -
28、不完全信息博弈的近似方法
本文探讨了网络安全中攻击者与防御者之间的不完全信息博弈建模与求解方法。针对计算Stackelberg均衡的NP难问题,提出了多种近似方法,包括完美信息博弈近似、零和博弈近似和承诺相关均衡,并结合单预言机算法、MDP/POMDP模型及上界线性规划等技术实现高效策略求解。文章详细介绍了攻击策略生成、博弈结构设计与算法流程,评估了各方法在计算复杂度与策略接近度方面的表现,展示了其在提升网络防御有效性方面的应用前景,并展望了未来在复杂网络环境中的扩展方向。原创 2025-10-05 09:28:54 · 18 阅读 · 0 评论 -
27、在线社交网络隐私决策与网络安全防护研究
本文探讨了在线社交网络中的隐私决策机制与网络安全防护策略。通过实验分析用户在同伴压力下的隐私分享行为,揭示主体效应和图像效应对隐私设置的影响,并采用迭代模型和近似算法模拟用户决策过程。在网络安全方面,研究基于博弈论的蜜罐部署方法,利用攻击图建模攻击路径,提出不完全信息下的Stackelberg均衡求解框架,并通过近似算法实现高效策略计算,提升现实场景中的安全防御能力。原创 2025-10-04 16:14:32 · 15 阅读 · 0 评论 -
26、为用户确定受网站约束的离散隐私选项
本文探讨了在社交网络中为用户确定受网站约束的离散隐私选项的方法。通过建立用户信息共享策略与收益函数模型,分析纯策略纳什均衡的存在条件,并提出一种基于模拟的近似算法来解决NP难的双层优化问题。算法通过迭代方式确定局部最优隐私级别,兼顾网站收益与用户满意度。实验基于空手道俱乐部网络和真实用户行为数据,验证了同伴压力对隐私决策的影响以及迭代方法的有效性。研究还展示了如何根据业务需求调整算法参数δ和λ,实现个性化隐私选项设计。结果表明,该方法能有效平衡平台利益与用户体验,为社交平台隐私机制设计提供了理论支持与实践路原创 2025-10-03 09:26:53 · 12 阅读 · 0 评论 -
25、环境安全与社交网络隐私:博弈论视角的研究
本文从博弈论视角研究了环境安全与社交网络隐私两个关键领域。在环境安全方面,提出了一种融合警报系统的新安全博弈模型,针对巡逻策略问题设计了精确与启发式算法,并评估其性能。在社交网络隐私方面,构建了网站与用户的博弈模型,定义了双方的效用函数,提出了最优离散隐私选项集的近似求解算法,并通过模拟实验验证了模型合理性与算法有效性。研究为大型监控场景下的决策优化和社交平台隐私机制设计提供了理论支持与方法指导。原创 2025-10-02 12:21:56 · 18 阅读 · 0 评论 -
24、环保安全博弈模型解析
本文研究了环保安全博弈模型中的关键算法与策略设计,提出了一种基础精确算法和针对大规模场景的启发式算法。通过分析覆盖集生成、路径优化及信号响应机制,探讨了求解SRG-v与最佳巡逻策略的复杂性,并证明在多种情况下静态放置策略的最优性。实验评估显示,问题具有高计算复杂度,启发式算法在边密度较高时能有效逼近最优解。文章还讨论了对漏检的鲁棒性,提出了实际应用建议与未来研究方向,为安全博弈的可扩展求解提供了理论支持与实践指导。原创 2025-10-01 12:27:53 · 13 阅读 · 0 评论 -
23、用于环境保护的安全博弈模型
本文提出了一种用于环境保护的安全博弈模型,首次将空间不确定报警系统集成到巡逻安全博弈中。模型通过引入廉价传感器提供的报警信号,帮助防御者在复杂环境中更有效地响应潜在攻击。研究证明,在零和情况下寻找均衡是FNP-难的,并提出了基于动态规划的精确指数时间算法与启发式算法来计算最佳信号响应和巡逻策略。实验评估了算法的可扩展性与解的质量,结果表明启发式算法能在大规模问题中高效获得接近最优的解。该模型可应用于野生动物保护、森林火灾监测等实际场景,为资源受限下的环境安全防护提供了理论支持与方法工具。原创 2025-09-30 14:16:58 · 13 阅读 · 0 评论 -
22、基于后悔值的安全策略优化与无人机路径规划
本文提出了一种基于后悔值的安全策略优化方法,针对数据稀缺场景下的安全博弈问题,设计了ARROW和ARROW-Perfect算法以应对攻击者有限理性与完全理性情况下的最大最小后悔值优化。通过引入无人机路径规划的启发式策略(贪心与最小成本网络流),有效减少收益不确定性。实验在合成数据和乌干达野生动物保护的真实数据上验证了方法的优越性,结果显示ARROW生成的巡逻策略显著降低最大后悔值,优于现实世界巡逻效果。研究为资源受限环境下的安全防御提供了可扩展、高效的解决方案。原创 2025-09-29 10:48:16 · 12 阅读 · 0 评论 -
21、基于遗憾的解决方案:最大化遗憾的价值
本文研究安全博弈中的对手行为预测与收益不确定性问题,通过比较13种行为模型发现SUQR-4具有最高预测准确率。针对收益不确定性,提出基于最小最大遗憾(MMRb)的ARROW算法(适用于有限理性攻击者)和ARROW-Perfect算法(适用于完全理性攻击者)。ARROW采用约束采样与生成方法结合分段线性近似求解非凸问题,而ARROW-Perfect利用零和博弈性质在多项式时间内精确求解。两种算法为绿色安全博弈中的鲁棒策略制定提供了有效解决方案。原创 2025-09-28 15:31:28 · 16 阅读 · 0 评论 -
20、绿色安全博弈中基于后悔的解决方案:应对收益不确定性与信息获取
本文针对绿色安全博弈(GSG)中的关键数据挑战,包括对手行为模型验证不足、收益不确定性及信息获取效率低等问题,提出了一系列创新解决方案。通过真实野生动物公园数据验证了SUQR等行为模型的有效性,提出了ARROW算法以在存在行为模型时处理双方收益不确定性下的最小最大后悔问题,并设计ARROW-Perfect算法在无行为数据时假设对手完全理性以提升求解效率。此外,引入两种基于MMR的信息获取启发式方法,充分利用无人机等移动传感器的多目标观测能力来降低收益不确定性。实验结果表明,所提方法显著提升了防御策略的质量与原创 2025-09-27 16:50:49 · 18 阅读 · 0 评论 -
19、行为概率加权下的相互依赖安全博弈分析
本文研究了在行为概率加权影响下,玩家在相互依赖安全博弈中的安全投资决策行为,涵盖总努力博弈、最弱环节博弈和最佳一击博弈三类经典模型。分析表明,玩家对小概率事件的过度加权显著影响其投资策略与均衡结果。在总努力博弈中,随着玩家数量增加,攻击概率趋于1,且加权参数不同导致均衡攻击概率变化复杂;社会最优投资取决于成本与损失的比值及加权函数特性。最弱环节博弈中所有玩家投资相同,存在多类均衡;最佳一击博弈则最多仅一个玩家进行非零投资。文章还证明了异质玩家下纯纳什均衡的存在性与唯一性,并指出未来可从网络结构和效率分析等方原创 2025-09-26 13:46:44 · 13 阅读 · 0 评论 -
18、行为概率加权下的相互依赖安全博弈
本文研究了行为概率加权对相互依赖安全博弈中玩家均衡策略的影响,重点分析了总努力博弈、最弱环节博弈和最佳一击博弈三种模型。通过引入Prelec概率加权函数,揭示了玩家在高估小概率事件时的决策偏差如何影响其安全投资行为。研究表明,在同质和异质玩家设定下,行为概率加权导致纳什均衡结构更加丰富,且与风险中性情形存在显著差异。同时探讨了社会福利最大化的投资策略,并比较其与纳什均衡的区别,为理解人类在安全决策中的行为提供了新的理论视角。原创 2025-09-25 12:39:26 · 17 阅读 · 0 评论 -
17、安全博弈中在线学习与均衡计算的结合研究
本文研究了安全博弈中在线学习与均衡计算的结合方法,重点分析了在防御者掌握不精确对手偏好信息的情况下,不同组合算法(COMB系列)与EXP3算法在单资源及多资源场景下的性能表现。实验表明,在存在误差的Stackelberg均衡策略下,传统博弈论方法性能下降,而COMB算法能有效融合先验知识与在线学习,在初始阶段显著提升防御效率,并随时间推移适应攻击者变化。研究还验证了算法在长期运行中的收敛性,所有COMB变体最终趋于EXP3的性能,同时保留其理论优势。结果表明,结合不精确领域知识的混合策略优于纯学习或纯博弈方原创 2025-09-24 14:29:53 · 7 阅读 · 0 评论 -
16、结合在线学习与均衡计算的边境巡逻策略研究
本文研究了结合在线学习与博弈论均衡计算的边境巡逻防御策略,针对攻击者行为不确定性和动态变化的特点,提出了四种融合估计均衡与学习机制的组合算法(COMB1-COMB4)。基于Stackelberg安全博弈框架,分析了单资源与多资源场景下的EXP3和COMB-EXP-1算法,并通过初始化、虚拟学习与动态切换等机制提升策略适应性。文章对比了各算法在收敛性、应对攻击者变化能力和计算复杂度方面的表现,为实际安全博弈场景中的策略选择提供了理论支持与操作建议。未来可拓展至网络安全、金融风控等复杂领域。原创 2025-09-23 10:50:47 · 16 阅读 · 0 评论 -
15、分布式随机Stackelberg策略与在线学习结合在安全博弈中的应用
本文研究了分布式随机Stackelberg策略与在线学习相结合在安全博弈中的应用,提出通过优化收敛速率和最小化巡逻成本来提升防御效率。针对传统静态均衡模型不准确和纯学习方法初始性能差的问题,引入三种混合方法:基于均衡预热的学习、交替使用均衡与学习、加权组合策略,并通过数值实验验证其有效性。实验表明,混合方法在初始表现和长期适应性方面均优于单一策略,尤其在边境巡逻场景中展现出良好的收敛性和鲁棒性。未来工作将聚焦于权重机制优化及在网络安全等更复杂场景的应用拓展。原创 2025-09-22 11:54:03 · 8 阅读 · 0 评论 -
14、分布式随机Stackelberg策略:防御者与攻击者的博弈
本文提出了一种分布式随机Stackelberg策略,用于解决安全防御中防御者与攻击者之间的博弈问题。通过构建防御者与攻击者的数学模型,建立了一次性Stackelberg安全博弈(SSG),并设计了基于泊松过程的分布式巡逻策略。利用无源性理论分析了策略动态的收敛性,推导出系统收敛到Stackelberg均衡的充分条件。进一步,针对攻击者可能获取防御者位置的侧信息问题,分析了其对均衡效用的偏差,并给出了基于收敛速率的上界。最后,通过优化收敛速率来减小攻击者的额外收益,提升整体防御效能。该方法适用于多目标、分布式原创 2025-09-21 14:19:52 · 17 阅读 · 0 评论 -
13、抵御隐蔽攻击的博弈论模型与分布式策略
本文探讨了博弈论模型与分布式策略在抵御隐蔽攻击中的应用。通过分析两人非零和博弈中资源约束与节点价值对攻防双方收益的影响,揭示了不同类型均衡的出现条件及防御策略的演化规律。针对实际场景中集中式策略的局限性,提出了一种基于局部通信的分布式随机Stackelberg策略,具备低通信开销、高鲁棒性和强环境适应性,适用于多机器人巡逻和网络入侵检测等场景。研究还给出了策略收敛条件与优化方法,并展望了复杂场景下的策略优化与多技术融合方向。原创 2025-09-20 14:52:51 · 16 阅读 · 0 评论 -
12、应对资源受限的隐形攻击的博弈论模型
本文提出了一种针对资源受限环境下隐形攻击的两人非零和博弈模型,扩展了经典的FlipIt游戏至多节点场景,并引入严格的行动频率约束。模型考虑了攻击者的隐蔽性和防御者的公开性,分析了非自适应独立同分布攻击与周期性防御之间的最佳响应关系,证明了纳什均衡的存在性,并研究了防御者作为领导者的序贯博弈,设计了基于动态规划的近优策略求解算法。通过数值实验验证了模型的有效性与鲁棒性,为网络安全中的防御策略优化提供了理论依据和实践指导。原创 2025-09-19 09:15:25 · 18 阅读 · 0 评论 -
11、攻防博弈模型中的资源重置策略分析
本文深入分析了网络攻防场景中的三种FlipThem博弈模型:FlipThemF₀、FlipThemFₑ和FlipThemSₑ,分别对应全阈值全重置、(n,t)-阈值全重置和(n,t)-阈值单重置策略。通过马尔可夫链建模与平稳分布求解,推导出防御者与攻击者的收益函数,并探讨了不同条件下的纳什均衡存在性与最优策略。研究表明,阈值设定、重置方式及成本参数ρ显著影响博弈结果,实际应用中需结合成本与资源情况选择最优策略。对于复杂模型,数值方法在求解纳什均衡中发挥关键作用。原创 2025-09-18 12:16:10 · 16 阅读 · 0 评论 -
10、Threshold FlipThem: When the Winner Does Not Need to Take All
本文研究了多资源安全博弈中的FlipThem游戏变体,重点分析攻击者需控制至少t个资源的非全阈值情况。通过引入连续时间马尔可夫链,探讨了全重置和单重置两种防御策略下的纳什均衡。研究发现,在全重置情况下,均衡仅取决于资源阈值和行动成本,而与资源总数无关;在单重置情况下,采用数值方法可得类似结论。文章还结合大型网站、多方计算等实际应用场景,提出了基于成本收益比ρ的防御策略建议,为多资源系统的主动安全防护提供了理论支持和优化思路。原创 2025-09-17 16:00:47 · 18 阅读 · 0 评论 -
9、动态环境下的安全时机博弈
本文研究了动态环境下的安全时机博弈,提出了离散与连续时间模型,分析了攻击者在不同条件下的最优策略,特别是‘从不等待’攻击的均衡条件。通过命题推导和数值示例,揭示了漏洞发现函数、修复率与防御投资之间的关系,并总结了攻击者策略的约束条件。最后展望了未来在非‘从不等待’均衡和Stackelberg均衡方向的研究,为网络安全决策提供了理论支持。原创 2025-09-16 13:32:00 · 2 阅读 · 0 评论 -
8、动态环境下安全时机博弈模型解读
本文提出了一种考虑动态环境的安全时机博弈模型,用于分析攻击者与防御者在软件漏洞发现、利用与防御之间的策略互动。模型包含连续时间和离散时间两个版本,能够刻画漏洞发现率随时间变化、漏洞生命周期衰减以及防御投资对损失的缓解作用。通过理论推导,给出了非等待均衡存在的条件,并结合数值示例展示了不同策略下的攻防收益。研究结果揭示了漏洞发现函数与防御投资策略对博弈均衡的影响,为制定最优安全决策提供了理论支持。原创 2025-09-15 13:06:28 · 20 阅读 · 0 评论 -
7、安全博弈中的预测可靠性与动态环境建模
本文探讨了安全博弈中的预测可靠性与动态环境建模。通过SSG和NSG实验分析,揭示了预测准确性与实际防御性能之间的关系,指出预测可靠性受训练集特征(如EAS)和图结构特征的影响。同时,提出能反映时间变化的动态安全模型,包含连续与离散时间版本,为安全决策提供更贴近现实的指导。研究表明,不能仅依赖预测准确性选择模型,需综合考虑数据多样性、网络结构及时间因素,以提升防御策略的有效性。原创 2025-09-14 10:13:38 · 16 阅读 · 0 评论 -
6、网络安全博弈中的攻击者行为建模与防御策略研究
本研究聚焦于网络安全博弈中的攻击者行为建模与防御策略生成,提出了包括完全理性、QR、SUQR及GSUQR系列在内的多种攻击者行为模型,充分考虑了人类攻击者的有限理性与网络结构特征。通过引入分段线性近似方法PASAQ解决大规模策略空间下的防御策略优化问题,并在Amazon Mechanical Turk平台上开展人体实验,验证了模型的有效性。研究创新性地采用预测准确率、预测可靠性和暴露攻击面(EAS)等指标评估模型性能,结果表明复杂模型如GSUQR1/2在预测精度和策略有效性方面表现更优。最后给出了实际应用中原创 2025-09-13 14:49:58 · 16 阅读 · 0 评论 -
5、网络安全中的攻击感知网络保险与预测可靠性研究
本文探讨了网络安全中的两个关键研究方向:攻击感知网络保险与预测可靠性。在攻击感知网络保险方面,通过拉格朗日优化方法建模保险公司与用户之间的风险分担机制,分析用户在不同保险政策下的最优保护投资决策,并给出保险订阅的临界条件与损失概率。在预测可靠性方面,研究发现尽管预测准确性高,但在网络安全博弈(NSG)中预测可靠性较差,提出暴露攻击面(EAS)指标用于评估预测模型的有效性,并揭示图结构特征对预测可靠性的显著影响。文章进一步讨论了实际应用、未来研究方向与挑战,为网络安全风险管理与防御策略制定提供了理论支持和实践原创 2025-09-12 14:43:57 · 5 阅读 · 0 评论
分享