职场老油条170
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
44、隐私敏感型消费者激励方案研究
本文研究了面向隐私敏感型消费者的激励方案,构建了基于马尔可夫决策过程(MDP)的零售商-消费者交互模型。通过引入消费者状态的信念空间与优惠券类型的动态决策机制,提出了具有阈值结构的最优平稳策略,并分析了在不同模型扩展(多级别警觉状态、优惠券依赖转移)下的策略表现。研究表明,相较于贪婪或懒惰策略,基于阈值的决策能有效平衡短期成本与长期信息获取收益。文章还探讨了影响阈值的关键因素,如状态转移概率和成本参数,并为零售商在保护消费者隐私的同时优化运营成本提供了理论支持与实践启示。原创 2025-10-18 02:28:40 · 26 阅读 · 0 评论 -
43、不确定性博弈与隐私敏感消费者激励方案
本文探讨了两个前沿研究方向:基于概率分布值收益的博弈与隐私敏感消费者的激励方案。前者将传统博弈论中的实值收益扩展为随机变量分布,提出了适用于随机收益环境的纳什均衡存在性及计算方法,并结合核密度估计和虚构博弈算法应用于风险管理;后者构建了基于POMDP的消费者隐私敏感模型,提出阈值型最优优惠券提供策略,并讨论了多状态扩展与竞争场景下的应用前景。文章还展望了未来在混合分布比较、极端风险建模、消费者行为复杂化及实时数据驱动策略等方面的研究方向,为博弈论与消费者隐私保护的交叉领域提供了理论支持与实践启示。原创 2025-10-17 09:46:54 · 30 阅读 · 0 评论 -
42、博弈论与安全:不确定性下的决策新视角
本文提出了一种新的博弈论框架,将收益从传统的标量值扩展为概率分布,以应对现实世界中普遍存在的不确定性。通过引入超滤器和超实数构建全序关系,利用矩序列比较随机变量,解决了传统模型在网络安全、风险管理等复杂场景中的局限性。文章详细阐述了理论基础、实际计算方法、悖论处理策略及多领域应用前景,并给出了算法实现与未来研究方向,为不确定性下的最优决策提供了全新视角。原创 2025-10-16 09:30:16 · 28 阅读 · 0 评论 -
41、博弈论与安全:近期历史与未来方向
本文综述了博弈论在安全领域的应用,从传统的决策理论方法出发,探讨了攻击者-防御者博弈(ADGs)和相互依赖安全博弈(ISGs)的动机、模型与实际应用。文章强调将攻击者视为战略参与者的重要性,并分析了防御者之间因连通性、逻辑与战略依赖而产生的外部性问题。同时,介绍了Stackelberg安全博弈在现实中的成功部署,如ARMOR系统。未来研究方向包括放宽模型假设、融合ISGs与战略对手建模,以及深入研究相互依赖的攻击者网络结构,以提升对复杂安全威胁的应对能力。原创 2025-10-15 14:00:05 · 28 阅读 · 0 评论 -
40、服务提供商与客户端间的安全信号博弈及博弈论在安全领域的应用
本文探讨了在云计算环境中,服务提供商与客户端之间基于博弈论的安全信号博弈模型。通过构建非合作不完全信息动态博弈,分析了服务提供商在被攻击或安全状态下发送信号、客户端据此做出信任决策的过程,并给出了分离均衡与合并均衡的条件。文章还回顾了博弈论在安全领域的应用历史,包括攻击者-防御者博弈、相互依赖博弈及其他安全相关博弈,指出了当前面临的挑战如模型准确性、信息不完全性和理性假设问题,同时展望了技术发展、跨学科研究带来的机遇。最后提出了未来研究方向,强调需放松传统假设、建模多实体依赖关系及攻击者间互动,以提升安全决原创 2025-10-14 09:40:59 · 27 阅读 · 0 评论 -
39、无故障安全博弈的遗传近似与服务提供商-客户端安全信号博弈解析
本文探讨了无故障安全博弈中基于遗传算法的攻击树评估方法,重点分析了自适应遗传算法(AGA)相较于传统遗传算法(GA)在效率与稳定性上的优势与挑战。同时,研究了服务提供商与客户端之间的安全信号博弈模型,结合攻击者-防御者博弈的混合纳什均衡,推导出客户端面临的安全风险概率θ,并构建动态信任决策机制。通过整合两类博弈模型,提出了适用于云计算、无人机、无线传感器网络等场景的安全决策框架,最后给出了算法选择与实际应用的建议,为外包计算环境下的安全评估与信任管理提供了理论支持与实践指导。原创 2025-10-13 09:31:17 · 22 阅读 · 0 评论 -
38、云翻转:网络物理信号博弈与无故障安全博弈的遗传近似
本文探讨了云翻转背景下的网络物理信号博弈与无故障安全博弈的遗传近似方法。在网络物理信号博弈中,通过分析分离均衡与合并均衡,揭示了云控制信号与车辆自主决策之间的互动机制。针对无故障安全博弈中评估对抗效用的NP完全问题,采用遗传算法进行高效近似求解,提出了基于线性二进制编码的个体生成、均匀交叉和自适应变异策略,并通过实验优化种群大小、交叉方式与变异率等关键参数。研究表明,该遗传算法在时间复杂度上优于传统ApproxTree模型,能够在合理时间内处理大规模攻击树。未来工作将聚焦于物理系统建模优化、Gestalt均原创 2025-10-12 16:20:37 · 17 阅读 · 0 评论 -
37、应对高级持续性威胁的云控制博弈模型
本文提出了一种应对高级持续性威胁(APTs)的新型云控制博弈模型(GCC),通过耦合信号博弈与FlipIt博弈,模拟攻击者、云管理员和云连接设备之间的复杂交互。文章定义了新的均衡概念——格式塔均衡,用于解决博弈间的循环依赖问题,并将其应用于无人驾驶车辆控制系统中,帮助车辆在面临潜在恶意云命令时做出最优决策。研究表明,该框架能有效提升云连接设备的安全性与自主决策能力,未来可拓展至智慧城市、无人机、智能家居等多个领域,并结合机器学习优化动态环境下的均衡求解方法。原创 2025-10-11 16:49:55 · 33 阅读 · 0 评论 -
36、云控制游戏的均衡分析与应用
本文提出了一种基于信号博弈与FlipIt游戏耦合的云控制游戏框架,用于分析和优化云环境下的安全控制问题。通过定义格式塔均衡,实现信号博弈与资源争夺博弈的联动求解,并应用于无人驾驶车辆场景中。文章详细阐述了信号博弈的完美贝叶斯均衡、FlipIt游戏的纳什均衡及其相互作用机制,结合具体参数示例展示了均衡求解过程,揭示了在不同信任收益区域下系统行为的变化规律。最终,通过寻找不动点方程的解确定云控制的最优策略,提升系统的安全性与可靠性。原创 2025-10-10 15:37:59 · 25 阅读 · 0 评论 -
35、可顺序组合的理性证明与云物理信号博弈:理论与应用
本文探讨了可顺序组合的理性证明与云物理系统中的安全博弈理论及其应用。在理性证明方面,提出基于重复协议和混合策略的高效验证方法,适用于FFT等电路,并确保在非自适应策略下的顺序可组合性。在云安全方面,构建了结合FlipIt游戏与信号博弈的耦合模型,引入格式塔均衡以刻画攻击者、防御者与设备间的动态依赖,并应用于无人车辆控制场景。最后展望了未来研究方向,包括扩展电路类型、放宽策略假设及推广至一般计算问题。原创 2025-10-09 10:18:24 · 24 阅读 · 0 评论 -
34、顺序可组合理性证明协议解析
本文深入解析了一种适用于算术电路的顺序可组合理性证明协议,重点分析了其在独立执行和多次顺序执行下的有效性。协议通过递归验证门值的方式实现高效验证,具有低通信与计算复杂度。文章证明了协议在单次执行时的理性正确性,并探讨了在重复执行下的顺序可组合性,提出了限制证明者策略(如非自适应的DFS与BFS策略)和限制电路类型(如规则电路)两种增强可组合性的方法。特别地,针对FFT电路这一典型规则电路,给出了具体的应用流程与安全保证,为实际场景中的高效验证提供了理论支持与实践指导。原创 2025-10-08 13:31:27 · 25 阅读 · 0 评论 -
33、顺序可组合理性证明:概念、协议与应用
本文探讨了顺序可组合理性证明的概念、协议及其在多个领域的应用。通过定义理性证明与顺序可组合性,结合PCP模型和唯一内部状态假设,提出了一种激励诚实行为的证明机制。文章分析了其在分布式计算、云计算和数据验证中的应用场景,并讨论了成本模型、假设验证和验证效率等挑战。最后展望了未来研究方向,旨在优化协议设计并拓展实际应用。原创 2025-10-07 11:46:13 · 22 阅读 · 0 评论 -
32、当制胜之策是不参与博弈
本文探讨了信息不对称在网络安全博弈中的作用,指出在特定条件下,用户通过不参与博弈可实现最优防御。分析了筛选与信号传递机制如何影响攻击者信念,并综述了博弈论在网络威慑、安全经济学等领域的应用。同时,针对计算外包中的理性证明问题,揭示其在大规模场景下的组合性质缺陷,提出增强定义及协议实现方案。尽管存在模型简化和适用范围限制,研究为安全策略设计和工程实践提供了新的视角与方向。原创 2025-10-06 13:37:26 · 17 阅读 · 0 评论 -
31、以信息不对称实现威慑:网络安全博弈分析
本文从博弈论视角分析网络安全中的威慑机制,通过筛选博弈和信号博弈模型探讨攻击者与防御者之间的策略互动。在信息不对称条件下,研究如何利用用户类型识别、信号发送与成本收益结构实现战术与作战层面的威慑。重点讨论分离均衡与池化均衡的形成条件及其现实意义,并提出通过调整攻击成本、防御成本和系统可用性等关键参数优化安全策略的方法,为无线网络等场景下的安全防护提供理论支持与实践指导。原创 2025-10-05 09:49:59 · 29 阅读 · 0 评论 -
30、网络安全中的威慑博弈:何时不行动是上策
本文从信息安全经济学视角探讨威慑在网络安全中的作用,特别是针对低专注度、低技能攻击者的操作与战术威慑。通过构建筛选博弈(如钓鱼诈骗)和信号传递博弈(如无线网络防护),分析用户如何利用信息不对称影响攻击者决策。研究发现,不回应钓鱼邮件或启用‘弱’安全机制等看似简单的行动,可在特定效用下有效威慑攻击者,提升个体安全水平。文章论证了威慑作为可量化、有贡献的安全策略的合理性,并提出其在个人防护中的实际应用价值。原创 2025-10-04 14:12:24 · 31 阅读 · 0 评论 -
29、不完全信息博弈的近似方法研究
本文研究了不完全信息博弈中的多种近似求解方法,重点分析了线性规划与Stackelberg安全均衡(SSE)上限的关系,并提出基于理性行为封闭集(CURB)的策略缩减方法以提升计算效率。通过增量剪枝算法计算多网络下的CURB集,结合反向归纳法与混合整数线性规划(MILP),比较了CSE、SOGS、SOZS系列及PI等算法在不同网络拓扑下的表现。实验表明,CSE算法策略质量最优但可扩展性差,SOZS4在可扩展性与解质量间取得较好平衡,而PI近似效果最差。研究还探讨了零和程度对近似精度的影响以及策略对参数扰动的敏原创 2025-10-03 13:20:46 · 31 阅读 · 0 评论 -
28、不完全信息博弈的近似方法解读
本文探讨了网络安全中攻击者与防御者之间的不完全信息博弈及其近似求解方法。通过构建攻击图和应急攻击策略,将攻防对抗建模为扩展式博弈,并提出三种主要近似方法:完美信息博弈近似、零和博弈近似和承诺相关均衡。针对大规模动作空间问题,介绍了单oracle算法、基于MDP/POMDP的最优攻击策略计算方法以及利用线性规划求解防御者效用上限的技术。这些方法在多项式时间内逼近Stackelberg均衡,为实际网络安全决策提供了高效可行的解决方案。原创 2025-10-02 15:55:48 · 23 阅读 · 0 评论 -
27、在线社交网络隐私决策与网络安全博弈研究
本文探讨了在线社交网络中的隐私决策与网络安全博弈中的近似解决方案。通过实验分析了同伴压力和个体差异对用户隐私设置的影响,验证了近似算法在模拟用户行为中的有效性。同时,在网络安全博弈中,针对部署蜜罐的策略,提出了多项式时间的近似解法,能够在保证策略质量的前提下显著提升计算效率。研究为隐私保护和网络安全提供了理论支持与实践路径,并展望了模型优化、算法改进与跨领域融合的未来方向。原创 2025-10-01 13:55:33 · 34 阅读 · 0 评论 -
26、为用户确定受站点约束的离散隐私选项
本文探讨了在社交网络中为用户确定受站点约束的离散隐私选项的问题,结合理论模型、算法设计与实验验证,分析了用户隐私决策中个人舒适度与同伴影响的权衡。通过构建双层优化模型,证明了在特定条件下存在纯策略纳什均衡,并提出一种基于模拟的近似算法来优化站点收益。实验结果表明,同伴压力显著影响用户隐私选择,尤其是趋向保守的群体行为;同时,迭代添加隐私选项不会显著改变用户偏好,支持了算法的合理性。研究为社交平台设计更高效的隐私机制提供了理论依据与实践指导。原创 2025-09-30 13:25:00 · 17 阅读 · 0 评论 -
25、环境与社交网络安全隐私策略研究
本文研究了环境监控与社交网络中的安全隐私策略。在环境监控方面,提出了一种融合报警系统的安全博弈模型,解决了应对报警信号的最优巡逻策略问题,并设计了精确与启发式算法进行求解与评估。在社交网络方面,构建了基于Stackelberg博弈的隐私策略模型,站点作为领导者设定离散隐私选项,用户作为追随者据此选择设置,兼顾共享内容量与用户满意度;通过建模用户受同伴压力与舒适度影响的行为,结合实验验证了模型的合理性。研究表明,两类模型均能有效指导实际场景中的安全与隐私决策。原创 2025-09-29 13:13:23 · 20 阅读 · 0 评论 -
24、环境保护安全博弈模型解析
本文介绍了一种用于环境保护的安全博弈模型,涵盖精确算法与启发式算法的设计与分析。模型通过构建覆盖路径、处理信号响应策略及优化巡逻决策,解决大规模场景下的安全防护问题。文章详细解析了算法1的高复杂度瓶颈及其改进方法,提出适用于大规模实例的启发式算法,并通过线性规划求解防御者的最优响应策略。理论证明和实验评估表明,在无误报漏检或存在漏检的情况下,静态放置策略在特定条件下仍为最优。实验结果显示,去除被支配动作可显著提升效率,而启发式算法在高边密度场景中能提供高质量近似解。最后展望了算法优化、实际问题建模及多目标扩原创 2025-09-28 13:35:00 · 23 阅读 · 0 评论 -
23、环境保护安全博弈模型解读
本文提出了一种将空间不确定报警系统集成到巡逻博弈论环境中的安全博弈模型,旨在应对复杂基础设施或开放环境中因传感器不确定性带来的安全挑战。通过引入报警信号与目标攻击概率的关系,模型扩展了传统的巡逻安全博弈框架。研究证明,在该模型下寻找防御者的最优策略是FNP-难的,并给出了基于动态规划的覆盖集计算方法和最大覆盖集枚举算法以降低搜索空间。为求解均衡,设计了精确的指数时间算法与高效的启发式算法,并通过实验验证了前者在解的质量上的优势以及后者在运行效率方面的优越性。研究成果可应用于濒危物种保护、无人机监控、野火检测原创 2025-09-27 14:33:24 · 29 阅读 · 0 评论 -
22、基于遗憾的安全博弈策略与无人机路径规划
本文提出了一种基于遗憾最小化的安全博弈策略,结合攻击者的有限理性和收益不确定性,设计了ARROW和ARROW-Perfect算法以优化防御者决策。针对无人机路径规划,引入贪心启发式和最小成本网络流(MCNF)启发式方法,有效降低防御者的遗憾。通过合成数据与真实世界数据实验验证,所提算法在解决方案质量、运行效率和可扩展性方面均表现优越。此外,构建了支持空间不确定性警报系统的安全博弈模型,并展示了其在野生动物保护、基础设施防护等领域的广泛应用前景。原创 2025-09-26 12:40:33 · 19 阅读 · 0 评论 -
21、基于遗憾的解决方案:最大化遗憾的利用
本文研究了绿色安全博弈(GSGs)中对手行为预测与收益不确定性下的鲁棒策略设计问题。通过比较13种行为模型,确定SUQR-4在预测准确率上表现最优。针对收益不确定场景,提出基于最小最大遗憾(MMRb)的ARROW算法,结合约束采样与生成、二分搜索和分段线性近似技术,有效应对有限理性攻击者的非凸优化挑战。同时,为完全理性攻击者设计ARROW-Perfect算法,利用零和博弈特性在多项式时间内精确求解。研究成果为野生动物保护等安全博弈应用提供了高效、鲁棒的决策支持方法。原创 2025-09-25 11:50:53 · 21 阅读 · 0 评论 -
20、应对绿色安全博弈中收益不确定性的后悔策略
本文针对绿色安全博弈(GSG)中因数据不足导致的收益不确定性问题,提出了一系列创新解决方案。首先利用乌干达伊丽莎白女王国家公园的真实数据验证了SUQR等行为模型在真实场景中的有效性,并引入高斯平滑和距离特征提升模型精度。为应对收益不确定性,提出了ARROW算法,首次在对手行为模型下计算最小最大后悔(MMR),有效处理防御者与对手双方的收益不确定。针对缺乏学习数据的情况,设计了ARROW-Perfect算法,假设对手完全理性以提高求解效率。此外,提出两种基于MMR的启发式询问策略,充分利用无人机等传感器的多目原创 2025-09-24 14:34:30 · 25 阅读 · 0 评论 -
19、行为概率加权下的相互依赖安全博弈分析
本文研究了行为概率加权下的相互依赖安全博弈,分析了总努力、最弱环节和最佳一击三种典型博弈模型中玩家的策略选择及其对攻击概率和社会福利的影响。通过引入Prelec概率加权函数,揭示了风险感知偏差如何改变均衡结构,导致内部均衡和完全投资均衡的出现。文章还探讨了不同博弈模型的均衡特性、社会最优解以及异质玩家情况下的存在性与唯一性,并提出了未来研究方向,包括网络保险市场中的行为偏好、复杂网络结构的影响及均衡效率问题,为安全投资决策提供了理论支持。原创 2025-09-23 16:46:32 · 18 阅读 · 0 评论 -
18、行为概率加权下的相互依赖安全博弈
本文研究了行为概率加权对三种基本相互依赖安全博弈模型(总努力、最弱环节和最佳射击博弈)中玩家均衡策略的影响。基于Prelec提出的非线性概率加权函数,分析了风险感知偏差如何改变玩家在不同博弈结构下的投资决策。结果表明,与风险中性假设相比,概率加权导致更丰富的均衡结构,包括内部均衡和多重均衡的可能性。文章还探讨了同质与异质玩家情形下的纳什均衡特性、社会福利最大化以及关键影响因素,为网络安全等现实场景中的个体行为预测和安全策略设计提供了理论支持。原创 2025-09-22 14:57:45 · 18 阅读 · 0 评论 -
17、安全博弈中在线学习与均衡计算的结合研究
本文研究了安全博弈中在线学习与均衡计算的结合方法,针对传统博弈论模型在对手动机和理性假设上的局限性,提出了一种融合不精确领域知识的组合学习算法(COMB)。通过实验评估了不同误差水平下Stackelberg均衡策略的性能,并比较了EXP3与多种COMB变体在单资源和多资源场景下的表现。结果表明,COMB算法在游戏初期显著提升性能,能有效适应攻击者策略变化,在多防御者场景中表现出接近或优于纯学习算法的效果。未来工作包括理论后悔界分析及引入防御者行动偏好以增强现实适用性。原创 2025-09-21 09:09:16 · 29 阅读 · 0 评论 -
16、边境巡逻博弈:在线学习与均衡计算的结合
本文探讨了边境巡逻场景下的防御者与攻击者之间的博弈问题,结合在线学习与博弈论方法设计高效防御策略。文章建立了基于不确定偏好的攻击者行为模型,并引入虚拟博弈学习机制模拟适应性对手。针对单资源和多资源情况,分别采用EXP3和COMB-EXP-1等在线学习算法进行策略优化,并提出四种组合算法(COMB1-COMB4),通过初始化、虚拟执行与动态切换机制融合先验知识与实时学习,提升策略鲁棒性与防御效率。实验表明,这些算法在面对静态与动态变化的攻击者时均表现出良好的适应性和性能,为现实安全博弈提供了可行的解决方案。原创 2025-09-20 15:02:05 · 22 阅读 · 0 评论 -
15、分布式随机Stackelberg策略与在线学习结合在安全博弈中的应用
本文探讨了分布式随机Stackelberg策略与在线学习相结合在安全博弈中的应用,重点研究了在移动性约束下优化收敛速率和最小化巡逻成本的凸优化问题,并通过数值实验验证了方法的有效性。针对传统静态均衡模型适应性差和纯学习方法初期性能不佳的问题,提出了三种混合方法:均衡引导学习、交替学习与均衡更新、加权组合策略。通过模拟边境巡逻场景,评估了各方法在平均效用和收敛速度方面的表现,结果表明混合方法能有效结合模型分析与数据驱动的优势,实现更优的长期防御性能。未来工作将聚焦于提升算法可扩展性并增强模型对现实因素的刻画能原创 2025-09-19 14:47:07 · 26 阅读 · 0 评论 -
14、分布式随机Stackelberg策略研究
本文研究了分布式随机Stackelberg策略,构建了包含n个目标和m个防御者的防御模型以及具有不同信息水平的攻击者模型,并在此基础上建立了零和Stackelberg博弈。通过求解优化问题得到防御者的均衡策略,提出了一种基于泊松过程的分布式巡逻机制,并利用无源性理论分析其收敛性,给出了收敛到均衡分布的充分条件。进一步,研究了最小化防御者移动成本的优化问题,并将其表述为可多项式时间求解的半定规划。针对攻击者可能获取侧面信息的情况,分析了系统与均衡的偏差及其上界,给出了收敛速率的界定方法。最后,提出了提高收敛速原创 2025-09-18 10:43:55 · 25 阅读 · 0 评论 -
13、抵御隐蔽攻击的博弈论模型与分布式策略
本文研究了抵御隐蔽攻击的博弈论模型与分布式防御策略。通过分析两节点和五节点设置下的纳什均衡与子博弈完美均衡,探讨了资源约束和单位价值对攻防双方策略及收益的影响。提出了一种基于本地通信的分布式防御策略,能够以高效资源利用和低通信成本实现与集中式方法相当的均衡效用。结合非线性连续动力学模型,证明了策略收敛到Stackelberg均衡的条件,并给出了优化收敛速率与移动性的凸优化方法。数值实验验证了该方法的有效性,展示了其在灵活性、适应性和系统稳定性方面的优势。未来工作将拓展至动态环境、多攻击者场景及智能决策融合方原创 2025-09-17 13:19:45 · 19 阅读 · 0 评论 -
12、应对有限资源下隐蔽攻击的博弈论模型
本文提出了一种考虑有限资源下隐蔽攻击的两人非零和博弈模型,用于应对高级持续性威胁(APT)等具有持续性和隐蔽性的网络攻击。模型包含多个独立节点,防御者与攻击者在严格资源约束下进行互动,采用不对称反馈机制:防御者行动公开,攻击者行动隐蔽。研究证明,在非自适应独立同分布攻击下,周期性防御是防御者的最佳响应;反之亦然。文章全面刻画了该策略对下的纳什均衡存在性,并针对防御者为领导者的序贯博弈设计了基于动态规划的近似最优策略求解算法。数值实验验证了模型与算法的有效性,结果可应用于密钥轮换、密码重置和虚拟机刷新等实际安原创 2025-09-16 14:59:08 · 38 阅读 · 0 评论 -
11、攻防博弈模型中的资源重置策略分析
本文深入分析了攻防博弈中的三种资源重置策略:全阈值全重置、(n,t)-阈值全重置和(n,t)-阈值单个重置。通过构建连续时间马尔可夫链模型,推导出各策略下的平稳分布与收益函数,并探讨其纳什均衡存在条件。研究表明,不同策略在模型复杂度和均衡结果上存在显著差异,防御者可根据实际场景选择最优策略。结合成本比ρ与最小重置速率ϵ等参数,提供了策略选择与参数设置的操作建议,为系统安全防护提供理论支持。原创 2025-09-15 16:22:12 · 22 阅读 · 0 评论 -
10、阈值FlipThem:胜者无需通吃
本文研究了一种基于博弈论的计算机安全模型——(n, t)-FlipThem,其中攻击者试图控制至少t个资源以获胜,而非必须控制全部。该模型适用于大型网站、网络路径、凭证管理、多方计算和容错系统等多种场景。通过引入连续时间马尔可夫链,文章分析了防御者的全重置与单重置策略,并探讨了成本比率ρ对纳什均衡策略的影响,为防御者提供了在不同攻击成本下优化资源配置与响应频率的理论依据。研究结果有助于提升复杂系统在面对持续性威胁时的安全性与鲁棒性。原创 2025-09-14 10:35:16 · 30 阅读 · 0 评论 -
9、动态环境下的安全时机博弈
本文研究了动态环境下的安全时机博弈,建立了离散与连续时间模型,分析了攻击者与防御者的策略互动。重点探讨了攻击者‘从不等待’的均衡条件,并通过命题和数值示例揭示了漏洞发现函数、修复率与安全投资之间的关系。研究表明,防御者的最优投资随漏洞动态变化,而攻击者是否等待取决于漏洞衰减速度与风险成本。最后提出了未来在非等待均衡与Stackelberg均衡方向的拓展可能,为网络安全决策提供了理论支持。原创 2025-09-13 16:45:29 · 25 阅读 · 0 评论 -
8、动态环境下安全的时机博弈
本文提出并研究了一种适用于动态环境的安全时机博弈模型,用于分析攻击者与防御者在软件漏洞发现、修复与利用过程中的最优策略。模型考虑了漏洞发现率随时间变化、漏洞生命周期衰减以及防御投资对损失的影响,并构建了连续时间和离散时间两个版本。通过理论推导和数值示例,揭示了非等待均衡的条件及双方策略的均衡特性,为动态环境下网络安全决策提供了理论框架和实践指导。原创 2025-09-12 11:25:43 · 20 阅读 · 0 评论 -
7、安全博弈中的预测可靠性与动态环境建模
本文探讨了安全博弈中的预测可靠性问题及动态环境下的安全模型构建。通过分析SSG和NSG中的实验数据,研究发现预测可靠性受训练集特征(如暴露攻击面EAS)和图结构特征的影响。在动态环境方面,提出了连续与离散时间的安全时机博弈模型,用于指导防御者在漏洞管理和安全投资中的决策,提升对网络攻击的应对能力。原创 2025-09-11 10:34:12 · 25 阅读 · 0 评论 -
6、网络安全博弈中的攻击者行为建模与防御策略研究
本文研究了网络安全博弈中的攻击者行为建模与防御策略生成问题。基于零和博弈框架,建立了包含完全理性、Quantal Response(QR)、主观效用QR(SUQR)及考虑图结构特征的GSUQR系列攻击者行为模型,并采用PASAQ分段线性近似方法生成高效防御策略。通过Amazon Mechanical Turk平台开展大规模人类实验,收集真实攻击行为数据,系统评估了各模型在预测准确性、预测可靠性和暴露攻击面等方面的性能。实验结果表明,引入路径长度和最大总度等网络特征的GSUQR模型具有更优的预测能力,且使用非原创 2025-09-10 09:59:47 · 38 阅读 · 0 评论 -
5、网络中的攻击感知网络保险与安全博弈中的预测可靠性
本文探讨了攻击感知网络保险与安全博弈中预测可靠性的关键问题。在网络保险方面,通过拉格朗日优化和可分离效用假设,分析了用户在不同保险政策下的行为决策,并结合SIS感染模型研究了保险覆盖与定价对用户选择的影响。在安全博弈方面,针对网络安全博弈(NSG)中预测可靠性不足的问题,评估了现有模型的局限性,提出了暴露攻击面(EAS)指标和图特征对预测性能的影响,并给出了提高预测可靠性的策略。研究表明,合理的保险设计和高预测可靠性的防御模型对提升网络安全具有重要意义。原创 2025-09-09 16:05:56 · 26 阅读 · 0 评论
分享