期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于信号博弈的物联网隐私保护研究
1
作者 和青青 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期263-269,278,共8页
针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策... 针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策略并研究不同策略对于物联网隐私保护的影响。结合仿真实验,验证不同因素对于物联网隐私保护的影响,提出提高物联网隐私保护程度的方法。 展开更多
关键词 信号博弈 物联网 恶意节点 贝叶斯均衡 隐私保护
下载PDF
考虑不同潜伏期的异质传感网络恶意程序传播建模与分析 被引量:1
2
作者 刘少锋 张红 +2 位作者 和青青 沈士根 曹奇英 《计算机应用与软件》 北大核心 2021年第11期307-313,共7页
为了更加准确地揭示恶意程序在异质传感网络中的传播规律,考虑异质传感器节点的移动性,基于扩展经典传染病理论而提出具有不同恶意程序潜伏期的延迟HSEIRD(Heterogeneous Susceptible-Exposed-Infected-Recovered-Dead)模型。计算得出... 为了更加准确地揭示恶意程序在异质传感网络中的传播规律,考虑异质传感器节点的移动性,基于扩展经典传染病理论而提出具有不同恶意程序潜伏期的延迟HSEIRD(Heterogeneous Susceptible-Exposed-Infected-Recovered-Dead)模型。计算得出该模型的稳定点,并使用下一代矩阵算法,得到该模型的基本再生数。进行数值模拟,以验证不同恶意程序潜伏期和自由移出率对异质传感网络稳定性的影响。 展开更多
关键词 异质传感网络 传染病模型 潜伏期 基本再生数
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部