期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于贝叶斯攻击图的RFID系统安全博弈分析模型
1
作者 马荟平 李鹏 胡素君 《计算机与现代化》 2024年第7期93-99,共7页
针对RFID系统缺乏综合有效的风险管理与安全评估的问题,为了实现对RFID系统安全风险的有效分析以及对目标RFID系统整体风险状况的评估,本文提出一种基于贝叶斯攻击图的RFID系统安全博弈分析方法。在贝叶斯攻击图模型的基础上结合博弈思... 针对RFID系统缺乏综合有效的风险管理与安全评估的问题,为了实现对RFID系统安全风险的有效分析以及对目标RFID系统整体风险状况的评估,本文提出一种基于贝叶斯攻击图的RFID系统安全博弈分析方法。在贝叶斯攻击图模型的基础上结合博弈思想对RFID系统的风险状况进行分析,将攻击者入侵系统的过程抽象为攻防双方的博弈模型。首先依据目标系统的相关信息确定攻防策略,并且通过对攻击者和防御者策略收益的计算,构建相应的攻防博弈矩阵,然后得出其纳什均衡状态,确定各参与者的最优策略,最后计算双方的期望收益,确定目标RFID系统的安全状态:若是攻击者期望收益大于防御者期望收益,则系统处于风险状态,反之系统则处于安全状态。实验结果表明,本文提出的博弈模型可以良好地实现对目标RFID系统的安全状况分析。 展开更多
关键词 RFID 贝叶斯攻击图 安全博弈分析
下载PDF
安全博弈论研究综述 被引量:13
2
作者 王震 袁勇 +2 位作者 安波 李明楚 王飞跃 《指挥与控制学报》 2015年第2期121-149,共29页
过去几年,博弈论在安全领域的资源分配及调度方面的理论―安全博弈论(Security game)逐渐建立并且在若干领域得到成功应用.从算法和应用等方面介绍安全博弈论,对目前安全博弈论的研究成果加以总结,并对这一研究领域仍需解决的问题和未... 过去几年,博弈论在安全领域的资源分配及调度方面的理论―安全博弈论(Security game)逐渐建立并且在若干领域得到成功应用.从算法和应用等方面介绍安全博弈论,对目前安全博弈论的研究成果加以总结,并对这一研究领域仍需解决的问题和未来的发展方向作了进一步的展望. 展开更多
关键词 人工智能 多主体系统 安全博弈 优化
下载PDF
超越困境:2010年以来中美安全博弈及其影响 被引量:3
3
作者 林宏宇 张帅 《国际安全研究》 2015年第2期61-80,共20页
2010年前后,随着中国经济的快速赶超,东亚安全结构发生了重大变化。深感"权力转移"之忧的美国试图以"重返亚太"及"亚太再平衡"战略来缓阻中国崛起的势头,此战略调整客观上极大地刺激了东亚地区个别国家&q... 2010年前后,随着中国经济的快速赶超,东亚安全结构发生了重大变化。深感"权力转移"之忧的美国试图以"重返亚太"及"亚太再平衡"战略来缓阻中国崛起的势头,此战略调整客观上极大地刺激了东亚地区个别国家"借美制华"的念头,它们试图以制造安全事端来"引美入亚"。美国也愿借助这些国家对华挑衅来增强其亚太战略调整的效果。对此,和平崛起的中国不得不积极应对日益严峻的周边安全形势,采取"缓美抑边"之对策,即在维护国家主权与核心利益的前提下,缓和对美关系,同时坚决回击个别国家对中国主权的严重挑衅。中美之间的安全博弈虽有所加剧,但主客观条件决定了中美之间不会爆发新冷战,中美两国终将走出大国博弈的安全困境。此轮中美安全博弈对当今国际安全格局产生了很大影响,它导致中国战略西向,积极实施"一带一路"战略,中国在亚太国际安全格局中的地位有所上升;美国可能陷于东西两线作战的尴尬境地,美国在国际安全格局中的地位和作用有所下降;大国安全博弈中心西移,国际安全格局呈现某种"西升东降"之态势。 展开更多
关键词 中美安全博弈 安全困境 中国战略 国际安全格局
下载PDF
浅议博弈论视角下食品安全管理的道德问题
4
作者 李辉尚 陈明海 《中国食物与营养》 2012年第9期14-17,共4页
目前,食品安全受到全社会的关注,成为制约和困扰我国农产品加工业快速发展的瓶颈。加工企业、管理部门和消费者之间的利益博弈最终可归结为利益与道德之间的博弈,这是导致食品安全问题的最根本原因之一。建立食品安全管理的道德约束机... 目前,食品安全受到全社会的关注,成为制约和困扰我国农产品加工业快速发展的瓶颈。加工企业、管理部门和消费者之间的利益博弈最终可归结为利益与道德之间的博弈,这是导致食品安全问题的最根本原因之一。建立食品安全管理的道德约束机制是提高食品安全水平和解决食品安全问题的有效途径。 展开更多
关键词 理性经济人 博弈论:食品安全 道德问题
下载PDF
基于安全博弈的SDN数据包抽检策略 被引量:2
5
作者 张伟丽 王兴伟 +1 位作者 张爽 黄敏 《郑州大学学报(理学版)》 CAS 北大核心 2018年第1期15-19,共5页
设计并仿真实现了一种基于安全博弈的SDN数据包抽检策略,以优化SDN数据包抽检问题中的网络安全资源配置.将SDN数据包抽检问题建模成攻防双方参与的零和安全博弈;根据网络节点重要性量化网络节点收益值以确定攻防双方收益;通过对上述安... 设计并仿真实现了一种基于安全博弈的SDN数据包抽检策略,以优化SDN数据包抽检问题中的网络安全资源配置.将SDN数据包抽检问题建模成攻防双方参与的零和安全博弈;根据网络节点重要性量化网络节点收益值以确定攻防双方收益;通过对上述安全博弈模型求解得到防御者的均衡策略,即为有限安全资源约束下最优的SDN数据包抽检策略.仿真结果表明,提出的基于安全博弈的SDN数据包抽检策略是有效的. 展开更多
关键词 软件定义网络 数据包抽检 零和安全博弈 网络安全
下载PDF
基于安全博弈的综合能源系统安全性分析及防御策略 被引量:8
6
作者 王丹 赵平 +1 位作者 臧宁宁 闫英 《电力自动化设备》 EI CSCD 北大核心 2019年第10期10-16,共7页
基于安全博弈理论,分析辨识综合能源系统安全运行的关键影响因素,将其作为安全防御的薄弱环节,制定防御策略并重点防护。构建综合能源系统防御者-攻击者-防御者3层零和主从博弈模型,攻击者以攻击系统的薄弱环节为策略期望最大化系统损失... 基于安全博弈理论,分析辨识综合能源系统安全运行的关键影响因素,将其作为安全防御的薄弱环节,制定防御策略并重点防护。构建综合能源系统防御者-攻击者-防御者3层零和主从博弈模型,攻击者以攻击系统的薄弱环节为策略期望最大化系统损失,防御者制定防护策略以增强系统的安全性;求解博弈模型的均衡解,得到的最小系统损失即为最佳防御策略;以某综合能源系统为例进行仿真分析,结果表明优先防护系统的薄弱环节可提升系统的安全可靠性,为分析综合能源系统的安全性提供参考。 展开更多
关键词 安全博弈 综合能源系统 防御策略 攻击策略 薄弱环节
下载PDF
网络空间安全博弈的策略分析 被引量:1
7
作者 王智勇 刘杨钺 《国防科技》 2021年第5期75-82,共8页
随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全... 随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。 展开更多
关键词 网络空间 安全博弈 策略方式
下载PDF
论国家科技安全诉求的现实困境与出路 被引量:3
8
作者 杨名刚 《学术交流》 CSSCI 北大核心 2011年第9期95-98,共4页
国家对科技的追求承载着对安全的价值诉求。其中,科技是国家实现安全目的的工具,安全目的是国家在观念上事先建立的科技活动的未来结果。但国家科技安全价值诉求的实现远非如此简单,作为价值客体,科技安全诉求始终存在着强烈的利益意识... 国家对科技的追求承载着对安全的价值诉求。其中,科技是国家实现安全目的的工具,安全目的是国家在观念上事先建立的科技活动的未来结果。但国家科技安全价值诉求的实现远非如此简单,作为价值客体,科技安全诉求始终存在着强烈的利益意识倾向,在无政府状态的国际关系体系下,国家对科技安全的诉求反而进一步强化了国家间科技安全的博弈与较量,加深了国际社会的"安全困境",潜伏了威胁整个人类安全的危险。解决问题的关键在于呼吁国际社会坚持科技人道化,要在科技人道原则的指引下,坚持以人为本的科技安全理念;坚持走"和平发展、互利共赢"的和谐科技安全道路;构建公正、公平的国际科技安全体系。 展开更多
关键词 知识经济 科技安全诉求 科技安全博弈 科技人道化
下载PDF
建筑安全分级管理应用研究
9
作者 王销艳 《山西建筑》 2012年第31期280-281,共2页
阐述了实施建筑安全生产分级监管的必要性,通过分析评价各建筑企业的安全生产信息,并将这些信息记录在案,从而快速有效地了解所监管建筑企业的相关情况,有效解决了建筑安全监管工作无目标、无重点、走过场等现象,实现了静态到动态、被... 阐述了实施建筑安全生产分级监管的必要性,通过分析评价各建筑企业的安全生产信息,并将这些信息记录在案,从而快速有效地了解所监管建筑企业的相关情况,有效解决了建筑安全监管工作无目标、无重点、走过场等现象,实现了静态到动态、被动到主动、单一手段到综合措施的转化,有利于加强行业的自律性和规范性。 展开更多
关键词 安全 分级管理 博弈
下载PDF
基于前景理论的行为安全博弈
10
作者 路石 杨浩 姜斌 《中国科学:信息科学》 CSCD 北大核心 2024年第1期210-226,共17页
本文基于前景理论在博弈的框架下研究了行为感知概率对网络化系统中攻防资源配置的影响.首先,在理性决策情形下,通过融合物理系统、执行器攻击和资源分配模型,构建了一个新的安全博弈框架.其次,针对决策者依靠感知概率而非真实概率进行... 本文基于前景理论在博弈的框架下研究了行为感知概率对网络化系统中攻防资源配置的影响.首先,在理性决策情形下,通过融合物理系统、执行器攻击和资源分配模型,构建了一个新的安全博弈框架.其次,针对决策者依靠感知概率而非真实概率进行主观决策的情形,基于前景理论构造了行为安全博弈模型.然后,建立了安全博弈和行为安全博弈下期望收益函数关于攻防资源凹凸性的充要条件,并深入分析和比较了安全博弈和行为安全博弈下攻防资源最优配置的存在性和唯一性以及行为概率对安全博弈的影响.最后以无人机群为例进行了仿真,验证了所提方法的有效性. 展开更多
关键词 执行器攻击 前景理论 资源分配 安全博弈 行为安全博弈
原文传递
地位知觉弹性下的俄欧能源安全互动博弈
11
作者 李骏 陈建宇 《俄罗斯东欧中亚研究》 CSSCI 2024年第2期62-89,162,163,共30页
对国家地位的追寻一定程度上反映了一个国家对自身安全问题的认知变化,而博弈对手对地位变化的敏感程度取决于双方获取地位的力量对比、社会语境和历史叙事的影响。冷战以来欧盟与俄罗斯的能源安全博弈分为三个不同的博弈组合阶段:第一... 对国家地位的追寻一定程度上反映了一个国家对自身安全问题的认知变化,而博弈对手对地位变化的敏感程度取决于双方获取地位的力量对比、社会语境和历史叙事的影响。冷战以来欧盟与俄罗斯的能源安全博弈分为三个不同的博弈组合阶段:第一阶段是1994~2004年欧盟创新式策略对俄罗斯仿效式策略阶段,双方在前期消除分歧,在正和博弈逻辑下展开合作,达成能源合作协议,俄罗斯在后期由于地位未如愿得到认可而改变策略;第二阶段是2004~2010年欧盟创新式策略对俄罗斯竞争式策略阶段,俄罗斯通过竞争式策略实现地位伸张进一步强化能源供应链核心地位并化解欧盟扩张规范性权力的招式,欧洲国家在相对知觉钝性被放大的作用下未能及时应对俄的策略,合作在欧盟妥协的条件下形成;第三阶段是2010~2019年的欧盟竞争式策略对俄罗斯竞争式策略阶段,欧盟在获取地位的物质力量方面在单元层面不再具有非对称优势,竞争式地位伸张失败所塑造的败者身份使博弈场域内俄欧地位同时下降,俄欧在负和博弈合作中及时止损。研究结果表明国际社会中各主要行为体对自身国际地位的谋求是影响能源博弈互动策略的一个基本动力,俄欧双方在连续的安全博弈互动情境以及不同外生条件下会呈现出交替性合作或冲突的行为模式。 展开更多
关键词 能源安全博弈 地位信号 知觉弹性 身份政治 俄罗斯 欧盟
原文传递
基于对抗攻击的图像隐写策略搜索 被引量:1
12
作者 李林 范明钰 郝江涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2022年第2期259-263,共5页
传统的隐写方法依赖于难以构建的复杂的人工规则。基于富特征模型和深度学习的隐写分析方法击败了现有最优的隐写方法,这使得隐写的安全性面临挑战。为此提出了一种基于对抗攻击的图像隐写策略的搜索方法,以寻找合适的隐写策略。隐写模... 传统的隐写方法依赖于难以构建的复杂的人工规则。基于富特征模型和深度学习的隐写分析方法击败了现有最优的隐写方法,这使得隐写的安全性面临挑战。为此提出了一种基于对抗攻击的图像隐写策略的搜索方法,以寻找合适的隐写策略。隐写模型首先根据已知隐写算法初始化失真代价,然后建立含参的代价调整策略。对手模型区分载体和载密图像的分布,以发现潜在的隐藏行为。针对对手模型,利用定向对抗攻击得到相应的基于梯度符号的评价向量。在隐写模型与对手模型之间建立对抗博弈过程,据此搜索目标隐写策略。隐写模型和对手模型均用深度神经网络模型实现。构建了4种隐写配置并同3种隐写方法进行了实验比较。结果表明,该方法能有效搜索到图像隐写策略,与人工设计的经典方法和最新的隐写方法相比具有竞争力。 展开更多
关键词 对抗攻击 深度学习 安全博弈 隐写
下载PDF
当代俄罗斯北极战略:开发合作与安全博弈 被引量:2
13
作者 万楚蛟 《俄罗斯东欧中亚研究》 CSSCI 2022年第2期110-128,169,共20页
当代俄罗斯北极战略从国家和国际两个层面推进实施,面对不断变化的国际形势,俄罗斯在与主要大国的合作中逐渐走向博弈。在当代俄罗斯北极战略形成和发展的两个阶段,在地理邻近性及历史延续性之下,主要受到俄罗斯与其他国家之间的利益一... 当代俄罗斯北极战略从国家和国际两个层面推进实施,面对不断变化的国际形势,俄罗斯在与主要大国的合作中逐渐走向博弈。在当代俄罗斯北极战略形成和发展的两个阶段,在地理邻近性及历史延续性之下,主要受到俄罗斯与其他国家之间的利益一致性与分歧的影响。当代俄罗斯北极战略中的开发合作遵循着主导、多元、平衡的原则,安全博弈则体现着独立、竞争、排他与合作的特征。在2014年乌克兰危机爆发之后,俄罗斯遭受美欧等西方国家联合制裁,不得不与亚洲国家寻求北极合作,其中,与中国的北极合作是俄罗斯在困境中作出的理性选择,具有广阔前景。 展开更多
关键词 俄罗斯 北极战略 北极开发 北极安全博弈 中俄北极合作
原文传递
中美外层空间安全博弈探析 被引量:1
14
作者 王联合 王东远 《美国问题研究》 2015年第1期79-101,共23页
冷战期间,外层空间安全是东西方问题的延伸,外层空间是美苏争霸的竞技场。冷战结束后,外空问题和整个国际体系一样越来越向着多极化的方向发展,其中中国的外空技术发展最为迅速,中美外空安全博弈随之成为外空政治的新生态。本文运用博... 冷战期间,外层空间安全是东西方问题的延伸,外层空间是美苏争霸的竞技场。冷战结束后,外空问题和整个国际体系一样越来越向着多极化的方向发展,其中中国的外空技术发展最为迅速,中美外空安全博弈随之成为外空政治的新生态。本文运用博弈论的分析方法,构建了中美外空安全博弈的模型,并根据安全层级的不同有针对性地构建了两种不同的模型类型。在建构博弈模型的基础上,论文对有代表性的中美外空安全博弈的不同领域进行了案例分析,由此揭示了中美外空安全博弈的现状、格局和制度建设前景。 展开更多
关键词 外层空间 安全博弈 中美关系
原文传递
孙伟铭案死刑判决后赔偿动机与公众安全感的博弈分析——以媒体善意倾向性报道的非正当性为视角 被引量:1
15
作者 王建平 《西南民族大学学报(人文社会科学版)》 CSSCI 北大核心 2009年第12期115-120,共6页
孙伟铭深度醉酒后非法驾车特大交通事故,被判处"死刑立即执行"之前、之后、媒体报道和二审中,都存在孙伟铭及亲属、受害人及亲属、媒体和公共安全感等多种因素的博弈。这些博弈过程和结果,表现为孙伟铭及亲属在死刑判决后,受... 孙伟铭深度醉酒后非法驾车特大交通事故,被判处"死刑立即执行"之前、之后、媒体报道和二审中,都存在孙伟铭及亲属、受害人及亲属、媒体和公共安全感等多种因素的博弈。这些博弈过程和结果,表现为孙伟铭及亲属在死刑判决后,受到保命的强力挤压,在短时间里赔偿了受害人100万元。但是,这种刑事死刑判决挤压民事赔偿的过程中,媒体没有很好地履行自己的社会责任,对于民事赔偿过程中,给孙伟铭被披"好人"、"善人"和"动人"外衣,孙林身上有太多的"善意"、"伟大"或者受人尊重的东西,并不能证明孙伟铭及亲属的被动赔偿,构成孙伟铭刑事案件的"悔罪积极"。媒体过度美化孙伟铭及亲属的被动民事赔偿行为,为多方力量博弈中一个重要的不恰当筹码,是极为不适宜的。 展开更多
关键词 死刑挤压 赔偿动机 安全博弈 媒体美化 媒体社会责任
原文传递
巡逻规划的运筹研究综述 被引量:2
16
作者 王欣 杜治国 郑舟毅 《中国人民公安大学学报(自然科学版)》 2013年第4期85-89,共5页
欧美警方自上世纪70年代开始研究用数学和计算机方法进行巡逻规划。巡逻规划包括巡逻人员的分配、巡逻路径的规划、巡逻片区的划分等问题。传统运筹学中的搜索论、蒙特卡洛方法都曾经被应用于解决规划问题,最近的研究热点是基于"... 欧美警方自上世纪70年代开始研究用数学和计算机方法进行巡逻规划。巡逻规划包括巡逻人员的分配、巡逻路径的规划、巡逻片区的划分等问题。传统运筹学中的搜索论、蒙特卡洛方法都曾经被应用于解决规划问题,最近的研究热点是基于"安全博弈论"的寻优方法。 展开更多
关键词 巡逻规划 搜索论 蒙特卡洛方法 安全博弈
下载PDF
基于博弈论的信息安全成本代价优化
17
作者 邓定胜 罗萍 《内江师范学院学报》 2014年第10期28-32,共5页
分析了信息安全存在的相互依存性,在着重研究主体间成本代价及安全损失的期望得益基础上,将主体的策略选择分为"投入安全成本"和"不投入安全成本",根据得益矩阵建立起两个及多个主体选择安全成本代价的博弈模型,该... 分析了信息安全存在的相互依存性,在着重研究主体间成本代价及安全损失的期望得益基础上,将主体的策略选择分为"投入安全成本"和"不投入安全成本",根据得益矩阵建立起两个及多个主体选择安全成本代价的博弈模型,该模型使用纳什均衡分析为主体成本代价投入提供决策支持.针对这种情形,在确定如何运用信息安全成本投入来完善自身安全的同时,研究网络环境中主体间成本代价的联系,提出运用博弈论中的均衡来将选择投入信息安全成本的主体间的各个要素进行量化,转换为一个相对的多人博弈形式,从而得到信息安全成本投入问题的理论方法,有效的实现有限成本代价下的风险最小化. 展开更多
关键词 博弈论:信息安全成本代价 最优化 纳什均衡
下载PDF
高速公路路段中心网络系统优化分析
18
作者 罗波 《市政设施管理》 2023年第2期42-44,共3页
现阶段高速公路路段中心业务网络主要由收费网、监控网、通信网和管理信息化网组成,为满足国家相关法律法规要求,各业务系统及网络通过安全建设完成信息安全等级保护要求。通过结合路段中心网络系统的运维与养护,提出网络系统优化方案,... 现阶段高速公路路段中心业务网络主要由收费网、监控网、通信网和管理信息化网组成,为满足国家相关法律法规要求,各业务系统及网络通过安全建设完成信息安全等级保护要求。通过结合路段中心网络系统的运维与养护,提出网络系统优化方案,方案对高速公路网络系统运营具有参考意义。 展开更多
关键词 网络系统 博弈安全 最优化选择
下载PDF
基于Stackelberg安全博弈的多无人机边境巡逻问题研究 被引量:3
19
作者 雷星 胡笑旋 +1 位作者 王国强 罗贺 《系统工程理论与实践》 EI CSSCI CSCD 北大核心 2023年第3期889-909,共21页
无人机技术的发展使其在边境巡逻监测任务中承担了重要角色,而无人机续航时间的限制、多类型的越境方以及越境方的观测行为等现实因素对无人机巡逻策略的制定提出了新的难题.针对上述问题,首先构建了由多架无人机构成的巡逻方和多个越... 无人机技术的发展使其在边境巡逻监测任务中承担了重要角色,而无人机续航时间的限制、多类型的越境方以及越境方的观测行为等现实因素对无人机巡逻策略的制定提出了新的难题.针对上述问题,首先构建了由多架无人机构成的巡逻方和多个越境方之间的Stackelberg安全博弈模型,其中巡逻策略和越境策略是基于所设计的有向图来描述的;进一步证明了巡逻策略与有向图上边际覆盖量之间的等价关系,进而将原博弈模型转化为了有向图最优边际覆盖的线性规划问题,并设计了两阶段映射算法;最后在仿真实验中,通过一个具体实例阐述了边际覆盖量到混合策略的转化过程,并在生成的数据集上从模型求解效率、巡逻策略的有效性和鲁棒性三方面进行了对比实验.实验结果表明转化后的模型能够有效应对指数级规模的巡逻策略给博弈求解带来的计算挑战,且能够给出具有较高质量以及较强鲁棒性的巡逻策略. 展开更多
关键词 Stackelberg安全博弈 无人机 边境巡逻 非法越境活动 线性规划问题
原文传递
基于安全博弈模型的隐私保护方法 被引量:3
20
作者 马蓉 冯盛源 +2 位作者 熊金波 金彪 王丽丽 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2018年第2期165-174,共10页
采用博弈论方法解决隐私保护问题成为一种新的研究手段.不同于传统的隐私保护方法,基于博弈论的隐私保护方法通过机制设计、描述参与方的收益和代价、模拟他们的理性选择过程、分析博弈纳什均衡可以找到平衡各方收益最大化的最佳解决方... 采用博弈论方法解决隐私保护问题成为一种新的研究手段.不同于传统的隐私保护方法,基于博弈论的隐私保护方法通过机制设计、描述参与方的收益和代价、模拟他们的理性选择过程、分析博弈纳什均衡可以找到平衡各方收益最大化的最佳解决方案.本文对三类典型的信息安全博弈模型即确定性安全博弈模型、随机安全博弈模型和具有有限信息的安全博弈模型进行描述和形式化定义;然后,面向不同应用场景对基于三类信息安全博弈模型所提出的隐私保护方法进行分类论述,并对此进行分析比较,讨论其优点和局限性;最后,指出现有方法所面临挑战以及今后研究方向. 展开更多
关键词 隐私保护 博弈 安全博弈模型 纳什均衡
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部