期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
64
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于随机博弈与A3C深度强化学习的网络防御策略优选
1
作者
胡浩
赵昌军
+3 位作者
刘璟
宋昱欣
姜迎畅
张玉臣
《指挥与控制学报》
CSCD
北大核心
2024年第1期47-58,共12页
网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优...
网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优势演员评论家算法(asynchronous advantage actor-critic,A3C)智能体学习框架设计了防御策略选取算法;针对现有方法未考虑攻击方群体间的共谋攻击,引入群智能体性格特征,建立合作系数μ来刻画攻击者之间的合作对攻防策略收益的影响,进而得出对防御策略选取的影响,构建的博弈决策模型更符合攻防实际情况。实验结果表明,该方法的策略求解速度要优于现有方法,同时由于考虑了攻击合作关系,能够用于分析攻击者群体间合作关系对防御者决策的影响,防御策略选取更有针对性,期望防御收益更高。
展开更多
关键词
网络攻防
最优防御决策
随机博弈
多智能体
A3C算法
下载PDF
职称材料
基于演化博弈的拟态防御策略优化
2
作者
王敏
付文昊
+1 位作者
王宝通
石乐义
《计算机应用研究》
CSCD
北大核心
2024年第2期576-581,共6页
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上...
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。
展开更多
关键词
拟态防御
主动防御
演化博弈
演化稳定策略
防御决策
下载PDF
职称材料
基于博弈论的负荷重分配攻击风险评估模型
3
作者
于孟希
严宇
+2 位作者
周展帆
杜敏
王炼红
《湖南电力》
2024年第2期1-8,共8页
为了评估网络攻击风险,基于博弈论的方法构建负荷重分配攻击风险的双层评估模型。对虚假数据攻击和负荷重分配攻击进行介绍,并基于博弈论的方法构建负荷重分配攻击风险的双层优化模型。采用KKT条件将双层优化模型转化为单层线性规划模型...
为了评估网络攻击风险,基于博弈论的方法构建负荷重分配攻击风险的双层评估模型。对虚假数据攻击和负荷重分配攻击进行介绍,并基于博弈论的方法构建负荷重分配攻击风险的双层优化模型。采用KKT条件将双层优化模型转化为单层线性规划模型,并在IEEE 14节点系统和IEEE 30节点系统上进行仿真实验分析,以评估电力系统负荷重分配攻击风险。最后就如何预防和抵御负荷再分配攻击提供了建议。
展开更多
关键词
电力系统
负荷重分配攻击
网络安全
博弈论
KKT
下载PDF
职称材料
考虑攻防博弈的调频辅助服务市场博弈均衡分析
4
作者
陈春宇
刘一龙
+3 位作者
张凯锋
任必兴
王云鹏
戴雪梅
《电网技术》
EI
CSCD
北大核心
2024年第2期679-687,共9页
通过不断健全市场交易规则,新型资源逐步参与调频市场,极大提升了调频性能与资源的灵活互济。然而,受制于成本因素,部分新型调频资源的网络安全防护等级较低,黑客可能利用网络安全漏洞破坏调频市场安全。基于此,提出一种考虑攻防博弈的...
通过不断健全市场交易规则,新型资源逐步参与调频市场,极大提升了调频性能与资源的灵活互济。然而,受制于成本因素,部分新型调频资源的网络安全防护等级较低,黑客可能利用网络安全漏洞破坏调频市场安全。基于此,提出一种考虑攻防博弈的调频市场博弈均衡分析方法。首先,分析考虑篡改防护薄弱型调频资源报价信息的黑客攻击行为;然后,从攻击者角度构建以利益攸关方获利最大化为目标的攻击模型,设计考虑攻防双方主从Stackelberg博弈的调频市场均衡模型;最后,分析基于列和约束生成(column-and-constraint generation,C&CG)算法的调频市场均衡结果,通过对30机组调频市场进行算例分析,容量收益平均偏移度从攻击下的113.89%变为防御后的12.56%,表明防御者可以抑制攻击者造成的市场均衡偏移。
展开更多
关键词
新型调频资源
网络攻击与防御
STACKELBERG博弈
调频辅助服务市场
调频市场均衡
下载PDF
职称材料
赛博人具身游戏成瘾机制的法律治理
5
作者
黄竹智
《北京邮电大学学报(社会科学版)》
2024年第1期66-75,共10页
从游戏对生存、娱乐与资本的发展影响来看,赛博人及其赛博行为已完全数据化,赛博人的身心在数字游戏中完全离场,仅成为资本增值的符号。尽管《互联网信息服务算法推荐管理规定》在一定程度上定义了“诱导用户沉迷、过度消费”,但仅靠现...
从游戏对生存、娱乐与资本的发展影响来看,赛博人及其赛博行为已完全数据化,赛博人的身心在数字游戏中完全离场,仅成为资本增值的符号。尽管《互联网信息服务算法推荐管理规定》在一定程度上定义了“诱导用户沉迷、过度消费”,但仅靠现有规制措施难以取得实效。相关治理还面临着赛博人选择沉迷的自由意志争论,存在着网络游戏巨大的社会价值与个人价值的平衡难题。在整体规制已成趋势的肯认下,宜依法稳妥有序推进网瘾障碍相关标准的建立,为网瘾侵权损害责任的伸张奠定基础,同时积极完善相关公益诉讼体制机制,提升算法行政能力并细化算法监管模型。
展开更多
关键词
游戏成瘾
赛博人
算法推荐
法律治理
下载PDF
职称材料
网络游戏中语言暴力行为的法律规制
6
作者
李晏
黄文强
《江苏工程职业技术学院学报》
2023年第4期101-107,共7页
网络游戏中的语言暴力行为影响网络世界的正常秩序,侵犯公民的人格权,触及法律底线。当前运用法律武器规制网络游戏中的语言暴力行为,存在施暴主体、侵权对象、侵害标准难以认定等困境,需要从立法、执法和司法等领域探索有效规制网络游...
网络游戏中的语言暴力行为影响网络世界的正常秩序,侵犯公民的人格权,触及法律底线。当前运用法律武器规制网络游戏中的语言暴力行为,存在施暴主体、侵权对象、侵害标准难以认定等困境,需要从立法、执法和司法等领域探索有效规制网络游戏中语言暴力行为的法律对策,建立立法与司法有机结合、事前预防和事后追责相互配合的监管机制。
展开更多
关键词
网络游戏
语言暴力行为
网络暴力行为
人格权
隐私权
下载PDF
职称材料
电力 CPS 多阶段低代价虚假数据注入攻击方法
被引量:
2
7
作者
伊娜
徐建军
+1 位作者
陈月
潘飞宇
《浙江电力》
2023年第11期39-47,共9页
随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入...
随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入攻击)方法。首先,构建虚假数据,确定PMU最优配置,优化攻击范围并量化攻击后果;其次,基于双人零和博弈理论求解纳什均衡点,得到博弈模型的最优攻防策略;最后,在IEEE 30节点系统上仿真,基于单阶段博弈结果,在不同攻击场景下实施多阶段低代价攻击。研究结果表明:低代价线路花费的攻击代价明显偏低,并且对电力系统的稳定运行造成了影响,验证了所提多阶段攻击模型的有效性与适用性。
展开更多
关键词
信息物理系统
虚假数据注入攻击
同步相量测量单元
双人零和博弈
多阶段攻击
攻击代价
下载PDF
职称材料
基于多阶段网络欺骗博弈的主动防御研究
被引量:
12
8
作者
胡永进
马骏
+1 位作者
郭渊博
张晗
《通信学报》
EI
CSCD
北大核心
2020年第8期32-42,共11页
针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网...
针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网络攻防对抗的动态分析推演。基于攻防分析改进了多阶段网络欺骗博弈均衡求解方法,并设计出最优网络欺骗防御策略选取算法。仿真实验验证了所提模型和方法的有效性,根据实验结果对多阶段网络欺骗博弈存在的规律进行了分析总结,能够为网络安全主动防御研究提供有效指导。
展开更多
关键词
网络攻防
信号博弈
网络欺骗
主动防御
策略选取
下载PDF
职称材料
有限理性转发者的社会网络舆情演化分析
被引量:
8
9
作者
张倩楠
杨尊琦
史浩
《情报杂志》
CSSCI
北大核心
2014年第9期129-134,共6页
基于新媒体时代下信息传播模式的现状,从网络未确认信息在理性人群体与有限理性人群体中传播的特点入手。基于演化博弈理论,针对虚拟网络及其中的理性人与有限理性人对于消息的不同行为,建立在不同行为下的收益-风险矩阵。通过博弈进化...
基于新媒体时代下信息传播模式的现状,从网络未确认信息在理性人群体与有限理性人群体中传播的特点入手。基于演化博弈理论,针对虚拟网络及其中的理性人与有限理性人对于消息的不同行为,建立在不同行为下的收益-风险矩阵。通过博弈进化计算,讨论了两方均转发得到的净收益、仅一方转发时各自的净收益对选择策略的影响。从而得到不同情形下网民群体之间的进化稳定策略。结果表明:由于有限理性转发者的参与,导致即使只有一方选择转发仍能够得到整体的最大收益;仅一方转发时,总收益受到两方是否合作的影响。最后根据演化结果对网络监管部门的控制提出相关意见。
展开更多
关键词
网民-网民博弈模型
有限理性
舆情演化
干预决策
下载PDF
职称材料
电脑游戏成瘾与网络关系成瘾倾向相关因素比较
被引量:
17
10
作者
黄峥
钱铭怡
+3 位作者
易春丽
聂晶
邓晶
章晓云
《中国临床心理学杂志》
CSCD
2006年第3期244-247,共4页
目的:旨在对电脑游戏成瘾和网络关系成瘾两种倾向的相关人格特质、情绪和认知因素进行考察。方法:采用问卷调查法,使用游戏成瘾量表、关系成瘾量表、感觉寻求问卷、成就动机量表、自尊问卷、大学生羞耻量表、贝克抑郁量表、艾森克人格...
目的:旨在对电脑游戏成瘾和网络关系成瘾两种倾向的相关人格特质、情绪和认知因素进行考察。方法:采用问卷调查法,使用游戏成瘾量表、关系成瘾量表、感觉寻求问卷、成就动机量表、自尊问卷、大学生羞耻量表、贝克抑郁量表、艾森克人格问卷和自编认知问卷,对北京市184名大学生进行考察。结果:①电脑游戏成瘾的倾向与感觉寻求、成就动机、对人际交往中自我和环境的负性评价以及对个人才智的正性评价这五个方面具有显著的正相关(P<0.001),与羞耻之间的相关也达到了P<0.05的显著性水平;②网络关系成瘾倾向与自尊、羞耻、外向性三个方面显示出显著的正相关(P<0.01),与神经质的人格特点显示出显著负相关(P<0.01)。结论:两种成瘾倾向在成因和影响方面存在显著的差异。电脑游戏成瘾的病理性倾向更明显,对于大学生的功能损害更严重。
展开更多
关键词
电脑游戏成瘾
网络关系成瘾
人格特质
情绪
认知
下载PDF
职称材料
网络游戏的道德评价模型及应用
被引量:
2
11
作者
霍煜梅
赵仁乾
张静
《北京邮电大学学报(社会科学版)》
2008年第2期29-31,45,共4页
网络游戏作为一个新兴产业,在创造经济效益的同时也带来了许多道德层面的社会问题,为了解决这些问题,本文提出一种强调"扬善"而不是"惩恶"的道德评价模型及其应用,以期对网络游戏开发商和运营商提供积极的指导和监...
网络游戏作为一个新兴产业,在创造经济效益的同时也带来了许多道德层面的社会问题,为了解决这些问题,本文提出一种强调"扬善"而不是"惩恶"的道德评价模型及其应用,以期对网络游戏开发商和运营商提供积极的指导和监管,同时引导游戏者选择适宜的游戏,从而促使网络游戏产业向健康有序的方向发展,最终构建和谐的网络社会。
展开更多
关键词
网络游戏
道德评价
评价模型
下载PDF
职称材料
计算机网络防御策略分析
被引量:
8
12
作者
王晓丹
黄炎焱
王建宇
《指挥信息系统与技术》
2014年第5期13-19,共7页
针对计算机网络防御问题,提出了不驱逐攻击者并向他学习,从而实现防御的理论,在此基础上分析了不同情况下防御者的最佳防御策略。首先,考虑攻防双方知识水平,对系统进行建模,描述了系统状态转换过程;其次,从静态和动态博弈两种情况讨论...
针对计算机网络防御问题,提出了不驱逐攻击者并向他学习,从而实现防御的理论,在此基础上分析了不同情况下防御者的最佳防御策略。首先,考虑攻防双方知识水平,对系统进行建模,描述了系统状态转换过程;其次,从静态和动态博弈两种情况讨论了最佳防御策略;最后,对这两种情况通过MATLAB仿真验证了该防御策略的可行性和合理性。
展开更多
关键词
计算机网络防御
博弈论
学习能力
MATLAB仿真
下载PDF
职称材料
价值观的悖反——网络游戏的现实伦理危害
被引量:
8
13
作者
郑少翀
《天中学刊》
2009年第3期72-75,共4页
网络游戏作为青少年网民越来越喜欢的一种网络娱乐方式,其内里所隐含的价值取向却与现实社会的伦理道德观相悖,现实社会中对平等、民主的追求,对生命的热爱与尊重,对爱情和人生的严肃而谨慎的态度,这些在网络游戏世界中却被边缘化甚至...
网络游戏作为青少年网民越来越喜欢的一种网络娱乐方式,其内里所隐含的价值取向却与现实社会的伦理道德观相悖,现实社会中对平等、民主的追求,对生命的热爱与尊重,对爱情和人生的严肃而谨慎的态度,这些在网络游戏世界中却被边缘化甚至被否定,也因此侵蚀着沉迷于网络游戏中的青少年的道德观。应该从游戏内和游戏外的现实世界共同采取措施来防止这种令人担忧的伦理危害。
展开更多
关键词
网络游戏
价值观
道德取向
悖反
规范
下载PDF
职称材料
网络游戏的道德干涉与渗透探究
被引量:
5
14
作者
李扬
《北京邮电大学学报(社会科学版)》
2013年第3期15-19,共5页
建构道德的网络游戏是一项值得研究的课题。本文首先介绍了对网络游戏进行道德干涉的必要性和可能性;然后提出可以通过情境、评价标准和关系等途径对网络游戏进行道德渗透,网络游戏的开发与运营商、政府以及非政府组织等主体在构建道德...
建构道德的网络游戏是一项值得研究的课题。本文首先介绍了对网络游戏进行道德干涉的必要性和可能性;然后提出可以通过情境、评价标准和关系等途径对网络游戏进行道德渗透,网络游戏的开发与运营商、政府以及非政府组织等主体在构建道德的网络游戏进程中应发挥积极作用。
展开更多
关键词
网络游戏
道德
渗透
主体
下载PDF
职称材料
网络游戏体验分析模型建构及媒介体验性分析——以大型角色扮演类网络游戏为例
被引量:
2
15
作者
吴玲玲
黎友源
《南京航空航天大学学报(社会科学版)》
2011年第3期68-72,共5页
用媒介体验的角度对网络游戏进行分析,能更深刻地把握网络游戏的媒介现状、媒介特性与媒介本质。通过创新应用约瑟夫.派恩二世和詹姆斯.吉尔摩的"体验黄金点理论"模型,建构一个"网络游戏体验性分析模型",以大型角...
用媒介体验的角度对网络游戏进行分析,能更深刻地把握网络游戏的媒介现状、媒介特性与媒介本质。通过创新应用约瑟夫.派恩二世和詹姆斯.吉尔摩的"体验黄金点理论"模型,建构一个"网络游戏体验性分析模型",以大型角色扮演类网络游戏为例,对网络游戏提供的媒介体验现状进行分析,得出网络游戏可以满足受众审美、教育、娱乐、沉浸等多类型的媒介体验需求,网络游戏传播者的运营方法是受众共同参与,网络游戏提供的以及受众所能获得的媒介体验偏重于沉浸式体验。
展开更多
关键词
网络游戏
媒介体验
分析模型
体验分析
下载PDF
职称材料
网络虚拟社区的游戏特质及其现实性探讨
被引量:
1
16
作者
文然
安珊珊
《大连理工大学学报(社会科学版)》
2006年第1期49-52,共4页
从游戏理论出发,探讨了网络游戏所形成的虚拟社区的本质,从虚拟社区的拟真理论出发,论证了虚拟社区的建构特征。在现实世界和虚拟世界的比较中总结了现实人的生存状况在虚拟社区介入的条件复合成为两种关系——现实/准现实社会关系,以...
从游戏理论出发,探讨了网络游戏所形成的虚拟社区的本质,从虚拟社区的拟真理论出发,论证了虚拟社区的建构特征。在现实世界和虚拟世界的比较中总结了现实人的生存状况在虚拟社区介入的条件复合成为两种关系——现实/准现实社会关系,以及分析在这种复合人际关系条件下人们游戏行为的心理动因。文章同时揭示了虚拟世界得以维系的根本原因,推论出在现有的技术能力的约束下,网络真实不可替代现实真实。
展开更多
关键词
虚拟社区
游戏心理动因
现实/准现实社会关系
酷经济
下载PDF
职称材料
基于攻防博弈的SCADA系统信息安全评估方法
被引量:
14
17
作者
黄慧萍
肖世德
孟祥印
《计算机工程与科学》
CSCD
北大核心
2017年第5期877-884,共8页
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和...
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。
展开更多
关键词
SCADA系统
信息安全
攻击防御树
博弈论
收益函数
下载PDF
职称材料
论网络游戏中的道德渗透
被引量:
2
18
作者
李扬
《重庆邮电大学学报(社会科学版)》
2013年第4期74-77,83,共5页
网络游戏作为现实的道德困境,同时也具有着进行道德渗透的必要性和可能性。在网络游戏中完全可以通过游戏情境、评价标准和游戏关系等多种途径进行道德渗透。网络游戏的开发与运营商、作为公权力的政府以及占据着道德制高点的非政府组...
网络游戏作为现实的道德困境,同时也具有着进行道德渗透的必要性和可能性。在网络游戏中完全可以通过游戏情境、评价标准和游戏关系等多种途径进行道德渗透。网络游戏的开发与运营商、作为公权力的政府以及占据着道德制高点的非政府组织三种主体在构建"合道德的"网络游戏进程中发挥着至关重要的作用。
展开更多
关键词
网络游戏
道德渗透
主体
下载PDF
职称材料
基于动态攻防博弈的电力信息物理融合系统脆弱性评估
被引量:
58
19
作者
石立宝
简洲
《电力系统自动化》
EI
CSCD
北大核心
2016年第17期99-105,共7页
以电力信息物理融合系统受人为因素攻击为背景,应用博弈论的相关知识对现代电网在遭受人为主观攻击威胁下的电网脆弱性评估方法进行了研究和探讨。根据兰德公司的风险评估模型建立了电力信息物理融合系统基于攻防场景的脆弱性评估框架,...
以电力信息物理融合系统受人为因素攻击为背景,应用博弈论的相关知识对现代电网在遭受人为主观攻击威胁下的电网脆弱性评估方法进行了研究和探讨。根据兰德公司的风险评估模型建立了电力信息物理融合系统基于攻防场景的脆弱性评估框架,并基于博弈论中用于描述动态攻防博弈的多层数学规划模型,提出一种电力物理网络和电力信息网络同时遭受人为攻击场景下的电网攻防动态博弈三层数学规划模型。针对所提出的模型,给出了相应的解算方法,并在求解过程中,应用一种最优的防御资源分配策略以有效求得电网元件上需分配的资源。最后,通过简单算例系统验证了本文所提模型与方法的有效性。
展开更多
关键词
电力信息物理融合系统
动态博弈
脆弱性评估
下载PDF
职称材料
网络游戏的发展与思考
被引量:
4
20
作者
焦爱萍
《北京邮电大学学报(社会科学版)》
2005年第3期17-20,共4页
本文根据网络游戏发展的现状与走向以及对我国经济格局的影响,从技术与文化的层面对其现象进行讨论,在此基础上提出自己的思考与建议。网络经济的发展不仅改变了旧的经济发展形式,也改变了经济格局的内涵;不仅加快了自身的发展速度,也...
本文根据网络游戏发展的现状与走向以及对我国经济格局的影响,从技术与文化的层面对其现象进行讨论,在此基础上提出自己的思考与建议。网络经济的发展不仅改变了旧的经济发展形式,也改变了经济格局的内涵;不仅加快了自身的发展速度,也创造出新的商业模式,带动了新的商机,在这新的经济发展模式下,新的技术格局正在重组,新的产业秩序正在形成,而其中网络游戏的发展已经出现了令人不得不刮目相看的形势。
展开更多
关键词
网络经济
传统媒体
网络游戏
网络环境
下载PDF
职称材料
题名
基于随机博弈与A3C深度强化学习的网络防御策略优选
1
作者
胡浩
赵昌军
刘璟
宋昱欣
姜迎畅
张玉臣
机构
战略支援部队信息工程大学
出处
《指挥与控制学报》
CSCD
北大核心
2024年第1期47-58,共12页
基金
国家自然科学基金(61902427)资助。
文摘
网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优势演员评论家算法(asynchronous advantage actor-critic,A3C)智能体学习框架设计了防御策略选取算法;针对现有方法未考虑攻击方群体间的共谋攻击,引入群智能体性格特征,建立合作系数μ来刻画攻击者之间的合作对攻防策略收益的影响,进而得出对防御策略选取的影响,构建的博弈决策模型更符合攻防实际情况。实验结果表明,该方法的策略求解速度要优于现有方法,同时由于考虑了攻击合作关系,能够用于分析攻击者群体间合作关系对防御者决策的影响,防御策略选取更有针对性,期望防御收益更高。
关键词
网络攻防
最优防御决策
随机博弈
多智能体
A3C算法
Keywords
cyber
security
optimal defense decision-making
stochastic gaming
multi-agent
A3C algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
基于演化博弈的拟态防御策略优化
2
作者
王敏
付文昊
王宝通
石乐义
机构
中国石油大学(华东)青岛软件学院计算机科学与技术学院
出处
《计算机应用研究》
CSCD
北大核心
2024年第2期576-581,共6页
基金
国家自然科学基金资助项目(62111530052)
山东省自然科学基金资助项目(ZR2019MF034)。
文摘
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。
关键词
拟态防御
主动防御
演化博弈
演化稳定策略
防御决策
Keywords
cyber
mimic defense(CMD)
active defense
evolutionary
game
theory
evolutionary stable strategy
defense decision-making
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于博弈论的负荷重分配攻击风险评估模型
3
作者
于孟希
严宇
周展帆
杜敏
王炼红
机构
国网湖南省电力有限公司超高压变电公司
湖南大学电气与信息工程学院
出处
《湖南电力》
2024年第2期1-8,共8页
基金
国家自然科学基金项目(62377010)
国家重点研发计划项目(2019YFE0105300)。
文摘
为了评估网络攻击风险,基于博弈论的方法构建负荷重分配攻击风险的双层评估模型。对虚假数据攻击和负荷重分配攻击进行介绍,并基于博弈论的方法构建负荷重分配攻击风险的双层优化模型。采用KKT条件将双层优化模型转化为单层线性规划模型,并在IEEE 14节点系统和IEEE 30节点系统上进行仿真实验分析,以评估电力系统负荷重分配攻击风险。最后就如何预防和抵御负荷再分配攻击提供了建议。
关键词
电力系统
负荷重分配攻击
网络安全
博弈论
KKT
Keywords
power system
load redistribution attack
cyber
-security
game
theory
KKT
分类号
TM714 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
考虑攻防博弈的调频辅助服务市场博弈均衡分析
4
作者
陈春宇
刘一龙
张凯锋
任必兴
王云鹏
戴雪梅
机构
中国矿业大学电气工程学院
瑞典皇家理工学院电气工程与计算机科学学院
东南大学自动化学院
国网江苏省电力有限公司电力科学研究院
上海电力大学自动化工程学院
出处
《电网技术》
EI
CSCD
北大核心
2024年第2期679-687,共9页
基金
国家自然科学基金项目(52207142,51977033)
江苏省自然科学基金项目(BK20210512)。
文摘
通过不断健全市场交易规则,新型资源逐步参与调频市场,极大提升了调频性能与资源的灵活互济。然而,受制于成本因素,部分新型调频资源的网络安全防护等级较低,黑客可能利用网络安全漏洞破坏调频市场安全。基于此,提出一种考虑攻防博弈的调频市场博弈均衡分析方法。首先,分析考虑篡改防护薄弱型调频资源报价信息的黑客攻击行为;然后,从攻击者角度构建以利益攸关方获利最大化为目标的攻击模型,设计考虑攻防双方主从Stackelberg博弈的调频市场均衡模型;最后,分析基于列和约束生成(column-and-constraint generation,C&CG)算法的调频市场均衡结果,通过对30机组调频市场进行算例分析,容量收益平均偏移度从攻击下的113.89%变为防御后的12.56%,表明防御者可以抑制攻击者造成的市场均衡偏移。
关键词
新型调频资源
网络攻击与防御
STACKELBERG博弈
调频辅助服务市场
调频市场均衡
Keywords
new frequency regulation resource
cyber
attack and defense
Stackelberg
game
frequency control ancillary service market
frequency regulation market equilibrium
分类号
TM721 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
赛博人具身游戏成瘾机制的法律治理
5
作者
黄竹智
机构
扬州大学法学院
出处
《北京邮电大学学报(社会科学版)》
2024年第1期66-75,共10页
基金
司法部2021年度法治建设与法学理论研究部级科研项目(21SFB4011)。
文摘
从游戏对生存、娱乐与资本的发展影响来看,赛博人及其赛博行为已完全数据化,赛博人的身心在数字游戏中完全离场,仅成为资本增值的符号。尽管《互联网信息服务算法推荐管理规定》在一定程度上定义了“诱导用户沉迷、过度消费”,但仅靠现有规制措施难以取得实效。相关治理还面临着赛博人选择沉迷的自由意志争论,存在着网络游戏巨大的社会价值与个人价值的平衡难题。在整体规制已成趋势的肯认下,宜依法稳妥有序推进网瘾障碍相关标准的建立,为网瘾侵权损害责任的伸张奠定基础,同时积极完善相关公益诉讼体制机制,提升算法行政能力并细化算法监管模型。
关键词
游戏成瘾
赛博人
算法推荐
法律治理
Keywords
game
addiction
cyber
-human
algorithmic recommendation
legal regulation
分类号
D92 [政治法律—法学]
下载PDF
职称材料
题名
网络游戏中语言暴力行为的法律规制
6
作者
李晏
黄文强
机构
厦门大学嘉庚学院
出处
《江苏工程职业技术学院学报》
2023年第4期101-107,共7页
文摘
网络游戏中的语言暴力行为影响网络世界的正常秩序,侵犯公民的人格权,触及法律底线。当前运用法律武器规制网络游戏中的语言暴力行为,存在施暴主体、侵权对象、侵害标准难以认定等困境,需要从立法、执法和司法等领域探索有效规制网络游戏中语言暴力行为的法律对策,建立立法与司法有机结合、事前预防和事后追责相互配合的监管机制。
关键词
网络游戏
语言暴力行为
网络暴力行为
人格权
隐私权
Keywords
online
game
s
violence language
cyber
violence
personality rights
privacy rights
分类号
D922.16 [政治法律—宪法学与行政法学]
下载PDF
职称材料
题名
电力 CPS 多阶段低代价虚假数据注入攻击方法
被引量:
2
7
作者
伊娜
徐建军
陈月
潘飞宇
机构
东北石油大学电气信息工程学院
黑龙江八一农垦大学工程学院
出处
《浙江电力》
2023年第11期39-47,共9页
基金
国家自然科学基金项目(51774088)。
文摘
随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入攻击)方法。首先,构建虚假数据,确定PMU最优配置,优化攻击范围并量化攻击后果;其次,基于双人零和博弈理论求解纳什均衡点,得到博弈模型的最优攻防策略;最后,在IEEE 30节点系统上仿真,基于单阶段博弈结果,在不同攻击场景下实施多阶段低代价攻击。研究结果表明:低代价线路花费的攻击代价明显偏低,并且对电力系统的稳定运行造成了影响,验证了所提多阶段攻击模型的有效性与适用性。
关键词
信息物理系统
虚假数据注入攻击
同步相量测量单元
双人零和博弈
多阶段攻击
攻击代价
Keywords
cyber
physical system
FDIA
PMU
two-player zero-sum
game
multi-stage attack
attack cost
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
基于多阶段网络欺骗博弈的主动防御研究
被引量:
12
8
作者
胡永进
马骏
郭渊博
张晗
机构
信息工程大学密码工程学院
郑州大学软件学院
出处
《通信学报》
EI
CSCD
北大核心
2020年第8期32-42,共11页
基金
信息保障技术重点实验室开放基金资助项目(No.KJ-15-108)。
文摘
针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网络攻防对抗的动态分析推演。基于攻防分析改进了多阶段网络欺骗博弈均衡求解方法,并设计出最优网络欺骗防御策略选取算法。仿真实验验证了所提模型和方法的有效性,根据实验结果对多阶段网络欺骗博弈存在的规律进行了分析总结,能够为网络安全主动防御研究提供有效指导。
关键词
网络攻防
信号博弈
网络欺骗
主动防御
策略选取
Keywords
cyber
attack and defense
signal
game
cyber
deception
active defense
strategy selection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
有限理性转发者的社会网络舆情演化分析
被引量:
8
9
作者
张倩楠
杨尊琦
史浩
机构
天津财经大学商学院
天津理工大学管理学院
出处
《情报杂志》
CSSCI
北大核心
2014年第9期129-134,共6页
文摘
基于新媒体时代下信息传播模式的现状,从网络未确认信息在理性人群体与有限理性人群体中传播的特点入手。基于演化博弈理论,针对虚拟网络及其中的理性人与有限理性人对于消息的不同行为,建立在不同行为下的收益-风险矩阵。通过博弈进化计算,讨论了两方均转发得到的净收益、仅一方转发时各自的净收益对选择策略的影响。从而得到不同情形下网民群体之间的进化稳定策略。结果表明:由于有限理性转发者的参与,导致即使只有一方选择转发仍能够得到整体的最大收益;仅一方转发时,总收益受到两方是否合作的影响。最后根据演化结果对网络监管部门的控制提出相关意见。
关键词
网民-网民博弈模型
有限理性
舆情演化
干预决策
Keywords
cyber
citizen
game
model
bounded rationality
evolution of public opinion
intervene decision
分类号
C931 [经济管理—管理学]
下载PDF
职称材料
题名
电脑游戏成瘾与网络关系成瘾倾向相关因素比较
被引量:
17
10
作者
黄峥
钱铭怡
易春丽
聂晶
邓晶
章晓云
机构
北京大学心理学系
出处
《中国临床心理学杂志》
CSCD
2006年第3期244-247,共4页
基金
全国教育科学"十五"规划项目成果(项目号:DBA030084)
文摘
目的:旨在对电脑游戏成瘾和网络关系成瘾两种倾向的相关人格特质、情绪和认知因素进行考察。方法:采用问卷调查法,使用游戏成瘾量表、关系成瘾量表、感觉寻求问卷、成就动机量表、自尊问卷、大学生羞耻量表、贝克抑郁量表、艾森克人格问卷和自编认知问卷,对北京市184名大学生进行考察。结果:①电脑游戏成瘾的倾向与感觉寻求、成就动机、对人际交往中自我和环境的负性评价以及对个人才智的正性评价这五个方面具有显著的正相关(P<0.001),与羞耻之间的相关也达到了P<0.05的显著性水平;②网络关系成瘾倾向与自尊、羞耻、外向性三个方面显示出显著的正相关(P<0.01),与神经质的人格特点显示出显著负相关(P<0.01)。结论:两种成瘾倾向在成因和影响方面存在显著的差异。电脑游戏成瘾的病理性倾向更明显,对于大学生的功能损害更严重。
关键词
电脑游戏成瘾
网络关系成瘾
人格特质
情绪
认知
Keywords
Computer
game
addiction
cyber
-relationship addiction
Personality trait
Emotion
Cognition
分类号
R395.1 [医药卫生—医学心理学]
下载PDF
职称材料
题名
网络游戏的道德评价模型及应用
被引量:
2
11
作者
霍煜梅
赵仁乾
张静
机构
北京邮电大学经济管理学院
出处
《北京邮电大学学报(社会科学版)》
2008年第2期29-31,45,共4页
文摘
网络游戏作为一个新兴产业,在创造经济效益的同时也带来了许多道德层面的社会问题,为了解决这些问题,本文提出一种强调"扬善"而不是"惩恶"的道德评价模型及其应用,以期对网络游戏开发商和运营商提供积极的指导和监管,同时引导游戏者选择适宜的游戏,从而促使网络游戏产业向健康有序的方向发展,最终构建和谐的网络社会。
关键词
网络游戏
道德评价
评价模型
Keywords
cyber game
moral problem
evaluation model
moral evaluation
分类号
G899 [文化科学—体育学]
B82-02 [哲学宗教—伦理学]
下载PDF
职称材料
题名
计算机网络防御策略分析
被引量:
8
12
作者
王晓丹
黄炎焱
王建宇
机构
南京理工大学自动化学院
中国电子科技集团公司第二十八研究所
出处
《指挥信息系统与技术》
2014年第5期13-19,共7页
基金
国家自然科学基金(61374186)资助项目
文摘
针对计算机网络防御问题,提出了不驱逐攻击者并向他学习,从而实现防御的理论,在此基础上分析了不同情况下防御者的最佳防御策略。首先,考虑攻防双方知识水平,对系统进行建模,描述了系统状态转换过程;其次,从静态和动态博弈两种情况讨论了最佳防御策略;最后,对这两种情况通过MATLAB仿真验证了该防御策略的可行性和合理性。
关键词
计算机网络防御
博弈论
学习能力
MATLAB仿真
Keywords
cyber
defense
game
theory
learning ability
MATLAB simulation
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
价值观的悖反——网络游戏的现实伦理危害
被引量:
8
13
作者
郑少翀
机构
福建师范大学
出处
《天中学刊》
2009年第3期72-75,共4页
文摘
网络游戏作为青少年网民越来越喜欢的一种网络娱乐方式,其内里所隐含的价值取向却与现实社会的伦理道德观相悖,现实社会中对平等、民主的追求,对生命的热爱与尊重,对爱情和人生的严肃而谨慎的态度,这些在网络游戏世界中却被边缘化甚至被否定,也因此侵蚀着沉迷于网络游戏中的青少年的道德观。应该从游戏内和游戏外的现实世界共同采取措施来防止这种令人担忧的伦理危害。
关键词
网络游戏
价值观
道德取向
悖反
规范
Keywords
cyber game
values
value orientation
criterion
分类号
B829 [哲学宗教—伦理学]
下载PDF
职称材料
题名
网络游戏的道德干涉与渗透探究
被引量:
5
14
作者
李扬
机构
百色学院政治与法律系
出处
《北京邮电大学学报(社会科学版)》
2013年第3期15-19,共5页
基金
广西高校思想政治教育理论与实践研究课题一般项目(2012LSZ029)
百色学院青年项目(2011KQ02)
文摘
建构道德的网络游戏是一项值得研究的课题。本文首先介绍了对网络游戏进行道德干涉的必要性和可能性;然后提出可以通过情境、评价标准和关系等途径对网络游戏进行道德渗透,网络游戏的开发与运营商、政府以及非政府组织等主体在构建道德的网络游戏进程中应发挥积极作用。
关键词
网络游戏
道德
渗透
主体
Keywords
cyber game
moral
infiltration
subject
分类号
G898.305 [文化科学—体育学]
下载PDF
职称材料
题名
网络游戏体验分析模型建构及媒介体验性分析——以大型角色扮演类网络游戏为例
被引量:
2
15
作者
吴玲玲
黎友源
机构
四川广播电视大学教学处
眉山职业技术学院机电系
出处
《南京航空航天大学学报(社会科学版)》
2011年第3期68-72,共5页
文摘
用媒介体验的角度对网络游戏进行分析,能更深刻地把握网络游戏的媒介现状、媒介特性与媒介本质。通过创新应用约瑟夫.派恩二世和詹姆斯.吉尔摩的"体验黄金点理论"模型,建构一个"网络游戏体验性分析模型",以大型角色扮演类网络游戏为例,对网络游戏提供的媒介体验现状进行分析,得出网络游戏可以满足受众审美、教育、娱乐、沉浸等多类型的媒介体验需求,网络游戏传播者的运营方法是受众共同参与,网络游戏提供的以及受众所能获得的媒介体验偏重于沉浸式体验。
关键词
网络游戏
媒介体验
分析模型
体验分析
Keywords
cyber game
media experience
analysis model
experience analysis
分类号
C912.68 [经济管理]
下载PDF
职称材料
题名
网络虚拟社区的游戏特质及其现实性探讨
被引量:
1
16
作者
文然
安珊珊
机构
辽宁大学文化传播学院
出处
《大连理工大学学报(社会科学版)》
2006年第1期49-52,共4页
文摘
从游戏理论出发,探讨了网络游戏所形成的虚拟社区的本质,从虚拟社区的拟真理论出发,论证了虚拟社区的建构特征。在现实世界和虚拟世界的比较中总结了现实人的生存状况在虚拟社区介入的条件复合成为两种关系——现实/准现实社会关系,以及分析在这种复合人际关系条件下人们游戏行为的心理动因。文章同时揭示了虚拟世界得以维系的根本原因,推论出在现有的技术能力的约束下,网络真实不可替代现实真实。
关键词
虚拟社区
游戏心理动因
现实/准现实社会关系
酷经济
Keywords
virtual community
mental motive for
cyber game
s
reality/semi-reality relationship
cool economy
分类号
G20 [文化科学—传播学]
下载PDF
职称材料
题名
基于攻防博弈的SCADA系统信息安全评估方法
被引量:
14
17
作者
黄慧萍
肖世德
孟祥印
机构
西南交通大学机械工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2017年第5期877-884,共8页
基金
四川省应用基础研究项目(2014JY0212)
中央高校基本科研业务费专项基金(2682013CX022)
文摘
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。
关键词
SCADA系统
信息安全
攻击防御树
博弈论
收益函数
Keywords
SCADA system
cyber
security
attack defense tree
game
theory
payoffs function
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
论网络游戏中的道德渗透
被引量:
2
18
作者
李扬
机构
百色学院政治与法律系
出处
《重庆邮电大学学报(社会科学版)》
2013年第4期74-77,83,共5页
基金
广西高校思想政治教育理论与实践研究课题一般项目:网络文化视阈中大学生社会主义核心价值体系教育(2012LSZ029)
百色学院青年项目:大学生社会主义核心价值体系网络宣传平台建设研究(2011KQ02)
文摘
网络游戏作为现实的道德困境,同时也具有着进行道德渗透的必要性和可能性。在网络游戏中完全可以通过游戏情境、评价标准和游戏关系等多种途径进行道德渗透。网络游戏的开发与运营商、作为公权力的政府以及占据着道德制高点的非政府组织三种主体在构建"合道德的"网络游戏进程中发挥着至关重要的作用。
关键词
网络游戏
道德渗透
主体
Keywords
cyber game
moral
osmosis
subject
分类号
D669 [政治法律—中外政治制度]
下载PDF
职称材料
题名
基于动态攻防博弈的电力信息物理融合系统脆弱性评估
被引量:
58
19
作者
石立宝
简洲
机构
电力系统国家重点实验室深圳研究室(清华大学深圳研究生院)
出处
《电力系统自动化》
EI
CSCD
北大核心
2016年第17期99-105,共7页
基金
国家重点基础研究发展计划(973计划)资助项目(2013CB228203-5)~~
文摘
以电力信息物理融合系统受人为因素攻击为背景,应用博弈论的相关知识对现代电网在遭受人为主观攻击威胁下的电网脆弱性评估方法进行了研究和探讨。根据兰德公司的风险评估模型建立了电力信息物理融合系统基于攻防场景的脆弱性评估框架,并基于博弈论中用于描述动态攻防博弈的多层数学规划模型,提出一种电力物理网络和电力信息网络同时遭受人为攻击场景下的电网攻防动态博弈三层数学规划模型。针对所提出的模型,给出了相应的解算方法,并在求解过程中,应用一种最优的防御资源分配策略以有效求得电网元件上需分配的资源。最后,通过简单算例系统验证了本文所提模型与方法的有效性。
关键词
电力信息物理融合系统
动态博弈
脆弱性评估
Keywords
cyber
physical power system
dynamic
game
vulnerability assessment
分类号
TM732 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
网络游戏的发展与思考
被引量:
4
20
作者
焦爱萍
机构
北京邮电大学文法经济学院
出处
《北京邮电大学学报(社会科学版)》
2005年第3期17-20,共4页
文摘
本文根据网络游戏发展的现状与走向以及对我国经济格局的影响,从技术与文化的层面对其现象进行讨论,在此基础上提出自己的思考与建议。网络经济的发展不仅改变了旧的经济发展形式,也改变了经济格局的内涵;不仅加快了自身的发展速度,也创造出新的商业模式,带动了新的商机,在这新的经济发展模式下,新的技术格局正在重组,新的产业秩序正在形成,而其中网络游戏的发展已经出现了令人不得不刮目相看的形势。
关键词
网络经济
传统媒体
网络游戏
网络环境
Keywords
cyber
economy
traditional media
network
game
cyber
circumstance
分类号
G899 [文化科学—体育学]
F062.5 [经济管理—政治经济学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于随机博弈与A3C深度强化学习的网络防御策略优选
胡浩
赵昌军
刘璟
宋昱欣
姜迎畅
张玉臣
《指挥与控制学报》
CSCD
北大核心
2024
0
下载PDF
职称材料
2
基于演化博弈的拟态防御策略优化
王敏
付文昊
王宝通
石乐义
《计算机应用研究》
CSCD
北大核心
2024
0
下载PDF
职称材料
3
基于博弈论的负荷重分配攻击风险评估模型
于孟希
严宇
周展帆
杜敏
王炼红
《湖南电力》
2024
0
下载PDF
职称材料
4
考虑攻防博弈的调频辅助服务市场博弈均衡分析
陈春宇
刘一龙
张凯锋
任必兴
王云鹏
戴雪梅
《电网技术》
EI
CSCD
北大核心
2024
0
下载PDF
职称材料
5
赛博人具身游戏成瘾机制的法律治理
黄竹智
《北京邮电大学学报(社会科学版)》
2024
0
下载PDF
职称材料
6
网络游戏中语言暴力行为的法律规制
李晏
黄文强
《江苏工程职业技术学院学报》
2023
0
下载PDF
职称材料
7
电力 CPS 多阶段低代价虚假数据注入攻击方法
伊娜
徐建军
陈月
潘飞宇
《浙江电力》
2023
2
下载PDF
职称材料
8
基于多阶段网络欺骗博弈的主动防御研究
胡永进
马骏
郭渊博
张晗
《通信学报》
EI
CSCD
北大核心
2020
12
下载PDF
职称材料
9
有限理性转发者的社会网络舆情演化分析
张倩楠
杨尊琦
史浩
《情报杂志》
CSSCI
北大核心
2014
8
下载PDF
职称材料
10
电脑游戏成瘾与网络关系成瘾倾向相关因素比较
黄峥
钱铭怡
易春丽
聂晶
邓晶
章晓云
《中国临床心理学杂志》
CSCD
2006
17
下载PDF
职称材料
11
网络游戏的道德评价模型及应用
霍煜梅
赵仁乾
张静
《北京邮电大学学报(社会科学版)》
2008
2
下载PDF
职称材料
12
计算机网络防御策略分析
王晓丹
黄炎焱
王建宇
《指挥信息系统与技术》
2014
8
下载PDF
职称材料
13
价值观的悖反——网络游戏的现实伦理危害
郑少翀
《天中学刊》
2009
8
下载PDF
职称材料
14
网络游戏的道德干涉与渗透探究
李扬
《北京邮电大学学报(社会科学版)》
2013
5
下载PDF
职称材料
15
网络游戏体验分析模型建构及媒介体验性分析——以大型角色扮演类网络游戏为例
吴玲玲
黎友源
《南京航空航天大学学报(社会科学版)》
2011
2
下载PDF
职称材料
16
网络虚拟社区的游戏特质及其现实性探讨
文然
安珊珊
《大连理工大学学报(社会科学版)》
2006
1
下载PDF
职称材料
17
基于攻防博弈的SCADA系统信息安全评估方法
黄慧萍
肖世德
孟祥印
《计算机工程与科学》
CSCD
北大核心
2017
14
下载PDF
职称材料
18
论网络游戏中的道德渗透
李扬
《重庆邮电大学学报(社会科学版)》
2013
2
下载PDF
职称材料
19
基于动态攻防博弈的电力信息物理融合系统脆弱性评估
石立宝
简洲
《电力系统自动化》
EI
CSCD
北大核心
2016
58
下载PDF
职称材料
20
网络游戏的发展与思考
焦爱萍
《北京邮电大学学报(社会科学版)》
2005
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部