首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术的策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解出服务方和访问者之间的纳什均衡策略;从人工调查率、检出概率、攻击概率和期望收益4个角度对IDS在正常服务和蜜罐服务中的价值进行对比分析。结果表明:当IDS检测率较高时,配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,配置IDS对蜜罐服务有利,对正常服务不利。换言之,与常规直觉不同,"以牙还牙"策略并不总对企业有利,其有时不利于"诱敌深入"策略作用的发挥,企业在配置入侵检测系统和蜜罐时必须对这两种策略进行折中考虑。  相似文献   

2.
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解出服务方和访问者之间的纳什均衡策略;从人工调查率、检出概率、攻击概率和期望收益4个角度对IDS在正常服务和蜜罐服务中的价值进行对比分析。结果表明:当IDS检测率较高时,配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,配置IDS对蜜罐服务有利,对正常服务不利。换言之,与常规直觉不同,"以牙还牙"策略并不总对企业有利,其有时不利于"诱敌深入"策略作用的发挥,企业在配置入侵检测系统和蜜罐时必须对这两种策略进行折中考虑。  相似文献   

3.
根据网络攻防的工作量不对称、信息不对称和后果不对称,运用博弈理论与信息安全经济学,构建了蜜罐和入侵检测系统的信息安全技术组合模型。通过比较两种情况下公司和黑客博弈的纳什均衡混合策略,以及不同技术配置下人工调查概率的大小,探讨了入侵检测系统的检测概率和蜜罐个数对最优配置策略的影响,提出了配置两种技术时的预算范围,从而给出蜜罐和入侵检测系统技术组合的最优配置。最后,通过实例进一步验证了相关结论。  相似文献   

4.
针对上下游企业均发生资金约束的供应链,考虑了两种由交易信用与银行融资组合的融资策略,建立了包含供应商、零售商以及银行在内的动态博弈模型,分别给出了两种组合策略下的最优批发价,订货量以及贷款利率,进一步从供应链成员企业和银行的角度比较了这两种组合融资策略.最后通过数值算例分析了零售商的资金水平对供应链融资系统绩效的影响.研究发现:对于双边资金约束的供应链而言,延期付款与银行融资的组合策略为均衡融资策略;当供应链极度缺乏资金时,对于零售商和银行而言,提前付款与银行融资的组合策略为均衡融资策略,对于供应商而言,延期付款与银行融资的组合策略为均衡融资策略.  相似文献   

5.
在经济全球化与科技飞速发展的背景下,技术进步已成为影响供应链竞争的关键因素.本文研究了竞争环境下考虑技术进步的供应链重构策略,构建了技术进步前与进步后两种供应链竞争模型.技术进步前,模型考虑一个高技术零件供应商为两个具有竞争关系的制造商提供专有零部件;随后其中一个制造商投入成本进行技术升级,升级后的制造商能够自己生产上述高技术零部件(即实现了供应链的重构).研究发现,与技术进步前相比,技术进步后两个制造商都会降低其产品定价,高技术供应商也会降低其零件的批发单价,且竞争性产品之间的替代性越强,降价的幅度越大,但技术进步可以削弱产品之间的替代性对均衡定价的影响.除此之外,与技术进步前相比,技术进步导致供应链重构后,高技术供应商与未进行技术升级的制造商的利润都会降低,而实施技术升级的制造商的利润以及社会整体福利只有在技术升级成本控制在合理范围内时才会有所提高,而整条供应链的利润只有在产品之间替代性较弱且技术升级成本较小的情况下才会有所提高.此外,技术进步会增加整个市场的消费者剩余,且市场规模越大或零部件的单位成本越低或产品之间的替代性越强,消费者剩余增加得越多.最后,本文将模型扩展到了考虑技...  相似文献   

6.
采购组合拍卖投标均衡策略研究   总被引:1,自引:0,他引:1  
在Krishna(1996)正向组合拍卖模型的基础上,建立了两个物品和两类非对称投标者的多因素采购拍卖模型,得到了两类供应商的质量投标均衡策略和价格投标均衡策略,并对影响策略的重要参数——组合效应系数作了比较静态分析.该模型与原有模型(Krishna 1996)的本质区别在于,该模型考虑了采购拍卖的多因素特性:投标者的均衡策略同时包含价格投标和质量投标,模型分析得到了价格投标均衡策略与质量投标均衡策略之间的函数关系.  相似文献   

7.
本文研究了受到顾客退货影响的两个寡头企业的产品定位决策问题.考虑每个企业均可以选择全额退款或无退款退货策略,在Hotelling模型框架下建立了企业定价和产品定位的非合作博弈模型,给出了四种战略组合的子博弈精炼纳什均衡解.通过对均衡结果的比较分析,给出了企业选择退货策略博弈的纳什均衡解.研究发现,顾客退货对于企业产品定价和定位决策有着显著的影响,但产品差异程度并没有因此而改变.另外,产品的残值与顾客退货成本的关系直接影响寡头企业的退货策略选择.  相似文献   

8.
考虑既自营又向第三方开放的混合电商平台企业,如京东和亚马逊等,其供应商既可以选择在平台上开辟官方直营店(寄售模式)也可以将产品批发给电商平台企业(批发模式).本文研究了基于混合式电商平台的两供应商的模式选择和价格与服务竞争策略.首先,在四种可能的供应商策略组合模式下分别建立了电商平台主导的价格与服务动态博弈模型;然后,研究了两供应商策略组合的Nash均衡;接着,分析了市场因素对供应商均衡策略组合和平台模式选择的影响.研究发现:当供应商的服务效率相对较高,服务敏感度和服务竞争强度较大或价格敏感度和价格竞争强度较小时,均衡策略为两个供应商均选择寄售模式;这些市场因素适中时,一个供应商选择寄售模式而另一个供应商选择批发模式为均衡策略;否则,均衡策略为两个供应商均选择批发模式.最后,结合产品特征分析了向第三方开放对平台的影响,研究发现:只有在平台具有较大的服务效率优势且产品具有价格竞争强度较大而服务竞争强度较小的特征的时候,平台才适合完全自营,否则都应该向第三方部分开放或者完全开放.这些研究结果对电商企业决策产品的销售渠道和平台模式选择具有重要的指导价值.  相似文献   

9.
在跨境电商中,包邮服务连同产品价格对消费者购买决策产生共同影响.当品牌商提供包邮时,它将一并承担跨境运费和进口关税;否则,这些费用将由消费者支付.基于此,本文考虑产品和物流服务双维竞争,针对同一跨境电商平台中品牌商A和B的包邮(F)或不包邮(N)决策,构建了四种策略组合下的模型,探讨品牌商的包邮策略选择问题.对比不同策略组合下的均衡结果,发现物流服务费用差异及产品差异对品牌商的决策起决定性作用.当产品差异较大时,品牌商A和B之间将出现(N,N)、(N,F)、(F,F)三种均衡策略,具体均衡策略的出现由消费者直接承担的物流服务费用决定.反之,当产品差异较小时,二者的均衡策略为(N,N)、(F,F).本文还发现关税税率的变化将会显著影响各种均衡策略形成的可能性,关税税率提高驱使品牌商选择趋同的包邮策略,即(N,N)、(F,F)更可能出现.这体现出跨境场景中关税对企业决策的独特作用.  相似文献   

10.
金融市场中,保险公司之间存在市场竞争,他们不仅追求自身财富的最大化,同时还关注与竞争对手的财富比较.将模糊厌恶和时滞效应引入到非零和投资与比例再保险策略问题中,研究模糊厌恶水平和时滞效应对互相竞争的保险公司均衡投资和再保险策略的影响.针对经典CramerLundberg模型的近似风险扩散过程,运用微分博弈理论和随机最优控制理论,通过求解相应的HJB方程,得到了模糊厌恶和时滞效应下基于指数效用的均衡投资与再保险策略以及值函数的显式解.最后结合数值算例仿真分析了模型参数变动对均衡策略的影响.实证结果表明:是否考虑模糊厌恶和时滞信息将大大影响最终的均衡再保险策略和最优投资策略.保险公司对风险的模糊厌恶越高,越多地考虑较早时间的财富值,在投资行为上就越趋于谨慎理性;而保险公司越看重与对手之间的竞争,则越趋于冒险投资.  相似文献   

11.
费率结构对证券投资基金风险承担行为的影响研究   总被引:6,自引:0,他引:6  
研究了一类线性费率结构对基金风险承担行为的影响.研究发现,随着基金管理费率不对称程度的增加,基金经理所选择的投资组合偏离基准组合(在本文即指市场组合)的程度将增加.特别地,当因基金的收益小于市场组合的收益而对基金经理的处罚为0,即基金管理费率不对称程度最大时,基金组合将完全偏离市场组合.同时发现,基金经理风险规避系数越小、因基金收益超过市场收益而对基金经理的奖励程度越小,以及证券A(代表基金组合中不同于市场组合的部分)相对市场组合的收益越大而波动越小,则基金组合偏离市场组合的程度也将越大.研究还表明,基金组合偏离市场组合程度的增加不一定导致基金收益的方差的增加,这表明在以前的一些实证研究中用基金收益的方差来度量基金的风险不一定有效,用基金组合偏离基准组合的程度来度量基金的风险更合适.  相似文献   

12.
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels.  相似文献   

13.
针对云制造系统不同安全域之间信任关系孤立导致的用户跨域访问重复进行身份认证和云服务跨域协同被拒绝的问题, 设计了一种面向云制造系统的域间互信过程模型, 提出了基于域间互信的用户认证和服务跨域协同高效可信安全优化技术, 实现了用户可信身份跨域传递和云制造服务跨域协同, 并在企业进行了应用验证, 给出了所提方法与传统方式的对比分析。分析结果表明, 提出的高效可信安全技术能够在提升云制造系统认证和服务跨域协同效率的同时不降低现有安全机制的防护强度。  相似文献   

14.
地铁运输面临着提高安检通过效率、加强地铁安全及降低乘客安检成本的需求权衡.通过在安检处加载可诱导潜在袭击者执行"主动丢弃"策略的信号装置,构建了地铁安检部门与潜在袭击者之间的地铁安检反恐博弈模型,实现了对安检通过效率的动态调节,基于对乘客淤滞风险的研究,提出了客流淤滞分级响应机制,并得出了安检部门的策略触发条件.通过分析得出,当潜在袭击者自弃效用低于预期时,安检部门应执行"更新较强信号"策略;当自弃效用高于预期,但安检通过效率低于预期时,应执行"更新较强信号"策略;当自弃效用和安检通过效率均高于预期时,应执行"更新较弱信号"策略;当自弃效用和安检通过效率均满足预期时,应执行"不更新"策略.加载信号装置并引入客流淤滞分级响应机制后,乘客的淤滞量明显变小、排队成本大幅下降、乘客安检成本显著降低.  相似文献   

15.
基于移动智能体的应用技术需要率先解决系统的基本安全问题,以支持其发展与成熟。鉴于传统的被动防御安全策略不能适应移动智能体技术应用的发展需要,提出了一种保障移动智能体系统安全的安全模型。按模型实现的原型系统能够主动识别并实时响应攻击行为。该系统还可利用端口映射的机制迷惑攻击者,起到代理服务器型防火墙的实际功效,这是对移动智能体系统安全解决方案的积极探索。  相似文献   

16.
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BIOS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。  相似文献   

17.
基于安全代理的中间件技术研究   总被引:1,自引:0,他引:1  
安全技术在目前信息技术应用,特别是在电子政务、电子商务等对安全性要求特别高的应用中是一个关键问题。对安全代理技术的体系结构、访问控制、通信机制、认证机制等关键技术进行了研究。该安全代理技术不同于通常的代理技术,它由代理客户端、代理服务器、安全控制列表等关键组件组成。随着安全代理技术的应用,应用系统的安全性得到了很好的控制,有较强的实际应用价值。  相似文献   

18.
一种可信安全仿真计算机设计   总被引:2,自引:1,他引:1  
当前的通用仿真计算机主要关注于实时性的研究与应用,忽略了身份认证、资源控制等安全防护功能的集成。在参考可信计算技术的基础上,提出了一种集终端安全防护和数据安全存储于一体的可信安全仿真计算机解决方案。论述了整体的体系结构,详细分析了可信安全仿真计算机实时性、安全性的实现机制。实验结果表明,该可信安全仿真计算机能够较好地抵御典型的网络攻击,可以满足仿真系统的实时性要求。  相似文献   

19.
移动安全Agent扫描各客户主机的漏洞,采集记录异常活动的审计日志,实现事前和事后的安全保障,但移动Agent自身的通信和迁移的安全性同样重要.首先结合硬件特征属性密钥和用户信息,实现基于Agent技术的多因素认证系统,在认证基础上,利用非对称加密技术和密钥管理,保障Agent通信和迁移的安全性.Agent作为软件,容易受到外部破坏,采用检测代理,通过Agent的协作,利用地址解析协议对网内节点的扫描,将广域网扫描机制转化为简单易行的内网扫描,从而保障客户主机中认证Agent的部署可靠性.实验结果表明,该系统效率高,可扩展性、通用性好.  相似文献   

20.
相对于传统差分混沌键控(differential chaos shift keying, DCSK)系统,短参考DCSK(short reference DCSK, SR-DCSK)系统在一定程度上提升了传输速率和能量利用率,但安全性能降低。针对该问题,提出了一种短参多进制保密DCSK(short-reference M-ary security DCSK, SRMS-DCSK)系统。该系统使用置乱矩阵和移位矩阵构造置乱矩阵组,使置乱矩阵在提高混沌信号保密性的同时还能携带多进制比特信息,这不仅能提高系统的安全性,同时也能进一步提升能量利用率。SRMS-DCSK系统的性能提升通过与同类型的系统进行对比得到验证。采用高斯近似法推导了不同信道下误比特率(bit error rate, BER)的解析表达式,并在仿真对比中得到验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号