首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
文章以基于企业自建平台的众包项目为对象,从演化博弈视角分析了发包企业的任务群体和接包参与者群体之间众包行为的动态演化和相互作用过程,构建了发包企业的任务群体和接包参与者群体的演化博弈模型,分析了演化稳定策略及系统演化均衡问题,在此基础上分析众包策略的选择问题。结果表明:参与者的准备成本越低、专业程度越高、相关经验越丰富、付出程度越高,越利于众包成功;合理的任务难易度、相对宽松的期限、越低的企业众包成本、预期收益越高,越利于众包成功。最后给出若干举措以促进参与者和企业的良好合作。  相似文献   

2.
针对计算密集型任务卸载时边缘云计算能力有限引起的公平性问题,提出一种基于Stackelberg(斯坦克伯格)博弈的资源动态定价策略.首先,分析边缘云系统资源剩余量和用户需求之间的实时关系,设计边缘云网络收益及用户成本函数.然后,通过验证用户之间非合作博弈纳什均衡点的存在性,获得基于完全状态信息下用户成本最低时的最优卸载策略.最后,采用双向迭代搜索算法求解边缘收益问题,获取经价格调整因子调节后的边缘云网络最优定价策略.仿真结果表明:所提算法当计算资源较少时能保证边缘云收益,并在保证用户公平性前提下提高用户服务质量.  相似文献   

3.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。  相似文献   

4.
在命名数据网络中,兴趣包洪泛攻击通过向网络发送大量恶意interest包来消耗网络资源,从而对NDN造成较大危害.针对目前所提出的IFA攻击检测与防御方法存在攻击模式单一、在应对复杂攻击模式时效果不明显等局限,提出一种基于信息熵的改进方法(EIM),该方法通过与NDN路由器相连的用户的信誉值和信息熵相结合来限制攻击者发送的恶意interest包,很好地解决了现有方法在应对复杂的攻击模式时的局限性.仿真结果表明EIM较信息熵方法能够更有效地缓解IFA.  相似文献   

5.
由于物联网通信节点自身的缺陷,导致现有的安全方法难于应用到物联网中。针对这一情况,提出基于重复博弈论的入侵检测模型。建立一种用于检测恶意通信节点的重复博弈模型算法,使模型应用更符合实际情况,结合随机最优反应均衡算法优化模型使结果能更适应实际网络并且能趋于纳什均衡,并引入一种通用惩罚策略,刺激通信节点之间采取合作策略,提高模型发包成功率。通过对模型算法进行实验仿真,表明该模型能够有效地遏制恶意节点的攻击,提高网络效率。  相似文献   

6.
设计并仿真实现了一种基于安全博弈的SDN数据包抽检策略,以优化SDN数据包抽检问题中的网络安全资源配置.将SDN数据包抽检问题建模成攻防双方参与的零和安全博弈;根据网络节点重要性量化网络节点收益值以确定攻防双方收益;通过对上述安全博弈模型求解得到防御者的均衡策略,即为有限安全资源约束下最优的SDN数据包抽检策略.仿真结果表明,提出的基于安全博弈的SDN数据包抽检策略是有效的.  相似文献   

7.
兴趣包泛洪攻击通过耗尽路由器中待定兴趣表的资源从而对内容中心网络(content centric networking, CCN)产生严重的影响,目前的攻击防御方法主要是基于待定兴趣表的异常状态统计,但这些方法容易对合法用户产生误判,导致用户体验变差,因此针对内容中心网络中检测和防御兴趣包泛洪攻击的问题,提出基于信息熵和熵率的攻击防御方法。利用CCN中用户请求内容名称的随机性检测兴趣包泛洪攻击,再通过信息熵的差值识别恶意名称前缀,并向相邻节点发送包含恶意名称前缀信息的通知包,从而进行协同防御。仿真结果表明,与传统防御方法相比,在尽早检测出攻击的前提下,该方案能将突发流与攻击流进行区分,并快速抑制恶意兴趣包的转发,有效减少网络攻击造成的影响。  相似文献   

8.
针对虚拟化网络环境中的资源分配和定价问题,结合Stackelberg博弈模型,提出了一种同时满足底层网络和虚拟网络收益最大的资源分配和定价方案,分别设计了底层网络和虚拟网络基于效用和花费的收益函数,给出了在完全信息状态下底层网络和虚拟网络各自收益最大时的最优策略.在不完全信息决策模型下,验证了虚拟网络间非合作博弈的纳什均衡点存在性,为了获取虚拟网络的最优带宽策略和底层网络的最优定价策略,给出了一种分布式的迭代算法.最后通过数值仿真验证了该算法的有效性,取得了参与者的最优策略和子博弈完美纳什均衡.  相似文献   

9.
越来越多的公司或企业借助众包来完成工作,导致众包任务数量急剧增长,而当前众包平台的任务搜索功能还不能满足工人的个性化需求,这使工人难以从海量任务中选择感兴趣且擅长的任务。针对众包工作模式的特点,提出了一种基于工人—任务关系评价兴趣度值的方法,并结合工人的浏览内容和历史完成记录提出了用户偏好模型的表示和更新机制,从而建立用户兴趣模型。选取在众包平台上的真实数据集进行实验分析,验证了该模型的性能,证明该模型能较为准确的反映工人的兴趣偏好。  相似文献   

10.
针对网络博弈中攻防双方拥有信息的不对称性,考虑攻击者据此伪装合法用户隐蔽攻击的情况,研究提出了平台动态防御的信号博弈策略.从平台动态防御原理入手,分析了网络攻防博弈关系和信息的不对称性,基于对访问者类型的推断等要素,构建了平台动态目标防御的信号博弈模型,提出了信号博弈的攻防收益量化指标,给出了信号博弈流程及均衡求解方法...  相似文献   

11.
为了提高网络的可控可管性,解决实际网络管理中不同博弈理论集成所面临的动态决策和系统控制问题,分析了基于典型博弈理论的网络控制模型的基本特性,讨论了主从博弈、非合作博弈和合作博弈3种典型博弈问题的相关性,提出了以非合作博弈为基础的网络控制模型,包括资源最优控制层面和服务最优控制层面,分别实现对网络设备资源和网络服务请求的控制.该模型在博弈求解中考虑了时间变量的影响以及博弈实体在博弈过程中动态关系的变化轨迹,从所有博弈者的动态策略及目标状态的基本关系来解决网络博弈问题,最终形成一个能整合网络各要素的控制系统,并通过建立该网络控制模型的基本状态空间方程证明了该模型协同控制均衡态的稳定性.  相似文献   

12.
研究供应链成员之间知识创新合作行为的演化趋势及其影响因素.在分析生产商和销售商策略选择收益的基础上,运用演化博弈理论,构建了知识创新合作行为的演化博弈模型,分析了系统的行为演化路径和演化稳定策略以及其影响因素的作用机理.结果表明:生产商与销售商的知识创新合作行为主要受到收益和成本等因素的影响,且当知识创新合作时所获得的净收益大于采取不合作策略时的净收益,生产商与销售商最终会趋于知识创新合作.  相似文献   

13.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

14.
网格服务信任的赔偿评估模型   总被引:1,自引:0,他引:1  
针对网格服务信任评估中难以鉴别恶意评估的问题,提出一种基于赔偿的网格服务信任评估模型。模型中,引入市场机制,评估双方对评估行为提出期望收益并承诺赔偿价格,双方目的是最大化各自收益。借助信号博弈理论,通过对模型进行分析和求解,得出评估双方基于赔偿的评估交易策略,策略满足完美贝叶斯分离均衡。评估双方可根据策略选择自己的交易行为,从而使各自收益最大化。理论分析和仿真结果表明:该模型能使信任评估者主动摒弃恶意评估,服务提供者可根据赔偿价格有效地判断评估的可信度,主动选择评估对象,与现有模型相比,在精确信任评估的准确性、服务的可靠性及简化计算、降低通信开销等方面有较大的提高。  相似文献   

15.
3G?WLAN混合组网不但能大幅降低运营商的网络建设和运营成本,还能有效解决数据业务热点区域3G网络的容量与需求之间的矛盾。融合网络中用户接入网络的不均衡性是影响网络性能的重要因素,针对融合网络的负载均衡问题,提出了一种基于博弈论的融合网络接入选择算法。文中给出一种面向群体用户的网络接入选择实现机制,该机制根据用户在网络中获得的效用函数,引入非协作博弈论方法建立网络效用模型,并证明该非协作博弈满足势博弈条件。仿真结果比较了网络融合环境下的各群体接入网络在非协作博弈模式中的收益特性,模拟了用户网络接入选择过程。  相似文献   

16.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

17.
围绕合作的演化与涌现,本文基于两人囚徒困境和多人公共品博弈模型,重点介绍了近年来关于直接互惠和网络互惠的理论与实验研究进展.重复博弈为直接互惠的产生提供了必要条件.零行列式策略作为直接互惠中的一个新理论,近期被从理论与实验方面深入研究.零行列式策略是一种单步记忆策略,它可以单方面决定博弈双方的收益关系,这为探索人类决策行为规律提供了新工具.网络博弈实验研究发现,动态网络可以提升并维持人类的合作行为,而静态网络是否促进合作涌现尚存在争议.网络博弈实验有助于理解社会网络重要结构的形成机理与复杂系统中的行为涌现.  相似文献   

18.
在构建南海利益相关体经贸合作复杂网络的基础上,利用网络博弈模型深入分析邻居的奖励、区域合作的溢出效益、合作成本、背叛时的收益对节点国家合作策略选择的影响,并利用MATLAB软件对模型进行仿真.结果表明,奖励、溢出效益对节点国家选择合作行为有正向影响,牧鹿博弈比囚徒困境博弈、雪崩博弈更容易在合作策略上稳定下来.  相似文献   

19.
无线传感器网络节点包转发策略重复博弈分析   总被引:1,自引:0,他引:1  
针对无线传感器网络节点影响网络可用性与整体性能的自私行为,建立了一种传感器网络节点包转发策略的重复博弈模型.利用节点与邻居节点的重复博弈过程,理性节点采取合作策略,确保背离的自私节点参与合作;证明了该无限重复博弈模型可达到纳什均衡,能够有效地促进节点自发合作.仿真结果表明,在当前最优包转发概率下,节点之间合作获得增强,节点不愿采取背离策略,网络整体效用接近理想状态.  相似文献   

20.
现有的计算机网络计费一般采用单一价格或者按时间计费的方式,但它们都无法有效地调节用户对于计算机网络的使用行为.按用量计费是一种新的计费方式,它是根据用户对网络资源的使用情况进行计费,使得用户更加理性地选择自己的行为方式,从而避免网络拥塞的发生.从理论上对这种计费方式进行分析,首先从端用户的角度出发建立用户的行为模型,指出其本质上是一种非合作博弈的形式,然后根据有关网络博弈问题的结论,提出了一种基于主动网络的网络用量计费的实现方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号