当前位置:文档之家› 网络安全不完全信息动态博弈模型

网络安全不完全信息动态博弈模型

网络安全不完全信息动态博弈模型
网络安全不完全信息动态博弈模型

 万方数据

 万方数据

 万方数据

 万方数据

网络安全不完全信息动态博弈模型

作者:贾春福, 钟安鸣, 张炜, 马勇, Jia Chunfu, Zhong Anming, Zhang Wei, Ma Yong 作者单位:贾春福,Jia Chunfu(中国科学技术大学信息科学技术学院,合肥,230026;南开大学信息技术科学学院,天津,300071), 钟安鸣,张炜,马勇,Zhong Anming,Zhang Wei,Ma Yong(南开大学

信息技术科学学院,天津,300071)

刊名:

计算机研究与发展

英文刊名:JOURNAL OF COMPUTER RESEARCH AND DEVELOPMENT

年,卷(期):2006,43(z2)

被引用次数:4次

参考文献(4条)

1.B V John A conceptual model of hacker development and motivations 2001(02)

2.B Schneier Attack trees:Modeling security threats 1999(12)

3.M Rogers Psychology of hackers:A new taxonomy available 2001

4.向叔文约束条件下的Nash平衡点[期刊论文]-贵州工业大学学报 1998(04)

本文读者也读过(5条)

1.苘大鹏.杨武.杨永田.周渊.张冰.Man Dapeng.Yang Wu.Yang Yongtian.Zhou Yuan.Zhang Bing基于弱点关联和安全需求的网络安全评估方法[期刊论文]-高技术通讯2009,19(2)

2.唐成华.姚淑萍.张翔.崔中杰.Tang Chenghua.Yao Shuping.Zhang Xiang.Cui Zhongjie网络安全综合监控平台中安全策略的研究[期刊论文]-计算机研究与发展2006,43(z2)

3.李英楠.张宏莉.云晓春.方滨兴.LI Ying-nan.ZHANG Hong-li.YUN Xiao-chun.FANG Bin-xing基于网络拓扑的网络安全事件宏观预警与响应分析[期刊论文]-哈尔滨工业大学学报2005,37(11)

4.王起宏.李芝棠.WANG Qihong.Li Zhitang网络欺骗在网络安全中作用的分析[期刊论文]-华中科技大学学报(自然科学版)2005,33(5)

5.张海霞.苏璞睿.冯登国.Zhang Haixia.Su Purui.Feng Dengguo基于攻击能力增长的网络安全分析模型[期刊论文]-计算机研究与发展2007,44(12)

引证文献(5条)

1.娄燕强.宋如顺.马永彩基于RBF神经网络的攻防博弈模型[期刊论文]-计算机应用与软件 2011(1)

2.娄燕强.宋如顺.马永彩基于RBF神经网络的攻防博弈模型[期刊论文]-计算机应用与软件 2011(1)

3.孟祥宏信息安全攻防博弈研究[期刊论文]-计算机技术与发展 2010(4)

4.浅议信息安全攻防对抗[期刊论文]-网络安全技术与应用 2009(9)

5.石乐义.贾春福.吕述望服务跳变抗DoS机制的博弈理论分析[期刊论文]-电子与信息学报 2009(1)

本文链接:https://www.doczj.com/doc/dc11943961.html,/Periodical_jsjyjyfz2006z2101.aspx

信息安全风险评估模型及其算法研究

信息安全风险评估模型及其算法研究 摘要:在信息科技日益发展,人类社会对信息的依赖性越来越强,信息资产的安全性受到空前的重视,而当前我国的信息安全水平普遍不高,与西方发达国家存在较大差距。在当前信息安全领域,主要的管理手段是奉行着“三分技术,七分管理”的原则。要想提高整体的信息安全水平,必须从一个组织整体的信息安全管理水平着手,而不仅是依赖于防火墙、入侵检测、漏洞扫描等传统信息安全技术手段,而目前信息安全管理的最起始的工作主要是信息安全风险评估,而信息安全风险评估的手段单一化、多元化、难以定量化。以往的信息安全风险评估多从AHP层析分析法、模糊综合评价及灰色理论入手,而较少采用V AR风险定量分析和概率论等数学方法去分析和评估信息安全的风险。以V AR风险定量分析每个风险源的损失额度,以概率论和数理统计的方法去评估每个风险源在整体信息安全的风险比例,从而便于组织合体调配资源,达到资源的最佳配置,降低组织的整体信息安全风险。 关键词:信息安全;风险评估;V AR分析;数理统计 1研究背景及现状 随着信息时代的迅速到来,众多的组织机构将重要信息存放在信息系统中,在业务上也越来越依赖信息系统的安全性、可用性、可恢复性。越来越多的组织机构意识到信息安全的重要性,例如金融、电力、通讯等相关涉及公共利益的组织机构投入巨资进行了信息安全能力的提升。而我国以公安部牵头的信息安全等级保护工作也在如火如荼的进行,对不同行业,不同机构进行分类保护,极大的从制度和法规方面促进了我国信息安全保护水平的提升,从国家宏观层面上积极推进了信息安全工作的开展。针对于国家公安部开展的信息安全等级保护工作,不同行业的信息安全等级易于测量,但对于某一行业具体金融机构的信息安全能力定级上难以定量化,不同金融机构所面对的信息安全风险大小不一,来源不同,极具差异化。小型银行在信息安全领域的花费将和大银行完全相同,将加大中小银行的商业负担,造成不必要的浪费,如何运用数量方法定量的而不是定性的去评估信息安全风险成为信息安全领域一个急需解决的学术问题。 ①国外的研究现状。目前在国外,最为流行的信息安全风险管理手段莫过于由信息系统审计与控制学会ISACA(InformationSystemsAuditandControl Association)在1996年公布的控制框架COBIT 目前已经更新至第四版,主要研究信息安全的风险管理。这个框架共有34个IT的流程,分成四个控制域:PO (Planning&Organization)、AI(Acquisition&Implementation)、DS (Delivery and Support)、ME(Monitor and Evaluate),共包含214个详细控制目标,提供了自我审计标准及最仕实践,能够指导组织有效利用信息资源。管理信息安全相关风险。文章总结了其中与信息安全管理相关的特点:更清晰的岗位责任划分。为了改善对IT流程模型的理解,COBIT4.0为每个IT流程进行了定义,对每个流程及基木输入/输出及与其他流程的关系进行了描述,确定它从哪个流程来,哪个

第二章 完全信息静态博弈的基本理论

第二章完全信息静态博弈的基本理论 0.完全信息(complete information)博弈与不完全信息(incomplete information)博弈 完全信息博弈是指每个参与人的支付函数都是该博弈的公共知识;只要有一个参与人的支付函数不是该博弈的公共知识,就意味着该博弈是不完全信息博弈。 特别提示:如果该博弈是完全信息博弈,这意味着参与人不仅知道自己是什么类型的人,也知道对手们是什么类型的人。 一.求解方法之一:剔除严格劣策略 1.占优策略与劣策略。 严格占优策略与严格劣策略:不管对手采取什么策略,如果参与人采取a策略所获得的支付严格大于b策略,则称a策略是相对于b策略的严格占优策略(strictly dominating strategy),b策略是相对于a策略的严格劣策略(strictly dominated strategy)。 弱占优策略与弱劣策略:不管对手采取什么策略,如果参与人采取a策略所获得的支付不低于b策略,且至少有一种情况下的支付会严格大于b策略,则称b策略是相对于a策略的弱劣策略(weakly dominated strategy );a策略则是相对于b策略的弱占优策略(weakly dominating strategy)。 占优策略就是我们平时所说的上策,劣策略就是我们平时所说的下策。 特别提示:本文对占优策略的理解与其他教材不同,本文可以将以上述方式定义出来的占优策略称为局部占优策略;如果不管对手采取什么策略,如果参与人采取a策略所获得的支付严格大于其他所有策略,则称a策略是全局严格占优策略。类似地,可以定义局部劣策略与全局劣策略。 理性的人在博弈时绝对不会选择严格劣策略。通过剔除严格劣策略所获得的博弈解就称之为占优策略均衡。 2.案例 案例1 乙 甲坦白 不坦白

完全信息动态博弈练习题

1、空中客车与波音两家公司在研发新型商业客机方面展开激烈竞争。波音公司在研发过程中已经处于领先地位,而空中客车正考虑是否参与这场竞争。假如空中客车不参与竞争,那么它的收益为0,而波音公司将会获得垄断地位,获得10亿美元的收益。假如空中客车决定参与竞争,则波音公司就不得不决定与空中客车进行和平竞争,还是打价格战。如果和平竞争,双方各自获得3亿美元的收益;如果打价格战,则客机价格下滑,双方都无法收回研发成本,各损失1亿美元。请画出博弈树,找出子博弈精炼纳什均衡。 2、考虑可乐行业,可口可乐与百事可乐是两家主要公司,市场规模为80亿美元。每家公司可以选择是否做广告,广告成本为10亿美元;如果一家企业做广告而另一家不做,则前者强的所有市场;如果两家企业都做广告,则各占一半市场,并付出广告成本;如果两家公司都不做广告,也各占一般市场,但不支付广告成本。 (a)画出博弈支付表,并找出当两家公司同时行动时的纳什均衡; (b)假定博弈序贯进行,画出可口可乐公司率先行动时该博弈的博弈树。 (c)在(a)、(b)均衡中,从可口可乐与百事可乐的共同观点来看,哪一个是最佳的,这两家公司要怎样才会有更好的结果? 3、假设巨人、太阳神、弗里达三大百货公司正考虑在波士顿两个新的大型购物中心中的一个开设分店。其中,城市购物中心靠近人口密集的富人区,规模不大,最多只能以两家大百货商场为龙头。而郊区购物中心地处较远的郊外,相对较穷,能以三家百货商场为龙头。三家百货公司都不想在两个地方同时开店,因为顾客有相当部分重复,两处都开店无疑是同自己竞争。每家百货公司都不愿意在一个地方独家经营,拥有多家商场的购物中心能够吸引更多的顾客,顾客总量的增加自然会使商场利润增加。此外,它们都偏向争夺富人群体的城市购物中心,所以它们必须在城市购物中心(如果这个尝试失败了,它们将会尝试在郊区建立商场)和郊区购物中心(不争取城市市场而直接进入郊区市场)之间作出选择。在该案例中,百货公司将5种可能结果按等级排列如下:5 (最好)和另一家公司在城市购物中心;4 和一家或两家公司在郊区购物中心;3 在城市购物中心独家经营;2 在郊区购物中心独家经营; 1 最坏,在尝试进入城市市场失败后在郊区独家经营,而此时其他非百货业公司已经签约获得郊区购物中心的最好地盘。三家百货公司因管理结构各不相同,所以做新购物中心扩展市场工作的快慢也不同。弗里达公司动作最快,其次是巨人公司,最后是太阳神公司,它在准

信息安全-深入分析比较八个信息安全模型

深入分析比较八个信息安全模型 信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。 国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。 P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。P2DR 代表的分别是Polic y (策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。P2DR模型是建立在基于时间的安全理论基础之上的。该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。 PDRR 模型,或者叫PPDRR(或者P2DR2),与P2DR非常相似,唯一的区别就在于把恢复环节提到了和防护、检测、响应等环节同等的高度。在PDRR

信息安全现状研究模型.doc

信息安全研究现状模型 【摘要】随着电子商务技术的发展,信息安全得到越来越多的重视,网络交易安全成了电子商务发展的核心和关键问题,对于网络隐私数据(网络隐私权)安全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议等的隐私安全保护的有效手段。信息安全最初用于保护信息系统中处理和传递的秘密数据,注重机密性, 计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来。首先分析了常用的安全技术:防火墙技术,数据加密技术,入侵检测技术,网络安全扫描技术,然后讨论了网络安全策略,最后给出了网络安全技术的发展趋势。随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,以及方便快捷地收发信息。人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们。因此,解决网络安全问题势在必行。 【关键词】信息安全、网络隐私;安全协议、安全对策 1.1信息安全的内容 1.1.1硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。 1.1.2软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。 1.1.3运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。 1.1.4数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

几个博弈案例

几个博弈案例 1.囚徒困境 警察抓住了两个罪犯,但是警察局却缺乏足够的证据指证他们所犯的罪行。如果罪犯中至少有一人供认犯罪,就能确认罪名成立。为了得到所需的口供,警察将这两名罪犯分别关押防止他们串供或结成攻守同盟,并分别跟他们讲清了他们的处境和面临的选择:如果他们两人都拒不认罪,则他们会被以较轻的妨碍公务罪各判一年徒刑;如果两人中有一人坦白认罪,则坦白者立即释放而另一人将重判10年徒刑;果两人都坦白认罪,则他们将被各判8年监禁。问:两个罪犯会如何选择(坦白还是抵赖)? 2.智猪博弈(占优战略均衡) 猪圈里有一头大猪,一头小猪。猪圈的边缘有个踏板,每踩一下,远离踏板的投食口就会落下少量食物。如果是小猪踩踏板,大猪会在小猪跑到食槽之前吃光所有食物;若是大猪踩踏板,则小猪还有机会吃到一点残羹冷炙,因为小猪食量小嘛。那么,两头猪会采取什么策略呢?答案是:小猪将安安心心地等在食槽边,而大猪则不知疲倦地奔忙于踏板和食槽之间。办公室里也会出现这样的场景:有人做“小猪”,舒舒服服地躲起来偷懒;有人做“大猪”,疲于奔命,吃力不讨好。但不管怎么样,“小猪”笃定一件事:大家是一个团队,就是有责罚,也是落在团队身上,所以总会有“大猪”悲壮地跳出来完成任务。想一想,你在办公室里扮演的角色,是“大猪”,还是“小猪”?(其实小猪的决策是明智的,想想同一个公司,小股东和大股东的行为。) 3.性别之争(多重纳什均衡) “有一对夫妻,丈夫喜欢看足球赛节目,妻子喜欢看肥皂剧节目,但是家里只有一台电视,于是就产生了争夺频道的矛盾。假设双方都同意看足球赛,则丈夫可得到2单位效用,妻子得到一单位效用;如果都同意看肥皂剧,则丈夫可得到1单位效用,妻子得到2单位效用;如果双方意见不一致,结果只好大家都不看,各自只能得到0单位效用。这个博弈的策略式表达如下:

不完全信息静态博弈案例 扶老人 林志涵

让道德与理性同行 ——不完全信息静态博弈案例分析 2012333501054 林志涵 12经济学1班 摘要:通过简单的博弈论分析方法对日常生活中具有现实意义的社会现象进行分析,从而在理性人假设的前提下,在各种因素的影响下,在个人取得利益最大化的同时,通过政策或法律的有效实施来使得道德能得到发扬提倡。 关键词:不完全信息静态博弈社会现象道德与理性 不完全信息静态博弈 在不完全信息静态博弈里,参与人并不完全清楚有关博弈的一些信息,所有参与人在共同决策环境中同时选择行动策略,每个参与人只选择一次。 纳什均衡,在给定的其他参与人选择的前提下,参与人根据自身收益选择的最优战略。 1.背景: “除非有人证物证,否则我不会再去扶跌倒的老人!”广东肇庆的阿华在扶起倒地的70多岁阿婆却遭诬陷后表示。事发7月15日早上,阿华开摩托车上行人道准备买早餐,看到路边有位老太太跌倒在求救,阿华立刻停下来,扶起老奶奶,殊不知却遭到阿婆的诬陷,随后和阿婆的女婿发生争执。阿婆被送到医院住院观察。为调查真相,交警暂扣了阿华的摩托车。事发后几天,阿华说没睡过一次好觉,还向单位请了几天假,天天在附近找证人,就是为了证实自己清白。 这一案件的真想不言而喻,老婆婆家人蛮不讲理地要求赔偿和阿华地好心搀扶倒地老婆婆形成了鲜明的对比,好心被当驴肝肺的事情就这么真真实实的发生在了我们的身边,社会风气遇到了极大的挑战,这引发了社会各界针对这一事件的激烈讨论。到底该不该扶?本文将在经济人假设的前提下,通过不完全信息静态博弈的思想进行分析阐述,并探讨我们如何通过一系列客观因素的影响,来使得利益与道德同行。 2.博弈的假设与建模: 假设: ①参与博弈的双方是理性人,都会选择个人利益最大化的行动。 ②假设阿婆在未有人搀扶时便决定是否坑钱,而路人并不知道阿婆是否会坑钱,即参与人在决策时不知道对方的策略同时也并不知道对方能够的收益函数。 ③假定当事人双方最终解决方法由交警决定,当事人将面临交警正确处理和错误处理两种。 参与人:阿婆、路人 行动选择:路人——帮忙扶起、不帮忙扶起 阿婆——被扶起后坑钱、不坑钱 3.支付收益: 1)在不考虑交警是否正确判断因素下,阿婆倒地没人扶会有-10的身体伤 害,在阿婆不坑钱的情况下仍然没有人扶会多产生负收益-10的心灵损 失(路人不知道阿婆是否坑钱);路人选择帮忙且阿婆不坑钱会产生10

第九章 不完全信息动态博弈

第九章不完全信息动态博弈 我们将介绍另一种新的均衡概念——完美贝叶斯均衡,就有了四个均衡概念:完全信息静态博弈中的纳什均衡、完全信息动态博弈中的子博弈完美纳什均衡、不完全信息静态博弈中的贝叶斯纳什均衡以及不完全信息动态博弈中的完美贝叶斯均衡。表面上看好像对所研究的每一类型的博弈都发明出了一种新的均衡概念,但事实上这些概念是密切相关的。随我们研究的博弈逐步复杂,我们对均衡概念也逐渐强化,从而可以排除复杂博弈中不合理或没有意义的均衡,而如果我们运用适用于简单博弈的均衡概念就无法区分。在每一种情况下,较强的均衡概念只在应用于复杂的博弈时才不同于较弱的均衡概念,而对简单的博弈并没有区别。引入完美贝叶斯均衡的目的是为了进一步强化(即加强对条件的要求)贝叶斯纳什均衡,这和子博弈完美纳什均衡强化了纳什均衡是相同的。正如我们在完全信息动态博弈中加上了子博弈完美的条件,是因为纳什均衡无法包含威胁和承诺都应是可信的这一思想;我们在对非完全信息动态博弈的分析中将集中于完美贝叶斯均衡,是因为贝叶斯纳什均衡也存在同样的不足。回顾前面讲过的,如果参与者的战略要成为一个子博弈完美纳什均衡,则它们不仅必须是整个博弈的纳什均衡,还必须是其中每一个子博弈的纳什均衡。如果参与者的战略要成为博弈的一个完美贝叶斯均衡,它们不仅必须是整个博弈的贝叶斯纳什均衡,而且还必须构成每一个后续博弈的贝叶斯纳什均衡。完美贝叶斯均衡是对贝叶斯均衡的精炼,也是子博弈思想在不完全信息博弈中的推广,它本身是纳什均衡。 9.1 完美贝叶斯均衡定义 为引进完美贝叶斯均衡概念,考虑如下完全但不完美信息动态博弈。 [例1]首先,参与者1在3个行动中进行选择——L、M及R,如果参与者1选择R,则博弈结束(不等参与者2行动);如果参与者1选择了L或M,则参与者2就会知道1没有选择R (但不清楚1是选择了L还是M),并在或L'或R'两个行动中进行选择,博弈随之结束。收益情况由图10-1的扩展式博弈给出。 图10-1

不完全信息静态博弈

第八章 不完全信息静态博弈 这一章里我们讨论不完全信息静态博弈,也称为贝叶斯博弈(Bayes)。不完全信息博弈中,至少有一个参与者不能确定另一参与者的收益函数。非完全信息静态博的一个常见例子是密封报价拍卖(sealed —bid auction):每一报价方知道自己对所售商品的估价,但不知道任何其他报价方对商品的估价;各方的报价放在密封的信封里上交,从而参与者的行动可以被看作是同时的。静态贝叶斯博弈问题的主要来源也是现实经济活动,许多静态博弈关系都有不完全信息的特征,研究贝叶斯博弈不仅是完善博弈理论的需要,也是解决实际问题的需要。 8.1 静态贝叶斯博弈和贝叶斯纳什均衡 为了更好的说明不完全信息与完全信息之间的差异,我们用一个典型静态贝叶斯博弈作为例子,自然的引进静态贝叶斯博弈概念。 8.1.1不完全信息古诺模型 考虑如下两寡头进行同时决策的产量竞争模型。其中市场反需求函数由Q a Q P -=)(给出,这里21q q Q +=为市场中的总产量。企业1的成本函数为1111)(q c q C =,不过企业2的成本函数以θ的概率为222)(q c q C H =,以θ-1的概率为222)(q c q C L =,这里H L c c <。并且信息是不对称的:企业2知道自己的成本函数和企业1的成本函数,企业1知道自己的成本函数,但却只知道企业2边际成本为高的概率是θ,边际成本为低的概率是 θ-1(企业2可能是新进入这一行业的企业, 也可能刚刚发明一项新的生产技术)。上述一切都是共同知识:企业1知道企业2享有信息优势,企业2知道企业1知道自己的信息优势,如此等等。 现在我们来分析这个静态贝叶斯博弈。一般情况下,企业2的边际成本较高时选择较低的产量,边际成本较低时,选择较高的产量。企业1从自己的角度,会预测到企业2根据其成本情况将选择不同的产量。设企业1的最佳产量选择为*1q ,企业2 边际成本为H c 时的最佳产量选择为)(*2H c q ,企业2 边际成本为L c 时的最佳产量选择为)(* 2L c q ,如果企业2的成本较高,它会选择)(*2H c q 满足: 22*1])[(max 2q c q q a H q --- 类似地,如果企业2的成本较低,)(*2L c q 应满足: 22*1])[(max 2q c q q a L q --- 从而,企业l 为了使利润最大化,选择*1q 应满足: }])()[(1(])([(max {11*2111*212q c c q q a q c c q q a L H q ----+---θθ 三个最优化问题的一阶条件为: 2)( ,2)(*1*2*1* 2L L H H c q a c q c q a c q --=--=

网络安全不完全信息动态博弈模型

万方数据

万方数据

万方数据

万方数据

网络安全不完全信息动态博弈模型 作者:贾春福, 钟安鸣, 张炜, 马勇, Jia Chunfu, Zhong Anming, Zhang Wei, Ma Yong 作者单位:贾春福,Jia Chunfu(中国科学技术大学信息科学技术学院,合肥,230026;南开大学信息技术科学学院,天津,300071), 钟安鸣,张炜,马勇,Zhong Anming,Zhang Wei,Ma Yong(南开大学 信息技术科学学院,天津,300071) 刊名: 计算机研究与发展 英文刊名:JOURNAL OF COMPUTER RESEARCH AND DEVELOPMENT 年,卷(期):2006,43(z2) 被引用次数:4次 参考文献(4条) 1.B V John A conceptual model of hacker development and motivations 2001(02) 2.B Schneier Attack trees:Modeling security threats 1999(12) 3.M Rogers Psychology of hackers:A new taxonomy available 2001 4.向叔文约束条件下的Nash平衡点[期刊论文]-贵州工业大学学报 1998(04) 本文读者也读过(5条) 1.苘大鹏.杨武.杨永田.周渊.张冰.Man Dapeng.Yang Wu.Yang Yongtian.Zhou Yuan.Zhang Bing基于弱点关联和安全需求的网络安全评估方法[期刊论文]-高技术通讯2009,19(2) 2.唐成华.姚淑萍.张翔.崔中杰.Tang Chenghua.Yao Shuping.Zhang Xiang.Cui Zhongjie网络安全综合监控平台中安全策略的研究[期刊论文]-计算机研究与发展2006,43(z2) 3.李英楠.张宏莉.云晓春.方滨兴.LI Ying-nan.ZHANG Hong-li.YUN Xiao-chun.FANG Bin-xing基于网络拓扑的网络安全事件宏观预警与响应分析[期刊论文]-哈尔滨工业大学学报2005,37(11) 4.王起宏.李芝棠.WANG Qihong.Li Zhitang网络欺骗在网络安全中作用的分析[期刊论文]-华中科技大学学报(自然科学版)2005,33(5) 5.张海霞.苏璞睿.冯登国.Zhang Haixia.Su Purui.Feng Dengguo基于攻击能力增长的网络安全分析模型[期刊论文]-计算机研究与发展2007,44(12) 引证文献(5条) 1.娄燕强.宋如顺.马永彩基于RBF神经网络的攻防博弈模型[期刊论文]-计算机应用与软件 2011(1) 2.娄燕强.宋如顺.马永彩基于RBF神经网络的攻防博弈模型[期刊论文]-计算机应用与软件 2011(1) 3.孟祥宏信息安全攻防博弈研究[期刊论文]-计算机技术与发展 2010(4) 4.浅议信息安全攻防对抗[期刊论文]-网络安全技术与应用 2009(9) 5.石乐义.贾春福.吕述望服务跳变抗DoS机制的博弈理论分析[期刊论文]-电子与信息学报 2009(1) 本文链接:https://www.doczj.com/doc/dc11943961.html,/Periodical_jsjyjyfz2006z2101.aspx

完全信息静态博弈例子(作业)

例1:完全信息静态博弈在银行监管中的应用 一、完全信息静态博弈模型的建立 (一)博弈的参与人 商业银行(监管对象)作为理性经济人,其行为动机是部门、个人利益最大化。但由于在管理体制、经营方式、技术手段、人员素质、资产质量与外资银行之间存在差距,其经营难度和盈利能力都会受到不利的冲击。在遵循一定条件下的预期效用最大化的原则下,商业银行有足够的动力进行违规操作,例如私自变动利率或进行不符合政策的违规金融创新,借以获得竞争优势,实现最大化效用。 银监会作为监管者,通过行使行政管理、现场检查、非现场检查以及违规处罚等监管权力,对商业银行的市场准入和退出,日常业务营运等进行指导、监督、管理。而在目前市场经济没有完善的条件下,无论是现场检查还是非现场检查,都存在监管工作量大,连续性强的特点。因此,实行严格监管策略有着较高的成本:监管费用增加,监管机构“暗箱”操作增长,创造经济租金使商业银行寻租行为增多,商业银行内部创新能力削弱等等。监管成本的增加可能会超过市场交易成本。 (二)博弈的假设前提 (1)银监会的策略空间为严格监管和宽松监管;(2)银监会在进行严格监管工作时,有成本支出。当商业银行违规经营时,可采用罚款、取消高级人员资格等措施。但在商业银行合规经营时,银监会宽松监管会带来收益;(3)商业银行的策略空间是违规经营和合规经营;(4)商业银行合规经营时,无论监管者监管与否,商业银行都将得到自己的正常收益;(5)商业银行违规经营的期望收益是违规所得,其在违规经营中将获得超额利润,但在银监会严格监管的条件下也将付出成本。 注:R1、R2分别是银监会宽松监管,商业银行合规经营的正常收益。A为银监会采取监管措施所花费的成本;B为银监会在商业银行违规经营情况下,采取宽松监管所遭受的损失;C 为商业银行在违规经营条件下受到严格监管所造成的损失;M为银监会采取宽松监管,商业银行违规经营所获得的超额收益。其中A,B,C都与M成正相关。P为银监会严格监管的概率,1-p 是银监会宽松监管的概率;q是商业银行合规经营的概率,1-q是商业银行违规经营的概率。 二、博弈模型的分析 当商业银行合规经营时,银监会宽松监管的收益大于严格监管的收益,所以其最优选择是采取宽松监管;当商业银行违规经营时,银监会是采取严格监管还是宽松监管主要取决于A与B的比较。当A>B时,银监会采取宽松监管,商业银行的最优选择则是违规经营;当AB时,不管M与C的大小如何,银监会与商业银行之间存在纯策略纳什均衡(宽松监管,违规经营)。 其含义为:银监会采取严格监管措施付出的成本大于商业银行违规经营对其造成的损失

相关主题
文本预览
相关文档 最新文档