{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[2022,4,5]],“日期-时间”:“2022-04-05T21:50:30Z”,“时间戳”:1649195430178},“参考-计数”:49,“出版商”:“Springer Science and Business Media LLC”,“问题”:“4”,“许可证”:[{“开始”:}“日期-零件”:[2018,8,30]],”日期-时间“:“2018-08-30T00:00:00Z”,“timestamp”:1535587200000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/creativecommons.org\/licenses\/by\/4.0”},{“start”:{“date-parts”:[[2018,8,30]],“date-time”:“2018-08-30T00:00:00Z”,“timetamp”:15155872000000},/creativecommons.org\/licenses\/by\/4.0“}],“资助者”:[{“DOI”:“10.13039\/501100001474”,“name”:“新加坡-MIT研究技术中心联盟”,“doi-asserted-by”:“crossref”},{“doi”:“10.130.39\/100000001”,“name”:“国家科学基金会”,“doi-asserted-by”:“publisher”,“award”:[“CNS 1239054”,“CNS 1453126”]}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[“Dyn Games Apple”],“published-print”:{“date-parts”:[[2019,12]]},“DOI”:“10.1007\/s13235-018-0280-8”,“type”:“journal-article”,“created”:{“date-parts”:[2018,8,30]],“date-time”:“2018-08-30T09:27:33Z”,“timestamp”:1535621253000},”页面:“984-1025”,“update-policy”:”http:\ \\/dx.DOI.org\/10.1007\/springer_crossmark_policy“,”源“:“Crossref”,“被计数引用”:0,“title”:[“安全基础设施:何时主动防御有帮助?”],“prefix”:“10.1007”,“volume”:“9”,“author”:[{“ORCID”:“http:\/\/ORCID.org/0000-0001-5334-4163”,“已验证的ORCID”:false,“given”:“Manxi”,“family”:“Wu”,“sequence”:“first”,“affiliation”:[]},{“given”:“Saurabh”,“family”:“Amin”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2018,8,30]]},“reference”:[{“key”:“280_CR1”,“doi-asserted-by”:“publisher”,”first page“:”536“,”doi“:”10.1016\/j.jet.2016.09.009“,”volume“:”166“,”author“:”D Acemoglu“,“year”:“2016”,“unstructured”:“Acemoglu D、Malekian A、Ozdaglar A(2016)网络安全和传染。J Econ Theory 166:536\u2013585“,“journal-title”:“J Econ Theory”},{“key”:“280_CR2”,“doi-asserted-by”:“publisher”,“doi”:“10.1287\/ics.2011.0047”,“volume-tite”:“Solving defender-attack-defender models for infrastructure defender”,“author”:“DL-Alderson”,“year”:“2011”,“unstructured”:“Alderson DL,Brown GG,Carlyle WM,Wood RK(2011)解决基础设施防御的防御-攻击-防御模型。技术报告,加利福尼亚州蒙特里海军研究生院,作战研究部“},{“问题”:“4”,“关键”:“280_CR3”,“首页”:“739”,“卷”:“52”,“作者”:“DL Alderson”,“年份”:“2017”,“非结构化”:“Alderson DL,Brown GG,Carlyle WM,Wood RK(2017)评估和提高大型公路基础设施系统对最坏情况损失的运营恢复能力。Transp Sci 52(4):739\u20131034“,“journal-title”:“Transp Scy”},{“key”:“280_CR4”,“doi-asserted-by”:“crossref”,“unstructured”:“Alpcan T,Basar T(2003)网络入侵检测中决策和分析的博弈论方法。摘自:第42届IEEE决策和控制会议论文集,2003,IEEE.3:2595\u20132600”,“doi”:“10.1109\/CCDC.2003.1273013“},{“key”:“280_CR5”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3642-17197-0”,《volume-title》:“网络安全:决策和游戏理论方法”,“author”:“T Alpcan”,“year”:“2010”,“unstructured”:“Alpcan T,Ba\u015far T(2010)网络安全:一种决策和游戏理论方法。剑桥大学出版社,剑桥“},{“issue”:“1”,“key”:“280_CR6”,“doi-asserted-by”:“publisher”,“first page”:”186“,“doi”:“10.1016\/j.automatica.2012.09.007”,“volume”::“49”,“author”:“S Amin”,“year”:“2013”,“unstructured”:“Amin S,Schwartz GA,Sastry SS(2013)《相互依存和相同网络控制系统的安全》。automatica 49(1):186\u2013192“,“journal-title”:“Automatica”},{“issue”:“2”,“key”:“280_CR7”,“doi-asserted-by”:“publisher”,“首页”:“271”,“doi”:“10.1016\/S0899-8256(05)80001-6”,“volume”:”8“,“author”:“K Bagwell”,“year”:“1995”,“unstructured”:“BagwellK(1995)Commitment and obavability in games.games Econ Behav 8(2):271\u2013.280“,”新闻标题“:”Games Econ Behav“},{”key“:”280_CR8“,”doi-asserted-by“:”publisher“,”doi“:”10.1137\/1.9781611971132“,“volume-title”:“动态非合作博弈论”,“author”:“T Ba\u015far”,“year”:“1998”,“unstructured”:“Ba\u05far T,Olsder GJ(1998)动态非合作游戏理论。SIAM,Philadelphia“}”,{“key”:“280_CR9”,“非结构化”:“Battigalli P、Gilli M、Molinari MC(1992)《重复战略互动中的学习和收敛到均衡:一项介绍性调查》。University\u00e0 Commerciale\u201d L.Bocconi\u201d,《政治经济研究》},{“问题”:“1”,“关键”:“280_CR10”,“doi-asserted-by”:“出版商”,“首页”:“一”,“doi”:“10.1016\/j.jet.2004.03.008”,“卷”:“122”,“作者”:“AW Beggs”,“年份”:“2005”,“非结构化”:“Beggs AW(2005)关于强化学习的收敛性。经济杂志理论122(1):1\u201336“,”journal-title“:”J Econ Theory“},{”issue“:”1872“,”key“:”280_CR11“,”doi-asserted-by“:”publisher“,”first page”:“1893”,”doi“:”10.1098\/rsta.2008.019“,”volume“:“366”,”author“:”MGH Bell“,”year“2008”,”unstructured“:”Bell MGH,Kanturska U,Schm\u00f6cker J-D,Fonzone A(2008)攻防模型和道路网络脆弱性。Philos Trans R Soc Lond A:数学物理与工程科学366(1872):1893\u20131906”,“期刊标题”:“Philos Tras R Soc Lund A:物理物理与工程科技”},{“问题”:“4”,“关键”:“280_CR12”,“doi-asserted-by”:“出版商”,“首页”:“563”,“doi”:“10.1111\/j.1467-9779.2007.0032.x”,“卷”:“9”,“作者”:“V Bier”,“年份”:“2007年”,“非结构化”:“Bier V,Oliveros S,Samuelson L(2007)《选择保护对象:针对未知攻击者的战略防御分配》。《公共经济理论》9(4):563\u2013587“,“期刊标题”:“公共经济理论”},{“关键字”:“280_CR13”,“doi-asserted-by”:“出版商”,“首页”:“214”,“doi”:“10.1016\/J.ress.2012.1016”,“卷”:“112”,“作者”:“VM Bier”,“年份”:“2013”,“非结构化”:“Bier VM,Hausken K(2013)”防御和攻击由两个弧组成的网络,以应对交通拥堵。Reliabil Eng Syst Saf 112:214\u2013224“,“journal-title”:“Reliabil-Eng Syst-Saf”},{“key”:“280_CR14”,“doi-asserted-by”:“crossref”,“unstructured”:“Blum A,Even-Dar E,Ligett K(2006)无遗憾路由:关于路由博弈中遗憾最小化算法的纳什均衡收敛性。在:第25届ACM分布式计算原理年度研讨会论文集。ACM,pp 45\u201352“,”DOI“:”10.1145\/1146381.146392“},{“问题”:“1”,“关键”:“280_CR15”,“首页”:“374”,“卷”:“13”,“作者”:“GW Brown”,“年份”:“1951”,”非结构化“:”Brown GW(1951)通过虚拟游戏迭代求解游戏。Act Anal Prod Alloc 13(1):374\u2013376“,”journal title“:”Act Anal-Prod Alloc“}:“6”,“key”:“280_CR16”doi-asserted-by“:”publisher“,”first-page“:”530“,”doi“:”10.1287\/inte.1060.0252“,”volume“:”36“,”author“:”G Brown“,”year“:”2006“,”unstructured“:”Brown G,Carlyle M,Salmer\u00f3n J,Wood K(2006)Defending critical infrastructure。Interfaces 36(6):530\u2013544“,”journal-title“:”Interfaces“},{”key“:”280_CR17“,”doi-asserted-by“:”crossref“,”unstructured“:”C\u00e1rdenas AA,Amin S,Lin Z-S,Huang Y-L,黄C-Y,Sastry S(2011)对过程控制系统的攻击:风险评估、检测和响应。摘自:第六届ACM信息、计算机和通信安全研讨会论文集。ACM,pp 355\u2013366“,”DOI“:”10.1145\/1966913.1966959“},{”issue“:”2“,”key“:”280_CR18“,”DOI-asserted-by“:”publisher“,”first page“:“165”,“DOI”:“10.1109\/TIFS.2009.2019154”,“volume”:“4”,“author”:“L Chen”,“year”:“2009”,“unstructured”:“Chen L,Leneutre J(2009)”异构网络中入侵检测的博弈论框架。IEEE Trans-Inf Forensics Secur 4(2):165\u2013178“,”journal-title“:”IEEE Trans-Inf Forinsics Secure“},{“issue”:“1”,“key”:“280_CR19”,“doi-asserted-by”:“publisher”,“first page”:”71“,”doi“:”10.1016\/j.geb.2008.11.012“,”volume“:”70“author”:“R Cominetti”,“year”:“2010”,“unstructured”:“Comineti R,Melo E,Sorin S(2010年)基于支付的学习过程及其在交通游戏中的应用。Games Econ Behav 70(1):71\u201383“,”journal-title“:”Games Econ Behave“},{“key”:“280_CR20”,“doi-asserted-by”:“crossref”,“unstructured”:“Cominetti R,Facchini F,Lasserre JB(2012)交通游戏中的自适应动力学。in:现代优化建模技术。Springer,pp 239\u2013257“,”doi“10.1007\/978-3-0348-0291-8_12”},“key“:”280_CR21“,”doi-asserted-by“:”publisher“,”doi“:”10.1002\/9780470400531.eorms0962“,”volume-title“:”Wardrop equilibria“,“author”:“JR Correa”,“year”:“2011”,“unstructured”:“Correa JR,Stier-Moses NE(2011)Wardrop equilibria.Wiley Encyclopedia of Operations Research and Management Science,Hoboken”},{“key”:“280_CR22”,“doi-assert-by”:“crossref”,”unstructure“:”Dahan M,Amin S(2015)战略链路中断下的网络流量路由。收录:2015年第53届Allerton通信、控制和计算年会(Allerton)。IEEE,pp 353\u2013360“,“DOI”:“10.1109\/ALLERTON.2015.7447026”},{“key”:“280_CR23”,“DOI-asserted-by”:“crossref”,“unstructured”:“Dritsoula L,Loiseau P,Musacchio J(2012)在入侵者分类游戏中寻找最佳策略的游戏理论方法。摘自:IEEE第51届决策与控制年会(CDC),2012年。IEEE,第7744\u20137751页”,“DOI”:“10.1109\/CDC.2012.6426808”},{“issue”:“12”,“key”:“280_CR24”,“DOI断言”:“publisher”,“首页”:“3094”,“DOI”:“10.1109\/TIFS.2017.2748494”,“volume”:“12”,“author”:“L Dritsoula”,“year”:“2017”,“nonstructured”:“Dritsoula L,Loiseau P,Musaccchio J(2017)对手分类的博弈论分析。IEEE Trans-Inf Forensics Secur 12(12):3094\u20133109“,”journal-title“:”IEEE Trans-Inf Forinsics Secure“},{”key“:”280_CR25“,”doi-asserted-by“:”publisher“,”first page“:“30”,“doi”:“10.1016\/j.geb.2012.007”,“volume”:“79”,“author”:“M Dziubi\u0144ski”,“year”:“2013”,“unstructured”:“Dziubi \u0144 ski M,Go yal S(2013)网络设计和防御。Games Econ Behav 79:30\u201343“,”journal-title“:”Games Econ Behav“},{”issue“:”1“,”key“:”280_CR26“,”doi-asserted-by“:”publisher“,”first-page“:”331“,“doi”:“10.3982\/TE2088”,“volume”:“12”,“author”:“M Dziubi\u0144ski”,“year”:“2017”,“unstructured”:“Dziubi \u0144 ski M,Goyal S(2017)你好捍卫网络?Theor Econ 12(1):331\u2013376“,”journal-title“:”Theor Econ“},{”issue“:”1“,”key“:”280_CR27“,”doi-asserted-by“:”publisher“,”first page“:“20”,“doi”:“10.1016\/S0899-8256(05)80016-8”,“volume”:“8”,“author”:“D Fudenberg”,“year”:“1995”,“unstructured”:“Fudenberg-D,Kreps DM(1995)在扩展形式游戏中学习i.自我巩固平衡。游戏Econ Behav 8(1):20\u201355“,”journal-title“:”Games Econ Behav“},{”issue“:”5\u20137“,”key“:”280_CR28“,”doi-asserted-by“:”publisher“,”first page“:“1065”,”doi“:”10.1016\/0165-1889(94)00819-4“,”volume“:7):1065\u20131089“,”journal-title“:”J Econ Dyn Control“},{”issue“:”4“,”key“:”280_CR29“,”doi-asserted-by“:”publisher“,”first page“:“1518”,”doi“:”10.1093\/restud\/rdu013“,”volume“:20131542“,”杂志标题“:”Rev Econ Stud“},{“issue”:“6”,“key”:“280_CR30”,“doi-asserted-by”:“publisher”,“first page”:”2265“,“doi”:“10.1111\/1468-0262.00376”,《volume》:“70”,“author”:“J Hofbauer”,“year”:“2002”,“unstructured”:“Hofbaier J,Sandholm WH(2002)论随机虚拟游戏的全球收敛性。计量经济学70(6):2265\u20132294”,“journal title”:“Econometrica”},{“问题”:“5”,“key”:“280_CR31”,“doi-asserted-by”:“publisher”,“first page”::“1019”,“doi”:“10.2307\/2951492”,“volume”:”61“,“author”:“E Kalai”,“year”:“1993”,“unstructured”:“Kalai E,Lehrer E(1993)理性学习导致Nash均衡。计量经济学61(5):1019\u20131045”,“journal-title”:“Econometrica”},{“issue”:“5”,”key“280_CR32“,”doi-asserted-by“:“publisher”,“first-page”:“1231”,“DOI”:“10.2307\/2951500”,“volume”:“61”,“author”:“E Kalai”,“year”:“1993”,“unstructured”:“Kalai E,Lehrer E(1993)重复博弈中的主观均衡。Econometrica 61(5):1231\u20131240”,“journal-title”:“Econometroca”},{“key”:”280_CR33“,“unsructured“:”Kalai E.,Shmaya E(2015)在大型不确定游戏中的学习和稳定性。技术报告“},{“问题”:“4”,“关键”:“280_CR34”,“doi-asserted-by”:“出版商”,“首页”:“447”,“doi”:“10.1016\/j.trb.2009.08.004”,“卷”:“44”,“作者”:“G Laporte”,“年份”:“2010”,“非结构化”:“Laporte G,Mesa JA,Perea F(2010)稳健铁路运输网络设计问题的博弈论框架。运输研究B部分方法44(4):447\u2013459“,”journal-title“:”Transp Res Part B Methodol“},{”issue“:”3“,”key“:”280_CR35“,”doi-asserted-by“:”publisher“,”first page“:“25”,”doi“:”10.1145\/2480741.2480742“,”volume“:P(2013)博弈论符合网络安全和隐私。ACM Comput Surv(CSUR)45(3):25“,“journal-title”:“ACM Compute Surv”},{“key”:“280_CR36”,“doi-asserted-by”:“crossref”,“unstructured”:“Marden JR,Arslan G,Shamma JS(2007)基于后悔的动力学:弱非循环游戏中的收敛。收录:第六届自主代理和多代理系统国际联合会议记录。ACM,第42页“,”DOI“:”10.1145\/1329125.1329175“},{“问题”:“2”,“关键”:“280_CR37”,“DOI-asserted-by”:“出版商”,“首页”:“191”,“DOI”:“10.1006\/jeth.2000.2785”,“卷”:“100”,“作者”:“E Maskin”,”年份:“2001”,“非结构化”:“Maskin E,Tirole J(2001)马尔可夫完美均衡:I.可观察行为。经济理论100(2):191 \u2013219“,”新闻标题“:”J Econ Theory“},{“key”:“280_CR38”,“unstructured”:“Moteff J,Parfomak P(2004)Critical infrastructure and key assets:definition and identification.Library of Congression Washington,DC,Congressional Research Service”},“key“:”280_CR39“,“doi-asserted-by”:“crossref”,“非结构化”:“Nguyen KC,Alpcan T,Basar T(2009)具有相互依赖节点的网络安全的随机博弈。参加:网络游戏理论国际会议,GameNets\u2019 09。IEEE,第697\u2013703页”,“DOI”:“10.1109\/GAMENETS.2009.5137463”},{“issue”:“3”,“key”:“280_CR40”,“DOI断言者”:“出版商”,“首页”:“527”,“DOI”:“10.1017\/S003055407070244”,“卷”:“101”,“作者”:“R Powell”,“年份”:“2007”,“非结构化”:“Powell R(2007)用有限的资源防御恐怖袭击。Am Polit Sci Rev 101(3):527\u2013541”,“期刊标题”:“Am Polit Sci Rev”},{“issue”:“6”,“key”:“280_CR41”,“doi asserted by”:“publisher”,“first page”:“11”,“doi”:“10.1109\/37.969131”,“volume”:“21”,“author”:“SM Rinaldi”,“year”:“2001”,“nonstructured”:“Rinaldi SM,Peerenboom JP,Kelly TK(2001)识别、理解和分析关键基础架构的相互依赖性。IEEE Control Syst 21(6):11\u201325“,”journal-title“:”IEEE Control System“},{”issue“:”3“,”key“:”280_CR42“,”doi-asserted-by“:”publisher“,”first page“:“119”,”doi“:”10.1007\/BF01763252“,”volume“:理论3(3):119\u2013128“,”journal-title“:”Int J Game Theory“},{”issue“:”1“,”key“:”280_CR43“,”doi-asserted-by“:”publisher“,”first-page“:”20“,”doi“:”10.1109\/MCS.2014.2364708“,”volume“:网络控制系统中的网络物理安全:问题简介。IEEE Control Syst 35(1):20\u201323“,”journal-title“:”IEEE Control System“},{”issue“:”1“,”key“:”280_CR44“,”doi-asserted-by“:”publisher“,”first page“:“81”,“doi”:“10.1006\/jeth.2000.2696”,“volume”:“97”,“author”:“WH-Sandholm”,“year”:“2001”,“unstructured”:“Sandholm WH(2001)具有连续玩家集的潜在游戏。经济理论97(1):81\u2013108“,”journal-title“:”J Econ Theory“},{“key”:“280_CR45”,“doi-asserted-by”:“crossref”,“unstructured”:“Schwartz GA,Amin S,Gueye A,Walrand J(2011)《可靠性和安全性都失败的网络设计游戏》。摘自:第49届Allerton通信、控制和计算年会(Allerton),2011年。IEEE,第675\u2013681页”,“DOI”:“10.1109\/Allerton.2011.6120233”},{“key”:“280_CR46”,“DOI断言”:“crossref”,“非结构化”:“Sethi AR,Amin S,Schwartz G(2017)入侵检测系统对抗能源欺诈的价值。在:美国控制会议(ACC),2017。IEEE,pp 2739\u20132746“,”DOI“:”10.23919\/ACC.2017.7963366“},{“问题”:“1”,“密钥”:“280_CR47”,“DOI-asserted-by”:“发布者”,“首页”:“210”,“DOI”:“10.1109\/JPROC.2011.2165269”,“卷”:“100”,“作者”:“S Sridhar”,“年份”:“2012”,“非结构化”:“SridharS,Hahn A,Govindarasu M(2012)Cyber.电网的物理系统安全。Proc IEEE 100(1):210\u2013224“,”journal-title“:”Proc EEE“},{”key“:”280_CR48“,”unstructured“:”Von\u00a0Stengel B,Zamir S(2004)Leadership with commitment to mixed strategy“}”,{“issue”:“2”,“key”:“280_CR49”,“doi-asserted-by”:“publisher”,“first page”:”243“,“doi”:“10.1287\/opere.43.2.243”,“volume”:《43》,“author”“:”A Washburn“,”year“:”1995“,”非结构化”:“Washburn A,Wood K(1995)网络阻断的两人零和游戏。Oper Res 43(2):243\u2013251“,”journal-title“:”Oper Res”}],“container-title”:[“动态游戏和应用程序”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“http://link.springer.com/content\/pdf\/10.1007\/s13235-018-0280-8.pdf”,“内容类型”:“应用程序\/pdf”、“内容版本”:“vor”,“intended-application”:“text”mining“},{”URL“:”http://\/link.springer.com/article\/10.1007\/s13235-018-0280-8\/fulltext.html“,“内容类型”:“文本\/html”,“内容版本”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://\-link.springer.com/content\/pdf\/10.10007\/s13235-018-0280-8.pdf”,“content-type”:“application\/pdf”“:”相似性检查“}”,“存放”:{“日期-部分”:[[2020,5,17]],“日期-时间”:“2020-05-17T18:27:54Z”,“时间戳”:1589740074000},“分数”:1,“资源”:{“主要”:{:“URL”:“http://\/link.springer.com\/10.1007\/s13235-018-0280-8”},”副标题“:[],”短标题“:[],”已发布“:{”日期-部分“:[2018,8,30]]},“references-count”:49,“journal-issue”:{“issue”:“4”,“published-print“:{“date-parts”:[[2019,12]]}},“alternative-id”:[“280”],“URL”:“http://\/dx.doi.org\/10.1007\/s13235-018-0280-8”,“relation”:{},”ISSN“:[“2153-0785”,“21530-793”],”ISSN-type“:[{“value”:“2153-0.785”电子“}],”主题“:[],”发布“:{”日期部分“:[[2018,8,30]]},”断言“:[{”值“:”2018年8月30日“,”订单“:1,”名称“:”first_online“,”标签“:”first online“,“group”:{“name”:“Article History”,“label”:“文章历史”}}]}}