×

通过删除选民群体,实现对选举控制的最佳防御。 (英语) Zbl 1451.91054号

摘要:选举控制包括外部代理人试图改变选举结构以改变结果。这个问题既是社会选择的一个基本理论问题,也是民主制度的一个重大实践问题。因此,这个问题受到了相当大的关注,特别是因为它涉及不同的投票规则。相反,如何阻止或威慑选举控制的问题在很大程度上被忽视了。我们引入了针对选举控制的最佳防御问题,包括破坏性控制和建设性控制,其中允许通过拒绝服务攻击在选民群体(例如投票地点)的粒度上进行操纵,并且防御者分配有限的保护资源来防止控制。我们考虑了多数投票,并表明虽然破坏性控制本身可以在多项式时间内执行,但在计算上很难阻止这两种类型的控制。为了防御破坏性控制,我们提出了一个计算最佳预防策略的双预言框架。我们证明防御者和攻击者的最佳响应子问题都是NP-完全的,并开发了精确的混合整数线性规划方法来解决这些问题,以及快速启发式方法。然后,我们将这种通用方法扩展到开发有效的算法解决方案,以防御构造性控制。最后,我们推广了模型和算法方法,以考虑选民偏好的不确定性。在合成数据和真实数据上进行的实验表明,所提出的计算框架可以扩展到现实的问题实例。

MSC公司:

91B12号机组 投票理论
90立方厘米 混合整数编程
90C05(二氧化碳) 线性规划
91A80型 博弈论的应用

软件:

萨特齐拉
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 安,B。;布朗,M。;沃勒德米奇克,Y。;Tambe,M.,《具有监控成本和最佳攻击执行时间的安全游戏》,(自治代理和多代理系统国际会议,(2013)),223-230
[2] 阿齐兹,H。;施洛特,I。;Walsh,T.,《公平分工的控制》,(第二十五届国际人工智能联合会议论文集,(2016)),67-73
[3] Bannet,J。;价格,D.W。;Rudys,A。;辛格,J。;Wallach,D.S.,《黑客投票:电子投票系统的安全问题》,IEEE Secur。Priv.,2,32-37,(2004)
[4] Bartholdi,J.J。;托维,C.A。;Trick,M.A.,控制选举有多难?,数学。计算。型号。,16, 27-40, (1992) ·Zbl 0757.90008号
[5] Baumeister,D。;埃尔德莱伊,G。;O.J.Erdélyi。;Rothe,J.,《判断聚合中操纵和控制的计算方面》(The Third International Conference on Algorithm Decision Theory,2013),71-85·Zbl 1406.91111号
[6] 北卡罗来纳州贝茨勒。;Uhlmann,J.,选举中候选人控制的参数化复杂性和相关有向图问题,Theor。计算。科学。,410, 5425-5442, (2009) ·Zbl 1176.68138号
[7] Bahattacharjya,S.,低投票率和无效投票标志着战后首次大选(2010年)
[8] Brandt,F。;Brill先生。;Hemaspandra,大肠杆菌。;Hemaspandra,L.A.,绕过组合保护:单峰选民的多项式时间算法,(AAAI人工智能会议,(2010)),715-722
[9] Brandt,F。;科尼策,V。;Endriss,美国。;普罗卡西亚,A.D。;Lang,J.,《计算社会选择手册》(2016),剑桥大学出版社·Zbl 1436.91001号
[10] 布尔托,L。;陈,J。;Faliszewski,P。;尼德迈尔,R。;Talmon,N.,《选举中的组合选民控制》,Theor。计算。科学。,589, 99-120, (2015) ·Zbl 1318.91057号
[11] 陈,J。;Faliszewski,P。;尼德迈尔,R。;Talmon,N.,《选民较少的选举:候选人控制很容易》(AAAI人工智能会议,(2015)),2045-2051年
[12] 科尼策,V。;Sandholm,T.,《计算要承诺的最佳战略》(ACM电子商务会议,(2006)),82-90
[13] Desmedt,Y。;Elkind,E.,《多数投票与弃权的平衡》(第十一届ACM电子商务会议记录,(2010年)),347-356
[14] Elkind,E。;Lipmaa,H.,《混合投票协议和操作难度》(算法与计算国际研讨会,(2005)),206-215·Zbl 1173.91350号
[15] 埃尔德莱伊,G。;研究员,M.R。;Rothe,J。;Schend,L.,《bucklin和后备投票中的控制复杂性:理论分析》,J.Compute。系统。科学。,81, 632-660, (2015) ·Zbl 1320.91055号
[16] 埃尔德莱伊,G。;研究员,M.R。;Rothe,J。;Schend,L.,《bucklin和后备投票中的控制复杂性:实验分析》,J.Compute。系统。科学。,81, 661-670, (2015) ·Zbl 1320.91056号
[17] 埃尔德莱伊,G。;Hemaspaandra,E。;Hemaspandra,L.A.,《投票规则不确定性下的贿赂和选民控制》,(自治代理和多代理系统国际会议,(2014)),61-68
[18] 埃尔德莱伊,G。;Hemaspandra,大肠杆菌。;Hemaspandra,L.A.,分区选举控制的更自然模型,(国际算法决策理论会议,(2015)),396-413·Zbl 1405.91151号
[19] 埃尔代利,G。;Nowak,M。;Rothe,J.,基于真诚战略优先权的批准投票完全抵制建设性控制,广泛抵制破坏性控制,Math。日志。Q.,55,425-443,(2009)·Zbl 1177.91065号
[20] 埃尔德莱伊,G。;里格尔,C。;Yang,Y.,《集团识别中贿赂和控制的复杂性》,(第16届自治代理和多代理系统会议论文集,(2017)),1142-1150
[21] Faliszewski,P。;Hemaspaandra,E。;Hemaspandra,L.A.,《选举的多模控制攻击》,J.Artif。智力。研究,40,305-351,(2011)·Zbl 1242.91055号
[22] Faliszewski,P。;Hemaspaandra,E。;Hemaspandra,L.A.,《加权选举控制》,J.Artif。智力。决议,52,507-542,(2015)·Zbl 1328.91068号
[23] Faliszewski,P。;Hemaspaandra,E。;洛杉矶赫马斯潘德拉。;Rothe,J.,Llull和copeland投票通过计算抵制贿赂和建设性控制,J.Artif。智力。决议,35,275-341,(2009)·Zbl 1180.91091号
[24] Faliszewski,P。;Hemaspaandra,E。;洛杉矶赫马斯潘德拉。;Rothe,J.,《前所未有的盾牌:单峰偏好的社会更容易操纵和控制》,Inf.Compute。,209, 89-107, (2011) ·兹比尔1218.91042
[25] 菲茨西蒙斯,Z。;Hemaspaandra,E。;Hemaspaandra,L.A.,《操纵器在场时的控制:合作与竞争案例》(国际人工智能联合会议,(2013)),113-119
[26] 甘·J。;安,B。;沃勒米奇克,Y.,《具有保护外部性的安全游戏》(AAAI人工智能会议,(2015)),914-920
[27] Hemaspaandra,E。;洛杉矶赫马斯潘德拉。;Rothe,J.,《除了他之外的任何人:排除替代品的复杂性,Artif》。智力。,171, 255-285, (2007) ·Zbl 1168.91346号
[28] Hemaspandra,大肠杆菌。;赫马斯潘德拉,洛杉矶。;Rothe,J.,混合选举拓宽了复杂性理论对控制的抵抗力,数学。日志。Q.,55,397-424,(2009)·Zbl 1177.91066号
[29] Hemaspaandra,E。;洛杉矶赫马斯潘德拉。;Rothe,J.,《控制候选人连续选举的复杂性》,Theor。计算。科学。,678, 14-21, (2017) ·Zbl 1371.91053号
[30] Hemaspaandra,E。;洛杉矶赫马斯潘德拉。;Rothe,J.,连续选举中在线选民控制的复杂性,Auton。代理多代理系统。,31, 1055-1076, (2017)
[31] Hemaspaandra,E。;洛杉矶赫马斯潘德拉。;Schnoor,H.,《纯评分规则的控制二分法》(AAAI人工智能会议,(2014)),712-720
[32] 洛杉矶赫马斯潘德拉。;拉瓦伊,R。;Menton,C.,Schulze和等级对投票是固定参数的,易于贿赂、操纵和控制,Ann.Math。Artif公司。智力。,77, 191-223, (2016) ·Zbl 1346.91072号
[33] 《卫报》(2016),霍恩(Horn,A.),美国重新计票发现,没有证据表明特朗普胜利中存在黑客攻击,但暴露了漏洞
[34] Jain,M。;科尼策,V。;Tambe,M.,《真实网络的安全调度》,(自治代理和多代理系统国际会议,(2013年),215-222
[35] Kiekintveld,C。;Jain,M。;蔡,J。;Pita,J。;Ordóñez,F。;Tambe,M.,《计算大规模安全游戏的最优随机资源分配》,(自治代理和多代理系统国际联合会议,(2009年),689-696
[36] Korzhyk,D。;科尼策,V。;Parr,R.,《使用多个攻击者资源的安全游戏》(国际人工智能联合会议,(2011)),273-279
[37] Korzhyk,D。;尹,Z。;Kiekintveld,C。;科尼策,V。;Tambe,M.,《安全游戏中的Stackelberg vs.Nash:互换性、等价性和唯一性的扩展研究》,J.Artif。智力。研究,41,297-327,(2011)·兹比尔1219.91032
[38] Laslier,J.F。;Van der Straeten,K.,《支持投票的现场实验》,《实验经济学》。,第11页,97-105页,(2008年)·兹比尔1133.91352
[39] 刘,H。;冯,H。;朱博士。;Luan,J.,投票系统中控制问题的参数化计算复杂性,Theor。计算。科学。,410, 2746-2753, (2009) ·Zbl 1164.91004号
[40] 刘,H。;朱,D.,maximin选举中控制问题的参数化复杂性,Inf.过程。莱特。,110, 383-388, (2010) ·Zbl 1229.68045号
[41] Loregia,A。;北卡罗来纳州纳罗迪茨卡。;罗西,F。;维纳布尔,K.B。;Walsh,T.,《通过替换候选人或选票控制选举》(自治代理和多代理系统国际会议,(2015)),1737-1738
[42] Magiera,K。;Faliszewski,P.,单交叉选举中的控制难度有多大?,自动。代理多代理系统。,31, 606-627, (2017)
[43] 马泰,N。;北卡罗来纳州纳罗迪茨卡。;Walsh,T.,通过打破僵局来控制选举有多难?,(《第二十届欧洲人工智能会议论文集》,(2014),1067-1068
[44] 毛沙根,C。;Rothe,J.,《通过划分否决权和马克西明选举进行控制的复杂性,以及通过向多数选举中增加候选人进行控制的复杂度》(欧洲人工智能会议,(2016)),277-285·Zbl 1396.91133号
[45] 毛沙根,C。;Rothe,J.,《否决权和其他评分协议中选民和选民群体划分控制的复杂性》(第16届自治代理和多代理系统会议记录,(2017)),615-623
[46] McCormick,G.P.,可分解非凸程序全局解的可计算性:第一部分-凸低估问题,数学。程序。,10, 147-175, (1976) ·Zbl 0349.90100号
[47] Mcmahan,H.B。;戈登·G·J。;Blum,A.,《对手控制成本函数时的规划》(机器学习国际会议,(2003年),536-543
[48] Menton,C.,规范化范围投票广泛抵制控制,理论计算。系统。,53, 507-531, (2013) ·Zbl 1386.91063号
[49] Miasko,T。;Faliszewski,P.,《选举中价格控制的复杂性》,《数学年鉴》。Artif公司。智力。,77, 225-250, (2016) ·Zbl 1372.91033号
[50] 内维尔林,M。;Rothe,J.,《解决博尔达选举中离线和在线控制的七个开放问题》,(AAAI人工智能会议,(2017)),3029-3035
[51] 帕克斯,D。;Xia,L.,舒尔茨规则和排名对之间战略行为比较的复杂性,(AAAI人工智能会议,(2012)),1429-1435
[52] Paruchuri,P。;皮尔斯,J.P。;Marecki,J。;Tambe,M。;Ordonez,F。;Kraus,S.,《为安全而玩游戏:求解贝叶斯-斯塔克伯格游戏的高效精确算法》,(自治代理和多代理系统国际联合会议,(2008)),895-902
[53] 普特,T。;Faliszewski,P.,《议会选举规则下选民控制和转移贿赂的复杂性》,(《计算集体智能交易》第二十三期,(2016),施普林格出版社),29-50
[54] A.雷伊。;Rothe,J.,加权投票博弈中的结构控制,(第41届计算机科学数学基础国际研讨会,MFCS,(2016)),第80:1-80:15页
[55] Rothe,J。;Schend,L.,《应对旨在保护选举免受操纵和控制的复杂性屏障的挑战:一项调查》,《数学年鉴》。Artif公司。智力。,68, 161-193, (2013) ·Zbl 1286.68207号
[56] Rubinkam,M。;Bajak,F.,《分析:重新计票与否,美国选举仍然容易受到黑客攻击》(2016),《芝加哥论坛报》
[57] 《工作人员、机构、巴基斯坦选举遭受炸弹袭击》(2013年),《卫报》
[58] Tambe,M.,《安全与博弈论:算法、部署系统、经验教训》(2011),剑桥大学出版社·Zbl 1235.91005号
[59] 沃勒德米奇克,Y。;Letchford,J.,《保护相互依赖的资产》,Auton。代理多代理系统。,29, 305-333, (2015)
[60] 王,Z。;Yin,Y。;An,B.,《计算检测恐怖阴谋的最佳监控策略》(AAAI人工智能会议,(2016)),637-643
[61] 沃特金斯·E·切尼(Watkins,E.,Cheney):普京“非常认真地努力”干涉美国大选,美国有线电视新闻网(2017)
[62] 沃尔乔克,S。;Wustrow,E。;伊莎贝尔,D。;Halderman,J.A.,《攻击华盛顿特区互联网投票系统》(金融加密和数据安全国际会议,(2012)),第114-128页
[63] 夏,L。;Conitzer,V.,Stackelberg投票游戏:计算方面和悖论,(AAAI,(2010)),805-810
[64] 徐,L。;Hutter,F。;胡斯,H.H。;Leyton-Brown,K.,Satzilla:SAT基于组合的算法选择,J.Artif。智力。决议,32,565-606,(2008)·兹比尔1182.68272
[65] Yang,Y.,《关于单峰选举中Borda控制的复杂性》,(第16届自治代理和多代理系统会议记录,(2017)),1178-1186
[66] Yang,Y。;郭,J.,《多峰选举中的控制难度:一项参数化研究》,(自治代理和多代理系统国际会议,(2015)),1729-1730
[67] Yang,Y。;Wang,J.,《除了他们之外的任何人:坚定的选举控制者面临的复杂性挑战》(《第16届自治代理和多代理系统会议记录》,2017年),第1133-1141页
[68] Yin,Y。;沃勒德米奇克,Y。;安,B。;Hazon,N.,《最佳保护选举》(国际人工智能联合会议,(2016)),681-687
[69] 扎克曼,M。;Faliszewski,P。;巴赫拉赫,Y。;Elkind,E.,在加权投票游戏中操纵配额,Artif。智力。,180-181,1-19,(2012)·兹比尔1238.91056
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。