×

找到一条路:通过博弈论对加权连通性的概括。 (英语) Zbl 1425.91077号

摘要:应用游戏理论工具来衡量网络的可靠性已变得非常普遍。基本思想是非常自然的:分析一个适当定义的攻击防御游戏可能会产生一个相关的安全度量。在本文中,我们考虑一组非常自然的博弈:防御者在两个给定节点之间选择路径(P),而攻击者选择网络元素(a)(即边或节点)。在所有情况下,攻击者都必须支付给定的攻击成本\(c(a)\);然而,如果\(a)在\(P)上,那么他也会获得给定的\(d(a)\利润。我们确定了这个游戏的各种版本的价值,并表明由此产生的可靠性度量提供了图的加权连通性的一般化。我们还证明了博弈值和双方最优混合策略可以在强多项式时间内计算出来。

MSC公司:

91A43型 涉及图形的游戏
90B25型 运筹学中的可靠性、可用性、维护和检查
91A80型 博弈论的应用
05C40号 连接性
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Alpcan T,Bašar T(2010)《网络安全:决策和游戏理论方法》。剑桥大学出版社·Zbl 1209.90001号 ·doi:10.1017/CBO9780511760778
[2] Baíou M,Barahona F(2018)拟阵上安全游戏的更快算法。算法。https://doi.org/10.1007/s00453-018-0466-x ·Zbl 1422.91035号
[3] Calinescu G、Kapoor S、Quinn M、Shin J(2012)《安全/可靠网络路由中的对手游戏》。收录:《网络博弈论论文集:第二届国际ICST会议》,GameNets 2011,中国上海。施普林格,柏林,第249-264页
[4] Cohen E,Megiddo N(1994)一些流问题的算法和复杂性分析。算法11(3):320-340·Zbl 0795.68100号 ·doi:10.1007/BF01240739
[5] Cunningham WH(1985)网络的最佳攻击和强化。美国计算机科学协会(JACM)32(3):549-561·Zbl 0629.90034号 ·doi:10.1145/3828.3829
[6] Gueye A,Walrand J C,Anantharam V(2010)对抗环境中的网络拓扑设计。摘自:《第一届安全决策与博弈论国际会议论文集》,GameSec10,德国柏林,第1-20页·兹比尔1298.91061
[7] Gueye A,Walrand J C,Anantharam V(2011)网络拓扑设计游戏:如何在对抗环境中选择通信链路。摘自:第二届网络博弈论国际ICST会议论文集,GameNets,第11卷
[8] Gusfield D(1983)连通性和边不相交生成树。Inf过程Lett 16(2):87-89·Zbl 0507.05030号 ·doi:10.1016/0020-0190(83)90031-5
[9] Han Z(2012)《无线和通信网络中的博弈论:理论、模型和应用》。剑桥大学出版社·Zbl 1260.94002号
[10] Laszka A,Szeszlér D(2015)《数字通信中的隐藏与搜索:密写游戏》。摘自:第九届匈牙利-日本离散数学及其应用研讨会论文集,日本福冈,第126-136页
[11] Machado R,Tekinay S(2008)《无线传感器网络中游戏理论方法的调查》。计算净值52(16):3047-3061·Zbl 1152.68356号 ·doi:10.1016/j.gaceta.2008.07.003
[12] Manshaei MH、Zhu Q、Alpcan T、Bacsar T、Hubaux JP(2013)《博弈论与网络安全和隐私》。ACM计算调查(CSUR)45(3):25·Zbl 1293.91042号 ·doi:10.1145/2480741.2480742
[13] Matoušek J,Gärtner B(2007)理解和使用线性规划。柏林施普林格·Zbl 1133.90001号
[14] Neumann,JV,无文章标题,Zur Theorye der Gesellschaftsspiele。数学安,100295-320(1928)·JFM 54.0543.02型
[15] Radzik,T.等人。;Pardalos,P.(ed.),参数流,切割加权平均数和分数组合优化,351-386(1993),新加坡·Zbl 0968.90515号 ·doi:10.1142/9789814354363_0016
[16] Schrijver A(2003)组合优化:多面体与效率,算法与组合学,第24卷。柏林施普林格·Zbl 1041.90001号
[17] Szeszlér D(2017)关于拟阵的安全游戏。数学课程161(1):347-364·Zbl 1366.91006号 ·doi:10.1007/s10107-016-1011-9
[18] Szeszlér D(2017)通过博弈论测量图的鲁棒性。摘自:第十届日本-匈牙利离散数学及其应用研讨会论文集,布达佩斯,第473-482页
[19] Tambe M(2012)《安全与博弈论:算法、部署系统、经验教训》。剑桥大学出版社,纽约·Zbl 1235.91005号
[20] Washburn A,Wood K(1995)网络阻断的两人零和游戏。运营研究43(2):243-251·兹比尔0832.90124 ·数字对象标识代码:10.1287/opre.43.243
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。