×

通过重新计票来保护选举。 (英语) Zbl 1507.91075号

摘要:投票操纵的复杂性是计算社会选择中的一个突出主题。在这项工作中,我们考虑了一个两阶段的投票操纵场景。首先,恶意方(攻击者)试图通过改变一些投票区的投票数来操纵选举结果,以支持首选候选人。之后,另一个关心选民意愿的政党(辩护人)要求重新计票,重新计票的是一部分被操纵的选区,将选票数恢复到原来的值。我们研究了投票使用两种多样性规则进行聚合的情况下的Stackelberg博弈结果,并从攻击者和防御者的角度获得了复杂情况的几乎完整的图片。

MSC公司:

91B14号机组 社会选择
91B12号机组 投票理论
91A65型 分级游戏(包括Stackelberg游戏)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 伯曼,P。;卡宾斯基,M。;拉莫尔,L.L。;普兰多夫斯基,W。;Rytter,W.,《关于高度压缩的二维文本模式匹配的复杂性》,J.Compute。系统。科学。,65, 2, 332-350 (2002) ·Zbl 1059.68098号
[2] Bredereck,R。;Faliszewski,P。;尼德迈尔,R。;Talmon,N.,《大规模选举活动:组合转移贿赂》,J.Artif。智力。决议,55,603-652(2016)·Zbl 1352.68094号
[3] Chen,L。;徐,L。;徐,S。;高,Z。;沙阿,N。;卢,Y。;Shi,W.,《保护选举免受贿赂:新方法和计算复杂性表征》,(第17届自治代理和多代理系统国际会议论文集(2018)),1894-1896
[4] 科尼策,V。;Walsh,T.,《投票操纵的障碍》(《计算社会选择手册》(2016)),127-145·Zbl 1448.91097号
[5] 戴伊·P。;Misra,N。;Nath,S。;Shakya,G.,《保护选举的参数化观点》(第28届国际人工智能联合会议(2019年)会议记录),238-244
[6] 埃尔金德,E。;Faliszewski,P。;斯林科,A.,《互换贿赂》(第二届算法博弈论国际研讨会论文集(2009)),299-310·Zbl 1262.91056号
[7] Elkind,E。;甘·J。;Obraztsova,S。;拉宾诺维奇,Z。;Voudouris,A.A.,《通过重新计票保护选举》(第28届国际人工智能联合会议(2019年)会议记录),259-265
[8] Faliszewski,P.,《非统一贿赂》,(第七届自主代理和多代理系统国际联合会议(AAMAS)会议记录(2008)),1569-1572
[9] Faliszewski,P。;Rothe,J.,《投票中的控制与贿赂》(《计算社会选择手册》(2016)),146-168·Zbl 1452.91125号
[10] Faliszewski,P。;Hemaspaandra,E。;Hemaspandra,L.,选举中贿赂有多难?,J.阿蒂夫。智力。研究,35,485-532(2009)·邮编:1180.91090
[11] Garey,M.R。;Johnson,D.S.,《计算机与不可纠正性:NP-完备性理论指南》(1979),W.H.Freeman·Zbl 0411.68039号
[12] Gowda,K.N。;Misra,N。;Patel,V.,《关于攻击和防御选举的参数化观点》,(第31届组合算法国际研讨会论文集,第12126卷(2020年)),277-288·Zbl 07601014号
[13] Halderman,J.A。;Teague,V.,《新南威尔士州iVote系统:在线实时选举中的安全故障和验证缺陷》,(第五届电子投票和身份国际会议(VoteID)(2015)),35-53
[14] Kellerer,H。;Pferschy,美国。;Pisinger,D.,《背包问题》(2004),Springer·Zbl 1103.90003号
[15] 李,Y。;姜瑜。;Wu,W.,以最少的资源消耗保护选举,(第16届自治代理和多代理系统会议记录(2017)),1595-1597
[16] 林德曼,M。;Stark,P.B.,《风险限制审计的温和介绍》,IEEE Secur。Priv.,10,5,42-49(2012)
[17] Meir,R.,Strategic Voting,人工智能和机器学习综合讲座(2018),Morgan&Claypool Publishers
[18] Papadimitriou,C.H.,计算复杂性(1994),Addison Wesley·Zbl 0833.68049号
[19] Schürmann,C.,《丹麦的风险限制审计:试点》,(第一届国际电子投票联合会议(E-Vote-ID)(2016年)会议记录),192-202年
[20] 斯普林格尔,D。;Finkenauer,T。;Durumeric,Z。;Kitcat,J。;赫斯蒂,H。;麦克阿尔派,M。;Halderman,J.A.,爱沙尼亚互联网投票系统的安全分析,(2014年ACM SIGSAC计算机和通信安全会议(CCS)会议记录(2014)),703-715
[21] Tambe,M.,《安全与博弈论:算法、部署系统、经验教训》(2011),剑桥大学出版社·兹比尔1235.91005
[22] Vazirani,V.V.,近似算法(2001),Springer·Zbl 1138.90417号
[23] Yin,Y。;沃勒德米奇克,Y。;安,B。;Hazon,N.,通过删除选民群体来实现对选举控制的最佳防御,人工制品。智力。,259, 32-51 (2018) ·Zbl 1451.91054号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。