基于博弈论的物联网信息安全防护研究

基于博弈论的物联网信息安全防护研究
基于博弈论的物联网信息安全防护研究

Transactions on Computer Science and Technology

December 2012, Volume 1, Issue 1, PP .1-6 A Study of Protection the Information Security

on the Internet of Things Based on Game Theory Shanshan Li 1, Wei Jiang 2, Tianfa Jiang 1 #

1. College of Computer Science, South-Central University for Nationalities, Wuhan 430074, China

2. SI Center, China Software Testing Center, Beijing, 100048, China

#E-mail :jiangtianfa@https://www.360docs.net/doc/016012793.html,

Abstract

Firstly, this paper introduces the technology for the Internet of Things and the characteristics of information security, and discusses the needs of security related the internet of things. This method based on combination of the dependency strategy between the attacker and defender is proposed for protection the internet information security. Secondly, a set of effective security system model which ensure the interests of defenders based on game theory is proposed. The research results demonstrate that the system gives the best response decision strategy, and the strategy for in the face of attack. It is conducive to the analysis of practical problems and provides a new reference for the integrity of the information security system of the Internet of Things.

Key words: the Internet of Things; Information security; Attack and defense; Game theory

基于博弈论的物联网信息安全防护研究*

摘 要:针对物联网信息安全的保护问题,结合攻击者和防御者双方的依存性策略,文章首先通过对物联网技术以及信息安全特性的介绍,探讨了物联网相关的安全需求;其次,基于博弈论的理论模型基础,提出了一套有效保障防御者效益的系统模型。研究结果表明此系统给出了最佳响应决策战略,以及面对攻击时的Nash 策略,有利于分析实际问题,也为物联网信息安全体系的健全提供了一种新的借鉴。

关键词:物联网;信息安全;攻防;博弈论 引言

随着科技的快速发展,“物联网”这一概念逐步进入到人们生活的方方面面。物联网概念最早出现于比尔盖茨1995年《未来之路》一书,在1999年,美国Auto-ID 首先提出“物联网”的概念[1]。目前对物联网并没有一个特别明确的定义, 比较广泛的认识是:物联网是指物品通过各种信息传感设备如射频识别 ( RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备, 按约定的协议和约束, 把有关设备、物品与互联网连接起来, 进行信息交换和通讯, 以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网被称为是继互联网与移动通信网之后的世界信息产业的第三次浪潮[2]。

李珊珊1,蒋巍2 ,蒋天发1 #

1 中南民族大学 计算机科学学院, 武汉 430074

2 中国软件评测中心,北京 100048

获取物品信息,智能处理,使物品能实时被监控并随人的意愿调整或变化,让物品变得有智慧,这就是物联网设定的目标之一。从这个设想不难看出,物联网的安全和互联网的安全问题一样,永远都会是一个被

* 基金项目:国家自然科学基金资助项目(40571128),湖北省教育厅科研项目(B20110804,B20110807)。

广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的)[3]。物联网如果不能保障信息安全,结果将不堪设想:如果说物联网市场规模是互联网的30倍的话,那么,其信息安全带来的负面影响可能远大于互联网负面影响的30倍。因此,对感知传输的信息进行认证,阻止恶意信息的感知传输,保障信息感知传输的真实,保护信息源及信息使用的权益以及保障物联网的诚信、有序,都是我们应该努力的方向。

本文通过对物联网信息安全需求的分析,结合博弈论的理论基础模型,对物联网信息安全体系的防护进行了深入的研究,并提出了一套保障防御者效益的系统模型,以求达到最优的主动安全防御策略的目的,避免危险和损失的同时发生。

1 物联网技术及信息安全需求分析

1.1 物联网关键技术

国际电信联盟报告提出物联网主要有四个关键性的应用技术:标签事物的RFID,感知事物的传感网络技术(Sensor technologies),思考事物的智能技术(Smart technologies),微缩事物的纳米技术(Nanotechnology) [4]。

射频识别技术是一种非接触式的自动识别技术。它是利用无线射频识别技术识别目标对象并获取相关对象的信息。RFID 技术可识别高速运动物体并可同时

识别多个标签,操作快捷方便。RFID 技术的技术难点在于:(1)RFID 反碰撞防冲突问题;(2)RFID 天线研究;(3)工作频率的选择;(4)安全与隐私问题[4]。

M2M 是物联网现阶段最主要的表现形式,是机器到机器的无线数据传输,有时也包括人对机器和机器对人的数据传输。无论物联网的概念如何扩展和延伸,其最基础的物物之间的感知和通信是不可替代的关键技术。网络通信技术包括各种有线和无线传输技术、交换技术、组网技术、网关技术等。其中M2M技术则是物联网实现的关键。目前,主要有CDMA、GPRS、IEEE802.11a/b/g WLAN 等技术支持M2M 网络中的终端之间的传输[5]。

智能分析与控制技术主要包括人工智能理论、人机交互技术、智能分析与控制系统等。通过一系列的智能分析与控制使物联网赋予物体"智能"以实现人与物交互、对话,甚至物与物交互、对话,从而完成各种功能。

纳米技术,是研究结构尺寸在0.1~100 nm 范围内材料的性质和应用。纳米技术的发展使物联网中体积越来越小的物体能连入物联网中进行交互和连接。同时纳米技术也促进了传感器与嵌入式芯片所需的电子元器件越来越小,使得整个系统更小、更快、功耗更少、反应速度越快[4]。

1.2 信息安全需求

由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。人与未来智能物品的数量比例将达到1:30甚至更高,伴随着物联网的发展必将产生海量的数字信息,如何在信息的采集、传输、处理等各个环节,确保其能够被合法利用而不发生安全问题,成为一个非常棘手和艰巨的任务。

(1)传感网络是一个存在严重不确定性因素的环境。广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态[6]。然而,这些传感智能节点又是一个外来入侵的最佳场所。如图1所示模型。

(2)被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。如

何在感知、传输、应用过程中提供一套强大的安全体系作保障,是一个难题。

图1 物联网基本模型图

(3)同样,在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。只是在这两层可以借鉴TCP/IP 网络已有技术的地方比较多一些,与传统的网络对抗相互交叉。 2 基于博弈论的防护系统模型

2.1 博弈论基础

博弈论是二人在平等的对局中各自利用对方的策略变换自己的对抗策略,达到取胜的目的。博弈论考虑游戏中的个体的预测行为和实际行为,并研究它们的优化策略[7]。近代对于博弈论的研究,开始于策墨洛(Zermelo ),波雷尔(Borel )及冯·诺伊曼(von Neumann )。博弈论是一种基于事前的决策分析理论, 由于在理解和建模冲突方面的价值,博弈论应用于安全相关问题的历史很久。开始于军事应用,1954 年H aywood [8]通过分析二战中的军事运作证明了博弈论的应用与军事领域的有效性。近来应用于信息战和计算机网络安全,1997年Burke [9]提出利用不完全信息的重复博弈对信息战中的攻击者和防御者行为建模。2002 年,Lye 和Wing [10]利用随机博弈形式分析了防护者和攻击者双方纳什均衡和各自的最优策略。2003 年Liu [11]提出了基于博弈理论的入侵意图、目标和策略推理模型,为这个领域的进一步发展做出了贡献。

2.2 相关定义

在博弈论里,一个博弈可以用两种不同的方式来表述:一种是战略式表述(strategic form representation ),

另一种是扩展式表述(extensive form representation )

。从分析的角度看,战略式表述更适合于静态博弈,而扩展式表述更适合于讨论动态博弈。由于网络拓扑异构、应用平台异构、防御者和攻击者的类型差异等诸多原因给网络信息带来了极大的不确定性、模糊性和不完整性,而且攻防双方对于网络环境和对方行为等信息的获取方法存在客观差异,它们的博弈过程属于不完全信息动态博弈[12]。

(1)博弈论的扩展式表述

具体来讲,博弈的扩展式表述包括以下要素:

① 参与人集合:1,,i n = ,此外,我们将用N 来表示参与人“攻方”;

② 参与人的行动顺序:谁在什么时候行动;

③ 参与人的行动空间:在每次行动时,参与人有些什么选择;

④ 参与人的信息集:每次行动时,参与人知道些什么;

⑤ 参与人的支付函数:在行动结束之后,每个参与人得到些什么(攻击所得);

⑥外生事件的概率分布。

(2)纳什均衡的定义

有个参与人的战略式表述博弈,战略组合是一

个纳什均衡。如果对于每一个、是给定其他参与人选择的情况下第个参与人的最优战略,即

(1)

或者用另一种表述方式,是下述最大化问题的解:

(2) 我们用这个定义来检查一个特定的战略组合是否是一个纳什均衡。

2.3 建立网络信息安全博弈模型

网络攻击者想要利用最低成本成功攻击目标,而系统本身的相关人员则试图采用成本最低、速度最快的防御方法使系统损失减少到最低限度。攻击者和防御者就是一个典型的博弈问题,这适合使用博弈论来找到最优解决方案[13]。传统的物联网信息安全的防护一般停留在传感器技术安全、RFID标签安全以及相关的信息传输的安全层,亦或是完善物联网的安全管理机制等,很少有从网络功防角度出发去讨论相关内容,基于这些基础,文章从网络层防护节点切入,先分析传统典型的信息安全模型图,然后再提出建立了一个基于博弈的安全模型。

一个典型的信息安全系统模型如图2所示:

图2 典型的信息安全模型图

由于物联网中存在的数量庞大的节点,将会容易导致大量的数据同时发送,使网络拥塞,产生拒绝服务攻击。而且传统网络路由是相当简单的,并且不把安全保障作为主要目标,由于物联网中节点布置的随机性、自组性、能量的限制和通信的不可靠性,导致物联网缺乏基础架构、拓扑结构产生动态变化,这就为入侵者通过虚拟节点、插入虚假路由信息等对物联网发起攻击提供了可能性。作为攻击方,通过提高攻击能力运用各种攻击技术发现、利用对方网络系统的脆弱性,增大攻击成功的可能性,但同时也受防御方和环境影响而存在不确定性;作为防御方,通过提高防御水平运用各种防御技术发现减小受攻击的可能性,但同时也受攻击方和环境影响而存在不确定性[12- 13]。根据攻防双方的博弈过程,建立网络信息安全攻防模型,如图3所示。

2.4 关于此模型的Nash均衡分析

纳什均衡,从实质上说,是一种非合作博弈状态。纳什均衡达成时,并不意味着博弈双方都处于不动的状态,在顺序博弈中这个均衡是在博弈者连续的动作与反应中达成的[14]。纳什均衡也不意味着博弈双方达到了一个整体的最优状态,对攻击者来说,无论防御者采取何种防护策略,攻击者总希望采用一种合适的混合

策略达到攻击的目的;而同时,防御者也总是希望找到一种合适的混合策略来防御攻击者[15]。这是攻击者和防御者之间的博弈游戏。

图3 网络信息安全博弈模型

在这个平衡点,攻击者和防御者都希望得到最大效益,如果一方不采取其他任何行动,而另一方采取了一些行动,采取行动方将会减少收益。例如攻击者采取不同的策略进行攻击(分别制订了A,B,C……几种计划),相应的都会遇到防御者的防御,如图4所示的动态博弈树。这样一个均衡是在动态中逐步达到的。防御者相对于攻击者来说,就是被攻击者攻击,然后发现攻击,解决达到平衡,然后再被新的攻击,再发现、解决,达到平衡的一个过程。然后从物联网的角度,就是对信息交换节点的可靠保护,此模式符合纳什均衡的定义。

防御

防御

图4 动态博弈树

3 结语

物联网作为全球信息产业的又一次浪潮,必将影响到许多重大技术和相关产业的发展,相应产生的信息安全方面的问题也将会成为一个重大的社会问题。传统的物联网信息安全防护只是从传感器安全或者传输安全出发,只涉及到一些感知层和传输层的安全技术,涉及网络节点的并不完善,本文针对物联网相关的安全需求问题,特别是基于网络层节点安全的防护问题进行了分析,并提出了一个基于博弈论的安全防护模型。从博弈论角度出发,网络信息安全的攻击者和防御者就是在进行一场博弈,都意图得到自己的最优策略,对网络动态进行分析,给出最佳防御策略就是一个动态博弈的过程。根据模型研究表明,此系统综合了攻方和

防御方的策略,有效地构成了一个安全的最优防御方案,与此同时,也找到了一个相对的Nash平衡,将有利于以后物联网的发展。

References

[1] Gan Zhixiang. Research on Background of the Origin and Development of the Internet of Things[J]. Modern Economic

Information,2010,(01):157-158.

[2] Liu jian, Hou yi.A Study of Protection for Messages Safety on The Internet of Things [J].Microcom Puter Applications,V ol 32 N

o.1Jan ,2011:15-16.

[3] ITU Strategy and policy Unit (SPU)ITU Internet Reports 2005:TheInternnet of Things[R].Ceneva: International Telecommunication

Union(ITU),2005.

[4] Sun chuanning, Zhangxue.The concept of things and Key Technologies [J].Fujian computer,2010,(12):39-41.

[5] He Ming,Jiang jun,Chen xiaohu, Chen guohua.Technology and Security of Internet of Things [J].Computer security,2011,(04):49-50.

[6] Floerkemeier C. Langheinrich M, Fleisch E, Mattern F. The Internet of Things: Lecture Notes in Computer Science. Springer, 2008,

49-52.

[7]Jiang wei,Fang bin2xing,Tian zhi2hong,Zhang hong2li.Evaluating Network Security and Optimal Active Defense Based on

Attack2Defense Game Model [J].Cjinese Journal of Computer,2009,32(04):818-819.

[8] Haywood O G. Militaryd ecision and game theory. Journal of the Operations Research Society of America, 1954, 2 ( 4 ) :3652 385.

[9] Burke D. Towards a game theory model of information warfare[ M. S. dissert at ion ] . Technical Report : AFIT / GSS/LAL/ 99D2 1.

Airforce Institute of Technology, 1999.

[10] Lye K2W, Win g J. Game strategies in network security. School of Computer Science, Carnegie Mellon University, Pittsburgh:

Technical Report CMU 2CS2022 136, 2002.

[11] Liu P, Zang W. Incentive based modeling and inference of attacker intent, objectives, and strategies/ / Proceedings of the 10th ACM

Computer and Communications Security Conference ( CCS. 03) . Washington, DC, 2003: 1792189.

[12]Meng Xianghong.Study on Offence and Defense of Information Security Based on Game Theory [J].Computer Technology and

Development,2010,20(04):160-162.

[13] Zhao Jinlong, Man dapeng, Yang wu. Network System Security Analysis Based on Game Strategies Graph. Information Systems

for Crisis Response and Management (ISCRAM), IEEE,2011,9(27-29):144-148.

[14] Guo Peng, Yang Xiaoqin.On the Game Theory and the Nash Equilibrium[J]. Natural Science Journal of Harbin Normal

University,2006,(04):25-28.

[15] Ji hongzhu,Gu naijie. A Quantitative Network Security Evaluation Algorithm based on Game Theory[J].Computer Applications and

Software,2009,26(09):4-6.

【作者简介】

李珊珊(1990-),女,汉族,河南人,硕士研究生,主要研究方向:信息安全、物联网。

E-mail:280396625@https://www.360docs.net/doc/016012793.html, *通讯作者:蒋天发(1954-), 男, 湖北荆门人,教授,研究生导师,系中国计算机学会计算安全专业委员会委员和中国高等学校电子教育学会常务副理事长,专家学术委员会主任。现已出版著作11部,主持研究与完成国家自然科学基金和国家民委重点等科研项目10项,发表科研学术论文近100篇。现在主要研究方向:信息安全和物联网技术。

E-mail:jiangtianfa@https://www.360docs.net/doc/016012793.html,

物联网安全防护体系研究

物联网安全防护体系研究 (1)国内外研究现状: 物联网是指通过智能传感装置实现全面有效的信息感知和获取,经由无线或有线网络进行可靠信息传输,并对感知和获取的信息进行智能处理,实现物与物、人与物之间的自动化信息交互与处理的智能网络。电力物联网融合利用了无线传感器网络技术、RFID技术、GPRS/TD-SCADA等无线通信技术、光纤通信/PLC等有线通信技术,将在智能电网的发电、输电、变电、配电、用电、调度等各环节得到广泛应用。 物联网具有节点资源有限、网内信息处理、终端部署区域开放及大量采用无线通信技术等特点,其安全性实现难度较大。近年来,国内外众多科研机构进行了物联网安全研究和实践,其中:国际上, ZigBee联盟、卡耐基梅隆大学和加州大学伯克利分校等机构在无线传感器网络安全性研究方面开展了大量工作。ZigBee联盟在2005年提出了一种基于“信任中心”的安全机制,并已将其写入到ZigBee的通信标准ZigBee协议1.0中。2002年,卡耐基梅隆大学的艾德里安教授提出了一种针对无线传感器网络单播和组播的安全协议(SPINS),这一协议在学术界获得较高的评价。2004年,加州大学伯克利分校的卡略夫教授提出了TinySec协议。TinySec协议主要是考虑到传感器节点的低能耗特点,通过适当降低安全防护性能,进而保证传感器节点的寿命。2007年,卡耐基梅隆大学的艾德里安实验室基于TinySec提出了MiniSec协议,取得了部分针对无线传感器网络安全性和节点功耗的研究成果,但该协议仍处于理论研究阶段。在我国,清华大学、上海交通大学、重庆邮电大学等机构也积极开展了无线传感器网络安全性研究和标准的制定工作。随着我国物联网战略的提出,中国移动研究院、中国电力科学研究院等国家基础行业科研机构也加入了物联网应用和安全防护研究中,结合本行业应用特点开展了物联网安全防护实践,上述单位均认为物联网安全可分解为物联网机器/感知节点的本地安全、感知网络的传输与信息安全、核心网络的传输与信息安全、物联网业务处理的安全等问题。 然而,目前无线传感器网络和物联网安全研究还处在起步阶段,至今还未见完整的安全解决方案,也没有成功的应用案例。电网是关系国际民生的基础,任何技术的应用在电网中的应用,必须要有安全作保障。因此开展电力物联网的安

博弈论的基概念

博弈论的基本概念 ?博弈论是研究两人或多人谋略和决策的理论。 ?博弈论思想古已有之,我国古代的《孙子兵法》就不仅是一部军事著作,而且算是最早的一部博弈论专著。博弈论最初主要研究象棋、桥牌、赌博中的胜负问题,人们对博弈局势的把握只停留在经验上,没有向理论化发展,正式发展成一门学科则是在20世纪初。1928年冯·诺意曼证明了博弈论的基本原理,从而宣告了博弈论的正式诞生。1944年,冯·诺意曼和摩根斯坦共著的划时代巨著《博弈论与经济行为》将二人博弈推广到n人博弈结构并将博弈论系统的应用于经济领域,从而奠定了这一学科的基础和理论体系。纳什的开创性论文《n人博弈的均衡点》(1950),《非合作博弈》(1951)等等,给出了纳什均衡的概念和均衡存在定理。此外,塞尔顿、哈桑尼的研究也对博弈论发展起到推动作用。今天博弈论已发展成一门较完善的的学科。 ?参与者:参与者是指一个博弈中的决策主体,通常又称为参与人或局中人。 参与人的目的是通过合理悬着自己的行动,以便取得最大化的收益。参与者可以是自然人,也可以是团体。 ?信息:信息是指参与者在博弈过程中能了解和观察到的知识。信息对参与者是至关重要,每一个参与者在每一次进行决策之前必须根据观察到的其他参与者的行动和了解到的有关情况作出自己的最佳选择。完全信息是指所有参与者各自选择的行动的不同组合所决定的收益对所有参与者来说是共同知识。

?策略:策略是参与者如何对其他参与者的行动作出反应的行动规则,它规定参与者在什么时候选择什么行动。通常用s i表示参与者i的一个特定策略,用S i表示参与者i的所有可选择的策略的集合(又成为而i的策略空间)。如果n个参与者没人选择一个策略,那么s=(s1,s2,…,s n)称为一个策略组合。 ?收益:收益是在一个特定的策略组合下参与者能得到的确定的效用。通常用u i表示参与者i的收益,它是策略组合的函数。 ?均衡:均衡是所有参与者的最优策略组合,记为s*。 几个经典的博弈实例 ?例一囚徒困境两个共同作案的犯罪嫌疑人被捕,并受到指控。除非至少一人认罪,否则警方无充分证据将他们按最论刑。警方把他们隔离审讯,并对他们说明不同行动所带来的后果。如果两人都采取沉默的抗拒态度,因警方证据不足,两人将均被判为轻度犯罪入狱一个月;如果双方都坦白,根据案情两人将被判入狱六个月;如果一个招认而另一个拒不坦白,招认者因由主动认罪立功的表现将立即释放,而另一人将被判入狱九个月。

物联网安全隐患有哪些 物联网安全如何防控

物联网安全隐患有哪些物联网安全如何防控 物联网常见的安全问题1)安全隐私 如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。 2)智能感知节点的自身安全问题 即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。 3)假冒攻击 由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。 4)数据驱动攻击 数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。 5)恶意代码攻击 恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清

物联网安全防护框架的四大部分

物联网安全防护框架的四大部分 4月16日,2018RSA会议在美国旧金山召开,作为全球网络安全领域最具影响力的行业,今年的会议吸引了约500家世界各地的信息安全产品供应商和4万多名业界人士参与,可谓是历年之最。其中值得注意的是,在会议开始的第一天,著名软件公司微软就发布了一款新的安全产品Azure Sphere,主要用于保护IoT设备。 众所周知,物联网的发展十分迅速,目前物联网的设备数量早已大大超过了全球人口数量,而物联网领域也是众多软件和互联网公司全力争夺的商业资源。本次微软发布的全新安全产品,就是面向IoT制造商,通过内置连接,网络和Pluton安全子系统以确保物联网设备的安全性。深圳云里物里科技股份有限公司(股票代码:872374)是一家专业的物联网(IOT)解决方案供应商,多年来一直专注于IOT领域的研发创新,为客户提供有竞争力的IOT解决方案、产品和服务。目前BLE蓝牙模块、蓝牙传感器、蓝牙解决方案、蓝牙网关等产品业务遍及全球80多个国家和地区。 物联网安全框架主要由四大部分组成: 一、认证(AuthenticaTIon) 认证层是整个安全框架的核心点,用以提供验证物联网实体标识信息,以及利用该信息进行验证。 在一般的企业网络中,端点设备都是通过人为认证(如用户名、密码、生物特征)来确定。但物联网端点不需要人为交互,射频识别(RFID)、共享密钥、X.509证书、端点的MAC地址或某种类型的基于不可变硬件的可信root等都能作为认证方式。 二、授权(AuthorizaTIon) 访问授权是控制设备在整个网络结构中的第二层。该层建立在核心的身份认证层上,利用设备的身份信息展开运操作。 当具备认证与授权后,物联网设备间的信任链就建立起来了,互相传递相关的、合适的信息。 目前用于管理和控制对消费者和企业网络访问权限的策略机制完全能够满足物联网的需求。而我们所面临的最大难题是如何构建一个能够处理数十亿个物联网设备的体系架构,并在该架构中建立不同的信任关系。 三、强制性的安全策略(Network Enforced Policy) 这一层包括在基础架构上安全的route并传输端点流量的所有元素,无论是控制层面、管理层面还是实际数据流量。而且它与授权层类似,外部环境已经建立了保护网络基础架构的协议和机制,并在物联网设备中运用合适的策略。

(完整版)博弈论知识点总结

博弈论知识总结 博弈论概述: 1、博弈论概念: 博弈论:就是研究决策主体的行为发生直接相互作用时的决策以及这种决策的均衡问题。 博弈论研究的假设: 1、决策主体是理性的,最大化自己的收益。 2、完全理性是共同知识 3、每个参与人被假定为可以对所处环境以及其他参与者的行为形成正确的信念 与预期 2、和博弈有关的变量: 博弈参与人:博弈中选择行动以最大化自己受益的决策主体。 行动:参与人的决策选择 战略:参与人的行动规则,即事件与决策主体行动之间的映射,也是参与人行动的规则。 信息:参与人在博弈中的知识,尤其是其他决策主体的战略、收益、类型(不完全信息)等的信息。 完全信息:每个参与人对其他参与人的支付函数有准确的了解;完美信息:在博 弈过程的任何时点每个参与人都能观察并记忆之前各局中人所选择的行动,否则 为不完美信息。 不完全信息:参与人没有完全掌握其他参与人的特征、战略空间及支付函数等信 息,即存在着有关其他参与人的不确定性因素。 支付:决策主体在博弈中的收益。在博弈中支付是所有决策主题所选择的行动的函数。 从经济学的角度讲,博弈是决策主体之间的相互作用,因此和传统个人决策存在着区别: 3、博弈论与传统决策的区别: 1、传统微观经济学的个人决策就是在给定市场价格、消费者收入条件下,最大化自己 效用,研究工具是无差异曲线。可表示为:maxU(P,I),其中P为市场价格,I为消

费者可支配收入。 2、 其他消费者对个人的综合影响表示为一个参数——市场价格,所以在市场价格既定 下,消费者效用只依赖于自己的收入和偏好,不用考虑其他消费者的影响。但是在博弈论理个人效用函数还依赖于其他决策者的选择和效用函数。 4、博弈的表示形式:战略式博弈和扩展式博弈 战略式博弈:是博弈问题的一种规范性描述,有时亦称标准式博弈。 战略式博弈是一种假设每个参与人仅选择一次行动或战略,并且参与人同时进行选择的决策模型,因此,从本质上来讲战略式博弈是一种静态模型,一般适用于描述不需要考虑博弈进程的完全信息静态博弈问题。 1、参与人集合 : 2、每位参与人非空的战略集 S i 3、每位参与人定义在战略组合 上的效用函数Ui(s1,s2,…,sn). 扩展式博弈:是博弈问题的一种规范性描述。 与战略式博弈侧重博弈结果的描述相比,扩展式博弈更注重对参与人在博弈过程中遇到决策问题时序列结构的分析。 包含要素: 1、 参与人集合 2、 参与人的行动顺序,即每个参与 人在何时行动; 3、 序列结构:每个参与人行动时面 临的决策问题,包括参与人行动时可供选择的行动方案、所了解的信息; 4、 参与人的支付函数。 比较: 1、战略式博弈从本质上来讲是一种静态模型。 2、扩展式博弈从本质上来讲是一种动态模型。 {1,2,...,} n Γ={1,2,...,}n Γ=11 (,...,,...,) n i i n i s s s s ==∏

博弈论泽尔腾简介

莱茵哈德?泽尔腾简介 一、人物生平 莱茵哈德?泽尔腾(Reinhard Selten),德国人,1930年10月10日出生于德国的布莱斯劳。由于犹太人的身份,泽尔腾自小对政治、经济学感兴趣,对数学的爱好伴随其一生。 1951~1957年,他在法兰克福大学学习数学,1957年获硕士学位。 1961年,泽尔腾获得马恩法兰克福大学的数学博士学位。 1967~1968年,泽尔腾去伯克利加州大学商学院当客座教授。 1969年接受柏林大学聘请,担任经济学教授至1972年。 1984年,他到波恩大学任经济学教授。 1991年,泽尔腾和夫人伊丽莎白都患上了严重的糖尿病。伊丽莎白因此下肢瘫痪,并且视力也接近失明。但泽尔腾夫妇对生活仍充满了自信。泽尔腾多次来中国访问,并到过多所大学进行学术演讲。泽尔腾在学术报告中展示出的大师的学术精神与态度、深刻的思想见解以及伟大的学术抱负令聆听其报告的每一个人所敬佩。 1994年泽尔腾教授因在“非合作博弈理论中开创性的均衡分析”方面的杰出贡献而荣获诺贝尔经济学奖。 泽尔腾现还任计量经济学社团委员、美国艺术与科学学院外籍名誉院士、青岛大学名誉教授、南开大学公司治理研究中心顾问、南京审计学院名誉教授。

二、主要著作和学术贡献 1、主要著作 泽尔腾的主要学术论著有:《一项寡头垄断实验》、《关于扩展性博弈中均衡完善概念的再检验》、《连锁商店之谜》、《博弈中均衡选择通论》、《价格制定者厂商的一般均衡》(1974年)、《博弈均衡选择的一般理论》(1988年,与哈萨尼合作)、《战略理性模型与决策理论丛书:《系列C:博弈论、数学规划及运筹学研究》(1988年)。1994年,由于“莱茵哈德?泽尔腾教授的均衡分析中的完善性的观念大大扩展了非合作博弈论的应用”,他与约翰?纳什、约翰?哈萨尼共同荣获该年度诺贝尔经济学奖。 2、学术贡献 他的主要学术研究领域为博弈论及其应用、实验经济学等。博弈论是作为数学的一个分支出现的,但是它在军事、政治、经济许多方面都有很多重要的运用,其中以在经济学内的运用最多也最为成功。博弈论整个改写了经济学理论。博弈论对人类的更大贡献是,加强了国际间的交流合作机会。各国对博弈论的研究,促进了人类社会的文明发展。此外,博弈论的思维方式推动了人类思维模式更高层次的发展。 泽尔腾针对纳什均衡中的静态分析的不足,在1965年将扩展型博弈推广为动态博弈,并提出了子博弈的概念和子博弈完美均衡的概念,发展了倒推归纳法。1975年发表“关于扩展型博弈中完美均衡概念的再检验”一文,提出了被称之为“颤抖手完美纳什均衡”的概念,

《博弈论原理模型与教程》第06章扩展式博弈第01节.

《博弈论:原理、模型与教程》 第二部分完全信息动态博弈 第6章扩展式博弈 (已精细订正!) 对博弈问题的规范性描述是科学、系统地分析博弈问题的基础。 前面介绍了一种常用的博弈问题描述方式—战略式博弈,虽然这种博弈模型结构简单,只要给出博弈问题的三个基本构成要素(即参与人、参与人的战略集及参与人的支付),就可完成对博弈问题的建模。 但是,由于战略式博弈假设每个参与人仅选择一次行动或行动计划(战略),并且参与人同时进行选择,因此从本质上来讲战略式博弈是一种静态模型,一般适用于描述不需要考虑博弈进程的完全信息静态博弈问题。 虽然战略式博弈也可以对动态博弈问题进行建模,但是从所得到的模型中只能看到博弈的结果,而无法直观地了解到博弈问题的动态特性。 本章将介绍一种新的博弈问题描述方式—扩展式博弈。从扩展式博弈模型中,不仅可以看到博弈的结果,而且还能直观地看到博弈的进程。在介绍扩展式博弈构成的基础上,还将对扩展式博弈的战略和解进行讨论。 6.1 扩展式博弈(文字描述、博弈树描述) 所谓扩展式博弈(extensive form game),是博弈问题的一种规范性描述。与战略式博弈侧重博弈结果的描述相比,扩展式博弈更注重对参与人在博弈过程中所遇到决策问题的序列结构的详细分析。 一般而言,要了解一个博弈问题的具体进程,就必须弄清楚以下两个问题: (1)每个参与人在什么时候行动(决策、选择); (2)每个参与人行动时,他所面临决策问题的结构,包括参与人行动时可供他选择的行动方案及所了解的信息(集)。 [注: 行文中频繁出现的“行动”一词,有两义: 其一,动词的“行动”,指选择、决策。 其二,名词的“行动”,指策略、战略、谋略、行动方案、方案。] 上述两个问题构成了参与人在博弈过程中所遇到决策问题的序列结构。对于一个博弈问题,如果能够说清楚博弈过程中参与人的决策问题的序列结构,那么就意味着知道了博弈问题的具体进程。

博弈论的相关知识

零和博弈 博弈是一种策略的相互依存状况:你的选择或策略将会得到什么结晶,取决于另一个或者另一群有目的的行动者的选择。处于一个博弈中的决策者称为参与者,而他的选择称为行动。一个博弈当中的参与者的利益可能严格对立,一人所得永远等于另一人所失。这样的博弈称为零和博弈。不过,更常见的情况是,既有共同利益,也有利益冲突,从而可能出现导致共同受益或者共同受禹的策略组合。但是,我们通常还是会把这个博弈当中的其他参与者称为一方的对手。一个博弈的行动可能是相继进行,也可能是同时进行。在相继行动的博弈里,存在一条线性思维链:假如我这么做,我的对手可以那么做,反过来我应该这么应对。。。。。。这种博弈通过描绘博弈树进行研究。其中要遵循法1则:向前展望,倒后推理,就能找出最佳的行动方式。 策略组合 而在同时行动的博弈中,存在一个逻辑循环的推理过程:我认为他认为我认为。。。。这个循环必须解开,一方必须看穿对手的行动,哪怕他在行动时候并不知道这是怎么一回事。要想解开这么一种博弈,可以建立一张图,这张图能显示所有可能想得到的策略组合将会相应产生什么结果。然后按照下列步骤进行分析:首先看参与各方有没有优势策略,优势策略意味着,无论对手采取什么策略,这一策略都将胜过其他的任何组合策略。这就引出法则2:假如你有一个优势策略,请照办。假如你没有优势策略,但你的对手有,那么,尽管认定他一定会照办吧,然后相应选择你自己的策略。 优势策略 接着,假如没有一方拥有优势策略,那就看看有没有人拥有一个劣势策略,劣势策略意味着无论对手采取什么策略,这一策略都将逊于其他作任何策略。如果有,请遵循法则3:剔除劣势策略,不予考虑。如此一步一步做下去。假如在这么做的过程中,在简化之后的博弈里出现了一个优势策略,应该应用这个优势策略。假如这个过程以一个独一无二的结果告终,那就意味着你找到了参与者的行动法则以及这个博弈的结果。即便这个过程可能有会导出一个独一无二的结果,这么做也可以缩小整个博弈的规模,使其变得更加容易控制。最后,假如既没有优势策略也没有劣势策略,又或者这个博弈已经经过第二步进行了最大限度的简化,那么请遵循法则4:寻找这个博弈的均衡,即一对策略,按照这对策略做,各个参与者的行动都是对对方行动的最佳回应。假如存在一个这样的独一无二的均衡,我们就有很好的证据证明为什么所有的参与者都应该选择这个均衡。假如存在许多这样的均衡,你就需要用一个普遍认帐的法则或者说惯例做出取舍。假如并不存在这样的均衡,这通常意味着一切有规则可循的行为都有可能被对方加以利用,这时候你需要将你的策略混合运用。在实践过程中,博弈可能包含一些相继行动过程,也可能包含一些同时行动过程,因此须将上述技巧综合起来,灵活运用,思考和决定自己的最佳行动应该是什么。[2] 《博弈思维》- 零和博弈 简介 零和(zero sum). 赌博中,双方相同的获胜概率。这个词也经常用在政治中,两个国家的势均力敌的实力可以被称作“零和”。“零和”是博弈论的一个概念,意思是双方博弈,一方得利必然意味着另一方吃亏,一方得益多少,另一方就吃亏多少,双方得失相抵,总数为零,所以称为“零和”。“囚徒困境”产生的最主要原因是因应了这种“零和”思维——每个人都在你输我赢的博弈中,追求自身利益的最大化。人们发现在社会的方方面面都能发现与“零和游戏”类似的局面。从个人到国家,从政治到经济,似乎无不验证了世界正是一个巨大的“零和游戏”场。游戏中不是“你赢我输”,就是“你输我赢”。任何一方的收获,即是对方的损失。 零和理论

纳什博弈论的原理与应用的论文

纳什博弈论的原理与应用的论文 1950年和1951年纳什的两篇关于非合作博弈论的重要论文,彻底改变了人们对竞争和市场的看法。他证明了非合作博弈及其均衡解,并证明了均衡解的存在性,即著名的纳什均衡。从而揭示了博弈均衡与经济均衡的内在联系。纳什的研究奠定了现代非合作博弈论的基石,后来的博弈论研究基本上都沿着这条主线展开的。然而,纳什天才的发现却遭到冯·诺依曼的断然否定,在此之前他还受到爱因斯坦的冷遇。但是骨子里挑战权威、藐视权威的本性,使纳什坚持了自己的观点,终成一代大师。要不是30多年的严重精神病折磨,恐怕他早已 站在诺贝尔奖的领奖台上了,而且也绝不会与其他人分享这一殊荣。 纳什是一个非常天才的数学家,他的主要贡献是1950至1951年在普林斯顿读博士学位时做出的。然而,他的天才发现———非合作博弈的均衡,即“纳什均衡”并不是一帆风顺的。 1948年纳什到普林斯顿大学读数学系的博士。那一年他还不到20岁。当时普林斯顿可谓人杰地灵,大师如云。爱因斯坦、冯·诺依曼、列夫谢茨(数学系主任)、阿尔伯特·塔克、阿伦佐·切奇、哈罗德·库恩、诺尔曼·斯蒂恩罗德、埃尔夫·福克斯……等全都在这里。博弈论主要是由冯·诺依曼(1903—1957)创所立的。他是一位出生于匈牙利的天才的数学家。他不仅创立了经济博弈论,而且发明了计算机。早在20世纪初,塞梅鲁(zermelo)、鲍罗(borel)和冯·诺伊曼已经开始研究博弈的准确的数学表达,直到1939年,冯·诺依曼遇到经济学家奥斯卡·摩根斯特恩(oskar morgenstern),并与其合作才使博弈论进入经济学的广阔领域。 1944年他与奥斯卡·摩根斯特恩合著的巨作《博弈论与经济行为》出版,标志着现代系统博弈理论的的初步形成。尽管对具有博弈性质的问题的研究可以追溯到19世纪甚至更早。例如,1838年古诺(cournot)简单双寡头垄断博弈;1883年伯特兰和1925年艾奇沃奇思研究了两个寡头的产量与价格垄断;2000多年前中国著名军事家孙武的后代孙膑利用博弈论方法帮助田忌赛马取胜等等都属于早期博弈论的萌芽,其特点是零星的,片断的研究,带有很大的偶然性,很不系统。冯·诺依曼和摩根斯特恩的《博弈论与经济行为》一书中提出的标准型、扩展型和合作型博弈模型解的概念和分析方法,奠定了这门学科的理论基础。合作型博弈在20世纪50年代达到了巅峰期。然而,诺依曼的博弈论的局限性也日益暴露出来,由于它过于抽象,使应用范围受到很大限制,在很长时间里,人们对博弈论的研究知之甚少,只是少数数学家的专利,所以,影响力很有限。正是在这个时候,非合作博弈———“纳什均衡”应运而生了,它标志着博弈论的新时代的开始!纳什不是一个按部就班的学生,他经常旷课。据他的同学们回忆,他们根本想不起来曾经什么时候和纳什一起完完整整地上过一门必修课,但纳什争辩说,至少上过斯蒂恩罗德的代数拓扑学。斯蒂恩罗德恰恰是这门学科的创立者,可是,没上几次课,纳什就认定这门课不符合他的口味。于是,又走人了。然而,纳什毕竟是一位英才天纵的非凡人物,他广泛涉猎数学王国的每一个分支,如拓扑学、代数几何学、逻辑学、博弈论等等,深深地为之着迷。纳什经常显示出他与众不同的自信和自负,充满咄咄逼人的学术野心。1950年整个夏天纳什都忙于应付紧张的考试,他的博弈论研究工作被迫中断,他感到这是莫大的浪费。殊不知这种暂时的“放弃”,使原来模糊、杂乱和无绪的若干念头,在潜意识的持续思考下,逐步形成一条清晰的脉络,突然来了灵感!这一年的10月,他骤感才思潮涌,梦笔生花。其中一个最耀眼的亮点就是日后被称之为“纳什均衡”的非合作博弈均衡的概念。纳什的主要学术贡献体现在1950年和1951年的两篇论文之中(包括一篇博士论文)。1950年他才把自己的研究成果写成题为“非合作博弈”的长篇博士论文,1950年11月刊登在美国全国科学院每月公报上,立即引起轰动。说起来这全靠师兄戴维·盖尔之功,就在遭到冯·诺依曼贬低几天之后,他遇到盖尔,告诉他自己已经将冯·诺依曼的“最小最大原理”(minimax solution)推到非合作博弈领域,找到了普遍化的方法和均衡点。盖尔

物联网的网络安全防护问题分析.doc

物联网的网络安全防护问题分析- 1物联网的特征 物联网是互联网技术和射频识别(RFID)技术二者相互融合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大用户提供更加深入、更具移动特性的服务体系和网络体系。物联网采用的接入手段为无线城域网(wiMax)、无线局域网(wiFi)、移动通信网络(包括4G网络、3G网络、2G等),终端选用专用终端、便携式计算机、个人数字助理(PDA)、手机等,通过无线应用协议(WAP)来使用访问互联网业务。物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安全威胁。通过无线信道在空中传输物联网信息数据,很容易被非法篡改或截获。非法终端也很有可能在进入无线通信网络时,以假冒的身份来开展各种破坏活动。即便是合法身身份的终端也很有可能对各种互联网资源进行越权访问。业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝服务攻击、非法访问数据、非法访问业务等。 2物联网面对的安全问题 对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。 2.1RFID系统安全问题 RFID射频识别技术获得数据的方式是通过射频信号来对

目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。 2.2物联网业务的安全问题 因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。3.3核心网络的传输与信息安全问题核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。 2.4黑客很容易窃取和干扰物联网信息的传输 由于在很多场合,物联网的传输方式都是依靠无线传输,而

博弈论与社会科学方法论(潘天群)

通识课 课程中文名称:博弈论与社会科学方法论 课程英文名称:Game Theory and Methodology of Social Sciences 课程代号:开课学期:第一学期(秋学期) 主讲教师:潘天群职称:教授、博导 研究专长:博弈论、逻辑学、科学方法论 所在院系:哲学联系电邮:tqpan@https://www.360docs.net/doc/016012793.html, 授课对象:全校二、三年级本科生(不限专业) 一、主讲教师简介: 潘天群,哲学博士,现为南京大学哲学系、南京大学现代逻辑与逻辑应用研究所教授、博士生导师。兼任中国逻辑学会常务理事、中国逻辑学会经济逻辑专业委员会副主任委员。教育部新世纪人才(2006)。曾于2001年9月-2002年2月在美国纽约大学政治学系从事“博弈论中的方法论问题”的访问研究。 主要研究领域为:逻辑学、哲学、博弈论。在《哲学研究》等国内外学术杂志发表学术论文约70余篇。独立出版著作5部:《行动科学方法论》,《博弈生存——社会现象的博弈论解读》、《博弈思维——逻辑使你决策制胜》、《社会决策的逻辑结构》与《合作之道——博弈中共赢方法论》。其中《博弈生存——社会现象的博弈论解读》,自2002年出版以来深受读者欢迎,为畅销书与长销书,已出版第三版。 主持国家社会科学基金项目“博弈论的哲学基础与应用功能研究”(2009)。 二、课程简介 由于“他人”与“我”是既合作又竞争的关系,研究冲突与合作的博弈论自上一世纪由冯?诺依曼等人创立与发展以来,对社会现象表现出强大的解释力,已经成为社会科学的一个通用工具。迄今至少有五位博弈论专家获得诺贝尔经济学奖,许多诺贝尔经济学奖获得者其研究与博弈论相关。博弈论也也渐渐渗透到自然科学(如生物学、人工智能)之中。 本课程突破数理博弈论的框架,结合主讲教师十年来的研究工作,构建适合

博弈论中的相关概念

新古典经济学前提: 理性选择——减少不确定; ——经济系统效用最大化。 理性——新古典经济学与博弈论的纽带 博弈论决策前提:理性的战略选择。 博弈论决策基础:最优反应,即带来最大收益的战略。 但是,在博弈论中最优反应不是理性的唯一表现,也不总是假定人是理性的。 新古典经济学决策的背景: 理性的个体面临特定的制度环境(产权、货币、高度竞争的市场),在此基础上以获取利益最大化为目的。 隐含的基础:只需考虑自身情况和市场条件,而不考虑他人行为。 弊端: ——限制了理论的使用范围,现实中竞争并不完全; ——无法解决货币经济以外的决策难题。 博弈论的优势: ——不仅考虑自身条件和市场环境,最重要的是还需考虑他人的行为。 游戏规则: 两个选手,轮流取币; 每次至少取一枚硬币; 只能从一行中取任意数量的硬币,不许从两行中选取; 取走最后一枚硬币的为胜者 囚徒困境的启示: 囚徒困境仅仅是二人博弈,多人博弈在现实中更多; 如果囚犯可以交流,结果显著不同; 如果多轮博弈,结果也有不同; 导致困境结论的分析过程令人注目,但最后结论并非理性。 通常假设参与者将采取最优反应战略而理性行事,最大化利润、力争在游戏中获胜、达到主观收益最大化,或者惩罚最小化,皆属于理性行为。 最优反应战略是在其他参与者战略已知或可预测条件下,给某参与者带来最大化收益的战略。 博弈分析的关键步骤是找出在别人选择既定的情况下自己的最优反应战略。 依据新古典经济学,我们把一个参与者的最优反应(best response)定义为,在其他参与者已经选定战略,或者可以预计到他们将选择何种战略时,能够给该参与者带来的最大收益的战略。 标准式——数字矩阵; 扩展式——树形图 不确定事件(contingency): 相机战略(contingent strategy):仅在不确定事件发生时才会采取的战略 信息集(information set):节点2包含了决策者掌握的所有信息,因此也称为信息集。 扩展式的优势: ——展示了每一阶段掌握的信息; ——展示了参与者掌握信息的不完全 所有博弈问题均可用标准式描述,即绘制一个表格,边缘列出参与者的战略,里面列出参与者的收益;

博弈论的基础知识与应用

博弈论的基础知识与应用(转) 1 基础知识 博弈论是一种独特的处于各学科之间的研究人类行为的方法。与博弈论有关的学科包括数学、经济学以及其他社会科学和行为科学。博弈论(如同计算科学理论和许多其他的贡献一样)是由约翰.冯.诺伊曼(John von Neumann)创立的。博弈论领域第一本重要著作是诺伊曼与另一个伟大的数理经济学家奥斯卡.摩根斯坦(Oskar Morgenstern)共同写成的《博弈论与经济行为》(The Theory of Games and Economic Behavior)。当然,摩根斯坦把新古典经济学的思想带入了合作中,但是诺伊曼也同样意识到那些思想并对新古典经济学做出了其他的贡献。 ■一个科学的隐喻 由于诺伊曼的工作,在更广阔的人类行为互动的范围内,“博弈”成为了一个科学的隐喻。在人类的互动行为中,结局依赖于两个或更多的人们所采取的交互式的战略,这些人们具有相反的动机或者最好的组合动机(mixed motives)。在博弈论中常常讨论的问题包括:1)当结局依赖于其他人所选择的战略以及信息是完全的时候,“理性地”选择战略意味着什么? 2)在允许共同得益或者共同损失的“博弈”中,寻求合作以实现共同得益(或避免共同损失)是否“理性”?或者,采取侵略性的行动以寻求私人利益而不顾共同得益或共同损失,这是否是“理性”的? 3)如果对2)的回答是“有时候是”,那么在什么样的环境下侵略是理性的,在什么样的情况下合作是理性的? 4)在特定情况下,正在持续的关系与单方退出这种关系是不同的吗? 5)在理性的自我主义者的行为互动中,合作的道德规则可以自然而然地出现吗? 6)在这些情况下,真正的人类行为与“理性”行为是否相符? 7)如果不符,在那些方面不符?相对于“理性”,人们更倾向于合作?或者更倾向于侵略?抑或二者皆是? 因而,博弈论研究的“博弈”包括: 破产 门口的野蛮人(Barbarians at the Gate) 网络战(Battle of the Networks) 货物出门,概不退换(Caveat Emptor) 征召(Conscription) 协调(Coordination) 逃避(Escape and Evasion) 青蛙呼叫配偶(Frogs Call for Mates) 鹰鸽博弈(Hawk versus Dove) Mutually Assured Destruction 多数决定原则(Majority Rule) Market Niche 共同防卫(Mutual Defense) 囚徒困境(Prisoner’s Dilemma) 补贴小商业Subsidized Small Business 公共地悲剧Tragedy of the Commons 最后通牒Ultimatum

博弈论的理论精华及其现实意义

48 [收稿日期]2002-02-25 [作者简介] 胡希宁(1952-),男,安徽芜湖人,中共中央党校经济学教研部教授;贾小立(1970-),男,山西洪洞人,中共 中央党校研究生院硕士研究生。 博弈论的理论精华及其现实意义 胡希宁 1 贾小立 2 (1.中共中央党校经济学教研部,北京100091; 2.中共中央党校研究生院,北京100091) [摘要]经济博弈论以贴近现实的方式,揭示了现代经济活动的内在规律。它的发展过程是 纳什均衡从提出到改进的过程。无论在理论上还是在实践上,博弈论都具有重要的现实意义。 [关键词] 博弈论;纳什均衡;信息经济学 [中图分类号] F062.5 [文献标识码]A [文章编号]1007-5801(2002)02-0048-06 第6卷第2期 2002年5月 中共中央党校学报 Journal of the Part y School of the Central Committee of the C.P.C. Vol.6,No.2Ma y .,2002 博弈论(Game Theor y )研究的是,各个理性决策个体在其行为发生直接相互作用时的决策及决策均衡问题。冯?诺伊曼(John Von Neumann )与摩根斯坦恩(Oskar Mor g enstern )合作出版的《博弈论与经济行为》(1944)一书第一次系统地将博弈论引入经济学中。到20世纪50年代,合作博弈发展到鼎盛期,非合作博弈也开始产生。纳什 (Nash ,J.F.)的《N 人博弈的均衡点》(1950)、《非 合作博弈》(1951)明确提出了“纳什均衡”(Nash E q uilibrium ),图克(Tucker )则定义了“囚徒困境”(Prisoners’Dilemma ,1950)。两人的著作奠定了 现代非合作博弈论的基石。泽尔滕(R.Seleten , 1965)首次将动态分析引入博弈论,提出了纳什均 衡的第一个重要改进概念———“子博弈精炼纳什均衡”(Sub g ame Perfect Nash E q uilibrium )和相应 的求解方法———“逆向归纳法”(Bakeward Induction )。豪尔绍尼(J. C.Harsan y i ,1967)首次 把信息不完全性引入博弈分析,定义了“不完全信息静态博弈”(Static Games of Incom p lete information )的基本均衡概念———“贝叶斯-纳什 均衡” (Ba y esian -Nash E q uilibrium ),构建了不 完全信息博弈的基本理论。之后,不完全信息动态博弈(d y namic g ames of incom p lete information ) 得到迅速发展,弗得伯格和泰勒尔(Furdenber g and Tirole ,1991)定义了它的基本均衡概念——— “精炼贝叶斯—纳什均衡”(Perfect Ba y esian -Nash E p uilibrium )。70年代以后,博弈论形成了一个完整的体系;大体从80年代开始,博弈论逐渐成为主流经济学的一部分,甚至可以说成为微观经济学的基础。1994年诺贝尔经济学奖被授予纳什、豪尔绍尼和泽尔滕三人,以表彰他们在博弈论的发展及应用中所作出的开创性贡献。 一经济博弈论的基本理论———基本博弈结构、纳什均衡及其改进 这里,我们以完全信息静态、完全信息动态、不完全信息静态、不完全信息动态四种博弈结构为主线,对纳什均衡及其改进进行概括,以阐明经济博弈论的主要思想内涵。 (一)完全信息静态博弈———纳什均衡 纳什均衡是完全信息静态博弈的基本均衡概念。完全信息静态博弈(Static Games of Com p lete Information )是指,博弈的每个局中人(参与竞争的具有不同利益的行为主体或决策者)对所有其他局中人的特征(策略空间、支付函数等,前者指可供局中人选择的策略组合,后者指决定局中人损益得失的函数)有完全的了解;所有局中人同时选择行

1.3.7 博弈论分析方法的主要特征

博弈论分析方法的主要特征 博弈论已形成一套完整的思想体系和方法论体系。其分析方法具有下列特征: 1. 研究对象的普遍性和应用范围的广泛性 人们的行为之间存在相互作用与相互依赖,不同的行为主体及其不同的行为方式所形成的利益冲突与合作,已成为一种普遍现象,这使博弈论的研究对象具有普遍性。一切涉及到人们之间利益冲突与一致的问题、一切关于竞争或对抗的问题都是博弈论的研究对象。 现实社会中广泛存在的合作与非合作博弈、完全信息与不完全信息博弈的事实,使博弈论的研究内容和应用范围十分广泛,涉及到政治学、社会学、伦理学、经济学、生物学、军事学等诸多领域,在经济学中的应用尤为突出。 2. 研究方法的模型化、抽象化以及涉及学科的综合性 一是运用数学模型来描述所研究的问题,使博弈论的分析更为精确。 二是研究方法具有抽象化的特征,由于博弈论分析大量使用了现代数学,使它所描述和分析的过程及所揭示的结论都带 有抽象、一般化的特点。 三是博弈论分析方法所体现的模式化特征,博弈论为人们提供了一个统一的分析框架或基本范式,从而使博弈论能够分 析和处理其它数学工具难以处理的复杂行为,成为对行为主 体间复杂过程进行建模的最适合的工具。

四是博弈论方法所涉及的学科的综合性。在博弈论分析中,不仅要应用现代数学的大量知识,还涉及到经济学、管理学、 心理学和行为科学等学科。 3. 研究方法的实证性与研究结论的真实性 博弈论中的最佳策略是经济学意义上的最优化,它只回答是什么导致博弈均衡,均衡的结果是什么,所遵循的基本原则是科学结论的客观性和普遍性。从实践上看,博弈论突破了传统的完全竞争、完全信息假定,更加强调决策者的个人理性,强调不完全信息、不完全竞争条件下的经济分析,强调决策个体之间的相互影响和相互作用等外部性,强调通过规则、机制和制度的设计和优化在个人理性得到满足的基础上达到个人理性和集体理性的一致,等等。作为一门方法论科学,除了提供分析和解决博弈问题的独特和新颖的具有战略思维的思想方法以外,还提供了更加贴近现实的分析工具并填补了传统经济分析的许多空白。从这个意义上说,博弈论方法具有实证的特征,使研究结果更具有真实性。

(定价策略)价格战中博弈论的浅析

价格战中博弈论的浅析 2011-2012学年第一学期 课程名称:博弈论 班级:10物流管理(采购与供应链1班) 学号:1040407122 姓名:曾维乐 二〇一一年十二月十八日

价格战中的博弈论浅析 摘要:博弈论研究互动决策行为,大多数时候是研究对抗性行为,但并不是所有的对抗行为。博弈论是运筹学的一个重要分支,类型众多。本文在简要介绍了博弈论相关内容的基础上,重点介绍了纳什均衡。通过案例,充分运用囚徒困境、智猪博弈、反向归纳法等进行分析,从而得出在经济决策中行为人如何决定最优决策的方法。在此基础上,结合博弈论相关知识,分析解决经济生活中的一些实际问题。如:针对商家的价格战问题。 关键词:囚徒困境懦夫博弈安全博弈纳什均衡 一、理论介绍 1、博弈论简介 博弈论(game theory),也称对策论,它是运筹学的一个重要分支,是研究决策主体的行为发生直接相互作用时的决策以及这种决策的均衡问题,简单说来就是一些个人或其他组织,面对一定的环境条件,在一定的规则下,同时或先后,一次或多次,从各自允许选择的行为或策略中进行选择并加以实施,各自取得相应结果的过程。 从上述定义中可以看出,一个完整的博弈一般由以下几个要素组成:博弈的参加者,各博弈方各自选择的全部策略或行为的集合、博弈方的得益(得益矩阵)、结果、均衡等。 1、参与人指的是博弈中选择行动以最大化自己效用的决策主体(可以是个人,也可以是团体)。 2、行动是指参与人在博弈进程中轮到自己选择时所作的某个具体决策。 3、策略是指参与人选择行动的规则,即在博弈进程中,什么情况下选择什么行动的预先安排。 4、信息指的是参与人在博弈中所知道的关于自己以及其他参与人的行动、

运营商在物联网安全防护中的优势

运营商在物联网安全防护中的优势 物联网安全威胁日益严峻 众所周知,5G的三大典型应用场景包括增强移动宽带eMBB,高可靠低时延连接uRLLC 和海量物联mMTC。uRLLC和mMTC这两类场景更多对应于众多物联网细分领域,如工业物联网、农业物联网、车联网、智能家居、可穿戴设备等等,随着5G建设投入逐渐加大,5G发展必将推动物联网各类应用的快速发展。 但是,物联网这种业务场景,由于其存在巨量的终端设备,导致了在传统信息化系统中出现的那些安全问题的风险被极具的放大!而且,尤其让人担忧的是,这些潜在的风险已经实实在在的发生。自从2014 年从冰箱上发动首个物联网僵尸网络攻击后,臭名昭著的Mirai IoT 物联网僵尸网络在2016 年一战成名,通过创记录的DDoS 攻击冲垮了包括Twitter、Netflix 和Github 等多家大型互联网站点,导致“半个美国掉线”。而且,据研究人员分析,Mirai 的活动在2018 年第一季度至2019 年第一季度之间几乎翻了一番。无需罗列更多的安全事件,读者在网络上随便搜索,比如物联网病毒、摄像头漏洞等关键字,都会有上千万条的数据。 所以,物联网安全到了现在,早已不是纸上谈兵,而是真实的战场!在5G推动下,物联网规模化发展是大势所趋,传统安全威胁以及5G所引入的新威胁有增无减,物联网安全需要倍加关注!

物联网安全防护痛点 物联网安全防护难点在端、管、云三个层面有不同的体现: 端侧: 1.设备被替换:攻击者非法更换终端传感器设备,导致数据感知异常,破坏业务正常开展。 2.假冒传感节点:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令 或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。 3.电源耗尽:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。 4.卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电 话、发短信等),对网络运营商业务造成不利影响。 5.终端安全漏洞:终端设备系统、应用APP漏洞,如弱口令、木马等。 管侧: 1.拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、 重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。 2.假冒基站攻击:2G GSM网络中终端接入网络时的认证过程是单向的,攻击者通过假 冒基站骗取终端驻留其上并通过后续信息交互窃取用户信息。 3.拒绝服务攻击:物联网终端数量巨大且防御能力薄弱,攻击者可将物联网终端变为傀儡, 向网络发起拒绝服务攻击。 云侧: 1.攻击者攻破物联网业务平台之后,窃取其中维护的用户隐私及敏感信息信息。 2.虚假终端触发威胁:攻击者可以通过SMS向终端发送虚假触发消息,触发终端误操作。 由于物联网应用场景中,终端设备数量众多,终端机器化程度高,终端能量处理能力有

相关文档
最新文档