安全博弈论-科学网—博客.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全博弈论-科学网—博客

专栏 第 9 卷  第 1 期  2013 年 1 月 安全博弈论 安 波 关键词:博弈论 安全领域 资源分配 中国科学院计算技术研究所 瑞典皇家科学院决定把20 12年诺贝尔经济学奖 此来选择最优的攻击策略。一种降低对手观察侦查 颁发给哈佛大学的阿尔文 ·罗斯 (Alvin E.Roth )教 能力的方式是随机调度安全部门的保护行为,如警 授和加州大学洛杉矶分校的罗伊德 ·沙普利 (Lloyd 察巡逻、行李检测、车辆检查以及其他安全程序。 S.Sh ap l e y )教授,以表彰他们在基于博弈论的稳 然而,安全部门在进行有效的随机安全策略调度时 定配置理论及市场设计实践上所作的贡献。自从 面临许多困难[1] ,特别是有限的安全资源不能无处 1994年博弈论专家海萨尼 (John Har sanyi )、纳什 不在或者每时每刻提供安全保护。安全领域资源分 (John Nash )和泽尔滕 (Reinhard Selten )被授予 配的关键问题是如何找出有限的安全资源最优配置 诺贝尔经济学奖以来,18年中诺贝尔经济学奖6次 方案,以获取最佳的安全保护方案。 钟情博弈论的研究。博弈论为何如此受到偏爱呢? 博弈论提供了一个恰当的数学模型来研究有 直接原因就是传统宏观经济学理论和模型对经济危 限的安全资源的部署,以最大限度地提高资源分配 机预见的屡屡失灵和危机治理方面的乏力。而博弈 的有效性。尽管安全博弈模型是基于20世纪30年代 论关注宏观决策中常常被忽视的个体相互之间的作 的St ack elb er g博弈模型,但它是一个相对年轻的领 用机制,关注经济演变的过程而不是结果,为经济 域,是在科尼策 (Conitzer )和桑德霍尔姆 (Sand- 学提供了更广阔的视角和更加科学的方法。博弈论 [2] h o l m )2006年的经典论文 发表后迅速发展起来 的理论研究已经取得了很大突破,并广泛应用于包 的。安全博弈论初期研究的主要参与者包括南加利 括经济学在内的很多科学领域。过去几年,博弈论 福尼亚大学米兰 ·丹部 (Milind Tamb e )教授领导 在安全领域的资源分配及调度方面的理论——安全 的TE AM C ORE研究小组以及杜克大学维森特 ·科 博弈论逐渐建立并且在若干领域得到成功应用。 尼策 (Vicent Conitzer )教授领导的研究小组,现在 越来越多的学者参与到这项研究中。相关的论文广 安全领域的资源分配及博弈模型 泛发表于人工智能领域的顶级会议AAMAS、AAAI 和IJCAI ,安全博弈论的研究已经成为当前人工智能 保护关键公共基础设施和目标,如机场、港 研究的热点之一。 口、历史名胜、发电设施、政治人物,甚至珍稀动 经典的St ack elb er g博弈模型通常有一个领导者 物和自然资源等,是各国安全机构面临的一项极具 和一个跟随者。参与者可以是个人也可以是警察部 挑战性的任务。有限的安全资源使得安全机构不可 队这样的团体。每一位参与者都有其可以执行的行 能在任何时候都提供全面的安全保护。此外,安全 动集合,即纯策略集。混合策略允许参与者以某种 部门的对手 (如恐怖分子、罪犯)可以通过观察来 概率选择不同纯策略。每位参与者的收益取决于所 发现安全机构的保护策略的固定模式和弱点,并据 有参与者的纯策略组合。参与者混合策略的收益 58 第 9 卷  第1 期  2013 年 1 月 是纯策略收益的期望。跟随者可以观察领导者的 策略,然后采取行动来优化自身的收益。

文档评论(0)

magui + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8140007116000003

1亿VIP精品文档

相关文档