检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:杨卫东[1,2] 何云华[2,3] 孙利民[2,3]
机构地区:[1]河南工业大学信息科学与工程学院,河南郑州450001 [2]中国科学院信息工程研究所信息安全国家重点实验室,北京100093 [3]西安电子科技大学计算机学院,陕西西安710071
出 处:《通信学报》2013年第S1期240-245,共6页Journal on Communications
基 金:国家自然科学基金资助项目(61202099;61073180);中国博士后科学基金资助项目(2013M530706)~~
摘 要:针对主动攻击所发布车辆轨迹隐私的场景,利用信息熵量化攻击者和防御者的能力,采用博弈论对车辆轨迹隐私攻击和防御进行建模,并给出攻击和防御策略,分析了攻防双方之间的博弈过程。通过对真实轨迹数据分析,得出完全信息博弈下的纳什均衡点和相应攻击策略下的最优防御策略。The vulnerability of published vehicle traces is a focus issue for vehicle ad hoc network. Aiming at the privacy of published traces with a game-theoretic model under the scene of the active attacks and defense actions were modeled, and the attack and defense games were analyzed. Also ability of an adversary and the goal that a defender wants to achieve by the information entropy were quantified. By the analysis of true traces, the Nash equilibrium point under the game of complete information and an optimal defense strategy providing the user with the best privacy level for each attack strategy were presented.
分 类 号:TN929.5[电子电信—通信与信息系统]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.80