一个基于恶意对抗”的公平交互机制的研究
权力、阶序与道德:戈夫曼被忽略的遗产

权力、阶序与道德:戈夫曼被忽略的遗产王晴锋【摘要】欧文· 戈夫曼以公共场所的面对面互动为研究对象,以"互动秩序何以可能"作为毕生之问.人们通常认为,戈夫曼忽略权力、分层、政治、阶级以及社会变迁等主流社会学关注的议题.事实上,戈夫曼以隐性的方式分析权力、权威和不平等的微观运作机制.他关于污名、全控机构、性别设置等论述揭示了日常生活中的社会分化、机构设置、阶序等级及其对人际互动的影响,从而反映出现代性条件下个体真实的生存困境.戈夫曼的框架分析思想亦体现出社会变迁的观念.戈夫曼创造了一套微观政治学,也即个人化的政治或身体政治,强调面对面互动系统与微观权力生产之间的关系.总之,戈夫曼的社会学不乏关于权力与抗争、互动阶序与等级结构、社会机构与制度变迁以及互动伦理与政治道德等主张.【期刊名称】《人文杂志》【年(卷),期】2018(000)007【总页数】10页(P119-128)【关键词】欧文·戈夫曼;面对面互动;权力;阶序等级;互动秩序【作者】王晴锋【作者单位】中央民族大学民族学与社会学学院世界民族学人类学研究中心【正文语种】中文【中图分类】C91-06西方主流学术界通常批评美国社会学家欧文·戈夫曼(Erving Goffman,1922-1982年)的研究忽略政治、机会结构和不平等现象,认为他描述的社会世界没有阶级分化、社会冲突和支配控制,尤其是其开山之作《日常生活中的自我呈现》(1959年)未能讨论权力、缺乏历史感,并且忽略制度变迁。
美国左翼社会学家阿尔文·古尔德纳(Alvin W. Gouldner)是戈夫曼最严厉的批评者之一,他指责戈夫曼关于行动和人的图景是非历史的和反结构的,只聚焦于情境性的微观分析,而不涉及历史条件或制度框架;并且拒绝阶序观念和社会分层、忽视权力差异。
②Alvin W. Gouldner, The Coming Crisis of Western Sociology, New York: Basic Books, 1970, p.390、379.古尔德纳甚至认为,戈夫曼实际上对“自我呈现”本身亦缺乏关注,诸如个体在不同自我之间的选择性呈现、不同的自我实现造成的结果差异,以及权力和财富等外部宏观要素对自我投射能力的影响等。
生成式人工智能滥用恶用的安全威胁及对策建议研究

生成式人工智能滥用恶用的安全威胁及对策建议研究作者:王晓冬李木子来源:《中国信息化》2023年第11期以ChatGPT为代表的生成式人工智能(AIGC)給人类社会带来了巨大的技术红利,为第四次工业革命提供了新动能。
但也逐渐暴露出一系列安全风险。
尤其是2022年下半年以来,涌现出WormGPT、PoisonGPT、EvilGPT等一批恶意人工智能大模型,给AIGC的安全治理带来了新的严峻挑战,亟待未雨绸缪,加强治理。
生成式人工智能滋生了一批恶意人工智能大模型。
恶意人工智能大模型是指由非法组织或不法分子操纵,借助开源模式模仿ChatGPT等合法模型,基于有害语料库训练而生滋生的、专门用于网络犯罪、诈骗等非法行为的一类非法大模型。
恶意大模型与人工智能的滥用还不尽相同,其产生的直接目的就是用于各类非法行为,主要运行于暗网,具有更强的隐蔽性、危害性,形成了“人工智能+犯罪”新治理挑战,对国家安全、行业创新、生产生活等方面造成危害。
(一)对维护国家安全提出新挑战滥用、恶用AIGC给国家政治和军事带来了新的安全挑战。
一是在意识形态安全方面,AIGC在数据投喂、算法训练等环节易受到核心技术掌控方操纵,出现污染投毒和算法偏见等问题。
可能成为西方国家对华“认知战”的新工具。
二是在技术自主可控方面,霸权国家主导AIGC标准制定,技术相对弱势的国家可能盲目大规模进行产品使用和追随开发,出现因科技封锁和贸易制裁等遭遇“卡脖子”危险。
三是在国防军事安全方面,AIGC提高了作战人员、武器和指挥信息系统的智能交互水平,对历史战况和现实情报通过先进算法进行快速推演分析,提升打击精度和反应速度。
美国军方在2023年已开始利用AIGC撰写国防咨询报告,并成立Lima工作组在五角大楼评估、整合和使用该技术。
(二)对行业应用创新造成新冲击滥用、恶用AIGC给产业和行业发展带来了新的安全冲击。
一是在教育就业方面,各种AIGC产品总体内容质量仍良莠不齐,容易出现创作的“劣币驱逐良币”现象。
《2024年基于SNGAN的黑盒恶意软件对抗样本生成方法》范文

《基于SNGAN的黑盒恶意软件对抗样本生成方法》篇一一、引言随着网络技术的迅猛发展,恶意软件(Malware)的威胁日益加剧,对网络安全造成了极大的危害。
为了有效应对这一挑战,研究人员不断探索新的防御技术。
其中,生成对抗网络(Generative Adversarial Nets,GANs)作为一种强大的生成模型,在恶意软件对抗样本的生成方面显示出巨大的潜力。
本文将介绍一种基于SNGAN(Super-Resolution GAN)的黑盒恶意软件对抗样本生成方法。
二、SNGAN概述SNGAN是一种用于图像超分辨率的生成对抗网络。
它通过深度学习技术,从大量数据中学习并生成具有高度真实感的图像。
在黑盒恶意软件对抗样本的生成中,SNGAN可以用于生成与真实恶意软件相似的假样本,以欺骗检测系统,从而达到对抗的目的。
三、方法论1. 数据收集与预处理首先,需要收集一定数量的黑盒恶意软件样本。
这些样本应涵盖各种类型和变种,以便SNGAN能够学习到恶意软件的特征。
然后,对收集到的数据进行预处理,包括去除无关信息、标准化处理等,以便于SNGAN的学习。
2. SNGAN模型构建构建SNGAN模型,包括生成器和判别器两部分。
生成器负责生成假样本,判别器则用于区分真实样本和假样本。
通过不断训练和优化,使生成器生成的假样本越来越接近真实恶意软件。
3. 对抗样本生成利用训练好的SNGAN模型,生成与真实恶意软件相似的假样本。
这些假样本应具有较高的真实感,以欺骗检测系统。
同时,为了保证假样本的多样性,可以采用不同的噪声输入和不同的生成器参数进行多次生成。
4. 评估与优化对生成的对抗样本进行评估,包括真实感、多样性以及对抗性等方面。
根据评估结果,对SNGAN模型进行优化,以提高生成样本的质量和效果。
四、实验与分析1. 实验环境与数据集实验采用公开的黑盒恶意软件数据集,并在高性能计算平台上进行。
SNGAN模型的训练和对抗样本的生成均在该平台上完成。
《2024年加密恶意流量检测及对抗综述》范文

《加密恶意流量检测及对抗综述》篇一一、引言随着互联网技术的快速发展,网络安全问题日益凸显。
其中,加密恶意流量的检测与对抗成为网络安全领域的重要研究课题。
加密恶意流量是指通过网络传输的加密数据流中,包含恶意软件、病毒、木马等威胁的流量。
由于加密技术的应用,传统的流量检测方法往往难以有效识别和拦截这些恶意流量,因此,加强加密恶意流量的检测与对抗研究显得尤为重要。
本文旨在综述加密恶意流量的检测技术和对抗方法,分析其优缺点,为网络安全研究提供参考。
二、加密恶意流量检测技术1. 基于深度学习的检测技术深度学习在加密恶意流量检测方面具有显著优势。
通过训练大量的网络流量数据,深度学习模型可以自动提取流量特征,实现高精度的恶意流量检测。
目前,卷积神经网络(CNN)、循环神经网络(RNN)等在恶意流量检测中得到了广泛应用。
然而,深度学习也存在数据依赖性强、模型泛化能力弱等问题,需结合其他技术进行优化。
2. 基于行为分析的检测技术行为分析通过对网络流量的行为模式进行分析,识别出潜在的恶意流量。
该方法不受加密技术的影响,能够检测出未知的恶意流量。
常见的行为分析技术包括流量统计分析、协议解析等。
然而,行为分析需要大量的计算资源和时间,且容易受到误报和漏报的影响。
3. 分布式蜜罐系统分布式蜜罐系统通过在网络中部署大量蜜罐节点,收集并分析恶意流量的行为特征,从而实现恶意流量的检测和防御。
该系统可以有效地发现和防御新型未知的恶意攻击。
然而,分布式蜜罐系统需要较高的维护成本和计算资源,且可能对网络性能产生一定影响。
三、加密恶意流量对抗方法1. 入侵检测与防御系统入侵检测与防御系统是防范恶意流量的主要手段之一。
通过实时监测网络流量,系统可以识别并拦截恶意流量。
常见的入侵检测与防御技术包括基于签名的检测、基于行为的检测等。
然而,由于加密技术的应用,传统的基于签名的检测方法在面对新型未知威胁时往往难以发挥作用。
2. 防火墙与网络隔离技术防火墙是网络安全的重要保障措施之一,能够根据预设的安全策略对进出网络的流量进行过滤和监控。
上市公司反恶意并购研究艾正家

上市公司反恶意并购研究艾正家艾正家是一家上市公司,专注于研究反恶意并购的方法和策略。
在当今的商业环境中,反恶意并购成为了许多公司面临的重要课题。
本文将从几个方面探讨上市公司如何有效地应对恶意并购,并介绍艾正家的研究成果。
首先,艾正家认为上市公司应该建立一个强大的管理团队。
这个团队应该由经验丰富的企业管理人员组成,他们能够洞察市场动态并制定相应策略。
同时,艾正家还提出了一种名为“外部专家咨询”的方法,指出公司可以聘请专业人士为他们提供援助和建议。
这样一来,公司就能够从外部获得更多的知识和经验,从而更好地反制恶意并购。
其次,艾正家认为上市公司应该加强对自身业务的研究和了解。
只有深入了解自身业务的特点和竞争优势,公司才能够更好地抵御恶意并购的攻击。
在这方面,艾正家提出了“SWOT分析法”,即对公司的优势、劣势、机会和威胁进行全面的评估。
通过这种分析方法,公司能够更清楚地认识到自身所面临的挑战,并针对性地采取相应的防范措施。
此外,艾正家还提出了一种名为“股权激励计划”的方法,旨在激励公司员工的积极性和创造力,进而提升公司的核心竞争力。
这种激励计划可以以股票期权、奖金等形式进行,使员工有更多的动力为公司的长远发展做出贡献。
同时,艾正家还建议公司应该加强对员工的培训和教育,提升员工的业务水平和技能素质,以应对恶意并购带来的挑战。
最后,艾正家认为上市公司应该加强对外部环境的监测和分析。
只有了解市场的发展趋势和竞争对手的动向,公司才能够及时调整自身的发展战略。
在这方面,艾正家提出了一种名为“PEST分析法”的方法,即对政治、经济、社会和技术等方面进行综合分析,以确定自身的优势和劣势,并为制定对策提供参考。
综上所述,上市公司反恶意并购是一个复杂而又重要的课题。
艾正家通过研究和总结,提出了一系列应对恶意并购的方法和策略。
这些方法和策略旨在加强公司的管理能力,提升核心竞争力,从而更好地应对恶意并购的挑战。
相信通过艾正家的研究成果,上市公司可以更好地应对恶意并购,实现稳定和可持续的发展。
基于机器学习的恶意软件检测技术研究

基于机器学习的恶意软件检测技术研究随着网络技术的快速发展,恶意软件的数量和复杂度也在不断增加,给计算机系统的安全带来了巨大挑战。
为了有效地保护计算机系统免受恶意软件的侵害,基于机器学习的恶意软件检测技术应运而生。
本文将从恶意软件的定义、机器学习的概念和恶意软件检测的基本原理入手,详细介绍基于机器学习的恶意软件检测技术的研究现状和方法。
一、恶意软件的定义与分类恶意软件(Malware)是指编写出来用于对计算机系统、移动设备或网络的性能、安全性、稳定性和可用性进行破坏、破解或非法占用的软件。
根据恶意软件的行为特征和传播方式,可以将其分为病毒、蠕虫、木马、广告软件、间谍软件、恶意程序包等多个种类。
二、机器学习的概念机器学习(Machine Learning)是一种人工智能的分支,通过让计算机利用数据和经验进行自我学习和优化,从而实现对特定任务的自动化处理。
机器学习主要分为监督学习、无监督学习和强化学习三种类型。
在恶意软件检测领域,通常采用监督学习方法进行研究。
三、基于机器学习的恶意软件检测技术的原理基于机器学习的恶意软件检测技术的基本原理是通过对大量已知的恶意软件样本和良性软件样本进行特征提取、特征选择和分类模型训练,从而使计算机系统能够自动识别并检测出未知的恶意软件。
具体步骤如下:1. 特征提取:选择合适的恶意软件特征进行提取,常见的特征包括静态特征(如文件属性、API调用序列等)和动态特征(如系统调用、网络流量等)。
2. 特征选择:从提取的特征中选择对恶意软件检测有较大贡献的特征,去除冗余和噪声特征,提高模型的有效性和性能。
3. 模型训练:使用已经标记好的恶意软件样本和良性软件样本,使用监督学习算法训练出恶意软件检测的分类模型,如支持向量机、决策树和神经网络等。
4. 模型评估:使用测试集评估训练好的分类模型的性能,包括准确率、召回率、精确率等指标,确保模型能够有效地识别和检测恶意软件。
四、基于机器学习的恶意软件检测技术的研究现状当前,基于机器学习的恶意软件检测技术已经取得了一定的研究进展。
面向恶意软件对抗样本攻击的可信人工智能防御方法研究

摘要在经济利益的驱动下,恶意代码相关的安全事件日益频繁。
根据A V-Test的恶意代码统计数据,平均每天新发现25万多个新的恶意代码样本,与此同时恶意代码在快速进化。
面对日益复杂的环境,人工分析已经难以及时应对如此海量的恶意代码。
因此,人工智能技术被广泛的应用到恶意代码分析与检测系统中,人们开始广泛利用人工智能对大量的恶意代码样本训练检测模型。
然而随着人工智能模型的广泛应用,人工智能本身的可信性受到了挑战,令其可能成为系统中薄弱的一环。
在人工智能面临的诸多挑战中,对抗样本问题显得尤为严峻。
传统机器学习模型大多基于一个稳定性假设:训练数据与测试数据近似服从相同分布。
但是,当罕见样本甚至是恶意构造的非正常样本输入到机器学习模型时,就有可能导致机器学习模型输出异常结果。
利用这一事实,通过构造对抗样本,攻击者可以间接干扰人工智能服务推理过程,进而达成误导分类、逃避检测等攻击效果。
并且攻击者不需要目标模型的大量信息,即使是黑盒攻击也可以转化为白盒攻击,因此攻击手段隐蔽简单且高效。
同时,由于对抗样本问题目前是人工智能模型黑箱的一部分,所以无法有效绕开。
针对对抗样本问题,在计算机视觉领域,已经对此有了较多的研究,包括攻击与防御方法。
然而在应用深度学习的恶意软件检测领域,人们往往只执着于分类效果的好坏和模型的有效性,而忽视了恶意软件检测系统模型本身的可信安全问题,这必然为人工智能技术在安全领域的应用前景埋藏了一个潜在的危机。
为此,基于以上恶意软件人工智能检测领域所存在的问题,本文基于字节级恶意软件检测模型开展了针对对抗样本攻击的可信防护研究。
通过对恶意软件输入空间的固定特征与运算过程中神经元不变量的可信防御分析,从两个不同角度对对抗样本开展防御方法设计。
同时,本文基于tensorflow实现了上述防御方案,实验结果表明,该多层次可信防护方案可以有效识别对抗样本,相比于同类相关工作,具有低误报率和漏报率,从而验证了我们方案的有效性和高效性。
对抗攻击的检测及对策方法研究现状

对抗攻击的检测及对策方法研究现状随着互联网的快速发展和普及,网络安全问题日益引人关注。
网络攻击作为其中的重要问题,给个人、企业甚至国家的信息安全带来了严重的威胁。
为了有效对抗攻击行为,研究人员一直致力于探索各种检测和对策方法。
本文将对当前对抗攻击的检测及对策方法的研究现状进行综述。
一、对抗攻击的检测方法1. 基于行为分析的检测方法基于行为分析的检测方法通过分析网络流量、系统日志以及用户行为等多个角度来识别和检测攻击行为。
这些方法通常使用机器学习和数据挖掘技术,通过训练模型来区分正常行为和异常行为。
然而,这种方法在面对未知攻击时的准确率较低。
2. 基于特征分析的检测方法基于特征分析的检测方法通过提取网络流量、文件特征、恶意代码等攻击特征来进行检测。
这些方法可以利用黑白名单、模式匹配、规则引擎等技术进行攻击特征的识别和匹配。
然而,攻击者不断采取新的攻击手段,使得这种方法的适用性和准确性受到一定限制。
3. 基于协议分析的检测方法基于协议分析的检测方法通过深入分析网络协议的安全漏洞和攻击特征来进行检测。
这些方法可以通过对协议头和载荷进行检查、验证数据的合法性,从而发现潜在的攻击行为。
然而,由于协议复杂性和恶意攻击者的技术不断进化,该方法仍然存在许多挑战。
二、对抗攻击的对策方法1. 入侵检测与防御系统(IDS/IPS)入侵检测与防御系统(IDS/IPS)是当下最常见的对抗攻击的对策方法之一。
IDS可用于检测网络中的潜在攻击和漏洞,而IPS则在检测到攻击后,采取主动阻断措施来保护网络安全。
不过,随着攻击手段的不断提升和逃避技术的发展,IDS/IPS也存在一定的局限性。
2. 威胁情报共享机制威胁情报共享机制旨在促进网络安全领域的信息交流和合作,及时分享攻击行为的情报和防御策略。
通过建立信息共享平台和组织专家团队,能够快速获取最新的攻击情报,并采取相应的对策措施。
然而,由于涉及到信息的隐私和安全,威胁情报的共享和信任仍然是一个挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
而" 移动代理系统的安全问题 * 即移动的安全性 + 代 & 理计算环境的安全性和代理自身的安全性是进一步
, " % 拓展其应用的主要障碍之一 # )
理 D 的 恶 意 行 为" 仲裁机构将对代理 D作出惩罚 我 们 假 设 该 惩 罚 的 度 量 单 位 与 得 益 相 同" 因 此" " Q 合理情况下应当有 Q 并且 Q应当补偿给代理 MLD" 这种情形下最终的交互结果是 " 代理 C 得到利益 C)
收稿日期 = 修改稿收到日期 = 本课 题 得 到 日 本 短 期 促 进 交 流 基 金 : 资 助6 毛 卫 良C 男C 博士研究 ! $ $ $ > $ ? > $ " @ ! $ $ # > $ A > ! ? 6 < # ? D "年 生 C B’ ) + 硕士研究生 C 主要研究方 向 为 移 动 代 理 技 术 6 盛焕烨C 男C 博士生导师C 主要研究领域为机器翻译E 智能化人机交互 # ? D D年生 C # ? " ;年 生 C 方式和界面以及多媒体技术等 6
第! "卷 第 # #期 ! $ $ #年 # #月
计
算
机
学
报
34 5 6! " (4 6# #
一个基于 8 恶意对抗 9 的公平交互机制的研究
毛卫良
摘 要
王晓东
盛焕烨
上海 ! $ $ $ ; $ <
上海交通大学计算机科学与工程系 :
由于多代理交互环境中检测机制E 仲裁机制的有限性C 合 法 代 理 将 注 定 要 遭 受 损 失6 针对上述现象C 该文
即在该机制下 C 交互代理双方都允 提出了一个恶意对抗机制 : > C .F 5 G H I BJ K F L 4 J G M I N’ J K I O F H K G 4 J.I H P F J G Q RC .B’ .< 许表 现 出 恶 意 行 为 C 以期实现交互的公平性6 为 了 分 析 .B’ 文 中 应 用 游 戏 理 论 对 .B’ . 机制的可行性C . 在几种 典型的游戏中实现交互公平性的情况进行了分析和证明 6 最终得出结论 = 在完美信息 的 纯 策 略 游 戏 中 C .B’ . 无法 实现交互的公平性 C 而在完美信息的混合策略游 戏 E 不完美信息的顺序游戏和同时决策游戏中C 能实现交互的公平 从而从理论上证明了恶意对抗机制的可行性 6 性6 关键词 代理安全性 C 移动代理 C 交互机制 C 游戏理论
(4 7 6! $ $ # % &’ () * )+ , % -./ 01 ) 2 * 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6
$ % ’ % ( % 商 务 领 域# 电 信 领 域# 信 息 获 取 领 域# 等 等) 然 & &
对代理 C 是不公平的 " 每次交互它将有 LD 的损失 ) 我 们 再 来 考 虑 有 检 测 和 仲 裁 机 制 的 情 形) 在理 想情况下 " 检测和仲裁每 次都能 察觉 代理 D 的 恶意 行为 " 并且知道其恶意的额外收入情况 ) 为了限制代
生C 主要研究方向为开放环境中的代理技术C 包括移动代理E 代理交互机制E 基于市场的分布式资源分配技术E 数字城市等6 王晓东C 男C
淘宝网,亚洲最大网络零售商圈,致力于创造全球首选网 络零售商
/list.php/1101.html
圈, 由阿里巴巴集团于 2003 年 5 月 10 日投资创办。 淘宝网目前 的业务范围跨越 C2C(个人对个人) 、B2C(商家对个人)两大 部分。淘宝商城的支付方式有:网上支付,信用卡支付以及货 到付款。淘宝商城主要为各大品牌商家以及有一定实力的企业 经营,国内外知名品牌已经纷纷入驻淘宝商城。淘宝商城与淘 宝网共享超过 9800 万会员,为网购消费者提供快捷、安全、方 便的购物体验。提供 100%品质保证的商品, 7 天无理由退货的 售后服务,提供购物发票以及购物现金积分等优质服务。 根据 2007 年第三方权威机构调研,淘宝网占据中国网购市 场 70%以上市场份额,占据 C2C 市场 80%以上市场份额。 淘宝网伴随中国互联网的飞速发展与网购环境的日趋成熟 化,已吸引众多线下知名品牌纷纷 “触网”,坚定地选择了拥有 “规范购物环境以及巨大市场前景”的淘宝商城,开设品牌官方旗 舰店。截至 2008 年一季度,淘宝网注册会员超过了 6200 万人, 同年 1 月,支付宝注册会员超过 6300 万,覆盖了中国绝大部分 网购人群;2008 年一季度,淘宝网交易额突破 188 亿,2007 年 全年成交额突破 433 亿。
: C{ C{ ! $ $ $ ; $ < op q r s t up v t w xy w u q z t p s{ | } p v | p r v ~! v " } v p p s } v " # r v " # r } $ } r w t w v "%v } & p s ’ } t ( # r v " # r }
在 正 常 的 代 理 交 互 中" 两个代理交互达到互利 然而 " 涉及到的交互方经常是恶意的代理主机 目的 ) 或 代理 ) 在 这 种 情 况 下" 特 别 是 在 开 放 环 境 中" 由于 代 理 交互环境中 检 测 机 制 & 仲裁机制在限制代理恶 意 方面的 有 限 性 " 合 法 代 理 将 注 定 遭 受 损 失" 因 此" 这种 交 互环境对 合 法 代 理 来 说 是 不 公 平 的 ) 针对上 述 现 象" 本文提出了一个恶意对抗机制* 4 ./ 0 1 2 3 在该 ) 56 7 / 8 9 6 1 : 3 ;< 6 7 3 = / 2 7 1 9 6.3 2 > / 6 1 ? @" .5< .+ 机制下 " 代理交互双方都允许表现出恶意行为 " 以期 实 现 交 互 的 公 平 性) 为 了 分 析 .5< . 机制的可行 本文应用游戏理论从理论上进行探讨 ) 最终得出 性" 结 论A 在 完 全 信 息 的 纯 策 略 游 戏 中" .5< . 无法实 现交互的公平性 " 而在完全信息的混合策略游戏 & 不 完 全 信 息 的 顺 序 游 戏& 同 时 决 策 游 戏 中" .5< .能 实现交互的公平性 )
中图法分类号 = 1 ; $ ? /
Z S TU V W X Y S [ \ U ] ^ [ W _ Y ‘a [ \ Y b U X \ W ^ [TY X c U [ W d ef ^ bg U W ba [ \ Y b U X \ W ^ [
> > > .B- hI G i G F J L hB(j k G F 4 l 4 J L * &) (j &m F J nI
’
’ K K $年
! 引
言
和代理 D交互的最终结果是代理 C得到利益 + NLD"而 代 理 D 将 获 得 利 益 I + O LD" I E E C* D* 显然有I 因 此 "这 种 交 互 情 况 + NLDPI + ) E E C* C*
移动代理作为构建分布式软件系统的一种新的 途 径正在应用层 上 被 广 泛 而 深 入 地 研 究 " 例如电子
S ) d \ b U X \ hG K P4 m K Q K F J N G J LF N 7 F J K F L I QG JH 4 J Q K O m H K G J LN G Q K O G * m K I NQ + Q K I RCK P IO I Q I F O H PF J NK P I 6&4 CF C F , , 5 G H F K G 4 J4 JK P IR4 * G 5 IF L I J K Q* I H 4 RIR4 O IF J NR4 O IF K K O F H K G 7 I -I 7 I O K K P IQ F RIK G RI C Q I H m O G K +, O 4 * 5 I RF 5 -F + QG QF. I +4 * Q K F H 5 I/ 4 O/ m O K P I OI 0 K I J N G J LK P IF , , 5 G H F K G 4 J4 / R4 * G 5 IF L I J K > 61 I Q , I H G F 5 5 +K P IQ I H m O G K +, O 4 * 5 I R4 J R4 * G 5 IF L I J KQ I 5 / , O 4 K I H K G J L P G Q, F , I OK O G I QK 4RF . IF J 6 I 0 , 5 4 O F K G 4 JG JK P G Q / G I 5 N-G K PK P I/ 4 H m Q 4 JK P IRF 5 G H G 4 m Q * I P F 7 G 4 O Q G JK P IR4 * G 5 IF L I J K G J K I O F H K G 4 J 1 I H F m Q I4 /K P IRF 5 G H I4 /G J K I O F H KH 4 m J K I O , F O KF J NK P I5 G RG K F K G 4 J4 /N I K I H K G 4 J RI H P F J G Q RCK P I 61 J 4 O RF 5 4 O 5 I L F 5 F L I J K -G 5 5 P F 7 IK P I5 4 Q QG JK P IG J K I O F H K G 4 J F Q I N4 JK P IF H K G 7 G K G I QG JK P I, P + Q G H F 5 CJ 61 CK Q 4 H G I K + 4 O RF 5F L I J K* I G J LRF 5 G H G 4 m Q-G 5 5RF . IK P IG J K I O F H K G 4 J* I H 4 RI/ F G O P I O I / 4 O I P G Q > , F , I O, O I Q I J K Q4 m O.F 5 G H I BJ K F L 4 J G M I N’ J K I O F H K G 4 J .I H P F J G Q R: .B’ .< K P F KF 5 5 4 -QF L I J K QK 4 6’ C -IF * I H 4 RI J4 O N I OK 4F J F 5 + M IK P I7 G F * G 5 G K +4 /.B’ . G JK P IH 4 R, m K F * 5 IQ , F H I , , 5 +L F RI K P I 4 O +F J N* +K P F K-IRF . IFQ I O G I Q4 /F J F 5 + Q G Q4 JK P F KRI H P F J G Q RG JQ I 7 I O F 5 K + , G H F 5 K + , I Q4 / CG 6 6, CRG L F RI I m O IQ K O F K I L +L F RI -G K P, I O / I H KG J / 4 O RF K G 4 J 0 I NQ K O F K I L +L F RI -G K P, I O / I H K CQ > CF G J / 4 O RF K G 4 J I 2 m I J K G F 5 Q K O F K I L +L F RI-G K PJ 4 J , I O / I H KG J / 4 O RF K G 4 J J NQ G Rm 5 K F J I 4 m QQ K O F K I L + 6BJ C-IL CG L F RI NF / K I O K P F K I K K P IH 4 J H 5 m Q G 4 J QK P F K G JK P I, m O IQ K O F K I L +L F RI K G QG R, 4 Q Q G * 5 IK 4 CP CG 6 L I K K P I/ F G O G J K I O F H K G 4 Jm J N I O 4 m O .B’ . R4 N I 5 4 -I 7 I O G J4 K P I O .B’ . R4 N I 5 Q K G Q7 G F * 5 I CR4 CG 3Y 4 5 ^ b ‘ d F L I J K Q I H m O G K + * G 5 IF L I J K J K I O F H K G 4 JRI H P F J G Q RCL F RIK P I 4 O +