只为小站
首页
域名查询
文件下载
登录
首页
开发技术
其它
基于攻防演化博弈模型的防御策略选取方法
基于攻防演化博弈模型的防御策略选取方法
上传者:
38513794
|
上传时间: 2021-10-10 04:51:13
|
文件大小: 1.34MB
|
文件类型: -
网络攻防
有限理性
演化博弈
演化稳定策略
最优防御策略
当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最优防御策略选取算法。通过仿真实验验证了所提模型和方法的有效性,并且分析、总结了有限理性限制下攻防行为的演化规律。
文件下载
立即下载
评论信息
其他资源
High-Dimensional Dimensional Statistics A Non-Asymptotic Viewpoint.pdf
ORK教程(全)
LabView-通过Activex调用任意摄像头
威胜原厂电表设置测试软件
java学生信息管理系统(GUI+mysql).zip
最简单的基于FFmpeg的推流器(以推送RTMP为例)
iFix图符集
BS EN55032-2015和BS EN55035-2017.zip
东芝U40T-AT01S BIOS程序
TWRP-2.6.0.0-spark_sdk3.2.zip
测试菜单:“测试”菜单。 需要修复-源码
TimeWise-2.1.0.obr
自动检测技术及应用(第2版)课件 (第十章(中) 光电传感器).ppt
ToonBoomStoryboardPro10分镜制作中英版.txt
简历_gktong.doc
12_PaintEvent.rar
DCFiterMenuViewDemo.zip
SQLManagementStudio_x64_ENU.rar
开发类项目进度计划模板-瀑布
ssh的物流系统 方便 易懂
POP3实现邮件接收程序
免责申明
【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明
个人信息
点我去登录
购买积分
下载历史
恢复订单
相关资源标签
Actionscript
C
C#
C++
Delphi
Java
Javascript
Perl
PHP
Python
VB
Web开发
硬件开发
其它
热门下载
Matpower中文使用手册(原名《MATPOWER手册(中文版)》).rar
航迹融合算法MATLAB仿真程序
先进PID控制Matlab仿真第4版-PDF+代码.zip
校园网规划与设计(报告和pkt文件)
东南大学英语技术写作慕课所有答案
股票价格预测-LSTM-TCN-GBDT:使用四种算法(LSTM,TCN,GRU,GBDT)进行股票价格的预测和预测结果的检验。有四种算法(LSTM,TCN,GRU,GBDT)用于预测股价并检验预测结果-源码
采用K-means聚类,实现多维矩阵的聚类,并进行可视化展示(matlab)
随机森林用于分类matlab代码
夏天IC助手1.8你们懂的
BP神经网络+PID控制simulink仿真
vivado 破解 lisence(有效期到2037年) 下载
基于VMD算法的信号降噪.rar
数据结构课后习题答案
EEMD算法应用于信号去噪.rar
2020年数学建模B题(国二)论文.pdf
最新下载
ET服装CAD2008万能打版排版 最完美版本
MSP_FET430UIF 固件复原软件资料
yolov8x-seg.pt模型文件
传热结构的多目标拓扑优化设计研究 (2007年)
(杨克诚)《GIS软件应用实验指导书》实例数据
C# 控制虚拟摄像头
万能通杀验证码一句话识别验证码源码2.0破J版验证码识别
原子教你玩STM32库函数版
NetFrameWork3.5.zip离线安装,安装很快
海思HIxx系列芯片485_uart代码实现.rar