区块链51%双花攻击的进化博弈及防控策略研究
发布时间:2021-02-22 22:08
双花攻击作为支付领域的一种安全隐患,给区块链系统的正常运行带来了严重影响。针对双花攻击中破坏力较强的51%双花攻击,构建了区块链中51%双花攻击的进化博弈模型,揭示了节点策略的动态演化趋势,并通过推导进化稳定策略,预测双花攻击出现的概率。同时把交易价格和交易费用作为进化博弈模型中的两个重要变量,探究该变量的不同取值对博弈结果的影响规律。仿真实验验证了上述模型的有效性,最后从交易费用和交易价格两个方面提出了51%双花攻击风险防控的策略和建议。
【文章来源】:计算机工程与应用. 2020,56(03)北大核心
【文章页数】:7 页
【部分图文】:
图1 双花攻击博弈流程图
博弈类型动态变化的速度取决于两个因素,即可模仿对象数量的大小(该类型博弈方的比例)和模仿对象的成功程度(该类型博弈方收益超过整体平均收益的幅度)[20]。由式(1)~(3)得到节点选择攻击策略的复制动态方程为:令式(4)等于0可求出3个稳定状态:
(2)在h-b<p<2h-2b条件下,分三种情况进行分析,当f<2h-2b-p时,复制动态相位图与图2(a)相同,x*=0是进化稳定策略,节点在长期都会选择不攻击策略。当时,复制动态相位图如图3。博弈有两个进化稳定策略,即x*1=0和x*2=1,博弈结果取决于x的大小,如果x位于区间,最终会收敛到x*1=0,节点选择不攻击策略;相反,如果x位于区间,则收敛到x*2=1,节点选择攻击策略。分界点越大,节点选择攻击策略的可能性越小。当时,复制动态相位图与图2(c)相同,x*=1是节点的进化稳定策略,节点在长期都会选择攻击策略。(3)在2h-2b<p<3h-3b条件下,时的复制动态相位图与图3相同,博弈有两个进化稳定策略:x*1=0和x*2=1。博弈结果取决于x与的大小比较。时的复制动态相位图与图2(c)相同,x*=1是节点的进化稳定策略,节点在长期选择攻击策略。
【参考文献】:
期刊论文
[1]PoW共识算法中的博弈困境分析与优化[J]. 唐长兵,杨珍,郑忠龙,陈中育,李翔. 自动化学报. 2017(09)
[2]基于演化博弈的流域生态补偿与监管决策研究[J]. 高文军,郭根龙,石晓帅. 环境科学与技术. 2015(01)
[3]基于进化博弈的专利联盟形成研究[J]. 杜晓君,马大明,张吉. 管理科学. 2010(02)
[4]有限理性条件下的进化博弈理论[J]. 谢识予. 上海财经大学学报. 2001(05)
本文编号:3046614
【文章来源】:计算机工程与应用. 2020,56(03)北大核心
【文章页数】:7 页
【部分图文】:
图1 双花攻击博弈流程图
博弈类型动态变化的速度取决于两个因素,即可模仿对象数量的大小(该类型博弈方的比例)和模仿对象的成功程度(该类型博弈方收益超过整体平均收益的幅度)[20]。由式(1)~(3)得到节点选择攻击策略的复制动态方程为:令式(4)等于0可求出3个稳定状态:
(2)在h-b<p<2h-2b条件下,分三种情况进行分析,当f<2h-2b-p时,复制动态相位图与图2(a)相同,x*=0是进化稳定策略,节点在长期都会选择不攻击策略。当时,复制动态相位图如图3。博弈有两个进化稳定策略,即x*1=0和x*2=1,博弈结果取决于x的大小,如果x位于区间,最终会收敛到x*1=0,节点选择不攻击策略;相反,如果x位于区间,则收敛到x*2=1,节点选择攻击策略。分界点越大,节点选择攻击策略的可能性越小。当时,复制动态相位图与图2(c)相同,x*=1是节点的进化稳定策略,节点在长期都会选择攻击策略。(3)在2h-2b<p<3h-3b条件下,时的复制动态相位图与图3相同,博弈有两个进化稳定策略:x*1=0和x*2=1。博弈结果取决于x与的大小比较。时的复制动态相位图与图2(c)相同,x*=1是节点的进化稳定策略,节点在长期选择攻击策略。
【参考文献】:
期刊论文
[1]PoW共识算法中的博弈困境分析与优化[J]. 唐长兵,杨珍,郑忠龙,陈中育,李翔. 自动化学报. 2017(09)
[2]基于演化博弈的流域生态补偿与监管决策研究[J]. 高文军,郭根龙,石晓帅. 环境科学与技术. 2015(01)
[3]基于进化博弈的专利联盟形成研究[J]. 杜晓君,马大明,张吉. 管理科学. 2010(02)
[4]有限理性条件下的进化博弈理论[J]. 谢识予. 上海财经大学学报. 2001(05)
本文编号:3046614
本文链接:https://www.wllwen.com/guanlilunwen/sjfx/3046614.html