当前位置:主页 > 管理论文 > 移动网络论文 >

基于博弈论的云用户行为分析预测模型研究与分析

发布时间:2018-04-08 09:56

  本文选题:云计算 切入点:用户行为 出处:《东华理工大学》2016年硕士论文


【摘要】:随着云计算技术的蓬勃发展,云计算的新理论、新应用正慢慢受到人们的认可与喜爱。在云计算技术逐步走向主流的过程中,其新产品也由少到多、逐渐侵吞传统网络技术产品的市场。然而受限于云计算本身的技术条件和工作模式,其安全问题也渐渐显露出来,受到学者和大众的广泛关注。如何更好解决已有的缺陷和未知的隐患,为云计算技术更好更快的普及保驾护航等,都是当下亟待解决的问题。本文以云用户行为为研究对象,运用经济学中的博弈理论对其进行研究。将云用户和云服务商看作对立的两方博弈者,首先,运用不完全信息静态博弈理论,建立了一种基于不完全信息静态博弈的云用户行为分析预测模型,分析得到模型中存在的均衡,再通过分析不同损益项的变化给云用户行为带来的影响,得出合理的安全管理方案;其次针对不完全信息静态博弈分析条件与现实情况存在差距,运用不完全信息动态博弈理论,由云用户的行动作为计算依据,得出云服务商对云用户类型的评估,再进行重复博弈,从云用户的历史行动使得云服务商的评估得到更新,对云用户的类型的判断也更为准确,从而达到预测效果;再次,针对传统博弈理论分析条件的欠缺,运用演化博弈理论,将云用户和云服务商看作对立的两方博弈者种群,用复制动态方程描绘参与人行为策略选取趋势,用演化稳定策略刻画动态局面的收敛方向,用雅可比矩阵验证平衡点的局部稳定性,分析讨论了不同损益条件对云用户行为的影响,在此基础上给出合理的安全方案,供管理人员参考。本文也对上述3个内容进行了实验分析,验证了模型的理论,以及预测结果的正确性。对云用户行为进行分析预测可以在云用户没有进行任何破坏行为之前提前控制用户的行为,达到从较早环节抑制异常行为发生的作用,使安全防护具有主动性和行为预见性,运用博弈理论对用户行为进行可信研究,为管理人员安全策略的制定提供了更多选择,也为安全管理提供了一种新思路。
[Abstract]:With the rapid development of cloud computing technology, the new theory of cloud computing, new applications are gradually recognized and loved by people.In the process of cloud computing technology gradually moving to the mainstream, its new products from less to more, gradually embezzled the market of traditional network technology products.However, limited by the technical conditions and working mode of cloud computing itself, the security problem of cloud computing has gradually emerged, which has been widely concerned by scholars and the public.How to better solve the existing defects and unknown hidden dangers, for cloud computing technology better and faster to protect the popularity of such issues are urgent need to be solved.In this paper, cloud user behavior is studied by using game theory in economics.Cloud users and cloud service providers are regarded as opposing game players. Firstly, using the theory of incomplete information static game, a cloud user behavior analysis and prediction model based on incomplete information static game is established.By analyzing the influence of different profit and loss items on cloud users' behavior, the reasonable security management scheme is obtained. Secondly, there is a gap between the static game analysis conditions of incomplete information and the actual situation.Based on the dynamic game theory of incomplete information, the cloud service providers' evaluation of cloud users' types is obtained, and then repeated games are used to update the cloud service providers' evaluation.The types of cloud users are also more accurate to achieve the prediction effect. Thirdly, the cloud users and cloud service providers are regarded as opposing two-party gamblers population by using evolutionary game theory in view of the lack of analysis conditions of traditional game theory.Using the replicating dynamic equation to describe the behavior strategy selection trend of the participants, using the evolutionary stability strategy to describe the convergence direction of the dynamic situation, and using Jacobian matrix to verify the local stability of the equilibrium point.This paper analyzes and discusses the influence of different profit and loss conditions on the behavior of cloud users, and gives a reasonable security scheme for managers' reference.This paper also carries on the experimental analysis to the above three contents, verifies the theory of the model and the correctness of the prediction results.The analysis and prediction of cloud user's behavior can control the cloud user's behavior in advance before the cloud user has any destructive behavior, so as to restrain the abnormal behavior from the earlier link, so that the safety protection has initiative and behavior foresight.Using game theory to conduct credible research on user behavior provides more choices for the formulation of safety policy for managers and a new way of thinking for security management.
【学位授予单位】:东华理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08

【参考文献】

相关期刊论文 前10条

1 刘萍萍;闫琳英;;云计算中基于信任-角色访问控制模型的研究[J];计算机与数字工程;2016年02期

2 刘莹;罗永龙;乔云峰;陈付龙;赵传信;;云计算环境下基于行为预测的博弈信任模型[J];小型微型计算机系统;2015年10期

3 付雄;徐松;周代明;;云计算环境下基于信任的访问控制模型研究[J];计算机技术与发展;2015年09期

4 王一川;马建峰;卢笛;张留美;孟宪佳;;面向云环境内部DDoS攻击检测的博弈论优化[J];计算机研究与发展;2015年08期

5 王静宇;冯黎晓;郑雪峰;;一种面向云计算环境的属性访问控制模型[J];中南大学学报(自然科学版);2015年06期

6 余定坤;王晋东;张恒巍;王娜;陈宇;;基于静态贝叶斯博弈的风险评估方法研究[J];计算机工程与科学;2015年06期

7 黄晶晶;方群;;基于上下文和角色的云计算访问控制模型[J];计算机应用;2015年02期

8 田俊峰;曹迅;;基于多部图的云用户行为认定模型[J];计算机研究与发展;2014年10期

9 李丙戌;吴礼发;周振吉;李华波;;基于信任的云计算身份管理模型设计与实现[J];计算机科学;2014年10期

10 司凤山;徐勇;;云计算中的入侵检测模型[J];网络安全技术与应用;2014年09期

相关博士学位论文 前1条

1 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年

相关硕士学位论文 前6条

1 冯兴来;进化博弈模型的改进及其应用研究[D];江西理工大学;2015年

2 宋健;云计算环境下基于信任的访问控制模型的研究[D];河北大学;2015年

3 张艳东;基于信任的云计算安全模型研究[D];山东师范大学;2014年

4 宋诗阳;基于人工免疫的入侵检测模型在云计算平台下的研究[D];暨南大学;2013年

5 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年

6 赵跃;基于贝叶斯方法的演化博弈研究[D];东北大学;2010年



本文编号:1721108

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1721108.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eb84e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com