首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恐怖分子阴谋监控博弈中的信息泄露机制研究

摘要第2-3页
Abstract第3页
1 绪论第6-17页
    1.1 研究背景和意义第6-7页
    1.2 国内外研究现状第7-13页
        1.2.1 博弈论与公共安全第7-11页
        1.2.2 人工智能在防止环境犯罪中的应用第11-13页
    1.3 安全博弈论的新兴方向与挑战第13-15页
        1.3.1 恐怖分子协同攻击第13-14页
        1.3.2 防守方保护目标的新思路与挑战第14-15页
    1.4 本文主要工作第15页
    1.5 本文组织结构第15-17页
2 背景知识第17-24页
    2.1 Stackelberg安全博弈第17-20页
    2.2 TPD博弈模型介绍第20-23页
    2.3 本章小结第23-24页
3 一种考虑了信息泄露的恐怖分子阴谋检测博弈模型第24-42页
    3.1 恐怖分子监控中信息泄露的概念第24-25页
        3.1.1 信息泄露的定义第24-25页
        3.1.2 信息泄露的模型第25页
    3.2 TPD模型中存在的问题第25-27页
    3.3 信息泄露场景下的TPD建模与计算第27-31页
    3.4 一种基于double oracle的求解方法第31-41页
        3.4.1 DO-TPDIL算法概述第33-34页
        3.4.2 CoreLP模块第34-35页
        3.4.3 防守方Oracle过程第35-40页
        3.4.4 进攻方Oracle部分第40-41页
    3.5 本章小结第41-42页
4 实验结果与分析第42-52页
    4.1 实验预备知识概述第42-44页
        4.1.1 实验用到的网络结构第42-43页
        4.1.2 实验用到的收益基准线说明分别设置第43-44页
        4.1.3 实验中用到的参数列表第44页
    4.2 实验结果分析第44-51页
    4.3 本章小结第51-52页
结论第52-53页
参考文献第53-57页
攻读硕士学位期间发表学术论文情况第57-58页
致谢第58-60页

论文共60页,点击 下载论文
上一篇:基于高斯过程回归及训练样本搜索的除雾研究
下一篇:一种基于自学习的迁移学习模型及应用