Incentive and Restraint Mechanism of Rewards and Punishment in Access Control Based on Game Theory
-
摘要:
基于信任的访问控制问题是面向开放式网络访问控制中研究的热点。该文针对开放式网络环境下网络交互实体不诚信合作的交互访问行为,建立了基于信任的动态访问控制博弈模型,并通过设计的奖惩激励约束机制促使交互实体在自身利益驱动下理性选择系统(设计者)期望的策略,以利益作为驱动力,奖励诚信节点,惩罚约束激励不诚信节点,实现符合目标要求实体间的总体均衡状态。仿真实验和结果分析表明,在网络交互实体的不诚信访问问题上该激励约束机制是有效的。
Abstract:Trust based access control is a research hotspot in open network that access control is one of the importation technology of information security. For the interactive access behaviors of non-honest cooperation between network interactive entities in open network, the dynamic game access control model is established based on trust, and interactive entities are encouraged to rationally choose strategies expected by the system (the designer) driven by its own benefits through the designed mechanism. Taking benefits as the driven force, the mechanism rewards the honest nodes and punishes and restrains the non-honest nodes, and then reaches the general state of equalization between entities which meets the goal. The simulation experiment and result analysis show that the incentive and restraint mechanism is valid and necessary on the issue of non-honest access between network interactive entities.
-
Key words:
- Open network /
- Game theory /
- Access control /
- Incentive /
- Restraint mechanism
-
1. 引言
机制设计理论是最近20年科学领域中发展最快的一个研究分支。对于任意给定的(经济、社会或系统)实现目标,在自由选择、理性自愿、信息不完全等分散化决策条件下,通过机制设计使行为的参与者个人利益和既定目标一致。
随着对博弈论研究[1]的深入,互联网及其它开放式网络的出现,将博弈论思想引入到计算理论科学等领域,研究开放性网络应用中存在的不同理性实体间策略性交互操作成为访问控制领域重要问题[2—9]。开放性网络环境中来自于不同组织的理性实体具有自己的利益,每个网络实体都会依据实际环境和自身收益选择有利于自身的行动策略来实现收益的最大化,这些策略之间最终会达到一种相互制约的均衡状态[10]。开放式网络中表现出兴趣和自主性的理性实体根本目的就是最大化自身所得利益,因此自私性是其本质特性,表现在每个实体节点都最大化地获得更多的网络资源和收益,而最小化自己的付出,所以开放式网络实体存在大量的不诚信行为。文献[11—16]研究都部分地给出并解决了不同网络环境下网络交互实体间行为的激励约束机制,但没有涉及到实体行为的理性选择策略,在遏制不诚信实体行为方面的效果不理想。
本文借鉴以上访问控制和激励机制相关问题已有研究的基础上,针对开放式网络环境下网络交互实体不诚信合作的交互访问行为,建立了基于信任的动态访问控制博弈模型,并通过设计的奖惩激励约束机制促使交互实体在自身利益驱动下理性选择系统(设计者)期望的策略,实现符合目标(访问控制策略)要求的实体间总体均衡状态。
2. 基于信任的访问控制博弈模型
在不完全信息下,访问客体利用其经验对主体进行信任判断的行为,符合不完全信息的贝叶斯动态博弈模型[2]。因此,建立“基于信任的访问控制博弈模型”
G\left( {N,\theta ,S,P,U\, \right)G\left( {N,\theta ,S,P,U\, \right) ,根据海萨尼(Harsanyi)转换基本思想得到其博弈树形式如图1所示,参数具体含义如下:(1)
N={S,O} 是参加交互博弈的弈者集合,即参与访问交互的访问主体(Subject)和访问客体(Object);(2)
θ=θS×θO ,θ 是博弈类型空间集合;(3)
S=SS×SO ,S 是在博弈类型θ 下的博弈行动策略集合,其中SS={SSi,i∈N} 是访问主体S 的行动策略集合,SO={SOi,i∈N} 是访问客体O 的策略集合;(4)
P:θ→[0,1],p∈P ,P 是关于访问主体可信程度的推断,P={p,1−p} , p表示访问主体可信的概率,1−p 表示访问主体不可信的概率;(5)
U={uS,uO},uS:θ×S→R ,表示访问主体的支付函数,R 是收益值;uO:θ×S→R ,表示访问客体的支付函数。uS,uO 支付矩阵如表1所示。表 1 基于信任的访问控制博弈支付矩阵参与者 客体O 主体S 行动 授权 拒绝 可信 诚信 S.ta.u.inco, O.ta.u.inco 0, O.tra.u.loss 不诚信 Sn.ta.u.inco, On.ta.u.loss 不可信 诚信 S.nta.u.inco, O.nta.u.loss 0, 0 不诚信 Sn.nta.u.inco, On.nta.u.loss 表1中:
(1)根据访问主体的访问请求,在对访问主体整体(主体本身及各条件属性)评估可信的情况下客体选择授权策略并得到主体的诚信访问,此时,主客体收益为
(S.ta.u.inco,O.ta.u.inco) ;(2)根据访问主体的访问请求,在对访问主体整体(主体本身及各条件属性)评估可信的情况下客体选择授权策略并得到主体的不诚信访问,此时,主客体收益为
(Sn.ta.u.inco,On.ta.u.loss) ;(3)根据访问主体的访问请求,在对访问主体整体(主体本身及各条件属性)评估可信的情况下客体选择拒绝授权策略,此时,主客体收益为
(0,O.tra.u.loss) ;(4)根据访问主体的访问请求,在对访问主体整体(主体本身及各条件属性)评估不可信的情况下客体选择授权策略并得到主体的诚信访问,此时,主客体收益为
(S.nta.u.inco,O.nta.u.loss) ;(5)根据访问主体的访问请求,在对访问主体整体(主体本身及各条件属性)评估不可信的情况下客体授权并得到主体的不诚信访问,此时,主客体收益为
(Sn.nta.u.inco,On.nta.u.loss) ;(6)根据访问主体的访问请求,在对访问主体整体(主体本身及各条件属性)评估不可信的情况下客体选择拒绝授权策略,此时,主客体收益为
(0,0) 。3. 基于博弈理论访问控制奖惩激励约束机制
3.1 条件假设
如果交互过程中访问主体是首次访问客体,文中假设用评估值作为对访问主体的直接先验信息的度量,应用信任量化和评估策略,资源拥有者的访问客体评估该访问主体的综合信任值为
TO→S∈ [0,1] ,当访问客体对访问主体的综合信任评估值TO→S≥θ 时,访问客体选择授权许可策略,对访问主体进行授权许可,否则拒绝访问主体的访问请求;其中,θ∈[0,1] 是访问客体根据统计分析或关联规则分析等评估策略而(动态)设定的访问权限最小信任阈值。如果访问主体上次诚信访问,那么本次信任评估要采取奖励措施加以激励,然后授权访问,如果访问主体实施欺诈访问后,将视情况加以惩罚直到将其永远拒绝访问。得到访问许可的访问主体相对于访问客体的授权行动来说是后行动者,此时,目标明确、追求收益最大化的访问主体的行动策略选择应该是理性的。但遵守触发策略,当一次欺诈访问后,该访问主体将受到激励约束机制的惩罚直至永远得不到访问客体的访问授权许可,即应用访问反馈等后验信息,修正访问客体对该访问主体的相关信任评估值
TOi→S≥0 (i 表示访问次数),或者提高访问客体对该访问主体的相关访问信任阈值θ≤1 。3.2 奖惩激励约束机制
奖惩激励约束机制作为一种反馈机制,如果访问主体(客体)能够按照机制设计目的采取诚信访问行为(honest),将通过奖励因子(奖励系数)
φ 适当提高主体(客体)选择诚信访问的预期总回报收益幅度来激励约束主体行为,如果访问主体(客体)采取欺诈访问,视情况加以惩罚直到使其永远得不到该访问客体的访问许可。(1)奖励激励约束机制:奖励原则是访问主体选择诚信访问策略时,激励约束机制通过增加其收益值来激励访问主体,提高其信任评估值,使其获得更多的访问许可权限。
用
α 表示直接信任,δ 表示推荐信任,γ 表示实体和网络决策属性因素(属性越多,γ 值越大),ρ 表示后验概率,奖励因子φ(0≤φ≤1) 可以表示为α,δ,γ 和ρ 的函数,即:φ(α,δ,γ,ρ) 。在其它变量不变的情况下,
φ 根据各种因素的变化来进行修正其值,不断随着α,δ,γ 的增大而变大;根据3.1节的条件假设在开放的网络环境中φ 能够正确反映主体诚信行为的可信度和激励性。网络交互过程中,假设访问主体的奖励因子为
φ(0≤φ≤1) ,则t1 时刻访问主体选择诚信访问的预期收益为Rt1ho=p⋅S.ta.u.inco+(1−p)⋅S.nta.u.inco (1) 则
ti 时刻访问主体选择诚信访问的预期总回报收益为Rtiho=Rti−1ho⋅(1+φ)⋅{[p⋅S.ta.u.inco+(1−p)⋅S.nta.u.inco]/(1−φ)} (2) 则当前访问主体选择不诚信访问的预期收益为
Rdi=p⋅Sn.ta.u.inco+(1−p)⋅Sn.nta.u.inco (3) 根据博弈原则可知
Rdi>Rtiho,SS=不诚信Rdi=Rtiho,SS=不诚信‖诚信Rdi<Rtiho,SS=诚信} (4) 可见,访问主体选择不诚信访问的预期收益大于访问主体选择诚信访问的预期总回报收益时,访问主体将会选择不诚信的策略;访问主体选择不诚信访问的预期收益等于访问主体选择诚信访问的预期总回报收益时,访问主体可能会选择不诚信的策略,也可能选择诚信的策略;访问主体选择不诚信访问的预期收益小于访问主体选择诚信访问的预期总回报收益时,访问主体将会总是选择诚信的策略与访问客体进行交互,以获得最大的回报收益。
因此,选择合适的奖励因子
φ(0≤φ≤1) ,满足式(5)约束条件时φ>1−[P⋅(S.ta.u.inco−S.nta.u.inco)+S.nat.u.inco]/[P⋅(Sn.ta.u.inco−Sn.nat.u.inco)+Sn.nta.u.inco] (5) 访问主体为追求收益最大化,选择的访问行为策略将永远诚信。
(2)惩罚激励约束机制:惩罚原则是访问主体选择不诚信访问策略时,激励约束机制通过减少其收益值来惩罚访问主体,降低其相关信任评估值,使其没有足够信任值满足所申请的访问许可权限最小信任阈值。
欺诈访问行为发生后,惩罚激励约束机制视情况做出以下策略选择:
策略a (温和惩罚策略):提高访问客体对该访问主体的相关访问信任阈值
θ 值,减少交互实体的收益U ,降低访问客体对该访问主体的相关信任评估值TOi→S ;策略b (严厉惩罚策略):拒绝,当综合信任评估值
TO→S<θ 或不诚信(欺诈)访问行为发生的次数k≥Nse (Nse 为访问控制机制事先设定最大容忍最小触发值),本文设定其值为3时,永远被禁止访问客体。因此,访问客体根据访问主体不诚信访问行为的危害性按照式(6)采取策略选择
SO(s){a,TO→S≥θ||k<Nseb,TO→S<θ||k≥Nse (6) 由于惩罚激励约束机制的引入,理性的交互实体节点不得不考虑当前行为对后续博弈阶段的影响。不诚信的访问主体在第
t 个交互阶段的预期损失是各阶段损失之和,即Usl(t)=∞∑k=11βk−1uS(k) (7) 其中,
β∈(0,1) 为惩罚因子(惩罚系数),U ,β 和k 之间取值关系如图2所示,可见β 越小,不诚信的访问主体损失越大,约束机制越严厉,它的值由开放式网络环境中网络本身的各个因素决定。uS(k) 为访问实体节点S 在第k 阶段的收益损失。将表1基于信任的访问控制博弈支付矩阵中相关参数代入
Usl(t) 中得到Usl(t)=∞∑k=11βk−1(p⋅On.ta.u.loss+(1−p)⋅On.nta.u.loss)⋅k (8) 从上文分析得出,如果网络交互实体节点
S 从诚信交互到不诚信的状态转变过程中, 可以通过博弈分析计算出自己的最大收益损失Usl ,从而获得自己不诚信行为发生后的Us(t+1)=Us(t)−Usl(t) 值,评估出综合信任评估值TO→S ,判断是否小于阈值θ ;定义的惩罚阶段的时间周期n ,以此通过系统调整n 值来加强系统机制处罚不诚信访问行为的力度,也作为系统安全的应急机制,最大化保障系统机制的安全性,减少客体的最小损失,防止访问主体由诚信行为到不诚信行为的转化,对恶意不诚信的网络实体起到威慑作用。3.3 实例分析
设可信的
P=1 访问主体和客体的收益数据如表2所示。表 2 可信情况下主客体的支付矩阵参与者 客体O 主体S 行动 授权 拒绝 可信 不诚信 (20, 0) (1, 1) 诚信 (5, 5) (0, 10) 假设在第
t 时期前主客体每次交互都是选择策略(诚信,授权),收益为(5, 5)。现在如果主体S 选择不诚信的访问方式,客体O 授权,那么主体S 将得到10个收益,但是从t+1 时期后,客体O 会对主体S 进行惩罚,即拒绝主体S 的访问;同理,如果主体S 诚信访问,而客体O 拒绝,那么客体虽然得到暂时的收益,但同样主体S 也会对客体O 进行惩罚,即今后拒绝访问客体O 。(1)主体在
t 时期选择不诚信的总收益为EdiS=5×(1+φ+φ2+···+φt−2)+20φt−1+1×(φt+φt+1+···)=5×1−φt−11−φ+20φt−1+φt1−φ (9) (2)主体在t时期选择诚信的总收益为
EhoS=5×(1+φ+φ2+···+φt−2)+5φt−1+5×(φt+φt+1+···)=5×1−φt−11−φ+5φt−1+5φt1−φ (10) 所以,当且仅当
EhoS>EdiS 时,φ>1519 ,对主体S 的激励约束才能使主体选择诚信访问策略来维持主客体的可信交互;同理,EauO>EreO 对客体的激励约束才能使客体选择诚信授权策略来维持主客体的可信交互(完美贝叶斯均衡存在)。奖励因子是增加交互实体收益值来激励实体的诚信访问和授权,相反惩罚因子是通过减少交互实体收益值来激励实体的诚信访问和授权。奖励因子和惩罚因子实例分析相似,由于篇幅限制,本文仅对奖励因子进行实例分析,对惩罚因子实例分析不再赘述。
3.4 奖惩激励约束机制算法
根据上面给出的奖惩激励约束机制设计思想,给出奖惩激励约束机制算法设计,算法执行步骤如下:
步骤 1 初始化阶段,网络交互实体处于交互等待状态,同时实体结点也处于交互混合监听状态,从博弈模型机制中获得初始化参数
(N,S,p,···,T) ,评估判断节点的行为的诚信类别(诚信, 不诚信)和诚信程度;步骤 2 当交互实体诚信访问时,触发奖励激励机制;判断相关收益所满足条件,由系统设置合适的奖励因子
φ ,激励主体自觉选择诚信访问转向步骤4;步骤 3 交互实体不诚信访问时,触发惩罚激励约束机制;判断评估不诚信行为实体的诚信程度决策出惩罚力度;当
TO→S<θ||k≥Nse 时,惩罚达到最大,直接拒绝访问;步骤 4 评估交互结果,反馈相关参数,算法结束。
算法流程图如图3所示。
4. 仿真与分析
4.1 仿真实验参数
为了验证本文算法的有效性,假设交互实体间博弈支付矩阵如表3所示。
表 3 实体间博弈支付矩阵参与者 Ej Ei 行动 授权 拒绝 可信(P) 不诚信 (5, 5) (0, –2) 诚信 (4, –4) (0, –2) 根据博弈模型和实体的支付收益仿真实验参数设置如下:
网络初始拓扑:随机
正常(诚信)节点:s1, s2, s4, s8, s9, s10, s11, s13;
恶意(不诚信)节点:s3, s5, s6, s7, s12;
变量:
Nse=3,θ=0.5,α>0,β>0,p=1 。4.2 激励效果
定义 1 交互实体节点信任演化的复制动态动力学方程为
f(θ)=θ(1−θ)[θ(Eho+αT−Edi)+(1−θ)(Eho+αT−Edi−Usl(t))] (11) 根据信任演化的复制动力方程式,图4和图5给出了交互实体节点在相同初始可信概率选择动作
honest 数下信任向θ∗=1 演化的示意图。从图4可见,在初始值(0.50)不变的情况下,
α =0.20时对应的交互实体节点信任演化曲线收敛到稳定可信状态的速度明显快于比α =0.10时的收敛速度,α =0.10时对应的交互实体节点信任演化曲线收敛到稳定可信状态的速度快于α =0.05时的收敛速度。从图5可以看出,在初始值(0.50)不变的情况下,β =0.010时对应的交互实体节点信任演化曲线收敛到稳定可信状态的速度明显快于β =0.015时的收敛速度,β =0.015时对应的交互实体节点信任演化曲线收敛到稳定可信状态的速度快于β =0.020时的收敛速度。根据信任演化的复制动力方程式得出图4,图5结果表明奖惩激励约束机制在激励约束交互实体节点在可信的情况下选择诚信行为的作用:奖励诚信的访问行为,惩罚不诚信的行为,有利于交互实体节点向选择诚信策略的稳定状态演化。
4.3 机制性能
定义 2 预期收益(Expected Utility, EU):指网络交互实体在重复动态博弈过程中在奖惩激励约束机制下所获得的预期收益之和。
为了更好地说明采用奖惩激励约束机制的效用,本文通过实验统计了在缺乏奖惩激励约束机制和采用奖惩激励约束机制情况下,交互实体节点
s1,s2,s4,s8,s9,s10,s11,s13 为诚信节点,交互实体节点s3,s5,s6,s7,s12 为不诚信的恶意节点,每个周期交互次数为5次。第1个周期网络交互实体预期收益值如图6所示。由图6可见,诚信访问的交互实体s1, s2, s4, s8, s9, s10, s11, s13在奖惩激励约束机制下的预期收益总是高于缺乏奖惩激励约束机制预期收益;不诚信的恶意节点s3, s5, s6, s7, s12的预期收益在奖惩激励约束机制下分为2种情况,节点s3, s7由于不诚信的访问行为触发惩罚机制,收益受到惩罚,s3被直接拒绝访问;在奖惩激励约束机制下,节点s5, s6, s12不诚信的访问行为没有发生,激励机制起了作用,达到了激励的目的。
定义 3 交互成功率(Success Rate of Interaction, SRI)指的是每个周期内所有网络实体节点交互的成功次数与总交互次数的比值。
图7是以上实体节点
(s1,s2,···,s13) 交互成功率随着周期变化的规律示意图。由图7可知在本文奖惩激励约束机制和文献[16]惩罚奖励机制下实体节点的交互成功率大于缺乏奖惩激励约束机制情况下实体节点的交互成功率;在本文奖惩激励约束机制起作用的情况下,随着交互周期的变化,实体节点的交互成功率明显增高并趋于平稳;在文献[16]惩罚奖励机制下,随着交互周期的变化,实体节点的交互成功率上下微波动,基本上在整个过程中趋于平稳状态;但是,在缺乏奖惩激励约束机制情况下,实体节点的交互成功率随着交互周期的推移而明显降低,直至趋于平稳。因此,在开放网络访问控制中设计对交互实体不诚信行为的奖惩激励约束机制是有效的。由图8可见,交互的成功率随不诚信节点的增加而降低,在奖惩激励约束机制起作用的情况下,当存在40%的不诚信节点时,交互的成功率将小于0.5,此时交互成功率明显降低,保障交互的安全性;在缺乏奖惩激励约束机制情况下,随着不诚信节点比率的增加,交互成功率的下降趋势较快于奖惩激励约束机制下的交互成功率。
定义 4 通信开销(Information Number, IN)指网络实体交互过程中节点间交互的消息数目,包括节点的请求消息,评估消息,监测消息等。
图9是在奖惩激励约束机制下不同网络节点数的通信开销变化规律,从图中可以看出初始统计通信开销的网络节点数是100个,依次变化到网络节点数为1000个,其变化规律是随着网络节点数目的增加通信开销呈线性增大变化;同样情况下图10是在无奖惩激励约束机制下不同网络节点数的通信开销变化规律,二者相比较表明本文提出的奖惩激励约束机制下实体节点交互的通信开销这种性质是符合实际的网络架构理论分析,该机制具有很好的可行性。
因此,在开放网络访问控制中设计对交互实体不诚信行为的奖惩激励约束机制是有效的。
5. 结束语
在开放式网络环境不完全信息下,本文建立了基于信任的动态博弈访问控制模型,并通过设计的奖惩激励约束机制促使交互实体在自身利益驱动下理性选择系统(设计者)期望的策略,以利益作为驱动力,奖励诚信节点以激励,惩罚约束激励不诚信节点,起到约束不诚信访问行为的作用,实现了符合目标要求实体间的总体均衡状态。仿真实验和结果分析表明,在网络交互实体的不诚信访问问题上该激励约束机制是有效的,达到了激励的目的。
下一步要做的工作是:在开放网络环境中网络实体在交互过程中通过信任评估与量化机制获得的信任与权限的映射关系的研究。
-
表 1 基于信任的访问控制博弈支付矩阵
参与者 客体O 主体S 行动 授权 拒绝 可信 诚信 S.ta.u.inco, O.ta.u.inco 0, O.tra.u.loss 不诚信 Sn.ta.u.inco, On.ta.u.loss 不可信 诚信 S.nta.u.inco, O.nta.u.loss 0, 0 不诚信 Sn.nta.u.inco, On.nta.u.loss 表 2 可信情况下主客体的支付矩阵
参与者 客体O 主体S 行动 授权 拒绝 可信 不诚信 (20, 0) (1, 1) 诚信 (5, 5) (0, 10) 表 3 实体间博弈支付矩阵
参与者 Ej Ei 行动 授权 拒绝 可信(P) 不诚信 (5, 5) (0, –2) 诚信 (4, –4) (0, –2) -
FUDENBERG D and TIROLE J. Game Theory[M]. Cambridge, Massachusetts, US, MIT Press, 1991: 275–277. 赵斌, 何泾沙, 张伊璇, 等. 基于灰色关联分析的推荐信任评估方法[J]. 北京大学学报(自然科学版), 2017, 53(2): 314–320 doi: 10.13209/j.0479-8023.2016.112ZHAO Bin, HE Jingsha, ZHANG Yixuan, et al. Recommendation trust evaluation method based on grey relational analysis[J]. Journal of Peking University (Natural Science Edition) , 2017, 53(2): 314–320 doi: 10.13209/j.0479-8023.2016.112 GHARAM M, ABDALLAH W, and BOUDRIGA N. The design of a game-theoretic based multiple access scheme for 5G millimeter wave communication networks[C]. ACM International Conference on Advances in Mobile Computing & Multimedia, Salzburg, Austria, 2017: 166–17. 刘琴, 刘旭辉, 胡柏霜, 等. 个人健康记录云管理系统中支持用户撤销的细粒度访问控制[J]. 电子与信息学报, 2017, 39(5): 1206–1212 doi: 10.11999/JEIT16062LIU Qin, LIU Xuhui, HU Baishuang, et al. Personal health record cloud management system in support of user revocation fine grained access control[J]. Journal of Electronics &Information Technology, 2017, 39(5): 1206–1212 doi: 10.11999/JEIT16062 郭树行, 张禹. 基于动态情景网关的系统协同访问控制模型[J]. 通信学报, 2013, 34(Z1): 142–147GUO Shuxing and ZHANG Yu. Collaborative access control model based on dynamic situational gateway[J]. Journal of Communications, 2013, 34(Z1): 142–147 HELIL N, HALIK N, and RAHMAN K. Non-zero-sum cooperative access control game model with user trust and permission risk[J]. Applied Mathematics & Computation, 2017, 307: 299–310 doi: 10.1016/j.amc.2017.03.006 CHEN Lijun, LOW S H, and DOYLE J C. Random access game and medium access control design[J]. IEEE/ACM Transactions on Networking, 2010, 18(4): 1303–1316 doi: 10.1109/TNET.2010.2041066 ALAVI S M and ZHOU Chi. Resource allocation scheme for orthogonal frequency division multiple access networks based on cooperative game theory[J]. International Journal of Communication Systems, 2014, 27(8): 1105–1125 doi: 10.1002/dac.2398 ZHAO Bin, XIAO Chuangbai, ZHANG Yu, et al. Assessment of recommendation trust for access control in open networks[J]. Cluster Computing, 2018(4): 1–7 doi: 10.1007/s10586-017-1338-x 郭子溢, 刘立, 叶牡丹, 等. 层次化社交网络中直销激励机制的研究与设计[J]. 计算机工程与设计, 2017, 38(8): 2111–2115 doi: 10.16208/j.issn1000-7024.2017.08.022GUO Ziyi, LIN Li, YE Mudan, et al. Research and design of direct selling incentive mechanism in hierarchical social network[J]. Computer Engineering and Design, 2017, 38(8): 2111–2115 doi: 10.16208/j.issn1000-7024.2017.08.022 IOSIFIDIS G, GAO Lin, and HUANG Jianwei. Incentive mechanisms for user-provided networks[J]. IEEE Communications Magazine, 2014, 52(9): 20–27 doi: 10.1109/MCOM.2014.6894448 CHANG Junsheng, PANG Zhengbin, XU Weixia, et al. An incentive compatible reputation mechanism for P2P systems[J]. The Journal of Supercomputing, 2014, 69(3): 1382–1409 doi: 10.1007/s11227-014-1204-z WU Tinyu, LEE Weitsong, GUIZANI N, et al. Incentive mechanism for P2P file sharing based on social network and game theory[J]. Journal of Network and Computer Applications, 2014, 41(5): 47–55 doi: 10.1016/j.jnca.2013.10.006 王博, 黄传河, 杨文忠, 等. Ad Hoc网络中基于惩罚机制的激励合作转发模型[J]. 计算机研究与发展, 2011, 48(3): 398–406WANG Bo, HUANG Chuanhe, YANG Wenzhong, et al. Incentive cooperation forwarding model based on penalty mechanism in Ad Hoc networks[J]. Computer Research and Development, 2011, 48(3): 398–406 王杨, 王汝传, 徐小龙, 等. 资源共享P2P网络的进化博弈激励模型[J]. 计算机工程, 2011, 37(11): 19–21 doi: 10.3969/j.issn.1000-3428.2011.11.007WANG Yang, WANG Ruchuan, XU Xiaolong, et al. Evolutionary game incentive model of resource sharing P2P network[J]. Computer Engineering, 2011, 37(11): 19–21 doi: 10.3969/j.issn.1000-3428.2011.11.007 CIOBANU R, DOBRE C, DASCALU M, et al. SENSE: A collaborative selfish node detection and incentive mechanism for opportunistic networks[J]. Journal of Network and Computer Applications, 2014, 41(5): 240–249 doi: 10.1016/j.jnca.2014.01.009 -