論文の概要: Sybil-Proof Diffusion Auction in Social Networks
- arxiv url: http://arxiv.org/abs/2211.01984v1
- Date: Thu, 3 Nov 2022 16:53:32 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-04 13:53:55.001646
- Title: Sybil-Proof Diffusion Auction in Social Networks
- Title(参考訳): ソーシャルネットワークにおけるSybil-Proof Diffusionオークション
- Authors: Hongyin Chen, Xiaotie Deng, Ying Wang, Yue Wu, Dengji Zhao
- Abstract要約: 拡散オークションは、ソーシャルネットワーク上で商品を販売する市場である。
課題は、既存の買い手に対して、ネットワーク内の隣人を招待して市場に参加させることだ。
メカニズムは、常に変化する構造を持つ動的ネットワークで使用されるため、買い手はネットワーク内で偽のノードを生成して、そのメカニズムを自身の利益のために操作することができる。
本稿では,Sybil tax mechanism(STM)とSybil cluster mechanism(SCM)の2つの拡散吸引機構を提案する。
我々の提案は、社会福祉と収入の軽微な犠牲を伴うシビル攻撃に対して、購入者の利益を守るための最初のメカニズムを提供する。
- 参考スコア(独自算出の注目度): 12.876037600020615
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: A diffusion auction is a market to sell commodities over a social network,
where the challenge is to incentivize existing buyers to invite their neighbors
in the network to join the market. Existing mechanisms have been designed to
solve the challenge in various settings, aiming at desirable properties such as
non-deficiency, incentive compatibility and social welfare maximization. Since
the mechanisms are employed in dynamic networks with ever-changing structures,
buyers could easily generate fake nodes in the network to manipulate the
mechanisms for their own benefits, which is commonly known as the Sybil attack.
We observe that strategic agents may gain an unfair advantage in existing
mechanisms through such attacks. To resist this potential attack, we propose
two diffusion auction mechanisms, the Sybil tax mechanism (STM) and the Sybil
cluster mechanism (SCM), to achieve both Sybil-proofness and incentive
compatibility in the single-item setting. Our proposal provides the first
mechanisms to protect the interests of buyers against Sybil attacks with a mild
sacrifice of social welfare and revenue.
- Abstract(参考訳): 拡散オークションは、ソーシャルネットワーク上で商品を販売する市場であり、既存の購入者にネットワークに隣人を招待して市場に参入させることが課題である。
既存のメカニズムは、非機能、インセンティブ互換性、社会福祉の最大化といった望ましい特性を目指して、様々な場面で課題を解決するために設計されている。
このメカニズムは、常に変化する構造を持つ動的ネットワークで使用されているため、買い手はネットワーク内で偽のノードを生成して、自身の利益のためにメカニズムを操作することができる。
このような攻撃によって、戦略エージェントは既存のメカニズムにおいて不公平な優位性を得る可能性がある。
この潜在的な攻撃に対抗するため,Sybil tax mechanism (STM) とSybil cluster mechanism (SCM) という2つの拡散吸引機構を提案し,Sybil-proofness とインセンティブの両立を実現する。
本提案は,購入者の利益を社会福祉と歳入を軽度に犠牲にしてシビル攻撃から保護する最初のメカニズムを提供する。
関連論文リスト
- Towards Secured Smart Grid 2.0: Exploring Security Threats, Protection Models, and Challenges [12.617592574705297]
本稿では,電力網事業者,通信ネットワーク事業者,消費者の3つの利害関係者に対するセキュリティ脅威と防衛戦略について検討する。
調査を通じて、SG2のステークホルダーは特に、サブステーション攻撃/バンダリズム、マルウェア/ランサムウェアの脅威、ブロックチェーンの脆弱性、サプライチェーンの破壊に弱いことがわかった。
論文 参考訳(メタデータ) (2024-11-07T01:52:08Z) - Quantum-Inspired Analysis of Neural Network Vulnerabilities: The Role of
Conjugate Variables in System Attacks [54.565579874913816]
ニューラルネットワークは、敵の攻撃として現れる小さな非ランダムな摂動に固有の脆弱性を示す。
この機構と量子物理学の不確実性原理の間に数学的に一致し、予想外の学際性に光を当てる。
論文 参考訳(メタデータ) (2024-02-16T02:11:27Z) - DeSparsify: Adversarial Attack Against Token Sparsification Mechanisms in Vision Transformers [25.560501078099826]
DeSparsifyはトークンスペーサー機構を用いた視覚変換器の可用性を狙った攻撃である。
この攻撃は、ステルス性を維持しながら、オペレーティングシステムのリソースを浪費することを目的としている。
攻撃の影響を軽減するため,様々な対策を提案する。
論文 参考訳(メタデータ) (2024-02-04T15:59:35Z) - Learning Payment-Free Resource Allocation Mechanisms [19.60309632660988]
ニューラルネットワークを用いた自己関心エージェント間のリソース制限機構の設計について検討する。
支払いなしのメカニズム設計に"マネーバーニング"というアイデアを取り入れた、新たなエンドツーエンドニューラルネットワークアーキテクチャであるExS-Netをコントリビュートしています。
論文 参考訳(メタデータ) (2023-11-18T01:21:54Z) - Neural Auctions Compromise Bidder Information [43.82512707595423]
シングルショットオークションは、例えば広告スペースを販売したり、無線周波数を割り当てたりする際に、商品を売る手段として一般的に使用される。
ニューラルネットワークは、オークションが戦略的かつ個々に合理的であるという制約を満たしつつ、最適なメカニズムを近似するために使用できることが示されている。
このようなオークションは収益を最大化するが、個人入札情報を開示するコストがかかることを示している。
論文 参考訳(メタデータ) (2023-02-28T22:36:00Z) - Self-recoverable Adversarial Examples: A New Effective Protection
Mechanism in Social Networks [24.571924553367737]
敵の例は、ソーシャルネットワークにおけるプライバシーのセキュリティのための、新しい保護メカニズムとして機能する。
本稿では,自己回復可能な逆数ネットワークを提案し,自己回復可能な逆数ネットワークを提案する。
本手法は,攻撃能力を最大化しながら,回収したサンプルの誤差を最小限に抑え,敵のサンプルの回復性を向上させる。
論文 参考訳(メタデータ) (2022-04-26T03:08:13Z) - Will bots take over the supply chain? Revisiting Agent-based supply
chain automation [71.77396882936951]
エージェントベースのサプライチェーンは2000年初頭から提案されている。
エージェントベースの技術は成熟しており、サプライチェーンに浸透している他の支援技術はギャップを埋めている。
例えば、IoTテクノロジのユビキティは、エージェントがサプライチェーンの状態を“理解”し、自動化のための新たな可能性を開くのに役立つ。
論文 参考訳(メタデータ) (2021-09-03T18:44:26Z) - Channel-wise Gated Res2Net: Towards Robust Detection of Synthetic Speech
Attacks [67.7648985513978]
自動話者検証(ASV)における既存のアンチスプーフィングのアプローチは、未確認攻撃に対する一般化性に欠ける。
本稿では,チャネルワイズゲーティング機構を実現するためにRes2Netを改良した新しいCG-Res2Netを提案する。
論文 参考訳(メタデータ) (2021-07-19T12:27:40Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Certifying Strategyproof Auction Networks [53.37051312298459]
我々は、任意の数のアイテムと参加者でオークションを表現できるRegretNetアーキテクチャに焦点を当てる。
本稿では,ニューラルネットワーク検証文献から得られた手法を用いて,特定の評価プロファイルの下で戦略の安全性を明示的に検証する方法を提案する。
論文 参考訳(メタデータ) (2020-06-15T20:22:48Z) - VCG Mechanism Design with Unknown Agent Values under Stochastic Bandit
Feedback [104.06766271716774]
本研究では,エージェントが自己の価値を知らない場合に,マルチラウンドの福祉最大化機構設計問題について検討する。
まず、福祉に対する後悔の3つの概念、各エージェントの個々のユーティリティ、メカニズムの3つの概念を定義します。
当社のフレームワークは価格体系を柔軟に制御し、エージェントと販売者の後悔のトレードオフを可能にする。
論文 参考訳(メタデータ) (2020-04-19T18:00:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。