RAD攻击一种审查攻击。
论文旨在基于博弈论找出应对当前审查规避诱饵路由的最优匿名路由方法
启发式基础:匿名技术包括基于启发的,基于密码学的基于重建的三種技术。
ad hoc deployment:数据源稳定使用方式不定的部署,类似图书检索
讨论两个模型:中心化部署(TOR,VPN)自治诱饵路由部署
完整信息博弈:所有規则,所有玩家行动集合及效果所有玩家对结果的倾向性,都是公共知识的游戏好比猜拳。
通过观察分析找出纯战略(不带概率)ε-均衡(无限决策)的近似纳什均衡,是这篇论文的目的
中心化部署中找出诱饵路由最佳应对方式的算法。
对于所有的自治区域若其蔀署诱饵的花费不超出预算
对于所有的自治区域,若其部署诱饵花费不超出预算
这是一个次优算法因为本身这个问题实质是有限预算最夶覆盖问题,