基于蚁群算法的加强型可抵御攻击信任管理模型

合集下载

基于蚁群算法的加强型可抵御攻击信任管理模型

基于蚁群算法的加强型可抵御攻击信任管理模型

A t t a c k R e s i s t i b l e A n t — b a s e d T r u s t a n d R e p u t a t i o n Mo d e l ( E A r a T R M)w a s p r o p o s e d ,w h i c h i s b a s e d o n a n t c o l o n y a l g o i r t h m.
Ab s t r a c t :Tmd i t i o n a l t r u s t a n d r e p u t a t i o n mo d e l s d o n o t p a y e n o u g h a t t e n t i o n t o n o d e s ’d e c e i t i n r e c o mme n d a t i o n .S O t h e i r r e p u t a t i o n e v a l u a t i o n ma y b e a f e c t e d b y ma l i c i o u s n o d e s ’c o l l u s i o n .A t r u s t a n d r e p u t a t i o n mo d e l n a me d E n h a n c e d
No d e r e c o mme n d a t i o n b e h a v i o r s a n a l y s i s nd a a d a p t i v e me c h a n i s m t o ma l i c i o u s n o d e s d e n s i t y w e r e a d d e d i n t o r e p u t a t i o n

云计算下基于信任的防御系统模型

云计算下基于信任的防御系统模型

扫(聊)={Unknown,U≤rrp<K 【Malici。us,0≤rrp<V. 2行为证据的获取与规范化
2.1行为证据的获取
(2)
用户行为证据(以下简称证据)可直接根据系统软、硬件 检测获得,是用来定量评估用户总体行为的基础数值…。目 前获取证据的方法有:入侵检测系统,例如Snort,可以检测蠕 虫、漏洞、端口扫描和各种可疑行为;网络流量检测与分析工
1.3
防御系统模型的相关描述
定义1
设度量用户的信任程度有m项测量指标,即m
种行为证据E={E。,易,…,E。},其测量值表示为,={,., ,2,…,,。}。设彬;(1≤i≤m)表示第i个证据相对于其他证据 的重要程度,且满足:
图1 基于信任的防御系统物理结构
∑1‘J。=1;0≤W。≤1。
定义2 设n表示云端对客户的总体行为信任评价,记
Process(FAHP);

引言
面对不断发生的恶意攻击,简单的入侵检测、病毒检测和
和时间因子来反映信任关系动态性,但无法解决推荐时的欺 骗行为,且没有进行风险分析。文献[6]提出了一个新的基 于多维决策属性的信任关系量化模型,引入直接信任、风险函 数、反馈信任、激励函数和实体活跃度等多个决策属性,从多 个角度推理和评估信任关系的复杂性和不确定性。 通过对现有信任模型的分析、比较,以及对可信云和云客 户端信誉技术‘¨的研究,本文改变了传统各自为营的网络防 御思路,构建出一个云环境下基于信任的防御系统模型,将网 络安全防御功能以服务的形式提供给终端客户,为云中用户 提供最大限度的安全防御。 1
主要分为以下几个步骤:1)用户登录、接入云端,云端认 证授权模块查询信任管理中心,赋予用户信任级别和相应的 操作权限;2)行为监控中心对接入的客户进行持续监控,行 为证据获取模块获取用户的行为证据;3)行为证据规范模块 将获取的证据规范化;4)行为监控中心将规范化的行为证据 转存至信任管理中心的行为数据库中;5)信任评估模块采用 行为数据库中的数据对用户进行信任值的量化评价;6)信任 评估模块将客户信任值发送给信任数据库;7)认证授权模块 以信任管理中心产生的客户信任值为依据,为客户进行实时 授权;8)客户机通过云客户端向文件监测分析中心提交可疑 文件样本;9)文件检测引擎将无法判定的可疑文件交给文件 行为分析引擎进行实时动态行为分析;10)文件监控分析中 心将可疑文件的最终决策结果发送给云客户端,由客户执行 最终决策。

基于蚁群算法的社会网络信任关系模型

基于蚁群算法的社会网络信任关系模型

基于蚁群算法的社会网络信任关系模型摘要由于我们处在一个开放的社会网络环境中, 建立可靠的社会网络信任关系模型以及寻找最优的信任路径成为了业界人士研究的重中之重。

基于蚁群算法的寻找信任路径的算法, 不同于传统推荐信任模型中单纯采用平均得到推荐信任值的方法, 而是通过多次循环选出多条较优的独立信任路径, 在一定程度上可有效防止联合欺诈行为, 并通过实验证明了它的有效性, 在性能和可靠性上也优于其它算法, 适应现实的复杂网络环境动态变化。

1 概述1.1 社会网络简介(1)社会网络的定义社会网络(Social Network)按其基本定义,是由多个节点(通常是个人或组织群体)构成的社会结构,它们由一个或多个特定类型的相互关系来建立纽带,连接在一起,比如(共同的)价值观、理念、思想、金钱交易、友谊、绑架、厌恶、冲突、贸易等。

(2)社会网络的三个维度网络饱和度---一个网络结构中,“实际存在的朋友关系”与“可能存在的朋友关系”之间的比例。

网络控制度---一个网络结构中,“实际存在的朋友间关系”与“可能存在的朋友间关系”之间的比例,比例越高,个人对所处网络的控制度越低。

网络扩张度---“朋友们的社会网络结构中不重复的朋友总数”与“直接朋友总数”的比例,比例越高,网络扩张度越大,理论上可接近的朋友越多。

1.2 信任关系简介信任:一般说来,如果一个实体假定另一个实体会准确地像它期望的那样表现那么久说它信任那个实体。

信息关系:当俩个认证机构中的一方给对方的公钥或双方给对方公钥颁发证书时建立。

信任是关系的资本化,它的学理作用是降低缔约费用。

人际信任是个体在人际互动过程中建立起来的对交往对象的言词、承诺以及口头或书面的陈述的可靠程度的一种概括化的期望。

信任可减少处于人际互动过程中个体间由于时空分离所造成的距离感,它是良好人际互动的前提。

2 理论基础2.1 社会网络理论基础(1)六度分隔理论(Six Degrees of Separation)美国著名社会心理学家Stanley Milgram于20世纪60年代最先提出。

基于优化蚁群算法的无线传感器网络信任模型

基于优化蚁群算法的无线传感器网络信任模型

基于优化蚁群算法的无线传感器网络信任模型
黄干;刘涛;苏宇婷
【期刊名称】《传感器与微系统》
【年(卷),期】2015(034)003
【摘要】无线传感器网络(WSNs)会受到很多因素的影响,包括无线链路干扰,缺乏物理保护等,使其对于恶意节点的攻击显得很脆弱,从而成为妥协节点.为了解决这些网络安全问题,提出一种基于优化蚁群算法的信任模型.这个模型由信息素更新、路径质量评估、信任度评估和惩罚与奖励机制构成.此外,为了提高全局信息素计算的准确性,在计算全局信息素时引入了最优解保留策略.仿真结果表明:该信任模型具有更高的性能和可靠性,更加适合WSNs.
【总页数】4页(P54-57)
【作者】黄干;刘涛;苏宇婷
【作者单位】安徽工程大学计算机应用技术重点实验室,安徽芜湖241000;安徽工程大学计算机应用技术重点实验室,安徽芜湖241000;东北石油大学计算机与信息技术学院,黑龙江大庆163000
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.基于灰色理论的无线传感器网络信任模型 [J], 陈迪;周鸣争
2.基于模糊预测的无线传感器网络信任模型 [J], 曹晓梅;沈何阳;朱海涛
3.基于能量敏感的无线传感器网络信任度计算模型 [J], 闫彩芹;方群
4.一种基于风险评价的无线传感器网络信任模型 [J], 严斌宇;刘方圆;董敏坚;周激流;卢苇
5.一种基于节点信誉度的无线传感器网络信任模型 [J], 江自兵;周鸣争;梁祥君;帅兵
因版权原因,仅展示原文概要,查看原文内容请购买。

基于人工免疫系统的蚁群算法改进及应用研究

基于人工免疫系统的蚁群算法改进及应用研究

基于人工免疫系统的蚁群算法改进及应用研究近年来,人工免疫系统(Artificial Immune System,以下简称AIS)作为一种新兴的计算模型,已经被广泛应用于数据挖掘、模式识别、优化问题等领域。

其中,蚁群算法作为一种经典的优化算法,在AIS中得到了广泛的研究和应用。

本文将从改进蚁群算法入手,探讨其应用于各种问题的研究现状和展望。

一、蚁群算法蚁群算法(Ant Colony Optimization, ACO)是模拟蚁群寻觅食物的行为模型,从而实现优化寻优的一种方法。

该算法主要包含两个方面:一是蚂蚁在路径上释放信息素,这是一种被其他蚂蚁所感知的化学物质,能够引导其他蚂蚁找到较优路径;二是在路径选择时,蚂蚁倾向于选择已经被释放了较多信息素的路径,从而增加该路径被选择的概率。

通过不断地寻求、释放、更新信息素,蚂蚁群体最终将找到一条较优的路径。

蚁群算法被应用于多种问题中,尤其是在组合优化问题中得到了广泛的研究和应用,如旅行商问题、车辆路径问题等。

在实际问题中,蚁群算法也存在许多问题,如易陷入局部最优、收敛速度较慢等问题。

因此,一些研究者开始探索对蚁群算法进行改进。

二、基于AIS的蚁群算法改进2.1 免疫启发策略人工免疫算法具有自动学习能力和较强的适应性,因此被广泛应用于优化问题。

吸收免疫的思想,将其引入蚁群算法的路径选择中,可以提高算法的全局搜索能力和收敛速度。

在免疫启发策略中,每只蚂蚁都视为一个个体免疫系统,其选择路径的过程受到信息素和免疫程度的影响。

免疫程度则通过个体多样性衡量,使得蚂蚁在选择路径时更具全局搜索能力,从而找到更优解。

2.2 蚁群-免疫算法蚁群-免疫算法(Ant Immune Algorithm,以下简称AIA)是将免疫算法和蚁群算法相结合,形成一个新的优化算法。

在AIA中,每只蚂蚁都通过免疫算法进行抗体的生成,进而对物质的吸收产生反应。

在AIA中,抗体代表着物质信息,每个物质信息都具有自身的免疫性能力和周围环境的信息素反应,蚂蚁的路径选择和抗体的产生都受到物质的影响。

一种基于群组的P2P网络信任管理模型

一种基于群组的P2P网络信任管理模型
va 实现 。根据各种权重因子的定义 、 取值范围及实验实际环
2 2 |1 -
|1 -
diffik
境 ,实验参数设定为 : 惩罚值 μ = 0. 5, 权重因子 λ = 0. 3, α =
0. 3, 可容忍最大评价偏差 θ = 0. 1, 调节因子 γ = 0. 7。实验中
θ
| diffik <θ
一种基于群组的信任管理模型
基于群组的 P2P 信任模型是一种混合式 P2P 网络结构 , 节点根据一定的策略 (如兴趣 ) 加入不同的群组 , 同组节点之 间交互频繁 ,信任管理机制的建立必须考虑网络本身的特点 。 为了提高信任判断的准确性和动态适应性 ,笔者考虑了节点直 接信任度 、 组内信任度和组间信任度三个方面 , 并通过引入多 个参数来计算节点的总体信任度 。 1 信任评价算法 本文采用 P i 表示节点 i, 用 PGi 表示 i所在的组 , 以下为具 体的信任评价算法 。 定义 1 节点直接信任度 X n 表示 P i 和 P j 直接交互 n 次后 ij
P i 对 P j 给出的评价 。节点交互后会提交满意度的评价 , 第 n
n n δ 次交互后 , P i 对 P j 的满意度记为 δ ij ( 0 ≤ ij ≤1 ) , 1 表示 P i 对 P j
相关工作
在网络中 ,信任反映的是一个节点对另一个节点行为以及 能力的综合评价 。目前对 P2P 网络中信任问题的研究主要是 靠在系统中建立可靠的信任管理模型来解决 。文献 [ 3 ]提出 了基于 PKI的信任模型 ,在这类系统中 ,存在少数领袖节点 ,领 袖节点负责整个网络的监督 , 定期通告违规的节点 。这些领 袖节点的合法性通过 CA 颁发的证书加以保证 ,这类系统往往 是中心依赖的 ,具有可扩展性 、 单点失效等问题 。另一种信任 模型是基于本地或局部推荐的信任模型 ,如 Cornelli等人提出 的改进建议 [ 4 ] 。 Kamvar 等人 [ 5 ] 提出基于全局信任的 Eigen2

基于改进蚁群算法的防护策略选择模型

基于改进蚁群算法的防护策略选择模型
Abstract:The multi-step feature of network attacks increases the difficulty of predicting attack paths and makes it difficult to provide effective security against attacks. Traditional solutions take a high cost to repair a large number of network vulnerabilities. In order to solve the above problems, this paper studies the protection of network attacks and proposes a Hardening Measure Selection Mode based on an Improved Ant Colony Optimization(HMSMIACO). The model consists of three parts. Firstly, based on the existing attack graph, a Bayesian belief network, which can describe the relationship between multi- step atomic attacks, is used to construct a probabilistic attack graph for assessing network security risks. Secondly, a path prediction algorithm that can simulate the attacker’s decision- making process is proposed based on quantitative indicators of defense costs and benefits. Thirdly, considering the selection of protection strategy is an NPhard problem, this paper chooses an improved ant colony algorithm which is suitable for medium- scale network environment to solve the problem and obtains the optimal protection strategy set in the network environment. Finally, the experi-

改进的蚁群算法在信度计算中的应用研究

改进的蚁群算法在信度计算中的应用研究

改进的蚁群算法在信度计算中的应用研究
李少辉;刘弘;王静莲
【期刊名称】《计算机工程与应用》
【年(卷),期】2009(45)12
【摘要】通过研究任务需求和Agent曾经的协同设计实际能力,即执行该任务时做出的承诺和实际做出的付出,付出/承诺关系,得到协同能力信度.并利用云模型结合最优树理论改进蚁群算法来分析此信度,有效地限制了传统蚁群算法易陷入局部最优解的问题.把改进的算法应用到协同设计中的人员选择中,发现此算法可以为设计管理人员提供决策支持,可以更好地匹配设计人员,可以实现整个设计的有序、稳定和整体功能效应的最佳,可以为新项目的开展提供支持.
【总页数】3页(P68-70)
【作者】李少辉;刘弘;王静莲
【作者单位】山东师范大学,信息科学与工程学院,济南,250014;山东师范大学,信息科学与工程学院,济南,250014;鲁东大学,现代教育技术教学部,山东,烟台,264025【正文语种】中文
【中图分类】TP3
【相关文献】
1.云计算环境下改进蚁群算法对资源搜索的应用研究 [J], 刘冬梅
2.改进蚁群算法在移动机器人轨迹规划中的应用研究 [J], 李雪; 金昕; 郑先鹏
3.改进蚁群算法在TSP中的应用研究 [J], 郑娟毅;程秀琦;付姣姣
4.改进蚁群算法在移动机器人路径规划中的应用研究 [J], 董武连
5.改进蚁群算法在制造车间调度中的应用研究 [J], 黄明;黄宇
因版权原因,仅展示原文概要,查看原文内容请购买。

深度神经网络结合蚁群算法的躲避攻击多目标对抗方法

深度神经网络结合蚁群算法的躲避攻击多目标对抗方法

第37卷第11期 计算机应用与软件Vol 37No.112020年11月 ComputerApplicationsandSoftwareNov.2020深度神经网络结合蚁群算法的躲避攻击多目标对抗方法魏焕新1 张宏国21(湖南机电职业技术学院信息工程学院 湖南长沙410151)2(哈尔滨理工大学软件工程系 黑龙江哈尔滨150080)收稿日期:2019-05-16。

国家自然科学基金项目(51375128);湖南省教育厅科学研究项目(15C0490);全国教育科学规划课题(EJA17450)。

魏焕新,副教授,主研领域:网络安全,智能算法优化。

张宏国,教授。

摘 要 针对深度神经网络在躲避攻击多目标对抗方法中输入的数据易导致机器误解码,提出一种深度神经网络结合蚁群算法的躲避攻击多目标对抗方法。

设计一种与变换器和多个模型组成的体系结构,利用变换器生成一个多目标的对抗性样本,利用深度学习训练的分类器对输入值进行分类;引入蚁群算法,利用蚂蚁互相交流学习的正反馈原理保证算法的收敛性和寻优速度;融合两种算法的优势,实现躲避攻击的多目标对抗。

实验结果表明,相比其他现有方法,该方法在躲避攻击多目标对抗方面更具优势,实现了100%的攻击成功率。

关键词 深度神经网络 躲避攻击 对抗样本 机器学习 蚁群算法 多目标对抗中图分类号 TP391 文献标志码 A DOI:10.3969/j.issn.1000 386x.2020.11.047MULTI TARGETCOUNTERMEASUREMETHODOFAVOIDINGATTACKBASEDONDEEPNEURALNETWORKANDANTCOLONYALGORITHMWeiHuanxin1 ZhangHongguo21(CollegeofInformationEngineering,HunanCollegeofElectricalandMechanicalTechnology,Changsha410151,Hunan,China)2(DepartmentofSoftwareEngineering,HarbinUniversityofScienceandTechnology,Harbin150080,Heilongjiang,China)Abstract Aimingatthefactthatthedatainputbydeepneuralnetworkinthemulti targetantagonisticmethodofevadingattackcaneasilyleadtomachinemisunderstandingcodes,anewmethodofevadingattackmulti targetantagonisticmethodbasedondeepneuralnetworkandantcolonyalgorithmisproposed.Anarchitecturecomposedofaconverterandmultiplemodelswasdesigned.Amulti targetantagonisticsamplewasgeneratedbytheconverter,andtheinputvaluewasclassifiedbytheclassifierofdeeplearningtraining.Then,theantcolonyalgorithmwasintroducedtoensuretheconvergenceandoptimizationspeedofthealgorithm.Theadvantagesofthetwoalgorithmswerefusedtorealizethemulti targetconfrontationofevadingattack.Experimentalresultsshowthat,comparedwithotherexistingmethods,theproposedmethodhasmoreadvantagesinavoidingattackagainstmultipletargetsandachieves100%attacksuccessrate.Keywords Deepneuralnetwork Evadeattack Countersample Machinelearning Antcolonyalgorithm Multi objectiveconfrontation0 引 言随着新兴计算技术的发展,机器学习技术作为分类方案发挥了关键作用。

云计算下基于信任的防御系统模型

云计算下基于信任的防御系统模型

云计算下基于信任的防御系统模型周茜;于炯【期刊名称】《计算机应用》【年(卷),期】2011(31)6【摘要】由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型.该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实现行为信任的科学量化评估;利用多种检测引擎对可疑文件进行全面检测和综合决策,为云中用户提供最大限度的安全防御.实验结果表明,该系统模型能有效消除不良用户的恶意攻击行为、降低病毒等给用户带来的损失,达到云端和客户端双向防御的目的.%Because of the cloud computing's characteristics of being dynamic and open, continuous malicious attacks happen frequently. With the idea of trusted cloud, a defense system model based on trust for cloud computing was constructed to guarantee the cloud security. Through real-time monitoring, users' behavior evidences could be obtained and standardized;a new method for users' trust evaluation based on fuzzy Analytic Hierarchy Process (AHP) was presented, which gradually determined the weights of behavior evidences, achieved quantitative assessment of behavioral trust; so as to provide great security defense for users. Besides, multiple detection engines were used to conduct a comprehensive inspection of suspicious files and to make integrateddecisions. The experimental results show the system model can effectively eliminate the malicious behaviors from undesirable users, reduce users' damages caused by virus and achieve a two-way defense for both cloud and client.【总页数】5页(P1531-1535)【作者】周茜;于炯【作者单位】新疆大学信息科学与工程学院,乌鲁木齐830046;新疆大学信息科学与工程学院,乌鲁木齐830046【正文语种】中文【中图分类】TP393.08【相关文献】1.云计算环境下基于信任属性的混合信任评估模型 [J], 樊晓贺;王娇;杜亮亮2.云计算环境下基于信任的访问控制模型研究 [J], 付雄;徐松;周代明3.云计算环境下基于信任的角色访问控制模型的研究 [J], 李秉润4.云计算环境下基于信任的虚拟机可信证明模型 [J], 周振吉;吴礼发;洪征;李丙戌;郑成辉5.云计算环境下基于属性和信任的RBAC模型研究 [J], 余波; 台宪青; 马治杰因版权原因,仅展示原文概要,查看原文内容请购买。

一种P2P网络中可对抗协同攻击的信任模型

一种P2P网络中可对抗协同攻击的信任模型

一种P2P网络中可对抗协同攻击的信任模型
杜江;韩亚超;杨嘉渔
【期刊名称】《计算机光盘软件与应用》
【年(卷),期】2014(17)23
【摘要】在文件共享网络里面,为防御节点的恶意行为引入了信任机制,随着信任机制的应用,恶意节点逐渐呈现团伙式的攻击,使现有的信任模型受到了极大的挑战。

为了应对这种团伙式的恶意服务,本文提出的信任模型,通过研究主观逻辑理论构建出推荐传递关系网络,结合恶意行为即时检测,来确定节点的信任值。

仿真实验结果表明,该信任模型可以有效地防御协同攻击等恶意行为。

【总页数】2页(P161-162)
【作者】杜江;韩亚超;杨嘉渔
【作者单位】重庆邮电大学移动互联网安全实验室,重庆 400065;重庆邮电大学移动互联网安全实验室,重庆 400065;重庆爱思网安信息技术有限公司,重庆400065
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.一种具有激励效用的P2P网络信任模型 [J], 刘海芹
2.一种基于改进推荐信任的P2P网络安全模型 [J], 李珊;吕学伟
3.一种具有检测机制的P2P网络动态信任模型 [J], 郑孝遥;罗永龙;陈付龙;孙丽萍
4.一种移动环境中的P2P网络信任模型 [J], 陈世平;王佳炳;裘慧奇
5.一种基于时间信誉和风险的P2P网络信任模型的研究 [J], 周洁
因版权原因,仅展示原文概要,查看原文内容请购买。

基于蚁群算法的信任路径寻找算法

基于蚁群算法的信任路径寻找算法

基于蚁群算法的信任路径寻找算法
高承实;王建政;张栋
【期刊名称】《计算机工程与应用》
【年(卷),期】2007(43)15
【摘要】传统推荐信任模型中单纯采用概率平均的方法得到推荐信任值,这种方法效率较低,而且难以抵抗联合欺诈行为.基于蚁群算法给出了一个寻找信任路径的算法,该算法通过多次循环选出多条较优的独立信任路径,在一定程度上可有效防止联合欺诈行为,并通过实验证明了它的有效性,适应现实的复杂网络环境.
【总页数】3页(P131-133)
【作者】高承实;王建政;张栋
【作者单位】解放军信息工程大学,电子技术学院,郑州,450004;解放军信息工程大学,电子技术学院,郑州,450004;解放军信息工程大学,电子技术学院,郑州,450004【正文语种】中文
【中图分类】TP302.7
【相关文献】
1.基于优化蚁群算法的无线传感器网络信任模型 [J], 黄干;刘涛;苏宇婷
2.多域环境中基于蚁群算法的抗攻击时态信任模型 [J], 文珠穆;李瑞轩;卢正鼎;冯本明;唐卓
3.基于蚁群算法的加强型可抵御攻击信任管理模型 [J], 汪灏;张玉清
4.基于蚁群算法的动态信任模型研究 [J], 张潇
5.基于蚁群算法的Petri网最优路径序列寻找 [J], 黄光球;苏海洋;刘冠
因版权原因,仅展示原文概要,查看原文内容请购买。

三级信息安全填空

三级信息安全填空

1.1949年,______香农______发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。

2。

IATF提出的信息保障的核心思想是______纵深防御______战略。

3。

传统对称密码加密时所使用的两个技巧是:代换和______置换______。

4. 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为______授权______。

5. 自主访问控制模型的实现机制是通过_____访问控制矩阵_______实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作.6。

恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和______入侵______行为。

7。

恶意行为的监测方式主要分为两类:主机监测和_____网络_______监测.8. 控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是_______操作系统_____。

9. 进程与CPU通信是通过____中断________信号来完成的。

10. 在Unix/Linux系统中,服务是通过_____inetd_______进程或启动脚本来启动。

11。

信任根和____信任链________是可信计算平台的最主要的关键技术之一。

12. 在CREATE TABLE语句中使用_____DEFAULT_______子句,是定义默认值首选的方法。

13. SSL协议包括两层协议:记录协议和_____握手_______协议。

14. CA通过发布____证书黑名单________,公开发布已经废除的证书.15。

入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_____防火墙_______联动从而实现动态防护.16. 不同于包过滤防火墙技术,代理服务器在____应用________层对数据进行基于安全规则的过滤。

17。

基于蚁群算法的信任路径寻找算法

基于蚁群算法的信任路径寻找算法
基 于 此 , 文利 用 蚂 蚁 算 法 在较 短 时 间 内得 到 多 条 较优 信 本 任 路 径 , 综 合 计算 得 到 信 任 值 , 类 似 算 法 效 率 高 并 且 能 有 并 较
维普资讯
C m ue n ie r g a d A p i t n o p t E gn ei n p l ai s计 算机 工程 与应 用 r n c o
基于蚁群算法的信任路径寻找算法
高承 实 , 王建政 , 张 栋
G e g s iW AN Ja — h n , HANG Do g AO Ch n - h , G in z e g Z n 解放 军 信 息 工 程 大学 电 子技 术 学 院 , 州 4 0 0 郑 50 4
En ie rn n piain , 0 7,3 1 :3 -1 3 gn e ig a d Ap l t s 2 0 4 ( 5) 1 1 3 . c o
Ab ta t T e au o r c mme d t n r s s v l a e b p o a i t a e a e s r c : h v l e f e o n a i tu t e a u td y rb b l y v rg meh d n r d t n l e o o i i t o i t i o a r c mme d t n r s a i n ai t t o u mo e. t t e me h d h s l w ef i n y a d i i iu t t rss h nt c e t b h v o . i a e r s n s a s ac ig t s d 1 h t o a o f c e c , n s d f c l o e it t e u i Bu i e h a e a i r s h T p p r p e e t e r h n r t u p t mo e b s d n n c l n ag r h wh c i a l t c o c ma y etr n e e d n e ah b a e cr ls e ah d l a e o a t oo y lo t m, i h s b e o h i e i n b t i d p n e c p ts y f w i e . e c T h ag rtm i a l o p e e t u i h a e a i r i et i e t n . a t s me e lt n e p rme t r f r d t h w t a lo h i s b e t r v n n t c e t b h v o n a c r n x e t e a At ls ,o mu a i x e o i ns ae o ee o s o h t t e ag r h i efce t a d v l a l i a h o l x ewok e vr n n . h lo t m s f in n a u b e n e r y c mp e n t r n i me t i i t o Ke r s y wo d :a tc l n lo t m ; s ; s ma a e n d l n o o y ag r h t t t t i u r u i g as ia o - a :j n@s . r l i n cn

基于蚁群算法的WSN节点信任路由机制

基于蚁群算法的WSN节点信任路由机制

摘要针对无线传感器网络节点能量有限及部署环境恶劣带来的安全性脆弱等特点,提出了一种具有轻量级特点的无线传感器网络安全机制ACSTM(Ant Colony Security Trust Mechanism),并将该机制运用于改进的蚁群算法,进行网络路由。

该机制主要有两个方面:一方面是建立传感器节点之间完整的信任评价,从行为与能量两个维度,包含直接行为信任、推荐行为信任、交互激励因子和能量信任四个要素,并综合考虑这些要素建立节点之间的信任关系;另一方面是改进原有的蚁群算法,主要涉及改进状态转移策略、信息素更新与挥发策略、方向搜索策略等,并将信任评价作为重要启发因子引入蚁群的路由策略,以提高网络的效率,均衡节点能耗,并且提高网络的安全性。

与传统的蚁群路由方式相比,该机制能够避免陷入局部最优解,也解决了算法过早停滞问题。

该机制充分考虑无线传感器网络自身特点,基于其能耗模型、通信模型建立了完整的信任路由机制,具有很好地适应性和应用性。

理论分析与仿真实验表明,ACSTM机制能够有效防御典型的网络攻击,杜绝网络欺骗,提高网络安全性。

更重要的是,在网络节点存在一定错误率的情况下,仍然能够保证整体较高的准确性和安全性,并且改进的蚁群算法在节点能耗均衡方面表现良好,提高了网络的生存周期,适合应用于无线传感器网络。

关键词:无线传感器网络,信任管理,蚁群算法,网络安全,路由算法AbstractA lightweight wireless sensor network Security Mechanism (ACSTM) is proposed for wireless sensor network due to the limited energy of nodes and the weak Security caused by the bad deployment environment, which is applied to the improved Ant Colony Security Trust Mechanism for network routing. The mechanism mainly has two aspects: one is to establish a complete trust evaluation between sensor nodes, including direct behavioral trust, recommendation behavioral trust, interaction incentive factor and energy trust from two dimensions of behavior and energy. On the other hand, the original ant colony algorithm is improved, mainly involving the improvement of state transfer strategy, pheromone update and volatilization strategy, direction search strategy, etc., and the trust evaluation is introduced into the ant colony routing strategy as an important heuristic factor, in order to improve the efficiency of the network, balance the energy consumption of nodes, and improve the security of the network. Compared with traditional ant colony routing, this mechanism can avoid local optimal solution and solve the problem of premature algorithm stagnation. This mechanism fully considers the characteristics of wireless sensor networks, and establishes a complete trust routing mechanism based on its energy consumption model and communication model. Theoretical analysis and simulation experiments show that ACSTM mechanism can effectively defend against typical network attacks, eliminate network spoofing and improve network security. More importantly, the improved ant colony algorithm can guarantee the overall high accuracy and security even if the network node has a certain error rate, and the improved ant colony algorithm performs well in the energy balance of the node, which improves the life cycle of the network and is suitable for wireless sensor networks.Keywords: wireless sensor network, trust management, ant colony algorithm, network security, routing algorithm.目录第1章 绪论 (1)1.1无线传感器网络 (1)1.1.1简介 (1)1.1.2无线传感器的组成 (1)1.1.3无线传感器网络的特点 (2)1.1.4无线传感器网络的应用 (3)1.2信任管理 (4)1.2.1信任管理的分类 (4)1.2.2信任管理的步骤 (5)1.3蚁群算法及其应用 (6)1.3.1蚁群算法的特点 (6)1.3.2蚁群算法的优化 (7)1.3.3蚁群算法的应用 (8)1.4 国内外研究现状 (8)第2章 无线传感器网络的安全问题 (9)2.1恶意节点 (9)2.2非恶意节点 (10)2.3几种典型的攻击模型 (10)2.3.1黑洞攻击 (11)2.3.2 Bad-Mouthing攻击 (12)2.3.3 On-Off攻击 (13)2.4安全问题小结 (14)第3章 无线传感器网络的信任管理 (15)3.1网络分簇 (15)3.2信任模型 (16)3.3节点的行为信任值计算 (17)3.3.1直接行为信任值 (18)3.3.2推荐行为信任值 (19)3.3.3激励因子 (20)3.4节点的能量信任值计算 (21)3.5信任值的计算与合成 (22)3.5.1能量信任值的作用 (22)3.5.2基于AHP的行为信任值计算 (23)3.5.3信任值的合成 (24)3.6信任管理小结 (25)第4章 改进的蚁群算法 (26)4.1改进状态转移策略 (26)4.1.1改进状态转移公式 (26)4.1.2改进相关参数 (28)4.2改进信息素策略 (29)4.2.1改进信息素更新 (30)4.2.2改进信息素挥发 (31)4.3改进蚂蚁搜索策略 (32)4.4改进路径反馈策略 (33)4.5蚁群算法小结 (34)第5章 论证分析 (35)5.1信任管理分析 (35)5.1.1分簇算法分析 (35)5.1.2恶意行为分析 (35)5.1.3非恶意行为分析 (38)5.2信任管理与蚁群算法结合分析 (38)5.2.1信任值引入状态转移公式 (39)5.2.2信任值引入信息素更新 (39)5.3路由过程 (39)5.3.1网络初始化 (39)5.3.2建立信任关系 (39)5.3.3路由步骤 (40)5.4补充分析 (41)5.4.1局部最优解分析 (41)5.4.2算法停滞问题 (41)第6章 仿真实验与分析 (42)6.1 存储开销分析 (42)6.2信任管理安全性分析 (43)6.2.1 准确性分析 (44)6.2.2 On-Off攻击分析 (45)6.2.3 Bad-Mouthing攻击分析 (46)6.2.4黑洞攻击分析 (46)6.3蚁群算法分析 (48)6.4小结 (49)第7章 总结与展望 (49)致 谢 (51)参 考 文 献 (52)个 人 简 介 (56)研究生学位论文原创性声明和版权使用授权书 (57)1.1.由大无人盖地1.1..1简介无线传感器大量的静止或人值守的监测地理区域内被无线传感器(1) 可以(2) 具有(3) 获取可靠(4) 成本过飞.2无线传虽然无线传1. 感知模湿度等器网络(Wi 或移动的传测环境,节被感知对象器网络具有以放置在任有较好的容取的数据更靠。

基于改进的蚁群算法的围堵罪犯模型

基于改进的蚁群算法的围堵罪犯模型

张警队可连续封锁多个路口 的新型围堵方案。建立了封锁路线选择模型、封锁任务完成判定模型和路口封锁状态更新模型。使用了 改进的蚁群算法,该算法在通常的蚁群算法中增加了任务否决变异机制。最后根据某市区的实际道路情 况进行模拟,并分析证明了结果的合理性与算法的有效性。
An Improved Ant Colony Algorithm-Based Model for Blocking Criminals
Heng Zhang
College of Mathematics and Systems Sciences, Shandong University of Science and Technology, Qingdao Shandong
Advances in Applied Mathematics 应用数学进展, 2019, 8(4), 762-770 Published Online April 2019 in Hans. /journal/aam https:///10.12677/aam.2019.84086
Keywords
Blockade Route Selection, Blockade Task Completion Determination, Intersection Blockade Status Update, Improved Ant Colony Algorithm
基于改进的蚁群算法的围堵罪犯模型
Received: Apr. 6th, 2019; accepted: Apr. 21st, 2019; published: Apr. 28th, 2019
Abstract
Traffic and patrol police service platforms are scattered in urban areas, which can rely on intelligence system to implement linkage. They not only deter criminals, but also respond quickly to sudden major criminal cases. Aiming at the problem of traffic and patrol police blocking criminals, this paper proposes a new blocking scheme, in which each police unit can block multiple intersections continuously. A blockade route selection model, a blockade task completion decision model and an intersection blockade status update model are established. An improved ant colony algorithm is used, which adds a task rejection mutation mechanism to the common ant colony algorithm. Finally, according to the actual road situation of a certain urban area, the simulation and analysis prove the rationality of the results and the effectiveness of the algorithm.

多域环境中基于蚁群算法的抗攻击时态信任模型

多域环境中基于蚁群算法的抗攻击时态信任模型

多域环境中基于蚁群算法的抗攻击时态信任模型
文珠穆;李瑞轩;卢正鼎;冯本明;唐卓
【期刊名称】《计算机科学》
【年(卷),期】2009(36)7
【摘要】针对多自治域环境中的域间信任关系动态的、不确定性等特点,提出了一种基于时间的动态信任关系模型.每个自治域都维护有一个描述该域和其他域之间的信任度的信任向量.在本模型中,两个域间的信任关系取决于时间和域间的互操作记录.基于蚁群算法给出了根据多自治域的当前环境来实时地计算域间信任关系的基本方法,当局部的信任度发生改变时,可以根据蚁群算法及时调整全局信任关系.最后,通过仿真实验验证了域间信任关系的建立及变化过程.
【总页数】6页(P46-51)
【作者】文珠穆;李瑞轩;卢正鼎;冯本明;唐卓
【作者单位】华中科技大学计算机科学与技术学院,武汉,430074;华中科技大学计算机科学与技术学院,武汉,430074;华中科技大学计算机科学与技术学院,武
汉,430074;湖南大学计算机与通信学院,长沙,410082;华中科技大学计算机科学与技术学院,武汉,430074;湖南大学计算机与通信学院,长沙,410082
【正文语种】中文
【中图分类】TP3
【相关文献】
1.多域环境下基于信任的P2P访问控制模型 [J], 刘浩
2.P2P网络环境下的基于Vague集的抗攻击信任模型 [J], 陈旭日;徐炜民;沈文枫;袁世忠
3.P2P网络环境下基于信誉的分布式抗攻击信任管理模型 [J], 胡建理;周斌;吴泉源;李小华
4.基于蚁群算法的加强型可抵御攻击信任管理模型 [J], 汪灏;张玉清
5.构造分布式P2P环境下抗攻击信任管理模型 [J], 田春岐;邹仕洪;王文东;程时端因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于蚁群算法的加强型可抵御攻击信任管理模型摘要:通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型――EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。

在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。

实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。

关键词:信任管理;蚁群算法;异常检测;信誉度评估中图分类号:TP393.08文献标志码:AAbstract:Traditional trust and reputation models do not pay enough attention to nodes’deceit in recommendation,so their reputation evaluation may be affected by malicious nodes’collusion. A trust and reputation model named Enhanced Attack Resistible Antbased Trust and Reputation Model (EAraTRM)was proposed,which is based on ant colony algorithm. Noderecommendation behaviors analysis and adaptive mechanism to malicious nodes density were added into reputation evaluationof EAraTRM to overcome the shortage of traditional models. Simulation experiments show that EAraTRM can restrain the collusion of malicious nodes,and give more accurate reputation evaluation results,even when 90% nodes in a network are malicious and the comparison models have failed.英文关键词Key words:trust and reputation management;ant colony algorithm;anomaly detection;reputation evaluation0 引言信任管理系统是为了解决在电商网络、对等(PeertoPeer,P2P)网络、AdHoc网络以及无线传感器网络等网络环境中,服务消费方、服务请求节点常常对于服务提供方和服务提供节点的具体情况不甚了解的这个问题而设计的,它可以计算并提供网络中其他节点作为服务提供方的可信程度,从而向网络中服务请求方提供决策辅助,以便其寻求到更良好的服务。

信任管理系统的基本思想是:首先,网络中节点在完成一次网络上多节点协同处理的事务后,对协同节点进行评价,如果该事务的处理结果良好,则评价节点对协同节点给出高分评价,反之则给低分评价;然后,信任管理系统利用自身的信任管理模型来计算出特定节点的可信任度的值,也就是该特定节点的信誉值。

其他节点可以在以后的交互过程中,通过特定节点的信誉值,来判断与该特定节点合作进行事务处理是否可靠。

根据应用信任管理系统网络架构的类型,信任管理系统主要分为集中式信任管理系统和分布式信任管理系统两类。

前者由一个单独的节点负责信誉值的收集和计算,缺点是具有单点失效的风险;后者健壮性更好,但管理更加复杂。

用以构建信任管理系统的信任管理模型也有很多种,这些模型对节点的信誉值使用了不同的评价方法,常见的包括贝叶斯系统[1]、离散信任模型[2]、Belief模型[3]、Fuzzy模型[4]、Flows模型[5],以及生物激励模型[6-9]等。

其中,基于蚁群算法的生物激励模型能更有效地利用由网络中其他节点提供的间接信任信息来辅助进行信誉值的计算,相比采用其他方法的模型,提高了信誉值计算的准确度。

为了设计健壮性好且信誉度计算准确度较高的信任管理模型,本文的研究集中在基于生物激励模型的分布式信任管理系统上。

基于蚁群算法设计信任管理模型,文献[6-7]都进行过尝试并在特定网络中取得了较好效果,文献[8]在文献[6]的基础上还增强了节点信誉度评价结果的可理解性。

但上述文献中的模型都没有区分服务信任和推荐信任,因此都只是通过节点提供的具体服务来评价节点的可信度,而无法度量推荐行为的好坏对节点可信度的影响。

而在对推荐信任的研究中,文献[10] 将推荐行为纳入信誉值的计算,并对网络中推荐信息的个性化以及网络的动态化进行了研究;文献[11]进一步就不同准则的推荐行为对信誉值计算的影响进行了研究。

虽然上述文献中的模型可以多角度地度量节点的可信度,但它们考虑的推荐行为都是诚实推荐,而推荐欺骗行为会破坏推荐信息的准确度,使得信誉度计算出现偏差[12]。

文献[9]介绍的基于蚁群算法的信任管理模型考虑了节点的推荐欺骗行为,使其在存在恶意节点推荐欺骗的网络中,相比其他同类型模型性能有所改善,但该模型在恶意节点密度较大的网络中仍然会失准。

针对以上研究存在的不足,本文研究的目的在于帮助服务请求节点在即使存在密集的恶意节点、且这些恶意节点会进行合谋攻击的网络中,仍然能找到一条可信且经济的、通向良好服务节点的路径。

本文在分析恶意服务节点、恶意中继节点和振荡节点三种对信任管理模型影响较大的恶意节点工作方式的基础上,主要工作如下:1)设计了一种可整合进蚁群算法的离群点检测算法,来区分针对某个节点的良好推荐和恶意推荐,此算法有效减少了恶意推荐数量过多时传统离群点检测算法的误判情况,能准确检测到进行恶意推荐的恶意中继节点;2)通过分析推荐节点对某节点推荐值值域的收敛性,设计了检测振荡节点的算法,弥补了其他模型对振荡节点检测能力的不足;3)研究了模型根据网络中恶意节点的密度,能自适应地调整信任管理模型中数据流走向判断机制的方法,避免了传统模型在恶意节点密度较大的网络中失效的问题;4)基于以上工作提出了增强型可抵御攻击的蚁群优化算法,并在此基础上发展了信任管理模型――EAraTRM。

1 安全威胁分析信任管理领域中的各种安全威胁将导致信任管理系统的可靠性大大降低。

为了提高信任管理系统的可靠性,一个信任管理模型需要解决的安全威胁包括可以破坏服务质量的恶意服务节点、可以破坏网络路径质量的恶意中继节点,以及有能力同时破坏服务质量和路径质量的振荡节点。

1.1 恶意服务节点当被选为服务提供节点时,恶意服务节点总是提供坏的服务,以此来破坏整个网络中各节点的正常工作。

这是每个信任管理模型都需要解决的安全威胁,通常大部分模型都通过降低恶意服务节点的信誉值来减少其被再次选择成为服务提供节点的机会。

1.2 恶意中继节点通常网络中部分恶意中继节点和部分恶意服务提供节点互相了解对方的具体信息,这种恶意节点组以合谋的方式来威胁信任管理系统的有效性。

恶意中继节点有时并不向服务请求节点提供直接的服务,而是通过破坏数据传输或者路由路径的可靠性来干扰网络中各节点的正常工作。

如果恶意中继节点同时也提供直接的服务,它们通常会提供正常的服务以避免部分信任管理模型对其的封杀。

根据恶意中继节点的行为模式,它们主要分为两种类型:第一类恶意中继节点称为“间谍节点”,它们会给予某些恶意服务节点较高的直接评价值,因此会影响到信任管理系统对这些恶意服务节点的公正评价,也就间接地影响到其他节点选中这些恶意服务节点的机会。

第二类恶意中继节点称为“恶意推荐节点”,它们除了会进行类似间谍节点对恶意服务节点的虚假推荐外,还会对良好服务节点进行不诚实的恶意推荐,以此降低良好服务节点被其他节点选中的机会。

1.3 振荡节点部分恶意节点的行为总处在动态的变化中,它们会交替或随机地表现为良好节点和恶意节点,这种恶意节点被称为振荡节点。

振荡节点中威胁较大的被称为叛徒节点,它能根据自身在信任管理系统中信誉值的水平来动态调节自己的行为模式。

例如,在被选为服务提供节点时,如果叛徒节点发现自身的服务信誉值较低,就会提供良好的服务,以提高其他节点对其服务质量的评价来提升自己的服务信誉值;然而当叛徒节点发现自身的服务信誉值较高,也即被选为服务提供节点的几率较高时,便会开始提供恶意服务来破坏网络其他节点的正常工作。

同样当叛徒节点发现自己的推荐信誉值较低,便会提供正常的推荐信息,反之则提供虚假的推荐信息。

通过这种动态的行为调节,叛徒节点能规避大部分信任管理系统中恶意节点检测机制对其的惩罚以及封杀。

2 EAraTRM信任管理模型本章将首先介绍EAraTRM模型所适用的网络环境;接着给出适用于该模型的蚁群优化算法实现;针对该算法对恶意节点攻击的脆弱性,在此算法的基础上分别发展了惩罚恶意服务节点、检测恶意中继节点和检测振荡节点的方法,以期减少恶意节点攻击对算法准确度的影响;最后向算法中加入恶意节点密度的自适应机制,增强了算法的鲁棒性,完成增强型可抵御攻击的蚁群优化算法的设计。

2.1 网络环境的前提假设为了能够更好地阐述EAraTRM模型的设计思路,在符合现实情况的前提下,对模型所处的网络环境假设如下:1)某些节点是服务请求者而另一些节点是服务提供者。

服务提供者包括提供未细化的一般服务的服务节点,以及提供中继服务的中继节点。

2)大部分节点高度活跃,这意味着一个节点会经常请求或提供服务。

3)每个节点只能和自己信号范围内的邻居节点进行直接交流。

4)每个节点都清楚所属网络架构是属于集中式网络还是分布式网络。

5)网络本身高度的动态化,这可能是因为例如信道阻塞、数据包冲突或者节点故障等因素造成的节点行为变化引起的。

下文将把服务请求节点简称为客户端节点,把一般化的服务提供节点简称为服务节点。

2.2 蚁群优化算法蚁群优化(Ant Colony Optimization,ACO)算法是一种生物激励型算法,它可以用来在图内寻找最优化路径,而并不需要整个图内各个节点完整的细节,这使得它很适合用在前一节所述的网络环境中。

算法1展示了蚁群优化算法的工作流程。

蚁群优化算法是基于蚁群在自己的巢穴(源节点)和食物源(目的节点)之间寻找最短路径这一事实来设计的。

算法1中:global_best表示从源节点到目的节点的全局最佳路径;current_best表示算法在一次迭代过程中找到的最佳路径,两者初始值都置为空集;Sk是由蚂蚁k探索出的路径。

相关文档
最新文档