基于蚁群算法的加强型可抵御攻击信任管理模型
- 格式:doc
- 大小:35.50 KB
- 文档页数:11
基于蚁群算法的社会网络信任关系模型摘要由于我们处在一个开放的社会网络环境中, 建立可靠的社会网络信任关系模型以及寻找最优的信任路径成为了业界人士研究的重中之重。
基于蚁群算法的寻找信任路径的算法, 不同于传统推荐信任模型中单纯采用平均得到推荐信任值的方法, 而是通过多次循环选出多条较优的独立信任路径, 在一定程度上可有效防止联合欺诈行为, 并通过实验证明了它的有效性, 在性能和可靠性上也优于其它算法, 适应现实的复杂网络环境动态变化。
1 概述1.1 社会网络简介(1)社会网络的定义社会网络(Social Network)按其基本定义,是由多个节点(通常是个人或组织群体)构成的社会结构,它们由一个或多个特定类型的相互关系来建立纽带,连接在一起,比如(共同的)价值观、理念、思想、金钱交易、友谊、绑架、厌恶、冲突、贸易等。
(2)社会网络的三个维度网络饱和度---一个网络结构中,“实际存在的朋友关系”与“可能存在的朋友关系”之间的比例。
网络控制度---一个网络结构中,“实际存在的朋友间关系”与“可能存在的朋友间关系”之间的比例,比例越高,个人对所处网络的控制度越低。
网络扩张度---“朋友们的社会网络结构中不重复的朋友总数”与“直接朋友总数”的比例,比例越高,网络扩张度越大,理论上可接近的朋友越多。
1.2 信任关系简介信任:一般说来,如果一个实体假定另一个实体会准确地像它期望的那样表现那么久说它信任那个实体。
信息关系:当俩个认证机构中的一方给对方的公钥或双方给对方公钥颁发证书时建立。
信任是关系的资本化,它的学理作用是降低缔约费用。
人际信任是个体在人际互动过程中建立起来的对交往对象的言词、承诺以及口头或书面的陈述的可靠程度的一种概括化的期望。
信任可减少处于人际互动过程中个体间由于时空分离所造成的距离感,它是良好人际互动的前提。
2 理论基础2.1 社会网络理论基础(1)六度分隔理论(Six Degrees of Separation)美国著名社会心理学家Stanley Milgram于20世纪60年代最先提出。
基于优化蚁群算法的无线传感器网络信任模型
黄干;刘涛;苏宇婷
【期刊名称】《传感器与微系统》
【年(卷),期】2015(034)003
【摘要】无线传感器网络(WSNs)会受到很多因素的影响,包括无线链路干扰,缺乏物理保护等,使其对于恶意节点的攻击显得很脆弱,从而成为妥协节点.为了解决这些网络安全问题,提出一种基于优化蚁群算法的信任模型.这个模型由信息素更新、路径质量评估、信任度评估和惩罚与奖励机制构成.此外,为了提高全局信息素计算的准确性,在计算全局信息素时引入了最优解保留策略.仿真结果表明:该信任模型具有更高的性能和可靠性,更加适合WSNs.
【总页数】4页(P54-57)
【作者】黄干;刘涛;苏宇婷
【作者单位】安徽工程大学计算机应用技术重点实验室,安徽芜湖241000;安徽工程大学计算机应用技术重点实验室,安徽芜湖241000;东北石油大学计算机与信息技术学院,黑龙江大庆163000
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.基于灰色理论的无线传感器网络信任模型 [J], 陈迪;周鸣争
2.基于模糊预测的无线传感器网络信任模型 [J], 曹晓梅;沈何阳;朱海涛
3.基于能量敏感的无线传感器网络信任度计算模型 [J], 闫彩芹;方群
4.一种基于风险评价的无线传感器网络信任模型 [J], 严斌宇;刘方圆;董敏坚;周激流;卢苇
5.一种基于节点信誉度的无线传感器网络信任模型 [J], 江自兵;周鸣争;梁祥君;帅兵
因版权原因,仅展示原文概要,查看原文内容请购买。
基于人工免疫系统的蚁群算法改进及应用研究近年来,人工免疫系统(Artificial Immune System,以下简称AIS)作为一种新兴的计算模型,已经被广泛应用于数据挖掘、模式识别、优化问题等领域。
其中,蚁群算法作为一种经典的优化算法,在AIS中得到了广泛的研究和应用。
本文将从改进蚁群算法入手,探讨其应用于各种问题的研究现状和展望。
一、蚁群算法蚁群算法(Ant Colony Optimization, ACO)是模拟蚁群寻觅食物的行为模型,从而实现优化寻优的一种方法。
该算法主要包含两个方面:一是蚂蚁在路径上释放信息素,这是一种被其他蚂蚁所感知的化学物质,能够引导其他蚂蚁找到较优路径;二是在路径选择时,蚂蚁倾向于选择已经被释放了较多信息素的路径,从而增加该路径被选择的概率。
通过不断地寻求、释放、更新信息素,蚂蚁群体最终将找到一条较优的路径。
蚁群算法被应用于多种问题中,尤其是在组合优化问题中得到了广泛的研究和应用,如旅行商问题、车辆路径问题等。
在实际问题中,蚁群算法也存在许多问题,如易陷入局部最优、收敛速度较慢等问题。
因此,一些研究者开始探索对蚁群算法进行改进。
二、基于AIS的蚁群算法改进2.1 免疫启发策略人工免疫算法具有自动学习能力和较强的适应性,因此被广泛应用于优化问题。
吸收免疫的思想,将其引入蚁群算法的路径选择中,可以提高算法的全局搜索能力和收敛速度。
在免疫启发策略中,每只蚂蚁都视为一个个体免疫系统,其选择路径的过程受到信息素和免疫程度的影响。
免疫程度则通过个体多样性衡量,使得蚂蚁在选择路径时更具全局搜索能力,从而找到更优解。
2.2 蚁群-免疫算法蚁群-免疫算法(Ant Immune Algorithm,以下简称AIA)是将免疫算法和蚁群算法相结合,形成一个新的优化算法。
在AIA中,每只蚂蚁都通过免疫算法进行抗体的生成,进而对物质的吸收产生反应。
在AIA中,抗体代表着物质信息,每个物质信息都具有自身的免疫性能力和周围环境的信息素反应,蚂蚁的路径选择和抗体的产生都受到物质的影响。
改进的蚁群算法在信度计算中的应用研究
李少辉;刘弘;王静莲
【期刊名称】《计算机工程与应用》
【年(卷),期】2009(45)12
【摘要】通过研究任务需求和Agent曾经的协同设计实际能力,即执行该任务时做出的承诺和实际做出的付出,付出/承诺关系,得到协同能力信度.并利用云模型结合最优树理论改进蚁群算法来分析此信度,有效地限制了传统蚁群算法易陷入局部最优解的问题.把改进的算法应用到协同设计中的人员选择中,发现此算法可以为设计管理人员提供决策支持,可以更好地匹配设计人员,可以实现整个设计的有序、稳定和整体功能效应的最佳,可以为新项目的开展提供支持.
【总页数】3页(P68-70)
【作者】李少辉;刘弘;王静莲
【作者单位】山东师范大学,信息科学与工程学院,济南,250014;山东师范大学,信息科学与工程学院,济南,250014;鲁东大学,现代教育技术教学部,山东,烟台,264025【正文语种】中文
【中图分类】TP3
【相关文献】
1.云计算环境下改进蚁群算法对资源搜索的应用研究 [J], 刘冬梅
2.改进蚁群算法在移动机器人轨迹规划中的应用研究 [J], 李雪; 金昕; 郑先鹏
3.改进蚁群算法在TSP中的应用研究 [J], 郑娟毅;程秀琦;付姣姣
4.改进蚁群算法在移动机器人路径规划中的应用研究 [J], 董武连
5.改进蚁群算法在制造车间调度中的应用研究 [J], 黄明;黄宇
因版权原因,仅展示原文概要,查看原文内容请购买。
第37卷第11期 计算机应用与软件Vol 37No.112020年11月 ComputerApplicationsandSoftwareNov.2020深度神经网络结合蚁群算法的躲避攻击多目标对抗方法魏焕新1 张宏国21(湖南机电职业技术学院信息工程学院 湖南长沙410151)2(哈尔滨理工大学软件工程系 黑龙江哈尔滨150080)收稿日期:2019-05-16。
国家自然科学基金项目(51375128);湖南省教育厅科学研究项目(15C0490);全国教育科学规划课题(EJA17450)。
魏焕新,副教授,主研领域:网络安全,智能算法优化。
张宏国,教授。
摘 要 针对深度神经网络在躲避攻击多目标对抗方法中输入的数据易导致机器误解码,提出一种深度神经网络结合蚁群算法的躲避攻击多目标对抗方法。
设计一种与变换器和多个模型组成的体系结构,利用变换器生成一个多目标的对抗性样本,利用深度学习训练的分类器对输入值进行分类;引入蚁群算法,利用蚂蚁互相交流学习的正反馈原理保证算法的收敛性和寻优速度;融合两种算法的优势,实现躲避攻击的多目标对抗。
实验结果表明,相比其他现有方法,该方法在躲避攻击多目标对抗方面更具优势,实现了100%的攻击成功率。
关键词 深度神经网络 躲避攻击 对抗样本 机器学习 蚁群算法 多目标对抗中图分类号 TP391 文献标志码 A DOI:10.3969/j.issn.1000 386x.2020.11.047MULTI TARGETCOUNTERMEASUREMETHODOFAVOIDINGATTACKBASEDONDEEPNEURALNETWORKANDANTCOLONYALGORITHMWeiHuanxin1 ZhangHongguo21(CollegeofInformationEngineering,HunanCollegeofElectricalandMechanicalTechnology,Changsha410151,Hunan,China)2(DepartmentofSoftwareEngineering,HarbinUniversityofScienceandTechnology,Harbin150080,Heilongjiang,China)Abstract Aimingatthefactthatthedatainputbydeepneuralnetworkinthemulti targetantagonisticmethodofevadingattackcaneasilyleadtomachinemisunderstandingcodes,anewmethodofevadingattackmulti targetantagonisticmethodbasedondeepneuralnetworkandantcolonyalgorithmisproposed.Anarchitecturecomposedofaconverterandmultiplemodelswasdesigned.Amulti targetantagonisticsamplewasgeneratedbytheconverter,andtheinputvaluewasclassifiedbytheclassifierofdeeplearningtraining.Then,theantcolonyalgorithmwasintroducedtoensuretheconvergenceandoptimizationspeedofthealgorithm.Theadvantagesofthetwoalgorithmswerefusedtorealizethemulti targetconfrontationofevadingattack.Experimentalresultsshowthat,comparedwithotherexistingmethods,theproposedmethodhasmoreadvantagesinavoidingattackagainstmultipletargetsandachieves100%attacksuccessrate.Keywords Deepneuralnetwork Evadeattack Countersample Machinelearning Antcolonyalgorithm Multi objectiveconfrontation0 引 言随着新兴计算技术的发展,机器学习技术作为分类方案发挥了关键作用。
云计算下基于信任的防御系统模型周茜;于炯【期刊名称】《计算机应用》【年(卷),期】2011(31)6【摘要】由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型.该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实现行为信任的科学量化评估;利用多种检测引擎对可疑文件进行全面检测和综合决策,为云中用户提供最大限度的安全防御.实验结果表明,该系统模型能有效消除不良用户的恶意攻击行为、降低病毒等给用户带来的损失,达到云端和客户端双向防御的目的.%Because of the cloud computing's characteristics of being dynamic and open, continuous malicious attacks happen frequently. With the idea of trusted cloud, a defense system model based on trust for cloud computing was constructed to guarantee the cloud security. Through real-time monitoring, users' behavior evidences could be obtained and standardized;a new method for users' trust evaluation based on fuzzy Analytic Hierarchy Process (AHP) was presented, which gradually determined the weights of behavior evidences, achieved quantitative assessment of behavioral trust; so as to provide great security defense for users. Besides, multiple detection engines were used to conduct a comprehensive inspection of suspicious files and to make integrateddecisions. The experimental results show the system model can effectively eliminate the malicious behaviors from undesirable users, reduce users' damages caused by virus and achieve a two-way defense for both cloud and client.【总页数】5页(P1531-1535)【作者】周茜;于炯【作者单位】新疆大学信息科学与工程学院,乌鲁木齐830046;新疆大学信息科学与工程学院,乌鲁木齐830046【正文语种】中文【中图分类】TP393.08【相关文献】1.云计算环境下基于信任属性的混合信任评估模型 [J], 樊晓贺;王娇;杜亮亮2.云计算环境下基于信任的访问控制模型研究 [J], 付雄;徐松;周代明3.云计算环境下基于信任的角色访问控制模型的研究 [J], 李秉润4.云计算环境下基于信任的虚拟机可信证明模型 [J], 周振吉;吴礼发;洪征;李丙戌;郑成辉5.云计算环境下基于属性和信任的RBAC模型研究 [J], 余波; 台宪青; 马治杰因版权原因,仅展示原文概要,查看原文内容请购买。
基于蚁群算法的加强型可抵御攻击信任管理模型摘要:通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型――EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。
在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。
实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。
关键词:信任管理;蚁群算法;异常检测;信誉度评估中图分类号:TP393.08文献标志码:AAbstract:Traditional trust and reputation models do not pay enough attention to nodes’deceit in recommendation,so their reputation evaluation may be affected by malicious nodes’collusion. A trust and reputation model named Enhanced Attack Resistible Antbased Trust and Reputation Model (EAraTRM)was proposed,which is based on ant colony algorithm. Noderecommendation behaviors analysis and adaptive mechanism to malicious nodes density were added into reputation evaluationof EAraTRM to overcome the shortage of traditional models. Simulation experiments show that EAraTRM can restrain the collusion of malicious nodes,and give more accurate reputation evaluation results,even when 90% nodes in a network are malicious and the comparison models have failed.英文关键词Key words:trust and reputation management;ant colony algorithm;anomaly detection;reputation evaluation0 引言信任管理系统是为了解决在电商网络、对等(PeertoPeer,P2P)网络、AdHoc网络以及无线传感器网络等网络环境中,服务消费方、服务请求节点常常对于服务提供方和服务提供节点的具体情况不甚了解的这个问题而设计的,它可以计算并提供网络中其他节点作为服务提供方的可信程度,从而向网络中服务请求方提供决策辅助,以便其寻求到更良好的服务。
信任管理系统的基本思想是:首先,网络中节点在完成一次网络上多节点协同处理的事务后,对协同节点进行评价,如果该事务的处理结果良好,则评价节点对协同节点给出高分评价,反之则给低分评价;然后,信任管理系统利用自身的信任管理模型来计算出特定节点的可信任度的值,也就是该特定节点的信誉值。
其他节点可以在以后的交互过程中,通过特定节点的信誉值,来判断与该特定节点合作进行事务处理是否可靠。
根据应用信任管理系统网络架构的类型,信任管理系统主要分为集中式信任管理系统和分布式信任管理系统两类。
前者由一个单独的节点负责信誉值的收集和计算,缺点是具有单点失效的风险;后者健壮性更好,但管理更加复杂。
用以构建信任管理系统的信任管理模型也有很多种,这些模型对节点的信誉值使用了不同的评价方法,常见的包括贝叶斯系统[1]、离散信任模型[2]、Belief模型[3]、Fuzzy模型[4]、Flows模型[5],以及生物激励模型[6-9]等。
其中,基于蚁群算法的生物激励模型能更有效地利用由网络中其他节点提供的间接信任信息来辅助进行信誉值的计算,相比采用其他方法的模型,提高了信誉值计算的准确度。
为了设计健壮性好且信誉度计算准确度较高的信任管理模型,本文的研究集中在基于生物激励模型的分布式信任管理系统上。
基于蚁群算法设计信任管理模型,文献[6-7]都进行过尝试并在特定网络中取得了较好效果,文献[8]在文献[6]的基础上还增强了节点信誉度评价结果的可理解性。
但上述文献中的模型都没有区分服务信任和推荐信任,因此都只是通过节点提供的具体服务来评价节点的可信度,而无法度量推荐行为的好坏对节点可信度的影响。
而在对推荐信任的研究中,文献[10] 将推荐行为纳入信誉值的计算,并对网络中推荐信息的个性化以及网络的动态化进行了研究;文献[11]进一步就不同准则的推荐行为对信誉值计算的影响进行了研究。
虽然上述文献中的模型可以多角度地度量节点的可信度,但它们考虑的推荐行为都是诚实推荐,而推荐欺骗行为会破坏推荐信息的准确度,使得信誉度计算出现偏差[12]。
文献[9]介绍的基于蚁群算法的信任管理模型考虑了节点的推荐欺骗行为,使其在存在恶意节点推荐欺骗的网络中,相比其他同类型模型性能有所改善,但该模型在恶意节点密度较大的网络中仍然会失准。
针对以上研究存在的不足,本文研究的目的在于帮助服务请求节点在即使存在密集的恶意节点、且这些恶意节点会进行合谋攻击的网络中,仍然能找到一条可信且经济的、通向良好服务节点的路径。
本文在分析恶意服务节点、恶意中继节点和振荡节点三种对信任管理模型影响较大的恶意节点工作方式的基础上,主要工作如下:1)设计了一种可整合进蚁群算法的离群点检测算法,来区分针对某个节点的良好推荐和恶意推荐,此算法有效减少了恶意推荐数量过多时传统离群点检测算法的误判情况,能准确检测到进行恶意推荐的恶意中继节点;2)通过分析推荐节点对某节点推荐值值域的收敛性,设计了检测振荡节点的算法,弥补了其他模型对振荡节点检测能力的不足;3)研究了模型根据网络中恶意节点的密度,能自适应地调整信任管理模型中数据流走向判断机制的方法,避免了传统模型在恶意节点密度较大的网络中失效的问题;4)基于以上工作提出了增强型可抵御攻击的蚁群优化算法,并在此基础上发展了信任管理模型――EAraTRM。
1 安全威胁分析信任管理领域中的各种安全威胁将导致信任管理系统的可靠性大大降低。
为了提高信任管理系统的可靠性,一个信任管理模型需要解决的安全威胁包括可以破坏服务质量的恶意服务节点、可以破坏网络路径质量的恶意中继节点,以及有能力同时破坏服务质量和路径质量的振荡节点。
1.1 恶意服务节点当被选为服务提供节点时,恶意服务节点总是提供坏的服务,以此来破坏整个网络中各节点的正常工作。
这是每个信任管理模型都需要解决的安全威胁,通常大部分模型都通过降低恶意服务节点的信誉值来减少其被再次选择成为服务提供节点的机会。
1.2 恶意中继节点通常网络中部分恶意中继节点和部分恶意服务提供节点互相了解对方的具体信息,这种恶意节点组以合谋的方式来威胁信任管理系统的有效性。
恶意中继节点有时并不向服务请求节点提供直接的服务,而是通过破坏数据传输或者路由路径的可靠性来干扰网络中各节点的正常工作。
如果恶意中继节点同时也提供直接的服务,它们通常会提供正常的服务以避免部分信任管理模型对其的封杀。
根据恶意中继节点的行为模式,它们主要分为两种类型:第一类恶意中继节点称为“间谍节点”,它们会给予某些恶意服务节点较高的直接评价值,因此会影响到信任管理系统对这些恶意服务节点的公正评价,也就间接地影响到其他节点选中这些恶意服务节点的机会。
第二类恶意中继节点称为“恶意推荐节点”,它们除了会进行类似间谍节点对恶意服务节点的虚假推荐外,还会对良好服务节点进行不诚实的恶意推荐,以此降低良好服务节点被其他节点选中的机会。
1.3 振荡节点部分恶意节点的行为总处在动态的变化中,它们会交替或随机地表现为良好节点和恶意节点,这种恶意节点被称为振荡节点。
振荡节点中威胁较大的被称为叛徒节点,它能根据自身在信任管理系统中信誉值的水平来动态调节自己的行为模式。
例如,在被选为服务提供节点时,如果叛徒节点发现自身的服务信誉值较低,就会提供良好的服务,以提高其他节点对其服务质量的评价来提升自己的服务信誉值;然而当叛徒节点发现自身的服务信誉值较高,也即被选为服务提供节点的几率较高时,便会开始提供恶意服务来破坏网络其他节点的正常工作。
同样当叛徒节点发现自己的推荐信誉值较低,便会提供正常的推荐信息,反之则提供虚假的推荐信息。
通过这种动态的行为调节,叛徒节点能规避大部分信任管理系统中恶意节点检测机制对其的惩罚以及封杀。
2 EAraTRM信任管理模型本章将首先介绍EAraTRM模型所适用的网络环境;接着给出适用于该模型的蚁群优化算法实现;针对该算法对恶意节点攻击的脆弱性,在此算法的基础上分别发展了惩罚恶意服务节点、检测恶意中继节点和检测振荡节点的方法,以期减少恶意节点攻击对算法准确度的影响;最后向算法中加入恶意节点密度的自适应机制,增强了算法的鲁棒性,完成增强型可抵御攻击的蚁群优化算法的设计。
2.1 网络环境的前提假设为了能够更好地阐述EAraTRM模型的设计思路,在符合现实情况的前提下,对模型所处的网络环境假设如下:1)某些节点是服务请求者而另一些节点是服务提供者。
服务提供者包括提供未细化的一般服务的服务节点,以及提供中继服务的中继节点。
2)大部分节点高度活跃,这意味着一个节点会经常请求或提供服务。
3)每个节点只能和自己信号范围内的邻居节点进行直接交流。
4)每个节点都清楚所属网络架构是属于集中式网络还是分布式网络。
5)网络本身高度的动态化,这可能是因为例如信道阻塞、数据包冲突或者节点故障等因素造成的节点行为变化引起的。
下文将把服务请求节点简称为客户端节点,把一般化的服务提供节点简称为服务节点。
2.2 蚁群优化算法蚁群优化(Ant Colony Optimization,ACO)算法是一种生物激励型算法,它可以用来在图内寻找最优化路径,而并不需要整个图内各个节点完整的细节,这使得它很适合用在前一节所述的网络环境中。
算法1展示了蚁群优化算法的工作流程。
蚁群优化算法是基于蚁群在自己的巢穴(源节点)和食物源(目的节点)之间寻找最短路径这一事实来设计的。
算法1中:global_best表示从源节点到目的节点的全局最佳路径;current_best表示算法在一次迭代过程中找到的最佳路径,两者初始值都置为空集;Sk是由蚂蚁k探索出的路径。