基于随机博弈机制的人工智能网络安防算法研究

基于随机博弈机制的人工智能网络安防算法研究

论文摘要

为解决当前人工智能网络安防算法中存在的恶意节点识别困难、捕捉效率低下等不足,提出了一种基于随机博弈机制的人工智能网络安防算法。首先,采取MD5加密与四轮32位秘钥加密方式,设计了随机博弈加密机制的用户ID秘钥生成与解密方案,以实现对网络恶意节点的精确识别,消除因节点相似度较高而出现的漏查现象;随后,通过用户ID鉴别与坐标一次定位捕获的方式,构建了一种基于博弈定位机制的恶意节点捕捉方法,可实现恶意节点在隐藏状态下的高效识别,提高网络的抗攻击能力。通过仿真实验可以得到,与常见的几种网络安防技术相比,该算法具有更低的捕捉误差和更强的抗攻击能力。

论文目录

  • 0 引 言
  • 1 算法网络结构模型
  •   (1)最易监测拓扑结构
  •   (2)拓扑强稳定性结构
  • 2 人工智能网络安防算法设计
  •   (1)基于随机博弈加密机制的用户ID秘钥生成与解密
  •   (2)基于博弈定位机制的恶意节点捕捉方法
  • 3 仿真实验
  •   3.1 捕捉误差度
  •   3.2 抗攻击强度
  • 结 语
  • 文章来源

    类型: 期刊论文

    作者: 王文飞

    关键词: 人工智能,网络安防,随机博弈机制,加密,恶意节点,鉴别

    来源: 大庆师范学院学报 2019年06期

    年度: 2019

    分类: 社会科学Ⅱ辑,基础科学,信息科技

    专业: 数学,计算机软件及计算机应用,自动化技术

    单位: 滁州职业技术学院信息工程系

    基金: 2019年度安徽省高校科研立项课题(KJ2019A1136),2018年度校级科研立项课题(YJZ-2018-13),2018年度院级教学质量工程立项课题(jxtd004)

    分类号: TP18;O225;TP309

    DOI: 10.13356/j.cnki.jdnu.2095-0063.2019.06.011

    页码: 57-63

    总页数: 7

    文件大小: 570K

    下载量: 66

    相关论文文献

    • [1].复杂微电网控制中的随机博弈与优化研究[J]. 智能科学与技术学报 2020(03)
    • [2].基于随机博弈的云代理与私有云联盟的最优收益[J]. 计算机应用研究 2018(11)
    • [3].移动云中基于随机博弈的多用户任务卸载效用优化[J]. 重庆邮电大学学报(自然科学版) 2018(05)
    • [4].面向容侵系统可生存性量化的随机博弈模型研究[J]. 小型微型计算机系统 2008(10)
    • [5].基于不完全信息随机博弈的防御决策方法.[J]. 网络与信息安全学报 2018(08)
    • [6].具有选择差异的随机博弈进化动力系统[J]. 生物数学学报 2015(01)
    • [7].基于博弈模型的网络安全失效分析方法研究[J]. 计算机工程与应用 2008(31)
    • [8].基于随机博弈与改进WoLF-PHC的网络防御决策方法[J]. 计算机研究与发展 2019(05)
    • [9].基于不完全信息随机博弈与Q-learning的防御决策方法[J]. 通信学报 2018(08)
    • [10].基于攻防随机博弈模型的防御策略选取研究[J]. 计算机研究与发展 2010(10)
    • [11].基于随机博弈网的Ad Hoc网络攻击行为分析[J]. 计算机光盘软件与应用 2013(22)
    • [12].基于时隙ALOHA协议的数据传输二人随机博弈模型[J]. 运筹学学报 2019(04)
    • [13].岛屿争端中国家间博弈模型与策略仿真分析[J]. 系统仿真学报 2012(08)
    • [14].基于随机博弈模型的网络攻防量化分析方法[J]. 计算机学报 2010(09)
    • [15].基于非零和随机博弈的APT攻击主动防御策略选取[J]. 计算机应用研究 2020(10)
    • [16].计算机系统与计算机网络中的动态优化:模型、求解与应用[J]. 计算机学报 2012(07)
    • [17].移动网络对入侵信号有效御防优化设计研究[J]. 计算机仿真 2017(07)
    • [18].基于随机博弈模型的网络可生存性跟踪评估[J]. 火力与指挥控制 2013(09)
    • [19].泛在物联的配用电优化运行:信息物理社会系统的视角[J]. 电力系统自动化 2020(01)
    • [20].基于随机博弈机制的物联网安全收敛算法研究[J]. 井冈山大学学报(自然科学版) 2019(02)
    • [21].基于不完全信息动态博弈的入侵容忍技术[J]. 计算机工程与设计 2010(11)
    • [22].基于随机博弈与禁忌搜索的网络防御策略选取[J]. 计算机研究与发展 2020(04)
    • [23].基于物理层安全特征的不可信中继行为预测[J]. 系统工程与电子技术 2018(03)
    • [24].认知无线网络中基于随机博弈框架的频率分配[J]. 辽宁工程技术大学学报(自然科学版) 2011(05)
    • [25].浅谈“关系就医”取向下的医患互动错位[J]. 南京医科大学学报(社会科学版) 2012(05)
    • [26].选择差异下Moran过程的随机博弈模型及其应用[J]. 系统工程理论与实践 2020(05)
    • [27].基于博弈论的入侵容忍系统安全性分析模型[J]. 电子与信息学报 2013(08)
    • [28].基于马尔可夫攻防模型的电力信息光网安全策略加固[J]. 科学技术与工程 2017(11)
    • [29].需求不确定时电力最优价格上限管制分析[J]. 水电能源科学 2012(02)
    • [30].基于随机博弈的机会网络隐私保护机制[J]. 计算机与现代化 2016(09)

    标签:;  ;  ;  ;  ;  ;  

    基于随机博弈机制的人工智能网络安防算法研究
    下载Doc文档

    猜你喜欢