排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
2.
提出了一种基于 Q-learning 的最优双中继节点选择方法。首先构建了基于社会意识的安全雾计算结构模型,然后在该模型下设计了基于 Q-learning 算法的最优双中继节点选择方法,实现了在动态环境下对最优双中继节点的选择,最后对密钥生成速率、双中继节点选择速度和动态环境中双中继节点的选择准确率进行了分析。实验结果表明,该方案能有效地在动态环境中选择最优双中继节点,算法迅速收敛达到稳定,最优中继节点选择速度得到有效提升。 相似文献
3.
在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装攻击模型,在该模型下设计基于Q-学习算法的伪装攻击检测算法,实现在动态环境下对伪装攻击的检测,在此基础上,分析密钥生成策略在假设检验中的漏报率、误报率和平均错误率以检验算法性能。实验结果表明,该算法能够在动态环境中有效地防范伪装攻击,可使检测性能迅速收敛并达到稳定,且具有较低的平均检测错误率。 相似文献
4.
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对着窃听攻击、伪装攻击等安全威胁,这对检测技术提出了新的挑战。针对这一问题,提出了一种基于DQL(Double Q-learning)算法的雾计算伪装攻击检测方案。该方案借助物理层安全技术中的信道参数,首先在Q-learning算法的基础上处理Q值过度估计问题,获取最佳的伪装攻击测试阈值,然后通过阈值实现了用户与雾节点间的伪装攻击检测。实验结果表明,该算法检测伪装攻击的性能优于传统的Q-learning算法,具有在雾计算安全防护方面的优越性。 相似文献
1