没有合适的资源?快使用搜索试试~ 我知道了~
智能系统与应用18(2023)200216使用Petri网和基于遗传算法的强化学习保护智能城市可持续性Lukman Adewale Ajaoa,b,*,Simon Tooswem Apehaa尼日利亚贝宁城贝宁大学计算机工程系b联邦理工大学,明纳,尼日利亚A R T I C L EI N FO保留字:边缘计算雾计算工业物联网强化学习智能城市A B S T R A C T工业物联网(IIoT)革命已经成为一个有前途的网络,加强了有关城市资源的信息传播这个城市的资源与不同的受限设备(如传感器、机器人和执行器)无线连接。然而,这种无线信息的通信受到一些恶意攻击、网络攻击和黑客的威胁。这是由于不安全的IIoT网络被暴露为攻击的潜在后门入口点。因此,本研究旨在使用Petri网和基于遗传算法的强化学习(GARL)为智慧城市的可持续性边缘计算漏洞开发一个安全框架首先,提出了一个通用的信任模型,用于使用分布式授权算法解决网络中的信息流出问题。该算法是实现在一个安全的框架模型在Petri网称为安全信任感知哲学家隐私和认证(STAPPA),以减轻网络中的隐私泄露。基于遗传算法的约束学习(GARL)被用来优化搜索,检测异常,并在环境中的代理学习的最短路径。在网络环境中的模拟过程中,使用强化学习在安全框架上获得的检测和准确率结果分别为98.75%、99%、99.50%、99.75%和100%检测率的平均灵敏度为1.000,而平均特异性结果为0.868。GARL仿真模型的结果表明,当搜索空间为通过将模型中的染色体数目减少到10来优化。这些方法有助于检测异常并防止未经授权的用户访问城市架构中的边缘计算组件1. 介绍联合国(UN)的统计数据预计,到2050年,世界人口79亿中约有75%将完全依赖城市在最近的这场革命中,智能城市的加入工业物联网(IIoT)已经成为一个promising网络,它增强了围绕城市智能资源向公众传播信息的能力(Shafiq等人,2020年)。这些城市的资源与不同的物联网约束设备(传感器和执行器)无线连接,以及用于收集街道上发生的数据的人机界面(HMI)。IIoT范例中的这一最新发现为无线传感器网络(WSN)带来了重大改进,并为称为工业4.0的第四次工业革命打开了广泛的机会(Vaclavova等人,2022年)。它包括数字移动计算应用,人工智能、大数据、机器人、智能工厂、工业和供应链网络的整合。IIoT是一种技术,它为采用智能工厂、智能城市、云计算、资源规划企业以及将业务流程集成到资源丰富利用、技术娴熟的利益相关者和供应链管理的模型中建立了强大的合并(Dhirani等人,2021年)。这种IIoT通常与工业4.0同步使用,但它们在原则上是相似的,因为两者都致力于通过业务战略和供应链管理实现互联的工业世界(Wang等人,2020年b)。但值得一提的是,它们是不同的,因为它涵盖了工业意义上的更广泛的范围虽然工业4.0不仅受到资产连接的干扰,而且还受到数字化链的完整价值、智能系统的互联性以及将在制造业中提供物理和数字技术之间联系的制造方法的干扰(Alani等人, 2019年)。* 通讯作者:贝宁大学计算机工程系,贝宁城,尼日利亚。电子邮件地址:ajao. futminna.edu.ng(洛杉矶)Ajao)。https://doi.org/10.1016/j.iswa.2023.200216接收日期:2022年7月21日;接收日期:2023年2月4日;接受日期:2023年2023年3月14日网上发售2667-3053/© 2023作者。由Elsevier Ltd.发布。这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表智能系统及其应用杂志主页:www.journals.elsevier.com/intelligent-systems-with-applications洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)2002162Fig. 1. 智慧城市的脆弱性(Ahmad et al., 2018年)。智慧城市是一个新的技术概念,它与可持续的城市基础设施一起发展,通过部署WSN和网络物理系统来改善公民的生活质量(Garcia-Fontet al.,2017; Gaur等人,2015年)的报告。智慧城市是一个现代化的技术城市区域,采用不同的智能电子方法,语音激活方法和传感器,通过市政资源远程收集和传输数据(Camero Alba,2019&)。这座智慧城市近年来令人惊叹,它提供了大量有关城市资源和基础设施的实时信息广播。这些城市但是,这个城市基础设施的边缘计算层由于有限的存储容量、处理能力和弱的安全措施等受约束的资源而被充分保护(Elsaeidy等人, 2020年)。智慧城市安全的弱点是一种权衡和普遍的挫折,它通过各种攻击威胁到城市基础设施可持续性的功能。这些攻击包括指纹识别、中间人、窃听、重放攻击、错误数据注入和泛洪(Braun et al., 2018; Butt等人, 2019年)。然而,智能城市攻击的持续性已经成为对数字数据隐私、路由信息和智能设备的威胁,这些智能设备可以通过边缘计算组件破坏用户认证,从而导致拒绝网络服务、窃取合法信息和修改消息(Wang等人,2020年a)。传统上,这个智慧城市预计将在4G/5G网络上运行,并在后来提出的第六代(6 G)网络上运行得更好,以实现高效的数据传输并提供低延迟改进(Kon haüuser,2021)。其他包括高数据速率(快速互联网网络),连接设备数量的更大容量和远程执行。5G无线功能的发展带来了一种新的跨组织最快通信方式,并在更高效的智慧城市中满足公众的关键需求。虽然智能组件的隐私和身份验证漏洞等安全问题仍然是对其运营的最有趣的威胁(Al-Turjman等人, 2022年)。还在没有用户验证和真实性的情况下通过5G网络交换的信息通常导致对手滥用以对移动订户执行若干攻击(Gope等人,2018; Xia等人,2021年)。智能城市架构中持续存在的异常现象 这些攻击可以通过边缘计算组件破坏用户认证,从而导致拒绝网络服务、窃取合法信息和修改消息(Wang等人, 2020 b; Zhu等人, 2020年)。这些威胁智能城市架构中边缘组件功能的不经意的安全挑战与相关的网络攻击需要适当的安全框架设计,以检测和减轻未经授权的用户可访问性,智能组件劫持和城市架构中的隐私泄露的漏洞,如图1所示。然而,这项研究通过解决智能城市架构中智能边缘设备面临的这些安全问题,为知识做出了贡献:i. 针对智能城市中边缘组件的脆弱性,提出了一种称为STAPPA的安全模型,使用随机离散事件系统建模来解决网络中的身份验证和隐私泄露问题。ii. 在STAPPA模型上开发分布式授权算法,用于防止智能城市社交网络中未授权用户iii. 开发基于遗传算法的强化学习GARL,用于智能城市的异常检测和路由路径优化。该方法协助代理检测异常活动,并通过优化方法构造最短路由路径。本工作的其余部分组织如下:第2介绍了使用Petri网和机器学习进行智能城市的相关工作,并在表1中进行了总结。第3节讨论了所提出的方法的技术背景。第4描述了方法,洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)2002163表1相关工作的总结。框架建模方法攻击应用领域SCADA内部攻击检测模型(NasrVarjani,2014&)操作员行为着色Petri网内幕攻击监控与数据采集电力系统通过随机游戏和时间Petri网对网络攻击 进 行 建 模 ( Fanti等 人 , 2016年)时间Petri网框架恶意攻击卫星基站(SBS)网络异常检测模型(Garcia-Font等人,2016年)单类支持向量机(OC-SVM)、马氏距离(MD)、局部离群因子(LOF)和层次聚类分析(HCA)持续干扰和选择性转发攻击智慧城市网络物理攻击概率建模(Liu et al.,2017年)用于异常检测的机器学习模型(Alrashdi等人,2019年)概率有色Petri网与混合策略对策论决策树、K-近邻和随机森林算法火力发电厂的网络物理系统网络攻击智慧城市入侵检测模型(Elsaeidy等人,2019 年)受限玻尔兹曼机算法分布式拒绝服务(DDoS)攻击智慧城市开发增强型入侵检测系统(EIDS)(斋月,2020年)带阈值的轻量级入侵检测和入侵天坑攻击智能城市网络风险的建模和分析(Labadi等人, 2020年)离散事件系统(DES)和Petri网网络攻击制药工业系统网络攻击检测模型Rashid等人( 2020年)机器学习和集成学习DoS、DDoS、SQL注入、PortScan、Infiltration、Brute Force和Bot智慧城市攻击检测模型(Duraisamy&Subramaniam,2021年)一种改进的自适应神经模糊推理系统(MANFIS)和启发式CSO算法DoS、U2R、探测、R2L、正常智慧城市针对智慧城市边缘组件脆弱性安全机制的实现。安全边缘组件脆弱性和异常检测的随机离散事件系统建模分析将在第4.1节中讨论。智慧城市网络中用户身份管理的分布式授权算法4.3节讨论了用于异常检测的强化学习模型,4.4节描述了用于学习和优化最短路由发现的GARL模型。在5.1中给出了在Petri网中的实验STAPPA模型的结果和讨论。在5.2中讨论了基于遗传算法的强化学习(GARL)用于异常检测、优化和最短路径发现第六部分对研究工作进行了总结,并对未来的研究方向进行了展望.2. 相关作品一些研究人员将他们的研究集中在智能城市的边缘计算层安全框架上,目的是正式建模和探索工具来验证安全对策。系统研究将智能边缘计算攻击分为物理和网络领域。这个物理域涉及传感器、执行器和用于监控的CCTV摄像机,而网络域主要包括网络物理系统(CPS),如计算机、通信和控制系统。这些城市攻击可以通过不同的方法来解决,例如离散事件数学建模、基于知识的技术、机器学习和数据挖掘方法(Bland等人,2020; Fritz &Zhang,2018; Fu例如, 2020; Karelova&Golosov,2020; Malialis等人, 2015年)的报告。提出了一种有色Petri网模型,用于内部人员的检测关键基础设施的监控和数据采集(SCADA)系统中的攻击(NasrVarjani,2014&)。这种建模方法有助于触发电力系统SCADA中观察到的任何内部攻击模式的警报。几种攻击(如延迟攻击,不完全攻击,过载攻击和中断攻击)的研究中使用的模型进行评估。基于贪婪策略的强化学习技术被用来改善网络安全建模的性能评估,并降低攻击者在SCADA关键基础设施中的成本系统Fanti等人(2016)使用随机博弈理论、纳什均衡和时间Petri网建模来分析卫星基站网络中的恶意攻击。这种恶意框架保证了网络的连通性,并减轻了网络攻击的渗透。基于随机的恶意检测模型的性能评估使用恶意模式,长度和网络中的网络攻击的时间。所得结果比较令人满意,且灵活,易于应用于恶意攻击模型。Garcia-Font等人(2016)使用无监督机器学习的一类支持向量机(OC-SVM),Mahalanobis距离(MD),局部离群因子(LOF)和分层聚类分析(HCA)对智能城市中持续干扰和选择性转发攻击的异常检测模型进行了详尽的比较研究。基于允许假阳性率(PFPR)、真阳性率(TPR)和F评分评估该检测模型的性能。结果表明,OC-SVM的TPR为73%,LOF、MD和HCA的TPR分别为68%、66%和66%。使用有色Petri网和博弈论的策略混合,对网络攻击检测的概率进行建模,以表达网络物理系统的热电厂中入侵分析的传播(Liu等人,2017年)。该CPN模型用基本规则、逻辑运算符和变迁表示,以系统化的建模方式说明了入侵在节点之间的渗透。攻击模型的权值采用博弈论的防御混合策略计算,该策略涉及每个节点的纳什均衡。该工作的重点是建模和分析,通过指定的概率威胁传播的物理域和网络环境之间的关键推理。Alrashdi等人(2019)开发了一种机器学习模型,用于智能城市中的异常检测,因为其新趋势攻击呈指数级增长。该检测模型使用不同的机器学习算法来提高攻击者行为识别的效率,并通过警告云服务安全性来识别网络流量(入侵)。决策树、K最近邻和随机森林算法被用于训练收集到的UNSW-NB 15数据集攻击。入侵检测模型的准确率为98%,精确率为0.79,召回率为0.97。洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)2002164图2. 智慧城市架构的图解。Elsaeidy等人(2019)将分布式拒绝服务攻击描述为智能城市基础设施中传播最广的恶意攻击之一,从而开发了一种受限玻尔兹曼机(RBM)算法,以增强智能城市攻击的入侵检测框架。RBM能够通过无监督机器算法学习从智慧城市的传感器和仪表中获取的具有不同特征的原始大数据集。DRBM模型性能使用FFNN、AFFNN、RF和SVM算法的F-测度进行评估。SVM和AFFNN的值为95.57%,高于FFNN的94.47%和RF的92.81%。Singh等人(2020)开发了一种基于多代理的强化学习,用于分布式拒绝服务攻击检测。该系统利用代理学习环境,观察并以肯定或否定的入侵检测形式获得反馈作为奖励,并且不需要对网络实现环境有深入的了解。Ramadan(2020)开发增强入侵检测算法(EIDS)是一种轻量级的入侵检测和入侵预防算法,具有用于检测智能城市中的sinkhole攻击的阈值。它进一步利用分簇的概念,能源管理和网络中的多路径路由。这个EIDS框架被实现,并使用Cup-carbon模拟器对所提出的模型进行了模拟,以用于sinkhole攻击检测和能量管理。EIDS框架的性能评估的基础上检测精度和能量管理。实验结果表明,基于多部分的入侵检测系统的检测准确率达到95%,基于阈值的入侵检测系统的检测准确率达到99%。MBIDS和TBIDS算法的平均能耗分别达到80%和60%。Rashid等人(2020)开发了一种机器学习方法,克服网络攻击威胁的挑战,在最近的智慧城市。采用bagging,boosting和stacking方法的集成模型用于监视和识别渗透到雾节点的网络流量(入侵)。UNSW-NB 15和CICIDS 2017数据集包含相关的智慧城市基础设施概念,并使用了最近的攻击示例,如DoS,DDoS,PortScan,SQL注入,渗透,暴力破解和Bot。这些数据集是使用 LR, SVM, DT,RF, 安, 和 KNN。 的 结果 所获得使用准确度,精确度,召回率和F1评分进行评估LR、SVM、DT、RF、ANN和KNN的检测准确率分别为72.32%、71.49%、80.69%、81.77%、78.89%、78.23%和99.7%。分别而像bagging,boosting和stacking这样的集成方法的检测准确率分别为82.63%,83.33%和83.84%。Duraisamy和Subramaniam(2021)使用改进的自适应神经模糊推理系统(MANFIS)开发了一种智能城市攻击检测机制,以使用NSL_KDD数据集分类和识别不同类型的攻击,如DoS,U2R,Probing,R2L,正常和未知。在随机搜索空间配置和覆盖增强方面,采用了元启发式乌鸦搜索优化(CSO)算法。而采用改进的RSA(IRSA)密码技术进行数据的加密和解密.该算法CM-CSO、MANFIS和IRSA在JAVA中实现,包含42个属性的125,973个数据集实例。在随机部署的100个节点上,检测准确率为99.23%,灵敏度为0.9887,F-测度为0.9938。因此,现有的几部著作从文献上集中论述了认知模型开发的网络攻击检测和信息安全的各个领域的智能技术使用Petri网,重点是报警系统。而其他研究人员则利用机器学习算法在智能城市中进行中等程度的攻击检测。但威胁城市架构边缘计算层的一些安全挑战,如未经授权的用户访问、隐私信息泄露和公共信息劫持的模拟,在研究领域是新的,尚未得到充分解决。此外,在现有工作中使用机器学习算法的异常检测框架的检测精度性能可以使用机器学习算法和自然启发算法技术的组合来提高。表1中列出了相关综述论文的摘要,以及提出的方法、攻击检测类型和应用领域3. 研究的技术背景本部分介绍了智慧城市架构的背景洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)2002165图3. 智慧城市架构中的攻击分析和安全问题金字 塔。层攻击、安全问题和挑战。它进一步讨论了用于解决边缘计算漏洞的方法的背景,例如称为Petri网的随机分布式系统建模,用于预防和检测智能城市网络中的未授权用户。其他算法包括用于学习和异常检测的强化学习算法(RLA)、用于搜索优化和最短路径发现的遗传算法(GA)。3.1. 智慧城市智慧城市体系结构设计良好,具有各种意识形态,以优化网络通信的性能,如数据收集,向公众传播信息,改善基础设施,公民福利和政府服务质量。智慧城市的架构可以分为三个主要层,包括边缘计算层,雾计算和云计算,如图所示。 2. 其中一些威胁智慧城市正常运行的安全问题和攻击以金字塔结构呈现(Ajao等人, 2023年,如图。 3.i. 智慧城市的边缘计算层是与物联网设备进行技术和逻辑连接的物理层,用于收集环境城市信息,确保通过网络进行计算处理和数据通信。然而,在工业物联网时代,智能边缘计算组件正成为网络攻击、黑客和恶意精明者更具吸引力的目标(Khan等人,2020年)。这些智能边缘计算攻击可以分为三大类,包括身份识别攻击、竞价攻击和电池耗尽攻击。(a) 识别攻击可以是指纹识别,其能够潜入网络以发现可用的智能组件特征,诸如软件配置、硬件特征和可访问的应用程序运行(诸如型号、版本和制造商),从而破坏或窃听合法的网络信息。(b) 降低出价攻击可以通过中间人攻击(MiTMA)、欺骗和窃听来实现,以劫持网络中的智能组件,并将设备的数据速率从27- 3.7Mbps的非常高的传输速率降低■ 中间人攻击(MiTMA)是一种第三方攻击者,它拦截网络中的两方或设备(隐形模式),捕获并路由这两个合法方之间的所有数据包,以修改和窃取机密信息或劫持会话■ 窃听是指非法或未经用户同意,监听无线数据传输中的秘密对话或通信的一种攻击。■ 拦截是一种能够将新消息注入到现有会话或远程无线数据传输中的攻击。■ 数据修改是一种攻击,可以在没有合法用户授权的情况下对远程消息广播或无线传输进行更改。■ 信息位置泄露:当应用程序安全性无法正确保护敏感信息或位置免受第三方攻击时,就会发生这种攻击,这些第三方在正常情况下不应该访问此类信息或位置。这种类型的攻击被称为banner抓取(在远程服务器上发送HTTP请求/响应以获取服务器信息)。(c) 电池耗尽攻击可能是洪水攻击,其目的是通过向网络频繁广播大容量消息,以比预期寿命快5倍的速度远程耗尽可用智能组件的电池寿命,从而耗尽可用智能组件的节能能力。ii. 雾计算层是将边缘设备与雾节点连接的逻辑介质,用于数据分析(预处理)、临时存储以及将IoT信标捕获的原始数据路由到云计算(Atlam等人,2018; Ngabo等人, 2021; Zahmatkesh等人,2020年)。从无线传感器网络(WSN)继承的雾计算攻击包括沉洞、秩不一致、黑洞、灰洞、虫洞等等。(a) 一个天坑攻击的目的是吸引网络流量,通过广泛传播虚假的消息更新给公众,并误导几乎整个流量从网络区域通过一个受损的边缘节点,并创建一个隐喻的天坑与对手在中心。(b) 秩不一致攻击拦截邻居雾节点,并迫使它们通过网络中受影响或恶意的路由/路径来路由数据包,以虚假信息误导公众。洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)2002166你好⎨⎬ζ=⎧⎪⎪⎨⎫⎪⎬}((c) 黑洞是一种恶意的雾节点,它错误地将自己声明为到达目的地的最短路由路径,并吸收数据包而不将其转发到网络中的目的地。(d) 灰洞攻击通过向公众发送虚假广播信息来破坏网络中的数据传输。这种攻击是黑洞的变种,恶意节点采用选择性丢包技术来误导公众。(e) 虫洞攻击是一种威胁生命的攻击,通常涉及两个对手,他们将自己定位在网络周围具有高接收器的战略位置,以伪造雾节点,以便识别为网络中的直接邻居。iii. 云计算层是网络中的黄金标准层,其负责大数据的存储、组织所存储的数据以及保护所收集的大量原始信息而不依赖于额外的服务器(Khan等人,2014年)。这一层也受到一些恶意行为者的威胁,这些恶意行为者通过云计算基础设施或网络托管服务(如软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS))来瞄准非现场服务平台。一些云计算攻击是恶意软件注入、拒绝服务、包装攻击、云中人、服务劫持等。3.2. 安全问题及挑战全功能智能城市模型是一个异构和可扩展的网络,涉及工业物联网(IIoT)平台中虚拟和物理组件、智能对象、人工智能(AI)、机器人、供应链、制造、大数据和应用程序编程接口(API)的集成(Soomro等人,2019年)。智能城市的这种新兴应用可能会导致网络攻击和其他丑陋的安全问题。由于大数据采集和传输过程中涉及的异构系统实现、多协议和多无线通信,这些安全问题威胁到智能技术的操作和功能。因此,它需要一个足够的安全框架来避免攻击或恶意代理,这些攻击或恶意代理可以捕获通过分散的智能城市网络技术传输的信号。然而,传统无线传感器网络的幸存安全架构可能不适合或不直接适用于城市生态系统中的各种智能技术(Shelton等人,2015年)的报告。这是由于智能边缘计算组件资源受限真实性,并且网络信息不会由于确认真实的用户登录证书而改变。iv. 隐私:这是一种安全的方法,使用原始或真实的唯一数字证书来确定个人信息保护。隐私可以被描述为制定的政策,以防止个人信息未经授权的访问。v. 信任:是一种安全对策,被描述为在委托人(第一方)之间建立的三方信托关系,并且通过网络链中的第二方的知晓或许可来确保交易安全以使第三方受益。vi. 策略执行:这是在网络操作的预定义条件下或在允许访问的条件下控制用户访问、管理网络资源和分布式网络上的应用程序连接的过程。3.3. 拟议方法3.3.1. 一种随机建模模型(Petri网)Petri网是为描述分布式系统而发明的一种随机或所谓的数学建模。它是一个有向二分图,其中每个节点表示一个转换(可能发生的事件)和位置(条件)。这种分布式系统建模(Petri网)的一个有趣之处在于建模能力和可分析性之间的平衡(Boer Murata,1994&)。在这个概念中,Petri网是一种模型,其被演进以实现用于智能边缘计算层脆弱性的安全框架,该脆弱性可以包括窃听、嗅探、泛洪和许多其他脆弱性(Jasiul等人,2014; Karelova等人,2020; Labadi等人,2020年)。这个使用Petri网的安全框架被称为安全信任感知哲学家隐私和认证(STAPPA)模型。Murata(1996)描述了Petri网(PN)符号如(p,P,T,I,O,Mo)或(p,α,β,β,α,β,Mo)。其中,p是Petri网(有向二分图),α是Petri网中的一组位置,图中,β是图中的一组转换,λ是模型中的输入的函数,λ是模型中的输出的函数,并且Mo被称为标记,其是标记到二分图中的位置的分配(Ajao等人, 2020年)。模型中涉及的位置α的集合可以是α=α1,α2,…The corre-对于输入函数集合C:αx β→β,以及输出函数集合C:β xα→β,可以将自相关关联矩阵X“(3)”。C(α,β)=[α(α,β)-β(β,α)](1)⎧⎪α1→β1α2→β1α2→β1αn→β1 β2用于信息路由的组件和协议智慧城市安全问题包括访问控制、隐私、认证、授权、机密性、身份管理和完整性。i. 访问控制:这是指一种安全对策技术或限制,旨在控制和规范用户对物联网网络资源的访问。它涉及身份验证和授权过程。这种技术限制了访问网络中节点的连接数量。访问控制系统(ACS)可以是物理的或逻辑的,但应该能够α1→ β2α2→ β2α2→ β3......这是什么?α n→ β2你好α1→βnα2→βnα3→βn ......这是什么?αn→βnβ1→α1β1→α2β1→α3...β1→αn= β2→α1β2→α2β2→α3...β2→α nβn→α1βn→α2βn→α3βn→αn(二)(三)呈现这五个安全组件,包括身份验证、授权、访问、管理和审计(频繁执行访问原则)。ii. 身份验证:此安全问题在访问资源的过程中验证了用户的身份。它可以通过个人验证、使用唯一数字证书的用户真实性验证或登录凭据来实现。iii. 机密性和数据完整性:这种机密性是保护信息不被未经授权的访问方访问的行为或程序。数据完整性是确保用户该STAPPA结构分析框架遵循有向二分图的原理设计,决定性的位置集合α,{α=α1,α2,流动关系的不相交性α → β表示为F αβ β α其允许发射(激活以允许令牌在地点和过渡之间通过)。节点的顶点通过模型的搜索树中的加权边xi和xj因此,整个DBP网络模型的成本函数在“(5)“中表示洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)2002167∑我∈()∈见图4。强化学习模型wi,j=xi-xj(4)Csum=min w(i,j)(5)(i,j)∈ETp=Mo+ C. 中文(简体)其中,xi和xj是DBP图网络模型中计算出的顶点之间的距离的参考,w是加权图,Csum是构成权重的顶点之间的连续距离的累积和,p是Petri网,Mo是标记,C是3.3.2. 强化学习算法强化学习是一种基于知识的机器学习算法,其训练不受预设数据集或数据挖掘的影响,而是适度地依赖于与环境的交互,以使用代理随时间学习以获得系统反馈,从而获得最佳行为(Murata et al.,2010年)。强化学习算法(RLA)可以是监督学习或无监督学习,与其先行机器学习相比具有更好的优势。这种技术图五. 遗传算法系统流程图。形成人口。一个有效的遗传算法模型从个体种群的产生和发展开始,通过应用适应度函数选择、交叉和变异来实现个体问题的高质量种群。因此,最适合 选择个体群体性能的最优值作为衡量个体染色体质量的适应度函数。剩余的个体通过交叉过程配对并交换部分基因以产生新的后代。这种GA需要一个解决方案域的遗传表示和适应度函数的评估阵列。具有高适应度概率的染色体将具有更高的被选择的机会。GA算法终止的过程中,每当一个令人满意的健身水平达到或当产生的代数最大时,如图5所示。然而,个体群体内染色体选择的适合度概率可以如“(8)"中所表示的那样计算Fith消除了数据集的数据收集、预处理或清理,成本低,以及计算开销低(Sethi等人,2019年)。的Fρ=∑nFith(八)RLA致力于在未绘制地图的地区的探索和当代知识的开发之间找到平衡。 这种RLA方法可以使用决策过程算法来实现,如马尔可夫模型,多变量模型,Petri网或状态转换分析,其中包括状态(位置),动作(转换),奖励(输入),策略,代理和环境。然而,这种强化学习算法利用智能体在有限时间步长的序列中与环境成比例地交互 tn 通过在每个时间步s t选择状态SS和动作A,如图4所示。而环境的状态则用离散动作值的状态转移概率来观测:π:S通过考虑给定策略ρ,Qπ(s,a)内的状态s中的动作值,来获得如“(7)"中给出的折扣奖励因此,RLA中的学习代理将产生奖励rt+1∈R,以及作为步长T上的输出响应的嵌套状态动作st+1,其中改变的行为策略b给定为b(s,a)>0,s∈S,a∈A。Qπ(s,a)defEπ{r1+δr1+...δT-1rT|s0=s,a0=a}(7)其中,Qπ:S<$A→R是策略ρ的动作值的函数,T是终止时间,折扣参数为0≤π≤ 1。3.3.3. 遗传算法这种元启发式算法是一种自然选择的自然启发式进化过程,用于高质量的优化解决方案和搜索问题,但取决于生物灵感,如突变,交叉和选择(Moza Kumar,2018&;Whiteson,2012)。它用可能数量的基因迭代地进化个体种群,其中每个可能数量的个体被称为染色体其中,Fρ是染色体的适应度概率,Fith是染色体数目的适应度值,并且n是染色体的序列号。4. 方法本节介绍了安全边缘计算漏洞的方法和实现,以及智能城市架构中异常的检测。提出的安全机制被称为安全信任感知哲学家隐私和认证(STAPPA)模型。在Petri网环境下实现了STAPPA模型,以检测网络中的异常渗透和防止非授权用户的访问。在STAPPA模型中,提出并实现了一种分布式授权算法(DAA),以加强用户身份管理,保护信息流出,防止设备劫持。此外,提出了基于遗传算法(GA)的强化学习,用于在学习环境中进行异常检测的最佳搜索和最短路径发现的优化,如第4.1节至第4.4节所述。在Petri网中实现了STAPPA机制并进行了仿真Net环境下,利用库所P,(P1→P14),变迁T,(T1→T20),有向箭头和标记等资源作为事件建模的控制函数,实现了事件的动态建模。这种称为STAPPA的安全边缘计算模型是在假设使用多路径传输原理来提供容错并在网络中没有分组传输延迟的情况下改进安全措施的情况下设计的,如图1所示。第六章这种称为STAPPA的安全边缘计算漏洞模型用于管理智能城市架构中的威胁渗透,洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)2002168图第六章 安全的 边缘计算机制称为STAPPA。施政纲要而因此,该层被有效地设计成没有单个用户可以垄断城市架构中的资源(如内存、网络带宽和电力)智慧城市的一些然而,STAPPA机制是使用组合的认证密钥(i)P2和确认密钥(j)P3来演进的。 安全模型连接从(P1 → P5)到(T1 → T3)开始,以提供足够的保护,并监控可能在开放空间中通过(P5 → P5)渗透或拦截网络的网络攻击。有向箭头连接在P1 → T1 → P2 → T2 <$P3 →T2 → P8之间,以便在为状态转换放置令牌时启动序列。此过程有助于在允许用户访问edge之前确认用户图7. STAPPA原型层的金字塔。分为防御层、访问控制层和资源控制层三个部分,如图1所示。第七章i. 防御层:该层是一个屏障,其被设计为使用用于组合的认证密钥(i)和确认密钥(j)的加密密码原理的单向函数f(x)来保护和防止未授权用户访问城市架构中的可用多个智能组件。此保护层有助于在授予或拒绝访问之前验证用户一些可以预防的社交网络威胁包括密码猜测、字典搜索、智能搜索、欺骗、虚假登录屏幕和网络钓鱼攻击。使用P1→T1 →P2 →T2 →P3 →P8 →T9 →P11转变状态1计算信息对于网络中的异常检测和缓解,P1→T1 →P2 →T2 <$P3→T2 →P4参与者3<$P5被配置为过渡状态2. 此状态转换序列有助于检测任何不规则性,阻止受影响的链路,并通过状态转换3的路由路径使用配置的T2→P4 Participate3 <$P5来图1中给出了称为STAPPA的安全边缘计算框架的逻辑配置和操作原理。第八章4.1. 安全信任感知的哲学家隐私与认证结构分析通过考虑网络中可达性条件的不同场景,建模计算了各模型的关联转移矩阵ii. 访问控制层:这一层有助于防止未经授权的用户访问,维护用户用p=Mo+C. 联合 Petri网的活性定义为Petri网的一个转移。资源层的可靠性和可用性,而不会出现数据泄露。这一层在授予或拒绝对远程城市资源位置的授权访问之前验证用户iii. 资源控制层:该层帮助控制和调节资源分配给授权用户,并管理其优先级。它还为多个用户提供链接,以根据定义的规则访问相同的资源,当j>0时,位置t0是死的,tj是Lj-活的。这个PN在L0到L4之间具有不同的活性度,并且PN(N,M0)是Lk-live当且仅当所有转换是Lk-实时的。STAPPA模型的可达性条件陈述如下:a. 如果一个转换是死的(Lk-live),它永远不会触发,即它不在任何触发序列R(N,M0)中,没有标记被分配或放置b. 如果一个转换是潜在可触发的(L1-live),当且仅当它可以按照L(N,M0)的某个顺序发射洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)20021690112∑0⎪⎭0=100=100 +0-10分。0如“(17)”所述在信息传播过程中,用户与智能城市服务员在社交网络⎧⎪1⎫⎪110万-1 00万⎧⎪0⎫⎪1⎪⎪⎪ 1比10⎪⎧⎪1⎫⎪⎪ ⎪p=1+ 0-10分。1(十二)⎪⎩0⎪⎭010⎩⎪00-1⎪⎪⎩0⎪⎭⎪⎭⎪⎩0⎪⎭⎧⎪1⎫⎪110万-1 00万⎧⎪0⎫⎪1⎪⎪⎪ 1比10⎪⎧⎪1⎫⎪⎪ ⎪p=1+ 0-10分。1(十三)⎪⎩1⎪⎭010⎩⎪00-1⎪⎪⎩1⎪⎭⎪⎭⎪⎩0⎪⎭图8. STAPPA模型的逻辑运算。c. 任意点火(L2-live),对每一个正整数k,它在L(N,M0)中的某个点火序列中至少出现k次d. 如果有一些固定的(必须是非固定的),则不可发射(L3-live)ite)点火序列,对于每个正整数k,过渡L3至少发生k次e. 总是发射(L4-live),它在R(N,M)中的每个可达标记中是L1-live4.2. 分布式身份管理系统中的分布式授权算法智慧城市在网络中的用户之间的单向关系(信息访问和共享)的实例被观察到,也被认为是两个或多个用户之间的双向或所谓的多路径(信息访问和共享)的关系,通过使用马尔可夫转移概率(ρij)定义的信任模型的多链路。该马尔可夫转移概率ρ用于生成两级认证密钥ρij在模型设计中称为登录键(i)和确认键(j)。当元素非负时,矩阵X满足pij(n)≥0,当行和为1时,满足jpij(n)=马尔可夫转移概率可以表示为τ(n)=ρ(x=j|x=i)( 14)IJ然而,STAPPA结构分析方案在n+1n图9和总结在表2中。STAPPA模型的地层倾角转换矩阵表示在“(9)-(13)“中,其工作原理在图1的流程图中给出。 10个。τij(n)=∑τik(n-1)ρkj(15)Kτij=∑τkρkj,对于所有j(16)⎧⎪0⎫⎪010万-1 00万俄罗斯联邦0⎪⎪ ⎪pℵ1比10⎪⎧⎪0⎫⎪⎪ ⎪然而,智能城市模型中用户之间的关系可以⎪⎩0⎪⎭010⎩⎪00-1⎪⎪⎩0⎪⎭⎪⎩0⎪⎭将共享与网络上可能的通信的总数进行比较。因此,可能的相互作用的最大(max)数量可以定义为如果a的⎧⎪0⎫⎪110万-1 00万⎧⎪0⎫⎪0user是一个有限的连接集,A{a1,a2,a3,用户之间存在的关系中的部分身份因素(ε)⎪⎪ ⎪1比10⎪⎧⎪0⎫⎪⎪ ⎪可以被描述为频率交互标识除以总p=1+0-10分。1(十)如“(19)“中所表达的,在0和1之间的用户身份(EA)id的数量⎪⎩1⎪⎭010⎩⎪00-1⎪⎪⎩0⎪⎭⎪⎭⎪⎩1⎪⎭两个用户之间的身份值可以表示为算法1提出了一种分布式的可信用户授权机制模型中的身份εαΛβ(相互作用)⎧⎪1⎫⎪010万-1 00万⎧⎪0⎫⎪1(九洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)200216100()∑E(id)A(α,β)=εα(相互作用)<$10(17)⎪⎪ ⎪1比10⎪⎧⎪1⎫⎪⎪ ⎪n(n-1)p=0+0-10分。0(十一)Max=二(十八)⎪⎩1⎪⎭010⎩⎪00-1⎪⎪⎩0⎪⎭⎪⎭⎪⎩1⎪⎭其中,εα,β为智慧城市中用户α与边缘分量β之间的信任值关系,两者之间的交互频率为εαΛβ。ε(A,B)=∑EAΛB(id)(十九)ε(A,B)= ε(A,B)+ε(A,B)(20)洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)20021610图第九章STAPPA模型的结构分析。洛杉矶Ajao和S.T. 阿佩智能系统与应用18(2023)20021611-()()图10. STAPPA框架流程图。4.3. 基于遗传算法的异常强化学习Q(st,at)<$Q(st,at)+α[Rt1+γmaxα<$Q(st1,a)](21)智慧城市本文采用无监督强化学习技术优化一个
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 中文翻译Introduction to Linear Algebra, 5th Edition 2.1节
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功