没有合适的资源?快使用搜索试试~ 我知道了~
基于Jaya鲨鱼混合优化的云安全隐私保护模型
沙特国王大学学报基于混合Jaya鲨鱼气味优化丹麦文Ahamada,Ahad,Shabi Alam Hameedb,Mobin Akhtarca沙特阿拉伯沙格拉大学萨吉尔科学艺术学院计算机科学系b沙特阿拉伯沙格拉大学胡莱姆拉科学人文学院计算机科学系c沙特阿拉伯利雅得榆树大学基础科学系阿提奇莱因福奥文章历史记录:收到2020年2020年10月17日修订2020年10月17日接受2020年10月22日在线提供保留字:云安全隐私保护最优密钥生成基于Jaya的鲨鱼气味优化混合优化多目标函数A B S T R A C T数据控制器收集的敏感和个人数据量的增加了云系统中的安全要素。云模块不仅用于存储数据,还用于在云计算中处理数据。云计算的安全性至关重要,因为云计算有很多外包的、不受保护的敏感数据供公众访问。这导致了重复的数据违规行为,因此需要先进的法律数据保护约束。进行了各种研究以采用云中的隐私保护,并且大多数最先进的技术在处理敏感数据时无法处理最佳隐私,因为它需要单独的数据清理和恢复模型。为了克服这一挑战,本文试图在云环境中使用人工智能技术的进步,开发隐私保护模型。人工智能功能在业务云计算环境中发挥作用,使组织更加高效,更具战略性和洞察力。然而,通过托管数据,云计算为企业提供了高度的灵活性、敏捷性和成本节约。所提出的隐私保护系统的两个主要阶段是数据清理和恢复。此外,建议的消毒过程取决于最佳的密钥生成,这是由混合Meta启发式算法执行该混合算法融合了两种性能良好的算法,如鲨鱼群优化(SSO)和Jaya算法(JA),因此被称为基于Jaya的鲨鱼群优化(J-SSO)。最优密钥生成是通过推导一个多目标函数,涉及的参数,如修改的程度,隐藏率,和信息保存率。最后,通过性能分析证明了该模型在增强云安全性方面优于现有模型©2022由Elsevier B.V.代表沙特国王大学出版。这是一篇开放获取的文章,CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍云计算部门在教育、医疗和商业等不同领域为全球环境提供了大量的支持(Eddulatif等人,2017年)。安全性是全球提供的服务的重要组成部分。数据安全在云网络环境中起着重要作用。多种类型的安全风险,如安全应用程序、密钥管理和加密、访问和身份管理、审计调度,*通讯作者。电子邮件地址:danish. gmail.com(D. Ahamad)。沙特国王大学负责同行审查物理和用户访问控制(Tysowski和AnwarulHasan,2013;Chun-TaLi和Chun-ChengWang,2018)在云数据中列出。近年来,使用几种加密算法来执行数据的加密,这些加密算法具有将文本转换成称为密文的新颖结构的能力。这是指定输入的加密类型,作为未经授权的用户无法读取的纯文本。同样地,通过使用单独的密钥,加密的数据生成算法来解密能够向授权用户提供原始文本的数据(Li等人, 2017年)。在云环境中,隐私维护包括数据存储安全和数据处理安全两个方面。数据存储安全包括当数据保存在数据中心时保证用户数据机密性的问题。数据处理安全性包括如何在虚拟化云平台运行时保护用户机密性的问题。目前,人们已经提出了多种方法来保护网络https://doi.org/10.1016/j.jksuci.2020.10.0151319-1578/©2022由Elsevier B. V.出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comD. Ahamad,S.Alam Hameed和M.阿赫塔尔沙特国王大学学报2344命名法缩略语FHESMCABSCSPSKMA-SCIoTCSIDPNSGASSOCPAJACDC全同态加密安全多方计算基于属性的签名外包云服务提供商基于Schmidt-Samoa密码体制的物联网云服务器面向物联网的数据放置非支配排序遗传算法鲨鱼群优化选择明文攻击Jaya算法云数据中心NNKPAJ-SSOPPR CCSAWQoSMCDMSFGABS-WOAPSV-GMGWOI-CSA神经网络已知普通攻击基于Jaya的 Shark算法优化隐私保护率计算复杂度简单加权服务多标准决定基于混合蛙跳算法和遗传算法头脑风暴的鲸鱼优化算法粒子群速度辅助灰太狼算法转基因萤火虫基于对立强度的布谷鸟搜索算法云部门。 在Xie et al. (2018)提出了基于属性模糊推理的隐私感知访问控制方法,名为PriGuarder,用于增强云领域的数据隐私。然而,认证的性能并不有效。ABSO方案在(Su等人,2016年),以保护用户在云环境中的安全和隐私。然而,计算难度极高。两种主要的传统方法是基于扰动或密码学方法。基于扰动的方法用噪声改变数据以提供保护(Belguith等人,2018; Li,2017)。相反,修改需要仔细校准,以定位模型隐私和可用性,以提高稳定性。然而,在处理明文时,属性的隐私性是导致安全威胁的关键也许,基于密码的方法依赖于FHE(Jiang等人,2016年),最近被视为一种保证解决方案。 这允许加密的数据连同公钥一起上传到云服务提供商和SMC中,以生成加密的中间结果(Gao等人,2018; Mo等人,2018年)。目前,数据服务提供商可以不访问任何用户记录,而它不包含秘密密钥,尽管它仅提供作为计算平台(Liu等人, 2017年)。隐私仍然比安全更复杂,因为它还需要通过CSP来保持。大量的个人数据被基于云的CSP利用和分析。如果CSP被认为是可信的,那么在云中,敏感数据处理更简单(Li等人,2017; Stergiou等人, 2018年)。但是,仍然存在着各种法律问题然而,数据主体及其个人或医疗保健数据在各种情况下都信任数据控制者,尽管他们相反,CSP可能处于与控制器不同的管辖范围内。此外,为了创造合法化用户数据的机会近年来,提出了许多解决方案来解决上述问题,并重新建立用户所有这些都需要屏蔽敏感数据,因此受保护的值保存在云中,并且受保护的值仅由拥有从云中检索的数据的用户或控制器解除屏蔽。另一方面,如果用户需要利用云的计算能力和云的存储,则由于数据的保护而更难,并且它可能准备得非常适合于在云场所上对掩蔽数据的外包计算(Ali等人,2015; Choi和Lee,2015)。因此,我们认为,需要在云中开发改进的安全模型。本文的主要贡献如下。在云中使用各种数据集(例如空气质量,混凝土数据,心脏病,超导性和整个销售客户数据)实现所提出的隐私保护模型。开发一个高效的云数据隐私保护模型,包括数据清理和恢复阶段,并使用最佳密钥生成方法。将JA和SSO相结合,实现了一种新的Meta启发式算法J-SSO在这里,最佳密钥生成使用建议的J-SSO算法与修改度,隐藏率,信息保存率等参数进行优化。第二部分是文献综述.第3节解释了云数据所采用的隐私网络安全模型。第4节描述了使用最佳密钥生成的数据清理和恢复。第5节定义了为开发的云数据网络安全导出的目标模型。第6节讨论了实验装置,第7节总结了本文。2. 文献综述2.1. 相关作品Praveena和Rangarajan(2018)开发了一种基于公共云和私有云集成的新目前,对于云环境,具有挑战性的问题被认为是由于混合云组合方法的安全性在文献中,提出了各种安全技术,但这些技术并没有在适当的安全级别上获得。因此,为了解决这个安全问题,开发了一种新的机器学习应用程序,以在访问和存储或检索数据期间为混合云网络提供安全性在增强型C4.5的基础上,结合重复数据删除处理算法,提出了一种基于动态空间角色的访问控制机制,并在此基础上实现了一种新的算法。此外,与现有系统相比,少于5%的云用户被拒绝访问,因此通过引入加密算法增强了安全性可以观察到●●●D. Ahamad,S.Alam Hameed和M.阿赫塔尔沙特国王大学学报2345与现有算法在Mohana Prabha和Vidhya Saraswathi(2020)中,他们开发了一种新的多因素身份验证方法,称为SKMA-SC方法。这种方法包括三个关键程序,如认证、数据访问和注册。在注册阶段,客户端使用其个人身份数据进行注册,并使用抑制方法将信息安全地保存在CS中。在云环境中,SKMA-SC方法有助于保护客户端的敏感数据免受第三方或对手的攻击。在身份验证阶段,客户端的身份通过SKMA-SC方法进行验证,涉及多个因素,如条件属性,一次性令牌和密码。最后,在数据访问阶段,SKMA-SC方法允许代理人获得所请求的数据服务,同时授权他们执行施密特-萨摩亚数据加密或解密程序。通过考虑这些阶段,SKMA-SC的方法被用来避免未经授权的访问从非法方在云环境中不安全的通信。与现有方法相比,SKMA-SC技术将PPR提高了20%和42%实验结果表明,SKMA-SC技术提高了PPR,减少了CC认证。在Xiaolong等人(2018)中,开发了一种具有隐私保护的IDP方法。首先,在云数据中心中,从数据访问时间、能耗和资源利用率等方面分析了胖树拓扑结构。此外,通过关注IDP方法,实现了NSGA-II,以实现节能,高效的高数据访问和资源使用。同时,实现了物联网数据的私密性保存。这里,在每个数据集规模的收敛情况下进行了50次实验,并观察到多组结果。为了选出一个相对最优的方案,他们使用了SAW和MCDM来构造效用函数。实验分析证明了该方法的有效性.Tian等人(2019)在基于雾到云的物联网场景中提出了一种量身定制的公共审计方案,用于数据存储,可以获得完整的必要性能和安全约束。特别是,一个标签转换方案的基础上的双线性映射技术的开发,用于转换的标签,由移动汇形成的使用雾节点在证明生成阶段。它不能有效地保护身份的隐私,但在验证阶段,它还降低了通信和计算的成本。此外,设计了一种零知识证明方法来验证来自不同生成器的物联网数据的完整性,同时实现了精确的数据隐私保护。实验结果表明,该方法能够有效地实现基于雾到云的物联网场景中数据存储的安全审计。从实验分析来看,在基于雾到云的物联网场景中,所提出的方法在能耗、计算和通信成本方面都优于传统方法。在Kwabena et al. (2019)开发了一个MSCryptoNet,它依赖于多方案FHE。这是为了通过低次多项式近似CNN中使用的激活函数而这在同态加密系统的计算中很重要。所提出的系统针对以下情况,例如(a)加密输入实际上由分类器估计,具有可能的不同加密方法或甚至各种密钥,同时保护整个操作以及中间结果,以及(b)减少数据提供者的计算成本和它测量了加密数据分类模型的准确性。加密的输入被提供给训练好的网络,输出被测量。因此,所提出的框架基于MSCryptoNet建立了更好的结果。在Yan et al. (2020)提供了用于云储能网络的节点控制器的设计和实现。为确保通信网络的安全性,对云储能方案进行了系统部署流程和功能划分。针对通信网络的需求,提出了安全防护措施,保证了模型的稳定、安全运行该社区的配电容量为1 260千伏安,最大负荷约为250千瓦。储能设备的总充电和放电功率约为90 kW,储能装置的渗透率为36%。安装储能装置后,负荷的误差率降低了27.6%。结果表明,安装储能器后,可以显著降低负荷和差速率.在Li等人(2019)中,他们为云服务的声誉和安全性实施了一种名为通过对云服务的信任评估来促进该结构,从而通过基于信誉和基于安全的信任评估方法来证明基于云的物联网上下文的基于安全信任评估方法,采用云服务特有的安全措施对云服务的安全性进行评估在基于信誉的信任评估方法中,利用反馈评分对云服务质量进行信誉评估。QoS和信誉通常由反映整体质量和意见的综合分数或由性能的几个主要方面的少量分数表示。实验结果表明,本文提出的信任评估框架能够有效地评估云服务的可信度,同时优于其他信任评估方法.在Ali等人(2020年)的研究中,他们从合规性和法律要求、数据安全、风险评估、云安全技术和业务要求四个方面构建了理论云计算安全约束体系,以促进政府对云云服务采用使用模型,因此政府可以联合使用,以满足统一的安全约束需求。一项全面的行业调查结果显示,74%的参与者强调,安全性是云计算服务模式采用率低的主要原因在Sengupta等人(2020)中,他们提出了通过适当地插入一些安全功能并明智地将一些任务卸载到雾节点来实现基于雾的安全IIoT这些功能通过减少对云和资源受限设备的信任和负担来保护系统。好处包括可扩展性、敏捷性、效率和分散性。另一方面,雾计算的潜力是广泛的,因为它减少了延迟,从而降低了成本,并提供了更好的安全性。它包括几个限制,巨大的计算和带宽成本的数据。此外,与多个用户共享相同的数据需要发送方为每个用户单独加密数据在Thanga Revathi等人(2019)中,引入了BS-WOA来识别密钥。它使用适应度函数来导出密钥,从而尽可能地保持数据的隐私性和实用性。它的一个主要优点是参数少,不易陷入局部最优D. Ahamad,S.Alam Hameed和M.阿赫塔尔沙特国王大学学报2346陷阱,在解决集群问题。缺点是数据池中存在大量用户,因此,很难维护每个数据库的隐私。在Jyothi Mandala和Chandra Sekhara Rao(2019)中,引入了PSV-GWO来找到最佳密钥。通过PSV-GWO方法优化产生密钥,用于数据消毒过程。与其他智能算法相比,该算法参数少,不易陷入局部最优但也存在收敛速度慢、局部搜索能力差、求解精度低等缺点在Annie Alphonsa和Amudhavalli(2018)中,提议由GMGW执行消毒过程。它用于执行敏感的医疗保健数据清理和恢复过程。它具有显著的优势,如消费成本,应用程序托管,内容存储以及交付。特别是在处理复杂问题时,它能很好地收敛于局部极小值。在Shailaja和Rao(2019)中,他们开发了OI-CSA来找到最佳密钥生成。它包括两个阶段,即数据清理和数据恢复。在净化和恢复过程中,密钥提取都起着重要的作用,密钥提取采用基于对立强度的布谷鸟搜索算法(Cuckoo Search Algorithm)进行优化它提供了更好的运行时间和可伸缩性。但是,没有考虑与Web挖掘相结合。该算法具有收敛速度快、搜索空间大、邻域搜索能力强、全局寻优效率高等优点。JA的优点包括计算速度快,搜索算法快,存储空间大。SKMA-SC(Mohana Prabha和Vidhya Saraswathi,2020)的缺点是它没有提高云中不同技术的机密性和数据完整性水平。公共审计方案的局限性(Tian et al.,2019)包括,它不处理各种审计器的负载平衡。多方案FHE的缺点(Kwabena等人,2019年,它不能以实际的方式应用。基于安全的信任评估方法(Li等人,2019)没有构造工作原型类型,无法在实际的云环境中执行。2.2. 问题陈述云安全通过广泛的技术、控制和策略来保护数据、服务、虚拟化IP和应用程序。但是,它有各种缺点,如损失的康,控制、数据丢失、不安全的应用程序编程接口等。未来需要解决这些限制。表1列出了一些主要特点和挑战。机器学习(Praveena和Rangarajan,2018)根据时间和空间限制数据的访问。 混合云中发生的安全风险通过机器学习器最小化。云用户被限制访问云数据。这里,不使用有效的密码算法来提供安全存储。SKMA-SC(Mohana Prabha和VidhyaSaraswathi,2020)秘密地将客户的个人信息存储在CS数据库中。它还通过避免云中的非法访问来提高隐私保护率。尽管如此,对于云中的不同技术,机密性和数据完整性级别没有增强,并且它不使用签密功能。NSGA-II(Xiaolong等人,2018年)最大限度地减少了CDC的能源消耗。接入性能和CDC的平均资源利用率也得到了提高。然而,它并没有增强实时物联网数据的隐私约束而在真实的物理环境中,它是无法实现的。公共审计方案(Tian等人,2019)获得无阻塞核查以及公共审计能力。 它也达到了完整的安全需求和不可缺少的性能。但是,它没有处理各种审计器的负载平衡,也没有实现对大数据的有效审计。多方案FHE(Kwabena等人,2019)是用几个密钥或方案加密的,并且它可以用于在各种数据集上训练,并且神经网络也从效率和准确性损失中解脱出来。但它仍然不能实际应用。网络安全防护技术(Yan et al.,2020)增强了系统的负载特性,系统稳定安全运行。它还提供更好的谷填充和削峰效果。然而,与帐户管理,安全和数据保护相关的各种风险也会发生。基于安全的信任评估方法(Li等人,2019)获得云服务的量化信任度和声誉。 在这里,安全性由STRAF作为补充特征提供。但是,它不能在现实世界中执行,并且工作原型不是由该信任评估框架构造的。概念云计算安全需求模型(Aliet al.,2020年)减少了与隐私和安全问题相关的运营风险,并使用云计算安全模型,为政府提供更多好处。由于研究结果不适用于具有相同社会经济条件的不同国家的区域地方政府,也不适用于不同部门、行业或国家。这些挑战促使人们寻找一种新的方法来提供云相关应用程序的3. 云数据3.1. 发展的建筑观云计算的安全性是当前研究中需要解决的一个重要标准。当数据传输和操作的安全措施不正确时,数据将处于高风险之中。由于云计算为一组用户提供了访问所存储的数据的能力,因此数据处理有可能具有高风险。需要通过识别安全挑战和解决方案来开发有效的安全措施以处理云中的安全限制。如果多个组织共享资源,则存在数据滥用的可能性。因此,为了避免风险,有必要保护数据档案以及需要处理、传输或存储的数据。为了避免文献中数据安全方案的各种局限性,针对云数据设计了一种新的网络安全模型。所提出的用于云数据的隐私保护模型的架构图示如图所示。1.一、所提出的网络安全模型使用云数据来分析实时挑战。针对所提出的网络安全模型考虑的数据集是空气质量、混凝土数据、心脏病、超导性和整个销售客户数据,并且这些数据集是从UCI存储库收集的。所提出的隐私保护系统的两个主要阶段是数据清理和数据恢复。数据清理是将敏感数据或信息隐藏在云中的过程,因此旨在防止其泄漏到未经授权的点。此外,所提出的消毒过程是基于最优密钥生成,并通过使用所提出的混合Meta启发式算法(J-SSO)来改进该过程通过考虑多目标函数来正则化最优密钥生成,该多目标函数使用诸如信息保留率、隐藏率和修改度的参数。通过使用该多目标函数,所提出的J-SSO可以有效地执行云数据清理和数据恢复D. Ahamad,S.Alam Hameed和M.阿赫塔尔沙特国王大学学报2347表1最先进的云安全模型的特点和挑战作者[引文]方法论特点挑战Praveena和Rangarajan(Praveena和Rangarajan,2018年7月)Prabha和Saraswathi(Mohana Prabha和VidhyaSaraswathi,2020)机器学习●最大限度地降低安全风险发生在混合云中。● 它在空间和时间上限制了数据的● 它限制云用户访问云数据。SKMA-SC●避免了在云端发生的非法访问,从而增强了隐私保护,成率。● 它以秘密的方式将客户的个人信息存储在CS数据库中。● 它不通过有效的密码算法提供安全存储。● 它不适用于各种加密技术,如签密。● 它不会提高云中不同技术的机密性和数据完整性级别Shucun等人(Xiaolong等人,NSGA-II●它提高了接入性能和CDC的平均资源利用率。● 它使CDC的能量消耗最小化。● 这种技术无法在真实的物理环境中实现● 实时物联网数据的隐私约束没有得到增强。Fulin等人(Tian等人, 2019)公共审计计划● 它实现了所有的安全需求和不可或缺的性能。● 它实现了无块验证和公共可验证性。● 对大数据的有效审计没有实现。● 它不处理各种审计器的负载平衡。Zhen et al.(Owusu-Agyemang Kwabena; ZhenQin ;Tianming Zhuang ; Zhiguang Qin,“MSCryptoNet:Multi-Scheme Privacy-PreservingDeep Learning in Cloud Computing”,IEEE Access,vol. 第7页, 2019年度)多方案FHE●神经网络从效率上得到了缓解,失去了科学性和准确● 它可以在使用多个密钥或方案加密的各种数据集上进行训练。● 它不能以实际的方式应用贾良等 (Yan等人, 2020)网络安全防护技术● 使系统运行稳定、安全。● 它增强了系统的负载特性。● 它提供了更好的谷填充和削峰效果。● 与账户管理、安全和数据保护相关的各种风险会发生。Qixu等人(Xiang Li; Qixu Wang; Xiao Lan; XingshuChen;Ning Zhang; Dajiang Chen,“Enhancing Cloud-Based IoT Security Through Trustworthy CloudService:An Integration of Security andReputation Approach”,IEEE Access,vol. 第7页。 9368 - 9383,2019年1月)一种基于安全的信任评估方法● 该STRAF提供了声誉和安全作为一个复杂的功能。● 它实现了云服务的量化可信度。● 信任评估框架没有构建一个工作原型。● 它无法在实际的云环境中运行。Shrestha等人(Ali等人, 2020)概念云计算安全需求模型Jayasree Sengupta等人 (Sengupta等人, 同态加密● 它通过云计算安全模型● 它降低了隐私和安全问题的操作风险。● 它减少了延迟并提供了更好的安全性。● 它不适用于各个部门、行业或国家。● 研究结果不适用于不同国家具有相同社会经济条件的区域地方政府。● 高计算● 带宽成本高S. Thanga Revathi等人 (Thanga Revathi等人, 2019)BS-WOA●它具有低的参数数量-和缺乏局部最优捕获,解决聚类问题。● 维护每个数据库的隐私是非常困难的。Jyothi Mandala和M. V. P. Chandra Sekhara Rao(Mandala,2019)M. M. Annie Alphonsa和P. Amudhavalli(AnnieAlphonsa和Amudhavalli,2018)G.K. Shailaja和C.V. Guru Rao(Shailaja和Guru Rao,2019)PSV-GWO●它不是容易掉进这样一与其他智能算法相比,局部最优。● 参数较少GMGW●易于运行并行计算。● 具有更高的概率和效率,在寻找全局最优。OI-CSA●提供更好的运行时间和可扩展性。● 局部搜索能力差,求解能力低,精确度。● 缓慢收敛。● 它可能会过早收敛并陷入局部最小值,特别是在复杂问题中。● 需要改进隐私保护数据挖掘数据数据恢复是通过使用用于数据清理过程的唯一密钥来3.2. 数据集描述云数据的拟议网络安全是通过将各种数据集收集在UCI存储库中来完成的,如下所述所考虑的数据集及其链接见表2。3.2.1. 空气质量该数据集具有来自5个金属氧化物化学传感器阵列的每小时平均响应的9358个实例,所述5个金属氧化物化学传感器阵列被嵌入到一种叫做空气质量化学多传感器的设备。该传感器位于意大利城市污染最严重的地区。它包含2004年3月至2005年2月的记录数据。它具有各种属性,如时间、参考分析仪、绝对湿度、温度、日期和相对湿度。D. Ahamad,S.Alam Hameed和M.阿赫塔尔沙特国王大学学报23483.2.4. 超导电性数据集中有两个文件,其中的特征是从21,263个超导体中提取的。此数据集中的属性数为81。使用提取的特征预测临界温度这里考虑的是多变量数据集3.2.5. 全销售客户资料在这个数据集中,实例和属性的数量分别被认为是440和8。一些属性是新鲜的,杂货店,冷冻,牛奶,熟食,洗涤剂_纸,地区,波尔图,里斯本等。4. 通过最佳密钥生成进行数据清理和恢复4.1. 数据清理和恢复图1.一、使用最佳密钥生成的数据清理和恢复表2数据集描述。数据清理是将敏感数据或信息隐藏在云中的过程,旨在防止数据泄漏到未经授权的点。另一方面,恢复是数据净化过程的逆过程,其被执行以评估净化效果。数据清理和恢复的流程图如图所示。 二、在净化期间,针对云数据和密钥矩阵生成两者进行二进制转换,其中所提出的J-SSO用于生成最优密钥。所获得的二进制数据经历XOR运算以实现净化数据。因此,根据原始云数据和密钥矩阵生成,如等式(1)中所述产生净化数据(一).Ds0¼DsKey21由方程式(1)中,将净化后的数据表示为Ds0,将原始数据表示为Ds,并且将最优生成的密钥称为密钥2。正如拟议的网络安全的目标函数所给出的那样在rity模型中,项Di用于执行净化,并且在净化过程之后实现Di0。因此,敏感规则被隐藏在消毒过程中,然后转移数据集名称数据集链接到云端因此,数据将被保护以供进一步使用,这可以提高云部门的安全性能数据集1空气质量https://archive.ics.uci.edu/ml/datasets/Air+质量:访问日期:11-07-2020数据集2具体数据http://archive.ics.uci.edu/ml/datasets/混凝土+抗压+强度:访问日期:11-数据集3心脏病https://archive.ics.uci.edu/ml/datasets/Heart+疾病:访问日期:11-数据集4超级电导率数据集5批发客户数据‘‘https://archive.ics.uci.edu/ml/datasets/‘‘https://archive.ics.uci.edu/ml/datasets/3.2.2. 具体数据该数据集包含实例数为1030,属性数为9,属性分解分为定量输入变量为8,定量输出变量为1。不同的变量,如混凝土抗压强度,年龄,高炉矿渣,粉煤灰,细骨料,水泥,水,粗骨料,和超塑化剂在这里使用。3.2.3. 心脏病这个数据集包括75个属性和303个实例。数据集中考虑了cigs,smoke,htn,chol,age,id等图二.使用J-SSO算法解决密钥长度编码问题。D. Ahamad,S.Alam Hameed和M.阿赫塔尔沙特国王大学学报2349J¼JpRJ123PS12PSJj;1j;2j;ND我@skj;1没有任何网络攻击在恢复过程中,使用相同的密钥使用建议的J-SSO恢复原始数据。该过程在Eq. (二)、D^s¼Ds0Key22这里,项D^s表示恢复的数据。4.2. 建议的密钥生成在所提出的云数据网络安全模型中,密钥提取SSO算法的步骤:最初,在这一步发现气味颗粒。如果鲨鱼闻到任何气味颗粒,那么搜索过程开始,通常是从猎物或受伤的鱼脆弱的扩散。该行为通过基于特定搜索区域内的随机方式初始化种群来建模,其中每个种群表示一个气味粒子。这在最初的搜索过程中为鲨鱼建立了一个可能的位置。这在Eq中给出。(五)、hS1;S1;S1;::;S1i在数据清理和恢复过程中起着重要作用,其中优化由所提出的J-SSO完成。 解变换是密钥生成过程的第一步,其中密钥Key通过Kro- necker方法转换成新的形式。这里,通过使用等式(1)将Key转换为Key1(3)、其中大小被认为是po 0×Pmax。比如说,这里,人口规模表示为PS。 第j首字母对于优化问题,位置向量表示为S1其中j1; 2;:;PS,并且初始候选解在等式中给出。(六)、S11;s1;::;s1i 1 1 2 3 4 5 6 6 7 89 1011 12 13 14 15 16 17 18 19 19 1对于密钥1/4 f4; 5; 1g,密钥矩阵在等式2中给出。(三)、jj;1j;2j;NDth th24443由方程式(6)J鲨鱼位置尺寸代表-8666666557511 1半pno00×Pmax]ð3Þ表示为S1,表示第j个个体的第k个决策变量。表示为s1,其中k1; 2;:;ND,且ND项为数字最优化问题中的决策变量在每一个位置-由方程式(3)、事务数记为no,no的最近最大完全平方记为no00,最大事务长度记为Pmax。基于等式(3),通过执行逐行复制来产生重构的密钥矩阵Key1此外,生成密钥矩阵Key2Kronecker方法,并在Eq.(四)、键2¼键1键14由方程式(4)符号表示克罗内克积。Key2的大小也被认为是没有P最大X。在这里,所提出的云数据安全模型的主要内容是使用所提出的J-SSO算法对称为Key4.3. 拟议的J-SSO提出了一种新的混合J-SSO算法来求解最优密钥云计算隐私保护模型中的生成事实上,气味的程度表明它们与鱼或猎物的接近程度其通过SSO算法中的目标函数在数学上公式化。假设一个最大化问题没有一般性损失,其中,如果目标函数具有更高的值,如强烈的气味,那么靠近猎物的位置被认为是一个更好的最优候选解。4.3.2.鲨鱼捕食运动在每个位置,鲨鱼都以基于更强气味颗粒的速度向猎物移动。因此,与位置矢量相关,初始速度矢量PS在等式2中给出。(七)、在这里,每个速度在每个维度上都有元素,这些元素在等式中给出。(八)、Ve1;Ve1;::;Ve1Ve1½hve1;ve1;::;ve1i8数据在这项工作中,所提出的算法混合了SSO和JA的有益概念。SSO的优点包括更好地解决现实世界的优化问题,提供了有效的方式来改变参数,并提供了更好的探索能力,在初始搜索过程中。JA具有许多显著的优点,例如:易于解决多目标优化问题,在更短的时间内找到最优值,并且开发简单鲨鱼运动的方向根据气味的强度而改变。如果气味的浓度增加,鲨鱼的速度也会增加。该运动行为用目标函数的梯度进行数学建模。运动的方向如方程式所示。(9)当目标函数通过最高速率增强时。opers. 因此,所提出的混合算法提供了更好的性能。V ei¼gi:r1:r。SIð9Þmance比其他生物启发的算法。4.3.1.常规SSO(Abedinia等人, 2014年度)这是受到鲨鱼基于嗅觉对猎物来源的搜索行为的启发在搜索环境中,优化过程是基于它们的搜索引擎创建的一些假设被认为是鲨鱼搜索行为的建模。首先,(a)如果一些鱼受伤或血液泄漏到海水或搜索环境中,则鱼的移动速度较低,而鲨鱼的速度因此,猎物是近似固定的。第二,(b)当血液反复注入海水时,J J这里,i= 1; 2; i =imax,并且常规SSO的目标函数被给定为,并且其梯度被表示为,项imax表示鲨鱼的向前运动,并且它被分成多个阶段,其中阶段编号被表示为i。恒定值Vei表示为速度鲨鱼在每个阶段项gi被限制在(Praveena和Rangarajan,2018)。一个均匀的随机数分布表示为r1,其值在范围内(Praveena和Rangarajan,2018)。在每一个维度上的速度在等式中给出。(十)、忽略水溢流对气味颗粒的扭曲作用此外,本发明还如果观察到更接近的气味成分,则Vei1/4g:r1:@1/2of 2. SIð10Þ猎物更强壮。因此,通过观察气味颗粒,鲨鱼接近猎物。第三,(c)在鲨鱼的搜索环境中只有一条受伤的鱼下面给出了常规SSO的顺序步骤由于鲨鱼的惯性,鲨鱼的加速度是有限的。因此,它们的当前速度是基于在等式中示出的先前速度。(十一)、j;kj;kD. Ahamad,S.Alam Hameed和M.阿赫塔尔沙特国王大学学报2350最好的;它j;kj;kJj;kJ.联系我们Jrð Þ ð Þr¼ þ我@skj;k-r2.S- 我知道S.. vej;k. 1/4分钟。gi:r1:. sj;kai:r2:vej-;k. ;。bi:vej-;k.JJj jjJj j jjvei1/4g:r1:@1/2of 2. SIR2:vei-1ð11ÞS0d;c;it;Sd;c ; it; s d; c;it;sd;it; it。Sd;best t;it-. Sd;c;it。ΣΣð16Þd;它D.最坏的;它d;c;it在 这 里 , 动 量 率 或 惯 性 系 数 被 称 为 射 程 i ( Praveena 和Rangarajan,2018),该值是阶段i的常数。另一个随机发生器是r2,用于增加搜索分集。在开始搜索过程之前,这里,最佳候选的第d变量的值被称为S d,并且最差候选的第d个变量的值被称为Sd;wors t;it。Sd;c;it的更新值称为S0d;c;it,鲨鱼的初始速度被认为是ve1第一阶段第d变量的两个随机数通过迭代,速度,其中ve0随机固定为小值,或者可以被称为r1k;it和r2k;it,分别在忽视鲨鱼的速度可以增加到一个极限。速度限制器用于鲨鱼运动,其在方程式中给出。(十二)、(Praveena和Rangarajan,2018)。由方程式在公式(16)中,将解倾向于更接近最佳解的术语表示为:r1 d;it.最好的;最好的。S d;c;it。解决方案的趋势是避免.I.- 是的@ 我K我 1 .一、 .i1.Σ最坏的解决方案被给出为R2 d;it。S d;worst;it-. S d;c;it。- 是的当赌注-这里,速度限制器比率被称为级i的bi。的这些作为下一次迭代的输入vei的大小使用Eq.(12),其中运算符作为选定项给出。由于向前运动,鲨鱼的位置被表示为Pi1,并且它是基于它们先前的位置和速度来建立的,其在等式2中给出。(十三)、Pi1¼SiVei:Dti13这里,阶段i的时间间隔被表示为Dti,为了简单起见,其对于所有阶段被分配为Dti/1。 每个组件关于VE I其中,矢量Vei的Δ 16i6NDΔ i由等式(1)获得。(十二)、为了发现最佳候选解,鲨鱼在每个阶段都开发了一个局部搜索这在Eq.(十四)、4.3.4.提出的J-SSO算法传统的单点登录算法在求解实际优化问题时具有较好的效率。该算法提供了改变参数的有效途径。它在初始搜索过程中提供了较好的搜索能力。然而,它有局限性,如它遭受低收敛速度,也需要高时间的收敛。这些挑战可能会使亚太经社会的人口范围缩小到最低限度,从局部最优点出发。上述挑战被认为是开发新的算法与JA的组合。传统的JA具有各种特性,例如它对开发人员来说很简单,它只有一个阶段,Qi=1;m²Pi=1;r3:Pi=1ð14Þ参数传统的JA是用于多个目标优化问题它能够找到最佳的这里,每个阶段的局部搜索中的点的数量被指示为M,其中m^l;2;M。另一个随机数表示为r3,在[-1,+1]范围内均匀分布局部搜索的M点是在Pi 1附近的Qi 1;m,并且价值在更短的时间内。这些功能被认为是实现新的算法称为J-SSO。这里,在所提出的算法,而不是旋转运动,JA更新。在该算法中,一个新的公式被制定为SSO的目标函数的梯度,被称为Rj的Rj,即将这M个点连接起来,以找到与鲨鱼的旋转运动相等的闭合轮廓。在旋转运动中,如果鲨鱼发现一个气味较强的点,那么鲨鱼将移动到该点,并从在Eq. (17).的abs的gbest-的jujuju关于gbestð17Þ这一点。这种行为在Eq.(十五)、在这里,术语格贝斯特表示最佳的适应度函数S i=1¼ arg maxnof.P i1;of.Q i1; 1;:; of.Qi1;Mo15解,并且当前解的适应度函数被称为因此,如果得到的解达到项Pi 1是从向前运动和从获得旋转运动Qi 1;M,并且Si1是下一个位置。<0: 5,则位置更新由SSO转发完成移动,否则位置更新由JA完成伪J-SSO的j j代码在算法1中描述根据候选解决方案通过最高值选择的鲨鱼的位置。这一系列的旋转和向前运动持续到i达到imax。对于优化问题,选择在最后阶段获得的最佳个体作为SSO解决方案。4.3.3. 传统JA(Venkata Rao,2016)它是求解非约束和约束优化问题的一种强有力的优化算法.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功