维护Agent生态防御策略的研究与验证
发布时间:2019-10-23 06:28
【摘要】:本文基于人工免疫系统的生物学基础,,利用Agent技术,对网络中维护Agent的生态防御机制进行研究。首先利用Agent技术、矩阵元素表示法、区域识别等技术对网络中的维护Agent所处状态进行识别,然后借助生物学种内差异原理对所处有效状态的维护Agent能力差异进行研究与验证,最后基于生态学物种竞争和生物免疫系统特性原理,扩大实验研究空间,构建免疫模型,分析免疫策略借鉴过程中免疫模型各个阶段的维护Agent和危险Agent的数量变化。论文的主要工作如下: (1)对网络中维护Agent所处状态进行定位和检测 鉴于能否完成网络间的通信任务,将网络中的维护Agent分为有效状态和无效状态两类。利用矩阵元素表示网格信息的方法,将网络中的维护Agent随机分布到矩阵中。通过探测区域的识别作用,根据矩阵元素的变化,判断经过探测区域后的网络中维护Agent所处状态,最后通过Repast仿真软件对整个过程进行仿真验证。仿真结果表明,经过探测区域之后,可以将所处无效状或有效状态的维护Agent分类,提高了网络辨别维护Agent所处状态的准确性,同时也证实了矩阵元素表示网格信息的有效性。 (2)所处有效状态的维护Agent能力差异性的研究与验证 借助生态学种内差异原理,扩大实验中样本数量,以达到准确研究网络中处于不同能力有效状态的维护Agent之间的交互行为的目的。采用将有效状态维护Agent的能力分为强、中、弱三种类型的方法,通过伤害规则判断Agent生命值的变化情况。设定四组实验,使用Repast仿真平台进行仿真验证,最后对得到的实验数据进行对比分析,证明了能力越强的维护Agent的数量越多,完全清除危险Agent的时间越短,且最终维护Agent的生命值越大;当维护Agent数量不变,危险Agent数量增加时,清除危险Agent速度降低,并且维护Agent最终生命值也减小。 (3)基于网络生态性的免疫模型的构建与验证 借助物种竞争和生物免疫系统特性原理,扩大实验研究空间,即本地特征和全局特征。采用增加维护Agent数量影响危险Agent存在数量的方法构建免疫模型。根据变化规则,设定相应的初始值和剩余比例,并通过Matlab实验平台对免疫模型进行仿真验证。根据免疫模型各个阶段得到的实验数据分析维护Agent和危险Agent的数量变化,得出免疫模型不仅可以在短时间内有效的排除异己,释放维护Agent所占多余网络空间,而且可以根据具体情况设定维护Agent和危险Agent的初始值和剩余比例,具有广泛的适用性。 最后,对论文的工作做出了总结,并指出了下一步的研究方向。
【图文】:
对维护Agent的初步定位
三章 维护 Agent 所处状态的检测和定位,在这个虚拟空间中,随机分布着各种维可以自由移动的。如果某网格已存在 Ag测区域还没有开始工作时,维护 Agent 在示::初
【学位授予单位】:石家庄铁道大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP18;TP393.08
本文编号:2551978
【图文】:
对维护Agent的初步定位
三章 维护 Agent 所处状态的检测和定位,在这个虚拟空间中,随机分布着各种维可以自由移动的。如果某网格已存在 Ag测区域还没有开始工作时,维护 Agent 在示::初
【学位授予单位】:石家庄铁道大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP18;TP393.08
【参考文献】
相关期刊论文 前10条
1 侯朝桢,张雅静;基于multi-agent的仿生物免疫:计算机抗病毒研究新思路[J];北京理工大学学报;2002年03期
2 霍明奎;程延炜;;网络信息生态及平衡对策研究[J];长春理工大学学报(社会科学版);2009年06期
3 戚玉涛;刘芳;焦李成;;基于分布式人工免疫算法的数值优化[J];电子学报;2009年07期
4 郑佳;;信息安全意识初探[J];电子政务;2008年Z1期
5 陈强;李湘萍;;使用危险理论的多传感器故障检测[J];计算机工程与应用;2010年16期
6 谢赞福;李吉桂;;一个基于Multi-Agent的分布式入侵防御系统模型[J];计算机科学;2005年08期
7 马祖长,孙怡宁;无线传感器网络节点的定位算法[J];计算机工程;2004年07期
8 郝成民;刘湘伟;郭世杰;晏洪勇;;Repast:基于Agent建模仿真的可扩展平台[J];计算机仿真;2007年11期
9 徐沛娟;曹锦纲;郑顾平;张龙飞;张林;;基于移动agent的分布式入侵检测系统研究[J];计算机应用研究;2009年10期
10 李彦景;范通让;赵永斌;;网络生态性研究及证明[J];计算机应用研究;2011年09期
相关博士学位论文 前1条
1 刘勃然;21世纪初美国网络安全战略探析[D];吉林大学;2013年
本文编号:2551978
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2551978.html