一、移动扫描智能体在网络安全中的应用(论文文献综述)
李睿[1](2021)在《面向光前传网的智能多节点路由切换技术研究》文中认为随着移动互联网使用的普及,以及信息流量的爆炸式增长,光纤网络凭借着传输速度快、通信距离远、抗干扰能力强等优势被用来承载大规模网络。而光前传网络作为光与无线融合接入网络的重要承载网络是移动通信网络当前的研究热点之一。同时,随着高铁等交通工具的普遍使用,产生了以高移动性为特点的新兴用户业务类型,这对移动通信网络带来了巨大挑战。本文从高速移动场景下,由于移动用户小区切换更为频繁而产生的通信服务低质量问题出发,从光前传网络入手,设计了面向光前传网络的多节点智能路由切换方案,从而在频繁切换的状态下提高用户通信质量,降低用户通信中断率。本论文的主要工作以及创新成果如下:第一,设计了基于类脑发育模型的智能路由机制,在基本的路由选择算法的基础上,通过类似于大脑的机制,使路由策略可以直接快速地与用户和网络状态进行映射。当网络面临巨大的计算压力时,用户可以在通信过程中快速规划最优路由路径,而无需使用底层的长时间路由选择算法,从而可以有效地减少平均延迟并降低通信中断的可能性。第二,设计了基于改进的PrefixSpan算法的移动用户轨迹预测方案,在高移动性用户切换到下个小区节点之前,对当前用户未来移动轨迹进行预测,从而提前确定用户即将切换的下一个小区节点,预先为用户选择最优路由路径,预留部分资源,使用户到来时可以快速实现通信。第三,设计了基于深度强化学习的光前传网络智能路由方案,深度强化学习利用深度神经网络强大的特征提取以及数据表示能力处理强化学习面临的的高维度环境特征,大幅提高了其收敛速度和性能表现。将深度强化学习引入到光前传路由选择中,使光前传网络通信质量更高的最优路由选择。
郭伯仁[2](2021)在《移动边缘智能系统中的资源管理相关技术研究》文中研究说明移动通信技术的演进促进了移动应用和多媒体业务的快速发展,并在网络边缘处产生了海量的数据,为无线通信网络带来了前所未有的流量负载。为此,迫切需要将人工智能(ArtificialIntelligence,AI)这一尖端技术推向网络边缘,充分释放边缘大数据的潜力。此外,超低传输时延、超高数据速率等越来越严苛的用户需求也给通信系统带来了巨大的挑战。为了应对上述需求与挑战,移动边缘计算(Mobile Edge Computing,MEC)架构通过将存储和计算资源卸载至网络边缘,成功降低了传输时延与带宽损耗。AI与MEC的融合诞生出了新的交叉学科——边缘智能(Edge Intelligence,EI)。然而,目前EI的相关研究还处于起步阶段,在AI模块的边缘部署、智能化MEC等方面的研究还存在着不足。有鉴于此,本文主要研究了如何采用AI技术来解决多节点协作服务架构下的边缘缓存与资源调度问题。具体地,本文研究工作的主要贡献和创新点可以分为以下三个部分:第一,本文研究了 MEC系统中多媒体多业务服务质量(Quality of Service)优化问题。在该场景中,MEC服务器可以同时向边缘用户提供实时流媒体、缓冲流媒体、低时延增强移动带宽等多媒体业务。为了满足不同多媒体业务的不同QoS需求,本文应用了 5G QoS模型以实现基站处理资源的灵活调用。随后,本文构造了一个长期累积平均QoS最大化问题,并采用了一种深度强化学习算法来决定无线资源的动态分配。最后,本文将所提出的基于深度强化学习的资源分配算法与轮询分配和基于优先级的调度算法进行了比较。仿真结果证明,所提算法在MEC系统的多媒体多业务场景中的性能明显优于其它两种算法。第二,本文研究了雾无线接入网络中多个雾接入点(fog-computing-based access points,F-APs)协作 下的内 容缓存与下发 问题。考虑到多样化的用户偏好、不可预知的用户移动性、相邻F-APs之间的协作以及时变的信道状态,本文构造了一个长期累积多用户平均传输延迟最小化问题,并提出了一种基于深度强化学习的时延感知缓存更新策略。该策略用于决策每个调度时隙内应该如何对每个F-APs中缓存的文件进行动态更新。相较于先入先出、最近最少使用、最少次数使用三种缓存更新策略,本文所提出的缓存策略具有更好的平均命中率和更低的平均传输延迟。第三,本文研究了边缘智能系统中多节点协作缓存与多业务内容交付问题。为了增强边缘缓存容量,本文提出了一个多节点协作服务架构。在该架构中,除了固定的边缘服务节点外,具有存储和通信能力的移动边缘服务节点也可以被用于文件缓存和数据传输。本文针对移动边缘服务节点和用户的移动特性、时变的信道增益和干扰、随机的文件请求,提出了一个长期累积平均QoS最大化问题。值得注意的是,本文提出了一个多边缘服务节点混合缓存策略用于提高缓存命中率,包括集中式的缓存策略和分布式的缓存策略。然后,本文还提出了一种边缘服务节点选择策略来为边缘用户提供充足的服务时间,从而避免由于网络拓扑关系变化而导致服务中断。最后,本文设计了一种基于深度强化学习的频谱资源分配算法对下行频谱资源进行灵活调度。仿真结果表明,本文所提出的算法相较于其他的基准算法在优化性能与时间复杂度之间取得了平衡。
李可欣[3](2021)在《移动自组网MAC层抗干扰技术研究》文中进行了进一步梳理移动自组网是一种无固定基础设施依赖,且于任何时间、地点都能够快速组建的临时性多跳网络。移动自组网较强的部署灵活性和适应性使其在军事通信、公共安全等领域得到了广泛应用,但具有的自组织、动态拓扑、多跳路由等特点导致对外部恶意干扰的抵抗能力较差。媒体接入控制(Media Access Control,MAC)层旨在为网络提供可靠的无线资源分配与接入服务,研究MAC层的抗干扰技术对于实现移动自组的可靠通信具有重要意义。本文将针对多信道多跳移动自组网的MAC层自适应、智能化抗干扰技术展开研究。首先,本文对移动自组网发展现状、常见干扰类型与抗干扰技术、适用于智能化抗干扰的强化学习基本原理展开描述。面向常见干扰类型,展开从信道跳频、协议级抗干扰技术和跨层抗干扰技术三个方面的移动自组网MAC层常用抗干扰方法介绍。另外,叙述了强化学习基本原理,重点介绍了经典的Q-learning算法和DQN算法。其次,本文针对自组网条件下传统固定式信道跳频和自适应信道跳频等技术无法对抗动态复杂干扰问题,研究基于信道替换的区域性抗干扰方法。面向有限干扰域场景,通过微时隙的设计有效提高时隙资源利用率,通过干扰域附近的部分节点信道替换,避免全网洪泛信道状态通知控制包,减少传输资源消耗。相比固定式信道跳频,本文提供的方法实现了90%数据包传输时延的降低,并能适应动态干扰、局部干扰等复杂场景,相比全网洪泛信道替换具有更强的鲁棒性和灵活性。仿真验证结果表明本方法在数据包传输时延和接收比特率两项指标上具有明显优势。最后,本文针对新型、复杂、多变、未知干扰场景缺乏智能化、自适应抗干扰策略的问题,研究基于DQN的智能协同抗干扰方法。在多干扰域动态干扰场景下,通过骨干节点的选取减少计算、通信、功耗开销并保障网络抗毁性,通过应用DQN算法得到未知干扰环境下准确的全网可用信道集选择策略。相比于传统依赖于干扰先验信息的信道选择方法,本文提出的方法实现了接近100%的信道选择准确率,并能适应随机干扰、扫描干扰、持续干扰等多种干扰模式,具有较强的适应性和鲁棒性。仿真结果表明本方法在收敛速度与信道选择准确率两项指标上具有突出优势。
俸东升[4](2020)在《强化学习在移动机器人自主导航中的应用研究》文中研究表明近年以来,机器人学越来越多地出现在各个领域之中,成为学界和业界的关注对象。机器人技术是现代科学理论与实践综合交叉的成果,是融合各个学科和技术的一门交叉学科。其中自主移动机器人是机器人学的一个重要分支。在工农业生产和社会服务中,自主移动机器人都参与其中。移动机器人作为综合各个门类的学科,包括了传感器技术,驱动技术,红外技术,机械技术等等,但在移动机器人相关技术的研究中,导航技术是其研究核心,是为机器人学所创,也是机器人学术界和工业界研究的热点。机器人导航是所有自主导航机器人的技术基础,也是重中之重。所有需要完成一定任务的机器人都是需要首先完成导航任务的,例如:室内扫地机器人,需要首选完成室内建图、然后路径规划、最后导航,最后完成扫地的任务;又如安防机器人,通常也是将各项功能都置于导航任务之上,如在导航过程中检测行人,按照指定路线行走等。本论文主要借助强化学习和深度学习技术中的两种算法,加以改进后应用到机器人导航中,并最终在自制的机器人3D仿真环境中进行验证。本论文主要工作叙述如下:(1)说明了仿真环境的搭建过程,以及对仿真环境的优化,并测试了其正确性。(2)保留原DQN在图像处理上的优越性,此外重新设计了雷达自编码网络部分和长短时记忆网络部分,分别用以对雷达数据降维和对局部可观测环境下的导航。最终在仿真环境中,对设计的方法加以验证。(3)第三部分主要对机器人在连续动作空间中的导航加以研究。先对Deep Deterministic Policy Gradient进行分析,找出DDPG算法在机器人导航上的局限性,借鉴了离散空间中雷达数据的处理方法。设计了不同于离散空间的动作空间,并且将时间步长作为网络输出之一,以对动作执行时间做进一步的细化,此外设计了一种新的奖赏函数,以适应连续动作空间。最终在仿真环境中加以验证。通过上述研究和实现,以及在仿真环境中的实验,验证了强化学习应用在机器人导航的可行性。
许凤[5](2020)在《基于社会计算和博弈理论的互联网协同治理研究》文中研究指明近30年来,随着互联网的飞速发展,我国互联网治理方式也在不断变迁,逐渐从过去的研究机构自行管理、政府统一管理、政府主导行业参与,发展到了如今政府、媒体、网络用户和社会中介组织协同治理的阶段。过去传统单一的互联网管理方式不再适合互联网的发展需要,现阶段互联网治理参与各方的角色作用也不清晰,因此开展互联网协同治理模式和机制的研究尤为重要。本文基于社会计算和博弈论方法研究国家范围的互联网协同治理问题。全文包括研究基础、治理模式、协同条件、协同动机、协同过程、机制建议、研究结论等部分。首先,在研究基础部分,阐述互联网治理的研究背景和研究意义,梳理本文的主要概念,确定国家互联网协同治理为本文的研究范围,对互联网协同治理研究中的理论和方法展开综述,提炼互联网协同治理的研究目标和主要问题;其次,总结国家范围内的互联网治理模式,提出基于政府-网民-互联网媒体(GNM)三方协同的互联网治理模式,并以此为基础,在后续章节分别从协同条件、协同动机和协同过程三个角度开展三方协同的互联网治理研究:(1)协同条件的研究。基于序参量理论构建互联网协同治理评价指标体系和评价模型,并基于贝叶斯网络进行互联网协同治理的因素分析;(2)协同动机的研究。基于演化视角分析参与互联网协同治理各方博弈,建立多群体模仿者动态方程,分析在不同条件下互联网媒体参与互联网协同治理的策略选择;(3)协同过程的研究。基于多智能体建模方法进行互联网协同治理主体行为的仿真研究,设定政府、互联网媒体、网民为行为主体,调整各主体的属性特征,观察不同情况下网民群体行为,分析影响网民协同行为的因素,从而发现网民在互联网治理中的行为规律。在上述研究的基础上,进一步提出互联网协同治理机制和相关政策建议,最后给出全文的研究结论。本文认为,国家互联网治理需要各个参与主体的协同。首先,必须坚持政府互联网治理的主导作用。在互联网协同治理发起初期,政府积极推进能够快速形成协同治理联盟;在互联网协同过程中,网民和媒体能够就互联网治理的某一问题达成“一致”,但是这样的“一致”无疑需要得到政府的认可,同时,协同过程中的调查、控制等环节需要政府的推进;在达成“一致”后的实施过程中,还需要借助政府的政策法规来保证协同的良好效果,包括主导建立协同平台、完善互联网治理立法以及发展繁荣网络文化。其次,必须促进互联网媒体参与协同治理。需要从国家和地方法律、互联网媒体行业协会以及互联网媒体参与治理调查等方面,加强互联网媒体的他律、行业自律和自我管理。最后,必须调动网民参与互联网治理的积极性。可实施的举措包括建立网民身份备案制度和网民行为约束制度,加强互联网道德和法制宣传、加强网民社会责任培育以及建立网民与政府对话的网络途径等。本文的创新点主要体现在:(1)构建了国家互联网协同治理评价体系并进行量化分析。通过实践调研以及文献调研,构建了互联网协同治理评价体系,并采用数据分析结合协同治理序参量模型得到互联网协同治理度,量化各国互联网治理之间的差距以及具有的优势,结论比较客观,避免了囿于经验、认知的人为推理。(2)将贝叶斯网络方法引入互联网协同治理系统影响因素研究当中。相比较传统的统计分析方法,不仅统计了互联网治理系统协同度的影响因素和因果关系,还体现了序参量、子系统和系统的网络结构关系。(3)研究了互联网协同治理演化博弈中由于不同条件导致的策略选择差异。互联网治理过程是在不确定性有限理性空间内进行的,从演化的角度来考虑互联网协同治理系统中参与群体间相互作用的动态调整过程,有利于为互联网治理提供更加贴切实际的理论依据。(4)基于多智能体建模对互联网协同治理中各主体的行为进行仿真。建立包括政府、互联网媒体、网民为主体的多智能体模型,设定智能体的属性和行为规则,通过多智能体仿真模拟了真实社会难以直接观察的复杂现象,有效揭示了政府、互联网媒体不同属性下的网民行为规律。上述创新点对提升我国互联网治理能力和实现互联网治理现代化具有实践意义。(5)丰富了国家互联网协同治理研究体系。以社会计算和博弈理论为主要方法,从国家互联网治理模式和协同条件入手,找出互联网协同治理各主体在协同治理中的行为规律,在此基础上结合协同治理理论提出国家互联网治理机制及相关对策建议,力求构建一个比较完整的互联网协同治理的理论体系。
李芳[6](2007)在《基于多智能体的分布式入侵防御系统的设计》文中研究说明关于多智能体的分布式入侵防御系统是目前信息安全领域研究的一个热门话题。智能体所具有的自治性、连续执行性、个性化、语言语义表达丰富、学习和适应性等特点使其特别适用于具有多信息和多处理特征的实际应用。关于智能体的分布式入侵防御系统是多智能体系统MAS的重要应用之一。本文完成了“基于多智能体的分布式入侵防御系统”的设计,并以本系统为背景,对系统中所涉及的关键技术进行了研究。主要研究内容包括以下内容:1.一种基于XML语言的智能体语义通信研究智能体之间良好的通讯机制是基于多主体技术的分布式入侵防御系统IPS正常运行的前提保证。目前智能体之间的通信主要是基于KQML规范。KQML的内容语言可以有许多种,目前比较流行的是KIF。但是KIF表达语义能力不强。如果将其应用于基于智能体Agent的分布式入侵防御系统中智能体之间的通信,会导致智能体之间由于语义通信能力差而难以沟通和协作等问题。为了解决这一问题,本文设计并实现了一种基于XML语言的入侵防御Agent通信机制。通过将XML语言作为智能体KQML通信语言的内容语言来提高入侵防御系统中智能体Agent之间语义通信的能力。2.一种基于多智能体技术的分布式入侵防御系统自动协商是基于智能体的入侵防御系统研究的热点之一。当前绝大多数基于智能体的入侵防御系统仅支持静态运行,很少有系统实现自动协商部分。为了提高基于智能体入侵防御系统的效率,这里本文提出以基于XML通信机制、自动协商智能体Agent模型,基于主机的入侵防御系统和基于网络的入侵防御系统为基础,设计并实现了一种基于多智能体技术的分布式入侵防御系统。
金华[7](2006)在《智能体在内部网络安全系统中的应用研究与实现》文中研究指明随着Internet的迅猛发展和普及,全球信息化已成为人类发展的大趋势。在世界各国网络已经成为传送安全信息的首选通道,网络安全形势与此同时也更加严峻,迫切需要行之有效的网络安全保障技术的支持。近年来,研究人员在认证和授权,网络访问控制,防火墙,以及计算机系统安全管理、网络安全管理等方面做了许多研究工作,并取得了很多技术先进的研究成果。网络安全的实施是一个复杂的系统工程,需要进行全方位多层次的系统分析与设计,网络安全技术是实现网络安全的重要技术手段。由于Agent及移动Agent具有智能性、自主性、移动性、协作性等特点,这些特点支持网络环境下智能自主分布式安全系统的实现,其理论和技术己成为当前计算机安全领域的研究热点。本文首先从网络安全的现状入手,对网络安全现状及当前普遍采用的网络安全防范技术进行了分析探讨。介绍了国内外的流行网络安全技术,并分析了它们各自的优缺点。同时也对Agent与移动Agent的基本概念及其在网络安全中的应用进行了简单的介绍。接着,本文提出了基于Agent的内部网络安全模型设计方案。在这一部分着重研究和探讨了如何利用Agent与移动Agent技术,建立一个面向内部网络,包括身份认证、访问控制、主机审计、信息采集与漏洞检测等功能的开放的内部网络综合安全系统。首先对系统体系结构和模型进行概述,其次就身份认证与访问控制、主机审计与信息采集模块,及Agent派遣系统进行详细讨论。在此基础上,本文进一步对Agent系统的保密通信进行了研究。介绍了密码学的基本理论,包括对称密钥体制和公开密钥体制。主要阐述了对称密钥体制的DES加密算法和公开密钥体制中的RSA加密算法,及其在保密通信中的具体应用。设计并提出了基于连锁协议的密钥交换协议与重放攻击防范协议。本系统具有安全、健壮、可扩展性好等特点,从而,能够方便快速地扩展其功能,得以不断满足当前网络安全管理的多样化需求。最后,本文对研究工作进行了总结并对今后的发展和需要的进一步研究工作进行了探讨。
罗健锋[8](2005)在《移动智能体系统在网络与信息安全中的应用研究》文中指出随着计算机技术和网络技术的飞速发展,全球信息化己成为人类社会发展的大趋势。网络在提供开放和共享资源的同时,也不可避免的存在着安全风险,网络安全问题己引起人们的广泛关注。Mobile Agent 技术的应用,极大地改进计算机软件的系统结构和开发方法,Mobile Agent 技术在性能上支持分布式处理,在结构上具有可适应性、可伸缩性,兼容性好,便于推广应用,在网络安全技术中具有广阔的应用前景。本文作者结合日志审计系统中移动智能体系统的具体应用,提出了一种“星型”结构的移动智能体系统方案,该方案具有较好的容错策略以及路由策略,能有效的解决复杂异构网络环境下,移动智能体系统的实现问题。本文的工作是首先全面讨论了各种传统网络安全技术,并在此基础上,提出了移动智能体技术,同时结合移动智能体的特点,分析了移动智能体技术在网络与信息安全领域应用的可行性及其显着优势。之后,本文详细讨论了移动智能体系统的基本知识及其体系结构。最后,本文作者论述了移动智能体系统在网络与信息安全中的具体应用及其实例。本文作者以日志审计系统中移动智能体系统的具体实现为例,提出的“星型”结构移动智能体实现方案,具有较好的理论价值与应用价值,为一类移动智能体系统的构建提供了一种可参照的实施方案。
闵君,冯珊,唐超,梅纲[9](2003)在《移动智能体在网络安全中的研究与应用》文中研究表明为了保证网络系统的安全,论文提出了一种具有网络拓扑结构感应能力和行为自主性的软件智能体,即移动扫描智能体。重点阐述了如何设计和实现移动扫描智能体,并解释了移动扫描智能体系统中的部分程序。最后,对移动扫描智能体进行了小结。
闵君,冯珊[10](2003)在《移动扫描智能体在网络安全中的应用》文中进行了进一步梳理为了保证网络系统的安全,本文提出了一种具有网络拓扑结构感应能力和行为自主性的软件智能体,即移动扫描智能体。重点阐述了如何设计和实现移动扫描智能体,并解释了移动扫描智能体系统中的部分程序。
二、移动扫描智能体在网络安全中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动扫描智能体在网络安全中的应用(论文提纲范文)
(1)面向光前传网的智能多节点路由切换技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.3 主要工作和论文组成 |
1.3.1 主要工作 |
1.3.2 论文组成 |
第二章 面向光前传网的智能多节点路由切换方案 |
2.1 5G光前传网 |
2.2 光前传网智能多节点路由切换方案 |
2.3 基于类脑发育模型的智能路由机制 |
2.4 仿真与结果分析 |
2.5 本章小结 |
第三章 基于PrefixSpan算法的移动用户轨迹预测方案 |
3.1 移动用户轨迹预测方案分析 |
3.2 基于PrefixSpan算法的移动用户轨迹预测方案 |
3.2.1 序列模式挖掘概述 |
3.2.2 PrefixSpan算法 |
3.2.3 基于PrefixSpan算法的用户轨迹的移动挖掘算法设计 |
3.3 仿真与结果分析 |
3.3.1 仿真设计 |
3.3.2 仿真结果分析 |
3.4 本章小结 |
第四章 基于深度强化学习的智能路由机制 |
4.1 深度强化学习 |
4.1.1 强化学习理论基础 |
4.1.2 深度学习理论基础 |
4.1.3 深度强化学习算法 |
4.2 光前传网络智能路由机制 |
4.2.1 基于深度强化学习的智能路由算法设计 |
4.2.2 基于深度强化学习的智能路由模型训练 |
4.3 仿真与结果分析 |
4.3.1 仿真设计 |
4.3.2 仿真结果分析 |
4.4 本章小结 |
第五章 论文总结与工作展望 |
5.1 论文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(2)移动边缘智能系统中的资源管理相关技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 边缘智能的引出 |
1.1.1 移动通信网络架构的演进 |
1.1.2 边缘智能的技术特点 |
1.2 边缘智能的研究现状与应用前景 |
1.2.1 AI模块的边缘部署 |
1.2.2 智能化的MEC |
1.3 论文研究意义与主要贡献 |
1.4 论文组织结构与主要研究内容 |
参考文献 |
第二章 深度强化学习关键技术介绍 |
2.1 深度强化学习技术的引入 |
2.2 强化学习基本原理 |
2.2.1 马尔可夫决策过程 |
2.2.2 价值函数 |
2.2.3 时间差分学习 |
2.2.4 Q学习算法与SARSA算法 |
2.3 深度强化学习基本原理 |
2.3.1 深度学习 |
2.3.2 深度Q网络技术及其拓展 |
2.4 本章小结 |
参考文献 |
第三章 移动边缘计算系统中的多媒体多业务服务质量优化 |
3.1 多媒体多业务优化问题的提出 |
3.2 相关研究工作 |
3.3 系统模型 |
3.3.1 MEC系统的多业务场景 |
3.3.2 QoS流映射与数据包调度 |
3.3.3 流量模型 |
3.3.4 时延模型 |
3.3.5 优化问题构造 |
3.4 基于DQN的多媒体多业务优化框架 |
3.4.1 DQN框架设计 |
3.4.2 基于DQN的资源分配算法 |
3.5 仿真结果与性能分析 |
3.5.1 多媒体多业务场景模型配置 |
3.5.2 DQN框架收敛性分析 |
3.5.3 基于DQN的无线资源分配算法性能分析 |
3.6 本章小结 |
参考文献 |
第四章 雾接入网络中时延感知的缓存更新策略 |
4.1 雾无线接入网络中缓存更新问题的提出 |
4.2 相关研究工作 |
4.3 系统模型 |
4.3.1 基于F-RAN架构的协作缓存和内容下发场景 |
4.3.2 用户移动模型 |
4.3.3 文件缓存模型 |
4.3.4 内容下发模型 |
4.3.5 优化问题构造 |
4.4 文件传输时延感知的缓存更新策略 |
4.4.1 马尔可夫决策过程建模 |
4.4.2 Dueling DQN框架设计 |
4.4.3 基于Dueling DQN的时延感知缓存文件更新策略 |
4.5 仿真结果与性能分析 |
4.5.1 F-RAN系统中协作缓存场景参数配置 |
4.5.2 Dueling DQN框架收敛性分析 |
4.5.3 时延感知缓存文件更新策略性能分析 |
4.6 本章小结 |
参考文献 |
第五章 边缘智能系统中多节点协作缓存与多业务内容交付 |
5.1 边缘智能系统中基于混合服务节点多业务优化问题的引出 |
5.1.1 相关研究工作 |
5.1.2 主要目的与贡献 |
5.2 系统模型 |
5.2.1 边缘智能系统中面向移动用户的多服务多节点协作架构 |
5.2.2 移动模型 |
5.2.3 缓存模型 |
5.2.4 下行通信模型 |
5.2.5 优化问题构造 |
5.3 基于学习的多节点缓存与资源分配算法 |
5.3.1 基于无监督学习的多节点混合缓存策略 |
5.3.2 边缘服务节点选择策略 |
5.3.3 基于深度强化学习的下行子信道分配策略 |
5.4 仿真结果与性能分析 |
5.4.1 参数配置 |
5.4.2 时间复杂度分析 |
5.4.3 算法性能分析 |
5.5 本章小结 |
参考文献 |
第六章 总结和展望 |
6.1 本论文工作总结 |
6.2 未来工作展望 |
缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)移动自组网MAC层抗干扰技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩写表 |
1 绪论 |
1.1 研究背景与意义 |
1.2 移动自组网 |
1.3 移动自组网抗干扰技术 |
1.4 强化学习 |
1.5 研究内容和贡献 |
1.6 结构安排 |
2 移动自自组网MAC层抗干扰技术基本原理 |
2.1 引言 |
2.2 移动自组网干扰类型 |
2.3 移动自组网MAC层抗干扰方案 |
2.4 强化学习基本原理 |
2.5 本章小结 |
3 基于信道替换的区域性抗干扰方方法设计 |
3.1 引言 |
3.2 系统模型 |
3.3 传统全网信道替换策略 |
3.4 CRBLRAJ方法工作原理 |
3.5 数值分析与性能仿真 |
3.6 本章小结 |
4 基于DQN的智能协同抗干扰方方法设计 |
4.1 引言 |
4.2 系统模型 |
4.3 传统基于环境先验信息策略 |
4.4 DQN-ICAJ方法工作原理 |
4.5 数值分析与性能仿真 |
4.6 本章小结 |
5 总结与展望 |
5.1 全文总结 |
5.2 未来工作展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
(4)强化学习在移动机器人自主导航中的应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国内的移动机器人研究现状 |
1.2.2 国外移动机器人研究现状 |
1.2.3 移动机器人导航技术研究现状 |
1.3 论文组织结构 |
第二章 相关理论与技术 |
2.1 深度学习原理 |
2.1.1 反向传播算法 |
2.1.2 卷积神经网络 |
2.1.3 自编码网络 |
2.1.4 循环神经网络 |
2.2 强化学习原理 |
2.2.1 问题定义 |
2.2.2 马尔科夫决策过程 |
2.3 强化学习环境建模 |
2.4 本章小结 |
第三章 仿真环境设计实现 |
3.1 ROS |
3.1.1 消息节点机制 |
3.1.2 服务器-客户端机制 |
3.2 建模仿真 |
3.2.1 Gazebo与 URDF |
3.2.2 坐标系 |
3.2.3 机器人外观 |
3.3 仿真环境的优化 |
3.3.1 动作加速的实现细节 |
3.3.2 传感器数据的同步 |
3.4 搭建效果 |
3.4.1 效果测试 |
3.4.2 流程图 |
3.5 本章小结 |
第四章 基于值函数的强化学习导航 |
4.1 问题描述 |
4.1.1 任务介绍 |
4.1.2 问题分析 |
4.2 DQN网络模型 |
4.2.1 DQN中的Q-learning |
4.2.2 DQN网络模型 |
4.2.3 问题分析 |
4.3 基于DQN模型的改进 |
4.3.1 状态空间和动作空间设计 |
4.3.2 传感器数据降维 |
4.3.3 长短时记忆网络 |
4.3.4 回报函数 |
4.3.5 经验池改进 |
4.4 算法流程 |
4.5 仿真实验 |
4.5.1 实验环境 |
4.5.2 评价标准 |
4.5.3 参数设置 |
4.5.4 有效性实验 |
4.5.5 对比实验 |
4.6 本章小结 |
第五章 基于策略搜索的强化学习导航 |
5.1 策略搜索 |
5.1.1 策略梯度 |
5.1.2 确定性策略搜索 |
5.2 基于DDPG强化学习导航 |
5.2.1 DDPG网络结构 |
5.2.2 状态空间和动作空间 |
5.2.3 回报函数 |
5.3 算法流程 |
5.4 仿真实验 |
5.4.1 实验配置 |
5.4.2 评价标准 |
5.4.3 参数设置 |
5.4.4 有效性实验 |
5.4.5 对比实验 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
(5)基于社会计算和博弈理论的互联网协同治理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 基本概念梳理 |
1.2.1 互联网治理 |
1.2.2 互联网协同治理 |
1.3 相关研究综述与述评 |
1.3.1 互联网发展及互联网治理内涵 |
1.3.2 互联网协同治理必要性 |
1.3.3 互联网治理主体、内容及治理层次 |
1.3.4 互联网治理模式 |
1.3.5 互联网治理目标和对策 |
1.3.6 研究述评 |
1.4 研究内容与研究框架 |
1.5 研究方法与技术路线 |
1.6 论文创新点 |
2 相关基础理论和方法 |
2.1 相关基础理论——协同治理理论 |
2.1.1 协同治理理论的发展和概念 |
2.1.2 协同治理理论的应用 |
2.2 相关方法 |
2.2.1 社会计算方法 |
2.2.2 博弈论方法 |
2.3 本章小结 |
3 互联网协同治理GNM模式 |
3.1 互联网协同治理模式的理论分析 |
3.1.1 互联网协同治理观点 |
3.1.2 互联网协同治理的必要性 |
3.1.3 互联网协同治理的几种模式 |
3.1.4 互联网协同治理原则 |
3.2 GNM模式基本框架和特征 |
3.2.1 GNM模式基本框架 |
3.2.2 GNM模式基本特征 |
3.3 基于GNM模式的互联网治理论坛案例分析 |
3.4 互联网协同治理GNM模式中的三个关键问题 |
3.5 本章小结 |
4 基于贝叶斯网络的互联网协同治理测度及分析 |
4.1 研究框架 |
4.2 互联网协同治理测度 |
4.2.1 测度指标体系 |
4.2.2 互联网协同治理测度模型 |
4.2.3 互联网协同治理测度结果 |
4.3 基于贝叶斯网络的互联网协同治理度分析 |
4.3.1 贝叶斯网络方法 |
4.3.2 基于贝叶斯网络的网络构建及数据训练 |
4.3.3 基于贝叶斯网络的推理 |
4.4 本章小结 |
5 基于演化博弈的互联网协同治理主体协同博弈研究 |
5.1 基于演化博弈理论的互联网治理两主体分析 |
5.1.1 演化博弈过程 |
5.1.2 演化博弈结果及分析 |
5.2 基于演化博弈理论的互联网治理三主体分析 |
5.2.1 演化博弈过程 |
5.2.2 三主体博弈结果及分析 |
5.3 本章小结 |
6 基于多智能体建模的互联网协同治理主体行为仿真研究 |
6.1 研究设计 |
6.2 仿真模型的建立及分析 |
6.2.1 环境设定 |
6.2.2 智能体属性定义 |
6.2.3 智能体行为规则 |
6.2.4 仿真运行结果 |
6.3 案例分析 |
6.3.1 案例数据 |
6.3.2 案例数据分析 |
6.4 本章小结 |
7 互联网协同治理机制及建议 |
7.1 互联网协同治理机制设计模型 |
7.2 互联网协同治理机制设计原则 |
7.3 互联网协同治理机制 |
7.3.1 互联网治理机制框架 |
7.3.2 互联网协同治理机制体系 |
7.3.3 互联网协同治理机制作用 |
7.4 互联网协同治理建议 |
7.5 本章小结 |
8 研究结论与展望 |
8.1 研究结论 |
8.2 研究不足 |
8.3 研究展望 |
致谢 |
参考文献 |
附录 |
(6)基于多智能体的分布式入侵防御系统的设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 本文的研究背景 |
1.2.1 IDS、IPS的发展历程 |
1.2.2 入侵防御系统的概念 |
1.2.3 常见IPS结构 |
1.2.4 IPS的发展方向 |
1.3 几种典型分布式入侵检测系统剖析 |
1.3.1 DIDS |
1.3.2 CSM |
1.3.3 EMERALD |
1.3.4 AAFID |
1.3.5 NetSTAT |
1.3.6 GRIDS |
1.3.7 IDA |
1.3.8 WAIDS |
1.3.9 总结和分析 |
1.4 现有入侵检测系统的不足 |
1.5 本文的主要研究工作 |
1.6 本文的结构 |
第二章 AGENT及多AGENT技术理论 |
2.1 AGENT技术产生的背景 |
2.2 AGENT的基本概念 |
2.2.1 AGENT定义 |
2.2.2 AGENT的特性 |
2.2.3 AGENT的分类 |
2.2.4 典型AGENT的体系结构 |
2.3 多AGENT系统理论 |
2.3.1 多AGENT系统概念 |
2.3.2 多AGENT系统的特点 |
2.4 多AGENT系统的相关理论 |
2.4.1 知识表达与推理 |
2.4.2 多AGENT系统协调方法的分析 |
2.4.3 协调模型 |
2.4.4 多AGENT协商模型 |
2.5 AGENT之间的通信机制 |
2.6 AGENT通信语言 |
2.6.1 AGENT通信语言的组成 |
2.6.2 Agent通信语言的特征 |
2.7 知识查询与操作语言(KQML) |
2.7.1 KQML语言简介 |
2.7.2 KQML结构分析 |
2.7.3 KQML语法 |
2.8 KQML与FIPA ACL的比较 |
2.8.1 FIPA Agent通信语言 |
2.8.2 AGENT通信与万维网(WWW) |
2.9 本章小结 |
第三章 一种基于XML语言的智能体语义通信研究 |
3.1 概述 |
3.2 协商机制的KQML原语的设计 |
3.3 实现基于XML内容的KQML原语封装/解析的过程 |
3.3.1 利用JAVA语言实现KQML通信原语扩展XML语言的封装 |
3.3.2 利用JAVA语言实现KQML通信原语扩展XML语言的解析 |
3.5 本章小结 |
第四章 一种基于多智能体技术的分布式入侵防御系统 |
4.1 问题的提出 |
4.2 基于多智能体技术的分布式入侵防御系统的方案 |
4.2.1 当前入侵防御系统的不足 |
4.2.2 基于多智能体技术的分布式入侵防御系统的特征 |
4.2.3 基于多智能体技术的分布式入侵防御系统的体系结构 |
4.2.4 基于多智能体技术的分布式入侵防御系统体系结构的优点 |
4.3 基于多智能体技术的分布式入侵防御系统主要功能模块的设计 |
4.3.1 数据采集层 |
4.3.2 代理层 |
4.3.3 分析层 |
4.3.4 管理层 |
4.4 本章小结 |
第五章 结论和进一步的工作 |
5.1 总结 |
5.2 进一步的工作 |
参考文献 |
致谢 |
(7)智能体在内部网络安全系统中的应用研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 当前网络安全研究概况 |
1.3 Agent 及移动 Agent 技术概况 |
1.3.1 Agent 基本概念 |
1.3.2 移动Agent |
1.4 全文安排 |
2 当前网络安全标准与技术 |
2.1 网络安全标准 |
2.2 静态安全技术 |
2.2.1 访问控制技术 |
2.2.2 加密技术 |
2.2.3 安全审计 |
2.2.4 智能卡技术 |
2.2.5 防火墙技术 |
2.3 动态安全技术 |
2.3.1 漏洞扫描技术 |
2.3.2 入侵检测技术 |
2.3.3 网络防病毒技术 |
2.4 Agent 技术在网络安全中的应用 |
3 基于移动Agent 的网络安全模型 |
3.1 体系结构和模型 |
3.1.1 客户端(主机)组件 |
3.1.2 控制中心组件 |
3.2 基于访问控制的认证Agent 模型 |
3.2.1 访问控制的基本概念 |
3.2.2 身份认证的常用技术 |
3.3 认证Agent 的设计与实现 |
3.3.1 基于挑战-应答的身份认证协议 |
3.3.2 使用NDIS 实现网络控制 |
3.4 Agent 派遣系统的设计与实现 |
3.4.1 Agent 派遣系统功能简介及主要技术 |
3.4.2 Agent 派遣系统工作流程 |
3.4.3 Agent 的合法性校验 |
3.4.4 信息解析与文件管理 |
3.5 功能Agent 示例—基于主机的安全审计Agent 的研究 |
3.5.1 安全审计基本概念 |
3.5.2 基于移动Agent 的审计体系结构 |
4 Agent 系统的安全通信机制 |
4.1 密码学概述 |
4.1.1 密码学基本概念 |
4.1.2 DES 加密算法 |
4.1.3 RSA 加密算法 |
4.2 移动Agent 系统通信模型 |
4.3 移动Agent 系统中保密通信的原理与实现 |
4.3.1 通信双方安全交换会话密钥并对通信数据加密 |
4.3.2 通信过程中阻止中间人攻击 |
4.3.3 安全性分析 |
5 总结和展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表论文目录 |
(8)移动智能体系统在网络与信息安全中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 本文的研究背景 |
1.2 移动智能体技术是分布式技术发展的结果 |
1.3 国内外移动智能研究现状 |
1.4 研究目的和意义 |
1.5 本文的内容安排 |
2 网络安全技术及Agent 技术 |
2.1 网络安全标准 |
2.2 静态安全技术 |
2.3 动态安全技术 |
2.4 Agent 及Mobile Agent 技术 |
2.5 Agent 技术应用于网络安全的可行性 |
2.6 本章小结 |
3 移动智能体系统概要及体系结构 |
3.1 引言 |
3.2 移动智能体系统的基本概念和事件体系 |
3.3 移动智能体系统的特点 |
3.4 移动智能体系统的关键技术及策略 |
3.5 移动智能体系统模型及标准化 |
3.6 移动Agent 系统的体系结构 |
3.7 本章小结 |
4 移动Agent 系统在网络与信息安全中的应用 |
4.1 移动智能体在网络与信息安全领域的流行应用系统 |
4.2 移动智能体在安全审计系统中的应用举例 |
4.3 本章小结 |
5 全文总结和展望 |
5.1 全文总结 |
5.2 研究展望 |
致谢 |
附录:攻读学位期间发表论文目录 |
参考文献 |
(9)移动智能体在网络安全中的研究与应用(论文提纲范文)
1 研究背景 |
2 移动扫描智能体的设计 |
3 移动扫描智能体的实现 |
4 应用实例 |
5 移动扫描智能体和智能体传输协议程序解释 |
5.1 移动扫描智能体 |
5.2 智能体传输协议 |
5.3 移动扫描智能体控制中心 |
6 小结 |
四、移动扫描智能体在网络安全中的应用(论文参考文献)
- [1]面向光前传网的智能多节点路由切换技术研究[D]. 李睿. 北京邮电大学, 2021(01)
- [2]移动边缘智能系统中的资源管理相关技术研究[D]. 郭伯仁. 北京邮电大学, 2021(01)
- [3]移动自组网MAC层抗干扰技术研究[D]. 李可欣. 浙江大学, 2021(01)
- [4]强化学习在移动机器人自主导航中的应用研究[D]. 俸东升. 电子科技大学, 2020(07)
- [5]基于社会计算和博弈理论的互联网协同治理研究[D]. 许凤. 南京理工大学, 2020(06)
- [6]基于多智能体的分布式入侵防御系统的设计[D]. 李芳. 北京邮电大学, 2007(06)
- [7]智能体在内部网络安全系统中的应用研究与实现[D]. 金华. 华中科技大学, 2006(03)
- [8]移动智能体系统在网络与信息安全中的应用研究[D]. 罗健锋. 华中科技大学, 2005(05)
- [9]移动智能体在网络安全中的研究与应用[J]. 闵君,冯珊,唐超,梅纲. 计算机工程与应用, 2003(14)
- [10]移动扫描智能体在网络安全中的应用[J]. 闵君,冯珊. 信息网络安全, 2003(01)