基于蚁群算法的加强型可抵御攻击信任管理模型

合集下载

基于蚁群算法的加强型可抵御攻击信任管理模型

基于蚁群算法的加强型可抵御攻击信任管理模型

A t t a c k R e s i s t i b l e A n t — b a s e d T r u s t a n d R e p u t a t i o n Mo d e l ( E A r a T R M)w a s p r o p o s e d ,w h i c h i s b a s e d o n a n t c o l o n y a l g o i r t h m.
Ab s t r a c t :Tmd i t i o n a l t r u s t a n d r e p u t a t i o n mo d e l s d o n o t p a y e n o u g h a t t e n t i o n t o n o d e s ’d e c e i t i n r e c o mme n d a t i o n .S O t h e i r r e p u t a t i o n e v a l u a t i o n ma y b e a f e c t e d b y ma l i c i o u s n o d e s ’c o l l u s i o n .A t r u s t a n d r e p u t a t i o n mo d e l n a me d E n h a n c e d
No d e r e c o mme n d a t i o n b e h a v i o r s a n a l y s i s nd a a d a p t i v e me c h a n i s m t o ma l i c i o u s n o d e s d e n s i t y w e r e a d d e d i n t o r e p u t a t i o n

云计算下基于信任的防御系统模型

云计算下基于信任的防御系统模型

扫(聊)={Unknown,U≤rrp<K 【Malici。us,0≤rrp<V. 2行为证据的获取与规范化
2.1行为证据的获取
(2)
用户行为证据(以下简称证据)可直接根据系统软、硬件 检测获得,是用来定量评估用户总体行为的基础数值…。目 前获取证据的方法有:入侵检测系统,例如Snort,可以检测蠕 虫、漏洞、端口扫描和各种可疑行为;网络流量检测与分析工
1.3
防御系统模型的相关描述
定义1
设度量用户的信任程度有m项测量指标,即m
种行为证据E={E。,易,…,E。},其测量值表示为,={,., ,2,…,,。}。设彬;(1≤i≤m)表示第i个证据相对于其他证据 的重要程度,且满足:
图1 基于信任的防御系统物理结构
∑1‘J。=1;0≤W。≤1。
定义2 设n表示云端对客户的总体行为信任评价,记
Process(FAHP);

引言
面对不断发生的恶意攻击,简单的入侵检测、病毒检测和
和时间因子来反映信任关系动态性,但无法解决推荐时的欺 骗行为,且没有进行风险分析。文献[6]提出了一个新的基 于多维决策属性的信任关系量化模型,引入直接信任、风险函 数、反馈信任、激励函数和实体活跃度等多个决策属性,从多 个角度推理和评估信任关系的复杂性和不确定性。 通过对现有信任模型的分析、比较,以及对可信云和云客 户端信誉技术‘¨的研究,本文改变了传统各自为营的网络防 御思路,构建出一个云环境下基于信任的防御系统模型,将网 络安全防御功能以服务的形式提供给终端客户,为云中用户 提供最大限度的安全防御。 1
主要分为以下几个步骤:1)用户登录、接入云端,云端认 证授权模块查询信任管理中心,赋予用户信任级别和相应的 操作权限;2)行为监控中心对接入的客户进行持续监控,行 为证据获取模块获取用户的行为证据;3)行为证据规范模块 将获取的证据规范化;4)行为监控中心将规范化的行为证据 转存至信任管理中心的行为数据库中;5)信任评估模块采用 行为数据库中的数据对用户进行信任值的量化评价;6)信任 评估模块将客户信任值发送给信任数据库;7)认证授权模块 以信任管理中心产生的客户信任值为依据,为客户进行实时 授权;8)客户机通过云客户端向文件监测分析中心提交可疑 文件样本;9)文件检测引擎将无法判定的可疑文件交给文件 行为分析引擎进行实时动态行为分析;10)文件监控分析中 心将可疑文件的最终决策结果发送给云客户端,由客户执行 最终决策。

基于蚁群算法的社会网络信任关系模型

基于蚁群算法的社会网络信任关系模型

基于蚁群算法的社会网络信任关系模型摘要由于我们处在一个开放的社会网络环境中, 建立可靠的社会网络信任关系模型以及寻找最优的信任路径成为了业界人士研究的重中之重。

基于蚁群算法的寻找信任路径的算法, 不同于传统推荐信任模型中单纯采用平均得到推荐信任值的方法, 而是通过多次循环选出多条较优的独立信任路径, 在一定程度上可有效防止联合欺诈行为, 并通过实验证明了它的有效性, 在性能和可靠性上也优于其它算法, 适应现实的复杂网络环境动态变化。

1 概述1.1 社会网络简介(1)社会网络的定义社会网络(Social Network)按其基本定义,是由多个节点(通常是个人或组织群体)构成的社会结构,它们由一个或多个特定类型的相互关系来建立纽带,连接在一起,比如(共同的)价值观、理念、思想、金钱交易、友谊、绑架、厌恶、冲突、贸易等。

(2)社会网络的三个维度网络饱和度---一个网络结构中,“实际存在的朋友关系”与“可能存在的朋友关系”之间的比例。

网络控制度---一个网络结构中,“实际存在的朋友间关系”与“可能存在的朋友间关系”之间的比例,比例越高,个人对所处网络的控制度越低。

网络扩张度---“朋友们的社会网络结构中不重复的朋友总数”与“直接朋友总数”的比例,比例越高,网络扩张度越大,理论上可接近的朋友越多。

1.2 信任关系简介信任:一般说来,如果一个实体假定另一个实体会准确地像它期望的那样表现那么久说它信任那个实体。

信息关系:当俩个认证机构中的一方给对方的公钥或双方给对方公钥颁发证书时建立。

信任是关系的资本化,它的学理作用是降低缔约费用。

人际信任是个体在人际互动过程中建立起来的对交往对象的言词、承诺以及口头或书面的陈述的可靠程度的一种概括化的期望。

信任可减少处于人际互动过程中个体间由于时空分离所造成的距离感,它是良好人际互动的前提。

2 理论基础2.1 社会网络理论基础(1)六度分隔理论(Six Degrees of Separation)美国著名社会心理学家Stanley Milgram于20世纪60年代最先提出。

基于优化蚁群算法的无线传感器网络信任模型

基于优化蚁群算法的无线传感器网络信任模型

基于优化蚁群算法的无线传感器网络信任模型
黄干;刘涛;苏宇婷
【期刊名称】《传感器与微系统》
【年(卷),期】2015(034)003
【摘要】无线传感器网络(WSNs)会受到很多因素的影响,包括无线链路干扰,缺乏物理保护等,使其对于恶意节点的攻击显得很脆弱,从而成为妥协节点.为了解决这些网络安全问题,提出一种基于优化蚁群算法的信任模型.这个模型由信息素更新、路径质量评估、信任度评估和惩罚与奖励机制构成.此外,为了提高全局信息素计算的准确性,在计算全局信息素时引入了最优解保留策略.仿真结果表明:该信任模型具有更高的性能和可靠性,更加适合WSNs.
【总页数】4页(P54-57)
【作者】黄干;刘涛;苏宇婷
【作者单位】安徽工程大学计算机应用技术重点实验室,安徽芜湖241000;安徽工程大学计算机应用技术重点实验室,安徽芜湖241000;东北石油大学计算机与信息技术学院,黑龙江大庆163000
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.基于灰色理论的无线传感器网络信任模型 [J], 陈迪;周鸣争
2.基于模糊预测的无线传感器网络信任模型 [J], 曹晓梅;沈何阳;朱海涛
3.基于能量敏感的无线传感器网络信任度计算模型 [J], 闫彩芹;方群
4.一种基于风险评价的无线传感器网络信任模型 [J], 严斌宇;刘方圆;董敏坚;周激流;卢苇
5.一种基于节点信誉度的无线传感器网络信任模型 [J], 江自兵;周鸣争;梁祥君;帅兵
因版权原因,仅展示原文概要,查看原文内容请购买。

基于人工免疫系统的蚁群算法改进及应用研究

基于人工免疫系统的蚁群算法改进及应用研究

基于人工免疫系统的蚁群算法改进及应用研究近年来,人工免疫系统(Artificial Immune System,以下简称AIS)作为一种新兴的计算模型,已经被广泛应用于数据挖掘、模式识别、优化问题等领域。

其中,蚁群算法作为一种经典的优化算法,在AIS中得到了广泛的研究和应用。

本文将从改进蚁群算法入手,探讨其应用于各种问题的研究现状和展望。

一、蚁群算法蚁群算法(Ant Colony Optimization, ACO)是模拟蚁群寻觅食物的行为模型,从而实现优化寻优的一种方法。

该算法主要包含两个方面:一是蚂蚁在路径上释放信息素,这是一种被其他蚂蚁所感知的化学物质,能够引导其他蚂蚁找到较优路径;二是在路径选择时,蚂蚁倾向于选择已经被释放了较多信息素的路径,从而增加该路径被选择的概率。

通过不断地寻求、释放、更新信息素,蚂蚁群体最终将找到一条较优的路径。

蚁群算法被应用于多种问题中,尤其是在组合优化问题中得到了广泛的研究和应用,如旅行商问题、车辆路径问题等。

在实际问题中,蚁群算法也存在许多问题,如易陷入局部最优、收敛速度较慢等问题。

因此,一些研究者开始探索对蚁群算法进行改进。

二、基于AIS的蚁群算法改进2.1 免疫启发策略人工免疫算法具有自动学习能力和较强的适应性,因此被广泛应用于优化问题。

吸收免疫的思想,将其引入蚁群算法的路径选择中,可以提高算法的全局搜索能力和收敛速度。

在免疫启发策略中,每只蚂蚁都视为一个个体免疫系统,其选择路径的过程受到信息素和免疫程度的影响。

免疫程度则通过个体多样性衡量,使得蚂蚁在选择路径时更具全局搜索能力,从而找到更优解。

2.2 蚁群-免疫算法蚁群-免疫算法(Ant Immune Algorithm,以下简称AIA)是将免疫算法和蚁群算法相结合,形成一个新的优化算法。

在AIA中,每只蚂蚁都通过免疫算法进行抗体的生成,进而对物质的吸收产生反应。

在AIA中,抗体代表着物质信息,每个物质信息都具有自身的免疫性能力和周围环境的信息素反应,蚂蚁的路径选择和抗体的产生都受到物质的影响。

一种基于群组的P2P网络信任管理模型

一种基于群组的P2P网络信任管理模型
va 实现 。根据各种权重因子的定义 、 取值范围及实验实际环
2 2 |1 -
|1 -
diffik
境 ,实验参数设定为 : 惩罚值 μ = 0. 5, 权重因子 λ = 0. 3, α =
0. 3, 可容忍最大评价偏差 θ = 0. 1, 调节因子 γ = 0. 7。实验中
θ
| diffik <θ
一种基于群组的信任管理模型
基于群组的 P2P 信任模型是一种混合式 P2P 网络结构 , 节点根据一定的策略 (如兴趣 ) 加入不同的群组 , 同组节点之 间交互频繁 ,信任管理机制的建立必须考虑网络本身的特点 。 为了提高信任判断的准确性和动态适应性 ,笔者考虑了节点直 接信任度 、 组内信任度和组间信任度三个方面 , 并通过引入多 个参数来计算节点的总体信任度 。 1 信任评价算法 本文采用 P i 表示节点 i, 用 PGi 表示 i所在的组 , 以下为具 体的信任评价算法 。 定义 1 节点直接信任度 X n 表示 P i 和 P j 直接交互 n 次后 ij
P i 对 P j 给出的评价 。节点交互后会提交满意度的评价 , 第 n
n n δ 次交互后 , P i 对 P j 的满意度记为 δ ij ( 0 ≤ ij ≤1 ) , 1 表示 P i 对 P j
相关工作
在网络中 ,信任反映的是一个节点对另一个节点行为以及 能力的综合评价 。目前对 P2P 网络中信任问题的研究主要是 靠在系统中建立可靠的信任管理模型来解决 。文献 [ 3 ]提出 了基于 PKI的信任模型 ,在这类系统中 ,存在少数领袖节点 ,领 袖节点负责整个网络的监督 , 定期通告违规的节点 。这些领 袖节点的合法性通过 CA 颁发的证书加以保证 ,这类系统往往 是中心依赖的 ,具有可扩展性 、 单点失效等问题 。另一种信任 模型是基于本地或局部推荐的信任模型 ,如 Cornelli等人提出 的改进建议 [ 4 ] 。 Kamvar 等人 [ 5 ] 提出基于全局信任的 Eigen2

基于改进蚁群算法的防护策略选择模型

基于改进蚁群算法的防护策略选择模型
Abstract:The multi-step feature of network attacks increases the difficulty of predicting attack paths and makes it difficult to provide effective security against attacks. Traditional solutions take a high cost to repair a large number of network vulnerabilities. In order to solve the above problems, this paper studies the protection of network attacks and proposes a Hardening Measure Selection Mode based on an Improved Ant Colony Optimization(HMSMIACO). The model consists of three parts. Firstly, based on the existing attack graph, a Bayesian belief network, which can describe the relationship between multi- step atomic attacks, is used to construct a probabilistic attack graph for assessing network security risks. Secondly, a path prediction algorithm that can simulate the attacker’s decision- making process is proposed based on quantitative indicators of defense costs and benefits. Thirdly, considering the selection of protection strategy is an NPhard problem, this paper chooses an improved ant colony algorithm which is suitable for medium- scale network environment to solve the problem and obtains the optimal protection strategy set in the network environment. Finally, the experi-

改进的蚁群算法在信度计算中的应用研究

改进的蚁群算法在信度计算中的应用研究

改进的蚁群算法在信度计算中的应用研究
李少辉;刘弘;王静莲
【期刊名称】《计算机工程与应用》
【年(卷),期】2009(45)12
【摘要】通过研究任务需求和Agent曾经的协同设计实际能力,即执行该任务时做出的承诺和实际做出的付出,付出/承诺关系,得到协同能力信度.并利用云模型结合最优树理论改进蚁群算法来分析此信度,有效地限制了传统蚁群算法易陷入局部最优解的问题.把改进的算法应用到协同设计中的人员选择中,发现此算法可以为设计管理人员提供决策支持,可以更好地匹配设计人员,可以实现整个设计的有序、稳定和整体功能效应的最佳,可以为新项目的开展提供支持.
【总页数】3页(P68-70)
【作者】李少辉;刘弘;王静莲
【作者单位】山东师范大学,信息科学与工程学院,济南,250014;山东师范大学,信息科学与工程学院,济南,250014;鲁东大学,现代教育技术教学部,山东,烟台,264025【正文语种】中文
【中图分类】TP3
【相关文献】
1.云计算环境下改进蚁群算法对资源搜索的应用研究 [J], 刘冬梅
2.改进蚁群算法在移动机器人轨迹规划中的应用研究 [J], 李雪; 金昕; 郑先鹏
3.改进蚁群算法在TSP中的应用研究 [J], 郑娟毅;程秀琦;付姣姣
4.改进蚁群算法在移动机器人路径规划中的应用研究 [J], 董武连
5.改进蚁群算法在制造车间调度中的应用研究 [J], 黄明;黄宇
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于蚁群算法的加强型可抵御攻击信任管理模型摘要:通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型――EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。

在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。

实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。

关键词:信任管理;蚁群算法;异常检测;信誉度评估中图分类号:TP393.08文献标志码:AAbstract:Traditional trust and reputation models do not pay enough attention to nodes’deceit in recommendation,so their reputation evaluation may be affected by malicious nodes’collusion. A trust and reputation model named Enhanced Attack Resistible Antbased Trust and Reputation Model (EAraTRM)was proposed,which is based on ant colony algorithm. Noderecommendation behaviors analysis and adaptive mechanism to malicious nodes density were added into reputation evaluationof EAraTRM to overcome the shortage of traditional models. Simulation experiments show that EAraTRM can restrain the collusion of malicious nodes,and give more accurate reputation evaluation results,even when 90% nodes in a network are malicious and the comparison models have failed.英文关键词Key words:trust and reputation management;ant colony algorithm;anomaly detection;reputation evaluation0 引言信任管理系统是为了解决在电商网络、对等(PeertoPeer,P2P)网络、AdHoc网络以及无线传感器网络等网络环境中,服务消费方、服务请求节点常常对于服务提供方和服务提供节点的具体情况不甚了解的这个问题而设计的,它可以计算并提供网络中其他节点作为服务提供方的可信程度,从而向网络中服务请求方提供决策辅助,以便其寻求到更良好的服务。

信任管理系统的基本思想是:首先,网络中节点在完成一次网络上多节点协同处理的事务后,对协同节点进行评价,如果该事务的处理结果良好,则评价节点对协同节点给出高分评价,反之则给低分评价;然后,信任管理系统利用自身的信任管理模型来计算出特定节点的可信任度的值,也就是该特定节点的信誉值。

其他节点可以在以后的交互过程中,通过特定节点的信誉值,来判断与该特定节点合作进行事务处理是否可靠。

根据应用信任管理系统网络架构的类型,信任管理系统主要分为集中式信任管理系统和分布式信任管理系统两类。

前者由一个单独的节点负责信誉值的收集和计算,缺点是具有单点失效的风险;后者健壮性更好,但管理更加复杂。

用以构建信任管理系统的信任管理模型也有很多种,这些模型对节点的信誉值使用了不同的评价方法,常见的包括贝叶斯系统[1]、离散信任模型[2]、Belief模型[3]、Fuzzy模型[4]、Flows模型[5],以及生物激励模型[6-9]等。

其中,基于蚁群算法的生物激励模型能更有效地利用由网络中其他节点提供的间接信任信息来辅助进行信誉值的计算,相比采用其他方法的模型,提高了信誉值计算的准确度。

为了设计健壮性好且信誉度计算准确度较高的信任管理模型,本文的研究集中在基于生物激励模型的分布式信任管理系统上。

基于蚁群算法设计信任管理模型,文献[6-7]都进行过尝试并在特定网络中取得了较好效果,文献[8]在文献[6]的基础上还增强了节点信誉度评价结果的可理解性。

但上述文献中的模型都没有区分服务信任和推荐信任,因此都只是通过节点提供的具体服务来评价节点的可信度,而无法度量推荐行为的好坏对节点可信度的影响。

而在对推荐信任的研究中,文献[10] 将推荐行为纳入信誉值的计算,并对网络中推荐信息的个性化以及网络的动态化进行了研究;文献[11]进一步就不同准则的推荐行为对信誉值计算的影响进行了研究。

虽然上述文献中的模型可以多角度地度量节点的可信度,但它们考虑的推荐行为都是诚实推荐,而推荐欺骗行为会破坏推荐信息的准确度,使得信誉度计算出现偏差[12]。

文献[9]介绍的基于蚁群算法的信任管理模型考虑了节点的推荐欺骗行为,使其在存在恶意节点推荐欺骗的网络中,相比其他同类型模型性能有所改善,但该模型在恶意节点密度较大的网络中仍然会失准。

针对以上研究存在的不足,本文研究的目的在于帮助服务请求节点在即使存在密集的恶意节点、且这些恶意节点会进行合谋攻击的网络中,仍然能找到一条可信且经济的、通向良好服务节点的路径。

本文在分析恶意服务节点、恶意中继节点和振荡节点三种对信任管理模型影响较大的恶意节点工作方式的基础上,主要工作如下:1)设计了一种可整合进蚁群算法的离群点检测算法,来区分针对某个节点的良好推荐和恶意推荐,此算法有效减少了恶意推荐数量过多时传统离群点检测算法的误判情况,能准确检测到进行恶意推荐的恶意中继节点;2)通过分析推荐节点对某节点推荐值值域的收敛性,设计了检测振荡节点的算法,弥补了其他模型对振荡节点检测能力的不足;3)研究了模型根据网络中恶意节点的密度,能自适应地调整信任管理模型中数据流走向判断机制的方法,避免了传统模型在恶意节点密度较大的网络中失效的问题;4)基于以上工作提出了增强型可抵御攻击的蚁群优化算法,并在此基础上发展了信任管理模型――EAraTRM。

1 安全威胁分析信任管理领域中的各种安全威胁将导致信任管理系统的可靠性大大降低。

为了提高信任管理系统的可靠性,一个信任管理模型需要解决的安全威胁包括可以破坏服务质量的恶意服务节点、可以破坏网络路径质量的恶意中继节点,以及有能力同时破坏服务质量和路径质量的振荡节点。

1.1 恶意服务节点当被选为服务提供节点时,恶意服务节点总是提供坏的服务,以此来破坏整个网络中各节点的正常工作。

这是每个信任管理模型都需要解决的安全威胁,通常大部分模型都通过降低恶意服务节点的信誉值来减少其被再次选择成为服务提供节点的机会。

1.2 恶意中继节点通常网络中部分恶意中继节点和部分恶意服务提供节点互相了解对方的具体信息,这种恶意节点组以合谋的方式来威胁信任管理系统的有效性。

恶意中继节点有时并不向服务请求节点提供直接的服务,而是通过破坏数据传输或者路由路径的可靠性来干扰网络中各节点的正常工作。

如果恶意中继节点同时也提供直接的服务,它们通常会提供正常的服务以避免部分信任管理模型对其的封杀。

根据恶意中继节点的行为模式,它们主要分为两种类型:第一类恶意中继节点称为“间谍节点”,它们会给予某些恶意服务节点较高的直接评价值,因此会影响到信任管理系统对这些恶意服务节点的公正评价,也就间接地影响到其他节点选中这些恶意服务节点的机会。

第二类恶意中继节点称为“恶意推荐节点”,它们除了会进行类似间谍节点对恶意服务节点的虚假推荐外,还会对良好服务节点进行不诚实的恶意推荐,以此降低良好服务节点被其他节点选中的机会。

1.3 振荡节点部分恶意节点的行为总处在动态的变化中,它们会交替或随机地表现为良好节点和恶意节点,这种恶意节点被称为振荡节点。

振荡节点中威胁较大的被称为叛徒节点,它能根据自身在信任管理系统中信誉值的水平来动态调节自己的行为模式。

例如,在被选为服务提供节点时,如果叛徒节点发现自身的服务信誉值较低,就会提供良好的服务,以提高其他节点对其服务质量的评价来提升自己的服务信誉值;然而当叛徒节点发现自身的服务信誉值较高,也即被选为服务提供节点的几率较高时,便会开始提供恶意服务来破坏网络其他节点的正常工作。

同样当叛徒节点发现自己的推荐信誉值较低,便会提供正常的推荐信息,反之则提供虚假的推荐信息。

通过这种动态的行为调节,叛徒节点能规避大部分信任管理系统中恶意节点检测机制对其的惩罚以及封杀。

2 EAraTRM信任管理模型本章将首先介绍EAraTRM模型所适用的网络环境;接着给出适用于该模型的蚁群优化算法实现;针对该算法对恶意节点攻击的脆弱性,在此算法的基础上分别发展了惩罚恶意服务节点、检测恶意中继节点和检测振荡节点的方法,以期减少恶意节点攻击对算法准确度的影响;最后向算法中加入恶意节点密度的自适应机制,增强了算法的鲁棒性,完成增强型可抵御攻击的蚁群优化算法的设计。

2.1 网络环境的前提假设为了能够更好地阐述EAraTRM模型的设计思路,在符合现实情况的前提下,对模型所处的网络环境假设如下:1)某些节点是服务请求者而另一些节点是服务提供者。

服务提供者包括提供未细化的一般服务的服务节点,以及提供中继服务的中继节点。

2)大部分节点高度活跃,这意味着一个节点会经常请求或提供服务。

3)每个节点只能和自己信号范围内的邻居节点进行直接交流。

4)每个节点都清楚所属网络架构是属于集中式网络还是分布式网络。

5)网络本身高度的动态化,这可能是因为例如信道阻塞、数据包冲突或者节点故障等因素造成的节点行为变化引起的。

下文将把服务请求节点简称为客户端节点,把一般化的服务提供节点简称为服务节点。

2.2 蚁群优化算法蚁群优化(Ant Colony Optimization,ACO)算法是一种生物激励型算法,它可以用来在图内寻找最优化路径,而并不需要整个图内各个节点完整的细节,这使得它很适合用在前一节所述的网络环境中。

算法1展示了蚁群优化算法的工作流程。

蚁群优化算法是基于蚁群在自己的巢穴(源节点)和食物源(目的节点)之间寻找最短路径这一事实来设计的。

算法1中:global_best表示从源节点到目的节点的全局最佳路径;current_best表示算法在一次迭代过程中找到的最佳路径,两者初始值都置为空集;Sk是由蚂蚁k探索出的路径。

相关文档
最新文档