CN113486505A - 一种基于gep算法的地理大数据安全传输优化方法 - Google Patents

一种基于gep算法的地理大数据安全传输优化方法 Download PDF

Info

Publication number
CN113486505A
CN113486505A CN202110719084.4A CN202110719084A CN113486505A CN 113486505 A CN113486505 A CN 113486505A CN 202110719084 A CN202110719084 A CN 202110719084A CN 113486505 A CN113486505 A CN 113486505A
Authority
CN
China
Prior art keywords
big data
transmission
geographical
security
geographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110719084.4A
Other languages
English (en)
Other versions
CN113486505B (zh
Inventor
杨乐婵
肖芳雄
黄丹丹
王倩倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinling Institute of Technology
Original Assignee
Jinling Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinling Institute of Technology filed Critical Jinling Institute of Technology
Priority to CN202110719084.4A priority Critical patent/CN113486505B/zh
Publication of CN113486505A publication Critical patent/CN113486505A/zh
Application granted granted Critical
Publication of CN113486505B publication Critical patent/CN113486505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/04Constraint-based CAD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/06Multi-objective optimisation, e.g. Pareto optimisation using simulated annealing [SA], ant colony algorithms or genetic algorithms [GA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Biophysics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Biomedical Technology (AREA)
  • Genetics & Genomics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Physiology (AREA)
  • Computer Hardware Design (AREA)
  • Geometry (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于GEP算法的地理大数据安全传输优化方法,其中,目标函数生成器是根据地理大数据传输安全风险评估定量函数模型,构造地理时空大数据传输安全性目标函数;约束条件生成器分析影响地理大数据高效传输的约束因素,构造相应的约束条件;遗传变异发生器是将GEP聚类适应度函数选取出的最优个体进行遗传交叉和遗传变异操作,选出最优个体。本发明在构造多目标函数和多约束条件基础上,基于GEP算法来并行求解多目标多约束地理时空大数据传输优化问题,从而提高地理大数据在网络安全传输中的安全性与高效性。

Description

一种基于GEP算法的地理大数据安全传输优化方法
技术领域
本发明涉及地理大数据在网络中的安全传输问题,尤其涉及一种基于GEP算法的地理大数据安全传输优化方法。
背景技术
信息通信技术的高速发展推动了地理空间数据从采集、传输、存储到应用等全生命周期领域的巨大变革。各类无线、有线公网通信以及地理空间数据采集终端的智能化、边缘化和便捷化使得来源于用户侧的空间数据比例逐渐增大,从而使得高精度、高频度、高覆盖的地理时空数据呈现明显的大数据特征。地理信息服务已成为当今解决数据异构、平台独立,实现资源共享的有效途径。然而,在地理信息服务应用日益发挥重要作用的今天,由于缺少必要的安全防范手段,信息拦截、窃取、篡改等安全问题逐渐凸显出来,如何保证地理大数据能够在网络中安全传输是一个非常重要的问题。
地理空间数据是国家的核心资产,未来地理空间数据将覆盖农业、工业、政府、军事等各行各业,总体呈现出多源、海量、异构的特征。然而地理空间数据的开放共享机制无疑将导致这些数据在采集、传输、存储及应用等各环节的恶意网络攻击不断,这些恶意网络攻击利用地理空间数据的开放、交互以及共享而产生的跨空间、跨系统、跨平台的连锁反应,从而不可避免地对地理时空数据在采集、传输、存储、处理、交换和销毁等全生命周期过程中的安全性产生极大的威胁。传统上,地理大数据安全传输采用消息级安全性与对称加密或非对称加密结合的方法、采用渐进式传输方法来提高地理空间数据服务的传输安全性等方法,但是难以兼顾效率与安全。因此,地理空间大数据传输过程中的机密性、安全性以及高效性的研究,对开放共享的地理空间大数据安全防护有着相当重要的意义。
基于GEP算法的地理大数据安全传输优化方法主要需考虑两个方面的问题:(1)如何构造面向地理时空大数据传输的多目标函数和多约束条件,进行地理时空大数据安全传输优化计算(2)在构造多目标函数和多约束条件基础上,如何基于GEP算法来并行求解多目标多约束地理时空大数据传输优化问题。
发明内容
发明目的:本发明的目的是提供一种基于GEP算法的地理大数据安全传输优化方法,实现地理大数据在网络中安全传输,提高地理空间大数据的安全防护。
技术方案:一种基于GEP算法的地理大数据安全传输优化方法,包括如下步骤:
步骤1:根据地理大数据传输安全风险评估定量函数模型,构造地理大数据传输的安全风险目标函数,使得地理大数据传输的安全风险系数最低;
步骤2:构造地理大数据传输高效性的目标函数,找出影响地理大数据传输高效性的关键因素,挖掘各个关键因素与地理大数据传输效率之间的定量函数模型;
步骤3:分析影响地理大数据高效传输的约束因素,拟从计算层面和传输层面构造地理大数据传输安全风险评估定量函数模型相应约束条件;
步骤4:设置一个权重向量,将多目标优化问题转化为单目标优化问题;
步骤5:将单目标优化问题用基因遗传编码算法求解:初始化种群,按照个体所表达的聚类中心进行聚类并根据地理大数据传输安全风险评估的目标计算个体的适应度,保留最佳个体到下一代,依照轮盘赌实施遗传操作,按照交叉率对个体进行遗传交叉,按照变异率对个体进行遗传变异,反复迭代直到选择出最优个体。
进一步地,步骤1具体包括:
基于安全性构造的地理大数据传输的安全风险目标函数表达式为:
minfsecurity=g(C,I,A|s,t)
式中,C表示影响地理时空大数据传输安全的脆弱性,I表示影响地理时空大数据传输安全的威胁,A表示影响地理时空大数据传输安全的资产重要程度,s,t分别表示影响地理时空大数据传输安全的时间和空间特性,
min fsecurity=g(C,I,A|s,t)表示影响地理时空大数据传输的安全风险最小。
进一步地,步骤2具体包括:
基于高效性构造的地理大数据传输的传输效率目标函数表达式为:
max fefficiency=αf(V(t),W(t))+βf(V'(t),T(t))
式中,V(t)表示t时刻传输的地理大数据容量,W(t)表示传输通道的带宽,V'(t)表示在t时刻通过事件触发机制控制传输的地理大数据容量,T(t)表示t时刻通过事件触发机制控制传输的地理大数据类型,α,β是权重系数。
进一步地,步骤3具体包括:
构造约束条件
Figure BDA0003135889870000031
式中,V表示当前传输通道中最大的传输数据量,Ci,Ii,Ai分别表示脆弱性、安全威胁及资产对传输安全风险产生的影响,
Figure BDA0003135889870000032
分别为脆弱性、安全威胁发生的概率以及资产重要程度。
进一步地,步骤4具体包括:
设χ=(χ12)T为一个权重向量,其中,χi≥0,i=1,2且χ12=1,将多目标优化问题转化为如下的单目标优化问题:
f=χ1fsecurity2fefficiency
进一步地,步骤5具体包括:
步骤5.1:将单目标优化问题用基因遗传编码算法求解,对于种群的每条染色体p计算一个常量np和集合SP,其中np是种群中支配个体p的数量,SP是被p支配的所有解的集合;对于np=0的染色体为非统治层的第一层,对于第一层的每个个体p,访问集合SP中的每个元素q,使nq=nq-1,如果nq=0,将q归于非统治层中的第二层;
步骤5.2:不断重复步骤5.1,直到每一个个体都归为非统治层中的某一层为止;
步骤5.3:根据地理大数据传输安全风险评估的目标计算个体的适应度,适应度函数表达式为:
Figure BDA0003135889870000033
其中,w1,w2,w3分别为脆弱性、安全威胁以及资产在地理大数据传输安全风险评估中的权重;
Figure BDA0003135889870000041
分别为脆弱性、安全威胁发生的概率以及资产重要程度;Ci,Ij,At分别表示脆弱性、安全威胁及资产对传输安全风险产生的影响;
步骤5.4:保留最优个体到下一代,依照轮盘赌实施遗传操作;
步骤5.5:采用单点和双点交叉方式对交叉率为Pc的个体进行遗传交叉;
步骤5.6:按照变异率Pm对个体进行遗传变异;
步骤5.7:若达到最大迭代次数则执行步骤5.8,否则执行步骤5.1。
步骤5.8:选择出最优个体;循环结束。
有益效果:与现有技术相比,本发明具有如下显著的优点:
(1)根据地理大数据传输安全风险评估定量函数模型,构造地理时空大数据传输安全性目标函数,为了提高地理时空大数据传输效率,本专利还拟通过事件触发机制来控制地理时空大数据的传输;
(2)分析影响地理大数据高效传输的约束因素,本专利拟从计算和传输两个层面来构造相应约束条件,并且设置一个权重向量,将上述多目标优化问题转化为单目标优化问题;
(3)本发明根据当前GIS库中的大量数据,构建地理大数据的多目标函数及相应的约束条件,结合GEP算法求出最优解;明显提高地理大数据在网络传输中的安全性与高效性。
附图说明
图1是地理大数据安全传输优化组成结构图,主要包括:目标函数生成器,约束条件生成器,遗传变异发生器;
图2是本发明方法的流程示意图。
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明。
如图1所示,基于GEP算法的地理大数据安全传输优化方法结构图,它主要包括三个部分:目标函数生成器、约束条件生成器、遗传变异发生器。图中目标函数生成器是根据地理大数据传输安全风险评估定量函数模型,构造地理时空大数据传输安全性目标函数;约束条件生成器分析影响地理大数据高效传输的约束因素,构造相应的约束条件;遗传变异发生器是将GEP聚类适应度函数选取出的最优个体进行遗传交叉和遗传变异操作,选出最优个体,进而提高地理大数据在网络安全传输的安全性与高效性。下面给出具体介绍:
目标函数发生器:首先根据地理大数据传输安全风险评估定量函数模型,构造地理时空大数据传输安全性目标函数fsecurity,安全性目标函数设定的目标就是为了使得地理时空大数据传输的安全风险系数最低。因此本专利拟发构造地理大数据传输安全风险评估函数为安全性目标函数minfsecurity=g(C,I,A|s,t),其中C表示影响地理时空大数据传输安全的脆弱性,I表示影响地理时空大数据传输安全的威胁,A表示影响地理时空大数据传输安全的资产重要程度,s,t分别表示影响地理时空大数据传输安全的时间和空间特性,minfsecurity=g(C,I,A|s,t)表示影响地理时空大数据传输的安全风险最小。
其次为了构造地理大数据传输高效性的目标函数,关键是如何找出影响地理大数据传输高效性的关键因素,然后挖掘各个关键因素与地理大数据传输效率之间的定量函数模型,也即地理大数据传输高效性的目标函数。本专利拟通过网络日志分析挖掘找出在现有安全传输风险下影响地理大数据传输高效性的因素,然后再通过函数拟合算法拟合单位时间和固定带宽内传输的地理大数据容量;同时,为了提高地理时空大数据传输效率,本发明还拟通过事件触发机制来控制地理时空大数据的传输。因此,整个地理时空大数据传输高效性目标函数为:maxfefficiency=αf(V(t),W(t))+βf(V'(t),T(t)),其中V(t)表示t时刻传输的地理大数据容量,W表示传输通道的带宽,V'(t)表示在t时刻通过事件触发机制控制传输的地理大数据容量,T(t)表示t时刻通过事件触发机制控制传输的地理大数据类型,α,β分别表示影响地理时空大数据高效传输因素之间函数关系和通过事件触发机制控制地理时空大数据高效传输函数模型的权重关系,maxfefficiency=αf(V(t),W(t))+βf(V'(t),T(t))表示地理时空大数据传输的效率最大。
约束条件生成器:接着分析影响地理大数据高效传输的约束因素,本发明拟从计算和传输两个层面来构造相应约束条件。
Figure BDA0003135889870000061
其中,V表示当前传输通道中最大的传输数据量,M表示当前传输通道最大的传输带宽。Ci,Ii,Ai分别表示脆弱性、安全威胁及资产对传输安全风险产生的影响。其他约束条件为α+β=1。设χ=(χ12)T为一个权重向量,其中
χi≥0,i=1,2且χ12=1,则上述多目标优化问题,可以转化为如下的单目标优化问题:f=χ1fsecurity2fefficiency
遗传变异发生器:将单目标优化问题用基因遗传编码算法求解,对于种群的每条染色体p计算一个常量np和集合SP,其中np是种群中支配个体p的数量,SP是被p支配的所有解的集合。对于np=0的染色体为非统治层的第一层,对于第一层的每个个体p,访问集合SP中的每个元素q,使nq=nq-1,如果nq=0,将q归于非统治层中的第二层。不断重复上述步骤,直到每一个个体都归为非统治层中的某一层为止。根据地理大数据传输安全风险评估的目标计算个体的适应度,适应度函数为
Figure BDA0003135889870000062
其中其中w1,w2,w3分别为脆弱性、安全威胁以及资产在地理大数据传输安全风险评估中的权重;
Figure BDA0003135889870000063
分别为脆弱性、安全威胁发生的概率以及资产重要程度;Ci,Ij,At分别表示脆弱性、安全威胁及资产对传输安全风险产生的影响。保留最优个体到下一代,依照轮盘赌实施遗传操作。采用单点和双点交叉方式对交叉率为Pc的个体进行遗传交叉。按照变异率Pm对个体进行遗传变异。直至达到最大迭代次数选出最优个体,否则继续迭代。
如图2所示,本发明的方法包括如下步骤:
步骤1:根据地理大数据传输安全风险评估定量函数模型,构造地理大数据传输的安全风险目标函数,使得地理大数据传输的安全风险系数最低;
基于安全性构造的地理大数据传输的安全风险目标函数表达式为:
min fsecurity=g(C,I,A|s,t)
式中,C表示影响地理时空大数据传输安全的脆弱性,I表示影响地理时空大数据传输安全的威胁,A表示影响地理时空大数据传输安全的资产重要程度,s,t分别表示影响地理时空大数据传输安全的时间和空间特性,
min fsecurity=g(C,I,A|s,t)表示影响地理时空大数据传输的安全风险最小。
步骤2:构造地理大数据传输高效性的目标函数,找出影响地理大数据传输高效性的关键因素,挖掘各个关键因素与地理大数据传输效率之间的定量函数模型;
基于高效性构造的地理大数据传输的传输效率目标函数表达式为:
max fefficiency=αf(V(t),W(t))+βf(V'(t),T(t))
式中,V(t)表示t时刻传输的地理大数据容量,W(t)表示传输通道的带宽,V'(t)表示在t时刻通过事件触发机制控制传输的地理大数据容量,T(t)表示t时刻通过事件触发机制控制传输的地理大数据类型,α,β是权重系数。
步骤3:分析影响地理大数据高效传输的约束因素,拟从计算层面和传输层面构造地理大数据传输安全风险评估定量函数模型相应约束条件;
构造约束条件:
Figure BDA0003135889870000071
式中,V表示当前传输通道中最大的传输数据量,Ci,Ii,Ai分别表示脆弱性、安全威胁及资产对传输安全风险产生的影响,
Figure BDA0003135889870000072
分别为脆弱性、安全威胁发生的概率以及资产重要程度。
步骤4:设置一个权重向量,将多目标优化问题转化为单目标优化问题;
设χ=(χ12)T为一个权重向量,其中,χi≥0,i=1,2且χ12=1,将多目标优化问题转化为如下的单目标优化问题:
f=χ1fsecurity2fefficiency
步骤5:将单目标优化问题用基因遗传编码算法求解:初始化种群,按照个体所表达的聚类中心进行聚类并根据地理大数据传输安全风险评估的目标计算个体的适应度,保留最佳个体到下一代,依照轮盘赌实施遗传操作,按照交叉率对个体进行遗传交叉,按照变异率对个体进行遗传变异,反复迭代直到选择出最优个体。
步骤5.1:将单目标优化问题用基因遗传编码算法求解,对于种群的每条染色体p计算一个常量np和集合SP,其中np是种群中支配个体p的数量,SP是被p支配的所有解的集合;对于np=0的染色体为非统治层的第一层,对于第一层的每个个体p,访问集合SP中的每个元素q,使nq=nq-1,如果nq=0,将q归于非统治层中的第二层;
步骤5.2:不断重复步骤5.1,直到每一个个体都归为非统治层中的某一层为止;
步骤5.3:根据地理大数据传输安全风险评估的目标计算个体的适应度,适应度函数表达式为:
Figure BDA0003135889870000081
其中,w1,w2,w3分别为脆弱性、安全威胁以及资产在地理大数据传输安全风险评估中的权重;
Figure BDA0003135889870000082
分别为脆弱性、安全威胁发生的概率以及资产重要程度;Ci,Ij,At分别表示脆弱性、安全威胁及资产对传输安全风险产生的影响;
步骤5.4:保留最优个体到下一代,依照轮盘赌实施遗传操作;
步骤5.5:采用单点和双点交叉方式对交叉率为Pc的个体进行遗传交叉;
步骤5.6:按照变异率Pm对个体进行遗传变异;
步骤5.7:若达到最大迭代次数则执行步骤5.8,否则执行步骤5.1。
步骤5.8:选择出最优个体;循环结束。

Claims (6)

1.一种基于GEP算法的地理大数据安全传输优化方法,其特征在于,包括如下步骤:
步骤1:根据地理大数据传输安全风险评估定量函数模型,构造地理大数据传输的安全风险目标函数,使得地理大数据传输的安全风险系数最低;
步骤2:构造地理大数据传输高效性的目标函数,找出影响地理大数据传输高效性的关键因素,挖掘各个关键因素与地理大数据传输效率之间的定量函数模型;
步骤3:分析影响地理大数据高效传输的约束因素,拟从计算层面和传输层面构造地理大数据传输安全风险评估定量函数模型相应约束条件;
步骤4:设置一个权重向量,将多目标优化问题转化为单目标优化问题;
步骤5:将单目标优化问题用基因遗传编码算法求解:初始化种群,按照个体所表达的聚类中心进行聚类并根据地理大数据传输安全风险评估的目标计算个体的适应度,保留最佳个体到下一代,依照轮盘赌实施遗传操作,按照交叉率对个体进行遗传交叉,按照变异率对个体进行遗传变异,反复迭代直到选择出最优个体。
2.根据权利要求1所述的基于GEP算法的地理大数据安全传输优化方法,其特征在于,所述步骤1具体包括:
基于安全性构造的地理大数据传输的安全风险目标函数表达式为:
min fsecurity=g(C,I,A|s,t)
式中,C表示影响地理时空大数据传输安全的脆弱性,I表示影响地理时空大数据传输安全的威胁,A表示影响地理时空大数据传输安全的资产重要程度,s,t分别表示影响地理时空大数据传输安全的时间和空间特性,
min fsecurity=g(C,I,A|s,t)表示影响地理时空大数据传输的安全风险最小。
3.根据权利要求2所述的基于GEP算法的地理大数据安全传输优化方法,其特征在于,所述步骤2具体包括:
基于高效性构造的地理大数据传输的传输效率目标函数表达式为:
max fefficiency=αf(V(t),W(t))+βf(V'(t),T(t))
式中,V(t)表示t时刻传输的地理大数据容量,W(t)表示传输通道的带宽,V'(t)表示在t时刻通过事件触发机制控制传输的地理大数据容量,T(t)表示t时刻通过事件触发机制控制传输的地理大数据类型,α,β是权重系数。
4.根据权利要求1所述的基于GEP算法的地理大数据安全传输优化方法,其特征在于,所述步骤3具体包括:
构造约束条件
Figure FDA0003135889860000021
式中,V表示当前传输通道中最大的传输数据量,Ci,Ii,Ai分别表示脆弱性、安全威胁及资产对传输安全风险产生的影响,
Figure FDA0003135889860000022
分别为脆弱性、安全威胁发生的概率以及资产重要程度。
5.根据权利要求1所述的基于GEP算法的地理大数据安全传输优化方法,其特征在于,所述步骤4具体包括:
设χ=(χ12)T为一个权重向量,其中,χi≥0,i=1,2且χ12=1,将多目标优化问题转化为如下的单目标优化问题:
f=χ1fsecurity2fefficiency
6.根据权利要求1所述的基于GEP算法的地理大数据安全传输优化方法,其特征在于,所述步骤5具体包括:
步骤5.1:将单目标优化问题用基因遗传编码算法求解,对于种群的每条染色体p计算一个常量np和集合SP,其中np是种群中支配个体p的数量,SP是被p支配的所有解的集合;对于np=0的染色体为非统治层的第一层,对于第一层的每个个体p,访问集合SP中的每个元素q,使nq=nq-1,如果nq=0,将q归于非统治层中的第二层;
步骤5.2:不断重复步骤5.1,直到每一个个体都归为非统治层中的某一层为止;
步骤5.3:根据地理大数据传输安全风险评估的目标计算个体的适应度,适应度函数表达式为:
Figure FDA0003135889860000031
其中,w1,w2,w3分别为脆弱性、安全威胁以及资产在地理大数据传输安全风险评估中的权重;
Figure FDA0003135889860000032
分别为脆弱性、安全威胁发生的概率以及资产重要程度;Ci,Ij,At分别表示脆弱性、安全威胁及资产对传输安全风险产生的影响;
步骤5.4:保留最优个体到下一代,依照轮盘赌实施遗传操作;
步骤5.5:采用单点和双点交叉方式对交叉率为Pc的个体进行遗传交叉;
步骤5.6:按照变异率Pm对个体进行遗传变异;
步骤5.7:若达到最大迭代次数则执行步骤5.8,否则执行步骤5.1;
步骤5.8:选择出最优个体;循环结束。
CN202110719084.4A 2021-06-28 2021-06-28 一种基于gep算法的地理大数据安全传输优化方法 Active CN113486505B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110719084.4A CN113486505B (zh) 2021-06-28 2021-06-28 一种基于gep算法的地理大数据安全传输优化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110719084.4A CN113486505B (zh) 2021-06-28 2021-06-28 一种基于gep算法的地理大数据安全传输优化方法

Publications (2)

Publication Number Publication Date
CN113486505A true CN113486505A (zh) 2021-10-08
CN113486505B CN113486505B (zh) 2022-03-29

Family

ID=77936429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110719084.4A Active CN113486505B (zh) 2021-06-28 2021-06-28 一种基于gep算法的地理大数据安全传输优化方法

Country Status (1)

Country Link
CN (1) CN113486505B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128219A1 (en) * 2002-03-14 2004-07-01 Hilton Kenneth W. Cash generation from portfolio disposition using genetic algorithms
EP3125397A1 (de) * 2015-07-29 2017-02-01 Siemens Aktiengesellschaft Verfahren, datenverarbeitungsanordnung und computerprogrammprodukt zur nachrüstung eines elektrischen energienetzes sowie verfahren zur optimierung eines bestehenden elektrischen energienetzes
US20170164901A1 (en) * 2014-08-27 2017-06-15 Vladimir Shusterman System and method for monitoring and wirelessly transmitting health data
CN111882440A (zh) * 2020-05-27 2020-11-03 马上消费金融股份有限公司 一种资产证券化资金池的优化方法、装置及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128219A1 (en) * 2002-03-14 2004-07-01 Hilton Kenneth W. Cash generation from portfolio disposition using genetic algorithms
US20170164901A1 (en) * 2014-08-27 2017-06-15 Vladimir Shusterman System and method for monitoring and wirelessly transmitting health data
EP3125397A1 (de) * 2015-07-29 2017-02-01 Siemens Aktiengesellschaft Verfahren, datenverarbeitungsanordnung und computerprogrammprodukt zur nachrüstung eines elektrischen energienetzes sowie verfahren zur optimierung eines bestehenden elektrischen energienetzes
CN111882440A (zh) * 2020-05-27 2020-11-03 马上消费金融股份有限公司 一种资产证券化资金池的优化方法、装置及存储介质

Also Published As

Publication number Publication date
CN113486505B (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
Sun et al. Learning-based resource allocation strategy for industrial IoT in UAV-enabled MEC systems
Zhang et al. A large-scale multiobjective satellite data transmission scheduling algorithm based on SVM+ NSGA-II
Jothi et al. WILS-TRS—A novel optimized deep learning based intrusion detection framework for IoT networks
RU2483450C1 (ru) Устройство и способ распределения ресурсов по узлам в системе связи
Srivastava et al. An ensemble model for intrusion detection in the internet of softwarized things
CN114519190B (zh) 基于贝叶斯网络攻击图的多目标网络安全动态评估方法
Abdalzaher et al. Machine learning benchmarking for secured iot smart systems
Choukri et al. Abnormal network traffic detection using deep learning models in iot environment
CN113486505B (zh) 一种基于gep算法的地理大数据安全传输优化方法
CN113486577B (zh) 一种基于混合分布估计算法的地理大数据传输方法
Zhu et al. RBF Neural Network‐Based Frequency Band Prediction for Future Frequency Hopping Communications
Liu et al. Large-scale multiobjective federated neuroevolution for privacy and security in the Internet of Things
Roh et al. Deep Learning-based Wireless Signal Classification in the IoT Environment.
Amanna et al. Cognitive radio engine parametric optimization utilizing Taguchi analysis
Ketzaki et al. A light-weighted ANN architecture for the classification of cyber-threats in modern communication networks
Panwar et al. Generic edge computing system for optimization and computation offloading of unmanned aerial vehicle
Gu et al. Evolutionary algorithm for the radio planning and coverage optimization of 3G cellular networks
Pang et al. An Efficient Computing Offloading Scheme Based on Privacy‐Preserving in Mobile Edge Computing Networks
Ramesh Babu et al. Optimal DBN‐based distributed attack detection model for Internet of Things
CN118042494B (zh) 超密集多接入移动边缘计算网中安全型计算效率优化方法
Zhao et al. A three-party repeated game model for data privacy in mobile edge crowdsensing of IoT
Zhou et al. Research on coverage control algorithm based on wireless sensor network
Liang et al. Ultrahigh‐Dimensional Model and Optimization Algorithm for Resource Allocation in Large‐Scale Intelligent D2D Communication System
Wang et al. Computing Resource Allocation Strategy Using Biological Evolutionary Algorithm in UAV‐Assisted Mobile Edge Computing
Omondi et al. Variational autoencoder-enhanced deep neural network-based detection for MIMO systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant