CN115277039B - 针对多轮次数据投毒攻击的Optimized TruthFinder防御方法 - Google Patents
针对多轮次数据投毒攻击的Optimized TruthFinder防御方法 Download PDFInfo
- Publication number
- CN115277039B CN115277039B CN202210271452.8A CN202210271452A CN115277039B CN 115277039 B CN115277039 B CN 115277039B CN 202210271452 A CN202210271452 A CN 202210271452A CN 115277039 B CN115277039 B CN 115277039B
- Authority
- CN
- China
- Prior art keywords
- data
- worker
- truthfinder
- optimized
- workers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 231100000572 poisoning Toxicity 0.000 title claims abstract description 38
- 230000000607 poisoning effect Effects 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000007123 defense Effects 0.000 title claims description 13
- 230000009471 action Effects 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 18
- 230000002776 aggregation Effects 0.000 claims description 13
- 238000004220 aggregation Methods 0.000 claims description 13
- 238000013461 design Methods 0.000 claims description 3
- 238000006116 polymerization reaction Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 11
- 238000001914 filtration Methods 0.000 description 10
- 238000011156 evaluation Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及数据投毒技术领域,且公开了针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,平台发布任务为24小时每个整点由N个工人对某个物体的M个属性进行观察,N个工人接受任务后,平台对N个工人的权重进行初始化,初始化方式为平均权重,每个工人的权重为当工人观测结束后,将观测数据提交到平台中去。该针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,可以防御隐藏‑攻击策略的数据投毒攻击,缓解传统TruthFinder对于工人权重设置震荡过大的问题,本发明充分考虑了多轮次的数据投毒攻击场景,考虑了恶意工人可能会采取隐藏行为来获得高权重的情况,对传统TruthFinder的权重更新做了进一步限制,使得恶意工人很难在短时间获取高的权重。
Description
技术领域
本发明涉及数据投毒技术领域,具体为针对多轮次数据投毒攻击的OptimizedTruthFinder防御方法。
背景技术
群智感知是指在物联网环境下,利用人们具备的嵌入传感设备的移动设备,通过发布众包任务来收集生活中各种类型的数据的新型数据收集模式,其本质是众包在物联网中的表示形式,群智感知系统通过分发给具备传感器的普通用户一系列传感任务,来收集数据并进行数据分析工作,每个接受任务的个体作为参与群智感知任务的普通工人参与数据聚合,由于工人的传感设备质量以及工人动态移动等因素影响,工人提交的数据并不能保证全部准确。群智感知活动中一个极其重要的步骤是使用真值发现算法来解决数据冲突问题,通过数据聚合找到最贴近Ground Truth(地面真值)的真值,真值发现的基本思想为:1、如果一个事实是由许多值得信赖的用户提供的,则它大概率是真实的;2、如果一个事实与许多值得信赖的用户提供的事实相冲突,则它是真实的概率就很小,基于这个原理,真值发现对每个工人的可信度进行评估,可信度为工人在参与数据聚合中的权重,真值发现采用迭代的方法不断更新工人的权重和真值,直到收敛或满足某个预设条件。
采用源过滤和源估计的方法提前过滤掉误差大的工人数据技术,并未详细展开阈值如何设置,没有给出合理的解释,无法整明该技术的通用性,即阙值和其他参数之间的关系,如何设定阈值才合理,其次,该技术假设工人之间独立感知数据,然而在数据投毒攻击中,恶意工人的数据之间存在很强的关联性,最后该技术基于单次的数据投毒攻击,并没考虑多轮次数据投毒场景,另外传统的TruthFinder仅能抵御单次的数据投毒攻击,它更多的考虑该工人在当前的工作表现,而在多轮次的数据投毒工作中,工人在前几轮的工作表现也相当重要,传统的TruithFinder在多轮次数据投毒场景中对于工人的权重设置震荡过大。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了针对多轮次数据投毒攻击的OptimizedTruthFinder防御方法,具备可以防御隐藏以及攻击策略的数据投毒攻击,缓解传统TruthFinder对于工人权重设置震荡过大的问题。本发明充分考虑了多轮次的数据投毒攻击场景,考虑了恶意工人可能会采取隐藏行为来获得高权重的情况,对传统TruthFinder的权重更新做了进一步限制,使得恶意工人很难在短时间获取高的权重等优点,解决了现有采用源过滤和源估计的方法提前过滤掉误差大的工人数据技术,并未详细展开阈值如何设置,没有给出合理的解释,无法整明该技术的通用性,即阙值和其他参数之间的关系,如何设定阈值才合理,其次,该技术假设工人之间独立感知数据,然而在数据投毒攻击中,恶意工人的数据之间存在很强的关联性,最后该技术基于单次的数据投毒攻击,并没考虑多轮次数据投毒场景的问题。
(二)技术方案
为实现上述防御多轮次的数据投毒攻击,有效缓解传统TruthFinder对于工人权重设置震荡过大的目的,本发明提供如下技术方案:针对多轮次数据投毒攻击的OptimizedTruthFinder防御方法,其特征在于,包括以下步骤:
S1、任务发布
平台发布任务为24小时每个整点由N个工人对某个物体的M个属性进行观察,N个工人接受任务后,平台对N个工人的权重进行初始化,初始化方式为平均权重,每个工人的权重为
S2、数据提交
当工人观测结束后,将观测数据提交到平台中去,平台将工人数据/>和工人权重/>提交给Optimized TruthFinder。
S3、计算真值
Optimized TruthFinder利用观测数据和工人权重/>来计算真值,OptimizedTruthFinder首先执行传统TruthFinder的两步迭代式:首先使用加权平均来计算更新聚合值/> 随后使用第一步求得的聚合值/>来进一步更新每个工人的可信度,表示工人i对属性m提供的观察数据与聚合值/>之间的距离,wi的计算方式为:
S4、动作选择
恶意工人根据策略选择下一轮的动作,动作为攻击或者隐藏,本发明使用的策略为隐藏一次攻击一次,攻击时,恶意工人的数据为:μ=0.25,隐藏时,数据为:/>
S5、新数据提交
到达下一个整点时,工人提交新的观测数据,普通工人提交正常数据,恶意工人提交数据平台收集完数据后连同保存的权重一同提交给TruthFinder。
S6、任务结束
当时间为24点时,任务结束,结束运行。
优选的,所述步骤S3中,当达到收敛条件后或者达到预设的最大允许迭代次数,η=20,可以得到收敛后的工人权重集合和聚合值集合/>紧接着计算单个工人的观测值/>距离聚合值/>的偏移量Di:
进而可以计算得到工人的平均偏移量:
优选的,所述步骤S3中,当工人偏移量Di,m大于平均偏移量Dmean,m时,意味着该工人提交的数据相误差很大,需要降低该工人的权重,反之则增加其权重,计算方式如下:
即为工人本次聚合的最终权重,根据/>计算最终的真值:
计算完成后,Optimized TruthFinder公布真值并将工人权重/>保存在平台中。
优选的,所述步骤S1中,所述在任务开启时,平台平均初始化所有工人的权重,每次任务开启需要接受任务的工人在24小时内,每个整点时提交对所有属性的观察数据。
优选的,所述步骤S2中,平台收集完工人的观测数据后,将数据和工人权重提交给Optimized TruthFinder,Optimized TruthFinder利用观测数据和工人权重进行权重更新和真值的计算,计算完成后返回真值给所有工人,并更新每个工人的权重作为下一时刻工人的初始权重。
优选的,所述步骤S4中,恶意工人设计恶意数据,首先根据攻击策略明确本次需要采取攻击动作还是隐藏动作,攻击策略为隐藏一次攻击一次,因此当整点为奇数时,提交正常数据,当整点为偶数时,选择攻击动作。
优选的,所述所述步骤S4中,本发明设置μ=0.25,表示恶意数据偏离GroundTruth的幅度为25%。
优选的,所述所述步骤S6中,当任务未完成时,平台继续收集所有工人的观察值(正常工人和恶意工人),并将观察值和平台中保存的每个工人的权重一起提交给Optimized TruthFinder,Optimized TruthFinder开启新一轮的真值计算和权重更新,若任务完成(即时间为24点),则本轮任务结束。
(三)有益效果
与现有技术相比,本发明提供了针对多轮次数据投毒攻击的OptimizedTruthFinder防御方法,具备以下有益效果:
1、该针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,可以防御隐藏-攻击策略的数据投毒攻击,缓解传统TruthFinder对于工人权重设置震荡过大的问题,本发明充分考虑了多轮次的数据投毒攻击场景,考虑了恶意工人可能会采取隐藏行为来获得高权重的情况,对传统TruthFinder的权重更新做了进一步限制,使得恶意工人很难在短时间获取高的权重。
2、该针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,本发明和源评估、源过滤的防御技术不冲突,两者可以叠加使用增强防御效果。本发明在数据聚合阶段环节数据冲突问题,源评估、源过滤技术在数据聚合之前剔除误差大的工人数据,二者可以叠加使用,相对于现有TruthFinder没有考虑到多轮次的数据投毒攻击场景,认为所有数据的冲突是自然界不可避免的扰动,没有限制恶意员工的问题,本发明考虑了恶意员工的存在,且考虑了他们可能的隐藏行为来欺骗真值发现算法,在此原理上进行改进,效果更优。
附图说明
图1为本发明总体架构流程图;
图2为本发明Optimized TruthFinder计算流程图;
图3为本发明Optimized TruthFinder效果图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-3,本发明提供一种技术方案:针对多轮次数据投毒攻击的OptimizedTruthFinder防御方法,包括以下步骤:
S1、任务发布
平台发布任务为24小时每个整点由N个工人对某个物体的M个属性进行观察,N个工人接受任务后,平台对N个工人的权重进行初始化,初始化方式为平均权重,每个工人的权重为在任务开启时,平台平均初始化所有工人的权重,每次任务开启需要接受任务的工人在24小时内,每个整点时提交对所有属性的观察数据。
S2、数据提交
当工人观测结束后,将观测数据提交到平台中去,平台将工人数据/>和工人权重/>提交给Optimized TruthFinder,平台收集完工人的观测数据后,将数据和工人权重提交给Optimized TruthFinder,Optimized TruthFinder利用观测数据和工人权重进行权重更新和真值的计算,计算完成后返回真值给所有工人,并更新每个工人的权重作为下一时刻工人的初始权重。
S3、计算真值
Optimized TruthFinder利用观测数据和工人权重/>来计算真值,OptimizedTruthFinder首先执行传统TruthFinder的两步迭代式:首先使用加权平均来计算更新聚合值/> 随后使用第一步求得的聚合值/>来进一步更新每个工人的可信度,表示工人i对属性m提供的观察数据与聚合值/>之间的距离,wi的计算方式为:当达到收敛条件后或者达到预设的最大允许迭代次数,η=20,可以得到收敛后的工人权重集合/>和聚合值集合/>紧接着计算单个工人的观测值/>距离聚合值/>的偏移量Di:/>进而可以计算得到工人的平均偏移量:/> 当工人偏移量Di,m大于平均偏移量Dmean,m时,意味着该工人提交的数据相误差很大,需要降低该工人的权重,反之则增加其权重,计算方式如下:
即为工人本次聚合的最终权重,根据/>计算最终的真值:
计算完成后,Optimized TruthFinder公布真值并将工人权重/>保存在平台中。
S4、动作选择
恶意工人根据策略选择下一轮的动作,动作为攻击或者隐藏,本发明使用的策略为隐藏一次攻击一次,攻击时,恶意工人的数据为:μ=0.25,隐藏时,数据为:/>恶意工人设计恶意数据,首先根据攻击策略明确本次需要采取攻击动作还是隐藏动作,攻击策略为隐藏一次攻击一次,因此当整点为奇数时,提交正常数据,当整点为偶数时,选择攻击动作,本发明设置μ=0.25,表示恶意数据偏离Ground Truth的幅度为25%。
S5、新数据提交
到达下一个整点时,工人提交新的观测数据,普通工人提交正常数据,恶意工人提交数据平台收集完数据后连同保存的权重一同提交给TruthFinder。
S6、任务结束
当时间为24点时,任务结束,结束运行,当任务未完成时,平台继续收集所有工人的观察值(正常工人和恶意工人),并将观察值和平台中保存的每个工人的权重一起提交给Optimized TruthFinder,Optimized TruthFinder开启新一轮的真值计算和权重更新,若任务完成(即时间为24点),则本轮任务结束。
该针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,可以防御隐藏-攻击策略的数据投毒攻击,缓解传统TruthFinder对于工人权重设置震荡过大的问题,本发明充分考虑了多轮次的数据投毒攻击场景,考虑了恶意工人可能会采取隐藏行为来获得高权重的情况,对传统TruthFinder的权重更新做了进一步限制,使得恶意工人很难在短时间获取高的权重,发明和源评估、源过滤的防御技术不冲突,两者可以叠加使用增强防御效果,另外本发明在数据聚合阶段环节数据冲突问题,源评估、源过滤技术在数据聚合之前剔除误差大的工人数据,二者可以叠加使用,相对于现有TruthFinder没有考虑到多轮次的数据投毒攻击场景,认为所有数据的冲突是自然界不可避免的扰动,没有限制恶意员工的问题,本发明考虑了恶意员工的存在,且考虑了他们可能的隐藏行为来欺骗真值发现算法,在此原理上进行改进,效果更优。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,其特征在于,包括以下步骤:
S1、任务发布
平台发布任务为24小时每个整点由N个工人对某个物体的M个属性进行观察,N个工人接受任务后,平台对N个工人的权重进行初始化,初始化方式为平均权重,每个工人的权重为
S2、数据提交
当工人观测结束后,将观测数据提交到平台中去,平台将工人数据/>和工人权重/>提交给Optimized TruthFinder;
S3、计算真值
Optimized TruthFinder利用观测数据和工人权重/>来计算真值,OptimizedTruthFinder首先执行传统TruthFinder的两步迭代式:首先使用加权平均来计算更新聚合值/> 随后使用第一步求得的聚合值/>来进一步更新每个工人的可信度,表示工人i对属性m提供的观察数据与聚合值/>之间的距离,wi的计算方式为:
S4、动作选择
恶意工人根据策略选择下一轮的动作,动作为攻击或者隐藏,使用的策略为隐藏一次攻击一次,攻击时,恶意工人的数据为:μ=0.25,隐藏时,数据为:/>
S5、新数据提交
到达下一个整点时,工人提交新的观测数据,普通工人提交正常数据,恶意工人提交数据平台收集完数据后连同保存的权重一同提交给TruthFinder;
S6、任务结束
当时间为24点时,任务结束,结束运行,使得Optimized TruthFinder用于防御多轮次的数据投毒攻击。
2.根据权利要求1所述的针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,其特征在于,所述步骤S3中,当达到收敛条件后或者达到预设的最大允许迭代次数,η=20,可以得到收敛后的工人权重集合和聚合值集合/>紧接着计算单个工人的观测值/>距离聚合值/>的偏移量Di:
进而可以计算得到工人的平均偏移量:
3.根据权利要求2所述的针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,其特征在于,所述步骤S3中,当工人偏移量Di,m大于平均偏移量Dmean,m时,意味着该工人提交的数据相误差很大,需要降低该工人的权重,反之则增加其权重,计算方式如下:
即为工人本次聚合的最终权重,根据/>计算最终的真值:
计算完成后,Optimized TruthFinder公布真值并将工人权重/>保存在平台中。
4.根据权利要求1所述的针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,其特征在于,所述步骤S1中,在任务开启时,平台平均初始化所有工人的权重,每次任务开启需要接受任务的工人在24小时内,每个整点时提交对所有属性的观察数据。
5.根据权利要求1所述的针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,其特征在于,所述步骤S2中,平台收集完工人的观测数据后,将数据和工人权重提交给Optimized TruthFinder,Optimized TruthFinder利用观测数据和工人权重进行权重更新和真值的计算,计算完成后返回真值给所有工人,并更新每个工人的权重作为下一时刻工人的初始权重。
6.根据权利要求1所述的针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,其特征在于,所述步骤S4中,恶意工人设计恶意数据,首先根据攻击策略明确本次需要采取攻击动作还是隐藏动作,攻击策略为隐藏一次攻击一次,因此当整点为奇数时,提交正常数据,当整点为偶数时,选择攻击动作。
7.根据权利要求1所述的针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,其特征在于,所述步骤S4中,设置μ=0.25,表示恶意数据偏离Ground Truth的幅度为25%。
8.根据权利要求1所述的针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,其特征在于,所述步骤S6中,当任务未完成时,平台继续收集正常工人和恶意工人的观察值,并将观察值和平台中保存的每个工人的权重一起提交给Optimized TruthFinder,Optimized TruthFinder开启新一轮的真值计算和权重更新,当任务完成或时间为24点时,则本轮任务结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210271452.8A CN115277039B (zh) | 2022-03-18 | 2022-03-18 | 针对多轮次数据投毒攻击的Optimized TruthFinder防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210271452.8A CN115277039B (zh) | 2022-03-18 | 2022-03-18 | 针对多轮次数据投毒攻击的Optimized TruthFinder防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277039A CN115277039A (zh) | 2022-11-01 |
CN115277039B true CN115277039B (zh) | 2023-12-12 |
Family
ID=83758548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210271452.8A Active CN115277039B (zh) | 2022-03-18 | 2022-03-18 | 针对多轮次数据投毒攻击的Optimized TruthFinder防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277039B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850583A (zh) * | 2017-01-06 | 2017-06-13 | 南京邮电大学 | 一种基于效用的分布式协作频谱感知攻击防御方法 |
CN109714364A (zh) * | 2019-02-20 | 2019-05-03 | 湖南大学 | 一种基于贝叶斯改进模型的网络安全防御方法 |
CN109784741A (zh) * | 2019-01-23 | 2019-05-21 | 北京理工大学 | 一种基于信誉预测的移动群智感知系统奖励分发方法 |
CN113239351A (zh) * | 2020-12-08 | 2021-08-10 | 武汉大学 | 一种面向物联网系统的新型数据污染攻击防御方法 |
-
2022
- 2022-03-18 CN CN202210271452.8A patent/CN115277039B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850583A (zh) * | 2017-01-06 | 2017-06-13 | 南京邮电大学 | 一种基于效用的分布式协作频谱感知攻击防御方法 |
CN109784741A (zh) * | 2019-01-23 | 2019-05-21 | 北京理工大学 | 一种基于信誉预测的移动群智感知系统奖励分发方法 |
CN109714364A (zh) * | 2019-02-20 | 2019-05-03 | 湖南大学 | 一种基于贝叶斯改进模型的网络安全防御方法 |
CN113239351A (zh) * | 2020-12-08 | 2021-08-10 | 武汉大学 | 一种面向物联网系统的新型数据污染攻击防御方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115277039A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shantia et al. | Connectionist reinforcement learning for intelligent unit micro management in starcraft | |
CN110348708B (zh) | 一种基于极限学习机的地面目标动态威胁评估方法 | |
CN115935442A (zh) | 基于多智能体深度强化学习的区块链性能优化方法 | |
CN114358141A (zh) | 一种面向多作战单元协同决策的多智能体增强学习方法 | |
CN110969637A (zh) | 一种基于生成对抗网络的多威胁目标重建及态势感知方法 | |
CN111563330A (zh) | 一种基于零和博弈对策的信息物理系统安全优化分析方法 | |
CN114757351A (zh) | 一种深度强化学习模型对抗攻击的防御方法 | |
CN115277039B (zh) | 针对多轮次数据投毒攻击的Optimized TruthFinder防御方法 | |
CN116187169A (zh) | 基于动态贝叶斯网络的无人机集群意图推断算法及系统 | |
Shen et al. | Active perception in adversarial scenarios using maximum entropy deep reinforcement learning | |
CN114741721A (zh) | 针对文件区块链的基于贡献值证明的共识装置及共识方法 | |
CN110442146B (zh) | 无人机编队目标分配与空间占位联合决策方法及系统 | |
CN115730743A (zh) | 一种基于深度神经网络的战场作战趋势预测方法 | |
CN111832911A (zh) | 一种基于神经网络算法的水下作战效能评估方法 | |
CN112966741B (zh) | 一种可防御拜占庭攻击的联邦学习图像分类方法 | |
CN113177583A (zh) | 一种空中目标聚类分群方法 | |
CN114866272B (zh) | 群智感知环境下真值发现算法的多轮次数据投放系统 | |
CN115328189B (zh) | 多无人机协同博弈决策方法和系统 | |
CN116739428A (zh) | 一种主客观赋权的变权topsis炮兵火力打击目标价值分析方法 | |
CN114722998B (zh) | 一种基于cnn-ppo的兵棋推演智能体构建方法 | |
CN114244550A (zh) | 基于节点共识行为的区块链faw攻击防护方法及系统 | |
CN112612300A (zh) | 多平台智能决策的多目标博弈方法及装置 | |
CN114428999B (zh) | 基于演化博弈模型的无人飞行器对地攻防策略选择方法 | |
Sahni et al. | Performance of maximum likelihood estimator for fitting Lanchester equations on Kursk Battle data | |
CN116559794B (zh) | 一种双多域复数神经网络的雷达抗干扰智能决策方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |