涂山山
- 作品数:32 被引量:19H指数:2
- 供职机构:北京工业大学更多>>
- 发文基金:国家自然科学基金中国博士后科学基金北京市科技计划项目更多>>
- 相关领域:自动化与计算机技术电子电信交通运输工程更多>>
- 移动雾计算中一种面向用户的智能攻击防御方法
- 移动雾计算中一种面向用户的智能攻击防御方法既涉及了计算机网络和无线通信领域,又属于网络空间安全领域。本发明利用前景理论(Prospect Theory,PT)和DQL(Double Q‑learning,DQL)算法,实...
- 涂山山孟远于金亮
- 文献传递
- 雾计算中一种基于DQL算法的伪装攻击检测方法
- 雾计算中一种基于DQL算法的伪装攻击检测方法既涉及了计算机网络和无线通信领域,又属于网络空间安全领域。本发明利用物理层安全技术中的信道参数和DQL(Double Q‑learning,DQL)算法,实现雾计算环境中雾层和...
- 涂山山孟远于金亮
- 文献传递
- 雾计算中一种基于强化学习的伪装攻击检测方法
- 雾计算中一种基于强化学习的伪装攻击检测方法属于信息安全领域。随着雾计算的不断发展,在提高信息处理速度的同时,更多安全通信问题也渐渐浮出水面。本文针对移动雾计算中雾节点与移动终端用户之间的通信容易受到伪装攻击的安全问题,提...
- 涂山山于金亮孟远
- 文献传递
- 异构蜂窝网络中一种基于社区检测的跟踪区域规划方法
- 本发明提出了异构蜂窝网络中一种基于社区检测的跟踪区域规划方法。该方法主要是针对异构蜂窝网络中为了更好地对用户位置进行管理,合理地将小区划分到跟踪区域。对于给定的一个蜂窝网络模型,本发明提出的方法的整体思路是,先根据基于图...
- 涂山山林强强肖创柏
- 文献传递
- 移动雾计算中一种面向用户的智能攻击防御方法
- 移动雾计算中一种面向用户的智能攻击防御方法既涉及了计算机网络和无线通信领域,又属于网络空间安全领域。本发明利用前景理论(Prospect Theory,PT)和DQL(Double Q‑learning,DQL)算法,实...
- 涂山山孟远于金亮
- 基于重叠社区检测的跟踪区列表管理方法
- 2020年
- 跟踪区列表(TAL)由多个跟踪区(TA)灵活配置组成,在3GPP R8中引入TAL可减少位置管理信令开销。目前基于TAL的位置管理方法大多针对不同用户产生不同的TAL,在海量蜂窝部署环境下的计算效率急剧降低。针对该问题,在TA规划的基础上,提出一种基于重叠社区检测的TAL管理方法。通过统计用户在跟踪区内产生的位置更新和寻呼数据,将TAL管理建模为图形分割问题,给出线性规划模型,并应用基于博弈论的重叠社区检测算法得到TAL结构。实验结果表明,该方法能够有效降低蜂窝网络中的位置管理信令开销,提高TAL分配效率。
- 王维鹏林强强涂山山涂山山
- 关键词:位置管理博弈论信令开销
- 移动雾计算中一种高级持续性威胁防御方法
- 移动雾计算中一种高级持续性威胁防御方法涉及了计算机网络和无线通信领域,又属于信息安全领域。本发明利用前景理论(Prospect Theory,PT)和DQL(Double Q‑learning)算法,实现了移动雾计算中A...
- 涂山山万佳琳
- 文献传递
- 基于伪孪生堆栈自编码器的网络入侵检测方法
- 基于伪孪生堆栈自编码器的网络入侵检测方法属于网络安全领域。对网络攻击的分析和检测应该被重视。基于传统深度学习方法的准确率和检测率较低、泛化能力较差和假阳率较高。本发明提出了一种提出了一种基于伪孪生SAE的网络入侵检测方法...
- 涂山山尹明希杨勇杰
- 文献传递
- 一种基于谱聚类的跟踪区域规划方法
- 本发明提出一种基于谱聚类的跟踪区域规划方法,该方法主要是针对热点区域小蜂窝网络环境下的用户跟踪区域规划方法。本发明提出的方法整体思路是,首先基于泊松点过程的小蜂窝部署构建了一个系统模型,产生显示用户移动性和寻呼特性的蜂窝...
- 涂山山林强强肖创柏
- 文献传递
- 无线通信中密钥生成的资源分配方案
- 本发明公开一种无线通信中密钥生成的资源分配方案。密钥生成(SKG)是一种保护无线传输不被窃听的新方法,主要取决于两个基本参数,即相干时间和传输功率。无线通信的相干时间很短,用户只能生成长度较短的密钥,因此,攻击者可以很容...
- 涂山山万佳琳于金亮赵伟穆罕默德·瓦卡斯张玙彤