涂山山
- 作品数:35 被引量:23H指数:2
- 供职机构:北京工业大学更多>>
- 发文基金:国家自然科学基金中国博士后科学基金北京市科技计划项目更多>>
- 相关领域:自动化与计算机技术电子电信交通运输工程更多>>
- 移动雾计算中一种面向用户的智能攻击防御方法
- 移动雾计算中一种面向用户的智能攻击防御方法既涉及了计算机网络和无线通信领域,又属于网络空间安全领域。本发明利用前景理论(Prospect Theory,PT)和DQL(Double Q‑learning,DQL)算法,实...
- 涂山山孟远于金亮
- 文献传递
- 雾计算中一种基于DQL算法的伪装攻击检测方法
- 雾计算中一种基于DQL算法的伪装攻击检测方法既涉及了计算机网络和无线通信领域,又属于网络空间安全领域。本发明利用物理层安全技术中的信道参数和DQL(Double Q‑learning,DQL)算法,实现雾计算环境中雾层和...
- 涂山山孟远于金亮
- 文献传递
- 雾计算中一种基于强化学习的伪装攻击检测方法
- 雾计算中一种基于强化学习的伪装攻击检测方法属于信息安全领域。随着雾计算的不断发展,在提高信息处理速度的同时,更多安全通信问题也渐渐浮出水面。本文针对移动雾计算中雾节点与移动终端用户之间的通信容易受到伪装攻击的安全问题,提...
- 涂山山于金亮孟远
- 文献传递
- 一种多元时间序列分类方法及系统
- 本发明公开了一种多元时间序列分类方法及系统,方法包括:构建多尺度嵌入模块、特征提取模块以及分类模块,形成多元时间序列分类模型,多尺度嵌入模块包含线性嵌入层和可学习位置嵌入,特征提取模块中,第一阶段包括双阶段稀疏注意力块,...
- 李岚森张婷涂山山
- 异构蜂窝网络中一种基于社区检测的跟踪区域规划方法
- 本发明提出了异构蜂窝网络中一种基于社区检测的跟踪区域规划方法。该方法主要是针对异构蜂窝网络中为了更好地对用户位置进行管理,合理地将小区划分到跟踪区域。对于给定的一个蜂窝网络模型,本发明提出的方法的整体思路是,先根据基于图...
- 涂山山林强强肖创柏
- 文献传递
- 移动雾计算中一种面向用户的智能攻击防御方法
- 移动雾计算中一种面向用户的智能攻击防御方法既涉及了计算机网络和无线通信领域,又属于网络空间安全领域。本发明利用前景理论(Prospect Theory,PT)和DQL(Double Q‑learning,DQL)算法,实...
- 涂山山孟远于金亮
- 基于重叠社区检测的跟踪区列表管理方法
- 2020年
- 跟踪区列表(TAL)由多个跟踪区(TA)灵活配置组成,在3GPP R8中引入TAL可减少位置管理信令开销。目前基于TAL的位置管理方法大多针对不同用户产生不同的TAL,在海量蜂窝部署环境下的计算效率急剧降低。针对该问题,在TA规划的基础上,提出一种基于重叠社区检测的TAL管理方法。通过统计用户在跟踪区内产生的位置更新和寻呼数据,将TAL管理建模为图形分割问题,给出线性规划模型,并应用基于博弈论的重叠社区检测算法得到TAL结构。实验结果表明,该方法能够有效降低蜂窝网络中的位置管理信令开销,提高TAL分配效率。
- 王维鹏林强强涂山山涂山山
- 关键词:位置管理博弈论信令开销
- 基于区块链的车辆区域认证系统和区域迁移方法
- 本发明公开了基于区块链的区域认证系统和区域迁移方法。通过将网络中的车辆根据物理位置划分为不同的区域,然后车辆根据自己所处的区域向区域控制器发送注册请求或者认证请求,再通过区域控制器对车辆进行注册和认证,初始化密钥信息,交...
- 王茂涂山山
- 移动雾计算中一种高级持续性威胁防御方法
- 移动雾计算中一种高级持续性威胁防御方法涉及了计算机网络和无线通信领域,又属于信息安全领域。本发明利用前景理论(Prospect Theory,PT)和DQL(Double Q‑learning)算法,实现了移动雾计算中A...
- 涂山山万佳琳
- 文献传递
- 基于伪孪生堆栈自编码器的网络入侵检测方法
- 基于伪孪生堆栈自编码器的网络入侵检测方法属于网络安全领域。对网络攻击的分析和检测应该被重视。基于传统深度学习方法的准确率和检测率较低、泛化能力较差和假阳率较高。本发明提出了一种提出了一种基于伪孪生SAE的网络入侵检测方法...
- 涂山山尹明希杨勇杰
- 文献传递