基于Q-learning机制的攻击图生成技术研究

来源 :电子科技 | 被引量 : 0次 | 上传用户:geosec
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对传统攻击图生成算法效率低和生成攻击图规模小的问题,文中提出一种基于Q-learning机制的攻击图生成的方法.该方法根据Q-learning机制的特征,将攻击者模拟成智能体对网络进行连续的漏洞攻击.智能体的每一次场景作为攻击图中的一个攻击路径.由于智能体的场景之间是独立的,因此可以通过分布式的方式进行攻击图的生成.文中将攻击者的攻击目标作为智能体学习场景的收敛状态.当智能体经过47次的场景学习过程,Q-learning中的Q函数积累值收敛为1 548.14时,攻击图生成结束.仿真结果表明通过Q-learning机制,多个智能体同时进行学习可以高效地完成攻击图的生成过程.
其他文献
由于国内医院使用自动清洗消毒机尚不普遍,部分医院各类医疗器械的残留血污清洗仍以手工清洗为主,流程是用含氯类消毒液先浸泡消毒再酶洗。本文主要研究含氯消毒液、多酶清洗液以及流动清水三种介质对清洗效果的影响。
自古以来,文学与伦理学密不可分,默多克的作品更是深刻体现出这一点。本文通过细读《砍掉的头颅》和《黑王子》这两部小说,分析默多克的道德哲学,从伦理学的角度阐释默多克关于善
CAN总线是一种灵活方便、可靠性好、通信速率高和价格低廉的现场总线 ,它不仅适用于生产过程控制 ,也适用于智能家居和小区管理 ,文章提出了利用CAN总线来实现家庭设备和家庭
目的:探索预防艾滋病母婴传播信息质量控制体系建立的可行性,为方案进一步修改、完善和推广提供科学依据。方法:根据艾滋病流行状况,选择云南省开远市和隆阳区开展建立预防艾
电源管理芯片是目前电源市场被提及最多的产品,如果被誉为电源明星相信并不为过。日前专注于电源管理与转换IC的半导体设计公司Zilker Labs利用其已获得专利的Digital-DC技
文章介绍了建立在GSM网络上的全国联网被盗机动车追踪系统的基本框架 ,系统实现过程及特点 The article introduces the basic framework of the networked stolen vehicle
1991年,拥有美国加利福尼亚大学洛杉矶分校电机工程博士学位的Henry T.Nicholas Ⅲ和Henry Samueli创立了Broadcom(博通)公司。1998年4月Broadcom公开上市时,当时员工总数不
文章以开发IP传真系统为背景 ,论述了IP传真终端转发器的功能及其具体实现方案 In the background of developing IP fax system, the article discusses the function of I
蓝牙 (Bluetooth)为了保证通信的安全 ,在链路层和应用层提供了安全机制。文章就蓝牙在链路层的安全机制作了简单介绍 ,包括密钥的管理、信息的加密和设备的认证等三方面 Bl
文章就一种新型的单片机芯片应用于旧式单相电能表的改造作了介绍,对系统的部分硬件和软件作了阐述.