面向网络隐私数据融合的蚁群算法优化方法

2023-09-04 14:53沈文旭武航宇
计算机仿真 2023年7期
关键词:蚂蚁节点特征

沈文旭,武航宇,毛 重

(1. 空军航空大学,吉林 长春 130022;2. 陆军装甲兵学院士官学校,吉林 长春 130051)

1 引言

无线传感网络[1]依靠自身灵活性强、安装简易等特性被广泛应用于智能交通、数据收集以及目标定位等高端领域。无线传感网络作为多跳数的自组织网络,在运行过程中极易遭受网络攻击以及篡改隐私数据的威胁,造成不必要的带宽浪费以及隐私泄露危险,由此网络隐私数据[2]安全以及隐私数据融合成为人们一时间争相热议的话题。

文献[3]提出基于云计算的社交网络安全隐私数据融合方法。该方法依据敏感信息过滤模型对网络隐私数据进行滤除,通过K匿名技术对滤除结果进行隐私保护处理;再使用均值聚类算法对隐私数据进行聚类处理;最后根据决策树理论建立网络隐私数据融合模型,通过该模型实现网络隐私数据的融合。该方法由于未能在数据融合前对数据进行缺失值插补处理,导致该方法在数据融合时的网络生命周期短。文献[4]提出基于分布式压缩感知和散列函数的数据融合隐私保护算法。该方法通过分布式的压缩感知法对网络数据进行稀疏性监测,依据监测结果去除冗余数据;使用单向散列函数对数据监测值进行计算,将数据集中的伪装数据填充至数据监测值中隐藏真实数据;最后通过网络节点获取散列值,完成数据融合。该方法在进行监测值计算时存在误差,所以该方法在数据融合时的网络延时高。文献[5]提出改进型支持度函数的WSN水质监测数据融合方法。该方法对数据进行一致性处理,保证数据准确性;使用动态时间的弯曲距离优化支持度函数;基于优化后的支持度函数计算数据时间序列;最后使用加权法对计算结果进行加权处理,实现数据的融合。该方法在优化支持度函数时存在问题,导致该方法的网络延时高。

为解决上述数据融合过程中存在的问题,提出面向网络隐私数据融合的蚁群算法优化方法。

2 网络隐私数据特征提取方法

在对网络隐私数据进行融合[6]前,需要对数据进行处理,从而提取网络隐私数据特征。

2.1 网络隐私数据数据预处理

2.1.1 网络隐私数据缺失值插补

网络在经过长时间运行后,隐私数据中会出现零值数据或空缺数据,影响隐私数据特征提取效果,因此使用拉格朗日插值法对零值数据以及空缺数据进行插补处理。

首先将网络中的隐私数据进行整合,建立网络隐私数据集S={s1,s2,…,sn},并对其进行排序处理,找出其中的缺失数据确认数据因变量、自变量,选定缺失值前后10个隐私数据组成5组,进行网络隐私数据的缺失值插补,过程如下式所示

(1)

式中,网络隐私数据缺失值相应序号标记为a,非缺失值序号标记为bi,拉格朗日多项式标记为ci(a),插补结果标记为Cn(a)。

2.1.2 标准化处理

由于网络隐私数据特征占比并不相同,所以小数值数据特征会被大数值特征替代掉,所以网络隐私数据在缺失值插补后,要对数据集进行标准化[7]处理,将数据整合至[0,1]区间内,过程如下式所示

s′=s-smin/smax-smin

(2)

式中,原始网络隐私数据标记为s,数据标准化前隐私数据集的最大、最小数据分别用smin和smax表示,数据的标准化结果标记为s′。

2.2 隐私数据结构分析

依据上述的网络隐私数据标准化结果分析隐私数据的数据结构。

首先,采用语义特征分解法获取网络隐私数据语义相关特征分布集合A,使用属性加权法建立数据加强函数f(w),获取网络隐私数据相似度分布系数,结果如下式所示

(3)

式中,数据采样区域分布幅值标记为b(wi),数据的特征匹配系数标记为η,数据的可靠特征量标记为z(x,y),数据的关联信息匹配集标记为P,网络隐私数据相似度分布系数标记为g(h)。依据上述获取的g(h)获取数据(p+q)阶的相似度几何矩,结果如下式所示

(4)

式中,网络隐私数据融合参数标记为(x+y)形式,相似度系数总量标记为h,建立的相似度几何矩用P(p+q)表述。

基于模糊聚类法[8]对上式进行转化,获取网络隐私数据二阶的特征分布矩阵,过程如下式所示

X=P(p+q)+f(n)+γ

(5)

式中,网络隐私数据特征参数标记为f(n),检测参数标记为γ,建立的二阶分布矩阵用X表示。基于上述检测结果,使用相关邻域搜索方法,建立网络隐私数据的自适应加权模型,获取数据的自相关特征匹配集合,表述过程如下式所示

(6)

式中,网络隐私数据的特征稀疏性分布集标记为Fxs,自适应加权模型标记为R,数据量化特征分布子集用(t1,t2,…tn)表示,自相关特征匹配集合标记为st(c)。

2.3 提取网络隐私数据特征

基于上述分析结果,结合信息的多维识别法[9]对网络隐私数据进行重组、信息编码处理,建立网络隐私数据的线性编码模型,通过模型分解数据获取数据的模糊特征解,过程如下式所示

U(ω)=[Δv+ki]+st(a)

(7)

式中,隐私数据的控制参数标记为Δv,数据的信息识别函数标记为ki,数据的编码模型标记为st(a),获取的模糊特征解用U(ω)表述,特征解数量标记为ω。

依据上述的数据集模糊特征解获取结果,结合相空间重构法[10]建立数据的邻域特征加权模型,通过计算获取网络隐私数据的空间维数以及数据特征量,过程如下式所示

(8)

式中,隐私数据的邻域加权模型标记为Q(ev),特征空间维度标记为Ji,提取的隐私数据特征标记为Z(h),隐私数据的可靠性特征分量标记为assoc(B,V),数据特征信息熵用f(g)表述,数据的加权门限值标记为Nth,隐私数据的特征向量分别标记为si、sj形式,最佳迭代次数标记为Δsi,网络隐私数据融合参数标记为X,数据重构参数用φs表述,迭代增长标记为l。

最后基于获取的网络隐私数据特征值建立网络隐私数据特征向量集。

3 基于优化蚁群算法的隐私数据融合方法

使用优化后的蚁群算法计算网络隐私数据特征向量集,完成网络隐私数据的融合。

3.1 算法原理

蚁群算法[11]实质上就是通过模拟蚂蚁觅食行为获取组合优化问题。网络隐私数据融合过程就是蚂蚁在固定范围内的最佳路径选择过程。

设定蚂蚁数量为n,自源节点开始进行搜索,路径上的初始信息素浓度相等,过程中蚂蚁依靠路径上的信息素浓度以及启发信息确定下一搜索节点。蚂蚁移动规则如下式所示

(9)

式中,最大邻域区间标记为([ζij(g)]α,[μij(g)]β),初始搜索概率标记为r0。依据获取的蚂蚁移动规则计算蚂蚁的路径选取概率,过程如下式所示

(10)

(11)

3.2 算法优化

由于传统蚁群算法在进行网络隐私数据融合时,会使算法过早进入局部最优解状态,所以要在蚁群算法中引入邻域搜索算法[12],优化传统蚁群算法。

插入式领域结构是将位置i进行剔除处理,并将结果插进位置j当中去,设定路径全局最优解位置为(i,j),移动解标记ε′从而使ε=(ε(1),ε(2),…ε(m))。再以此为基础使用反变异算子,对路径进行反转处理,由此便能使蚁群算法对整个解空间的最优解进行搜索。算法具体流程如下:

1)初始化网络节点连通图,设定相关参数。

2)将蚂蚁放至网络源节点,制定禁忌表。

3)蚂蚁移动搜索路径,过程中若发现蚂蚁所在位置为sink节点,蚂蚁可停止移动;蚂蚁进行下一路径搜索时,需识别该节点是否为sink节点,若是就继续移动至下一节点并将该节点加入禁忌表中。

4)计算蚂蚁搜索路径长度,执行领域搜索变异算子,对路径进行反转处理。

5)依据式(10)和式(11)更新路径信息素浓度。

6)设定相关约束条件,辨识算法是否满足,若满足输出全局最优解,若不满足则返回流程2)继续搜索。

3.3 网络隐私数据融合流程

在使用邻域搜索蚁群算法[13]融合网络隐私数据时,算法计算初期以及后期需选定较大的初始概率,而算法中期需选定较小的初始概率值。算法迭代至一定范围时,使用邻域搜索法搜索当前最小路径,从而进一步优化蚁群算法的最优解搜索结果,从而获取最佳的网络隐私数据[14]融合值。

基于蚁群优化算法的网络隐私数据融合方法具体流程如下:

1)初始化

依据网络隐私特征向量集生成一个连通图,并对路径信息素进行归一化处理[15]。设定相关参数并制定相关约束条件以及最大迭代次数、确定邻域搜索阈值。

2)投入蚂蚁

在连通图源节点位置放入若干蚂蚁,建立禁忌表。

3)进入搜索

设定蚂蚁当前所在位置为i,节点相邻集合标记为allowedk,当蚂蚁进行搜索时,判断所在节点是否为sink节点,若是直接加入禁忌表中,停止搜索;同时对该节点位置的相邻节点集合进行搜索,获取转移概率,为蚂蚁移动做好准备。

4)迭代搜索

基于上述流程,对网络节点进行搜索,并将搜索路径添加至禁忌表中,直至搜索完成,计算蚂蚁搜索路径总长度。

5)判断

对蚂蚁搜索迭代次数进行判断,是否开启邻域搜索模式。若开启,则对搜索路径进行反向变异操作。

6)将流程5)计算结果与蚂蚁搜索结果进行对比,若低于蚂蚁搜索路径长度则对其进行替换处理。

7)更新信息素

对路径的信息素进行更新,输出路径最优解,获取最佳融合值,完成网络隐私数据融合。

4 实验

为了验证上述网络隐私数据融合方法的整体有效性,需要对此方法进行测试。

分别采用面向网络隐私数据融合的蚁群算法优化方法(所提方法)、基于云计算的社交网络安全隐私数据融合方法(文献[3]方法)、基于分布式压缩感知和散列函数的数据融合隐私保护算法(文献[4]方法)进行测试;

网络隐私数据在融合过程中,网络生命周期的长短和网络时延的高低都会影响数据融合算法的融合性能。采用所提方法、文献[3]方法以及文献[4]方法进行网络隐私数据融合时,对上述影响指标进行测试。

1)网络生命周期测试

网络隐私数据在进行融合时,融合结果会影响网络生命周期,融合方法的融合效果越好,网络节点的负载均衡越稳定,网络生命周期越长。采用所提方法、文献[3]方法以及文献[4]方法融合网络隐私数据时,测试三种方法网络生命周期,结果如图1所示。

图1 不同融合方法的网络生命周期测试结果

分析图1可知,所提方法测试出的网络生命周期高于文献[3]方法以及文献[4]方法测试结果,文献[3]方法在测试次数为50时,所检测出的网络生命周期高于文献[4]方法测试结果,但是当测试次数为100时,文献[3]方法与文献[4]方法检测出的网络生命周期一致,并随着测试的进行文献[4]方法超过文献[3]方法的测试结果。由于所提方法测试出的网络生命周期高,可以证明所提方法的数据融合性能好、网络节点负载均衡。

2)网络延时测试

进行网络隐私数据融合时,网络延时的高低是衡量数据融合性能的关键。数据在融合时,网络延时越高说明数据融合方法的融合性能越差,反之则越好。采用所提方法、文献[3]方法以及文献[4]方法融合网络数据时,测试三种方法的网络延时,结果如图2所示。

图2 不同融合方法的网络延时测试结果

分析图2可知,所提方法在进行数据融合时,测试出的网络延时低于其它两种数据融合方法。这主要是因为所提方法在进行数据融合前对数据缺失值进行了插补处理,所以所提方法在进行数据融合时的网络延时低,数据融合性能好。

5 结束语

近年来,随着无线传感技术的革新,无线传感网络结果愈加复杂多样,网络隐私数据融合的作用也变得更为重要。针对传统数据融合方法中存在的问题,提出面向网络隐私数据融合的蚁群算法优化方法。该方法基于插补的缺失值提取网络隐私数据特征;基于邻域搜索算法优化蚁群算法;最后通过优化后的蚁群算法搜索网络数据特征集,输出最佳数据融合值,实现数据融合。由于该方法在提取数据特征时存在些许问题,今后会针对该项问题继续优化该融合方法。

猜你喜欢
蚂蚁节点特征
CM节点控制在船舶上的应用
Analysis of the characteristics of electronic equipment usage distance for common users
基于AutoCAD的门窗节点图快速构建
如何表达“特征”
不忠诚的四个特征
抓住特征巧观察
我们会“隐身”让蚂蚁来保护自己
蚂蚁
抓住人才培养的关键节点
蚂蚁找吃的等