学术咨询

让论文发表更省时、省事、省心

无线通信网络安全态势识别方法研究

时间:2022年02月21日 分类:电子论文 次数:

摘要:当前,网络安全态势识别方法只能获取网络层的安全态势感知要素,导致无线通信网络安全态势识别误差偏大。对此,提出基于深度自编码网络的无线通信网络安全态势识别方法。引入受限玻尔兹曼机逐层训练深度自编码网络,利用深度自编码网络前向传播的方式,提取服务、主机

  摘要:当前,网络安全态势识别方法只能获取网络层的安全态势感知要素,导致无线通信网络安全态势识别误差偏大。对此,提出基于深度自编码网络的无线通信网络安全态势识别方法。引入受限玻尔兹曼机逐层训练深度自编码网络,利用深度自编码网络前向传播的方式,提取服务、主机、网络三层的安全态势感知要素。在此基础上,将网络态势分为环境、威胁、资产三个因子,通过三方博弈方法计算三个因子效益,得到网络安全态势值,以此实现无线通信网络安全态势识别。试验结果表明,研究方法绝对误差平均值与试验对比方法相比分别小0.112和0.106,识别精度更高。该方法的实际应用效果更好,可以满足无线通信网络安全态势识别需求。

  关键词:深度自编码网络;无线通信;网络安全态势;态势识别;态势感知要素

网络安全

  0引言

  无线通信网络是互联网行业中的一种新型网络,为无线通信提供了更多的可能[1]。但是,随着无线通信网络的发展和完善,其网络安全问题日益突出,因通信信息泄漏所造成的通信诈骗,以及危及人们人身财产安全的问题不断涌现[2]。

  为了应对无线通信网络攻击,相关学者研究出防火墙、数字加密、防病毒程序等网络安全保护措施,以提升无线通信网络的安全性[3]。然而,这些技术在实际应用过程中却出现了防护功能有限、检测技术落后、加密不断被破解等问题。因此,国内外研究出了解决网络安全问题的新途径,主要是通过安全态势感知三级模型、安全态势预测模型、安全态势量化评估模型、安全态势评估模型等感知网络安全[4]。在国内外研究基础上,国内相关学者的研究也取得了一定的进展。

  文献[5]将配电网安全作为研究对象,针对配电网安全运行状态和潜在隐患,构建了配电网网络拓扑分层模型,确定配电网安全态势预警指标,以此感知配电网安全态势。文献[6]根据网络中存在的威胁情报,依据博弈论思想量化网络安全态势,实现网络安全态势感知。

  文献[7]根据网络中存在的高级可持续威胁(advancedpersistentthreat,APT)攻击,计算网络安全威胁之间的关联规则,以此识别网络安全威胁。文献[8]通过获取网络中存在的态势指标数据,采用贝叶斯方法评估网络安全态势,实现网络安全态势感知。上述学者研究的网络安全态势感知方法,在识别网络安全态势时,只能获取网络层的安全态势感知要素,存在网络安全态势识别误差偏大的问题。为此,本文提出基于深度自编码网络的无线通信网络安全态势识别方法。

  1无线通信网络安全态势识别方法

  此次研究的无线通信网络安全态势识别方法,将通过提取网络安全态势感知要素的方式,识别无线通信网络安全态势。因此,本文采用深度自编码网络前向传播的方式,获取网络安全态势感知要素,并通过计算无线通信网络安全态势值,以识别无线通信网络安全态势。

  1.1基于深度自编码网络的感知要素提取

  深度自编码网络由编码器(输入)、编码层和解码器(输出)三层组成。在提取无线通信网络安全态势感知要素时,需要将无线通信网络数据从编码器端输入,经过深度自编码网络编码层的训练,在解码器端输出无线通信网络安全态势感知要素。然而,深度自编码网络是一种镜面对称结构。在网络中包含许多隐藏节点,以非线性映射的方式,训练网络中的输入数据。因此,在网络训练过程中,网络初始值过大会导致解码器端输出结果陷入局部最优,过小则不能对网络进行训练,从而提取网络安全态势感知要素[9]。为此,本文引入受限玻尔兹曼机网络逐层训练深度自编码网络。受限玻尔兹曼机网络由可视层(输入)、偏置单元和隐藏层(输出)三层构成。

  1.2识别无线通信网络安全态势

  以网络安全态势感知要素提取结果为基础,将网络态势分为环境(网络信息环境)、威胁(网络攻击)、资产(网络脆弱性)三方面的因子。

  2试验分析

  选择基于贝叶斯方法的网络安全态势识别方法APT攻击的网络安全态势识别方法作为此次试验的对比方法,将CIC官网上的CIC-IDS2017数据集作为试验数据集,验证本文研究的基于深度自编码网络的无线通信网络安全态势识别方法的有效性。

  2.1搭建无线通信网络

  根据CIC官网上的CIC-IDS2017数据集,搭建攻击与受害这2个独立的网络。无线通信网络。创建6个代码形式的攻击文件,无线通信网络发起僵尸网络攻击、Dos攻击、DDos攻击、穷举攻击、渗透攻击、Web程序攻击。

  2.2试验过程

  此次试验将持续5天。并于星期五的下午17∶00停止攻击。首先,将试验过程中的数据以20min为单位,划分为120个时间段的数据。然后,按照1~6,2~7,...,115~120的规律,提取出115个试验样本,并从中随机选取100个样本作为训练样本。剩余样本作为测试样本。将其中攻击网络攻击无线通信网络产生结果划分为5个等级。

  2.3试验结果

  采用3组网络安全态势识别方法,分别识别15种测试样本网络安全态势,并按照表1识别网络安全态势等级。

  2.3.1安全态势等级拟合度对比

  将3组网络安全态势识别方法划分等级与实际等级进行拟合。3组方法识别值与实际值拟合对比。从中可以看出,基于贝叶斯方法的网络安全态势识别方法和面向APT攻击的网络安全态势识别方法得到的识别结果与试验设置的实际安全态势曲线趋势不一致,重合度较低;而本文方法识别15组测试样本安全态势等级得到的识别曲线趋势与试验设置的实际安全态势曲线趋势基本一致,重合度较高。

  面向APT攻击的网络安全态势识别方法的绝对误差平均值为0.106,最大值和最小值相差0.2;基于贝叶斯方法的网络安全态势识别方法的绝对误差平均值为0.113,最大值和最小值相差0.2;而本文研究方法的绝对误差最大值和最小值相差0.03,平均值为0.01。由此表明,本文研究方法绝对误差明显小于基于贝叶斯方法的网络安全态势识别方法和面向APT攻击的网络安全态势识别方法,差值分别为0.112和0.106。

  3结论

  本文充分利用深度自编码网络,获取网络安全态势感知要素,将其作为无线通信网络安全态势识别因子,以此降低网络安全态势识别误差。但是此次研究的方法受网络安全态势感知要素影响较大,若提取的要素存在偏差,会直接影响网络安全态势感知识别结果。因此,在今后的研究中,还需深入研究网络安全态势感知要素提取结果,以降低网络安全态势感知识别的不确定性。

  参考文献:

  [1]李文.基于反向传播算法的网络安全态势信息识别———评《网络安全态势感知》[J].中国科技论文,2021,16(4):467.

  [2]吕明琪,朱康钧,陈铁明.融合知识图谱的网络安全违法行为识别系统[J].小型微型计算机系统,2021,42(4):740-747.

  [3]张克楠,凃国防,张灿,等.基于Adhoc网络的联合有效用户识别与信道安全编译码方法[J].电子与信息学报,2021,43(2):380-387.

  [4]王丽蓉,郑东健.基于卷积神经网络的大坝安全监测数据异常识别[J].长江科学院院报,2021,38(1):72-77.

  [5]田书欣,李昆鹏,魏书荣,等.基于同步相量测量装置的配电网安全态势感知方法[J].中国电机工程学报,2021,41(2):617-632.

  [6]张红斌,尹彦,赵冬梅,等.基于威胁情报的网络安全态势感知模型[J].通信学报,2021,42(6):182-194.

  作者:张艾森