基于极限学习机的通信网络安全主动防御方法

2023-01-16 10:08玥,张磊,李
通信电源技术 2022年18期
关键词:主动防御学习机图谱

刘 玥,张 磊,李 斌

(武警陕西省总队,陕西 西安 710000)

0 引 言

在互联网时代,通信网络安全威胁已被视为互联网的首要安全隐患之一。面对日益严重的通信网络安全威胁,有关单位提出了针对通信网络的有效防范与控制措施,以此种方式保障通信行业稳定运行。然而,在通信网络运行过程中,每个通信节点都有其特定的属性与特征,为了更好地保护通信数据不被窃取和篡改,需要合理利用多个安全防御机制解决此类问题[1]。而面对这些问题,现有的安全防御方法存在的不足与漏洞开始凸显,不仅基于单个节点的考虑,还存在一定被动性。这样会造成通信网络传输节点之间存在相互矛盾,从而难以达到预期效果,影响通信网络与信息系统安全可靠性和可靠性[2]。目前,国内外已有较多针对移动通信网络的攻击案例出现。包括攻击团队使用未经授权的无线网络设备入侵运营商服务器攻击网络用户、攻击者利用黑客手段获取信息后篡改数据从而对移动通信网络行为展开攻击等。此类攻击行为具有隐蔽性强、危害性大等特点,很难直接被发现且不易被追踪和取证,一旦通信网络未采取有效措施及时防范,甚至对用户隐私、个人信息等产生巨大损害。为解决此方面问题,本文将在此次的研究中引进极限学习机,设计1种针对通信网络安全的主动防御方法,旨在通过此次设计,为网络用户提供1个相对安全的通信环境。

1 基于极限学习机的通信网络安全态势感知

为实现对通信网络安全的主动防御,引进极限学习机,设计通信网络安全态势的实时感知[3]。在此过程中,构建极限学习机训练模型,模型由3个结构层构成,采集通信网络节点数据,模型的首层(输入层)录入节点通信数据信息,在中间层(隐含层)激活通信数据。激活函数表达式为

式中:h(*)表示隐含层h中的激活函数*;wi表示极限学习机中的输入节点隐含层激活节点i的权重。假定隐含层中含有n个通信数据样例,则可以用户学习机中的零点误差公式,对n个通信数据样例逼近处理,此过程计算公式为

式中:y表示通信数据样例逼近处理;β表示隐含节点与通信节点之间的权重;h表示隐含层;xj表示首层输入向量;b表示节点在通信过程中的偏移量。完成在隐含层对数据的处理后,在尾层输出通信数据样本,输出值计算公式为

式中:Y表示尾层输出通信数据样本;H表示输出矩阵。完成数据处理后,利用输出数值,建立网络安全态势感知函数,计算通信网络节点的安全态势值为

式中:M表示通信网络节点的安全态势值;N表示感知行为发生次数;Y^表示输出值的平均值。

按照上述方式,完成基于极限学习机的通信网络安全态势感知。

2 通信网络入侵行为特征提取

完成上述设计后,引进FS算法,将网络通信过程中的流量变化作为参照,提取通信网络在运行过程中的入侵行为特征。在此过程中,采集原始通信数据,调整数据结构与格式,确保数据格式规整后,划分节点数据属性[4]。建立通信网络不同节点之间的相互联系,随机选择FS算法中的2组参数,确保参数在训练过程中保持不变化,通过最小承接的方式对节点通信数据进行最小二乘计算,提取计算结果[5]。此过程的计算公式为

式中:αmin表示节点通信数据的最小二乘计算结果;K表示通信节点入侵行为特征矩阵;T表示通信节点补偿常数项;α表示节点通信数据。根据式(5)得到的结果,进一步计算通信网络输出矩阵与通信网络节点连接权重之间的关系。计算公式为

式中:表示最小二乘计算结果均值(网络节点连接权重);K+表示输入矩阵的广义逆值。在此基础上,构造1种提取出的入侵行为特征函数,并将其用于通信网络环境中,通过对流量稽核中数据的集中分析,实现对网络入侵行为特征的提取。在实际提取过程中,可以将入侵规则引入到通信网络中,通过引入规则过滤通信网络的攻击行为,从而消除提取数据集合中的冗余数据,通过获得位置攻击的特性完成特征提取。

3 通信节点模糊安全控制与入侵行为主动防御

在此基础上,建立引进模糊约束控制方法,设计通信网络节点的模糊安全控制。参照模糊约束条件,对入侵行为发生时通信网络防御行为的收敛性展开控制设计。在此过程中,提取入侵行为分量,综合波束检测法,建立通信网络与入侵防御之间的关联函数为

式中:X(k)表示通信网络与入侵防御之间的关联函数;C表示入侵行为尺度;e表示入侵行为视域特征。在此基础上,根据入侵行为的波束阈值设计通信网络的阵元点,采用模糊控制方法设计通信网络主动防御模糊控制方案,计算公式为

式中:F表示通信网络主动防御模糊控制函数;l表示主动防御通信链路长度;a表示特征分解系数;z1、z2表示模糊安全控制点。通过上述方式,实现对通信网络节点的模糊安全控制与入侵行为主动防御。

4 对比实验

科学技术的持续创新推动了网络的发展。现阶段,互联网等相关行业已经成为了一个具有巨大潜在价值与广阔应用前景的新兴行业。随着网络的普及化,越来越多的应用程序、软件、App都需要借助互联网访问,包括搜索引擎、即时通信工具、在线医疗等。访问过程中,一旦网络存在安全隐患,或受到外界环境干扰、遭受攻击,便有可能造成严重的网络安全问题,导致用户信息被窃取或篡改。为此,上文引进极限学习机,完成了网络安全主动防御方法的设计,为实现对设计方法在实际应用中效果的检验,下述将以某科研单位提供的公开通信网络数据集合为例,设计对比实验,对本文设计的方法展开测试。

实验前,根据此相关工作的具体需求,搭建如图1所示的测试环境,模拟通信网络运行过程。

图1 通信网络运行环境构建

完成测试环境的构建后,为确保通信网络运行的连续性、稳定性与安全性,按照表1设计通信网络运行环境技术指标。

表1 通信网络运行环境技术指标

按照上述方式,完成对比实验的准备工作。在此基础上,使用本文设计的方法进行通信网络安全的主动防御。防御过程中,引进极限学习机,感知通信网络的安全态势,初步掌握通信网络在运行中的安全隐患。同时,使用FS算法,提取网络入侵行为特征。通过对通信网络节点的模糊安全控制,实现对网络入侵行为的主动防御。

实验过程中,引进基于蚁群优化的BP(Ant Colony Optimization-Error Back Propation,ACO-BP)神经网络的主动防御方法,与基于应用程序接口(Application Pragramming Interface,API)调用管理的主动防御方法,将提出的2种方法作为传统方法1与传统方法2。分别使用3种方法设计通信网络安全的主动防御,为确保实验结果具有真实性与可靠性,实验过程中,要确保3种方法的主动防御行为在同一的环境下发生。

将主动防御后通信网络入侵行为的图谱值作为评价指标。随机在通信网络节点中插入入侵行为,对比3种方法防御后通信网络的入侵图谱值。在此过程中应明确,通信网络的入侵图谱值越低,说明节点主动防御效果越佳,通信网络的入侵图谱值越高,说明节点主动防御效果越差(其中入侵图谱值为正值时表示正向入侵,入侵图谱值为负值时表示反向入侵)。将其作为对比实验的最终结果,相关内容如图2所示。

图2 通信网络安全主动防御效果对比

根据图2所示的实验结果可以看出,对于实际入侵行为,3种方法都可以实现对通信网络实际入侵行为的主动防御,但根据3种方法主动防御后的通信网络入侵图谱值可以看出,本文方法在实际应用中的防御效果最佳,可以将通信网络的入侵图谱值控制在趋近于0,即实现了对所有入侵行为的防御。因此,在完成上述实验后,得到如下所示的实验结论:相比传统方法,本文设计的基于极限学习机的防御方法可以实现对网络安全入侵行为的主动防御,防御后通信网络入侵行为图谱值接近0。

5 结 论

极限学习机是一种有效且经济的学习算法,在大规模数据集的训练过程中具有很好的效果,并且可以有效避免人工干预。随着当前我国智能手机用户不断增加,用户对通信网络安全的认知也日益提高。同时智能手机技术发展日新月异、新技术不断引入,更多需要解决的问题相继出现。因此,本文通过通信网络安全态势感知、通信网络入侵行为特征提取、入侵行为主动防御与通信节点模糊安全控制,引进极限学习机,提出了一种针对通信网络安全的主动防御方法,通过此种方式,保障智能移动终端等设备能够根据当前运行状态和未来的威胁条件,及时对通信网络安全隐患做出决策,从而避免恶意攻击、黑客攻击以及大规模数据泄露事件的发生,进一步保障用户及数据的安全与隐私。

猜你喜欢
主动防御学习机图谱
中医药知识图谱应用现状分析及痴呆痰瘀互结证知识图谱构建探索
变电站动静互联式的主动防御小动物入侵系统开发
绘一张成长图谱
基于随机权重粒子群优化极限学习机的土壤湿度预测
主动防御飞行器的范数型微分对策制导律
基于改进极限学习机的光谱定量建模方法
补肾强身片UPLC指纹图谱
网络安全主动防御技术分析
主动对接你思维的知识图谱
基于极限学习机神经网络的买断制加盟模式订货决策