基于支持向量回归机的计算机网络安全评价研究
2016-07-09孙也
孙也
摘 要: 针对神经网络方法在计算机网络安全评价问题方面存在的不足,提出了一种新的基于支持向量回归机的计算机网络安全评价方法。首先探讨了指标体系构建的原则,进一步建立了计算机网络安全评价指标体系,然后给出了指标的规范化方法并对计算机网络安全等级进行了划分,最后构建了基于支持向量回归机的计算机网络安全评价模型并给出了仿真实例。仿真实例的结果表明, 所建立的评价模型具有较强的泛化能力,预测的精度较高。
关键词: 神经网络; 网络安全; 支持向量机; 支持向量回归机
中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2016)07?0089?04
Abstract: Since the neural network method has the deficiency in the aspect of computer network security evaluation, a new method of computer network security evaluation based on support vector regression machine is proposed. The principle of the index system construction is discussed to establish the index system of computer network security evaluation. The standardization method of the index is given. The computer network security grade is divided. The computer network security evaluation model based on support vector regression machine was established, and the simulation example was given. The results of simulation example show that the established evaluation model has strong generalization ability and high forecast precision.
Keywords: neural network; network security; support vector machine; support vector regression machine
0 引 言
随着信息化进程的不断加快,计算机网络已在各个领域得到广泛应用,并给人类的生产、生活带来了极大的便利和巨大的经济效益;但与此同时,计算机网络安全问题却日益突出,如何客观、科学地评价计算机网络安全已成为计算机网络安全研究领域的重要课题。针对此问题,国内许多学者都进行了相关研究并提出了多种评价方法,如层次分析法、模糊综合评价法、灰色评价法等主观评价方法[1]。主观评价法在确定权重时随意性大,受专家的经验和知识等因素影响,很难得出被广为认可的结论。鉴于此,很多学者提出了基于神经网络的评价方法,并取得了较好的评价效果[2?5]。但是,神经网络方法存在一些固有的缺点,如网络的结构不好确定、收敛速度慢、易陷入局部极值、过学习、推广能力不强和训练需要大量数据样本等问题。支持向量机(Support Vector Machine,SVM)是V.Vapnik等人于20世纪90年代在统计学习理论的基础上发展起来的一种新型机器学习算法,其克服了神经网络方法很多固有的缺点[6]。它通过结构风险最小化准则较好地解决了以往许多机器学习方法中高维数、非线性和小样本等难题,具有训练时间短、全局优化、泛化性能好、适应性强和抗干扰能力强等优点,在预测、模式识别、系统辨识、故障诊断、优化控制和数据挖掘等领域得到了广泛的应用[7]。支持向量回归机(Support Vector Regression,SVR)是支持向量机在回归领域的应用,被广泛应用于各种预测问题并取得了非常理想的效果。因此,本文利用支持向量回归机来解决计算机网络安全评价问题。
1 计算机网络安全评价指标体系的构建
建立科学、合理的评价指标体系是进行计算机网络安全评价的基础和前提,影响计算机网络安全评价的因素有很多,并且多种因素相互影响。评价指标过多或过少都会影响评价的效果,评价指标过多,存在重复性,会受干扰;评价指标过少,可能所选的指标缺乏足够的代表性,会产生片面性。因此,构建计算机网络安全评价指标体系需要遵循指标体系构建的有关原则。
1.1 指标体系构建的原则
(1) 系统性原则。指标体系应能全面反映计算机网络安全的本质特征,指标体系的整体评价功能大于各分项指标的简单总和。应注意使指标体系层次清楚、结构合理、相互关联、协调一致,要抓住主要因素,以保证评价的全面性和可信度。
(2) 一致性原则。评价指标体系应与计算机网络安全评价目标一致,从而充分体现评价活动的意图,所选的指标既能反映直接效果,又要反映间接效果。
(3) 独立性原则。同层次上的指标不应具有包含关系,保证指标能从不同方面反映计算机网络安全的实际情况。
(4) 科学性原则。以科学理论为指导,以计算机网络安全要素以及其本质联系为依据,定性与定量分析相结合,正确反映计算机网络安全整体和内部相互关系的特征。
(5) 可比性原则。计算机网络安全评价的指标体系可比性越强,评价结果的可信度就越大。评价指标和评价标准的制定要符合客观实际,便于比较。
1.2 计算机网络安全评价指标体系
本文在深入分析计算机网络安全影响因素的基础上,根据指标体系构建的原则,从管理安全、逻辑安全和物理安全角度出发,构建了如图1所示的计算机网络安全评价指标体系。为了便于分析计算,管理安全、逻辑安全和物理安全三个二级指标分别用A,B,C代替,二级指标下的三级指标分别用A1~A4,B1~B9和C1~C6代替。
2 计算机网络安全评价指标的规范化和安全等级
在进行计算机网络安全评价前,必须对通过各种方法得到的指标值进行规范化处理。指标包括定性指标和定量指标。一般来说,定性指标和定量指标的规范化方法有所不同。对于定性指标,由于其可能取值有多种,一般是通过建立一一映射或定性等级量化表来进行规范化;对于定量指标,一般是把指标值映射为上、下限分别为1和0的实数,这种数学变换关系是一个从实数集[R]到[0,1]的函数,称为指标的规范化函数。定性指标也叫模糊性指标,通过专家打分可以将定性指标转化为确定指标,这种方法在实践中经常被采用。定性指标的规范化方法最终归结为两种途径:一是转化为确定的定量值;二是采用模糊数或区间数的形式表示。本文采取专家打分的方式来评价定性指标,然后将各分值规范化为0~1之间的数值。对于定量指标,考虑到指标体系中的定量指标均为效益型指标,因此可以利用式(1)进行规范化处理。
3 支持向量回归机算法
4 基于支持向量回归机的计算机网络安全评价
模型
以上构建了计算机网络安全评价指标体系,提出了指标的规范化方法和安全等级的划分方式,在此基础上,可以构建如图2所示的基于支持向量回归机的计算机网络安全评价模型。
5 仿真实例
为了验证所构建的基于支持向量回归机的计算机网络安全评价模型的有效性,收集了10组计算机网络安全相关数据作为样本,如表2所示。其中前8组数据作为训练样本,后2组数据作为校验样本。采用Matlab 7.0.1软件并调用支持向量机工具箱,编写基于支持向量回归机的计算机网络安全评价模型,通过对训练样本进行训练,最终将支持向量回归机的相关参数分别设置为:不敏感值[ε]=0.001,正则化参数[C=1 000,]径向基核函数的宽度参数[σ=8]。
经过计算,可以得出如表3所示的5~8组训练样本的预测误差,从中可以看出,所建立的基于支持向量回归机的计算机网络安全评价模型的训练效果非常好,4组训练样本的绝对误差均为0.000 1,平均绝对误差仅为0.022 7%,准确性较高。为了检验所建立的评价模型的泛化能力,对后2组样本进行预测,所得结果和误差也列于表3。通过计算得到校验样本的平均绝对误差为0.005 8%,远小于文献[4]提出的PSO?BP神经网络模型所预测的平均绝对误差0.022%,也小于文献[3]提出的改进型BP神经网络模型所预测的平均绝对误差0.01%,这说明本文所建立的评价模型具有较强的泛化能力,预测的准确性较高。
6 结 论
如何科学有效地对计算机网络安全等级进行评价,并根据评价结果对安全等级较低的计算机网络采取有效措施以提高安全等级,最大限度地降低安全风险和可能带来的损失,是当前计算机网络安全研究领域的热点问题。本文针对以往计算机网络安全评价模型尤其是神经网络评价模型存在的不足,建立了计算机网络安全评价指标体系,提出了一种基于支持向量回归机的计算机网络安全评价方法。仿真实例的预测结果表明,建立的基于支持向量回归机的计算机网络安全评价模型具有较强的泛化能力和较高的预测精度,为计算机网络安全评价提供了一种新的评价方法。
参考文献
[1] 许福永,申健,李剑英.网络安全综合评价方法的研究及应用[J].计算机工程与设计,2006,27(8):1398?1440.
[2] 楼文高,姜丽,孟祥辉.计算机网络安全综合评价的神经网络模型[J].计算机工程与应用,2007,43(32):128?131.
[3] 卓先德.网络安全评估的仿真与应用研究[J].计算机仿真,2011,28(6):177?180.
[4] 武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011,28(11):126?129.
[5] 刘秋红,徐广飞.计算机网络安全评价中神经网络的作用探究[J].煤炭技术,2013,32(3):271?272.
[6] VAPNIK V. The nature of statistical learning theory [M]. New York: Springer, 1995.
[7] 方瑞明.支持向量机理论及其应用分析[M].北京:中国电力出版社,2007.
[8] 李应红,尉询楷,刘建勋.支持向量机的工程应用[M].北京:兵器工业出版社,2004.
[9] 王启明,郑均辉.基于支持向量机的网络参数模型研究[J].现代电子技术,2015,38(12):23?24.