基于神经网络的计算机网络安全评价仿真模型
2017-03-04温斯琴王彪
温斯琴 王彪
摘 要: 介绍复杂网络、神经网络算法和遗传算法在计算机网络安全评价方面的应用,并在BP神经网络算法的基础上利用遗传算法对计算机网络安全评价仿真模型进行改进,对GABP神经网络算法在计算机网络安全评价方面的应用进行了深入研究,该仿真模型对于计算机网络安全评价具有较高的理论意义和较为深远的应用价值。
关键词: 计算机网络安全; 安全评价; 神经网络; 遗传神经网络
中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)03?0089?03
Computer network security evaluation simulation model based on neural network
WEN Siqin1, WANG Biao2
(1. Department of Computer Science and Technology, Hohhot Minzu College, Hohhot 010051, China;
2. College of Computer Information Management, Inner Mongolia University of Finance and Economics, Hohhot 010051, China)
Abstract: The applications of the complex network algorithm, neural network algorithm and genetic algorithm in computer network security evaluation are introduced. On the basis of the BP neural network algorithm, the genetic algorithm is used to improve the computer network security evaluation simulation model. The application of GABP neural network algorithm in computer network security evaluation is studied deeply. The simulation model has high theoretical significance and far?reaching application value for the computer network security evaluation.
Keywords: computer network security; security evaluation; neural network; genetic neural network
0 引 言
随着科学技术的不断进步,Internet和计算机网络技术越来越深入到了政治、经济、军事等各个层面。网络技术发展的越快,网络安全问题越突出。目前,信息系统存在着很大安全风险,受到严重的威胁,许多网络入侵者针对计算机网络结构的复杂性和规模庞大性,利用网络系统漏洞或安全缺陷进行攻击[1?2]。
目前,国内存在不少的计算机网络安全评估系统,但是仅有少部分在使用,其主要任务是检测网络安全存在的漏洞,对于网络安全的风险评估涉及不多或只是简单的分析,并且基本上没有涉及计算机网络安全态势评估和预测[3]。由于网络安全评估系统没有能够将评估技术和检测技术相结合,所以没有形成一个框架和一个有力支撑平台的网络信息安全测试评估体系,用于指导各行业网络安全风险评估和检测[4]。因此,需要建立一个包括多种检测方法和风险评估手段的全面网络安全评估系统。本文在BP神经网络和遗传算法的基础上,研究并制定了一个简单、有效、实用的计算机网络安全评估仿真模型。
1 基于GABP神经网络的计算机网络安全评价
仿真模型
1.1 染色体位串与权系值的编码映射
以下为BP神经网络的训练结果,分为4个矩阵。在设定时,输入节点、隐含节点和输出节点分别设置为[i,][j,][k。]
(1) 输入层到隐含层之间的权值矩阵为:
(2) 隐含层阈值矩阵:
[γ=γ1γ2?γj] (2)
(3) 隐含层到输出层的权值矩阵:
(4) 输出层的阈值矩阵:
[h=h1h2?hj] (4)
为利用GA进行BP神经网络的权值优化,对上述四个矩阵进行优化,形成染色体串,并进行编码,如图1所示。
1.2 自适应函数
使用GA算法的具体目的是为了优化权值,首先要设定一个函数,这个函数基于输出层误差并且是一个能够评价染色体具有自适应功能的函数,具体定义为:
[ft=1E,t=1,2,3,…] (5)
其中[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出。
1.3 GABP算法
GABP算法的具體实现步骤如下:
1.4 BP算法实现
BP算法如下:
[Wij(K+1)=Wij(K)-lr-w??Ek?Wij, i=1,2,…,r;j=1,2,…,m] (6)
式中:[?Ek?Wij=?Ek?netijOjk=δjkOjk,]其中[Ojk]表示前一层第[j]个单元输出,[Ojk=fnetjk]。
1.5 GA算法实现
(1) 权系编码
本系统对神经网络权值系数进行編码时采用的是实数编码,因为系统内包含96个变量,但是若是一般的情况,遗传算法基本采用二进制编码。
[w1,1,w2,1,…,w17,1φ1w1,2…w17,5φ2…φ17b1b2φ18]
其中,[φi](i=1,2,…,17)是指单元数目。
(2) 初始化及自适应函数
GA算法搜索最优函数参数[θc=cij,bij,]使得[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出,从而求得每个染色体的适应度值[ft=1E(t=1,2,3,…)。]
(3) 比率选择
比率选择是基于“赌轮法”进行概率分布的选择过程:
计算单个染色体的适应值eval(θi);
计算群体的总适应值:[f=i=1popsizeeval(θ);]
计算每一个染色体的被选择概率:[Pt=eval(θt)F;]
计算每个染色体的累积概率:[qt=j=1tPj 。]
罗盘转动popsize次,按照相应的方法选择一个单个染色体。
(4) 杂交
杂交的两种方式分别是按照遗传算法进行的杂交,属于简单杂交,与二进制杂交类似,就是在浮点数之间进行具体的划分;另一种叫做算数杂交,就是将不同的两个向量进行组合。
(5) 变异
本系统采用均匀变异,也就是被变异个体必须要有较好的适应值,才能够被接受为新的成员,替代变异前的群体,否则变异体被消去,群体保持不变。
2 仿真模型性能分析
计算机的网络安全等级按照网络安全评价的特点划分为四级,A级对应安全程度为很高,B级对应安全程度为较高,C级对应安全程度为一般,D级对应安全程度为较低。在本系统中,作为输入值的是计算机17项网络安全指标的具体分值,而将安全综合评价分值作为网络期望的惟一一项输出项。BP神经网络的输入数值有一定的要求,需要一定量的样本且具有一致性的特点,并对其进行训练,同时在对其评价时也采用训练好的网络,但是就现在来看符合要求的数据相对来说较少,如表1所示,本系统评价数据时采用12组典型的网络安全单项指标。在进行综合评价时采用层次分析的方法,并作为训练样本训练BP神经网络,以检验该仿真模型的安全评价效果。
本模型用Matlab语言实现,神经网络的隐藏节点为5,表2为对最后样本进行评价,阈值调整系数[β]的值为0.1,权值调整参数[α]为0.1,经过1 000次的训练,1‰的学习精度,所得结果收敛于之前所要求的误差范围内。可知该仿真模型是有效且可靠的,实际输出的数值与期望值的相对误差低于3.7%,其安全等级为B级与期望值相同。
3 结 论
通过分析BP神经网络系统和遗传算法的优缺点,针对BP神经网络收敛速率低和搜索能力弱等问题,采用GA算法进行补偿,并设计了GABP计算机网络安全评价仿真模型,并对评价结果进行相应的分析,认为该评价仿真模型性能比较优良,具有较高的理论价值和广阔的应用前景。
参考文献
[1] RAYNUS J. Software process improvement with CMM [M]. Norwood: Manning Publications, 2009.
[2] 司奇杰.基于图论的网络安全风险评估方法的研究[D].青岛:青岛大学,2006.
[3] 张天舟.GABP算法的复杂计算机网络安全评价中的应用[D].成都:电子科技大学,2015.
[4] KUCHANA P.Java软件结构设计模式标准指南[M].北京:电子工业出版社,2006:358.
[5] 占俊.基于自适应BP神经网络的计算机网络安全评价[J].现代电子技术,2015,38(23):85?88.
[6] 于群,冯玲.基于BP神经网络的网络安全评价方法研究[J].计算机工程与设计,2008(8):1118?1125.
[7] SUR S, BOTHRA A K, SEN A. Bond rating: a non?conservative application of neural networks [C]// Proceedings of 1988 IEEE International Conference on Neural Networks. San Diego: IEEE, 1988: 443?450.
[8] SUN feng. Improved nearest neighbor?clustering algorithm for RBF neural network and its application [D]. Changchun: Jilin University, 2003.
[9] 王涛,马尚全,陶学禹.非线性安全本质评价理论和方法[J].煤炭企业管理,2002(5):34?37.