APP下载

大型嵌入式网络中的节点信息安全预判技术研究

2017-10-17米洪杨习贝

现代电子技术 2017年20期

米洪 杨习贝

摘 要: 为了防护大型嵌入式网络中的节点信息安全,提出基于博弈論的安全预判模型,并对基于博弈论的大型嵌入式网络节点信息安全预判系统进行实现。介绍了博弈论中博弈者、博弈策略、期望函数的相互关系,取节点信息攻守双方为博弈者,构建四元组安全预判模型,给出与博弈策略行为有关的期望函数。当节点信息不安全时,根据非合作博弈均衡原理得到最佳博弈策略集合;当节点信息安全时,将期望函数作为安全预判结果输出。经过实验验证可知,所提基于博弈论的安全预判模型具有很好的节点信息传输性能和节点信息搜索性能。

关键词: 大型嵌入式网络; 节点信息安全; 预判技术; 安全预判模型

中图分类号: TN711?34; TP277 文献标识码: A 文章编号: 1004?373X(2017)20?0080?03

Abstract: In order to protect the node information of large embedded network, a security forecasting model based on game theory is put forward, and its security forecasting system for node information in large embedded network is realized. The interrelation of gamer, game strategy and expected function in game theory is introduced. The attacker and defender of nodes information are taken as the gamers to build the four?tuple safety forecasting model. The expected function related to the game strategy behavior is given. If the nodes information is insecure, the optimal game strategy set is get according to the principle of non?cooperative game equilibrium. If the nodes information is secure, the expected function is taken as the result output of the safety forecasting. The experimental verification results show that the security forecasting model based on game theory has high node information transmission performance and high node information search performance.

Keywords: large embedded network; node information security; forecasting technology; security forecasting model

0 引 言

大型嵌入式网络在安保、监测、通信等领域中具有很高的应用价值,其体积小、能耗低、存储量大、扩展性能好,具有超高的性价比,在各个方面都符合人们对信息获取的要求。伴随着信息技术的不断革新与发展,网民数量大幅度增长,网络结构出现大量漏洞,存储容量大的大型嵌入式网络的节点信息面临着安全挑战,安全预判对信息安全非常重要,预判技术、流程与实现均为研究重点。根据大型嵌入式网络动态、复杂的行为本质,采用博弈论[1]对节点信息的不安全行为进行安全预判,提出基于博弈论的安全预判模型并实现。

1 节点信息安全预判技术研究

1.1 博弈论

博弈论的概念源自经济学,主要研究两个或两个以上平等结构间的相互作用关系,属于一种事前决策处理方法,可以解决与博弈性质有关的均衡问题[2]。博弈论具有三项基本要素,即博弈者、博弈策略和期望函数[3],三要素基本关系。如图1所示,博弈论中两个博弈者分别采用不同的博弈策略,期望函数由博弈者与博弈策略的特质、结构等条件产生。博弈者就是参加博弈的局内人,符号[P]表示博弈者集合,集合元素数量大于等于2。博弈者在博弈中具有自主性,可以决定自身行为,行为结构则决定着期望函数和博弈结局。博弈策略集合表示为[Ti],[i]是博弈者集合[P]的排列方式。[Ti]中有两个或两个以上完整的可行策略,记录博弈者的博弈行为。期望函数[Ui]是指用数学关系表达博弈者期望得到的博弈结果,是一个预判过程。

节点信息的不安全行为是由于计算机硬件与软件、网络或配置信息对安全方式选择不符实际产生的信息结构破裂,它违反安全行为特质,是造成信息漏洞的根本因素。在大型嵌入式网络中,节点防守政策与外部攻击政策具有典型的平等结构[4],可以被看成博弈论中的两个对等博弈者。

博弈策略和期望函数分别对应安全预判的进程与结果。如果博弈者、博弈策略和期望函数均能确定下来,博弈论基本模型也随之产生,大型嵌入式网络节点信息安全的博弈论基本模型可表示成[G=[N,{Ti},{Ui}]],[N]为我方(节点防守)博弈策略数量。

1.2 基于博弈论的安全预判模型

产生大型嵌入式网络节点信息安全问题的原因是节点防守不能对抗外部攻击。在博弈论中,节点防守与攻击两方的博弈策略互为对立面,体现为竞争关系[5],目的是破坏对方的功能、减少流量的产生,以得到有利于我方的最理想效益。

将大型嵌入式网络模型化,设计基于博弈论的安全预判模型。

1.3 节点信息安全预判流程

图2对大型嵌入式网络节点信息安全预判流程进行了描述。大型嵌入式网络节点行为集合[S]将基于博弈论的安全预判模型联系起来,目的是令同一时间内所有博弈者的博弈策略都能进行最佳期望行为[8]。图2中,初始化基于博弈论的安全预判模型后,扫描集合[S]中所有节点行为,得到我方防守期望和对方攻击期望。当[UiBUiA∈TiATiB]时,节点信息行为不安全。根据非合作博弈均衡原理,如[G=[N,{Ti},{Ui}]]中我方博弈策略行为能够与对方所有博弈策略行为一一对应,设我方博弈策略集合为最佳解。当[UiBUiA?TiATiB]时,节点信息安全,将[UiB]作为大型嵌入式网络节点信息安全预判策略结果。

1.4 大型嵌入式网络节点信息安全预判系统

图3对基于博弈论的大型嵌入式网络节点信息安全预判系统进行实现,系统以基于博弈论的安全预判模型为依托,以安全预判模块为主体,全面实现大型嵌入式网络中的节点信息实时监控与安全防护。系统包括五大模块,分别是安全检测模块、节点信息采集端口、安全预判模块、数据访问端口和数据存储模块。其中,安全检测模块对节点信息采集端口中的数据进行扫描与检测,分析节点不安全行为和网络恶意结构。安全预判模块使用博弈论进行安全预判,经由数据访问端口传递预判结果,并保存在数据存储模块。

2 实 验

在大型嵌入式网络的节点上对基于博弈论、马尔科夫时变、防火墙的三种安全预判模型进行节点信息的传输与搜索测试。大型嵌入式网络使用Hadoop系统,软件包括JDK(Java软件开发包)和HBASE(面向列的分布式开源数据库),硬件包括3个关键节点(3个模型各占1个关键节点)和1 000个集群运算节点,应用四核心处理器支持节点运算,处理器主频3.5 GHz,硬盘500 GB。

不同的安全预判模型采用不同的运算方式,运算方式的有效程度体现在大型嵌入式网络上就是节点信息的传输速度。节点信息总额以GB甚至TB计数[9],安全预判模型不能一次对如此庞大的数据量进行运算,因此通常将节点信息划分成几小段,交由若干个节点并行运算,并将运算结果共同写入一个转发节点向外传输,这个过程会耗费一些时间。实验设置大型嵌入式网络节点信息总额为750 GB,用70个集群运算节点共同进行安全预判运算。通过描述转发节点的输入、输出速度测试节点信息传输性能,如图4所示。

由图4可知,大型嵌入式网络节点传输速度不是固定不变的,在正常情况下不应该出现过大差距,否则传输可靠性不强,极易受到网络带宽影响。在高速传输中保持一个高的传输可靠性是不容易的,从实验结果中可看出,基于博弈论的安全预判模型在不同的采集时间下能够保持小浮动、高数值的传输速度,是基于马尔科夫时变的安全预判模型以及基于防火墙的安全预判模型所不能比拟的,证明本文所提模型具有很好的节点信息传输性能。

当大型嵌入式网络中可能出现节点信息不安全行为,安全预判模型将对节点信息进行全员搜索[10],大型嵌入式网络的节点众多,通过增加参与安全预判运算的节点数量,可提高节点信息搜索性能,如图5所示。计算节点数量节点信息安全预判模型的搜索速度具有近似线性的正比例关系,随着计算节点数量的不断增多,基于博弈论的安全预判模型最能够发挥节点计算能力的极限值,得到很好的节点信息搜索性能。

3 结 论

在大型嵌入式网络中,节点防守政策与外部攻击政策具有平等结构,故本文提出一种基于博弈论的安全预判模型,通过求取模型的非合作博弈均衡进行安全预判,并以模型为依托对安全预判系统进行实现。最后进行节点信息的传输与搜索,取得了理想的实验效果。

参考文献

[1] 张树森,张国峰,王腾飞.基于博弈论的认知无线电网络数据伪造对抗研究[J].现代电子技术,2015,38(11):43?45.

[2] 刘彤军,孙凯明,吕宜光.基于STM32的潜水泵自动控制装置的研究[J].自动化技术与应用,2015,34(11):131?134.

[3] 姜琴,常璐.移动智能终端安全风险及技术发展趋势[J].信息安全与技术,2015,6(6):8?10.

[4] 王卫华,王长杰.网络安全态势感知技术研究[J].青岛远洋船员职业学院学报,2015,36(4):31?34.

[5] 張怡,周成林.网球运动员技术动作预判能力的视觉信息加工策略研究[J].天津体育学院学报,2014,29(6):467?472.

[6] 王玉林,曾咏梅.图书馆大数据功能实现的障碍与对策研究[J].情报理论与实践,2015,38(7):48?51.

[7] 范涛,张子蓬,王淑青,等.基于嵌入式网络的智能小区监测系统研究[J].湖北工业大学学报,2015,30(1):29?31.

[8] 王永伟,刘岩俊.嵌入式网络控制系统设计与实现[J].国外电子测量技术,2014,33(9):50?53.

[9] 潘吴斌,程光,郭晓军,等.基于选择性集成策略的嵌入式网络流特征选择[J].计算机学报,2014,37(10):2128?2138.

[10] 蔡方博,何泾沙,张玉强,等.无线传感器节点实时同步安全方法研究[J].信息网络安全,2016,32(8):12?17.