APP下载

生成式对抗网络的通信网络安全技术

2019-10-18夏蕊马宏斌

移动通信 2019年8期
关键词:深度学习网络安全

夏蕊 马宏斌

【摘  要】为了更好地解决通信网络中存在的恶意攻击,保护用户数据安全,通过生成式对抗网络的生成模型和判别模型相互博弈不断优化,构造成最优判别器,可以对数据攻击进行检测。主要介绍生成式对抗网络(GANs)和Wasserstein生成式对抗网络的区别、模型及算法,通过研究GAN与WGAN梯度消失问题,实验证实WGAN可以有效地解决网络收敛性差、模型自由不可控、训练不稳定等问题,具有更好的性能。

【关键词】生成式对抗网络;深度学习;网络安全;梯度法

doi:10.3969/j.issn.1006-1010.2019.08.004      中图分类号:TN929.5

文献标志码:A      文章編号:1006-1010(2019)08-0021-04

引用格式:夏蕊,马宏斌. 生成式对抗网络的通信网络安全技术[J]. 移动通信, 2019,43(8): 21-24.

In order to better solve the current malicious attacks in the communication network and protect user data security, the optimal discriminator is constructed via mutual gaming and optimization between generative and discriminant models of generative adversarial networks (GAN) and thus it can be used to detect data attacks. This article mainly introduces the differences, models and algorithms of both GANs and Wasserstein GANs (WGAN) via investigating the corresponding issue of gradient disappearance. The experiments prove that WGAN can effectively solve problems such as poor network convergence, uncontrollable model, unstable training and yield a better performance.

generative adversarial networks; deep learning; network security; gradient method

1   引言

随着移动通信技术的不断发展与进步,通信设备逐渐成为人们社会生活中不可或缺的一部分,越来越多的信息存放在移动互联网之中,这样虽然便于数据的提取和使用,但安全隐患也不可小觑。在人们享受移动通信便捷的同时,网络攻击无处不在,恶意的破坏使人们不得不随时更新防火墙技术。在网络空间中,网络攻击可以被描述为任何试图危害网络安全的恶意活动。在这个定义中可以包含非常广泛的网络行为,例如试图破坏网络的稳定性,获得对未授权文件或权限的访问等等。目前来讲,计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。保证物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备的安全,才能保护信息的保密性、完整性和可用性。最近,国内外相关学者也在不断突破对网络安全问题的研究。其中,生成式对抗网络(Generative Adversarial Networks, GANs)是研究通信网络加密算法的一个新技术。

生成式对抗网络(GANs)源于“二人零和博弈”思想[1],由Goodfellow[2]等人最先提出,GANs中存在两个模型,即生成模型(Generative Model)与判别模型(Discriminative Model)。两个模型作为参与博弈的双方,在相互竞争下,一方的收益就意味着另一方的损失,博弈各方的收益和损失相加总和永远为“零”,在生成模型和判别模型博弈的过程中,两者共同强化,能够达到自觉优化的目的。在网络安全方面,基于GANs的攻击数据生成方法[3]有很广泛的应用。利用处理后的数据对模型进行训练,得到一个可以区分攻击和正常连接的不断优化的模型,以此识别恶意攻击,保护网络的安全。

2   相关理论及算法研究

2.1  生成式对抗网络

生成式对抗网络(GANs)把博弈论和深度学习相互结合在一起,生成模型G和判别模型D相互博弈,在对抗的过程中不断强化,最后得到生成以假乱真数据的生成模型和判别真假数据的判别模型。假定有真实数据x,x中存在m个样本,每个样本中有n个维度,更直观来看,如图1所示的生成式对抗网络的一般框架展示了GANs的总体设计。

2.2  Wasserstein生成式对抗网络

通过训练GANs模型已初具成效,但仍存在D和G的目标函数无法预测网络训练进程以及训练崩溃导致生成样本缺乏多样性[6]等一系列相关问题。目前,在生成式对抗网络的基础上又提出了将监督学习的卷积神经网络(Convolutional Neural Network,CNN)和非监督学习的生成式对抗网络(GAN)相结合而得到的深度卷积生成对抗网络(Deep Convolutional Generative Adversarial Networks,DCGAN),通过实验发现,DCGAN确实在图像生成效果上比GAN有大幅度的提升,但是,依然没有从本质上解决GAN所面临的问题。

Wasserstein生成式对抗网络(Wasserstein Generative Adversarial Networks,WGAN)是传统GAN的升级版,它不仅提高了系统的稳定性,而且进一步解决了训练模型崩溃等问题,保证生成样本多样性的同时,也使生成图像更加清晰逼真。

3   生成模拟攻击数据

3.1  基于GAN的方法改进

攻击数据是由恶意行为产生的所有数据。从攻击行为发生到结束,由传输控制协议(TCP)包连接一系列从源IP地址到目标IP地址的数据流。通过“二人零和博弈”思想构造出的GAN模型,使其不断优化判别模型和生成模型,最后生成的最优判别器D可以有效识别网络中的恶意攻击,以此保证通信安全。

在GAN中,判别器D训练的越好,生成器G梯度消失越严重。已知随机更新判别器D的上升梯度和生成器G的下降梯度分别用函数表示,如公式(11)和公式(12)所示:

当GAN中判别器训练得较好时,生成器梯度容易消失;当判别器训练得不好时,生成器梯度不准。所以,只有当判别器训练得恰到好处,才能使GAN的作用发挥到最大。而通过改进后的WGAN在使用梯度下降法优化参数θ时,可以得到有意义的梯度。

3.2  算法实现

与GAN相比较而言,Wasserstein生成式对抗网络有较好的性能。Wasserstein距离相比KL散度、JS散度的优越性在于:即便两个分布没有重叠,Wasserstein距离仍然能够反映它们的远近。通过算法实现可以进一步证实WGAN的优越性。

WGAN在算法上有下面几点改进:

(1)判别器D最后一层去掉了Sigmoid;

(2)生成器G和判别器D的损失函数无需取log;

(3)每次更新判别器的参数之后,把它们的绝对值截断到不超过一个固定常数c。

WGAN网络训练步骤如下:

(1)构造基于Wasserstein生成式对抗网络模型,其中包括判别器D以及生成器G。由于G的卷积神经网络的层数与D的相同,则用G的卷积核作D的卷积核的转置。

(2)预备文本数据库以方便训练,通过编码器对数据进行编码。

(3)构造均匀分布的随机噪声,输入到生成器G的模型中。

(4)将生成器G生成的新数据与原始数据相编码后输入到判别器D中,根据判别结果反向修改各个参数,进行多次迭代,使得判别器最终能达到较好的判别水平。

通过对比GAN、DCGAN与WGAN之间的性能发现:GAN存在不可控、不稳定等一系列问题,DCGAN需要通过大量的实验才能得到相对较优的结果,而WGAN从根本上解决了上述问题。从这几个方面来讲,基于Wasserstein生成式对抗网络性能明显优于深度卷积生成式对抗网络。在WGAN模型建立成功的基础上,可自觉监督网络中的攻击数据,由于不断优化自身模型,WGAN对检测恶意攻击有较好的成果。

4   结束语

随着计算机技术的不断发展,人们的日常生活将会越来越多地依赖于网络,对于通信安全的研究始终在路上。本文主要研究了基于Wasserstein生成式对抗网络的算法模型给网络安全提供的一种新的方法。相比较传统的GAN在训练过程中容易出现网络收敛性差、模型自由不可控、训练不稳定等问题,利用新的生成式对抗性模型WGAN进行训练更容易取得成功。对判别模型D和生成模型G进行相关分析后可知WGAN在各方面都具有较好的性能。未来,生成模拟攻击数据有很大的利用价值,而Wasserstein生成式对抗网络的研究仍处在探索阶段[7],为了营造安全可靠的移动通信网络环境仍需要继续深入钻研相关技术。

参考文献:

[1] 王坤峰,苟超,段艳杰. 生成式对抗网络GAN的研究进展与展望[J]. 自动化学报, 2017(3): 321-332.

[2] Ian J Goodfellow, Jean Pouget Abadie, Mehdi Mirza, et al. Generative Adversarial Networks[EB/OL]. (2014-06-10)[2018-08-26]. https://arxiv.org/abs/1406.2661.

[3] 龚玉. 当前计算机网络通信安全中数据加密技术的应用分析[J]. 科技资讯, 2017,15(2): 11-12.

[4] LI Y, LIU S, YANG J, et al. Generative face completion[C]//Proceedings of IEEE Conference on Computer Vision and Pattern Recognition. IEEE, 2017(3): 6.

[5] 陳旭,张军,陈文伟. 卷积网络深度学习算法与实例[J]. 广东工业大学学报, 2017(6): 20-26.

[6] 赵立怡. 基于生成式对抗网络的图像修复算法研究[D]. 西安: 西安理工大学, 2018.

[7] 郭立君,赵杰煜,史忠植. 生成模型与判别方法相融合的图像分类方法[J]. 电子学报, 2010,38(5): 1141-1145.

猜你喜欢

深度学习网络安全
网络安全知多少?
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
有体验的学习才是有意义的学习
电子商务中基于深度学习的虚假交易识别研究
MOOC与翻转课堂融合的深度学习场域建构
大数据技术在反恐怖主义中的应用展望
深度学习算法应用于岩石图像处理的可行性研究
“4.29首都网络安全日”特别报道