基于优化BP神经网络的信息安全防御方法研究
2021-11-24赵男男
赵男男
(1.湛江科技学院 会计学院,广东 湛江 524094;2.广东海洋大学 计算机科学与工程学院,广东 阳江 529500)
随着移动通信网络的发展,双层结构移动通信网络端到端信息传输的安全性受到人们的关注。在进行双层结构移动通信网络端到端信息输出的安全性控制研究中,需要结合算术编码和加密模型,通过攻击检测设计,构建双层结构移动通信网络端到端信息安全防御模型,提高信息输出的加密能力和抗攻击能力。研究双层结构移动通信网络端到端信息的安全防御方法,在促进双层结构移动通信网络输出的稳定性和安全性方面具有重要意义[1]。
双层结构移动通信网络端到端信息安全防御是建立在信息特征检测和加密算法设计的基础上,目前,双层结构移动通信网络端到端信息安全防御方法主要有双边加密方法、椭圆曲线加密方法、模糊关联规则编码加密方法等[2-3],上述方法主要是通过算术加密设计,实现双层结构移动通信网络端到端信息安全防御控制。陈晓东等提出基于多混沌和分数Fourier的光学图像加密的传输信息安全防御模型,结合多混沌加密实现数据信息传输的安全控制,但该方法的计算开销较大。贾军等提出基于DPI自关联数据包检测分类方法,虽然能够实现移动通信网络端到端信息安全防御加密,但该方法在加密防御过程中存在收敛性不好的问题。李龙杰等提出基于二次训练技术的入侵检测方法,基于查询转换的RDF高效查询方法,实现双层结构移动通信网络端到端信息传输和加密,但该方法的收敛性不好,并且抗攻击能力不强。
针对上述问题,本文提出基于优化BP神经网络的信息安全防御方法。首先,构建双层结构移动通信网络端到端信息传输的模糊信道编码模型,根据提取的双层结构移动通信网络端到端信息谱特征,采用优化BP神经网络算法实现信息聚类和编码设计;然后,通过优化的神经网络分类寻优算法,实现编码密钥分类加密控制,以完成信息安全防御优化;最后,进行仿真测试分析,展示了本文方法在提高移动通信网络的端到端信息安全防御能力方面的优越性能。
1 信息安全防御的数据分析模型和信息融合编码
1.1 信息安全防御的数据分析模型
为了实现信息安全防御的优化设计,首先需要构建双层结构移动通信网络端到端信息传输的模糊信道编码模型,采用联合特征辨识方法,实现信息安全防御过程的信息编码设计。采用分数间隔谱特征提取方法进行双层结构移动通信网络端到端信息安全防御的特征提取,进行双层结构移动通信网络端到端信息融合和优化编码设计。结合模糊差分信息融合方法,构建双层结构移动通信网络端到端传输敏感密钥提取模型[7],采用BP神经网络分类方法,实现双层结构移动通信网络端到端信息防御和安全传输控制[8]。总体结构模型如图1所示。
图1 双层结构移动通信网络端到端安全防御总体结构模型
采用算术编码方法,构建双层结构移动通信网络端到端信息的特征重组模型,结合终端用户的病毒特征分析[9],建立双层结构移动通信网络端到端信息采样序列t(a,b),通信网络端到端的信道分布参数满足x∈0,1,2,计算双层结构移动通信网络端到端信息安全防御的统计值为z(f),采用定量递归分析方法,得到原始双层结构移动通信网络端到端信息安全防御的定量递归熵比值m(o,u)如式(1)所示。
(1)
其中,line为采样序列长度,last为嵌入空间分布延迟,α为模糊度关联系数。采用Turbo码作为编码序列,求得双层结构移动通信网络端到端信息安全防御参数,结合特征编码,实现安全防御控制。
1.2 移动通信网络端到端信息融合
采用联合特征辨识方法,求得双层结构移动通信网络端到端信息安全防御序列的矢量空间嵌入维数[10],得到双层结构移动通信网络端到端传输敏感密钥传输协议:
C→S:Certificate{Certc}
C→S:ClientKeyExchange{Kc}
C→S:CertificateVerify{{hash(messages)}Pc-1}
采用空间均衡调度方法,得到网络安全防御的信息熵如式(2)所示。
Fon=z(g)x[1-c(i)]
(2)
其中,z为双层结构移动通信网络输出幅值,g为模糊聚类中心,c(i)为联合特征分布系数。对双层结构移动通信网络端到端信息安全防御的分布初始状态特征量的邻近点进行信息重构,对通信密钥H2和H3进行线性标记,得到双层结构移动通信网络端到端信息安全防御控制函数如式(3)所示。
(3)
(4)
计算双层结构移动通信网络端到端信息编码时间序列在第j点编码矢量k和第l点编码矢量y的欧式距离如式(5)所示。
(5)
2 移动通信网络端到端信息安全防御
2.1 信息安全防御的特征编码检测
采用码元频次检测[11],得到双层结构移动通信网络端到端信息防御的特征序列表示如式(6)所示。
U={U1,U2,…,UN}
(6)
其中,UN为双层结构移动通信网络端到端信息输出的统计特征量,各个双层结构移动通信网络端到端信息安全防御数据集合w之间是正态相关,其中,假设Ds符合D分布函数,得到双层结构移动通信网络端到端信息安全防御的编码正态相关分布集如式(7)所示。
(7)
上式中,z(v)表示双层结构移动通信网络端到端信息安全防御数据的模糊度辨识特征分布集合。结合负荷分量检测,得到移动通信网络端到端输出的扰动概率分布如式(8)所示。
(8)
其中,mi表示端到端信息安全防御控制的分块长度候选值,n(f)为随机概率密度熵函数。
构建双层结构移动通信网络端到端信息安全防御的统计序列模型,得到承载分量如式(9)所示。
Ui=t{u,k}(tu-|tk|)
(9)
提取双层结构移动通信网络端到端信息的谱特征量,对提取的双层结构移动通信网络端到端信息谱特征采用优化BP神经网络算法实现信息聚类和编码设计。
2.2 网络端到端信息安全防御加密设计
通过自适应的匹配滤波检测,实现对双层结构移动通信网络端到端信息防御和攻击检测,结合模糊聚类分析方法对提取的双层结构移动通信网络端到端信息安全防御特征信息进行优化加密设计,采用定量递归分析方法进行双层结构移动通信网络端到端信息安全防御加密的密钥协议传输函数描述如式(10)所示。
Se=Sym(Stm)i,i=0
(10)
其中,Sym为密钥扩展系数,Stm为端到端信息窃取的防御控制函数,得到双层结构移动通信网络端到端信息加密的信息熵和随机概率特征分布如式(11)所示。
(11)
上式中,ante是信息加密的信息融合的平衡特征,bete为线性加密控制的模糊分布时延,fcdf为调制频率参数,Bmf为双层结构移动通信网络端到端信息融合加密的BP神经网络隐含层加权信息,得到信息安全防御加密的密钥如式(12)所示。
h(g)=ryu{1-|stb+stem|}
(12)
其中,stb和stem分别是数据密文和收敛密钥。综上分析,通过自适应的匹配滤波检测,实现对双层结构移动通信网络端到端信息防御和攻击检测,在优化BP神经网络约束下,实现对信息安全防御的寻优参数识别,提高信息安全防御能力。优化算法的实现流程如图2所示。
图2 移动通信网络端到端信息安全防御算法优化设计
3 仿真实验与结果分析
实验设定双层结构移动通信网络端到端信息的长度为4000,信息防御的分块检测样本序列长度为120,线性加密的密钥大小为200,BP神经网络的输入层节点数为240,中间层节点数为200,输出层为30,根据上述参数设定,得到待加密的双层结构移动通信网络端到端信息如图3所示。
(a)样本序列1
(b)训练样本2图3 双层结构移动通信网络端到端信息原始时间序列
以图3数据为测试对象,实现双层结构移动通信网络端到端信息加密,加密输出如图4所示。
(a)测试样本1
(b)样本序列2图4 双层结构移动通信网络端到端信息防御加密输出
分析图4得知,针对两种不同的测试样本,本文方法的加密输出频率虽然出现细微波动,但是总体的输出频率最大波动值不超过0.1,并且本文方法的加密输出频率并不会受到节点数量的影响,本文方法的加密输出频率并不会随着节点数量的增加而出现幅度较大的波动。因此,说明本文方法的加密输出结果较为稳定,输出的置乱性较好,对双层结构移动通信网络端到端信息防御加密输出具有良好的效果。
测试双层结构移动通信网络端到端信息防御的抗攻击能力,三种方法的抗攻击能力指数结果如表1所示。
表1 抗攻击能力指数
从表1的测试结果中可以看出,随着迭代次数的不断增加,三种方法的抗攻击能力指数均出现波动下降的情况,但是直到迭代结束,本文方法的抗攻击能力指数始终高于两种对比方法。当迭代次数为230次时,本文方法的抗攻击能力指数为0.908,基于多混沌和分数Fourier方法的抗攻击能力指数为0.591,基于二次训练技术的抗攻击能力指数为0.680。因此,本文方法能够有效抵御端到端的攻击。
三种方法的攻击检测精度对比结果如图5所示。
图5 攻击检测精度对比结果
分析图5的测试结果得知,在整个实验过程中,本文方法的攻击检测精度始终保持在93%以上,并且本文方法的检测结果较为稳定,波动幅度较小。反观两种对比方法的攻击检测精度结果,基于多混沌和分数Fourier方法的最高检测精度未超过60%,基于二次训练技术的最高检测精度75%。通过上述实验结果可知,本文方法可以提高攻击检测精度,提高网络的安全性。
结语
为构建双层结构移动通信网络端到端信息安全防御模型,提高信息输出的加密能力和抗攻击能力,本文提出基于优化BP神经网络的信息安全防御方法。采用算术编码方法,构建双层结构移动通信网络端到端信息的特征重组模型,对提取的双层结构移动通信网络端到端信息谱特征,采用优化BP神经网络算法实现信息聚类和编码设计,进行双层结构移动通信网络端到端信息安全防御的输出均衡调节,实现移动通信网络端到端信息安全防御和加密。分析得知,本文方法进行移动通信网络端到端信息安全防御加密的安全性较高,抗攻击能力较好。