基于机器学习的传感云入侵检测方法
2022-03-23王铁胜
王铁胜
(闽江师范高等专科学校,福建 福州 350108)
0 引言
在新时代发展的背景之下,我国的科技得到了充分的发展,尤其是网络技术,为人们日常的生产生活提供了极大的便利,一定程度上拉动了经济的进一步发展[1],但是在这样的趋势上,随之而来的还有众多的网络安全问题[2],这些问题对于人们的信息、财产安全产生较大的威胁[3-4].其实,在网络技术发展的初期,这一类问题就屡见不鲜,甚至还给部分人造成了或多或少的经济损失[5].而截至目前,这种现象仍然存在,并时刻影响着人们的生产生活[6].
在这些网络问题之中,传感云入侵是较为难以解决的一种.主要是因为这一类的问题入侵根源追踪过于困难,并且极易出现定位误差,为了减少这一类网络安全问题的出现,针对网络实际的运行情况,设计安全检测方法[7].在文献[8]中总结了当前常用的传感云入侵方法,有学者提出构建评估模型来评估传感器和接收器之间的可信度,对于复制的接收器攻击时,通过传输存储ID,有效识别传感云系统中的恶意入侵节点.还有学者考虑到数据存储和传输时用到的公钥易被盗取,提出采取代理重加密的方式保障传感云数据安全,并以用户私钥进行解密核对,实现传感云入侵检测.还有学者提出基于网络流量的入侵识别模型,区分出合法和异常攻击流量包,实现传感云入侵检测.上述方法虽然可以达到预期的目的,但是效率较为低下,并且在实际应用的过程中还极易出现识别误差,适应性较弱[9].为提升检测的准确性,就需要设计一种更加灵活、多元化的检测方法[10],在实际的应用过程中,可以在最短的速度之内,形成解决方案,对入侵区域进行检测,并作出有效的处理.机器学习是一种完成编程功能的方法,多被应用在监测、识别的系统之中[11-12].本文提出将机器学习中的卷积神经网络算法应用在传感云入侵检测方法的设计之中,借助其较强的应变性及对于未知侵入程序的感应灵敏性,一定程度上可以提升防护质量.实验结果表明,设计方法的虚警概率仅为0.63%,入侵检测正确率始终保持在90%以上,可以说,设计方法优化了整体的检测结构,增强了最终检测结果的可靠性.
1 基于机器学习的传感云入侵检测方法设计
1.1 传感云入侵响应指标计算
在进行机器学习传感云入侵检测方法的设计之前,需要先对检测中的响应指标进行确定和计算[13-14].可以在原本的设备运行基础上,建立初始的入侵检测程序,采用Accuracy,PPV来对模型中的初始指标进行衡量[15].当然,在权衡的过程中,也需要考虑性能对其的局限和影响.在系统的控制区域中建立防护节点,并计算对应单元的节点范围,如公式(1)所示.
(1)
公式(1)中:C表示单元节点的检测范围,κ表示检测作用上限,θ表示加窗均值.通过以上计算,最终可以得出实际的单元节点的检测范围.在这个范围之内,对检测模型中的误识率进行设定,如表1所示.
表1 入侵检测误识率设定
根据表1中的数据信息,最终可以对传感云入侵检测的误识率作出判断设定.在这个标准之下,再加上实际的检测范围,进行入侵响应指标的计算,如公式(2)所示.
(2)
公式(2)中:k表示入侵响应指标,x1表示侵入初始距离,x2表示二次侵入距离.通过以上计算,最终可以得出实际的入侵响应指标,完成计算.
1.2 双向卷积神经入侵检测模型构建
在完成传感云入侵响应指标的计算之后,接下来,进行双向卷积神经入侵检测模型的构建.此模型主要是以卷积层作为CNN的核心检测部分,可以先从CNN的运行特征之中,提取侵入模块,并且将每一个模块作关联,最终组成多核心的卷积层.在此层中,需要计算卷积范围以及相对应的非线性激活,前者可以通过卷积的特征作出估算,具有一定的不确定性.后者的非线性激活计算如公式(3)所示.
(3)
公式(3)中:p表示非线性激活,I表示激活特征比值,μ表示上层输出值.通过以上计算,最终可以得出实际的非线性激活,将其作为传感云入侵检测的基础标准,此时,依据实际的入侵情况,在模型之中创建重叠矩阵,并计算卷积的检测核心,如公式(4)、(5)、(6)所示.
(4)
(5)
(6)
公式(4)、(5)、(6)中:g,j,s表示卷积的检测核心,γ表示特征作用范围,η表示非线性入侵系数,d表示允许出现的检测误差.通过以上计算,最终可以得出实际的卷积的检测核心.将其作为检测模型的标准核心,在进行检测时,对非线性输出、输入值进行卷积检测,设定双向的检测环境,获取线性和非线性的卷积检测结果,最终实现双向卷积神经入侵检测模型的构建.
1.3 设计机器学习的C4.5映射算法
在完成双向卷积神经入侵检测模型的构建之后,接下来,需要在检测模型之中设计机器学习的C4.5映射算法.首先,对模型中的映射作出分类,并进行实化决策映射参数设定,如表2所示.
表2 实化决策映射参数设定标准表
根据表2中的数据信息,进行实化决策映射在检测模型中的设定.至此,便可以确定映射的实际检测范围,之后,在这个范围之内,设计机器学习的C4.5映射算法.创建机器学习计算检测的条件.通常情况下,需要获取学习的数据信息,并将其编制成检测系统可识别的指令协议,在检测系统或者平台上对应的区域添加指令,使其处于机器学习的检测环境之中,设计C4.5映射算法,如公式(7)、(8)、(9)所示:
M=(λ+1)-0.25
(7)
N=(2λ+1)-0.5
(8)
E=(3λ+1)-0.75
(9)
公式(7)、(8)、(9)中:M,N,E表示检测学习执行率,λ表示C4.5映射作用范围,表示分类交叉系数.通过以上计算,最终可以得出实际的检测学习执行率,完成机器学习的C4.5映射算法的设计.
1.4 混合串行入侵防护实现传感云入侵检测
在完成机器学习的C4.5映射算法的设计之后,接下来,需要通过混合串行入侵防护实现传感云入侵的检测.传统的入侵防护结构通常是单一层级的,虽然也可以达到预期的目标,但是在面对复杂的网络入侵或者是传感云入侵时,便很容易出现误差.所以,需要用多层级的检测方法,实现更加灵活多变的检测.将混合串行入侵防护程序应用于传感云入侵的检测方法之中,依据入侵的实际情况,再加上检测模型获取采集的数据,设立现实的检测层级,各个层级均是独立的,并由其独特的检测规则,会对每一组采集的数据进行混合串行的检测,从源头上加强检测与入侵防护,以此来确保最终检测结果的可靠性和严谨性,最终实现基于机器学习的传感云入侵的检测.
2 方法测试
2.1 测试准备
本次主要是对基于机器学习的传感云入侵检测效果进行验证.搭建测试的环境,如下:设置设备参数,电压控制在220 V以内,额定电流为1 200 A,检测处理频率设定在12.35~15.87之间即可,传感窗实际长度设定为45.接下来,对检测区域相关参数作出设定.判决门限=0.45,检测上限为H=1.25,下限位d=0.13.固定的检测窗长度为50,检测处理序列的列流频率为0.001 7.相似度函数与检测的范围函数通常一致,根据以上数据信息,计算检测的相似度函数,如公式(10)所示.
图1 传感云入侵检测流程图
(10)
公式(10)中:G表示检测的相似度函数,δ表示检测命令序列范围,α表示描述长度比值.通过以上计算,最终可以得出实际的检测相似度函数.在此基础上,还需要计算极限检测范围,如公式(11)所示.
H=R+1.25G-2ω
(11)
公式(11)中:H表示极限检测范围,R表示序列例行比,G表示检测的相似度函数,ω表示极限百分比.通过以上计算,最终可以得出实际的极限检测范围.测试分为两组,一组为传统的识别检测法,设定为传统识别检测组.另一种为本文所设计的方法,设定为机器学习监测组.完成设定之后,开始测试.
2.2 测试过程及结果分析
在上述所创建的测试环境之中,开始测试.通过对传感云的入侵响应指标进行计算,构建双向卷积神经网络入侵模型,根据传感云实际需求设定入侵检测标准要求,设计重叠矩阵,并添加C4.5映射算法,实现混合串行入侵防护设计.具体的测试流程如图1所示.
以本文设计方法作为机器学习检测组,以文献[5]方法作为传统识别检测组,进行测试.最终可以得出如下数据信息,对其进行整合对比分析,如表3所示.
表3 检测测试结果对比分析表
根据表3中的数据信息,可以得出最终的结论:在相同的测试环境中,对比于传统的识别检测组,机器学习检测组得出的虚警概率相对较低,表明对于传感云入侵的检测效果相对较好,检测的误差是极小的,具有较强的可靠性和科学性.
为进一步测试本文设计方法的性能,在传感云入侵检测中增加不同强度的噪声干扰,计算不同方法的入侵检测的正确率,得到结果如下:
图2 噪声干扰下不同方法检测正确率结果
分析图2可知,随着噪声的增大,入侵检测的正确率随之下降,当噪声超过30 dB时,传统识别检测组的正确率大幅度下降,但本文方法仍具有较高的正确率,表明本文方法具有较强的抗噪能力.
3 结语
综上所述,便是对基于机器学习的传感云入侵检测方法的设计.本文所设计的方法适应性较强,在不同的设备之中都可以实现最大程度的传感云入侵检测,打破了传统检测方法的束缚.此外,机器学习辅助创新方法的检测范围也得到了扩大,检测流程更加完整,结构实现了优化,这对于最终的检测结果的精准度也是一种保障.所以,机器学习检测方法更加适用于现如今的网络防护,并能够提供高效的安全问题处理,推动我国网络安全技术迈入一个新的发展台阶.