APP下载

无线通信网络安全态势识别方法研究

2022-07-07李芳

电子技术与软件工程 2022年5期
关键词:态势编码网络安全

李芳

(北京市海淀区职工大学 北京市 100083)

无线通信网络是当前互联网行业发展的新型网络体系,能够为社会产业结构调整以及各行各业的发展提供更多的可能。但是综合具体的应用情况来看,无线通信网络必须要维持安全可靠的状态,才可以满足社会发展需求,但是近些年以无线通信网络信息泄露、攻击为主导致的安全事件时有发生,虽然既有的网络安全加密体系能够提供有力的安全保护,但是增强主动防范的质量依旧是当前研发的重点。因此建立在无线通信网络安全态势识别的基础上,快速地定位风险因素,能够有效强化无线通信网络的安全性和稳定性。

1 课题研究背景及目的

1.1 研究背景分析

结合我国当前的互联网发展状态来看,随着5G技术诞生和推广无线通信网络已经成为了人们生活中十分常见的网络技术体系,该种通信模式建立在远程信息传输的基础上打造无线通信机制,不仅节约了成本,也提升了网络运行的灵活性和便捷性。无线通信网络成为当前社会发展的核心技术体系,本身具备极强的未来应用背景,但是在实际应用的过程中还存在着网络体系的通病,便是运行状态极易受到威胁。

当前相关学者已经建立在网络安全管控技术的基础上,打造了防火墙技术、数字加密技术以及防病毒等程序,这些程序是全面增强无线通信网络安全性的必要保障,也是提升网络信息传输可靠性的主要依据,但是综合实际应用情况来看,诸多保护技术存在一系列的防控不足问题,尤其是防护功能不够完善,部分技术体系与当前的实际需求不符,另外加密技术也面临着被破解的风险,这些问题都将直接影响了无线网络的具体运行质量。

1.2 课题研究目的

以全面提升无线通信网络运行安全性为目的,结合安全态势识别技术进行分析,将原有的被动防控转换为主动的定位识别和防御,这样可以有效增强无线通信网络威胁机制防控的针对性和及时性。这其中建立在网络安全态势识别的基础上,构建的技术体系,本身具备较强专业性,隶属于深度学习以及神经网络领域。建立在文献研究以及技术分析的基础上,进行全方位研究,打造具有可行性的发展方案,在推动无线通信网络安全性提升的同时,也可以为我国信息技术发展水平的创新奠定良好基础。

1.3 国内外研究现状

无线通信网络安全态势识别技术体系已经发展得较为成熟,国内外也有大量学者结合网络安全问题的优化途径进行了分析,认为在当前的无线通信网络安全管控过程中,安全态势感感知三级模型、量化评估模型、预测模型的建立可以有效感知网络安全。基于国内外当前的研究基础,也提出了相关案例。比如有学者建立在配电网安全管控的基础上,以配电网潜在隐患分析作为主要依据,建立网络拓扑分层模型这一模型的建立,可以快速定位配电网安全态势之中的威胁信息,并且快速的发出预警,利用这样的方式能够有效感知配电网的具体安全态势。

也有学者认为可以通过博弈论思想,将网络中存在的威胁情报进行量化转型,这样可以快速地感知网络安全发展状态。利用学者提出了网络中本身便存在高级的可持续威胁攻击,这又和网络安全管理有着较强的关联,因此在技术优化的过程中,还需要定位网络安全识别要素,能够提升网络安全威胁应对有效性。当前也有技术显示,可以利用贝叶斯方法对网络安全态势进行评估。

以上一系列技术体系都是基于安全威胁因素识别的基础上实现的,能够有效提升网络安全管控质量,并且在获取网络安全态势感知要素的过程中,也是基于网络层的。这也就导致影响因素的提取存在一定偏差,因此本文建立在深度自编码网络安全态势识别的基础上进行技术分析。

2 无线通信网络安全态势识别技术分析

2.1 网络安全事件的前期助理以及识别要素提取

针对网络安全态势进行感知的研究,往往医和防火墙以及入侵检测设备,而结合当前的无线通信网络运行状态来讲受到不同生产商以及不同生产标准的影响,这些设备在收集数据信息的过程中,格式往往不统一,因此在数据集中还存在着较多的无效数据,这会对最终的网络安全态势感知造成干扰,影响结果的有效性以及精准性。因此打造规定的格式和规则,统一的进行辅助设备以及系统的转化至关重要,在这个过程中涉及到了数据预处理操作,也可以将其称为态势特征提取。通常来讲,大部分的网络数据都是以日志的形式呈现的,因此在数据预处理的过程中,要结合大量的数据日志提取具有功能性的特征数据,将其中的冗余信息抛弃。这其中网络安全态势感知模型的建立,往往需要依赖前期的特征提取,由于大规模的无线通信网络安全态势感知需求较高,需要综合大量的检测设备进行日志信息的处理,确保可以全面提升态势评估的精准性。

安全态势识别最主要的是要快速定位影响网络安全的要素,因此进行网络风险要素识别至关重要,而由于当前无线通信网络涉及到的安全信息较多,为了确保其中的有用信息可以被精准提取,通常以数学方式进行数据预处理。

2.2 感知要素的定位以及提取

在原始数据集处理的过程中,可以利用数学方法进行规定、融合、计算,然后才可以产生网络安全态势参数。本文建立在深度自编码网络前,向传播技术的基础上能够快速地提升识别的有效性,通过计算无线通信网络安全态势数值能够分析网络安全态势。

首先从技术角度来讲,深度自编码网络是建立在编码器、编码层、解码器这三个基础上打造的技术体系,这其中编码器主要提供信息的输入,而编码层以及解码器是提供信息的输出。在进行安全态势感知要素定位和提取的过程中,首先需要将网络通信数据从编码器的输入端口输入系统,自身附带的编程系统,会结合不同的网络输入信号进行训练,训练结束之后会在输出端口将安全态势感知要素输出。整体的技术体系属于一种镜面对称结构,能够将已知的编码信息整合到深度训练学习系统中。

但是由于常规的网络数据信息中含有大量的隐藏节点,这些隐藏节点以非线性映射的方式存在于输入端口系统中。这也就导致在网络数据输入的过程中,无法结合实际情况定位其具体的体量,一旦初始值过大,会导致最终的输出结果出现局部最优的情况,而初始值最小则会无法执行网络训练。为了解决这样的问题,可以直接通过受限玻尔兹曼机网络逐层训练机制,逐层的进行网络训练。该机制主要划分成可视层、编制单元以及隐藏层这三个结构,这其中可视层负责进行信息输入编制单元以及隐藏层,负责进行信息输出。在与深度训练自编码网络相融合的过程中,将会生成能量函数,如公式(1)所示。

式中:

b代表可视层偏置;I指的是在限玻尔兹曼机网络可视层输入向量;i主要指的是可视层的各类元素序号;O为输出向量;j指的是隐藏层的各类元素序号;ω为网络输入、输出层之间边的权重。

结合上述关系式可知在最终的E数值越小时那么受限,玻尔兹曼机网络往往处于稳定的运行状态,因此可以通过假设网络参数的方式来进行分析,比如假设网络参数为ε={ω,b,b},则I和O的联合概率P(I,O)为:

公式中:

C(ε)主要指的是归一化因子;e是常数;exp代表了取经验值。

结合公式中的具体逻辑来看P(I,O)中,如果I是自变量,那么最终得到的分布概率P(I)则可以利用公式(3)进行表示。

这其中T主要为转置符号。综合公式(2)以及公式(3),可以通过梯度下降方法进行计算,能够求出P(I)在最大化情况下,最终的ε数值。

接下来需要结合网络输入数据集,以及已经求出的ε数值来进行通用计算,在计算的过程中,需要将其中的网络隐藏层节点设置为1,重构隐藏层以及可视层节点,并且针对ε参数进行修正。

经过最终计算得出的ε数值将作为深度自编码的初始数值可以利用反向传播的方法进行微调,能够得出最小的代价函数。另外还需要结合不同的无线通信网络进行,最终ε数值的更新,更新规则需要结合网络计算的相关规律进行针对性定位和分析。

从逻辑角度来讲,自编码网络的主要逻辑是以前向传播为主的,在信息传输的过程中,可以快速地获取无线通信网络的服务器、网络层以及主机的主要安全态势,并且定位其中存在的安全风险要素,在明确定位了以上多个指标之后,网络迭代会停止,然后将得出的最终安全态势要素输出。

2.3 无线通信网安全态势识别

在提取了无线通信网的网络安全态势感知要素之后,需要结合具体的信息网络环境、网络攻击、以及网络脆弱性这三个动态性要素进行分析。这其中涵盖了近10余种细节性的指标,比如主机名称、攻击时间、IP地址、主机漏洞、攻击影响、攻击等级、漏洞被利用之后产生了实际危害、主机开放端口等等。在定义了以上一系列细节指标之后,需要综合网络安全态势因此的具体定义,将网络安全态势识别设定为U,需要结合网络安全态势级别(K)以及具体的网络安全态势数值(X)进行分析,其分析结构为{K,X}。结合上文所定位的网络信息环境、网络攻击以及网络脆弱性,这三个动态性要素可以将因子定义为威胁方、中立方、防守方。然后通过三方博弈的理论,能够获取网络安全态势数值。这其中需要了解具体的网络节点、链路、危险因子、,环境因子、资产因子、危害程度、入侵成功支持率、资产价值等相关参数。通过三方效益计算公式,能够判断具体的网络安全程度以及遭受攻击的抵御能力。

3 无线通信网络安全态势识别实验分析

为了进一步提升网络自编码技术的应用价值,确保受限波尔兹曼机制的应用能够有效解决网络安全态势识别中的众多难点,需要建立在具体实验的基础上进行分析。在实验的过程中,建立在贝叶斯方法的层面上,进行安全态势识别技术的优化,借助官网标准的数据集作为试验对象,确保整体的试验过程以及相关参数具有典型性和针对性,能够有效提升安全态势识别的质量。

3.1 构建无线通信网络

建立在官网数据集的基础上,搭建两个不同的无线通信网络,主要以供给方和受害方为主,其通信网络的具体架构及关联见图1。

图1:试验无线通信网络架构

其中需要打造6个不同的代码形式攻击文件,并且针对如图1所示的通信网络进行攻击,攻击类型主要以当前互联网行业十分常见的攻击方式为主,例如较为常见的DOS、僵尸网络、穷举、web程序、ddos、渗透攻击等。

3.2 实验过程把控

本次试验的天数为5天,以每20分钟作为一个单位共划分成了120个时间段,然后按照1~6,2~7,...,115~120的规律,在115个样本中定位100个,将其作为训练对象,剩余的其他样本将作为常规的测试样本。并且将攻击网络执行操作之后产生的结果划分成5个不同的等级。这其中高度危险等级的具体范围值为0.81~1,确保网络资产受到较为严重的破坏,同时网络处于完全瘫痪状态;中度危险等级的范围值为0.61~0.8确保网络资产被破坏,同时大多数的计算机端口和网络端口连接断开;一般危险范围值为0.41~0.6,确保网络资产受到一定程度的影响,其中少部分计算机的端口出现异常情况;轻度危险的范围值为0.21~0.4,其中有个别计算机网络受到了威胁,端口出现异常;安全的范围值为0~0.2,主要表现为网络体系,并未受到威胁,计算机端口并未出现异常情况。

结合以上的等级划分指标,通过详细的实验,定位了100个测试样本的实际测试结果,并且将测试结果按照等级进行归纳,最终整理为0.3、0.2、0.1、0.8、0.3、0.4、0.5、0.1、0.2、0.3、0.6、0.7、0.5、0.2、0.1、2.3。为了确保整体实验具有对比性,选择相同的样本进行不同的识别方式测验,并且结合上述5个安全等级规则进行识别。

3.2.1 拟合度对比分析

将识别的删除网络安全态势方法划分等级和实际等级进行拟合分析。其具体的对比结果见图2。从中可以发现建立在贝叶斯方法的基础上,打造的安全态势识别技术,以及面向APP攻击的安全态势识别技术,能够识别的最终安全态势曲线有一定的差异性,重合度较低。而以本文所探究的网络自编码技术配合受限波尔兹曼机制进行深度训练,最终的重合曲线基本一致,具有较高重合度,由此可以证明利用该项技术进行网络安全态势等级识别具有一定有效性。

图2:安全态势等级拟合度对比

3.2.2 网络安全态势绝对误差对比分析

在以上实验的基础上,综合图2中展现出三种不同识别结果,可以建立在以下计算公式的基础上进行定量对比分析。

式中:

图3:绝对误差对比

从图3可以看出,在无线通信网络面临APT攻击的过程中,网络安全态势识别方法的绝对误差,平均值控制在0.106左右最大值以及最小值之间的差距为0.2;建立在贝叶斯方法的基础上构建的绝对误差平均值约为0.113,这其中最大数值以及最小值数值之间的差距也为0.2;而通过本文网络测评码技术配合受限波尔曼兹机制进行深度训练,最大数值和最小数值之间的差距为0.01。这表明利用本文方法进行网络安全态势识别,整体的识别质量较高且稳定性较强,误差明显小于其他两种方式,能够有效打造主动的网络风险识别体系以及安全管控体系,具备行业内推广价值。

4 结束语

综上所述,本文建立在网络深度自编码的基础上,快速地获取无线通信网络的安全事态感知要素,同时能够及时定位识别因子,这样可以降低网络安全态势识别产生的误差。但是由于本次研究受到了网络安全态势感知要素的影响较大,在提取要素的过程中必然会存在部分偏差,这会对最终的网络安全态势感知结果造成影响,因此在日后研究的过程中,还需要加强对感知要素提取结果的精准定位和分析,全面降低网络安全态势感知识别不确定性,这样才可以为无线网络的稳定性和安全性建设提供有效保障。

猜你喜欢

态势编码网络安全
基于SAR-SIFT和快速稀疏编码的合成孔径雷达图像配准
《全元诗》未编码疑难字考辨十五则
2019年12月与11月相比汽车产销延续了增长态势
子带编码在图像压缩编码中的应用
汇市延续小幅震荡态势
我国天然气供需呈现紧平衡态势
网络安全
网络安全人才培养应“实战化”
Genome and healthcare
上网时如何注意网络安全?