摘要:由于不同類型的入侵攻擊意圖差異,在網(wǎng)絡(luò)中的入侵路徑也存在明顯的不同,為此,文章提出了基于深度學習算法的無線通信網(wǎng)絡(luò)入侵路徑辨識研究。以入侵意圖為基礎(chǔ),將具有相同行為的攻擊進行交集計算后,建立以入侵意圖為中心的網(wǎng)絡(luò)入侵行為聚類。對于存在交叉關(guān)系的入侵,利用網(wǎng)絡(luò)入侵行為的節(jié)點分布概率進行細分。在入侵路徑辨識階段,引入灰色深度神經(jīng)網(wǎng)絡(luò)算法,在隱含層計算入侵意圖。結(jié)合無線通信網(wǎng)絡(luò)節(jié)點與當前入侵行為所處節(jié)點之間的歐氏距離,將對應(yīng)聚類的最小歐氏距離節(jié)點作為入侵路徑下一節(jié)點的辨識結(jié)果,循環(huán)上述操作,實現(xiàn)對整體入侵路徑的辨識。在測試結(jié)果中,整體入侵路徑覆蓋節(jié)點對于辨識結(jié)果并未產(chǎn)生影響,能夠?qū)崿F(xiàn)對入侵路徑的100%準確辨識。
關(guān)鍵詞:深度學習算法;無線通信網(wǎng)絡(luò);入侵行為聚類;灰色深度神經(jīng)網(wǎng)絡(luò)算法
中圖分類號:TP391.4" 文獻標志碼:A
作者簡介:杜慧珺(1990— ),女,高級工程師,本科;研究方向:網(wǎng)絡(luò)安全。
0" 引言
隨著無線通信技術(shù)的飛速發(fā)展,無線通信網(wǎng)絡(luò)已深入人們生活的各個方面,從手機通信、物聯(lián)網(wǎng)設(shè)備到智能交通系統(tǒng),無線通信網(wǎng)絡(luò)都在扮演著至關(guān)重要的角色。然而,與此同時,網(wǎng)絡(luò)安全問題也日益凸顯,其中無線通信網(wǎng)絡(luò)的入侵事件頻繁發(fā)生,給個人、企業(yè)乃至國家安全帶來了嚴重威脅。入侵者往往利用無線通信網(wǎng)絡(luò)的開放性和復(fù)雜性,通過篡改、竊取或破壞網(wǎng)絡(luò)中的信息,達到非法獲利或破壞的目的。因此,對無線通信網(wǎng)絡(luò)入侵路徑的辨識成為亟待解決的問題[1]。
趙齊[2]提出的以改進隱馬爾可夫模型(HMM)為基礎(chǔ)的無線通信網(wǎng)絡(luò)入侵路徑檢測方法中,通過假設(shè)系統(tǒng)的下一個狀態(tài)只與當前狀態(tài)有關(guān),與過去的狀態(tài)無關(guān),借助這種特性,優(yōu)化模型參數(shù),引入更多的上下文信息,并與其他機器學習算法進行融合,通過改進后的隱馬爾可夫模型能高效準確地處理序列數(shù)據(jù),有效地捕捉網(wǎng)絡(luò)流量的統(tǒng)計特性和模式,實現(xiàn)對異常行為的檢測。
1" 無線通信網(wǎng)絡(luò)入侵路徑辨識設(shè)計
1.1" 網(wǎng)絡(luò)入侵攻擊行為分析
對于不同類型的入侵攻擊,其在對應(yīng)的入侵路徑表達上也會呈現(xiàn)出不同的特征[3-4],針對此,本文首先就網(wǎng)絡(luò)入侵攻擊行為開展了具體的分析研究
對于Xi網(wǎng)絡(luò)入侵行為,以入侵意圖為基礎(chǔ)對與其具有相同行為的攻擊進行交集計算,計算公式為:
SF=dw±W(Xi,Xj){Xi,Xj}±{i,j}n(1)
其中,SF表示Xi和Xj相同入侵意圖下,對應(yīng)的一致網(wǎng)絡(luò)入侵行為;dw表示網(wǎng)絡(luò)入侵意圖攻擊行為的隨機變量參數(shù);W(Xi,Xj)表示Xi網(wǎng)絡(luò)入侵行為和 Xj網(wǎng)絡(luò)入侵行為中,入侵意圖攻擊行為的權(quán)重參數(shù);{Xi,Xj}表示Xi網(wǎng)絡(luò)入侵行為和 Xj網(wǎng)絡(luò)入侵行為的并集;{i,j}表示Xi網(wǎng)絡(luò)入侵行為和 Xj網(wǎng)絡(luò)入侵行為對應(yīng)的入侵節(jié)點分布;n表示Xi網(wǎng)絡(luò)入侵行為和 Xj網(wǎng)絡(luò)入侵行為入侵節(jié)點的總數(shù)量。
按照上述方式,對入侵意圖一致的不同網(wǎng)絡(luò)入侵行為進行分析,建立以入侵意圖為中心的網(wǎng)絡(luò)入侵行為聚類[5]。但是須要注意的是,不同入侵意圖下,對應(yīng)的網(wǎng)絡(luò)入侵行為也可能存在交叉關(guān)系[6]。針對此,本文利用網(wǎng)絡(luò)入侵行為的節(jié)點分布概率對其所屬聚類進行劃分[7]。聚類劃分的表達式如公式(2)所示:
D(Xi)=dw×p(Xi)±QR×P×Xi(2)
其中,D(Xi)表示Xi網(wǎng)絡(luò)入侵行為的聚類劃分結(jié)果;p(Xi)表示Xi網(wǎng)絡(luò)入侵行為的節(jié)點分布概率參數(shù);Q表示隨機入侵行為聚類的規(guī)模;R表示隨機入侵行為聚類的概率分布最大閾值;P表示隨機入侵行為聚類的概率分布參數(shù)。
按照上述方式,實現(xiàn)對無線通信網(wǎng)絡(luò)入侵行為的分析,為后續(xù)的路徑辨識提供執(zhí)行基礎(chǔ)。
1.2" 基于深度學習的無線通信網(wǎng)絡(luò)入侵路徑辨識
結(jié)合1.1小節(jié)部分對無線通信網(wǎng)絡(luò)入侵行為的分析結(jié)果,本文在開展具體的入侵路徑辨識過程中,引入了深度學習算法——灰色深度神經(jīng)網(wǎng)絡(luò)算法。
結(jié)合無線通信網(wǎng)絡(luò)自身結(jié)構(gòu)特點以及網(wǎng)絡(luò)入侵路徑的隨機性[8],本文構(gòu)建的灰色深度神經(jīng)網(wǎng)絡(luò)可以表示為:
N=∑ωXi(3)
其中,N表示用于無線通信網(wǎng)絡(luò)入侵路徑辨識的灰色深度神經(jīng)網(wǎng)絡(luò);ω表示無線通信網(wǎng)絡(luò)節(jié)點在整體網(wǎng)絡(luò)環(huán)境中的權(quán)重參數(shù)。
利用隱含層對入侵意圖下,無線通信網(wǎng)絡(luò)節(jié)點與當前入侵行為所處節(jié)點之間的歐氏距離進行計算,具體可以表示為:
l=∑Xi(t)-Wij(t)(1-a)σ(4)
其中,l表示無線通信網(wǎng)絡(luò)節(jié)點與當前入侵行為所處節(jié)點之間的歐氏距離參數(shù);Xi(t)表示t時刻Xi網(wǎng)絡(luò)入侵行為的狀態(tài)參數(shù);a表示灰色深度神經(jīng)網(wǎng)絡(luò)神經(jīng)元對于無線通信網(wǎng)絡(luò)節(jié)點狀態(tài)學習的無效系數(shù);σ表示無線通信網(wǎng)絡(luò)中相鄰節(jié)點之間的自適應(yīng)系數(shù)。
此時,利用Sigmoid 函數(shù)對Xi網(wǎng)絡(luò)入侵行為對應(yīng)聚類中,與當前入侵行為所處節(jié)點之間的歐氏距離參數(shù)最小的節(jié)點作為其路徑的辨識結(jié)果,具體的計算方式可以表示為:
Xi(t+1)=minl∑D(Xi)=∑D(Xi)-Wij(t)(1-a)σ(5)
其中,Xi(t+1)表示Xi網(wǎng)絡(luò)入侵行為的下一個路徑節(jié)點。重復(fù)執(zhí)行上述操作過程,即可實現(xiàn)對Xi網(wǎng)絡(luò)入侵行為對應(yīng)整體入侵路徑的完整辨識。
按照上述方式,實現(xiàn)對無線通信網(wǎng)絡(luò)入侵路徑的精準辨識,最大限度地避免路徑范圍和入侵意圖差異對于辨識結(jié)果的影響和干擾,為相關(guān)安全管理工作提供可靠數(shù)據(jù)支持。
2" 測試與分析
2.1" 測試數(shù)據(jù)準備
在分析本文設(shè)計無線通信網(wǎng)絡(luò)入侵路徑辨識方法性能的過程中,構(gòu)建了包含9個節(jié)點的交互網(wǎng)絡(luò)環(huán)境,其中,各節(jié)點之間的聯(lián)通關(guān)系設(shè)置情況如圖1所示。
以圖1所示的交互網(wǎng)絡(luò)環(huán)境為基礎(chǔ),本文設(shè)置了不同長度的入侵路徑,具體如表1所示。
結(jié)合表1所示的設(shè)置,分別采用本文設(shè)計的無線通信網(wǎng)絡(luò)入侵路徑辨識方法、趙齊[2]提出的以改進隱馬爾可夫模型為基礎(chǔ)的無線通信網(wǎng)絡(luò)入侵路徑檢測方法、孫紅哲等[3]提出的以Attention-BiTCN為基礎(chǔ)的網(wǎng)絡(luò)入侵路徑檢測方法開展對比測試。
2.2" 測試結(jié)果與分析
在對3種不同方法的性能進行分析時,將準確辨識路徑的數(shù)量作為評價指標,其中,得到的測試結(jié)果如表2所示。
結(jié)合表2所示的測試結(jié)果,對3種不同入侵路徑辨識方法的性能進行分析,其中,在趙齊[2]提出的以改進隱馬爾可夫模型為基礎(chǔ)的無線通信網(wǎng)絡(luò)入侵路徑檢測方法下,當整體入侵路徑覆蓋節(jié)點達到10個以上時,出現(xiàn)了未能準確識別完整路徑的情況,但是錯誤識別的程度較低;在孫紅哲等[3]提出的以Attention-BiTCN為基礎(chǔ)的網(wǎng)絡(luò)入侵路徑檢測方法下,當整體入侵路徑覆蓋節(jié)點在12個以下時,夠?qū)崿F(xiàn)對路徑的完整辨識,但是當整體入侵路徑覆蓋節(jié)點達到17個及以上時,對應(yīng)的錯誤識別程度明顯升高,表明其使用范圍存在一定的局限性。相比之下,在本文設(shè)計方法的測試結(jié)果中,整體入侵路徑覆蓋節(jié)點對于辨識結(jié)果并未產(chǎn)生影響,能夠?qū)崿F(xiàn)對入侵路徑的100%準確辨識。
3" 結(jié)語
網(wǎng)絡(luò)入侵路徑蘊含的深度信息對于實際網(wǎng)絡(luò)安全管理工作的價值是不言而喻的。這些深度信息可以幫助安全管理人員更好地理解網(wǎng)絡(luò)攻擊的行為模式、攻擊者的策略以及網(wǎng)絡(luò)系統(tǒng)的脆弱性。通過對這些信息的深入挖掘和分析,可以及時發(fā)現(xiàn)潛在的安全威脅,制定有效的防御策略,從而提高整個網(wǎng)絡(luò)系統(tǒng)的安全性。本文提出的基于深度學習算法的無線通信網(wǎng)絡(luò)入侵路徑辨識研究,進一步提高了網(wǎng)絡(luò)入侵路徑檢測的準確性和效率,在更好保障網(wǎng)絡(luò)安全方面具有良好的實際應(yīng)用價值。
參考文獻
[1]吳維鑫,侯會文,石樂義.基于深度學習和聯(lián)邦學習的工控入侵檢測研究[EB/OL].(2024-03-08)[2024-05-08].Https://link.cnki.net/urlid/61. 1123.TN.20240306.1025.004.
[2]趙齊.基于改進隱馬爾可夫模型的無線通信網(wǎng)絡(luò)入侵檢測方法[J].長江信息通信,2024(2):56-58.
[3]孫紅哲,王堅,王鵬,等.基于Attention-BiTCN的網(wǎng)絡(luò)入侵檢測方法[J].信息網(wǎng)絡(luò)安全,2024(2):309-318.
[4]楊曉文,張健,況立群,等.融合CNN-BiGRU和注意力機制的網(wǎng)絡(luò)入侵檢測模型[J].信息安全研究,2024(3):202-208.
[5]董衛(wèi)魏,王曦,鐘昕輝,等.基于人工智能技術(shù)的輕量級網(wǎng)絡(luò)入侵檢測系統(tǒng)設(shè)計[J].現(xiàn)代電子技術(shù),2024(5):108-111.
[6]劉濤濤,付鈺,王坤,等.基于VAE-CWGAN和特征統(tǒng)計重要性融合的網(wǎng)絡(luò)入侵檢測方法[J].通信學報,2024(2):54-67.
[7]王相月,趙利輝.基于多階段特征選擇和CNN-GRU的網(wǎng)絡(luò)入侵檢測模型[J].中北大學學報(自然科學版),2024(1):66-73.
[8]王雄偉,張鑫楠.一種基于MetaCost和RF的網(wǎng)絡(luò)入侵檢測方法分析[J].電子技術(shù),2024(1):39-41.
(編輯" 沈" 強)
Wireless communication network intrusion path identification based on deep learning algorithms
DU" Huijun, WANG" Anyang, LIU" Yue, DONG" Yang, YUAN" Chuanxin
(State Grid Shandong Electric Power Company Tai’an Power Supply Company, Tai’an 271000, China)
Abstract:" Due to the different intentions of different types of intrusion attacks, there are also significant differences in the intrusion paths in the network. Therefore, a research on wireless communication network intrusion path identification based on deep learning algorithms is proposed. Based on intrusion intent, attacks with the same behavior are intersected and calculated, and a network intrusion behavior cluster centered on intrusion intent is established. For intrusions with cross relationships, the node distribution probability of network intrusion behavior is used for segmentation. In the stage of intrusion path identification, the grey deep neural network algorithm is introduced to calculate the intrusion intent in the hidden layer. Combining the Euclidean distance between wireless communication network nodes and the node where the current intrusion behavior occurs, the minimum Euclidean distance node corresponding to the cluster is used as the identification result of the next node in the intrusion path. The above operation is repeated to achieve the identification of the overall intrusion path. In the test results, the overall intrusion path coverage nodes did not have an impact on the identification results, and can achieve 100% accurate identification of the intrusion path.
Key words: deep learning algorithms; wireless communication network; intrusion behavior clustering; grey deep neural network algorithm