溫斯琴 王彪
摘 要: 介紹復雜網絡、神經網絡算法和遺傳算法在計算機網絡安全評價方面的應用,并在BP神經網絡算法的基礎上利用遺傳算法對計算機網絡安全評價仿真模型進行改進,對GABP神經網絡算法在計算機網絡安全評價方面的應用進行了深入研究,該仿真模型對于計算機網絡安全評價具有較高的理論意義和較為深遠的應用價值。
關鍵詞: 計算機網絡安全; 安全評價; 神經網絡; 遺傳神經網絡
中圖分類號: TN915.08?34 文獻標識碼: A 文章編號: 1004?373X(2017)03?0089?03
Computer network security evaluation simulation model based on neural network
WEN Siqin1, WANG Biao2
(1. Department of Computer Science and Technology, Hohhot Minzu College, Hohhot 010051, China;
2. College of Computer Information Management, Inner Mongolia University of Finance and Economics, Hohhot 010051, China)
Abstract: The applications of the complex network algorithm, neural network algorithm and genetic algorithm in computer network security evaluation are introduced. On the basis of the BP neural network algorithm, the genetic algorithm is used to improve the computer network security evaluation simulation model. The application of GABP neural network algorithm in computer network security evaluation is studied deeply. The simulation model has high theoretical significance and far?reaching application value for the computer network security evaluation.
Keywords: computer network security; security evaluation; neural network; genetic neural network
0 引 言
隨著科學技術的不斷進步,Internet和計算機網絡技術越來越深入到了政治、經濟、軍事等各個層面。網絡技術發展的越快,網絡安全問題越突出。目前,信息系統存在著很大安全風險,受到嚴重的威脅,許多網絡入侵者針對計算機網絡結構的復雜性和規模龐大性,利用網絡系統漏洞或安全缺陷進行攻擊[1?2]。
目前,國內存在不少的計算機網絡安全評估系統,但是僅有少部分在使用,其主要任務是檢測網絡安全存在的漏洞,對于網絡安全的風險評估涉及不多或只是簡單的分析,并且基本上沒有涉及計算機網絡安全態勢評估和預測[3]。由于網絡安全評估系統沒有能夠將評估技術和檢測技術相結合,所以沒有形成一個框架和一個有力支撐平臺的網絡信息安全測試評估體系,用于指導各行業網絡安全風險評估和檢測[4]。因此,需要建立一個包括多種檢測方法和風險評估手段的全面網絡安全評估系統。本文在BP神經網絡和遺傳算法的基礎上,研究并制定了一個簡單、有效、實用的計算機網絡安全評估仿真模型。
1 基于GABP神經網絡的計算機網絡安全評價
仿真模型
1.1 染色體位串與權系值的編碼映射
以下為BP神經網絡的訓練結果,分為4個矩陣。在設定時,輸入節點、隱含節點和輸出節點分別設置為[i,][j,][k。]
(1) 輸入層到隱含層之間的權值矩陣為:
(2) 隱含層閾值矩陣:
[γ=γ1γ2?γj] (2)
(3) 隱含層到輸出層的權值矩陣:
(4) 輸出層的閾值矩陣:
[h=h1h2?hj] (4)
為利用GA進行BP神經網絡的權值優化,對上述四個矩陣進行優化,形成染色體串,并進行編碼,如圖1所示。
1.2 自適應函數
使用GA算法的具體目的是為了優化權值,首先要設定一個函數,這個函數基于輸出層誤差并且是一個能夠評價染色體具有自適應功能的函數,具體定義為:
[ft=1E,t=1,2,3,…] (5)
其中[minE=12i=1r(yak-yi)2,][yak]和[yi]分別表示期望輸出和實際輸出。
1.3 GABP算法
GABP算法的具體實現步驟如下:
1.4 BP算法實現
BP算法如下:
[Wij(K+1)=Wij(K)-lr-w??Ek?Wij, i=1,2,…,r;j=1,2,…,m] (6)
式中:[?Ek?Wij=?Ek?netijOjk=δjkOjk,]其中[Ojk]表示前一層第[j]個單元輸出,[Ojk=fnetjk]。
1.5 GA算法實現
(1) 權系編碼
本系統對神經網絡權值系數進行編碼時采用的是實數編碼,因為系統內包含96個變量,但是若是一般的情況,遺傳算法基本采用二進制編碼。
[w1,1,w2,1,…,w17,1φ1w1,2…w17,5φ2…φ17b1b2φ18]
其中,[φi](i=1,2,…,17)是指單元數目。
(2) 初始化及自適應函數
GA算法搜索最優函數參數[θc=cij,bij,]使得[minE=12i=1r(yak-yi)2,][yak]和[yi]分別表示期望輸出和實際輸出,從而求得每個染色體的適應度值[ft=1E(t=1,2,3,…)。]
(3) 比率選擇
比率選擇是基于“賭輪法”進行概率分布的選擇過程:
計算單個染色體的適應值eval(θi);
計算群體的總適應值:[f=i=1popsizeeval(θ);]
計算每一個染色體的被選擇概率:[Pt=eval(θt)F;]
計算每個染色體的累積概率:[qt=j=1tPj 。]
羅盤轉動popsize次,按照相應的方法選擇一個單個染色體。
(4) 雜交
雜交的兩種方式分別是按照遺傳算法進行的雜交,屬于簡單雜交,與二進制雜交類似,就是在浮點數之間進行具體的劃分;另一種叫做算數雜交,就是將不同的兩個向量進行組合。
(5) 變異
本系統采用均勻變異,也就是被變異個體必須要有較好的適應值,才能夠被接受為新的成員,替代變異前的群體,否則變異體被消去,群體保持不變。
2 仿真模型性能分析
計算機的網絡安全等級按照網絡安全評價的特點劃分為四級,A級對應安全程度為很高,B級對應安全程度為較高,C級對應安全程度為一般,D級對應安全程度為較低。在本系統中,作為輸入值的是計算機17項網絡安全指標的具體分值,而將安全綜合評價分值作為網絡期望的惟一一項輸出項。BP神經網絡的輸入數值有一定的要求,需要一定量的樣本且具有一致性的特點,并對其進行訓練,同時在對其評價時也采用訓練好的網絡,但是就現在來看符合要求的數據相對來說較少,如表1所示,本系統評價數據時采用12組典型的網絡安全單項指標。在進行綜合評價時采用層次分析的方法,并作為訓練樣本訓練BP神經網絡,以檢驗該仿真模型的安全評價效果。
本模型用Matlab語言實現,神經網絡的隱藏節點為5,表2為對最后樣本進行評價,閾值調整系數[β]的值為0.1,權值調整參數[α]為0.1,經過1 000次的訓練,1‰的學習精度,所得結果收斂于之前所要求的誤差范圍內。可知該仿真模型是有效且可靠的,實際輸出的數值與期望值的相對誤差低于3.7%,其安全等級為B級與期望值相同。
3 結 論
通過分析BP神經網絡系統和遺傳算法的優缺點,針對BP神經網絡收斂速率低和搜索能力弱等問題,采用GA算法進行補償,并設計了GABP計算機網絡安全評價仿真模型,并對評價結果進行相應的分析,認為該評價仿真模型性能比較優良,具有較高的理論價值和廣闊的應用前景。
參考文獻
[1] RAYNUS J. Software process improvement with CMM [M]. Norwood: Manning Publications, 2009.
[2] 司奇杰.基于圖論的網絡安全風險評估方法的研究[D].青島:青島大學,2006.
[3] 張天舟.GABP算法的復雜計算機網絡安全評價中的應用[D].成都:電子科技大學,2015.
[4] KUCHANA P.Java軟件結構設計模式標準指南[M].北京:電子工業出版社,2006:358.
[5] 占俊.基于自適應BP神經網絡的計算機網絡安全評價[J].現代電子技術,2015,38(23):85?88.
[6] 于群,馮玲.基于BP神經網絡的網絡安全評價方法研究[J].計算機工程與設計,2008(8):1118?1125.
[7] SUR S, BOTHRA A K, SEN A. Bond rating: a non?conservative application of neural networks [C]// Proceedings of 1988 IEEE International Conference on Neural Networks. San Diego: IEEE, 1988: 443?450.
[8] SUN feng. Improved nearest neighbor?clustering algorithm for RBF neural network and its application [D]. Changchun: Jilin University, 2003.
[9] 王濤,馬尚全,陶學禹.非線性安全本質評價理論和方法[J].煤炭企業管理,2002(5):34?37.