999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于LSSVM的傳感器網絡安全風險預測與控制

2022-10-06 01:47:08程雨芊程中鼎
沈陽工業大學學報 2022年5期
關鍵詞:網絡安全方法

程雨芊, 程中鼎

(山東大學(威海) a. 信息化工作辦公室, b. 機電與信息工程學院, 山東 威海 264209)

由各種傳感器節點自身結構構建的通信網絡即為傳感器網絡,其主要特點是行為具有動態性與靈活度較高,其通信方式為單跳或多跳,被廣泛應用于軍事、醫療以及監測等領域[1].傳感器網絡內的各種傳感器節點均具備了運算、通信及有限度感知等特殊的性能,可運用其內置傳感器對監測對象信息實施采集與感知,同時經由協同運行方式運算處理初始感知信息并向用戶傳感器節點發送[2].傳感器網絡能夠將大眾感知世界的能力提升,達到普適運算的實時運算目的.但因傳感器網絡在通信時所依賴的介質不可靠,導致其易遭受攻擊,存在較高的安全風險,故而在傳感器網絡使用過程中需對其安全風險實施有效地預測與控制,保障傳感器網絡的安全運行[3].

安全風險預測屬于一類較為新穎的傳感器網絡安全技術,能夠對傳感器網絡的總體安全運行情況予以描述,已逐步成為當下傳感器網絡安全研究領域內的重要課題[4-5].張莉艷[6]綜合分析現有的大數據定義,提出涵蓋大數據處理和應用兩方面的概念.從大數據存儲、應用等方面分析大數據面臨的高風險,參考大數據相關技術標準,提出相應的安全應對措施;周神保等[7]分析智能推薦算法的基本情況以及相應算法特點,結合近年來智能推薦算法應用領域出現的安全問題,分析探討了當前智能推薦算法存在的安全風險,并據此提出了一些對策建議;尚永強[8]構建一種基于小波支持向量機的計算機網絡安全態勢分析模型,獲取計算機網絡流量的原始變動軌跡,對預處理后的計算機網絡流量,采用基于小波分解和支持向量機的網絡流量預測模型,實現計算機網絡安全態勢分析.但上述方法無法實時精準地預測傳感器網絡安全風險,而屬于大數據分析技術的最小二乘支持向量機(least squares support vector machines,LSSVM)方法,具有收斂精度高、學習與收斂速度快等特點[9].

安全風險控制是在安全風險預測的基礎上對風險傳感器網絡所實施的風險控制,能夠降低傳感器網絡的安全風險等級,避免傳感器網絡遭受攻擊與俘獲[10].分布式組密鑰控制方法可適用于大規模無線傳感器網絡內,通過各個最近鄰居頭節點之間彼此協作的方式及時將組密鑰更新,從而降低對手通過妥協節點攻擊傳感器網絡的概率,完成對風險傳感器網絡的安全風險控制[11].

綜合以上分析,本文提出一種基于最小二乘支持向量機的傳感器網絡安全風險預測方法,通過最小二乘支持向量機創建傳感器網絡安全風險預測模型,預測出傳感器網絡的安全風險等級,運用分布式組密鑰控制方法對預測后風險傳感器網絡實施安全風險控制,降低風險傳感器網絡遭受攻擊與俘獲的概率,達到降低風險傳感器網絡整體安全風險等級的目的,為保證傳感器網絡安全穩定運行提供保障.

1 安全風險預測與控制

1.1 傳感器網絡安全風險預測方法

1.1.1 最小二乘支持向量機算法

f(x)=ωTθ(x)+b

(1)

式中:ω為超平面權值向量;θ(·)和b分別為變換函數與閾值.

為實現結構風險最小化,式(1)可轉換為

(2)

式中,ξi和γ分別為松弛變量與正則化參數.式(2)的約束條件為

yi=ωTθ(xi)+b+ξi(i=1,2,…,k)

(3)

調整式(3)為等式約束,并將拉格朗日算子αi(i=1,2,…,k)融入,所得的拉格朗日方程表示為

(4)

通過求解ω、b、ξ、αl的偏導數,同時令偏導數為0,可求得最小目標函數值,偏導數求解式為

(5)

通過對此二次規劃問題實施求解,創建核函數,即

K(x,xi)=θT(x)θ(xi)

(6)

依據式(6)所獲取到的最小二乘支持向量機決策函數為

(7)

式中,m為支持向量的數量.核函數定義為

(8)

式中,σ為核參數.

1.1.2 基于最小二乘支持向量機的傳感器網絡安全風險預測

基于最小二乘支持向量機的傳感器網絡安全風險預測過程如圖1所示.

圖1 傳感器網絡安全風險預測過程圖Fig.1 Process chart of sensor network security risk prediction

具體預測過程描述如下:

1) 選取傳感器網絡的安全風險等級指標數據、攻擊輸入征兆和報警輸入征兆等當作傳感器網絡安全風險的預測指標,對某一階段內傳感器網絡的此類指標數據實施收集.

2) 劃分傳感器網絡安全風險為危險(7.5,10]、一般(3.5,7.5]、安全(1.5,3.5]、非常安全[0,1.5]四個等級,當傳感器網絡安全風險為危險時,系統不需要用戶注冊,任何人均可以使用;當傳感器網絡安全風險為一般時,系統要求硬件具有一定的安全機制,用戶在使用前必須登錄系統;當傳感器網絡安全風險為安全時,可對敏感信息提供更高級的保護;當傳感器網絡安全風險為非常安全時,構成系統的所有組件的來源均得到保護.由相關專家以指標數據為依據,將傳感器網絡安全風險等級標記出來,由此形成傳感器網絡安全風險預測樣本集.

3) 由樣本集內隨機抽選60%的樣本數據作為訓練樣本集,其他40%樣本數據作為測試樣本集,最小二乘支持向量機運用訓練樣本集實施學習訓練,訓練100次后,輸出訓練結果,判斷輸出參數結果是否為最優參數,若輸出參數為最優參數,構建傳感器網絡安全風險預測模型,若輸出參數不是最優參數,通過最小二乘支持向量機再次迭代,建立非線性函數估計模型,根據結構風險最小化SRM原則,綜合考慮正則化項與訓練誤差的平方和,將問題轉化為約束二次優化問題,求解得出唯一最優解,輸出最優參數,構建傳感器網絡安全風險預測模型.

4) 將測試樣本集輸入到所構建的傳感器網絡安全風險預測模型內,獲得預測結果,完成傳感器網絡安全風險預測.

5) 為了將最小二乘支持向量機的學習與收斂速度提升,可歸一化處理傳感器網絡安全風險等級值,歸一化處理式為

(9)

式中:ymax為傳感器網絡安全風險等級的最高值;ymin為傳感器網絡安全風險等級的最低值.

1.2 傳感器網絡安全風險控制方法

當預測出傳感器網絡存在安全風險時,需對安全風險實施有效控制.通常此種情況下傳感器節點資源受到限制并處在敵對的環境內,傳感器網絡遭受攻擊與俘獲的概率較大[13].在此選用分布式組密鑰控制方法,通過運用最近距離鄰居組長節點之間的協作對組密鑰進行及時更新,將對手運用妥協節點攻擊與俘獲存在安全風險的傳感器網絡的概率降低,實現對風險傳感器網絡安全風險的有效控制[14].

1.2.1 風險傳感器網絡初始化

設預測后存在安全風險的傳感器網絡內傳感器總數量為m,并將m個傳感器劃分成n組.為每個傳感器節點各分配一個IDi作為此節點的唯一身份標志,同時提前將一個同基站共享的密鑰GSij-BS分配給各個傳感器節點.對預測后存在安全風險的傳感器網絡進行初始化,過程如下:

1) 完成對此傳感器網絡的部署之后,傳感器節點以其部署位置與功能為依據,同時依據特定的規則或算法實施分組,將組長節點選取出來;由基站將節點密鑰多項式eA(p,q,A)分配給隨機A組組長節點HA,同時分配原始組密鑰DG0與節點多項式eA(a,q,z)給此組隨機普通節點a.

2)A組組長節點HA發送組播消息給其組內各個成員節點,可表示為

HA→CA∶(A,DG0)

(10)

同時將密鑰信息發送到鄰居組長節點,可表示為

HA→HB∶(A,eA(p,q,A),α,DG0)

(11)

式中:HB為隨機鄰居組組長節點;α為隨機數.當HB接收HA所發送的消息之后,先對身份合法性實施檢驗,再將信息返回給HA,可表示為

HB→HA∶(B,eB(p,q,B),β,DG′0)

(12)

式中:β為隨機數;DG′0為B組的原始組密鑰.

以交互信息為依據,鄰居組長節點所創建并更新的組長節點之間對密鑰可表示為

GHB-HA=GHA-HB=eB(A,α,B)?eA(B,β,A)

(13)

1.2.2 密鑰更新過程

現有密鑰更新方法在檢驗組密鑰參數的準確性時,無法同時運算出更新組密鑰,且需要通過檢驗多個節點,獲取更新點密鑰.為有效避免惡意節點對風險傳感器網絡實施長時間監控,并以此推算出組密鑰信息,需周期性地更新傳感器網絡組密鑰.當j階段風險傳感器網絡內普通節點由于資源消耗干凈或者遭受到惡意攻擊導致其被撤銷時,風險傳感器網絡應更新此節點所在組的組內密鑰.假設此組為A組,如果此組的妥協節點數量未超出門限值,那么組內密鑰更新信息δj與DGj可通過組長節點生成,同時由組長節點更新此組密鑰,更新過程如圖2所示.

圖2 組密鑰更新流程圖Fig.2 Flow chart of group key updates

更新過程步驟為:

1) 由HA將密鑰更新消息發送到距離其最近的鄰居組組長節點HB和HC,并將組播消息發送到本組中[15],可依次表示為

(14)

式中:dj(p)=δjA(p)+e(p,j,A),A(p)=(p-r1)(p-r2)…(p-rm);T為更新時間.當組內成員DA接收到消息之后,對消息實施檢驗,檢驗組密鑰參數準確性的同時運算出更新組密鑰.以隨機節點DGj-1、dj(p)、A(p)及a∈DA為依據,運算出DGj,即

(15)

哈希運算所獲得的δj合并對比接收的U(δj),如果二者相等則依據式(15)得出組密鑰;如果二者不相等則將消息丟掉.通過式(15)可知,僅有通過檢驗的合法節點方可獲取到準確的δj,并得出更新組密鑰DGj.

2) 當鄰居組組長節點HB與HC接收到信息之后,以已有組密鑰信息為依據檢驗DGj=U(δj?DGj-1),若此等式不成立,則將此信息丟掉,若此等式成立,則保存此信息;對DA內妥協節點數量實施運算,如果高于門限值,則向其他鄰居組組長節點與基站發送消息,內容為A組已妥協,將同此組的通信斷開并重置節點信息;如果未高于門限值,則將此信息接收并增加一次更新次數.依據上述密鑰更新過程,能夠有效減少惡意節點對風險傳感器網絡實施長時間監控,還可依據組密鑰信息,周期性地更新傳感器網絡組密鑰,以保障傳感器網絡安全運行.

2 仿真測試

2.1 測試對象

選用TinyDB傳感器網絡分布式數據庫中三個月時間內的300條歷史安全態勢數據作為樣本數據,按照攻擊威脅度評估攻擊強度的級別,并通過查看IDS報警日志來獲取入侵攻擊的次數.本文模擬入侵者在不同時間對傳感器節點進行溢出攻擊或者惡意掃描.

運用本文方法展開預測與控制,檢驗本文方法的預測效果與控制效果.實驗傳感器網絡歷史安全態勢樣本數據安全風險等級變化情況如圖3所示.

圖3 實驗樣本數據安全風險等級變化情況(Ⅰ)Fig.3 Change of security risk level of experimental sample data (Ⅰ)

2.2 預測性能檢驗

2.2.1 學習速度與收斂效率檢驗

由實驗樣本數據內任意選取出的180條數據作為訓練樣本,測試樣本為實驗樣本數據內余下的120條數據.運用本文方法對訓練樣本實施學習,統計本文方法的學習速度與收斂效率,統計結果如圖4所示.由圖4可以看出,本文方法具有較高的學習速度與收斂效率,可實現傳感器網絡安全風險高效預測,保證預測的實時性.

圖4 本文方法學習速度與收斂效率統計結果Fig.4 Statistical results of learning speed and convergence efficiency of as-proposed method

2.2.2 預測效果檢驗

分別運用本文方法、文獻[5]方法、文獻[6]方法對測試樣本實施預測,隨機選取出8條樣本數據作為實際安全風險情況,與三種方法預測所得此8條樣本的安全風險情況實施對比,其中,8條樣本安全風險分別為設備本身存在的漏洞(樣本編號1)、網絡邊界被打破(樣本編號2)、數據流通的加快(樣本編號3)、各種新技術的應用(樣本編號4)、網絡匿名體系架構(樣本編號5)、黑客與病毒攻擊(樣本編號6)、系統內部故障(樣本編號7)、數據竊聽和攔截(樣本編號8).

檢驗各方法的預測效果,對比結果如表1所示.通過表1能夠得出,本文方法的預測結果與實際情況幾乎吻合,僅第2條樣本的預測結果存在微小差距;而文獻[5]方法與文獻[6]方法的預測結果與實際情況相比差距相對較大,特別是文獻[5]方法與實際情況存在的差距更大.由此可見,本文方法的預測結果更為準確,符合實際情況,預測效果優越.

表1 各方法預測結果與實際情況對比Tab.1 Comparison between predicted results and actual situations for different methods

統計三種方法預測過程中隨著測試樣本數量的增長,各方法的預測誤差,通過對比各方法的預測誤差情況,進一步檢驗本文方法的預測效果,統計對比結果如表2所示.由表2可知,隨著測試樣本數量的持續增長,文獻[5]方法與文獻[6]方法的預測誤差也逐步上升,相比之下文獻[5]方法的上升幅度更明顯,而本文方法的預測誤差波動不明顯,且整體預測誤差最低,平均誤差僅為0.017 5,說明本文方法預測結果精度較高,且預測性能穩定無過大波動,預測效果較為理想.

表2 不同測試樣本數量下各方法預測誤差對比Tab.2 Comparison of prediction errors by different methods with varying number of test samples

2.2.3 丟包率檢驗

統計三種方法預測過程中所丟失數據包數量同實際數據量的比率作為三種方法的丟包率,運用丟包率對比三種方法預測時對傳感器網絡數據完整性的影響程度,統計結果如圖5所示.由圖5可知,本文方法、文獻[5]方法、文獻[6]方法在預測過程中的丟包率平均值分別為0.96%、17.00%及29.20%,且隨著樣本數量的增長,本文方法的丟包率較為平穩,未出現明顯波動,而其他兩種方法均呈現出上升趨勢,可見本文方法的丟包率較低,在預測傳感器網絡安全風險過程中,可更大程度地保持傳感器網絡數據的完整性.

圖5 各方法預測過程中的丟包率統計Fig.5 Statistics of packet loss rate during prediction process with different methods

2.3 控制效果檢驗

為驗證本文方法的控制效果,假設安全漏洞數量為10個,攻擊數量為10個,報警數量為10個,采用本文方法對實驗傳感器網絡實施安全風險控制,檢驗經本文方法控制后實驗傳感器網絡所選取出的300條安全態勢樣本數據的安全風險等級情況,與本文方法控制前實驗傳感器網絡歷史安全態勢樣本數據安全風險等級變化情況實施對比,以此檢驗本文方法的控制效果,本文方法控制后實驗傳感器網絡所選取出的300條安全態勢樣本數據的安全風險等級情況如圖6所示.結合圖6與圖3可以得出,通過本文方法控制后,實驗傳感器網絡樣本數據安全風險等級均呈現出顯著的下降趨勢,處于7.5~10安全風險等級值的樣本數據為零,整體樣本數據安全風險等級值均低于5.0,由此說明,本文方法可有效控制傳感器網絡的安全風險,降低整體安全風險等級,有效去除危險等級的樣本數據,實現傳感器網絡的安全通信需求.

圖6 實驗樣本數據安全風險等級變化情況(Ⅱ)Fig.6 Change of security risk level of experimental sample data (Ⅱ)

3 結 論

將傳感器網絡運行風險控制在較低值是保證其穩定運行和安全通信的關鍵.本文針對基于最小二乘支持向量機的傳感器網絡安全風險預測方法展開研究,運用最小二乘支持向量機對訓練樣本集實施學習,待獲得最優參數后完成學習并構建傳感器網絡安全風險預測模型,以測試樣本集作為輸入獲取到預測結果輸出.依據所得預測結果,運用分布式組密鑰控制方法對安全風險等級較高的風險傳感器網絡實施有效控制,并實時更新組密鑰,降低風險傳感器網絡的安全風險等級,防止傳感器網絡遭受敵手攻擊與俘獲.實驗結果表明,本文方法具有較高的學習速度與收斂效率,可有效預測傳感器網絡的安全風險等級,預測精度較高,預測過程中能夠保持傳感器網絡數據的完整性,可控制傳感器網絡的安全風險,有效降低其安全風險等級,提升傳感器網絡通信運行的安全性.

猜你喜歡
網絡安全方法
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
學習方法
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
賺錢方法
捕魚
我國擬制定網絡安全法
聲屏世界(2015年7期)2015-02-28 15:20:13
主站蜘蛛池模板: 色哟哟精品无码网站在线播放视频| 99久久精品免费看国产免费软件| 色精品视频| 欧美在线伊人| 波多野结衣久久精品| 国产迷奸在线看| 亚洲激情99| 国产精品密蕾丝视频| 欧美精品xx| 99视频在线精品免费观看6| 国产91精品久久| 成人在线综合| 欧美国产视频| 第九色区aⅴ天堂久久香| 国产十八禁在线观看免费| 欧美伦理一区| 欧美精品1区| 亚洲天堂在线视频| 在线视频一区二区三区不卡| 成人一级免费视频| 精品视频在线观看你懂的一区| 国产网站一区二区三区| 亚洲欧洲日韩综合| 国产精品女人呻吟在线观看| 成人在线观看不卡| 香蕉久久国产超碰青草| 国产丝袜第一页| 无码国产伊人| 全色黄大色大片免费久久老太| 欧美日本激情| 伊人成人在线视频| 色成人亚洲| 在线毛片网站| 国产亚洲精品yxsp| 国产一区三区二区中文在线| 欧美亚洲激情| 精品在线免费播放| 亚洲精品片911| 超碰91免费人妻| 久久精品中文字幕免费| 色九九视频| 国产精品久久久久鬼色| 色欲色欲久久综合网| 午夜一区二区三区| 欧美成人A视频| 国产微拍一区二区三区四区| 97av视频在线观看| 免费99精品国产自在现线| 国产精品私拍99pans大尺度| 一级毛片免费不卡在线| 久久天天躁夜夜躁狠狠| 色男人的天堂久久综合| 成人精品视频一区二区在线| 一级爱做片免费观看久久| 九色视频最新网址| 日韩不卡免费视频| 天堂中文在线资源| 国产本道久久一区二区三区| 久久精品视频一| 日韩A∨精品日韩精品无码| 国产午夜一级毛片| 色悠久久综合| 三上悠亚精品二区在线观看| 亚洲日韩高清无码| 成年人久久黄色网站| 色亚洲激情综合精品无码视频| 青青草原国产一区二区| 午夜性刺激在线观看免费| 色欲色欲久久综合网| 色婷婷在线影院| 尤物国产在线| 国产精品无码影视久久久久久久| 人妻21p大胆| 日韩av无码精品专区| 香蕉视频在线观看www| 在线观看国产精品日本不卡网| 成人小视频在线观看免费| 人妻丰满熟妇啪啪| 亚洲国产天堂久久综合| 成人福利免费在线观看| 2020国产精品视频| 国产自无码视频在线观看|