


收稿日期:2023-07-19
DOI:10.19850/j.cnki.2096-4706.2024.07.033
摘? 要:為降低網絡的惡意入侵風險,提出基于貝葉斯決策的交互式網絡惡意入侵主動防御模型。采用K-聚類算法識別交互式網絡中惡意入侵跳頻數據,構建交互式網絡惡意入侵節點分布模型;采用基于能量熵增量頻域互相關系系數的敏感IMF分量選取算法,保留有效的惡意入侵特征分量。利用貝葉斯決策理念,構建惡意入侵防御模型,最終結果顯示:該方法的抗干擾系數和冗余度結果分別在0.10和0.22以下;能夠準確分類識別交互式網絡中惡意入侵跳頻數據;特征分量判定精度均在0.946以上;交互式網絡的安全系數均在0.936;網絡威脅等級均在2級以下,有效提升了網絡的安全性。
關鍵詞:貝葉斯決策;交互式網絡;惡意入侵;主動防御模型
中圖分類號:TP393.0;P309? 文獻標識碼:A? 文章編號:2096-4706(2024)07-0165-07
Construction of an Interactive Network Malicious Intrusion Active Defense Model Based on Bayesian Decision Theory
WENG Jianxun
(Jiangmen First Vocational and Technical School, Jiangmen? 529000, China)
Abstract: In order to reduce network malicious intrusion risk, an interactive network malicious intrusion active defense model based on Bayesian Decision Theory is proposed. It uses K-means Clustering Algorithm to identify malicious intrusion frequency hopping data in interactive networks, constructs a distribution model of malicious intrusion nodes in interactive networks, and adopts a sensitive IMF Component Selection Algorithm based on the energy entropy increment frequency domain correlation coefficient to preserve effective malicious intrusion feature components. It uses Bayesian Decision Theory to construct a malicious intrusion defense model, and the final results show that the anti-interference coefficient and redundancy results of this method are below 0.10 and 0.22, respectively. It can accurately classify and identify malicious intrusion frequency hopping data in interactive networks, and the accuracy of feature component determination is above 0.946. The security factors of interactive networks are all 0.936. The network threat levels are all below level 2, effectively improving the security of the network.
Keywords: Bayesian Decision Theory; interactive network; malicious intrusion; active defense model
0? 引? 言
隨著互聯網的普及和應用,交互網絡在使用過程中的網絡安全問題日益突出[1]。計算機網絡信息系統自身會存在一定的漏洞和安全缺陷,用戶在網絡使用過程中,需進行賬號注冊、身份信息登記等操作,因此,用戶在網絡使用過程中,會受到不同程度的網絡攻擊[2],會導致用戶的隱私信息發生泄露,引發較大的經濟損失和信息風險[3]。網絡攻擊者利用漏洞進行攻擊和滲透的方式越來越多樣化和復雜化,常見的網絡攻擊包含惡意入侵、信息竊取、信息篡改、信息破壞等,這些網絡攻擊會導致計算機信息系統、硬件配置、軟件等喪失正常的運行能力[4]。惡意入侵屬于一種常見的網絡攻擊方式,其包含口令入侵、木馬入侵、節點攻擊、黑客軟件、安全漏洞等[5],該類入侵主要分為3種方式,分別為遠程攻擊、本地攻擊以及偽遠程攻擊[6-8]。為保證交互網絡的通信安全,如何構建一種高效、精準的網絡安全防御模型成為當前研究的熱點之一。
文獻[9]為提升網絡的安全水平,保證網絡在攻擊下的防御效果,研究混合支持向量機的網絡攻擊模型,通過該模型精準檢測不同類別的網絡入侵行為,針對入侵行為采取相應的防御方法;但是該方法在應用過程中,針對主動攻擊的防御效果較好,被動攻擊的防御效果較差。文獻[10]為可靠完成網絡入侵行為的檢測,提出基于機器學習的網絡入侵檢測方法,該方法能夠完成海量數據中異常攻擊流量的分類,實現入侵檢測;但是該方法在應用過程中,無法實現惡意入侵的防御。文獻[11]針對交互式網絡存在漏洞入侵檢測進行研究,可靠識別各種入侵行為,并且有效驅逐網絡中的入侵者,以此降低網絡的運行風險;但是該方法在應用過程中,如果網絡節點數量較多,則入侵檢測效果較差。
貝葉斯決策理論是一種重要的概率統計方法,可以用于分類、診斷、預測等領域。基于貝葉斯決策的交互式網絡惡意入侵主動防御模型能夠對網絡中的惡意入侵進行精準地檢測和防御,從而保障網絡的安全性和穩定性。該模型的主要思路是通過觀測網絡中的數據流量和行為,將其分類為正常流量或者惡意流量,并根據分類結果采取相應的防御措施。在該模型中,貝葉斯決策算法被用于對網絡流量進行分類,同時結合了交互式學習和主動防御的思想,實現了對網絡入侵的實時監測和響應。該模型的優點在于能夠對不同類型的入侵進行分類和防御,具有較高的準確性和效率,并且能夠根據實際情況進行動態調整和優化。同時,該模型還可以通過人機交互方式進行學習和訓練,使其能夠逐步適應不同網絡環境和入侵方式的變化。因此,本文為實現交互式網絡的惡意入侵防御,構建基于貝葉斯決策的交互式網絡惡意入侵主動防御模型,該模型是依據交互式網絡中惡意入侵調頻數據的識別結果為基礎,構建惡意入侵行為特征提取模型,獲取入侵行為特征后,采用貝葉斯決策模型完成網絡的惡意入侵主動防御,保證網絡的交互安全。
1? 交互式網絡惡意入侵主動防御模型
1.1? 交互式網絡中惡意入侵調頻數據識別
當交互網絡被惡意入侵時,將生成一個惡意入侵的跳頻數據[12]。因此,本文為可靠實現惡意入侵主動防御[13],采用K-聚類算法完成交互式網絡中惡意入侵跳頻數據識別。在識別過程中,依據交互式網絡結構特點,對跳頻數據進行分類識別,獲取具有差異特征的跳頻數據樣本Qt:
(1)
式中:dj和δ (xk×| Z k |)分別表示入侵跳頻數據的狀態空間和先驗概率分布函數,Zr表示dj內的測量結果,λ表示測量結果的組數;lh和fl分別表示概率密度函數和差異特征。
通過K-聚類算法對Qt進行聚類,其計算式為:
(2)
式中:ck表示入侵跳頻數據的聚類中心;特征分類閾值用cr表示;先驗和后驗兩種概率分布向量用dk和hp表示;λu表示不同類別入侵跳頻數據的特征;wp表示權重。
通過式(2)完成入侵跳頻數據的聚類后,即可獲取不同類別的數據結果,并以該結果為依據[14],劃分交互網絡中的惡意入侵頻率跳數據的分布區域:
(3)
式中:fu表示入侵跳頻數據的訓練樣本特性;ζi表示入侵跳頻數據的類別種類;dh表示入侵跳頻數據中的原始信息;fk表示入侵跳頻數據的取樣數量;入侵跳頻數據在不同尺度上的時間序列用si表示;rk表示特征向量;fl表示進行差別特征標記的結果。
通過式(3)完成分布區域劃分后,依據劃分結果實現惡意入侵跳頻數據聚類,其中數據分類識別的閾值用ψf表示,其計算式為:
(4)
式中:Xr表示入侵跳頻數據的屬性類別;υy表示信息熵集合;μt表示數據相似度;wo表示時間序列權重。
依據式(4)完成交互式網絡惡意入侵跳頻數據識別,其計算式為:
(5)
式中:ηk表示識別結果的偏離程度。
依據上述內容即可獲取交互式網絡中惡意入侵跳頻數據的識別結果,為后續的惡意入侵主動防御提供可靠依據。
1.2? 交互式網絡惡意入侵特征提取
1.2.1? 惡意入侵碼元模型構建
在此基礎上,根據交互式網絡中對惡意入侵跳頻數據進行分類和識別的結果,構造惡意入侵節點分布模型,如圖1所示。
圖1? 交互式網絡惡意入侵節點分布模型
在圖1的模型中,采用無向圖模型G = (V,E)表示交互式網絡中發生入侵碼元的傳輸鏈路,其中V表示鏈路節點,E表示鏈路集;采用上述小節的識別結果X = {x1,x2,…,xn}描述網絡傳輸鏈路的數據集,碼元傳輸的無向圖模型用G(A)和G(B)表示,移動終端高級持續性惡意入侵情況下[15],網絡數據分布特點用? 表示,其作為一對錨點位于無向圖A和B中;該網絡數據分布的有向圖邊用(u,v) ∈ E表示,惡意入侵數據矢量用x(t)表示,其計算式為:
(6)
式中:x(t)表示t時刻下的數據矢量維度;n(t)表示噪聲信號。
1.2.2? 交互式網絡惡意入侵特征提取
依據上述構建的交互式網絡惡意入侵節點分布模型,獲取信道中的流量結果,以此構建交互式網絡惡意入侵的傳輸信道模型,通過該模型提取交互式網絡中的惡意入侵特征提取[16],該提取采用高階統計量描述方法完成,特征信息Y1(m,n)的提取公式為:
(7)
式中:m表示節點數量;zi表示網絡節點,該節點處的能量譜密度用? 表示; 表示特征分量。
如果交互式網絡鏈路層中惡意入侵強度用Yz表示,其表達式為:
(8)
如果在均方差原則下,最小和最大兩種惡意入侵包絡幅值分別用α(t)和| λ(t) |表示,獲取曲率為α(t)的曲線,建立矩陣Y,用其描述交互式網絡惡意入侵碼元包絡幅值特征量,其公式為:
(9)
式中: 表示惡意入侵數據殘余統計量。
在上述公式的基礎上,獲取交互式網絡惡意入侵數據的特征模型,其表達式為:
(10)
式中:E表示惡意入侵碼元傳輸鏈路上的酉矩陣;EH表示對角矩陣,該矩陣由惡意入侵數據的異常碼元包絡幅值特征組成。
惡意入侵特征提取結果為:
(11)
式中:τ、f (·)表示時間線性控制參數。
1.3? 惡意入侵特征信號處理
通過上述小節完成交互式網絡惡意入侵特征提取后,為保證網絡惡意入侵主動防御效果,對提取的入侵特征進行處理,去除特征中的無關特征信息[17],該處理采用基于能量熵增量-頻域互相關系系數的敏感IMF分量選取算法完成。通過該算法完成特征處理后,可降低特征中和惡意入侵信息無關的特征信息,以此提升特征的利用效果[18]。
如果u(t)分解后形成的IMF分量用[u1(t),u2(t),…,un(t)]表示,計算各個分量的能量結果E[ui(t)],其計算式為:
(12)
式中:ui(t)表示第i階IMF分量。
獲取各個分量歸一化能量結果p(i),其計算式為:
(13)
式中:N表示總階數。
獲取各個分量的能量熵增量值Δqi,其計算式為:
(14)
如果惡意入侵特征信號ui和uj的功率譜分別用Gi和Gj表示,ui和uj的關聯系數用ρf表示,依據相關系數的計算結果判斷惡意入侵信號之間的關聯程度,將關聯程度較小的特征信號刪除,保留ρf結果較高的特征信號,以此完成惡意入侵特征信號處理,保留處理后有效的惡意入侵特征分量 。
1.4? 基于貝葉斯決策的惡意入侵防御
1.4.1? 惡意入侵防御模型構建
依據上述小節獲取的? 為依據進行惡意入侵防御, 的表達式為:
(15)
式中: 和? 均表示特征的頻率分量; 和? 均表示特征分布系數;s1和s2分別表示特征幅值變化量。
通過匹配濾波算法和獲取特征序列的模糊向量組(x1,x2,…,xn),并依據該結果組成長成空間,其公式為:
(16)
該空間內,交互網惡意入侵碼元的頻譜特征量用yj表示,其計算式為:
(17)
式中:G表示傳輸矩陣,其階數用H表示。如果其維度用m×n表示,則該矩陣輸出的模糊值域gij計算式為:
(18)
在式(18)的基礎上,利用貝葉斯決策模型獲取gij中的關鍵特征量,其表達式為:
(19)
式中:k1和k2均表示最大峰值。
1.4.2? 交互網絡惡意入侵主動防御實現
在上述小節的基礎上,實現交互網絡惡意入侵主動防御,通過模糊信息采樣對yi進行轉換控制,以此獲取交互式網絡惡意入侵的輸出相關函數 ,其計算式為:
(20)
設定交互式網絡的惡意入侵碼元序列窗函數為f (t),且 ,在此基礎上獲取交互式網絡惡意入侵碼元序列檢測輸出結果,其計算式為:
(21)
式中:σ表示窗口變化系數。
如果σ2 = 1,則在貝葉斯決策模型中,交互式網絡的惡意入侵碼元的包絡E(x)和方差ε(x)計算式為:
(22)
(23)
對交互式網絡的惡意入侵碼元序列功率譜密度的檢測時,按照正、負兩個分段完成,結合貝葉斯決策算法獲取輸出結果的擴展序列,其表達式為:
(24)
當序列中的x值為最小時,控制交互式惡意入侵碼元序列輸出的穩定性,以此實現該網絡的惡意入侵主動防御,其表達式為:
(25)
式中:H0和H1表示濾波函數;S'(t)表示重建碼元序列;w(t)表示權重。
2? 測試分析
為驗證本文模型對于交互式網絡惡意入侵主動防御的應用效果,文中以交互式網絡為例,進行相關驗證,該網絡結構如圖2所示。
圖2? 交互式網絡結構
采集該網絡運行1個月的網絡傳輸和交互數據,共采集2 400組測試數據樣本,數據長度為1 024,采集頻率為28 kHz,該頻譜帶寬為25 dB,數據樣本中共包含6種惡意入侵行為,分別為拒絕服務攻擊、越權攻擊、竊聽、消息篡改、消息偽造、節點攻擊。測試樣本中的各個跳頻數據均包含24個屬性特征,文中僅選擇8個屬性特征作為入侵跳頻數據的識別依據,屬性特征的詳細情況如表1所示。
為驗證本文模型對于交互式網絡中,惡意入侵跳頻數據的識別效果,本文采用抗干擾系數φk和冗余度γ作為評價指標,φk用于衡量本文模型對于惡意入侵跳頻數據的聚類精度,其值越小表示聚類效果越佳,即識別精度越高;γ衡量惡意入侵跳頻數據的分類識別質量,其值越小,表示分類識別質量越佳。φk和γ的計算式分別為:
(26)
(27)
式中:惡意入侵跳頻數據之間的關聯度和屬性特征分別用κd和Zk表示;p表示分類識別的正確率;T表示采樣周期; 表示該數據特征的觀測向量;j表示均衡度。
依據上述兩個公式計算本文模型在進行不同數量的惡意入侵跳頻數據分類識別時,φk和γ的測試結果,如表2所示。
對表2的測試結果進行分析后得出:隨著惡意入侵跳頻數據數量的逐漸增加,采用本文模型對其具有連續型和離散型兩種屬性特征的數據進行分類識別后,φk和γ的結果分別在0.10和0.22以下,因此,本文模型具有較好的惡意入侵跳頻數據分類識別效果,能夠精準獲取網絡中的惡意入侵跳頻數據,并且在分類識別的數據中,冗余度較小,識別質量較高,可為交互式網絡惡意入侵主動防御提供可靠依據。
為衡量本文模型對于交互式網絡惡意入侵特征的處理效果,采用特征分量判定精度χK,k作為衡量指標,衡量本文模型對特征分解后,各個分量的判定結果,χK, k的計算公式為:
(28)
式中:K+1和K均表示預設尺度;在兩種尺度下,模型分解后獲取的階數為k的IMF分量的中心頻率用ωK+1, k和ωK, k表示。
依據式(28)計算本文模型在不同階數下,隨著特征屬性數量的逐漸增加,χK, k的測試結果,如表3所示。
對表3的測試結果進行分析后得出:在不同階數下,隨著特征屬性數量的逐漸增加,本文模型均可有效完成交互式網絡惡意入侵特征的處理,處理后特征分量的χK, k結果均在0.946以上,其中最高值達到0.996。因此,本文模型具有較好的特征處理效果,能夠精準完成特征分量判定,可靠去除特征中的無關特征信息。
為驗證本文模型對于交互式網絡惡意入侵的檢測效果,獲取本文模型應用后,對6種惡意入侵的檢測結果,該結果采用混沌矩陣進行描述,如圖3所示。其中灰色框內的數據為正確檢測結果。
圖3? 交互網絡中6個惡意入侵檢測結果
對圖3的測試結果進行分析后得出:本文模型應用后,能夠有效完成拒絕服務攻擊、越權攻擊、竊聽、消息篡改、消息偽造、節點攻擊6種惡意入侵的精準檢測,檢測的正確概率均在0.994以上。是由于本文模型在應用過程中,結合交互式網絡惡意入侵特征提取完成惡意入侵檢測,因此,能夠極大程度保證檢測精準性。
為驗證本文模型對于交互式網絡惡意入侵的防御效果,文中采用交互式網絡的安全系數? 作為衡量指標, 的計算結果越接近1表示網絡的安全水平越佳,反之則安全水平越差。 的計算式為:
(29)
式中:N表示網絡范圍中內存在的通信節點數量;Di表示網絡主機的運行狀態; 表示網絡主機的安全水平。
依據該公式計算本文模型在遠程攻擊、本地攻擊以及偽遠程攻擊三種攻擊方式下,隨著攻擊強度的逐漸增加, 的計算結果,如表4所示。
對表4的測試結果進行分析后得出:在遠程攻擊、本地攻擊以及偽遠程攻擊三種攻擊方式下,攻擊強度逐漸增加,本文模型應用后, 的結果均在0.936以上。是由于本文模型在進行惡意入侵主動防御時,能夠控制交互式惡意入侵碼元序列輸出的穩定性,因此,能夠保證更好的防御效果,提升網絡的安全性。
為進一步驗證本文模型對于交互式網絡惡意入侵主動防御的應用效果,采用網絡威脅值作為衡量指標,威脅值的等級在1~10級,其等級越高,表示防御效果越差,等級越低表示防御效果越佳。獲取網絡中各個節點在面臨6種惡意入侵時的網絡威脅等級結果,如表5所示。
對表5的測試結果進行分析后得出:本文模型應用后,能夠有效完成交互網絡惡意入侵主動防御,各個節點在面臨拒絕服務攻擊、越權攻擊、竊聽、消息篡改、消息偽造、節點攻擊6種惡意入侵時,網絡威脅等級均在2級以下,有效保證網絡的安全性。
3? 結? 論
為保證交互式網絡的安全通信效果,需提升網絡在受到惡意攻擊時的主動防御能力,降低入侵風險,因此,本文研究基于貝葉斯決策的交互式網絡惡意入侵主動防御模型,并對該模型的應用效果展開相關測試。測試結果顯示:本文模型在交互式網絡中具有較好的應用效果,其能夠可靠提取網絡惡意入侵特征,依據該特征的提取結果進行惡意入侵主動防御,能夠實現網絡的安全應用,提升網絡的安全性,降低惡意入侵風險。基于貝葉斯決策的交互式網絡惡意入侵主動防御模型是一種有潛力的網絡安全防御方案,具有較高的精度和靈活性,可以為網絡安全領域提供更加智能化、自動化的解決方案,適用于實際網絡安全防御領域。
參考文獻:
[1] 王振東,劉堯迪,楊書新,等.基于天牛群優化與改進正則化極限學習機的網絡入侵檢測 [J].自動化學報,2022,48(12):3024-3041.
[2] YAOKUMAH W,CLOTTEY R N,APPATI J K. Network Intrusion Detection in Internet of Things (IoT): A Systematic Review [J].International Journal of Smart Security Technologies,2021,8(1):49-65.
[3] 馬琳,王云霄,趙麗娜,等.基于多模型判別的網絡入侵檢測系統 [J].計算機科學,2021,48(S2):592-596.
[4] 高兵,鄭雅,秦靜,等.基于麻雀搜索算法和改進粒子群優化算法的網絡入侵檢測算法 [J].計算機應用,2022,42(4):1201-1206.
[5] 馬澤煊,李進,路艷麗,等.融合WaveNet和BiGRU的網絡入侵檢測方法 [J].系統工程與電子技術,2022,44(8):2652-2660.
[6] 蔡玲如,朱理,黃瑞崧,等.基于強化學習的無線傳感器網絡入侵檢測攻防博弈研究 [J].計算機應用研究,2022,39(12):3786-3790.
[7] 王垚,孫國梓.基于聚類和實例硬度的入侵檢測過采樣方法 [J].計算機應用,2021,41(6):1709-1714.
[8] 肖耿毅.基于SPCSE與WKELM的網絡入侵檢測方法研究 [J].計算機仿真,2022,39(6):425-429.
[9] VENUGOPAL G. A Comparative Analysis on Hybrid SVM for Network Intrusion Detection System [J].Turkish Journal of Computer and Mathematics Education (TURCOMAT),2021,12(2):2674-2679.
[10] AZIZAN A H,MOSTAFA S A,MUSTAPHA A,et al. A Machine Learning Approach for Improving the Performance of Network Intrusion Detection Systems [J].Annals of Emerging Technologies in Computing,2021,5(5):201-208.
[11] ASHIKU L,DAGLI C. Network Intrusion Detection System Using Deep Learning [J].Procedia Computer Science,2021,185(1):239-247.
[12] WANG Q,ZHAO W,REN J. Intrusion Detection Algorithm Based on Image Enhanced Convolutional Neural Network [J].Journal of Intelligent & Fuzzy Systems: Applications in Engineering and Technology,2021(1):41.
[13] ALWAN K,ABUEL-ATTA A,ZAYED H. Feature Selection Models Based on Hybrid Firefly Algorithm with Mutation Operator for Network Intrusion Detection [J].International Journal of Intelligent Engineering and Systems,2021,14(1):192-202.
[14] LI X,YI P,WEI W,et al. LNNLS-KH: A Feature Selection Method for Network Intrusion Detection [J].Security and Communication Networks,2021,2021(3):1-22.
[15] NANDHAKUMAR K. A Hybrid Adaptive Development Algorithm and Machine Learning Based Method for Intrusion Detection and Prevention System [J].Turkish Journal of Computer and Mathematics Education (TURCOMAT),2021,12(5):1226-1236.
[16] RAMALINGAM J,JABEEN A,PRABAHARAN D S,et al. An E Efficient Intrusion Detection System Using Deep Learning Approach [J].Journal of Resource Management and Technology,2021,12(1):13-19.
[17] ESWARAN S,HONNAVALLI P. A Threshold-based, Real-time Analysis in Early Detection of Endpoint Anomalies Using SIEM Expertise [J].Network Security,2021,2021(4):7-16.
[18] TRIVEDI N K,KUMAR A,ANAND A,et al. Cross-Layer Intrusion Detection in Mobile Ad Hoc Networks -A Survey [J].Annals of the Romanian Society for Cell Biology,2021,25(1):1583-6258.
作者簡介:翁建勛(1981—),男,漢族,廣東汕尾人,副高職稱,碩士,研究方向:網絡通信技術和信息化管理。