






摘要:該研究通過評估并預測計算機網絡安全態勢,旨在幫助相關工作人員及時發現漏洞、惡意代碼、網絡攻擊等安全風險,并及時采取預防措施,防止安全事件的發生。在該次研究中,相關工作人員基于CAE-DNN-FL模型,進行網絡攻擊識別,構建網絡安全態勢評估模型。在此基礎上,制定網絡安全態勢預測方法,以期為相關部門提供及時的預警以及決策支持,提升其網絡安全水平。
關鍵詞:計算機網絡;網絡安全態勢預測;態勢等級
中圖分類號:TN929 文獻標志碼:A
0 引言
隨著計算機技術的迅猛發展,網絡安全問題日益凸顯,并引起了廣泛關注。各種惡意攻擊、數據泄露、網絡病毒等安全威脅,對個人、組織和國家的網絡健康以及信息安全產生了嚴重的影響。為應對這些挑戰,相關工作人員積極尋找高效的計算機網絡安全態勢評估及預測方法。在實際應用中,這些方法用于網絡威脅情報分析、入侵檢測與防御、風險管理與決策支持等領域。隨著技術的不斷進步和威脅的持續演變,該領域的研究也在不斷發展和完善,以應對日益嚴峻的網絡安全挑戰。通過深入研究和創新,計算機網絡安全態勢評估及預測方法將為網絡安全提供更加可靠的保障。
1 網絡安全態勢評估方法
1.1 基于CAE-DNN-FL模型的網絡攻擊識別
1.1.1 模型構建
(1)特征提取。
在處理網絡流量數據時,由于其往往呈現大規模和高維度的特性,因此在構建模型之前,需要對數據進行特征提取,通過這種方式降低數據維度并保留關鍵信息。該次研究中,工作人員運用統計特征、頻譜分析、小波變換等多元化的特征提取方法,從原始網絡流量數據中提煉出富有意義的特征。
(2)攻擊識別。
在特征提取之后,使用深度神經網絡 (Deep Neural Networks,DNN)進行攻擊識別。DNN 是一種多層神經網絡,具有強大的模式識別和學習能力[1]。通過將提取到的特征作為輸入,DNN可以學習網絡攻擊的模式和規律,對新的網絡流量進行分類,判斷其是否屬于攻擊行為,如圖1所示。
(3)不均衡數據處理。
在網絡流量數據中,攻擊樣本通常比正常樣本少得多,導致數據集的不均衡性。為了解決這個問題,研究人員利用過采樣增加少數類樣本的數量,同時利用欠采樣減少多數類樣本的數量,引入SMOTE算法使得數據集更加平衡,提高模型對少數類攻擊的識別能力。
1.1.2 模型訓練
該模型的訓練流程包括數據準備、特征提取、CAE模型訓練、DNN模型訓練、不均衡數據處理、FL模型訓練和模型評估。(1)準備包含正常網絡流量和各類攻擊流量的數據集。然后,利用CAE對流量數據進行特征提取,以降低維度并保留重要信息。(2)使用CAE和DNN進行模型訓練,其中,DNN通過學習網絡攻擊的模式和規律進行攻擊識別。為了解決數據集不均衡的問題,采用過采樣、欠采樣或合成樣本生成等方法[2]。(3)使用聯邦學習進行模型訓練,實現分布式學習和隱私保護。在訓練完成后,使用測試集對模型進行評估。該模型的綜合應用可以提高網絡攻擊識別的性能和數據隱私保護能力,如圖2所示。
1.2 基于網絡攻擊行為的態勢評估量化
1.2.1 態勢指標構建原則
(1)可比性與衡量標準。指標應具有可比性,能夠對不同的網絡環境和時間段進行比較。為了實現可比性,該次研究使用了統一的衡量標準以及計量單位來描述指標。
(2)動態性與實時性。網絡攻擊態勢是動態變化的,因此指標應該能夠隨著時間的推移進行更新和調整。指標的構建應該考慮實時數據的獲取,以及對不同時間段的比較和分析。
(3)敏感性與準確性。指標應該能夠敏感地反映網絡攻擊的變化與趨勢。指標的構建應該能夠捕捉到攻擊的細微變化,并能夠提供準確的信息,以支持決策者進行有效的安全管理。
1.2.2 態勢評估量化
(1)定義攻擊概率因子p。確定需要考慮的攻擊類型以及攻擊源,并根據攻擊歷史數據分析攻擊的概率。考慮因素可能包括攻擊頻率、攻擊成功率、攻擊持續時間等,根據實際情況選擇合適的指標作為攻擊概率因子。
(2)定義攻擊數量因子M。考慮不同類型的攻擊事件數量對態勢的影響,可以定義攻擊數量因子來表示。根據攻擊類型的嚴重程度和影響范圍,給予不同類型攻擊事件相應的權重,以便量化影響。
(3)定義單攻擊數量因子Mi。考慮到攻擊事件中可能存在多個攻擊對象或目標,可以對單攻擊的數量進行分析和度量。可以定義單攻擊數量因子,用于衡量每個攻擊事件中涉及的單個目標數量,進一步細化攻擊數量的指標。
(4)定義攻擊影響因子Ii。考慮到攻擊對系統或網絡的影響,可以定義攻擊影響因子來衡量攻擊事件的嚴重程度和影響范圍。考慮影響因素可能包括數據泄露、系統癱瘓、服務不可用等,并根據實際情況選擇適當的指標對其進行度量[3]。
在確立各因子后,可根據實際需求對其進行權衡與量化。通過數學模型、統計分析及專家評判等手段,確定各因子的權重與衡量方式。針對具體情況,可對各因子進行加權綜合計算,從而得出最終的態勢指標結果。為便于理解,研究人員利用可視化工具或儀表盤展示指標成果,以供決策者及相關人員分析參考[4]。
該次研究中,工作人員使用滑動窗口機制,對一段時間內的所有網絡攻擊,對于系統所造成的影響進行綜合考量。其計算公式如下:
公式(1)中,R代表某一個時間段內,網絡安全態勢數值,p代表受到網絡攻擊的概率,n代表攻擊類型總和。
1.2.3 態勢等級劃分
根據2006年國務院出臺的《國家突發公共事件應急預案》中的相關規定,網絡安全事件可劃分為5個等級,如表1所示。
2 網絡安全態勢預測方法
2.1 構建數據集
該次研究中,研究人員收集網絡安全歷史數據,并根據預測的時間范圍進行劃分,劃分為訓練集和測試集。對每條網絡安全數據進行數據清洗、特征提取、標簽定義等預處理行為,將數據轉化為時間序列的形式,并按照一定的時間窗口大小劃分為輸入序列和對應的目標序列。
2.2 搭建時間卷積網絡TCN
研究人員定義TCN的網絡結構,并采用不同的層數以及卷積核大小進行調優。每個網絡層包括一個因果卷積層、一個非線性激活層和一個下采樣池化層。使用不同的正則化方法,如批量歸一化或者丟棄法,提高模型的泛化能力和防止過擬合。
2.3 訓練預測模型
研究人員使用訓練集的時間序列數據作為輸入,預測目標序列作為標簽,對TCN模型進行訓練。選擇合適的優化算法(如隨機梯度下降)、損失函數(如均方誤差、交叉熵)和評價指標(如準確率、召回率)來進行模型優化和評估。迭代訓練過程,通過反向傳播算法更新模型的權重參數,使模型逐漸收斂并提升預測能力。根據訓練集和測試集的損失函數值和評價指標,對模型進行調整和優化,以提高預測的準確性和魯棒性。其偽代碼片段為:
上述偽代碼中,首先定義了訓練數據集和標簽。然后根據輸入參數定義了TCN網絡結構,并創建了TCN模型實例。接下來,定義了優化器、損失函數和評估指標。通過編譯模型后,使用訓練數據進行模型訓練[5]。最后,使用測試數據進行模型預測,得到預測結果。請根據實際情況進行相應的調整和修改。
2.4 實驗結果分析
研究人員為驗證TCN模型的實用性以及準確度,引入SVM模型以及RNN模型進行對比實驗,如表2所示。
分析表3可以發現,與SVM模型以及RNN模型相比,TCN模型的五組樣本,其預測精度與實際值更為接近,證明該模型具有良好的預測準確性,能夠有效減少預測誤差。
3 結語
該研究通過對網絡安全數據進行分析與建模,評估和預測網絡的安全態勢,提前發現潛在的威脅與風險,從而采取相應的防御措施。通過對網絡安全數據進行分析、建模,可以提前發現并應對潛在的網絡威脅,為企業提供有效的網絡安全保護策略。隨著網絡環境的不斷演化,網絡安全態勢評估及預測方法仍然面臨挑戰,包括數據隱私保護、模型的泛化能力等問題,需要進一步深入研究與探索。
參考文獻
[1]羅宏芳,王春枝.基于貝葉斯攻擊圖的光網絡安全態勢預測研究[J].激光雜志,2023(8):134-138.
[2]孫伊然.中國對外經濟關系的演進態勢與戰略內涵[J].世界經濟研究,2023(8):3-14,135.
[3]詹雪.物聯網技術在艦船網絡安全監測預警中的應用[J].艦船科學技術,2023(15):123-126.
[4]劉鵬舉.基于深度神經網絡的物聯網安全態勢自動辨識算法設計[J].吉林大學學報(工學版),2023(7):2121-2126.
[5]李澤慧,徐沛東,鄔陽,等.基于大數據的網絡安全態勢感知平臺應用研究[J].計算機應用與軟件,2023(7):337-341.
Research on computer network security situation assessment and forecasting method Phase embellish tong
Abstract: This study aims to assess and predict the cybersecurity posture by helping relevant personnel detect vulnerabilities, malicious code, network attacks, and other security risks in a timely manner. The CAE-DNN-FL model is utilized for network attack identification, thereby constructing a cybersecurity posture assessment model. Based on this, a method for predicting cybersecurity posture is developed to provide timely alerts and decision support for relevant departments, enhancing their cybersecurity readiness and capabilities.
Key words: computer network; situation forecast of network security; situation level
··