呂航
(長春汽車工業高等??茖W校,吉林 長春 130000)
加強對網絡計算機系統的安全維護工作,是信息化建設的重要工作環節[1]。目前存在著多種方法能夠區分復雜網絡中節點的重要性,而且這些方法已經取得相應的成果。然而大數據時代具有網絡結構多樣、節點數目繁多的特點,很多方法存在著一定的缺陷。例如部分方法計算復雜度較高,不適用于節點數和邊數眾多的大型網絡,而一些計算簡單的方法僅包含很少的信息[2],評價節點重要性的準確度不高,無法滿足實際的應用需求。因此,如何平衡方法準確性和計算復雜度之間的關系,設計快速高效的關鍵節點識別方法是復雜網絡以及網絡安全領域的研究熱點。本文基于CNN-LSTM(卷積神經網絡)網絡的計算機網絡內部丟包節點識別技術進行實驗研究,建立網絡信道模型提高交互成功的概率。
在對計算機網絡內部丟包節點進行識別時,首先需要確定計算機網絡內部攻擊情況,內部攻擊不同導致的計算機網絡內部丟包節點量不同[3]。計算機網絡內部攻擊模型主要分為4個部分:
虛假路由信息攻擊,是惡意節點通過直接篡改或者重放數據包使得傳感器網絡中形成一個路由環,數據包會沿著路由環傳輸,永遠到達不了真實的目的節點。
女巫攻擊(SybilAttack)是惡意節點,經過偽造或者盜用合法節點讓其他節點誤認為周圍存在多個節點[4],但事實上那些節點是不存在的,所以轉發給那些節點的數據都將被惡意節點獲得,這會危害網絡的正常工作。女巫攻擊會對基于位置的路由協議構成很大的威脅。
蟲洞攻擊(Wormholes Attack)是由兩個地理位置距離較遠的惡意節點,經過謀劃建立一條聲稱特性為低延遲、高效率的通道,以此引誘周圍節點的數據包,惡意節點收到數據包后會直接丟棄數據包或者在網絡的不同區域內重放收到的數據包,使得數據包不會到達真實的目的節點。
黑洞攻擊(Blackhole Attack)是吸引周圍的節點將數據包傳輸到該惡意節點,惡意節點會直接丟棄收到的數據包,使得數據包不能順利抵達基站,讓傳感器在網絡中形成路由黑洞。
本文通過建立網絡信道模型從而反映網絡信道的路徑損耗、多徑效應和環境干擾等信道特性,采用高斯統計建模節點,構建節點交互成功的概率模型,提高交互成功的概率。采用假設檢驗的異常節點識別,判定節點為惡意丟包節點或非惡意丟包節點,最終實現計算機網絡內部丟包節點識別。
采用二進制相移鍵控(BPSK)調制。標準(BPSK)誤碼概率Pb等于Q(V,Y),其中,Q(·)是Q函數。γ是信干噪比(SINR),表示如下:
其中:H(f)是信道的頻率響應函數,Ptx是傳感器節點的發射功率,I是干擾,可以忽略不計,N(f)是在頻率f上的噪聲功率譜密度函數。因此,包錯誤概率Pe可以表示為:
其中,LP為數據包的長度(以bit為單位)。
然后,根據節點n-1發送的數據包,在其節點n中被順利接收的概率,可以通過式3計算得出:
其中:Pc是數據包在節點n 處發生碰撞,導致接收失敗的概率。
傳感器節點在發送數據包后,在給定的最大等待時間內收到一個來自其下一跳節點的ACK 包,這表明數據包被下一跳成功接收,那么這就被看作是一次成功的交互。當傳感器節點向下一跳發送一個數據包后,等待一個ACK 包來判斷數據包是否接收成功。假設最長等待時間為MAC 協議的N個時隙。假設其下一跳回復ACK包服從幾何分布,那么發送節點成功接收到ACK包的概率可表示為:
對于節點行為特征序列的統計模型(Ωr1Ar1pr),節點行為特征序列的概率分布族pr的非空子集稱為假設(Hypothesis)。在參數分布族中,此假設等價于模型的參數空間Θ 的非空子集。
在已知檢測對象的數據包操作行為特征序列觀測值為x(T)的先決條件下,檢驗觀測值與給定的假設是否存在矛盾的問題稱為統計假設檢驗問題(StatisticalHypothesis Testing)[5]。
在一個假設檢驗問題中,所要檢驗的假設稱為原假設(Hull Hypothesis),記為H0。與H0不相容的假設稱為備擇假設(AltenativeHypothesis),記為H1。關于節點行為特征序列的統計模型(Ωr1Ar1pr)的原假設和備擇假設分別記為:
對于參數統計模型的構建可分別作為原假設和備擇假設:
給定H0和H1即給定了關于節點行為特征序列的檢驗問題,記為檢驗問題(H0,H1)。特別地,(Θ0,Θ1)稱為參數假設檢驗(Parametric Hypothesis Test,PHT),其他稱為非參數檢驗(Non-parametric Hypothesis Test,NHT)。
假設檢驗問題的基本思想是把節點行為特征序列的事件空間Ωr劃分為兩個互不相交的可測集,即
在異常節點檢測問題下,H0通常設置為正常節點的x(T)的相關行為,而H1通常設置為異常節點的x(T)的相關行為。關于節點行為特征序列假設檢驗問題(H0,H1)下,若檢驗結果接受H0,則判定節點為不惡意丟包的正常節點;若拒絕H0,則判定節點為異常丟包節點[6]。
CNN-LSTM 網絡模型主要由兩部分組成,分別為語譜圖+CNN-LSTM 和LLDs+DNN??紤]到單獨語譜圖特征分類能力的不足,在網絡中融合了LLDs 特征以彌補通信網絡信息表示,從而提高分類性能。
圖1 基于CNN-LSTM的計算機網絡內部丟包節點識別
(1)輸入層
模型輸入為網絡特征數據,將原始網絡文件進行預處理并分別提取所提到的語譜圖特征與LLDs特征。每幀語譜圖特征大小歸一為256×256×3,其中256 為圖像的寬高,3 代表彩色語譜圖的通道數(RGB),將數據集樣本提取到的所有幀的語譜圖進行時序組合,然后輸入到CNN 層中進行下一步操作[7-8]。
(2)CNN層
為了處理頻譜特征數據,在CNN 層使用多尺度卷積核對輸入數據進行卷積操作,接著采取池化操作進一步特征提取,最后將網絡輸出結果合并為序列化的表示。
(3)LSTM層
LSTM網絡可以有效地捕獲輸入序列的上下文信息,解決了序列化信息保存傳遞的問題,有助于分類模型獲得更好的準確性。
(4)注意力機制層
注意力機制的靈感來源于人類的視覺特性,我們的視覺系統在觀看特定場景時只會關注想看的部分[9],從而忽略掉無關的冗余信息。
(5)DNN層
DNN(深度神經網絡)的神經網絡具有多層隱含層。模型中3 個FC 的節點數分別為256,128,64。輸入的HSFs 特征在經過DNN層后維度被進一步壓縮。
(6)輸出層
輸出層由FC和Softmax組成。首先將語譜圖特征經過CNN 層,LSTM 層和注意力機制層的輸出與HSFs 特征在經過DNN 層輸出進行向量拼接,作為最后的分類特征向量表示。經過FC 與Softmax 層輸出[10]。Softmax 層為損失函數,用于將輸出映射到概率區間得到分類概率分布,從而輸出識別結果。
實驗從惡意路徑檢測概率、惡意節點定位概率和能量消耗等方面對LSFAD 方案的性能進行仿真評估。所采用的實驗數據集為CIC-IDS2017數據集,該數據集是一個綜合性的網絡入侵檢測數據集,由加拿大大學研究網絡安全的Canadian Institute for Cybersecurity(CIC)實驗室開發和發布。該數據集是基于真實網絡通信數據產生的,用于評估入侵檢測系統的準確性和可靠性。該數據集包含超過2000萬個網絡流量樣本,在本次實驗中,從中隨機抽取5000個樣本數據,將其中的3000 個樣本用于數據訓練,將另外2000 個樣本用于實驗仿真。對實驗仿真的參數設置詳細如表1所示。
表1 實驗仿真參數表
圖2 描述了在不同鏈路正常丟包率的情況下,路徑中有多個惡意節點的路徑正常丟包率和路徑平均丟包率的情況[11]。
圖2 路徑中有多個惡意節點的路徑正常丟包率和路徑平均丟包率
從圖2 可得出,隨著路徑中的惡意節點個數m 增加,以及惡意節點丟包率q的增加,使選擇性轉發攻擊路徑檢測成功的概率隨之增加。以上實驗結果表明,選擇性轉發攻擊路徑的檢測成功概率與惡意節點個數和丟包率之間存在著正相關關系,較多的惡意節點以及較高的惡意節點丟包率說明,應用本文識別技術具有較高的丟包節點檢測成功性。
為了提高網絡內部丟包節點識別技術準確度,平衡方法準確性和計算復雜度之間的關系,本研究提出了一種基于CNN-LSTM網絡的計算機網絡內部丟包節點識別技術。相較于傳統的機器學習方法,深度學習具有自動提取特征的能力,能夠從大規模數據中挖掘出隱藏的模式和規律。CNNLSTM 結合了卷積神經網絡(CNN)和長短期記憶網絡(LSTM)的優勢,能夠有效地處理序列數據并保留時序信息,提高了模型的表達能力和預測能力。實驗結果表明,隨著惡意節點丟包率的增加,導致選擇性轉發攻擊路徑的檢測成功概率相應增加,證明了本文識別技術的檢測功能具有實用性。本文研究成果將為網絡管理和優化領域的相關研究提供參考和啟示,并在實際應用中產生積極的影響。