温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于
隶属
云蚁群
算法
高校
网络安全
可靠性
评估
王代远
本栏目责任编辑:代 影网络通信与安全Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)基于隶属云蚁群算法的高校网络安全可靠性评估王代远1,宋伟奇2,王丽娟2(1.广西生态工程职业技术学院,广西 柳州 545003;2.柳州城市职业学院,广西 柳州 545002)摘要:高校网络作为高校的基础设施,在高校中担当着多重角色。高校网络发展到现在,处于服务为主要目的阶段,对其安全性、可靠性有很高的要求。为此,本文通过建设基于隶属云蚁群算法的高校网络安全可靠性评估模型,得到评估模型整体框架,从而细分评估的内容。同时本文结合已知的网络攻击检测方法,从多个角度利用云蚁群算法进行计算评估,得出高校网络安全的各项指标评估结果,为保障高校网络安全提供参考。关键词:云蚁群算法;高校网络;网络安全;攻击;评估中图分类号:TP301 文献标识码:A文章编号:1009-3044(2023)18-0074-02开放科学(资源服务)标识码(OSID):0 引言随着网络的普及和信息技术的不断发展,高校已经实现信息化,高校网络的规模也在不断扩大,应用的范围越来越广,从最开始的教学研究,发展到现在日常教学和管理都需要使用网络。高校学生和教师的每项工作对高校网络的依赖性都在持续增加,但由于高校网络的特殊物理环境,部分功能对用户开放、动态等特点,成为黑客攻击的目标,病毒,垃圾邮件等危险信息出现的重灾区。高校网络的安全形势严峻,传统的网络安全技术(如防火墙)已经不能满足目前的高校网络安全需求,高校网络安全可靠性评估可以分析网络安全情况,有效检测到高校网络中存在的威胁,为高校网络做主动防御,是目前网络安全领域一个重要的研究方向1。已有的网络安全评估涉及的指标不够全面,动态检测和实时评估等功能还未实现,因此研究一个更全面的网络安全评估模型具有重要意义。1 构建高校网络安全可靠性评估模型1.1网络评估模型流程为实时评估高校网络的安全情况,让高校的网络管理人员第一时间发现威胁,及时采取措施进行修补或防范,高校网络安全可靠性评估整体框架如图1所示。图1 高校网络安全可靠性评估整体框架在评估模型的整体框架中,数据融合和数据收集利用云蚁群算法,数据融合模块里有已经知道的攻击类型检测识别方式,这些内容在信息素中,直接可以得出评估结果。数据收集模块通过云蚁群算法对数据进行检测,发现未知的攻击隐藏模式,得出评估结果的同时,将发现的攻击隐藏模式数据留在数据融合模块的信息素中。评估可以对未来的高校网络可靠性进行预测,评估结果是实时的,可任意方式查询,评估的告警形式具有多样性,信息传播的优先级最高,可以以电话、短信、邮件、警报等方式向高校网络管理的用户进行通知2。评估的内容有资产识别、脆弱性检测、在线检测、渗透测试、安全事件验证、恶意代码检测等。本文研究高校网络安全可靠性评估模型,设计了协同和数据两种类型的接口来支持模块之间的交互,评估模型内容结构与接口如图2所示。协同接口攻击检测资产识别在线测试渗透测试恶意代码检测脆弱性检测安全事件验证数据接口图2 评估模型内容结构与接口图数据接口负责评估任务的分配和评估数据的传输,协同接口用来管理控制模块间的交互和评估任务的协作。1.2 基于云蚁群算法实现网络攻击检测评估模拟一个网络攻击过程,由网络攻击状态和网络攻击动作组成,网络攻击动作使攻击从一个状态到另收稿日期:2023-03-20基金情况:2022年广西中青年教师基础能力提升项目 高校智慧校园环境下的大数据信息安全策略研究(2022KY1475)阶段性研究成果;2021年度广西高校中青教师科研基础能力提升项目(课题名称:基于大数据的智能存储系统设计与实现,编号:2021KY1218)作者简介:王代远(1974),男,副教授,硕士,主要研究方向为大数据技术、人工智能应用;宋伟奇(1976),男,河北张家口人,教授,硕士,主要研究方向计算机网络应用、网络工程;王丽娟(1978),女,河北唐山人,副教授,硕士,主要研究方向为计算机软件应用、软件测试。E-mail:http:/Tel:+86-551-65690963 65690964ISSN 1009-3044Computer Knowledge and Technology 电脑知识与技术Vol.19,No.18,June 202374DOI:10.14004/ki.ckt.2023.0911网络通信与安全本栏目责任编辑:代 影Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)一个状态,攻击动作只与当前攻击状态有关3,网络攻击模拟图如图3所示。AFEDCBG17654328109图3 网络攻击模拟图图中A等字母代表的是攻击状态,数字代表的是攻击动作,从A状态到F状态表示达到攻击目的,攻击成功。根据已知的攻击方法和攻击流程信息的详细程度不同,攻击动作的级别不同,攻击级别的取值越大,攻击成功的可能性越大,如表1所示。表1 攻击动作级别表代 号J1J2J3J4J5J6J7赋 权0.050.10.30.50.60.80.9复杂性已公开但攻击仅在理论上可能实现已公开但未说明攻击方法已公开可能的攻击方法攻击方法粗略且已被公开无现成攻击工具但有较详细攻击流程定制可用的攻击工具和较详细攻击流程现有可用的攻击工具和详细攻击流程云蚁群算法是模拟蚂蚁寻找食物的过程而衍生出来的。蚂蚁是非常小的生物,当它作为个体存在时能力很弱,但是蚂蚁群能够完成觅食、储存食物等很多事情,源于蚂蚁在寻找食物过程中,会分泌信息素给其他蚂蚁提示,最终找到最优的路线来觅食4。举例说明,蚁巢和食物的位置如图4所示。障碍物食物蚁巢BA图4 云蚁群算法原理图蚂蚁有A和B两种路线来获取食物,开始时蚂蚁会随机选择两条路线,当A路线上的蚂蚁发现食物,会在路线上留下信息素,下一个蚂蚁则选择A路线,信息素会挥发,A路线明显比B路线短,随着蚂蚁的增多A路线上的信息素远远多于B路线,蚂蚁会选择信息素强的路线,因此蚂蚁找到了食物的最优路线5。公式如下。Gn(r,s)=C(r,s)(r,s)u JkC(r,u)(r,u)s Jk(r)(1)在公式(1)中,Gn(r,s)表示的是第n个蚂蚁从r点出发选择s节点的概率,C(r,s)表示(r,s)路线上信息素的剩余量,(r,s)=1F(r,s),F(r,s)代表的是从r点出发到s节点使用的时间,C(r,u)表示(r,u)路线上信息素的剩余量,(r,u)=1F(r,u),F(r,u)代表的是从r点出发到u节点使用的时间,Jk(r)表示所有的节点集合,表示的是信息素的启发因子,0,表示这条路线上剩余的信息素对蚂蚁的选择起到的影响作用。的值较小蚂蚁极大可能选择其他路线或者新的路线,这反映了蚂蚁间的影响程度。表示期望启发因子,0,表示的是启发式信息的对云蚁群算法产生的影响程度。用云蚁群算法的公式(1)计算从A状态到F状态的G值,即A节点到F节点的概率,作为网络安全可靠性评估的参数,如果这个值很小,在0.005以内表示网络是安全的6。云蚁群算法分析可以得出主机遭受攻击的概率,把攻击模拟图中属于主机状态的概率值相加近似可以作为主机被攻击的概率。通过云蚁群算法还可以找出重要路线,把每条路线中各个状态的概率值相乘,选择乘积结果中最大的一个,就得出了重要路线。对重要路线实施安全措施,也可以使网络的安全可靠性大大提高。这些在评估结果中都可以体现7。2 实验验证为保证本文提出的高校网络安全可靠性评估模型的效果,进行实验论证,模拟两个相同的网络环境,选择表1中的4个攻击动作对网络进行攻击,分别用传统网络评估模型和本文提出的网络评估模型进行评估检测,实验结果如图5所示。10J2J4J5J78642攻击警告时间(s)攻击动作传统高校网络安全可靠性评估模型本文高校网络安全可靠性评估模型图5 评估实验结果对比图由图5中可以看出,本文提出的网络评估模型对攻击的警告时间平均在5秒左右,传统网络评估模型对攻击的警告时间平均在7.5秒左右。由此得出本文提出的网络评估模型比传统的模型在警告的速度上有提升。3 结束语本文对于云蚁群算法进行分析,在高校网络安全可靠性评估模型中充分利用算法,缩短攻击警报时间,使高校网络管理的用户及时发现网络问题进行处(下转第78页)75本栏目责任编辑:代 影网络通信与安全Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)件、兴趣爱好等信息。4)宿舍。同学间聊天的话题、宿舍软硬件条件、后管服务满意度等信息。5)爱情。爱情观、失恋等信息。6)食堂。涉及饭菜种类、口味、价格、卫生、环境、服务等信息。7)图书馆。涉及软硬件条件、电子借阅、占位、馆员服务等信息。8)其他。在校体育活动场地、运动器材、校园文化环境、教学管理服务等信息。将“高校”“高校大学生”“高等院校”等关键词与上述信息进行组合,在Hadoop平台中进行爬取。再对这些数据进行清洗,去除不符合用户标准的数据。网页信息数据含有文本、图像、除了我们所需的正文信息,还包含了多种辅助信息如:商家广告、导航、弹窗等。在进行数据清洗时,也要对网页内容进行清洗,消除一些不需要的内容干扰。获得有价值数据后再将两个时段数据合并进行曼哈顿距离计算(如本时段的数据和前一个时段的数据合并),得到某个特征数据离中心距离的偏离大小及某个数据的异常情况。通过搭建的实验平台可以提取在校学生行为的静态、动态信息数据中与舆情信息关联的敏感关键字,依据一些有负面风险影响信号的关键字给相关学生画像,再通过这些学生在校内的各种上网行为轨迹(如QQ、微信、网页浏览、短信等)达到对监测的舆情进行追溯。积极发挥班主任、辅导员老师的主观能动性做好预警和研判工作,从而降低舆情负面风险值达到高校网络舆情监测的目的。3.4 聚类分析清洗干净的学生静态、动态特征数据通过MapReduce进行并行计算,在主成分分析中用协方差矩阵的特征值而在求协方差矩阵时,用的就是矩阵的加减乘除。针对主成分进行分析后将结果合并在一起提取关键字,通过离中心距离的划分聚类算法,再从多角度出发对不同的数据将其结果聚合在一起,从中获取出离中心距离偏大的一系列学生数据,针对提取的异常数据实时进行监测和研判。4 实验平台性能测试与结论Hadoop平台获取信息速度与快速分析信息是一项重要的性能指标。实验中针对单机模式与Hadoop模式进行爬取信息的速度和热点计算所需时间、聚类分析所需时间的测试。通过实验对比依据平台运行时间递增单机模式与Hadoop模式运行结果是:在平台运行较短时间内,单机模式与Hadoop模式没有明显差别,这是因Hadoop模式在开始集群运行时各种系统存在比较大的开销。运行时间逐渐增加时,信息爬取、数据清洗、聚类分析的数据量也在递增,Hadoop模式爬取信息速度明显较单机模式块、热点计算时间与聚类分析时间较单机模式信息计算分析速度明显加快。由此可见,Hadoop模式在并行计算分析方面有着明显的优势,能快速有效提升高校网络舆情的数据采集与分析效率。通过基于Hadoop高校网络舆情监管平台研究,实施分析爬取到学生在校园内的各种学习生活静态、动态数据,提取到偏离中心的负面风险信号关键字并关注这些学生在校内学习生活行为轨迹相关数据,由班主任、辅导员针对这些学生给予一对一的关注并解决问题。数字化技术手段助力高校学生管理工作科学、高效,同时促进建设高校智慧平安校园。由此可见,构建高校Hadoop网络舆情监管平台具有广泛的实际应用价值。参考文献:1 武慧娟,张海涛,王尽晖,等.基于熵权法的网络舆情预警模糊综合评价模型研究J.情报科学,2018,36(7):58-61.2 魏超,李玲.基于Hadoop的大数据高校舆情监测系统研究J.电脑编程技巧与维护,2022(7):89-91.3 石方夏,高屹.基于Hadoop大数据技术应用分析