戴 敏
(中国联合网络通信有限公司江西分公司,江西 南昌 330000)
0 引 言
当前通信网络正在飞速发展,给人们的日常生活带来了较大的便利,但也存在被网络黑客入侵的风险[1]。随着网络互动水平的逐步提高,分析通信网络入侵风险变得越来越难。为了准确识别入侵风险,需要确定入侵节点的位置,然而大部分节点定位算法很难给出通信网络入侵节点的具体位置,导致定位的准确性较差。以大数据技术为基础,构建一个由接收信号强度作为距离测量的指标,采用大数据技术原理对节点定位算法进行迭代处理,是解决入侵节点定位精度低的有效手段,也是国内外学者研究的热点话题。
刘欢等人为了解决现有的网络攻击方法易出现漏报、误报等问题,将融合机器学习算法引入网络攻击的探测和定位[2]。基于主成分分析(Principal Component Analysis,PCA)、深度卷积神经网络(Deep Convolutional Neural Networks,DCNN) 以及轻量的梯度提升机(Light Gradient Boosting Machine,LightGBM)3 种算法,利用PCA 方法对高维信息进行主动降维,并利用DCNN 模型来训练降维后的数据。由于LightGBM 的边界识别能力不强,采用基于损伤函数的权值优化方法,以提升识别的准确性和运行效率。结果显示,提出的方法在许多方面都比LightGBM 更好,能够很好地进行网络攻击的探测和定位。与传统定位算法相比,该算法的分类准确率更高。基于此,文章将大数据技术应用到通信网络入侵节点定位方法设计,确保通信网络的安全运行。
1 通信网络入侵节点定位方法设计
1.1 识别通信网络入侵节点
在确定通信网络入侵节点的位置前,先提取出通信网络的大数据特征,然后计算网络入侵节点的特征权值。然后利用大数据技术构建重要密度函数,对通信网络入侵节点进行采样。通过引入分布式计算方法,计算入侵节点的权重信息,识别通信网络入侵节点,具体过程如下。
第1 步,根据通信网络的置信度,构建网络入侵大数据集合Γ[3]。在集合内,提取通信网络的大数据特征ZW,即
式中:τs表示网络入侵大数据的属性;f(·)表示特征提取函数;σi表示大数据样本的初始特征值。
第2 步,筛选式(1)提取的通信网络大数据特征。计算网络入侵节点的特征权值ω,公式为
式中:N*表示通信网络大数据的样本数量;λT表示网络入侵节点的属性权值。
第3 步,利用大数据技术构建重要密度函数[4]。采集通信网络入侵大数据的状态,表示为
式中:Yt表示t时刻网络入侵大数据的初始传输状态;Mt表示t时刻网络入侵大数据通过入侵节点后的传输状态;μt表示网络入侵大数据的初始传输速度;vt表示网络入侵大数据通过入侵节点后的传输速度。
第4 步,利用分布式计算方法,计算入侵节点的权重信息[5]。将网络入侵节点的识别时刻定义为t,如果t-1 时刻网络入侵大数据通过入侵节点后的传输状态为Mt-1,就可以计算出入侵节点的权值,公式为
第5 步,通过估计网络入侵节点在任意时刻的状态,计算入侵节点的危险程度γ,即
第6 步,网络入侵节点采样。通过计算当前网络入侵节点的权值信息,判断是否有入侵节点不在网络区域内。如果第i个入侵节点在t时刻的权值与第1 个入侵节点在t时刻的权值之比不大于3/4,说明网络入侵节点识别失败,需要对网络入侵节点重新采样。
第7 步,识别通信网络入侵节点。假设网络入侵节点从状态Mt-1转移到状态Mt的过程中,能够传输Φ0个通信网络大数据,那么在重采样后,就可以计算出通信网络大数据在状态Mt-1与状态Mt之间的传输量权值,即
1.2 设计通信网络入侵节点定位算法
在定位通信网络入侵节点的过程中,根据网络入侵节点的信号强度,计算入侵节点之间的接收信号强度值,将计算结果转换为质心理论的权值,最后结合大数据技术估计入侵节点的位置,经过优化计算得到通信网络入侵节点的准确位置。
假设E(d) 表示网络入侵节点之间距离为d时可以接收到的平均能量,构建入侵节点信号的衰减模型为
式中:E(d0) 表示网络入侵节点之间距离为d0时可以接收到的平均能量;ξ表示通信网络传输路径的损耗指数。
当通信网络遭到外界攻击时,入侵节点处的信号强度会减弱[6]。假设信号强度以dB 为单位,优化式(7),计算入侵节点之间的接收信号强度值为
式中:AdB表示高斯随机变量。
在式(7)的模型下,入侵节点的通信射程为L,通信过程中的网络覆盖范围是以L为半径的圆形,假设第i个入侵节点的对应坐标为(xi,yi),利用大数据技术估计入侵节点的位置,表示为
式中:εi表示网络入侵节点对应的坐标权重[7]。
通过对式(9)的优化计算,得到通信网络入侵节点的准确位置为
式中:ς表示优化系数。
2 实例分析
2.1 设置实验环境及参数
为了验证本文方法在通信网络入侵节点定位中的性能,开展对比实验。将入侵节点随机分布在1 000 m×1 000 m 的正方形区域内,具体分布情况如图1 所示。
图1 入侵节点分布
在通信区域内,根据入侵节点分布情况设置实验参数,如表1 所示。
表1 实验参数
2.2 通信网络入侵节点定位测试
因为大量的入侵节点会导致通信网络中的数据丢失,严重时甚至导致通信网络停止运行,所以必须在最短的时间内确定入侵节点的位置,以确保通信网络的安全稳定运行。测试过程中,引入基于融合机器学习算法的定位方法作为对比,测试入侵节点的定位时间,结果如图2 所示。
图2 通信网络入侵节点的定位时间
从图2 可以看出,本文方法与基于融合机器学习算法的定位方法在定位时间方面存在较大的差异。采用基于融合机器学习算法的定位方法时,对100 个通信网络入侵节点的定位时间始终在40 ms 以上,说明该算法还需要改进。采用本文方法时,通信网络入侵节点的定位时间控制在20 ms 以内,说明大数据技术可以在最短的时间内准确定位入侵节点,提高了通信网络的数据传输速度。
3 结 论
文章提出一种基于大数据的通信网络入侵节点定位方法,利用大数据技术识别入侵节点,通过定位算法的设计,实现了通信网络入侵节点的定位。结果显示,该方法可以缩短入侵节点的定位时间,避免外界攻击影响通信网络的安全性。在今后的研究中,将引入同态加密算法对通信网络进行加密处理,以保证通信网络的安全性。