APP下载

大数据环境下移动网络信息传输安全防御模型研究及仿真

2021-08-09杨昌尧翁云峰梁伟杰

新型工业化 2021年2期
关键词:主动防御抗体传输

杨昌尧,翁云峰,梁伟杰

(1.湛江幼儿师范专科学校,广东 湛江 524037;2.中兴通讯股份有限公司,广东 深圳 518000;3.湛江幼儿师范专科学校,广东 湛江 524037)

0 引言

移动网络的快速发展,提高通信服务效率的同时,也埋藏了信息传输安全隐患。信息通过网络平台传输过程中,不法分子采取多种入侵行为盗取信息数据,导致移动网络用户信息陷入危险[1]。目前,防火墙技术、入侵检测技术等网络访问防御技术应用较多,然而这些防御技术能力有限,未能达到预期的主动防御效果,信息传输期间遭受攻击并受损的问题频繁出现,问题主要表现为网络安全防范方案安全性能薄弱,数据在传输过程中失去了安全保障[3-4]。为了解决此问题,我国采取了很多防御措施。例如,小波去噪法,重新构造信息体系,提取特征信息并加以还原[2]。其中,小波去噪法具有较高的防御功能,但是节点损失度较大,容易影响信息传输质量,重新构造信息体系结构较为复杂,开发成本高。在大数据快速发展的今天,在大数据环境中,加大了信息数据传输防御难度。本文通过分析移动网络信息数据特征,构建数据入侵攻击抗原集合,利用此集合抵抗网络攻击。考虑到网络攻击防范期间,部分抗体会因环境等因素影响,出现抗体死亡问题,P2DR网络模型支持动态网络环境下的安全管理,不容易受环境等因素影响,可以为防御模型功能的发挥创造有利条件,FSM防御模型具有主动防御功能和跟踪功能,弥补了以往安全模型的不足,符合移动网络信息安全防御模型开发需求。因此,本文利用P2DR网络模型和FSM防御模型,构建新的网络安全主动防御模型,尝试开发一种新型主动防御模型。

1 大数据环境下移动网络信息数据传输安全防范现状分析

为了有效防范信息数据在移动网络中遭受入侵攻击,我国加大了移动网络终端管理,在网络访问终端设置了身份验证,并在网络端口添加了防火墙,以此抵御网络入侵攻击。从理论层面分析,该方法能够有效抵御入侵攻击[5]。然而,在实际应用中,很多不法分子已经突破了这些安全防线,通过创造假身份通过身份验证。所以,当前提出的网络安全防范方案安全性能薄弱,数据在传输过程中失去了安全保障。

据统计,我国因安全防范不足,每年20%以上的移动网络用户传输的数据遭受入侵。在大数据环境下,虽然实现了数据分享,以此提高数据利用率,但是安全性很难得到保障,导致大数据环境下的数据分享应用功能发展出现了瓶颈[6]。目前,如何解决数据传输安全问题成为了大数据发展的关键。

2 移动网络信息数据传输安全防范的基本原理

大数据环境下,由于数据量较大,必须扩大数据传输安全防范范围,才可以有效防范入侵行为,并以主动防范的方式,抵御入侵行为。依据移动网络中信息节点分布特点,设置防范体系,使其覆盖各个入侵攻击节点。如果发现某个节点中的信息被入侵攻击,立即发出警报,从而起到主动防御作用。具体防御原理如下:

根据移动网络数据特征,构建数据入侵攻击抗原集合(抗击入侵攻击的元素集合),标注协议类型、端口、IP地址等参数。按照访问行为的不同,将用户访问行为拆分为两个子集。其中,一个子集用来存储正常访问行为,另外一个子集用来存储不正常访问行为。以亲和力作为主动防御入侵的工具,设定两种情况,该阈值为1情况下,认为可以主动防御,如果该阈值为0,则认为无法有效防范入侵行为,阈值模型如下:

为了有效防范入侵行为,必须有足够的抗体,当抗体数量达到一定数值时,便可以起到很好的防御效果。然而,在防范过程中,部分抗体会因环境等因素影响,导致抗体死亡,数量发生变化等。防范体系中的抗体数量存在动态变化特性,从一方流入,从另外一方流出。未成熟的抗体动态集合就可以用以下公式来表示:

在利用抗体抵御入侵行为的过程中,对抗体的耐受性要求较高。通过激活记忆抗体,使得抗体从未成熟状态转变到成熟状态,抵御入侵行为。其中,该行为属于主动行为,在激活的阈值范围内,主动防御入侵行为。抗体特性的转变公式如下:

当移动网络中出现入侵行为时,记忆抗体被激活,使得未成熟抗体向成熟抗体进化,主动识别入侵行为,并阻止该访问行为,保护传输过程中的信息数据,起到良好的防范作用。

3 移动网络信息传输安全防御模型的构建

3.1 攻击源信息的提取

本研究利用P2DR网络模型和FSM防御模型,构建新的网络安全主动防御模型,在大数据环境下,提取网络访问信息中的攻击源信息,将其作为主动防范决策数据支撑。以下为攻击源信息的提取方法:

公式(4)和公式(5)中,TE代表网络中信息暴露时间;TR代表入侵防御调整时间;TD代表入侵攻击行为识别时间;TP代表入侵防御消耗的时间。

利用上述两公式提取攻击源信息,当信息时间与公式时间相符,则将此部分入侵攻击信息提取出来。

3.2 主动防御模型的构建

为了全面抵御入侵行为,本研究采用循环处理方法,对移动网络入侵行为采取循环处理,通过多次主动防御处理,尽可能减少入侵攻击问题的产生。假设入侵防范时间满足公式(4),此时开启主动防范模式,在此期间,有限输入记为I;有限状态集合记为S;初始状态记为s0,该数值在集合S范围之内;结束状态记为m,该状态数值也在集合S范围之内;转换函数记为。主动防御FSM关系式如下:

将主动防范处理看作一个循环行为,那么主动防范入侵行为的过程可以用以下公式来表示:

3.3 主动防御的优化处理

本文构建的入侵防范模型是以攻击源提取信息中的原子作为处理对象,通过阻止这些对象的入侵,达到移动网络安全防范作用。因此,在优化模型过程中,通过控制原子入侵数量,达到安全防范目的。按照此防御思想,可以建立多维度粒子体系,根据粒子进入网络的时间、数据传输速度,应用因子学习识别方法,对其身份进行识别,从而实现范围最大化的入侵防范。

关于模型的优化,可以将移动网络信息体系中粒子的运动速度、数据达到某位置的最佳时间等参数数据代入模型中,利用sigmoid函数,对模型采取优化处理,得到入侵主动防御优化模型。以下为函数反应描述:

按照上述优化方法,对大数据环境下传输的数据采取安全防范处理。

4 仿真测试分析

4.1 移动网络自我防护功能仿真测试

本次测试以文献[7]中的安全防范方法作为对照组,对本文提出的安全防范方法可行性进行仿真测试,结果如表1所示。

表1中,本文提出的主动防范方法的攻击阻断程度更高一些,随着访问次数的增加,攻击阻断程度达到了55%,虽然后续出现了下降趋势,但是仍然存在显著优势。

表1 移动网络自我防护中攻击阻断程度仿真对比测试结果(单位:%)

4.2 节点损失度仿真对比测试

本次测试以文献[8]中提及的网络入侵防范方法作为对照组,以节点损失度作为测试指标,对本文提出的入侵主动防范方法的性能进行仿真测试,结果如表2所示。

表2 节点损失度仿真对比测试结果统计表(单位:%)

表2中,本文提出的主动防范方法节点损失程度低一些,随着时间的推移,该优势越来越明显。

4.3 主动入侵响应度仿真对比测试

本次测试以未使用主动防范处理、未优化主动防范模型处理作为对照组,测试本文提出的主动防范优化模型的应用效果。如表3所示为仿真测试结果统计情况。

表3 主动入侵响应程度仿真对比测试结果统计表(单位:%)

表3中,与其它两种方法相比,本文提出的主动防范优化模型防御响应程度最高,并且随着攻击数量的增加,响应程度上升幅度更为明显。

5 结论

随着移动网络的快速发展,网络遭受入侵攻击问题越来越严重,给用户使用网络带来了不便。目前提出的安全防范方法未能达到预期要求,为了弥补传统入侵防范方法的不足,本文提出了一种主动防范方法。仿真测试结果显示,本文提出的主动防范方法能够有效改善移动网络入侵问题,节点损失程度低,攻击阻断程度与响应程度高,对移动网络入侵防范帮助较大。

猜你喜欢

主动防御抗体传输
变电站动静互联式的主动防御小动物入侵系统开发
混合型随机微分方程的传输不等式
牵引8K超高清传输时代 FIBBR Pure38K
主动防御飞行器的范数型微分对策制导律
关于无线电力传输的探究
支持长距离4K HDR传输 AudioQuest Pearl、 Forest、 Cinnamon HDMI线
网络安全主动防御技术分析
抗BP5-KLH多克隆抗体的制备及鉴定
乙肝抗体从哪儿来
Galectin-7多克隆抗体的制备与鉴定