APP下载

基于神经网络算法的无线网络安全模型研究

2022-03-27张志敏

成都工业学院学报 2022年1期
关键词:降维无线网络无线

张志敏

(池州职业技术学院 电子信息与传媒系,安徽 池州 247000)

无线网络的传输媒介为空气,这使得借助于无线网络传输信息的过程中信息被窃听成为可能,使用者在使用无线网络的过程中必须充分地考虑其网络的安全性,避免受到攻击。根据《2019年中国网络安全报告》,网络病毒数量上涨高达50%以上。由此可见,网络安全形势不容乐观,网络安全环境遭受到了严重的破坏。无线网络安全在实现中华民族伟大复兴方面发挥着至关重要的作用,如果网络安全不能够得到保证,那么国家信息化技术的发展也就无从谈起,甚至会威胁到国家安全。在信息化、网络化的大背景下,无线网络安全已经上升到了国家战略的高度,关乎到国家的发展和社会的稳定。神经网络具有比较强的容错能力和自主学习能力,通过不断地学习来有效地识别出样本中的异常数据,达到无线网络安全识别的目的[1]。基于此,本文搭建了基于神经网络算法的无线网络安全模型。

1 主成分分析与神经网络

1.1 主成分分析

PCA(主成分分析)是一种对高维数据进行降维的多元统计分析方法,通过少数的特征量能够很好地反映出原数据绝大部分的信息,同时降维后的特征量之间没有相关性。不妨假定对样本K进行主成分分析,对K进行标准化处理得到标准化样本矩阵R,那么

(1)

计算标准化样本矩阵R的相关系数矩阵B,那么

(2)

(3)

(4)

当累计贡献率C>90%,那么认为前p个主成分包含了原数据中的绝大部分特征信息。

1.2 BP神经网络及改进

1.2.1 BP神经网络

神经网络应用于无线网络安全模型中具有十分突出的优势,主要体现在3个方面[2]:首先是神经网络容错处理能力比较强,对各种不完整的输入信息具有一定的概括抽象补充功能,而无线网络信息在传输的过程中往往会出现信息丢失、不完整的情况;其次是神经网络具有很强的自主学习能力,通过对输入样本的不断训练自主学习,可以有效地识别出在样本中存在的异常数据,同时对各种未知的异常数据也具有良好的识别效果;最后是神经网络的执行效率比较高,在各个神经元之间通过权值的传递来完成对信息的存储过程。BP神经网络是典型的多层前馈网络结构,在对BP神经网络训练的过程中结合神经元的实际输出和预订期望输出之间的比较来不断地调整权值,直到满足误差允许的范围。BP神经网络在处理复杂的问题时具有至关重要作用,在工程中应用广泛,典型的BP神经网络结构如图1所示。

图1 BP神经网络结构

由图1可知,BP神经网络结构共包含3层:输入层、隐含层、输出层。将BP神经网络应用于无线网络安全模型中,网络的性能直接关系到安全异常检测的准确率。将入侵数据集样本进行归一化处理提供给所搭建的BP网络,从输入层到隐含层会产生权值矩阵w1和偏差矩阵b1,从隐含层到输出层会产生权值矩阵w2和偏差矩阵b2,从输入层到隐含层的神经元传输函数为f1,从隐含层到输出层的神经元传输函数为f2。那么,输出数据y和输入数据x之间存在如下关系:

y=f2(w2·f1(w1x-b1)-b2)。

(5)

采用梯度下降法不断地训练网络,对网络的权值和阈值进行调整,使得全局误差小于设定的误差,那么就完成了对学习样本的训练任务。

1.2.2 BP神经网络改进

对于无线网络安全的异常数据往往具有高维、海量等特点,采用传统的检测方法往往不能够达到比较高的辨识度。对BP神经网络进行改进,采用PCA对高维的海量数据进行降维处理,将PCA降维后所获得的主成分数据作为BP神经网络的输入层[3]。采用PCA对BP神经网络进行改进得到的网络结构如图2所示。

图2 联合PCA和BP神经网络结构

由图2可知,联合PCA和BP神经网络无线网络安全模型首先是将网络数据集X采用PCA方法进行降维处理,得到降维处理后的数据集X′。然后将降维后的数据集X′作为BP神经网络的输入层中进行网络训练,获得满足精度要求的神经网络。最后是采用检验数据进行模型的检验,验证模型的有效性。

2 无线网络拓扑结构和安全问题

2.1 无线网络拓扑结构

无线网络拓扑是一种配置结构,常见的拓扑结构有3种,即基础结构集中式拓扑结构、Ad Hoc拓扑结构、蜂窝式拓扑结构。基础结构集中式拓扑结构也称之为中心辐射式结构,其能够和有线网络、移动用户实现通信功能,移动用户终端位于网络中心辐射的末端,任何用户终端和另外的用户实现通信都必须通过BS/AP来实现。Ad Hoc拓扑结构也称之为分布式网络拓扑结构,主要应用于军事领域。和基础结构集中式拓扑结构所不同,Ad Hoc的用户可以分布在更为广泛的区域内,特定的用户终端受到发射信号功率的限制,其只能和部分的用户完成通信。蜂窝式拓扑结构是一种特殊的多基础机构配置,大规模陆地无线网络和卫星无线网络中常常使用此种拓扑结构。蜂窝式无线通信在信息传输的过程中使用的是低功率的基站,对于每个基站也仅仅只能够覆盖有限的区域,采用蜂窝式无线网络拓扑结构可以有效地减少干扰,提供充分的性能[4]。

2.2 无线网络安全问题

有线网络还是无线网络,是为了实现网络通信,这使得无线网络在信息传输的过程中也存在网络入侵、病毒攻击等安全问题。由于无线网络自身的固有属性,其网络安全具有开放性、移动性、传输信道不稳定等问题。无线网络的安全问题如图3所示。

图3 无线网络安全问题

监听攻击是通过对无线网络传输的信号进行空中截取,对截取的信号进行分析,从而获得相关信息的方式。插入攻击是采用假冒合法用户的方式来窃听获取相关的传输信息,从而获得信息的控制权。未授权信息服务是在未经授权的情况下使用信息资源,例如采用万能钥匙破解对方WiFi密码来达到上网的目的。网络鲁棒性是无线网络本身对个别无线通信设备损坏的容忍能力或者是抗击信道干扰的能力,这体现了无线网络的生存能力。移动IP安全是用户终端在某个特定的区域内实现跨区域漫游时,其信息的安全问题。无线干扰是对发射功率比较大的同频段信号的抗干扰能力。

为了更好地确保无线网络的安全,必须对其实施检测识别,在网络攻击入侵监测和响应系统之间采用分布式的结构,同时各个监测单位之间协同工作。在无线网络系统的每一个节点上都布置有独立的检测单位,同时每个单位都独立运行,从而有效地对本地的行为来进行检测,对各种网络攻击入侵发起响应[5]。无线网络入侵检测单位模型如图4所示。

图4 无线网络入侵检测单位模型图

无线网络入侵检测单位主要是对采集的数据进行分析,从而达到异常检测的目的。伴随着越来越多的网络通信采用无线网络,这使得无线网络入侵的类型也变得多样化,采取传统的专家规则只能检测比较少、已知类型的入侵类型。采用神经网络、深度学习等方法去检测复杂、多样化的入侵类型成为了当前的研究重点。

3 基于改进BP网络的无线网络安全模型仿真分析

3.1 试验数据获取

试验数据来源于安全领域的KDD CUP99数据集,其攻击类型及训练/测试样本情况如表1所示。

表1 攻击类型及训练/测试样本情况

对于原始数据进行归一化处理,通过归一化处理使得数据集在模型训练识别的过程中产生相同的识别结果,同时所需要的时间和计算资源更少。数据归一化处理的公式为:

(6)

式中:p0为待训练数据集中所有元素的平均值;p1为待训练数据集中所有元素的标准差。

3.2 仿真试验及结果分析

由于PCA及BP神经网络中主分量的个数和隐含层的个数无法确定,因此在分类器的模拟阶段需要通过试算的方式来确定这2个参数,从而使得模型的训练效果达到最佳。在仿真的过程中将训练数据集和测试数据集采用PCA进行降维处理,从而得到不同的主成分分量i(i=1,2,…,30)。将主成分作为BP神经网络的输入,分别取BP神经网络隐含层的个数为j(j=1,2,…,40)。通过不同的参数i和j进行训练,通过多次反复训练试验得出当i=26,j=35时,联合PCA和BP神经网络的分类器检测准确率和收敛性最优。对联合PCA和BP神经网络算法与BP神经网络算法对无线网络安全模型进行识别,结果如表2所示。

表2 各种攻击类型检测结果

由表2可见,联合PCA和BP神经网络算法对各种攻击类型的检测识别率比较高,误报率比较低,可以应用于无线网络安全模型的识别。

4 结论

无线网络是互联网的重要组成部分,本文针对网络安全攻击识别率低、误报率高的问题,提出了联合PCA和BP神经网络的无线网络安全监测方法。采用PCA对高维复杂数据进行降维处理,将主成分作为BP神经网络的训练数据进行模型训练。结果表明,相较于传统的BP神经网络,其各种网络攻击识别率提高,误报率降低,同时收敛速度加快。本文的研究对准确识别无线网络攻击类型,准确上报来提升无线网络安全性具有一定的参考价值。

猜你喜欢

降维无线网络无线
混动成为降维打击的实力 东风风神皓极
《无线互联科技》征稿词(2021)
滤波器对无线网络中干扰问题的作用探讨
降维打击
无线追踪3
基于ARM的无线WiFi插排的设计
一种PP型无线供电系统的分析
无线网络的中间人攻击研究
一种改进的稀疏保持投影算法在高光谱数据降维中的应用
TD-LTE无线网络高层建筑覆盖技术研究与应用