APP下载

基于攻防微分博弈的网络安全风险溯源识别

2022-02-14

关键词:微分网络安全函数

余 战 秋

(安徽工业经济职业技术学院,安徽 合肥 230051)

0 引 言

为了确保网络信息传输的安全性,提高网络的安全性和检测能力,相关的网络安全风险识别方法研究受到人们的极大关注[1]。当前,相关方法主要有基于分层路径计算单元与双矩阵博弈的多域光网络静态组播专用保护算法[2]、面向软件漏洞检测的Fuzzing样本优化方法[3]以及改进粗糙集属性约简结合K-means聚类的网络入侵检测方法[4]等。但上述方法对网络安全风险溯源识别的准确性不高,抗干扰能力不强,攻击信息识别能力较弱。

针对上述问题,本文提出基于攻防微分博弈的网络安全风险溯源识别方法,其关键在于构建网络安全风险的溯源跟踪参数辨识模型,在不同的风险等级中,实现网络安全风险的溯源识别和攻防博弈。

1 网络安全风险溯源大数据分析模型

1.1 网络安全风险大数据博弈均衡

首先,构建网络安全风险溯源大数据检测模型。

采用网络安全风险大数据博弈调度和差分进化控制的方法,进行网络安全风险识别的数据分组。即采用块匹配结构,分析影响网络安全风险的关联特征量,结合自相关回归分析的方法[5],设网络风险评估的特征值为m,计算网络安全风险大数据博弈的统计值为N(i),得到网络安全风险大数据博弈均衡控制的熵函数R。

(1)

其中,t为均衡控制时长,且t≠0。构建网络安全风险大数据博弈的微分方程,在攻防微分博弈下,得到网络安全风险的动态评估的模糊度参数模型表示为

(2)

(3)

在模糊驱动控制下,建立网络安全风险大数据博弈均衡的评价指标参数集[7],采用评价调度方案,实现对网络安全风险强度的特征排序,得到网络安全风险强度分布的特征序列,设网络安全风险大数据分布长度为l,通过对批量质量数据的深度挖掘,得到网络安全风险评估的等级为

(4)

其中,f(t)为网络风险的负载参数,b(t)为大规模攻击下网络安全风险识别的数据分块特征量。根据数据的块匹配结果和安全风险评估的等级,即可建立网络安全风险识别的数据分析模型(图1)。

图1 网络安全风险识别的数据分组块匹配结构模型

1.2 网络安全风险信息跟踪检测

结合微分方程[8],建立网络安全风险溯源的目标函数,实现网络安全风险特征信息融合处理。

假设,多块分散式攻击特征提取结果表示为

(5)

上式中,s(n)为网络安全风险大数据博弈的矢量集合,v(n)为整个变量空间网络安全风险的负载分布函数。为了在实时连续、高频对抗场景下,进行网络安全风险大数据博弈分析,构建网络安全风险大数据博弈的扰动概率密度函数表示为

(6)

采用平衡度测量和博弈均衡控制的方法进行网络安全风险的模糊性控制,即首先提取网络安全风险模糊信息管理参数[9],得到安全态势的能量函数En:

(7)

其中,w(n+m)为网络安全风险模糊性控制函数。根据上述均衡调度结果,获取信息管理参数,按照负熵大小给出优先排序,进行攻防微分博弈均衡调度,并在网络安全风险溯源分布,对风险溯源识别的迭代过程进行修正,并对其约束,得到网络安全风险溯源跟踪识别的等级分布函数为

(8)

其中,β为各个子块分向量,σ为网络安全风险溯源识别迭代次数。根据各指标间关联性,得到网络安全风险特征分量的模糊加权结果。根据过程变量分解的方法,进行攻防微分博弈控制,得到攻防微分博弈的分叉树模型(图2)。

监管部门应针对法律法规,制定出一套以碳会计信息披露系统为基础的监管体系,及时监督企业的碳会计信息披露情况。对碳信息披露不及时或消极披露碳信息的企业,要制定一套奖惩体系,明确责任,加大对碳会计信息的重视,将企业碳会计信息披露与信誉关联,对企业未来的经营形成一定影响。

图2 攻防微分博弈的分叉树模型

2 网络安全风险溯源识别优化

2.1 网络安全风险的模糊性控制

采用平衡度测量和博弈均衡控制的方法实现网络安全风险的模糊性控制。

提取网络安全风险模糊信息管理参数[10-13],进行网络安全风险的自适应状态评估,结合一致性检验方法,实现网络安全风险溯源特征分析,得到攻防微分博弈的特征方程可描述为

(9)

其中,an(t)为网络安全风险模糊信息管理的不平衡特征,τn(t)为网络安全风险溯源识别的统计时延,fc为网络安全风险溯源识别的调制频率[14],sl(t)为波动特征量。结合收敛条件分析的方法,得到网络安全风险的可靠性评价集合,网络安全风险溯源识别的聚类函数为

(10)

其中,γi为网络安全风险溯源跟踪的幅值。由此得到网络安全风险的可靠性识别的模糊辨识参数。综上分析,采用自适应融合滤波检测的方法,得到网络安全风险特征分布序列为

X(n)=h(t){x(n),x(n+s),…,x(n+(m-1)s)}

(11)

其中,s表示网络安全风险评估的特征嵌入维数[15-16]。采用自适应参数融合方法,实现攻防博弈的微分控制。

2.2 网络安全风险溯源识别及攻防博弈控制

采用规则性约束参数模型构造的方法,构建网络安全风险的溯源跟踪参数辨识模型,安全风险评估的攻防博弈不平衡度为

Y=δ(t-X(n))

(12)

其中,δ表示网络安全风险的模糊性辨识参数。构建网络安全风险分布大数据序列,令u为一组网络安全风险数据离散统计序列,得到网络安全风险溯源识别和信息融合结果为

q=sign(q)(|Y|-φ×u)

(13)

其中,φ为相似度评价系数。构建安全风险数据匹配模型,得到网络安全风险空间特征分布为

(14)

其中,k表示网络安全风险数据的模糊参数估计值。提取网络安全风险数据的稳态和暂态特征量,得到模糊扩展函数,采用规则性约束参数,优化安全风险溯源识别的目标函数,优化结果为

(15)

其中,z为安全风险溯源目标值。采用规则性约束参数,构建网络安全风险的溯源跟踪参数辨识模型,得到网络安全风险溯源识别的弱关联规则函数,根据上述分析,在图2中,引入优化后的目标函数,即可实现网络安全风险的溯源识别。

3 仿真测试分析

为了测试本文方法在实现网络安全风险溯源识别中的应用性能,进行试验测试分析,依据MATLAB基础实验要求,匹配某专网通信网络的实际需求,设网络安全风险特征检测的数据长度为1 024,攻击信息的测试数据规模为120,自适应最大迭代次数为25,根据上述参数设定,构建网络安全风险的溯源识别模型,设置200个采样点,得到本文识别的网络攻击信号加速度结果(图3)。

根据图3的网络攻击信号分布,实现网络安全风险特征提取,对比文献[2]和文献[3]方法,得到特征提取成功后功率谱密度对比结果(图4)。

图3 网络攻击信号加速度结果 图4 功率谱密度对比结果

分析图4可知,本文方法进行网络安全风险特征提取的辨识能力较高,攻击信息识别能力较强,功率谱密度较稳定。

测试网络安全风险溯源识别的精度,得到对比结果(表1)。通过表1可知,本文方法在网络安全风险特征提取和识别精度较高。

表1 网络安全风险识别精度对比

4 结 论

本文通过构建优化的网络安全风险评估模型,分析影响网络安全风险的关联特征量,得到网络安全风险检测的模糊信息采样序列。根据各指标间关联性,得到网络安全风险特征分量的模糊加权结果,实现攻防博弈的微分控制,进而完成基于攻防微分博弈的网络安全风险溯源识别,且溯源识别的精度较高,特征识别能力较好。

猜你喜欢

微分网络安全函数
二次函数
第3讲 “函数”复习精讲
Ap(φ)权,拟微分算子及其交换子
拟微分算子在Hp(ω)上的有界性
多复变整函数与其关于全导数的微分多项式
二次函数
函数备考精讲
上下解反向的脉冲微分包含解的存在性
网络安全
网络安全人才培养应“实战化”