網絡主動安全防御系統研究

時間:2022-11-17 09:43:18

導語:網絡主動安全防御系統研究一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

網絡主動安全防御系統研究

摘要:傳統的網絡安全防御采用防火墻、殺毒軟件、深度包過濾等,這些方法屬于被動防御模式,但是面對互聯網的普及應用,已經無法滿足實際需求。K-means是一種非常先進的數據挖掘和人工智能方法,其可以從海量的網絡中發掘潛在的病毒、木馬等,從而及時地啟動殺毒軟件,將木馬或病毒清除掉,消滅網絡攻擊威脅于萌芽之中,避免給網絡用戶帶來不可估量的損失。本文基于K-means算法設計了一個網絡主動安全防御系統,該系統實驗結果顯示準確度高達99.7%,能夠有效地防御網絡病毒和木馬的攻擊,確保網絡安全運行。

關鍵詞:網絡安全;K-means算法;主動防御;人工智能

1引言

互聯網、大數據、云計算等技術的快速普及和發展,促進了政務辦公、旅游住宿、交通運輸、商務辦公、金融證券等各行業開發和應用互聯網軟件,促使社會快速地進入到“互聯網+”時代。互聯網在提高人們生活信息化和共享化水平的同時,也面臨著海量的攻擊威脅,比如格盤病毒、“火焰”病毒、Sandworm病毒、CIH病毒、勒索病毒等,都給網絡用戶帶來了極其惡劣的影響,不利于互聯網的正常和健康發展。因此,360安全衛士、騰訊安全衛士、華為、百度等大型互聯網公司,為了提高網絡安全防御水平,都積極地開發網絡安全防御工具,一定程度上提高了防御水平。但是,目前很多的網絡防御工具采用被動式防御模式,因此一旦病毒或木馬爆發,即使啟動防御軟件也會產生一定的損失。因此,為了解決這個問題,本文提出引入K-means算法,該算法作為一種人工智能技術,能夠防患于未然,提高安全防御的實時性和預防性,具有重要的作用和意義。

2“互聯網+”時期網絡安全面臨威脅及安全防御技術

“互聯網+”時代,網絡安全攻擊威脅非常多,比如Sandworm病毒、Havex病毒、格盤病毒、勒索病毒等,給互聯網企業或個人等用戶帶來了極大的損失。比如,2020年,國外許多國家的網絡爆發了勒索病毒,給谷歌、微軟、花旗銀行等大型跨國企業帶來了極大的危害,損失高達數十億美元。2021年,俄羅斯石油巨頭的運行網絡遭受了病毒攻擊,長達8850公里的輸油管道無法正常運營,支付了500多萬美元才恢復正常運營。因此,國內外許多學者、科研機構、大型企業都積極地研究和設計網絡安全防御工具,而且了殺毒軟件、免疫網絡、深度包過濾等,提高了安全防御水平。(1)殺毒軟件系統殺毒軟件系統是互聯網安全防御的重要手段。互聯網在運行中難免被木馬或病毒入侵,而一旦發生安全事件,互聯網就要啟動殺毒軟件,從而可以將木馬或病毒清除。企業為了提高防御水平,引入了360安全衛士,360安全衛士企業版不僅包括常用的日常查殺工具,同時利用脫殼技術、修復技術和自我保護技術,實現對互聯網病毒和木馬的全面查殺。360安全衛士可以提高對病毒或木馬的脫殼能力,避免非法數據包由于采用高級別的隱藏技術而瞞天過海,進而侵襲互聯網服務器,造成數據內容被污染或破壞,互聯網無法被正常使用。(2)深度包過濾系統深度包過濾系統是包過濾系統的升級版,是一種電信級的網絡安全防御工具。企業構建了一個深度包過濾系統,就能夠針對每一個網絡數據包進行檢查,不僅覆蓋網絡應用層,還可以覆蓋傳輸層和網絡層,能夠將互聯網數據包的包頭部分、數據部分進行全面檢查,避免木馬或病毒隱藏在這些位置,從而避免企業的信息財產損失。(3)免疫網絡技術許多企業為了提高自身的安全防御性能,會引入一些免疫網絡安全防御技術,免疫網絡能夠為企業構建一個多通道的完備型拓撲結構,從而可以調用互聯網安全防御資源,隔離暴發的病毒或木馬,提高互聯網的自我防御和免疫能力。免疫網絡能夠提高企業自身的防御水平,還可以從源頭抑制病毒,實現互聯網聯動,因此可以有效地將病毒或木馬帶來的危害控制在一個有限的邊界內,從而可以提高互聯網安全防御能力。

3基于K-means算法的網絡主動安全防御系統設計

3.1系統設計

K-means算法是一種非常先進的人工智能技術,經過多年的研究和實踐,該算法已經在很多領域得到應用,比如在文本挖掘、增強現實、目標追蹤、特征提取等方面,提高了社會的人工智能化水平。K-means算法也引入了模糊數學、遺傳算法、啟發式規則等,提高了K-means算法的準確度和可靠性。本文在網絡安全防御系統中引入K-means算法,該系統的主要業務流程如圖1所示。

3.2系統算法設計

為了提高識別網絡病毒或木馬的準確度,本文基于互信息、模糊數學和遺傳算法改進K-means算法,以便提高K-means算法的準確度。從網絡數據流中采集數據包,將這些數據包輸入改進的K-means算法中,也就是作為K-means算法的數據來源,改進的K-means算法可以利用學習和訓練完成的已有病毒基因片對進行比對,識別出數據流中潛在的有風險的數據,將這些數據發送給殺毒軟件進行查殺。改進的K-means算法的學習和訓練過程如下:輸入:樣本集D,簇的數目k,最大迭代次數N;輸出:簇劃分(k個簇,使平方誤差最小);算法步驟:(1)基于遺傳算法為每個聚類選擇一個初始聚類中心;(2)利用互信息度量方法,計算每一個數據對象和質心的互信息,將樣本集按照最小互信息距離原則分配到最鄰近聚類;(3)使用每個聚類的樣本均值更新聚類中心;(4)重復步驟(2)、(3),直到聚類中心不再發生變化;(5)輸出最終的聚類中心和k個簇劃分;具體的,基于改進的K-means算法在網絡安全主動防御系統中的應用算法流程如圖2所示。因此,本文在基于大數據的網絡安全主動防御系統中引入改進的K-means算法,該算法能夠提高識別網絡病毒或木馬的準確度,并且具有自動的演化和學習技術,從而提高網絡安全主動防御水平。

4K-means算法的網絡主動安全防御系統實驗及結果

4.1實驗設計

(1)構建一個學習訓練環境本文首先采集數以萬計的網絡病毒、木馬等特征基因,將其輸入數百萬計的網絡數據包中,并且基于這些數據包訓練改進的K-means算法,從而能夠讓K-means算法識別網絡病毒或木馬的特征基因片段。(2)構建一個模擬攻擊環境本文從中國科學院計算機信息安全研究所獲取了病毒或木馬基因特征,將這些病毒或木馬的基因特征保存在數據庫中,這些病毒包括宏病毒、格盤病毒、文件型病毒、Duqu病毒、硬盤殺手病毒、腳本病毒、CIH病毒、“火焰”病毒、Script腳本病毒、Havex病毒、JPEG病毒、網銀木馬、盜號木馬、DIR2病毒、勒索病毒、震網病毒、Sandworm病毒、“方程式”組織病毒庫、黑暗能量黑客工具、網絡協議漏洞,病毒基因特征包括1000種,都對其進行分類標記,從而可以查看網絡主動防御體系的檢測能力。本文將病毒基因特征部署于六臺模擬服務器,分別是模擬服務器1-6,根據隨機分布的規則這些模擬服務器發送的數據包攜帶病毒基因特征,這些數據攻擊之后就可以檢測出來相關數據包是否含有病毒基因特征。(3)選擇準確度計算標準本文算法實驗采用的評價標準為精確度,該評價方法能夠分析準確劃分病毒類別的程度,計算過程如公式(1)所示。P(T)=∑A1(c,T)c∑A1(c,T)+A2(c,T)c(1)其中,t∈T,其可以描述相關的數據對象簇;c∈C,其可以描述相關的類別號或簇標號;A1(c,T)可以描述相關的已經正確分配到c中的病毒的數量;A2(c,T)可以描述相關的算法不正確的分配到c中的病毒的數量。

4.2實驗結果分析

為了能夠測試本文提出的改進的K-means算法準確度,本文在實驗中同時引入了遺傳算法和支持向量機算法,這兩種算法一種基于無監督學習,一種基于有監督學習,因此可以更好地分類對比和分析。三種算法的執行結果如表1所示。

5結束語

基于K-means算法可以準確地識別數據包中是否存在病毒或木馬,并且這對這些攻擊威脅進行統計分析,查看這些攻擊威脅爆發后帶來的損失,如果損失過大就啟動應急處理措施,比如啟動殺毒軟件;如果損失非常低,甚至可以忽略不計,就正常放行,精準地感知網絡安全態勢,為數據安全防御提供決策支撐。

作者:王睿 單位:廣州市交通技師學院