收藏 分享(赏)

FastICA算法网络安全入侵检测防护系统设计_尤慧丽.pdf

上传人:哎呦****中 文档编号:2554659 上传时间:2023-07-12 格式:PDF 页数:4 大小:744.58KB
下载 相关 举报
FastICA算法网络安全入侵检测防护系统设计_尤慧丽.pdf_第1页
第1页 / 共4页
FastICA算法网络安全入侵检测防护系统设计_尤慧丽.pdf_第2页
第2页 / 共4页
FastICA算法网络安全入侵检测防护系统设计_尤慧丽.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 39 卷 第 7 期 福 建 电 脑 Vol.39 No.7 2023 年 7 月 Journal of Fujian Computer Jul.2023 尤慧丽,女,1984年生,主要研究领域为人工智能、物联网、网络安全。E-mail:。王永鑫,男,1983年生,主要研究领域为网络安全。E-mail:。FastICA 算法网络安全入侵检测防护系统设计 尤慧丽 王永鑫 (江苏省淮安技师学院 江苏 淮安 223001)摘 要 为解决传统网络安全入侵检测系统检测精度差、耗时长等问题,本文设计了采用固定点算法的网络安全入侵检测防护系统。系统分为数据接收、数据解码及数据预处理三大功能模块,通过引入

2、固定点算法对异常数据进行提取,通过数据特征完成对异常数据的检测。测试表明,与基于优化粒子群算法的网络安全入侵检测防护系统相比,本系统具有更高的精度,能够有效提升工作效率与网络安全维护执行能力,具有良好的应用价值。关键词 FastICA 算法;网络安全入侵检测;异常数据 中图法分类号 TP393.08 DOI:10.16707/ki.fjpc.2023.07.023 Design of Network Security Intrusion Detection and Protection System based on FastICA Algorithm YOU Huili,WANG Yongx

3、in(Jiangsu Huaian Technician College,Huaian,China,223001)Abstract In order to solve the problems of poor detection accuracy and long time consumption of traditional network security intrusion detection system,a network security intrusion detection and protection system using FAST Independent Compone

4、nt Analysis(FastICA)is designed.The system is divided into three functional modules:data receiving,data decoding and data preprocessing.It extracts abnormal data by introducing FastICA algorithm,and detects abnormal data through data features.The test shows that the system has higher accuracy than t

5、he network security intrusion detection and protection system based on the optimized particle swarm optimization algorithm.The system has higher detection accuracy,can effectively improve the work efficiency and network security maintenance execution ability,and has good application value.Keywords F

6、astICA Algorithm;Network Security Intrusion Detection;Abnormal Data 1 引言 随着信息技术的不断发展,网络入侵已成网络技术发展的首要威胁,网络安全入侵检测技术逐渐在网络安全防线上发挥重要作用,针对网络安全入侵检测技术的要求也在不断提升。为此,需要用更为科学的技术对入侵数据信息进行检测,从而实现维护网络安全的目的。传统优化粒子群算法通过分析粒子个体的吸引度与权值,设置异常数据检测器,完成异常数据检测。该方法虽然能够有效提升异常数据的检测效果,但过程复杂,实操性不强1。为了解决这些问题,设计出一种采用固定点算法(FAST Inde

7、pendent Component Analysis,FastICA)的网络安全入侵检测防护系统。该算法用于提取原始独立数据,收敛速度快、分离效果好,被广泛应用于系统防护领域2。本文通过软硬件设计,引入FastICA 算法提取异常数据,最终完成系统设计。系统测试表明,本系统可显著提升网络异常数据的检测能力,精度较高,与优化粒子群算法相比具有显著优势,极大提升了网络安全入侵检测效果。2023 年 福 建 电 脑 111 2 硬件设计 硬件分为数据接收、数据解码及数据预处理三大功能模块,对其进行集中处理。2.1 数据接收 在数据接收功能模块中,选取 ATC600-C 数据信息接收器,可收集数据信息

8、并将信息发送到设备上。应用程序编程接口(Application Programming Interface,API)为输入接口,保护系统内部设置,确保数据信息准确输入3。数据接收同时具备数据寻找与数据抓取能力。在保持持续接入状态的情况下,随着入侵数据的增加,应用参量可形成识别体,再进入过滤规则内。数据接收模块如图 1 所示。图 1 数据接收功能模块 2.2 数据解码 数据解码功能模块负责网络安全信息的传递。在数据接收功能模块的作用下,能够根据既定的防护解码函数实现对开放源代码参量的处理4。当入侵数据信息达到网关后,数据解码功能模块会立即由断开变为连接。随着用户数据报协议(User Datagr

9、am Protocol,UDP)作用强度的不断增加,各类层次的结构主体能够实现对数据信息的分层解码处理,并将处理结构整合成信息应用形式5。出于安全性考虑,这些数据信息并无法完全传输到下层结构体内,而需要暂时存储于数据预处理功能模块中,再借助传输通道传输至数据库内。数据解码功能模块如图 2 所示。图 2 数据解码功能模块 2.3 数据预处理 数据预处理功能模块可分析已生成入侵检测信号的应用能力。从执行角度分析,数据预处理功能模块的受控等级较高,能够根据连接形式更改数据编译。一般而言,数据库中已编译信息的应用程度越高,数据预处理功能模块的执行能力越强6。数据预处理功能模块如图 3 所示。图 3 数

10、据预处理功能模块 3 软件设计 在系统硬件支持下,根据页面配置、规则数据展示及过滤函数计算的流程,构建系统软件执行环境,与硬件结合实现基于 FastICA 算法的网络安全入侵检测防护系统的有效应用。3.1 页面配置 页面配置处于系统核心应用中,根据 IP 输入确定与服务器匹配的端口。若配置产生独立数据,系统对象可对页面进行设置(见表 1)。一般而言,单一页面仅对应单一 IP,当已输入数据信息出现变化时,结构体中暂存的参量可传输至数据库内。表 1 页面配置原理 项目 已输入信息未达到最大存储 已输入信息达到最大存储 配置要求 主机直接输入 数据库 在服务器作用下,主机直接输入数据库 配置形式 自

11、由配置 自由配置 传输数量 非最大传输 最大传输 传输形式 并行 并行或非并行 3.2 规则数据展示 利用传输行为实现由入侵数据到安全数据的转换。当模板不改变时,展示的数据信息越多,页面的覆盖范围越大7。在系统中,规则数据不可存储于结构体内,而应在页面作用下,降维处理入侵数据的风险性,并通过 UDP 协议实现展示数据的存储应用。规则数据展示流程如图 4 所示。图 4 规则数据展示流程 112 尤慧丽等:FastICA 算法网络安全入侵检测防护系统设计 第 7 期 3.3 过滤函数计算 过滤函数计算可根据规则数据展示数量,确定可承受的最大入侵强度。Sd表示展示数据的平均数量,在单位时间内,该项数

12、值越大,计算所得入侵过滤函数的准确性就越高8。设I为数据信息识别权限,Q为数据信息输入量,P代表与入侵信息相关的预防量化差值,结合这些物理量,可将过滤函数结果X用公式表示为:212dPIQSXTC=(1)在公式(1)中,1与2表示不同的入侵强度,T表示数据单位预测时间,C表示数据特征值。此时已构建好软件执行环境。在软件设计结束后,根据设计流程编写代码,以系统发现入侵识别为例,其运行代码编制可表示为:if(id=193856856)/信息识别 digita1Write(pinBe11,HIGH)else if(dor=0&in=1)/识别未通过 digita1Write(Enable prote

13、ction settings);/开启防护设置 Serial.print(Send message);/发送信息 Serial.println(Unsafe data intrusion!)Please be attention.本系统引入 FastICA 算法,对网络异常数据进行提取。在网络中存在的异常数据,通过 FastICA算法可将其定义为:()()()tNFwNFwAd=(2)在公式(2)中,N代表非二次型函数,w代表权重,t代表高斯随机变量,满足()1=wNF。当()wNF的取值增大时,异常数据()wAd随之增加。在一定条件约束下,即可提取到网络异常数据。在提取到的网络异常数据基础上

14、,应对异常数据不同层次的差异特征进行提取。4 系统测试 4.1 测试环境 为验证系统应用价值,让网关接收入侵数据信息,保持其他影响条件不发生变化,在相同测试环境中,分别记录实验系统与参照系统 4 个指标的变化情况。其中实验系统使用基于 FastICA 算法的网络安全入侵检测防护系统,参照系统使用基于优化粒子群算法的网络安全入侵检测防护系统。4.2 信息曝露量 信息曝露量可有效反应系统在网络安全维护方面的能力,单位时间内信息曝露量越少,表示系统执行能力越强9。表 2 记录了两组信息曝露量的变化情况。测试可知,实验系统信息曝露量始终保持较小的波动趋势,最大达到 4.2t2。参照系统信息曝露量在前

15、30min 内基本保持较小上升趋势,从第40min 开始趋向于稳定,最高值达到了 5.2t2。与实验系统极值相比上升了 1t2。由此可知,在实验系统应用后,单位时间内的信息曝露量出现了显著的下降趋势,实现了对网络安全维护效果的提升。表 2 信息曝露量测试比较 测试时间(min)信息曝露量(t2)实验系统 参照系统 10 3.3 4.3 20 3.3 4.6 30 3.9 4.7 40 4.1 5.2 50 4.1 5.1 60 4.2 5.1 4.3 开放源代码曝露时间 开放源代码的曝露时间反映了网络安全环境的承载情况10。时间数值越小,网络安全承载力越强。表 3 记录了两组开放源代码曝露时间

16、的变化情况。测试可知,随着源代码传输的不断增加,实验系统开放源代码曝露时间随之降低,最高值仅达到3.53s。参照系统开放源代码曝露时间在短暂稳定后开始上升,最高值达到 5.16s,与实验系统极值相比上升了 1.63s。由此可知,在实验系统应用后,开放源代码的曝露时间出现了显著的下降趋势,可提升网络安全环境对入侵数据的承载力。表 3 开放源代码曝露时间测试比较 开放源代码传输量 曝露时间(s)实验系统 参照系统 1 3.53 4.98 2 3.46 4.98 3 3.42 5.16 4 3.39 5.10 5 3.21 5.03 2023 年 福 建 电 脑 113 4.4 准确率 选用准确率与召回率作为评价指标,从不同角度对采用不同算法的两种网络安全入侵检测防护系统进行评估,评价指标的计算公式可表示为:nmararGGTTTTA+=(3)nrrGTTR+=(4)在公式(3)、(4)中,A 表示准确率,R 表示召回率,Tr表示预测与实际同时攻击的样本数,Ta表示预测和实际都正常的样本数,Gm表示将原本正常类型识别为攻击样本数,Gn表示将原本属于攻击识别成为正常样本数。借助有序数据集处理过

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2