楊義先,李麗香, 彭海朋, 袁靜, 陳永剛, 張浩
?
群體智能算法及其在信息安全中的應(yīng)用探索
楊義先,李麗香, 彭海朋, 袁靜, 陳永剛, 張浩
北京郵電大學(xué)信息安全中心網(wǎng)絡(luò)與交換技術(shù)國(guó)家重點(diǎn)實(shí)驗(yàn)室北京中國(guó) 100876
由于其在解決復(fù)雜問(wèn)題尤其是NP難問(wèn)題上的優(yōu)勢(shì), 群體智能算法一經(jīng)提出, 就備受關(guān)注。在動(dòng)物行為的啟發(fā)下, 目前已經(jīng)設(shè)計(jì)出了包括蟻群、粒子群、蜂群、人工魚(yú)群等一系列算法。同時(shí), 這些算法也已被廣泛運(yùn)用到金融管理、交通運(yùn)輸、信息科學(xué)、航天工程、航海領(lǐng)域等各個(gè)工程領(lǐng)域。本文則將重點(diǎn)探索群智能算法在網(wǎng)絡(luò)空間安全方面的潛在應(yīng)用。首先簡(jiǎn)單回顧了幾種典型的群體智能算法, 接著分析了它們?cè)诿艽a學(xué)、網(wǎng)絡(luò)入侵檢測(cè)等分支中的可能應(yīng)用, 希望能夠借助這些最優(yōu)算法解決網(wǎng)絡(luò)空間安全方面的一些基礎(chǔ)問(wèn)題, 特別是那些與復(fù)雜巨系統(tǒng)相關(guān)的問(wèn)題。
群體智能;蟻群優(yōu)化;粒子群優(yōu)化;網(wǎng)絡(luò)入侵檢測(cè);密碼學(xué)
教育部規(guī)劃的“網(wǎng)絡(luò)空間安全”一級(jí)學(xué)科的第一個(gè)研究方向就是: 網(wǎng)絡(luò)空間安全基礎(chǔ)理論。這里的“基礎(chǔ)理論”是什么意思呢?由于該規(guī)劃中還有另一個(gè)研究方向是“現(xiàn)代密碼學(xué)”, 因此, 所指的“基礎(chǔ)理論”應(yīng)該不僅僅是“密碼理論”。那么, 到底是什么基礎(chǔ)理論呢?雖然此問(wèn)題沒(méi)有標(biāo)準(zhǔn)答案, 但是, 以下兩點(diǎn)事實(shí)是鐵定成立的: 1)網(wǎng)絡(luò)空間絕對(duì)是一個(gè)復(fù)雜的巨系統(tǒng); 2)整個(gè)網(wǎng)絡(luò)中, 運(yùn)行著海量的設(shè)備(此處, 將用戶、黑客等人也看成是特殊的“設(shè)備”), 因此, 任何單臺(tái)(套)設(shè)備相對(duì)于整個(gè)網(wǎng)絡(luò)來(lái)說(shuō), 都可以看成是“大群體”中的一個(gè)單體。如果這個(gè)網(wǎng)絡(luò)巨系統(tǒng)的協(xié)同性或穩(wěn)定性出了問(wèn)題, 那么, 肯定不安全; 如果這個(gè)網(wǎng)絡(luò)巨系統(tǒng)失控了, 那么, 肯定也不安全, 等等。由于群體智能的方法和思路, 在研究巨系統(tǒng)的可控性、協(xié)同性、穩(wěn)定性等方面扮演著十分重要的角色, 并且, 網(wǎng)絡(luò)空間安全中的許多核心問(wèn)題(比如, 搜索問(wèn)題、內(nèi)容發(fā)現(xiàn)問(wèn)題、優(yōu)化問(wèn)題等)也是網(wǎng)絡(luò)動(dòng)力學(xué)中正在研究的問(wèn)題??傊? 將“網(wǎng)絡(luò)空間安全”與“網(wǎng)絡(luò)動(dòng)力學(xué)”這兩個(gè)過(guò)去“井水不犯河水”的領(lǐng)域連接起來(lái), 肯定是“網(wǎng)絡(luò)空間安全基礎(chǔ)理論”應(yīng)該關(guān)注的課題。本文的目的就是想來(lái)牽這根“紅線”, 但愿在國(guó)內(nèi)外同行們的共同努力下, “網(wǎng)絡(luò)空間安全”與“網(wǎng)絡(luò)動(dòng)力學(xué)”這對(duì)有情人能夠終成眷屬, 并生下諸如“安全控制論”等健康寶寶。由于假定本文讀者以安全界學(xué)者為主, 假定讀者對(duì)安全的知識(shí)已經(jīng)比較豐富, 所以, 下面重點(diǎn)介紹“網(wǎng)絡(luò)動(dòng)力學(xué)”的相關(guān)內(nèi)容。
生物群體行為模式及最優(yōu)化算法的研究, 源于自然界中廣泛存在的群體協(xié)同合作現(xiàn)象[1]。當(dāng)從甲地遷徙到乙地時(shí), 大雁群會(huì)排成整齊的人字型隊(duì)伍, 并通過(guò)靈活調(diào)整隊(duì)形, 來(lái)自動(dòng)躲避敵人或超越障礙; 鹿群在逃避老虎追擊時(shí), 并非作鳥(niǎo)獸散, 而是形成某種合理的隊(duì)形, 即使某只鹿雖然看不到老虎, 它仍然能根據(jù)附近鹿的奔跑形式, 來(lái)決定自己的行為; 蜜蜂在筑巢時(shí), 并無(wú)設(shè)計(jì)藍(lán)圖, 也沒(méi)有“工程師”監(jiān)督指導(dǎo), 但最終筑成蜂巢的結(jié)構(gòu)強(qiáng)度卻是最優(yōu)的; 螞蟻群能在巢和食物之間形成一條“高速公路”, 當(dāng)路上出現(xiàn)障礙時(shí), 它們會(huì)設(shè)法繞過(guò), 并很快找出最優(yōu)路徑; 人腦的智能行為, 也是由大量簡(jiǎn)單的神經(jīng)元有機(jī)組織和協(xié)調(diào)而構(gòu)成的群體行為。
無(wú)智能或低智能的個(gè)體, 通過(guò)群體協(xié)同和自組織來(lái)完成個(gè)體難以完成的復(fù)雜任務(wù)。研究這種群體智能行為的理論, 稱為群體智能理論。群體智能算法的魯棒性強(qiáng), 靈活性高, 具有良好的環(huán)境適應(yīng)性和天然的并行性, 在非線性復(fù)雜問(wèn)題中具有強(qiáng)大的搜索能力等。這些優(yōu)點(diǎn), 不但具有重要的理論價(jià)值, 而且為解決復(fù)雜網(wǎng)絡(luò)問(wèn)題提供了新方法和思路。
1987, Craig Reynolds用計(jì)算機(jī)研究了鳥(niǎo)群的飛行規(guī)則, 提出了人工鳥(niǎo)系統(tǒng)模型。隨后國(guó)際上許多學(xué)者對(duì)群體智能理論進(jìn)行了研究, 設(shè)計(jì)了不少著名的群體智能優(yōu)化算法, 比如: 蟻群優(yōu)化算法[2,3]、粒子群優(yōu)化算法[4]、菌群優(yōu)化算法[5]等。現(xiàn)在這些算法已經(jīng)被成功應(yīng)用于旅行者商問(wèn)題(TSP)、車(chē)間任務(wù)調(diào)度問(wèn)題、資源受限的工程調(diào)度問(wèn)題、多機(jī)器人系統(tǒng)的任務(wù)分配、目標(biāo)聚類、通信網(wǎng)的路由選擇、圖著色和分割等最優(yōu)化問(wèn)題。由于群體智能算法在解決困難問(wèn)題, 尤其是NP-C問(wèn)題上展現(xiàn)出來(lái)的優(yōu)勢(shì), 國(guó)內(nèi)外學(xué)者已經(jīng)開(kāi)始考慮將群體智能運(yùn)用到網(wǎng)絡(luò)安全的多個(gè)方面, 比如, 構(gòu)造極高時(shí)間復(fù)雜度的最優(yōu)S盒[6]、生成具有高隨機(jī)性的強(qiáng)不可預(yù)測(cè)性密鑰[7]、減少公鑰密碼的時(shí)間復(fù)雜度[8], 入侵檢測(cè)系統(tǒng)的高精度數(shù)據(jù)聚類分析[9]等。
下面介紹幾個(gè)著名的群體智能算法, 并探討它們?cè)诰W(wǎng)絡(luò)空間安全中的潛在應(yīng)用。
群體智能算法主要研究, 個(gè)體如何通過(guò)與群內(nèi)其它個(gè)體的連接、信息交流、溝通、組織和自組織, 產(chǎn)生群體的智能優(yōu)化行為。其特點(diǎn)有: 1.魯棒性: 由于沒(méi)有中心的控制與數(shù)據(jù), 群體智能優(yōu)化系統(tǒng)更具有魯棒性,它不會(huì)因某個(gè)或某幾個(gè)單體的故障而影響整體求解; 2.靈活性: 由于群體可以更好地適應(yīng)環(huán)境的變化,所以群體智能優(yōu)化系統(tǒng)具有更強(qiáng)的靈活性;3.簡(jiǎn)單性: 系統(tǒng)中個(gè)體的能力比較簡(jiǎn)單,這樣每個(gè)個(gè)體的執(zhí)行時(shí)間比較短, 并且實(shí)現(xiàn)也比較簡(jiǎn)單;4.分布性: 群體中, 相互合作的個(gè)體是分布的, 更能適應(yīng)當(dāng)前的網(wǎng)絡(luò)環(huán)境下的工作狀態(tài);5.可擴(kuò)充性: 個(gè)體之間通過(guò)直接或間接通信進(jìn)行合作, “因系統(tǒng)個(gè)體的增加, 而引起的通信開(kāi)銷”的增加很小, 這樣的系統(tǒng)具有可擴(kuò)充性。
2.1 粒子群算法
粒子群優(yōu)化(PSO)算法, 是一種基于種群的隨機(jī)優(yōu)化技術(shù), 由Eberhart和Kennedy于1995年提出。其思想來(lái)源于對(duì)鳥(niǎo)群捕食行為的研究。一群鳥(niǎo)在隨機(jī)搜尋食物時(shí), 如果這個(gè)區(qū)域里只有一塊食物, 那么, 找到食物的最簡(jiǎn)單有效的策略, 就是搜尋目前距離食物最近的那只鳥(niǎo)的周?chē)鷧^(qū)域。
(2)
粒子群優(yōu)化算法的優(yōu)勢(shì)在于概念簡(jiǎn)單、收斂速度快、所需調(diào)整的參數(shù)少、可直接采用實(shí)數(shù)編碼、算法結(jié)構(gòu)簡(jiǎn)單, 容易實(shí)現(xiàn)。因此, 粒子群優(yōu)化算法一經(jīng)提出便引起了信息和演化計(jì)算科學(xué)等領(lǐng)域?qū)W者們的廣泛關(guān)注和重視, 并在短短的幾年時(shí)間里出現(xiàn)大量的研究成果[10-18], 已被用于多種工程領(lǐng)域[19-29]。
但是粒子群算法容易出現(xiàn)陷入局部最優(yōu), 早熟收斂或停止現(xiàn)象。為了解決相關(guān)問(wèn)題, 人們做了適當(dāng)改進(jìn)。如: 拉伸粒子群[30], 小生境粒子群[31,32], 協(xié)同粒子群[33,34]和混沌粒子群[35-37]等算法。
粒子群優(yōu)化算法已經(jīng)成了當(dāng)前一個(gè)新的研究熱點(diǎn)。例如: 中國(guó)科學(xué)院文獻(xiàn)情報(bào)中心與湯森路共同發(fā)布的《2014研究前沿》報(bào)告中指出, 在數(shù)學(xué)、計(jì)算機(jī)科學(xué)與工程領(lǐng)域, “基于粒子群算法的搜索優(yōu)化”是2014年最年輕的熱點(diǎn)前沿。在《2015研究前沿》報(bào)告中, 又說(shuō): “粒子群優(yōu)化與差分進(jìn)化算法”和“憶阻器、憶阻電路及憶阻神經(jīng)網(wǎng)絡(luò)的相關(guān)研究”入選2015年熱點(diǎn)前沿。
2.2 蟻群算法
生物學(xué)研究表明, 螞蟻具有找到蟻穴與食物源之間最短路徑的能力。這種能力是靠其在所經(jīng)過(guò)的路上, 留下一種揮發(fā)性分泌物—信息素。螞蟻尋找最短路徑的原理如圖2所示。1991 年意大利學(xué)者Dorigo. M等受蟻群覓食行為啟發(fā), 提出了基于概率理論的蟻群算法 (ACO算法), 用以解決計(jì)算機(jī)算法學(xué)中經(jīng)典的旅行商TSP 問(wèn)題。其數(shù)學(xué)模型如下所示。
, (4)
(5)
Dorigo的蟻群算法可以簡(jiǎn)單表述為: 首先進(jìn)行初始化, 即螞蟻分別被放置在不同的城市, 每一條邊都有一個(gè)初始的外激素強(qiáng)度值。每只螞蟻的禁忌表的第一個(gè)元素設(shè)置為它的開(kāi)始城市。然后, 每只螞蟻從城市移動(dòng)到城市, 螞蟻依據(jù)兩城市之間的轉(zhuǎn)移概率函數(shù)選擇移動(dòng)城市。在n 次循環(huán)后, 所有螞蟻都完成了一次周游, 禁忌表將被填滿; 此時(shí), 計(jì)算每只螞蟻旅行過(guò)的路徑的總長(zhǎng)度,依據(jù)方程(3)更新。同時(shí), 保存螞蟻找到的最短路徑并清空所有禁忌表。這一過(guò)程重復(fù)直到周游計(jì)數(shù)器達(dá)到最大周游數(shù)或者所有螞蟻都走同一路線。
蟻群優(yōu)化算法提出了一種解決TSP的新思路, 至今, 它已被成功應(yīng)用于解決許多組合優(yōu)化問(wèn)題, 比如, 解決數(shù)據(jù)挖掘[38,39]、圖著色[40]、分配問(wèn)題[41,42]、網(wǎng)絡(luò)路由優(yōu)化[43,44]、車(chē)輛路徑問(wèn)題[45,46]、車(chē)間作業(yè)調(diào)度[47,48]、系統(tǒng)參數(shù)辨識(shí)[49]等問(wèn)題[50-53]。由于Dorigo在蟻群算法的出色研究, 2000年Nature雜志特別邀請(qǐng)他撰寫(xiě)了一篇關(guān)于蟻群算法的進(jìn)展報(bào)告[54]。
2.3 混沌蟻群算法(CAS)
Dorigo基于蟻群的最短路徑選擇試驗(yàn), 建立起了著名的蟻群優(yōu)化模型ACO。ACO算法是基于概率搜索的算法; 但Cole等生物專家觀測(cè)到單個(gè)螞蟻的低維混沌行為以及整個(gè)種群的周期性動(dòng)力學(xué)行為, 這些現(xiàn)象無(wú)法用基于概率理論的Dorigo的模型來(lái)解釋。
從動(dòng)力學(xué)的角度來(lái)說(shuō),單個(gè)螞蟻的混沌行為和種群強(qiáng)大的自組織能力以及蟻群建立起的最短路徑之間必然存在著某種內(nèi)在的關(guān)系。那么, 單個(gè)螞蟻的混沌行為與蟻群能找到最佳食物路徑之間的內(nèi)在關(guān)系是什么?它們是如何組織和覓食的?基于這些問(wèn)題, 我們提出了蟻群新模型——混沌蟻群算法[55]。
在混沌蟻群模型中, 螞蟻捕食過(guò)程是一個(gè)混沌搜索的過(guò)程, 如圖3所示, 而最短食物路徑的建立過(guò)程則是由混沌搜索逐漸過(guò)渡到暫態(tài)混沌直到收斂到最短食物路徑的過(guò)程。也就是說(shuō), 螞蟻處于一個(gè)在信息素和混沌共同作用下的自組織過(guò)程, 一個(gè)類似于退火的過(guò)程, 我們提出了“蟻群由混沌態(tài)經(jīng)過(guò)混沌退火建立最優(yōu)路徑”的新觀點(diǎn), 揭示了螞蟻由混沌到周期行為的內(nèi)在轉(zhuǎn)變機(jī)制。在整個(gè)過(guò)程中螞蟻通過(guò)不斷地分泌信息素來(lái)傳遞最好路徑信息, 并通過(guò)信息素形成自組織。這個(gè)思想完全不同于Marco Dorigo的關(guān)于蟻群通過(guò)概率選擇來(lái)建立最短路徑的思想。
當(dāng)?shù)趇個(gè)螞蟻找到食物源后, 這個(gè)螞蟻爬回巢, 此時(shí)螞蟻在路徑上留下信息素用來(lái)標(biāo)記食物源和巢之間的關(guān)系。爬回巢后, 這只螞蟻會(huì)召集增援螞蟻來(lái)進(jìn)行增援, 此時(shí)招來(lái)的螞蟻在“食物源-巢-食物源”之間爬行的過(guò)程中留下信息素。信息素會(huì)在路徑上形成一個(gè)以食物路徑為中心的信息素路徑場(chǎng)。由于信息素的揮發(fā), 使得信息素在最短路徑上留下的信息素強(qiáng)度更大, 而信息素強(qiáng)度對(duì)螞蟻行為的影響更大, 吸引越來(lái)越多的螞蟻, 形成了一個(gè)正反饋。在這個(gè)過(guò)程中, 初始階段對(duì)信息素場(chǎng)的強(qiáng)度較小, 對(duì)螞蟻的“混沌爬行”影響較小, 螞蟻具有更多的對(duì)路徑的選擇性, 隨著時(shí)間的推移和螞蟻爬行次數(shù)的增多, 信息素場(chǎng)的強(qiáng)度逐漸加強(qiáng)。短路徑對(duì)螞蟻的吸引逐漸變大, 螞蟻的混沌爬行行為逐漸消失, 此時(shí)螞蟻處于一個(gè)在信息素和混沌共同作用下的自組織過(guò)程, 一個(gè)暫態(tài)混沌的過(guò)程, 一個(gè)類似于混沌退火的過(guò)程, 這個(gè)過(guò)程圖4-C所示。然后螞蟻經(jīng)過(guò)進(jìn)一步搜索, 從而建立起最佳食物路徑, 如圖4-D所示。
基于上述思想, 建立了蟻群優(yōu)化新模型:
圖4 螞蟻的混沌搜索
混沌蟻群優(yōu)化算法開(kāi)辟了一條利用螞蟻的混沌動(dòng)力學(xué)進(jìn)行智能搜索的新途徑, 它在網(wǎng)絡(luò)搜索、輿情發(fā)現(xiàn)與跟蹤等方面都大有應(yīng)用潛力。該算法及其改進(jìn)算法[56-59]已被廣泛應(yīng)用于求解旅行商問(wèn)題[60]、傳感器網(wǎng)絡(luò)任務(wù)分配[61]、web數(shù)據(jù)分類[62]和聚類分析[63]、動(dòng)力系統(tǒng)辨識(shí)[64-68]、電力系統(tǒng)機(jī)組調(diào)度[69]等十幾個(gè)領(lǐng)域[70-71]。
我們?cè)诖朔矫娴某晒呀?jīng)發(fā)表在美國(guó)科學(xué)院院刊(PNAS)上, 并得到了包括美國(guó)《時(shí)代周刊》(Time)、《每日科學(xué)》(Science Daily等100 余家媒體和網(wǎng)站的長(zhǎng)篇報(bào)道, 也得到國(guó)內(nèi)包括《科技日?qǐng)?bào)》等100 余家媒體的報(bào)道。
除了前面提到的幾種算法以外, 近年來(lái)群體智能算法發(fā)展迅速, 目前已提出了一系列算法包括人工蜂群算法[72], 螢火蟲(chóng)算法[73]和布谷鳥(niǎo)搜索算法[74]等一系列的算法。
在密碼的設(shè)計(jì)與分析中,存在著許多復(fù)雜的搜索和優(yōu)化問(wèn)題。這些問(wèn)題直接關(guān)系到密碼的安全強(qiáng)度和應(yīng)用的領(lǐng)域及范圍。下面綜述群體智能算法應(yīng)用于分組密碼中S-box的設(shè)計(jì)和優(yōu)化、序列密碼中密鑰生成等的情況。
3.1 密鑰生成
密鑰是密碼系統(tǒng)的最重要的參數(shù), 直接關(guān)系到整個(gè)密碼系統(tǒng)的安全。因此設(shè)計(jì)出優(yōu)秀的密鑰一個(gè)重要課題。
1) 流密碼密鑰生成
流密碼加密是安全通信的一個(gè)重要過(guò)程, 它是將明文字符串和與密鑰流序列作用加密, 解密密鑰流進(jìn)行同步解密。1949年, 香農(nóng)從理論上嚴(yán)格證明了: 如果流密碼密鑰流序列是一個(gè)真正的隨機(jī)序列, 那么相應(yīng)的流密碼加密是絕對(duì)安全的[75]。但在實(shí)際中, 很難產(chǎn)生一個(gè)真正的隨機(jī)序列, 只能使用偽隨機(jī)序列來(lái)代替真正的隨機(jī)序列。因此序列密碼的安全強(qiáng)度完全依賴于密鑰流產(chǎn)生器所產(chǎn)生的密鑰的不可預(yù)測(cè)性。影響不可預(yù)測(cè)性的因素很多, 例如串分布、自相關(guān)值、周期和線性復(fù)雜度等, 但是, 它們都不是充分條件, 而只是必要條件, 因此高隨機(jī)性序列的分析和產(chǎn)生問(wèn)題并沒(méi)有得到很好解決。
具有強(qiáng)隨機(jī)性和不可預(yù)測(cè)性的密鑰的分析和產(chǎn)生問(wèn)題, 可以歸結(jié)為在密鑰空間搜索最優(yōu)序列的問(wèn)題。群體智能在空間搜索方面展現(xiàn)了巨大的優(yōu)越性, 因此群體智能算法應(yīng)該可用于構(gòu)造流密碼密鑰生成器。2008年, Sreelaja.N.K等人將“人工蟻群優(yōu)化算法”用于文本加密生成密鑰[7], 通過(guò)二進(jìn)制流明文中的字符分布來(lái)生成密鑰, 并通過(guò)一個(gè)互字符碼表進(jìn)行編碼, 從而提高了系統(tǒng)的安全性。Sreelaja.N.K等人還將基于蟻群優(yōu)化的密鑰生成器運(yùn)用到了二進(jìn)制圖像加密中[76]。2009年, Sreelaja.N.K基于同樣的思想, 將粒子群算法運(yùn)用到了文本加密中[77]。2011年Ismail K. Ali應(yīng)用粒子群算法來(lái)搜索既滿足非相關(guān)性, 又滿足高線性復(fù)雜性的適應(yīng)函數(shù), 并通過(guò)仿真驗(yàn)證了其算法的有效性[78]
2) 分組密鑰生成
群體智能在分組密碼中也有應(yīng)用。2013年, Mishra和Bali將遺傳算法引入公鑰密碼學(xué)的密鑰選擇過(guò)程[79], 其中密鑰可根據(jù)算法的適應(yīng)度進(jìn)行分類, 并產(chǎn)生了隨機(jī)且不重復(fù)的最終密鑰, 從而增強(qiáng)了密鑰的強(qiáng)度和安全性。Jhajharia等人用混合粒子群和遺傳算法, 設(shè)計(jì)了一個(gè)新的密鑰生成算法[80]。2015年, J.SaiGeetha等人, 基于人工蜂群設(shè)計(jì)了一個(gè)隨機(jī)數(shù)生成器, 能夠快速的生成可行的隨機(jī)數(shù), 并且提高了密鑰強(qiáng)度和安全性[81]。
3.2 S-box設(shè)計(jì)
S盒是許多分組密碼算法中的唯一非線性部件,因此,它的密碼強(qiáng)度決定了整個(gè)分組密碼算法的安全強(qiáng)度。S盒本質(zhì)上就是多輸出布爾函數(shù), 構(gòu)造具有某些特質(zhì)的S盒, 也是群體智能優(yōu)化方法在密碼學(xué)中最為成功的應(yīng)用之一。
由于搜索擁有極高時(shí)間復(fù)雜度的最優(yōu)S盒是一個(gè)NP問(wèn)題, 因此, 可以考慮利用群智能算法來(lái)生成S盒。早在1999年, W.Millan等人就利用遺傳算法來(lái)設(shè)計(jì)了具有高非線性和低自相關(guān)性的S盒[82]。該方法通過(guò)調(diào)節(jié)遺傳算法的參數(shù), 從已有的兩個(gè)不相似的父S盒中產(chǎn)生出新的S盒。其結(jié)果顯示遺傳算法能比窮舉搜索更快地搜索到性能優(yōu)異的S盒。殷新春[83]等, 于2006年使用快速收斂遺傳算法對(duì)S盒進(jìn)行優(yōu)化。2008年, 黃銀峰[84]等設(shè)計(jì)了一種利用免疫算法構(gòu)造S盒的方法, 該方法擁有很強(qiáng)的搜索較優(yōu)值的能力。許向陽(yáng)[85], 鄒茜[86],尹向東[87]等, 都各自提出了利用遺傳禁忌算法的S盒優(yōu)化方法。他們將S盒的雪崩準(zhǔn)則和擴(kuò)散特性等性能作為演化的目標(biāo), 實(shí)驗(yàn)表明所構(gòu)造的S 盒不但是有效可行的, 而且具有高非線性度和低差分均勻度, 同時(shí)能有效地減少冗余計(jì)算量, 加快收斂速度。2015年, 人工蜂群算法和粒子群算法, 也有被運(yùn)用到S-box的設(shè)計(jì)中[88-89]。
3.3 在密碼學(xué)中的其他應(yīng)用
群體智能算法也被用在各種密碼算法中, 以減少加密運(yùn)算量。公鑰密碼的最大的缺點(diǎn)是運(yùn)行速度慢, 所以Arindam Sarkar等人利用粒子群算法來(lái)減少模冪乘法的次數(shù), 從而減少了加密時(shí)間, 由此設(shè)計(jì)了一種更快的公鑰密碼[90]。在Khan S等人的文章中, 蟻群算法被用于提高DES算法的運(yùn)行效率[91]。
近幾年, 群體智能算法也被用于數(shù)字水印當(dāng)中, 如2011年Yuh-Rau Wang[92]等提出了基于粒子群優(yōu)化智能水印, 其方法克服了數(shù)字水印在小波域上的不安全性、水印互相無(wú)法感知沖突和水印魯棒性等多個(gè)問(wèn)題。同年Khaled Loukhaoukha[93]等, 用多目標(biāo)蟻群算法提升了小波水印的性能, 在不喪失水印的透明性的情況下, 保持了強(qiáng)魯棒性。群體智能算法,還被用于設(shè)計(jì)端對(duì)端的安全密碼分析[94,95]。顯然群體智能算法和思想, 已經(jīng)開(kāi)始向密碼學(xué)的方方面面滲透。
入侵檢測(cè)系統(tǒng)應(yīng)該具有很高的攻擊檢測(cè)率、很低的誤報(bào)率、很少的資源占用, 且需要足夠的智能來(lái)識(shí)別出未知攻擊。這些頗具挑戰(zhàn)性的要求, 為群體智能提供了發(fā)揮優(yōu)勢(shì)的潛能, 因?yàn)? 群體智能可基于一系列能力有限的簡(jiǎn)單個(gè)體, 完成非常復(fù)雜的任務(wù), 并且, 能夠在巨變環(huán)境下正常運(yùn)行。因此, 群體智能算法運(yùn)用于入侵檢測(cè)系統(tǒng)具有天然的合理性, 并且已經(jīng)取得了成果, 比如:
4.1 攻擊源定位
Fenet和Hassas利用蟻群優(yōu)化算法的思想, 提出了入侵定位的框架[96]。在該系統(tǒng)中, 信息素服務(wù)器負(fù)責(zé)在網(wǎng)絡(luò)遭到入侵時(shí), 向整個(gè)網(wǎng)絡(luò)傳播警告消息, 這個(gè)消息被稱作螞蟻信息素。觀察者負(fù)責(zé)監(jiān)測(cè)每個(gè)主機(jī)的進(jìn)程, 以及網(wǎng)絡(luò)連接情況。觀察者是整個(gè)系統(tǒng)檢測(cè)部分的核心部件。淋巴細(xì)胞, 負(fù)責(zé)在網(wǎng)絡(luò)間隨機(jī)游走搜索信息素。如果信息素消息被發(fā)現(xiàn), 淋巴細(xì)胞將收斂到危險(xiǎn)主機(jī), 并采取相應(yīng)的防護(hù)措施。在該系統(tǒng)中, 類似于蟻群的部分, 被用來(lái)迅速且有效地檢測(cè)入侵, 整個(gè)系統(tǒng)是一個(gè)分布式地檢測(cè)和響應(yīng)系統(tǒng)。如圖5給出了攻擊者被檢測(cè)到的過(guò)程。Foukia也采取了一種相似的機(jī)制, 來(lái)識(shí)別和響應(yīng)網(wǎng)絡(luò)攻擊[97]。Banerjee于2005年提出了IDEAS系統(tǒng), 將Foukia的方法成功移植到了無(wú)線傳感網(wǎng)絡(luò)中[98]。Chang-Lung等人描述了一種基于蜜罐和蟻群的入侵分析模型[99]。
2006年, Abadi和Jalali提出了[100]基于蟻群優(yōu)化算法的入侵檢測(cè)AntNag算法。該算法針對(duì)攻擊者利用系統(tǒng)的多重漏洞進(jìn)行攻擊的模式, 將多種攻擊情形轉(zhuǎn)化成一個(gè)有向的網(wǎng)絡(luò)攻擊圖, 從而入侵檢測(cè)問(wèn)題轉(zhuǎn)化成了從該圖中尋找最小子集以截?cái)嗨锌赡芄舻膯?wèn)題, 一個(gè)NP難題[101-103]。
4.2 制定入侵分類規(guī)則
群體智能算法, 還可為入侵檢測(cè)系統(tǒng)制定分類規(guī)則。比如, 可將正常的網(wǎng)絡(luò)擁堵和攻擊導(dǎo)致的網(wǎng)絡(luò)擁堵區(qū)別開(kāi)來(lái)。Soroush等人[104]根據(jù)螞蟻算法的“能將數(shù)據(jù)劃分到某些既定類別”的思想, 構(gòu)建了候選規(guī)則, 設(shè)計(jì)了Ant-Miner分類規(guī)則提取算法[105], 進(jìn)而構(gòu)造了相應(yīng)的分類系統(tǒng)。何俊兵等人同樣提出了基于Ant-Miner的多蟻群分類系統(tǒng)[106]。Fork系統(tǒng)是基于群智能螞蟻Ant-Miner算法的另一個(gè)入侵檢測(cè)系統(tǒng)[107]。
M.S.Abadeh等人將模糊系統(tǒng)和蟻群優(yōu)化過(guò)程相結(jié)合, 設(shè)計(jì)出了高質(zhì)量的模糊分類規(guī)則。經(jīng)過(guò)標(biāo)準(zhǔn)集測(cè)試, 該系統(tǒng)可以達(dá)到94.33%的準(zhǔn)確率[108]。Y. Y. Chung等人則提出了一種混合入侵檢測(cè)系統(tǒng), 該系統(tǒng)利用基于模糊集的智能動(dòng)態(tài)蟻群進(jìn)行特征選取, 同時(shí)利用簡(jiǎn)化的蟻群優(yōu)化算法來(lái)進(jìn)行入侵?jǐn)?shù)據(jù)的分類; 測(cè)試結(jié)果顯示, 該混合系統(tǒng)可以實(shí)現(xiàn)較高的分類準(zhǔn)確率[109]。
由于移動(dòng)自組織網(wǎng)拓?fù)浣Y(jié)構(gòu)的高變化性, 傳統(tǒng)的入侵檢測(cè)思路常常不能很好用于移動(dòng)自組織網(wǎng)中。F. Barani等人將人工蜂群算法和負(fù)選擇算法引入到移動(dòng)自組織網(wǎng), 提出了一種動(dòng)態(tài)的入侵檢測(cè)系統(tǒng)。人工蜂群算法主要被運(yùn)用在訓(xùn)練階段, 負(fù)選擇算法用來(lái)產(chǎn)生一個(gè)父檢測(cè)子集。實(shí)驗(yàn)結(jié)果發(fā)現(xiàn), 該算法與其他動(dòng)態(tài)算法相比, 可以更好地實(shí)現(xiàn)檢測(cè)效率和誤報(bào)率之間的平衡[110]。G. Indirani等人設(shè)計(jì)了一種移動(dòng)自組織網(wǎng)環(huán)境下的入侵檢測(cè)系統(tǒng), 該系統(tǒng)運(yùn)用蟻群優(yōu)化來(lái)選取具有最高信任值的活躍節(jié)點(diǎn)。該活躍節(jié)點(diǎn)將檢測(cè)鄰節(jié)點(diǎn)的信任值, 如果發(fā)現(xiàn)某信任值低于最低門(mén)限時(shí), 就判定這個(gè)鄰居節(jié)點(diǎn)為惡意節(jié)點(diǎn)。仿真結(jié)果發(fā)現(xiàn), 該方案可以減少移動(dòng)自組織網(wǎng)的通信負(fù)載[111]。P. Amudha等人結(jié)合人工蜂算法和粒子群算法提出了一個(gè)用來(lái)預(yù)測(cè)網(wǎng)絡(luò)入侵的混合算法。該混合算法可以用來(lái)選擇代表網(wǎng)絡(luò)流量模型的相關(guān)特征, 實(shí)現(xiàn)了高達(dá)99.5%的準(zhǔn)確率[112]。Osama Alomari等人, 提出了一種新的wrapper-based特征選取方法, 它采用蜂群算法為子集生成搜索策略, 同時(shí)利用SVM作為分類器。結(jié)果顯示, 通過(guò)該方法產(chǎn)生的特征子集可以用來(lái)構(gòu)造高質(zhì)量的入侵檢測(cè)系統(tǒng)[113]。
4.3 優(yōu)化分類器參數(shù)
入侵檢測(cè)系統(tǒng)中的核心部件是分類器, 而分類器的性能很大程度上取決于參數(shù)的選取。將群體智能算法運(yùn)用到分類器的參數(shù)優(yōu)化中, 可以大大提高入侵檢測(cè)系統(tǒng)的性能。
Michailidis等人將粒子群算法和神經(jīng)網(wǎng)絡(luò)相結(jié)合, 運(yùn)用到入侵檢測(cè)系統(tǒng)中[114]。在該系統(tǒng)中, 用粒子群算法訓(xùn)練神經(jīng)網(wǎng)絡(luò)的參數(shù), 提高了系統(tǒng)的效率。劉華平等人將粗糙集理論和改進(jìn)的二進(jìn)制粒子群優(yōu)化算法用于優(yōu)化SVM模型的參數(shù), 提高了分類準(zhǔn)確率的同時(shí)也減少了訓(xùn)練時(shí)間[115]。2014年, A.C. Enache等人將粒子群算法和人工蜂算法用于SVM參數(shù)的選取, 實(shí)現(xiàn)了性能更好的SVM分類器[116]??锓季热死没煦缌W尤核惴ㄌ岢隽诵碌腟VM模型用來(lái)處理入侵檢測(cè)問(wèn)題。該模型中, 多層SVM分類器用來(lái)評(píng)估一個(gè)動(dòng)作是否是攻擊。在這里, 改進(jìn)的混沌粒子群算法被用來(lái)優(yōu)化核心參數(shù)。實(shí)驗(yàn)結(jié)果顯示該改進(jìn)的SVM模型速度更快、預(yù)測(cè)精度更高[117]。Feng采用多重標(biāo)準(zhǔn)線性規(guī)劃分類方法, 利用粒子群算法調(diào)節(jié)分類器的參數(shù), 使得分類器的正確率得到了提高[118]。
M. S.MAHMOD等人, 采用多層感知機(jī)和人工蜂算法, 建立了有效的入侵檢測(cè)系統(tǒng)。在這里, 多層感知機(jī)作為分類器, 被用來(lái)區(qū)分網(wǎng)絡(luò)中的正常和異常的分組包; 而人工蜂算法通過(guò)優(yōu)化連接權(quán)值來(lái)訓(xùn)練感知機(jī)參數(shù)[119]。A.A.Aburomman等人提出了一種新的集合構(gòu)建方法, 通過(guò)粒子群優(yōu)化算法調(diào)節(jié)分類集的權(quán)值, 提高了入侵檢測(cè)準(zhǔn)確率。Wang等, 采用混合BP神經(jīng)網(wǎng)絡(luò)和人工魚(yú)優(yōu)化算法, 來(lái)設(shè)計(jì)入侵檢測(cè)方案, 它將人工魚(yú)優(yōu)化算法引入到了BP神經(jīng)網(wǎng)絡(luò)的訓(xùn)練中, 縮短了采樣訓(xùn)練時(shí)間, 也提高了BP神經(jīng)網(wǎng)絡(luò)的分類準(zhǔn)確率[120]。還有很多其他文獻(xiàn), 將粒子群算法運(yùn)用到分類器參數(shù)優(yōu)化中[121-124]。
4.4 聚類分析
除了分類, 入侵檢測(cè)系統(tǒng)的另一個(gè)重要方面是數(shù)據(jù)聚類。入侵檢測(cè)系統(tǒng)的數(shù)據(jù)量往往很大, 為了克服數(shù)據(jù)量增大的問(wèn)題, Ibrahim Aljarah等人提出了一個(gè)基于MapReduce方法的并行粒子群優(yōu)化的聚類算法[125]。通常帶有權(quán)值的聚類方法被考慮為多目標(biāo)函數(shù), N.Cleetus將粒子群優(yōu)化算法引入到了多目標(biāo)函數(shù)的優(yōu)化中, 提出了一種基于粒子群優(yōu)化的的入侵檢測(cè)機(jī)制, 該機(jī)制具有較強(qiáng)的全局搜索能力?!半S機(jī)森林”被用作模擬攻擊和合法數(shù)據(jù)集的分類器, 實(shí)現(xiàn)了較高的檢測(cè)精度[126]。N.K. Sreelaja等人運(yùn)用蟻群優(yōu)化來(lái)識(shí)別nodeids的隧道攻擊, 并對(duì)識(shí)別出的隧道攻擊進(jìn)行警報(bào), 還將惡意節(jié)點(diǎn)聚集在一起[127]。
對(duì)于零日攻擊(zero-day attacks), 目前群體智能也有一些相關(guān)研究, 如: Aman Jantan等將蜂群算法應(yīng)用于零日攻擊分析[128]。而對(duì)于高級(jí)持續(xù)性威脅攻擊APT ( Advanced Persistent Threat), 目前我們還沒(méi)見(jiàn)到相關(guān)成果, 希望相關(guān)學(xué)者嘗試用一下群體智能進(jìn)行相關(guān)研究, 希望本文起到拋磚引玉的作用。
群體智能算法具有高靈活性, 天然的分布式特性以及強(qiáng)魯棒性等優(yōu)點(diǎn), 它們必然可以在網(wǎng)絡(luò)安全、復(fù)雜網(wǎng)絡(luò)、大數(shù)據(jù)、云計(jì)算等系統(tǒng)中獲得廣泛應(yīng)用。但是, 過(guò)去國(guó)內(nèi)外網(wǎng)絡(luò)安全界, 在這方面考慮不多, 重視不夠。
如何構(gòu)建可控、可管的安全互聯(lián)網(wǎng)?如何精準(zhǔn)分析諸如黑客攻擊、主頁(yè)篡改、隱私發(fā)現(xiàn)、大數(shù)據(jù)挖掘、病毒傳播等行為? 如何對(duì)海量信息進(jìn)行更高效率的存儲(chǔ)、備份與管理? 這些都是網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)問(wèn)題, 但是, 過(guò)去人們對(duì)這些問(wèn)題, 一直都是進(jìn)行獨(dú)立研究, 主要依靠若干巧妙的技術(shù)手段來(lái)尋找最佳解決方案, 從未認(rèn)真考慮過(guò)“是否存在統(tǒng)一的網(wǎng)絡(luò)空間安全基礎(chǔ)理論”。通過(guò)研究群體智能, 我們發(fā)現(xiàn), 其實(shí)上述許多問(wèn)題的核心, 都可以歸納為非線性優(yōu)化問(wèn)題, 更直觀地說(shuō), 可以歸納為極低智商的“螞蟻”在現(xiàn)實(shí)世界中“求生存”的最優(yōu)解問(wèn)題。
[1] J.Kennedy, J.F.Kennedy and R. C.Eberhart ,“Swarm intelligence”,, 2001.
[2] G.Di Caro, and M. Dorigo. "Ant colony optimization: a new meta-heuristic."1999.
[3] M. Dorigo and L. M. Gambardella , “Ant colony system: a cooperative learning approach to the traveling salesman problem.”, vol. 1, no. 1, pp. 53-66, Apr. 1997.
[4] J. Kennedy and R. Eberhart,“Particle Swarm Optimization.”in, pp. 33-57, 1995.
[5] K.M.Passino, “Biomimicry of bacterial foraging for distributed optimization and control.” in3, pp. 52-67, Jun. 2002.
[6] G.Qin, X.Cheng and J. Ma. “Multiobjective Artificial Bee Colony Algorithm for S-box Optimization.”, pp. 1738-1743, 2015.
[7] N. K.Sreelaja and G.Pai,. “Swarm intelligence based key generation for text encryption in cellular networks.” in, pp. 622-629, 2008.
[8] A. Dadhich, A. Gupta and S.Yadav, “Swarm Intelligence based linear cryptanalysis of four-round Data Encryption Standard algorithm.” in, pp. 378-383, 2014.
[9] Y. Feng, Z. F. Wu, K. G.Wu, Z. Y.Xiong and Y.Zhou,“An unsupervised anomaly intrusion detection algorithm based on swarm intelligence.” in, pp. 3965-3969, 2005.
[10] W. N. Chen, J. Zhang, Y. Lin, N.Chen, Z. H. Zhan, H. S. H. Chung and Y. H.Shi, “Particle swarm optimization with an aging leader and challengers.”, vol. 17, no. 2, pp. 241-258, Apr. 2013.
[11] M. Hu, T. F.Wu and J. D.Weir, “An adaptive particle swarm optimization with multiple adaptive methods.”, vol. 17, no. 5, pp. 705-720, Oct. 2013.
[12] Z. Ren, A.Zhang, C.Wen and Z. Feng “A scatter learning particle swarm optimization algorithm for multimodal problems.”, vol. 44, no. 7, pp. 1127-1140, Jul. 2014.
[13] S.Helwig, J.Branke and S.Mostaghim,“Experimental analysis of bound handling techniques in particle swarm optimization.”, vol. 17, no. 2, pp. 259-271, Apr. 2013.
[14] W. H.Lim and N. A. M.Isa“Particle swarm optimization with adaptive time-varying topology connectivity.”vol. 24, pp. 623-642, Nov. 2014.
[15] Z. H.Zhan, J.Zhang, Y.Li and Y. H.Shi,“Orthogonal learning particle swarm optimization.”, vol. 15, no. 6, pp. 832-847, Dec. 2011.
[16] H.Hakl?üseyin and H.U?uz, “A novel particle swarm optimization algorithm with Levy flight.”vol. 23, pp. 333-345, Oct. 2014.
[17] Y.Li, Z. H.Zhan, S.Lin, J.Zhang and X.Luo,“Competitive and cooperative particle swarm optimization with information sharing mechanism for global optimization problems.”vol. 293,no. 1, pp. 370-382, Feb. 2015.
[18] W.Zhang, D.Ma, J. J.Wei and H. F.Liang“A parameter selection strategy for particle swarm optimization based on particle positions.”, vol. 41, no. 7,pp. 3576-3584, Oct. 2014.
[19] Z. L. Gaing, “A particle swarm optimization approach for optimum design of PID controller in AVR system.”, vol. 19, no. 2, pp. 384-391, Jun.2004.
[20] B.Liu, L.Wang and Y. H.Jin, “An effective hybrid PSO-based algorithm for flow shop scheduling with limited buffers.”, vol. 35, no. 9, pp. 2791-2806, Sept. 2008.
[21] J.Cai, X.Ma, Q.Li, L.Li and H.Peng,“A multi-objective chaotic particle swarm optimization for environmental/economic dispatch.”, vol.50, no. 5,pp. 1318-1325, May. 2009.
[22] J.Cai, Q.Li, L.Li, H.Peng and Y.Yang“A hybrid CPSO–SQP method for economic dispatch considering the valve-point effects.” Energy Conversion and Management, vol.53, no. 1, pp. 175-181, Jan. 2012.
[23] [23]K.Ishaque and Z.Salam“A deterministic particle swarm optimization maximum power point tracker for photovoltaic system under partial shading condition.”, vol.60, no. 8,pp. 3195-3206, Aug. 2013.
[24] L.Cagnina, M.Errecalde, D.Ingaramo and P.Rosso, “An efficient particle swarm optimization approach to cluster short texts.”, vol. 265, no. 1, pp. 36-49, May. 2014.
[25] M.Gong, Q.Cai, X.Chen and L.Ma, “Complex network clustering by multiobjective discrete particle swarm optimization based on decomposition.” IEEE Trans. Evolutionary Computation, vol. 18, no. 1, pp. 82-97, Feb. 2014.
[26] M.Shen, Z. H.Zhan, W. N.Chen, Y. J.Gong, J.Zhang and Y.Li, “Bi-velocity discrete particle swarm optimization and its application to multicast routing problem in communication networks.”, vol. 61, no. 12, pp. 7141-7151, Dec. 2014.
[27] Y.Zhou, G.Zeng and F.Yu,“Particle swarm optimization-based approach for optical finite impulse response filter design.”, vol. 42, no.8, pp. 1503-1507, 2003.
[28] X.Zhang, L.Yu, Y.Zheng, Y.Shen, G.Zhou, L.Chen and B. Yang,“Two-stage adaptive PMD compensation in a 10 Gbit/s optical communication system using particle swarm optimization algorithm.”, vol.231, no.1, pp. 233-242, 2004.
[29] P. Y.Yin,“A discrete particle swarm algorithm for optimal polygonal approximation of digital curves.”vol. 15, no.2, pp. 241-260, Jun. 2004.
[30] K. E.Parsopoulos and M. N.Vrahatis,“On the computation of all global minimizers through particle swarm optimization.” IEEE Trans. Evolutionary Computation, vol. 8, no.3,pp. 211-224, Jun. 2004.
[31] R.Brits, A. P.Engelbrecht and F.Bergh, “A niching particle swarm optimizer.”, pp. 692-696, 2002.
[32] R.Brits, A. P.Engelbrecht and F.Bergh,“Locating multiple optima using particle swarm optimization.”, vol. 189, no.2,pp. 1859-1883, Jun. 2007.
[33] F.Bergh and A. P.Engelbrecht,“A cooperative approach to particle swarm optimization.”,vol. 8, no.3,pp. 225-239, Jun. 2004.
[34] S.Baskar and P. N.Suganthan, “A novel concurrent particle swarm optimization.”, Vol. 1, pp. 792-796, 2004.
[35] J.Chuanwen and E.Bompard,“A hybrid method of chaotic particle swarm optimization and linear interior for reactive power optimisation.”vol. 68, no.1, pp. 57-65, Feb. 2005.
[36] J. Cai, Q.Li, L.Li, H.Peng and Y.Yang, “A hybrid CPSO–SQP method for economic dispatch considering the valve-point effects.”, vol. 53, no. 1, pp. 175-181, Jan. 2012.
[37] L. D. S.Coelho and B. M.Herrera, “Fuzzy identification based on a chaotic particle swarm optimization approach applied to a nonlinear yo-yo motion system.”, vol. 54, no.6,pp. 3234-3245, Dec. 2007.
[38] R. S.Parpinelli, H. S.Lopes and A. A.Freitas, “An ant colony algorithm for classification rule discovery.”, pp. 191-208, 2002.
[39] R. S.Parpinelli, H. S.Lopes and A.Freitas, “Data mining with an ant colony optimization algorithm.” IEEE Trans. Evolutionary Computation, vol. 6, no.4, pp. 321-332, Aug. 2002.
[40] D.Costa and A.Hertz, “Ants can colour graphs.”, vol. 48, no.3, pp. 295-305, Mar. 1997.
[41] H. R.Louren?o and D.Serra,“Adaptive search heuristics for the generalized assignment problem.”, vol. 9, no.3, pp. 209-234, 2002.
[42] Y. C.Liang and A. E.Smith,“An ant colony optimization algorithm for the redundancy allocation problem (RAP).”, vol. 53, no.3, pp. 417-423, Sept. 2004.
[43] G.Di Caro and M.Dorigo,“AntNet: Distributed stigmergetic control for communications networks.”, vol. 9, pp. 317-365, 1998.
[44] G. N.Varela and M. C.Sinclair, “Ant colony optimisation for virtual-wavelength-path routing and wavelength allocation.”, 1999.
[45] S.Salhi and M.Sari,“A multi-level composite heuristic for the multi-depot vehicle fleet mix problem.”, vol. 103, no.1, pp. 95-112, Nov. 1997.
[46] R.Bent and P.Van Hentenryck, “A two-stage hybrid algorithm for pickup and delivery vehicle routing problems with time windows.”, vol. 33, no.4, pp. 875-893, Apr. 2006.
[47] A.Colorni, M.Dorigo, V.Maniezzo and M.Trubian,“Ant system for job-shop scheduling.”, vol.34, no. 1, pp. 39-53, Jan. 1994.
[48] D.Merkle and M.Middendorf,“An ant algorithm with a new pheromone evaluation rule for total tardiness problems.”, pp. 290-299, 2000.
[49] W.Lei and W.Qidi,“Linear system parameters identification based on Ant system algorithm.” in, pp.401-406, 2001.
[50] C. F.Juang and C. H.Hsu, “Structure and parameter optimization of FNNs using multi-objective ACO for control and prediction.” in, pp. 928-933, 2014.
[51] W. N.Chen and J.Zhang,“Ant colony optimization for software project scheduling and staffing with an event-based scheduler.”, vol. 39, no.1, pp. 1-17, Jan. 2013.
[52] R. A.Mahale and S. D.Chavan,“Throughput aware ACO based routing protocol for wireless sensor network.”, pp.234-238, 2014.
[53] Z.Gong, S.Ying, L.Li and X.Jia,“ACO based deployment optimization for software in clouds.”in, pp. 2043-2046, 2013.
[54] E.Bonabeau, M.Dorigo and G.Theraulaz,“Inspiration for optimization from social insect behaviour.”, vol.406, no. 6791, pp. 39-42, Jul.2000.
[55] L. X. Li, “An optimization method inspired by CHAOTIC ant behavior and it’s applications [PhD.dissertation]”, 2006.李麗香. 一種新的基于螞蟻混沌行為的群智能優(yōu)化算法及其應(yīng)用研究 [D]. Diss. 北京: 北京郵電大學(xué), 2006.
[56] Y. Y.Li, L. X.Li and H. P.Peng,“Improving Chaotic Ant Swarm Performance with Three Strategies.”,vol.7928, pp.268-277, 2013.
[57] Y. Y. Li, Q. Y. Wen, L. X. Li,H. P. Peng and H.Zhu, “Improved chaotic ant swarm algorithm.”, vol. 30, no. 4, pp. 733-737, Apr. 2009. (李玉英, 溫巧燕, 李麗香, 彭海朋, 改進(jìn)的混沌螞蟻群算法, 儀器儀表學(xué)報(bào), Vol. 30, No. 4, pp. 733-737, Apr. 2009)
[58] Y. Y.Li, Q. Y.Wen and L. X.Li,“Modified chaotic ant swarm to function optimization.”, vol. 16, no. 1, pp. 58-63, Jan. 2009.
[59] Y.Li,”Hybrid chaotic ant swarm optimization.”, vol. 42, no. 2, pp. 880-889, Oct. 2009.
[60] Z.Wei, F.Ge, Y.Lu, L.Li and Y.Yang, “Chaotic ant swarm for the traveling salesman problem.”, vol. 65, no.3, pp. 271-281, Aug.2011.
[61] F. Z. Ge, Z. Wei, Y.Lu, W.Q.Lin and L.X.Li, “Chaotic ant based decentralized task allocation in wireless sensor networks”, vol. 33, no. 5, pp. 961-969, May. 2012. (葛方振, 魏臻, 陸陽(yáng), 吳其林, 李麗香. “基于混沌螞蟻的傳感器網(wǎng)絡(luò)分布式任務(wù)分配[J].” 儀器儀表學(xué)報(bào)33.5 (2012): 961-969.)
[62] M.Wan, L.Li, J.Xiao, Y.Yang, C.Wang and X.Guo,“CAS based clustering algorithm for Web users.”, vol. 61, no.3, pp. 347-361, Jan.2010.
[63] M.Wan, C.Wang, L.Li and Y.Yang,“Chaotic ant swarm approach for data clustering.”, vol. 12, no.8, pp. 2387-2393, Aug. 2012.
[64] L.X.Li, H. P. Peng, Y.X.Yang and X.D.Wang, “Parameter estimation for Lorenz chaotic systems basedon chaotic ant swarm algorithm”vol. 56, no. 1, pp. 51-55, Jan. 2007. (李麗香, 彭海朋, 楊義先, 王向東. “基于混沌螞蟻群算法的 Lorenz 混沌系統(tǒng)的參數(shù)估計(jì).” 物理學(xué)報(bào)56.1 (2007): 51-55.)
[65] L.Li, Y.Yang, H.Peng and X.Wang, “Parameters identification of chaotic systems via chaotic ant swarm.”, vol. 28, no.5, pp. 1204-1211, Jun. 2006.
[66] L.Li, Y.Yang and H.Peng, “Fuzzy system identification via chaotic ant swarm.”, vol.41, no.1, pp. 401-409, Jul.2009.
[67] Y.Tang, M.Cui, L.Li, H.Peng and X.Guan, “Parameter identification of time-delay chaotic system using chaotic ant swarm.”, vol. 41, no.4, pp. 2097-2102, Aug. 2009.
[68] H.Peng, L.Li, J.Kurths, S.Li and Y.Yang,“Topology identification of complex network via chaotic ant swarm algorithm.”, 2013.
[69] J.Cai, X.Ma, L.Li, Y.Yang, H.Peng and X.Wang, “Chaotic ant swarm optimization to economic dispatch.”, vol. 77, no.10,pp. 1373-1380, Aug. 2007.
[70] Y. Li, L. Li, Q. Wen and Y. Yang, “Data fitting via chaotic ant swarm.”, vol. 4222, pp. 180-183, 2006.
[71] Y. Li, L. Li, Q. Wen and Y. Yang, “Integer Programming via Chaotic Ant Swarm.”, Vol. 4, pp. 489-493, Aug. 2007.
[72] D. Karaboga, “An idea based on honey bee swarm for numerical optimization.” Erciyes university, 2005.
[73] X. S.Yang “Nature-inspired metaheuristic algorithms.” Luniver press, 2010.
[74] X. S.Yang, and S.Deb “Cuckoo search via Lévy flights.” IEEE World Conf. Nature and Biologically Inspired Computing (NaBIC 2009), pp. 210-214, 2009.
[75] C. E.Shannon, “Communication theory of secrecy systems*.”vol. 28, no. 4,pp. 656-715, Oct. 1949.
[76] N. K.Sreelaja and G. V.Pai, “Stream cipher for binary image encryption using Ant Colony Optimization based key generation.” Applied Soft Computing, vol. 12, no. 9, pp. 2879-2895, Sept. 2012.
[77] N. K.Sreelaja and G. V.Pai, “Design of Stream Cipher for Text Encryption using Particle Swarm Optimization based Key Generation.”
[78] I. K.Ali and A. I. Jarullah, “A New Keystream Generator Based on Swarm Intelligence.”
[79] S.Mishra and S.Bali, “Public key cryptography using genetic algorithm.” International Journal of Recent Technology and Engineering vol. 2, no. 2, pp. 150-154, 2013.
[80] S.Jhajharia, S.Mishra and S.Bali “Public key cryptography using neural networks and genetic algorithms.” in, pp. 137-142, 2013.
[81] D. I. Amalarethinam, and J. S. Geetha, “Image encryption and decryption in public key cryptography based on MR.” in in, pp. 133-138, 2015.
[82] W.Millan, L.Burnett, G.Carter, A.Clark and E.Dawson, “Evolutionary heuristics for finding cryptographically strong S-boxes.”, vol.1726, pp. 263-274, 1999.
[83] X. C. Yin and J. Yang, “Optmium algorithm of S-boxes based on fast convergence speed genetic algorithm”vol. 26, no. 4, pp. 803-805,Apr. 2006. (殷新春, &楊潔. (2006). 基于快速收斂遺傳算法的 S 盒的優(yōu)化算法. 計(jì)算機(jī)應(yīng)用, 26(4), 803-805.)
[84] Y. F. Huang “Construction of S-Boxes based on Intelligent Algorithms [Master’s. dissertation]”, 2008. (黃銀鋒. (2008). 基于智能算法的 S 盒設(shè)計(jì)研究 (Master¢s thesis, 北京郵電大學(xué)))
[85] X. U. Xiangyang, “A new genetic algorithm and tabu search for S-box optimization.” in, pp.492-495, 2010.
[86] Q. Zou, H. Y. Lu and W. Huang, “Genetic Tabu Search Algorithm for S-Box Optimization”, vol. 32, no. 2, pp. 118-122, Jun. 2010. (鄒茜, 盧涵宇, &黃偉. (2010). 基于遺傳禁忌算法的 JS 盒優(yōu)化算法. 湘潭大學(xué)自然科學(xué)學(xué)報(bào), 32(2), 118-122.)
[87] X.Yin, “S box construction and result analysis based on optimal tabu-genetic algorithm.” in, pp. 539-542, 2010.
[88] A.Kadhim and S.Khalaf, “Proposal New S-box for AES Algorithm Depend on AI Bee Colony.”, vol. 33, no.1, pp. 12-24, 2015.
[89] X.Xiangyang, “The block cipher for construction of S-boxes based on particle swarm optimization.” in, pp. 612-615, 2010.
[90] A.Sarkar and J. K.Mandal, “Swarm Intelligence based Faster Public-Key Cryptography in Wireless Communication (SIFPKC).”, vol. 3, no. 7, pp. 267-273, 2012.
[91] S.Khan, W.Shahzad and F. A.Khan, “Cryptanalysis of four-rounded DES using Ant Colony Optimization.” in, pp. 1-7, 2010.
[92] Y. R.Wang, W. H.Lin and L.Yang, “An intelligent watermarking method based on particle swarm optimization.”vol. 38, no. 7, pp. 8024-8029, Jul. 2011.
[93] K.Loukhaoukha, J. Y.Chouinard and M. H.Taieb, “Optimal image watermarking algorithm based on LWT-SVD via multi-objective ant colony optimization.”vol. 2, no. 4, pp. 303-319, Nov. 2011.
[94] D.Coppersmith, “The Data Encryption Standard (DES) and its strength against attacks.”vol. 38, no. 3, pp. 243-250, May. 1994
[95] S.Pandey and M.Mishra, “Particle swarm optimization in cryptanalysis of DES.”vol. 1, no. 4, pp. 379-81, Jun. 2012.
[96] S.Fenet and S.Hassas, “A distributed Intrusion Detection and Response System based on mobile autonomous agents using social insects communication paradigm.”vol. 63, pp. 41-58, May. 2002.
[97] N.Foukia, “IDReAM: intrusion detection and response executed with agent mobility architecture and implementation.” Inpp. 264-270, 2005.
[98] S.Banerjee, C.Grosan and A.Abraham, “IDEAS: intrusion detection based on emotional ants for sensors.” in, pp. 344-349, 2005.
[99] C. L.Tsai, C. C.Tseng amd C. C.Han, “Intrusive behavior analysis based on honey pot tracking and ant algorithm analysis.” in, pp.248-252, 2009.
[100]M.Abadi and S. Jalili, “An ant colony optimization algorithm for network vulnerability analysis.”, vol. 2, no. 3, pp. 106-120, Dec.2013.
[101]O.Sheyner, J.Haines, S.Jha, R.Lippmann and J. M.Wing, “Automated generation and analysis of attack graphs.” in, pp. 273-284, 2002.
[102]S.Jha, O.Sheyner and J. M.Wing, “Minimization and reliability analyses of attack graphs.”, 2002.
[103]S.Jha, O.Sheyner and J.Wing, “Two formal analyses of attack graphs.” in, pp. 49-63, 2002.
[104]E.Soroush, M. S.Abadeh and J.Habibi, “A Boosting Ant-Colony Optimization Algorithm for Computer Intrusion Detection.” in, 2006.
[105]R. S.Parpinelli, H. S.Lopes and A.Freitas, “Data mining with an ant colony optimization algorithm.”, vol. 6, no. 4, pp. 321-332, Aug. 2002.
[106]J.He and D.Long, “An improved ant-based classifier for intrusion detection.”, pp.819-823, 2007.
[107]C.Ramachandran, S.Misra and M. S.Obaidat, “FORK: A novel two-pronged strategy for an agent-based intrusion detection scheme in ad-hoc networks.”, vol. 31, no. 16, pp. 3855-3869, Oct. 2008.
[108]M. S.Abadeh and J.Habibi, “A hybridization of evolutionary fuzzy systems and ant colony optimization for intrusion detection.”vol. 2, no. 1, 2015.
[109]Y. Y.Chung and N. Wahid, “A hybrid network intrusion detection system using simplified swarm optimization (SSO).”vol. 12, no. 9, pp. 3014-3022, Sept. 2002.
[110]F.Barani and M.Abadi, “BeeID: Intrusion Detection in AODV-based MANETs Using Artificial Bee Colony and Negative Selection Algorithms.”vol. 4, no. 1, 2015.
[111]G.Indirani and K.Selvakumar, “Swarm based Intrusion Detection and Defense Technique for Malicious Attacks in Mobile Ad Hoc Networks.”vol. 50, no. 19, pp. 1-7, Jul. 2012.
[112]P.Amudha, S.Karthik and S.Sivakumari, “A Hybrid Swarm Intelligence Algorithm for Intrusion Detection Using Significant Features.”2015.
[113]O.Alomari and Z. A.Othman, “Bees Algorithm for feature selection in Network Anomaly detection.”vol. 8, no. 3, pp. 1748-1756, 2012.
[114]E.Michailidis, S. K.Katsikas and E.Georgopoul, “Intrusion detection using evolutionary neural networks.” in, pp. 8-12, 2008.
[115]H.Liu, Y.Jian and S.Liu, “A new intelligent intrusion detection method based on attribute reduction and parameters optimization of SVM.” in, pp. 202-205, 2010.
[116]A. C.Enache and V. V.Patriciu, “Intrusions detection based on Support Vector Machine optimized with swarm intelligence.” in, pp.153-158, 2014.
[117]F.Kuang, S.Zhang, Z.Jin and W. Xu, “A novel SVM by combining kernel principal component analysis and improved chaotic particle swarm optimization for intrusion detection.”, vol. 1, no. 13, pp.1187-1199, May. 2015.
[118]W.Feng, Q.Zhang, G.Hu and J. X.Huang, “Mining network data for intrusion detection through combining SVMs with ant colony networks.”, vol. 37, pp. 127-140, Jul. 2014.
[119]M. S.Mahmod, Z. A. H.Alnaish and I. A. A.Al-Hadi, ”Hybrid Intrusion Detection System Using Artificial Bee Colony Algorithm and Multi-Layer Perceptron.”vol.13, no. 2, pp. 1-7, Feb. 2015.
[120]A. A.Aburomman and M. B. I.Reaz, “A novel SVM-kNN-PSO ensemble method for intrusion detection system.”vol. 38, pp. 360-372, Jan. 2015.
[121]T.Wang, L.Wei and J.Ai, “Improved BP Neural Network for Intrusion Detection Based on AFSA.”, 2015.
[122]G.Wang, S.Chen and J.Liu, “Anomaly-based Intrusion Detection using Multiclass-SVM with Parameters Optimized by PSO.”vol. 9, no. 6, pp. 227-242, 2015.
[123]A. C.Enache and V. V.Patriciu, “Intrusions detection based on Support Vector Machine optimized with swarm intelligence.” inpp. 153-158, 2014.
[124]L.Wang, C.Dong, J.Hu and G.Li, “Network Intrusion Detection Using Support Vector Machine Based on Particle Swarm Optimization.”, pp.373-380, 2015.
[125]I.Aljarah and S.Ludwig, “MapReduce intrusion detection system based on a particle swarm optimization clustering algorithm.”, pp.955-962, 2013.
[126]N.Cleetus and K. A.Dhanya “Multi-objective functions in particle swarm optimization for intrusion detection.” in, pp. 387-392, 2014.
[127]N. K.Sreelaja and G. V.Pai, “Swarm intelligence based approach for sinkhole attack detection in wireless sensor networks.”vol. 19, pp. 68-79, Jun. 2014.
[128]A. Jantan and A. A. Ahmed, “Honey Bee Intelligent Model for Network Zero Day Attack Detection.”, vol. 8, no. 6, pp. 45, Dec. 2014.
楊義先 北京郵電大學(xué), 教授, 博士生導(dǎo)師。長(zhǎng)江學(xué)者獎(jiǎng)勵(lì)計(jì)劃特聘教授、國(guó)家杰出青年基金獲得者、國(guó)家級(jí)教學(xué)名師。在編碼密碼學(xué)、信息與網(wǎng)絡(luò)安全、信號(hào)與信息處理等領(lǐng)域有深厚的造詣。已經(jīng)承擔(dān)了國(guó)家級(jí)和省部級(jí)重點(diǎn)科研項(xiàng)目四十余項(xiàng), 發(fā)表了高水平的論文300余篇, 完成出版了學(xué)術(shù)專著二十余部。
Email: yxyang@bupt.edu.cn
李麗香 北京郵電大學(xué), 教授, 博士生導(dǎo)師。全國(guó)百篇優(yōu)秀博士學(xué)位論文獲得者, 教育部新世紀(jì)優(yōu)秀人才, 霍英東教育基金會(huì)資助者, 香江學(xué)者獎(jiǎng)獲得者, 北京高等學(xué)校青年英才計(jì)劃獲得者, 多年來(lái)一直從事群體智能、網(wǎng)絡(luò)安全等研究工作, 近五年發(fā)表論文80余篇, 出版專著一部, 主持或參研國(guó)家級(jí)課題10項(xiàng)。
Swarm Intelligence Algorithms and Study on its Application in Information Security
YANG Yixian, LI Lixiang, PENG Haipeng, YUAN Jing, CHEN Yonggang, ZHANG Hao
Information Security Center, State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommunications, Beijing 100876, China
Because of its advantages in solving complex problems, especially in the NP problem, the swarm intelligence algorithms has been put forward, and it is concerned widely. Inspired by animal behavior, lots of meta-heuristic algorithms has been designed include ant colony, particle swarm, bees swarm, artificial fish swarm and so on. At the same time, these algorithms have been widely used in financial management, transportation, information science, aerospace engineering, navigation field and other engineering fields. This paper will focus on the potential application of swarm intelligence algorithms in cyber space security. Firstly, several typical swarm intelligence algorithms are briefly reviewed. Then, their potential applications were analyzed in cryptography and network intrusion detection and other branches. Some basic problems of network space security can be solved by using the help of these algorithms, especially those related to complex systems.
swarm intelligence; ant colony optimization; particle swarm optimization; network intrusion detection; cryptography
TP309.2
楊義先, 博士, 教授, Email: yxyang@bupt.edu.cn。
本課題得到國(guó)家自然科學(xué)基金項(xiàng)目(下一代互聯(lián)網(wǎng)安全與隱私關(guān)鍵技術(shù)的研究, No.61411146001))資助。
2015-11-23;修改日期:2015-12-07;定稿日期:2016-01-06