戴建東,戴昊洋
(1.南京理工大學(xué) 科學(xué)與工程學(xué)院,南京 210094;2.新加坡南洋理工大學(xué) 數(shù)理科學(xué)學(xué)院,新加坡 639798)
網(wǎng)絡(luò)入侵指的是黑客或非法用戶通過網(wǎng)絡(luò)對用戶機進行遠(yuǎn)程操控或破壞的訪問行為,在動態(tài)網(wǎng)絡(luò)技術(shù)不斷發(fā)展的大背景下,大量的網(wǎng)絡(luò)入侵攻擊事件頻繁發(fā)生,不僅干擾了網(wǎng)絡(luò)的安全性與穩(wěn)定性,同時也降低了網(wǎng)絡(luò)數(shù)據(jù)的完整性與正確性[1]。據(jù)不完全統(tǒng)計,物聯(lián)網(wǎng)環(huán)境入侵事件占全部網(wǎng)絡(luò)入侵事件的74%左右,直接給物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的傳輸與存儲產(chǎn)生負(fù)面影響。物聯(lián)網(wǎng)是以傳輸協(xié)議作為約束條件,利用信息傳感器設(shè)備將任意物體連接到互聯(lián)網(wǎng)中,實現(xiàn)設(shè)備的智能化識別、定位、監(jiān)控和管理的一種網(wǎng)絡(luò)。在物聯(lián)網(wǎng)環(huán)境下,異構(gòu)傳感數(shù)據(jù)的質(zhì)量直接決定了物聯(lián)網(wǎng)控制任務(wù)的執(zhí)行效率,為了降低網(wǎng)絡(luò)入侵事件對物聯(lián)網(wǎng)中異構(gòu)傳感數(shù)據(jù)造成的破壞,提出入侵風(fēng)險識別方法。
入侵風(fēng)險識別是一種主動的網(wǎng)絡(luò)防御機制,它通過對數(shù)據(jù)、信息、網(wǎng)絡(luò)行為的監(jiān)測,識別破壞網(wǎng)絡(luò)的機密性和完整性的入侵行為,并對可能發(fā)生的入侵事件進行報警,從而達(dá)到對網(wǎng)絡(luò)的安全防護。入侵風(fēng)險識別是網(wǎng)絡(luò)安全的第二道防線,它是一種有效的防范措施,進一步提升了網(wǎng)絡(luò)的安全防護水平。目前發(fā)展較為成熟的網(wǎng)絡(luò)數(shù)據(jù)入侵風(fēng)險識別方法大多使用了深度學(xué)習(xí)網(wǎng)絡(luò)、貝葉斯攻擊圖以及粒子群算法優(yōu)化深度極限學(xué)習(xí)機回歸算法(PSO-ELM, particle swarm optimization-extreme learning machine)算法,然而現(xiàn)有的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別方法主要針對的是通信網(wǎng)絡(luò),將其應(yīng)用到物聯(lián)網(wǎng)環(huán)境中存在識別效果不佳的問題,主要體現(xiàn)在識別精度低、識別結(jié)果時效性低等方面,其主要原因是物聯(lián)網(wǎng)中傳輸?shù)臄?shù)據(jù)均為異構(gòu)數(shù)據(jù)。為此面向物聯(lián)網(wǎng)環(huán)境對異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別方法進行優(yōu)化,以期能夠為物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的安全傳輸與存儲提供有效的輔助工具。
為此,本文提出一種基于物聯(lián)網(wǎng)的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別方法,有效降低識別方法的風(fēng)險值識別誤差,提高風(fēng)險類型識別正確率,縮短風(fēng)險識別方法的響應(yīng)時間。
由于各種網(wǎng)絡(luò)攻擊方式具有相似的數(shù)據(jù)變化特征,因此可以通過分析異構(gòu)傳感數(shù)據(jù)特征的方式進行入侵風(fēng)險識別[2]。優(yōu)化設(shè)計的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別方法大體包括3個階段,分別為采集、學(xué)習(xí)和動態(tài)優(yōu)化,并得出包括入侵風(fēng)險等級、風(fēng)險類型以及風(fēng)險位置的識別結(jié)果。
根據(jù)物聯(lián)網(wǎng)的層次組成可以將其分為感知層、接入網(wǎng)絡(luò)層、中間件層等部分,組成的物聯(lián)網(wǎng)結(jié)構(gòu)如圖1所示。
圖1 物聯(lián)網(wǎng)結(jié)構(gòu)架構(gòu)圖
其中,大部分的物聯(lián)網(wǎng)感知層都是由普通節(jié)點、簇頭節(jié)點和匯聚節(jié)點構(gòu)成的分簇結(jié)構(gòu)。由基站將物聯(lián)網(wǎng)的感知層和網(wǎng)絡(luò)層連接起來,將感知層所收集到的信息傳輸?shù)絺鹘y(tǒng)的網(wǎng)絡(luò)中,從而完成對數(shù)據(jù)的遠(yuǎn)程采集和控制[3]。中間件層的功能主要包括數(shù)據(jù)存儲、異構(gòu)數(shù)據(jù)檢索、數(shù)據(jù)挖掘和隱私保護等。而接入網(wǎng)絡(luò)層的基本理念就是以已有的互聯(lián)網(wǎng)為主要的傳輸與分享載體的交換平臺。按照上述結(jié)構(gòu)對組成物聯(lián)網(wǎng)的硬件設(shè)備進行連接,完成物聯(lián)網(wǎng)結(jié)構(gòu)模型的構(gòu)建。
物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)面臨多種類型的入侵攻擊,具體的入侵攻擊類型及其攻擊原理如表1所示。
表1 物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵攻擊類型說明表
以欺騙入侵攻擊類型為例,攻擊者必須先確認(rèn)目標(biāo)的位置,然后關(guān)掉偽裝的宿主,或者讓宿主沉睡,然后偽造宿主的位置,再用假宿主的身份與宿主進行聯(lián)系,最終確定宿主的編號[4]。在完成這個步驟時,攻擊者必須將一個連接請求發(fā)送給一個目標(biāo)主機,這個主機用一個序列號來回應(yīng),攻擊者記錄序列號后關(guān)閉鏈接,并利用該序列號用來進行身份驗證。同理可以得出其他網(wǎng)絡(luò)入侵攻擊類型的作用過程,得出不同類型入侵攻擊作用下,網(wǎng)絡(luò)流量與異構(gòu)傳感數(shù)據(jù)的變化特征,以此作為識別當(dāng)前異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險的比對標(biāo)準(zhǔn)[5]。
采用周期性數(shù)據(jù)采集模式,利用物聯(lián)網(wǎng)中的傳感器設(shè)備進行實時異構(gòu)傳感數(shù)據(jù)的采集,數(shù)據(jù)采集模式如圖2所示。
圖2 異構(gòu)傳感數(shù)據(jù)采集模式圖
根據(jù)配置進行周期性的數(shù)據(jù)采集,再經(jīng)過初步融合、清洗等處理,最終將處理后的數(shù)據(jù)作為報文的形式傳送給報文隊列[6]。為保證不同傳感器產(chǎn)生異構(gòu)數(shù)據(jù)之間的計算,需要對初始異構(gòu)數(shù)據(jù)進行歸一化處理,處理結(jié)果可以表示為:
(1)
式(1)中,x和xUnify分別為歸一化處理前后的傳感數(shù)據(jù),μ和σ對應(yīng)的是初始采集數(shù)據(jù)的平均值和標(biāo)準(zhǔn)差[7]。在此基礎(chǔ)上對統(tǒng)一結(jié)構(gòu)的傳感數(shù)據(jù)進行融合處理,采用動態(tài)的融合方式利用式(2)計算任意兩個傳感數(shù)據(jù)之間的相似度。
(2)
若式(2)的計算結(jié)果低于設(shè)置閾值,則直接對傳感數(shù)據(jù)xi和xj進行融合處理,否則需要重新對該數(shù)據(jù)進行規(guī)范化處理,最終得出的數(shù)據(jù)融合結(jié)果滿足如下關(guān)系式:
(3)
其中:Xi為物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的融合處理結(jié)果,N表示融合傳感數(shù)據(jù)的數(shù)量,xmin和xmax分別為初始采集數(shù)據(jù)中的最小值和最大值。重復(fù)上述步驟,直到采集的所有物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)均融合完成為止。
為實現(xiàn)對物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險的識別,首先需要以采集并處理的物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)為基礎(chǔ),分別從實時數(shù)據(jù)以及數(shù)據(jù)變化兩個方面,提取數(shù)據(jù)特征[8]。設(shè)置的實時異構(gòu)傳感數(shù)據(jù)特征參數(shù)包括傳感數(shù)據(jù)流量、互聯(lián)網(wǎng)協(xié)議(TCP,transmission control protocol)連接數(shù)、上下行流量差異等,以傳感數(shù)據(jù)流量為例,該特征參數(shù)的提取結(jié)果可以表示為:
(4)
式(4)中,變量λsend-i為i信道中的發(fā)送數(shù)據(jù)量,該變量的具體取值由傳感器設(shè)備決定,d為物聯(lián)網(wǎng)的信道帶寬,loccupy表示當(dāng)前物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)傳輸占用的信道數(shù)量[9]。由于多個不同的傳感器設(shè)備都在同時進行不同的TCP連接,因此,流量特征參數(shù)可采用建立和拆除 TCP 連接時通信的特定報文的數(shù)量來進行標(biāo)識,即TCP連接數(shù)特征參數(shù)的提取結(jié)果可以表示為:
(5)
式中,χFIN、χRST和χSYN分別表示的是FIN(FINish)報文、RST(ReSeT)報文以及SYN(synchronize sequence numbers)報文的數(shù)量。物聯(lián)網(wǎng)環(huán)境中安裝了多個主機和傳感器設(shè)備,各個設(shè)備的網(wǎng)絡(luò)行為均不一致,上傳和下載方式也會有不同,多個傳感數(shù)據(jù)流量合并后,總的上、下的差別會有不同程度的減小,所以一般情況下,不同類型的物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)之間的數(shù)據(jù)流會有很小的差別[10]。因此可以利用網(wǎng)絡(luò)的上下行流量之間的差值和總的網(wǎng)絡(luò)流量的比例來表示上下行流量差異特征參數(shù)。從物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)變化情況來看,可設(shè)置異構(gòu)傳感數(shù)據(jù)信息熵和信息增益特征參數(shù)來反映數(shù)據(jù)的時域變化特征,提取結(jié)果如下:
(6)
其中:I(xi)代表任意時刻采集的異構(gòu)傳感數(shù)據(jù)總量,|Di|和|D|分別對應(yīng)的是傳感器i采集的樣本數(shù)以及樣本所含的總數(shù)[11]。整合提取的所有物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的特征提取結(jié)果,得出數(shù)據(jù)綜合特征記為τz。
根據(jù)物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的特征提取結(jié)果,從入侵攻擊強度和入侵攻擊概率兩個方面進行入侵風(fēng)險值的計算。根據(jù)非法用戶的入侵攻擊目標(biāo),可以將入侵攻擊強度分為節(jié)點入侵、主機入侵和網(wǎng)絡(luò)入侵3個部分,其中節(jié)點入侵攻擊強度是物聯(lián)網(wǎng)中的某個節(jié)點遭受入侵攻擊及其所造成的影響,物聯(lián)網(wǎng)中任意一個節(jié)點v的入侵攻擊強度計算公式如下:
βnode(v) =CF(v)·cost(v)
(7)
式中,變量CF(v)和cost(v)分別表示的是物聯(lián)網(wǎng)節(jié)點v的入侵攻擊信度以及攻擊損失,其中變量cost(v)的具體取值與物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的信息增益特征有關(guān)[12]。同理可以得出物聯(lián)網(wǎng)中主機入侵攻擊和網(wǎng)絡(luò)入侵攻擊的攻擊強度計算結(jié)果:
(8)
其中:β(c)表示的是物聯(lián)網(wǎng)中主機節(jié)點c的攻擊強度值,cNode(w)表示物聯(lián)網(wǎng)主機設(shè)備上節(jié)點組成的集合,另外βhost(h)為物聯(lián)網(wǎng)中主機設(shè)備h的攻擊強度,Htarget為物聯(lián)網(wǎng)中主機集合[13]。入侵攻擊概率是一個定量的衡量物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)受到攻擊可能性的量化指標(biāo),根據(jù)層次的不同可以將入侵攻擊概率分為節(jié)點、主機和網(wǎng)絡(luò)入侵攻擊概率3個部分,具體的計算結(jié)果可以表示為:
(9)
式(9)中,Pr(v)表示的是物聯(lián)網(wǎng)攻擊的所有節(jié)點集合,G和T分別為攻擊收益和入侵威脅狀態(tài)變量,Phost(w)和Pnet(Htarget)分別為主機入侵概率和網(wǎng)絡(luò)入侵概率的計算結(jié)果,參數(shù)cNode(w)和Htarget與式(8)相同[14]。最終將物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵攻擊強度和概率的計算結(jié)果代入到式(10)中,得出入侵風(fēng)險值的計算結(jié)果。
Risk= ∑Pi(v)βi(v)
(10)
式中,i取值為node、host和net。由于物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)處于動態(tài)變化的狀態(tài),因此在入侵風(fēng)險值計算過程中需要風(fēng)險值計算結(jié)果的時效性。
依據(jù)物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的特征提取結(jié)果以及風(fēng)險值計算結(jié)果,從風(fēng)險等級、風(fēng)險類型以及入侵位置3個方面得出風(fēng)險識別結(jié)果。
2.3.1 入侵風(fēng)險等級識別
將物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的入侵風(fēng)險劃分成4個等級,風(fēng)險等級的劃分標(biāo)準(zhǔn)如表2所示。
表2 入侵風(fēng)險等級劃分標(biāo)準(zhǔn)
將物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險的計算結(jié)果與表2中的數(shù)據(jù)進行對比,若無法通過風(fēng)險值直接識別風(fēng)險等級,可以結(jié)合入侵攻擊強度和概率確定當(dāng)前物聯(lián)網(wǎng)的入侵風(fēng)險等級[15]。
2.3.2 入侵風(fēng)險類型識別
通過計算不同入侵攻擊類型設(shè)置特征與實時異構(gòu)傳感數(shù)據(jù)提取特征之間的匹配度,確定當(dāng)前物聯(lián)網(wǎng)的入侵風(fēng)險類型,具體的識別過程如圖3所示。
圖3 物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵類型識別流程圖
從圖3中可以看出,異構(gòu)傳感器數(shù)據(jù)入侵類型識別包括訓(xùn)練和測試兩個階段,訓(xùn)練階段主要通過設(shè)置的入侵類型特征標(biāo)準(zhǔn)構(gòu)建分類器,依據(jù)建立的分類器運用提取的異構(gòu)傳感數(shù)據(jù)特征劃分實時異構(gòu)傳感數(shù)據(jù)的入侵類型[16]。構(gòu)建分類器的分類函數(shù)如下:
(11)
其中:Li(X)為弱學(xué)習(xí)器函數(shù),αi表示的是Li(X)的組合權(quán)重,M表示設(shè)置分類器的數(shù)量[17]。將提取的物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)特征與設(shè)置的入侵標(biāo)準(zhǔn)特征導(dǎo)入到分類器中,得出匹配度輸出結(jié)果:
(12)
將式(12)的計算結(jié)果按照降序順序排列,匹配度最高的入侵攻擊類型即為當(dāng)前物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險類型的識別結(jié)果。
2.3.3 異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別結(jié)果可視化輸出
經(jīng)過入侵風(fēng)險識別若確定物聯(lián)網(wǎng)存在入侵風(fēng)險,且風(fēng)險等級達(dá)到I級和II級,則需啟動告警程序,將相關(guān)的入侵信息上傳給物聯(lián)網(wǎng)服務(wù)器以及各個終端[18]。比較物聯(lián)網(wǎng)上各個節(jié)點傳感數(shù)據(jù)的相似度,判定數(shù)據(jù)異常節(jié)點為物聯(lián)網(wǎng)的入侵節(jié)點,確定該節(jié)點的作為入侵IP地址。最終將包含入侵風(fēng)險等級、入侵類型以及入侵位置的識別內(nèi)容以可視化的形式輸出。
為了驗證優(yōu)化設(shè)計的基于物聯(lián)網(wǎng)的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別方法的有效性與可行性,通過模擬網(wǎng)絡(luò)入侵的方式,測試設(shè)計入侵風(fēng)險識別方法的運行性能,并通過與傳統(tǒng)識別方法的對比,體現(xiàn)出設(shè)計方法的識別性能優(yōu)勢。
選擇某個自動化生產(chǎn)工廠作為實驗環(huán)境,在該環(huán)境下構(gòu)建并配置物聯(lián)網(wǎng)環(huán)境。分別安裝服務(wù)器、路由器以及網(wǎng)關(guān)設(shè)備,部署一個消息隊列遙測傳輸協(xié)議(MQTT,message queuing telemetry transport)代理,代理基于Eclipse Mosquitto v1.6.2 實現(xiàn)。與路由器直接相連的有13個不同類型的傳感器,分別為溫度傳感器、濕度傳感器、光照強度傳感器、煙霧傳感器、機床啟動狀態(tài)傳感器、聲音強度傳感器、加工刀具運動信息傳感器等,由于傳感器采集的數(shù)據(jù)內(nèi)容不同,因此不要求傳感器生產(chǎn)廠家與型號的統(tǒng)一性[19]。將實驗環(huán)境中安裝的傳感器設(shè)備設(shè)置成不同的IP地址作為唯一表示,并將所有的傳感設(shè)備調(diào)整至啟動狀態(tài)。構(gòu)建物聯(lián)網(wǎng)實驗環(huán)境的覆蓋面積為500 m*500 m,圖4表示的是實驗配置物聯(lián)網(wǎng)環(huán)境的拓?fù)浣Y(jié)構(gòu)。
圖4 實驗研究物聯(lián)網(wǎng)拓?fù)浣Y(jié)構(gòu)圖
為方便物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的采集,需要在實驗環(huán)境中安裝一個采集器設(shè)備,要求該設(shè)備支持物聯(lián)網(wǎng)的受限制的應(yīng)用協(xié)議(CoAP,the constrained application protocol)通信傳輸協(xié)議,數(shù)據(jù)采集器通過節(jié)點和通信參數(shù)來配置網(wǎng)絡(luò)方案,具體設(shè)置參數(shù)包括節(jié)點IP 地址、監(jiān)聽端口等[20]。此外,實驗環(huán)境中還配置了兩個計算機設(shè)備,一個作為異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別方法運行的硬件支持,另一個設(shè)置為惡意節(jié)點,用來發(fā)動入侵攻擊。
安裝的惡意計算機具有強大的儲存與備份能力,所以可以設(shè)置并支持多個數(shù)據(jù)的入侵攻擊程序,當(dāng)攻擊者取得網(wǎng)絡(luò)管理權(quán)限后,便可以將其重定向到此web服務(wù)器以下載相關(guān)的惡意軟件二進制文件。為了更好地反映實際的攻擊場景,將物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)與惡意計算機分在不同的子網(wǎng)中,為了保證網(wǎng)絡(luò)覆蓋足夠多的惡意行為。實驗分別設(shè)置高級長期威脅(APT,advanced persistent threat)入侵攻擊、欺騙入侵攻擊、主機模擬入侵攻擊、暴力入侵攻擊等多種不同類型的入侵攻擊,并利用編碼工具將入侵攻擊模式轉(zhuǎn)換成計算機可以直接運行的程序代碼。為了保證攻擊程序的可控性,在編寫程序時加入兩個強制控制指令,實現(xiàn)對攻擊程序的控制,并保證同一時間物聯(lián)網(wǎng)不會受到兩種入侵程序的攻擊。在實驗過程中,分別記錄入侵攻擊程序的運行狀態(tài),以此作為判定設(shè)計方法入侵類型識別結(jié)果的比對標(biāo)準(zhǔn)。
利用物聯(lián)網(wǎng)環(huán)境中的傳感器設(shè)備獲取實驗使用的數(shù)據(jù)樣本,數(shù)據(jù)樣本大體可以分為兩種類型,一種為無入侵攻擊下的異構(gòu)傳感數(shù)據(jù),另一種為存在入侵攻擊的異構(gòu)傳感數(shù)據(jù),其中正常數(shù)據(jù)樣本19 454條,數(shù)據(jù)大小約為30.5 GB,入侵?jǐn)?shù)據(jù)樣本共43 346條,數(shù)據(jù)大小約為52.3 GB,每條異構(gòu)傳感數(shù)據(jù)樣本均包含41位屬性和一位標(biāo)簽。受到實驗平臺存儲空間的限制,從數(shù)據(jù)集選擇6 000個樣本作為初始訓(xùn)練集,并從每個標(biāo)簽中選擇一定數(shù)量的數(shù)據(jù),以確保訓(xùn)練集合的代表性。將其余數(shù)據(jù)平均分成8組,采用多次實驗求平均值的方式,得到可信度較高的實驗結(jié)果。
在實驗環(huán)境中硬件設(shè)備調(diào)試成功的前提下,將優(yōu)化設(shè)計的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別方法轉(zhuǎn)換成程序代碼,導(dǎo)入到主測計算機中。啟動入侵風(fēng)險識別程序,并逐一代入準(zhǔn)備的異構(gòu)傳感數(shù)據(jù)樣本,得出入侵風(fēng)險識別結(jié)果,如圖5所示。
圖5 物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別結(jié)果
按照上述方式可以得出物聯(lián)網(wǎng)任意時間段的入侵風(fēng)險識別結(jié)果。為了體現(xiàn)出優(yōu)化設(shè)計方法的性能優(yōu)勢,實驗設(shè)置傳統(tǒng)的基于深度學(xué)習(xí)網(wǎng)絡(luò)的物聯(lián)網(wǎng)入侵識別方法作為實驗的對比方法,兩種識別方法采用相同的開發(fā)程序進行代碼轉(zhuǎn)換,且運行環(huán)境與處理數(shù)據(jù)樣本均相同,以此來保證實驗變量的唯一性。
此次實驗分別從異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別的識別精度性能和識別結(jié)果的時效性能兩個方面進行測試,入侵風(fēng)險識別精度性能越優(yōu),為物聯(lián)網(wǎng)入侵防御工作提供數(shù)據(jù)的價值越高,越有利于提高物聯(lián)網(wǎng)的安全性。從識別結(jié)果的時效性方面來看,異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險的快速識別,能夠為入侵防御工作的建設(shè)提供充足的空間,因此識別結(jié)果時效性越高對于物聯(lián)網(wǎng)的運維越有利。此次實驗分別設(shè)置風(fēng)險值識別誤差和風(fēng)險類型識別正確率兩個指標(biāo)來反映識別方法的精度性能,其中入侵風(fēng)險值識別誤差的數(shù)值結(jié)果為:
εrisk=|Risk-Riskact|
(13)
其中:Risk和Riskact分別為物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險的計算值和實際值,Risk可通過式(10)直接計算得出,Riskact的具體取值由編寫的攻擊程序決定。風(fēng)險類型識別正確率指標(biāo)的測試結(jié)果可以表示為:
(14)
式中,Numcorrect和Numall分別對應(yīng)的是入侵風(fēng)險類型識別正確異構(gòu)傳感數(shù)據(jù)的數(shù)量以及設(shè)置的數(shù)據(jù)樣本總量,根據(jù)實驗樣本的準(zhǔn)備情況,每組實驗中Numall的取值均為7 100條。另外,入侵風(fēng)險識別結(jié)果時效性的量化測試指標(biāo)設(shè)置為入侵風(fēng)險識別響應(yīng)時間,其數(shù)值結(jié)果如下:
ΔT=tout-tin
(15)
式中,tin和tout表示的是異構(gòu)傳感數(shù)據(jù)樣本的輸入時間和入侵風(fēng)險識別結(jié)果的輸出時間,上述兩個參數(shù)的具體取值可通過調(diào)取上位機的后臺運行數(shù)據(jù)直接得出。最終計算得出風(fēng)險值識別誤差的值越小、風(fēng)險類型識別正確率,證明對應(yīng)識別方法的精度性能越優(yōu),識別響應(yīng)時間越短說明對應(yīng)識別方法的時效性越高。
通過相關(guān)數(shù)據(jù)的調(diào)取與統(tǒng)計,得出異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別精度性能的測試結(jié)果,如表3所示。
表3 異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別精度性能測試數(shù)據(jù)表
將表3中的數(shù)據(jù)分別代入到式(13)和式(14)中,計算得出對比識別方法的平均風(fēng)險值識別誤差為0.017 5,類型識別正確率的平均值為98.3%,優(yōu)化設(shè)計方法的平均風(fēng)險識別誤差和風(fēng)險類型平均識別正確率分別為0.002 5和99.9%,即優(yōu)化方法的入侵風(fēng)險識別精度性能更優(yōu)。此外,通過式(15)的計算,得出識別方法失效性能的測試對比結(jié)果,如圖6所示。
圖6 入侵風(fēng)險識別方法時效性測試對比結(jié)果
從圖6中可以直觀地看出,與傳統(tǒng)識別方法相比,優(yōu)化設(shè)計方法的響應(yīng)時間更短,由此證明優(yōu)化方法得出識別結(jié)果的時效性更高。
物聯(lián)網(wǎng)是智能時代的產(chǎn)物,實現(xiàn)了物與物、人與物之間的通信,為生產(chǎn)、生活的自動化運行與管理提供了技術(shù)支持,可以說,物聯(lián)網(wǎng)的運行安全性直接影響了生活質(zhì)量以及生產(chǎn)效率。通過基于物聯(lián)網(wǎng)的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險識別方法的優(yōu)化設(shè)計,為物聯(lián)網(wǎng)提供了網(wǎng)絡(luò)安全保障,有利于物聯(lián)網(wǎng)及其技術(shù)的推廣。然而此次優(yōu)化設(shè)計的入侵風(fēng)險識別方法未考慮非法用戶同時使用多種入侵攻擊方式的情況,針對這一問題還需要在未來的研究工作中進一步探討。