摘 要:由于提取的云平臺數(shù)據(jù)特征與異常行為相關性不高,云平臺自適應惡意攻擊檢測效果不佳。因此,設計了基于深度學習和信任度量的云平臺自適應惡意攻擊檢測與響應算法。利用傳感器采集云平臺數(shù)據(jù),并對其進行平滑計算和規(guī)范化處理,再對其進行聚類分析,在深度學習網(wǎng)絡的作用下,提取出云平臺運行數(shù)據(jù)的多個特征,并計算其信任度值,通過計算自適應控制函數(shù),構建惡意攻擊檢測模型,將檢測結果作為基礎,計算惡意攻擊帶來的風險值,由此設計惡意攻擊響應機制。以某云平臺為實驗對象的測試結果表明該算法在實際應用中檢出率較高,檢測效果較好。
關鍵詞:深度學習;信任度量;云平臺;惡意攻擊;攻擊響應;攻擊檢測算法;算法設計
中圖分類號:G642文獻標識碼:A
Adaptive Malicious Attack Detection and Response Algorithm
for Cloud Platform Based on Deep Learning and Trust Measurement
WANG Dongyue,LIU Hao
(The Meteorology Data Center of Heilongjiang , Haerbin, Heilongjiang 150000,China)
Abstract:Due to the low correlation between the extracted cloud platform data features and abnormal behavior, the adaptive malicious attack detection effect of the cloud platform is poor. Therefore, a cloud platform adaptive malicious attack detection and response algorithm based on deep learning and trust measurementwas designed. Utilizing sensors to collect cloud platform data, smoothing and normalizing it, and then performing cluster analysis on it. Under the influence of deep learning networks, multiple features of cloud platform operation data are extracted, and their trust values are calculated. By calculating adaptive control functions, a malicious attack detection model is constructed, and the detection results are used as the basis to calculate the risk value brought by malicious attacks, design a malicious attack response mechanism based on this. The test results show that, taking a certain cloud platform as the experimental object, the algorithm has a high detection rate and good detection effect in practical applications.
Key words:deep learning; trust measurement; cloud platform; malicious attacks; attack response; attack detection algorithm; algorithm design
隨著云計算技術的快速發(fā)展,云平臺在各個領域得到了廣泛應用,成為數(shù)據(jù)存儲和處理的重要載體。然而,云平臺的安全問題也日益突出,惡意攻擊事件頻發(fā),對用戶的數(shù)據(jù)安全和隱私帶來了嚴重威脅。傳統(tǒng)的基于規(guī)則和簽名的檢測方法在面對復雜多變的惡意攻擊時,往往存在誤報率高、漏報嚴重等問題。因此,研究一種自適應的惡意攻擊檢測與響應算法,對于提高云平臺的安全性和可靠性具有重要的實際意義。因此,在上述背景下,不少研究學者針對攻擊檢測方法展開了研究,并提出了自己的想法。
文獻[1] 對物聯(lián)網(wǎng)中收集的大量原始數(shù)據(jù)進行清洗、去噪和特征提取,在聚類分析的作用下,將相似的數(shù)據(jù)點歸為一類,并識別出其中的異常數(shù)據(jù)點,再對異常數(shù)據(jù)點進行分類,計算對應的特征閾值,判斷該異常數(shù)據(jù)特征是否為惡意攻擊特征,由此實現(xiàn)對惡意攻擊的檢測。該方法通過特征提取和異常檢測,能夠準確地識別出異常數(shù)據(jù),降低誤報率,但其對大規(guī)模數(shù)據(jù)的處理能力有限,檢測效率較低。文獻[2]利用傳感網(wǎng)絡中的傳感器節(jié)點采集網(wǎng)絡中的能耗數(shù)據(jù),并計算每個節(jié)點的信任值,由此識別出其中異常數(shù)據(jù)節(jié)點,再利用分類器對其進行進一步分類,檢測出其中的克隆攻擊。該方法能夠在大數(shù)據(jù)集上快速地進行克隆攻擊檢測,提高了檢測效率,但其在檢測過程中需要大量的計算資源,檢測成本較高。文獻[3]對收集的網(wǎng)絡流量數(shù)據(jù)進行清洗,在混合深度神經(jīng)網(wǎng)絡的作用下,提取出網(wǎng)絡流量數(shù)據(jù)的空間特征和時間序列特征,由此構建對應的攻擊檢測模型,對網(wǎng)絡流量數(shù)據(jù)中的DoS攻擊進行檢測。該方法可以實時地檢測DoS攻擊,有效應對低速率的DoS攻擊,但其在檢測過程中,由于對用戶隱私保護性不夠,導致出現(xiàn)用戶隱私泄露的可能。文獻[4]利用監(jiān)控系統(tǒng)實時采集電池儲能系統(tǒng)的運行數(shù)據(jù),并消除采集數(shù)據(jù)中的異常值和榮譽值,利用機器學習算法,構建正常行為模型,并將正常行為模型和實時數(shù)據(jù)進行對比,檢測出其中的異常行為,再利用分類器進行對其進行分類,確定異常行為的類別。該方法能夠實時監(jiān)測電池儲能系統(tǒng)的運行狀態(tài),及時發(fā)現(xiàn)并響應網(wǎng)絡攻擊,有效降低損失,但其在檢測過程中,無法實時更新正常行為模型,導致檢測結果存在一定誤差。
在以往研究的基礎上,本文設計了基于深度和信任度量的云平臺自適應惡意攻擊檢測與響應算法。利用傳感器采集大量的云平臺運行數(shù)據(jù),并對數(shù)據(jù)進行聚類分析,在深度學習和信任度量的支持下,構建云平臺惡意攻擊檢測模型,并設計相應的云平臺惡意攻擊響應機制。本算法彌補了傳統(tǒng)檢測算法的不足,提高了云平臺對未知惡意攻擊的檢測準確率和響應速度,還結合深度學習和信任度量技術,實現(xiàn)了對云平臺中數(shù)據(jù)流量的實時監(jiān)測和分析。同時,通過對數(shù)據(jù)的來源、行為和屬性進行綜合分析,提高了數(shù)據(jù)信任度量結果的準確性和可靠性,為云平臺的安全防護提供了一種新的思路和方法,有助于推動云計算技術的安全應用和發(fā)展。
1 云平臺自適應惡意攻擊檢測與響應算法
設計
1.1 云平臺運行數(shù)據(jù)聚類分析
云平臺運行數(shù)據(jù)種類繁多,包括但不限于云平臺上各種軟件資源的運行狀態(tài)、硬件資源的資源占用情況、網(wǎng)絡流量數(shù)據(jù)等。利用傳感器采集云平臺數(shù)據(jù),并將采集的數(shù)據(jù)匯總到計算機中[5-6]。為提高云平臺運行數(shù)據(jù)的質量,對其進行平滑計算,剔除運行數(shù)據(jù)中的干擾因素。其平滑計算的具體過程如下所示:
式中,y(n)表示云平臺運行數(shù)據(jù)平滑計算的結果,xk表示采集的云平臺運行數(shù)據(jù)中的離散數(shù)據(jù),hn-k表示數(shù)據(jù)的平滑響應值,x(k)表示采集的云平臺運行數(shù)據(jù)中的連續(xù)型數(shù)據(jù)[7],h(t-k)表示連續(xù)型數(shù)據(jù)的平滑響應值。通過上述公式,完成對云平臺運行數(shù)據(jù)的處理,提高數(shù)據(jù)的質量,對數(shù)據(jù)進行規(guī)范化處理,減小后續(xù)計算過程中的計算壓力。其數(shù)據(jù)規(guī)范化處理的具體過程如下所示[8]:
y′(n)=y(n)-ymin (n)ymax (n)-ymin (n) (2)
式中,y′(n)表示云平臺運行數(shù)據(jù)的規(guī)范化處理結果,ymin (n)表示采集的云平臺運行數(shù)據(jù)最小值,ymax (n)表示采集的云平臺運行數(shù)據(jù)最大值。通過上述公式,完成對云平臺運行數(shù)據(jù)的規(guī)范化處理。對云平臺運行數(shù)據(jù)進行聚類分析。在聚類分析的過程中,需要先計算不同數(shù)據(jù)點之間的距離,確定對應的聚類中心,再將所有的數(shù)據(jù)點進行分配,并計算分配結果與實際聚類中心之間的距離,如此循環(huán)往復,直到最終的聚類中心和預設的聚類中心重合[9-11]。在上述過程中,云平臺運行數(shù)據(jù)的聚類結果如下所示:
d(x,y)=(x1-y1)2+(x2-y2)2+…+(xi-yi)2c=arg min ∑Ni=1d(xk,yi)(3)
式中,d(x,y)表示不同數(shù)據(jù)點x和y之間的距離度量,c表示云平臺運行數(shù)據(jù)的聚類結果,d(xk,yi)表示云平臺運行數(shù)據(jù)點與聚類中心之間的距離。通過上述公式,完成對云平臺運行數(shù)據(jù)的聚類分析,為后續(xù)構建攻擊檢測模型奠定基礎。
1.2 基于深度學習和信任度量的惡意攻擊檢測模型構建
將上述聚類分析的結果作為基礎,在深度學習和信任度量的作用下,構建惡意攻擊檢測模型。在構建攻擊檢測模型的過程中,先提取聚類后的云平臺運行數(shù)據(jù)特征,在深度學習的作用下,對提取的特征進行分類。深度學習作為一種機器學習算法,能夠自動提取輸入數(shù)據(jù)的層次特征,并將提取的特征進行選擇和優(yōu)化[12]。其特征提取流程如圖1所示。
如圖1所示,在上述云平臺數(shù)據(jù)特征提取的過程中,利用深度學習網(wǎng)絡,先對運行數(shù)據(jù)進行卷積操作,初步提取云平臺運行數(shù)據(jù)的特征,在池化層中,對提取的數(shù)據(jù)特征進行降維,將降維結果作為基礎,通過全連接層,提取出相關性較高的特征。
通過計算特征的激勵函數(shù),提取出與云平臺運行異常相關性較高的特征,由此完成對云平臺運行數(shù)據(jù)的多個特征提取[13]。將上述提取結果作為基礎,在信任度量機制的作用下,計算不同運行數(shù)據(jù)的信任值。其具體計算過程如下所示:
λt=α×St+β×Bt+γ×Ct(4)
式中,λt表示計算的不同運行數(shù)據(jù)的信任值,St表示運行數(shù)據(jù)特征的穩(wěn)定性,Bt表示運行數(shù)據(jù)的行為特征值,Ct表示運行數(shù)據(jù)的貢獻值,α、β、γ分別表示對應的權重參數(shù)。根據(jù)上述計算結果,分析云平臺運行數(shù)據(jù)的行為特征和歷史表現(xiàn)。
結合上述提取的運行數(shù)據(jù)特征,通過云平臺自適應控制函數(shù),對當前云平臺異常行為進行判斷,判斷其是否為惡意攻擊[14]。在上述過程中,構建的惡意攻擊檢測模型具體如下所示:
ξt=∑nt=1ut·λtJ(w,btk,n)-12∑ni=1αiβiφ
J(w,btk,n)=12w-∑nt=1btkyi(w btk+n)-1
φ=12BTB+τ∑ni=1αiβiut(5)
式中,ξt表示構建的惡意攻擊檢測模型,ut表示提取的云平臺運行數(shù)據(jù)特征的特征值,J()表示自適應控制函數(shù),w表示提取數(shù)據(jù)特征的特征分量,btk表示不同特征之間的差異度,n表示提取的云平臺數(shù)據(jù)特征數(shù)量,αi表示惡意攻擊特征參數(shù),βi表示云平臺的模糊特征參數(shù),yi表示特征之間的關聯(lián)系數(shù),φ表示云平臺運行數(shù)據(jù)的分布算子,B表示特征矩陣,τ表示特征尋優(yōu)參數(shù)。通過上述公式,完成對惡意攻擊檢測模型的構建。利用該攻擊檢測模型,對云平臺運行過程中出現(xiàn)的惡意攻擊進行檢測,為后續(xù)設計云平臺惡意攻擊響應機制提供檢測結果。
1.3 云平臺自適應惡意攻擊響應機制設計
根據(jù)惡意攻擊檢測模型的檢測結果,設計云平臺自適應惡意攻擊響應機制。在設計響應機制的過程中,根據(jù)云平臺的實際情況,并對已知的惡意攻擊行為進行分析,判斷惡意攻擊對云平臺運行的影響程度,計算惡意攻擊的風險值。其具體計算過程如下所示:
kf=κ×R×Γ (6)
式中,kf表示惡意攻擊的風險值,κ表示惡意攻擊帶來的后果,R表示惡意攻擊被發(fā)現(xiàn)的概率,Γ表示惡意攻擊出現(xiàn)的可能性。通過上述公式,完成對惡意攻擊帶來的風險的計算。將該計算結果作為基礎,實現(xiàn)對惡意攻擊的自動響應。其自動響應的部分代碼如圖2所示。
如圖2所示,將惡意攻擊檢測模型的檢測結果作為基礎,對其進行風險值的計算,由此觸發(fā)相應的響應機制。在該響應機制中,針對出現(xiàn)的惡意攻擊,上述算法能夠快速切斷惡意攻擊的路徑,減輕惡意攻擊的影響[15]。同時,還能將應對惡意攻擊中的各種信息傳輸?shù)皆破脚_,并對這些信息進行不斷分析,由此保證防御效果。
2 實驗測試
將所提出的方法與現(xiàn)有的算法進行對比,提高實驗結果的真實性和可靠性。本文設計的基于深度學習和信任度量的云平臺自適應惡意攻擊檢測與響應算法為算法1,基于數(shù)據(jù)挖掘與孤立森林算法的惡意攻擊檢測算法為算法2,基于聚類分析與改進蟻群算法的惡意攻擊檢測與響應算法為算法3。為對比上述三種算法在實際應用中效果,設計的實驗具體如下。
2.1 實驗準備
為驗證本文設計的基于深度學習和信任度量的云平臺自適應惡意攻擊檢測與響應算法在實際應用中的效果,進行實驗測試。以某云平臺為實驗對象,利用傳感器對其進行運行數(shù)據(jù)采集,由此構建對應的實驗環(huán)境。其具體的實驗環(huán)境如圖3所示。
如圖3所示,利用數(shù)據(jù)采集器對云平臺的運行數(shù)據(jù)進行采集,并將采集的運行數(shù)據(jù)傳輸?shù)接嬎銠C中,對其進行處理和分析。同時,設置相應的實驗參數(shù)。其具體的實驗參數(shù)如表1所示。
如表1所示,利用先對采集的云平臺運行數(shù)據(jù)進行處理,根據(jù)處理結果,提取出云平臺運行數(shù)據(jù)特征,再計算不同數(shù)據(jù)的信任值。其具體計算結果如圖4所示。
如圖4所示,結合提取的特征,構建對應的惡意攻擊檢測模型,實現(xiàn)對惡意攻擊的檢測和處理。
2.2 實驗結果討論
為驗證上述三種算法在實際應用中的效果,以算法的檢出率為評價指標,對比三種算法的性能。利用三種算法對數(shù)據(jù)集A進行多次惡意攻擊檢測,統(tǒng)計其檢測結果。其具體統(tǒng)計結果如圖5所示。
如圖5所示,算法1的檢出率較高,且在多次實驗中數(shù)值均在90%以上,算法2和算法3的檢出率則相對較低。因此,算法1在實際應用中檢測效果較好。
為進一步驗證上述三種算法在實際應用中的效果,以算法的內存開銷為評價指標,進行實驗測試。利用三種算法對數(shù)據(jù)集進行多次檢測,統(tǒng)計其檢測過程中的內存開銷。其具體統(tǒng)計結果如表2所示。
如表2所示,算法1的內存開銷均在70 KB以下,占用的內存資源較小,算法2和算法3的內存開銷均在100 KB以上,占用的內存資源遠高于算法1。因此算法1在實際應用中的檢測效果較好。
綜上所述,本文設計的基于深度學習和信任度量的云平臺自適應惡意攻擊檢測與響應算法在實際應用中檢出率較高,內存開銷較小,檢測效果較好,能夠準確地檢測出云平臺在運行過程中出現(xiàn)的惡意攻擊,保證云平臺的穩(wěn)定運行。
3 結 論
本文提出了基于深度學習和信任度量的自適應惡意攻擊檢測與響應算法,通過深度學習模型對流量數(shù)據(jù)進行高效處理,準確識別出惡意流量,同時結合信任度量機制,對云平臺中的實體行為進行評估。該算法在實際應用中檢出率較高,內存開銷較小,檢測效果較好,能夠準確地檢測出云平臺在運行過程中出現(xiàn)的惡意攻擊,保證云平臺的穩(wěn)定運行。下一步將不斷優(yōu)化和改進算法,進一步提高云平臺的安全性和穩(wěn)定性,為用戶提供更加安全可靠的云服務。
參考文獻
[1] 李群,董佳涵,關志濤,等. 一種基于聚類分類的物聯(lián)網(wǎng)惡意攻擊檢測方法 [J]. 信息網(wǎng)絡安全, 2021, 21 (8): 82-90.
[2] 毛莉君,王心妍. 基于能耗信任值的無線傳感網(wǎng)絡克隆攻擊檢測方法 [J]. 傳感技術學報, 2023, 36 (7): 1122-1127.
[3] XU C Y, SHEN J Z, DU X. Low rate DoS attack detection method based on hybrid deep neural networks[J].Journal of information security and applications, 2021, 21(8):125-136.
[4] KHARLAMOVA N, TRHOLD C, HASHEMI S. Cyberattack detection methods for battery energy storage systems[J].Journal of Energy Storage, 2023, 44(15):1023-1048.
[5] 邢光林,霍紅,侯睿. 命名數(shù)據(jù)網(wǎng)絡中基于增強隔離林的Interest包洪泛攻擊檢測方法 [J]. 中南民族大學學報(自然科學版), 2023, 42 (4): 477-481.
[6] 王立敏,卜磊,馬樂之,等. 基于指標依賴模型構建與監(jiān)控的攻擊檢測方法 [J]. 軟件學報, 2023, 34 (6): 2641-2668.
[7] 禹寧,竹瑞博,狄婷,等. 基于CNN LSTM的工控協(xié)議同源攻擊檢測方法 [J]. 計算機應用與軟件, 2023, 40 (5):331-337.
[8] 王海吉,胡健坤,田元. 基于RNN的智能電網(wǎng)拓撲變異型FDI攻擊檢測方法 [J]. 沈陽工業(yè)大學學報, 2023, 45 (2): 139-144.
[9] 孫銳,馮惠東,孫琦景,等. 紋理和深度特征增強的雙流人臉呈現(xiàn)攻擊檢測方法 [J]. 模式識別與人工智能, 2023, 36 (3): 242-251.
[10]王博,萬良,劉明盛,等. DWT和AKD自動編碼器的DDoS攻擊檢測方法研究 [J]. 南京信息工程大學學報(自然科學版), 2023, 15 (4): 419-428
[11]戚夢逸,劉涅煊,陶曉峰,等. 基于相量測量的狀態(tài)估計攻擊檢測方法 [J]. 南京信息工程大學學報(自然科學版), 2023, 15 (4): 460-467.
[12]梁若舟,高躍,趙曦濱. 基于序列特征提取的溯源圖上APT攻擊檢測方法 [J]. 中國科學(信息科學), 2022, 52 (8): 1463-1480.
[13]趙偉,周穎杰,李政輝,等. 一種基于少量異常標簽的SQL注入攻擊檢測方法 [J]. 四川大學學報(自然科學版), 2022, 59 (6): 39-47.
[14]楊亞紅,王海瑞. 基于Renyi熵和BiGRU算法實現(xiàn)SDN環(huán)境下的DDoS攻擊檢測方法 [J]. 計算機科學, 2022, 49 (S1): 555-561.
[15]孫濤,蔡江濤,郭政杰,等. SDN環(huán)境下基于動態(tài)閾值的DDoS攻擊檢測方法研究 [J]. 內蒙古大學學報(自然科學版), 2022, 53 (1): 98-104.