无线通信和移动计算

PDF
无线通信和移动计算/2018年/文章
特殊的问题

服务迁移在移动计算边缘

把这个特殊的问题

研究文章|开放获取

体积 2018年 |文章的ID 5380481 | https://doi.org/10.1155/2018/5380481

梁伟,经长,左,枭龙,李Yanbiao Qingyong张Kuan-Ching李, 一个安全形势的预测算法基于HMM在移动网络”,无线通信和移动计算, 卷。2018年, 文章的ID5380481, 11 页面, 2018年 https://doi.org/10.1155/2018/5380481

一个安全形势的预测算法基于HMM在移动网络

学术编辑器:Ao周
收到了 2018年4月18日
接受 2018年8月01
发表 2018年8月14日

文摘

日益严峻的网络安全形势为移动网络带来了意外的挑战。基于传统嗯(隐马尔可夫模型)的算法预测网络安全是不准确的,为了解决这个问题,基于加权嗯算法预测移动网络的安全形势。多尺度熵是用来解决低速移动网络的数据的训练,而嗯情况过渡矩阵的参数也进行了优化。此外,自相关系数可以合理使用之间的关系的特点,历史数据来预测未来的安全形势。在DARPA2000实验分析表明,该算法是高度竞争的,与良好的性能预测的速度和精度相比,现有的设计。

1。介绍

随着网络技术的迅速发展和普及,移动网络成为一种必不可少的交流意味着1]。然而,最大的问题之一是在移动网络安全威胁2- - - - - -4]。人们开发了许多保护技术来应对这些威胁,例如移动防火墙、入侵检测、病毒杀手。虽然这些技术是活跃的和有用的已经发生威胁但不能监控移动网络的完整情况。在这种情况下,移动网络安全形势预测技术已成为一种趋势的网络安全监控,可以快速获取、理解,并显示安全元素和使用它们来预测未来的情况(5]。通过分析移动网络安全形势的变化,网络管理器可以预测安全形势和保护网络免受非法攻击。

在现有的安全形势预测技术,警告是分类的基础上,网络攻击造成的损伤程度和安全漏洞的风险水平6- - - - - -8]。在这种情况下,移动网络的威胁只能评估攻击的特性。其他因素如环境没有调查。Snort (9警告的优先级分为三个层次。优先级1演示了一个威胁的警告的最高水平,通常包括与高危安全漏洞,例如缓冲区溢出。安全漏洞的风险水平分析了专业机构,如CVE(常见的漏洞暴露)10]和Bugtraq [11,分为高,中,低。分类结果同样可以获得一个更完整的量化评价机制脆弱性风险,即CVSS(普通危险得分系统)12]。

移动网络攻击的威胁程度是密切相关的运行条件和目标计算机系统的脆弱性。一个典型的例子是红色代码蠕虫病毒二针对Linux的计算机系统。它有极低的威胁程度,因为它设计Windows IIS漏洞的基础上,由于没有类似的漏洞在Linux系统中,因此,它不是一个威胁。许多研究人员提出了交叉相关性评估威胁等级的移动网络预警和漏洞扫描工具。克鲁格尔et al。13]实现相关分析Snort的警告和Nessus [14)(一个漏洞扫描工具),用它来确认警告。的目标漏洞攻击的漏洞扫描结果相比目标计算机的端口,服务,脆弱性ID等。匹配的结果是用来证实或过滤警告。如果目标目标计算机中存在漏洞的攻击,攻击成功的概率较大,威胁等级越高。否则,威胁程度很低,可能是一个假警报和警告。该方法充分考虑了网络运行状态的攻击,通过更好地识别假警报和真正的威胁。然而,缺点是它不能评估威胁针对脆弱,因为目标的信息漏洞应该存储。此外,瞬时性的漏洞扫描报告应该也会考虑。

移动网络的拓扑结构是描绘在图1。“任务”是目标服务,端口的攻击,由经理决定。例如,HTTP服务Web服务器的80端口是一个关键的任务。攻击目标的威胁等级最高的任务。波勒斯et al。15)计算一个成功的攻击使用贝叶斯网络的概率。大多数SIM(安全信息管理)软件提供一种方法来确定预警级别的安全策略。经理识别方便,有趣的自定义规则的袭击和减少一些攻击的威胁等级。

随着移动网络的快速发展,安全形势预测成为一种重要的网络安全技术,发挥了重要作用,维护802.11无线网络威胁。由于其内在特性,风险检测系统可以在无线移动网络正常运行。越来越多的通讯设备在移动网络的安全威胁,因此,迫在眉睫的是评估和预测移动网络的安全形势。中国政府在2017年发布的网络安全报告展示了几个移动网络的安全问题。影子经纪人泄露许多0-day漏洞。在蓝牙协议存在严重安全漏洞,安全研究公司Internet-of-Thing(物联网)Armis已经确定8 0-day蓝牙协议中的漏洞。网络攻击向量的公司创建一个集团的演示中,攻击者可以完全主机Bluetooth-supported网络设备的地方。恶意攻击软件传播通过这些设备。创建一个中间人(MITM)连接,这使得很多家庭相机被木马侵入,因为许多智能相机弱密码或漏洞,将相机入侵的主要原因。出现安全问题的担忧政府安全部门在不同的国家,和新一代的网络安全评估预测模型下出现这种情况。 The situation assessment of network communication security turned to be a hotspot in researches of network security.

近年来,网络入侵检测系统已经被安全形势预测技术。马尔可夫模型nonaftereffect属性相关,只有以前的状态的概率。它适用于预测很大程度上变化的随机过程,作为未来国家预计使用状态之间的转移概率矩阵。转移概率矩阵的计算使用统计方法和预测是使用频率近似概率函数。因此,马尔可夫模型适用于大数据样本的安全预测在移动网络通信。一个典型的马尔可夫过程包括伯努利过程,维纳过程,泊松过程。基于连续或离散状态和时间参数,马尔可夫过程可以分为三个类别:(1)离散时间马尔可夫过程离散状态,称为马尔可夫链,(2)连续时间马尔可夫过程离散状态,称为连续时间马尔可夫链,(3)连续时间马尔可夫过程连续状态。

在移动网络的安全预测技术,震动等人提出了一个网络脆弱性评价方法基于电流理论(16]。贝斯创造了一个网络环境框架使用多传感器的数据融合。网络安全形势评估推导入侵者的身份,速度、威胁等级和入侵对象(17]。有各种各样的网络攻击,假装正常数据包并执行攻击目标计算机,尽管很难检测到攻击。如此,大多数的网络攻击无法检测到只能匹配的数据包格式的特点。与此同时,当前检测技术应该解压数据包,导致检测延迟。

入侵技术已经迅速发展以应对日益增长的移动网络的攻击。提高检测的准确性,商业网络入侵检测系统(18,19)抽象网络攻击的特点,使用多个算法和网络攻击的误用检测模型创建。网络基于误用的入侵检测系统检测具有较高的检测效率和低概率的假警报。自检测系统需要实时更新的攻击特征库,大多数网络攻击都存储的特点。如果一个新出现的攻击,检测系统不能成功探测到由于没有攻击在图书馆的信息。因此,misuse-based检测模型具有更高的假阴性率。

有许多移动网络态势感知模型。Endsley [20.)是最关注的模型,它定义了形势意识知觉,包括当前状态和未来趋势的元素在一个空间一个时间段。Endsley模型情况意识分为三个部分:(1)感知:获取和收集重要的信息在网络态势感知模型的基本步骤,(2)理解:收集到的数据集成和分析,然后用来评估当前形势下,和(3)预测:未来趋势预测结果的基础上,在(1)和(2)。数据收集管理设备,监控网络设备和安全设备。收集到的原始数据进一步整合和加工对当前的网络安全状况进行评估。在此基础上,也可以预测未来的情况。

由于其良好的性能统计数据,嗯(隐马尔可夫模型)21- - - - - -25)技术是语音识别领域中迅速发展和应用,分类、安全形势预测,入侵检测,等领域的安全形势预测,Hisham [26)提出了第一个HMM模型与有限状态预测云计算系统的多步攻击。潜在攻击的概率可以通过一个自适应的风险计算模型,而这种潜在攻击可以通过自主云发现入侵检测系统。在这种情况下,可以提前采取对策。该方法成功地预测数据集上的报警DARPA2000 LLDDOS1.0。Luktarhan [27)提出了一个HMM-based假警报过滤算法,该算法能检测多步攻击和获得更高的检测准确率。这个算法的实验在DARPA2000显示良好的性能。正如前面提到的,嗯技术通常使用维特比算法虽然是应用于预测隐藏状态的基础上观察到的状态。此外,攻击多步预测的前提应该知道所有步骤多步的攻击。预测即将到来的步骤,但不要为未来网络安全形势。

多尺度熵是一个非线性特性分析方法。2002年,科斯塔et al。28,29日]的基础上提出的多尺度熵理论的样本熵在HRV研究和应用它。结果表明,多尺度熵能给一个更合理的解释在瑞士法郎和房颤疾病与健康之间的差异比样本熵。MSE(均方误差)和RMSE(均方根误差)指标评价的复杂性和不规则性时间序列与不同规模的因素。它是用于分类的生理时间序列(30.电机轴[],偏心故障检测31日),原油价格的动态变化(32),和网络流量分析和异常检测33]。在这部作品中,多尺度熵与不同规模的因素是用于选择规模处理报警时间序列的信息。嗯是用来训练安全状态参数,而预测是实现了加权自相关系数的值之间的安全情况。

其余本文组织如下。部分2介绍了基于多尺度熵的马尔可夫模型;预测算法的细节部分3。并给出了实验结果和分析4,最后,总结和未来工作中描述部分5

3所示。基于多尺度熵加权嗯

3.1。多尺度熵分析

在移动网络,时间序列的复杂性限制长度通常是衡量非线性特性分析。不同规模因素的熵值用于选择合适的规模和流程下一个时间序列,序列是通过HMM进一步训练。获得的数据是一维的报警时间序列。多尺度熵不仅可以用来描述一维序列的复杂性,同时也可以显示详细的不同尺度的一维报警序列特征。因此,它可以用于分析一维报警序列的复杂性。报警时间序列,N是序列的长度,计算过程的多尺度熵是在这一节中描述。

首先,粗粒度的序列生成。原始序列分为不重叠的窗口长度。窗外的序列值平均获得粗粒序列 规模的年代。每个元素的序列 可以通过下面的公式: 每个粗粒度的序列值的长度除以原始长度年代。在这里,时间序列s = 1是原始序列。

其次,计算样本熵。对于粗粒度的序列 ,M序列的长度。详细步骤来计算下一节将描述样本熵。

步骤1。维是给定的模型,维向量由原来的序列。 在哪里

步骤2。之间的距离 被定义为 在哪里

步骤3。给定阈值r,对于每一个 统计值,我们有数量的比值 和总人数的数量 表示为 在哪里 , ,寻求其平均值我。

步骤4。重复上面的三个步骤 ,把

第5步。理论上,序列样本熵一样 当N有限值,样本熵序列的长度N可以估计

步骤6。样本熵的公式,可以计算每个比例因子序列。一个函数与比例因子年代作为参数和样本熵可以创建作为因变量。因此,它可以用来分析报警时间序列的复杂性。 很明显,多尺度熵与比例因子年代,嵌入维数,相似系数r。在本文中,参数= 2,r= 0.2。

使用上面的方法,多尺度一维熵报警时间序列可以计算。这个结果用于项目下一步数据处理和培训带来了嗯。最后,可以获得相应的状态转移概率矩阵规模。

3.2。嗯定义

嗯是移动网络的统计学习模型,描述生成观察序列的过程。马尔可夫链的基础上开发的,嗯是一个双重随机过程,包括从州转移和从国家转移到输出。在这部作品中,状态之间的转移概率矩阵计算了嗯。马尔可夫状态转移的假设,其中状态在时间t转向状态的概率 只有相关国家在时间t,与任何其他国家。然而,假设是不合理的在实践中因为这个概率依赖于当前状态和历史状态。为了解决这个问题,这个工作提高了马尔可夫状态转移概率在传统HMM模型的假设。新模型实现了加权和用来预测未来网络的安全形势。

嗯包括两个随机过程,之间的过渡状态和输出之间的过渡状态。马尔可夫链预测状态转换在隐藏层利用加权马尔可夫链预测的概念在34]。即权重概率分布用多步情况下转移概率是用来预测系统的未来状态。每个订单的相关系数反映了时间序列之间的强度关系不同的步骤。分析之间的转移概率和时间序列预测充分利用已知的条件。在此基础上,提出了预测模型描述如下。

步骤1。计算相关系数在不同的步骤: 在哪里k代表k-order(步长k)相关系数, 代表时间t的安全形势, 安全形势的平均值,n是序列长度的安全状况的价值。

步骤2。正常化每个订单的自相关系数: 被认为是各个步骤的规范化的马尔可夫链的重量最大的订单预测(M)。

步骤3。建立安全状况评分标准(确定隐藏状态空间)。安全状况分为四个州(35]:(我)好(G)表明系统处于良好状态,没有攻击。(2)探测(P)在被攻击的状态。在这种状态下,一个主机的可用性略有下降,而被攻击的概率增加。(3)攻击(A)表明主机攻击和入侵的概率增加。(iv)妥协(C)显示主机入侵和处于危险状态。机密性、完整性和可用性的主机被摧毁。四个州,分别用G P A和C,所以 。主机之间的过渡状态构成一个完整的马尔可夫链,如图2

步骤4。根据安全状况等级和报警信息,我们样品安全形势与不同的步骤通过嗯长度。训练样本生成不同步骤的转移概率矩阵,确定安全形势转变的概率法则。

第5步。当前的安全形势的基础上,我们可以预测安全状态的概率在下次使用安全状态转换矩阵。

步骤6。使用概率预测的重量有不同的步骤为一个国家安全的状态出现的概率在接下来的时刻。

步骤7。所获得的值的安全状态,网络情况进行分析。

步骤8。重复以上步骤4 - 7计算情况下结果比例因子并进行比较来验证该算法。

4所示。算法实现

4.1。算法描述

这项工作提出了一种加权隐马尔科夫预测模型基础上的多尺度熵在移动网络。选择合适的比例因子,利用多尺度熵,同时使用HMM训练移动网络的状态转移概率矩阵。改变未来的移动网络安全局势加权算法,计算了不同规模的熵值数据得到使用多尺度熵。两组数据分别与加工的最大和最小熵值生成multiorder状态序列矩阵被训练使用嗯。multiorder状态转移概率矩阵是用来计算下次不同规模的安全状态。下一个安全状态是迭代预测使用获得的结果,和预报值和实际值之间的差异被MSE和RMSE评估。此外,不同规模的预测结果的因素也比较。比较表明多尺度熵加权嗯预测的影响,和步骤详细。

步骤1。Snort DARPA2000数据集进行处理,产生原始的报警时间序列。

步骤2。时间序列是由多尺度熵处理方法。它产生的熵值不同规模数据。两个数据集的最大和最小熵值选为下一个步骤的输入。

步骤3。选择数据集用于生成multiorder状态序列矩阵,这被视为参数训练原始数据。

步骤4。Multiorder报警时间序列矩阵训练使用嗯,收益率Multiorder状态转移概率矩阵。

第5步。加权算法用来计算每个订单的时间序列的自相关系数。

步骤6。加权预测算法用于计算网络安全状态为每个比例因子在下次。

步骤7。预测结果作为输入预测迭代预测下一个安全状态。

步骤8。预测结果与实际值之间的差异评估MSE。此外,预测结果为不同规模的因素也比较。

4.2。数据预处理

在移动网络,DARPA2000收集数据集使用Snort。报警类型选为原始时间序列。基于多尺度熵的计算结果,9个数据集规模因素从2到10用于实验。对于每一个比例因子,我们把原始数据的基础上,产生multiorder数据矩阵。将进一步训练,嗯,这些矩阵和相应的状态转换概率矩阵生成下一个。

的不同顺序矩阵对应于不同尺度因子作为HMM训练数据。接下来,获取相应的状态转移概率矩阵,公式(12),s是比例因子和k (k = 1, 2, 3, 4) multiorder跃迁几率。

4.3。预测算法的实现

警报在移动网络的各种属性的分布并不均匀。通过分析,有很多报警流所产生的一些属性。

报警流是由三重<签名,src IP, dst IP >,其中“签名”是规则生成警报和“src IP”和“dst IP”分别原始IP地址和目的地IP地址。首先,单日警报移动网络的入侵检测系统收集,比阈值α“签名”生成警报和比率阈值βIP产生报警。如果“签名”的比率阈值超过的价值α,相应的src IP和dst IP应该被记录下来。此外,如果知识产权产生的比率阈值报警超过的价值β所示,三重将进一步分析算法1

输入:报警数据,α,β
输出:三< signature、srcIP dstIP>
(1)记录数量N所有的警报
(2)Foreach签名在Snort
(3)由都写在签名设置生成的警报;
(4)记录数量n设置的警报;
(5)如果( )
(6)所有的srcIPsdstIPs在一组分别构造集合S和D;
(7)ForeachsrcIP在年代
(8)如果(的比例srcIP>β)
(9)<返回签名,srcIP,任何>
(10)Endfor
(11)ForeachdstIP在D
(12)如果(的比例dstIP>β)
(13)<返回签名,srcIP>
(14)Endfor
(15)endif
(16)Endfor

返回的三重算法将每小时记录。一定的警报序列可以用随机过程的三倍 ,其中x (t)是警报的数量在t小时内生成的三倍。序列的周期将进一步分析算法2

输入:警报序列 由三<签名、srcIP dstIP>
输出:报警清除规则<签名、srcIP dstIP>
(1)选择一个警报序列 生成的三倍;
(2)确定自相关序列 ;
(3),而
(4)计算频率的能量价值 ;
(5)endwhile
(6)计算频率 最大的能源;
(7)计算报警序列的周期;
(8)计算F的值;
(9)如果 ( )
(10)生成报警清除规则<签名、srcIP dstIP>;
(11)Endif

5。结果与讨论

5.1。数据集

DARPA2000离线入侵检测数据集,由麻省理工学院的林肯实验室提供和维护36]。它已经成为一个标准数据集验证入侵警报相关算法的有效性,场景构造算法,趋势预测算法。

DARPA2000数据集包括所有监控数据包装在非军事区(DMZ)和内部(内部)使用TCPDUMP。数据集包含实例LLDOS 1.0和LLDOS2.0.2的攻击场景。在LLDOS1.0场景中,攻击者捕获和控制3主机通过Solaris Sadmind脆弱性巢空军基地,上传Mstream工具,并执行DDOS攻击政府网站。不同与LLDOS 1.0, LLDOS2.0.2利用更隐蔽的方法寻求Mstream主机与脆弱和设置。

在这个研究中,我们利用DARPA2000数据来验证该算法的有效性。它包含两个多步DDOS攻击场景。有很多数据、冗余和假警报场景。来验证方法的有效性,我们把攻击报警数据在五个步骤完成实验:攻击场景的时间大约是三小时为LLDDOS2.0 LLDDOS1.0和大约1.5小时。

5.2。多尺度熵的计算

与相应的公式,原报警可以计算时间序列,选择比例因子从2到20。熵值的直方图如图3

在这个图中,样本熵值变化的比例因子,得到最小值和最大值的规模因素2和10时,分别。熵的值反映了时间序列的复杂性和频繁的报警数据的变化。因此,安全形势可以很容易地通过熵值反映出来。我们假设熵值影响预测结果,在实验的假设将进一步证明。

5.3。加权预测性能

在计算公式(5)和(6),得到了训练数据的自相关系数和规范化,如表所示1


评价 订单1 订单2 订单3 订单4

0.5628 0.4658 0.4507 0.2757
0.3207 0.2654 0.2568 0.1571

归一化自相关系数作为加权值,计算结果与计算结果进行比较。的最大概率状态作为下次的预测结果。

我们添加了多尺度熵法的基础上,介绍了(35]。网络安全的整体变化情况不能清楚地观察到由于戏剧性的变化,因此,我们引入贝塞尔曲线来描述网络安全形势的总体趋势。优势使用贝塞尔曲线包括平滑网络安全形势的变化曲线。实际的安全形势预测图LLDDOS2.0如图4

这图中所描绘的一样,网络安全形势价值不高。在此期间,网络攻击和Ipsweep扫描的主机探测Sadmind平。3小时后,期间价值减少的趋势,这表明攻击者完全控制主机。上升趋势反映了袭击者的发动DDOS攻击;下显示的下降反映了攻击正逐渐削弱。因此,趋势曲线更生动的描述网络安全形势的趋势。它有助于管理员来管理网络安全形势。数据的预处理后,multiorder状态转移概率矩阵。表中所列23时的状态转移概率矩阵规模因素2和图10所示。


预测步骤 状态 G P 一个 C

P = 1 G 0.9168 0.0012 0.0385 0.0435
P 0.0615 0.9259 0.0126 0.0000
一个 0.0000 0.0000 1.0000 0.0000
C 0.0000 0.0000 0.0015 0.9985
P = 2 G 0.8156 0.0000 0.1755 0.0086
P 0.0042 0.9956 0.0000 0.0000
一个 0.0000 0.0000 0.9861 0.0138
C 0.0021 0.0000 0.0018 0.9961
P = 3 G 0.7271 0.0032 0.2697 0.0000
P 0.1689 0.8311 0.0000 0.0000
一个 0.0000 0.0866 0.8864 0.0269
C 0.0000 0.0000 0.0000 1.0000


预测步骤 状态 G P 一个 C

P = 1 G 0.8357 0.0657 0.0801 0.0185
P 0.0487 0.8778 0.0736 0.0000
一个 0.0015 0.0187 0.9763 0.0035
C 0.0139 0.0108 0.0000 0.9753
P = 2 G 0.7155 0.0311 0.2238 0.0295
P 0.1148 0.8192 0.0660 0.0000
一个 0.0076 0.0271 0.9578 0.0075
C 0.0257 0.0214 0.0000 0.9529
P = 3 G 0.5375 0.0698 0.3236 0.0691
P 0.1557 0.7434 0.1009 0.0000
一个 0.0015 0.0802 0.8802 0.0381
C 0.0396 0.0000 0.0101 0.9503

与原始数据预处理生成multiorder状态转换概率矩阵的不同尺度,比例因子的选择10和订单4进行评估。预测结果列在表中4


初始状态 延迟 G P 一个 C

P 1 0.321 0.0487 0.8778 0.0736 0.0000
C 2 0.265 0.0257 0.0214 0.0000 0.9529
C 3 0.257 0.0396 0.0000 0.0101 0.9503
一个 4 0.157 0.0000 0.0000 0.9888 0.0112
加权求和 0.03262 0.2874 0.1815 0.4985

在表4C所示在下次安全状态最大的概率,表示主机下的一个危险的状态。机密性、完整性和可用性受损。在这种情况下,应采取相应的措施,导致这一事实表4可以作为下一次迭代的输入对未来的预测。

每个状态的概率下一刻的时间序列是通过这种方法获得的。概率的值用于确定安全形势的状态。图5显示的实际值和预测值不同时期规模因素2:51 25小时。横轴表示时间,纵轴表示安全形势。它显示了安全形势的实际价值;曲线与其他颜色代表不同尺度的预报结果。总体趋势预测和实际值几乎是相同的。它展示了本文提出的加权预测方法的有效性。

MSE介绍来说明不同比例因素的预测和实际和预测价值的区别。多尺度熵和均方误差值的一步预测表中列出5


规模因素 2 3 4 5 6 7 8 9 10

均方误差 0.2404 0.3082 0.3586 0.4051 0.5456 0.6720 0.7372 0.6839 0.7713
RMSE 0.1849 0.1885 0.1887 0.1877 0.1865 0.1857 0.1771 0.1849 0.1849

相对应的不同比例因子RMSE和MSE一步预测如表所示5。作为比例因子是2,它变小熵和较大的RMSE,和比例因子,结果是相反的。因此,比例因子熵较大需要较高的预测精度,验证所提出的假设。此外,RMSE和MSE验证预测价值和实际价值之间的比例因子下的步长2 - 10 2和3。加权预测方法可以用来预测安全状态下一刻。它还可以预测未来迭代得到的结果时期内网络安全条件。预测结果和均方根误差值与不同规模因素和不同的表给出的步骤67和数字67


规模因素 2 3 4 5 6 7 8 9 10

均方误差 0.2404 0.3082 0.3586 0.4051 0.5456 0.6720 0.7372 0.6839 0.7713
RMSE 0.1989 0.1978 0.1975 0.1971 0.1981 0.1976 0.1891 0.1968 0.1968


规模因素 2 3 4 5 6 7 8 9 10

均方误差 0.2404 0.3082 0.3586 0.4051 0.5456 0.6720 0.7372 0.6839 0.7713
RMSE 0.1919 0.1986 0.1982 1980年 1973年 1946年 0.1829 0.1919 0.1919

预测曲线显示,预测值接近实际值,什么演示了该加权HMM算法的有效性。同时,可以注意到,不会影响的变化对预测步骤多尺度因子预测结果的有效性。

6。结论

当前的HMM-based预测算法预测未知的状态通过一个已知状态。它有局限性和预测精度不够高。为了解决这个问题,这项工作提出了加权HMM模型预测的应用移动网络的安全形势,在多尺度熵方法用于选择适当的数据的比例因子。它将被视为在HMM训练数据模型获取状态转移概率矩阵,而相关系数是权重预测网络安全形势的变化。在该模型中,我们使用闹钟时间序列作为原始数据,和多尺度熵方法,选择一个合适的比例因子作为训练数据训练HMM模型中的参数。最后,预测结果进行评估和比较真正的安全形势。实验结果表明,该方法是准确和有效的。加权方法不仅可以使用当前的网络状态,但也考虑到历史的安全形势。安全的情况下充分利用之间的依赖关系。它可以预测在未来网络安全状态。 The network security administrator could take measures to maintain network security and avoid more attacks in advance.

基于移动网络的预测问题,一些安全形势分析预测算法如下:(1)之间存在因果关系攻击行为,(2)发生的概率是不同的,不同的攻击(3)未来攻击的证据包括攻击本身,(4)攻击可以推断的目的,和(5)未来攻击的证据与网络安全形势的变化之间的关系。这些特性提供一个想法来预测提取证据的安全形势。除此之外,其他方面也可以研究,实时数据提取和数据融合等多源异构传感器。

数据可用性

使用的数据来支持本研究的结果包括在本文中。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项工作是由美国国家科学基金会支持格兰特(61572188),中国厦门科技基金会(格兰特3502 z20173035)、新世纪优秀人才的科学研究项目福建省大学、福建省自然科学基金(批准2018 j01570),赛尔创新项目(格兰特NGII20170411),福建的国家自然科学基金(批准2018 j01544),优秀青年人才的科学研究项目在福建大学,自然基础的关键项目福建省高校年轻(格兰特JZ160466)和湖南省自然科学基金(批准2016 jj2058)。

引用

  1. s . Touboul”系统和方法为移动设备提供网络安全,”Yoggie安全系统,2017年。视图:谷歌学术搜索
  2. w·梁、y .谢和x陈,“一个两步MF无线地下传感器网络,信号采集方法”计算机科学与信息系统,13卷,不。2、623 - 638年,2016页。视图:出版商的网站|谷歌学术搜索
  3. w·梁,y黄、徐j .和谢,”一个分布式数据安全传输方案在无线传感器网络中,“国际期刊的分布式传感器网络,13卷,不。4、1 - 11,2017页。视图:谷歌学术搜索
  4. w .梁,阮z,陈和x, y . Wang”基于再生的水泥柱:安全认证算法编码自愈技术,系统”杂志上的传感器卷。2016年,11页,2016年。视图:谷歌学术搜索
  5. R.-F。吴和G.-L。陈”,研究网络安全形势预测基于多维云模型”学报第六届国际会议上创新的移动和互联网服务无处不在的计算(imi 12)2012年7月,页409 - 414。视图:谷歌学术搜索
  6. 梁w . m . j . Wang欧阳,j .侯”设备间继电器合作基于网络编码传输,”KSII交易网络和信息系统,11卷,不。7日,2017年。视图:谷歌学术搜索
  7. j . Wang w·罗w·梁董x, x Liu“局部最小存储再生码在分布式云存储系统中,“中国通信,14卷,不。11日,第91 - 82页,2017年。视图:出版商的网站|谷歌学术搜索
  8. 江c、t·李,j .梁和h . Wu”低延迟low-duty-cycle传感器网络节能的数据保护机制,“传感器,17卷,不。5,1051年,页2017。视图:出版商的网站|谷歌学术搜索
  9. 鼻涕,https://www.snort.org/,2017-12-21。
  10. CVE,http://cve.mitre.org/,2017-12-23。
  11. Bugtraq、http://www.bugtraq-team.com/,2017-12-23。
  12. CVSS,http://resources.infosecinstitute.com/common-vulnerability-scoring-system/,2017-12-23。视图:出版商的网站
  13. c .克鲁格尔和w·罗伯逊提醒验证,确定入侵的成功尝试,”页1 - 14,2004。视图:谷歌学术搜索
  14. Nessus,https://www.tenable.com/products/nessus/nessus-professional,2017-12-23。
  15. p·a·波勒斯m . w .方,巴尔德斯,“Mission-impact-based信息安全报警关联方法,”《国际会议在入侵检测的最新进展,页95 - 114,斯普林格出版社,2002年版。视图:谷歌学术搜索
  16. h .摇晃,b .正义前锋,d .侯爵”评估网络基础设施脆弱性物理层袭击,”22日国家信息系统安全会议,1999年。视图:谷歌学术搜索
  17. t .鲈鱼,入侵检测系统和多传感器数据融合,“ACM的通信,43卷,不。4、99 - 105年,2000页。视图:出版商的网站|谷歌学术搜索
  18. f .典当和p . Kortiš”,基于商业和开源的入侵检测系统和入侵预防系统(IDS / IPS)设计一个IP网络,”学报13 IEEE国际会议上新兴的电子学习技术和应用程序(ICETA 15)2015年11月,页1 - 4,。视图:谷歌学术搜索
  19. d . a . Bhosale和v . m .鬃毛”的比较研究和分析网络入侵检测工具,”学报第一应用和理论计算和通信技术国际会议(ICATCCT 15)2015年10月,页312 - 315。视图:谷歌学术搜索
  20. 陈w·胡,j .李x, x,和m .左,“可伸缩的网络态势感知模型基于Endsley模型的情况,“高技术信,13卷,不。4、395 - 401年,2007页。视图:谷歌学术搜索
  21. a . arne f的数值、g .豇豆属和r . a . Kemmerer”使用隐马尔科夫模型来评估入侵系统架构和模型验证的风险,”在计算机科学的课堂讲稿卷,4219年,第164 - 145页,2006年。视图:谷歌学术搜索
  22. w·梁、陈z x, x,和p .卓,“多尺度entropy-based加权隐马尔科夫网络安全形势预测模型,”第二届IEEE国际物联网大会(ICIOT 17)2017年6月,页97 - 104。视图:谷歌学术搜索
  23. K.-L。Yap Y.-W。庄”,可以选择优化的访问点和移动无线网络使用隐马尔科夫模型预测,”学报》第九届国际会议上无处不在的和未来的网络(ICUFN 17)2017年7月,页38-42,。视图:谷歌学术搜索
  24. x x, w . Wang和香港,“隐马尔可夫模型用于入侵检测,”计算机研究与发展》杂志上,2003年。视图:谷歌学术搜索
  25. g .朱k歌,张平,l .王”城市道路网络交通流状态转换模型基于隐马尔可夫模型,”Neurocomputing卷,214年,第574 - 567页,2016年。视图:出版商的网站|谷歌学术搜索
  26. h·A·Kholidy A . Erradi s Abdelwahed和A . Azab”一个有限状态隐马尔可夫模型预测多级攻击在云系统,”学报》第12届IEEE国际会议上可靠,自主和安全计算(DASC 14)2014年8月,14 - 19页。视图:谷歌学术搜索
  27. n . Luktarhan x贾、l .胡和n .谢“多级攻击检测算法基于隐马尔可夫模型,”网络信息系统和采矿卷,7529在计算机科学的课堂讲稿海德堡,页275 - 282,激飞柏林,2012年。视图:出版商的网站|谷歌学术搜索
  28. m·科斯塔a . l . Goldberger C.-K。彭,彭goldberger科斯塔,回答,“物理评论快报,卷92,不。8,2004。视图:谷歌学术搜索
  29. m·科斯塔a . l . Goldberger和c .彭“生物信号的多尺度熵分析,”物理评论E:统计、非线性和软物质物理学,卷71,不。2、2005。视图:出版商的网站|谷歌学术搜索|MathSciNet
  30. r . Isteničp . a . Kaplanis c . s . Pattichis和d . Zazula“多尺度entropy-based自动化表面EMG神经肌肉疾病的分类方法,”医学和生物工程和计算,48卷,不。8,773 - 781年,2010页。视图:出版商的网站|谷歌学术搜索
  31. p .谢G.-Q。江,吴x, X.-L。李”,滚动轴承故障诊断基于多尺度熵和距离评估,”计量学报,34卷,不。6,548 - 553年,2013页。视图:谷歌学术搜索
  32. e·玛蒂娜·e·罗德里格斯,r . Escarela-Perez和j . Alvarez-Ramirez“多尺度熵分析原油价格动力学”,能源经济,33卷,不。5,936 - 947年,2011页。视图:出版商的网站|谷歌学术搜索
  33. y Ruo-Yu z .清华,“基于多尺度熵的流量分析和异常检测第八届国际智能会议系统的程序设计和应用程序(ISDA 08年)Kaohsuing,页151 - 157年,台湾,2008年11月。视图:出版商的网站|谷歌学术搜索
  34. y冯和w·汉”,应用加权马尔可夫链的预测河流径流状态,”系统工程理论与实践,19卷,不。10日,89 - 94年,1999页。视图:谷歌学术搜索
  35. j . Lei研究网络安全威胁和态势评估,华中科技大学,2008。
  36. 麻省理工学院林肯实验室,https://www.ll.mit.edu/r-d/datasets视图:出版商的网站

版权©2018魏梁等。这是一个开放的访问分布在条知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。

相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点2219年
下载830年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读