基于多方协作的网络安全运营框架设计与实现

  • 来源:互联网周刊
  • 关键字:网络安全运营,网络安全运营框架设计,网络异常检测方法
  • 发布时间:2024-09-25 16:25

  文/陈晔 国富人寿保险股份有限公司

  摘要:本文旨在设计和实现基于多方协作的网络安全运营框架,以提高网络安全水平。通过分析当前网络安全运营存在的问题和挑战,包括恶意攻击日益增多、网络安全漏洞频发等,设计了一套包括信息共享、安全事件响应、风险评估等功能的基于多方协作的网络安全运营异常检测方法,实现了多方协作下网络安全运营的畅通无阻,并且验证了基于多方协作的网络安全运营框架的有效性和实用性。结果表明,该框架能够显著提高网络安全运营的效率和效果,降低安全漏洞的风险。

  关键词:网络安全运营;网络安全运营框架设计;网络异常检测方法

  引言

  在网络安全领域,随着网络技术的不断发展和普及,网络安全问题日益引起人们的关注。当前,网络安全形势复杂严峻,各种网络威胁和攻击不断涌现,给网络运营和信息安全带来了极大的挑战[1]。恶意攻击、网络黑产、信息泄露等问题频发,给个人、企业甚至国家的信息资产安全带来了巨大威胁。传统的网络安全运营模式已经难以适应当前日益复杂的网络环境,需要引入新的理念和方法来提升网络安全的整体水平。多方协作作为一种新型的组织协作模式,被广泛认为是应对复杂网络安全挑战的有效途径[2]。多方协作模式可以有效整合各方资源和专业知识,实现信息共享和协同防御,提高网络安全的协同能力和应对效率。通过不同领域和机构间的密切合作,可以更好地识别和应对各种网络威胁,提升整体网络安全水平。因此,设计基于多方协作的网络安全运营框架具有重要的研究价值和实践意义。

  1. 网络安全运营现状与挑战分析

  1.1 当前网络安全形势

  当前的网络安全形势日益严峻,各种网络安全威胁不断增加,给互联网和信息系统带来了重大挑战。恶意软件、网络钓鱼、勒索软件等各种网络攻击手段层出不穷,给网络安全运营带来了极大的压力。同时,由于技术的不断更新和发展,网络安全漏洞频繁被黑客利用窃取用户数据或者破坏网络系统,成为网络安全运营的一大困扰。另外,网络安全运营的复杂度也在不断增加。不同领域、不同机构之间的信息共享和良好的协作机制变得尤为关键,但目前网络安全运营中存在信息孤岛和合作障碍等问题,限制了其整体效能的提升[3]。

  1.2 网络安全运营主要问题

  网络安全涵盖网络空间的保密性、完整性和可用性等多个方面。第一,保密性是网络安全的首要特性,强调网络系统能够保护个人隐私、机密信息和重要数据,防止发生敏感信息、数据泄露或未经授权用户非法访问等问题。第二,完整性强调保持数据原始状态以确保数据真实性和可信度,要求数据在传输、存储过程中不被篡改、不受损坏,任何对数据未经授权的访问、修改都被视作对完整性的破坏。第三,可用性强调网络服务、数据系统随时保持可使用状态,用户可以随时访问并使用网络资源,不受无法预测的网络中断或故障的影响。

  当前,网络安全面临多种挑战和威胁,包括恶意攻击、数据泄露等问题,传统网络安全防护体系存在局限性。例如,恶意软件和病毒的传播给网络系统和数据安全带来了严重威胁,这些恶意软件可能通过各种方式侵入系统,造成数据泄露、系统瘫痪等问题;网络钓鱼、仿冒网站和恶意链接的增多,使得用户信息和隐私更容易受到侵害[4]。

  1.3 网络安全运营框架

  网络安全运营采用中央服务器-客户端结构,主要由一个中央服务器和若干个客户端设备组成。通常中央服务器为一个性能较高的设备,主要负责全局模型参数分发、资源调度以及模型聚合更新的工作。客户端设备则为主要参与模型训练的节点,其中参与的设备拥有本地数据和一定的计算能力,负责独立训练模型并接受服务器的调度安排。人工智能网络安全架构如图1所示。

  人工智能网络安全架构训练过程可以主要概括为以下四个步骤。(1)首先中央服务器确定本轮次中实际参与训练的设备,并将初始化的全局模型和参数数据等信息发送给各个参与的客户端设备,如图1中标号①所示。(2)各参与方接收到下发的全局模型以后,在私有数据集上独立训练局部模型,达到一定次数之后再将更新模型上传给中央服务器,如图1中标号②、③所示。(3)服务器将接收到的模型参数进行全局模型的更新聚合,如图1中标号④所示。(4)完成全局模型参数更新之后,再发送给参与的客户端继续进行训练,如此反复直到模型收敛结束训练。

  2. 基于多方协作的网络安全运营异常检测方法

  2.1 多方协作网络安全运营架构

  人工智能多方协作算力网络系统(blockchain system for the computing power network,Blockchain-CPN)是一个将计算能力形成网络的多方协作框架,通过灵活支持网络服务,致力于共享分布式计算能力,帮助计算资源提供商在动态适应用户多样化定制需求的同时,获得利润。通过多方协作与CPN的结合,可以极大地提高多方协作网络层适应性和泛化性等性能。本文将Blockchain-CPN设计成五层架构,从上到下依次为业务层、控制层、资源层、多方协作层和网络层。多方协作由于其分布式结构,具有一定天然抵御攻击的能力,如图2所示,在多方协作技术的加持下,Blockchain-CPN拥有更为稳定的安全系统与可信结构。Blockchain-CPN安全系统由安全结构、可信机制和组织结构组成。Blockchain-CPN的安全结构包括多方协作的去中心化点对点网络、CPN云存储技术、分布式身份系统、可信存储与高速网络,在多方协作密码学和云计算的加持下,强化了Blockchain-CPN的可信机制与安全特征。安全特征包括数据平权、算力流通、去中心化和信任机制。可信机制和安全特征以政府机构、科研单位、企业组织等为社会载体,形成CPN的自组织系统。自组织系统包括基于点对点网络的骨骼系统、基于智能语义网的肌肉组织、基于密码学的免疫系统、基于区块链的血液循环系统和基于去中心化互联网(decentralized web,DWeb)的神经系统[5]。

  2.2 异常检测算法

  针对现有异常检测算法不适配区块链网络,以及面对Blockchain-CPN时入侵检测识别率低的问题,本文提出一种基于双评价得分的区块链入侵检测算法异常监测算法。使用基于多头注意力机制的Encode和Decode,对输入区块链网络数据进行拆解和重组,使用双重评价得分将重组后的数据与原始数据进行比较,根据对比结果差距大小判断输入数据属于异常数据的可能性,即Blockchain-CPN是否受到网络入侵。在Blockchain-CPN异常检测中,利用注意力机制来加强异常部分的关注程度。机制从大量信息中有选择地筛选出少量的重要信息,并聚焦到重要信息上,忽略大多不重要的数据,实现异常部位聚焦与定位[6]。

  3. 实验与结果分析

  本实验分为两个部分,数据集分别采用公开的异常检测数据集NSL-KDD和模拟生成的Blockchain-CPN异常检测数据集。异常检测系统接收到的数据形式多样,包括系统日志、网络流量、应用程序日志、原始警报、事件跟踪和威胁数据。IDS使用典型的日志方法(包括磁盘、内存、包、函数和代码)从多方数据源处(如应用程序或系统)交互式地收集数据。为评估本节构建的异常检测模型,需要一个包含多个Blockchain-CPN攻击向量和正常Blockchain-CPN网络数据的混合数据集。

  异常监测算法在测试集上的混淆矩阵如图3所示,其中,每一行代表模型对应一个实际类别的分类情况,而每一列代表模型的预测。第一行(Normal)表示模型将实际为Normal的样本中的9392个样本正确分类为Normal,68个样本错误分类为DoS,218个错误分类为Probe,19个错误分类为R2L,14个错误分类为U2R。第二行至第五行同理。其中值得注意的是,第二行(DoS)中模型将实际为DoS的样本中的6952个正确分类为DoS,第三行(Probe)中模型将实际为Probe的样本中的2069个正确分类,第四行(R2L)将1706个正确分类,第五行(U2R)将41个正确分类。

  对比实验部分使用数据集,将提出的异常检测算法与近年来在异常检测领域表现较为优秀的算法进行对比分析,包括KNN、SVM-STL、CNN-IDS、RNN-IDS、LSTM、Transformer、TranES算法的入侵检测对比结果如图4所示。横坐标表示不同的实验算法,纵坐标表示不同算法的准确率。从中可以看出,本文提出的TranES在准确率指标上具有更高的性能,具有较强的网络异常检测能力。

  结语

  当前,网络安全形势的主要特点包括恶意攻击增多、网络安全漏洞频发、技术快速更新等,这些挑战使网络安全运营面临前所未有的困难。本文提出的基于多方协作的网络安全运营框架为解决当前网络安全问题提供了一种全新的思路和方法。该框架不仅在理论上具有创新性,而且在实际应用中也表现出明显的优势和价值。未来,将进一步完善该框架,推动网络安全运营的持续发展,为网络安全事业作出更大的贡献。

  参考文献:

  [1]李明秀.云计算视域下计算机网络安全存储系统设计策略[J].信息系统工程, 2023(10):28-30.

  [2]高原.计算机网络中隐私信息安全存储系统设计[J].信息记录材料,2023, 24(10):98-100.

  [3]胡雅茹.云计算环境下网络安全数据存储系统设计[J].网络安全和信息化,2023(5):43-45.

  [4]谌骅,曹睿成.计算机安全存储中云计算技术的应用与研究[J].中国高新科技,2023(11):21-23.

  [5]孙大雄.基于云计算技术的计算机网络安全存储系统的设计与分析[J].网络安全和信息化,2024(3):132-134.

  [6]邓玉,宋良,孙剑.基于云计算的计算机网络安全存储系统的设计[J].网络安全技术与应用,2024(2):57-60.

  作者简介:陈晔,硕士研究生,13901736158@139.com,研究方向:电子与通信工程。

关注读览天下微信, 100万篇深度好文, 等你来看……