戴建東,戴昊洋
(1.南京理工大學(xué) 科學(xué)與工程學(xué)院,南京 210094;2.新加坡南洋理工大學(xué) 數(shù)理科學(xué)學(xué)院,新加坡 639798)
網(wǎng)絡(luò)入侵指的是黑客或非法用戶通過網(wǎng)絡(luò)對用戶機(jī)進(jìn)行遠(yuǎn)程操控或破壞的訪問行為,在動態(tài)網(wǎng)絡(luò)技術(shù)不斷發(fā)展的大背景下,大量的網(wǎng)絡(luò)入侵攻擊事件頻繁發(fā)生,不僅干擾了網(wǎng)絡(luò)的安全性與穩(wěn)定性,同時(shí)也降低了網(wǎng)絡(luò)數(shù)據(jù)的完整性與正確性[1]。據(jù)不完全統(tǒng)計(jì),物聯(lián)網(wǎng)環(huán)境入侵事件占全部網(wǎng)絡(luò)入侵事件的74%左右,直接給物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的傳輸與存儲產(chǎn)生負(fù)面影響。物聯(lián)網(wǎng)是以傳輸協(xié)議作為約束條件,利用信息傳感器設(shè)備將任意物體連接到互聯(lián)網(wǎng)中,實(shí)現(xiàn)設(shè)備的智能化識別、定位、監(jiān)控和管理的一種網(wǎng)絡(luò)。在物聯(lián)網(wǎng)環(huán)境下,異構(gòu)傳感數(shù)據(jù)的質(zhì)量直接決定了物聯(lián)網(wǎng)控制任務(wù)的執(zhí)行效率,為了降低網(wǎng)絡(luò)入侵事件對物聯(lián)網(wǎng)中異構(gòu)傳感數(shù)據(jù)造成的破壞,提出入侵風(fēng)險(xiǎn)識別方法。
入侵風(fēng)險(xiǎn)識別是一種主動的網(wǎng)絡(luò)防御機(jī)制,它通過對數(shù)據(jù)、信息、網(wǎng)絡(luò)行為的監(jiān)測,識別破壞網(wǎng)絡(luò)的機(jī)密性和完整性的入侵行為,并對可能發(fā)生的入侵事件進(jìn)行報(bào)警,從而達(dá)到對網(wǎng)絡(luò)的安全防護(hù)。入侵風(fēng)險(xiǎn)識別是網(wǎng)絡(luò)安全的第二道防線,它是一種有效的防范措施,進(jìn)一步提升了網(wǎng)絡(luò)的安全防護(hù)水平。目前發(fā)展較為成熟的網(wǎng)絡(luò)數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法大多使用了深度學(xué)習(xí)網(wǎng)絡(luò)、貝葉斯攻擊圖以及粒子群算法優(yōu)化深度極限學(xué)習(xí)機(jī)回歸算法(PSO-ELM, particle swarm optimization-extreme learning machine)算法,然而現(xiàn)有的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法主要針對的是通信網(wǎng)絡(luò),將其應(yīng)用到物聯(lián)網(wǎng)環(huán)境中存在識別效果不佳的問題,主要體現(xiàn)在識別精度低、識別結(jié)果時(shí)效性低等方面,其主要原因是物聯(lián)網(wǎng)中傳輸?shù)臄?shù)據(jù)均為異構(gòu)數(shù)據(jù)。為此面向物聯(lián)網(wǎng)環(huán)境對異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法進(jìn)行優(yōu)化,以期能夠?yàn)槲锫?lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的安全傳輸與存儲提供有效的輔助工具。
為此,本文提出一種基于物聯(lián)網(wǎng)的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法,有效降低識別方法的風(fēng)險(xiǎn)值識別誤差,提高風(fēng)險(xiǎn)類型識別正確率,縮短風(fēng)險(xiǎn)識別方法的響應(yīng)時(shí)間。
由于各種網(wǎng)絡(luò)攻擊方式具有相似的數(shù)據(jù)變化特征,因此可以通過分析異構(gòu)傳感數(shù)據(jù)特征的方式進(jìn)行入侵風(fēng)險(xiǎn)識別[2]。優(yōu)化設(shè)計(jì)的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法大體包括3個(gè)階段,分別為采集、學(xué)習(xí)和動態(tài)優(yōu)化,并得出包括入侵風(fēng)險(xiǎn)等級、風(fēng)險(xiǎn)類型以及風(fēng)險(xiǎn)位置的識別結(jié)果。
根據(jù)物聯(lián)網(wǎng)的層次組成可以將其分為感知層、接入網(wǎng)絡(luò)層、中間件層等部分,組成的物聯(lián)網(wǎng)結(jié)構(gòu)如圖1所示。
圖1 物聯(lián)網(wǎng)結(jié)構(gòu)架構(gòu)圖
其中,大部分的物聯(lián)網(wǎng)感知層都是由普通節(jié)點(diǎn)、簇頭節(jié)點(diǎn)和匯聚節(jié)點(diǎn)構(gòu)成的分簇結(jié)構(gòu)。由基站將物聯(lián)網(wǎng)的感知層和網(wǎng)絡(luò)層連接起來,將感知層所收集到的信息傳輸?shù)絺鹘y(tǒng)的網(wǎng)絡(luò)中,從而完成對數(shù)據(jù)的遠(yuǎn)程采集和控制[3]。中間件層的功能主要包括數(shù)據(jù)存儲、異構(gòu)數(shù)據(jù)檢索、數(shù)據(jù)挖掘和隱私保護(hù)等。而接入網(wǎng)絡(luò)層的基本理念就是以已有的互聯(lián)網(wǎng)為主要的傳輸與分享載體的交換平臺。按照上述結(jié)構(gòu)對組成物聯(lián)網(wǎng)的硬件設(shè)備進(jìn)行連接,完成物聯(lián)網(wǎng)結(jié)構(gòu)模型的構(gòu)建。
物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)面臨多種類型的入侵攻擊,具體的入侵攻擊類型及其攻擊原理如表1所示。
表1 物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵攻擊類型說明表
以欺騙入侵攻擊類型為例,攻擊者必須先確認(rèn)目標(biāo)的位置,然后關(guān)掉偽裝的宿主,或者讓宿主沉睡,然后偽造宿主的位置,再用假宿主的身份與宿主進(jìn)行聯(lián)系,最終確定宿主的編號[4]。在完成這個(gè)步驟時(shí),攻擊者必須將一個(gè)連接請求發(fā)送給一個(gè)目標(biāo)主機(jī),這個(gè)主機(jī)用一個(gè)序列號來回應(yīng),攻擊者記錄序列號后關(guān)閉鏈接,并利用該序列號用來進(jìn)行身份驗(yàn)證。同理可以得出其他網(wǎng)絡(luò)入侵攻擊類型的作用過程,得出不同類型入侵攻擊作用下,網(wǎng)絡(luò)流量與異構(gòu)傳感數(shù)據(jù)的變化特征,以此作為識別當(dāng)前異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)的比對標(biāo)準(zhǔn)[5]。
采用周期性數(shù)據(jù)采集模式,利用物聯(lián)網(wǎng)中的傳感器設(shè)備進(jìn)行實(shí)時(shí)異構(gòu)傳感數(shù)據(jù)的采集,數(shù)據(jù)采集模式如圖2所示。
圖2 異構(gòu)傳感數(shù)據(jù)采集模式圖
根據(jù)配置進(jìn)行周期性的數(shù)據(jù)采集,再經(jīng)過初步融合、清洗等處理,最終將處理后的數(shù)據(jù)作為報(bào)文的形式傳送給報(bào)文隊(duì)列[6]。為保證不同傳感器產(chǎn)生異構(gòu)數(shù)據(jù)之間的計(jì)算,需要對初始異構(gòu)數(shù)據(jù)進(jìn)行歸一化處理,處理結(jié)果可以表示為:
(1)
式(1)中,x和xUnify分別為歸一化處理前后的傳感數(shù)據(jù),μ和σ對應(yīng)的是初始采集數(shù)據(jù)的平均值和標(biāo)準(zhǔn)差[7]。在此基礎(chǔ)上對統(tǒng)一結(jié)構(gòu)的傳感數(shù)據(jù)進(jìn)行融合處理,采用動態(tài)的融合方式利用式(2)計(jì)算任意兩個(gè)傳感數(shù)據(jù)之間的相似度。
(2)
若式(2)的計(jì)算結(jié)果低于設(shè)置閾值,則直接對傳感數(shù)據(jù)xi和xj進(jìn)行融合處理,否則需要重新對該數(shù)據(jù)進(jìn)行規(guī)范化處理,最終得出的數(shù)據(jù)融合結(jié)果滿足如下關(guān)系式:
(3)
其中:Xi為物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的融合處理結(jié)果,N表示融合傳感數(shù)據(jù)的數(shù)量,xmin和xmax分別為初始采集數(shù)據(jù)中的最小值和最大值。重復(fù)上述步驟,直到采集的所有物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)均融合完成為止。
為實(shí)現(xiàn)對物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)的識別,首先需要以采集并處理的物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)為基礎(chǔ),分別從實(shí)時(shí)數(shù)據(jù)以及數(shù)據(jù)變化兩個(gè)方面,提取數(shù)據(jù)特征[8]。設(shè)置的實(shí)時(shí)異構(gòu)傳感數(shù)據(jù)特征參數(shù)包括傳感數(shù)據(jù)流量、互聯(lián)網(wǎng)協(xié)議(TCP,transmission control protocol)連接數(shù)、上下行流量差異等,以傳感數(shù)據(jù)流量為例,該特征參數(shù)的提取結(jié)果可以表示為:
(4)
式(4)中,變量λsend-i為i信道中的發(fā)送數(shù)據(jù)量,該變量的具體取值由傳感器設(shè)備決定,d為物聯(lián)網(wǎng)的信道帶寬,loccupy表示當(dāng)前物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)傳輸占用的信道數(shù)量[9]。由于多個(gè)不同的傳感器設(shè)備都在同時(shí)進(jìn)行不同的TCP連接,因此,流量特征參數(shù)可采用建立和拆除 TCP 連接時(shí)通信的特定報(bào)文的數(shù)量來進(jìn)行標(biāo)識,即TCP連接數(shù)特征參數(shù)的提取結(jié)果可以表示為:
(5)
式中,χFIN、χRST和χSYN分別表示的是FIN(FINish)報(bào)文、RST(ReSeT)報(bào)文以及SYN(synchronize sequence numbers)報(bào)文的數(shù)量。物聯(lián)網(wǎng)環(huán)境中安裝了多個(gè)主機(jī)和傳感器設(shè)備,各個(gè)設(shè)備的網(wǎng)絡(luò)行為均不一致,上傳和下載方式也會有不同,多個(gè)傳感數(shù)據(jù)流量合并后,總的上、下的差別會有不同程度的減小,所以一般情況下,不同類型的物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)之間的數(shù)據(jù)流會有很小的差別[10]。因此可以利用網(wǎng)絡(luò)的上下行流量之間的差值和總的網(wǎng)絡(luò)流量的比例來表示上下行流量差異特征參數(shù)。從物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)變化情況來看,可設(shè)置異構(gòu)傳感數(shù)據(jù)信息熵和信息增益特征參數(shù)來反映數(shù)據(jù)的時(shí)域變化特征,提取結(jié)果如下:
(6)
其中:I(xi)代表任意時(shí)刻采集的異構(gòu)傳感數(shù)據(jù)總量,|Di|和|D|分別對應(yīng)的是傳感器i采集的樣本數(shù)以及樣本所含的總數(shù)[11]。整合提取的所有物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的特征提取結(jié)果,得出數(shù)據(jù)綜合特征記為τz。
根據(jù)物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的特征提取結(jié)果,從入侵攻擊強(qiáng)度和入侵攻擊概率兩個(gè)方面進(jìn)行入侵風(fēng)險(xiǎn)值的計(jì)算。根據(jù)非法用戶的入侵攻擊目標(biāo),可以將入侵攻擊強(qiáng)度分為節(jié)點(diǎn)入侵、主機(jī)入侵和網(wǎng)絡(luò)入侵3個(gè)部分,其中節(jié)點(diǎn)入侵攻擊強(qiáng)度是物聯(lián)網(wǎng)中的某個(gè)節(jié)點(diǎn)遭受入侵攻擊及其所造成的影響,物聯(lián)網(wǎng)中任意一個(gè)節(jié)點(diǎn)v的入侵攻擊強(qiáng)度計(jì)算公式如下:
βnode(v) =CF(v)·cost(v)
(7)
式中,變量CF(v)和cost(v)分別表示的是物聯(lián)網(wǎng)節(jié)點(diǎn)v的入侵攻擊信度以及攻擊損失,其中變量cost(v)的具體取值與物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的信息增益特征有關(guān)[12]。同理可以得出物聯(lián)網(wǎng)中主機(jī)入侵攻擊和網(wǎng)絡(luò)入侵攻擊的攻擊強(qiáng)度計(jì)算結(jié)果:
(8)
其中:β(c)表示的是物聯(lián)網(wǎng)中主機(jī)節(jié)點(diǎn)c的攻擊強(qiáng)度值,cNode(w)表示物聯(lián)網(wǎng)主機(jī)設(shè)備上節(jié)點(diǎn)組成的集合,另外βhost(h)為物聯(lián)網(wǎng)中主機(jī)設(shè)備h的攻擊強(qiáng)度,Htarget為物聯(lián)網(wǎng)中主機(jī)集合[13]。入侵攻擊概率是一個(gè)定量的衡量物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)受到攻擊可能性的量化指標(biāo),根據(jù)層次的不同可以將入侵攻擊概率分為節(jié)點(diǎn)、主機(jī)和網(wǎng)絡(luò)入侵攻擊概率3個(gè)部分,具體的計(jì)算結(jié)果可以表示為:
(9)
式(9)中,Pr(v)表示的是物聯(lián)網(wǎng)攻擊的所有節(jié)點(diǎn)集合,G和T分別為攻擊收益和入侵威脅狀態(tài)變量,Phost(w)和Pnet(Htarget)分別為主機(jī)入侵概率和網(wǎng)絡(luò)入侵概率的計(jì)算結(jié)果,參數(shù)cNode(w)和Htarget與式(8)相同[14]。最終將物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵攻擊強(qiáng)度和概率的計(jì)算結(jié)果代入到式(10)中,得出入侵風(fēng)險(xiǎn)值的計(jì)算結(jié)果。
Risk= ∑Pi(v)βi(v)
(10)
式中,i取值為node、host和net。由于物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)處于動態(tài)變化的狀態(tài),因此在入侵風(fēng)險(xiǎn)值計(jì)算過程中需要風(fēng)險(xiǎn)值計(jì)算結(jié)果的時(shí)效性。
依據(jù)物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的特征提取結(jié)果以及風(fēng)險(xiǎn)值計(jì)算結(jié)果,從風(fēng)險(xiǎn)等級、風(fēng)險(xiǎn)類型以及入侵位置3個(gè)方面得出風(fēng)險(xiǎn)識別結(jié)果。
2.3.1 入侵風(fēng)險(xiǎn)等級識別
將物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的入侵風(fēng)險(xiǎn)劃分成4個(gè)等級,風(fēng)險(xiǎn)等級的劃分標(biāo)準(zhǔn)如表2所示。
表2 入侵風(fēng)險(xiǎn)等級劃分標(biāo)準(zhǔn)
將物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)的計(jì)算結(jié)果與表2中的數(shù)據(jù)進(jìn)行對比,若無法通過風(fēng)險(xiǎn)值直接識別風(fēng)險(xiǎn)等級,可以結(jié)合入侵攻擊強(qiáng)度和概率確定當(dāng)前物聯(lián)網(wǎng)的入侵風(fēng)險(xiǎn)等級[15]。
2.3.2 入侵風(fēng)險(xiǎn)類型識別
通過計(jì)算不同入侵攻擊類型設(shè)置特征與實(shí)時(shí)異構(gòu)傳感數(shù)據(jù)提取特征之間的匹配度,確定當(dāng)前物聯(lián)網(wǎng)的入侵風(fēng)險(xiǎn)類型,具體的識別過程如圖3所示。
圖3 物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵類型識別流程圖
從圖3中可以看出,異構(gòu)傳感器數(shù)據(jù)入侵類型識別包括訓(xùn)練和測試兩個(gè)階段,訓(xùn)練階段主要通過設(shè)置的入侵類型特征標(biāo)準(zhǔn)構(gòu)建分類器,依據(jù)建立的分類器運(yùn)用提取的異構(gòu)傳感數(shù)據(jù)特征劃分實(shí)時(shí)異構(gòu)傳感數(shù)據(jù)的入侵類型[16]。構(gòu)建分類器的分類函數(shù)如下:
(11)
其中:Li(X)為弱學(xué)習(xí)器函數(shù),αi表示的是Li(X)的組合權(quán)重,M表示設(shè)置分類器的數(shù)量[17]。將提取的物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)特征與設(shè)置的入侵標(biāo)準(zhǔn)特征導(dǎo)入到分類器中,得出匹配度輸出結(jié)果:
(12)
將式(12)的計(jì)算結(jié)果按照降序順序排列,匹配度最高的入侵攻擊類型即為當(dāng)前物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)類型的識別結(jié)果。
2.3.3 異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別結(jié)果可視化輸出
經(jīng)過入侵風(fēng)險(xiǎn)識別若確定物聯(lián)網(wǎng)存在入侵風(fēng)險(xiǎn),且風(fēng)險(xiǎn)等級達(dá)到I級和II級,則需啟動告警程序,將相關(guān)的入侵信息上傳給物聯(lián)網(wǎng)服務(wù)器以及各個(gè)終端[18]。比較物聯(lián)網(wǎng)上各個(gè)節(jié)點(diǎn)傳感數(shù)據(jù)的相似度,判定數(shù)據(jù)異常節(jié)點(diǎn)為物聯(lián)網(wǎng)的入侵節(jié)點(diǎn),確定該節(jié)點(diǎn)的作為入侵IP地址。最終將包含入侵風(fēng)險(xiǎn)等級、入侵類型以及入侵位置的識別內(nèi)容以可視化的形式輸出。
為了驗(yàn)證優(yōu)化設(shè)計(jì)的基于物聯(lián)網(wǎng)的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法的有效性與可行性,通過模擬網(wǎng)絡(luò)入侵的方式,測試設(shè)計(jì)入侵風(fēng)險(xiǎn)識別方法的運(yùn)行性能,并通過與傳統(tǒng)識別方法的對比,體現(xiàn)出設(shè)計(jì)方法的識別性能優(yōu)勢。
選擇某個(gè)自動化生產(chǎn)工廠作為實(shí)驗(yàn)環(huán)境,在該環(huán)境下構(gòu)建并配置物聯(lián)網(wǎng)環(huán)境。分別安裝服務(wù)器、路由器以及網(wǎng)關(guān)設(shè)備,部署一個(gè)消息隊(duì)列遙測傳輸協(xié)議(MQTT,message queuing telemetry transport)代理,代理基于Eclipse Mosquitto v1.6.2 實(shí)現(xiàn)。與路由器直接相連的有13個(gè)不同類型的傳感器,分別為溫度傳感器、濕度傳感器、光照強(qiáng)度傳感器、煙霧傳感器、機(jī)床啟動狀態(tài)傳感器、聲音強(qiáng)度傳感器、加工刀具運(yùn)動信息傳感器等,由于傳感器采集的數(shù)據(jù)內(nèi)容不同,因此不要求傳感器生產(chǎn)廠家與型號的統(tǒng)一性[19]。將實(shí)驗(yàn)環(huán)境中安裝的傳感器設(shè)備設(shè)置成不同的IP地址作為唯一表示,并將所有的傳感設(shè)備調(diào)整至啟動狀態(tài)。構(gòu)建物聯(lián)網(wǎng)實(shí)驗(yàn)環(huán)境的覆蓋面積為500 m*500 m,圖4表示的是實(shí)驗(yàn)配置物聯(lián)網(wǎng)環(huán)境的拓?fù)浣Y(jié)構(gòu)。
圖4 實(shí)驗(yàn)研究物聯(lián)網(wǎng)拓?fù)浣Y(jié)構(gòu)圖
為方便物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)的采集,需要在實(shí)驗(yàn)環(huán)境中安裝一個(gè)采集器設(shè)備,要求該設(shè)備支持物聯(lián)網(wǎng)的受限制的應(yīng)用協(xié)議(CoAP,the constrained application protocol)通信傳輸協(xié)議,數(shù)據(jù)采集器通過節(jié)點(diǎn)和通信參數(shù)來配置網(wǎng)絡(luò)方案,具體設(shè)置參數(shù)包括節(jié)點(diǎn)IP 地址、監(jiān)聽端口等[20]。此外,實(shí)驗(yàn)環(huán)境中還配置了兩個(gè)計(jì)算機(jī)設(shè)備,一個(gè)作為異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法運(yùn)行的硬件支持,另一個(gè)設(shè)置為惡意節(jié)點(diǎn),用來發(fā)動入侵攻擊。
安裝的惡意計(jì)算機(jī)具有強(qiáng)大的儲存與備份能力,所以可以設(shè)置并支持多個(gè)數(shù)據(jù)的入侵攻擊程序,當(dāng)攻擊者取得網(wǎng)絡(luò)管理權(quán)限后,便可以將其重定向到此web服務(wù)器以下載相關(guān)的惡意軟件二進(jìn)制文件。為了更好地反映實(shí)際的攻擊場景,將物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)與惡意計(jì)算機(jī)分在不同的子網(wǎng)中,為了保證網(wǎng)絡(luò)覆蓋足夠多的惡意行為。實(shí)驗(yàn)分別設(shè)置高級長期威脅(APT,advanced persistent threat)入侵攻擊、欺騙入侵攻擊、主機(jī)模擬入侵攻擊、暴力入侵攻擊等多種不同類型的入侵攻擊,并利用編碼工具將入侵攻擊模式轉(zhuǎn)換成計(jì)算機(jī)可以直接運(yùn)行的程序代碼。為了保證攻擊程序的可控性,在編寫程序時(shí)加入兩個(gè)強(qiáng)制控制指令,實(shí)現(xiàn)對攻擊程序的控制,并保證同一時(shí)間物聯(lián)網(wǎng)不會受到兩種入侵程序的攻擊。在實(shí)驗(yàn)過程中,分別記錄入侵攻擊程序的運(yùn)行狀態(tài),以此作為判定設(shè)計(jì)方法入侵類型識別結(jié)果的比對標(biāo)準(zhǔn)。
利用物聯(lián)網(wǎng)環(huán)境中的傳感器設(shè)備獲取實(shí)驗(yàn)使用的數(shù)據(jù)樣本,數(shù)據(jù)樣本大體可以分為兩種類型,一種為無入侵攻擊下的異構(gòu)傳感數(shù)據(jù),另一種為存在入侵攻擊的異構(gòu)傳感數(shù)據(jù),其中正常數(shù)據(jù)樣本19 454條,數(shù)據(jù)大小約為30.5 GB,入侵?jǐn)?shù)據(jù)樣本共43 346條,數(shù)據(jù)大小約為52.3 GB,每條異構(gòu)傳感數(shù)據(jù)樣本均包含41位屬性和一位標(biāo)簽。受到實(shí)驗(yàn)平臺存儲空間的限制,從數(shù)據(jù)集選擇6 000個(gè)樣本作為初始訓(xùn)練集,并從每個(gè)標(biāo)簽中選擇一定數(shù)量的數(shù)據(jù),以確保訓(xùn)練集合的代表性。將其余數(shù)據(jù)平均分成8組,采用多次實(shí)驗(yàn)求平均值的方式,得到可信度較高的實(shí)驗(yàn)結(jié)果。
在實(shí)驗(yàn)環(huán)境中硬件設(shè)備調(diào)試成功的前提下,將優(yōu)化設(shè)計(jì)的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法轉(zhuǎn)換成程序代碼,導(dǎo)入到主測計(jì)算機(jī)中。啟動入侵風(fēng)險(xiǎn)識別程序,并逐一代入準(zhǔn)備的異構(gòu)傳感數(shù)據(jù)樣本,得出入侵風(fēng)險(xiǎn)識別結(jié)果,如圖5所示。
圖5 物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別結(jié)果
按照上述方式可以得出物聯(lián)網(wǎng)任意時(shí)間段的入侵風(fēng)險(xiǎn)識別結(jié)果。為了體現(xiàn)出優(yōu)化設(shè)計(jì)方法的性能優(yōu)勢,實(shí)驗(yàn)設(shè)置傳統(tǒng)的基于深度學(xué)習(xí)網(wǎng)絡(luò)的物聯(lián)網(wǎng)入侵識別方法作為實(shí)驗(yàn)的對比方法,兩種識別方法采用相同的開發(fā)程序進(jìn)行代碼轉(zhuǎn)換,且運(yùn)行環(huán)境與處理數(shù)據(jù)樣本均相同,以此來保證實(shí)驗(yàn)變量的唯一性。
此次實(shí)驗(yàn)分別從異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別的識別精度性能和識別結(jié)果的時(shí)效性能兩個(gè)方面進(jìn)行測試,入侵風(fēng)險(xiǎn)識別精度性能越優(yōu),為物聯(lián)網(wǎng)入侵防御工作提供數(shù)據(jù)的價(jià)值越高,越有利于提高物聯(lián)網(wǎng)的安全性。從識別結(jié)果的時(shí)效性方面來看,異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)的快速識別,能夠?yàn)槿肭址烙ぷ鞯慕ㄔO(shè)提供充足的空間,因此識別結(jié)果時(shí)效性越高對于物聯(lián)網(wǎng)的運(yùn)維越有利。此次實(shí)驗(yàn)分別設(shè)置風(fēng)險(xiǎn)值識別誤差和風(fēng)險(xiǎn)類型識別正確率兩個(gè)指標(biāo)來反映識別方法的精度性能,其中入侵風(fēng)險(xiǎn)值識別誤差的數(shù)值結(jié)果為:
εrisk=|Risk-Riskact|
(13)
其中:Risk和Riskact分別為物聯(lián)網(wǎng)異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)的計(jì)算值和實(shí)際值,Risk可通過式(10)直接計(jì)算得出,Riskact的具體取值由編寫的攻擊程序決定。風(fēng)險(xiǎn)類型識別正確率指標(biāo)的測試結(jié)果可以表示為:
(14)
式中,Numcorrect和Numall分別對應(yīng)的是入侵風(fēng)險(xiǎn)類型識別正確異構(gòu)傳感數(shù)據(jù)的數(shù)量以及設(shè)置的數(shù)據(jù)樣本總量,根據(jù)實(shí)驗(yàn)樣本的準(zhǔn)備情況,每組實(shí)驗(yàn)中Numall的取值均為7 100條。另外,入侵風(fēng)險(xiǎn)識別結(jié)果時(shí)效性的量化測試指標(biāo)設(shè)置為入侵風(fēng)險(xiǎn)識別響應(yīng)時(shí)間,其數(shù)值結(jié)果如下:
ΔT=tout-tin
(15)
式中,tin和tout表示的是異構(gòu)傳感數(shù)據(jù)樣本的輸入時(shí)間和入侵風(fēng)險(xiǎn)識別結(jié)果的輸出時(shí)間,上述兩個(gè)參數(shù)的具體取值可通過調(diào)取上位機(jī)的后臺運(yùn)行數(shù)據(jù)直接得出。最終計(jì)算得出風(fēng)險(xiǎn)值識別誤差的值越小、風(fēng)險(xiǎn)類型識別正確率,證明對應(yīng)識別方法的精度性能越優(yōu),識別響應(yīng)時(shí)間越短說明對應(yīng)識別方法的時(shí)效性越高。
通過相關(guān)數(shù)據(jù)的調(diào)取與統(tǒng)計(jì),得出異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別精度性能的測試結(jié)果,如表3所示。
表3 異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別精度性能測試數(shù)據(jù)表
將表3中的數(shù)據(jù)分別代入到式(13)和式(14)中,計(jì)算得出對比識別方法的平均風(fēng)險(xiǎn)值識別誤差為0.017 5,類型識別正確率的平均值為98.3%,優(yōu)化設(shè)計(jì)方法的平均風(fēng)險(xiǎn)識別誤差和風(fēng)險(xiǎn)類型平均識別正確率分別為0.002 5和99.9%,即優(yōu)化方法的入侵風(fēng)險(xiǎn)識別精度性能更優(yōu)。此外,通過式(15)的計(jì)算,得出識別方法失效性能的測試對比結(jié)果,如圖6所示。
圖6 入侵風(fēng)險(xiǎn)識別方法時(shí)效性測試對比結(jié)果
從圖6中可以直觀地看出,與傳統(tǒng)識別方法相比,優(yōu)化設(shè)計(jì)方法的響應(yīng)時(shí)間更短,由此證明優(yōu)化方法得出識別結(jié)果的時(shí)效性更高。
物聯(lián)網(wǎng)是智能時(shí)代的產(chǎn)物,實(shí)現(xiàn)了物與物、人與物之間的通信,為生產(chǎn)、生活的自動化運(yùn)行與管理提供了技術(shù)支持,可以說,物聯(lián)網(wǎng)的運(yùn)行安全性直接影響了生活質(zhì)量以及生產(chǎn)效率。通過基于物聯(lián)網(wǎng)的異構(gòu)傳感數(shù)據(jù)入侵風(fēng)險(xiǎn)識別方法的優(yōu)化設(shè)計(jì),為物聯(lián)網(wǎng)提供了網(wǎng)絡(luò)安全保障,有利于物聯(lián)網(wǎng)及其技術(shù)的推廣。然而此次優(yōu)化設(shè)計(jì)的入侵風(fēng)險(xiǎn)識別方法未考慮非法用戶同時(shí)使用多種入侵攻擊方式的情況,針對這一問題還需要在未來的研究工作中進(jìn)一步探討。