邹航菲,罗婷婷

(江西警察学院,江西 南昌 330103)

0 引 言

随着经济技术和科技的不断发展,当前网络技术正在不断向前发展[1]。网络技术的发展是一把双刃剑,既方便人们之间交流和工作,同时也为网络破坏性程序提供渠道,其中,破坏性程序包括病毒和木马等[2],计算机网络安全性受到前所未有的威胁。故应高效精准地评价计算机网络安全,及时防范计算机网络中可能出现的风险,降低由计算机网络安全问题导致的经济损失[3]。

当前计算机网络安全受多种因素影响,且多个因素之间具有较强的关联性,网络安全评价结果和因素之间本质上是一种非线性关系。传统的层次分析法、灰色模型等方法无法精准解释这种非线性关系,降低了评价网络安全的精准度。同时,专家系统评价网络安全的精准性主要和所选专家的知识丰富度有关,且评价结果具有较强的主观意识,因此,该方法也不适用于评价网络安全。经过查阅文献和实际实验发现,神经网络技术操作简单、鲁棒性较好,适合应用到网络安全评价中[4]。同时,神经网络中的极限学习机与其他神经网络相比,具有较强的学习速度和判别精度,因此,本文采用极限学习机算法评价网络安全,以期提升评价网络安全的精度。

1 网络安全评价研究

1.1 网络安全评价原理

在计算机网络安全评价标准的指导下,设置计算机网络安全评价原理。先确定评价网络安全的内容和范围,分析计算机网络的基本情况、安全状况和脆弱点,再采用适宜的网络安全评价算法评价计算机网络安全,最终获取计算机网络安全级别,计算机网络安全评价数学模型可表示为:

式中:J 表示网络安全级别;xi表示网络安全评价指标;f表示网路安全评价模型。

从式(1)中可以看出,网络安全评价过程中,网络安全评价指标和网络安全评价模型的选取是最为关键的。由于网络安全本身具有非线性和不确定性等特点,因此,本文采用极限学习机作为网络安全评价模型,采用专家法选择网络安全评价指标,通过专家对网络安全评价指标打分情况判断评价指标权重,提升评价网络安全的精准度[5]。

1.2 选择评价指标

计算机网络安全影响因素较多,为精准评价计算机网络安全,需构建较为完整、科学的网络安全评价指标体系[6],构建的网络安全指标评价体系如图1 所示。

图1 网络安全评价体系

从图1 中可看出,构建的网络安全评价指标体系主要由一级指标和二级指标构成,其中,一级指标包括软件安全、管理安全和环境安全等评价指标[7]。管理安全是指网络安全管理中管理制度、人员素质等因素影响网络安全后网络安全所处状态;环境安全是指网络中设备和待研究网络所处安全状况,网络安全的最基本保障是供电、消防和防盗,网络防盗程度可通过网络安全反映出来[8]。一般网络中通信安全常被忽视,但是在专用网络中通信安全至关重要,因此设置网络安全评价指标体系时应将通信安全纳入评价标准中[9]。网络中软件使用功能情况通过软件安全表示,系统软件、安全软件和数据库软件影响网络安全。整个网络中较为重要的部分是数据,当无法保障网络中数据安全时,网络安全将会受到严重影响。因此数据安全较为重要,采用上述评价指标体系时,应归一化处理指标。处理过程如下所示。

1.3 指标归一化处理

从图1 中可清晰直观地观察网络安全评价指标,网络安全评价指标能够从多种角度反映网络安全状况。但是由于不同指标的量纲有所区别,无法直接比较评价指标,为使网络安全评价指标之间具有可比性,加快极限学习机收敛速度,应归一化处理网络安全评价指标[10]。将网络安全评价指标分成定性指标和定量指标两类,分别对其进行归一化处理,处理过程如下所示:

1)定性指标:采用专家打分法获取评价分数,为保障定量指标和定性指标的可比性,需标准化处理打分结果[11]。

2)定量指标:不同定量评价指标的衡量单位有所区别,需标准化处理定量指标,将最终取值范围控制在0~1 之间。标准化处理过程中先将定量指标分成正向指标和逆向指标两类[12],针对不同类型定量指标采用不同标准化处理方法,正向指标标准化处理公式如式(2)所示,逆向指标标准化处理公式如式(3)所示。

式中:Fo表示网络安全评价指标Xo标准化数值;Xomax表示预先确定的第o 个指标最大值;Xomin表示预先确定第o 个指标最小值;o 表示评价指标数目。

1.4 安全等级设置

依照归一化处理后的网络安全评价指标计算指标权重,根据权重数值评价网络安全[13]。经过调查分析发现,可将网络安全等级划分成4 个等级,即安全、基本安全、不安全和极不安全,将网络安全总分设置为10 分,相应的网络安全级别和评分范围如表1 所示。

表1 网络安全等级

通过表1 可划分网络安全等级,在划分等级的基础上,采用极限学习机评价网络安全,将评分结果和表1进行对照,获取网络安全等级。

16岁的时候,乔-彼得·威特金对摄影的兴趣严肃认真起来。在现代艺术博物馆,他向爱德华·斯泰肯(Edward Steichen)毛遂自荐。威特金的一副作品被纳为博物馆的永久陈列品。这一经历激励着威特金成为一名真正的摄影师。

1.5 极限学习机训练和评估

极限学习机是一种单隐含层前馈神经网络,具有较好的泛化能力,当训练样本足够多时,能够获取较为精准的评价结果[14]。采用极限学习机评价网络安全,主要是将指标权重输入极限学习机中,通过极限学习机的不断学习,获取权重最优解,依照权重最优解判断网络安全。采用极限学习机评估网络安全时,先设置极限学习机的训练样本和测试样本,假设存在M 个样本,R 表示样本集合的输入矩阵,C 表示样本集合的输出矩阵,两个矩阵的表达式如下所示:

采用随机内插法在M 个样本中选取网络训练样本,将剩下样本当成是网络测试样本。其次,采用极限学习机训练样本,极限学习机网络中包含输入层、隐含层和输出层。极限学习机输入层中含有a 个神经元,输入层和隐含层连接权值为α,输入层中含有b 个神经元,输出层和隐含层连接权值为β,隐含层中含有c 个神经元,神经元阈值为d。α,β 和d 的表达式如下:

式中:αca表示隐含层中第c 个神经元和输入层第a 个神经元之间的连接权值;βcb表示隐含层中第c 个神经元和输出层第b 个神经元之间的连接权值。通过极限学习机算法可随机产生隐含层神经元阈值d 和隐含层与输入层之间α 数值,因此,隐含层神经元激活函数可用无限可微函数表示,在设置激活函数的基础上,设置隐含层神经元数量,计算输出层权值,获取样本最优唯一解。

假设h(x)表示隐含层神经元激活函数,此时网络输出可表示为:

可将式(9)转化成矩阵形式,表达式如下所示:

式中:S′表示矩阵S 的转置;H 表示隐含层输出矩阵。

2 仿真测试

2.1 分析算法评估效果

为验证本文算法评价网络安全的精准性,需采用本文算法评价U1~U5五种网络安全性能。先选用本文构建的评价指标体系中10 个较为典型的网络安全评价指标,将其设置为学习样本,再采用专家法获取五种网络安全评价结果,如表2 所示,将专家法获取的评价结果作为检验样本,检验本文算法评估的精准度,本文算法评估结果如表3 所示。

表2 专家法获取结果

表3 评估结果

从表3 中可以看出,本文算法输出值和期望输出值之间差距较小,两者最小相对误差为0.57%,即本文算法评估精准度较高,可应用到实际检测中。

2.2 评价结果分析

将所有评价结果分析后,需分析评价指标对网络安全的影响,分析结果如图2 所示。

图2 分析结果

从图2 中可以看出:网络安全评价指标中通信安全对网络安全影响程度最大,占网络安全的71.64%,其次是数据安全和软件安全,占比最小的是管理安全;详细分析通信安全发现,通信安全中应用程序安全占有比重最大,即通信安全中应用程序对网络安全产生重要影响。因此,在网络安全中应注重对通信安全尤其是应用程序安全的维护。

3 结 语

本文主要研究基于极限学习机的网络安全评价算法,采用算法评价网络安全前,需先构建网络安全指标评价体系,归一化处理评价指标体系中指标,计算指标权重,将指标权重作为极限学习机学习样本,通过极限学习机不断训练指标权重获取最终的评价结果。经过理论分析发现,采用极限学习机评价网络安全具有较多优点,例如:自适应性强、容错性较强等,同时采用极限学习机算法可降低专家法出现的主观性,使评价结果较为精准和客观,该算法是一种有效、可靠的网络安全评价算法,适合应用到实际中。