文/ 郑州工业应用技术学院
摘要:本文设计并实现了一种基于人工智能技术的计算机网络安全防御系统。该系统采用卷积神经网络(CNN)和循环神经网络(RNN)的双流网络模型。同时,系统的防御模块采用了Actor-Critic算法,大大降低了检测误报率,提升了计算机网络安全的防御性能,实现了网络攻击的高效检测与智能防御。实验结果表明,该系统在检测率、响应速度和误报率方面具有显著优势,为构建更智能、更高效的网络安全体系提供了技术支持。
关键词:人工智能技术;神经网络;计算机网络安全;网络防御系统
引言
近年来,在信息技术的高速发展下,随之而来的网络安全威胁也日益严峻[1-2]。因此,迫切需要开发一种高效、智能的计算机网络安全防御系统。以往应用的网络安全防御技术虽然在一定程度上起到了保护作用,但在应用中需要处理和分析大量的数据才能够识别网络威胁,存在一定的局限性,特别是在面对复杂多变的威胁形势时,传统防御技术表现乏力[3-4]。基于人工智能技术的计算机网络安全防御系统通过对大规模网络流量数据进行建模与分析,可以实现对异常行为的快速检测、对攻击模式的精准识别、对潜在威胁的高效预测[5-6]。同时,人工智能技术的引入使得网络安全防御体系从被动防御逐步转向主动预测与动态响应,大幅提升了防御效果,具有重要的研究意义。
1. 基于人工智能技术的网络安全防御系统总体设计
1.1 系统总体框架设计
本文设计的系统整体架构如图1所示。为了确保系统的高效性和可扩展性,架构设计采用了层次化结构,主要包括网络基础层、网络中间层和网络应用层。
(1)网络基础层。网络基础层是整个系统的底层支撑部分,由多种基础硬件设施组成,包括交换机、路由器等物理网络设备。该层利用虚拟化技术对硬件数据资源进行处理,通过虚拟化,多个虚拟机可以共享同一台物理设备的计算、存储和网络资源,从而实现资源的动态分配和负载均衡;同时,该层还对网络系统各节点进行实时监控,当某个节点存在异常,系统立即自动检测并解决这些问题[7]。
(2)网络中间层。网络中间层在安全防御系统中主要负责管理数据的流入、流出,以及分配网络资源。同时,网络中间层为网络信息的高效、安全传输提供了技术支持,并优化了信息资源的分配方式。
(3)网络应用层。网络应用层主要负责实现系统的用户接口与安全管理功能,但也可能成为网络病毒入侵的切入点。为了降低网络安全风险,技术人员需要通过加强应用层的防护措施,特别是通过强化日志数据的采集与管理,确保用户操作的安全[8]。
1.2 系统功能模块设计
本文设计的系统包括的模块及其主要功能如下所述。
(1)数据采集与预处理模块:该模块负责从网络各节点收集并初步处理原始数据;通过各种数据采集工具和技术手段,实时获取来自网络中各个设备和应用的海量数据。
(2)数据清洗模块:获取原始数据后,由清洗模块对采集到的原始数据进行进一步的处理,除去不相关数据、修正错误数据,将原始数据转化为适合进行后续分析的形式。
(3)异常检测模块:异常检测模块依托人工智能技术,负责分析清洗后的数据,检测出潜在的异常行为或安全威胁,并及时调整检测策略。
(4)威胁响应与防御模块:当系统发现存在潜在安全威胁时,该模块会立刻启动自动化防御机制,阻止威胁蔓延,并立即通知系统管理员。管理员可以及时收到警报,并根据安全事件的严重性采取相应的处理措施,有效降低网络安全隐患。
2. 系统关键模块技术路线
2.1 基于双流网络模型的网络异常检测模块
在本文设计的系统中,该模块采用双流网络结构,双流网络模型结合静态特征和动态特征分析,通过分别处理网络流量的时序数据和行为特征,实现对复杂网络环境中的异常活动精准识别。通过结合卷积神经网络(CNN)和循环神经网络(RNN),充分挖掘固定特征与时序特征的潜在模式,提升网络入侵检测的准确性[9]。同时,该模块还具有自学习能力,能够通过持续训练优化检测算法,进一步降低误报率和漏报率,为网络安全提供更加可靠的保障。
CNN模型的表示形式如下:fCNN(Xing)=σ(Wc*Xing+bc)
式中,σ为激活函数;Wc为卷积核;bc为偏置;*为卷积操作,fCNN(Xing)为CNN分支;Xing是网络流量数据的2D表示形式。
本文设计了一种轻量化CNN模型,该模型主要由输入层、卷积层、池化层和输出层组成。
(1)输入层。将网络入侵数据转化为2D表示形式,方便CNN模型处理。每个数据包的特征被映射为2D图像,从而为卷积层提供结构化的输入数据。
(2)卷积层。卷积层1采用10个滤波器,在输入数据上滑动以提取局部特征,并通过ReLU激活函数引入非线性;卷积层2与卷积层1类似,但使用了64个滤波器,并同样应用ReLU激活函数;卷积层3则应用128个不同尺寸的滤波器,配合ReLU激活函数进行特征提取。
(3)池化层。在每个卷积层后紧接着添加池化层,目的是减少计算复杂度,并有效地压缩特征图的尺寸。
(4)输出层。将卷积层3的输出数据展平成一维向量,供后续处理或其他任务使用。
在计算机网络异常检测中,RNN单元由三个主要部分组成:输入层xt、隐藏层ht和输出层yt。
(1)输入层。该层接收来自时间步t的输入数据,t为时间步,假设每个时间步的输入特征维度为d。
(2)隐藏层。负责处理输入数据的时序依赖关系,捕捉时间序列中长期的依赖特征。设隐藏层的状态向量为ht,其维度为h。
(3)输出层。输出层则基于隐含状态ht生成当前时间步的输出结果yt,生成当前时间步的输出结果。
2.2 基于强化学习的网络威胁响应与防御模块
Actor-Critic算法是一种强化学习方法,该算法通过Actor和Critic组件进行协同工作。其中,Actor负责生成行动策略,根据当前的状态选择一个行动,并将这一选择提供给环境;Critic负责评估Actor选择的动作的质量,通过计算当前状态和行动的价值(即价值函数)对Actor的选择提供反馈,帮助Actor改进其策略[10]。
Actor-Critic网络的训练过程具体有以下6个步骤。
(1)状态输入:环境向Actor网络提供当前状态,Actor网络根据这一状态生成一个动作的策略。
(2)执行动作:Actor根据其策略选择一个动作,并将该动作应用于环境中,环境则返回执行该动作后的新状态。
(3)Critic评估:Critic网络接收到新状态后,计算该状态动作对的价值,并评估当前的策略是否能够最大化长期回报。
(4)更新Actor:Actor网络通过策略梯度方法,根据Critic的反馈调整其策略,使得选择的动作能够更好地适应环境并获得更高的回报。
(5)更新Critic:Critic网络根据实际奖励与预测奖励之间的误差来调整其价值函数,从而提供更准确的评估信息。
(6)迭代优化:通过不断的交互和反馈,Actor和Critic网络在多个训练周期中逐步改进,最终学到在各种状态下的最优策略。
3. 实验分析
3.1 环境设置
本文设计仿真实验全面评估计算机网络安全防御系统的整体性能。在实验过程中,通过流量生成器模拟了800Mbps的正常网络流量,以代表日常情况下的网络数据传输,为了评估防御系统在面对攻击时的响应能力和有效性,加入了200Mbps的攻击流量,攻击类型主要为分布式拒绝服务(DDoS)、跨站脚本、SQL注入、未知攻击。
3.2 结果分析
如表1所示,本系统对不同攻击类型的检测准确率均在90.0%以上,平均响应时间较快。其中,跨站脚本攻击检测率最高,为95.5%,但误报率略微较大,但从平均响应时间来看较低,仅为270ms,可见,该系统具有一定的实用价值。
4. 系统应用实例分析
为了实现方案可行性评估,郑州工业应用技术学院的校园网安全建设应用了本文提出的方案,来评估该技术方案的可行性和有效性。
4.1 基本情况
郑州工业应用技术学院是一所民办本科高校,学院现设有16个学院,形成了多学科协调发展的专业布局。学校网络基础设施完善,拥有教职工、学生和移动接入用户等数万终端。学校配备了3条千兆联通互联网出口和1条千兆移动互联网出口,此外,还专门建设了与CERNET和IPv6教育科研网的连接,配备了两条千兆教科网链路,确保科研人员和师生能够高效访问国内外的教育资源与科研数据。在网络流量高峰时段,学院的双向流量超过10Gbps,网络的并发用户数量也会大幅增加,达到1万多人。
4.2 校园网络安全现状分析
目前,校园网数据中心的核心业务系统,如网站、办公系统和邮件系统等,缺乏有效的安全防护措施,系统的安全性存在较大的隐患。一旦遭受非法用户通过木马、蠕虫或应用层网络攻击等方式进行破坏,会导致核心业务系统停运,造成数据丢失或篡改,给学校带来巨大损失。此外,校园网络在管理和风险评估方面仍存在一定的不足,现有的网络安全管理措施缺乏智能化和自动化,未能及时对网络流量、系统访问和行为模式进行全面分析和监控,也无法及时阻止非法入侵行为。
4.3 系统部署及应用效果分析
为提升校园网络安全性,此次网络安全防护体系建设的主要内容包括校园网出口流量管控、数据中心安全防护、网络态势监测、病毒防护等。
通过将本文设计的网络安全防御系统部署到校园网后,某天,系统在监控中发现一个时间段内出现了异常的网络流量,并多次触发了报警机制,经过初步分析后,决定进一步深入分析捕获的数据包、日志文件以及相关的安全资料,对此次异常情况进行详细调查。最终,通过日志记录与流量分析确认,攻击源为漏洞代号MS05039,并通过相关文档和资料分析最终确定这是典型的黑客攻击事件。此次黑客攻击的主要过程为:(1)攻击者利用自动化脚本工具对整个网络进行扫描,短期内快速增大网络流量,攻击者能够迅速识别出网络中存在的系统漏洞;(2)攻击者通过针对主机漏洞的溢出攻击获取系统权限,下载安装后门程序,以便进行远程控制。
此外,系统还检测到某办公终端连续向多个不明IP地址发送异常加密流量,随后通过行为分析模块发现,这些流量特征与已知的勒索病毒通信模式高度吻合;防御模块随即利用Actor-Critic算法作出智能决策,阻断该终端的外部通信,同时将感染设备隔离,成功避免了病毒的进一步传播。
该系统部署在校园网后历经3个月的运行,期间发生了多起网络攻击事件,并在过程中收集到了大量有价值的信息,帮助网络安全团队更深入地了解和识别校园网络中的潜在安全隐患。为全面提升校园网络安全,网络安全团队对系统漏洞和常见攻击技术的特征进行系统分析,并提取了关键特征码,包括攻击源的IP地址、特定的攻击指纹、异常流量的模式以及被攻击系统的漏洞信息,针对这些识别出的特征码和漏洞信息,网络安全团队及时更新了校园网的防火墙和入侵检测系统,使校园网络的防御能力得到了显著增强,并能够更好地应对各种复杂的网络安全威胁。
结语
本文设计的系统结合双流网络模型与强化学习算法,能够有效识别并防御DDoS攻击、SQL注入和跨站脚本攻击等多种网络威胁。实验结果表明,该系统对不同攻击类型的检测准确率均在90.0%以上,平均响应时间较快,在识别和防御方面性能优异,具有一定的实用价值。今后,该系统在功能方面、稳定性方面仍须继续加强,从而推动网络安全工作的进一步提升。
参考文献:
[1]柴项羽.基于大数据及人工智能技术的计算机网络安全防御系统设计[J].网络安全技术与应用,2020(9):52-53.
[2]王萍利.基于人工智能技术的化工企业计算机网络安全防御系统设计[J].粘接,2021(8):106-109,122.
[3]洪浩,姜珺.人工智能技术下的网络安全防御系统设计[J].粘接,2021(12):102-106.
[4]吴晓倩.基于人工智能技术的计算机网络安全防御系统设计[J].信息记录材料,2023, 24(10):67-69.
[5]徐楚原.大数据及人工智能技术的计算机网络安全防御系统设计分析[J].数字技术与应用,2023,41(7):216-218.
[6]宋午阳,张尼.基于大数据及人工智能技术的网络安全防御系统设计策略[J].网络安全技术与应用,2022(7):56-57.
[7]乔娟.计算机网络安全防御系统的实现及关键技术研究[J].通信电源技术,2021(4):34-36.
[8]邓玉,宋良,孙剑.基于人工智能技术的计算机网络安全防御系统设计[J].无线互联科技, 2023(14):147-149.
[9]冷斌.基于人工智能技术的计算机网络安全 防御系统设计与实现[J].信息记录材料, 2024,25(11):91-92,95.
[10]王刚,彭倩,段宏军,等.基于人工智能技术的计算机网络安全防御系统的设计与实现[J]. 黑龙江科学,2024,15(18):70-73.
作者简介:王志恒,本科,助教,10207781@qq.com,研究方向:计算机网络安全。