当前位置:主页 > 管理论文 > 移动网络论文 >

结合Dempster-Shafer证据理论与循环神经网络的网络安全态势预测

发布时间:2024-05-28 03:13
  针对传统的模糊评价系统存在评价冲突和主观偏差,造成网络安全态势预测出现精度和鲁棒性较低等问题,提出一种结合Dempster-Shafer(D-S)证据理论与循环神经网络的网络安全态势预测算法;首先以专家评价为基础构建网络安全的系统角色,由三角模糊函数获取专家评估指标;然后引入D-S证据理论进行评估指标的筛选、推理和校正,构建网络安全态势损失矩阵和可能性矩阵;最后,以损失矩阵和可能性矩阵为特征输入至循环神经网络中,获取网络安全态势预测结果。仿真实验结果表明,D-S证据理论有效地解决了评价冲突和主观偏差问题,循环神经网络使得网络安全态势预测结果的精度和鲁棒性都得到了提升。

【文章页数】:9 页

【部分图文】:

图1循环神经网络(RNN)结构及长短时记忆(LSTM)单元结构

图1循环神经网络(RNN)结构及长短时记忆(LSTM)单元结构

将LSTM单元作为RNN隐含层,可以有效地保证梯度的变化。该记忆单元由4个受限门组成,分别是输入门、记忆门、输出门和状态单元,这4个结构经过一些限制算法来保留误差梯度。LSTM需要进行公式组合,给出各个门对信息传递的限制。1)输入门,


图2MITDARPA数据集网络拓扑结构图

图2MITDARPA数据集网络拓扑结构图

实验中邀请30位网络安全专家对网络架构的安全等级进行评估。为了验证双重模糊评价系统的有效性,从中提取3位具有代表性的专家进行验证,这3位专家在评估等级上的冲突较大,使用传统D-S证据推理难以获得更好的结果。假设资产集合为M={m1,m2},威胁信息角色为Th={th....


图3本文中提出的算法的输出值与实际输出值的对比

图3本文中提出的算法的输出值与实际输出值的对比

为了比较本文中提出的算法与传统的浅层学习方法的预测结果,在实验条件相同的情况下,分别采用BPNN、GA、ACO等3种方法进行网络安全态势预测,结果如图4所示。表5所示为10个关键威胁点的网络安全态势在不同算法下的对比值,表6所示为不同算法的迭代时间与均方误差。图4不同算法的....


图4不同算法的网络安全态势预测对比

图4不同算法的网络安全态势预测对比

图3本文中提出的算法的输出值与实际输出值的对比从实验结果的对比可以看出:1)在关键威胁时间点的网络安全评估上,双重模糊评价体系具有更全面的优势,特别是在处理专家预测结果冲突的情况下,结合深度预测模型后能够获得更精确、鲁棒性更好的安全评估预测结果,因此该模型在网络安全评估预测上....



本文编号:3983412

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3983412.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户31c07***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com