?

遺傳算法的網絡安全技術的研究

2021-05-21 08:41國家廣播電視總局二一臺
電子世界 2021年8期
關鍵詞:IP地址遺傳算法網絡安全

國家廣播電視總局二〇一臺 郭 豐

遺傳算法是在自然選擇理論與遺傳學理論基礎上所演變的一種計算模型,在網絡安全中應用遺傳算法能夠更好地防止外部病毒的入侵,加強對于網絡的保護。本文首先對遺傳算法在網絡安全中的應用進行了詳細的說明,更加明確地對遺傳算法進行介紹;其次,在此基礎上進一步提出基于遺傳算法的網絡安全技術。

隨著我國信息化技術的高速發展,互聯網在人們日常生活中的應用變得越來越廣泛了,加強對網絡的安全保障,能夠防止王闊受到外來入侵,更好地避免了用戶信息產生丟失、泄露等問題?;诖?,通過應用遺傳算法,能夠更好地保證網絡的安全性,探索和創新出更多的基于遺傳算法的網絡安全技術十分關鍵。

1 遺傳算法在網絡安全中的應用

1.1 遺傳算法的原理

遺傳算法主要是將達爾文的進化論與孟德爾的遺傳學說進行了結合,得到了一種計算模型。最初的遺傳算法大多使用在生物領域,來對自然界進行模擬,但隨著遺傳算法在工程領域中的應用變得越來越廣泛,各個領域都開始了對遺傳算法的使用。通過使用遺傳算法,能夠進行大規模的搜索;同時,由于遺傳算法的自適應性較強,可以對數據進行迭代和啟發,進而對其進行計算。而遺傳算法最為核心的優勢,就是能夠對數據進行迭代,進而形成最優解。首先,遺傳算法是以組為單位進行數據迭代的;其次,遺傳算法的隨機性更夠充分反映出進化論中的規律;最后,遺傳算法在對問題進行表達時,只能夠使用染色體來進行表達,并且只需要考慮染色體的構成就可以。

在網絡安全維護工作中應用遺傳算法,可以對數據進行捕捉、分析和響應,進而對網絡運行中存在的風險進行查找。

1.2 遺傳算法的特征

遺傳算法具有多樣化的特點,因此在各個領域中的應用都十分廣泛。比如說,遺傳算法的不確定性值得時遺傳算法的各個步驟都是隨機的,使得時間在迭代的過程中具有較強的不確定性,隨機性越強,不確定性就越顯著;而過程性指的是遺傳算法的主要原理為自然選擇和遺傳操作,因此能夠提高群體的適應性,這種組織行為充分表現出了遺傳算法的實施過程。而在遺傳算法的實施過程中,難以準確判斷個體的具體位置,必須要終止準則以后才可以對個體進行查找,因此表明了遺傳算法具有一定的過程性。除此之外,遺傳算法還具有很多的優勢,使其被廣泛應用于各個領域,表1為遺傳算法的優勢。

表1 遺傳算法的優勢分析

2 基于遺傳算法的網絡安全技術

2.1 入侵檢測系統模型設計

防止網絡受到外來入侵是保障網絡運行安全性的關鍵,因此在利用遺傳算法對網絡進行安全保護時,首先要做的就是建立入侵檢測系統。在入侵檢測系統中主要是利用遺傳算法來更新規則庫,通過規則庫可以更加快遞發現網絡的連接異常,進而找到存在異常連接中的外來入侵因素。組成規則庫的編程語言主要包括condition和Action兩部分。首先,condition指的是匹配規則,規則庫中的規則包含了端口號、源IP地址、目標IP地址、使用協議等規則?;诖?,可以將網絡與這些規則進行連接,通過查看各個規則與網絡的匹配度,能夠進一步檢測出網絡是否受到了外來入侵。其次,Action指的是合法的行為或動作,在網絡安全規定的基礎上來執行的。如果入侵檢測系統發出了警示,并將網絡連接進行中斷,那么就需要將其計入到入侵檢測系統審計文件當中?;诖?,可以明確遺傳算法在入侵檢測系統中,主要是對出現連接異常的規則進行匹配,進而更好地檢測出網絡受到的外來入侵。

在設計入侵檢測系統模型時,可以將網絡定義為一個特定數據集合,利用遺傳算法來對這個數據集合進行檢測,挖掘異常網絡連接。同時,為了能夠更好地評估遺傳算法的適應度,可以使用嗅探設備來對網絡數據進行收集,輔助遺傳算法進行工作。利用遺傳算法來設計入侵檢測系統的目的,是通過遺傳算法隨機產生一個小的規則集,再利用入侵檢測系統生成一個更大規模的數據集,在這過程中所產生的規則就是遺傳算法的解,由此可以判斷網絡中的異常連接,來更加準確地找到非法入侵。表2為入侵檢測系統的主要工作模塊。

表2 入侵檢測系統工作模塊

通過入侵檢測系統的工作模塊,可以更加直觀地反映出遺傳算法在入侵檢測系統中的作用。例如:對于特征分析和提取來說,由于網絡協議本身就具有一定的缺陷性,因此網絡協議中的缺陷很可能造成網絡受到外來入侵。通常情況下,外來入侵者都會利用IP報文中的保留地址來對網絡進行入侵,使其產生而已的數據包,此時,如果源IP地址與目標IP地址相同,就可以判定為網絡受到了外來入侵?;诖?,在利用遺傳算法對入侵檢測系統進行設計時,需要對端口號、源IP地址、目標IP地址等規則進行標記,進而更好地檢測出外來入侵。

2.2 評估網絡安全風險

之所以要對用戶的權限進行規定,主要目的是為了能夠更好地對用戶進行安全判定,并且在一定程度上簡化用戶權限認定的流程在傳統的網絡安全保護技術當中,對于用戶權限的設置方式過于單一,不利于對網絡運行的安全性進行保障。一般來說,用戶在在獲取任意一個權限之后,就能夠對任意區域進行訪問,進而為維護網絡安全帶來了更多的潛在風險?;诖?,通過遺傳算法來對網絡安全進行保護時,可以自動生成網絡安全框架,確保網絡安全系統配置的最優性,對于用戶的權限問題來說,可以通過遺傳算法和程序,來為用戶提供3種以上的權限,包括用戶的應得權限、初始權限以及用戶的實際權限等。通過給予用戶的更多的權限,能夠更好地保證用戶訪問網絡的規范性,防止網絡受到破壞,進而對網絡的運行提供更多的保障。比如說用戶的實際權限,雖然在表面上沒有對用戶的權限進行改變,但卻通過內部依賴關系,來讓用戶權限的參數符合網絡運行安全的要求,是用戶的實際權限既能夠大于用戶的初始權限,又可以防止對網絡運行產生影響。

2.3 生成網絡安全配置

利用遺傳算法來維護網絡運行安全,可以自動生成網絡安全配置的框架,這是由于在調整用戶權限的基礎上,可以進一步判斷出用戶實際權限的計算過程,并將其與網絡安全適應度的函數進行對比,在利用遺傳算法進行控制,以便于生成網絡運行的安全配置模式。首先,需要先對網絡安全配置進行編碼,將其余網絡安全適應度的函數進行對比,進而確定遺傳算法程序中的遺傳算子;其次,要對控制程序進行初始化,使其能夠對遺傳次代進行構建;然后,就是執行遺傳算子,并且生成心中群,以便于判斷當前網絡運行的安全性;最后,如果最終的結果達到了最大遺傳代數,那么就可以生成最優個體,來保證網絡運行的安全性,如果最終結果沒能達到最大遺傳代數,需要重新進行計算,確保最有個體的產生,來更好地保證網絡運行的安全性。

結論:綜上所述,遺傳算法具有適用范圍廣、智能性強、并行性強等優勢,因此在維護網絡安全工作中具有十分關鍵的作用?;谶z傳算法的網絡安全技術首先是對于入侵檢測系統模型的設計,防止網絡受到外來入侵;其次,還要網絡安全風險進行及時的評估,利用遺傳算法生成網絡安全配置,來進一步加強安全保障。

猜你喜歡
IP地址遺傳算法網絡安全
鐵路遠動系統幾種組網方式IP地址的申請和設置
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
IP地址切換器(IPCFG)
基于自適應遺傳算法的CSAMT一維反演
一種基于遺傳算法的聚類分析方法在DNA序列比較中的應用
基于SNMP的IP地址管理系統開發與應用
基于遺傳算法和LS-SVM的財務危機預測
公安網絡中IP地址智能管理的研究與思考
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合