ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА МОНИТОРИНГА БЕЗОПАСНОСТИ СЕТИ БЕСПРОВОДНОЙ СВЯЗИ НА ОСНОВЕ МАШИННОГО
ОБУЧЕНИЯ
Ш.И. Исобоев, Московский технический университет связи и информатики, sheros95@mail.ru;
Д.А. Везарко, Московский технический университет связи и информатики, vezarko00@mail.ru;
А.С. Чечельницкий, Московский технический университет связи и информатики, mr.vip64@yandex.ru.
УДК 004.8:004.056:004.85_
Аннотация. Для решения проблем традиционных систем мониторинга уязвимостей безопасности сетей беспроводной связи, таких как низкая точность мониторинга и трудоемкость, в статье предлагается интеллектуальная система мониторинга уязвимостей на основе машинного обучения. Представлен алгоритм машинного обучения, который сочетается с программным обеспечением интеллектуальной системы мониторинга для реализации интеллектуального мониторинга уязвимостей безопасности сети беспроводной связи. Результаты эксперимента показывают, что интеллектуальная система мониторинга уязвимостей сети беспроводной связи, основанная на машинном обучении, может эффективно повысить точность мониторинга системы и эффективность мониторинга уязвимостей сети беспроводной связи.
Ключевые слова: сеть; связь; система; мониторинг; уязвимость.
WIRELESS COMMUNICATION NETWORK SECURITY INTELLIGENT MONITORING SYSTEM BASED ON MACHINE LEARNING
Sheroz Isoboev, Moscow Technical University of Communications and Informatics; Daniil Vezarko, Moscow Technical University of Communications and Informatics; Alexei Chechelnitsky, Moscow Technical University of Communications and Informatics.
Annotation. The purpose of this article is to find solutions to the problems of traditional wireless network security vulnerability monitoring systems such as low monitoring accuracy and labor intensiveness.
An intelligent vulnerability monitoring system based on machine learning is proposed. A machine learning algorithm that is combined with intelligent monitoring system software to implement intelligent monitoring of wireless network security vulnerabilities is presented. The results of the experiment show that an intelligent wireless network vulnerability monitoring system based on machine learning can effectively improve the accuracy of system monitoring and the effectiveness of wireless network vulnerability monitoring.
Keywords: network; communication; system; monitoring; vulnerability.
Введение
В связи с быстрым развитием технологий беспроводных сетей крупные сетевые операторы рассматривают развитие сети беспроводной связи как важную цель развития и постоянно увеличивают инвестиции в их развитие [1]. С появлением технологии 5G сеть беспроводной связи также достигла значительного
развития, но возникающие в результате этого проблемы безопасности стали предметом исследований в этой области. Безопасность сети беспроводной связи зависит от информационной безопасности общества и даже страны. Среди них уязвимость безопасности сети беспроводной связи стала главной проблемой, которую необходимо решить в настоящее время. Эта проблема приведет к появлению большого количества данных об уязвимостях, которые представляют собой серию данных, генерируемых уязвимостью безопасности в аппаратном обеспечении, программном обеспечении, протоколе или конкретной системе связи. Анализируя данные о месте утечки, можно определить причины ее образования и своевременно устранить, чтобы обеспечить безопасность сети беспроводной связи. Вопрос о том, как улучшить возможности автономной защиты и мониторинга уязвимостей сетевой системы беспроводной связи, стал актуальной проблемой в этой области. По этому вопросу проведено много исследований [2, 3].
В данной статье предлагается разработка интеллектуальной системы мониторинга уязвимостей безопасности сети беспроводной связи на основе машинного обучения. Система внедряет алгоритмы машинного обучения и завершает разработку интеллектуальной системы мониторинга уязвимостей в сети беспроводной связи посредством разработки аппаратного и программного обеспечения [4]. Результаты экспериментов показывают, что система может эффективно отслеживать уязвимости безопасности сетей беспроводной связи с высокой точностью мониторинга и высокой эффективностью работы.
Проектирование аппаратного обеспечения
При фактическом развертывании сети беспроводной связи контроллер PTK-5500 устанавливается в пригородной базовой сети для управления платформой и обеспечением безопасности сети беспроводной связи.
Оригинальная система мониторинга уязвимостей безопасности сети беспроводной связи в основном использует технологию ICMP Echo и широковещательного сканирования ICMP для сканирования уязвимостей сети беспроводной связи. Процесс работы системы заключается в отправке запросов в сеть беспроводной связи и ожидании ответа хоста на мониторинг, а внутренняя структура системы мониторинга сложна. Большая задержка ответа не способствует своевременному мониторингу уязвимостей сети беспроводной связи. Аппаратное обеспечение усовершенствованной системы включает в себя три модуля: модуль сбора данных об уязвимостях, модуль сканирования данных об уязвимостях и модуль интеллектуального мониторинга уязвимостей безопасности беспроводной сети.
Данные об уязвимостях собираются напрямую, а для передачи данных, полученных путем сбора, сканирования и мониторинга, используется технология высокоскоростной передачи данных t-MPLS. Технология машинного обучения используется для повышения общей эффективности мониторинга уязвимостей, а машинное обучение используется для сканирования уязвимостей с высокой скоростью для достижения эффективного мониторинга уязвимостей. Улучшенная система мониторинга более чувствительна к реакции мониторинга уязвимостей и снижает затраты на разработку системы.
Модуль сбора данных об уязвимостях
Модуль сбора данных об уязвимости безопасности включает в себя:
• Сбор данных об уязвимостях безопасности сетей беспроводной связи.
• Определение уязвимостей беспроводных данных.
• Анализ взаимосвязи между данными.
• Неопределённые уязвимости безопасности при интеграции данных.
• Интегрированный сбор данных об уязвимостях безопасности сети
беспроводной связи.
Интерфейс питания сборщика данных имеет тип прямого подключения БОНУ, а сетевой кабель подключается через сетевой порт Ш45, и данные с передатчика могут быть перенаправлены на сервер, что удобно и просто в эксплуатации.
Модуль сканирования данных об уязвимостях
Система оснащена сканером уязвимостей для бесперебойной работы узлов сети беспроводной связи. Интерфейс сканера уязвимостей классифицирует и сканирует данные узлов сети беспроводной связи, а также собирает различные узлы данных в один и тот же набор для обеспечения безопасности процесса сканирования данных. Подключаемый сканер Х88 используется для сканирования уязвимостей безопасности сети беспроводной связи.
Модуль интеллектуального мониторинга уязвимостей беспроводной
сети связи в системе безопасности
При отслеживании сигнала данных об уязвимостях беспроводной сети связи необходимо следить за работой системного сеанса данных об уязвимостях, анализировать информацию об уязвимостях безопасности сети связи в соответствии с различными стандартами заказчика, помечать данные об уязвимостях системы, выбирать разумный режим сопоставления и реорганизовать фрагментацию 1Р сети связи, улучшать производительность системы протоколов высокого уровня, уменьшать сложность поиска пространственных данных, использовать это в качестве основы мониторинга данных об уязвимостях, выбирать информацию о данных, которая не соответствует системе, и объединять их, чтобы сформировать полный набор данных об уязвимостях.
Разработка системного программного обеспечения
Чтобы усилить программную часть системы мониторинга, авторами представлен алгоритм машинного обучения, который сочетается с программным обеспечением интеллектуальной системы мониторинга для реализации интеллектуального мониторинга уязвимостей безопасности сети беспроводной связи.
Предполагая, что большая часть последовательности данных, подлежащих тестированию в сети беспроводной связи, представляет собой обычные данные сети беспроводной связи, данные об уязвимостях безопасности становятся объектом системного мониторинга. Обычные данные в сети беспроводной связи обрабатываются с помощью функции оптимальной оценки Г: х^у, тогда есть х; £ X, у; £ У, и оптимальная функция оценки может быть выражена следующим образом:
В формуле ф представляет функцию потерь, а представляет гармонический параметр данных об уязвимостях безопасности, а Г(сс\) - правило оптимизации.
В процессе мониторинга уязвимостей безопасности сети беспроводной связи функция оптимальной оценки используется для обработки обычных данных
46
в сети связи. Однако все еще существуют аномальные данные, которые глубоко замаскированы, поэтому требуется их дальнейшая обработка. Необходимо представить алгоритм нейронной сети, отфильтровать его и построить трехслойную модель алгоритма нейронной сети, включающую входной уровень, выходной уровень и уровень правил. Если данные сети беспроводной связи скрыты, выходные данные каждого узла сети связи будут выглядеть так:
Приведенные выше три уравнения представляют выходные данные сети связи трехслойной нейронной сети. Вычисление нечеткого выходного значения на каждом уровне происходит следующим образом:
В формуле (3), у представляет интенсивность нечеткой обработки, а r -коэффициент импульса данных сети беспроводной связи.
Экспериментальный анализ
Экспериментальная среда и настройки параметров
Эксперимент проводился на платформе Matlab, операционной системой была Windows 10, процессор E52678V3.
Содержание параметров эксперимента задается так, как показано в табл. 1.
Таблица 1.
Параметр Значение
CPU / ГГц 3,4
Роутер атака роутера
Память сервера / ГБ 8
IP-статус данных обычный
Оперативная память 4
Уязвимые данные / шт. 100
Обычные данные / шт. 100
Анализ точности мониторингауязвимостей
Чтобы дополнительно проверить эффективность системы, в эксперименте сравнивалась точность трех методов при мониторинге 200 единиц данных беспроводной связи и точность обнаружения утечек данных. Результаты эксперимента приведены в табл. 2.
Анализируя данные, приведенные в табл. 2, можно видеть, что с постоянным увеличением объема данных мониторинга точность мониторинга трех методов имеет тенденцию к снижению. Из табл. 2 следует, что, когда количество объектов данных мониторинга равно 100, точность данных об уязвимостях, отслеживаемых методом, описанным в этой статье, составляет 95%, точность метода, описанного в литературе [2], составляет 85%, а точность метода, описанного в литературе [3], составляет 82%.
Таблица 2.
Мониторинг данных / шт. Метод, приведенный в статье (%) Метод, приведенный в литературе [2] (%) Метод, приведенный в литературе [3] (%)
50 97 92 90
100 95 85 82
150 92 80 76
200 90 78 70
Когда число объектов данных мониторинга равны 200, точность метода в этой статье составляет 90%, точность метода в литературе [2] составляет 78%, а точность метода в литературе [3] составляет 70%. Хотя точность мониторинга демонстрирует тенденцию к снижению, точность данных об уязвимостях, отслеживаемых предлагаемым методом, превышает 90%, что выше, чем у двух других методов.
Заключение
Основываясь на традиционной системе мониторинга уязвимостей безопасности сети беспроводной связи, в данной статье предлагается интеллектуальная система мониторинга уязвимостей безопасности сети беспроводной связи с машинным обучением. Благодаря совершенствованию функций системного аппаратного модуля в сочетании с интеллектуальными алгоритмами машинного обучения, анализом атрибутов данных об уязвимостях безопасности сети беспроводной связи и т.д., была завершена разработка интеллектуальной системы мониторинга уязвимостей безопасности сети беспроводной связи. Результаты экспериментов показывают, что точность мониторинга уязвимостей безопасности в сетях беспроводной связи с использованием этого метода превышает 90%, а эффективность работы высока, что имеет определенное практическое значение в этой области.
Литература
1. Зюзин В.Д. Перспективы развития российского информационного общества: уровни цифрового разрыва // Оригинальные исследования, 2020. - Т. 10. - № 8. -С. 123-129.
2. Чжао Юэхуа, Дин Юань Хао. Исследование и внедрение Технологии мониторинга уязвимостей гонки ядра на основе аппаратной виртуализации [J]. Руководство по программному обеспечению, 2015. - № 14 (5). - С. 161-164.
3. Чжан Бинь, Гуанхуй, Чэнь Си. Архитектура безопасности беспроводной ячеистой сети на основе смарт-контракта [J]. Компьютерная инженерия, 2019. - № 45 (11). - С. 16-23, 31.
4. Болябкин М.В. Интеллектуальная система для преобразования запросов на естественном языке в SQL и их выполнения // Международный журнал гуманитарных и естественных наук, 2021. - № 12-1 (63). - С. 134-138. DOI 10.24412/2500-1000-2021-12-1-134-138.
5. Зюзин В.Д. Инновации на рынке телекоммуникационных услуг // Международный журнал гуманитарных и естественных наук, 2020. - № 8 (47). - С. 143-147. DOI 10.24411/2500-1000-2020-10949.