CN110061961B - 一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和*** - Google Patents
一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和*** Download PDFInfo
- Publication number
- CN110061961B CN110061961B CN201910163503.3A CN201910163503A CN110061961B CN 110061961 B CN110061961 B CN 110061961B CN 201910163503 A CN201910163503 A CN 201910163503A CN 110061961 B CN110061961 B CN 110061961B
- Authority
- CN
- China
- Prior art keywords
- node
- network
- connection
- tracking
- candidate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000010276 construction Methods 0.000 title claims abstract description 23
- 238000005457 optimization Methods 0.000 claims abstract description 68
- 238000004364 calculation method Methods 0.000 claims abstract description 58
- 238000001514 detection method Methods 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000010606 normalization Methods 0.000 claims description 7
- 238000012423 maintenance Methods 0.000 claims description 3
- 230000002068 genetic effect Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000035772 mutation Effects 0.000 description 6
- 238000011160 research Methods 0.000 description 5
- 238000013528 artificial neural network Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 108090000623 proteins and genes Proteins 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000002028 premature Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 238000009401 outcrossing Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和***。抗追踪网络节点部署连接优化算法,获取相应节点的网络状态参数并进行计算,根据计算结果判断与相应节点的连接状态,并对局部拓扑进行更新和优化,从而使抗追踪网络能够根据不同的网络状态动态演化,实现网络拓扑的智能构建与优化。本发明提高了抗追踪网络的鲁棒性,实现网络负载均衡,并在一定程度上提高了抗追踪性,能够增加敌手对网络拓扑探测的难度和增加对网络流量追踪的难度。
Description
技术领域
本发明属于网络空间安全领域,涉及一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和***,实现了抗追踪网络拓扑智能构建与优化,有效提高了网络的鲁棒性和网络负载均衡的能力,并在一定程度上提高了网络的抗追踪能力。
背景技术
随着互联网的发展与普及,网络已经渗透到人们日常生活的方方面面,然而,面向网络用户隐私的网络威胁也日益猖獗。网络黑客与不法分子窃取用户隐私、倒卖用户信息、盗取用户财产等恶意行为愈演愈烈,甚至出现了面向大型企业、政府机关等重要机构的网络信息安全事件。同时,网络追踪溯源技术的发展,在很大程度上降低了不法份子利用网络侵犯个人隐私的门槛。因此,研究如何抵御利用网络追踪溯源技术对个人隐私的侵犯,以保障网络用户个人的信息安全显得十分迫切。
抗追踪网络是一种能够有效抵御网络追踪溯源的网络***,该网络***能够保障网络信息传输过程中难以被探测和追踪,从而隐藏网络用户身份,保护用户隐私。相对于匿名网络,抗追踪网络不仅提供类似于匿名网络的用户身份匿名服务,更加强调信息传输过程中的抗追踪的特性。目前,抗追踪网络的研究重点主要集中在以P2P网络为平台,以用户自愿加入为方式,构建网络***。以匿名网络Tor为例,Tor网络是基于Onion协议的重路由匿名通信***,其提供了用户与数据传输的匿名服务。但是Tor网络极易受到针对其目录服务器的追踪与攻击,同时对其自身恶意节点和恶意行为的抵御能力也比较弱。也有相关研究关注基于P2P网络实现消息传递的抗追踪,由于P2P网络节点分布的十分广泛,通过在不同节点之间消息传递的跳转,可以提高网络的抗追踪性。但是,随着图追踪方法的提出,基于P2P的抗追踪网络其抗追踪性也面临着最大的挑战,其主要原因是P2P网络节点之间频繁的信息传递和网络节点之间的“共同联系”,成为网络容易被追踪的破绽。这主要归因于现有抗追踪网络拓扑结构普遍为静态更新结构,没有自主适应网络状态和自我调整优化的能力。而现有抗追踪网络拓扑结构的调整与优化也主要是采用集中命令控制的方式,由控制者监控网络拓扑并下发命令更新网络拓扑,这也无形中增加了网络节点暴露的机率,成为防御网络追踪溯源的软肋。
抗追踪网络根据其拓扑结构可以分为集中式拓扑、P2P式拓扑和混合式拓扑。抗追踪网络拓扑结构的构建、更新、优化等代表性工作如下。
集中式拓扑结构的抗追踪网络多数采用代理机制或VPN技术实现。通过代理机制或者VPN通道,将消息通过代理服务器或者VPN服务器转发,从而隐藏消息发送者的网络***。然而这种机制的抗追踪网络只能提供一定的发送者匿名服务,现有网络追踪溯源技术可以有效地追踪到消息传递的双方,抗追踪能力弱。
在P2P式拓扑结构的抗追踪网络研究方面,有研究者提出一种针对Tor网络的路径选择与优化算法,通过TOR的网络状态来选择一条带宽优化分配的新路径,从而实现Tor网络各个节点的负载均衡。但是该方法需要获得Tor网络的整体状态,不利于保护用户隐私与安全。有研究者提出一种利用跨域特性来构建抗追踪网络,通过限制相邻的网络节点处在不同的自治域来提高网络的抗追踪性。但考虑到节点加入抗追踪网络的随机性,可能出现网络节点所在自治域相对集中的情况,那么构建严格跨域的抗追踪网络就十分困难。然而,随着网络追踪溯源技术的发展,通过P2P拓扑结构探测、恶意节点渗透等手段使现有P2P拓扑结构的网络的抗追踪性大打折扣。有研究者针对P2P网络节点之间的直接联系便于识别,并利用PageRank算法实现了对P2P网络的追踪,该方法在获知一定节点的情况下能够有效追踪其它网络节点。有研究者提出在Tor网络中植入蜜罐节点,从而捕获Tor网络中的流量,通过流量分析与蜜罐节点的协作,可以有效地标识匿名用户的身份,追踪其消息传播路径。
在混合式拓扑结构研究方面,有研究者提出一种基于Mixnet协议的抗追踪网络,该抗追踪网络采用混合拓扑结构,利用固定层级的混合节点来保证强匿名性,并通过降低实时加密时延和计算开销来提高网络传输的效率。然而固定层级的混合节点容易引起针对性的流量监听与分析,同时在加入探测流量后,很容易追踪到用户流量的传播路径。有研究者提出一种结合社交网络和Mixnet协议的匿名***SocialMix,通过可信社交平台来聚合消息,利用Mix协议来隐藏消息传递双方的身份。然而社交平台传递消息遭到封堵,从而降低消息传播的效率。针对此类抗追踪网络,相关研究者提出利用社交网络分析方法,通过分析节点之间的社交属性和关联关系实现网络的检测与追踪。同时,针对Mix节点进行攻击也是破坏此类抗追踪网络有效途径。
发明内容
针对现有方法的不足,本发明公布了一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和***,以提高抗追踪网络的鲁棒性,增强其抵御各种网络追踪溯源技术的能力。
本发明的一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法,其步骤包括:
(1)抗追踪网络节点均部署连接优化算法;
(2)抗追踪网络节点从该节点的候选节点集合中选取一个候选节点,并获取该候选节点的网络拓扑参数和消息转发参数;
(3)将步骤(2)所得到的两类参数作为当前节点的连接优化算法的输入,连接优化算法基于受限波尔兹曼机进行计算并得到相应的计算结果;
(4)根据步骤(3)所得到的计算结果,判断当前节点与候选节点的连接状态;若连接状为断开连接,则当前节点不与候选节点建立连接,并将已建立的连接断开;若连接状态为建立连接,则当前节点向候选节点发送连接请求;此时,候选节点同样对当前节点的网络拓扑参数和消息转发参数进行计算并获取相应的连接状态,当候选节点所计算的连接状态也为建立连接时,双方才最终建立连接;否则,候选节点不与当前节点建立连接;
(5)重复步骤(2)(3)(4),直到当前节点达到稳定状态。
下面进一步说明本发明的方法。首先给出本发明内容涉及的部分定义:
(1)候选节点。候选节点是指抗追踪网络中节点u所能选取的,利用连接优化算法进行计算的节点集合。以C表示候选节点集合,N表示节点u的邻居节点集合,S表示节点u的邻居节点的邻居集合,C={N,S}。
(2)节点稳定状态。对于当前节点u和其可计算节点v,若v∈N,则通过连接优化算法进行计算的判断结果为建立连接;若v∈S,则通过连接优化算法计算的判断结果为断开连接。即,有连接的候选节点的计算结果是建立连接,而无连接的候选节点的计算结果是断开连接,此时u的连接状态处于稳定状态。
抗追踪网络节点是否与相应节点建立连接或者断开连接,由节点所部署的连接优化算法进行判断。首先,当前节点获取候选节点的网络状态参数;由当前节点所部署的连接优化算法根据网络状态参数,计算是否需要与之连接或者断开;根据计算结果更新当前节点的连接状态。
抗追踪网络中节点所部署的连接优化算法是网络实现拓扑结构智能构建的重要保证。如图1所示,连接优化算法根据节点网络状态参数进行计算,由此判断节点在当前网络状态下的最优连接状态,从而引导节点更新其局部拓扑,优化其连接策略。因此,受限波尔兹曼机的输入参数的选择决定了节点进行自主连接的趋势和偏好。为保证抗追踪网络的自我维护、自我优化和自我修复的能力,本文选取输入参数的标准遵循以下原则:
(1)鲁棒性。抗追踪网络是一个开放、分布式的平台,允许节点自由的加入和退出,节点的变动会改变网络原有的拓扑结构,这就给网络的拓扑结构带来潜在的威胁,如过载节点、割点等。因此,参数的选择要考虑到过载节点、割点产生的情况,通过连接优化算法能够有效的避免此类节点的存在,保证抗追踪网络的鲁棒性。
(2)网络负载均衡。抗追踪网络的负载是否均衡是影响网络信息传输性能的重要指标。在无需控制方的干预的情况下,抗追踪网络能够根据网络消息传播特征动态调整网络拓扑以实现网络负载均衡,将极大提高网络服务质量。因此,参数的选择要考虑网络中消息传播的特性。
(3)抗毁性。抗毁性是保证抗追踪网络可用的重要前提。通过连接优化算法调整网络中节点的分布与连接情况,消除网络中的关键节点和割点,使网络时刻处于较优的连接状态。同时,保证在移除网络中的部分节点,甚至是关键节点后,网络仍然能够自我恢复和自我优化。
鉴于以上原则,参数选取以下节点信息作为受限波尔兹曼机的输入。
(1)网络拓扑参数,是由网络拓扑结构所决定的网络参数,具体如下:
D_Domain:候选节点所在的自治域;
D_Degree:候选节点的度;
C_Domain:当前节点所在的自治域;
C_Degree:当前节点的度;
C_CandidateAmount:当前节点的候选节点个数;
C_NeighborsAvgDegree:当前节点邻居节点的度的平均值;
SharingNode:当前节点与候选节点所共有的邻居节点的个数。若两节点是邻居节点,则该数值为0;
DifferenceOfDegree:当前节点与候选节点度的差值。
(2)消息转发参数,是根据网络中消息转发的统计量所获得的参数,会随着网络中节点转发消息的情况而改变,具体如下:
D_MessageAvg:候选节点单位时间内转发消息量的平均值;
C_MessageAvg:当前节点的单位时间内转发消息量的平均值;
C_NeighborsAvgMessage:当前节点邻居节点单位时间内的转发消息量的平均值;
DifferenceOfMessage:当前节点与候选节点单位时间内平均转发消息量的差值。
因不同输入参数的维度不同,为保证输入参数的评价标准一致,需要对受限波尔兹曼机的输入参数进行归一化处理。本文将受限波尔兹曼机的输入参数经归一化处理后,限制在区间[0,1]中。
D_Domain、C_Domain分别表示候选节点与当前节点的自治域,对所有自治域进行从1到n进行编号,n表示自治域的总数。则该两种输入参数的归一化函数如下,其中i的取值为1到n:
D_Degree、C_Degree、DifferenceOfDegree、C_NeighborsAvgDegree、C_CandidateAmount、SharingNode输入参数的数据可能是0或者任意正整数。DifferenceOfMessage、C_NeighborsAvgMessage、D_MessageAvg和C_MessageAvg则是在单位时间内节点转发消息的统计量。每当节点收到来自其它节点的消息并转发时,则信息累加1,最后取单位时间内的平均值作为上述参数的值。因此,上述参数可用如下函数归一化,其中x表示上述参数:
连接优化算法是基于受限波尔兹曼机实现的一种根据节点网络状态优化节点连接状态的算法。网络节点均根据相应网络状态参数,利用连接优化算法计算相关节点的连接状态,通过连接状态判断是否与其建立或者断开连接,而后进行连接状态的更新,由此实现抗追踪网络拓扑结构的智能构建与优化。
连接优化算法输出结果是0表示断开连接,此时对于已经建立连接的节点,则直接断开连接,而没有建立连接的节点,则不与其建立连接;输出是1表示建立连接,对于已经建立连接的节点,则维持该连接,而对于没有建立连接的节点,则请求与其建立连接,接下来由对方利用连接优化算法进行计算,仅当对方连接优化算法输出也为1时,双方才能最终建立连接。因此,抗追踪网络中的每个节点的连接优化算法均有两种计算状态,即主动计算状态和被动计算状态。主动计算状态是指节点主动与候选节点进行计算以更新网络连接状态;被动计算状态是指监听连接请求并进行计算以判断是否与之建立连接。两种计算状态下的具体算法描述如下。
算法1.连接优化算法主动计算伪代码:
(1)For all bi∈C//循环对当前节点u的候选节点进行计算
(2)parameter=GetParameter(bi);//获取节点bi的网络状态参数parameter
(3)connection=RBM(parameter);//通过受限波尔兹曼机计算与节点bi的连接状况
(4)If connection==0,then
(4.1)If bi∈N,then
(4.2)BreakLink(bi);//如果候选节点是邻居节点,则断开与其的连接
(4.3)Update(u);//更新节点u的网络状态参数及候选节点集合
(5)If connection==1,then
(5.1)parameter_u=GetParameter(u);//获取当前节点u的网络状态参数
(5.2)RequestLink(bi,parameter_u);//将当前节点u的网络状态参数发送给节点bi,
请求与候选节点建立连接
算法2.连接优化算法被动计算伪代码:
(1)If GetLinkRequest(),then//当前节点u收到其它节点的连接请求;
(1.1)parameter_b=GetParameter();//获取请求连接节点b的网络状态参数
(1.2)connection_b=RBM(parameter_b);//通过受限波尔兹曼机计算与节点b的连
接状况
(1.3)If connection_b==0,then
(1.4)RefuseLink(b);//若计算结果为0,则拒绝与请求节点建立连接
(1.5)If connection_b==1,then
(1.6)Connection(u);//若计算结果为1,则与请求连接节点建立连接
(1.7)Update(u);//更新节点u的网络状态参数及候选节点集合
抗追踪网络拓扑结构的智能构建与优化,是通过节点根据网络拓扑状态和网络消息转发情况动态演化实现的。节点的加入或者退出,会导致网络拓扑发生变化,相应节点会根据新的网络状态实现其连接的动态变化,调整其连接策略达到最优,实现网络自主维护拓扑结构,这类动态演化称之为被动演化;而节点根据网络消息转发情况的变化,动态调整网络拓扑结构,以实现网络消息传递路径的不断变化和网络的负载均衡,这类动态演化称之为主动演化。
被动演化实现了抗追踪网络拓扑结构的自我优化,提高了网络的鲁棒性,在网络拓扑发生变动后,使网络能够自主恢复到相应的稳定状态。图2所示为被动演化的示意图,以节点u为例说明被动演化的过程及对网络鲁棒性的影响。具体过程如下:
(1)图2(a)所示为当前网络的初始状态;
(2)节点1退出网络后,网络拓扑变为图2(b)所示。对于节点u来说,其网络状态也发生改变,度由原来的3变为2,邻居节点和候选节点也发生了改变。
(3)在网络状态发生改变后,节点u通过连接优化算法实现连接状态的更新。如图2(c)所示,节点u与其候选节点4、7建立连接。
(4)节点u每次通过连接优化算法实现连接状态更新后,网络拓扑和其网络状态均会发生改变。因此,节点u继续通过连接优化算法对候选节点进行计算,直到节点u达到稳定状态。如图2(d)所示,节点与候选节点5、6建立连接后,达到稳定状态,被动演化结束。
被动演化实质上是在节点检测到网络拓扑发生改变后,更新其相应的网络状态参数和候选节点集合,通过其新的网络状态参数对候选节点进行计算,使当前节点在网络拓扑改变后仍然能够自主恢复到稳定状态,从而提高网络的鲁棒性。
主动演化是保证抗追踪网络负载均衡,避免关键节点产生,提高抗追踪性的重要方式。图3所示为主动演化示意图,以节点u为例说明主动演化及其对网络负载的影响。具体过程如下:
(1)图3(a)所示为节点u在稳定状态时的拓扑结构。但节点2、3、4、5均由节点1向节点u转发消息,虽然网络拓扑参数在拓扑状态稳定下不会改变,但消息转发参数D_MessageAvg、C_MessageAvg、DifferenceOfMessage、C_NeighborsAvgMessage均会发生改变。
(2)随着消息转发参数的改变,节点u在对候选节点进行连接优化计算时,输出结果也会改变。图3(b)所示为节点u对节点4进行连接优化计算结果为1。因此,节点u请求与节点4建立连接。
(3)节点4同样对节点u进行连接优化计算,如果输出结果仍为1,则双方建立连接。同样,节点u与节点1进行计算时,因节点1消息转发量过大,连接优化算法输出结果为0,则节点u与节点1断开连接,如图3(c)所示。图3(b)所示为节点u与节点4建立连接,与节点1断开连接。
(4)图3(d)所示为节点u主动演化后的拓扑结构,避免了节点1过量的消息发送。
被动演化是在拓扑结构发生改变时,为了保证网络体系结构的稳定,节点根据网络拓扑参数进行动态改变连接状态,维护网络结构的稳定性和鲁棒性。而主动演化则是根据网络消息转发的情况,根据消息转发参数动态改变网络节点的连接状况,改变消息转发的规则,从而避免过载节点的产生,也避免相关网络追踪技术对拓扑结构和消息转发路径的探测。
被动演化促使网络进入稳定状态,保持网络较高的鲁棒性;被动演化则根据消息转发情况改变网络拓扑,从而形成一个循环,使整个网络处于一种自我动态的演化过程中。但是,被动演化与主动演化并非独立进行的,它们的演化过程是由连接优化算法的输入参数决定的。因此,连接优化算法会根据输入参数与相应的权重进行计算,即考虑网络拓扑结构,又考虑消息转发的情况,进而进行综合判断,实现在动态演化过程中网络拓扑稳定和网络负载均衡之间的平衡。
与上面方法对应地,本发明还提供一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建***,其包括若干抗追踪网络节点,每个抗追踪网络节点均部署参数选取模块和连接优化算法模块;
所述参数选取模块从当前节点的候选节点集合中选取一个候选节点,并获取该候选节点的网络拓扑参数和消息转发参数,将该两类参数作为当前节点的连接优化算法模块的输入;
所述连接优化算法模块根据输入的两类参数,基于受限波尔兹曼机进行计算并得到相应的计算结果;
根据所述连接优化算法模块得到的计算结果,判断当前节点与候选节点的连接状态;若连接状为断开连接,则当前节点不与候选节点建立连接,并将已建立的连接断开;若连接状态为建立连接,则当前节点向候选节点发送连接请求;此时,候选节点同样对当前节点的网络拓扑参数和消息转发参数进行计算并获取相应的连接状态,当候选节点所计算的连接状态也为建立连接时,双方才最终建立连接;否则,候选节点不与当前节点建立连接;重复上述操作,直到当前节点达到稳定状态。
本发明的网络拓扑结构智能构建与优化方法在一定程度上提高了网络的抗追踪能力。由于网络的动态演化特性,每个节点的拓扑会根据网络状态动态变化,因此网络节点之间的通信拓扑,消息的传播路径等也会随之变化,从而增加了敌手进行网络追踪溯源的难度。其抗追踪性主要表现在如下几个方面:
(1)增加敌手对网络拓扑探测的难度。基于图的网络追踪方法,通过监控节点流量信息及通信关系,可以有效地分析网络节点之间通信的拓扑结构,从而针对性地进行追踪溯源。然而,对于拓扑结构动态演化的网络,这种方法则很难推断出节点在动态演化后的拓扑关系,从而降低其进行网络追踪的能力。
(2)增加对网络流量追踪的难度。敌手监控网络节点的流量信息可以很容易的追踪到信息的传播路径。然而,动态演化的拓扑结构会改变信息传输的路径,从而增加敌手追踪的难度,提高网络的抗追踪性。
附图说明
图1为基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法的框架图,其中RBM为受限波尔兹曼机的缩写。
图2为抗追踪网络被动演化过程示意图。
图3为抗追踪网络主动演化过程示意图。
图4为抗追踪网络拓扑智能构建的流程图。
图5为受限波尔兹曼机结构示意图。
具体实施方式
以下结合附图4对本发明进行详细说明。为方便陈述,以下将受限波尔兹曼机简称为RBM,将连接优化算法简称为CJA算法。
本发明提出了一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法,以下具体从参数获取、权重优化和拓扑智能构建三个方面进行详细介绍。
参数获取的具体步骤如下:
(1)抗追踪网络中的节点根据其所在自治域编号,用以下公式归一化生成该节点的网络拓扑参数C_Domain。其中,公式中n表示自治域个数,自治域按照1到n进行编号;
(2)节点统计其节点的度,用以下公式进行归一化生成该节点的网络拓扑参数C_Degree;
(3)节点统计其单位时间内的消息转发量,用步骤(2)所示公式进行归一化,生成节点的消息转发参数C_MessageAvg;
(4)节点请求其邻居节点,获取与其跨度为2的节点列表,并与其邻居节点一起构成该节点的候选节点集合C,并统计候选节点集合C中元素的个数,用步骤(2)所示公式进行归一化,生成网络拓扑参数C_CandidateAmout。通过邻居节点所返回的与其跨度为2的节点列表,可以生成网络拓扑参数SharingNode。如果当前节点与候选节点是邻居节点,则设置SharingNode=0;否则,该值设置为当前节点与候选节点之间所共有的邻居节点的个数。例如,当前节点有3个邻居节点,收到来自其邻居的跨度为2的节点列表分别为:{1,2}、{2,3}、{2,3,4}。则当前节点与节点1、2、3、4的SharingNode值分别为:1、3、2、1。SharingNode同样可以采用步骤(2)所示公式进行归一化。
(5)节点获取其所有邻居节点的网络拓扑参数C_Degree,用以下公式计算当前节点的网络拓扑参数C_NeighborsAvgDegree,并利用步骤(2)的公式归一化。其中,n表示当前节点候选节点集合元素的个数,degree(i)表示候选节点集合中第i个节点的网络拓扑参数C_Degree的值;
(6)节点获取其所有邻居节点的消息转发参数C_MessageAvg,用以下公式计算当前节点的消息转发参数C_NeighborsAvgMessage,并利用步骤(2)的公式归一化。其中,n表示当前节点候选节点集合元素的个数,message(i)表示候选节点集合中第i个节点的消息转发参数C_MessageAvg的值;
(7)针对抗追踪网络中任一节点u,选取其候选节点集合中的一个候选节点v,获取候选节点v的网络拓扑参数C_Domain、C_Degree、C_MessageAvg和消息转发参数C_MessageAvg,这些参数将会分别作为节点u的连接优化算法的输入参数D_Domain、D_Degree、D_MessageAvg和D_MessageAvg;
(8)由节点u和候选节点v的网络拓扑参数C_Degree可以计算得到网络拓扑参数DifferenceOfDegree,计算公式如下,并利用步骤(2)所示公式归一化。其中,degree(i)表示获取节点i的网络拓扑参数C_Degree的值;
f(x)=degree(u)-degree(v).
(9)由节点u和候选节点v的网络拓扑参数C_MessageAvg可以计算得到消息转发参数DifferenceOfMessage,计算公式如下,并利用步骤(2)所示公式归一化。其中,message(i)方法表示获取节点i的消息转发参数C_MessageAvg的值;
f(x)=message(u)-message(v).
(10)综合步骤(1)至(9)所获得的网络拓扑参数和消息转发参数,将这些参数作为受限波尔兹曼机的输入进行计算。
对RBM的权重优化问题,采用遗传算法对RBM权重进行优化,具体步骤如下:
(1)遗传算法的适应度函数选择从节点度分布、域分布和消息转发情况综合考虑。适应度函数如下所示。其中,α、β、γ分别为各计算式的影响系数,d、davg分别表示当前节点的度和其候选节点的平均度,numd表示在候选节点中与当前节点所处同一自治域的节点个数,m,mavg分别表示单位时间内当前节点的消息转发次数和候选节点消息转发的平均次数;
(2)遗传算法在进行权重优化过程中,交叉和变异是促进算法逐步优化并最终求出问题近似最优解的重要过程。而交叉率和变异率则是控制遗传算法进行交叉和变异操作的重要参数,也直接影响算法的运行性能。在权重优化过程中,为了保存适应度高的个体,同时又能够保证运行过程中遗传算法种群的多样性,采用以下公式计算交叉率和变异率:
其中,λ1,λ2是取值范围在(0,1)之间的常数。若计算交叉率,则上式中f表示需要进行交叉运算的两个个体中较高的适应度。若计算变异率,则上式中f表示需要进行变异运算的个数的适应度。fmax表示整个种群中最大适应度。favg表示整个种群中的平均适应度。这样,当适应度较高时,其进行交叉和变异运算的概率就低,有效避免过早收敛;相反,适应度过低时,其进行交叉和变异运算的概率就高,从而扩大最优解的搜索范围。在适应度接近种群平均值时,则以一种比较稳定的概率进行交叉和变异运算。在获得相应交叉率和变异率后,一般采用轮盘赌算法进行交叉和变异;
(3)对于交叉运算,将两个进行交叉运算的个体分别进行不同的基因位配对交叉,一个倾向于在两个父亲个体之间均衡地进行交叉,另一个倾向于向适应度高的父亲个体进行交叉。本文用gi和gj分别表示两个进行交叉运算的个体相应基因位上的数值。si和sj分别表示两个父亲个体交叉后生成的两个子个体相应基因位上的数值。对于在两个父亲个体之间均衡交叉的子个体si,其交叉公式如下,其中pc表示交叉率:
si=pcgi+(1-pc)gj
对于倾向于适应度高的父亲个体进行交叉运算的子个体,定义两个中间变量Δ1和Δ2,其具体计算公式如下:
基于上述两个中间变量Δ1和Δ2,新个体sj的计算公式如下:
sj=pcΔ1+(1-pc)Δ2
其中xmin和xmax分别表示针对本文所使用RBM的权重的最小值和最大值,使变异运行处在合理范围内进行。这样,当个体的适应度接近最优适应度时,其变异区间就小,相反,个体的适应度过低,其变异区间就大。这样,一方面有效地避免了变异运算对高适应度的个体的影响,另一方面也能够通过变异运算扩大搜索范围,避免过早收敛。
(4)遗传算法用于搜索最优近似解,当遗传算法趋于收敛时,则根据遗传算法所获取的权重参数,CJA利用该参数可以快速收敛,提高神经网络训练的效率。因此,当遗传算法在求解过程中,最近两次运算结果所获得个体的适应度的差值小于规定的阈值,则认为遗传算法达到收敛,从而再利用神经网络进行下一步的权重参数的训练。
在智能拓扑构建方面,利用CJA算法通过对节点网络拓扑参数和消息转发参数进行计算,从而判断节点的连接状态,实现抗追踪网络根据网络状态智能构建和优化网络拓扑。具体步骤如下:
(1)本发明中采取的RBM神经网络结构如附图5所示,第一个RBM的可见层包含12个节点,隐藏层包含6个节点。第二个RBM的可见层包含6个节点,隐藏层包含1个节点。第一个RBM输出结果作为第二层RBM中可见层的输入。第二个RBM则将只包含一个节点的隐藏层作为分类层,用于计算并判断节点连接状态;
(2)由可见层计算隐藏层各节点值的计算公式如下。其中,vi表示可见层第i个节点的值,wij表示可见层第i个节点和隐藏层第j个节点之间的权重,bi表示可见层第i个节点的偏置,n表示可见层中节点的个数,hj表示隐藏层第j个节点的计算值;
(3)附图5所示RBM中采用tanh函数作为隐藏层各节点的激活函数,具体函数如下,其中x表示隐藏层各节点的节点值:
(4)附图5中,第二个RBM在分类层的输出结果为二值结果,即输出1表示建立连接,输出0表示拒绝连接。因此采用以下阈值函数来实现最后的分类层的二值输出:
(5)综上,附图5中两层RBM神经网络从输入参数到输出是否建立连接的二值结果可由以下函数实现。其中,b、c分别为第一个RBM和第二个RBM可见层的偏置,wij表示第一个RBM中可见层第i个节点和隐藏层第j个节点所对应的权重,vi表示可见层的输入参数,mj表示第二个RBM可见层节点与隐藏层节点之间的权重。
(6)CJA算法输出结果为0时,则当前节点不与相应的候选节点建立连接,若已经建立连接,则断开连接;
(7)CJA算法输出结果为1时,则当前节点向相应的候选节点发送连接请求,并附带自身相关的网络拓扑参数和消息转发参数,由相应的候选节点根据收到的参数再次进行计算,并根据计算结果作出是否建立连接的判断。若相应的候选节点的CJA算法计算结果为0,则不与该请求连接的节点建立连接,相反,如果计算结果为1,则回应该请求连接的节点并建立连接;
(8)当前节点根据CJA算法的计算结果改变其连接状态后,则需要根据新的连接状态更新其候选节点集合、网络拓扑参数和消息转发参数。此后,重新选取候选节点集合中的节点进行计算,以判断是否需要继续更新或者优化其连接状态;
(9)当前节点在与其候选节点集合中的所有候选节点进行计算后,其拓扑不再改变,则当前节点进入稳定状态。即与其邻居节点进行计算时,CJA算法输出结果为1,而与其跨度为2的候选节点进行计算时,CJA算法的输出结果为0;
(10)当前节点在进入稳定状态后,则会持续监听其网络拓扑状态,并统计其消息转发参数。若当前节点的网络状态发生改变,如当前节点的邻居节点退出网络或者有新节点与当前节点建立连接,此时则需要重新更新当前节点的候选节点集合、网络拓扑参数,并开始选取候选节点进行计算,以判断在网络拓扑状态发生改变后,是否需要更新其连接状态以适应新的网络状态;若在单位时间内,当前节点的消息转发参数发生较大改变,如当前节点收到大量消息,此时则需要更新当前节点的消息转发参数,根据新的消息转发参数选取相应的候选节点进行计算,以判断是否需要对其连接状态进行动态改变,改变当前节点的局部拓扑,以实现对网络负载的均衡。
本发明另一实施例提供一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建***,其包括若干抗追踪网络节点,每个抗追踪网络节点均部署参数选取模块和连接优化算法模块;
所述参数选取模块从当前节点的候选节点集合中选取一个候选节点,并获取该候选节点的网络拓扑参数和消息转发参数,将该两类参数作为当前节点的连接优化算法模块的输入;
所述连接优化算法模块根据输入的两类参数,基于受限波尔兹曼机进行计算并得到相应的计算结果;
根据所述连接优化算法模块得到的计算结果,判断当前节点与候选节点的连接状态;若连接状为断开连接,则当前节点不与候选节点建立连接,并将已建立的连接断开;若连接状态为建立连接,则当前节点向候选节点发送连接请求;此时,候选节点同样对当前节点的网络拓扑参数和消息转发参数进行计算并获取相应的连接状态,当候选节点所计算的连接状态也为建立连接时,双方才最终建立连接;否则,候选节点不与当前节点建立连接;重复上述操作,直到当前节点达到稳定状态。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的原理和范围,本发明的保护范围应以权利要求书所述为准。
Claims (8)
1.一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法,其步骤包括:
1)抗追踪网络节点均部署连接优化算法;
2)抗追踪网络节点从该节点的候选节点集合中选取一个候选节点,并获取该候选节点的网络拓扑参数和消息转发参数;网络拓扑参数包含:候选节点所在的自治域D_Domain、候选节点的度D_Degree、当前节点所在的自治域C_Domain、当前节点的度C_Degree、当前节点的候选节点个数C_CandidateAmount、当前节点邻居节点的度的平均值C_NeighborsAvgDegree、当前节点与候选节点所共有的邻居节点的个数SharingNode、当前节点与候选节点度的差值DifferenceOfDegree;消息转发参数包含:候选节点单位时间内转发消息量的平均值D_MessageAvg、当前节点的单位时间内转发消息量的平均值C_MessageAvg、当前节点邻居节点单位时间内的转发消息量的平均值C_NeighborsAvgMessage、当前节点与候选节点单位时间内平均转发消息量的差值DifferenceOfMessage;
3)将步骤2)所得到的两类参数作为当前节点的连接优化算法的输入,连接优化算法基于受限波尔兹曼机进行计算并得到相应的计算结果;其计算过程包括:当前节点根据受限波尔兹曼机对步骤2)所得到的两类参数的计算结果进行连接判断,计算结果为0时,断开连接或者不与相应候选节点进行连接;计算结果为1时,则请求与相应候选节点建立连接;对应候选节点同样以受限波尔兹曼机对步骤2)所得到的两类参数的计算结果进行判断,若候选节点的计算结果为1,则与相应节点建立连接,否则拒绝相应节点的连接请求;
4)根据步骤3)所得到的计算结果,判断当前节点与候选节点的连接状态;若连接状为断开连接,则当前节点不与候选节点建立连接,并将已建立的连接断开;若连接状态为建立连接,则当前节点向候选节点发送连接请求;此时,候选节点同样对当前节点的网络拓扑参数和消息转发参数进行计算并获取相应的连接状态,当候选节点所计算的连接状态也为建立连接时,双方才最终建立连接;否则,候选节点不与当前节点建立连接;
5)重复步骤2)、3)、4),直到当前节点达到稳定状态。
2.如权利要求1所述的方法,其特征在于,抗追踪网络节点所部署的连接优化算法均有两种计算状态,即主动计算状态和被动计算状态;主动计算状态是指节点主动与候选节点进行计算以更新网络连接状态;被动计算状态是指监听连接请求并进行计算以判断是否与之建立连接。
4.如权利要求1所述的方法,其特征在于,通过计算节点的网络拓扑参数和消息转发参数,实现网络拓扑的智能构建与优化,即,抗追踪网络能够根据不同的网络状态动态演化,以智能优化拓扑结构,适应不同的网络状态。
5.如权利要求4所述的方法,其特征在于,在抗追踪网络节点的加入或者退出导致网络拓扑发生变化后,相应节点根据新的网络状态实现其连接的动态变化,调整其连接策略达到最优,实现网络自主维护拓扑结构,这类动态演化称之为被动演化;通过被动演化实现抗追踪网络拓扑结构的自我优化,提高网络的鲁棒性,在网络拓扑发生变动后,使抗追踪网络能够自主恢复到相应的稳定状态。
6.如权利要求5所述的方法,其特征在于,节点根据网络消息转发情况的变化,动态调整网络拓扑结构,以实现网络消息传递路径的不断变化和网络的负载均衡,这类动态演化称之为主动演化;通过主动演化保证抗追踪网络负载均衡,避免关键节点产生,提高抗追踪性。
7.如权利要求5或6所述的方法,其特征在于,被动演化与主动演化并非独立进行的,它们的演化过程是由连接优化算法的输入参数决定的,连接优化算法根据输入参数与相应的权重进行计算,既考虑网络拓扑结构,又考虑消息转发的情况,进而进行综合判断,实现在抗追踪网络动态演化过程中网络拓扑稳定和网络负载均衡之间的平衡;通过抗追踪网络的动态演化特性增加敌手对网络拓扑探测和网络流量追踪的难度,提高网络的抗追踪能力。
8.一种采用权利要求1~7中任一权利要求所述方法的基于受限波尔兹曼机的抗追踪网络拓扑智能构建***,其特征在于,包括若干抗追踪网络节点,每个抗追踪网络节点均部署参数选取模块和连接优化算法模块;该***执行以下操作:
A、所述参数选取模块从当前节点的候选节点集合中选取一个候选节点,并获取该候选节点的网络拓扑参数和消息转发参数,将该两类参数作为当前节点的连接优化算法模块的输入;
B、所述连接优化算法模块根据输入的两类参数,基于受限波尔兹曼机进行计算并得到相应的计算结果;
C、根据所述连接优化算法模块得到的计算结果,判断当前节点与候选节点的连接状态;若连接状为断开连接,则当前节点不与候选节点建立连接,并将已建立的连接断开;若连接状态为建立连接,则当前节点向候选节点发送连接请求;此时,候选节点同样对当前节点的网络拓扑参数和消息转发参数进行计算并获取相应的连接状态,当候选节点所计算的连接状态也为建立连接时,双方才最终建立连接;否则,候选节点不与当前节点建立连接;
重复上述操作A、B、C,直到当前节点达到稳定状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910163503.3A CN110061961B (zh) | 2019-03-05 | 2019-03-05 | 一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910163503.3A CN110061961B (zh) | 2019-03-05 | 2019-03-05 | 一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110061961A CN110061961A (zh) | 2019-07-26 |
CN110061961B true CN110061961B (zh) | 2020-08-25 |
Family
ID=67316583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910163503.3A Expired - Fee Related CN110061961B (zh) | 2019-03-05 | 2019-03-05 | 一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110061961B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314336B (zh) * | 2020-02-11 | 2021-03-23 | 中国科学院信息工程研究所 | 一种面向抗追踪网络的动态传输路径构建方法及*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281743A (zh) * | 2013-06-18 | 2013-09-04 | 清华大学 | 基于路径延伸的抗追踪源位置隐私保护方法 |
CN106507426A (zh) * | 2016-11-23 | 2017-03-15 | 西安电子科技大学 | 一种新型能耗均衡的传感器网络拓扑演化方法 |
CN106600041A (zh) * | 2016-12-02 | 2017-04-26 | 天津大学 | 基于受限玻尔兹曼机的光伏发电短期功率概率预测方法 |
CN107528824A (zh) * | 2017-07-03 | 2017-12-29 | 中山大学 | 一种基于二维度稀疏化的深度信念网络入侵检测方法 |
CN108108475A (zh) * | 2018-01-03 | 2018-06-01 | 华南理工大学 | 一种基于深度受限玻尔兹曼机的时间序列预测方法 |
CN108270608A (zh) * | 2017-01-04 | 2018-07-10 | 中国科学院声学研究所 | 一种链路预测模型的建立及链路预测方法 |
CN108848068A (zh) * | 2018-05-29 | 2018-11-20 | 上海海事大学 | 基于深度信念网络-支持向量数据描述的apt攻击检测方法 |
CN109034391A (zh) * | 2018-08-17 | 2018-12-18 | 王玲 | 自动驾驶的多源异构信息rbm网络融合架构及融合方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2554981A (en) * | 2016-08-16 | 2018-04-18 | British Telecomm | Configuration parameters for virtual machines |
-
2019
- 2019-03-05 CN CN201910163503.3A patent/CN110061961B/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281743A (zh) * | 2013-06-18 | 2013-09-04 | 清华大学 | 基于路径延伸的抗追踪源位置隐私保护方法 |
CN106507426A (zh) * | 2016-11-23 | 2017-03-15 | 西安电子科技大学 | 一种新型能耗均衡的传感器网络拓扑演化方法 |
CN106600041A (zh) * | 2016-12-02 | 2017-04-26 | 天津大学 | 基于受限玻尔兹曼机的光伏发电短期功率概率预测方法 |
CN108270608A (zh) * | 2017-01-04 | 2018-07-10 | 中国科学院声学研究所 | 一种链路预测模型的建立及链路预测方法 |
CN107528824A (zh) * | 2017-07-03 | 2017-12-29 | 中山大学 | 一种基于二维度稀疏化的深度信念网络入侵检测方法 |
CN108108475A (zh) * | 2018-01-03 | 2018-06-01 | 华南理工大学 | 一种基于深度受限玻尔兹曼机的时间序列预测方法 |
CN108848068A (zh) * | 2018-05-29 | 2018-11-20 | 上海海事大学 | 基于深度信念网络-支持向量数据描述的apt攻击检测方法 |
CN109034391A (zh) * | 2018-08-17 | 2018-12-18 | 王玲 | 自动驾驶的多源异构信息rbm网络融合架构及融合方法 |
Non-Patent Citations (2)
Title |
---|
Training Restricted Blotzmann Machine Using Gradient Fixing Based Algorithm;Li Fei,Gao Xiaoguang;《电子学报》;20181231;全文 * |
基于遗传算法的RBM优化设计;刘凯,张立民,孙永威;《微电子学与计算机》;20150702;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110061961A (zh) | 2019-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Buchegger et al. | The effect of rumor spreading in reputation systems for mobile ad-hoc networks | |
Manavi | Defense mechanisms against distributed denial of service attacks: A survey | |
Farahani | Black hole attack detection using K‐nearest neighbor algorithm and reputation calculation in mobile ad hoc networks | |
Hu et al. | Trust based secure and energy efficient routing protocol for wireless sensor networks | |
Seyfollahi et al. | A review of intrusion detection systems in RPL routing protocol based on machine learning for internet of things applications | |
Chen et al. | FCM technique for efficient intrusion detection system for wireless networks in cloud environment | |
Zhu et al. | Deployment and exploitation of deceptive honeybots in social networks | |
Sangeetha et al. | Efficient intrusion detection of malicious node using Bayesian hybrid detection in MANET | |
Gali et al. | Multi-Context Trust Aware Routing For Internet of Things. | |
CN110061961B (zh) | 一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和*** | |
CN113364810B (zh) | 一种链路洪泛攻击检测与防御***及方法 | |
Deb et al. | TIDS: trust-based intrusion detection system for wireless ad-hoc networks | |
CN114553458A (zh) | 一种电力物联网环境下的可信群体的构建与动态维护方法 | |
Thanuja et al. | Unethical network attack detection and prevention using fuzzy based decision system in mobile ad-hoc networks | |
Ahmed et al. | Trust management for IoT security: taxonomy and future research directions | |
Alajeely et al. | Reputation based malicious node detection in OppNets | |
Maheshwar et al. | Black hole effect analysis and prevention through IDS in MANET environment | |
Tetarave et al. | A routing table poisoning model for peer-to-peer (P2P) botnets | |
Burange et al. | Trust based secured Routing System for low power networks | |
Nowak et al. | Cognitive routing for improvement of IoT security | |
Bharathisindhu et al. | An improved model based on genetic algorithm for detecting intrusion in mobile ad hoc network | |
Backes et al. | Anonymity and censorship resistance in unstructured overlay networks | |
Zhou et al. | Defense mechanism of interest flooding attack based on deep reinforcement learning | |
Ghandar et al. | Performance analysis of observation based cooperation enforcement in ad hoc networks | |
Yin | Application of Active Learning Algorithm in Mobile Ad Hoc Network Intrusion Detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200825 |
|
CF01 | Termination of patent right due to non-payment of annual fee |