1.一种基于工业互联网的信息安全监控系统,其特征在于:所述系统包括:网络防护策略制定系统、信息采集系统、信息传输及防护系统、互联网大数据平台,其中:S1、信息采集系统,利用网络信息采集器从工业互联网的各个节点和设备中收集数据;
S2、信息传输及防护系统,利用SDN交换机通过网络控制器进行通信和管理,在SDN交换机上部署防火墙、入侵检测系统网络安全设备,以及采取加密通信、访问控制安全措施;
S3、网络防护策略制定系统,使用强化学习算法Q‑learning与环境的交互来学习最优的决策策略,自动执行一系列预定义的响应措施,包括隔离受影响的系统、阻止恶意流量、恢复数据;
S4、互联网大数据平台:互联网大数据平台集成了信息分类系统、信息存储系统、信息分析系统、异常监管系统功能的综合性信息技术平台,其中,信息分析系统,利用大数据分析和机器学习算法结合对收集到的信息进行实时处理和分析,对网络流量、用户行为和系统日志数据进行学习和分析,从中提取关键特征,根据提取的信息特征对信息进行分类识别,并发现隐藏的攻击行为;
信息分类系统,通过训练支持向量机SVM模型将数据进行分类储存至数据存储系统;
信息存储系统,采用分布式文件系统HDFS,将数据分散存储在多个节点上;
异常监管系统,采用博弈论算法能够深入剖析攻击者和防御者之间的策略交互和动态变化,博弈决策算法包括行为差异度和行为贴近度:行为差异度使用闵可夫斯基距离来表示,具体公式下:
闵可夫斯基距离MinkowskiDistance的公式为:
其中,X和Y是两个点,每个点都有n维的特征,xi、yi分别是X和Y在第i维上的坐标,参数p是一个变参数,决定了闵可夫斯基距离的具体形式;
当p取不同的值时,闵可夫斯基距离表示不同类型的距离:
当p=1时,闵可夫斯基距离变为曼哈顿距离ManhattanDistance,曼哈顿距离表示两个点在标准坐标系上的绝对轴距总和;
当p=2时,闵可夫斯基距离变为欧氏距离EuclideanDistance,欧氏距离就是两点之间的直线距离;
当p趋向无穷大时,闵可夫斯基距离变为切比雪夫距离ChebyshevDistance;
行为贴近度基于模糊内积和模糊外积的概念,模糊内积和外积是描述模糊向量之间关系的重要工具,设两个模糊向量a和b,模糊内积a°b定义为各分量对应的最小值中的最大值,即a°b=∨{(ak∧bk)|1≤k≤n};而模糊外积a⊙b则定义为各分量对应的最大值中的最小值,即a⊙b=∧{(ak∨bk)|1≤k≤n};
利用模糊内积和外积表示行为贴近度时,构建一个具体的公式或模型,将模糊内积和外积作为贴近度的组成部分或权重因子,行为贴近度通过综合考虑模糊向量的内积和外积特性来得出;
信息安全监控系统的方法:
T1、通过网络信息采集器对工业互联网的各个节点和设备中收集数据,收集网络流量、设备状态和用户行为数据,数据清洗工具Python、VBA、PyCharm对信息进行清洗和预处理,去除冗余、错误或无关的数据,预处理后的信息通过SDN交换机传输至互联网大数据平台上,SDN交换机使用集中控制器对网络流量进行监控和管理;
T2、信息分析系统将大数据分析和机器学习算法部署在互联网大数据平台上,大数据分析利用流处理技术Apache Storm对收集数据进行高效处理,流处理技术处理连续到达的数据流,能够在数据到达的同时进行分析和处理,满足实时性的要求;
机器学习通过训练的卷积神经网络CNN模型对网络流量、用户行为和系统日志数据进行学习和分析,从中提取关键特征,根据提取的数据特征对数据进行分类识别,并发现隐藏的攻击行为,机器学习模型利用回归算法预测未来的趋势和结果;
流处理技术结合卷积神经网络CNN模型,实现对信息的实时监控和预警,及时发现数据中的异常模式,机器学习模型利用回归算法预测潜在的风险,并使用智能体根据实时的网络流量、系统状态和安全事件信息来动态地调整防护策略;
T3、网络防护策略制定系统将强化学习应用于网络安全,强化学习算法利用Q‑learning算法训练智能体来检测和识别恶意流量模式,Q‑learning算法公式:Q(s,a)=(1‑α)Q(s,a)+α(r+γmax(Q(s',a')))其中,Q(s,a)表示在状态s下执行动作a的价值函数,α是学习率(0<α≤1),r是执行动作a后获得的即时奖励,γ是折扣因子(0<γ≤1),s'是执行动作a后转移到的下一个状态,a'是在状态s'下选择的最优动作;
通过迭代更新Q值表来学习最优策略,在学习的过程中,智能体根据当前的Q值表来选择动作,选择具有最高Q值的动作,通过不断地与环境交互并更新Q值表,智能体能够学习到每个状态—动作对的预期回报,从而找到最优的决策策略;
强化学习算法结合深度学习技术,形成了一种强大的机器学习范式,被称为深度强化学习Deep Reinforcement Learning,结合使得智能体能够处理复杂的网络环境和大规模的数据集;
T4、信息分类系统通过训练支持向量机SVM模型将数据进行分类储存至数据存储系统,训练支持向量机SVM模型的步骤如下:准备数据集:数据清洗工具Python、VBA、PyCharm对数据进行清洗和预处理,去除冗余、错误或无关的数据,使用make_blobs函数对收集的数据创建了一个包含两个类别的数据集,然后,函数将数据集划分为训练集和测试集;
模型训练:使用训练数据集对SVM模型进行训练,训练过程中,SVM尝试找到一个最优的超平面,使得训练数据集上的分类误差最小化,并且使间隔最大化;
测试模型:使用测试数据集来评估已训练的SVM模型的性能,评估指标包括准确率、精确率、召回率和F1值;
调整和优化:根据模型在测试集上的表现,对svm中参数的改动,核函数的选择以及正则化参数的设置实现;
使用支持向量机SVM模型对数据样本进行标记和分类,支持向量机SVM模型学习到数据分类的模式,从而在新的数据产生时进行准确的检测和分类;
T5、信息存储系统采用分布式文件系统将分类后的数据分散存储在多个节点上,分布式存储机制采用数据分区算法进行计算数据,数据分区算法通过一致性哈希算法确定数据对象应该存储在哪个节点上,确保节点数量变化时保持数据的一致性,从而避免数据的迁移和重新分布;
一致性哈希算法使用以下数学模型公式来计算哈希值:哈希值=哈希函数mod节点数量,其中,哈希函数是一个随机的哈希函数,节点数量是存储节点上的节点的数量;
一致性哈希将每个节点映射到一个或多个虚拟节点,虚拟节点均匀地分布在哈希环上,当需要查找或存储数据时,通过哈希算法找到对应的虚拟节点,再映射到真实节点,从而实现数据的稳定存储和高效查找;
一致性哈希算法的命中率计算公式:(1‑g/(g+m))*100%,g代表服务器台数,m代表变动服务器台数,变动服务器台数越大时,命中率会越小,影响会越来越小;
T6、异常监管系统采用博弈论算法分析网络攻击者和防御者之间的对抗关系,网络攻击者选择攻击目标的最薄弱环节,而网络防御者则需要采取相应的措施来保护网络安全,通过博弈论的分析,防御者预测攻击者的策略选择,从而提前采取相应的防御措施,降低网络安全风险。
2.根据权利要求1所述的一种基于工业互联网的信息安全监控系统,其特征在于:在所述T4中,使用了sklearn.metrics中的函数来计算准确率、精确率、召回率和F1分数,并指定了average='macro'来计算每个类别的指标,然后取平均值;
准确率Accuracy:是最直观的评价指标,表示模型正确分类的样本占总样本的比例,公式:Accuracy=(正确分类的样本数/总样本数)×100%;
精确率Precision:是指模型预测为正样本的实例中,真正为正样本的比例,公式:Precision=(真正例/预测正例)×100%;
召回率Recall:是指所有正样本中被正确预测为正样本的比例,公式:
Recall=(真正例/实际正例)×100%;
F1值F1 Score:是精确率和召回率的调和平均数,用于综合考虑两者,公式:F1 Score=2×(Precision×Recall)/(Precision+Recall)。