CN116405262A - 网络安全接入方法、装置、设备及存储介质 - Google Patents
网络安全接入方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116405262A CN116405262A CN202310254888.0A CN202310254888A CN116405262A CN 116405262 A CN116405262 A CN 116405262A CN 202310254888 A CN202310254888 A CN 202310254888A CN 116405262 A CN116405262 A CN 116405262A
- Authority
- CN
- China
- Prior art keywords
- model
- access
- security access
- network security
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 238000003860 storage Methods 0.000 title claims abstract description 16
- 238000012549 training Methods 0.000 claims abstract description 86
- 238000010801 machine learning Methods 0.000 claims abstract description 62
- 238000005516 engineering process Methods 0.000 claims abstract description 55
- 239000012634 fragment Substances 0.000 claims description 60
- 239000011159 matrix material Substances 0.000 claims description 56
- 238000004891 communication Methods 0.000 claims description 48
- 238000004422 calculation algorithm Methods 0.000 claims description 46
- 238000004364 calculation method Methods 0.000 claims description 41
- 238000009826 distribution Methods 0.000 claims description 35
- 230000002776 aggregation Effects 0.000 claims description 24
- 238000004220 aggregation Methods 0.000 claims description 24
- 230000007246 mechanism Effects 0.000 claims description 21
- 230000004931 aggregating effect Effects 0.000 claims description 19
- 238000013467 fragmentation Methods 0.000 claims description 17
- 238000006062 fragmentation reaction Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 12
- 238000011176 pooling Methods 0.000 claims description 10
- 238000012216 screening Methods 0.000 claims description 9
- 238000013528 artificial neural network Methods 0.000 claims description 7
- 238000000605 extraction Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 3
- 238000012935 Averaging Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 34
- 238000005457 optimization Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 230000011218 segmentation Effects 0.000 description 10
- 238000012795 verification Methods 0.000 description 9
- 210000002569 neuron Anatomy 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/098—Distributed learning, e.g. federated learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Theoretical Computer Science (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种网络安全接入方法、装置、设备及存储介质,该方法包括:当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将网络安全接入请求输入至接入设备对应的安全接入认证模型中,输出认证结果;其中,安全接入认证模型是基于联邦机器学习技术与区块链技术,以及接入设备的本地隐私数据集训练得到的,安全接入认证模型用于对接收网络安全接入请求的接入设备中身份特征数据进行安全认证;根据认证结果,对网络安全接入请求进行响应,以完成网络安全接入。也即,实现在不传输原始隐私数据前提下训练安全接入认证模型,满足分布式系统环境下对用户接入安全性的要求,提高系统整体安全性。
Description
技术领域
本发明涉及网络接入安全认证技术领域,尤其涉及一种网络安全接入方法、装置、设备及存储介质。
背景技术
随着科技的迅速发展,人工智能为首的数字技术为我们的生活提供了重要的工具,在医疗、制造业、服务业等领域发挥了重要作用,例如利用身份磁卡识别或RIFD射频信号等技术的设备用于门禁管理,或利用指纹、面容等身份识别的权限管理、数据流通等等。由此,为了提升智能化水平,国内各行业对于数据流通的需求日趋旺盛。在网络数据流通过程中通常采用分布式系统,分布式系统由多个独立且通过网络相互连接的计算机系统组成,通过将巨大计算问题分解为子问题分发到各个终端,可以充分利用网络中的计算资源。然而,计算工作的协同开展意味着网络对参与计算的设备的安全性提出很高的要求,隐私信息的泄露问题成为隐患。
目前的网络接入身份验证方法是通过设备字段或用户密码实现的,其验证过程中将用于身份验证的机器学习模型下发给身份验证的接入设备用于验证接入者的身份,但由于该机器学习模型是通过集中训练得到的,其训练过程需要获取接入设备的本地数据,因此,存在接入设备隐私泄露的风险,进而导致现有的网络接入方法难以保障参与设备或用户身份的安全性。
发明内容
本发明提供一种网络安全接入方法、装置、设备及存储介质,用以解决现有技术中分布式网络场景下网络设备或用户网络接入的安全性低的问题,实现基于可信联邦学习技术的身份安全认证模型,以交换模型参数的方式聚合分散在网络中训练数据,有效保障隐私数据安全,并且参与通信的分层区块链记录模型训练的全过程,为用户管理和安全审计提供数据支撑。
本发明提供一种网络安全接入方法,所述方法包括:
当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;
其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;
根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
根据本发明提供的一种网络安全接入方法,所述安全接入认证模型包括一层输入层、两层池化层、三层卷积层、两层全连接层以及一层输出层,所述全连接层包括统一全连接层与个性化层,
所述将所述网络安全接入请求输入至安全接入认证模型中,输出认证结果,包括:
基于所述输入层,根据联邦共识的接入设备的原始数据格式将所述网络安全接入请求对应的身份特征数据输入到深度神经网络中进行特征提取,得到所述接入设备使用者的身份特征矩阵;
基于所述池化层,从所述身份特征矩阵中获取可表示身份特征的抽象特征矩阵,将所述抽象特征矩阵输入至卷积层;
基于所述卷积层,对所述抽象特征矩阵进行整理,并将整理后的所述抽象特征矩阵接入全连接层;
基于所述统一全连接层,根据所述抽象特征矩阵进行聚合运算,得到片内模型;基于所述个性化层,对所述片内模型进行更新,得到安全接入认证模型;
基于所述输出层,根据所述安全接入认证模型,输出该状态下所述接入设备的身份特征数据合法的概率,得到认证结果。
根据本发明提供的一种网络安全接入方法,所述安全接入认证模型基于以下步骤训练获得:
基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片,所述分片内包括至少一个接入设备;
获取当前分片内用于识别网络安全接入的机器学习模型;
将所述机器学习模型分发至所述当前分片内各接入设备,以供所述接入设备基于其本地隐私数据集,对所述机器学习模型进行训练,得到至少一个本地模型;
通过运行在所述接入设备上的分布式区块链服务共享所述本地模型,将基于联邦平均算法聚合各所述本地模型形成的分片模型作为安全接入认证模型。
根据本发明提供的一种网络安全接入方法,所述通过运行在所述接入设备上的分布式区块链服务共享所述本地模型,将基于联邦平均算法聚合各所述本地模型形成的分片模型作为安全接入认证模型之后,所述方法还包括:
基于联邦平均算法对各分片对应的所述安全接入认证模型进行聚合,形成全局模型;
通过全局模型调整所述安全接入认证模型的模型参数,得到优化后的安全接入认证模型;
将所述优化后的安全接入认证模型作为初始的机器学习模型,继续执行基于所述当前分片内所述接入设备的本地样本数据集,对所述机器学习模型进行训练,得到至少一个本地模型的步骤,直至满足训练结束条件,得到最终的安全接入认证模型。
根据本发明提供的一种网络安全接入方法,所述基于联邦平均算法对各分片对应的所述安全接入认证模型进行聚合,形成全局模型,包括
基于声誉机制,对各分片对应的所述安全接入认证模型进行筛选,筛选出符合声誉得分条件的模型作为分片模型;
基于联邦平均算法对各分片对应的所述分片模型进行聚合,形成全局模型。
根据本发明提供的一种网络安全接入方法,所述基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片,包括:
对联邦共识的所述接入设备的本地隐私数据集进行数据分布特征计算,得到所述本地隐私数据集对应的特征矩阵;
根据层次聚类算法与所述特征矩阵,对所述接入设备的本地隐私数据集中数据进行相似度计算,得到预设分类数量情况下对所述接入设备分类的最优分片方案;
根据网络安全接入时的决策指标,从所述最优分层方案中选择目标分层方案,所述目标分层方案包括至少一个分片以及所述分片内的至少一个接入设备。
根据本发明提供的一种网络安全接入方法,所述决策指标包括类簇内部数据相似度、通信开销大小以及共识可信程度的指标,所述类簇由本地隐私数据相似性程度最大的接入设备构建的。
根据本发明提供的一种网络安全接入方法,所述根据网络安全接入时的决策指标,从所述最优分层方案中选择目标分层方案,包括:
计算类簇内接入设备的本地隐私数据集之间的平均距离,得到所述类簇的内部数据相似度;
获取基于拜占庭共识算法优化的区块链通信网络,根据所述区块链通信网络计算出通信开销大小指标对应的数据与共识可信程度指标对应的数据;
将所述内部数据相似度、通信开销度以及共识可信程度的数据输入至预设的声誉计算模型,计算出各所述最优分层方案对应的声誉分数;
选择声誉分数最高的最优分层方案作为目标分层方案。
本发明还提供一种网络安全接入装置,包括:
安全认证模块,用于当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;
其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;
请求响应模块,用于根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
本发明还提供一种网络安全接入设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述网络安全接入方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述网络安全接入方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述网络安全接入方法。
本发明提供的网络安全接入方法、装置、设备及存储介质,通过当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。也即,在基于联邦机器学习技术与区块链技术构成的可信联邦学习架构下,每台参与联邦学习的分布式接入设备基于本地隐私数据集训练出安全接入认证模型,实现在不传输原始隐私数据前提下训练安全接入认证模型,相较于传统接入身份验证方法,避免集中式模型训练带来的隐私泄露风险,并且由于聚合模型全程存储在区块链上,模型训练过程可追溯安全可信,可以更好地满足分布式系统环境下对用户接入安全性的要求,从而实现分布式网络设备或用户安全接入,提高系统整体安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的网络安全接入方法的流程示意图之一;
图2是本发明提供的网络安全接入方法中基于分层区块链的联邦学习模型结构示意图;
图3是本发明提供的网络安全接入方法中安全接入认证模型结构示意图;
图4是本发明提供的网络安全接入设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图4描述本发明的网络安全接入方法,参照图1,所述网络安全接入方法包括:
步骤S100,当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;
其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;
步骤S200,根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
本实施例旨在:通过基于联邦机器学习技术与区块链技术形成的可信联邦学习算法,以及分布式网络环境中参与联邦互识的各接入设备本地隐私数据集对安全接入认证模型进行训练和创建,避免集中式模型训练带来的隐私泄露风险,并且由于聚合的安全接入认证模型全程存储在区块链上,模型训练过程可追溯安全可信,可以更好地满足分布式系统环境下对用户接入安全性的要求,保障网络接入时参与设备或用户身份安全性。
在本实施例中,针对的具体应用场景是:
随着科技的迅速发展,人工智能为首的数字技术为我们的生活提供了重要的工具,在医疗、制造业、服务业等领域发挥了重要作用,例如利用身份磁卡识别或RIFD射频信号等技术的设备用于门禁管理,或利用指纹、面容等身份识别的权限管理、数据流通等等。由此,为了提升智能化水平,国内各行业对于数据流通的需求日趋旺盛。在网络数据流通过程中通常采用分布式系统,分布式系统由多个独立且通过网络相互连接的计算机系统组成,通过将巨大计算问题分解为子问题分发到各个终端,可以充分利用网络中的计算资源。然而,计算工作的协同开展意味着网络对参与计算的设备的安全性提出很高的要求,隐私信息的泄露问题成为隐患。
鉴于上述原因,目前的网络接入身份验证方法是通过设备字段或用户密码实现的,其验证过程中将用于身份验证的机器学习模型下发给身份验证的接入设备用于验证接入者的身份,但由于该机器学习模型是通过集中训练得到的,其训练过程需要获取接入设备的本地数据,因此,存在接入设备隐私泄露的风险,进而导致现有的网络接入方法难以保障参与设备或用户身份的安全性。
作为一种示例,网络安全接入方法可以应用于网络安全接入系统,所述网络安全接入系统应用于网络安全接入设备中。
作为一种示例,区块链技术因其具有去中心化、可追溯、不可篡改等特性,十分适合作为分布式环境下的可信数据库系统。
作为一种示例,联邦学习作为去中心化的机器学习技术,可以在不泄露本地数据集的前提下通过共享模型的方式利用其他参与方的数据提升本地模型性能。
作为一种示例,可信联邦学习是一种满足用户隐私安全,同时兼顾模型性能的分布式机器学习方法。本发明中在分布式场景下利用区块链技术,同时达到多端共享模型数据和记录机器学习模型训练过程的目的,基于区块链技术本身不可篡改特性,实现对模型安全和可追溯的保证。
具体步骤如下:
步骤S100,当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;
其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;
需要说明的是,分布式系统由多个独立且通过网络相互连接的计算机系统组成,通过将巨大计算问题分解为子问题分发到各个终端,可以充分利用网络中的计算资源。
作为一种示例,安全接入认证模型是基于联邦机器学习技术与区块链技术,以及接入设备的本地隐私数据集训练得到的,安全接入认证模型用于对接收网络安全接入请求对应的接入设备的身份特征数据进行安全认证。也即,通过联邦学习保护接入设备原始的本地隐私数据的同时充分利用分布式系统的数据资源和算例资源,在同一初始化模型的基础上,每台参与联邦学习的分布式终端基于本地隐私数据集训练机器学习模型,通过运行在本接入设备上的分布式区块链服务共享本轮训练的模型参数,区块链通过去中心化的智能合约,使用联邦聚合函数获得联邦网络的安全接入认证模型。
因此,在本实施例中,本发明提出一种使用可信联邦学习的安全接入认证模型训练算法,目的是在通过网络相互连接的分布式系统场景下,实现在不传输原始隐私数据前提下训练安全接入认证模型,从而实现分布式网络设备或用户安全接入,提高系统整体安全性,满足系统可信需求。
作为一种示例,所述安全接入认证模型基于以下步骤训练获得:
步骤A1,基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片,所述分片内包括至少一个接入设备;
步骤A2,获取当前分片内用于识别网络安全接入的机器学习模型;
步骤A3,将所述机器学习模型分发至所述当前分片内各接入设备,以供所述接入设备基于其本地隐私数据集,对所述机器学习模型进行训练,得到至少一个本地模型;
步骤A4,通过运行在所述接入设备上的分布式区块链服务共享所述本地模型,将基于联邦平均算法聚合各所述本地模型形成的分片模型作为安全接入认证模型。
在可信联邦学习技术架构中,参与联邦共识的设备通过分布式区块链网络共享每轮更新的模型参数数据,在此过程中每个参与方参数的变化和对全局模型的影响都将记录在基于区块链的分布式数据库中。由于区块链技术底层具有的抗否认和不可篡改的特性,可形成对安全接入模型训练过程的可信记录,十分适合作为分布式环境下的可信数据库系统。因此,将安全接入认证模型训练与创建过程中,使用区块链进行模型参数的交换,以提高分布式系统环境下对用户接入安全性的要求。
需要说明的是,在联邦学习中,模型训练的参与方或接入设备的数据为本地私有,其隐私数据集分布可能不尽相同。当使用不同分布的数据集训练机器学习模型时,其最终预测性能将会降低或不理想。因此,将具有相似特征的参与方或接入设备聚合在一起,共同训练出一个具有较高性能的局部模型是十分有必要的。
基于此,根据本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,将数据分布特征相似度相近的接入设备划分为在一个分片内,通过该分片内接入设备的本地隐私数据集训练出对应的安全接入认证模型。由此对分布式场景下联邦共识所有接入设备进行分类后,会形成至少一个分片,每个分片内包括至少一个接入设备,且分片内的接入设备之间数据分布特征相似。
作为一种示例,基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片的结果,可信联邦学习网络可分为三层网络结构,参照图2,分别是本地模型层、分片模型层和全局模型层。使用分层网络结构可以在模型训练过程中,在模型聚合、网络通信、共识计算、数据安全等方面达到性能和安全性方面的平衡,为网络安全接入认证提供底层技术保证。
可以理解,在分层联邦学习架构中,本地模型作为实现分布式机器学习的数据支撑。参与联邦学习的设备基于本地存储的数据,训练用于识别网络安全接入的机器学习模型。但是由于本地数据集容量有限,本地模型在识别网络安全接入时其准确性和鲁棒性很难满足实际需求,因此需要借助分片内其他参与方本地模型,即间接利用分散在网络中的数据集,协作训练高性能机器学习模型用于网络安全接入认证。相较于一般集中式机器学习训练过程,可信联邦学习基于网络通信和密码学原理,交换基于本地数据集获得的本地模型,通过联邦平均算法协作计算获得适用于片内的分片模型。由于多目标网络分层方案考虑到协作方本地数据分布对分片模型性能的影响,实际网络中片内参与者数据具有近似概率分布,因此聚合的分片模型用于网络安全接入的性能有保障。
具体的安全接入认证模型过程如下,其中,分层联邦学习网络架构包含三层结构,参与方本地模型作为聚合模型的基础,分片模型是网络接入安全认证最终使用的安全接入认证模型:
步骤a,定义安全接入认证模型作为分片模型,并随机初始化该安全接入认证模型的模型参数,得到当前分片内用于识别网络安全接入的机器学习模型。在网络安全接入场景中,安全接入认证模型主要根据设备物理特征,或者可以标识设备用户身份特征的数据,判断设备或使用者身份合法性,进而实现接入认证的业务功能。
步骤b,将初始化后的分片模型(即当前分片内用于识别网络安全接入的机器学习模型)下发到片内的所有参与方(即片内参与联邦共识的接入设备),各参与方利用本地隐私数据集训练初始化后的分片模型,得到本地模型。
其中,初始化后的分片模型训练使用基于交叉熵的损失函数确定本地模型,其计算公式如下:
公式中yi是使用独热编码的模型预测结果,当分类结果为真时yi=1,否侧yi=0。公式中pi表示模型输出的真实预测概率,其结果经过Softmax处理取值在固定范围内。当损失函数的数值满足函数阈值时,当前训练的模型即为本地模型,需要说明的是,函数阈值是根据本地隐私数据集的性能调整的。
步骤c,在各参与方的本地模型的基础上,通过运行在接入设备上的分布式区块链服务共享本地模型以及本地模型的模型参数,并借助联邦平均算法聚合各本地模型进而可以获得具有较高性能的分片模型。
联邦聚合公式如下:
通过上述公式得到分片模型,也即用于识别网络安全接入的安全接入认证模型。可以理解,根据参与方本地数据集的规模将模型参数加权平均,进而在不传输本地原始用户数据的情况下获得分片网络的安全接入认证模型。
在本实施例中,基于可信联邦学习技术的身份安全认证模型,相比于传统集中式机器学习模型需要传输原始集,存在隐私泄露风险,可信联邦学习模型以交换模型参数的方式聚合分散在网络中的训练数据,有效保障隐私数安全,并且参与通信的区块链记录模型训练的全过程,为用户管理和安全审计提供数据支撑。
进一步的,在分布式机器学习网络中,由于参与方设备的不同和用户本地数据大小的不同,本地数据集之前亦有优劣,所以本发明设计一种声誉机制,提升聚合得到的分片模型性能。声誉机制考虑准确性和时效性两方面因素对聚合模型的影响,声誉得分的计算方法如下:
Gt=exp[-α*(tnow-tcommit)]
G=Gt+α*Ga
公式中Gt表示基于时效性的声誉得分,当模型的提交时间tcommit与当前时间tnow越接近表示模型时效性越好;公式中Ga基于本地模型在测试集上的认证准确率,将两者以一定系数相加后可计算各参与方当前轮次训练得到的本地模型声誉得分。
各本地模型和分片模型是同构的,联邦平均算法的思想是将经过声誉机制筛选出的本地模型。因此,根据各本地模型的声誉得分,筛选出声誉得分高的多个本地模型,将筛选出的多个本地模型参与联邦聚合,聚合出安全接入认证模型。
作为一种示例,所述通过运行在所述接入设备上的分布式区块链服务共享所述本地模型,将基于联邦平均算法聚合各所述本地模型形成的分片模型作为安全接入认证模型之后,所述方法还包括:
步骤B1,基于联邦平均算法对各分片对应的所述安全接入认证模型进行聚合,形成全局模型;
步骤B2,通过全局模型调整所述安全接入认证模型的模型参数,得到优化后的安全接入认证模型;
步骤B3,将所述优化后的安全接入认证模型作为初始的机器学习模型,继续执行基于所述当前分片内所述接入设备的本地样本数据集,对所述机器学习模型进行训练,得到至少一个本地模型的步骤,直至满足训练结束条件,得到最终的安全接入认证模型。
需要说明的是,全局模型与分片模型类似,每轮迭代生成的分片模型使用联邦平均算法聚合形成全局模型。相较于分片模型,全局模型由于分片间间接使用的参与方数据集可能有所不同,在用于识别网络安全接入的场景中其性能可能逊于分片模型。但是,因为全局模式实际上间接使用了分布式网络中所有联邦学习参与者的本地数据集,其在模型健壮性方面具有一定优势。
因此,基于联邦平均算法对各分片对应的安全接入认证模型进行聚合,形成全局模型。根据全局模型的性能调整模型参数,该模型参数是基于各分片中安全接入认证模型的性能借助全局模型加速手链的权重不同确定的,因此各分片得到优化后的安全接入认证模型。
将优化后的安全接入认证模型作为初始的机器学习模型(即初始的分片模型)再次分发到对应分片内的接入设备上,通过接入设备的本地隐私数据集再次对优化后的安全接入认证模型进行训练,得到新的本地模型,再基于新的本地模型聚合形成新的片内模型,即新的安全接入认证模型。经过多次迭代训练后形成的安全接入认证模型既包含本分片中同一类接入设备的用户数据概率分布特征,又结合全局模型具有一定鲁棒性。
因此,在本实施例中,借助聚合的全局模型,帮助分片模型实现快速收敛,在应用层面上,当分片模型性能较差时,更多借助全局模型帮助尽快达到较好性能水平,但是由于片内训练数据集具有近似概率分布,在预测性能达到较高水平时应减小全局模型对分片模型更新的影响。网络安全接入认证模型训练过程中,综合在不同阶段应用全局模型的方式可以既保证模型快速收敛,又能获得性能优秀的模型。
作为一种示例,所述基于联邦平均算法对各分片对应的所述安全接入认证模型进行聚合,形成全局模型,包括
步骤B11,基于声誉机制,对各分片对应的所述安全接入认证模型进行筛选,筛选出符合声誉得分条件的模型作为分片模型;
步骤B12,基于联邦平均算法对各分片对应的所述分片模型进行聚合,形成全局模型。
全局模型的聚合过程类似于分片模型聚合,将经过声誉机制筛选的分片模型输入联邦平均算法,其计算公式如下:
全局模型相较于分片模型可能在特定分布数据中的准确性稍有逊色,但因为它间接使用的训练数据量更多,且用于聚合的分片模型经过声誉机制筛选,对于训练过程前期准确性较低的情况下,结合全局模型优化分片认证模型可加快模型收敛速度。基于此思想,分片模型的修正公式如下:
M′ S=acc*MS+(1-acc)MG
上述步骤为训练一轮分片模型的过程,每轮训练将上一步经全局模型优化后的分片模型再次分发到片内参与方,且优化后的分片模型作为初始数据继续训练本地模型。经过若干轮迭代后分片模型既包含本类簇中用户数据概率分布特征,又结合全局模型具有一定鲁棒性。
在本实施例中,联邦聚合结合声誉机制进一步提升网络安全接入认证模型的性能,实现分布式网络场景下对接入设备或用户身份合法性的安全检测,有效保障了分布式网络系统在网络接入领域的安全性的同时兼顾了模型训练和维护的性能开销。
步骤S200,根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
作为一种示例,根据接收网络安全接入请求对应的接入设备,获取该接入设备所在分片的安全接入认证模型,基于该安全接入认证模型对接收网络安全接入请的接入设备中身份特征数据进行安全认证,得到认证结果。根据认证结果,对网络安全接入请求进行响应,如认证成功,表示该网络安全接入请求对应的接入设备具有接入网络的权限,则响应网络安全接入请求,否则不响应。在此过程中,基于可信联邦学习的安全接入身份认证算法,保障参与设备或用户身份安全性,提高了网络安全接入安全性。
本发明提供一种网络安全接入方法、装置、设备及存储介质,与目前分布式网络场景下网络设备或用户网络接入的安全性低相比,在本发明中,当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将网络安全接入请求输入至接入设备对应的安全接入认证模型中,输出认证结果;其中,安全接入认证模型是基于联邦机器学习技术与区块链技术,以及接入设备的本地隐私数据集训练得到的,安全接入认证模型用于对接收网络安全接入请求的接入设备中身份特征数据进行安全认证;根据认证结果,对网络安全接入请求进行响应,以完成网络安全接入。也即,在基于联邦机器学习技术与区块链技术构成的可信联邦学习架构下,每台参与联邦学习的分布式接入设备基于本地隐私数据集训练出安全接入认证模型,实现在不传输原始隐私数据前提下训练安全接入认证模型,相较于传统接入身份验证方法,避免集中式模型训练带来的隐私泄露风险,并且由于聚合模型全程存储在区块链上,模型训练过程可追溯安全可信,可以更好地满足分布式系统环境下对用户接入安全性的要求,从而实现分布式网络设备或用户安全接入,提高系统整体安全性。
基于上述第一实施例,提出网络安全接入方法的第二实施例。
作为一种示例,分布式网络安全接入认证模型包括九层神经元,主要神经网络结构参照图3,其包括一层输入层、两层池化层、三层卷积层、两层全连接层以及一层输出层,所述全连接层包括统一全连接层与个性化层。
其中,输入层以及后续神经元维度根据应用场景下用户设备原始数据格式确定,输出层每个神经元表示该状态下用户身份合法的概率。
分布式网络安全接入场景中,可用于设备或设备使用者身份正确性认证的因子主要有设备无线射频指纹信息、用户生物特征信息、用户持有磁卡特征信息等,借助各类传感器设备和信号处理,联邦设备在本地形成可输入网络安全接入认证模型的身份因子数据。例如使用生物特征图片信息作为特征因子输入模型,本发明设备的系统可将原始数据处理为二维矩阵数据,作为表征设备使用者身份的特征。
经过两层输入-池化层,模型忽略原始数据中具体特征,获得可表示身份因子的抽象特征矩阵,同时由于池化层的作用因子维度整体被降低,可以简化后续神经元的复杂度,减小每轮模型更新过程中计算开销。卷积层C5的目的是整理抽象化后的特征举证,并降低数据维度,为接入全连接层的神经元做准备。本发明中全连接层F6为统一全连接层,在联邦学习训练过程中每一步都参与聚合运算,而全连接层F7是个性化层,仅参与片内模型更新。通过设置个性化层,不同分片的网络安全接入认证模型可以具有一定差异性,针对本分片内的参与者数据分布特征训练出高性能安全认证模型,有效保证分布式网络环境下网络安全接入的可靠性。
作为一种示例,所述将所述网络安全接入请求输入至安全接入认证模型中,输出认证结果,包括:
基于所述输入层,根据联邦共识的接入设备的原始数据格式将所述网络安全接入请求对应的身份特征数据输入到深度神经网络中进行特征提取,得到所述接入设备使用者的身份特征矩阵;
基于所述池化层,从所述身份特征矩阵中获取可表示身份特征的抽象特征矩阵,将所述抽象特征矩阵输入至卷积层;
基于所述卷积层,对所述抽象特征矩阵进行整理,并将整理后的所述抽象特征矩阵接入全连接层;
基于所述统一全连接层,根据所述抽象特征矩阵进行聚合运算,得到片内模型;基于所述个性化层,对所述片内模型进行更新,得到安全接入认证模型;
基于所述输出层,根据所述安全接入认证模型,输出该状态下所述接入设备的身份特征数据合法的概率,得到认证结果。
基于上述第一实施例或第二实施例,提出网络安全接入方法的第三实施例。
联邦学习中,由于参与方本地数据集会随着使用者偏好的不同而产生不同的概率分布结果,使用非独立同分布数据集训练模型会显著影响模型聚合速度和最终模型性能。因此,需要基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片,不同的分片训练、创建出对应的安全接入认证模型,以提高安全接入认证模型具有良好的预测性能。
作为一种示例,所述基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片,包括:
步骤C1,对联邦共识的所述接入设备的本地隐私数据集进行数据分布特征计算,得到所述本地隐私数据集对应的特征矩阵;
步骤C2,根据层次聚类算法与所述特征矩阵,对所述接入设备的本地隐私数据集中数据进行相似度计算,得到预设分类数量情况下对所述接入设备分类的最优分片方案;
步骤C3,根据网络安全接入时的决策指标,从所述最优分层方案中选择目标分层方案,所述目标分层方案包括至少一个分片以及所述分片内的至少一个接入设备。
需要说明的是,当联邦学习参与方本地数据集具有近似分布时,使用各本地数据集训练得到的机器学习模型,其参数也具有相似性。基于此,基于相似度生成分层方案的过程如下:
步骤1,确定用于训练的初始模型。由于本发明使用的网络接入安全认证基于深度神经网络,因此设计一个深度神经网络模型,并随机初始化各神经元参数。即设初始深度神经网络模型为M。
步骤2,将初始模型M分发给每个联邦学习的参与方(即参与联邦共识的接入设备),各参与方基于本地隐私数据集训练初始模型M。在模型收敛之后停止训练,此时各联邦学习参与方的模型为Mi ′,此处i表示参与方的标号。其中,深度神经网络的神经元参数可以体现本地数据对分布特征。
以训练前后神经元参数的变化值表示该参与方本地数据的特征,计算方法如下:
Xi=Mi ′-M
其中,向量Xi表示参与方i训练前后模型参数的变化量,i为参与方标号。使用此方法训练获得n个参与方的数据特征集合C={X1,X2,X3…,Xn}。
步骤3,根据计算得到的本地数据特征集合,基于高斯核函数计算各个向量的相似矩阵:
度矩阵是一个对角矩阵,非对角线上的元素全为0,对角线上的值通过相似矩阵结果计算获得,计算方法如下:
借助度矩阵和相似矩阵,我们计算拉普拉斯矩阵,计算公式为L=D–S,即矩阵对应位置元素相减。然后构建标准化后的拉普拉斯矩阵Lstd=D-1/2LD-1/2,并计算其特征值λi和其对应的特征向量fi。
步骤4,选取Lstd最小的k个特征值组成特征矩阵Fn×k=(f1,f2,f3,…,fk),这里的特征向量fi是n维的列向量,经过此步骤可以将n维的数据特征降到k维并保持数据集本身特性。基于上述步骤计算得到的n个参与方的本地隐私数据对应的特征矩阵F。
步骤5,使用层次聚类算法与特征矩阵F,对接入设备的本地隐私数据集中数据进行相似度计算,得到预设分类数量情况下对接入设备分类的最优分片方案,将各不同分类数量情况下的最优分层方案作为目标分层方案的备选。
具体的,层次聚类即根据数据集之间的相似性,通过不断计算不同类别间的相似程度,构建出一个树形结构的分类模型。本发明以基于特征矩阵F的欧式距离衡量各类簇之间的相似度,计算公式如下:
其中Ci和Cj为当前已存在的两个类簇,通过计算类平均距离衡量类簇见相似程度。pi和qi表示点p和q在特征矩阵F中的第i个分量。首先将每个参与方作为单独的类参与合并,每轮计算找出距离最近的两个类合并为新类簇,自底向上不断迭代形成树形结构。分类树中,每层分支表示一种新的分层优化方案。
步骤6,根据网络安全接入时的决策指标,需要综合考虑多个影响因素,从所述最优分层方案中决定最终采取何种分层方案,即为目标分层方案,目标分层方案包括至少一个分片以及分片内的至少一个接入设备。
在本实施例中,在分布式场景下利用区块链技术,同时达到多端共享模型数据和记录机器学习模型训练过程的目的,基于区块链技术本身不可篡改特性,实现对模型安全和可追溯的保证。由于原始数据非独立同分布的特性会影响机器学习模型性能,设计分层区块链优化方案可以有效解决此问题,同时减小需要达成共识的网络规模可以显著减小片内共识所花费计算开销,提升模型训练框架整体性能。换而言之,上述区块链分层优化算法通过特征提取网络获得设备私有数据特征,并使用层次聚类模型将具有相似数据特征的设备划分到同一分簇中,这样簇内设备间数据特征分布相较于全局更近似,可提高所获得模型性能。
作为一种示例,所述决策指标包括类簇内部数据相似度、通信开销大小以及共识可信程度的指标,所述类簇由本地隐私数据相似性程度最大的接入设备构建的。
可以理解,经过分层方案生成算法计算后,可以获得若干区块链网络分层备选方案,为了在众多方案中确定最终运用于分布式网络的分层架构,需要结合网络安全接入场景需求,确定使用的决策算法需要考虑的条件。在生成分层方案中,备选方案的生成考虑到片内参与者本地数据集特征相似程度,在最终决策算法中仍需要考虑数据集相似度,因为近似的训练数据特征分布保证分片安全认证模型具有良好预测性能。此外,由于片内参与方运行区块链共识协议,类簇规模和片内通信开销也直接决定安全认证模型训练效率。因此,决策指标包括类簇内部数据相似度、通信开销大小以及共识可信程度的指标。
综合以上方面的考量,所述根据网络安全接入时的决策指标,从所述最优分层方案中选择目标分层方案,包括:
步骤C31,计算类簇内接入设备的本地隐私数据集之间的平均距离,得到所述类簇的内部数据相似度;
步骤C32,获取基于拜占庭共识算法优化的区块链通信网络,根据所述区块链通信网络计算出通信开销大小指标对应的数据与共识可信程度指标对应的数据;
步骤C33,将所述内部数据相似度、通信开销度以及共识可信程度的数据输入至预设的声誉计算模型,计算出各所述最优分层方案对应的声誉分数;
步骤C34,选择声誉分数最高的最优分层方案作为目标分层方案。
由于数据共享的底层技术是区块链,当共识机制的参与方规模下降时,共识结果的可信程度会相应降低。而且参与方的规模将会影响共识协议运行过程中的通信开销,因此设计了基于多目标的区块链分层优化方法。
需要说明的是,在机器学习模型训练过程中,训练数据集特征分布近似程度决定了模型收敛速度和模型预测性能。类簇内部数据相似度这一指标可以衡量联邦学习参与方本地数据集特征近似程度。本发明提出基于簇内平均距离的相似度衡量指标,其计算公式如下:
公式中,m为类簇中参与方个数,k为各参与方数据特征维度,可借助上一节中计算得到的特征矩阵Fn×k计算。需要注意的是,特征矩阵包含了联邦学习分布式网络中所有参与者的特征,需要找到本类簇对应的行向量子集带入公式计算。
进一步的,在可信联邦学习技术架构中,参与联邦共识的设备通过分布式区块链网络共享每轮更新的模型参数数据,在此过程中每个参与方参数的变化和对全局模型的影响都将记录在基于区块链的分布式数据库中。由于区块链技术底层具有的抗否认和不可篡改的特性,可形成对安全接入模型训练过程的可信记录,十分适合作为分布式环境下的可信数据库系统。
但区块链技术本身也存在一些缺陷,为保证分布式系统中的数据一致性,各参与方需运行工作量证明机制,由于一般区块链网络使用的工作量证明共识机制具有计算开销大、聚合速度慢等缺点,严重占用分布式系统算力资源,这给参与方设备带来巨大的性能负担。换而言之,在工作量证明机制中,参与方需进行挖矿操作,即不断运行哈希计算模型,这将大量占用设备计算性能,尤其不适用于参与设备多种多样的分布式网络安全接入场景。但是实用拜占庭算法本身采用的广播机制,其性能依赖于网络规模网络通信性能,且因为其采用的少数服从多数的思想,共识网络规模对账本数据安全性也产生重要影响。因此,可信联邦学习的底层区块链通信网络,其共识机制采用实用拜占庭共识算法。相较于一般分布式区块链网络采用的工作量证明机制,实用拜占庭具有共识收敛速度快、交易吞吐量高和不大量占用计算资源等优势。
因此,使用实用拜占庭容错代替工作量证明算法作为区块链网络共识机制,综合考虑实用拜占庭算法下的通信开销、模型安全性和模型准确性三个维度,得到最终区块链分层优化的目标分层方案。
具体的,基于多目标的区块链分层优化过程如下:
经网络协议和软件测量,分布式网络通信系统可被抽象为一个带权全连接图,通过分布于各设备点之间的权值可估算簇中内部通信开销大小作为衡量区块链分层优化方案的指标之一,其计算公式如下:
此公式计算了簇内部平均通信开销大小,m为类簇规模,W(A,B)表示A、B两点间通信开销。根据实用拜占庭共识机制原理,一次交易在网络中达成共识需要经过三轮广播通信,因此网络平均通信开销可以很好衡量单次交易达成的收敛速度。
由于共识机制采用少数服从多数的原则,假设参与共识的设备中恶意节点有f个,仅当网络规模大于3f+1时,分布式账本中记录的数据才是真实可信的。基于上述原理,假设单台设备遭受攻击的概率服从二项分布,有如下共识可信程度计算公式:
公式中计算了共识结果可信概率,m为类簇规模,p为参与设备为恶意节点的平均概率,当恶意节点的规模和概率在可接受范围内时,可以估算分布式数据库中交易的可信程度。基于上述几个衡量分层方案优劣的参数指标,本发明提出一种多目标区块链分层优化方案决策算法,各方案的声誉分计算方法如下:
将上一节获得的各个备选方案,其特征矩阵和网络参数带入模型可获得每种分层优化方案的评分,将声誉评分最高的目标分层方案作为最终部署应用的分层区块链通信网络架构。
在本实施例中,通过特征提取网络获得设备私有数据特征,并使用层次聚类模型将具有相似数据特征的设备划分到同一分簇中,这样簇内设备间数据特征分布相较于全局更近似,可提高所获得模型性能。同时,通过对参与联邦共识的多个接入设备进行分片,减小需要达成共识的网络规模可以显著减小片内共识所花费计算开销,提升模型训练框架整体性能。并且,综合考虑训练数据集相似程度、分片内部通信开销以及共识安全度等影响可信联邦学习模型性能和安全性的诸多指标,在此基础上提出基于区块链的分层联邦学习网络架构,实现性能和安全性的平衡,为分布式网络安全接入认证模型的训练和使用提供可靠保障。
因此,在分布式网络环境中,由于任意两节点间可通信,可以根据实际需求改变网络拓扑结构。在根据接入设备的本地隐私数据的数据分布特征,得到目标分层方案后,基于目标分层方案计算结果运行分层区块链通信协议。分层区块链通信网络作为可信联邦学习的底层技术,通过实用拜占庭共识协议片内广播本地数据,经过公私钥签名后网络中其他用户互相确认消息正确性和用户身份合法性,当确认消息正确性后将广播数据存储在本地账本上。由于每个被存储的消息都经过片内多数用户确认,所以总可以保证合法用户存储账本的正确性和一致性,进而实现可信分布式存储。
其中,分层区块链通信协议包含两个作用,其一是借助区块链底层不可篡改的特性,保证联邦学习参与方共享的共享模型数据可信任,由于多目标分层优化方案考虑到用户可信任程度和分片网络规模对模型安全性的影响,因此联邦学习模型安全性在可接受范围内是安全可信的;其二联邦学习借助区块链的可追溯性可以将各参与方贡献的模型参数存储在分布式数据库中,相较于传统集中式数据库具有抗单点故障以及抗否认的特性。模型训练过程的记录可以为后续用户管理、安全审计等可信认证功能提供数据支撑。此外,基于区块链的分布式数据库与联邦学习作为分布式机器学习的特性十分契合。
进一步的,在训练联邦机器学习模型时,基于多目标区块链分层优化算法得出的目标分层方案的结果,将可信联邦学习网络可分为三层网络结构,分别是本地模型层、分片模型层和全局模型层。使用分层网络结构可以在模型训练过程中,在模型聚合、网络通信、共识计算、数据安全等方面达到性能和安全性方面的平衡,为网络安全接入认证提供底层技术保证。也即,在分布式网络结构中,借助分层区块链基础上的联邦机器学习模型,实现网络设备和用户接入安全认证功能的前提下,保证本地隐私数据不被泄露,实现业务功能性和数据隐私性的平衡。
下面对本发明提供的网络安全接入装置进行描述,下文描述的网络安全接入装置与上文描述的网络安全接入方法可相互对应参照。
本发明还提供一种网络安全接入装置,所述装置包括:
安全认证模块,用于当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;
其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;
请求响应模块,用于根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
和/或,所述安全认证模块还包括:
模型结构子模块,所述安全接入认证模型包括一层输入层、两层池化层、三层卷积层、两层全连接层以及一层输出层,所述全连接层包括统一全连接层与个性化层;
基于所述输入层,根据联邦共识的接入设备的原始数据格式将所述网络安全接入请求对应的身份特征数据输入到深度神经网络中进行特征提取,得到所述接入设备使用者的身份特征矩阵;
基于所述池化层,从所述身份特征矩阵中获取可表示身份特征的抽象特征矩阵,将所述抽象特征矩阵输入至卷积层;
基于所述卷积层,对所述抽象特征矩阵进行整理,并将整理后的所述抽象特征矩阵接入全连接层;
基于所述统一全连接层,根据所述抽象特征矩阵进行聚合运算,得到片内模型;基于所述个性化层,对所述片内模型进行更新,得到安全接入认证模型;
基于所述输出层,根据所述安全接入认证模型,输出该状态下所述接入设备的身份特征数据合法的概率,得到认证结果。
和/或,所述装置还包括:
模型训练模块,所述安全接入认证模型基于以下步骤训练获得:
分层子模块,用于基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片,所述分片内包括至少一个接入设备;
模型获取子模块,用于获取当前分片内用于识别网络安全接入的机器学习模型;
模型训练子模块,用于将所述机器学习模型分发至所述当前分片内各接入设备,以供所述接入设备基于其本地隐私数据集,对所述机器学习模型进行训练,得到至少一个本地模型;
第一模型聚合子模块,用于通过运行在所述接入设备上的分布式区块链服务共享所述本地模型,将基于联邦平均算法聚合各所述本地模型形成的分片模型作为安全接入认证模型。
和/或,所述模型训练模块还包括:
第二模型聚合子模块,用于基于联邦平均算法对各分片对应的所述安全接入认证模型进行聚合,形成全局模型;
模型优化子模块,用于通过全局模型调整所述安全接入认证模型的模型参数,得到优化后的安全接入认证模型;
模型收敛子模块,用于将所述优化后的安全接入认证模型作为初始的机器学习模型,继续执行基于所述当前分片内所述接入设备的本地样本数据集,对所述机器学习模型进行训练,得到至少一个本地模型的步骤,直至满足训练结束条件,得到最终的安全接入认证模型。
和/或,所述第二模型聚合子模块还包括:
模型筛选单元,用于基于声誉机制,对各分片对应的所述安全接入认证模型进行筛选,筛选出符合声誉得分条件的模型作为分片模型;
模型聚合单元,用于基于联邦平均算法对各分片对应的所述分片模型进行聚合,形成全局模型。
和/或,所述分层子模块还包括:
特征计算单元,用于对联邦共识的所述接入设备的本地隐私数据集进行数据分布特征计算,得到所述本地隐私数据集对应的特征矩阵;
分层计算单元,用于根据层次聚类算法与所述特征矩阵,对所述接入设备的本地隐私数据集中数据进行相似度计算,得到预设分类数量情况下对所述接入设备分类的最优分片方案;
分层确认单元,用于根据网络安全接入时的决策指标,从所述最优分层方案中选择目标分层方案,所述目标分层方案包括至少一个分片以及所述分片内的至少一个接入设备;
其中,所述决策指标包括类簇内部数据相似度、通信开销大小以及共识可信程度的指标,所述类簇由本地隐私数据相似性程度最大的接入设备构建的。
和/或,所述分层确认单元还包括:
第一指标计算子单元,用于计算类簇内接入设备的本地隐私数据集之间的平均距离,得到所述类簇的内部数据相似度;
第二指标计算子单元,用于获取基于拜占庭共识算法优化的区块链通信网络,根据所述区块链通信网络计算出通信开销大小指标对应的数据与共识可信程度指标对应的数据;
声誉计算子单元,用于将所述内部数据相似度、通信开销度以及共识可信程度的数据输入至预设的声誉计算模型,计算出各所述最优分层方案对应的声誉分数;
分层确认子单元,用于选择声誉分数最高的最优分层方案作为目标分层方案。
图4示例了一种网络安全接入设备的实体结构示意图,如图4所示,该网络安全接入设备可以包括:处理器(processor)810、通信接口(Communications Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行网络安全接入方法,该方法包括:当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的网络安全接入方法,该方法包括:当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的网络安全接入方法,该方法包括:当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (11)
1.一种网络安全接入方法,其特征在于,所述方法包括:
当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;
其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;
根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
2.根据权利要求1所述的网络安全接入方法,其特征在于,所述安全接入认证模型包括一层输入层、两层池化层、三层卷积层、两层全连接层以及一层输出层,所述全连接层包括统一全连接层与个性化层,
所述将所述网络安全接入请求输入至安全接入认证模型中,输出认证结果,包括:
基于所述输入层,根据联邦共识的接入设备的原始数据格式将所述网络安全接入请求对应的身份特征数据输入到深度神经网络中进行特征提取,得到所述接入设备使用者的身份特征矩阵;
基于所述池化层,从所述身份特征矩阵中获取可表示身份特征的抽象特征矩阵,将所述抽象特征矩阵输入至卷积层;
基于所述卷积层,对所述抽象特征矩阵进行整理,并将整理后的所述抽象特征矩阵接入全连接层;
基于所述统一全连接层,根据所述抽象特征矩阵进行聚合运算,得到片内模型;基于所述个性化层,对所述片内模型进行更新,得到安全接入认证模型;
基于所述输出层,根据所述安全接入认证模型,输出该状态下所述接入设备的身份特征数据合法的概率,得到认证结果。
3.根据权利要求1所述的网络安全接入方法,其特征在于,所述安全接入认证模型基于以下步骤训练获得:
基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片,所述分片内包括至少一个接入设备;
获取当前分片内用于识别网络安全接入的机器学习模型;
将所述机器学习模型分发至所述当前分片内各接入设备,以供所述接入设备基于其本地隐私数据集,对所述机器学习模型进行训练,得到至少一个本地模型;
通过运行在所述接入设备上的分布式区块链服务共享所述本地模型,将基于联邦平均算法聚合各所述本地模型形成的分片模型作为安全接入认证模型。
4.根据权利要求3所述的网络安全接入方法,其特征在于,所述通过运行在所述接入设备上的分布式区块链服务共享所述本地模型,将基于联邦平均算法聚合各所述本地模型形成的分片模型作为安全接入认证模型之后,所述方法还包括:
基于联邦平均算法对各分片对应的所述安全接入认证模型进行聚合,形成全局模型;
通过全局模型调整所述安全接入认证模型的模型参数,得到优化后的安全接入认证模型;
将所述优化后的安全接入认证模型作为初始的机器学习模型,继续执行基于所述当前分片内所述接入设备的本地样本数据集,对所述机器学习模型进行训练,得到至少一个本地模型的步骤,直至满足训练结束条件,得到最终的安全接入认证模型。
5.根据权利要求4所述的网络安全接入方法,其特征在于,所述基于联邦平均算法对各分片对应的所述安全接入认证模型进行聚合,形成全局模型,包括
基于声誉机制,对各分片对应的所述安全接入认证模型进行筛选,筛选出符合声誉得分条件的模型作为分片模型;
基于联邦平均算法对各分片对应的所述分片模型进行聚合,形成全局模型。
6.根据权利要求3所述的网络安全接入方法,其特征在于,所述基于本地隐私数据集的数据分布特征,对参与联邦共识的多个接入设备进行分类,得到至少一个分片,包括:
对联邦共识的所述接入设备的本地隐私数据集进行数据分布特征计算,得到所述本地隐私数据集对应的特征矩阵;
根据层次聚类算法与所述特征矩阵,对所述接入设备的本地隐私数据集中数据进行相似度计算,得到预设分类数量情况下对所述接入设备分类的最优分片方案;
根据网络安全接入时的决策指标,从所述最优分层方案中选择目标分层方案,所述目标分层方案包括至少一个分片以及所述分片内的至少一个接入设备。
7.根据权利要求6所述的网络安全接入方法,其特征在于,所述决策指标包括类簇内部数据相似度、通信开销大小以及共识可信程度的指标,所述类簇由本地隐私数据相似性程度最大的接入设备构建的。
8.根据权利要求7所述的网络安全接入方法,其特征在于,所述根据网络安全接入时的决策指标,从所述最优分层方案中选择目标分层方案,包括:
计算类簇内接入设备的本地隐私数据集之间的平均距离,得到所述类簇的内部数据相似度;
获取基于拜占庭共识算法优化的区块链通信网络,根据所述区块链通信网络计算出通信开销大小指标对应的数据与共识可信程度指标对应的数据;
将所述内部数据相似度、通信开销度以及共识可信程度的数据输入至预设的声誉计算模型,计算出各所述最优分层方案对应的声誉分数;
选择声誉分数最高的最优分层方案作为目标分层方案。
9.一种网络安全接入装置,其特征在于,所述装置包括:
安全认证模块,用于当为于分布式系统中参与联邦共识的接入设备接收到网络安全接入请求时,将所述网络安全接入请求输入至所述接入设备对应的安全接入认证模型中,输出认证结果;
其中,所述安全接入认证模型是基于联邦机器学习技术与区块链技术,以及所述接入设备的本地隐私数据集训练得到的,所述安全接入认证模型用于对接收所述网络安全接入请求的所述接入设备中身份特征数据进行安全认证;
请求响应模块,用于根据所述认证结果,对所述网络安全接入请求进行响应,以完成网络安全接入。
10.一种网络安全接入设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述网络安全接入方法。
11.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述网络安全接入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310254888.0A CN116405262A (zh) | 2023-03-07 | 2023-03-07 | 网络安全接入方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310254888.0A CN116405262A (zh) | 2023-03-07 | 2023-03-07 | 网络安全接入方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116405262A true CN116405262A (zh) | 2023-07-07 |
Family
ID=87011523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310254888.0A Pending CN116405262A (zh) | 2023-03-07 | 2023-03-07 | 网络安全接入方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405262A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117811846A (zh) * | 2024-02-29 | 2024-04-02 | 浪潮电子信息产业股份有限公司 | 基于分布式系统的网络安全检测方法、系统、设备及介质 |
CN117811846B (zh) * | 2024-02-29 | 2024-05-28 | 浪潮电子信息产业股份有限公司 | 基于分布式系统的网络安全检测方法、系统、设备及介质 |
-
2023
- 2023-03-07 CN CN202310254888.0A patent/CN116405262A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117811846A (zh) * | 2024-02-29 | 2024-04-02 | 浪潮电子信息产业股份有限公司 | 基于分布式系统的网络安全检测方法、系统、设备及介质 |
CN117811846B (zh) * | 2024-02-29 | 2024-05-28 | 浪潮电子信息产业股份有限公司 | 基于分布式系统的网络安全检测方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liang et al. | Data fusion approach for collaborative anomaly intrusion detection in blockchain-based systems | |
US9635016B2 (en) | Cyber gene identification technology based on entity features in cyber space | |
CN110460605B (zh) | 一种基于自动编码的异常网络流量检测方法 | |
Kim et al. | Collaborative anomaly detection for internet of things based on federated learning | |
Xiao et al. | Network security situation prediction method based on MEA-BP | |
Halgamuge et al. | Trust model to minimize the influence of malicious attacks in sharding based blockchain networks | |
CN115293256A (zh) | 一种由区块链辅助的联邦学习无线网络模型 | |
CN114970886A (zh) | 一种基于聚类的自适应鲁棒协作学习方法和装置 | |
Aminanto et al. | Multi-class intrusion detection using two-channel color mapping in IEEE 802.11 wireless Network | |
CN114513367A (zh) | 基于图神经网络的蜂窝网络异常检测方法 | |
Zhang et al. | Many-objective optimization based intrusion detection for in-vehicle network security | |
CN117035061A (zh) | 一种自适应联邦学习权重聚合方法 | |
CN116405262A (zh) | 网络安全接入方法、装置、设备及存储介质 | |
Zhao et al. | Revocable attribute-based encryption with escrow-free in cloud storage [J] | |
CN116070713A (zh) | 一种基于可解释性联邦学习缓解Non-IID影响的方法 | |
Concone et al. | A novel recruitment policy to defend against sybils in vehicular crowdsourcing | |
Islam et al. | Scalable behavioral authentication | |
CN109547460B (zh) | 面向身份联盟的多粒度联合身份认证方法 | |
CN111404960B (zh) | 应用于天地一体化网络接入管控系统的属性提取方法 | |
CN114662705A (zh) | 联邦学习方法、装置、电子设备和计算机可读存储介质 | |
Chen et al. | Edge-based Protection Against Malicious Poisoning for Distributed Federated Learning | |
CN113726736B (zh) | 基于个体行为内聚性的身份认证方法及系统 | |
Sun et al. | Improved PBFT Algorithm Based on K-means clustering for Emergency Scenario Swarm Robotic Systems | |
Li et al. | VTFL: A Blockchain Based Vehicular Trustworthy Federated Learning Framework | |
CN112217830B (zh) | 一种基于区块链的边缘计算系统中克隆区块的识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |