收藏 分销(赏)

复杂网络中链上数据安全访问控制仿真_李俊.pdf

上传人:自信****多点 文档编号:273237 上传时间:2023-06-25 格式:PDF 页数:5 大小:1.30MB
下载 相关 举报
复杂网络中链上数据安全访问控制仿真_李俊.pdf_第1页
第1页 / 共5页
复杂网络中链上数据安全访问控制仿真_李俊.pdf_第2页
第2页 / 共5页
复杂网络中链上数据安全访问控制仿真_李俊.pdf_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、基金项目:广西自然科学基金(2021GXNSFAA220010)收稿日期:2022-03-31 第 40 卷 第 4 期计 算 机 仿 真2023 年 4 月 文章编号:1006-9348(2023)04-0382-04复杂网络中链上数据安全访问控制仿真李 俊1,唐智灵2(1.广西警察学院信息技术学院,广西 南宁 530222;2.桂林电子科技大学信息与通信学院,广西 桂林 541004)摘要:数据安全是保证用户访问安全的基础,为了提升控制性能与数据安全性,提出复杂网络环境下链上数据安全访问控制方法。基于复杂网络环境的分析结果提取链路数据特征分量,使用分布式融合方法建立网络链上数据存储的决策树

2、结构模型。以提取的链路数据特征分量为基础,计算网络链上访问数据发送速率、传输往返时间以及丢包率等控制参数,通过丢包率平滑器处理链上数据,结合链上数据平滑处理结果,修正网络访问数据包速率变化参数,完成数据安全访问控制。实验结果表明,使用上述控制方法开展链上数据安全访问控制时,控制性能和安全性能均得到了明显提升。关键词:复杂网络环境;链上数据;安全访问控制;丢包率平滑器中图分类号:TP391 文献标识码:BSimulation of On-Chain Data Security Access Controlin Complex NetworkLI Jun1,TANG Zhi-ling2(1.Fac

3、ulty of Information Technology,Guangxi Police College,Nanning Guangxi 530222,China;2.School of Information and Communications,Guilin University of Electronic Technology,Guilin Guangxi 541004,China)ABSTRACT:Data security is the basis for ensuring user access security.In order to improve control perfo

4、rmanceand data security,this paper presented a method to control the on-chain data security access in a complex networkenvironment.Based on the analysis result of the complex network environment,the feature components of link datawere extracted,and then a decision tree model of the data storage on t

5、he network chain was built by distributed fu-sion.Based on the extracted feature components of link data,the control parameters such as the data transmissionrate,round-trip time and packet loss rate on the network chain were calculated.Moreover,the on-chain data wasprocessed with a packet loss rate

6、smoother.Combined with the data smoothing results,the rate change parameters ofthe network access packet were modified.Finally,data security access control was completed.Experimental resultsshow that the control performance and safety performance have been significantly improved by the proposed meth

7、od.KEYWORDS:Complex network environment;On-chain data;Security access control;Smoother of packet loss rate1 引言互联网应用场景1下,网络链路每天都会产生大量的数据,这些数据对网络安全运行至关重要。由于网络要不间断地为用户提供数据访问服务,在此过程中可能会遇到网络攻击,导致网络数据存在安全威胁,数据的安全访问控制2就此被提上日程,成为互联网行业亟待解决的问题。文献3提出基于区块链的云存储数据访问安全控制算法,该方法通过自适应处理方法提取访问数据的离散特征分量;再利用连续参数识别算法对特征重

8、组,完成访问数据的安全访问。文献4提出一种基于零信任的 SDN 网络访问控制方法,该方法基于零信任概念计算用户入网数据信任度,调整访问权限;建立完善的网络用户信任等级度量指标对用户信任度实施度量;最后基于度量结果制定数据的安全访问控制机制,实现数据的安全访问控制。文献5提出命名数据网中基于 CP-ABE 的访问控制方法。该方法通过 CP-ABE 算法引入重加密模块,协调访问数据加密和权限撤销;283依据兴趣包过滤机制,在网络半可信缓存路由上实现细粒度访问控制以及权限撤销;最后将二者整合,构成数据安全访问控制方案,实现数据的安全访问控制。上述方法由于没有考虑到数据在链路中出现的抖动情况,没有对链

9、上数据中的丢包数据实施平滑处理,导致上述方法的数据安全访问控制效果不佳,存在通信开销和数据存储开销较大的问题。为解决上述方法在数据安全访问控制过程中存在的问题,提出复杂网络环境下链上数据安全访问控制方法。2 链上数据特征提取与存储模型构建在互联网技术6,7为人们带来巨大便利的同时,复杂的网络环境也会滋生数据安全威胁的温床,网络中各种不确定因素会直面各种攻击,从而给用户带来隐私泄露威胁,因此,在开展链上数据安全访问控制之前,需要对复杂网络环境以及数据特征、存储结构展开具体分析。2.1 链上数据特征分量提取网络的复杂性主要体现在互联网结构复杂方面,复杂网络环境具有交互性、匿名性等特点,网络环境难以

10、控制、秩序混乱。在复杂的网络环境下,互联网结构特性会直接影响互联网的传播速度以及传播范围,会出现大量的影响因素影响用户的正确判断8。正确的指标与错误的因素夹杂在一起,无法使用客观的评价标准辨识,导致传播环境复杂。依据上述分析结果可知,网络复杂环境不仅是自身的结构复杂,传播环境同样会随着互联网9的不断运行而愈加复杂。根据复杂网络环境所具备的特征,使用自适应处理方法,提取链上数据访问过程的稀疏性分量。当数据的频繁项E(r)大于 p 时,设定链上数据的频繁项目候选集为 X,在链上数据集中挖掘数据的所有项目集,以此获取链上数据的期望效用值10,过程如下式所示Oqw=p0W(y)(gp/2+p-h(r)

11、dx(1)式中,Oqw为链上数据期望效用值,p 为数据频繁集挖掘次数,g 为链上数据的联合存储特征。通过计算出的数据期望效用值,获取数据频繁项的挖掘结果,从而建立链上数据的关系数据库,过程如下式所示:O=(u-)Oqwp0D()gp+(u+)S=Or=D(p-k(r)pr-D(p-k(r)|+g2|(2)式中,O为数据频繁项的挖掘结果,S 为建立的链上数据关系数据库,为数据连接权重,k(r)为数据误差系数,p为搜索系数,r为搜索误差,为常数。根据建立的数据关系库11,12,对数据实施融合处理,获取链上数据的特征分量,过程如下式所示T=(1-)uD(r)(1-)h(r)+u(3)式中,u 为候选

12、集数量,D(r)为误差交集,T 为数据特征分量,、均为数据融合因子。2.2 链上数据存储结构分析为实现链上数据的安全访问控制,需要基于上述网络复杂环境分析结果与数据特征分量提取结果,开展链上数据存储事务项特征分析,获取数据的存储结构模型。使用模糊参数分析方法,获取链上数据的存储联合自相关特征分布函数,过程如下式所示:X(p,r)=uE(r)+g2p-p-h(r)(4)式中,E 为数据的链上存储结构,X(p,r)为自相关特征分布函数,u 为候选集。依据上述获取的特征分布函数,对候选集 u 实施参数分析,获取链上数据的存储配置函数,过程如下式所示:W(y)=p0D(y)dx-gX(p,r)(5)式

13、中,W(y)为获取的链上数据存储配置函数,D(y)为数据库交集,y 为常数。基于上述计算结果,使用分布式融合方法,建立网络链上数据存储的决策树结构模型,具体如图 1所示。图 1 网络链上数据存储决策树结构模型基于图 1 可知,用户登录网络链上数据库后,进入控制面板,选择操作界面实施权限管理。3 链上数据安全访问控制以上述提取的链路数据特征分量为基础,计算访问数据控制参数,并基于丢包率平滑器平滑处理链上数据,最后根据访问数据丢包率13,14调整结果,完成数据安全访问控制。3.1 链上访问数据控制参数设定链上数据访问时,数据包的传输往返时间为 twf,数据重新传送的超时时间为 tcs,以此计算数据

14、访问时数据流的最大发送速率,结果如下式所示:L=twftcsmin(1+2)()(6)383式中,为数据丢包概率,为访问数据包的大小,L 为最大发送速率。基于上述数据访问时数据流的最大发送速率,对链上数据访问时,数据包传输往返时间、丢包事件概率以及数据包大小展开具体分析。由于数据包接收的数据中存在访问时间戳,因此,在数据反馈时需要通过时间戳计算访问数据包的往返时间,过程如下式所示sample(twf)=tfk-tsjc(7)式中,tsjc为访问数据包的时间戳,tfk为数据包反馈时间,sample(twf)为获取的样本访问数据包往返时间。由于访问网络环境较为复杂,所以数据在访问时的传输周期会有较

15、大的差异性,造成数据发送速率波动,影响网络整体使用效率。所以将具备衰变因子15的过滤器加入访问数据包中,采用最小衰变因数的平滑方法重新计算数据包访问时的传输往返时间,过程如下式所示twf=sample(twf)+(1-)-sample(twf)(8)式中,为衰变因子。为规避链上数据访问过程中数据包丢包概率16,17出现较大波动,需要对丢包概率赋值处理,获取网络链上数据访问的数据包平均丢失间隔,过程如下式所示J(1,m)=mi=1iJi/mi=1i(9)式中,J(1,m)为数据包丢失间隔,Ji为网络中第 i 次丢失的数据包,m 为网络丢包次数,i为数据包权重。若网络链上数据访问时,访问数据包的数

16、量较多,则会增加数据丢包间隔时间,因此,设定平均间隔内数据包数量为 J0,计算数据访问时最终的数据丢包的事件概率以及数据包平均丢失间隔,过程如下式所示=max(J(1,m)-J(0,m-1)J=m-1i=0bii+1Ji/mi=1b1-1i(10)式中,为数据丢包的事件概率,J 为数据包平均丢失间隔,bi为访问数据包的历史折扣因子。3.2 链上数据安全访问控制实现数据访问时,数据在链路中会出现抖动情况,因此,依据丢包率平滑器,平滑处理链上数据,处理过程如下式所示(n)=(1-)(n-1)+(n)1 0(11)式中,(n)为链上数据在时刻 n 的数据访问丢包率,为数据包增加速率。基于上述计算结果

17、可辨识数据访问时链路的访问状态,为后续数据访问安全控制提供基础。设定链上数据在时刻 n 的网络访问数据码流的发送速率为 Z(n),网络发送端的数据最大发送速率为 max,通过上述计算得出的各项控制参数,对链上数据访问网络时的速率变化展开调整,调整过程如下式所示:min Z(n-1)+1-(n)(),maxmin Z(n-1)+(n),max(12)式中,、为链上数据在网络访问时的数据速率调整向量。依据网络数据传输速率以及网络状态计算结果,对速率向量展开实时调整,通过调整结果完成链上数据在复杂网络环境下的安全访问控制18,19。4 实验研究为了验证上述链上数据安全访问控制方法的整体有效性,需要进

18、行实验测试。4.1 实验数据来源与指标设置实验所用数据来自 MySQL 数据库,分别采用复杂网络环境下链上数据安全访问控制方法(所提方法)、基于区块链的云存储数据访问安全控制算法(文献3方法)、一种基于零信任的 SDN 网络访问控制方法(文献4方法)进行测试。在开展数据安全访问控制时,从控制性能以及控制安全性两个方面测试三种方法的控制效果,选取存储开销、通信开销作为 3 种控制方法的控制性能检测指标,检测三种控制方法的控制性能。4.2 实验结果及分析1)控制性能测试在数据安全访问过程中,通信开销越小,说明安全访问控制方法的控制性能越好,反之则越差,测试结果如图 2,所示。图 2 不同访问控制方

19、法下的通信开销测试结果分析图 2 所示,随着访问数据量的不断增加,三种访问控制方法测试出的通信开销均出现了不同程度的上升趋势。但是,所提方法的测试结果是三种控制方法中最低的。这是因为该方法以提取的链路数据特征分量为基础,通过丢包率平滑器平滑处理链上数据,避免了数据抖动问题,有利于降低数据安全访问控制中的通信开销。在开展数据网络访问时,数据在网络上的存储开销越小,说明控制性能越好,存储开销越大,说明控制性能越差,测试结果如图 3 所示。483图 3 不同控制方法的数据存储开销测试结果分析图 3 可知,随着访问数据的增加,三种方法检测出的数据存储开销均出现上升趋势。其中,所提方法的数据存储开销是三

20、种方法中最低的。这主要是因为所提方法在数据访问安全控制时,使用丢包率平滑器,对链上数据中的丢包数据实施平滑处理,所以该方法在数据访问安全控制时,能够有效控制数据访问时的存储开销,侧面说明使用所提方法的安全访问控制性能更优。2)数据访问安全性测试在数据访问控制过程中,数据的安全性尤为重要。采用所提方法、文献3方法以及文献4方法开展数据访问时,对上述 3 种方法的访问安全性展开测试,测试结果如表 1所示。表 1 不同安全访问控制方法的安全性测试结果测试内容数据安全性测试结果所提方法文献3方法文献4方法数据访问时是否抵抗用户攻击是是否数据访问时是否抵抗云服务器攻击是是是数据访问时网络攻击检测次数56

21、4238数据属性撤销是否安全是否否数据访问后有无数据安全证书有有无 基于表 1 测试结果可知,所提方法在开展数据访问时数据的安全性高于文献3方法以及文献4方法,证明所提方法在数据安全访问控制时,不仅控制性能高,数据的安全性也能得到保障。综上所述,所提方法在开展数据安全访问控制时,数据的通信开销、存储开销以及安全性能都优于其它控制方法测试结果,证明所提方法在数据安全访问控制时具备有效性。5 结束语随着计算机技术的不断发展,数据访问网络时的安全威胁日益严重,数据安全访问控制变得尤为重要。针对传统数据安全访问控制方法中存在的问题,提出复杂网络环境下链上数据安全访问控制方法。该方法通过链路数据的特征分

22、量,计算数据访问时的各项控制参数,调整数据访问速率,依据数据的速率调整结果实现数据的安全访问控制。由于该方法在获取访问数据特征分量时还存在些许问题,今后会针对该项问题继续优化该方法。参考文献:1 李鹏,杨莘博,谭忠富,等.终端能源互联网平台典型应用场景及商业模式研究J.电力建设,2022,43(3):112-122.2 张亚兵,王健,邢镔.工业互联网中增强安全的云存储数据访问控制方案J.计算机应用研究,2021,38(12):3765-3770.3 王永刚.基于区块链的云存储数据访问安全控制算法J.河北北方学院学报(自然科学版),2021,37(11):7-12.4 吴云坤,姜博,潘瑞萱,等.

23、一种基于零信任的 SDN 网络访问控制方法J.信息网络安全,2020,20(8):37-46.5 吴志军,许恩中.命名数据网中基于 CP-ABE 的访问控制方法J.中国民航大学学报,2020,38(2):18-23.6郭峰,陈凯.互联网技术、空间拥挤成本与制造业集聚选择 基于新经济地理模型及检验J.工业技术经济,2020,39(9):71-79.7 曾世宏,刘迎娣.互联网技术、交易效率与服务业发展 兼论服务消费对高质量发展的基础性作用J.产经评论,2020,11(3):16-31.8 王赞,陈光,董晓,等.基于工业互联网的智慧能源服务系统架构研究J.电力系统保护与控制,2020,48(3):7

24、7-83.9 徐恪,付松涛,李琦,等.互联网内生安全体系结构研究进展J.计算机学报,2021,44(11):2149-2172.10 陈晖.基于最大期望效用决策准则下的竞赛时间安排决策分析与实践J.临沂大学学报,2020,42(4):137-140.11 邱涛,王斌,舒昭维,等.面向关系数据库的智能索引调优方法J.软件学报,2020,31(3):634-647.12 叶云霜,林伟华,刘福江,等.关系数据库中海量要素存储的分区优化研究J.计算机技术与发展,2020,30(1):167-173.13 韩旭,赵国荣,王康.基于线性编码补偿方法的非固定丢包率下的分布式融合估计器J.北京航空航天大学学报

25、,2020,46(6):1229-1236.14 孙泽宇,李传锋,阎奔.传感网中基于压缩感知的丢包匹配数据收集算法J.电子学报,2020,48(4):723-733.15 黄南天,赵文广,蔡国伟,等.计及物联网数据传输速率约束的 LightGBM 电能质量扰动高效识别J.中国电机工程学报,2021,41(15):5189-5201.16 张端金,王钟堃.具有丢包的未知转移概率 Markov 跳变系统鲁棒 H_滤波J.郑州大学学报(工学版),2021,42(6):1-6,41.17 闫帅明,卜旭辉,朱盼盼,等琪.一种数据丢包情况下的交叉口排队长度均衡控制方法J.计算机工程,2021,47(1):

26、21-29.(下转第 513 页)5834 结束语在文本情感分析任务中,为提升对文本浅层特征的感知能力,本文结合 BERT 模型设计了一种多特征感知模型 BM-MC。由于使用单一特征提取器可能会导致模型特征抽取不足,本文在预训练模型的基础之上融合局部特征和全局特征,通过构造多个卷积核提取文本的局部信息,然后将局部信息与全局信息进行交互构造多特征感知网络,提升了模型对文本浅层特征的感知能力。本文在情感分析任务上与多个基准模型进行对比,实验结果表明将局部特征与全局特征进行融合在情感分析任务上是有效的。参考文献:1 徐戈,王厚峰.自然语言处理中主题模型的发展J.计算机学报,2011,34(8):14

27、23-1436.2 Nasukawa T,Yi J.Sentiment analysis:Capturing favorability usingnatural language processingC.Proceedings of the 2nd interna-tional conference on Knowledge capture.2003:70-77.3 Rao Y,Lei J,Wenyin L,et al.Building emotional dictionary forsentiment analysis of online newsJ.World Wide Web,2014,

28、17(4):723-742.4 王志涛,於志文,郭斌,等.基于词典和规则集的中文微博情感分析J.计算机工程与应用,2015,51(8):218-225.5 Vilares D,Alonso M A,Gmez-Rodrguez C.Supervisedsentiment analysis in multilingual environments J.InformationProcessing&Management,2017,53(3):595-607.6Kim Y.Convolutional Neural Networks for Sentence ClassificationJ.Eprint

29、Arxiv,2014.7 Johnson R,Zhang T.Deep pyramid convolutional neural networksfor text categorizationC.Proceedings of the 55th Annual Meetingof the Association for Computational Linguistics(Volume 1:LongPapers).2017:562-570.8陶永才,张鑫倩,石磊,卫琳.面向短文本情感分析的多特征融合方法研究J.小型微型计算机系统,2020,41(6):1126-1132.9 Mikolov T,Ka

30、rafit M,Burget L,et al.Recurrent neural networkbased language modelC.Eleventh annual conference of the in-ternational speech communication association.2010.10 Li D,Qian J.Text sentiment analysis based on long short-termmemoryC.2016 First IEEE International Conference on Com-puter Communication and t

31、he Internet(ICCCI).IEEE,2016:471-475.11 Hochreiter S,Schmidhuber J.Long short-term memory J.Neural computation,1997,9(8):1735-1780.12 Devlin J,Chang M W,Lee K,et al.Bert:Pre-training of deepbidirectional transformers for language understandingJ.arXivpreprint arXiv:1810.04805,2018.13 Vaswani A,Shazee

32、r N,Parmar N,et al.Attention is all you needJ.arXiv preprint arXiv:1706.03762,2017.14 Severyn A,Moschitti A.Unitn:Training deep convolutionalneuralnetworkfortwittersentimentclassification C.Proceedings of the 9th international workshop on semantic evalua-tion(SemEval 2015).2015:464-469.15Le Q,Mikolo

33、v T.Distributed representations of sentences anddocuments C.International conference on machine learning.PMLR,2014:1188-1196.16Sharma S.Activation functions in neural networksJ.towardsdata science,2017,6.17 吴琼,谭松波,程学旗.中文情感倾向性分析的相关研究进展J.信息技术快报,2010,8(4):16-38.18 Kingma D P,Ba J.Adam:A method for stoc

34、hastic optimizationJ.arXiv preprint arXiv:1412.6980,2014.19 Bradley A P.The use of the area under the ROC curve in the e-valuation of machine learning algorithmsJ.Pattern recognition,1997,30(7):1145-1159.作者简介袁勋(1996-),男(汉族),湖北襄阳人,硕士研究生,主要研究方向为模式识别、智能信息处理。刘 蓉(1969-),女(汉族),湖南安化人,副教授,博士,主要研究方向:模式识别,智能信

35、息处理。刘 明(1967-),男(汉族),湖北人,教授,博士,主要研究方向:物联网,计算机系统结构、智能信息处理及可视化。(上接第 385 页)18 顾荣杰,吴治平,石焕.基于 TFR 模型的公安云平台数据分级分类安全访问控制模型研究J.计算机科学,2020,47(1):400-403.19 周秀霞,刘万国,隋会民,等.Five Safes 安全框架及其对我国图书馆领域敏感数据安全访问的启示J.情报理论与实践,2020,43(3):85-90.作者简介李 俊(1973-),男(汉族),湖北随州人,硕士研究生,副教授,主要研究方向:网络技术、信息安全、电子技术。唐智灵(1975-),男(汉族),广西桂林人,教授,博士生导师,主要研究方向:无线通信网络、通信信号处理。315

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服