收藏 分销(赏)

基于机器学习的光网络干扰攻击检测、识别与恢复方法.pdf

上传人:自信****多点 文档编号:637858 上传时间:2024-01-22 格式:PDF 页数:12 大小:3.24MB
下载 相关 举报
基于机器学习的光网络干扰攻击检测、识别与恢复方法.pdf_第1页
第1页 / 共12页
基于机器学习的光网络干扰攻击检测、识别与恢复方法.pdf_第2页
第2页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023 年 7 月 Journal on Communications July 2023 第 44 卷第 7 期 通 信 学 报 Vol.44 No.7基于机器学习的光网络干扰攻击检测、识别与恢复方法 巩小雪1,2,庞嘉豪1,2,张琦涵1,2,3,徐长乐1,2,秦文帅1,2,郭磊1,2(1.重庆邮电大学通信与信息工程学院,重庆 400065;2.重庆邮电大学智能通信与网络安全研究院,重庆 400065;3.东北大学计算机科学与工程学院,辽宁 沈阳 110819)摘 要:光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架

2、。在攻击检测与识别方面,评估了 BiLSTM、1DCNN 和 7 种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF 和 SVM)在检测攻击是否存在,以及识别受到的不同类型的干扰攻击上的性能。在攻击恢复方面,提出了基于 BiLSTM-BiGRU 的干扰攻击恢复模型,分别用来恢复轻度带内、强度带内、轻度带外和强度带外干扰攻击。数值仿真结果表明,所提模型表现出优异的性能,检测与识别准确率高达 99.20%,针对 4 种攻击的恢复率分别为 95.05%、97.03%、94.06%和 61.88%。关键词:机器学习;攻击检测与识别;攻击恢复;光网络安全 中图分类号:TN913.7 文献标志

3、码:A DOI:10.11959/j.issn.1000436x.2023127 Machine learning-based detection,identification and restoration method of jamming attacks in optical networks GONG Xiaoxue1,2,PANG Jiahao1,2,ZHANG Qihan1,2,3,XU Changle1,2,QIN Wenshuai1,2,GUO Lei1,2 1.School of Communication and Information Engineering,Chongq

4、ing University of Posts and Telecommunications,Chongqing 400065,China 2.Institute of Intelligent Communication and Network Security,Chongqing University of Posts and Telecommunications,Chongqing 400065,China 3.School of Computer Science and Engineering,Northeastern University,Shenyang 110819,China A

5、bstract:Optical networks are vulnerable to signal jamming attacks aimed at disrupting communication services due to their structural fragility.Based on this,a machine learning-based jamming attacks detection,identification and restoration framework was proposed.In terms of attacks detection and iden

6、tification,the performances of BiLSTM,1DCNN,and seven conventional machine learning classifiers(ANN,DT,KNN,LDA,NB,RF,and SVM)were evaluated in detecting the presence of attacks,and identifying different types of jamming attacks.In terms of attacks restoration,a BiLSTM-BiGRU-based jamming attacks res

7、toration model was proposed to restore light-in-band,strong-in-band,light-out-of-band,and strong-out-of-band jamming attacks.Numerical simulation results reveal that the proposed model demonstrates excellent performance with a detection and identification accuracy of 99.20%,with attack restoration r

8、atios of 95.05%,97.03%,94.06%,and 61.88%,respectively.Keywords:machine learning,attack detection and identification,attack recovery,optical network security 收稿日期:20230406;修回日期:20230706 通信作者:张琦涵, 基金项目:国家自然科学基金资助项目(No.62075024,No.62025105,No.62201105,No.62205043,No.62221005);重庆市自然科学基金资助项目(No.CSTB2022N

9、SCQ-MSX1334,No.cstc2021jcyj-msxmX0404);重庆市教委创新研究群体基金资助项目(No.CXQT21019)Foundation Items:The National Natural Science Foundation of China(No.62075024,No.62025105,No.62201105,No.62205043,No.62221005),The Natural Science Foundation of Chongqing(No.CSTB2022NSCQ-MSX1334,No.cstc2021jcyj-msxmX0404),Chongqin

10、g Municipal Education Commission(No.CXQT21019)160 通 信 学 报 第 44 卷 0 引言 万物互联时代,海量数据业务的高速传输离不开大容量光网络的支持,然而光网络由于结构脆弱性,容易受到包括干扰攻击在内的多种物理层攻击1-3。干扰攻击包括在合法信号传输窗口内注入一个干扰信号(带内干扰攻击),以及在合法信号传输窗口外注入一个干扰信号(带外干扰攻击)4。这 2 种类型的干扰攻击都可以导致通信服务质量降级甚至中断。此外,由于干扰信号在光网络中插入位置的不确定性,使上述的带内和带外干扰攻击可以在不被注意的情况下发生,并且很难被检测与预防。针对干扰攻击的

11、检测与识别,传统方法主要通过人工谱分析和功率检测方法来进行干扰攻击检测5,但是这种检测方法不仅受人为判断因素的影响,还容易出错且时延高。随着机器学习(ML,machine learning)在检测和定位伪造攻击上的应用6-10,ML 成为一种实时攻击检测的可行性解决方案,并受到了极大的关注。但 ML 在干扰攻击检测与识别上的研究仍处于起步阶段。文献11利用8 种常规的机器学习算法对相干收发端采集到的光性能监测数据,如前向纠错前后的比特差错率(BER,bit error ratio)、前向纠错前的块错误、Q 因子,进行分类来对干扰攻击进行检测与识别,其中的人工神经网络(ANN,artificia

12、l neural network)对不同强度的带内和带外干扰攻击的平均检测与识别准确率高达 99.9%。文献12利用相同的数据集,分别采用半监督和无监督的学习方式来检测与识别带内和带外干扰以及未来可能会产生的攻击等。然而,由于攻击检测模型的输入参数较多、输入数据采集时间长,会造成攻击检测的时延增大,并且在长距离光纤通信系统中,检测模型所需的部分实时关键输入参数(如先验的前向纠错前后的 BER、前向纠错前的块错误等)无法获得,上述攻击检测方法可能不具有实用性。此外,上述方法仅能在物理层检测与识别干扰攻击,无法在检测受到攻击后迅速恢复业务,即不具备物理层的韧性。针对信号干扰攻击的恢复,现有的研究采

13、用光路资源重新分配,文献13通过建立新的光路来重传先前受到攻击的合法信号,来规避原传输光路中攻击信号持续造成的干扰。但是这种攻击恢复机制需要耗费额外的光路资源,并且干扰攻击源未得到根本消除或减轻。为了解决上述挑战,本文提出基于机器学习的物理层攻击检测、识别与恢复框架。首先,考虑到信号的安全状态信息隐藏在光谱数据的相关性之间,提出利用机器学习检测模型自动挖掘和处理光谱数据之间的包含信号安全状态信息的相关性来进行攻击检测与识别,并评估包括双向长短期记忆(BiLSTM,bidirectional long short-term memory)在内的 9 类机器学习模型对不同强度带内和带外干扰攻击进行

14、检测与识别的性能。仿真结果表明,所提的BiLSTM检测模型在不同攻击强度的带内和带外干扰攻击上的平均检测与识别精度能达到 99.20%,并且每秒可进行 8 417 次攻击检测,模型的训练时间仅需 18.297 s。此外,为了进一步提高攻击检测速度,降低检测模型的训练时间成本,分别提出了基于主成分分析(PCA,principal component analy-sis)和自动编码器(AE,auto-encoder)辅助的PCA-BiLSTM 和 AE-BiLSTM 攻击检测模型,检测速度分别提升了 30.43%和 36.36%,模型训练时间分别降低了 26.11%和 32.80%。其次,提出了基

15、于BiLSTM-BiGRU(bidirectional gate recurrent unit)的攻击恢复模型来对受到干扰攻击的信号进行恢复,并评估该模型对抗不同强度的干扰攻击的韧性。仿真结果表明,本文提出的攻击恢复模型对带内轻强度攻击的恢复率分别为 95.05%和 97.03%,对带外干扰轻强度攻击的恢复率分别为 94.06%和 61.88%。1 检测识别与恢复框架 图 1 展示了本文提出的基于机器学习的干扰攻击检测、识别与恢复框架。这里,引入文献14提出的软件定义光网络场景,光网络控制器以软件定义方式对底层网络进行控制与处理。发送端波分复用光信号经过耦合设备如光交叉连接(OXC,optic

16、al cross connection)上路进入光网络传输后,再通过OXC 进行下路,到达接收端进行解复用,最后进行每路光信号的相干解调以及数字信号处理(DSP,digital signal processing)。攻击模型考虑攻击者在网络节点通过耦合设备 OXC 处注入干扰信号,干扰信号和正常信号一起经过光网络传输。本文所提的攻击检测、识别与恢复框架的工作过程如下。首先,光网络控制器周期性地对接收端采集到的降维后的光谱数据进行检索、存储和数据预处理;然后,通过离线训练好的干扰攻击检测模型进行攻击检测与识别,判断光信号是否受到攻击,如果未第 7 期 巩小雪等:基于机器学习的光网络干扰攻击检测、

17、识别与恢复方法 161 受到攻击,则执行正常的解调和 DSP 过程;如果受到攻击,光网络控制器则下发攻击强度及攻击类型到接收端的用户,用户依据收到的信息选择激发相应的攻击恢复模块。如图 1 所示,如果光网络控制器检测到用户 1 的光路受到攻击,会将用户 1 的信号安全状态信息进行下发,通知用户 1 的 DSP 控制器信号受到的攻击强度与攻击类型。接下来,用户 1 的相干接收机对信号进行解调 DSP 处理,得到用户 1 的比特序列。根据 DSP 控制器提供的信号受到的攻击强度与攻击类型信息,将受到攻击的比特序列通过对应的攻击恢复模块恢复后,再将恢复后的比特序列发送给用户 1,进而实现在不进行额外

18、光路资源重新分配的条件下抵消攻击带来的影响,从而达到了攻击恢复的目的。值得注意的是,攻击恢复模块集成了离线训练好的轻度带内(LIB,light-in-band)、强度带内(SIB,strong-in-band)、轻度带外(LOOB,light-out-of-band)和强度带外(SOOB,strong-out-of-band)4 种干扰攻击恢复模型,因此可以根据信号受到的攻击信息选择对应的攻击恢复模型来进行攻击恢复。最后,通过分析带内和带外干扰攻击检测与识别的准确率、检测速率和攻击恢复率等来评估框架的有效性。1.1 基于 BiLSTM 的攻击检测与识别模型 本文所提的攻击检测与识别可以建模成机

19、器学习的分类问题,该模型的输入为正常光谱和受到攻击的四类光谱 X,输出为正常和受到 4 种攻击情况,表示为标签 Y。图 2 给出了基于 BiLSTM 的攻击检测训练模型15。本文模型的输入数据集来自系统导出的几千条正常光谱和受到干扰攻击的光谱数据,模型的输出为信号的安全状态标签,也即表示信号正常传输和受到 4 种攻击后的情况。从图 2 可以看到,训练模型由输入层、前向LSTM 层、后向 LSTM 层和输出层构成。每个 LSTM块由遗忘门、记忆门和输出门组成,表征输入序列123NXx x xx到输出序列123NHhh hh的映射过程如下。其中,,ficoww w w 代表不同神经元的权重矩阵,,

20、ficob b b b 代表不同神经元的偏置向量,(sigmoid)和tanh代表激活函数。首先,在N=t时刻,输入序列tx在遗忘门处进行如下运算。1forget(,)tfttfhxwb(1)其中,表示矩阵乘积,,表示相加。其次,在记忆门处进行如下2个运算 1(,)tittiihxwb(2)图 1 基于机器学习的干扰攻击检测、识别与恢复框架 162 通 信 学 报 第 44 卷 1tanh(,)tcttcchxwb(3)则神经元的当前状态表示为 1forgettttttccic(4)其中,表示数乘。然后,在输出门进行如下运算 1output(,)tottohxwb(5)最后,神经元的隐层状态表

21、示为 outputtanh()ttthc(6)由上述运算可以看出,LSTM块对tx进行的计算不仅与前时刻LSTM块隐层状态1th有关,还与前时刻LSTM块的细胞状态1tc有关。因此,对于图2所示的BiLSTM模型来说,LSTM块对tx进行的计算不仅依赖xt与前向序列xt1之间的相关性,还取决于xt与后向序列xt+1之间的相关性。也就是说,当信号光谱数据作为输入xt时,此时该模型通过提取并分析光谱数据的前向与后向数据之间的相关性来输出信号的安全状态。由上述讨论可知,该模型的检测速度和模型训练时间复杂度不仅与BiLSTM网络结构有关,而且还与输入数据集数据量大小有关。为了进一步提高攻击检测识别速度

22、,降低攻击检测模型训练的时间成本,从输入数据集入手,分别利用PCA和AE对信号光谱数据进行降维,再进行模型训练,从而完成攻击检测与识别。其中,PCA算法16是一种常用的无监督学习方法,利用正交变换把由线性相关变量表示的变量数据转换成由少数线性无关变量表示的数据,而这些数据即所需的降维后的数据。AE算法17也是一种无监督学习方法,主要用于特征降维与提取,由编码器与解码器组成,光谱数据经过编码器后的输出即所需的降维后的光谱数据。1.2 基于 BiLSTM-BiGRU 的攻击恢复原理 为了对受到攻击后的信号进行恢复,提出了如图3所示的基于机器学习的攻击恢复系统,并且采用BiLSTM-BiGRU作为攻

23、击恢复系统中的攻击恢复模型。如图3所示,上支路表示信号正常传输的情况,下支路表示信号在传输过程中受到攻击者通过OXC向光纤中注入的干扰信号影响的情况。攻击恢复模型的训练过程可以看作一个基于机器学习的多输出回归问题,将上支路发射机发送的信号正常传输后,在接收端处进行解调和DSP,得到信号的比特序列作为采集数据集的标签(Label)并用作BiLSTM-BiGRU神经网络训练过程中的反馈,而下支路发射机1发送同样的信号在传输过程中受到注入干扰信号攻击后,在接收端处进行解调和DSP,得到信号比特序列作为采集数据集的特征(Feature)并用作BiLSTM-BiGRU神经网络训练过程中的输入,在LIB干

24、扰攻击、SIB干扰攻击、LOOB干扰攻击和SOOB干扰攻击下分别采集数据,用来训练轻度带内干扰攻击恢复模型BiLSTM-BiGRU-LIB、强度带内干扰攻击恢复模型 图 2 基于 BiLSTM 的攻击检测训练模型 第 7 期 巩小雪等:基于机器学习的光网络干扰攻击检测、识别与恢复方法 163 BiLSTM-BiGRU-SIB、轻度带外干扰攻击恢复模型BiLSTM-BiGRU-LOOB和强度带外干扰攻击恢复模型BiLSTM-BiGRU-SOOB。最后,在检测出系统受到的攻击类别与攻击强度之后,直接将受攻击后的信号比特序列作为对应的攻击恢复模型的输入,模型输出即恢复后的信号比特序列。此外,为了更方

25、便、更准确地评估所提模型对攻击恢复的性能,本文提出采用Jaccard相似系数来评估模型的攻击恢复性能,Jaccard相似系数的定义如下。给定2个集合P和Q,Jaccard相似系数,J P Q定义为P和Q交集的大小与P和Q并集的大小的比值,如式(7)所示。Jaccard相似系数越大,2个集合越相似,2个集合中的元素越相同,攻击恢复效果越好。,PQJ P QPQ(7)2 仿真设置 为了验证所提基于机器学习的干扰攻击检测模型和恢复模型的有效性,并且考虑到无论是在星形网、网状网还是环形网中,信号干扰攻击对合法信号的影响机制相同,干扰信号使合法信号光谱发生的变化,相比在点对点链路中干扰信号造成合法信号光

26、谱特征变化而言,几乎保持一致,不影响最后攻击检测与识别的结果。因此本文采用点对点相干光通信系统作为验证所提攻击检测、识别与恢复方案的验证平台,并利用VPI仿真软件搭建如图4所示的干扰攻击检测系统。为了模拟实际光通信系统,发送端产生8路子信道带宽为50 GHz的波分复用信号,包含1路频率为0f的双偏振16QAM相干光信号和7路频率为17ff的空载波,频率为jaf的干扰 图 3 基于机器学习的攻击恢复系统 图 4 波分复用相干光通信系统干扰攻击检测系统 164 通 信 学 报 第 44 卷 攻击信号(包括轻度和强度带内和带外干扰)通过分光比为50:50的耦合器和波分复用信号一起注入具有 N 个回路

27、(loop)的光链路中传输,每个回路由标准单模光纤(SSMF,standard single mode fiber)和掺铒光纤放大器(EDFA,erbium-doped optical fiber amplifier)组成。在接收端,通过一个中心频率为0f、带宽为50 GHz的光带通滤波器(OBPF,optical band pass filter)后,得到受到干扰攻击影响的16QAM光信号。为了检测与识别该干扰攻击的类型,利用分光比为90:10的耦合器将滤波后的信号分光,其中,一路90%的光信号通过相干接收机接收,并进行一系列的DSP后,计算该16QAM信号的BER,用于定义带内带外干扰攻击

28、强度;另一路10%的光信号通过光谱分析仪(OSA,optical spectrum analyzer)提取光谱数据,用于干扰攻击检测模型的训练。2.1 仿真参数设置 对于16QAM光信号发射机,波特率设置为25 GBaud,光频率0193.1THzf,发射光功率为5 dBm。对于光纤链路,设置回路的个数 N=4,每个回路中的标准单模光纤长度为 100 km,光纤衰减为0.2 dB/km,色散为16 ps/(nm km),色散斜率为330.08 10 s/m,群折射率为 1.47,偏振模色散为11220.000316 10s/m,非线性系数为2.61020 m2/W,EDFA 的功率为 20 d

29、Bm,光谱分析仪的分辨率为0.1 nm。表 1 列出了具体的仿真参数,对于发送端、传输链路和接收端的其他参数设置,可以参考 VPI transmission maker 9.5 中的“DSP for 16QAM”仿真例。本文用于干扰攻击实现的系统以该仿真例作为合法信号点对点相干光传输系统的基础。表 1 仿真参数 参数 值 波特率/GBaud 25 发射光功率/dBm 5 激光频率/THz 193.1 SSMF 长度/km 100 SSMF 衰减/(dBkm1)0.2 SSMF 色散/(ps(nmkm)1)16 SSMF 色散斜率/(sm3)0.08103 SSMF 群折射率 1.47 SSMF

30、 偏振模色散/12(s m)0.000 316 SSMF 非线性系数/(m2W1)2.61020 光纤传输回路(loop)环数 N 4 EDFA 功率/dBm 20 光谱仪分辨率/nm 0.1 2.2 带内带外干扰攻击强度定义 针对带内干扰攻击,干扰攻击信号频率的变化范 围 在 16QAM 光 信 号 的 传 输 窗 口 内,即 0ja025GHz25GHzfff,不同干扰攻击功率下,在上述窗口内通过改变干扰攻击信号的频率进行 101 次攻击,统计接收端 BER 的分布情况来定义轻度带内干扰攻击与强度带内干扰攻击:若在某个攻击功率下改变干扰激光信号频率进行的101 次攻击中,BER0.02 的

31、样本数占据总样本数的50%或者 50%以上,就认为在该功率下的带内干扰攻击有 50%或者 50%以上的概率通过强纠错,就可以消除干扰攻击带来的影响,这类攻击称为轻度带内干扰攻击;若BER0.02的样本数占据总样本数的5%或者低于 5%,就认为在该攻击下能消除干扰攻击带来的影响,从而正常传输的概率等于或者低于 5%,这类攻击称为强度带内干扰攻击。针对带外干扰攻击,干扰攻击信号频率的变化范围在 16QAM 光信号的传输窗口外,在不同干扰攻击功率下,通过改变干扰攻击信号的频率进行101 次攻击,统计接收端 BER 的分布情况来定义轻度带外干扰攻击与强度带外干扰攻击:若在某个攻击功率下,改变干扰激光信

32、号频率进行的 101 次攻击中,BER0.02 的样本数占据总样本数的 50%或者 50%以上,这类攻击称为轻度带外干扰攻击;BER0.02 的样本数占据总样本数的 5%或者低于5%,这类攻击称为强度带外干扰攻击。根据上述理论分析,进行多次仿真,获取满足要求的轻度带内干扰攻击、强度带内干扰攻击、轻度带外干扰攻击和强度带外干扰攻击的样本光谱。在带内干扰信号攻击频偏为 3 GHz、7 GHz 和12 GHz 的情况下,图 5(a)和图 5(b)分别给出了正常光谱和轻度带内干扰攻击(注入干扰信号功率为14.69 dBm),以及强度带内干扰攻击(注入干扰信号功率为10.71 dBm)光谱。在带外干扰信

33、号攻击频偏为 200 GHz、300 GHz 和 400 GHz 的情况下,图 6(a)和图 6(b)分别给出正常光谱和轻度带外干扰攻击(注入干扰信号功率为 14.62 dBm),以及强度带外干扰攻击(注入干扰信号功率为 16.13 dBm)光谱。从图 5 中可以看出,信号受到干扰攻击的光谱与未受到干扰攻击的光谱基本一致,肉眼很难直接通过光谱的特征区分 2 种情况,但实际上,受到干扰攻击的信号光谱和正常光谱存在差别,利用这一光谱的差别特性,将收集到的光谱数据通过降维第 7 期 巩小雪等:基于机器学习的光网络干扰攻击检测、识别与恢复方法 165 和标准化等处理后,输入所提的基于 BiLSTM 的

34、攻击检测与识别模型中,通过挖掘光谱数据之间的相关性,从而对是否受到攻击、受到哪类攻击,以及攻击强度如何进行快速判断。3 结果分析 首先,分析了基于 BiLSTM 攻击检测与识别模型的分类精度和训练时间成本,同时也比较分析了1DCNN和7种常规机器学习分类算法 ANN、DT、KNN、LDA、NB、RF、SVM 的精度和时间成本。然后,评估了基于 PCA 和 AE 辅助的BiLSTM 检测模型的准确率和时间成本。最后,评估了所提的基于 BiLSTM-BiGRU的攻击恢复模型的恢复效率。3.1 攻击检测与识别结果分析 首先,针对 BiLSTM 和 1DCNN,在轻度带内干扰攻击、强度带内干扰攻击、轻

35、度带外干扰攻击、强度带外干扰攻击和正常传输条件下分别采集OSA 输出的 505 个光谱样本,共采集 2 525 个样本作为数据集,并将数据集打上对应的标签。然后,按照 3:1:1 将数据集划分为训练集、验证集和测试集,并对数据集进行标准化,来验证 BiLSTM 和1DCNN 在攻击检测与识别上的精度。图 7 给出了BiLSTM 与 1DCNN 模型的损失曲线。从图 7 中可以看出,模型迭代训练 100 次后,BiLSTM 和1DCNN 训练集上的损失曲线趋近收敛。图 8 展示了 BiLSTM 与 1DCNN 迭代 100 次后在验证集和测试集上的准确率。从图 8 可以看到,BiLSTM 训练

36、图 5 带内攻击后的信号光谱 图 6 带外攻击后的信号光谱 166 通 信 学 报 第 44 卷 100 次后在测试集上的准确率能达到 99.20%,而1DCNN 在测试集上的准确率为 99.00%。图 7 BiLSTM 与 1DCNN 模型的损失曲线 图 8 BiLSTM 与 1DCNN 迭代 100 次后在验证集和测试集上的准确率 表 2表 4 展示了 2 种模型在测试集上攻击检测的混淆矩阵、模型训练 100 次所需时间和测试集上攻击检测时间。从表 2表 4 中可以看到,无论是模型的训练时间,还是在测试集上的测试时间,在干扰攻击检测场景下,BiLSTM 时间成本都低于1DCNN,平均训练时

37、间成本降低了 65%。此外,虽然 BiLSTM 有 4%的概率将正常传输误判为受到了轻度带内干扰攻击,存在一定的虚报,但是 1DCNN有 4%的概率将轻度带内干扰攻击判定为正常传输,存在严重的漏检问题。其次,针对 ANN、DT、KNN、LDA、NB、RF 和 SVM 这 7 种常规机器学习分类算法,将 2 525个光谱样本按照 1:1 的比例划分为训练集和测试集,分别对它们进行 10 次训练,每次训练过程中,训练集中的光谱样本均发生随机变化,统计每次训练后在测试集上 7 种分类算法对不同强度、不同类别干扰攻击的检测与识别的准确率。最后取这10 次训练后在测试集上的准确率的平均值来评估这 7 种

38、分类算法的有效性,并通过 10 折交叉验证来验证模型的可靠性。图 9 展示了 7 种分类算法的 10 折交叉验证值与 50%测试数据集上的平均准确率。从图 9 中可以看到,仅有 DT 和 KNN 的 10 折交叉验证值达到了 99%,但是此时需要 90%的数据集作为分类算法模型的训练集,相比 BiLSTM 检测模型来说,需要更多的数据采集成本,且攻击检测的精确率低于 BiLSTM。表 5 展示了 7 种常规机器学习分类算法进行 10 折交叉验证时的平均训练时间。从表 5 中可以看出,KNN 进行 10 折交叉验证的平均表 2 BiLSTM 在测试集上攻击检测的混淆矩阵 真实值 没有攻击(预测值

39、)轻度带内 干扰攻击(预测值)强度带内 干扰攻击(预测值)轻度带外 干扰攻击(预测值)强度带外 干扰攻击(预测值)没有攻击 96.00%4.00%轻度带内干扰攻击 100.00%强度带内干扰攻击 100.00%轻度带外干扰攻击 100.00%强度带外干扰攻击 100.00%表 3 1DCNN 在测试集上攻击检测的混淆矩阵 真实值 没有攻击(预测值)轻度带内 干扰攻击(预测值)强度带内 干扰攻击(预测值)轻度带外 干扰攻击(预测值)强度带外 干扰攻击(预测值)没有攻击 100.00%轻度带内干扰攻击 4.00%96.00%强度带内干扰攻击 1.00%99.00%轻度带外干扰攻击 100.00%强

40、度带外干扰攻击 100.00%第 7 期 巩小雪等:基于机器学习的光网络干扰攻击检测、识别与恢复方法 167 训练时间最短仅需 11 ms,但此时的数据集采集成本较高。表4 BiLSTM 与 1DCNN 模型训练 100 次所需时间和 测试集上攻击检测时间 模型 训练时间/ms 测试时间/ms 平均准确率 BiLSTM 18 297 60 99.20%1DCNN 52 298 86 99.00%图 9 7 种分类算法的 10 折交叉验证值与 50%测试数据集上的平均准确率 表 5 7 种分类算法 10 折交叉验证的平均训练时间 算法 平均训练时间/ms ANN 12 522 DT 3 102

41、KNN 11 LDA 9 861 NB 186 RF 55 SVM 2 574 由上文的讨论可知,本文所提基于 BiLSTM的攻击检测方法,无论是在模型时间成本上还是检测精度上都优于 1DCNN,并且在检测精度和数据集采集成本上也优于其他 7 种分类算法。但是,上文分析的一个光谱样本的特征维度为 4 097,导致模型训练时间复杂度高和攻击检测时间长,为了提高模型的训练速率并降低攻击检测时间,提出利用 PCA 和 AE 对 BiLSTM 中的光谱数据进行降维处理,然后再进行攻击检测与识别。评估了PCA 和 AE 分别将光谱维度降低到 3、4、5、6、7、8 和 9 维时的性能,用降维后的光谱样本

42、对BiLSTM 进行训练和测试,数据集划分比例仍然是训练集:验证集:测试集=3:1:1。图10描述了 PCA和 AE 辅助光谱降维后的 BiLSTM 攻击检测与识别准确率(迭代次数为 100 次)。从图 10 中可以看出,随着降维维度的增加,平均准确率增加。这是因为光谱样本中的数据点越多,数据点中包含的完整光谱样本有效信息越多,因此模型的训练效果会变好,模型在测试集上的准确率也会随之提高。当将 4 097 维光谱降低到 9 维时,模型在测试集上准确率为 99.6%,相比直接训练的BiLSTM(准确率 99.2%)而言,精度提高了 0.4%,这可以解释为 9 维的光谱样本不仅包含着完整光谱样本(

43、4 097 维)的所有有效信息,而且滤除了一些影响攻击检测准确率的噪声。然而,由于 AE与 PCA 降维的原理不同,AE 在将 4 097 维光谱降到 9 维时,模型在测试集上的攻击检测准确率却降低了 0.39%。同时,当 PCA 和 AE 分别将光谱维度降低到 9 维时,基于 PCA 辅助的 BiLSTM检测模型的训练时间仅需 13 519 ms,模型的测试时间仅需 46 ms,基于 AE 辅助的 BiLSTM 检测模型的训练时间需要 12 295 ms,模型的测试时间仅需 44 ms。相比不进行降维的 BiLSTM 检测模型而言,基于 PCA 辅助的 BiLSTM 检测模型的训练时间降低了

44、 26.11%,测试样本检测速度提高了30.43%。图 10 PCA 和 AE 辅助光谱降维后的 BiLSTM 攻击检测与识别准确率 3.2 攻击恢复结果分析 在分析了攻击检测模型的性能后,接下来评估基于 BiLSTM-BiGRU 的攻击恢复模型针对4 种攻击类型的恢复率。首先给出模型数据集获取条件。1)轻度带内干扰攻击。通过连续波激光器将168 通 信 学 报 第 44 卷 干扰信号的发射功率分别设置为15.38 dBm、15.23 dBm、15.09 dBm、14.95 dBm、14.82 dBm、14.69 dBm、14.56 dBm、14.44 dBm、14.32 dBm、14.20

45、dBm,在不同发射功率和干扰激光信号频偏(25GHz,f 25GHz)下进行 101 次带内干扰攻击实验,采集101 次接收端比特序列样本,一个比特序列样本中的特征(Feature)为信号受到轻度带内干扰攻击后在接收端的比特序列样本,标签(Label)则为信号正常传输时在接收端的比特序列样本,共采集了10110=1 010 个比特序列样本。其中,一个比特序列样本总共包含 8 1922=16 384 个 0 和 1 码元。2)强度带内干扰攻击。在干扰激光信号发射功率分别为10.71 dBm、10.46 dBm、10.22 dBm、10.00 dBm、9.79 dBm、9.59 dBm、9.39

46、dBm、9.21 dBm、9.03 dBm、8.86 dBm 和干扰激光信号频偏(25GHz,25GHz)f 下,进行强度带内干扰攻击下比特序列样本采集。3)轻度带外干扰攻击。在干扰激光信号发射功率分别为 14.23 dBm、14.31 dBm、14.39 dBm、14.47 dBm、14.55 dBm、14.62 dBm、14.70 dBm、14.78 dBm、14.84 dBm、14.91 dBm 和干扰激光信号频偏(200 GHz,400 GHz)f 下,进行轻度带外干扰攻击下比特序列样本采集。4)强度带外干扰攻击。在干扰激光信号发射功率分别为 16.13 dBm、16.23 dBm、1

47、6.34 dBm、16.44 dBm、16.53 dBm、16.63 dBm、16.72 dBm、16.81 dBm、16.90 dBm、16.99 dBm 和干扰激光信号频偏(200 GHz,400 GHz)f 下,进行强度带外干扰攻击下比特序列样本采集。将上述不同攻击条件下采集的比特序列样本数据集进行划分,数据集划分比例为训练集:验证集:测试集=3:1:1(攻击恢复时数据集分割比例保持不变),分别用训练集对 BiLSTM-BiGRU-LIB、BiLSTM-BiGRU-SIB、BiLSTM-BiGRU-LOOB、BiLSTM-BiGRU-SOOB 训练后,在测试集上进行攻击恢复性能评估。若受

48、攻击后的比特序列经过攻击恢复模型恢复后得到的比特序列P 与未受攻击在接收端得到的比特序列 Q 之间的 Jaccard 系数(,)0.99J P Q,就认为 P、Q 序列对近似相同,模型将完全消除了攻击带来的影响。图 11(a)、图 12(a)、图 13(a)和图 14(a)分别表示轻度带内干扰攻击、强度带内干扰攻击、轻度带外干扰攻击和强度带外干扰攻击造成的 Jaccard 相似系数变化情况。图 11(b)、图 12(b)、图 13(b)和图 14(b)分别表示在测试集上的 202 对比特序列经过恢复模型恢复后的比特序列样本与正常传输的比特序列样本之间 Jaccard 相似系数变化情况。从图 1

49、1图 14 中可以看到,受攻击的比特序列样本经过模型恢复后与未受攻击时的比特序列样本之间的 Jaccard 相似系数分别在 192、196、190、125 个样本对之间均恢复到了 0.99 以上,这表明本文对轻度带内干扰攻击、强度带内干扰攻击、轻度带外干扰攻击和强度带外干扰攻击的恢复率分别可达到95.05%、97.03%、94.06%和 61.88%。图 11 BiLSTM-BiGRU-LIB 的攻击恢复效果 第 7 期 巩小雪等:基于机器学习的光网络干扰攻击检测、识别与恢复方法 169 图 12 BiLSTM-BiGRU-SIB 的攻击恢复效果 图 13 BiLSTM-BiGRU-LOOB

50、的攻击恢复效果 图 14 BiLSTM-BiGRU-SOOB 的攻击恢复效果 170 通 信 学 报 第 44 卷 巩小雪(1988),女,黑龙江绥化人,博士,重庆邮电大学副教授,主要研究方向为光纤通信、光网络安全和人工智能在光通信网络中的应用。4 结束语 本文验证了在光网络中通过机器学习的方法检测、识别和恢复不同强度和不同类别的物理层信号干扰攻击的可行性。仿真结果表明,基于 BiLSTM的检测模型通过信号光谱对不同强度和不同类别的信号干扰攻击的平均检测与识别准确率可达到99.20%,并且每秒可进行 8 417 次攻击检测,同时模型训练时间消耗仅需 18.297 s。基于 PCA 辅助的BiL

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服