计算机网络安全中盲信号分离技术的应用研究

    李小丹

    摘要:“盲信号分离技术”一直以来都是信号处理领域的热点研究问题,并且该技术在无线通信和图像处理等多个方面具有良好的发展前景。该技术作为交叉性学科领域的关键知识融合的神经信号处理和数据挖掘等多个方面的基础知识,能够充分保障计算机网络安全,在计算机网络领域当中价值突出。

    关键词:计算机网络安全;盲信号分离技术;应用

    中图分类号:TP311? ? ? 文献标识码:A

    文章编号:1009-3044(2021)17-0048-02

    开放科学(资源服务)标识码(OSID):

    盲信号分离技术早在20世纪90年代的法国就已经得到了研究,我国从20世纪90年代末期才开始进行盲分离技术的分析,并且在相关的书籍当中进行了一些独创性的分析,涉及多种类型的信号处理方法,例如独立成分、稀疏成分、平行因子成分等不同类型的因子分析等。

    1 盲信号分离技术的分类

    1.1 独立成分分析

    独立成分分析相对而言是最早且最为广泛研究的内容,其主要研究的内容是有关线性混叠的相关内容。由于独立成分与信号源密切相关,信号源数量不能超过观测设备的数量,所以我们要得到独立成分分析的最佳结果,才能构建优化模型,就需要最大化信号源之间的统计独立特征。我们会选择最大化源信号作为相关参考指标,然后根据求解构造优化现有的模型,对系统混叠矩阵进行预测之后,完成信号分离过程。实际上独立成分分析能够得到不同指标要求下的模型结果,无论是从信息理论还是从各类优化算法的角度来看,求解基于不同指标的优化模型,能够通过基于向量的梯度优化算法获得最佳的求解效果。近几年来的研究当中,也通过独立成分分析提出了一些扩展内容,例如有界成分分析。

    1.2 稀疏成分分析

    以常见的语音信号或图像信号为例,在时域上展示出不同的吸收特性特征之后,我们就可以将其作为信号处理的主要依据,进行稀疏成分分析。虽然在这一方面的研究起步时间非常晚,但由于它具有相对广泛的实用性,发展空间仍然非常充足。而且我们需要重点解决的是欠定线性混叠问题,即分析“同一时刻少数元活跃”的基本特征。当其他元保持沉默状态时,如何实施最有效分析。要想实现盲源分离,通常会从两个角度进行综合评估,首先是通过聚类算法来对系统共同支撑的有关信息进行统计处理,然后就是构建以吸收度为指标的优化模型,同时恢复相应的源信号,在通过目标函数特征划分为线性与非线性两种模型。析出成分分析同样涉及许多优秀的算法,例如压缩感知算法带满足约束条件时,就会被广泛用于视频压缩、图像分析等领域。

    1.3 平行因子分析

    矩阵分析环节可通过奇异值分解过程对矩阵展开处理,原因在于矩阵分解具有唯一性,其提取出来的特征会反映出某个矩阵所对应的关键信息,同时,如果我们把二维矩阵推广为三维或是有时更高维度的张量时,分解出来的矩阵也会反映出一个张量包含的所有信息。在初期由于计算量比较大和计算机水平的限制,平行因子分析的研究工作进展缓慢,但随着20世纪90年代算法的飞速发展之后,平行因子分析内部出现了各类优秀算法支持,例如迭代轮换算法、代数求解算法等。在未来的通信网络安全研究领域,我们会立足于具有开放性的无线通信数据安全问题将发送序列设计进行调整,让其具有盲特性特点,使得合法用户才能解密相应的接收信号,非法用户无法做到这一点[1]。但总体而言,现阶段的盲分离技术方法还需要进行多个层面的深层次探索和研究。

    2 盲分离技术在计算机网络安全中的应用

    2.1 无线通信网络安全

    从信息的角度来看,对于信息安全进行分析处理是基于物理层面的安全保障工作,如果我们对物理层的安全防御体系展开综合分析之后,会了解到无线信道具有的唯一特性从而来实现差异性的信道估计工作,然后用不同的波束成型方案来对信号接收效果进行优化,最大化提升接收机信号质量。从这一层面来看,如果要让双方信道安全处于同一标准,应该先将密钥进行信息共享,然后让发送者和接收者之间进行联动,以此为基础获取相应的信道信息。将盲分离技术应用至无线通信网络安全领域之后,就可以设计具有随机特性的训练序列。值得一提的是,多输入多输出系统之下信道差异非常必要,是为了确定合法接收和非法接收行为,进一步增强无线通信过程的性能和安全稳定性。

    按照系统模型要求,发射机与合法接收机之间的信道被称为合法信道,双方在进行通信之前,无论是发射机还是接收机,都会对信号进行评估,从而确定训练序列是否与信息相互匹配,换言之非法接收机也可以通过接收的序列系列实现非法信道的估计,所以为了进一步保障信息安全,提出双向训练策略之后,就能考虑到差异性特点进行反馈训练过程管理,避免非法接收机端预估信道信息。具体而言,双向训练的核心内容在于将整个训练阶段一分为二,其中逆向训练过程中的信号发送会采用公知序列实现,前项训练则使用通知序列叠加人工噪声序列。

    这样一来既能够保证合法接收机的信号,估计质量同时也能让非法接收机信信道质量显著下降[2]。

    逆向信道训练阶段合法接收机端发送逆向训练序列至发射机之后,这一阶段非法接收机只能从另一信道接收信息,所以序列作为私密信号会且只会被合法接收机进行接收,区别于现有的差异性信道估计方案,并且从二阶统计信息中分析出白化矩阵。在前向信道训练阶段,前项序列设计应该满足几个方面的要求,一是要保障接收机端的信号估计质量,二是控制非法接收机端的情况估计质量,同时在展开信道估计的过程当中,还需要借助误差分析判断人工噪声和训练序列之间能否形成最优化的功率分配。

    2.2 电网建设

    智能电网建设工作随着无线通信和物联网等新领域的设备技术不断出现之后,实现了对传统电网的改造,让更加灵活的接入方式得到充分运用,某些智能化终端和设计,也发挥了相应的技术优势,全方面提升了电力网络的智能化程度。如果要对现有的电力网络进行改造升级,要考虑随之而来的安全风险,例如数据控制系统作为整个电力网络的核心部件,受到网络攻击的可能性较高,且调度中心在采集数据的过程当中还要进行设备管理和信息规划等各项工作。对整个控制系统进行的攻击类型主要包含三个方面,一是远端单元的拒绝服务攻击,二是终端数据处理攻击,三是隐蔽性的数据攻击,其中隐蔽性数据攻击产生的危险程度最高,因为它不仅会直接造成符合损失,引起电网停电,同时还会让线路过载引发大范围的潮流转移问题。从电网建设的角度来看,隐蔽性的数据攻击,本质上是一个攻击和防御的问题,大量的研究工作也从攻击者或防御者的角度进行了深入研究,例如从防御者的角度来看,核心问题是如何发现并控制隐蔽性数据攻击;从攻击者的角度来看,如何以最小的代价实现高效的隐蔽性数据攻击,则成为研究重点[3]。

    从系统模型的角度来看,整个数据处理采集中心包括发电站、电力传输系统和通信网络等组成,如果我们将智能电网看作一个无损直流负荷功率模型,那么其中母线节点、输电线路以及复合就成为主要组成部分,不同的节点通过安装智能电表的输电线路进行连接,且标准的直流潮流系统当中,所有母线电压为标幺单位,电力系统状态与统计相关,负荷元素满足均值分布特点具有独立特征[4]。终端的智能电表和通信系统在受到随机干扰时会产生故障因素,导致电表数据当中出现不良数据。现阶段,隐蔽性的数据攻击仍然比较复杂,会基于现有的不良数据检测手段,篡改电表内的合法数据,电力系统方观测难度较大,很难区别某些伪数据,所产生的后果非常严重,甚至会导致整个电力系统变得瘫痪。当然,基于部分量测矩阵信息条件之下攻击者仍然可能进行低吸速度隐蔽性数据攻击,且攻击者在窃听数据的条件之下,也会进行相对隐蔽性的数据驱动攻击策略,所以我们可以通过盲分离算法控制风险,对于标准的电力网络而言,隐蔽性的数据攻击可以通过电力仪表实现具体工作,而从保护的角度来看,基于数据驱动的隐蔽性数据攻击策略,能够通过平行因子分析,从数据中推导出与电网相关的系统数据,选择定位攻击向量。

    3 结语

    分离技术无论是从理论研究还是从应用角度来看成果显著,技术进步特征明显。且随着今后研究工作的不断深入,在算法和应用层面都将面临新的要求,在计算机网络安全保障方面,能够发挥良好的控制功能,减少现代网络建设环节的潜在威胁与风险。

    参考文献:

    [1] 周悦.盲信号分离技术在计算机网络安全中的应用研究[J].江西电力职业技术学院学报,2019,32(5):17-18.

    [2] 任静,李维勤,惠鏸.基于alpha稳定分布的盲信号分离[J].计算机工程与应用,2014,50(18):215-219,229.

    [3] 任子良,秦勇.一种噪声未知条件下的盲信號提取方法[J].电子科技大学学报,2018,47(5):646-653.

    [4] 贺亮,王永程,李赟,等.基于Lindeberg-Feller定理的网络异常检测算法[J].计算机工程与应用,2019,55(4):41-47.

    【通联编辑:李雅琪】