Railway configuration management system
-
摘要:
为全面掌握铁路信息系统配置数据,促进配置数据标准化和高效运用,结合铁路信息系统运行维护(简称:运维)工具现状,以及中国国家铁路集团有限公司(简称:国铁集团)信息系统运维管理体系特点,设计了铁路配置管理系统的总体架构、技术架构和功能架构,并研究了配置模型设计标准、配置数据自动化采集、配置数据处理等关键技术,构建了国铁集团和铁路局集团公司两级信息系统配置库,实现了全国铁路信息基础设施和应用系统配置数据的集中管理,为铁路信息系统基础数据融合运用、资源优化配置和自动化运维管理提供基础支撑。
Abstract:In order to comprehensively grasp the configuration data of railway information systems, promote the standardization and efficient use of configuration data, this paper combined the current status of railway information system operation and maintenance tools, as well as the characteristics of the information system operation and maintenance management system of CHINA RAILWAY, designed the overall architecture, technical architecture, and functional architecture of the railway configuration management system, studied key technologies such as configuration model design standards, automatic collection of configuration data, and configuration data processing, and constructed a two-level information system configuration repository for CHINA RAILWAY and Railway Groups. It implemented the centralized management of configuration data for national railway information infrastructure and application systems, provided basic support for the integration and application of basic data, resource optimization and configuration, and automated operation and maintenance management of railway information systems.
-
随着互联网的快速发展,铁路面对的网络攻击行为也逐渐增加,网络安全形势变得日益严峻。入侵检测作为网络安全领域的关键技术之一,其研究和应用也受到了广泛关注。
传统网络入侵检测主要依赖于特征库进行检测,其原理是通过对网络流量中的数据包与已知的攻击特征进行匹配,以识别潜在的入侵行为[1-2]。这些特征库包含的规则或模式通常是基于以往攻击行为的知识和经验构建的,当网络流量中的数据包与这些规则或模式相匹配时,应用系统就会触发警报。但如果攻击者采用新的或变种的攻击手段,这些攻击可能不会被基于特征库的系统识别,且在正常的网络流量中,有些数据包也可能与攻击特征匹配,导致应用系统误报。此外,随着新的攻击手段的出现,需要不断更新特征库,这需要大量的人力和资源。因此,传统入侵检测方法往往存在误报率高、维护成本高,以及无法应对未知攻击等局限性。
近年来,研究人员开始探索使用机器学习技术和深度学习技术来改进入侵检测方法。这些技术在处理高维数据、获取数据中隐藏信息、解决网络中数据不平衡问题等方面具有优势,可提高对未知攻击的检测能力,减少误报率[3-4]。Alotaibi等人[5]结合了机器学习和深度学习模型,先用主成分分析(PCA,Principal Component Analysis)算法,结合深度神经网络(DNN,Deep Neural Network)算法,实现对各类网络入侵行为的准确识别;Javaid等人[6]采用自监督学习方法,先从大量未标记数据中学习到一个好的特征表示,再将其应用于标记数据以完成分类任务,结果表明该方法比机器学习方法具有更高的检测性能;Vinayakumar 等人[7]通过各种实验对比发现,卷积神经网络(CNN,Convolutional Neural Networks)及其变体架构的表现显著比经典机器学习分类器优越。以上基于机器学习和深度学习的研究,相对传统网络入侵检测算法效果均有提升,但使用CNN构建深层次的网络结构容易产生梯度消失问题,同时也无法聚焦输入数据中更为关键的部分[8]。
因此,本文提出了一种基于ResNet-Att的网络入侵检测模型(简称:本文模型),将ResNet网络中的跳跃连接与注意力机制的优点相结合,用于自动提取网络流量中的复杂特征,提高对网络流量中异常行为的识别能力。
1 ResNet-Att模型架构
本文模型架构如图1所示。该模型结合了ResNet模型与注意力机制,由基于CNN的浅层特征提取模块、残差模块、注意力模块及全链接模块组成。模型通过注意力模块捕获网络流数据中的关键信息,使用残差模块确保这些关键信息能够在整个网络中有效地传播和整合,从而能够在保持网络深度的同时,聚焦网络流数据中的关键信息。
1.1 基于CNN的浅层特征提取模块
图1中,C1卷积层为本模型的特征提取模块,该模块的主要作用为,通过卷积操作捕捉输入数据中的局部特征,这些特征可以被深层网络进一步组合和抽象,以识别特征间更复杂的关系。考虑到本数据集的维度以及模型的层数,本模块设计了1个
$ 1\times 3 $ 的卷积、1个BatchNorm层和1个Relu激活函数。浅层特征提取过程为,
$ 1\times 3 $ 的卷积核在输入数据上横向滑动以提取局部信息;经过BatchNorm层进行标准化,以提高模型的稳定性并加速训练[9];最后经过Relu函数引入非线性,使得网络能够学习更复杂的特征表示。将提取的局部特征图输出结果
$ g\left(x\right) $ 用公式表示为$$ \begin{array}{c}g\left(x\right)=ReLU\left(BatchNorm\left(Conv\left(x\right)\right)\right)\end{array} $$ (1) 1.2 残差模块
图1中,C2、C3、C4、C5卷积层为本模型的残差模块,该模块通过引入ResNet网络中的残差连接,允许梯度直接从网络的后层流向前层,有效缓解了深层网络中的梯度消失问题。这使得网络可以训练得更深,同时保持训练的稳定性和效率[10-11]。
该模块的工作流程为,主分支先经过C2卷积层,再依次经过标准化层和ReLU层,然后经过C3卷积层与标准化层;侧分支通过
$ 1\times 1 $ 卷积来调整维度,以确保输入和输出可以通过残差连接相加。主分支与侧分支相加后进入下一个残差层,根据卷积层维度的不同模型中有两个不同残差模块,每个模块的残差层有2层,由跳连箭头下的$ \times 2 $ 表示。可将残差的输出结果$ f\left(x\right) $ 用公式表示为$$ \begin{split} f\left(x\right)=BatchNorm\left(Conv\left(ReLU\left(BatchNorm\left(Conv\left(x\right)\right)\right)\right)\right)+ \\ Conv\left(x\right) \end{split}$$ (2) 1.3 注意力模块
图1中卷积层Q、K和V是注意力模块中3个核心的部件,它们共同工作使模型能够捕捉数据内部的长距离依赖关系,并动态地聚焦于特征列中不同部分的信息[12-13]。
卷积层Q会对输入的每个数据元素生成一个对应的Query向量,它用于衡量该数据元素与其他列元素的相关性。卷积层K生成输入序列中每个位置的特征标识,它与Query向量进行匹配计算,确定在整个输入序列中哪些部分与当前Query最相关。卷积层V生成每个位置上实际的、有意义的信息内容。
具体来说,模型会计算卷积层Q生成的Query向量与卷积层K生成的Key向量的相似度得分,这个得分反映了Query向量与各个Key向量的匹配程度。然后,通过SoftMax函数归一化这些得分,得到注意力权重分布。这个分布表示当前位置对输入序列中所有位置的相关程度。最后,模型使用这个分布作为权重与卷积层V生成的Value向量加权求和,计算公式为
$$ \begin{array}{c}Attention\left(Q,K,V\right)=Soft\max\left(\dfrac{QK^{\mathrm{T}}}{\sqrt{d_k}}\right)V\end{array} $$ (3) 这既可以使模型灵活地聚焦输入序列的不同部分,又能够结合这些部分的重要信息进行下一步的预测任务。同时将残差模块的跳连机制也加入到该模块,模型中类似的注意力层共有4层,由跳连箭头下的
$ \times 4 $ 表示。1.4 全连接模块
数据经过注意力模块后输入到全连接层,全连接层是一个线性变换层,它将前一层输出的特征向量映射到与类别数相等的维度上,并对每个可能的类别计算一个得分,实现对网络异常的分类识别。
2 数据处理
本文模型采用CICIDS-2017数据集进行训练及测试[8],用于评估入侵检测系统性能。该数据集包含了正常流量及各种攻击流量,旨在提供更贴近真实世界网络环境的数据用于安全研究。数据集采集了不同类型的攻击流量共15类。
本文对数据集进行了清洗,删除了NaN、Infiniti等脏数据。同时计算每列与标签列的相关系数,发现有8列与标签列相关系数为0,经查看这些列均为固定值,因此在数据清洗中剔除了这些列,清除后数据特征列为70列。
经前期数据清洗后,该数据集的样本总量约为283万条,其中,正样本约227万条,攻击样本约56万条。由于数据集中攻击样本相对于正常样本较少,部分攻击类别仅几十条数据。考虑到样本失衡对模型的影响,本文对攻击样本少于
5000 条的类别进行了重采样。最后将重采样后的数据进行标准化、归一化处理,用于模型训练。3 实验结果与分析
3.1 评价指标
为验证本文模型的检测能力,选择传统CNN模型、ResNet-18模型与本文模型进行对比实验,其中,传统CNN模型由4层普通卷积层和全连接层组成。本文采用的评价指标为准确率Accuracy、召回率Recall、精确率Precision,计算公式为
$$ \begin{array}{c}Accuracy=\dfrac{TP+TN}{TP+FP+FN+TN}\end{array} $$ (4) $$ \begin{array}{c}Precision=\dfrac{TP}{TP+FP}\end{array} $$ (5) $$ \begin{array}{c}Recall=\dfrac{TP}{TP+FN}\end{array} $$ (6) 式(4)~式(6)中,TP表示预测为正例而实际也是正例;FP表示预测为正例而实际却是负例;FN表示预测为负例而实际却是正例;TN表示预测为负例而实际也是负例。
3.2 结果分析
3.2.1 各模型评估指标效果分析
本文选择的3种模型在训练及测试时各评估指标动态效果如图2所示。由图2(a)各模型训练损失图可知,各模型均收敛且CNN模型收敛较慢,本文方法(绿色曲线)训练损失最低;由图2(b)各模型测试损失图可知,在测试数据集中ResNet-18模型损失略有震荡,本文方法测试损失最低;由图2(c)各模型准确率图可知,其他两个模型较ResNet-18模型准确率稳定性更好,且本文方法最终准确率最高;由图2(d)各模型召回率图可知3个模型随着训练轮次的增加召回率曲线走势越高,且本文方法召回率最高也最稳定。
3.2.2 各模型对不同攻击类别的效果分析
各模型在不同攻击类别上的召回率和精确率如表1所示,该表详细展示了各模型在不同类别上的表现。由表1可知,除Web Attack Brute Force和Web Attack XSS这两个类别召回率和精确率较低外,其他类别召回率均达98%以上;精确率绝大部分类别也达98%以上;且本文模型在大部分类别上的召回率和精确率均有提高。
表 1 3种方法各类别检测结果攻击类别 精确率 召回率 样本数 CNN ResNet 本文方法 CNN ResNet 本文方法 BENIGN 0.9993 0.9992 0.9997 0.9975 0.9979 0.9988 454314 Bot 0.8234 0.8664 0.8774 0.9754 0.9911 0.9943 1577 DDoS 0.9996 0.9998 0.9997 0.9994 0.9996 0.9996 25527 DoS GoldenEye 0.9990 0.9976 0.9961 0.9833 0.9923 0.9932 2073 DoS Hulk 0.9876 0.9892 0.9982 0.9957 0.9961 0.9978 45984 DoS Slowhttptest 0.9850 0.9979 0.9828 0.9896 0.9948 0.9931 1154 DoS slowloris 0.9940 0.9975 0.9932 0.9915 0.9882 0.9891 1190 FTP-Patator 0.9974 0.9994 0.9994 0.9994 0.9988 1.0000 1612 Heartbleed 1.0000 1.0000 1.0000 1.0000 1.0000 1.0000 1137 Infiltration 1.0000 0.9977 0.9893 0.9768 0.9697 1.0000 1752 PortScan 0.9935 0.9940 0.9939 0.9995 0.9977 0.9997 31849 SSH-Patator 0.9867 0.9922 0.9974 0.9834 0.9887 0.9957 1154 Web Attack Brute Force 0.6294 0.7745 0.7468 0.5779 0.4287 0.5484 1178 Web Attack Sql Injection 0.9191 0.9539 0.9954 1.0000 1.0000 1.0000 1077 Web Attack XSS 0.5998 0.5803 0.6032 0.6162 0.8508 0.7890 1019 3.2.3 本文方法预测结果分析
为了更详细地展示本文模型的预测结果(Predicted Label)与真实标签(True Label)之间的关系,将本文模型在测试集预测的各类别结果以热力图的方式展示,效果如图3所示。该图的对角线数据代表预测结果与真实标签相同的样本数,图3中横纵坐标序号与表1中的攻击类别列相同(如序号0代表BENIGN)。
以图中True Label为2的行为例,该类测试样本共
25527 条,其中,有25518 条测试样本被正确预测为类别2;9条测试样本被错误预测为类别0。表1中,Web Attack Brute Force和Web Attack XSS两个召回率较低的类别,在图3中可知,共1178 条类别为Web Attack Brute Force的测试样本,该类有527条样本被预测为Web Attack XSS;同理,共1019 条类别为Web Attack XSS的测试样本,该类有215条样本被预测为Web Attack Brute Force。由此可知,这两种Web类攻击的训练数据特征比较相似,难以细分,后续应增加这两类数据进行着重学习。各模型最终检测结果对比如表2所示。由表2可知,相对于传统CNN模型与ResNet-18模型,本文模型准确率、平均召回率、平均精确率、加权平均召回率、加权平均精确率均达到了90%以上,较传统CNN模型与ResNet-18模型均有提升。模型准确率达99.75%,较传统CNN模型与ResNet-18模型分别提升0.18%、0.13%;平均召回率达95.33%,较传统CNN模型与ResNet-18模型分别提升1.43%、0.7%;平均精确率达94.48%,较传统CNN模型与ResNet-18模型分别提升1.72%、0.35%;加权平均召回率与加权平均精确率也均有提升。实验结果表明,本文模型在网络入侵检测方面具有良好效果。
表 2 3种方法检测结果对比表检测方法 准确率 平均召回率 平均精确率 加权平均召回率 加权平均精确率 CNN 99.57% 93.90% 92.76% 99.57% 99.58% ResNet-18 99.62% 94.63% 94.13% 99.62% 99.64% 本文方法 99.75% 95.33% 94.48% 99.75% 99.76% 4 结束语
本文设计一种基于深度学习的网络入侵检测模型,该模型将ResNet网络中的跳跃连接与注意力机制的优点相结合,用于自动提取网络流量中的复杂特征,从而提高对网络流量中异常行为的识别能力,并在处理后的数据集中进行实验验证。实验结果表明,本文模型在准确率、召回率、精确率方面的表现均高于其他对比模型,证明了本文模型的有效性,对网络入侵检测具有参考意义。未来将针对模型中某些类别识别率不高的现象作进一步优化。
-
[1] 张伯驹,周亮瑾. 数字化转型驱动下的铁路信息系统运维研究[J]. 铁路计算机应用,2021,30(12):1-4. DOI: 10.3969/j.issn.1005-8451.2021.12.01 [2] 朱 涛,张伯驹,靳 磊. 下一代铁路信息系统发展方向思考[J]. 铁路计算机应用,2023,32(1):9-14. DOI: 10.3969/j.issn.1005-8451.2023.01.01 [3] 樊子锐,冯晶晶,丁 扑. 云计算在铁路信息化中的应用研究[J]. 铁道通信信号,2011,47(10):53-55. DOI: 10.3969/j.issn.1000-7458.2011.10.025 [4] 张 华,李其昌. 虚拟化平台在铁路系统研发中的规划与实现[J]. 铁道通信信号,2019,55(4):41-44,48. [5] 陈 根. 以配置管理为中心的运维工具体系建设研究[J]. 中国金融电脑,2021(4):75-78. DOI: 10.3969/j.issn.1001-0734.2021.04.018 [6] 陈茂源. 基于CMDB的IT固定资产管理系统研究与实现[J]. 中国石油企业,2022(7):94-97. DOI: 10.3969/j.issn.1672-4267.2022.07.035 [7] 徐雪艳. 数据中心运维管理系统CMDB库设计[J]. 中国新技术新产品,2019(11):25-26. DOI: 10.3969/j.issn.1673-9957.2019.11.015 [8] 黄思炜,刘 宇,赵 天,等. 铁路信息系统运维管理体系的研究[J]. 电子技术与软件工程,2021(10):241-244. [9] 刘 宇,王晓莉,高明星,等. 铁路信息系统自动化运维平台方案研究[J]. 铁路计算机应用,2019,28(1):34-37. DOI: 10.3969/j.issn.1005-8451.2019.01.007 [10] 黄 浩. 基于配置管理和Agent代理的自动化运维服务研究[J]. 科技资讯,2022,20(19):19-23,134. [11] 李 鹏,赵卓峰,李 寒. 事件驱动的微服务调用链路数据动态采集方法[J]. 计算机应用,2022,42(11):3493-3499. [12] 张爱华,白金峰. 基于OpenTelemetry+Jaeger的分布式系统调用链路监控方案[J]. 软件工程,2023,26(9):48-51. [13] 徐飞宇. 基于调用链追踪的无服务器应用异常检测方法[J]. 信息技术与信息化,2022(5):20-24. DOI: 10.3969/j.issn.1672-9528.2022.05.004