2024年4月24日发(作者:)

第41卷摇第4期

2023年7月

吉林大学学报(信息科学版)

JournalofJilinUniversity(InformationScienceEdition)

Vol.41摇No.4

July2023

:1671鄄5896(2023)04鄄0667鄄09文章编号

基于QPSO鄄LightGBM网络资产脆弱性评估模型

戴泽淼

1,2

(1.安徽国防科技职业学院信息技术学院,安徽六安237011;2.合肥工业大学计算机与信息学院,合肥230601)

摘要:为有效减少网络安全事件造成的损失,并对高风险网络资产进行漏洞评估,提出了一种基于量子粒子群

轻量级梯度升降算法(QPSO鄄LightGBM:QuantumParticleSwarmOptimization鄄LightGradientBoostingMachine)的

多分类预测模型。该模型通过对少量过采样技术(MOTE:MinorityOversampling)进行合成从而达到数据平衡,

采用量子粒子群算法(QPSO:QuantumParticleSwarmOptimization)实现参数的自动最优化,并使用LightGBM

进行建模,进而实现网络资产的多分类预测。为验证模型的有效性,将所提模型与其他算法模型进行了比对,

实验结果表明,该模型在各类预测性能指标上都取得了较好的效果。

关键词:脆弱性评估;轻量的梯度提升机(LightGBM);评估模型;量子粒子群算法(QPSO);网络资产

中图分类号:TP389文献标志码:A

VulnerabilityAssessmentModelofNetworkAssetBasedonQPSO鄄LightGBM

(ofInformationTechnology,AnhuiVocationalCollegeofDefenseTechnology,Lu蒺an237011,China;

ofComputerandInformation,HefeiUniversityofTechnology,Hefei230601,China)

DAIZemiao

1,2

Abstract:Withtheincreasingcomplexityofcomputernetworkspace,inordertoeffectivelyreducethelosses

causedbynetworksecurityevents,amulticlassificationpredictionmodelbasedonthequantumparticleswarm

lightweightgradientdescentalgorithm(QPSOLightGBM:QuantumParticleSwarmOptimization鄄LightGradient

BoostingMachine)isproposedtoevaluatevulnerabilitiesofhigh鄄ticMOTE(Minority

Oversampling)techniqueisusedtobalancethedata,QPSO(QuantumParticleSwarmOptimization)isusedfor

automaticparameteroptimizationisrealized,鄄classificationprediction

ultsshowthattheproposedmodelisbetterin

variousperformanceindexes.

particleswarmoptimization(QPSO);networkassets

rtoverifytherationalityofthemodel,theproposedmodelis

Keywords:vulnerabilityassessment;lightgradientboostingmachine(LightGBM);evaluationmodel;quantum

0摇引摇言

目前,随着物联网、云计算、大数据、人工智能以及区块链等新技术不断涌现,人类社会正加速步入

数字经济时代。全球性网络安全漏洞层出不穷,如勒索软件、黑客攻击和数据泄露等,其中有针对、

有组织的网络攻击问题越来越突出,使网络安全风险持续升温。网络安全问题不仅关系到国家、社会、

城市、基础设施等方面安全,还与人类的生活息息相关,网络空间已经被认定为继陆地、海洋、天空和

收稿日期:2022鄄12鄄08

基金项目:国家重点研发计划基金资助项目(2018YFB0803403);安徽省2022年自然科学研究重大基金资助项目(2022AH040317)

作者简介:戴泽淼(1982—摇),女,安徽六安人,安徽国防科技职业学院副教授,合肥工业大学访问学者,主要从事人工智能技术

研究,(Tel)86鄄564鄄3384312(E鄄mail)657410540@。

Copyright©博看网. All Rights Reserved.

668

吉林大学学报(信息科学版)第41卷

太空之后的第5个前沿阵地,是各国提升国际竞争力的新战场。网络数据资源已发展成为工业竞争和全

球技术中的一个权威制高点,其重要性不亚于石油资源

[1]

。在我国网络安全也同样受到了越来越多关

注,2021年3月11日,第十三届全国人民代表大会第四次会议通过了《中华人民共和国国民经济和社会

发展十四个五年规划和2035年远景纲要》,其中关于网络安全方面主要涉及国家安全、数字生态、能源

资源、数字经济4部分,全文14处提及“网络安全冶,4处提及“数据安全冶,纲要从国家政策层面强调了

要进一步“培育和加强冶网络安全产业的发展。

网络资产测绘数据为空间中资产的安全管理提供了丰富的数据支撑,它在调用网络空间底层数据资

源、绘制空间基图、提高安全防御能力方面发挥着重要作用。随着网络资产检测技术的不断发展,网络

空间节点设备及连接图等相关数据被暴露在公众面前,在一定程度上让犯罪分子有机可乘,对空间中资

产安全构成了威胁。为进一步减少风险事件发生概率,笔者通过对网络空间资源进行评估并检索出脆弱

资产。资产脆弱性是指网络资产在网上所暴露出的缺陷和不足有可能会被不法分子所利用,从而直接或

间接导致资产受损

[2]

。针对网络资产脆弱性评估问题,笔者通过对资产脆弱性值进行排序的方式最大

程度地降低安全事件发生的几率。

1.1摇网络空间测绘技术概述

1摇相关工作

网络空间测绘技术是一种用于鉴别和管控网络空间元素的新技术,可以防止出现网络漏洞及威胁,

对网络系统安全建设具有重要价值。网络空间测绘将网络空间资产作为研究对象,以计算机、测绘学、

网络和信息科学为基础,经过检测、收集、处理、分析和应用过程,利用网络及相关信息可视化理论及科

学手段开展地理测绘,访问网络空间和地理空间的相关资源,将空间资产拓扑和环境等信息以视觉形式

呈现,以此搭建一个全球全方位的互联网网络空间测绘系统。

美国率先进行了网络空间测绘研究,并已形成一套相对完整的网络空间监测体系。其中最突出案例

有国家安全局(NSA:NationalSecurityAgency)藏宝图计划、国防部高级研究项目局(DARPA:Defence

AdvancedResearchProjectsAgencyoftheDepartmentofDefense)X计划

[3]

和国土资源部(DHS:United

StatesDepartmentofHomelandSecurity)SHINE(ShodanINtelligenceExtraction)计划。我国在网络空间测绘

方向的研究和部署上取得了国家科技部重点研发项目和其他项目的支持并取得了丰富的研究成果。系统

设计部分的代表性案例包括公安部第一研究院设计开发的“网络资产测绘与分析系统冶、中国电子科技

由于网络空间测绘技术提供了许多与网络空间资产相关联的数据,笔者借此能更顺利地进行网络空间

网络信息安全有限公司的网络空间测绘系统、华顺新安的资产测绘分析系统、知创宇的中联眼等

[4]

1.2摇脆弱性评估研究现状

资产脆弱性评估。

由于互联网资产或信息系统自身存在漏洞,很容易被不法分子所利用。脆弱性评估主要是针对这

些系统和资产进行全面筛查的过程,检查出存在安全问题的系统或资产并对其被利用的可能性进行排

序。通过对关键基础设施行业信息系统或资产进行脆弱性评估,依据评定的风险等级分析和排序,可

在维护风险等级较高的资产时有效减少安全风险及损失,更好地保护信息系统及资产的安全。

最具代表性的脆弱性评估方法是CVSS(CommonVulnerabilityScoringSystem)通用漏洞评分系统

[5]

,

该系统主要根据漏洞的严重程度对脆弱性进行排名。2008年,SCADA(SupervisoryControlandData

Acquisition)行业专家推出网络恐怖主义SCADA风险评估框架系统,其能根据评估结果快速调整风险管理

标准,主要包括风险评估、能力评估模型和方案控制3个环节。2020年,Kioskli等

[6]

将攻击者的个性特征

融入风险定性评估中。2020年,Dong等

[7]

提出了智能电网信息安全风险评估方法,该方法有效鉴定了智能

电网信息安全风险水平。2021,Maek等

[8]

提出了一种用于关键IT系统评估的混合多准则模型,将评估要素

和风险分析作为评价标准,能在选择和评估关键性信息系统的基础上更加有效地管理风险。

上述研究主要通过限定或量化网络空间资产属性评估资产的脆弱性,然而目前在网络空间测绘领域还

没有基于网络脆弱性评估的空间测绘系统相关研究报道。因此,笔者在现有网络空间测绘系统检测结果基

Copyright©博看网. All Rights Reserved.

第4期戴泽淼:基于QPSO鄄LightGBM网络资产脆弱性评估模型

669

础上,结合LightGBM(LightGradientBoostingMachine)决策树算法,通过分析与资产相关属性的脆弱性以及

平衡数据处理完成评估。GBDT(GradientBoostingDecisionTree)是机器学习中的经典模型,其主要思想是采

用弱分类器(决策树)进行迭代训练以获得最优模型,具有不易过拟合且训练效果好的优点。当前,

LightGBM在评估方面的研究包括网络战仿真和效能评估、信用评级评估和房地产价格评估等。通常采用

LightGBM框架实现GBDT算法部分,该算法支持高效并行训练,具有训练速度快、内存低消耗、准确度高

以及处理海量数据快等优点。根据上述分析,笔者采用LightGBM模型评估网络空间资产的脆弱性。

2.1摇LightGBM算法

2摇基于QPSO鄄LightGBM网络资产脆弱性评估模型

梯度增强决策树(GBDT)的主要思想是使用决策树的迭代训练获得最优模型,该模型具有训练速度

快、效果好、防止过拟合等优点,通常用于搜索、排序和多分类任务。LightGBM是实现GBDT算法框架,

GBDT基于极端梯度提升XGBoost机器学习算法,其优化了基于直方图的决策树算法、叶增长策略、缓存

命中率和稀疏特征多线程等

[9]

,使其获得了良好计算性能、低功耗和总体效率高的特点。该函数

如下

[10]

:

O

object

k

=

^

k

L(R

i

,

R

i

)

i

+赘(T

k

)+C

k-1

=

-1

^

k

L(R

i

,

R

i

i

^

K

其中R

i

是标签真实值,C

K-1

是第1个k-1树的正则化项之和,

R

i

是KTH(KunglTekniskaHogskolan)学习

结果。目标函数意义是要找出最小化函数值树T

k

用于扩展目标函数的泰勒公式:

+T

k

(x

i

))+赘(T

k

)+C

k-1

,(1)

T(x+驻x)=T(x)+T忆(x)驻x+

摇摇损失函数二阶泰勒公式展开式:

-1

^

k

L(R

i

,

R

i

i

-1

^

k

[L(R

i

,

R

)

i

i

1

T义(x)驻x

2

2

(2)

(3)

(4)

(5)

(6)

+T

k

(x

i

))=

其中g

i

是第i个样本损失函数的一阶导数,h

i

是第i个样本损失函数二阶导数:

-1

^

k

g

i

=L忆(R

i

,

R

),

i

摇摇目标函数可简化为

-1

^

k

h

i

=L义(R

i

,

R

)。

i

1

-1-1

^

k

^

k

+L忆(R

i

,

R

)T

k

(x

i

)+

L义(R

i

,

R

)T

k

2(x

i

)],

ii

2

2.2摇量子粒子群优化

O

Object

k

=

-1

^

k

[L(R

i

,

R

)

i

i

+g

i

T

k

(x

i

)+

1

h

i

T

k

2

(x

i

)]+赘(T

k

)+c。

2

粒子群优化(PSO:ParticleSwarmOptimization)是一种群体协作优化算法,因其收敛速度快和优化精

度高而被广泛应用于参数优化。在标准PSO算法系统中,由于粒子在任何时刻的速度和位置都不是随机

的,所以其搜索范围无法覆盖所有可行空间,比较容易陷入局部极值。量子粒子群优化(QPSO:Quantum

ParticleSwarmOptimization)是一种基于啄势的新型粒子群优化算法,该算法中粒子遵循量子运动的随机

规则,不具有运动方向特性,其运动状态不受前一时刻的影响。因此,相比标准PSO算法,QPSO具有

量子行为的粒子具备更好的全局搜索功能,能更好地收敛到全局最优解

[11]

根据量子行为粒子速度和位置不确定性特点,其运动状态可通过搜索空间中某一点出现的概率密度

函数表示,概率密度函数可以用波函数代替,通过求解薛定谔方程得到概率密度,利用蒙特卡罗模拟得

到粒子的精确位置。位置方程如下:

X(t+1)=P依茁

P

mbest

-X(t)

ln(1/滋),(7)

其中P=(P

1

,P

2

,…,P

N

)是粒子在可行空间中移动的随机点;T是当前迭代次数;X(t)是当前粒子在时间

t的位置向量;茁是收缩膨胀系数,通常为[1.0,0.5];滋是[0,1]范围内的随机数。P

mbest

是全局粒子的平

均最佳位置,如下:

Copyright©博看网. All Rights Reserved.

670

吉林大学学报(信息科学版)第41卷

P

mbest

其中M是可行空间中粒子群中粒子的总数;N是颗粒尺寸;P

i

是第i个粒子的单个最佳位置。在粒子

运动过程中,单个粒子的最佳位置与全局粒子群的最佳位置相互作用,P

i

不断更新,满足:

P

i

(t)=

MMM

1

111

=

P

i

=

P

i,N

,

P

,

P

,…,

M

M

i=1

M

i=1

i,1

M

i=1

i,2

i=1

M

()

(8)

{

X

i

(t),

其中f是适应度函数。因此,可以确定PSO的全局最优位置,即搜索最优解的表达式为

P

g

(t)=argmin{f[P

i

(t)]}。

1臆i臆m

P

i

(t-1),

f[X

i

(t)]

i

(t-1)],

f[X

i

(t)]逸f[P

i

(t-1)],

(9)

(10)

式(10)表明,QPSO中粒子状态仅由位置向量X(t)表示,并且在算法执行期间仅需要调整一个参数。

2.3摇QPSO鄄LightGBM算法

因此,与标准粒子群算法相比,QPSO具有更快的收敛速度。

笔者采用LightGBM算法实现数据集多分类任务,该算法参数较多且对评估结果会产生一定影响,

而QPSO算法在优化LightGBM参数方面具有独特优势,能有效提升模型评估效果。因此,本实验中采用

了QPSO算法对LightGBM多分类模型精度有影响的几个参数进行了优化,参数信息及优化范围如

表1所示。

表1摇待优化的参数信息和范围

Tab.1摇Parametersinformationandrangetobeoptimized

Modeltraininglearningrate

内容参数

Numberofmodeltrainingiterations

Maximumdepthoftreemodel

Thenumberofleavesonatree

Createthefeaturesamplingratioforthetreetree

Createthedatasamplingratioforthetree

learning_rate

n_estimators

max_depth

num_leaves

参数

[1000,3000]

[0.5,1.0]

[0.5,1.0]

(1,1024)

[5,12]

[0.01,0.2]

参数范围

feature_fraction

2.4摇拆解方法

bagging_fraction

分类算法进行组合以实现多分类模型预测,以此提高模型分类的准确性。笔者采用11个LightGBM分类

器构建脆弱评估模型,该模型在训练期间会为各类脆弱值生成11个结果为1或-1的数值,这些脆弱值

由11个编码值组成。每个分类器的训练任务如图1所示。

LightGBM算法在处理多重分类任务时的精度远低于二值分类,故笔者采取拆解方法将多个二进制

3.1摇数据源

3.1.1摇数据收集处理

3摇数据处理方法

Fig.1摇Divisionofdisassemblymethod

图1摇拆解方法划分

笔者采用Web爬虫技术调用网络空间测绘系统开放接口,如Censys、Shodan、Fofa和360Quake,进而

获取各系统资产数据,通过爬取4种平台数据的IP地址、端口号作为ID号唯一标识网络空间资产。

去除属性缺失较为严重的数据后,该实验最终收集到24000项属性相对完整的网络资产数据,每项数据

Copyright©博看网. All Rights Reserved.

第4期戴泽淼:基于QPSO鄄LightGBM网络资产脆弱性评估模型

671

有110个属性,包括IP地址、端口号、域名、地区、行业、漏洞类型和证书等。

网络资产属性涉及太多数据,而这些属性和资产脆弱性之间并没有直接关系,如果直接将所有属性

数据导入评估实验训练特征值将会导致大量运算并产生更长时延和冗余数据,并且许多不相关属性还会

严重影响模型的预测结果。因此,在训练数据前,应先去除与资产脆弱性相关属性,以此减少训练工作

量并提高模型训练效果。根据网络资产数据的特点,可将其特征分为3部分:管理、技术和脆弱性因素,

笔者主要参考文献[12]进行特征选取,所提取到网络资产的脆弱性特征如表2所示。

表2摇脆弱性相关属性

分类特征

管理因素

特点

弱口令

防火墙

云托管

技术因素操作系统型号

网站开发语言模型

Web容器模型

检测指纹数

CVSS评分

CDN

Tab.2摇Vulnerabilityrelatedattributes

说明

是否存在弱口令

网络资产是否受防火墙保护

网络资产是否具有CDN技术

处理客户端请求服务器模型

Web访问的应用程序模型

Web属性网站开发语言

是否在云主机上设置

实例

NO

NO

NO

Ubuntu18.04

Apache2.4.33

WordPress5.9.3

10

CVE鄄2021鄄44228

2022/04/10

4

PHP5.3.29

NO

管理计算机软硬件资源的计算机程序模型

脆弱性因素

Web应用程序模型

现有漏洞数

漏洞发现时间

网络空间测绘系统识别的资产指纹数

POC验证的资产脆弱性CSVV评分

POC验证的网络资产漏洞号

POC验证的网络资产漏洞发现时间

摇摇如表2所示,由于数据集特征包含较多数字和字符型数据,导致采用LightGBM数据模型训练比较

具体的编码处理方法如表3所示。在特征值中包含很多类别,而常用的独热编码又可能会引发维度灾

难。因此,此处使用标签编码对特征值进行数值处理。另外,由于Web应用程序、Web容器、Web开发

语言和操作系统这4个特性类别过多,直接采用标签编码方法会导致数组索引值增大,数据的转换成本

过高。因此,在使脆弱性评估结果影响最小的情况下,可以适当合并现有数据类别进行特征值编码。

表3摇特征编码处理方法

拟解决特征

弱口令

防火墙

云托管

操作系统

CDN

困难,为降低模型训练的复杂度和提高训练结果的精确度,需要在模型训练前对字符型数据进行量化,

Tab.3摇Featurecodingandprocessingmethods

处理模型

NO

NO

NO

concept

concept

concept

concept

concept

基于1900/1/1值转换

NO

样例

NO

NO

NO

Ubuntu18.04

Ubuntu18

Apache2.4.33

Apache2.4

PHP5.3.29

PHP5.3

NO

编码

标签编码

标签编码

标签编码

标签编码

标签编码

标签编码

标签编码

标签编码

标签编码

NO

Web开发语言

Web应用程序

存在漏洞数

漏洞发现时间

Web容器

WordPress5.9.3

WordPress5.9

CVE鄄2021鄄44228

CVE鄄2021

2022/4/7

44658

3.1.2摇数据漏洞标签

实验所收集网络资产数据并未进行过脆弱评分,这里采用了专家评分方法标记数据脆弱度。专家

评分分为专家评选、评分、综合评分和评审4个阶段,评分范围从0~10,并且其表示脆弱性从弱到强,

专家评分后得到实验所需训练数据集。评选出的5位专家须熟练掌握资产脆弱性评估标准及流程且在

网络空间安全领域要具有代表性和权威性,每位专家独立评估资产脆弱性并将结果进行汇总。然后进行

综合评分,对每位专家的评分经过投票方式进行综合评分,进而获得最接近资产本身脆弱性特征的最终

Copyright©博看网. All Rights Reserved.

672

吉林大学学报(信息科学版)第41卷

打分。专家审查阶段将会召集专家进行资产脆弱性评审,对没有异议的资产脆弱性得分直接通过,

否则,根据少数服从多数原则讨论最终资产脆弱性估值。模型训练数据输入的最终结果如表4所示。

Tab.4摇Vulnerabilitydatasetofnetworkassets

num_assembly

3

2

0

0

3

0

4

0

firewall

0

0

0

0

0

1

1

1

表4摇网络资产脆弱性数据集

OS

19

11

21

22

3

6

9

8

Web_container

0

0

0

0

2

13

0

1

Web_app

12

16

19

25

1

0

9

2

C_hosting

1

1

0

1

1

1

1

0

CDN

0

0

1

0

0

0

0

1

Score

2

4

5

0

4

1

10

9

3.2摇数据不平衡处理

算法的性能

[13]

。因此,为最优化模型训练效果,应首先处理分布不均匀的数据。笔者将网络资产脆弱性

分为0~10共11个等级,并据此将数据集划分为11类,每个类别脆弱性比例如图2所示。

在图2中,不同类别脆弱性值差异较大,对这些不平衡数据集直接评估可能会出现大量样本过拟合,

这在一定程度上将会削弱模型的准确性。笔者采用MOTE(MinorityOversampling)过采样方法处理不平衡

数据,处理后的脆弱值分布如图3所示。

数据的不平衡也称为“数据偏离冶,主要指不同类样本分布之间存在的明显差异,有可能会降低学习

摇摇摇摇摇摇摇图2摇处理前脆弱性值分布摇摇摇摇摇

摇摇摇摇摇Fig.2摇Vulnerabilityvaluedistribution摇摇摇Fig.3摇Distributionofvulnerability

图3摇处理后的脆弱值分布

4摇实验结果和分析

摇摇摇摇摇摇摇摇摇摇摇beforetreatment摇摇摇摇摇摇摇摇摇valuesaftertreatment

256GByte,硬盘24TByte,采用Python3.10和LightGBM3.3.2版本,NVIDIAGeForceGTX30606GB

该实验环境基于Windows10操作系统搭建,选用AMDRyzen75800H3.2GHz伊8处理器,内存配置

4.1摇评价指标

显卡。软件部分在系统下安装Anaconda3,在Python3.9中搭建Pytorch深度学习框架。

资产脆弱性总数据集中正确结果所占百分比,是脆弱性资产实际预测值概率,反应了模型预测的精度。

准确率和精确率计算公式如下:

A

Accuracy

=

T

P

+T

N

,

T

P

+T

N

+F

P

+F

N

T

P

T

P

+F

P

(11)

(12)

评估分类模型性能指标主要有准确率、精确率、召回率和F

1

得分。此处,准确率是指在评估网络

P

Precision

=

Copyright©博看网. All Rights Reserved.

第4期戴泽淼:基于QPSO鄄LightGBM网络资产脆弱性评估模型

673

摇摇在准确率和精确率定义中,T

P

阳性样本被判断为阳性,T

N

阴性样本被判断成阴性,F

P

阴性样本为阳

性,F

N

阳性样本为阴性。

由于本实验中数据集脆弱性值分布不均衡,因此不能仅参考准确率进行模型评估,要引入召回率和

R

Recall

=

T

P

,

T

P

+F

N

(13)

(14)

F

1

得分,计算公式如下:

摇摇召回率是指某一类别所有资产中,正确的脆弱值评估资产所占比例。F

1

得分结合了召回率和准确

率综合评估模型性能,是二者的调和平均值。

以上关于准确率、召回率以及F

1

分值计算是针对某一类别脆弱性估值,实验共有1~11次分类预测

F

F

1

=P

Precision

R

Recall

2/(P

Precision

+R

Recall

)。

值,根据宏观商业规则进行计算,每次计算出准确率、召回率和F

1

得分的预测结果,最终取平均值均衡

处理每次分类评估。准确率、召回率和F

1

得分定义为

P

Precision

Macro

R

Recall

Macro

1

=

P

Precision

i

,

n

i=1

n

(15)

(16)

(17)

F

Macro

4.2摇评价结果

其中n是脆弱值类型总数11。

n

2P

Precision

Macro

R

Recall

Macro

1

=

F

i

=

,

n

i=1

R

Recall

Macro

+P

Precision

Macro

1

=

R

Recall

i

,

n

i=1

n

在文中,网络资产数据被处理成含有24000个样本和12个特征变量的数据集。根据专家评分结果,

类别标签分为从0~10共11个等级。然后,划分数据集中80%数据作为训练集,20%为测试集用于对

网络资产脆弱性进行多分类预测

[14]

。表5给出了利用QPSO鄄LighTGBM模型对网络资产脆弱性分类的评

估指标值。

摇摇摇摇摇摇摇摇摇摇摇Tab.5摇EvaluationindicatorsofQPSO鄄LightGBMmodel摇摇摇摇摇摇摇摇摇%

准确率

93.19

精确率

93.25

召回率

93.19

F

1

得分

93.18

表5摇QPSO鄄LighTGBM模型评价指标

摇摇笔者将预测结果的混淆矩阵可视化并获得QPSO鄄

LighTGBM模型的混淆矩阵,如图4所示。从图4可

看出,笔者所提出的网络资产脆弱性评估模型不存在

过拟合现象,而模型训练学习到数据集中关于样本比

例等先验信息,导致不同脆弱值的评估结果呈现差异

6、7、8上评估效果较差,一定程度上影响了模型训练

总体结果。综合表5和图4可看出,QPSO鄄LighTGBM

模型在网络资产脆弱性数据集所有的评估指标中表现

资产数据进行准确分类。

性,比如,模型在0、10脆弱值上评估效果较好,在

良好。因此,利用该模型可以对所有脆弱级别的网络

Fig.4摇ConfusionmatrixofQPSO鄄LightGBMmodel

图4摇QPSO鄄LighTGBM模型的混淆矩阵

4.3摇不同算法的比较

与RandomForest、SVM(SupportVectorMachine)

[15]

、GBDT(GradientBoostedDecisionTree)、XGBoost

(ExtremeGradientBoosting)和LighTGBM进行了对比分析和研究。各模型实验对比结果如表6所示。

为进一步验证QPSO鄄LighTGBM模型在网络资产脆弱性分类性能方面表现的优越性,笔者将该模型

Copyright©博看网. All Rights Reserved.

674

吉林大学学报(信息科学版)第41卷

摇摇摇摇摇摇摇摇摇摇摇Tab.6摇Theevaluationindicatorsvalueofeachmodel摇摇摇摇摇摇摇摇摇摇%

QPSO鄄LightGBM

LightGBM

XGBoost

GBDT

SVM

模型准确率

93.19

89.04

67.21

57.64

54.50

74.62

精确率

93.25

89.03

67.20

57.62

54.50

74.59

召回率

93.19

89.03

67.20

57.62

54.49

74.59

F

1

得分

93.18

89.04

67.20

57.64

54.50

74.62

表6摇各模型评价指标值

摇摇通过对比分析得出,不同模型在对同一数据集进行相同操作后,笔者算法在准确率、精确率、召回

RandomForest

5摇结摇语

率及F

1

得分4个指标上表现都是最优的。

网络空间资产脆弱性评估有助于优先考虑高度脆弱网络资产的安全,这对降低资产攻击风险、保护

脆弱资产和预防网络安全损失具有重要意义。笔者基于真实网络资产数据,使用量子粒子群算法优化

精确率、召回率和F1得分进行了综合评估。结果表明,在网络资产脆弱性评估问题上,该模型具有优于

其他模型的性能,可以实现多层次脆弱度的准确预测。

参考文献:

[1]邓晓晖,李伟辰,曹文杰.基于测绘技术的网络资产安全管理研究[J].保密科学技术,2021(3):36鄄40.

Technology[J].ConfidentialScienceandTechnology,2021(3):36鄄40.

QPSO鄄LighTGBM模型的参数,搭建了QPSO鄄LighTGBM网络资产脆弱性评估模型,并对该模型的准确率、

DENGXH,LIWC,earchonNetworkAssetsSecurityManagementBasedonSurveyingandMapping

[2]陈庆,李晗,杜跃进,等.网络空间测绘技术的实践与思考[J].信息通信技术与政策,2021,47(8):30鄄38.

47(8):30鄄38.

CHENQ,LIH,DUYJ,cticeandReflectionofCyberspaceMappingTechnology[J].ICTandPolicy,2021,

[3]程丽君,张志勇,张宇光,等.网络空间资产探测与分析技术研究[J].保密科学技术,2021(3):13鄄19.

ConfidentialScienceandTechnology,2021(3):13鄄19.

CHENGLJ,ZHANGZY,ZHANGYG,earchonCyberspaceAssetDetectionandAnalysisTechnology[J].

[4]陈涛,程丽君,李明桂,等.网络空间测绘系统及应用研究[J].通信技术,2020,53(11):2832鄄2837.

[J].CommunicationsTechnology,2020,53(11):2832鄄2837.

CHENT,CHENGLJ,LIMG,earchonNetworkSpaceSurveyingandMappingSystemandItsApplication

[5]ELBAZC,RILLINGL,ngN鄄DayVulnerabilitieswithAutomatedCvssVectorPredictionatDisclosure[C]

ComputingMachinery,2020:1鄄10.

椅Proceedingsofthek:Associationfor

[6]KIOSKLIK,鄄TechnicalApproachtoCyber鄄RiskAssessment[J].WorldAcademyofScience,

[7]DONGH,ZHAOJ,YANGX,ationofD鄄AHPandGreyTheoryfortheAssessmentoftheInformationSecurity

[8]MAEKD,MAGDALENII,fortheEvaluationofCriticalITSystemsUsingMulticriteriaDecision鄄

[9]丁建立,孙玥.基于LightGBM的航班延误多分类预测[J].南京航空航天大学学报,2021,53(6):847鄄854.

AeronauticsandAstronautics,2021,53(6):847鄄854.

MakingwithElementsforRiskAssessment[J].Mathematics,2021,9(9):1045.

RisksofSmartGrids[J].MathematicalProblemsinEngineering,2020,2020(38):5鄄9.

EngineeringandTechnologyInternationalJournalofElectricalandComputerEngineering,2020,14(10):305鄄309.

DINGJL,鄄ClassificationPredictionofFlightDelayBasedonLightGBM[J].JournalofNanjingUniversityof

[10]WUW,CAIK,YANY,ovedSVMModelforFlightDelayPrediction[C]椅Proceedingsof2019IEEE/AIAA

[11]周頔.基于改进量子粒子群算法的支持向量机参数优化方法[J].计算机与现代化,2018(9):27鄄31.

go,USA:IEEE,2019:1鄄6.

Copyright©博看网. All Rights Reserved.

第4期戴泽淼:基于QPSO鄄LightGBM网络资产脆弱性评估模型

675

terOptimizationofSupportVectorMachineBasedonImprovedQuantumParticleSwarmOptimization

[12]中华人民共和国信息产业部.电信网和互联网数据安全风险评估实施指南:YD/T1730鄄2008[S].北京:中国通信

标准化协会,2008.

MinistryofInformationIndustryofthePeople蒺inesfortheImplementationofDataSecurityRisk

AssessmentforTelecommunicationsNetworksandtheInternet:YD/T1730鄄2008[S].Beijing:ChinaCommunications

[13]李蒙蒙,刘艺,李庚松,等.不平衡多分类算法综述[J/OL].计算机应用.[2023鄄03].https:椅/kcms/

detail/.

03].https:椅/kcms/detail/.

1352鄄1354.

LIMM,LIUY,LIGS,ofUnbalancedMultiClassificationAlgorithms[J/OL].ComputerApplication.[2023鄄

StandardizationAssociation,2008.

Algorithm[J].ComputerandModernization,2018(9):27鄄31.

[14]欧阳继红,王梓明,刘思光.改进多尺度特征的YOLO_v4目标检测方法[J].吉林大学学报(理学版),2022,60(6):

OUYANGJH,WANGZM,edMulti鄄ScaleFeatureYOLO_V4TargetDetectionMethod[J].JournalofJilin

University(ScienceEdition),2022,60(6):1352鄄1354.

[15]李学贵,许少华,李娜,等.基于涡流搜索算法的过程支持向量回归机模型[J].吉林大学学报(信息科学版),2017,

35(3):124鄄129.

LIXG,XUSH,LIN,fProcessSupportVectorRegressionMachineBaseonVortexSearchAlgorithm[J].

JournalofJilinUniversity(InformationScienceEdition),2017,35(3):124鄄129.

(责任编辑:张洁)

Copyright©博看网. All Rights Reserved.