金瑋, 孫新
(上海交通大學醫學院附屬新華醫院,上海 200092)
跨域虛擬網絡是涵蓋多個虛擬網絡連接的計算機網絡,在每個計算機設備之間不存在物理連接,計算機網絡間均使用虛擬化來實現[1-2]。隨著網絡技術不斷提升,跨域虛擬網絡在各個領域起著不可或缺的作用,由于跨域虛擬網絡存在可跟蹤性[3],利用一般的加密技術無法保障該網絡的安全性,且攻擊者可根據跨域虛擬網絡接入節點在無人監管時的漏洞,通過追溯源節點方式實現信息竊取、木馬植入等,嚴重威脅跨域虛擬網絡安全[4-5]。在信息化時代,跨域虛擬網絡承擔的任務越來越重,跨域虛擬網絡安全也成為人們關注的重點之一。現在也有很多學者研究跨域虛擬網絡源節點隱私信息保護方法,如宋國超等[6]提取區間的位置隱私保護方法,該方法將跨域虛擬網絡劃分為若干個區間,將用戶的源節點隱私位置信息泛化到區間區域內,再利用Geohash編碼檢索并置換用戶源節點隱私位置信息,實現源節點隱私保護。但該方法受用戶源節點位置信息數量較大影響,其檢索和置換用戶源節點隱私位置信息時消耗時間較長,因此應用效果不佳。曾海燕等[7]提出語義多樣性位置隱私保護方法,該方法依據用戶在跨域虛擬網絡內的訪問量,使用歐式距離方式計算用戶源節點位置語義相似性,再依據語義位置占比,構建匿名集合,實現跨域虛擬網絡源節點隱私位置信息保護。但該方法沒有對用戶節點位置語義進行預處理,存在過多冗余信息,導致其最終網絡源節點隱私位置信息保護效果不好。矩陣分析模型是通過構建矩陣的方式,獲取信息的一種手段[8],其目前在大數據分析處理領域應用較為廣泛,本文在此以矩陣分析模型為基礎,提出融合矩陣分析模型的跨域虛擬網絡源節點隱私位置信息保護方法,以提升跨域虛擬網絡的安全性。
要保護跨域虛擬網絡源節點隱私位置信息,需要生成用戶網絡源節點隱私位置矩陣,并對該矩陣進行逆矩陣處理,再依據該逆矩陣提出跨域虛擬網絡源節點隱私位置信息保護方案。由于跨域虛擬網絡源節點信息量巨大[9],只能通過程序生成用戶網絡源節點隱私位置信息矩陣,該矩陣和行列式的關系為:矩陣行列式的值不為0,即每個矩陣均具備可逆性,即為滿秩矩陣[10]。
令n表示跨域虛擬網絡源節點位置信息行數,m為列數,由n行m列組成的跨域虛擬網絡源節點隱私位置信息矩陣由G表示,該矩陣的轉換矩陣同樣具備n行m列。令ai表示矩陣G內任意元素,其取值區間為(low,high),其中low和high分別表示矩陣元素最低數值和最高數值。則以元素ai為基礎,可生成矩陣數量number為
number=high2-low2
(1)
利用式(1)可得到矩陣內任意元素構建的跨域虛擬網絡源節點位置信息矩陣數量。以矩陣G內每個元素為基礎,即可生成跨域虛擬網絡源節點隱私位置信息矩陣,并得到矩陣數量,至此跨域虛擬網絡源節點隱私位置信息矩陣庫生成完畢。
令H表示維度相同秩為1的矩陣,將該矩陣與跨域虛擬網絡源節點隱私位置信息矩陣G進行融合分析后,生成跨域虛擬網絡源節點隱私位置信息可逆矩陣,其表達公式如下:
(2)
式中,(G+H)-1表示G加H的逆矩陣,上角標-1為矩陣可逆標簽,tr(HG-1)表示矩陣組HG-1的跡。
(3)
式中,hi數值不為零,其是區間內[1,n]的隨機數。
利用隨機置換矩陣替換矩陣G后,以式(3)結果為基礎,則跨域虛擬網絡源節點隱私位置信息矩陣的可逆矩陣表達公式如下:
M=Q+H
(4)

設置式(4)約束條件,過程如下。
由于矩陣Q內元素由q(i,j)表示,其中每行和每列內均只有一個元素數值不為0,對矩陣進行列變換后[11-12],可得到其對角矩陣,該對角矩陣由Qdiag表示,在該變換下,矩陣H內的列元素則可保持不變,因此則有:
(5)
親愛的牦哥,謝謝你,謝謝你還記得我這弱女子。其實,我時時刻刻在想念你。但不知你漂流在何方,我常常仰望藍天為你祝福。
Qdiag=diag(q1,q2,…,qn)
(6)
以式(6)結果為基礎,則矩陣Qdiag+H可轉換為
(7)
對式(7)結果進行行數乘和行數加操作,令rowi表示矩陣Qdiag+H內的第i行,則矩陣Qdiag+H行數乘和行數加計算公式如下:
(8)
(9)


(10)
(11)
(12)
(13)
式中,T表示轉置,A為對角矩陣,其具備可逆性。
以式(10)~式(13)為基礎,則矩陣(Qdiag+H)″的行列式計算公式如下:
|(Qdiag+H)″|=|AD-CAA-1B|
(14)

以1.2小節得到的跨域虛擬網絡源節點隱私位置信息保護密鑰為基礎,設計跨域虛擬網絡源節點隱私位置信息保護方案。令和分別表示可逆信息矩陣和
令R、Y分別表示需要保護的跨域虛擬網絡源節點隱私位置信息矩陣,需要對該兩個矩陣進行加密后,將其外包給跨域虛擬網絡云服務器,云服務器對加密后的矩陣進行解密處理,并返回給用戶,用戶接收到密文。
利用1.2小節計算3個跨域虛擬網絡源節點隱私位置信息矩陣密鑰,標記為K=(M1,M2,M3),該密鑰僅可使用一次。依據該密鑰,分別對和進行加密處理,其計算公式如下:
(15)
(16)
式中,R′、Y′分別表示R和Y加密后的矩陣,Q1、Q2、Q3分別表示隨機置換矩陣,H1、H2、H3分別表示用戶網絡源信息秩為1的矩陣。
對R和Y加密后,將和打包,由ΦK(R′,Y′)表示,將外包給跨域虛擬網絡云服務器,云服務器接收到后,計算ΦK(R′,Y′)的密文,其計算公式如下:
U′=R′Y′
(17)
式中,U′表示ΦK(R′,Y′)的密文。
跨域虛擬網絡云服務器將式(17)結果反饋給用戶,用戶對該密文進行解密處理,其計算公式如下:
(18)
式中,U表示密文U′解密結果。
通過上述步驟,實現跨域虛擬網絡源節點隱私位置信息保護。
以某跨域虛擬網絡為實驗對象,使用本文方法對該跨域虛擬網絡源節點隱私位置信息進行保護,分析本文方法在實際中的應用效果,該跨域虛擬網絡結構拓撲結構如圖1所示。

圖1 跨域虛擬網絡結構拓撲結構
反世代距離(IGD)是一種用于比較多目標優化算法在解空間中的分布性能的指標。通常用于評估算法在多目標優化問題中生成的近似解集合的質量和多樣性。為了驗證本文方法構建的融合矩陣分析模型效果,以反世代距離作為衡量指標,測試本文仿真在融合分析矩陣時反世代距離數值與矩陣數據量之間的關系,結果如圖2所示。

圖2 模型性能測試結果
分析圖2可知,本文方法在保護跨域虛擬網絡源節點隱私位置時,其反世代距離數值隨著矩陣數據量的增加而降低。但在矩陣數據量為1500條之前,本文方法融合矩陣分析模型的反世代距離數值始終保持在0.985左右。但當矩陣數據量持續增加時,本文方法融合矩陣分析模型的反世代距離數值呈現下降趨勢,但下降幅度略小。在矩陣數據量為3000條時,本文方法融合矩陣分析模型的反世代距離數值為0.97左右。上述結果表明,本文方法構建的融合矩陣分析模型收斂性能較好,其融合矩陣分析結果較為準確。
以本文方法生成密鑰的匿名度作為衡量指標,測試本文方法在對跨域虛擬網絡源節點隱私位置進行保護時生成密鑰能力,為使實驗結果更加充分,同時使用文獻[6]方法和文獻[7]方法展開測試,測試結果如表1所示。

表1 3種方法生成密鑰匿名度
分析表1可知,隨著跨域虛擬網絡源節點數量的增加,3種方法在生成虛擬源節點隱私保護密鑰時的匿名度呈現下降趨勢。其中本文方法生成虛擬源節點隱私保護密鑰隨著虛擬網絡源節點數量下降幅度最小,在跨域虛擬網絡源節點數量為2000個時,本文方法生成密鑰匿名度數值為0.96,其較文獻[6]方法和文獻[7]方法分別高0.11和0.09。上述結果說明本文方法生成的跨域虛擬網絡源節點密鑰匿名度數值較高,生成的密鑰安全性能較好。
以跨域虛擬網絡內10個感知源節點作為實驗對象,使用本文方法對其位置信息進行保護,保護結果如圖3所示。

(a) 初始位置
分析圖3可知,使用本文方法對跨域虛擬網絡感知源節點位置信息進行保護后,可有效改變隱私節點位置,且保障隱私源節點位置變更后,其源節點之間的連接結構并未發生變化。該結果說明:本文方法可在保證跨域虛擬網絡感知源節點之間連接不發生變化的情況下,對其位置隱私信息進行有效保護,其具備較強的應用性。
以跨域虛擬網絡源節點隱私位置保護的時間開銷作為衡量指標,測試在保護跨域虛擬網絡源節點隱私位置信息數量不同情況下,本文方法、文獻[6]方法、文獻[7]方法的時間開銷,結果如圖4所示。

圖4 跨域虛擬網絡源節點隱私位置保護時間開銷
分析圖4可知,在保護跨域虛擬網絡感知源節點隱私信息時,3種方法的時間開銷與節點數量呈正相關關系。但在3種方法中,本文方法在保護跨域虛擬網絡感知節點位置隱私時的時間開銷數值最小。說明本文方法保護跨域虛擬網絡源節點時消耗時間較小,可快速保護跨域虛擬網絡源節點隱私位置信息。
以跨域虛擬網絡源節點隱私位置信息保護時的能耗作為衡量其安全性指標,測試在網絡源節點隨機游走數量不同情況下,網絡節點能耗變化,結果如圖5所示。

圖5 跨域虛擬網絡源節點隱私位置信息保護能耗
分析圖5可知,在3種方法中,本文方法對跨域虛擬網絡源節點位置信息進行保護后,其網絡源節點的能耗雖然隨著隨機游走數的增加而增加,但其增量幅度最小,說明本文方法對跨域虛擬網絡源節點的能耗變少,增加了該網絡源節點的安全時間。綜上,應用本文方法可有效延長跨域虛擬網絡源節點安全時間。
本文提出融合矩陣分析模型的跨域虛擬網絡源節點隱私位置信息保護方法方法,在該方法中利用融合矩陣分析模型獲得保護跨域虛擬網絡源節點隱私位置信息的密鑰,再依據該密鑰對源節點隱私位置信息實施保護。經過實際驗證,本文方法在生成密鑰、保護源節點隱私位置方面均具備較好的應用效果。但該融合矩陣分析模型具有一定的局限性,未來的研究可以進一步改進融合矩陣分析模型,以提高方法對不同數據分布和噪聲模型的適應性。