CN104601565A - 一种智能优化规则的网络入侵检测分类方法 - Google Patents
一种智能优化规则的网络入侵检测分类方法 Download PDFInfo
- Publication number
- CN104601565A CN104601565A CN201510006087.8A CN201510006087A CN104601565A CN 104601565 A CN104601565 A CN 104601565A CN 201510006087 A CN201510006087 A CN 201510006087A CN 104601565 A CN104601565 A CN 104601565A
- Authority
- CN
- China
- Prior art keywords
- data
- intrusion detection
- particle
- cluster centre
- intelligent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种智能优化规则的网络入侵检测分类方法,该方法包含两部分:量子粒子群算法和C-支持向量机分类器(C-SVM)两部分。本发明首先利用量子粒子群算法对网络历史数据进行聚类,根据不同的聚类计算出智能规则,然后采用C-支持向量机分类器(C-SVM)分别对其进行分类,从而判断出当前计算机网络是否受到攻击以及何种攻击。该方法将量子粒子群算法的全局搜索优化能力强的特点进行聚类,并结合C-支持向量机分类器(C-SVM),一定程度上解决了传统入侵检测方法耗时长,检测率低等问题。在国际标准数据上的模拟测试结果表明,本发明提供的方法对于网络入侵检测的效果优于其它三种入侵检测方法。
Description
技术领域
本发明涉及网络入侵检测技术领域,尤其涉及一种基于智能优化规则的网络入侵检测分类方法。
背景技术
入侵检测是对网络入侵的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
常用的入侵检测方法可分为特征检测与异常检测两种。特征检测的难点是无法检测出未知的入侵行为。异常检测的难点是如何建立正常行为特征库来避免把正常的行为当作入侵行为。
近年来,研究智能优化技术在入侵检测领域中的应用逐渐成为一个热门课题。其中,基于无监督学习的聚类算法虽然能发现未知的攻击类型,但对已知攻击类型存在检测率低,不能确定确切类型等问题。基于监督学习的分类算法又由于训练样本的选取等问题,经常出现“过拟合”的问题,导致检测率降低。
发明内容
本发明针对基于无监督学习的入侵检测聚类算法检测率低,基于监督学习的入侵检测算法的选取训练样本困难等问题,提供一种智能优化规则的网络入侵检测分类方法。通过在国际标准数据集(10%KDDCup99实验数据集)上测试,对比其他入侵检测算法的整体检测效果,该算法的整体检测效果较优于其它入侵检测算法。
本发明技术方案:
一种智能优化规则的网络入侵检测分类方法,所述方法包括以下步骤:
第1步、对10%KDDCup99数据集进行预处理,将预处理后的数据集分为训练集和测试集两部分;
第2步、将训练集中的训练数据输入到量子粒子群算法指导聚类中心的选取;
第3步、对每个聚类簇中的样本构造一个C-支持向量机分类器(C-SVM),获得多个候选C-支持向量机分类器(C-SVM);
第4步、对于测试集的每条连接数据,计算该条连接数据到各个聚类中心的距离,选择距离最近的聚类中心所对应的C-支持向量机分类器(C-SVM)对该条连接数据进行识别, 输出结果。
第1步中所述数据预处理的方法包括以下步骤:
第1.1步、文本数值化:将符号类型数据变换为数值类型。在10%KDDCup99数据集中,protocol(协议)、服务service、连接状态flag三个属性是符号型变量,为了满足本发明分类算法的数据要求,需要对这些符号类型数据进行数值化,变换为数值类型数据;
第1.2步、数值归一化:利用平均值标准差法对10%KDDCup99数据集进行数值归一化处理,避免造成“大数吞小数”的现象;
第1.3步、将10%KDDCup99数据集随机选取其中的80%为训练数据集,其余20%作为测试集;
第2步所述的利用量子粒子群算法进行聚类中心的选取过程包括以下步骤:
第2.1步、初始化粒子位置得到每个粒子的坐标Xi=(Xi1,Xi2,…,Xin)、速度Vi=(Vi1,Vi2,…,Vin)、个体极值Pi=(Pi1,Pi2,…,Pin)、全局极值Pg=(Pg1,Pg2,…,Pgn)。其中n代表聚类数目,例如:Xij代表第i个粒子所表示的第j个聚类中心的坐标。并指定最大迭代次数MaxIter=50;
第2.2步、定义粒子的性能函数:
计算每个粒子的性能,Ji代表聚类中心i的性能,其中ci为模糊组i的聚类中心,共有k个聚类中心,dij为聚类中心i数据点j间的欧几里德距离,dij=||ci-xj||,uij表示隶属矩阵U的元素值,每个隶属度元素uij表示数据点j隶属于聚类中心i的程度,为了与引入模糊划分相适应,隶属矩阵U允许有取值在0、1间的元素。并且,规定一个数据集的隶属度的和等于1;
第2.3步、更新每个粒子的平均最优位置mbset,更新方程为:
设适应度函数的目标函数f(X)=J(U,c1,c2,…,ck),那么每个粒子i的局部最优位置如公式所示:
然后设粒子群中的粒子数为s,利用如下公式更新全局最优位置Pg;
Pg(t)∈{P0(t),P1(t),…,Ps(t)};
f(Pg(t))=max{f(P0(t)),f(P1(t)),…,f(Ps(t))};
在上述公式中β为收缩扩张系数,β1与β2分别代表β的初始值和最终值。Pi为第i个粒子的个体极值pbset,Pg为全局最优,M为粒子的数目,Maxlter为最大的迭代次数,t是当前的迭代次数。一般取β1=1.2,β2=0.7能取得较好的收敛性;
第2.4步、重新计算每个粒子的平均最优位置mbset,随机点rand,新位置Xi(t+1);
第2.5步、判断是否满足终止条件即Maxlter=50,如果满足则输出结果,停止算法,否则返回第2.2步进行计算;
第3步所述C-支持向量机分类器(C-SVM)构造过程包括以下步骤:
第3.1步、选用C-支持向量机分类器(C-SVM)作为单个二分类器模型,令训练样本的类别标签yi∈{-1,1},i=1,…,m,m为训练样本的数目,为求解两类样本的分类超平面wx+b=0,求解优化问题:
s.t.yi(wTφ(xi)+b)≥1-ξi(ξi≥0,i=1,…,m);
其中C为惩罚参数,ξi为松弛变量;
第3.2步、利用拉格朗日乘子法和KTT条件,将以上的优化问题转成对偶问题
其中λi为拉格朗日乘子,φ(x)为将x从低维空间映射到高维空间的映射函数;
第3.3步、利用序列最小优化算法(SMO)求得λi,i=1,…,m,得:
其中k∈{1,…,m}且λk≠0,mk为满足条件k的数目;
第3.4步、引入高斯核函数:
其中σ为核宽度,令核宽度σ=0.25,k(xi,xj)=φ(xi)Tφ(xj),构造决策函数;
根据量子粒子群算法的聚类结果,对每个聚类簇的数据构造“一对一”模式的多分类模型。
按照智能规则找到每条连接数据所对应的分类器进行分类,并求分类结果的众数作为最终识别结果。所述的智能规则是:计算连接数据与各个聚类中心点的欧几里得距离,选择距离最近的聚类中心所属的多分类模型进行识别,并求分类结果的众数作为最终识别结果。
本发明的优点和有益效果:
本发明首先将10%KDDCup99数据集进行预处理后,导入量子粒子群算法(QPSO)寻求聚类中心最优解,建立智能规则,再对每个规则对应的聚类簇构造一个C-支持向量机分类器(C-SVM)进行分类。该发明能有效避免过拟合和维数灾难等问题,具有较强的鲁棒性和检测效果。
附图说明
图1是本发明智能优化规则的网络入侵检测分类算法流程图;
图2.是10%KDDCup99数据集预处理流程图。
具体实施方式
下面结合附图对本发明的具体实施方式做进一步的详细说明。
下面用量子粒子群算法(QPSO)、C-支持向量机分类器(C-SVM)对本发明的方法做具体说明。其中量子粒子群算法(QPSO)主要用于对连接数据进行聚类,C-支持向量机分类器(C-SVM)主要用于入侵检测数据的分类;
图1对本发明提供的一种智能优化规则的网络入侵检测分类方法进行了详细步骤说明,本发明提供的方法包括以下步骤:
第1步、将10%KDDCup99数据集进行预处理,然后将处理后的10%KDDCup99数据集分成训练集和测试集两部分;
如图2所示,本发明中10%KDDCup99数据集预处理主要包括如下步骤:
第1.1步、文本数值化:将符号类型数据变换为数值类型。在10%KDDCup99数据集中,protocol(协议)、service(服务)、flag(连接状态)三个属性是符号型变量,为了满足本发明分类算法的数据要求,需要对这些符号型变量进行数值化,变换为数值类型数据;
每条10%KDDCup99数据的符号类型数据,都有相应的数值类型数据进行数值化替换,对于协议类型(protocal_type)数据,共有3种:icmp,tcp,udp。分别赋值:1-icmp,2-tcp,3-udp。其它协议类型赋值4-others。
对于目标主机网络服务(service)数据,共有70种,如下所示:aol,auth,bgp,courier,csnet_ns,ctf,daytime,discard,domain,domain_u,echo,eco_i,ecr_i,efs,exec,finger ,ftp,ftp_data,gopher,harvest,hostnames,http,http_2784,http_443,http_8001,imap 4,IRC,iso_tsap,klogin,kshell,ldap,link,login,mtp,name,netbios_dgm,netbios_ns,netbios_ssn,netstat,nnsp,nntp,ntp_u,other,pm_dump,pop_2,pop_3,printer,private ,red_i,remote_job,rje,shell,smtp,sql_net,ssh,sunrpc,supdup,systat,telnet,tftp _u,tim_i,time,urh_i,urp_i,uucp,uucp_path,vmnet,whois,X11,Z39_50。
对于其中的19种数据,分别赋值:domain-u 1,ecr_i 2,eco-i 3,finger 4,ftp-data5,ftp 6,http 7,hostnames 8,imap4 9,login 10,mtp 11,netstat 12,other 13,private 14,smtp 15,systat 16,telnet 17,time 18,uucp 19。对于其它的51种数据,统一赋值:others 20。
对于连接状态(flag)数据,共有11种,如下所示:OTH,REJ,RSTO,RSTOSO,RSTR,S0,S1,S2,S3,SF,SH。
对于其中的7种数据分别进行赋值:1-REJ,2-RSTO,3-RSTR,4-S0,5-S3,6-SF,7-SH。其余4种数据统一赋值:8-OTHERS。
第1.2步、数值归一化:利用平均值标准差法对10%KDDCup99数据集进行数值归一化,避免造成“大数吞小数”的现象;
第1.3步、将10%KDDCup99数据集随机选取其中的80%作为训练数据集,剩下的20%作为测试集;
所述第1.2步中,数值归一化实施方式如下:
将每个记录的属性向量记作Xij,i表示连接记录的标号,共有m条连接记录(1≤i≤m)。j表示属性标号,设X′ij为Xij标准化后的值;
设AVGj为平均值,利用平均值公式
对每条连接纪录求得平均值,然后设VARj为标准差,将得到的平均值AVGj带入标准差公式
最后将上述计算结果的每个数值进行数值归一化,得到最终处理结果;
如图1所示,图1为本发明提供量子粒子群算法(QPSO)聚类过程的流程图,量子粒子群算法(QPSO)重点考虑每个粒子位置更新时,当前的局部最优位置信息和全局最优位置信息,该算法具有控制参数少,收敛速度快,全局收敛性强的优点。
第2步、将训练集中的训练数据输入到量子粒子群算法(QPSO)进行聚类;
量子粒子群算法(QPSO)主要包括如下步骤;
第2.1步、初始化每个粒子的信息,包括粒子的坐标Xi=(Xi1,Xi2,…,Xin)、速度Vi=(Vi1,Vi2,…,Vin)、个体极值Pi=(Pi1,Pi2,…,Pin)、全局极值Pg=(Pg1,Pg2,…,Pin)。其中n代表聚类数目,例如:Xij代表第i个粒子所表示的第j个聚类中心的坐标。并且指定最大迭代次数Maxlter=50;
第2.2步、通过性能函数
计算每个粒子的性能,其中ci为模糊组i的聚类中心,dij为第i个聚类中心与第j个数据点间的欧几里德距离,dij=||ci-xj||,uij表示隶属矩阵U的元素值,为了与引入模糊划分相适应,隶属矩阵U允许有取值在0,1间的元素。归一化规定,一个数据集的隶属度的和等于1,
第2.3步、利用更新方程:
更新每个粒子的平均最优位置mbset;
设适应度函数的目标函数为f(X),那么每个粒子i的局部最优位置如公式所示
然后设粒子群中的粒子数为s,利用如下公式更新全局最优位置Pg
Pg(t)∈{P0(t),P1(t),…,Ps(t)};
f(Pg(t))=max{f(p0(t)),f(P1(t)),…,f(Ps(t))};
第2.4步、重新计算每个粒子的平均最优位置mbset,随机点rand,新位置Xi(t+1);
第2.5步、判断是否满足终止条件(即MaxIter=50),如果满足则输出结果停止算法,输出聚类中心,若不满足则返回步骤B2。
第3步、对每个聚类中心所属的聚类簇中选取样本导入C-支持向量机分类器(C-SVM)进行训练;
利用Matlab软件和LibSVM工具箱对量子粒子群算法求得的每个聚类簇中的样本点构造“一对一”模式的C-支持向量机分类器(C-SVM)进行构造,其中惩罚参数C=1024,核宽度σ=0.25。
第4步、将测试数据导入C-支持向量机分类器(C-SVM)进行识别,输出结果;
我们将本发明所提供的方法,即QPSO+C-SVM的入侵检测准确率与C-SVM、K-means+C-SVM、FCM+SVM三种方法进行对比,结果如下:
在本文实验中我们测试对比了以下的算法:
1.C-SVM;
2.K-means+C-SVM;
3.FCM+SVM;
4.QPSO+C-SVM;
在提出的QPSO+C-SVM中,我们设定粒子数目M=20,最大迭代次数Maxlter=50我们利用QPSO对聚类中心进行选取。
另外,在本文实验中我们采取随机取样的方法采样,作为训练数据,其中,SAMPLE_NUM(X)表示:
NUM:第NUM次随机抽样;
X%:抽样比例。
无聚类算法存在时:表示的是在10%KDDCup99数据集中抽取X%的数据作为训练数据,其余作为测试数据。
有聚类算法存在时:表示的是在将10%KDDCup99导入聚类算法得出聚类簇,然后在每个聚类簇中选取X%的数据作为训练数据,其余作为测试数据。实验结果如表1所示。
实验结果表明,本发明的入侵检测准确率在多数情况下优于其他三种入侵检测方法。
表1,在国际标准数据集10%KDDCup99上正确检测率的比较
测试样本 | C-SVM | K-means+C-SVM | FCM-C-SVM | QPSO+C-SVM |
SAMPLE_1(10%) | 0.998624 | 0.998684 | 0.999312 | 0.999312 |
SAMPLE_1(20%) | 0.999089 | 0.999008 | 0.999352 | 0.999413 |
SAMPLE_1(30%) | 0.999281 | 0.999312 | 0.999514 | 0.999514 |
SAMPLE_2(10%) | 0.998684 | 0.998745 | 0.999393 | 0.999423 |
SAMPLE_2(20%) | 0.999200 | 0.999008 | 0.999706 | 0.999666 |
SAMPLE_2(30%) | 0.999372 | 0.9993262 | 0.999866 | 0.999868 |
SAMPLE_3(10%) | 0.998634 | 0.998684 | 0.999342 | 0.999423 |
SAMPLE_3(20%) | 0.999281 | 0.999180 | 0.999706 | 0.999686 |
SAMPLE_3(30%) | 0.999221 | 0.999322 | 0.999828 | 0.999828 |
Claims (5)
1.一种智能优化规则的网络入侵检测分类方法,其特征包括以下步骤:
第1步、对国际标准数据集(10%KDDCup99)进行预处理,将预处理后的数据集分为训练集和测试集两部分;
第2步、将训练集中的训练数据输入到量子粒子群算法指导聚类中心的选取;
第3步、对每个聚类簇中的样本构造一个C-支持向量机分类器(C-SVM),获得多个候选C-支持向量机分类器(C-SVM);
第4步、对于测试集的每条连接数据,计算该条连接数据到各个聚类中心的距离,选择距离最近的聚类中心所对应的C-支持向量机分类器(C-SVM)对该条连接数据进行识别,输出结果。
2.根据权利要求1所述的网络入侵检测分类方法,其特征在于:第1步中数据预处理的方法是:
第1.1步、文本数值化:将原始数据集进行文本数值化处理,由10%KDDCup99数据集中的每条记录数据既有数值类型又有符号类型数据;因此,在实验中需要将符号类型数据替代为数值类型数据;
第1.2步、数值归一化:利用平均值标准差法对10%KDDCup99数据集进行数值归一化处理;
第1.3步、随机选取其中的80%为训练集,其余20%作为测试集。
3.根据权利要求1所述的网络入侵检测分类方法,其特征在于:第2步所述的利用量子粒子群算法指导聚类中心的选取由以下步骤组成:
第2.1步、.初始化粒子位置得到每个粒子的坐标Xi=(Xi1,Xi2,…,Xin)、速度Vi=(Vi1,Vi2,…,Vin)、个体极值Pi=(Pi1,Pi2,…,Pin)、全局最优位置Pg=(Pg1,Pg2,…,Pgn);其中n代表聚类数目,Xij代表第i个粒子所表示的第j个聚类中心的坐标;并且指定最大迭代次数MaxIter=50;
第2.2步、根据性能函数:
计算每个粒子的性能,Ji代表聚类中心i的性能,其中ci为模糊组i的聚类中心,共有k个聚类中心,dij为聚类中心i数据点j间的欧几里德距离,dij=||ci-xj||,uij表示隶属度矩阵U的元素值,每个隶属度元素uij表示数据点j隶属于聚类中心i的程度;
第2.3步、更新每个粒子的平均最优位置mbset,更新方程为:
设适应度函数的目标函数为f(X)=J(U,c1,c2,…,ck),那么每个粒子i的局部最优位置如公式所示
然后设粒子群中的粒子数为s,利用如下公式更新全局最优位置Pg;
Pg(t)∈{P0(t),P1(t),…,Ps(t)};
f(Pg(t))=max{f(P0(t)),f(P1(t)),…,f(Ps(t))};
在上述公式中β为收缩扩张系数,β1与β2分别代表β的初始值和最终值;Pi为第i个粒子的个体极值pbset,Pg为全局最优,M为粒子的数目,MaxIter为最大的迭代次数,t是当前的迭代次数;一般取β1=1.2,β2=0.7能取得较好的收敛性;
第2.4步、重新计算每个粒子的平均最优位置mbset,随机点rand,新位置Xi(t+1);
第2.5步、判断是否满足终止条件MaxIter=50,如果满足则输出结果,否则返回第2.2步进行计算。
4.根据权利要求1所述的网络入侵检测分类方法,其特征在于:第3步所述对C-支持向量机分类器(C-SVM)构造过程由以下步骤组成:
第3.1步、选用C-支持向量机分类器(C-SVM)作为单个二分类器模型,令训练样本的类别标签yi∈{-1,1},i=1,…,m,m为训练样本的数目,为求解两类样本的分类超平面wx+b=0,求解优化问题:
s.t.yi(wTφ(xi)+b)≥1-ξi,ξi≥0,i=1,…,m;
其中C为惩罚参数,ξi为松弛变量;
第3.2步、利用拉格朗日乘子法和KTT条件,将以上的优化问题转成对偶问题
其中λi为拉格朗日乘子;
第3.3步、利用序列最小优化算法(SMO)求得λi,i=1,…,m,得 并且其中k∈{1,…,m}且λk≠0,mk为满足条件的k的数目;
第3.4步、选择高斯核函数k(xi,xj)=exp(-||xi-xj||2)/2σ2,其中σ为核宽度,并且令k(xi,xj)=φ(xi)Tφ(xj);其中φ(x)为将x从低维空间映射到高维空间的映射函数;构造决策函数:
根据量子粒子群的聚类结果,对每个聚类簇的数据构造“一对一”模式的多分类模型。
5.根据权利要求1所示的一种基于智能规则的网络入侵检测算法,其特征在于所述的智能规则是:利用量子粒子群算法计算连接数据与各个聚类中心点的欧几里得距离,选择距离最近的聚类中心所属的多分类模型进行识别,并求分类结果的众数作为最终识别结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510006087.8A CN104601565B (zh) | 2015-01-07 | 2015-01-07 | 一种智能优化规则的网络入侵检测分类方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510006087.8A CN104601565B (zh) | 2015-01-07 | 2015-01-07 | 一种智能优化规则的网络入侵检测分类方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104601565A true CN104601565A (zh) | 2015-05-06 |
CN104601565B CN104601565B (zh) | 2018-06-15 |
Family
ID=53127071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510006087.8A Expired - Fee Related CN104601565B (zh) | 2015-01-07 | 2015-01-07 | 一种智能优化规则的网络入侵检测分类方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104601565B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072115A (zh) * | 2015-08-12 | 2015-11-18 | 国家电网公司 | 一种基于Docker虚拟化的信息系统入侵检测方法 |
CN105282229A (zh) * | 2015-09-11 | 2016-01-27 | 南京邮电大学 | 基于改进QPSO算法的Web服务组合方法 |
CN106572493A (zh) * | 2016-10-28 | 2017-04-19 | 南京华苏科技有限公司 | Lte网络中的异常值检测方法及系统 |
CN106603086A (zh) * | 2016-11-07 | 2017-04-26 | 西北大学 | 一种基于簇态的日字形结构稳定子码的构造方法 |
CN106604267A (zh) * | 2017-02-21 | 2017-04-26 | 重庆邮电大学 | 一种动态自适应的无线传感器网络入侵检测智能算法 |
CN106663169A (zh) * | 2015-07-24 | 2017-05-10 | 策安保安有限公司 | 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法 |
CN106713324A (zh) * | 2016-12-28 | 2017-05-24 | 北京奇艺世纪科技有限公司 | 一种流量检测方法及装置 |
CN107809430A (zh) * | 2017-10-31 | 2018-03-16 | 常州大学 | 一种基于极值点分类的网络入侵检测方法 |
CN108052968A (zh) * | 2017-12-08 | 2018-05-18 | 哈尔滨工程大学 | 一种qsfla-svm的感知入侵检测方法 |
CN108199875A (zh) * | 2017-12-29 | 2018-06-22 | 上海上讯信息技术股份有限公司 | 一种网络入侵检测系统及方法 |
CN108763926A (zh) * | 2018-06-01 | 2018-11-06 | 中国电子技术标准化研究院 | 一种具有安全免疫能力的工业控制系统入侵检测方法 |
CN108875365A (zh) * | 2018-04-22 | 2018-11-23 | 北京光宇之勋科技有限公司 | 一种入侵检测方法及入侵检测检测装置 |
CN109143848A (zh) * | 2017-06-27 | 2019-01-04 | 中国科学院沈阳自动化研究所 | 基于fcm-gasvm的工业控制系统入侵检测方法 |
CN109255394A (zh) * | 2018-10-18 | 2019-01-22 | 国网天津市电力公司电力科学研究院 | 一种基于模式相似度的强迫振荡识别方法 |
CN110191085A (zh) * | 2019-04-09 | 2019-08-30 | 中国科学院计算机网络信息中心 | 基于多分类的入侵检测方法、装置及存储介质 |
CN111107102A (zh) * | 2019-12-31 | 2020-05-05 | 上海海事大学 | 基于大数据实时网络流量异常检测方法 |
CN112773365A (zh) * | 2019-10-22 | 2021-05-11 | 上海交通大学 | 潜航员潜航作业脑力负荷监测系统 |
CN113839916A (zh) * | 2020-06-23 | 2021-12-24 | 天津科技大学 | 一种信息分类模糊模型的网络入侵检测分类方法 |
-
2015
- 2015-01-07 CN CN201510006087.8A patent/CN104601565B/zh not_active Expired - Fee Related
Non-Patent Citations (3)
Title |
---|
ADRIANA-CRISTINA ENACHE 等: "Intrusions Detection Based On Support Vector Machine Optimized with Swarm Intelligence", 《9TH IEEE INTERNATIONAL SYMPOSIUM ON APPLIED COMPUTATIONAL INTELLIGENCE AND INFORMATICS》 * |
李志华 等: "基于量子聚类的异常入侵检测研究", 《计算机应用与软件》 * |
闫祖臣 等: "入侵检测系统中的属性约简算法研究", 《计算机与数字工程》 * |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106663169B (zh) * | 2015-07-24 | 2021-03-09 | 策安保安有限公司 | 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法 |
CN106663169A (zh) * | 2015-07-24 | 2017-05-10 | 策安保安有限公司 | 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法 |
CN105072115A (zh) * | 2015-08-12 | 2015-11-18 | 国家电网公司 | 一种基于Docker虚拟化的信息系统入侵检测方法 |
CN105072115B (zh) * | 2015-08-12 | 2018-06-08 | 国家电网公司 | 一种基于Docker虚拟化的信息系统入侵检测方法 |
CN105282229A (zh) * | 2015-09-11 | 2016-01-27 | 南京邮电大学 | 基于改进QPSO算法的Web服务组合方法 |
CN105282229B (zh) * | 2015-09-11 | 2018-04-20 | 南京邮电大学 | 基于改进量子行为的粒子群优化算法的Web服务组合方法 |
CN106572493A (zh) * | 2016-10-28 | 2017-04-19 | 南京华苏科技有限公司 | Lte网络中的异常值检测方法及系统 |
CN106572493B (zh) * | 2016-10-28 | 2018-07-06 | 南京华苏科技有限公司 | Lte网络中的异常值检测方法及系统 |
US11057788B2 (en) | 2016-10-28 | 2021-07-06 | Nanjing Howso Technology Co., Ltd | Method and system for abnormal value detection in LTE network |
CN106603086A (zh) * | 2016-11-07 | 2017-04-26 | 西北大学 | 一种基于簇态的日字形结构稳定子码的构造方法 |
CN106603086B (zh) * | 2016-11-07 | 2019-10-11 | 西北大学 | 一种基于簇态的日字形结构稳定子码的构造方法 |
CN106713324A (zh) * | 2016-12-28 | 2017-05-24 | 北京奇艺世纪科技有限公司 | 一种流量检测方法及装置 |
CN106604267A (zh) * | 2017-02-21 | 2017-04-26 | 重庆邮电大学 | 一种动态自适应的无线传感器网络入侵检测智能算法 |
CN106604267B (zh) * | 2017-02-21 | 2019-10-25 | 重庆邮电大学 | 一种动态自适应的无线传感器网络入侵检测智能方法 |
CN109143848A (zh) * | 2017-06-27 | 2019-01-04 | 中国科学院沈阳自动化研究所 | 基于fcm-gasvm的工业控制系统入侵检测方法 |
CN107809430B (zh) * | 2017-10-31 | 2020-09-08 | 常州大学 | 一种基于极值点分类的网络入侵检测方法 |
CN107809430A (zh) * | 2017-10-31 | 2018-03-16 | 常州大学 | 一种基于极值点分类的网络入侵检测方法 |
CN108052968A (zh) * | 2017-12-08 | 2018-05-18 | 哈尔滨工程大学 | 一种qsfla-svm的感知入侵检测方法 |
CN108199875A (zh) * | 2017-12-29 | 2018-06-22 | 上海上讯信息技术股份有限公司 | 一种网络入侵检测系统及方法 |
CN108875365B (zh) * | 2018-04-22 | 2023-04-07 | 湖南省金盾信息安全等级保护评估中心有限公司 | 一种入侵检测方法及入侵检测检测装置 |
CN108875365A (zh) * | 2018-04-22 | 2018-11-23 | 北京光宇之勋科技有限公司 | 一种入侵检测方法及入侵检测检测装置 |
CN108763926A (zh) * | 2018-06-01 | 2018-11-06 | 中国电子技术标准化研究院 | 一种具有安全免疫能力的工业控制系统入侵检测方法 |
CN108763926B (zh) * | 2018-06-01 | 2021-11-12 | 中国电子技术标准化研究院 | 一种具有安全免疫能力的工业控制系统入侵检测方法 |
CN109255394A (zh) * | 2018-10-18 | 2019-01-22 | 国网天津市电力公司电力科学研究院 | 一种基于模式相似度的强迫振荡识别方法 |
CN109255394B (zh) * | 2018-10-18 | 2021-08-31 | 国网天津市电力公司电力科学研究院 | 一种基于模式相似度的强迫振荡识别方法 |
CN110191085B (zh) * | 2019-04-09 | 2021-09-10 | 中国科学院计算机网络信息中心 | 基于多分类的入侵检测方法、装置及存储介质 |
CN110191085A (zh) * | 2019-04-09 | 2019-08-30 | 中国科学院计算机网络信息中心 | 基于多分类的入侵检测方法、装置及存储介质 |
CN112773365A (zh) * | 2019-10-22 | 2021-05-11 | 上海交通大学 | 潜航员潜航作业脑力负荷监测系统 |
CN111107102A (zh) * | 2019-12-31 | 2020-05-05 | 上海海事大学 | 基于大数据实时网络流量异常检测方法 |
CN113839916A (zh) * | 2020-06-23 | 2021-12-24 | 天津科技大学 | 一种信息分类模糊模型的网络入侵检测分类方法 |
CN113839916B (zh) * | 2020-06-23 | 2024-03-01 | 天津科技大学 | 一种信息分类模糊模型的网络入侵检测分类方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104601565B (zh) | 2018-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104601565A (zh) | 一种智能优化规则的网络入侵检测分类方法 | |
Bostani et al. | Modification of supervised OPF-based intrusion detection systems using unsupervised learning and social network concept | |
Garg et al. | EnClass: Ensemble-based classification model for network anomaly detection in massive datasets | |
CN114124482A (zh) | 基于lof和孤立森林的访问流量异常检测方法及设备 | |
Sirisha et al. | Intrusion detection models using supervised and unsupervised algorithms-a comparative estimation | |
Alhayali et al. | Optimized machine learning algorithm for intrusion detection | |
Rani et al. | Design of an intrusion detection model for IoT-enabled smart home | |
CN110581840B (zh) | 基于双层异质集成学习器的入侵检测方法 | |
Zhou et al. | Unseen anomaly detection on networks via multi-hypersphere learning | |
CN104468276B (zh) | 基于随机抽样多分类器的网络流量识别方法 | |
Yedjour | Extracting classification rules from artificial neural network trained with discretized inputs | |
Joy et al. | A comprehensive study on the performance of different Multi-class Classification Algorithms and Hyperparameter Tuning Techniques using Optuna | |
Manokaran et al. | An empirical comparison of machine learning algorithms for attack detection in internet of things edge | |
Li et al. | ipath: Forecasting the pathway to impact | |
Zhang et al. | A two-stage intrusion detection method based on light gradient boosting machine and autoencoder | |
CN116318925A (zh) | 一种多cnn融合入侵检测方法、系统、介质、设备及终端 | |
Vartouni et al. | Auto-threshold deep SVDD for anomaly-based web application firewall | |
CN112465253B (zh) | 一种城市路网中的链路预测方法及装置 | |
Thomas et al. | Introduction to machine learning | |
CN114124437A (zh) | 基于原型卷积网络的加密流量识别方法 | |
CN114265954A (zh) | 基于位置与结构信息的图表示学习方法 | |
Mol et al. | Classification of Network Intrusion Attacks Using Machine Learning and Deep Learning^ | |
Othman et al. | Impact of dimensionality reduction on the accuracy of data classification | |
Luo et al. | Network attack classification and recognition using hmm and improved evidence theory | |
Khonde et al. | A machine learning approach for intrusion detection using ensemble technique-a survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180615 Termination date: 20220107 |