CN107612916A - 基于蚁群融合算法的分布式入侵检测方法 - Google Patents

基于蚁群融合算法的分布式入侵检测方法 Download PDF

Info

Publication number
CN107612916A
CN107612916A CN201710868896.9A CN201710868896A CN107612916A CN 107612916 A CN107612916 A CN 107612916A CN 201710868896 A CN201710868896 A CN 201710868896A CN 107612916 A CN107612916 A CN 107612916A
Authority
CN
China
Prior art keywords
mrow
msub
ant
network
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710868896.9A
Other languages
English (en)
Other versions
CN107612916B (zh
Inventor
潘晓君
李如平
张佑春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201710868896.9A priority Critical patent/CN107612916B/zh
Publication of CN107612916A publication Critical patent/CN107612916A/zh
Application granted granted Critical
Publication of CN107612916B publication Critical patent/CN107612916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于蚁群融合算法的分布式入侵检测方法,包括以下流程:启动,分布式传感器初始化,设置基于属性决策的蚁群算法参数,构造决策树定义性规则,置蚂蚁于传感器节点上,确定数据融合的下一个节点,蚂蚁选择路径的信息素的部分更新,修剪决策树,蚂蚁选择路径的信息素的全部更新,当没找到最佳路径,返回蚂蚁选择路径的信息素的部分更新步骤;找到最佳路径,创建最优路径,对数据信息进行融合。与现有技术相比,本发明提高了网络系统中数据入侵的检测效率并降低能耗,有效保障了分布式网络系统的安全性。

Description

基于蚁群融合算法的分布式入侵检测方法
技术领域
本发明涉及的是一种网络入侵检测方法,尤其涉及的是一种基于蚁群融合算法的分布式入侵检测方法。
背景技术
随着计算机网络技术的发展和应用的广泛,网络入侵事件的发生越来越频繁,造成的危害也越来越严重,网络安全问题日益突出,网络入侵检测已经成为网络安全领域研究与开发的新热点。
入侵检测是指通过从计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否存在违反安全策略的行为和遭到攻击的安全技术。使用基于入侵检测技术的入侵检测系统对计算机网络及基于网络的系统进行监视,依据监视结果针对不同的入侵行为采用不同的安全策略,可以最大程度地降低入侵带来的危害。
在入侵检测技术方面,近年来,人们进行了大量的研究和试验,提出了多种检测方法,并将其他领域的技术引入到入侵检测上,这些方法对于特定入侵和攻击行为的检测具有一定的适用性。但总的来说,入侵检测方法还有待进一步研究和完善,面对口益复杂的高速网络与越来越新颖的入侵和攻击手段,检测精确度和速度成为影响入侵检测系统性能的主要因素,误检与漏检仍然是实施入侵检测的关键难点问题。
蚁群算法(ant colony optmmmzatmon,ACO),又称蚂蚁算法,是一种用来在图中寻找优化路径的机率型算法。它由Marco Dormgo于1992年在他的博士论文中提出,其灵感来源于蚂蚁在寻找食物过程中发现路径的行为。蚁群算法是一种模拟进化算法,初步的研究表明该算法具有许多优良的性质,尤其是在解决复杂优化问题方面已经展现出优异的性能和巨大的发展潜力。
发明内容
本发明的目的在于克服现有技术的不足,提供了一种基于蚁群融合算法的分布式入侵检测方法,以提高网络入侵检测的精确度和速度。
本发明是通过以下技术方案实现的:
本申请人基于分布式入侵检测系统属性决策的数据融合技术的研究,提供了一种基于蚁群融合算法的分布式入侵检测方法,研究思路如下:
1.研究分布式网络入侵检测通信技术,提高网络系统中数据入侵的检测效率;
2.研究分布式网络中传感器数据融合技术:分析传统网络与分布式网络的区别,对网络拓扑、蚁群算法进行研究,有效融合来自各地异构网中的数据采集器、系统管理器中数据库的数据,研究适合分布式网络环境的拓扑结构和路由协议,提高通信效率,降低能耗;
3.研究分布式网络环境下入侵检测与数据融合协同信息处理技术。根据分布式网络系统中采集数据的多样性,进行基于数据监测和传感器数据融合方面的技术研究。
其对于分布式网络的网络层设计依据,主要包括以下内容:
(1)能量效率
能量效率指该网络在能源有限的条件下能够处理的请求数量。能源有效性是传感器网络的重要指标。传感节点一般由电池供电,能源有限,并且对于大规模与物理环境紧密耦合的系统而言,以更换电池的方式来补充能源是不现实的,所以在设计传感器网络时,节能是重要的约束条件,它直接决定网络的生存期。到目前为止,传感器网络的能源效率还没有被模型化和定量化,还不具有被普遍接受的标准,需要进行深入研究。
(2)网络生存时间
网络生存时间指从网络启动到不能为观察者提供需要的信息为止所持续的时间。影响传感器网络生存时间的因素很多,既包括硬件因素也包括软件因素,需要进行深入研究。在设计传感器网络的软、硬件时,必须充分考虑能源有效性,最大化网络生存时间。
(3)容错性
容错性指传感器网络中的节点经常会由于周围环境或电源耗尽等原因而失效。由于环境或其他原因,物理层面的维护或替换失效节点,常常是十分困难或不可能的。因此,无线传感器网络的软、硬件必须具有很强的容错性,以保证系统具有高强壮性。当网络的软、硬件出现故障时,系统能够通过自动调整或自动重构纠正错误,保证网络的正常工作。容错性需要进一步地模型化和定量化,同时容错性和能源有效性之间存在着密切关系,在设计传感器网络时,需要进行权衡。
具体技术方案,包括以下步骤:
步骤S1:将分布式网络环境下的传感器进行网络初始化,设置基于属性决策的蚁群算法的初始参数,构造网络入侵检测决策树的定义性规则;
步骤S2:传感器网络数据融合路径的优化:
步骤S201:确定分布式网络环境中待访问传感器节点的次序和数目,将携带有信息素的蚂蚁置于传感器节点上,从汇聚节点出发,对传感器节点进行访问,寻找与网络入侵相关的有用信息;
步骤S202:利用蚁群算法,计算传感器节点对目标节点的信息增益,根据信息增益将蚂蚁选择路径的信息素进行部分更新,修剪决策树;
步骤S203:将蚂蚁选择路径的信息素进行全部更新,寻找最适合访问路径,若最适合访问路径未找到,则返回步骤S202继续寻找,若找到,则创建该路径为最佳路径,并进入步骤S3;
步骤S3:以创建的最佳路径将传感器节点的有用信息融合至汇聚节点,检测结束。
进一步地,所述步骤S201中,与网络入侵相关的有用信息指与入侵检测特征库和病毒分析日志文件的数据相匹配的信息。
进一步地,所述步骤S202中,蚁群算法满足:
式中:qmn表示传感器网络节点的连通状态,当值为1时表示可以被访问,当值为0时表示不能被访问;c(m,n)是传感器节点U(m)到U(n)间的数据传输代价;Pmn为传感器节点U(m)到U(n)间的距离;Tmax为所设定的最大传输距离;d为信号传输路径上的衰减因子;Tw为传输链路的能耗权重;
传感器节点对目标节点的信息增益的计算方法为:
式中,Pmg为网络中传感器节点U(m)到到目标节点之间的距离,Emax为网络中传感器节点对目标节点的最大检测距离,r为目标信号传输衰减因子。
与现有技术相比,本发明的有益效果是:
提高网络系统中数据入侵的检测效率并降低能耗,有效保障分布式网络系统的安全性;
通过分布式传感器网络系统网络拓扑结构、蚁群算法的研究,搭建入侵检测和数据融合模型,采取有效的节能措施,以延长分布式传感器网络系统的生命周期;
由于分布式网传感器络系统数据采集的复杂多样性,对入侵数据进行有效的特征匹配,与数据融合等技术相结合,以此来提高分布式网络数据采集的效率和辨别处理入侵数据的能力。
附图说明
图1为基于属性决策的蚁群融合算法的分布式入侵检测方法的流程图。
具体实施方式
实施例1
本实施例提供了一种基于属性决策的蚁群融合算法的分布式入侵检测方法,包括以下步骤:
步骤S1:将分布式网络环境下的传感器进行网络初始化,设置基于属性决策的蚁群算法的初始参数,构造网络入侵检测决策树的定义性规则,构建入侵检测特征库和病毒分析日志文件。
步骤S2:传感器网络数据融合路径的优化:
在传感器网络数据融合过程中,首先在网络中确定待访问传感器节点次序和数目,从汇聚节点出发,对节点进行访问并收集有用的信息,最后把数据融合结果带回到汇聚节点,这样访问节点越多,收集信息就越完整,但消耗能量相应增大,因此在必须选择一条最适合访问路径,使其具有尽可能高的数据融合精度,而数据传输代价尽可能小,因此传感器网络数据融合实际就是一个路由优化的问题,具体包括以下步骤:
步骤S201:确定分布式网络环境中待访问传感器节点的次序和数目,将携带有信息素的蚂蚁置于传感器节点上,从汇聚节点出发,对传感器节点进行访问,寻找与入侵检测特征库和病毒分析日志文件中的数据相匹配的信息作为有用信息;
步骤S202:利用蚁群算法,如下式:
式中:qmn表示传感器网络节点的连通状态,当值为1时表示可以被访问,当值为0时表示不能被访问;c(m,n)是传感器节点U(m)到U(n)间的数据传输代价;Pmn为传感器节点U(m)到U(n)间的距离;Tmax为所设定的最大传输距离;d为信号传输路径上的衰减因子;Tw为传输链路的能耗权重;
传感器节点对目标节点的信息增益的计算方法为:
式中,Pmg为网络中传感器节点U(m)到到目标节点之间的距离,Emax为网络中传感器节点对目标节点的最大检测距离,r为目标信号传输衰减因子;
根据传感器节点对目标节点的信息增益,对蚂蚁选择路径的信息素进行部分更新,修剪决策树;
步骤S203:将蚂蚁选择路径的信息素进行全部更新,寻找最适合访问路径,若最适合访问路径未找到,则返回步骤S202继续寻找,若找到,则创建该路径为最佳路径,并进入步骤S3;
步骤S3:以创建的最佳路径将有用信息融合至汇聚节点,检测结束。
以上为本发明一种详细的实施方式和具体的操作过程,是以本发明技术方案为前提下进行实施,但本发明的保护范围不限于上述的实施例。

Claims (3)

1.一种基于蚁群融合算法的分布式入侵检测方法,其特征在于,包括以下步骤:
步骤S1:将分布式网络环境下的传感器进行网络初始化,设置基于属性决策的蚁群算法的初始参数,构造网络入侵检测决策树的定义性规则;
步骤S2:传感器网络数据融合路径的优化:
步骤S201:确定分布式网络环境中待访问传感器节点的次序和数目,将携带有信息素的蚂蚁置于传感器节点上,从汇聚节点出发,对传感器节点进行访问,寻找与网络入侵相关的有用信息;
步骤S202:利用蚁群算法,计算传感器节点对目标节点的信息增益,根据信息增益将蚂蚁选择路径的信息素进行部分更新,修剪决策树;
步骤S203:将蚂蚁选择路径的信息素进行全部更新,寻找最适合访问路径,若最适合访问路径未找到,则返回步骤S202继续寻找,若找到,则创建该路径为最佳路径,并进入步骤S3;
步骤S3:以创建的最佳路径将传感器节点的有用信息融合至汇聚节点,检测结束。
2.根据权利要求1所述的一种基于蚁群融合算法的分布式入侵检测方法,其特征在于,所述步骤S201中,与网络入侵相关的有用信息指与入侵检测特征库和病毒分析日志文件的数据相匹配的信息。
3.根据权利要求1所述的一种基于蚁群融合算法的分布式入侵检测方法,其特征在于,所述步骤S202中,蚁群算法为:
<mrow> <mi>min</mi> <munder> <mo>&amp;Sigma;</mo> <mrow> <mi>m</mi> <mo>,</mo> <mi>n</mi> <mo>&amp;Element;</mo> <mn>1</mn> <mo>,</mo> <mi>m</mi> <mo>&amp;NotEqual;</mo> <mi>n</mi> </mrow> </munder> <mi>c</mi> <mrow> <mo>(</mo> <mi>m</mi> <mo>,</mo> <mi>n</mi> <mo>)</mo> </mrow> <mo>&amp;times;</mo> <msub> <mi>q</mi> <mrow> <mi>m</mi> <mi>n</mi> </mrow> </msub> </mrow>
<mrow> <mi>c</mi> <mrow> <mo>(</mo> <mi>m</mi> <mo>,</mo> <mi>n</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msubsup> <mi>P</mi> <mrow> <mi>m</mi> <mi>n</mi> </mrow> <mi>d</mi> </msubsup> <mo>&amp;times;</mo> <msub> <mi>T</mi> <mi>w</mi> </msub> <mo>,</mo> <msub> <mi>P</mi> <mrow> <mi>m</mi> <mi>n</mi> </mrow> </msub> <mo>&amp;le;</mo> <msub> <mi>T</mi> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>&amp;infin;</mi> <mo>,</mo> <msub> <mi>P</mi> <mrow> <mi>m</mi> <mi>n</mi> </mrow> </msub> <mo>&gt;</mo> <msub> <mi>T</mi> <mi>max</mi> </msub> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>
式中:qmn表示传感器网络节点的连通状态,当值为1时表示可以被访问,当值为0时表示不能被访问;c(m,n)是传感器节点U(m)到U(n)间的数据传输代价;Pmn为传感器节点U(m)到U(n)间的距离;Tmax为所设定的最大传输距离;d为信号传输路径上的衰减因子;Tw为传输链路的能耗权重;
传感器节点对目标节点的信息增益的计算方法为:
<mrow> <mi>I</mi> <mi>G</mi> <mrow> <mo>(</mo> <mi>m</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msubsup> <mi>P</mi> <mrow> <mi>m</mi> <mi>g</mi> </mrow> <mrow> <mo>-</mo> <mi>&amp;gamma;</mi> </mrow> </msubsup> <mo>,</mo> <msub> <mi>P</mi> <mrow> <mi>m</mi> <mi>g</mi> </mrow> </msub> <mo>&amp;le;</mo> <msub> <mi>E</mi> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mn>0</mn> <mo>,</mo> <msub> <mi>P</mi> <mrow> <mi>m</mi> <mi>g</mi> </mrow> </msub> <mo>&gt;</mo> <msub> <mi>E</mi> <mi>max</mi> </msub> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>
式中,Pmg为网络中传感器节点U(m)到到目标节点之间的距离,Emax为网络中传感器节点对目标节点的最大检测距离,r为目标信号传输衰减因子。
CN201710868896.9A 2017-09-22 2017-09-22 基于蚁群融合算法的分布式入侵检测方法 Active CN107612916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710868896.9A CN107612916B (zh) 2017-09-22 2017-09-22 基于蚁群融合算法的分布式入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710868896.9A CN107612916B (zh) 2017-09-22 2017-09-22 基于蚁群融合算法的分布式入侵检测方法

Publications (2)

Publication Number Publication Date
CN107612916A true CN107612916A (zh) 2018-01-19
CN107612916B CN107612916B (zh) 2019-12-24

Family

ID=61057779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710868896.9A Active CN107612916B (zh) 2017-09-22 2017-09-22 基于蚁群融合算法的分布式入侵检测方法

Country Status (1)

Country Link
CN (1) CN107612916B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639669A (zh) * 2018-12-10 2019-04-16 潘晓君 基于转导支持向量机的蚁群聚类入侵检测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917430A (zh) * 2012-10-17 2013-02-06 上海大学 基于量子蚁群算法的无线传感器网络可信安全路由
CN104185237A (zh) * 2014-08-04 2014-12-03 西安电子科技大学 一种基于蚁群算法的鲁棒优化算法
CN104899229A (zh) * 2014-03-07 2015-09-09 上海市玻森数据科技有限公司 基于群体智能的行为聚类系统
WO2016095692A1 (zh) * 2014-12-15 2016-06-23 江南大学 一种改进蚁群优化传感器网络簇头方法
CN106230716A (zh) * 2016-07-22 2016-12-14 江苏省电力公司信息通信分公司 一种蚁群算法及电力通信网通信业务智能调配方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917430A (zh) * 2012-10-17 2013-02-06 上海大学 基于量子蚁群算法的无线传感器网络可信安全路由
CN104899229A (zh) * 2014-03-07 2015-09-09 上海市玻森数据科技有限公司 基于群体智能的行为聚类系统
CN104185237A (zh) * 2014-08-04 2014-12-03 西安电子科技大学 一种基于蚁群算法的鲁棒优化算法
WO2016095692A1 (zh) * 2014-12-15 2016-06-23 江南大学 一种改进蚁群优化传感器网络簇头方法
CN106230716A (zh) * 2016-07-22 2016-12-14 江苏省电力公司信息通信分公司 一种蚁群算法及电力通信网通信业务智能调配方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639669A (zh) * 2018-12-10 2019-04-16 潘晓君 基于转导支持向量机的蚁群聚类入侵检测方法

Also Published As

Publication number Publication date
CN107612916B (zh) 2019-12-24

Similar Documents

Publication Publication Date Title
Jiang et al. A dynamic trust evaluation and update mechanism based on C4. 5 decision tree in underwater wireless sensor networks
Shen et al. ATTDC: An active and traceable trust data collection scheme for industrial security in smart cities
Sun et al. Alert aggregation in mobile ad hoc networks
CN102802158B (zh) 基于信任评估的无线传感器网络异常检测方法
CN108684038A (zh) 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法
Jin et al. Multi-agent trust-based intrusion detection scheme for wireless sensor networks
Sabitha et al. A Fuzzy Trust Evaluation of Cloud Collaboration Outlier Detection in Wireless Sensor Networks.
Otoum et al. A comparative study of ai-based intrusion detection techniques in critical infrastructures
CN103533571A (zh) 基于投票策略的容错事件检测方法
da Penha et al. Fusing light and temperature data for fire detection
CN110022293A (zh) 一种电网信息物理融合系统风险评估方法
CN102196461B (zh) 传感器网络节点重要性评价方法
CN103686737B (zh) 基于树形拓扑的无线传感网入侵容忍方法和系统
Caleb et al. Secured Node Identification Approach Based on Artificial Neural Network Infrastructure for Wireless Sensor Networks
Ayaz et al. Energy Efficient Intrusion Detection in a heterogeneous environment of Wireless sensor networks
CN110213770A (zh) 无线传感器网络的防串谋攻击方法及系统
CN102448066A (zh) 一种面向wsn的基于人工免疫和移动代理的轻量级入侵检测方法
Imam Rahmani et al. Design a secure routing and monitoring framework based on hybrid optimization for IoT-based wireless sensor networks
CN107612916A (zh) 基于蚁群融合算法的分布式入侵检测方法
CN105430650A (zh) 一种基于免疫机制的无线传感器网络攻击协同检测方法
Gebremariam et al. Secure Intrusion Detection System for Hierarchically Distributed Wireless Sensor Networks
Li et al. [Retracted] Abnormal Data Detection in Sensor Networks Based on DNN Algorithm and Cluster Analysis
Monnet et al. Fair election of monitoring nodes in WSNs
Gao et al. Scale‐free topology security mechanism of wireless sensor network against cascade failure
Mahbub et al. Implementing fuzzy analytical hierarchy process (FAHP) to measure malicious behaviour of codes in smart meter

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant