CN108712404A - 一种基于机器学习的物联网入侵检测方法 - Google Patents

一种基于机器学习的物联网入侵检测方法 Download PDF

Info

Publication number
CN108712404A
CN108712404A CN201810422160.3A CN201810422160A CN108712404A CN 108712404 A CN108712404 A CN 108712404A CN 201810422160 A CN201810422160 A CN 201810422160A CN 108712404 A CN108712404 A CN 108712404A
Authority
CN
China
Prior art keywords
data
internet
svm
things
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810422160.3A
Other languages
English (en)
Other versions
CN108712404B (zh
Inventor
魏琴芳
吕博文
胡向东
胡蓉
李仁杰
白银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201810422160.3A priority Critical patent/CN108712404B/zh
Publication of CN108712404A publication Critical patent/CN108712404A/zh
Application granted granted Critical
Publication of CN108712404B publication Critical patent/CN108712404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • G06F18/2135Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods based on approximation criteria, e.g. principal component analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/245Classification techniques relating to the decision surface
    • G06F18/2453Classification techniques relating to the decision surface non-linear, e.g. polynomial classifier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/086Learning methods using evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Nonlinear Science (AREA)
  • Physiology (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于机器学习的物联网入侵检测方法,属于物联网安全领域,包括数据预处理、划分数据集及数据降维、构建最小二乘支持向量机、对最小二乘支持向量机进行稀疏化处理、形成基分类器、构建出基于神经网络的基分类器、进行入侵行为检测和进行预测实验。本发明采用最小二乘支持向量机算法以及剪枝技术等降低计算的复杂性;采用改进的进化策略优化模型以摆脱极值点,达到模型最优的效果,可提高判断的准确性。本发明具有计算量小、误报率低和检测准确性高的特点,适合物联网中的入侵检测。

Description

一种基于机器学习的物联网入侵检测方法
技术领域
本发明属于物联网安全领域,涉及一种基于机器学习的物联网入侵检测方法。
背景技术
随着物联网技术的快速发展,物联网产品逐渐得到普及,然而,目前智能设备的安全防护能力普遍较为薄弱,升级维护机制不健全、智能设备安全配置不合理等问题导致智能设备存在较多的安全隐患。随着时代发展,大量的智能设备不断涌现,但相应的安全保障措施还不够健全。例如传统的安全手段,比如确定自身安全的认证技术,确保安全传输的密钥建立和分发机制,确保数据自身安全的数据加密技术等,都是被动的防范。再加上物联网的传感器网络由大量无人看守的传感器节点组成,传统的入侵检测系统因物联网传感器节点电源能量有限、计算能力不足、存储空间有限等原因,难以满足需求。随着智能化技术得发展,人工智能技术开始应用于各行各业。与此同时入侵检测技术也将得到极大的发展。
发明内容
有鉴于此,本发明的目的在于提供一种运算速度快、检测率高的基于智能化的面向物联网的入侵检测方法。
为达到上述目的,本发明提供如下技术方案:
一种基于机器学习的物联网入侵检测方法,包括以下步骤:
S1:数据预处理:对NSL-KDD网络入侵数据集进行数值化,标准化处理;
S2:划分数据集及数据降维:将处理好的数据进行主成分降维,使得原数据集具有相关性的特征值转化为相互独立的或不相关的变量,使得特征值减小,减少计算复杂度。降维后的数据集采用交叉验证法将数据集分为训练集和测试集。
S3:构建最小二乘支持向量机(LS-SVM):采用高斯核将原空间映射到高维特征空间中,对于最小二乘支持向量机中的惩罚因子C和核参数σ的选取采用进化策略的优化算法。
S4:对最小二乘支持向量机进行稀疏化处理:采用暴力剪枝法,根据求得到的支持向量参数大小对样本进行剪枝。
S5:利用剪枝好的LS-SVM模型建立入侵检测数据的分类模型,形成基分类器。
S6:构建人工神经网络,提取训练样本高层次的抽象特征,运用进化策略对神经网络的连接权值进行选择。构建出基于神经网络的基分类器。
为了神经网络解决非线性问题,减少计算量,所采用的人工神经网络包含三层,即输入层,隐层,输出层。传统的BP神经网络采用梯度下降法来更新权值和阈值,容易陷入局部极小值点,使得算法的收敛精度下降。采用进化策略来优化权值和阈值将摆脱这一缺点。将S2中的训练和测试集对建立好的神经网络模型进行训练,得到多个神经网络模型,也即是基分类器。
S7:多次随机重采样,训练形成多个基分类器,利用集成学习算法中的AdaBoost算法将多个基分类器组合成一个强分类器,进行入侵行为检测;到这一步为止,整个入侵检测算法训练过程结束。
步骤S5,S6建立了类型不同的多个基分类器,利用AdaBoost算法将所有基分类器组合起来形成一个强分类器,就得到了最终所要得到的入侵检测模型。
S8:训练好的模块被装入网络节点或路由节点中作为入侵检测的检测引擎。检测后的结果放入数据库中,定期的用更新的数据库训练出新的模型,达到动态学习的目的。
进一步,在步骤S1中,数据数值化处理:原始数据集中有数据是字符型数据,为了便于计算采用相对应的数值进行替换。增加算法的可执行性。
数据标准化处理,采用min-max方法标准化处理,将数据限制在[0,1]之间。采用的公式为:
Y=(x-xmin)/(xmax-xmin)
x为原始数据,xmin为该特征下的最小值,xmax为该特征下的最大值,Y即为标准化后的数据值。
进一步,所述步骤S2中,划分数据集时采用交叉验证的方法,将数据集划分为N个大小相似的互斥子集,任意一个子集都可以作为数据子集,将数据子集的10%作为测试集,其余的作为训练集,得到N对训练集和测试集。原始数据集的特征维度为41维,对此数据进行训练不仅增加运算的复杂度,而且对预测的准确性,采用主成分分析(PCA)降维技术对数据进行降维处理,在保证数据信息真实性的情况下降低了运算的复杂性。
进一步,所述的步骤S3中,一般的支持向量机在处理大型数据时运行速度慢,占用的内存空间大,不适合在物联网中进行运算;
SVM的目标函数为:
s.t.yi((ωT,xi)+b)≥1,i=1,....m,
其中(ωT,xi)+b为分类的预测值,y为样本的真实标签,ω=(ω1;ω2;....ωd)为法向量,b为位移项,m为训练样本的数量。
LS-SVM的目标函数为:
s.t.yiT*xi+b)=1-∈i,∈i≥0,i=1,....m,
其中(ωT,xi)+b为分类的预测值,y为样本的真实标签,ω=(ω1;ω2;....ωd)为法向量,b为位移项。∈i∈R表示拟合误差,C为惩罚因子,m为训练样本的数量。
基于最小二乘的支持向量机将不等式约束条件改为等式约束,明显的加快了SVM的学习时间。
在构建LS-SVM模型时,使用高斯核将低维度的样本空间映射到高维空间。
其中K(X,Xi)为核函数,它可以使得样本成为线性可分的。核参数δ和惩罚因子C对模型的预测起着很关键的作用,采用改进型进化策略对这两个参数进行优化选出最合适的两个参数。
改进进化策略:
(1)均匀分布初始种群。在确定初始种群时在参数可能的取值区间内进行均匀抽样,提高算法的全局搜索能力。
(2)采用梯度下降法优化进化策略的变异强度。即若产生的子代比父代强,则沿着这个子代的梯度方向上增大变异强度,反之亦然。
(3)采用(μ,λ)-ES进化策略方法。使用μ个亲本产生λ个子代,从子代中选出μ个个体最为下一代的亲本。
进一步,所述的步骤S4中,采用最小二乘支持向量机就是把所有的样本都作为支持向量,这大大的降低了支持向量的稀疏性,为了弥补LS-SVM的稀疏性,采取暴力剪枝法对LS-SVM进行稀疏性改进。直接去除掉对LS-SVM回归贡献程度低的样本,用新的样本值重新进行步骤S3,保证在维持一定准确率的情况下尽可能的减少样本数量。因此,这可在保证预测准确性的同时降低了模型预测的计算量。
进一步,在步骤S5中,将S2得到的训练集和测试集分别进行步骤S3,S4建立多个LS-SVM训练模型,也即是基分类器。
本发明的有益效果在于:
本发明采用在智能化的方法进行入侵检测,克服了传统检测被动型的特点;与传统入侵检测方法相比,引入了智能化的方法将支持向量机与神经网络相结合构造出集成学习的模型,能够主动的检测出一些未知的入侵行为,剔除一些由于人为操作失误带来的误报行为,即采用上述方案具有计算效率高,误报率低、检测率高的优势。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明实施例所述的入侵检测的流程图;
图2为本发明实施例所述的神经元结构图;
图3为本发明实施例所述的人工神经网络训练方法示意图;
图4为本发明实施例所述的述集成学习的结构图;
图5为本发明实施例所述的物联网结构图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
参照图1所示的检测流程图,本发明实施例所述的一种基于机器学习的物联网入侵检测方法,包括以下步骤:
101、数据预处理中,对NSL-KDD网络入侵数据集进行数值化,标准化处理;
102、划分数据集,数据降维:将处理好的数据进行主成分降维,使得原数据集具有相关性的特征值转化为相互独立的或不相关的变量,使得特征值减小,减少计算复杂度。降维后的数据集采用交叉验证法将数据集分为训练集和测试集。
103、构建最小二乘支持向量机(LS-SVM):采用高斯核将原空间映射到高维特征空间中,对于最小二乘支持向量机中的惩罚因子C和核参数σ的选取采用进化策略的优化算法进行选取。
104、对最小二乘支持向量机进行稀疏化处理:采用暴力剪枝法,根据求得到的支持向量参数大小对样本进行剪枝。
105、利用剪枝好的LS-SVM模型建立入侵检测数据的分类模型,形成基分类器。
106、构建人工神经网络,提取训练样本高层次的抽象特征,运用进化策略对神经网络的连接权值进行选择。构建出基于神经网络的基分类器。
107、多次随机重采样,训练形成多个基分类器,利用集成学习算法中的AdaBoost算法将多个基分类器组合成一个强分类器,进行入侵行为检测;到这一步为止,整个入侵检测算法训练过程结束。
108、将检测模型训练好后加入到物联网的网络节点上,进行实时的监控。
在步骤101中数据预处理环节中,
A、NSL-KDD数据集的一条样本值,如下:
“0,tcp,private,REJ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,229,10,0.00,0.00,1.00,1.00,0.04,0.06,0.00,255,10,0.04,0.06,0.00,0.00,0.00,0.00,1.00,1.00”。样本的第2,3,4项是字符型的,比如第二项中的协议类型就有TCP,UDP,ICMP三种,为了便于计算采用TCP=1,UDP=2,ICMP=3将其变为数值型,其他两个特征依次类比。
B、数值标准化中,数据标准化处理是因为不同的数据量纲对数据计算结果会产生影响,按照如下表达式将数据标准化到[0,1]区间:
Y=(x-xmin)/(xmax-xmin)
其中,x为一条数据特征的原始值,xmin和xmax分别为该数据中的最小值和最大值,Y为每条数据信息进行标准化处理以后的数据值。
步骤102中划分数据集,对数据进行降维,包括:
A、划分数据集时采用交叉验证的方法,原数据集的样本数量很大,若将其按照一个整体进行训练必然会增加运算的成本,采用交叉验证法先将数据集划分为N个大小相似的互斥子集。分别对每个子集进行训练不但节约运算成本,还可以为步骤104的稀疏化提供方便。
B原始数据的特征值较多达到41维,其中一些特征具有相关性,同时进行运算增加运算成本,主成分分析降维技术通过对样本的协方差矩阵进行特征值分解,求出特征向量,从而达到降低数据维度的目的。具体步骤为:取任意一对划分好的数据集将其带入支持向量机中进行粗略的估计预测,按照维度从大到小依次减一的顺序依次验证预测的准确性,最后观察各个维度对应的预测准确率,确定最佳降维特征数。
步骤103中建立LS-SVM模型中,包括:
A、为了加快支持向量机的计算速度,采用最小二乘法将不等式约束条件改为等式约束。如下式:
s.t.yiT*xi+b)=1-∈i,∈i≥0,i=1,....m,
其中(ωT,xi)+b为分类的预测值,y为样本的真实标签,ω=(ω1;ω2;....ωd)为法向量,b为位移项。∈i∈R表示拟合误差,C为惩罚因子,m为训练样本的数量。
使用拉格朗日乘子法:
对式中的变量ω,b,ε求偏微分,令等式的值为0,并消除中间变量ε,ω,b可得线性方程组:
其中:α=[α1,α2,.....,αn]T为拉格朗日乘子,I=[1,1,...,1]T为单位列向量,E是n*n阶单位对角矩阵,Ω=(Ωij|i,j=1,...,n)称作核矩阵,其中Ωij=K(xi,xj)为高斯核函数。
为通过核函数映射后的数据集。通过求解方程组得到α,b的值。
采用高斯核函数:
K(x,xi)=exp(-||x-xi||22)
其中δ为核函数参数。从以上的推导过程来看,LS-SVM只需求解线性方程组,无需求解支持向量机的对偶问题,这大大减少了计算的复杂度。求解线性方程组得到系数α,b,即可得到LS-SVM的模型为:
y(x)为模型的预测值。可以看出αi的大小影响着最后预测的结果,可以根据αi的大小表示该样本对模型的贡献程度,为步骤104步稀疏化LS-SVM提供依据。
B、根据A中的推导LS-SVM模型有两个重要的参数,惩罚因子C和核参数σ,他们的选取极大地影响着模型的预测结果,为了得到最优的两个参数,采用进化策略的方式进行优化。将步骤102中的分割好任意一对数据集子集(在此先命名为Di)对其进行LS-SVM训练,并用进化策略进行优化的得到两个参数。
进化策略的一般算法可以描述如下:
1、确定问题,问题为寻找两个参数,使得模型的错误率取最小值。
2、初始化种群:从各维的可行范围内随机选取父本Xi,(i=1,2,…P)的初始值。初始试验的分布一般是均匀分布。
3、进化:对两个个体进行交叉重组;通过对于x的每个分量增加零均值和预先选定的标准差的高斯随机变量,从每个亲本Xi产生子代X′i
4、选择:通过将错误率F(Xi)和F(X′i),(i=1,2,…P)进行排序,选择并决定哪些矢量保留。具有最小错误率的p个矢量变成下一代的新亲本。
5、重复进化和选择直到达到收敛。
改进进化策略:
(1)均匀分布初始种群。在确定初始种群时在参数可能的取值区间内进行均匀抽样,提高算法的全局搜索能力。
(2)采用梯度下降法优化进化策略的变异强度。即若产生的子代比父代强,则沿着这个子代的梯度方向上增大变异强度,反之亦然。
(3)采用(μ,λ)-ES进化策略方法。使用μ个亲本产生λ个子代,从子代中选出μ个个体最为下一代的亲本。
步骤104中稀疏化LS-SVM模型中,包括:
在步骤103中由数据集Di求出的系数αi,设定一个较小阈值αmin,αmin>0,小于该阈值的|αi|对应的样本值可以从训练样本集中剪除,将剪除后剩余的样本值重新进行步骤102步划分数据集,继续执行步骤103和步骤104,直到预测的错误率大于某一值为止,终止稀疏过程,剩下的样本值为稀疏后的支持向量。建立起LS-SVM模型基分类器。
步骤106中建立人工神经网络模型中,包括:
A、人工神经网络是由各个神经节点组成,每个神经元如图2所示,每个神经元都有权值w和阈值b,为了保持计算的高效率和准确率,采用输入层,隐层,输出层三层神经网络模型,如图3所示。输入层节点的数量为数据集降维后的维度值L,输出层神经元的个数为2个,隐层的神经元的个数n,由经验公式得a为1~10之间的常数。通过依次验证来确定隐层的节点数。
B、传统的BP神经网络采用梯度下降法更新权值,容易陷入局部极小值点,采用进化策略来优化权值将更好的摆脱这一缺点。
步骤107中进行集成学习中,包括:
在步骤102中划分的子集分别将其进行LS-SVM训练和ANN训练,就得到2*N个具有差异化的基分类器。运用Boosting算法中的AdaBoost算法将众多的基分类器进行集成学习,得到有个强分类器,也就是所要求的入侵检测模型。如图4所示。
步骤108中将检测模型加载到物联网的各个节点上中,包括:
模型训练好后,加载到物联网的各个节点上,如图5所示,作为入侵检测的检测引擎。检测后的结果放入数据库中,定期的用更新的数据库训练出新的模型,达到动态学习的目的。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (6)

1.一种基于机器学习的物联网入侵检测方法,其特征在于:包括以下步骤:
S1:数据预处理:对NSL-KDD网络入侵数据集进行数值化处理和标准化处理;
S2:划分数据集及数据降维:将预处理后的数据集进行主成分分析降维,使得原数据集具有相关性的特征值转化为相互独立的或不相关的变量;用交叉验证法将降维后的数据集分为互斥的训练子集,生成多组训练集和测试集;
S3:构建最小二乘支持向量机LS-SVM:采用高斯核将原空间映射到高维特征空间中,对于最小二乘支持向量机中的惩罚因子C和核参数σ采用改进型进化策略的方法进行优化选取;
S4:对最小二乘支持向量机进行稀疏化处理:采用暴力剪枝法,根据求得到的支持向量参数大小对样本进行剪枝;
S5:利用剪枝好的LS-SVM模型建立入侵检测的分类模型,形成基分类器;
S6:构建人工神经网络ANN,提取训练样本高层次的抽象特征,运用进化策略对神经网络的连接权值进行优化选择,构建出基于神经网络的基分类器;
S7:训练形成多个基分类器,利用集成学习算法中的AdaBoost算法将多个基分类器组合成一个强分类器,进行入侵行为检测;
S8:将建立好的强分类模型加载到物联网的网络节点或路由节点,收集接受信号的各个特征信息,将其带入模型进行预测,根据预测结果采取相应的措施决定是否安全通信。
2.根据权利要求1所述的基于机器学习的物联网入侵检测方法,其特征在于:在步骤S1中,所述的数据数值化处理包括:将原始数据集中的字符型特征数据采用相对应的数值进行替换;
所述的数据标准化处理包括:采用Min-max标准化方法进行处理,将原始数据限制在[0,1]之间,公式为:
Y=(x-xmin)/(xmax-xmin)
x为原始数据,xmin为该特征下的最小值,xmax为该特征下的最大值,Y即为标准化后的数据值。
3.根据权利要求2所述的基于机器学习的物联网入侵检测方法,其特征在于:在步骤S2中,将数据集划分为N个大小相似的互斥子集,每个互斥子集均作为数据子集,将数据子集的10%作为测试集,其余数据子集作为训练集,得到N对训练集和测试集;采用主成分分析PCA降维技术对数据进行降维处理。
4.根据权利要求3所述的基于机器学习的物联网入侵检测方法,其特征在于:在步骤S3中,SVM的目标函数为:
s.t.yi((ωT,xi)+b)≥1,i=1,....m
其中(ωT,xi)+b为分类的预测值,y为样本的标签,ω=(ω1;ω2;....ωd)为法向量,b为位移项,m为训练样本的数量;
由拉格朗日乘子法:
分别令L(ω,b,α)对ω,b求偏导为零;
得到
将其带入L(ω,b,α)中消去ω,b得到对偶空间中的优化问题,最终约束问题为:
α=(α1;α2;...;αm)为拉格朗日乘子,用SMO算法循环求解增大运算时间;
LS-SVM的目标函数为:
s.t.yiT*xi+b)=1-∈i,∈i≥0,i=1,....m
其中ω=(ω1;ω2;....ωd)为法向量,ωT*xi+b表示模型的预测值,b为位移项,∈i∈R表示拟合误差,m为训练样本的数量,基于最小二乘的支持向量机将不等式约束条件改为等式约束;
对惩罚因子C和核参数σ的优化选取策略为:
a.均匀分布初始种群:在确定初始种群时在参数可能的取值区间内进行均匀抽样,提高算法的全局搜索能力;
b.采用梯度下降法优化进化策略的变异强度:即若产生的子代比父代强,则沿着这个子代的梯度方向上增大变异强度,反之亦然;
c.采用(μ,λ)-ES进化策略方法:使用μ个亲本产生λ个子代,从子代中选出μ个个体做为下一代的亲本。
5.根据权利要求4所述的基于机器学习的物联网入侵检测方法,其特征在于:在步骤S4中,采用最小二乘支持向量机把所有的样本都作为支持向量,再采取暴力剪枝法对LS-SVM进行稀疏性改进,去除掉对LS-SVM回归贡献程度低的样本,用新的样本值重新进行步骤S3。
6.根据权利要求5所述的基于机器学习的物联网入侵检测方法,其特征在于:在步骤S5中,将由步骤S2得到的训练集和测试集分别进行步骤S3,S4建立多个LS-SVM训练模型,建立基分类器。
CN201810422160.3A 2018-05-04 2018-05-04 一种基于机器学习的物联网入侵检测方法 Active CN108712404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810422160.3A CN108712404B (zh) 2018-05-04 2018-05-04 一种基于机器学习的物联网入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810422160.3A CN108712404B (zh) 2018-05-04 2018-05-04 一种基于机器学习的物联网入侵检测方法

Publications (2)

Publication Number Publication Date
CN108712404A true CN108712404A (zh) 2018-10-26
CN108712404B CN108712404B (zh) 2020-11-06

Family

ID=63868311

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810422160.3A Active CN108712404B (zh) 2018-05-04 2018-05-04 一种基于机器学习的物联网入侵检测方法

Country Status (1)

Country Link
CN (1) CN108712404B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167798A (zh) * 2018-11-01 2019-01-08 四川长虹电器股份有限公司 一种基于机器学习的家用物联网设备DDoS检测方法
CN109635920A (zh) * 2018-11-12 2019-04-16 北京市商汤科技开发有限公司 神经网络优化方法及装置、电子设备和存储介质
CN109902740A (zh) * 2019-02-27 2019-06-18 浙江理工大学 一种基于多算法融合并行的再学习工业控制入侵检测方法
CN110086829A (zh) * 2019-05-14 2019-08-02 四川长虹电器股份有限公司 一种基于机器学习技术进行物联网异常行为检测的方法
CN110321960A (zh) * 2019-07-09 2019-10-11 上海新增鼎网络技术有限公司 一种工厂生产要素的预测方法及系统
CN110719279A (zh) * 2019-10-09 2020-01-21 东北大学 基于神经网络的网络异常检测系统及检测方法
CN110837872A (zh) * 2019-11-14 2020-02-25 北京理工大学 一种工控网络入侵检测方法及系统
CN110868414A (zh) * 2019-11-14 2020-03-06 北京理工大学 一种基于多投票技术的工控网络入侵检测方法及系统
CN111885033A (zh) * 2020-07-14 2020-11-03 南京聚铭网络科技有限公司 基于多源安全检测框架的机器学习场景检测方法及系统
CN111983465A (zh) * 2020-08-24 2020-11-24 深圳市加码能源科技有限公司 一种基于剩余电量估计的电动汽车充电安全防护方法
CN112187820A (zh) * 2020-10-09 2021-01-05 深圳供电局有限公司 基于机器学习的配电终端dtu入侵检测方法和系统
CN112437053A (zh) * 2020-11-10 2021-03-02 国网北京市电力公司 入侵检测方法及装置
CN112565177A (zh) * 2020-10-19 2021-03-26 东南大学 一种源网荷系统安全防护方法
CN112600792A (zh) * 2020-11-23 2021-04-02 国网山东省电力公司青岛供电公司 一种物联网设备的异常行为检测方法及系统
WO2021142914A1 (zh) * 2020-01-19 2021-07-22 深圳大学 基于双进化的流量数据类型集成分类方法及装置
CN113254925A (zh) * 2021-02-01 2021-08-13 中国人民解放军海军工程大学 一种基于pca与svm的网络入侵检测系统
CN114094150A (zh) * 2020-06-29 2022-02-25 中国科学院大连化学物理研究所 一种基于机器学习的液流电池电堆最优操作条件预测方法
CN114826690A (zh) * 2022-04-02 2022-07-29 广州杰赛科技股份有限公司 一种基于边缘云环境的入侵检测方法和装置
CN115174268A (zh) * 2022-09-05 2022-10-11 北京金睛云华科技有限公司 基于结构化正则项的入侵检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2369529A1 (en) * 2010-03-24 2011-09-28 Alcatel Lucent A method of detecting anomalies in a message exchange, corresponding computer program product, and data storage device therefor
CN103984315A (zh) * 2014-05-15 2014-08-13 成都百威讯科技有限责任公司 一种家用多功能智能机器人
CN104240720A (zh) * 2013-06-24 2014-12-24 北京大学深圳研究生院 一种基于多重分形和信息融合的语音情感识别方法
CN104935600A (zh) * 2015-06-19 2015-09-23 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2369529A1 (en) * 2010-03-24 2011-09-28 Alcatel Lucent A method of detecting anomalies in a message exchange, corresponding computer program product, and data storage device therefor
CN104240720A (zh) * 2013-06-24 2014-12-24 北京大学深圳研究生院 一种基于多重分形和信息融合的语音情感识别方法
CN103984315A (zh) * 2014-05-15 2014-08-13 成都百威讯科技有限责任公司 一种家用多功能智能机器人
CN104935600A (zh) * 2015-06-19 2015-09-23 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
孙欣: "最小二乘支持向量机稀疏化技术的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
徐光柱: "《实用性目标检测与跟踪算法原理与应用》", 30 June 2015, 国防工业出版社 *
徐祖云: "《煤与瓦斯突出前兆的非线性特征及支持向量机识别研究》", 31 December 2017, 中国矿业大学出版社 *
陈雪峰: "图像高斯混合模型的判别学习方法", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167798B (zh) * 2018-11-01 2020-03-17 四川长虹电器股份有限公司 一种基于机器学习的家用物联网设备DDoS检测方法
CN109167798A (zh) * 2018-11-01 2019-01-08 四川长虹电器股份有限公司 一种基于机器学习的家用物联网设备DDoS检测方法
CN109635920A (zh) * 2018-11-12 2019-04-16 北京市商汤科技开发有限公司 神经网络优化方法及装置、电子设备和存储介质
CN109635920B (zh) * 2018-11-12 2021-09-03 北京市商汤科技开发有限公司 神经网络优化方法及装置、电子设备和存储介质
CN109902740A (zh) * 2019-02-27 2019-06-18 浙江理工大学 一种基于多算法融合并行的再学习工业控制入侵检测方法
CN110086829A (zh) * 2019-05-14 2019-08-02 四川长虹电器股份有限公司 一种基于机器学习技术进行物联网异常行为检测的方法
CN110086829B (zh) * 2019-05-14 2021-06-22 四川长虹电器股份有限公司 一种基于机器学习技术进行物联网异常行为检测的方法
CN110321960A (zh) * 2019-07-09 2019-10-11 上海新增鼎网络技术有限公司 一种工厂生产要素的预测方法及系统
CN110719279A (zh) * 2019-10-09 2020-01-21 东北大学 基于神经网络的网络异常检测系统及检测方法
CN110868414A (zh) * 2019-11-14 2020-03-06 北京理工大学 一种基于多投票技术的工控网络入侵检测方法及系统
CN110837872A (zh) * 2019-11-14 2020-02-25 北京理工大学 一种工控网络入侵检测方法及系统
WO2021142914A1 (zh) * 2020-01-19 2021-07-22 深圳大学 基于双进化的流量数据类型集成分类方法及装置
CN114094150B (zh) * 2020-06-29 2023-11-17 中国科学院大连化学物理研究所 一种基于机器学习的液流电池电堆最优操作条件预测方法
CN114094150A (zh) * 2020-06-29 2022-02-25 中国科学院大连化学物理研究所 一种基于机器学习的液流电池电堆最优操作条件预测方法
CN111885033A (zh) * 2020-07-14 2020-11-03 南京聚铭网络科技有限公司 基于多源安全检测框架的机器学习场景检测方法及系统
CN111885033B (zh) * 2020-07-14 2021-06-29 南京聚铭网络科技有限公司 基于多源安全检测框架的机器学习场景检测方法及系统
CN111983465B (zh) * 2020-08-24 2022-07-19 深圳市加码能源科技有限公司 一种基于剩余电量估计的电动汽车充电安全防护方法
CN111983465A (zh) * 2020-08-24 2020-11-24 深圳市加码能源科技有限公司 一种基于剩余电量估计的电动汽车充电安全防护方法
CN112187820A (zh) * 2020-10-09 2021-01-05 深圳供电局有限公司 基于机器学习的配电终端dtu入侵检测方法和系统
CN112187820B (zh) * 2020-10-09 2022-10-21 深圳供电局有限公司 基于机器学习的配电终端dtu入侵检测方法和系统
CN112565177A (zh) * 2020-10-19 2021-03-26 东南大学 一种源网荷系统安全防护方法
CN112437053A (zh) * 2020-11-10 2021-03-02 国网北京市电力公司 入侵检测方法及装置
CN112437053B (zh) * 2020-11-10 2023-06-30 国网北京市电力公司 入侵检测方法及装置
CN112600792A (zh) * 2020-11-23 2021-04-02 国网山东省电力公司青岛供电公司 一种物联网设备的异常行为检测方法及系统
CN113254925A (zh) * 2021-02-01 2021-08-13 中国人民解放军海军工程大学 一种基于pca与svm的网络入侵检测系统
CN113254925B (zh) * 2021-02-01 2022-11-15 中国人民解放军海军工程大学 一种基于pca与svm的网络入侵检测系统
CN114826690A (zh) * 2022-04-02 2022-07-29 广州杰赛科技股份有限公司 一种基于边缘云环境的入侵检测方法和装置
CN114826690B (zh) * 2022-04-02 2023-11-17 中电科普天科技股份有限公司 一种基于边缘云环境的入侵检测方法和装置
CN115174268A (zh) * 2022-09-05 2022-10-11 北京金睛云华科技有限公司 基于结构化正则项的入侵检测方法

Also Published As

Publication number Publication date
CN108712404B (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
CN108712404A (zh) 一种基于机器学习的物联网入侵检测方法
Hasan et al. Attack and anomaly detection in IoT sensors in IoT sites using machine learning approaches
Halbouni et al. CNN-LSTM: hybrid deep neural network for network intrusion detection system
Zhang et al. Intelligent computing system based on pattern recognition and data mining algorithms
US11768866B2 (en) Dark web content analysis and identification
Altunay et al. A hybrid CNN+ LSTM-based intrusion detection system for industrial IoT networks
Shukri et al. Evolutionary static and dynamic clustering algorithms based on multi-verse optimizer
Naskath et al. A study on different deep learning algorithms used in deep neural nets: MLP SOM and DBN
CN110110707A (zh) 人工智能cnn、lstm神经网络动态识别系统
Luo et al. Decision-tree-initialized dendritic neuron model for fast and accurate data classification
Sha et al. A breast cancer classifier using a neuron model with dendritic nonlinearity
Dubey et al. Credit card fraud detection using artificial neural network and backpropagation
CN109818798A (zh) 一种融合kpca和elm的无线传感器网络入侵检测系统及方法
WO2021204086A1 (zh) 身份认证的方法、身份认证模型的训练方法及装置
Yang et al. Deep belief network-based drug identification using near infrared spectroscopy
CN110581840B (zh) 基于双层异质集成学习器的入侵检测方法
Liu et al. Deep ensemble forests for industrial fault classification
Rajeshwar Hybrid particle swarm optimization-gravitational search algorithm based deep belief network: Speech emotion recognition: Hybrid PSO-GSA based DBN
Yedjour Extracting classification rules from artificial neural network trained with discretized inputs
Hassan et al. Model for phishing websites classification using artificial neural network
Baynath et al. Machine learning algorithm on keystroke dynamics pattern
Bai et al. Fault diagnosis research of laser gyroscope based on optimized-kernel extreme learning machine
Deekshitha et al. URL Based Phishing Website Detection by Using Gradient and Catboost Algorithms
Ishaque et al. A novel hybrid technique using fuzzy logic, neural networks and genetic algorithm for intrusion detection system
Li et al. Recidivism early warning model based on rough sets and the improved K-prototype clustering algorithm and a back propagation neural network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant