CN109639668A - 基于属性决策的遗传粒子群入侵检测方法 - Google Patents

基于属性决策的遗传粒子群入侵检测方法 Download PDF

Info

Publication number
CN109639668A
CN109639668A CN201811501730.4A CN201811501730A CN109639668A CN 109639668 A CN109639668 A CN 109639668A CN 201811501730 A CN201811501730 A CN 201811501730A CN 109639668 A CN109639668 A CN 109639668A
Authority
CN
China
Prior art keywords
population
attribute
intrusion detection
detection method
particle swarm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811501730.4A
Other languages
English (en)
Inventor
潘晓君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811501730.4A priority Critical patent/CN109639668A/zh
Publication of CN109639668A publication Critical patent/CN109639668A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及计算机安全领域,具体涉及一种基于属性决策的遗传粒子群入侵检测方法,具体包括信息提取、系统初始化、粒子交叉变异进化、粒子群更新、综合训练、入侵检测模型建立。所述粒子交叉变异进化,具体为,在种群初始化后,挑选部分较优个体,进行交叉变异操作,并进行适应度值计算,在没有达到最大进化代数时,重新进入挑选部分较优个体的步骤。粒子群更新具体为,先对粒子群进行初始化操作,然后对粒子群进行适应度计算,更新速度和位置,进行网络状态信息采集,在最大迭代次数未达标时,重新进行适应度值计算。该方法不仅可以大大减少无效的冗余特征,而且可以在最大程度上提高网络入侵检测的效率。

Description

基于属性决策的遗传粒子群入侵检测方法
技术领域
本发明属于计算机网络安全领域,具体涉及一种基于属性决策的遗传粒子群入侵检测方法。
背景技术
近年来网络的开放性和虚拟性给网络入侵带来了极大便利,针对日益严重的网络入侵活动,入侵检测系统(IDS)作为一种积极主动的安全防护技术得到了迅猛的发展。
遗传算法(GeneticAlgorithm,GA)是模拟生物进化的计算模型,是一种依据模拟自然生物进化过程搜索近似解的算法。它是参照优胜劣汰的原理,利用遗传算子进行变异和组合交叉等相关操作来产生出最新解集的种群,逐步演化得出最优解。
粒子群(ParticleSwarmOptimization,PSO)算法是一种进化优化算法,它是依据随机解,通过不断的迭代操作来寻找最优解。相对于遗传算法,它的操作更为简单。虽然它也是按照适应度来评价目标解,但它没有遗传算法的一些相关操作,诸如交叉与变异,它是根据当前搜索到的最优解来搜寻全局最优解。该算法具有收敛速度快、精度高等优点,在实际应用中优越性不断凸显。
发明内容
本发明的目的就在于为了解决上述问题而提出一种基于属性决策的遗传粒子群入侵检测方法。
遗传算法与粒子群算法虽然都有各自的优点,但同时也都存在一些缺陷,它们都是一种基于群体的演化计算技术。遗传算法具有很强的全局搜索能力,但局部的搜索能力较差,很难得到全局最优解;而粒子群算法求解问题的速度是比较快,但很容易陷入局部最优。正是由于这两种算法有着优势互补的特性,本文将它们结合起来,以此来获得全局最优解。
本发明通过以下技术方案来实现上述目的:
一种基于属性决策的遗传粒子群入侵检测方法,包括信息提取、系统初始化、粒子交叉变异进化、粒子群更新、综合训练、入侵检测模型建立。
所述信息提取,具体包括网络状态信息采集、网络属性信息提取。
所述系统初始化,包括信息参数初始化、种群初始化。
所述粒子交叉变异进化,具体为,在种群初始化后,挑选部分较优个体,进行交叉变异操作,并进行适应度值计算,在没有达到最大进化代数时,重新进入挑选部分较优个体的步骤。
所述粒子群更新具体为,先对粒子群进行初始化操作,然后对粒子群进行适应度计算,更新速度和位置,进行网络状态信息采集,在最大迭代次数未达标时,重新进行适应度值计算。
所述综合训练包括选出最优入侵属性子集与训练学习。
所述适应度的函数定义为:
其中ta代表入侵属性数量的权重值,Uf表示入侵属性的总数,L代表入侵检测正确率,tf代表入侵状态权重,fi代表入侵属性状态选择,并且有:
本发明有益效果在于,使用IACO算法,采用属性决策的遗传粒子群入侵检测方法,比传统ACO算法具有更好的检测效果。具体地,拥有更高的检测正确率,和更低的漏报率。
附图说明
图1是本发明实施例总步骤图;
图2是本发明实施例检测率比较;
图3是本发明实施例漏报率比较;
图4是本发明实施例误报率比较。
具体实施方式
下面结合附图对本申请作进一步详细描述,有必要在此指出的是,以下具体实施方式只用于对本申请进行进一步的说明,不能理解为对本申请保护范围的限制,该领域的技术人员可以根据上述申请内容对本申请作出一些非本质的改进和调整。
实施例1
一种基于属性决策的遗传粒子群入侵检测方法,包括信息提取、系统初始化、粒子交叉变异进化、粒子群更新、综合训练、入侵检测模型建立。
本发明重点指出遗传粒子群融合算法的优势。对比GA(遗传算法)、PSO(粒子群算法)。
所述信息提取,具体包括网络状态信息采集、网络属性信息提取。对网络数据进行截包,并对数据包的类型和内容进行分类提取。
对系统初始化,包括信息参数初始化、种群初始化。
进行粒子交叉变异进化,具体为,在种群初始化后,挑选部分较优个体,进行交叉变异操作,并进行适应度值计算,在没有达到最大进化代数时,重新进入挑选部分较优个体的步骤。
进行粒子群更新,具体为,先对粒子群进行初始化操作,然后对粒子群进行适应度计算,更新速度和位置,进行网络状态信息采集,在最大迭代次数未达标时,重新进行适应度值计算。
进行综合训练包括选出最优入侵属性子集与训练学习。
所述适应度的函数定义为:
其中ta代表入侵属性数量的权重值,Uf表示入侵属性的总数,L代表入侵检测正确率,tf代表入侵状态权重,fi代表入侵属性状态选择,并且有:
在搭建模型时,入侵属性是否选中用0和1这两个二进制码元来表示,如果属性未被选中就用0表示,属性被选中则用1表示.具体的网络入侵属性码数学模型定义如式子所示:
根据本实施例的算法,利用WIN7系统及MATLAB编程,选择KDD数据集成进行仿真,该KDD数据集除了包括4种基本的入侵方式,分别为:未授权使用本地超级权限访问攻击(U2L);扫描攻击(Probe);远程用户未授权访问攻击(U2R);拒绝服务攻击(DOS),还包括未受攻击的数据样本集(Unassailed)。具体的数据样本分布情况如表1所示。
表1数据样本分布
利用遗传算法(GA)、粒子群算法(PSO)以及遗传粒子群融合算法(GA-PSO)对网络数据属性进行抉择,得到的最优解如表2所示.从表中可以看出,入侵属性库中存在大量冗余的数据,利/用遗传粒子群融合算法对其中的属性进行最优抉择,可以大大减少这些冗余属性;属性数据的维数也大幅度减少,进一步提高了入侵检测的效率。
表2三种算法选择的网络属性维数
三种算法的入侵检测结果如图2、图3、图4所示,经过对比分析可以得出以下结论:
相对于遗传算法和粒子群算法来说,遗传粒子群融合算法的检测时间大幅度减少,主要是因为遗传粒子群融合算法的属性子集的维数少于前两种算法,也就使得它的训练时间大幅度减少,提高了网络入侵检测的速度.
遗传算法和粒子群算法就其本身来说,很难在全局范围内找到最优解.然而遗传粒子群融合算法能较好提高网络入侵检测的正确率,漏报率、误报率则相应的大幅降低,该算法较好融合了遗传算法和粒子群算法各自的优点。
以上所述实施例仅表达了本发明的一种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。

Claims (7)

1.一种基于属性决策的遗传粒子群入侵检测方法,其特征在于,包括信息提取、系统初始化、粒子交叉变异进化、粒子群更新、综合训练、入侵检测模型建立。
2.根据权利要求1所述的一种基于属性决策的遗传粒子群入侵检测方法,其特征在于,所述信息提取,具体包括网络状态信息采集、网络属性信息提取。
3.根据权利要求1所述的一种基于属性决策的遗传粒子群入侵检测方法,其特征在于,所述系统初始化,包括信息参数初始化、种群初始化。
4.根据权利要求1所述的一种基于属性决策的遗传粒子群入侵检测方法,其特征在于,所述粒子交叉变异进化,具体为,在种群初始化后,挑选部分较优个体,进行交叉变异操作,并进行适应度值计算,在没有达到最大进化代数时,重新进入挑选部分较优个体的步骤。
5.根据权利要求1所述的一种基于属性决策的遗传粒子群入侵检测方法,其特征在于,所述粒子群更新具体为,先对粒子群进行初始化操作,然后对粒子群进行适应度计算,更新速度和位置,进行网络状态信息采集,在最大迭代次数未达标时,重新进行适应度值计算。
6.根据权利要求1所述的一种基于属性决策的遗传粒子群入侵检测方法,其特征在于,所述综合训练包括选出最优入侵属性子集与训练学习。
7.根据根据权利要求4、5所述的一种基于属性决策的遗传粒子群入侵检测方法,其特征在于,所述适应度的函数定义为:
其中ta代表入侵属性数量的权重值,Uf表示入侵属性的总数,L代表入侵检测正确率,tf代表入侵状态权重,fi代表入侵属性状态选择,并且有:
CN201811501730.4A 2018-12-10 2018-12-10 基于属性决策的遗传粒子群入侵检测方法 Pending CN109639668A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811501730.4A CN109639668A (zh) 2018-12-10 2018-12-10 基于属性决策的遗传粒子群入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811501730.4A CN109639668A (zh) 2018-12-10 2018-12-10 基于属性决策的遗传粒子群入侵检测方法

Publications (1)

Publication Number Publication Date
CN109639668A true CN109639668A (zh) 2019-04-16

Family

ID=66072160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811501730.4A Pending CN109639668A (zh) 2018-12-10 2018-12-10 基于属性决策的遗传粒子群入侵检测方法

Country Status (1)

Country Link
CN (1) CN109639668A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110222505A (zh) * 2019-05-30 2019-09-10 北方工业大学 一种基于遗传算法的工控攻击样本扩张方法及系统
CN111614609A (zh) * 2020-03-26 2020-09-01 诺得物流股份有限公司 一种基于ga-pso-dbn的入侵检测方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753920A (zh) * 2015-03-01 2015-07-01 江西科技学院 一种基于量子遗传算法的入侵检测方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753920A (zh) * 2015-03-01 2015-07-01 江西科技学院 一种基于量子遗传算法的入侵检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
潘晓君: "遗传粒子群融合算法在入侵检测中的应用研究", 《许昌学院学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110222505A (zh) * 2019-05-30 2019-09-10 北方工业大学 一种基于遗传算法的工控攻击样本扩张方法及系统
CN111614609A (zh) * 2020-03-26 2020-09-01 诺得物流股份有限公司 一种基于ga-pso-dbn的入侵检测方法
CN111614609B (zh) * 2020-03-26 2022-05-13 诺得物流股份有限公司 一种基于ga-pso-dbn的入侵检测方法

Similar Documents

Publication Publication Date Title
Li et al. A multi-agent genetic algorithm for community detection in complex networks
CN102789593B (zh) 基于增量式ghsom神经网络的入侵检测方法
CN106817248B (zh) 一种apt攻击检测方法
CN110380896A (zh) 基于攻击图的网络安全态势感知模型和方法
CN110909811A (zh) 一种基于ocsvm的电网异常行为检测、分析方法与系统
CN109302380A (zh) 一种安全防护设备联动防御策略智能决策方法及系统
CN103368976A (zh) 一种基于攻击图邻接矩阵的网络安全评估装置
CN112333194A (zh) 基于gru-cnn的综合能源网络安全攻击检测方法
CN109639668A (zh) 基于属性决策的遗传粒子群入侵检测方法
Madbouly et al. Relevant feature selection model using data mining for intrusion detection system
Wang et al. Method for extracting patterns of coordinated network attacks on electric power CPS based on temporal–topological correlation
CN112333195B (zh) 基于多源日志关联分析的apt攻击场景还原检测方法及系统
CN112884204B (zh) 网络安全风险事件预测方法及装置
CN111709022B (zh) 基于ap聚类与因果关系的混合报警关联方法
CN111598179A (zh) 电力监控系统用户异常行为分析方法、存储介质和设备
CN109376544A (zh) 一种防止复杂网络中的社团结构被深度挖掘的方法
CN106411576B (zh) 基于状态转移网络攻击模型的攻击图生成方法
CN110071931A (zh) 拟态蜜罐演化方法、装置、设备和计算机可读存储介质
Zuo et al. Power information network intrusion detection based on data mining algorithm
CN116545764B (zh) 一种工业互联网的异常数据检测方法、系统和设备
Tian et al. Learning Bayesian networks with hidden variables using the combination of EM and evolutionary algorithms
CN109616153A (zh) 一种采用改进的hits算法识别关键蛋白质的方法
CN114124460B (zh) 工控系统入侵检测方法、装置、计算机设备及存储介质
CN111431865B (zh) 一种网络深度威胁检测方法
Guan et al. A Bayesian Improved Defense Model for Deceptive Attack in Honeypot-Enabled Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190416

RJ01 Rejection of invention patent application after publication