CN109981630A - 基于卡方检验和ldof算法的入侵检测方法及系统 - Google Patents

基于卡方检验和ldof算法的入侵检测方法及系统 Download PDF

Info

Publication number
CN109981630A
CN109981630A CN201910208518.7A CN201910208518A CN109981630A CN 109981630 A CN109981630 A CN 109981630A CN 201910208518 A CN201910208518 A CN 201910208518A CN 109981630 A CN109981630 A CN 109981630A
Authority
CN
China
Prior art keywords
ldof
intrusion detection
data
algorithm
chi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910208518.7A
Other languages
English (en)
Other versions
CN109981630B (zh
Inventor
胡天宇
刘嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qilu University of Technology
Original Assignee
Qilu University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qilu University of Technology filed Critical Qilu University of Technology
Priority to CN201910208518.7A priority Critical patent/CN109981630B/zh
Publication of CN109981630A publication Critical patent/CN109981630A/zh
Application granted granted Critical
Publication of CN109981630B publication Critical patent/CN109981630B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

本公开提供了一种基于卡方检验和LDOF算法的入侵检测方法及系统。其中,一种基于卡方检验和LDOF算法的入侵检测方法,包括:使用卡方检验算法对原始入侵检测数据集进行特征选择;对特征选择后的入侵检测数据集进行归一化处理;采用LDOF算法寻找归一化的入侵检测数据集中n个最大的LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据;其中,n为正整数。

Description

基于卡方检验和LDOF算法的入侵检测方法及系统
技术领域
本公开属于入侵检测领域,尤其涉及一种基于卡方检验和LDOF算法的入侵检测方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
入侵检测是一种主动的网络安全措施,它不仅可以通过监测网络实现对内部攻击、外部攻击和误操作的实时保护,有效地弥补防火墙的不足,而且还能结合其它网络安全产品,对网络安全进行全方位的保护,具有主动性和实时性的特点,是防火墙重要的和有益的补充。它通过从计算机网络或计算机系统的关键点收集数据并进行分析,从中发现网络或系统中是否有违反安全策略的行为和攻击的迹象。
离群点挖掘是数据挖掘技术的一个分支。离群点挖掘是对数据集中一种挖掘较小模式的方法,其挖掘的目的是挖掘大数据集中那些偏离多数数据的异常数据,这些少数的异常数据可能就代表是不正常行为。离群点挖掘的一个重要应用领域,就是应用到入侵检测技术当中。基于离群点挖掘的入侵检测技术能自动的检测出异常数据或入侵行为,不需要依靠人工检测。基于离群点挖掘的入侵检测技术能很好的检测出异常数据。
1)基于统计离群点挖掘,其优点是有坚实的概率论理论支撑,根据概率模型可以揭示离群点的含义等。发明人发现,离群点挖掘也存在着缺点,一是该算法不合适数据未知分布的情况,二是不适合于多维数据集。
2)基于深度的离群点挖掘能很好的处理数据未知分布的情况,但发明人发现,对于高维数据则处理效率比较低。
3)基于聚类的离群点挖掘的优点则是可以同时发现簇和离群点,发明人发现,聚类算法的主要目的是为了发现簇,因此对离群点挖掘的效率较低,同时在聚类的过程中离群点很容易影响聚类的过程,从而导致聚类的不准确。
4)基于距离的离群点挖掘它能很好的处理高维数据,发明人发现,其时间复杂度很高,不能处理稀疏数据,挖掘结果对参数选取很敏感,不能挖掘局部离群点。
5)基于密度的离群点挖掘不仅可以检测到全局离群点还可以检测到局部离群点,发明人发现,仍存在着参数的选择问题和算法的复杂度比较高等问题。
发明内容
为了解决上述问题,本公开的第一个方面提供一种基于卡方检验和LDOF算法的入侵检测方法,其通过卡方检验进行特征选择来降低入侵监测数据集的维度,达到降低计算成本和提高算法精度的目的。
为了实现上述目的,本公开采用如下技术方案:
一种基于卡方检验和LDOF算法的入侵检测方法,所述入侵检测方法基于Spark平台运行;所述入侵检测方法包括:
使用卡方检验算法对原始入侵检测数据集进行特征选择;
对特征选择后的入侵检测数据集进行归一化处理;
采用LDOF算法寻找归一化的入侵检测数据集中n个最大的LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据;其中,n为正整数。
为了解决上述问题,本公开的第二个方面提供一种基于卡方检验和LDOF算法的入侵检测系统,其通过卡方检验进行特征选择来降低入侵监测数据集的维度,达到降低计算成本和提高算法精度的目的。
为了实现上述目的,本公开采用如下技术方案:
一种基于卡方检验和LDOF算法的入侵检测系统,所述入侵检测系统基于Spark框架构建;所述入侵检测系统,包括:
特征选择模块,其用于使用卡方检验算法对原始入侵检测数据集进行特征选择;
归一化模块,其用于对特征选择后的入侵检测数据集进行归一化处理;
LDOF因子计算模块,其用于采用LDOF算法寻找归一化的入侵检测数据集中n个最大的LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据;其中,n为正整数。
为了解决上述问题,本公开的第三个方面提供一种计算机可读存储介质,其通过卡方检验进行特征选择来降低入侵监测数据集的维度,达到降低计算成本和提高算法精度的目的。
为了实现上述目的,本公开采用如下技术方案:
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述所述的基于卡方检验和LDOF算法的入侵检测方法中的步骤。
为了解决上述问题,本公开的第四个方面提供一种Spark平台,其通过卡方检验进行特征选择来降低入侵监测数据集的维度,达到降低计算成本和提高算法精度的目的。
为了实现上述目的,本公开采用如下技术方案:
一种Spark平台,包括分布式服务器集群,每个分布式服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述所述的基于卡方检验和LDOF算法的入侵检测方法中的步骤。
本公开的有益效果是:
(1)本公开首先使用卡方检验对入侵检测数据集进行特征选择然后得到特征选择后的数据集,然后对特征选择后的数据集进行归一化处理,得到最终的数据集,其次将最终的数据集传给LDOF算法,让其作为算法的输入之一,最终得到检测结果,本公开的该方法从头到位全部是基于Spark大数据平台。
(2)由于LDOF算法能很好地检测出局部离群点和全局离群点,所以它也能很好的检测出各种类型的异常数据,同时卡方检验和Spark大数据平台都能有效地降低算法的计算成本,并能基于Spark大数据平台可以处理海量数据,所以本公开法既能有效地检测异常数据,并且还能很好的处理海量数据。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1是本公开实施例提供的一种基于卡方检验和LDOF算法的入侵检测方法流程图。
图2是本公开实施例提供的通过对离群点数据集进行聚类判断异常数据的示意图。
图3是本公开实施例提供的特征选择前的数据集合。
图4是本公开实施例提供的特征选择后的数据集合。
图5是本公开实施例提供的一种基于卡方检验和LDOF算法的入侵检测系统结构示意图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
术语解释:
(1)RDD(Resilient Distributed Datasets),弹性分布式数据集,是分布式内存的一个抽象概念,RDD提供了一种高度受限的共享内存模型,即RDD是只读的记录分区的集合,只能通过在其他RDD执行确定的转换操作(如map、join和group by)而创建,然而这些限制使得实现容错的开销很低。对开发者而言,RDD可以看作是Spark的一个对象,它本身运行于内存中,如读文件是一个RDD,对文件计算是一个RDD,结果集也是一个RDD,不同的分片、数据之间的依赖、key-value类型的map数据都可以看做RDD。
(2)Spark是UC Berkeley AMP lab(加州大学伯克利分校的AMP实验室)所开源的类Hadoop MapReduce的通用并行框架,Spark,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是——Job中间输出结果可以保存在内存中,从而不再需要读写HDFS,因此Spark能更好地适用于数据挖掘与机器学习等需要迭代的MapReduce的算法。
(3)LDOF则是一种的较新的离群点挖掘算法,它不仅能很好的处理高维数据,并能同时检测局部离群点和全局离群点,还能比较好的处理稀疏数据,对于数据未知分布的情况也能比较好的处理。
LDOF算法是Ke Zhang在2009年所提出的一种新的离群点挖掘算法。LDOF算法采用基于密度的离群点挖掘的思想,采用了以距离为度量标准的方法,同时结合了KNN算法和LOF算法的优点,定义了一个新的离群因子LDOF,算法按LDOF离群因子的大小进行排列,以top-n的方式输出n个最大的LDOF离群因子,则该n个离群因子所对应的n个数据对象则被当做离群对象输出。
LDOF算法描述如下:
假设Qp是数据对象P的K个最近邻点的集合(不包含数据对象P)。
定义1:数据对象P的K个最近邻到数据对象P的平均距离,即Qp内所有点a到数据对象P的平均距离,记作L1,具体的公式如下:
定义2:数据对象P的内部距离,即Qp内所有数据对象e和r之间的平均距离,记作L2,具体的公式如下:
定义3:数据对象P的局部距离离群因子可以表示为数据对象P的K个最近邻到数据对象P的平均距离比上数据对象P的内部距离,即L1/L2,具体可以用公式表示如下:
LDOF算法的优点:
1)能同时检测局部离群点和全局离群点。
2)能比较好的处理稀疏数据。
3)对于数据分布未知的情况也能很好的处理。
因为LDOF算法有着上述的优点,所以将LDOF算法应用到入侵检测领域能更好的检测出异常数据。
图1是本公开实施例提供的一种基于卡方检验和LDOF算法的入侵检测方法流程图。
如图1所示,本实施例的一种基于卡方检验和LDOF算法的入侵检测方法,所述入侵检测方法基于Spark平台运行;所述入侵检测方法包括:
S101:使用卡方检验算法对原始入侵检测数据集进行特征选择。
为了解决LDOF算法所存在的时间复杂度较高以及需要遍历整个数据集,非常浪费计算成本的问题,现有的基于剪枝操作的LDOF算法,其中心思想主要是通过聚类的方法来对离群点数据集进行聚类。根据聚类算法的特性,将数据集具有相似特征的数据聚拢在一起形成簇,然后删除这些簇并保留剩余数据点为候选集,最后在候选集上执行LDOF算法。
正如图2所示,A,B,C,D四个数据点为异常数据点,在进行聚类时,A数据点很有可能会被“误认为”为正常数据而被删减掉。虽然这种做法虽然精简了数据集,提升了LDOF算法的执行速度,但是在剪枝的过程中难免会剪掉一些像A数据点这样的异常数据。而在入侵检测应用场景中,这种操作是不可取的,一旦将某些异常数据剪掉,不处理或将其归为正常数据,这将会对计算机系统带来不可估计的后果。
为了解决这个问题,本实施例将从特征选择的角度去解决这个问题,不通过剪枝操作,而通过特征选择算法来降低入侵监测数据集的维度,达到降低计算成本和提高算法精度的目的,并且不会误删掉一些异常数据。
由于入侵检测数据维度较高并且数据量大,这会导致LDOF算法运行时间过长等问题,所以为了解决这些问题,本实施例采用LDOF算法来作为入侵检测技术中的技术核心,并引入了卡方检验和Spark大数据平台来解决上述问题。
特征选择能够去除一些不相关、冗余、“表达能力差”的特征,从而达到减少特征个数、减少运行时间和提高算法的运行时间等。图3和图4分别为特征选择前和特征选择后的数据集合,其中m是从n个特征中通过特征选择算法选出的最具有“表达力”的m个特征,并且m<n。从数据集的角度来看,通过特征选择数据集从n列减少到了m列,数据量得到了下降,计算成本也随之降低。从特征的角度来看,特征从n个缩减到了m个,去除了一些冗余的属性,选出的m个特征则是更具有“表达力”的,因而算法的精确度也会随之增加。
卡方检验是一种比较常用的特征选择方法。卡方检验即X2值描述了自变量与因变量之间的相关程度。其中X2越大,表示实际与期望差距越大,两个变量之独立性越小,也就是越相关,X2越小,表示实际与期望的情况近似,那么独立性越大,相关性越小。所以可以使用X2值来做特征选择等相关的工作。
具体公式如下:
其中A为实际频数,T为理论频数,X2为卡方值。选出相关性大的一些特征作为特征选择后的数据集。
具体地,步骤S101中,使用卡方检验算法对原始入侵检测数据集进行特征选择的过程为:
S1011:原始入侵检测数据集被加载为RDD并分为多个数据块,每个数据块对应一个分区;
S1012:分别计算每个分区的卡方值,筛选出排在前m的卡方值对应的数据块作为原始入侵检测数据集的特征,进而得到特征选择后的入侵检测数据集;其中,m为正整数。
本实施例利用卡方检验对特征进行评价打分,选出“表达力”强的特征并删掉一些冗余特征;得到特征选择后的数据集并将其输送给LDOF算法。
S102:对特征选择后的入侵检测数据集进行归一化处理。
数据归一化是数据预处理阶段常做的一种工作。一些分类器需要计算样本之间的距离(欧氏距离),例如KNN等。这时,如果一个特征的值域范围非常大,则距离计算就主要取决于这个特征,从而很容易导致分类器的分类精度降低。对于LDOF算法来说,其寻找最近邻的过程主要是根据数据对象间欧氏距离的大小来判断,如果不对数据进行归一化处理的话很容易会导致算法在寻找最近邻时发生误差,从而导致最终检测结果发生误差。
本实施例使用min-max标准化方法进行归一化处理。min-max标准化方法是对原始数据进行线性变换,使得结果落到[0,1]区间。其转换函数如下:
其中:min为样本数据的最小值,max为样本数据最大值,X为转换前的样本数据,X*为转换后的样本数据。
S103:采用LDOF算法寻找归一化的入侵检测数据集中n个最大的LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据;其中,n为正整数。
在具体实施中,步骤S103的过程为:
S1031:将特征选择后的入侵检测数据集复制成两份,一份为训练集,另一份为测试集;
S1032:将训练集加载到RDD中的训练数据块RDDtrain,作为训练数据对象;
将测试集加载到RDD的测试数据块RDDtest,作为测试数据对象;
S1033:利用broadcast广播算子将训练数据对象和K值广播到Spark平台集群中各个节点中;
S1034:遍历测试数据对象,循环计算测试数据对象到训练数据对象的距离,得到每条数据对象的K近邻并将其统计排序;
S1035:根据每条数据对象的K近邻,计算每条数据对象的LDOF因子;
S1036:根据top-n原则,输出最大的n个LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据。
对于单机版的LDOF算法来说,当数据量到达几千条以后,不仅需要占用很多的内存资源并且算法的运行时间也会非常的长,严重影响了算法的执行效率。而将算法进行并行化后就可以很好的解决这个问题。目前市面上最流行两个大数据处理平台为Hadoop和Spark。Hadoop虽然有着很好的计算能力但是需要与磁盘进行多次的交互,影响了算法的执行效率。而Spark平台是基于内存计算的,不受限于磁盘,大大减少了与磁盘交互所耗费的时间,提升了算法的执行效率。所以为了提高算法的执行效率,本实施例将优化后的LDOF算法与Spark框架相结合。
本实施例的基于卡方检验和LDOF算法的入侵检测方法分为两个阶段,第一阶段任务是特征选择计算卡方值的过程,第二阶段任务是寻找K近邻计算LDOF因子的过程,最后经过并行化后,本实施例的入侵检测方法能更好地去处理大量数据。
图5是本公开实施例提供的一种基于卡方检验和LDOF算法的入侵检测系统结构示意图。
如图5所示,本实施例的一种基于卡方检验和LDOF算法的入侵检测系统基于Spark框架构建;所述入侵检测系统,包括:
(1)特征选择模块,其用于使用卡方检验算法对原始入侵检测数据集进行特征选择。
在具体实施中,所述特征选择模块,包括:
原始数据集加载模块,其用于原始入侵检测数据集被加载为RDD并分为多个数据块,每个数据块对应一个分区;
卡方值筛选模块,其用于分别计算每个分区的卡方值,筛选出排在前m的卡方值对应的数据块作为原始入侵检测数据集的特征,进而得到特征选择后的入侵检测数据集;其中,m为正整数。
卡方检验是一种比较常用的特征选择方法。卡方检验即X2值描述了自变量与因变量之间的相关程度。其中X2越大,表示实际与期望差距越大,两个变量之独立性越小,也就是越相关,X2越小,表示实际与期望的情况近似,那么独立性越大,相关性越小。所以可以使用X2值来做特征选择等相关的工作。
具体公式如下:
其中A为实际频数,T为理论频数,X2为卡方值。选出相关性大的一些特征作为特征选择后的数据集。
(2)归一化模块,其用于对特征选择后的入侵检测数据集进行归一化处理。
数据归一化是数据预处理阶段常做的一种工作。一些分类器需要计算样本之间的距离(欧氏距离),例如KNN等。这时,如果一个特征的值域范围非常大,则距离计算就主要取决于这个特征,从而很容易导致分类器的分类精度降低。对于LDOF算法来说,其寻找最近邻的过程主要是根据数据对象间欧氏距离的大小来判断,如果不对数据进行归一化处理的话很容易会导致算法在寻找最近邻时发生误差,从而导致最终检测结果发生误差。
具体地,在所述归一化模块中,使用min-max标准化方法对特征选择后的入侵检测数据集进行归一化处理。
min-max标准化方法是对原始数据进行线性变换,使得结果落到[0,1]区间。其转换函数如下:
其中:min为样本数据的最小值,max为样本数据最大值,X为转换前的样本数据,X*为转换后的样本数据。
(3)LDOF因子计算模块,其用于采用LDOF算法寻找归一化的入侵检测数据集中n个最大的LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据;其中,n为正整数。
在具体实施中,所述LDOF因子计算模块,包括:
数据集复制模块,其用于将特征选择后的入侵检测数据集复制成两份,一份为训练集,另一份为测试集;
训练集及测试集加载模块,其用于将训练集加载到RDD中的训练数据块RDDtrain,作为训练数据对象;将测试集加载到RDD的测试数据块RDDtest,作为测试数据对象;
广播模块,其用于利用broadcast广播算子将训练数据对象和K值广播到Spark平台集群中各个节点中;
K近邻计算模块,其用于遍历测试数据对象,循环计算测试数据对象到训练数据对象的距离,得到每条数据对象的K近邻并将其统计排序;
LDOF因子计算模块,其用于根据每条数据对象的K近邻,计算每条数据对象的LDOF因子;
异常数据判定模块,其用于根据top-n原则,输出最大的n个LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据。
本实施例结合了卡方检验和Spark大数据平台,有效地降低算法的计算成本,并能基于Spark大数据平台可以处理海量数据,既能有效地检测异常数据,并且还能很好的处理海量数据。
在另一实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如图1所示的基于卡方检验和LDOF算法的入侵检测方法中的步骤。
在另一实施例中,提供了一种Spark平台,包括分布式服务器集群,每个分布式服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如图1所示的基于卡方检验和LDOF算法的入侵检测方法中的步骤。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种基于卡方检验和LDOF算法的入侵检测方法,其特征在于,所述入侵检测方法基于Spark平台运行;所述入侵检测方法包括:
使用卡方检验算法对原始入侵检测数据集进行特征选择;
对特征选择后的入侵检测数据集进行归一化处理;
采用LDOF算法寻找归一化的入侵检测数据集中n个最大的LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据;其中,n为正整数。
2.如权利要求1所述的一种基于卡方检验和LDOF算法的入侵检测方法,其特征在于,使用卡方检验算法对原始入侵检测数据集进行特征选择的过程为:
原始入侵检测数据集被加载为RDD并分为多个数据块,每个数据块对应一个分区;
分别计算每个分区的卡方值,筛选出排在前m的卡方值对应的数据块作为原始入侵检测数据集的特征,进而得到特征选择后的入侵检测数据集;其中,m为正整数。
3.如权利要求1所述的一种基于卡方检验和LDOF算法的入侵检测方法,其特征在于,使用min-max标准化方法对特征选择后的入侵检测数据集进行归一化处理。
4.如权利要求1所述的一种基于卡方检验和LDOF算法的入侵检测方法,其特征在于,采用LDOF算法对归一化的入侵检测数据集并行化处理的过程为:
将特征选择后的入侵检测数据集复制成两份,一份为训练集,另一份为测试集;
将训练集加载到RDD中的训练数据块RDDtrain,作为训练数据对象;
将测试集加载到RDD的测试数据块RDDtest,作为测试数据对象;
利用broadcast广播算子将训练数据对象和K值广播到Spark平台集群中各个节点中;
遍历测试数据对象,循环计算测试数据对象到训练数据对象的距离,得到每条数据对象的K近邻并将其统计排序;
根据每条数据对象的K近邻,计算每条数据对象的LDOF因子;
根据top-n原则,输出最大的n个LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据。
5.一种基于卡方检验和LDOF算法的入侵检测系统,其特征在于,所述入侵检测系统基于Spark框架构建;所述入侵检测系统,包括:
特征选择模块,其用于使用卡方检验算法对原始入侵检测数据集进行特征选择;
归一化模块,其用于对特征选择后的入侵检测数据集进行归一化处理;
LDOF因子计算模块,其用于采用LDOF算法寻找归一化的入侵检测数据集中n个最大的LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据;其中,n为正整数。
6.如权利要求5所述的一种基于卡方检验和LDOF算法的入侵检测系统,其特征在于,所述特征选择模块,包括:
原始数据集加载模块,其用于原始入侵检测数据集被加载为RDD并分为多个数据块,每个数据块对应一个分区;
卡方值筛选模块,其用于分别计算每个分区的卡方值,筛选出排在前m的卡方值对应的数据块作为原始入侵检测数据集的特征,进而得到特征选择后的入侵检测数据集;其中,m为正整数。
7.如权利要求5所述的一种基于卡方检验和LDOF算法的入侵检测系统,其特征在于,在所述归一化模块中,使用min-max标准化方法对特征选择后的入侵检测数据集进行归一化处理。
8.如权利要求5所述的一种基于卡方检验和LDOF算法的入侵检测系统,其特征在于,所述LDOF因子计算模块,包括:
数据集复制模块,其用于将特征选择后的入侵检测数据集复制成两份,一份为训练集,另一份为测试集;
训练集及测试集加载模块,其用于将训练集加载到RDD中的训练数据块RDDtrain,作为训练数据对象;将测试集加载到RDD的测试数据块RDDtest,作为测试数据对象;
广播模块,其用于利用broadcast广播算子将训练数据对象和K值广播到Spark平台集群中各个节点中;
K近邻计算模块,其用于遍历测试数据对象,循环计算测试数据对象到训练数据对象的距离,得到每条数据对象的K近邻并将其统计排序;
LDOF因子计算模块,其用于根据每条数据对象的K近邻,计算每条数据对象的LDOF因子;
异常数据判定模块,其用于根据top-n原则,输出最大的n个LDOF因子,这n个LDOF因子对应的n个数据对象被判定为异常数据。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的基于卡方检验和LDOF算法的入侵检测方法中的步骤。
10.一种Spark平台,包括分布式服务器集群,每个分布式服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4中任一项所述的基于卡方检验和LDOF算法的入侵检测方法中的步骤。
CN201910208518.7A 2019-03-19 2019-03-19 基于卡方检验和ldof算法的入侵检测方法及系统 Active CN109981630B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910208518.7A CN109981630B (zh) 2019-03-19 2019-03-19 基于卡方检验和ldof算法的入侵检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910208518.7A CN109981630B (zh) 2019-03-19 2019-03-19 基于卡方检验和ldof算法的入侵检测方法及系统

Publications (2)

Publication Number Publication Date
CN109981630A true CN109981630A (zh) 2019-07-05
CN109981630B CN109981630B (zh) 2022-03-29

Family

ID=67079539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910208518.7A Active CN109981630B (zh) 2019-03-19 2019-03-19 基于卡方检验和ldof算法的入侵检测方法及系统

Country Status (1)

Country Link
CN (1) CN109981630B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110647942A (zh) * 2019-09-25 2020-01-03 广东电网有限责任公司 一种用于卫星网络的入侵检测方法、装置和设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160340A1 (en) * 2004-01-02 2005-07-21 Naoki Abe Resource-light method and apparatus for outlier detection
CN103107912A (zh) * 2011-11-11 2013-05-15 无锡南理工科技发展有限公司 基于离群挖掘的异常检测系统
CN104239485A (zh) * 2014-09-05 2014-12-24 中国科学院计算机网络信息中心 一种基于统计机器学习的互联网暗链检测方法
US20170103203A1 (en) * 2015-10-13 2017-04-13 Paypal, Inc. Applying Multi-Level Clustering at Scale to Unlabeled Data For Anomaly Detection and Security
CN107066613A (zh) * 2017-05-02 2017-08-18 南京航空航天大学 一种基于相对密度的异常检测算法
CN107516135A (zh) * 2017-07-14 2017-12-26 浙江大学 一种支持多源数据的自动化监督性学习方法
CN107819601A (zh) * 2016-09-14 2018-03-20 南京联成科技发展股份有限公司 一种基于Spark的快速和高效的安全运维服务架构
CN108319981A (zh) * 2018-02-05 2018-07-24 清华大学 一种基于密度的时序数据异常检测方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160340A1 (en) * 2004-01-02 2005-07-21 Naoki Abe Resource-light method and apparatus for outlier detection
US20080022177A1 (en) * 2004-01-02 2008-01-24 Naoki Abe Resource-Light Method and apparatus for Outlier Detection
CN103107912A (zh) * 2011-11-11 2013-05-15 无锡南理工科技发展有限公司 基于离群挖掘的异常检测系统
CN104239485A (zh) * 2014-09-05 2014-12-24 中国科学院计算机网络信息中心 一种基于统计机器学习的互联网暗链检测方法
US20170103203A1 (en) * 2015-10-13 2017-04-13 Paypal, Inc. Applying Multi-Level Clustering at Scale to Unlabeled Data For Anomaly Detection and Security
CN107819601A (zh) * 2016-09-14 2018-03-20 南京联成科技发展股份有限公司 一种基于Spark的快速和高效的安全运维服务架构
CN107066613A (zh) * 2017-05-02 2017-08-18 南京航空航天大学 一种基于相对密度的异常检测算法
CN107516135A (zh) * 2017-07-14 2017-12-26 浙江大学 一种支持多源数据的自动化监督性学习方法
CN108319981A (zh) * 2018-02-05 2018-07-24 清华大学 一种基于密度的时序数据异常检测方法及装置

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
FARHAN ABDEL FATTAH: "Distributed and Cooperative Hierarchical Intrusion Detection on MANETs", 《INTERNATIONAL JOURNAL OF COMPUTER APPLICATIONS》 *
JABEZ J: "Intrusion Detection System (IDS): Anomaly Detection using Outlier Detection Approach", 《INTERNATIONAL CONFERENCE ON INTELLIGENT COMPUTING, COMMUNICATION & CONVERGENCE(ICCC-2015)》 *
KE ZHANG: "A New Local Distance-Based Outlier Detection Approach for Scattered Real-World Data", 《PAKDD 2009: ADVANCES IN KNOWLEDGE DISCOVERY AND DATA MINING》 *
MS.T.POONGOTHAI: "Intrusion Detection in Mobile AdHoc Networks", 《ICICES2014》 *
包涵: "基于 Spark 平台的局部离群值挖掘算法研究", 《中国优秀硕士学位论文全文数据库》 *
李俊丽: "基于Spark平台的离群数据并行挖掘算法", 《计算机与数字工程》 *
郭春: "基于数据挖掘的网络入侵检测关键技术研究", 《中国博士论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110647942A (zh) * 2019-09-25 2020-01-03 广东电网有限责任公司 一种用于卫星网络的入侵检测方法、装置和设备
CN110647942B (zh) * 2019-09-25 2022-05-17 广东电网有限责任公司 一种用于卫星网络的入侵检测方法、装置和设备

Also Published As

Publication number Publication date
CN109981630B (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
CN110147321A (zh) 一种基于软件网络的缺陷高风险模块的识别方法
Li et al. A supervised clustering and classification algorithm for mining data with mixed variables
CN112800115B (zh) 数据处理方法及数据处理装置
Lei et al. Detecting protein complexes from DPINs by density based clustering with Pigeon-Inspired Optimization Algorithm
CN106777070B (zh) 一种基于分块的Web记录链接的系统及方法
CN113052225A (zh) 基于聚类算法和时序关联规则的报警收敛方法及装置
CN109257383A (zh) 一种bgp异常检测方法及系统
CN112087316B (zh) 基于异常数据分析的网络异常根源定位方法
Tua et al. Software defect prediction using software metrics with naïve bayes and rule mining association methods
Xiaolong et al. RFC: a feature selection algorithm for software defect prediction
CN113049963A (zh) 一种基于局部离群因子的锂电池组一致性检测方法及装置
CN111985815A (zh) 一种能源电力运营评价指标的筛选方法及装置
CN113641906A (zh) 基于资金交易关系数据实现相似目标人员识别处理的系统、方法、装置、处理器及其介质
Du et al. FAST-ODT: A lightweight outlier detection scheme for categorical data sets
CN113344128B (zh) 一种基于微簇的工业物联网自适应流聚类方法及装置
KR102039244B1 (ko) 반딧불 알고리즘을 이용한 데이터 클러스터링 방법 및 시스템
CN110264392A (zh) 一种基于多gpu的强连通图检测方法
CN109981630A (zh) 基于卡方检验和ldof算法的入侵检测方法及系统
Lin et al. A new density-based scheme for clustering based on genetic algorithm
CN111782904A (zh) 一种基于改进smote算法的非平衡数据集处理方法及系统
de Araujo et al. Impact of Feature Selection Methods on the Classification of DDoS Attacks using XGBoost
CN115454863A (zh) 一种软件缺陷预测方法和系统
Bo Research on the classification of high dimensional imbalanced data based on the optimizational random forest algorithm
CN115277124A (zh) 基于系统溯源图搜索匹配攻击模式的在线系统及服务器
Lu et al. On the auto-tuning of elastic-search based on machine learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant