CN111291370B - 网络数据入侵检测方法、系统、终端及存储介质 - Google Patents
网络数据入侵检测方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN111291370B CN111291370B CN202010069887.5A CN202010069887A CN111291370B CN 111291370 B CN111291370 B CN 111291370B CN 202010069887 A CN202010069887 A CN 202010069887A CN 111291370 B CN111291370 B CN 111291370B
- Authority
- CN
- China
- Prior art keywords
- data
- correlation
- target
- genetic
- target class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 32
- 230000002068 genetic effect Effects 0.000 claims abstract description 45
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 41
- 238000012216 screening Methods 0.000 claims abstract description 41
- 238000012545 processing Methods 0.000 claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 230000007614 genetic variation Effects 0.000 claims abstract description 11
- 238000000605 extraction Methods 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 30
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 3
- 230000035772 mutation Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000002790 cross-validation Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000010845 search algorithm Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种网络数据入侵检测方法、系统、终端及存储介质,包括:采集网络传输数据作为样本数据并将所述样本数据划分为多组,所述网络传输数据包括正常数据和入侵数据;利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,将去除冗余特征的数据组作为亲系集合;对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合;利用遗传变异算法计算所述初始集合的变异集合,并通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,迭代筛选出与目标类别相关度最高的数据集合;将所述与目标类别相关度最高的数据集合作为特征子集,根据特征子集对网络传输数据进行特征提取和特征检测。
Description
技术领域
本发明涉及网络入侵检测技术领域,具体涉及一种网络数据入侵检测方法、系统、终端及存储介质。
背景技术
随着大数据和云计算的迅速发展,网络入侵手段呈现隐蔽性、静默性的特点,人们对于网络安全的需求日益增加。但随着数据量的增加,主流的网络入侵模型进行入侵识别效率越来越低下。因为这些数据不仅规模庞大,而且维度较高,存在着大量的冗余信息,这些无关的信息会极大降低入侵检测的效果。特征选择是解决这种问题的一种有效手段,良好的特征选择算法可以有效的剔除分类数据中存在的冗余特征或噪声数据,提升入侵检测的速度和准确度。因此性能稳健的特征选择算法对入侵检测的识别是非常重要的。
FCBF算法是特征选择算法中的典型算法,该方法主要包括两个步骤:去除不相干的特征、采用顺序前向搜索算法去除冗余特征。FCBF算法设置阈值,认为特征与类的相关性低于阈值的特征所在位置的相关性为不相干的特征,因此去除不相干的特征可以极大的降低数据的维度。剩下的相关特征采用顺序前向搜索的算法剔除特征子集中的冗余特征,从而得到最终的特征子集。
采用FCBF的算法主要存在的问题是:
FCBF特征选择算法在进行特征选择时,把所有的样本同时进行计算,从而得到最终的特征子集。特征选择的过程只执行一次,这种方式得到的特征子集对当前所有样本在特定的评估准则下是有效的。但这种方式得到特征子集容易出现过拟合的情况,一旦样本集合发生变动,特征子集也将不适用新的样本集合,采用原有的特征子集进行分类会导致分类正确率降低。
发明内容
针对现有技术的上述不足,本发明提供一种网络数据入侵检测方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种网络数据入侵检测方法,包括:
采集网络传输数据作为样本数据并将所述样本数据划分为多组,所述网络传输数据包括正常数据和入侵数据;
利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,将去除冗余特征的数据组作为亲系集合;
对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合;
利用遗传变异算法计算所述初始集合的变异集合,并通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,迭代筛选出与目标类别相关度最高的数据集合;
将所述与目标类别相关度最高的数据集合作为特征子集,根据所述特征子集对网络传输数据进行特征提取和特征检测。
进一步的,所述利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,包括:
计算各组内数据特征与目标类别的相关度,其中相关度等于两倍的数据特征与目标类别之积除以数据特征信息熵与目标类别信息熵之和;
将相关度低于预设相关阈值的特征所属数据删除;
将与同组其他数据特征的相关度超过与目标类别相关度的特征数据删除。
进一步的,所述对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合,包括:
将多个亲系集合两两进行单点交叉处理,得到多个子系集合;
分别计算所有亲系集合和子系集合与目标类别的相关度;
筛选出预设亲系数量的相关度最高的集合作为下代亲系集合,并删除其他集合;
循环执行对最新代的亲系集合的单点交叉处理和筛选迭代直至迭代次数达到预设遗传次数;
从当前所有集合中选取与目标类别相关度最高的集合作为初始集合。
进一步的,所述利用遗传变异算法计算所述初始集合的变异集合,包括:
随机生成变异的数据位置;
根据所述数据位置将初始集合中的相应数据删除,将剩余数据集合作为变异集合。
进一步的,所述通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性迭代筛选出与目标类别相关度最高的数据集合,包括:
比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,将与目标类别相关性较高的的集合作为新一代初始集合;
循环对新的初始集合的遗传变异处理和筛选直至变异处理次数达到预设变异次数;
将最终变异筛选处理得到的与目标类型相关度最高的集合输出。
第二方面,本发明提供一种网络数据入侵检测系统,包括:
数据分组单元,配置用于采集网络传输数据作为样本数据并将所述样本数据划分为多组,所述网络传输数据包括正常数据和入侵数据;
冗余去除单元,配置用于利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,将去除冗余特征的数据组作为亲系集合;
交叉遗传单元,配置用于对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合;
变异遗传单元,配置用于利用遗传变异算法计算所述初始集合的变异集合,并通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,迭代筛选出与目标类别相关度最高的数据集合;
特征检测单元,配置用于将所述与目标类别相关度最高的数据集合作为特征子集,根据所述特征子集对网络传输数据进行特征提取和特征检测。
进一步的,所述冗余去除单元包括:
相关计算模块,配置用于计算各组内数据特征与目标类别的相关度,其中相关度等于两倍的数据特征与目标类别之积除以数据特征信息熵与目标类别信息熵之和;
数据删除模块,配置用于将相关度低于预设相关阈值的特征所属数据删除;
相似排查模块,配置用于将与同组其他数据特征的相关度超过与目标类别相关度的特征数据删除。
进一步的,所述交叉遗传单元包括:
单点交叉模块,配置用于将多个亲系集合两两进行单点交叉处理,得到多个子系集合;
相关获取模块,配置用于分别计算所有亲系集合和子系集合与目标类别的相关度;
相关筛选模块,配置用于筛选出预设亲系数量的相关度最高的集合作为下代亲系集合,并删除其他集合;
交叉迭代模块,配置用于循环执行对最新代的亲系集合的单点交叉处理和筛选迭代直至迭代次数达到预设遗传次数;
初始选取模块,配置用于从当前所有集合中选取与目标类别相关度最高的集合作为初始集合。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的网络数据入侵检测方法、系统、终端及存储介质,通过结合FCBF算法与遗传算法,在利用FCBF算法对数据集合去冗余后,采用交叉遗传方法产生初始特征子集,进一步采用遗传变异方法对初始特征子集进行迭代筛选,产生最终的数据集合。本发明能够在不降低特征选择速度的基础上,降低特征子集过拟合的情况,从而提高入侵检测的准确性。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的系统的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种网络数据入侵检测系统。
如图1所示,该方法100包括:
步骤110,采集网络传输数据作为样本数据并将所述样本数据划分为多组,所述网络传输数据包括正常数据和入侵数据;
步骤120,利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,将去除冗余特征的数据组作为亲系集合;
步骤130,对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合;
步骤140,利用遗传变异算法计算所述初始集合的变异集合,并通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,迭代筛选出与目标类别相关度最高的数据集合;
步骤150,将所述与目标类别相关度最高的数据集合作为特征子集,根据所述特征子集对网络传输数据进行特征提取和特征检测。
为了便于对本发明的理解,下面以本发明网络数据入侵检测方法的原理,结合实施例中对网络数据进行入侵检测的过程,对本发明提供的网络数据入侵检测方法做进一步的描述。
具体的,所述网络数据入侵检测方法包括:
S1、采集网络传输数据作为样本数据并将所述样本数据划分为多组,所述网络传输数据包括正常数据和入侵数据。
监视并获取网络中的数据包括正常数据和携带入侵攻击的数据,对攻击数据进行预处理(包括但不限于归一化、离散化等预处理的算法),本实施例将样本数据划分为2组,记为S1和S2。
S2、利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,将去除冗余特征的数据组作为亲系集合。
计算各组内的数据特征与预先设置的目标类别的相关度(目标类别由人工对数据进行设置,便于区分数据,如正常数据记为0,异常数据记为1),计算公式为:
其中,IG(X|Y)指数据特征与目标类别之间的互信息;H(X)为数据特征的信息熵,H(Y)为目标类别的信息熵。
数据集合与目标类别的相关度计算公式为:
其中N为数据集合的特征个数,Avg(SUic)为数据集合所有数据特征与目标类别之间的相关性的平均值,Avg(SUij)为数据集合内的数据特征与数据特征之间的相关度的平均值。
对每组样本集中的特征计算特征与类别的关联程度SUic;根据关联程度把选择的特征进行降序排序;设置相关度阈值,低于该相关度阈值的数据特征为不相关的特征,从数据集合中删除相应数据。从而得到两组去除冗余特征之后的特征集合:S1-1和S1-2。
对两组特征集合执行去除冗余特征的操作,得到双亲特征组。具体过程为:对特征集合中的每个特征Fi,随机选择Fi同属一个特征集合的特征Fj,计算SUij。若SUij≥SUjc且SUic≥SUjc,则说明Fj这个特征与Fi特征的关联性更强,且与目标类别之间的相关性不大,是可以被特征Fi替换的。所以Fj是冗余特征,将Fj删除。对两个特征组执行上述操作,从而得到两组特征子集SS-1,SS-2,作为两个亲系集合。
S2、对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合。
随机产生单点交叉的位置k,对两个亲系集合进行遗传交叉从而产生两组后代特征组Sc-1,Sc-2。遗传交叉处理例如:对一对亲系集合{F1-1,F1-2,…,F1-k-1,F1-k,F1-k+1,…,F1-N}和{F2-1,F2-2,…,F2-k-1,F2-k,F2-k+1,…,F2-M}在随机产生交叉位置k的作用下,遗传交叉产生的后代为{F1-1,F1-2,…,F1-k-1,F1-k,F2-k+1,…,F2-M}和{F1-k+1,F1-k+2,…,F1-N,F2-k,F2-k+1,…,F2-M}。
分别计算双亲集合和后代集合与目标类别的相关度,得到四个相关度SCS-1,SCS-2,SCC-1,SCC-2。对其进行从大到小的排序,取前两个相关度所对应的集合作为新亲系集合。未被选中的集合删除。
重复这个过程10次,最后一次选取与类别相关性最大所对应的集合作为初始集合SInit。
在本发明的其他实施方式中,若有三个亲系集合A/B/C,则两两组合交叉遗传得到,A/B遗传得到1/2,B/C遗传得到3/4,A/C遗传得到5/6,此时一共有9个集合,从9个集合中选取出与目标类别相关度最高的三个(也可以选取其他数量),再次进行交叉遗传。
S4、利用遗传变异算法计算所述初始集合的变异集合,并通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,迭代筛选出与目标类别相关度最高的数据集合。
设置遗传变异的个数为初始集合数据总条数的五分之一,记为n。
初次筛选令最终集合为初始集合,即SFinally=SInit
随机产生变异特征的位置loc,则在当前的最终集合中去掉变异位置的特征数据,得到变异集合,变异集合Stemp=SFinally-{Floc}
分别计算集合SFinally和Stemp与目标类别之间的相关度,若SFinally与目标类别的相关度低于Stemp与目标类别的相关度,则认为Floc为冗余特征,需要被删除,此时将Stemp集合作为新的最终集合,即将SFinally的数据内容更新为与Stemp一致。重复这个过程n次(选取的变异个数),得到最终的数据集合SFinally。
为了保证本实施例特征选择算法选择特征的稳定性,需要对数据集合SFinally内的特征进行分类验证。对步骤S1的样本数据集合采用十折交叉验证的方式进行训练和测试,十折交叉验证,英文名叫做10-fold cross-validation,用来测试算法准确性。是常用的测试方法。将数据集分成十份,轮流将其中9份作为训练数据,1份作为测试数据,进行试验。每次试验都会得出相应的正确率(或差错率)。10次的结果的正确率(或差错率)的平均值作为对算法精度的估计,一般还需要进行多次10折交叉验证(例如10次10折交叉验证),再求其均值,作为对算法准确性的估计,从而得到本实施例的特征子集获取算法的准确率。同时采用SVM分类器对测试集合进行分类,得到SVM分类器的准确率。如果本实施例的特征子集获取算法的准确率超过SVM分类器的准确率,则通过验证。
将最终的数据集合SFinally作为入侵检测的特征子集,监控网络传输的数据,对每条数据进行特征的提取,提取的特征项为特征子集内的所有特征项,对提取特征项的具体内容进行校验,从而识别监控数据为正常数据还是入侵数据,实现对网络传输数据的入侵检测。
如图2示,该系统200包括:
数据分组单元210,配置用于采集网络传输数据作为样本数据并将所述样本数据划分为多组,所述网络传输数据包括正常数据和入侵数据;
冗余去除单元220,配置用于利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,将去除冗余特征的数据组作为亲系集合;
交叉遗传单元230,配置用于对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合;
变异遗传单元240,配置用于利用遗传变异算法计算所述初始集合的变异集合,并通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,迭代筛选出与目标类别相关度最高的数据集合;
特征检测单元250,配置用于将所述与目标类别相关度最高的数据集合作为特征子集,根据所述特征子集对网络传输数据进行特征提取和特征检测。
可选地,作为本发明一个实施例,所述冗余去除单元包括:
相关计算模块,配置用于计算各组内数据特征与目标类别的相关度,其中相关度等于两倍的数据特征与目标类别之积除以数据特征信息熵与目标类别信息熵之和;
数据删除模块,配置用于将相关度低于预设相关阈值的特征所属数据删除;
相似排查模块,配置用于将与同组其他数据特征的相关度超过与目标类别相关度的特征数据删除。
可选地,作为本发明一个实施例,所述交叉遗传单元包括:
单点交叉模块,配置用于将多个亲系集合两两进行单点交叉处理,得到多个子系集合;
相关获取模块,配置用于分别计算所有亲系集合和子系集合与目标类别的相关度;
相关筛选模块,配置用于筛选出预设亲系数量的相关度最高的集合作为下代亲系集合,并删除其他集合;
交叉迭代模块,配置用于循环执行对最新代的亲系集合的单点交叉处理和筛选迭代直至迭代次数达到预设遗传次数;
初始选取模块,配置用于从当前所有集合中选取与目标类别相关度最高的集合作为初始集合。
图3为本发明实施例提供的一种终端系统300的结构示意图,该终端系统300可以用于执行本发明实施例提供的网络数据入侵检测方法。
其中,该终端系统300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过结合FCBF算法与遗传算法,在利用FCBF算法对数据集合去冗余后,采用交叉遗传方法产生初始特征子集,进一步采用遗传变异方法对初始特征子集进行迭代筛选,产生最终的数据集合。本发明能够在不降低特征选择速度的基础上,降低特征子集过拟合的情况,从而提高入侵检测的准确性,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (7)
1.一种网络数据入侵检测方法,其特征在于,包括:
采集网络传输数据作为样本数据并将所述样本数据划分为多组,所述网络传输数据包括正常数据和入侵数据;
利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,将去除冗余特征的数据组作为亲系集合;
对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合;
利用遗传变异算法计算所述初始集合的变异集合,并通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,迭代筛选出与目标类别相关度最高的数据集合;
将所述与目标类别相关度最高的数据集合作为特征子集,根据所述特征子集对网络传输数据进行特征提取和特征检测;
所述对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合,包括:
将多个亲系集合两两进行单点交叉处理,得到多个子系集合;
分别计算所有亲系集合和子系集合与目标类别的相关度;
筛选出预设亲系数量的相关度最高的集合作为下代亲系集合,并删除其他集合;
循环执行对最新代的亲系集合的单点交叉处理和筛选迭代直至迭代次数达到预设遗传次数;
从当前所有集合中选取与目标类别相关度最高的集合作为初始集合;
所述通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性迭代筛选出与目标类别相关度最高的数据集合,包括:
比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,将与目标类别相关性较高的集合作为新一代初始集合;
循环对新的初始集合的遗传变异处理和筛选直至变异处理次数达到预设变异次数;
将最终变异筛选处理得到的与目标类型相关度最高的集合输出。
2.根据权利要求1所述的方法,其特征在于,所述利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,包括:
计算各组内数据特征与目标类别的相关度,其中相关度等于两倍的数据特征与目标类别之积除以数据特征信息熵与目标类别信息熵之和;
将相关度低于预设相关阈值的特征所属数据删除;
将与同组其他数据特征的相关度超过与目标类别相关度的特征数据删除。
3.根据权利要求1所述的方法,其特征在于,所述利用遗传变异算法计算所述初始集合的变异集合,包括:
随机生成变异的数据位置;
根据所述数据位置将初始集合中的相应数据删除,将剩余数据集合作为变异集合。
4.一种网络数据入侵检测系统,其特征在于,包括:
数据分组单元,配置用于采集网络传输数据作为样本数据并将所述样本数据划分为多组,所述网络传输数据包括正常数据和入侵数据;
冗余去除单元,配置用于利用FCBF算法去除各组内与预设目标类别不相关的冗余特征,将去除冗余特征的数据组作为亲系集合;
交叉遗传单元,配置用于对亲系集合进行单点遗传交叉处理,从亲系集合和遗传的子系集合中筛选出与目标类别相关度最高的初始集合;
变异遗传单元,配置用于利用遗传变异算法计算所述初始集合的变异集合,并通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,迭代筛选出与目标类别相关度最高的数据集合;
特征检测单元,配置用于将所述与目标类别相关度最高的数据集合作为特征子集,根据所述特征子集对网络传输数据进行特征提取和特征检测;
所述交叉遗传单元包括:
单点交叉模块,配置用于将多个亲系集合两两进行单点交叉处理,得到多个子系集合;
相关获取模块,配置用于分别计算所有亲系集合和子系集合与目标类别的相关度;
相关筛选模块,配置用于筛选出预设亲系数量的相关度最高的集合作为下代亲系集合,并删除其他集合;
交叉迭代模块,配置用于循环执行对最新代的亲系集合的单点交叉处理和筛选迭代直至迭代次数达到预设遗传次数;
初始选取模块,配置用于从当前所有集合中选取与目标类别相关度最高的集合作为初始集合;
所述通过比对初始集合与目标类别的相关性和变异集合与目标类别的相关性迭代筛选出与目标类别相关度最高的数据集合,包括:
比对初始集合与目标类别的相关性和变异集合与目标类别的相关性,将与目标类别相关性较高的集合作为新一代初始集合;
循环对新的初始集合的遗传变异处理和筛选直至变异处理次数达到预设变异次数;
将最终变异筛选处理得到的与目标类型相关度最高的集合输出。
5.根据权利要求4所述的系统,其特征在于,所述冗余去除单元包括:
相关计算模块,配置用于计算各组内数据特征与目标类别的相关度,其中相关度等于两倍的数据特征与目标类别之积除以数据特征信息熵与目标类别信息熵之和;
数据删除模块,配置用于将相关度低于预设相关阈值的特征所属数据删除;
相似排查模块,配置用于将与同组其他数据特征的相关度超过与目标类别相关度的特征数据删除。
6.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-3任一项所述的方法。
7.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010069887.5A CN111291370B (zh) | 2020-01-19 | 2020-01-19 | 网络数据入侵检测方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010069887.5A CN111291370B (zh) | 2020-01-19 | 2020-01-19 | 网络数据入侵检测方法、系统、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111291370A CN111291370A (zh) | 2020-06-16 |
CN111291370B true CN111291370B (zh) | 2022-06-17 |
Family
ID=71026438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010069887.5A Active CN111291370B (zh) | 2020-01-19 | 2020-01-19 | 网络数据入侵检测方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111291370B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112036456A (zh) * | 2020-08-19 | 2020-12-04 | 阳光电源股份有限公司 | 光伏故障数据生成方法、装置及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138784A (zh) * | 2019-05-15 | 2019-08-16 | 重庆大学 | 一种基于特征选择的网络入侵检测系统 |
CN110166454A (zh) * | 2019-05-21 | 2019-08-23 | 重庆邮电大学 | 一种基于自适应遗传算法的混合特征选择入侵检测方法 |
CN110191085A (zh) * | 2019-04-09 | 2019-08-30 | 中国科学院计算机网络信息中心 | 基于多分类的入侵检测方法、装置及存储介质 |
-
2020
- 2020-01-19 CN CN202010069887.5A patent/CN111291370B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110191085A (zh) * | 2019-04-09 | 2019-08-30 | 中国科学院计算机网络信息中心 | 基于多分类的入侵检测方法、装置及存储介质 |
CN110138784A (zh) * | 2019-05-15 | 2019-08-16 | 重庆大学 | 一种基于特征选择的网络入侵检测系统 |
CN110166454A (zh) * | 2019-05-21 | 2019-08-23 | 重庆邮电大学 | 一种基于自适应遗传算法的混合特征选择入侵检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111291370A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109189991B (zh) | 重复视频识别方法、装置、终端及计算机可读存储介质 | |
CN107423613B (zh) | 依据相似度确定设备指纹的方法、装置及服务器 | |
Kim et al. | Fusions of GA and SVM for anomaly detection in intrusion detection system | |
CN110099059A (zh) | 一种域名识别方法、装置及存储介质 | |
CN111612038B (zh) | 异常用户检测方法及装置、存储介质、电子设备 | |
CN102346829A (zh) | 基于集成分类的病毒检测方法 | |
Nataraj et al. | Sarvam: Search and retrieval of malware | |
CN109918498B (zh) | 一种问题入库方法和装置 | |
CN110929525B (zh) | 一种网贷风险行为分析检测方法、装置、设备和存储介质 | |
CN109933648B (zh) | 一种真实用户评论的区分方法和区分装置 | |
CN112116436A (zh) | 一种智能推荐方法、装置、计算机设备及可读存储介质 | |
CN109063478A (zh) | 可移植的可执行文件的病毒检测方法、装置、设备及介质 | |
CN104504334B (zh) | 用于评估分类规则选择性的系统及方法 | |
CN111260220A (zh) | 群控设备识别方法、装置、电子设备和存储介质 | |
CN113901981A (zh) | 设备聚类方法、装置、计算机设备及存储介质 | |
CN111291370B (zh) | 网络数据入侵检测方法、系统、终端及存储介质 | |
CN109783805B (zh) | 一种网络社区用户识别方法、装置和可读存储介质 | |
CN110019762B (zh) | 一种问题定位方法、存储介质和服务器 | |
CN110570199A (zh) | 一种基于用户输入行为的用户身份检测方法及系统 | |
CN111368894B (zh) | 一种fcbf特征选择方法及其在网络入侵检测中的应用 | |
CN116032741A (zh) | 一种设备识别方法、装置、电子设备和计算机存储介质 | |
CN103336800A (zh) | 基于行为分析的指纹存储比对的方法 | |
CN113392399A (zh) | 一种恶意软件分类方法、装置、设备及介质 | |
CN116151965B (zh) | 一种风险特征提取方法、装置、电子设备及存储介质 | |
Fang et al. | A hybrid detection method for android malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |