CN111625816A - 一种入侵检测方法及装置 - Google Patents
一种入侵检测方法及装置 Download PDFInfo
- Publication number
- CN111625816A CN111625816A CN202010318126.9A CN202010318126A CN111625816A CN 111625816 A CN111625816 A CN 111625816A CN 202010318126 A CN202010318126 A CN 202010318126A CN 111625816 A CN111625816 A CN 111625816A
- Authority
- CN
- China
- Prior art keywords
- wolf
- intrusion detection
- optimization algorithm
- preset
- individuals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Burglar Alarm Systems (AREA)
Abstract
本发明实施例公开了一种入侵检测方法及装置,其中,所述方法包括:基于二维混沌映射产生初始化种群;根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得改进灰狼优化算法;基于所述改进灰狼优化算法优化预设的BP神经网络,获得目标入侵检测模型;基于所述目标入侵检测模型,对网络安全数据测试集进行实际检测。采用本发明所述的入侵检测方法,能够利用改进灰狼优化算法优化BP神经网络的目标入侵检测模型,实现网络攻击的主动检测和攻击分类,有效提高了网络安全数据的测试效率和准确率。
Description
技术领域
本发明实施例涉及人工智能技术领域,具体涉及一种入侵检测方法和装置。另外,还涉及一种电子设备和存储介质。
背景技术
近年来,随着人工智能技术的快速发展,神经网络技术被广泛应用于网络安全领域,在入侵检测中用于对网络攻击进行检测和识别,其核心是通过分析采集的网络数据,检测网络中的各类行为是否安全。
截至目前,研究人员提出了包括基于决策树(Decision Tree,DT)、AdaBoost、支持向量机(SVM)以及BP(Back Propagation)神经网络等多种入侵检测方法。其中,BP(BackPropagation)神经网络作为一种工作信号前向传播,误差反向传播的多层前馈型神经网络,在学习过程中具有很强的自学习能力、泛化能力以及强大的非线性映射能力。有人将BP神经网络应用于对网络攻击的入侵检测,并证明BP神经网络较传统的入侵检测具有较高的检测正确率,较低的误报率和漏报率。
虽然BP神经网络较传统入侵检测能够取得较好的效果,但是随着恶意攻击的不断演化,BP神经网络技术存在的弊端日益显现,即BP神经网络存在初始值随机性较大以及易陷入局部最优的缺点。如何解决BP神经网络在入侵检测过程中存在的初始值随机性较大以及易陷入局部最优的问题成为本领域技术人员研究的重点。
发明内容
为此,本发明实施例提供一种入侵检测方法,以解决现有技术中的BP神经网络存在初始值随机性较大以及易陷入局部最优的缺点,导致入侵检测已经无法有效满足实际需求的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例提供的一种入侵检测方法,包括:基于二维混沌映射产生初始化种群;根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得改进灰狼优化算法;基于所述改进灰狼优化算法优化预设的BP神经网络,获得目标入侵检测模型;基于所述目标入侵检测模型,对网络安全数据测试集进行实际检测。
进一步的,所述根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得目标入侵检测模型,具体包括:根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重;判断所述原始灰狼优化算法是否满足迭代终止条件,若是,则停止迭代计算,输出最优适应度对应的灰狼个体位置,获得改进灰狼优化算法。
进一步的,基于所述改进灰狼优化算法优化预设的BP神经网络,具体为,基于所述改进灰狼优化算法优化预设BP神经网络的初始权值参数和阈值参数。
进一步的,所述的入侵检测方法,还包括:判断所述原始灰狼优化算法是否满足迭代终止条件,若否,则继续重复执行下述步骤:根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重。
进一步的,所述确定适应度满足预设条件的灰狼个体,具体为,确定适应度值前三的灰狼个体。
进一步的,所述的入侵检测方法,还包括:预先设置原始灰狼优化算法对应的种群规模参数和最大迭代规模参数。
相应的,本申请实施例还提供一种入侵检测装置,包括:产生初始化种群单元,用于基于二维混沌映射产生初始化种群;改进灰狼优化算法单元,用于根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得改进灰狼优化算法;优化预设的BP神经网络单元,用于基于所述改进灰狼优化算法优化预设的BP神经网络,获得目标入侵检测模型;入侵检测单元,用于基于所述目标入侵检测模型,对网络安全数据测试集进行实际检测。
进一步的,所述改进灰狼优化算法单元具体用于:根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重;判断所述原始灰狼优化算法是否满足迭代终止条件,若是,则停止迭代计算,输出最优适应度对应的灰狼个体位置,获得改进灰狼优化算法。
进一步的,所述优化预设的BP神经网络单元,用于基于所述改进灰狼优化算法优化预设BP神经网络的初始权值参数和阈值参数,获得目标入侵检测模型。
进一步的,所述的入侵检测装置,还包括:迭代处理单元,用于判断所述原始灰狼优化算法是否满足迭代终止条件,若否,则继续重复执行下述步骤:根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重。
进一步的,所述确定适应度满足预设条件的灰狼个体,具体为,确定适应度值前三的灰狼个体。
相应的,本申请实施例还提供一种电子设备,包括:处理器和存储器;其中,所述存储器,用于存储入侵检测方法的程序,该电子设备通电并通过所述处理器运行该入侵检测方法的程序后,执行上述任意一项所述的入侵检测方法。
相应的,本申请实施例还提供一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行如上任一项所述的入侵检测方法。
采用本发明所述的入侵检测方法,能够改进灰狼优化算法使用混沌映射初始化种群、非线性收敛因子以及动态权重策略优化BP神经网络的初始权值和阈值,进而应用反向传播的BP神经网络对数据集进行入侵检测,利用改进灰狼优化算法优化BP神经网络的目标入侵检测模型,实现网络攻击的主动检测和攻击分类,有效提高了网络安全数据的测试效率和准确率。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
图1为本发明实施例提供的一种入侵检测方法的流程图;
图2为本发明实施例提供的一种入侵检测装置的示意图;
图3为本发明实施例提供的一种电子设备的示意图;
图4为本发明实施例提供的一种入侵检测方法中入侵检测模型的总体框架图;
图5为本发明实施例提供的一种入侵检测方法中线性收敛因子和非线性收敛因子的对比示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种入侵检测方法,在本发明实施例中,所述原始灰狼优化算法,即初始的灰狼优化算法(Grey Wolf Optimizer,GWO)是一种元启发式算法。该灰狼优化算法具有较强的收敛性能,实现起来简单且参数较少,因此在电力系统、无人机路径规划、经济调度指派、PI控制器优化、车间调度等领域得到初步应用。然而,因为难以平衡全局和局部搜索能力以及位置向量更新时头狼位置未必最优,致使GWO算法在不停迭代过程当中极易陷入局部最优及收敛速度较慢。针对上述问题,本申请对原始灰狼优化算法进行改进。首先,使用二维混沌映射初始化种群,可以确保数据的多样性和不重复性;接着,用非线性收敛因子取代线性收敛因子,可以很好地平衡算法的局部和全局搜索能力;最后,提出动态权重策略,使权重系数在每一次迭代中不断变化,领导层灰狼动态指导狼群前进,从而防止灰狼算法陷入局部最优。
下面根据本发明所述的入侵检测方法,对其实施例进行详细描述。如图1和4所示,其分别为本发明实施例提供的一种入侵检测方法的流程图以及入侵检测模型的总体框架图,具体实现过程包括以下步骤:
步骤S101:基于二维混沌映射产生初始化种群。
在具体实施过程中,标准GWO算法利用随机数随机初始化灰狼群体,导致群体的多样性和不重复性难以得到保证,其搜索效率在一定程度上会受到影响。因此,在本发明实施例中,使用混沌映射代替随机数初始化种群,可以确保种群具有较好的遍历性和不重复性,提高算法的搜索效率。文中使用二维混沌映射初始种群的数学表达式为:
其中,a,b,c为控制参数,具体的可取a=-4,b=0,c=0.5,x1=0.15。
步骤S102:根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得改进灰狼优化算法。
在上述步骤S101中基于二维混沌映射产生初始化种群之后,在本步骤中可进一步根据预设的非线性收敛因子策略及动态权重策略改进所述原始灰狼优化算法。
在本发明实施例中,所述的根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得目标入侵检测模型,具体实现过程可以包括:根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重;当判断所述原始灰狼优化算法满足迭代终止条件时,则停止迭代计算,输出最优适应度对应的灰狼个体位置,获得改进灰狼优化算法。另外,当判断所述原始灰狼优化算法不满足迭代终止条件时,则继续重复执行下述步骤:根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重。
在具体实施过程中,当|A|>1时,灰狼群体为寻找到更好的猎物将扩大搜索范围;当|A|<1时,灰狼群体为接近猎物而缩小搜索范围,此时灰狼优化算法应进行局部搜索。而标准GWO算法中,收敛因子a随迭代次数增加从2线性递减到0,无法较好地平衡算法的局部和全局搜索能力。因此,在本申请实施例中,对线性收敛因子进行改进,提出非线性收敛因子策略,以此来平衡算法的局部和全局搜索能力。数学描述如下:
其中,tmax是最大迭代次数,t是当前迭代次数。
图5为收敛因子的对比图。从图5中可以看出原始收敛因子a(即502)的图像是线性递减的,在迭代过程中以相同的速率减小,灰狼优化算法的局部和全局搜索能力一直保持不变;改进收敛因子a(即501)的图像是非线性递减的,在迭代初期a的衰减程度缓慢,有利于进行大量全局搜索;迭代后期收敛因子a(即501)的衰减程度提高,有利于进行大量局部搜索,提高灰狼优化算法的搜索精度。因此,改进的收敛因子a(即501)可以更好地平衡算法的局部和全局搜索能力。
标准GWO算法中,灰狼位置的更新公式是前三头狼位置的算术平均数,位置权重始终不变。而算法中头狼α狼不一定是全局最优解,此时随着ω狼不停地向头狼逼近,算法极易陷入局部最优。因此,在本发明实施例中,提出动态权重策略,通过位置向量比例权重不断调节头狼所占的比重,避免算法陷入局部最优。因此,在本发明实施例中提出的比例权重公式如下:
其中,ω狼对α狼的学习率为W1;ω狼对β狼的学习率为W2;ω狼对δ狼的学习率为W3。
灰狼位置更新公式为:
X(t+1)=W1*X1+W2*X2+W3*X3#(5)
在标准GWO算法中,位置更新公式的权重系数始终保持不变,算法极易陷入局部最优。而提出的动态权重策略,通过位置向量计算比例权重W1、W2和W3,在每一次迭代中W1、W2和W3不断变化,使领导层灰狼动态指导狼群前进,避免算法陷入局部最优。
步骤S103:基于所述改进灰狼优化算法优化预设的BP神经网络,获得目标入侵检测模型。
在上述步骤S102中得到改进灰狼优化算法之后,在本步骤中可基于所述改进灰狼优化算法优化预设的BP神经网络得到目标入侵检测模型。
在本发明实施例中,基于所述改进灰狼优化算法优化预设的BP神经网络获得目标入侵检测模型,具体为基于所述改进灰狼优化算法优化预设BP神经网络的初始权值参数和阈值参数,获得目标入侵检测模型。
需要说明的是,目标入侵检测模型(IGWO-BP)构建过程中,适应度函数使用入侵检测误差和函数,由于预测结果可由BP神经网络直接得到因此计算误差和比较方便;针对适应度函数为入侵检测正确率,一方面需要统计出网络正确分类个数,增加算法计算量;另一方面如果计算正确分类个数不当,会导致训练BP神经网络结果不理想。因此,误差和函数作为适应度函数优化BP神经网络可以得到较好的网络模型以及减少计算量。在具体实施过程中,改进狼群优化算法通过适应度函数优化BP神经网络建立最优入侵检测模型,提高网络入侵检测正确率,降低误报率,从而提高网络整体安全性。其中,使用网络入侵检测误差和函数作为适应度函数的表达式为:
其中,yk表示网络的理论输出,y′k表示网络的训练输出,M表示输入神经元的个数。
在目标入侵检测模型设计过程中,使用IGWO算法优化BP神经网络的基本思路是求出适应度函数最好的一组灰狼位置,在迭代结束时把最好的灰狼位置作为BP神经网络的最优初始权值和阈值建立最优检测模型,基于IGWO-BP入侵检测模型框架具体过程如下:
步骤1031:对原始数据集预处理。
其中预处理过程包括2个步骤:1)离散数据特征映射。将离散型特征转化为数字型特征。2)数据归一化。由于同种属性的数据之间差异较大,影响模型的训练效果,因此将数据归一化为[0,1]的实数。
步骤1032:IGWO-BP模型训练和参数调优。
1)初始化BP网络结构:innum个输入层节点、midnum个隐藏层节点和outnum个输出层节点以及网络初始权值和阈值。2)初始化灰狼群体:灰狼种群大小N;所求问题维度D=(innum+1)*midnum+(midnum+1)*outnum和最大收敛迭代次数tmax及灰狼种群位置xi。3)根据训练样本和适应度函数计算灰狼适应度函数值,对适应度值升序排序并保存前三个最优狼Xα、Xβ和Xδ,更新狼群ω的位置以及非线性收敛因子a,若当前迭代次数到达最大收敛迭代次数,则迭代结束转到步骤4);不然转到步骤3)。4)建立最优入侵检测模型,并输入测试集进而得到入侵检测分类结果。
步骤S104:基于所述目标入侵检测模型,对网络安全数据测试集进行实际检测。
在上述步骤S103中获得目标入侵检测模型之后,在本步骤中可进一步对网络安全数据测试集进行实际检测。
在实际实施过程中,传统BP神经网络随机初始化权值和阈值,极易导致BP神经网络陷入局部最优。采用本发明所述的入侵检测方法,能够改进灰狼优化算法使用混沌映射初始化种群、非线性收敛因子以及动态权重策略优化BP神经网络的初始权值和阈值,进而应用反向传播的BP神经网络对数据集进行入侵检测,利用改进灰狼优化算法优化BP神经网络的目标入侵检测模型,实现网络攻击的主动检测和攻击分类,有效提高了网络安全数据的测试效率和准确率。
与上述提供的一种入侵检测方法相对应,本发明还提供一种入侵检测装置。由于该装置的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述一种入侵检测装置的实施例仅是示意性的。请参考图2所示,其为本发明实施例提供的一种入侵检测装置的示意图。
本发明所述的一种入侵检测装置包括如下部分:
产生初始化种群单元201,用于基于二维混沌映射产生初始化种群。
改进灰狼优化算法单元202,用于根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得改进灰狼优化算法。
优化预设的BP神经网络单元203,用于基于所述改进灰狼优化算法优化预设的BP神经网络,获得目标入侵检测模型。
入侵检测单元204,用于基于所述目标入侵检测模型,对网络安全数据测试集进行实际检测。
采用本发明所述的入侵检测装置,能够改进灰狼优化算法使用混沌映射初始化种群、非线性收敛因子以及动态权重策略优化BP神经网络的初始权值和阈值,进而应用反向传播的BP神经网络对数据集进行入侵检测,利用改进灰狼优化算法优化BP神经网络的目标入侵检测模型,实现网络攻击的主动检测和攻击分类,有效提高了网络安全数据的测试效率和准确率。
与上述提供的入侵检测方法相对应,本发明还提供一种电子设备。由于该电子设备的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的电子设备仅是示意性的。如图3所示,其为本发明实施例提供的一种电子设备的示意图。
该电子设备具体包括:处理器301和存储器302;其中,存储器302用于运行一个或多个程序指令,用于存储入侵检测方法的程序,该服务器通电并通过所述处理器301运行该入侵检测方法的程序后,执行上述任意一项所述的入侵检测方法。本发明所述的电子设备可以是指服务器。
与上述提供的一种入侵检测方法相对应,本发明还提供一种计算机存储介质。由于该计算机存储介质的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的计算机存储介质仅是示意性的。
所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行上述所述的入侵检测方法。
在本发明实施例中,处理器或处理器模块可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Ram bus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (10)
1.一种入侵检测方法,其特征在于,包括:
基于二维混沌映射产生初始化种群;
根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得改进灰狼优化算法;
基于所述改进灰狼优化算法优化预设的BP神经网络,获得目标入侵检测模型;
基于所述目标入侵检测模型,对网络安全数据测试集进行实际检测。
2.根据权利要求1所述的入侵检测方法,其特征在于,所述根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得目标入侵检测模型,具体包括:
根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;
根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重;
判断所述原始灰狼优化算法是否满足迭代终止条件,若是,则停止迭代计算,输出最优适应度对应的灰狼个体位置,获得改进灰狼优化算法。
3.根据权利要求1所述的入侵检测方法,其特征在于,基于所述改进灰狼优化算法优化预设的BP神经网络,具体为,基于所述改进灰狼优化算法优化预设BP神经网络的初始权值参数和阈值参数。
4.根据权利要求2所述的入侵检测方法,其特征在于,还包括:判断所述原始灰狼优化算法是否满足迭代终止条件,若否,则继续重复执行下述步骤:
根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;
基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;
根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重。
5.根据权利要求2所述的入侵检测方法,其特征在于,所述确定适应度满足预设条件的灰狼个体,具体为,确定适应度值前三的灰狼个体。
6.根据权利要求1所述的入侵检测方法,其特征在于,还包括:预先设置原始灰狼优化算法对应的种群规模参数和最大迭代规模参数。
7.一种入侵检测装置,其特征在于,包括:
产生初始化种群单元,用于基于二维混沌映射产生初始化种群;
改进灰狼优化算法单元,用于根据预设的非线性收敛因子策略及动态权重策略对原始灰狼优化算法进行迭代优化处理,获得改进灰狼优化算法;
优化预设的BP神经网络单元,用于基于所述改进灰狼优化算法优化预设的BP神经网络,获得目标入侵检测模型;
入侵检测单元,用于基于所述目标入侵检测模型,对网络安全数据测试集进行实际检测。
8.根据权利要求7所述的入侵检测装置,其特征在于,所述改进灰狼优化算法单元具体用于:
根据训练样本数据和适应度函数计算种群中灰狼个体适应度函数值,并对适应度值进行升序排序,确定适应度满足预设条件的灰狼个体;基于预设的非线性收敛因子平衡所述原始灰狼优化算法中灰狼个体的局部和全局搜索能力;
根据预设的比例权重公式和确定的所述灰狼个体,更新种群中灰狼个体的位置,并通过位置向量比例权重不断调节头狼所占的比重;
判断所述原始灰狼优化算法是否满足迭代终止条件,若是,则停止迭代计算,输出最优适应度对应的灰狼个体位置,获得改进灰狼优化算法。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储入侵检测方法的程序,该电子设备通电并通过所述处理器运行该入侵检测方法的程序后,执行上述权利要求1-6任意一项所述的入侵检测方法。
10.一种计算机可读存储介质,其特征在于,该计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行如权利要求1-6任一项所述的入侵检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010318126.9A CN111625816A (zh) | 2020-04-21 | 2020-04-21 | 一种入侵检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010318126.9A CN111625816A (zh) | 2020-04-21 | 2020-04-21 | 一种入侵检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111625816A true CN111625816A (zh) | 2020-09-04 |
Family
ID=72260535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010318126.9A Pending CN111625816A (zh) | 2020-04-21 | 2020-04-21 | 一种入侵检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111625816A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112461919A (zh) * | 2020-11-10 | 2021-03-09 | 云南电网有限责任公司保山供电局 | 应用多频超声技术检测变压器油理化性能的系统及方法 |
CN112668688A (zh) * | 2020-12-30 | 2021-04-16 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN112734000A (zh) * | 2020-11-11 | 2021-04-30 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN112766533A (zh) * | 2020-11-26 | 2021-05-07 | 浙江理工大学 | 一种基于多策略改进gwo_bp神经网络的共享单车需求预测方法 |
CN113162914A (zh) * | 2021-03-16 | 2021-07-23 | 江西理工大学 | 一种基于Taylor神经网络的入侵检测方法及系统 |
CN113434856A (zh) * | 2021-07-06 | 2021-09-24 | 中国人民解放军空军工程大学 | 一种基于psogwo-svm算法的网络入侵检测方法 |
CN113449837A (zh) * | 2020-11-12 | 2021-09-28 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN113609761A (zh) * | 2021-07-21 | 2021-11-05 | 三明学院 | 一种模型参数的计算方法、装置、设备和存储介质 |
CN114124456A (zh) * | 2021-10-22 | 2022-03-01 | 石河子大学 | 综合能源系统安全检测方法、装置、电子设备及存储介质 |
CN114221793A (zh) * | 2021-11-23 | 2022-03-22 | 赵运岐 | 在大数据环境下的数据信息入侵防护方法及服务器 |
CN114928477A (zh) * | 2022-04-28 | 2022-08-19 | 深圳信息职业技术学院 | 一种网络入侵检测方法、装置、可读存储介质及终端设备 |
CN115473672A (zh) * | 2022-08-03 | 2022-12-13 | 广西电网有限责任公司电力科学研究院 | 一种基于在线交互式web动态防御的防漏洞探测方法 |
CN117312865A (zh) * | 2023-11-30 | 2023-12-29 | 山东理工职业学院 | 基于非线性动态优化的数据分类模型的构建方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2833594A1 (en) * | 2013-07-31 | 2015-02-04 | Siemens Aktiengesellschaft | Feature based three stage neural networks intrusion detection method and system |
CN108510074A (zh) * | 2018-05-30 | 2018-09-07 | 江苏理工学院 | 一种改进gwo算法的实现方法 |
CN109120610A (zh) * | 2018-08-03 | 2019-01-01 | 上海海事大学 | 一种融合改进智能蜂群算法和bp神经网络的入侵检测方法 |
CN109242139A (zh) * | 2018-07-23 | 2019-01-18 | 华北电力大学 | 一种电力日峰值负荷预测方法 |
CN110062390A (zh) * | 2019-04-19 | 2019-07-26 | 江西理工大学 | 基于改进狼群算法的无线传感器网络节点优化部署方法 |
CN110802115A (zh) * | 2019-11-13 | 2020-02-18 | 北京科技大学 | 基于数据驱动的热连轧精轧入口温度预测方法 |
-
2020
- 2020-04-21 CN CN202010318126.9A patent/CN111625816A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2833594A1 (en) * | 2013-07-31 | 2015-02-04 | Siemens Aktiengesellschaft | Feature based three stage neural networks intrusion detection method and system |
CN108510074A (zh) * | 2018-05-30 | 2018-09-07 | 江苏理工学院 | 一种改进gwo算法的实现方法 |
CN109242139A (zh) * | 2018-07-23 | 2019-01-18 | 华北电力大学 | 一种电力日峰值负荷预测方法 |
CN109120610A (zh) * | 2018-08-03 | 2019-01-01 | 上海海事大学 | 一种融合改进智能蜂群算法和bp神经网络的入侵检测方法 |
CN110062390A (zh) * | 2019-04-19 | 2019-07-26 | 江西理工大学 | 基于改进狼群算法的无线传感器网络节点优化部署方法 |
CN110802115A (zh) * | 2019-11-13 | 2020-02-18 | 北京科技大学 | 基于数据驱动的热连轧精轧入口温度预测方法 |
Non-Patent Citations (3)
Title |
---|
曹令军 等: "基于IGWO-BP和超声衰减法的变压器油氧化安定性检测方法研究", 《电气自动化》 * |
杨书杰 等: "基于灰狼算法的BP神经网络图像恢复算法", 《微电子学与计算机》 * |
郭振洲 等: "基于灰狼算法的改进研究", 《计算机应用研究》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112461919A (zh) * | 2020-11-10 | 2021-03-09 | 云南电网有限责任公司保山供电局 | 应用多频超声技术检测变压器油理化性能的系统及方法 |
CN112734000A (zh) * | 2020-11-11 | 2021-04-30 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN113449837A (zh) * | 2020-11-12 | 2021-09-28 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN113449837B (zh) * | 2020-11-12 | 2022-10-11 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN112766533A (zh) * | 2020-11-26 | 2021-05-07 | 浙江理工大学 | 一种基于多策略改进gwo_bp神经网络的共享单车需求预测方法 |
CN112668688A (zh) * | 2020-12-30 | 2021-04-16 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN113162914B (zh) * | 2021-03-16 | 2022-04-01 | 江西理工大学 | 一种基于Taylor神经网络的入侵检测方法及系统 |
CN113162914A (zh) * | 2021-03-16 | 2021-07-23 | 江西理工大学 | 一种基于Taylor神经网络的入侵检测方法及系统 |
CN113434856A (zh) * | 2021-07-06 | 2021-09-24 | 中国人民解放军空军工程大学 | 一种基于psogwo-svm算法的网络入侵检测方法 |
CN113434856B (zh) * | 2021-07-06 | 2023-04-07 | 中国人民解放军空军工程大学 | 一种基于psogwo-svm算法的网络入侵检测方法 |
CN113609761A (zh) * | 2021-07-21 | 2021-11-05 | 三明学院 | 一种模型参数的计算方法、装置、设备和存储介质 |
CN113609761B (zh) * | 2021-07-21 | 2024-02-20 | 三明学院 | 一种模型参数的计算方法、装置、设备和存储介质 |
CN114124456A (zh) * | 2021-10-22 | 2022-03-01 | 石河子大学 | 综合能源系统安全检测方法、装置、电子设备及存储介质 |
CN114124456B (zh) * | 2021-10-22 | 2023-04-07 | 石河子大学 | 综合能源系统安全检测方法、装置、电子设备及存储介质 |
CN114221793A (zh) * | 2021-11-23 | 2022-03-22 | 赵运岐 | 在大数据环境下的数据信息入侵防护方法及服务器 |
CN114221793B (zh) * | 2021-11-23 | 2022-12-20 | 武汉天楚云计算有限公司 | 在大数据环境下的数据信息入侵防护方法及服务器 |
CN114928477A (zh) * | 2022-04-28 | 2022-08-19 | 深圳信息职业技术学院 | 一种网络入侵检测方法、装置、可读存储介质及终端设备 |
CN115473672A (zh) * | 2022-08-03 | 2022-12-13 | 广西电网有限责任公司电力科学研究院 | 一种基于在线交互式web动态防御的防漏洞探测方法 |
CN115473672B (zh) * | 2022-08-03 | 2024-03-29 | 广西电网有限责任公司电力科学研究院 | 一种基于在线交互式web动态防御的防漏洞探测方法 |
CN117312865A (zh) * | 2023-11-30 | 2023-12-29 | 山东理工职业学院 | 基于非线性动态优化的数据分类模型的构建方法及装置 |
CN117312865B (zh) * | 2023-11-30 | 2024-02-27 | 山东理工职业学院 | 基于非线性动态优化的数据分类模型的构建方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111625816A (zh) | 一种入侵检测方法及装置 | |
CN113515770B (zh) | 基于隐私保护确定目标业务模型的方法及装置 | |
Ning et al. | Improved whale optimization algorithm for solving constrained optimization problems | |
KR102410820B1 (ko) | 뉴럴 네트워크를 이용한 인식 방법 및 장치 및 상기 뉴럴 네트워크를 트레이닝하는 방법 및 장치 | |
US11107250B2 (en) | Computer architecture for artificial image generation using auto-encoder | |
US11585918B2 (en) | Generative adversarial network-based target identification | |
CN110650153B (zh) | 一种基于聚焦损失深度神经网络的工控网络入侵检测方法 | |
CN111898764A (zh) | 联邦学习的方法、装置和芯片 | |
WO2022121178A1 (zh) | 文本纠错模型训练方法、识别方法、装置及计算机设备 | |
US11593619B2 (en) | Computer architecture for multiplier-less machine learning | |
CN114863226A (zh) | 一种网络物理系统入侵检测方法 | |
WO2018185725A1 (en) | Conditional graph execution based on prior simplified graph execution | |
US20230351180A1 (en) | Quantization recognition training method of neural network that supplements limitations of gradient-based learning by adding gradient-indipendent update | |
CN116996272A (zh) | 一种基于改进的麻雀搜索算法的网络安全态势预测方法 | |
CN113328908A (zh) | 异常数据的检测方法、装置、计算机设备和存储介质 | |
CN114004383A (zh) | 时间序列预测模型的训练方法、时间序列预测方法及装置 | |
US11195053B2 (en) | Computer architecture for artificial image generation | |
Huang et al. | Deep fuzzy min–max neural network: Analysis and design | |
Karpenko et al. | Multicriteria optimization based on neural network, fuzzy and neuro-fuzzy approximation of decision maker’s utility function | |
US11409502B2 (en) | Intelligent controls for end-user computing | |
CN116720214A (zh) | 一种用于隐私保护的模型训练方法及装置 | |
CN110889316A (zh) | 一种目标对象识别方法、装置及存储介质 | |
CN117348837A (zh) | 浮点精度模型的量化方法、装置、电子设备以及存储介质 | |
CN114970979A (zh) | 一种基于功率预测的储能优化方法及系统 | |
CN114241411A (zh) | 基于目标检测的计数模型处理方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200904 |
|
RJ01 | Rejection of invention patent application after publication |