CN113902052A - 一种基于ae-svm模型的分布式拒绝服务攻击网络异常检测方法 - Google Patents

一种基于ae-svm模型的分布式拒绝服务攻击网络异常检测方法 Download PDF

Info

Publication number
CN113902052A
CN113902052A CN202111038148.0A CN202111038148A CN113902052A CN 113902052 A CN113902052 A CN 113902052A CN 202111038148 A CN202111038148 A CN 202111038148A CN 113902052 A CN113902052 A CN 113902052A
Authority
CN
China
Prior art keywords
data
vector
equation
value
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111038148.0A
Other languages
English (en)
Inventor
叶鹤林
韩坚
刘松
刘恺
李剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Power Grid Jiangxi Electric Power Co ltd Pingxiang Power Supply Branch
State Grid Corp of China SGCC
Original Assignee
State Power Grid Jiangxi Electric Power Co ltd Pingxiang Power Supply Branch
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Power Grid Jiangxi Electric Power Co ltd Pingxiang Power Supply Branch, State Grid Corp of China SGCC filed Critical State Power Grid Jiangxi Electric Power Co ltd Pingxiang Power Supply Branch
Priority to CN202111038148.0A priority Critical patent/CN113902052A/zh
Publication of CN113902052A publication Critical patent/CN113902052A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24133Distances to prototypes
    • G06F18/24137Distances to cluster centroïds
    • G06F18/2414Smoothing the distance, e.g. radial basis function networks [RBFN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/245Classification techniques relating to the decision surface
    • G06F18/2451Classification techniques relating to the decision surface linear, e.g. hyperplane
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于AE‑SVM模型的分布式拒绝服务攻击网络异常检测方法,所述异常检测方法包含分布式拒绝服务攻击网络异常数据;以及AE‑SVM模型检测分布式拒绝服务攻击的过程:进入步骤201,将数据集输入,进入步骤202,对测量的非数值数据采用标签编码进行排列,进入步骤203,对数据进行标准化,进入步骤204,使用AE模型进行编码,然后进入步骤205,使用SVM进行分类。本发明考虑了厂站的电力监控系统网络安全受到ddos攻击时入侵检测的实时性,能够更快速有效地检测厂站电力监控系统中的分布式拒绝服务攻击网络异常。

Description

一种基于AE-SVM模型的分布式拒绝服务攻击网络异常检测 方法
技术领域
本发明专利涉及属于电力系统厂站安全防护的技术领域,特别涉及一种基于AE-SVM模型的分布式拒绝服务攻击网络异常检测方法。
背景技术
随着信息化与传统能源行业各环节应用的深度融合,以及物联网的快速发展,工业控制系统得到了前所未有的发展,并成为关键基础设施的重要组成部分,广泛应用于我国电力、水利、水务、石油化工、轨道交通、制药等行业中。调查发现,由于工业控制系统升级程序复杂且危害强度大等原因,半数以上的企业未对其进行过升级和漏洞修复工作。电力企业作为工业控制系统高度发展、深度融合的标杆,推动了智能电网系统的升级也增加了安全风险。与信息系统相比,工控系统地域分布广,终端侧有带传感和控制功能的装置。建立并完善电网和发电厂的电力监控系统网络安全防护体系成为保障电力系统的安全稳定运行的关键因素,也是一体化电力监控系统设计中一个非常重要的组成部分。
工业中使用的与因特网通信的设备提高了我们的生活水平,但信息安全是一个需要解决的问题。威胁信息安全的网络攻击有多种来源。拒绝服务(DoS)和分布式拒绝服务(DDOS)攻击是最常见的网络攻击。DDOS攻击分两个阶段进行,入侵和攻击。在入侵阶段,攻击者在不同的网络主机上安装DDOS攻击工具。在攻击阶段,触发攻击目标网络。攻击者通过使用这些主机创建大量流量来迫使目标路由器。受害者机器的带宽和资源被这些虚拟生成的流量大量消耗。因此,目标系统无法向其合法用户提供服务,从而导致授权拒绝服务。防火墙和入侵检测系统(IDS)通常用于处理网络上的网络攻击。这些系统被设计用来监视网络上的流量并识别异常行为。有两种方法来描述系统的异常行为。它们是误用检测和异常检测。这两种方法是根据攻击检测方法来区分的。在误用检测中,当攻击模型与恶意事务的特征码匹配时,确定攻击模型。另一方面,当数据与网络流的预期行为不符时,会发生异常检测。尽管网络安全技术取得了重大进展,但攻击者使用的复合攻击方法清楚地表明防火墙和IDS系统提供的解决方案是不够的。在文献中,研究者更喜欢使用机器学习(ML)算法来进行异常检测,包括决策树(DT)、朴素贝叶斯(NB)和支持向量机(SVM)来解决这一问题。涉及这些技术的入侵检测系统是基于在网络流量中表示其有用属性的知识。因此,通过关注结构资产和数据表示从原始数据中获得的特征被用于ML的决策中。使用ML算法检测网络中的异常会导致很高的误判率。
发明内容
本发明属于电力系统厂站安全防护的技术领域,具体涉及一种基于AE-SVM模型的分布式拒绝服务攻击网络异常检测方法,用于更快速有效地检测厂站电力监控系统中的分布式拒绝服务攻击网络异常。
本发明解决技术问题提供的技术方案是:一种基于AE-SVM模型的分布式拒绝服务攻击网络异常检测方法,所述异常检测方法包含:分布式拒绝服务攻击网络异常数据;以及AE-SVM模型检测分布式拒绝服务攻击的过程;
进入步骤201,将数据集输入,在本研究中使用的CICIDS数据集中有5个非数字特征和82个数字特征;
进入步骤202,对测量的非数值数据采用标签编码进行排列,以便AE-SVM正常工作,在编辑过程中,检查了降/升比、标志计数、协议和标志信息,标志和向下/向上信息分别传输到数据集,这些数据被标记为0和1,协议用协议号标记,协议标有协议编号,流ID,源IP,目标IP,时间戳和SimillarHTTP字段被直接丢弃,因为它们被放置在数据集中;
训练特征向量的16902行包含87种不同的网络流量测量数据,针对每个测量值标记训练向量中的每一行,数据集中的测量值和标签如式1所示:
Figure BDA0003248070250000031
在式(1)中,x表示包含87个特征数据的向量,而y包含标记数据,此外,通过执行DDOS攻击获得的未标记数据如等式2所示:
Figure BDA0003248070250000032
在式(2)中,xu是指当流量实际上生成时的数据行,yu被标识为DDOS攻击线,因为已知它们是DDOS攻击;
进入步骤203,对数据进行标准化,CICIDS数据集中数据的最小值和最大值在每列中都是不同的,由于这些差异,分类器不能产生良好的分类效果,分类器的每个输入都在一定范围内,这一事实提高了分类器的精度,执行最小-最大标准化,使数据集每列中的值介于0和1之间,公式(3)用于此计算:
Figure BDA0003248070250000033
在式(3)中xc,i表示数据集中标准化的每个值,数据集的最小值用min表示,最大值用max表示,因此,xc,i值在0和1之间归一化,索引c表示训练数据集中的列,而i表示第c列的行,为每列计算的最小值和最大值用于标准化测试阶段的数据;
进入步骤204,使用AE模型进行编码,使特征降维,在AE中,输入层和输出层具有相同数量的单位,并且它们包含的单位与特征向量元素的数量相同,隐藏层包含与训练前定义的瓶颈数一样多的单元,AE可以从输入数据向量中学习有效定义的瓶颈维度属性,该过程自动提取出适合低维特征的高效特征,AE的特征提取和降维包括两个步骤,它们是编码和解码,在编码步骤中,X输入数据与隐藏单元的表示相匹配,如等式4所示:
h=g(WX+b) (4)
在式(4)中,X代表高维输入向量,W为权重矩阵,b为偏差值,g为AE函数,输入向量用这个函数编码,在编码过程的最后,得到了低维h向量,W表示大小为MxN的权重矩阵,偏差值以Mx1和Nx1维表示,Bias(偏差)尝试学习并重新配置输出值,使其等于每个X输入向量,当得到的同一函数相等时,AE模型学习使输出函数与输入函数相似;
应用反向传播算法来获得AE、权重矩阵和偏差值的最佳值,以最小化公式5中表示的成本函数;
Figure BDA0003248070250000041
式(5)的第一项是指所有m个输入数据的均方误差之和,第二项用于调整隐藏单元和输出单元的权重,以提高性能和预测,第二项也是一个权重降低参数,有助于防止等式中的过度学习,方程中的最后一项是少数惩罚项,它对隐藏层施加限制,以保持较低的平均激活值。KL表示Kullback-Leibler发散。KL由式6计算:
Figure BDA0003248070250000042
在等式中(6),p是约束参数,范围是0到1,当p=p'时,KL(p\p')达到最小值,在等式p'中,表示出了所有训练输入x上的隐藏单元j的平均激活值,在通过将AE应用于未标记数据xu来学习W权重矩阵和b偏差向量的最合适值之后,将评估标记数据(x,y)的a=h属性表示,表达式h是编码特征的简化向量表示,选择激活函数g(t)作为Sigmoid函数,此函数的输出范围在0到1之间。它由等式7计算得出:
Figure BDA0003248070250000051
在式(7)中,隐藏层和输出层中节点的激活用于h(W,b),
然后进入步骤205,使用SVM进行分类,将编码后的特征向量转移到向量y,即SVM分类器的输入向量,这些在分类中没有任何贡献的特征通过编码过程被消除,支持向量机分类器的分类性能随着特征集的减少而提高;
支持向量机分类器是由VapnikChervonenkis开发的,它基于统计学习理论和受控机器学习算法,该算法利用第一个非线性选择映射将输入域转换为高维属性域,该算法利用选定的非线性映射将输入向量转化为高维属性向量,在这个向量中,得到了一个微分超平面,计算了不同类的最近向量到超平面的距离最大的向量,包含所获得的N元特征向量的训练数据由式8表示:
X={x1,x2,…,xN} (8)
式(8)中的每个x代表编码特征,式(7)用于从X特征向量中获得一个超平面,该向量是通过组合特征来创建的;
ω.xi+b≥1,ω.xi+b<1 (9)
式(9)中b的值表示超平面的阈值参数和超平面的正常计算值,得到的两个平面之间的距离为1/||ω||;
为了执行分类过程,必须提供两个平面之间的最大距离,||ω||值必须为最小值,才能达到最大距离,拉格朗日函数用于求[1/2||ω||]的最小值,利用拉格朗日函数优化的最小值,由式(10)得到最合适的超平面:
Figure BDA0003248070250000061
在等式中(10),αi是拉格朗日乘数,此参数用于优化,交易产生的决策函数用公式11表示;
Figure BDA0003248070250000062
式(11)中表示的f(x)是支持向量机分类器的径向基函数RBF,用RBF神经网络对输入向量进行分类。
进一步地,所述分布式拒绝服务攻击网络异常数据包括CICIDS数据集。
本发明有益效果:本发明考虑了厂站的电力监控系统网络安全受到ddos攻击时入侵检测的实时性,首先收集连接到路由器的DDOS攻击的网络流量数据,收集的数据由接口管理器以PCAP文件格式保存,此文件作为内容中数据的会话和协定保存,并写入数据库,合同模型由checker控制,从会话数据库接收到的PCAP文件被传输到本研究中开发的模型,数据首先被数字化。然后通过矢量变换和归一化对其进行编码,采用AE模型,通过编码过程提供特征学习和特征约简,然后利用SVM分类器将编码数据分为ddos和正常两类,更快速有效地检测厂站电力监控系统中的分布式拒绝服务攻击网络异常。
附图说明
图1为根据本发明实施方式的一种基于AE-SVM模型的分布式拒绝服务攻击网络异常检测流程图;
图2为本发明的自动编码器模型体系结构。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
首先进入步骤201,将数据集输入,在本研究中使用的CICIDS数据集中有5个非数字特征和82个数字特征。然后进入步骤202,对测量的非数值数据采用标签编码进行排列,以便AE-SVM正常工作。在编辑过程中,检查了降/升比、标志计数、协议和标志信息。标志和向下/向上信息分别传输到数据集。这些数据被标记为0和1。协议用协议号标记。协议标有协议编号。流ID,源IP,目标IP,时间戳和SimillarHTTP字段被直接丢弃,因为它们被放置在数据集中。
训练特征向量的16,902行包含87种不同的网络流量测量数据。针对每个测量值标记训练向量中的每一行。数据集中的测量值和标签如式1所示。
Figure BDA0003248070250000071
在式(1)中,x表示包含87个特征数据的向量,而y包含标记数据。此外,通过执行DDOS攻击获得的未标记数据如等式2所示。
Figure BDA0003248070250000081
在等式(2)中,xu是指当流量实际上生成时的数据行。yu被标识为DDOS攻击线,因为已知它们是DDOS攻击。
进入步骤203,对数据进行标准化。CICIDS数据集中数据的最小值和最大值在每列中都是不同的。由于这些差异,分类器不能产生良好的分类效果。分类器的每个输入都在一定范围内,这一事实提高了分类器的精度。执行最小-最大标准化,使数据集每列中的值介于0和1之间。公式(3)用于此计算。
Figure BDA0003248070250000082
在式(3)中xc,i表示数据集中标准化的每个值。数据集的最小值用min表示,最大值用max表示。因此,xc,i值在0和1之间归一化。索引c表示训练数据集中的列,而i表示第c列的行。为每列计算的最小值和最大值用于标准化测试阶段的数据。
进入步骤204,使用AE模型进行编码,使特征降维。在AE中,输入层和输出层具有相同数量的单位,并且它们包含的单位与特征向量元素的数量相同。隐藏层包含与训练前定义的瓶颈数一样多的单元。AE模型的结构如图2所示。AE可以从输入数据向量中学习有效定义的瓶颈维度属性。该过程自动提取出适合低维特征的高效特征。AE的特征提取和降维包括两个步骤。它们是编码和解码。在编码步骤中,X输入数据与隐藏单元的表示相匹配,如等式4所示。
h=g(WX+b) (4)
式(4)中,X代表高维输入向量,W为权重矩阵,b为偏差值,g为AE函数。输入向量用这个函数编码。在编码过程的最后,得到了低维h向量。W表示大小为MxN的权重矩阵。偏差值以Mx1和Nx1维表示。Bias(偏差)尝试学习并重新配置输出值,使其等于每个X输入向量。当得到的同一函数相等时,AE模型学习使输出函数与输入函数相似(AE模型学习何时获得的标识函数等于使输出函数类似于输入函数)。
应用反向传播算法来获得AE、权重矩阵和偏差值的最佳值,以最小化公式5中表示的成本函数。
Figure BDA0003248070250000091
式(5)的第一项是指所有m个输入数据的均方误差之和。第二项用于调整隐藏单元和输出单元的权重,以提高性能和预测。第二项也是一个权重降低参数,有助于防止等式中的过度学习。方程中的最后一项是少数惩罚项,它对隐藏层施加限制,以保持较低的平均激活值。KL表示Kullback-Leibler(KL)发散。KL由式6计算。
Figure BDA0003248070250000092
在等式中(6),p是约束参数,范围是0到1。当p=p'时,KL(p\p')达到最小值。在等式p'中,表示出了所有训练输入x上的隐藏单元j的平均激活值。在通过将AE应用于未标记数据xu来学习W权重矩阵和b偏差向量的最合适值之后,将评估标记数据(x,y)的a=h属性表示。表达式h是编码特征的简化向量表示。表1给出了与研究中使用的AE相关的参数。
表1自动编码器模型训练参数
Figure BDA0003248070250000093
Figure BDA0003248070250000101
选择激活函数g(t)作为Sigmoid函数。此函数的输出范围在0到1之间。
它由等式7计算得出。
Figure BDA0003248070250000102
在等式(7)中,隐藏层和输出层中节点的激活用于h(W,b)。然后进入步骤205,使用SVM进行分类。将编码后的特征向量转移到向量y,即SVM分类器的输入向量。这些在分类中没有任何贡献的特征通过编码过程被消除。支持向量机分类器的分类性能随着特征集的减少而提高。
支持向量机分类器是由VapnikChervonenkis开发的。它基于统计学习理论和受控机器学习算法。该算法利用第一个非线性选择映射将输入域转换为高维属性域。该算法利用选定的非线性映射将输入向量转化为高维属性向量。在这个向量中,得到了一个微分超平面。计算了不同类的最近向量到超平面的距离最大的向量。包含所获得的N元特征向量的训练数据由式8表示。
X={x1,x2,…,xN} (8)
式(8)中的每个x代表编码特征。式(7)用于从X特征向量中获得一个超平面,该向量是通过组合特征来创建的。
ω.xi+b≥1,ω.xi+b<1 (9)
式(7)中b的值表示超平面的阈值参数和超平面的正常计算值。得到的两个平面之间的距离为1/||ω||。
为了执行分类过程,必须提供两个平面之间的最大距离。||ω||值必须为最小值,才能达到最大距离。拉格朗日函数用于求[1/2||ω||]的最小值。利用拉格朗日函数优化的最小值,由式(10)得到最合适的超平面。
Figure BDA0003248070250000111
在等式中(10),αi是拉格朗日乘数。此参数用于优化。交易产生的决策函数用公式11表示。
Figure BDA0003248070250000112
式(11)中表示的f(x)是支持向量机分类器的径向基函数(RBF)。用RBF神经网络对输入向量进行分类。

Claims (2)

1.一种基于AE-SVM模型的分布式拒绝服务攻击网络异常检测方法,其特征在于:所述异常检测方法包含:分布式拒绝服务攻击网络异常数据;以及AE-SVM模型检测分布式拒绝服务攻击的过程;
进入步骤201,将数据集输入,在使用的CICIDS数据集中有5个非数字特征和82个数字特征;
进入步骤202,对测量的非数值数据采用标签编码进行排列,以便AE-SVM正常工作,在编辑过程中,检查了降/升比、标志计数、协议和标志信息,标志和向下/向上信息分别传输到数据集,这些数据被标记为0和1,协议用协议号标记,协议标有协议编号,流ID,源IP,目标IP,时间戳和SimillarHTTP字段被直接丢弃,因为它们被放置在数据集中;
训练特征向量的16902行包含87种不同的网络流量测量数据,针对每个测量值标记训练向量中的每一行,数据集中的测量值和标签如式1所示:
Figure FDA0003248070240000011
在式(1)中,x表示包含87个特征数据的向量,而y包含标记数据,此外,通过执行DDOS攻击获得的未标记数据如等式2所示:
Figure FDA0003248070240000012
在式(2)中,xu是指当流量实际上生成时的数据行,yu被标识为DDOS攻击线,因为已知它们是DDOS攻击;
进入步骤203,对数据进行标准化,CICIDS数据集中数据的最小值和最大值在每列中都是不同的,由于这些差异,分类器不能产生良好的分类效果,分类器的每个输入都在一定范围内,这一事实提高了分类器的精度,执行最小-最大标准化,使数据集每列中的值介于0和1之间,公式(3)用于此计算:
Figure FDA0003248070240000021
在式(3)中xc,i表示数据集中标准化的每个值,数据集的最小值用min表示,最大值用max表示,因此,xc,i值在0和1之间归一化,索引c表示训练数据集中的列,而i表示第c列的行,为每列计算的最小值和最大值用于标准化测试阶段的数据;
进入步骤204,使用AE模型进行编码,使特征降维,在AE中,输入层和输出层具有相同数量的单位,并且它们包含的单位与特征向量元素的数量相同,隐藏层包含与训练前定义的瓶颈数一样多的单元,AE可以从输入数据向量中学习有效定义的瓶颈维度属性,该过程自动提取出适合低维特征的高效特征,AE的特征提取和降维包括两个步骤,它们是编码和解码,在编码步骤中,X输入数据与隐藏单元的表示相匹配,如等式4所示:
h=g(WX+b) (4)
在式(4)中,X代表高维输入向量,W为权重矩阵,b为偏差值,g为AE函数,输入向量用这个函数编码,在编码过程的最后,得到了低维h向量,W表示大小为MxN的权重矩阵,偏差值以Mx1和Nx1维表示,Bias(偏差)尝试学习并重新配置输出值,使其等于每个X输入向量,当得到的同一函数相等时,AE模型学习使输出函数与输入函数相似;
应用反向传播算法来获得AE、权重矩阵和偏差值的最佳值,以最小化公式5中表示的成本函数;
Figure FDA0003248070240000022
式(5)的第一项是指所有m个输入数据的均方误差之和,第二项用于调整隐藏单元和输出单元的权重,以提高性能和预测,第二项也是一个权重降低参数,有助于防止等式中的过度学习,方程中的最后一项是少数惩罚项,它对隐藏层施加限制,以保持较低的平均激活值。KL表示Kullback-Leibler发散。KL由式6计算:
Figure FDA0003248070240000031
在等式中(6),p是约束参数,范围是0到1,当p=p'时,KL(p\p')达到最小值,在等式p'中,表示出了所有训练输入x上的隐藏单元j的平均激活值,在通过将AE应用于未标记数据xu来学习W权重矩阵和b偏差向量的最合适值之后,将评估标记数据(x,y)的a=h属性表示,表达式h是编码特征的简化向量表示,选择激活函数g(t)作为Sigmoid函数,此函数的输出范围在0到1之间。它由等式7计算得出:
Figure FDA0003248070240000032
在式(7)中,隐藏层和输出层中节点的激活用于h(W,b),
然后进入步骤205,使用SVM进行分类,将编码后的特征向量转移到向量y,即SVM分类器的输入向量,这些在分类中没有任何贡献的特征通过编码过程被消除,支持向量机分类器的分类性能随着特征集的减少而提高;
支持向量机分类器是由VapnikChervonenkis开发的,它基于统计学习理论和受控机器学习算法,该算法利用第一个非线性选择映射将输入域转换为高维属性域,该算法利用选定的非线性映射将输入向量转化为高维属性向量,在这个向量中,得到了一个微分超平面,计算了不同类的最近向量到超平面的距离最大的向量,包含所获得的N元特征向量的训练数据由式8表示:
X={x1,x2,...,xN} (8)
式(8)中的每个x代表编码特征,式(7)用于从X特征向量中获得一个超平面,该向量是通过组合特征来创建的;
ω.xi+b≥1,ω.xi+b<1 (9)
式(9)中b的值表示超平面的阈值参数和超平面的正常计算值,得到的两个平面之间的距离为1/||ω||;
为了执行分类过程,必须提供两个平面之间的最大距离,||ω||值必须为最小值,才能达到最大距离,拉格朗日函数用于求[1/2||ω||]的最小值,利用拉格朗日函数优化的最小值,由式(10)得到最合适的超平面:
Figure FDA0003248070240000041
在等式中(10),αi是拉格朗日乘数,此参数用于优化,交易产生的决策函数用公式11表示;
Figure FDA0003248070240000042
式(11)中表示的f(x)是支持向量机分类器的径向基函数RBF,用RBF神经网络对输入向量进行分类。
2.根据权利要求1所述的一种基于AE-SVM模型的分布式拒绝服务攻击网络异常检测方法,其特征在于:所述分布式拒绝服务攻击网络异常数据包括CICIDS数据集。
CN202111038148.0A 2021-09-06 2021-09-06 一种基于ae-svm模型的分布式拒绝服务攻击网络异常检测方法 Pending CN113902052A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111038148.0A CN113902052A (zh) 2021-09-06 2021-09-06 一种基于ae-svm模型的分布式拒绝服务攻击网络异常检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111038148.0A CN113902052A (zh) 2021-09-06 2021-09-06 一种基于ae-svm模型的分布式拒绝服务攻击网络异常检测方法

Publications (1)

Publication Number Publication Date
CN113902052A true CN113902052A (zh) 2022-01-07

Family

ID=79188520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111038148.0A Pending CN113902052A (zh) 2021-09-06 2021-09-06 一种基于ae-svm模型的分布式拒绝服务攻击网络异常检测方法

Country Status (1)

Country Link
CN (1) CN113902052A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114239763A (zh) * 2022-02-28 2022-03-25 湖北倍优通信息科技有限公司 一种基于网络信息安全的恶意攻击检测方法和系统
CN115277079A (zh) * 2022-06-22 2022-11-01 国网河南省电力公司信息通信公司 一种电力终端信息攻击监测方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114239763A (zh) * 2022-02-28 2022-03-25 湖北倍优通信息科技有限公司 一种基于网络信息安全的恶意攻击检测方法和系统
CN115277079A (zh) * 2022-06-22 2022-11-01 国网河南省电力公司信息通信公司 一种电力终端信息攻击监测方法和系统
CN115277079B (zh) * 2022-06-22 2023-11-24 国网河南省电力公司信息通信公司 一种电力终端信息攻击监测方法和系统

Similar Documents

Publication Publication Date Title
US10187401B2 (en) Hierarchical feature extraction for malware classification in network traffic
Kanimozhi et al. Artificial intelligence based network intrusion detection with hyper-parameter optimization tuning on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing
US20210273949A1 (en) Treating Data Flows Differently Based on Level of Interest
Shang et al. Intrusion detection algorithm based on OCSVM in industrial control system
WO2016082284A1 (zh) 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法
Peng et al. Network intrusion detection based on deep learning
CN110909811A (zh) 一种基于ocsvm的电网异常行为检测、分析方法与系统
WO2015160367A1 (en) Pre-cognitive security information and event management
Shang et al. Research on industrial control anomaly detection based on FCM and SVM
CN113902052A (zh) 一种基于ae-svm模型的分布式拒绝服务攻击网络异常检测方法
Fallahi et al. Automated flow-based rule generation for network intrusion detection systems
Kong et al. Identification of abnormal network traffic using support vector machine
Yao et al. Multi-source alert data understanding for security semantic discovery based on rough set theory
Al-Fawa'reh et al. Detecting stealth-based attacks in large campus networks
CN112333128B (zh) 一种基于自编码器的Web攻击行为检测系统
Pandey Design and performance analysis of various feature selection methods for anomaly‐based techniques in intrusion detection system
Yang et al. Cloud-edge coordinated traffic anomaly detection for industrial cyber-physical systems
Harbola et al. Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set
Goyal et al. A semantic machine learning approach for cyber security monitoring
Zhou et al. Research on network security attack detection algorithm in smart grid system
Pandeeswari et al. Analysis of Intrusion Detection Using Machine Learning Techniques
Alajlan et al. Malicious behavior detection in cloud using self‐optimized dynamic kernel convolutional neural network
Jain et al. A novel distributed semi-supervised approach for detection of network based attacks
Tien et al. Automatic device identification and anomaly detection with machine learning techniques in smart factories
Selim et al. DAE-BILSTM: A Fog-Based Intrusion Detection Model Using Deep Learning for IoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination