CN114531282A - 一种基于用户网络流量数据最强路径模型的网络入侵检测方法 - Google Patents

一种基于用户网络流量数据最强路径模型的网络入侵检测方法 Download PDF

Info

Publication number
CN114531282A
CN114531282A CN202210092025.3A CN202210092025A CN114531282A CN 114531282 A CN114531282 A CN 114531282A CN 202210092025 A CN202210092025 A CN 202210092025A CN 114531282 A CN114531282 A CN 114531282A
Authority
CN
China
Prior art keywords
user
network traffic
network
data
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210092025.3A
Other languages
English (en)
Inventor
王定军
张继康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongbo Information Technology Research Institute Co ltd
Original Assignee
Zhongbo Information Technology Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongbo Information Technology Research Institute Co ltd filed Critical Zhongbo Information Technology Research Institute Co ltd
Priority to CN202210092025.3A priority Critical patent/CN114531282A/zh
Publication of CN114531282A publication Critical patent/CN114531282A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Operations Research (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于用户网络流量数据最强路径模型的网络入侵检测方法,属于网络安全技术领域,包括首先基于用户之间的相似性对不完整网络流量数据进行填充;然后根据得到的用户‑网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据‑网络流量数据比较矩阵;再构建有向图,定义网络流量数据‑网络流量数据的路径,寻找网络流量数据间的最大路径,并表达为最强路径矩阵;最后根据最强路径矩阵判断网络流量数据的异常,解决了用网络流量数据最强路径模型来检测用户网络流量是否存在异常的技术问题,本发明得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,能够更好的判断网络中是否存在入侵行为。

Description

一种基于用户网络流量数据最强路径模型的网络入侵检测 方法
技术领域
本发明属于网络安全技术领域,涉及一种基于用户网络流量数据最强路径模型的网络入侵检测方法。
背景技术
传统的入侵检测技术包括基于统计的异常检测技术、基于预测模式生成的异常检测技术、基于神经网络的入侵检测技术和基于数据挖掘的入侵检测技术,这四种检测技术均是直接采用用户在网络中产生的网络数据,并不会考虑用户所产生的不完全数据,然而用户在网络环境中每天产生的网络是不一样的,导致传统的入侵检测技术的检测结果并不完全准确。
传统的入侵检测技术根据用户对网络流量判断是否存在网络入侵,大部分方法都是通过用户网络流量数据直接计算。但是由于用户个人行为习惯不同,导致网络流量数据不具备可比较性,通过网络流量数据计算出的网络是否存在入侵结果不能准确反映出在网络中用户行为是否存在异常。
发明内容
本发明的目的是提供一种基于用户网络流量数据最强路径模型的网络入侵检测方法,解决了用网络流量数据最强路径模型来检测用户网络流量是否存在异常的技术问题。
为实现上述目的,本发明采用如下技术方案:
一种基于用户网络流量数据最强路径模型的网络入侵检测方法,包括如下步骤:
步骤1:通过流量监控服务器获取用户的用户信息以及用户在网络中产生的网络流量数据,得到用户-网络流量数据矩阵;
步骤2:流量处理服务器读取用户-网络流量数据矩阵,并基于用户之间的相似性,对用户-网络流量数据矩阵中的不完整网络流量数据进行填充,得到填充后的用户-网络流量数据矩阵;
步骤3:流量处理服务器根据填充后的用户-网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据-网络流量数据比较矩阵CM=[cmkl]n×n,具体包括如下步骤:
步骤S3-1:设用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},m和n取值均为正整数,用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n,根据用户-网络流量数据矩阵R建立每一个用户ui对网络流量ck,cl∈C(k,l=1,2,…,n)的偏好矩阵,ui∈U,用LMi=[lmkl]n×n(k,l=1,2,...,n;k≠l)表示,其中:
Figure BDA0003489561720000021
步骤S3-2:根据每一个用户的偏好矩阵LMi统计m个用户中lmkl=1的人数,并将其表达为网络流量-网络流量比较矩阵CM=[cmkl]n×n(k,l=1,2,...,n;k≠l),其中cmkl为认为第k个网络流量优于第l个网络流量的用户数量,其公式如下:
Figure BDA0003489561720000022
步骤4:有向图构建服务器读取网络流量数据-网络流量数据比较矩阵,根据网络流量数据-网络流量数据比较矩阵构建有向图,具体包括如下步骤:
步骤S4-1:根据网络流量-网络流量比较矩阵CM=[cmkl]n×n,构建一个有向图G=<V,E>,其中V=C={c1,c2,…,cn},而
Figure BDA0003489561720000031
Figure BDA0003489561720000032
为连接两个顶点的边集,表示m个用户对这两个网络流量的偏好关系。令cmkl为顶点ck与cl之间边的权重。如果cmkl>cmlk,则边的方向由顶点ck指向cl且边的权重为cmkl;如果cmkl<cmlk,则边的方向由顶点cl指向ck且边的权重为cmlk;如果cmkl=cmlk,则边的方向由顶点cl指向ck且ck指向cl,边的权重为cmkl或cmlk
步骤S4-2:用网络流量集的序列
Figure BDA0003489561720000034
表示一个从网络流量ck到cl的路径,并且满足以下性质:c(1)=ck,c(t)=cl,0≤t≤n,
Figure BDA0003489561720000033
其中,t为中间变量;
步骤5:入侵检测服务器读取有向图,根据有向图定义网络流量数据-网络流量数据的路径,同时寻找网络流量数据间的最大路径,得到最强路径矩阵,根据最强路径矩阵得到网络流量数据的是否存在异常,具体包括如下步骤:
步骤S5-1:基于步骤S4-1中得出的有向图G=<V,E>与步骤S4-2中满足的性质寻找网络流量cj到ck的最强路径,并将其表达为网络流量-网络流量最强路径矩阵PM[pmkl]n×n,pmkl的值分为以下3种情况:
情况1:如果从顶点ck到cl没有路径,则网络流量ck到cl没有最强路径,pmkl=0;
情况2:如果从顶点ck到cl只有一条路径,则该条路径为网络流量ck到cl的最强路径,该条路径的最小权重为pmkl的值,即:
pmkl=min(cmc(i),c(i+1)),i=1,...t-1;
情况3:如果从顶点ck到cl有多条路径,则比较每条路径的最小权重,权重最大的那条路径为网络流量ck到cl的最强路径,且该条路径的最小权重为pmkl的值,即:
pmkl=max{min(cmc(i),(i+1))},i=1,...t-1;
步骤S5-2:计算第ci个网络流量最强路径值优于其他网络流量最强路径值的个数DF[ci]:
Figure BDA0003489561720000041
其中,pmkl(k,l=1,2,…n;k≠l)为第ck个网络流量到第cl个网络流量的最强路径值,并且pmkl>pmlk表示网络流量ck优于网络流量cl;当且仅当对所有的l=1,2,…n有pmkl>pmlk时,则第ck个网络流量为所有网络流量中数据最大的;
步骤S5-3:对DF[ck]进行排序,得出网络流量的最终排名。
优选的,在执行步骤2时,采用皮尔逊相关系数法度量用户之间相似性,具体公式如下:
Figure BDA0003489561720000042
其中,sim(i,j)表示用户ui和用户uj之间的相似性,ri,c表示用户ui对网络流量c的数据,rj,c表示用户uj对网络流量c的数据;
Figure BDA0003489561720000051
Figure BDA0003489561720000052
表示用户ui和用户uj对网络流量数据的平均值;Iij表示用户ui和用户uj同一时间产生的网络流量数据集合,用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n
优选的,在执行步骤2时,具体包括如下步骤:
步骤S2-1:设定用户ui和用户uj分别为目标用户和对比用户,选择与用户ui相似度最大的前K个用户来计算最终数据;
步骤S2-2:用ri,c表示对用户ui未产生的网络流量数据c的最终数据,且将计算得到的数据ri,c填充到网络流量数据-数据矩阵中,具体公式如下;
Figure BDA0003489561720000053
其中,NBSi是与目标用户ui相似度最大的前K个用户的集合;rj,c表示用户uj对网络流量c的数据,且i≠j,sim(i,j)表示用户ui和用户uj之间的相似性函数,
Figure BDA0003489561720000054
表示用户uj对网络流量数据的平均值。
本发明的有益效果:
本发明所述的一种基于用户网络流量数据最强路径模型的网络入侵检测方法,解决了用网络流量数据最强路径模型来检测用户网络流量是否存在异常的技术问题,本发明使用用户网络流量数据最强模型可以解决用户行为准则不一致问题,本发明使用Plackett-Luce模型方法的提高抗操纵能力,本发明充分考虑了不同用户行为习惯不一致,得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,因此能够更好的判断网络中是否存在入侵行为。
附图说明
图1是本发明的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示的一种基于用户网络流量数据最强路径模型的网络入侵检测方法,包括如下步骤:
步骤1:通过流量监控服务器获取用户的用户信息以及用户在网络中产生的网络流量数据,得到用户-网络流量数据矩阵。
步骤2:流量处理服务器读取用户-网络流量数据矩阵,并基于用户之间的相似性,对用户-网络流量数据矩阵中的不完整网络流量数据进行填充,得到填充后的用户-网络流量数据矩阵,具体包括如下步骤:
步骤S2-1:设用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n,采用皮尔逊相关系数法度量用户之间相似性:
Figure BDA0003489561720000071
其中,sim(i,j)表示用户ui和用户uj之间的相似性;
Figure BDA0003489561720000072
Figure BDA0003489561720000073
表示用户ui和用户uj对网络流量数据的平均值;Iij表示用户ui和用户uj同一时间产生的网络流量数据集合。
步骤S2-1:根据用户之间的相似性,选择与目标用户ui相似度最大的前K个用户来计算最终数据,用ri,c表示对目标用户ui未产生的网络流量数据c的最终数据,且将计算得到的数据ri,c填充到该用户对网络流量数据的网络流量数据-数据矩阵中,即:
Figure BDA0003489561720000074
其中,NBSi是与目标用户ui相似度最大的前K个用户的集合;rj,c表示用户uj对网络流量c的数据,且i≠j。
步骤3:流量处理服务器根据填充后的用户-网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据-网络流量数据比较矩阵CM=[cmkl]n×n,具体包括如下步骤:
步骤S3-1:根据用户-网络流量数据矩阵R建立每一个用户ui对网络流量ck,cl∈C(k,l=1,2,…,n)的偏好矩阵,ui∈U,用LMi=[lmkl]n×n(k,l=1,2,...,n;k≠l)表示,其中:
Figure BDA0003489561720000081
步骤S3-2:根据每一个用户的偏好矩阵LMi统计m个用户中lmkl=1的人数,并将其表达为网络流量-网络流量比较矩阵CM=[cmkl]n×n(k,l=1,2,...,n;k≠l),其中cmkl为认为第k个网络流量优于第l个网络流量的用户数量,其公式如下:
Figure BDA0003489561720000082
步骤4:有向图构建服务器读取网络流量数据-网络流量数据比较矩阵,根据网络流量数据-网络流量数据比较矩阵构建有向图,具体包括如下步骤:
步骤S4-1:根据网络流量-网络流量比较矩阵CM=[cmkl]n×n,构建一个有向图G=<V,E>,其中V=C={c1,c2,…,cn},而
Figure BDA0003489561720000083
Figure BDA0003489561720000084
为连接两个顶点的边集,表示m个用户对这两个网络流量的偏好关系。令cmkl为顶点ck与cl之间边的权重。如果cmkl>cmlk,则边的方向由顶点ck指向cl且边的权重为cmkl;如果cmkl<cmlk,则边的方向由顶点cl指向ck且边的权重为cmlk;如果cmkl=cmlk,则边的方向由顶点cl指向ck且ck指向cl,边的权重为cmkl或cmlk
步骤S4-2:用网络流量集的序列
Figure BDA0003489561720000086
表示一个从网络流量ck到cl的路径,并且满足以下性质:c(1)=ck,c(t)=cl,0≤t≤n,
Figure BDA0003489561720000085
其中,t为中间变量。
步骤5:入侵检测服务器读取有向图,根据有向图定义网络流量数据-网络流量数据的路径,同时寻找网络流量数据间的最大路径,得到最强路径矩阵,根据最强路径矩阵得到网络流量数据的是否存在异常,具体包括如下步骤:
步骤S5-1:基于步骤S4-1中得出的有向图G=<V,E>与步骤S4-2中满足的性质寻找网络流量cj到ck的最强路径,并将其表达为网络流量-网络流量最强路径矩阵PM[pmkl]n×n,pmkl的值分为以下3种情况:
情况1:如果从顶点ck到cl没有路径,则网络流量ck到cl没有最强路径,pmkl=0。
情况2:如果从顶点ck到cl只有一条路径,则该条路径为网络流量ck到cl的最强路径,该条路径的最小权重为pmkl的值,即:
pmkl=min(cmc(i),c(i+1)),i=1,...t-1。
情况3:如果从顶点ck到cl有多条路径,则比较每条路径的最小权重,权重最大的那条路径为网络流量ck到cl的最强路径,且该条路径的最小权重为pmkl的值,即:
pmkl=max{min(cmc(i),(i+1))},i=1,...t-1。
步骤S5-2:计算第ci个网络流量最强路径值优于其他网络流量最强路径值的个数DF[ci]:
Figure BDA0003489561720000091
其中,pmkl(k,l=1,2,…n;k≠l)为第ck个网络流量到第cl个网络流量的最强路径值,并且pmkl>pmlk表示网络流量ck优于网络流量cl;当且仅当对所有的l=1,2,…n有pmkl>pmlk时,则第ck个网络流量为所有网络流量中数据最大的。
步骤S5-3:对DF[ck]进行排序,得出网络流量的最终排名,排名越靠前,越有可能已经被入侵了。
本发明所述的一种基于用户网络流量数据最强路径模型的网络入侵检测方法,解决了用网络流量数据最强路径模型来检测用户网络流量是否存在异常的技术问题,本发明使用用户网络流量数据最强模型可以解决用户行为准则不一致问题,本发明使用Plackett-Luce模型方法的提高抗操纵能力,本发明充分考虑了不同用户行为习惯不一致,得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,因此能够更好的判断网络中是否存在入侵行为。
本发明所述方法使用用户网络流量数据最强模型,利用网络流量计算得到用户对网络流量的偏好关系。根据可比较的偏好最终转化为最强路径,求解网络流量是否存在异常的结果,避免直接使用网络流量得到判断结果,解决用户行为习惯不一致导致的网络流量不可比较的问题。
由于本发明基于网络流量数据两两比较,用户只有多次在同一时间产生高的网络流量数据,同时在其他时间可以产生较低的网络流量数据,才能使操纵网络流量数据的最终结果。
本发明为解决用户行为习惯不一致的问题提供了一种新的理论依据和技术手段。方法充分考虑了不同用户行为习惯不一致,得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,因此能够更好的判断网络中是否存在入侵行为。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (3)

1.一种基于用户网络流量数据最强路径模型的网络入侵检测方法,其特征在于:包括如下步骤:
步骤1:通过流量监控服务器获取用户的用户信息以及用户在网络中产生的网络流量数据,得到用户-网络流量数据矩阵;
步骤2:流量处理服务器读取用户-网络流量数据矩阵,并基于用户之间的相似性,对用户-网络流量数据矩阵中的不完整网络流量数据进行填充,得到填充后的用户-网络流量数据矩阵;
步骤3:流量处理服务器根据填充后的用户-网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据-网络流量数据比较矩阵CM=[cmkl]n×n,具体包括如下步骤:
步骤S3-1:设用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},m和n取值均为正整数,用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n,根据用户-网络流量数据矩阵R建立每一个用户ui对网络流量ck,cl∈C(k,l=1,2,…,n)的偏好矩阵,ui∈U,用LMi=[lmkl]n×n(k,l=1,2,...,n;k≠l)表示,其中:
Figure FDA0003489561710000011
步骤S3-2:根据每一个用户的偏好矩阵LMi统计m个用户中lmkl=1的人数,并将其表达为网络流量-网络流量比较矩阵CM=[cmkl]n×n(k,l=1,2,...,n;k≠l),其中cmkl为认为第k个网络流量优于第l个网络流量的用户数量,其公式如下:
Figure FDA0003489561710000021
步骤4:有向图构建服务器读取网络流量数据-网络流量数据比较矩阵,根据网络流量数据-网络流量数据比较矩阵构建有向图,具体包括如下步骤:
步骤S4-1:根据网络流量-网络流量比较矩阵CM=[cmkl]n×n,构建一个有向图G=<V,E>,其中V=C={c1,c2,…,cn},而
Figure FDA0003489561710000022
Figure FDA0003489561710000023
为连接两个顶点的边集,表示m个用户对这两个网络流量的偏好关系。令cmkl为顶点ck与cl之间边的权重。如果cmkl>cmlk,则边的方向由顶点ck指向cl且边的权重为cmkl;如果cmkl<cmlk,则边的方向由顶点cl指向ck且边的权重为cmlk;如果cmkl=cmlk,则边的方向由顶点cl指向ck且ck指向cl,边的权重为cmkl或cmlk
步骤S4-2:用网络流量集的序列
Figure FDA0003489561710000024
表示一个从网络流量ck到cl的路径,并且满足以下性质:c(1)=ck,c(t)=cl,0≤t≤n,
Figure FDA0003489561710000025
cmc(t),c(t+1)>cmc(t+1),c(t)
Figure FDA0003489561710000026
c(t)≠c(t+1),其中,t为中间变量;
步骤5:入侵检测服务器读取有向图,根据有向图定义网络流量数据-网络流量数据的路径,同时寻找网络流量数据间的最大路径,得到最强路径矩阵,根据最强路径矩阵得到网络流量数据的是否存在异常,具体包括如下步骤:
步骤S5-1:基于步骤S4-1中得出的有向图G=<V,E>与步骤S4-2中满足的性质寻找网络流量cj到ck的最强路径,并将其表达为网络流量-网络流量最强路径矩阵PM[pmkl]n×n,pmkl的值分为以下3种情况:
情况1:如果从顶点ck到cl没有路径,则网络流量ck到cl没有最强路径,pmkl=0;
情况2:如果从顶点ck到cl只有一条路径,则该条路径为网络流量ck到cl的最强路径,该条路径的最小权重为pmkl的值,即:
pmkl=min(cmc(i),c(i+1)),i=1,...t-1;
情况3:如果从顶点ck到cl有多条路径,则比较每条路径的最小权重,权重最大的那条路径为网络流量ck到cl的最强路径,且该条路径的最小权重为pmkl的值,即:
pmkl=max{min(cmc(i),(i+1))},i=1,...t-1;
步骤S5-2:计算第ci个网络流量最强路径值优于其他网络流量最强路径值的个数DF[ci]:
Figure FDA0003489561710000031
其中,pmkl(k,l=1,2,…n;k≠l)为第ck个网络流量到第cl个网络流量的最强路径值,并且pmkl>pmlk表示网络流量ck优于网络流量cl;当且仅当对所有的l=1,2,…n有pmkl>pmlk时,则第ck个网络流量为所有网络流量中数据最大的;
步骤S5-3:对DF[ck]进行排序,得出网络流量的最终排名。
2.权利要求1所述的一种基于用户网络流量数据最强路径模型的网络入侵检测方法,其特征在于:在执行步骤2时,采用皮尔逊相关系数法度量用户之间相似性,具体公式如下:
Figure FDA0003489561710000041
其中,sim(i,j)表示用户ui和用户uj之间的相似性,ri,c表示用户ui对网络流量c的数据,rj,c表示用户uj对网络流量c的数据;
Figure FDA0003489561710000042
Figure FDA0003489561710000043
表示用户ui和用户uj对网络流量数据的平均值;Iij表示用户ui和用户uj同一时间产生的网络流量数据集合,用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n
3.权利要求1所述的一种基于用户网络流量数据最强路径模型的网络入侵检测方法,其特征在于:在执行步骤2时,具体包括如下步骤:
步骤S2-1:设定用户ui和用户uj分别为目标用户和对比用户,选择与用户ui相似度最大的前K个用户来计算最终数据;
步骤S2-2:用ri,c表示对用户ui未产生的网络流量数据c的最终数据,且将计算得到的数据ri,c填充到网络流量数据-数据矩阵中,具体公式如下;
Figure FDA0003489561710000044
其中,NBSi是与目标用户ui相似度最大的前K个用户的集合;rj,c表示用户uj对网络流量c的数据,且i≠j,sim(i,j)表示用户ui和用户uj之间的相似性函数,
Figure FDA0003489561710000045
表示用户uj对网络流量数据的平均值。
CN202210092025.3A 2022-01-26 2022-01-26 一种基于用户网络流量数据最强路径模型的网络入侵检测方法 Pending CN114531282A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210092025.3A CN114531282A (zh) 2022-01-26 2022-01-26 一种基于用户网络流量数据最强路径模型的网络入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210092025.3A CN114531282A (zh) 2022-01-26 2022-01-26 一种基于用户网络流量数据最强路径模型的网络入侵检测方法

Publications (1)

Publication Number Publication Date
CN114531282A true CN114531282A (zh) 2022-05-24

Family

ID=81621958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210092025.3A Pending CN114531282A (zh) 2022-01-26 2022-01-26 一种基于用户网络流量数据最强路径模型的网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN114531282A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105894327A (zh) * 2016-04-01 2016-08-24 昆明理工大学 一种在线商品评价方法
CN107451882A (zh) * 2017-06-30 2017-12-08 昆明理工大学 一种基于Copeland社会选择理论的在线商品群体评价方法
CN109409931A (zh) * 2018-09-21 2019-03-01 昆明理工大学 一种基于Slater社会选择理论的在线服务评价方法
US20190364063A1 (en) * 2018-05-25 2019-11-28 At&T Intellectual Property I, L.P. Intrusion detection using robust singular value decomposition
CN111698269A (zh) * 2020-04-07 2020-09-22 中博信息技术研究院有限公司 一种基于Plackett-Luce模型的网络入侵检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105894327A (zh) * 2016-04-01 2016-08-24 昆明理工大学 一种在线商品评价方法
CN107451882A (zh) * 2017-06-30 2017-12-08 昆明理工大学 一种基于Copeland社会选择理论的在线商品群体评价方法
US20190364063A1 (en) * 2018-05-25 2019-11-28 At&T Intellectual Property I, L.P. Intrusion detection using robust singular value decomposition
CN109409931A (zh) * 2018-09-21 2019-03-01 昆明理工大学 一种基于Slater社会选择理论的在线服务评价方法
CN111698269A (zh) * 2020-04-07 2020-09-22 中博信息技术研究院有限公司 一种基于Plackett-Luce模型的网络入侵检测方法

Similar Documents

Publication Publication Date Title
Cui et al. Learning global pairwise interactions with Bayesian neural networks
CN115378988B (zh) 基于知识图谱的数据访问异常检测及控制方法、装置
CN117078048B (zh) 基于数字孪生的智慧城市资源管理方法及系统
CN103455842A (zh) 贝叶斯算法和MapReduce相结合的信任度量方法
CN105761153A (zh) 一种加权网络重要用户发现的实现方法
CN107944617A (zh) 一种基于逻辑回归的疑似窃电主题影响因素权重优化方法
CN115270007B (zh) 一种基于混合图神经网络的poi推荐方法及系统
CN115130119B (zh) 一种基于本地差分隐私的效用优化集合数据保护方法
CN111612641A (zh) 一种社交网络中有影响力用户的识别方法
Zhang et al. Reconciling multiple social networks effectively and efficiently: An embedding approach
CN115062706A (zh) 森林火灾监测方法及装置、存储介质、电子设备
CN112016701B (zh) 一种融合时序和属性行为的异常变化检测方法及系统
CN114531282A (zh) 一种基于用户网络流量数据最强路径模型的网络入侵检测方法
CN112511570A (zh) 基于专用芯片的物联网数据完整性校验系统及其方法
CN113162793A (zh) 一种环境感知的用于网络测量的节点重要性度量方法
CN116842459A (zh) 一种基于小样本学习的电能计量故障诊断方法及诊断终端
CN103413027A (zh) 一种社会网络重叠社区发现方法的评价方法
CN109728958A (zh) 一种网络节点信任预测方法、装置、设备及介质
CN115664976A (zh) 一种基于网络广义能量和信息熵的关键节点识别方法
CN114124580A (zh) 一种基于Slater社会选择理论的网络入侵检测方法
CN114329867A (zh) 一种基于模体的无标度网络鲁棒性度量方法
CN111698269A (zh) 一种基于Plackett-Luce模型的网络入侵检测方法
CN111460318A (zh) 基于显性和隐性信任的协同过滤推荐方法
Wang et al. A shilling group detection framework based on deep learning techniques
Wei et al. Personalized Recommendation Algorithm Based on Improved Trustworthiness

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination