CN115174268A - 基于结构化正则项的入侵检测方法 - Google Patents

基于结构化正则项的入侵检测方法 Download PDF

Info

Publication number
CN115174268A
CN115174268A CN202211075930.4A CN202211075930A CN115174268A CN 115174268 A CN115174268 A CN 115174268A CN 202211075930 A CN202211075930 A CN 202211075930A CN 115174268 A CN115174268 A CN 115174268A
Authority
CN
China
Prior art keywords
data
structured
regularization
intrusion detection
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211075930.4A
Other languages
English (en)
Other versions
CN115174268B (zh
Inventor
胡永亮
杨润峰
曲武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinjing Yunhua Shenyang Technology Co ltd
Beijing Jinjingyunhua Technology Co ltd
Original Assignee
Jinjing Yunhua Shenyang Technology Co ltd
Beijing Jinjingyunhua Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinjing Yunhua Shenyang Technology Co ltd, Beijing Jinjingyunhua Technology Co ltd filed Critical Jinjing Yunhua Shenyang Technology Co ltd
Priority to CN202211075930.4A priority Critical patent/CN115174268B/zh
Publication of CN115174268A publication Critical patent/CN115174268A/zh
Application granted granted Critical
Publication of CN115174268B publication Critical patent/CN115174268B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于入侵检测技术领域,具体涉及一种基于结构化正则项的入侵检测方法,包括如下步骤:数据采集:通过数据包采集工具,从数据集中采集数据;数据预处理,即建立似坐标下降优化算法;特征系数选择;模型分类训练:根据选出的具有被选择的系数的特征,来进行模型分类训练;利用训练的模型进行入侵检测。通过本方法来选择重要特征,同时识别网络数据分类问题中高度相关的特征,从而建立模型来进行入侵检测。

Description

基于结构化正则项的入侵检测方法
技术领域
本发明属于入侵检测技术领域,具体涉及一种基于结构化正则项的入侵检测方法。
背景技术
随着信息科技的迅速发展,人们对互联网的依赖程度与日俱增。与此同时,各种网络攻击事件层出不穷,并且入侵手段愈来愈复杂,网络攻击的影响范围逐渐扩大。防火墙、用户认证和数据加密等传统的安全防御措施保护着计算机网络系统的安全。入侵检测作为一种主动性的动态安全防御手段,是传统安全技术的有力补充。
在网络入侵检测中,网络数据特征维数高、数据量大。这些大量的特征增加了IDS的负荷,从而影响了系统实时检测的性能。此外,特征集合中一些不相关的或者冗余的特征还会导致检测精度下降。如何有效降低入侵检测的计算消耗,提高检测性能,并选取对入侵检测最重要的特征子集来提高检测的精度和效率就成了入侵检测技术所要面对的最直接的问题。
发明内容
为了解决上述技术问题,本发明提供一种基于结构化正则项的入侵检测方法,通过本方法来选择重要特征,同时识别网络数据分类问题中高度相关的特征,从而建立模型来进行入侵检测。
本发明是这样实现的,提供一种基于结构化正则项的入侵检测方法,包括如下步骤:
1)数据采集:通过数据包采集工具,从数据集中采集数据;
2)数据预处理;
3)建立似坐标下降优化算法:
301)建立基于结构化正则项的目标函数;
302)建立似坐标下降优化算法;
4)特征系数选择;
5)模型分类训练:根据步骤4)中选出的具有被选择的系数的特征,来进行模型分类训练;
6)利用步骤5)训练的模型进行入侵检测。
优选的,所述步骤1)中,数据包采集工具为Linux下的tcpdump,或Windows下的libdump,或软件snort捕捉数据包,数据集为KDD Cup 1999 数据集。
进一步优选,所述步骤2)中,数据预处理具体包括:
201)数据清理:对所述步骤1)中采集的数据进行数据清理,数据清理包括填补空缺的数据值、消除噪音数据和纠正不一致数据;
202)对数据进行标准化处理,即对数据的符号属性进行编码,把符号属性转化为数值属性。
进一步优选,所述步骤301)中,建立基于结构化正则化的目标函数包括如下步骤:
3011)设输入的数据集Dn个样本,即
Figure DEST_PATH_IMAGE001
,其中
Figure DEST_PATH_IMAGE002
是第
Figure DEST_PATH_IMAGE003
个输入样本,p
Figure DEST_PATH_IMAGE004
的特征的数量,
Figure DEST_PATH_IMAGE005
是对应的分类标签,取值为0或1,逻辑回归函数用于定义类后验概率P,如下所示:
Figure DEST_PATH_IMAGE006
其中
Figure DEST_PATH_IMAGE007
是通过优化目标函数(1)来估计的特征系数,
Figure DEST_PATH_IMAGE008
是截距:
Figure DEST_PATH_IMAGE009
(1)
3012)当目标函数(1)包含正则化项时,得到的带有正则化模型的逻辑回归表示为:
Figure DEST_PATH_IMAGE010
(2)
其中,
Figure DEST_PATH_IMAGE011
是一个正则化项;
3013)本方法采用成对结构化的惩罚正则化方法对数据进行特征选择,对正则化项
Figure 592556DEST_PATH_IMAGE011
进行如下修改:
Figure DEST_PATH_IMAGE012
其中,
Figure DEST_PATH_IMAGE013
表示L1正则化项,
Figure DEST_PATH_IMAGE014
表示成对结构化惩罚正则化项,
Figure DEST_PATH_IMAGE015
表示自适应项,
Figure DEST_PATH_IMAGE016
是变量
Figure DEST_PATH_IMAGE017
和变量
Figure DEST_PATH_IMAGE018
之间的权重,
Figure 86860DEST_PATH_IMAGE017
表示X的第i列,
Figure 928914DEST_PATH_IMAGE018
表示X的第
Figure DEST_PATH_IMAGE019
列,即表示X的第i个和第
Figure 212872DEST_PATH_IMAGE019
个特征,
Figure DEST_PATH_IMAGE020
Figure DEST_PATH_IMAGE021
Figure DEST_PATH_IMAGE022
表示
Figure DEST_PATH_IMAGE023
的相关系数函数,
Figure DEST_PATH_IMAGE024
Figure DEST_PATH_IMAGE025
表示特征前的系数,如果一个特征与响应有很强的相关性,那么相应的
Figure DEST_PATH_IMAGE026
就会很小,并且
Figure 105873DEST_PATH_IMAGE015
对这个特征应用更少的收缩;如果一个特征与响应的相关性很弱,它将受到严重的惩罚;
3014)因此,基于结构化惩罚逻辑回归的目标函数具有以下完整形式:
Figure DEST_PATH_IMAGE027
(3)。
进一步优选,所述步骤302)中,建立似坐标下降优化算法包括如下步骤:
3021)结构化惩罚线性回归模型定义为:
Figure DEST_PATH_IMAGE028
(4)
将等式(4)重写为:
Figure DEST_PATH_IMAGE029
(5)
其中,
Figure DEST_PATH_IMAGE030
表示第k个特征当前的系数,
Figure DEST_PATH_IMAGE031
表示
Figure DEST_PATH_IMAGE032
中第k个向量;
3022)在等式(5)中,最小化参数
Figure DEST_PATH_IMAGE033
的目标函数,同时保持其他参数
Figure DEST_PATH_IMAGE034
不变,当
Figure DEST_PATH_IMAGE035
时,基于结构化惩罚逻辑回归的目标函数(3)对
Figure 630133DEST_PATH_IMAGE033
的导数计算如下:
Figure DEST_PATH_IMAGE036
(6)
Figure DEST_PATH_IMAGE037
时:
Figure DEST_PATH_IMAGE038
其中,
Figure DEST_PATH_IMAGE039
是与
Figure 848231DEST_PATH_IMAGE033
相关的部分残差;
因此,使用以表达式(7)更新
Figure 578290DEST_PATH_IMAGE033
Figure DEST_PATH_IMAGE040
(7)
Figure DEST_PATH_IMAGE041
(8)
其中,
Figure DEST_PATH_IMAGE042
是单变量软阈值算子,
Figure DEST_PATH_IMAGE043
Figure DEST_PATH_IMAGE044
Figure DEST_PATH_IMAGE045
Figure DEST_PATH_IMAGE046
为了优化结构化的惩罚线性回归模型,在算法中重复应用以表达式(7);由于坐标下降方法不能直接优化基于结构化正则化的目标函数(3),对基于结构化惩罚逻辑回归的目标函数(3)的对数似然函数;求解重新加权的最小二乘模型,具体的,使用基于当前估计量
Figure DEST_PATH_IMAGE047
的目标函数(3)的二次近似,如下所示:
Figure DEST_PATH_IMAGE048
(9)
其中
Figure DEST_PATH_IMAGE049
Figure DEST_PATH_IMAGE050
的梯度,
Figure DEST_PATH_IMAGE051
Figure 667075DEST_PATH_IMAGE050
的Hessian矩阵,Q是包含元素的对角矩阵:
Figure DEST_PATH_IMAGE052
其中,
Figure DEST_PATH_IMAGE053
在当前参数值下计算,
Figure DEST_PATH_IMAGE054
是对角阵,因此,
Figure 411171DEST_PATH_IMAGE050
近似如下:
Figure DEST_PATH_IMAGE055
(10)
其中
Figure DEST_PATH_IMAGE056
是基于当前参数估计的伪响应,因此,可以通过结构化的惩罚正则化获得以下重新加权的最小二乘损失函数:
Figure DEST_PATH_IMAGE057
(11)
将拟合当前
Figure DEST_PATH_IMAGE058
的部分残差重新定义为
Figure DEST_PATH_IMAGE059
,直接将坐标下降应用于重新加权最小二乘损失函数(11)惩罚基于结构化惩罚逻辑回归的目标函数(3)。
进一步优选,所述步骤4)参数选择中:
结构化惩罚正则化包括一个必须选择的调整参数,即自适应项
Figure DEST_PATH_IMAGE060
,参数
Figure 467899DEST_PATH_IMAGE060
控制学习模型的稀疏性,
Figure DEST_PATH_IMAGE061
作为起点,让
Figure DEST_PATH_IMAGE062
,然后根据
Figure DEST_PATH_IMAGE063
计算
Figure DEST_PATH_IMAGE064
Figure DEST_PATH_IMAGE065
之间的一组
Figure DEST_PATH_IMAGE066
值,
Figure DEST_PATH_IMAGE067
表示迭代次数。
与现有技术相比,本发明的优点在于:
本发明采用基于结构化正则项的入侵检测方法,在网络入侵检测中,为了降低数据维度,选择与响应更密切相关的特征,并减少相关特征的数量,识别数据中的重要结构,从而降低分类算法的计算复杂度,提高学习性能,提高入侵检测的效率。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
本发明提供一种基于结构化正则项的入侵检测方法,包括如下步骤:
1)数据采集:通过数据包采集工具,从数据集中采集数据;
数据包采集工具为Linux下的tcpdump,或Windows下的libdump,或软件snort捕捉数据包,数据集为KDD Cup 1999 数据集。
KDD Cup 1999 数据集为入侵检测领域广泛使用的经典数据集,分成具有标识的训练数据和未加标识的测试数据,总共约有500万条记录,其中攻击数据约占80%。数据集中共有41个特征属性,可分为基本特征、流量特征和内容特征。该数据集中的数据可分为5大类别,其中攻击类别有4类。
2)数据预处理,具体包括:
201)数据清理:由于采集的数据一般都是不完整的和不一致的,因此对所述步骤1)中采集的数据进行数据清理,数据清理包括填补空缺的数据值、消除噪音数据和纠正不一致数据;
202)对数据进行标准化处理,即对数据的符号属性进行编码,把符号属性转化为数值属性。
3)建立似坐标下降优化算法:
301)建立基于结构化正则项的目标函数,包括如下步骤:
3011)设输入的数据集Dn个样本,即
Figure DEST_PATH_IMAGE068
,其中
Figure DEST_PATH_IMAGE069
是第
Figure 578812DEST_PATH_IMAGE003
个输入样本,p
Figure DEST_PATH_IMAGE070
的特征的数量,
Figure DEST_PATH_IMAGE071
是对应的分类标签,取值为0或1,逻辑回归函数用于定义类后验概率P,如下所示:
Figure 226831DEST_PATH_IMAGE006
其中
Figure DEST_PATH_IMAGE072
是通过优化目标函数(1)来估计的特征系数,
Figure DEST_PATH_IMAGE073
是截距,估计量
Figure DEST_PATH_IMAGE074
作为以下对数似然函数的最小值获得:
Figure DEST_PATH_IMAGE075
(1)
3012)在高维环境中,直接优化目标函数(1) 是不合适的,本方法在网络数据中选择少量的信息特征,适用选择正则化方法。当目标函数(1)包含正则化项时,得到的带有正则化模型的逻辑回归表示为:
Figure DEST_PATH_IMAGE076
(2)
其中,
Figure DEST_PATH_IMAGE077
是一个正则化项,可以用不同的形式指定;
3013)本方法采用成对结构化的惩罚正则化方法对数据进行特征选择,对正则化项
Figure 233839DEST_PATH_IMAGE077
进行如下修改:
Figure DEST_PATH_IMAGE078
其中,
Figure DEST_PATH_IMAGE079
表示L1正则化项,
Figure DEST_PATH_IMAGE080
表示成对结构化惩罚正则化项,
Figure 288514DEST_PATH_IMAGE060
表示自适应项,
Figure DEST_PATH_IMAGE081
是变量
Figure DEST_PATH_IMAGE082
和变量
Figure DEST_PATH_IMAGE083
之间的权重,用于衡量每对变量的相似度,
Figure 983544DEST_PATH_IMAGE082
表示X的第i列,
Figure 423753DEST_PATH_IMAGE083
表示X的第
Figure 290078DEST_PATH_IMAGE019
列,即表示X的第i个和第
Figure 815737DEST_PATH_IMAGE019
个特征,
Figure DEST_PATH_IMAGE084
Figure DEST_PATH_IMAGE085
Figure DEST_PATH_IMAGE086
表示
Figure DEST_PATH_IMAGE087
的相关系数函数,
Figure DEST_PATH_IMAGE088
Figure DEST_PATH_IMAGE089
表示特征前的系数,相似性权重允许正则化项根据数据中的结构信息来惩罚系数,如果一个特征与响应有很强的相关性,那么相应的
Figure DEST_PATH_IMAGE090
就会很小,并且
Figure 550344DEST_PATH_IMAGE060
对这个特征应用更少的收缩;如果一个特征与响应的相关性很弱,它将受到严重的惩罚;
3014)因此,基于结构化惩罚逻辑回归的目标函数具有以下完整形式:
Figure DEST_PATH_IMAGE091
(3)。
302)建立似坐标下降优化算法;
包括如下步骤:
3021)在本发明中,开发了一种似坐标下降算法来优化目标函数(3)。坐标下降算法是一种简单而有效的方法,它每次求解一个参数,同时保持其他参数不变。首先在线性回归设置中引入结构化惩罚模型的坐标下降算法,然后扩展该算法以解决惩罚逻辑回归问题。
结构化惩罚线性回归模型定义为:
Figure DEST_PATH_IMAGE092
(4)
将等式(4)重写为:
Figure DEST_PATH_IMAGE093
(5)
其中,
Figure DEST_PATH_IMAGE094
表示第k个特征当前的系数,
Figure DEST_PATH_IMAGE095
表示
Figure DEST_PATH_IMAGE096
中第k个向量;
3022)在等式(5)中,最小化参数
Figure DEST_PATH_IMAGE097
的目标函数,同时保持其他参数
Figure DEST_PATH_IMAGE098
不变,当
Figure DEST_PATH_IMAGE099
时,基于结构化惩罚逻辑回归的目标函数(3)对
Figure 186337DEST_PATH_IMAGE097
的导数计算如下:
Figure DEST_PATH_IMAGE100
(6)
Figure DEST_PATH_IMAGE101
时:
Figure 318503DEST_PATH_IMAGE038
其中,
Figure DEST_PATH_IMAGE102
是与
Figure 331459DEST_PATH_IMAGE097
相关的部分残差;
因此,使用以表达式(7)更新
Figure 10702DEST_PATH_IMAGE097
Figure 894344DEST_PATH_IMAGE040
(7)
Figure 132165DEST_PATH_IMAGE041
(8)
其中,
Figure 101258DEST_PATH_IMAGE042
是单变量软阈值算子,
Figure DEST_PATH_IMAGE103
Figure 849771DEST_PATH_IMAGE044
Figure 853499DEST_PATH_IMAGE045
Figure 763687DEST_PATH_IMAGE046
为了优化结构化的惩罚线性回归模型,在算法中重复应用以表达式(7);由于坐标下降方法不能直接优化基于结构化正则化的目标函数(3),对基于结构化惩罚逻辑回归的目标函数(3)的对数似然函数;求解重新加权的最小二乘模型,具体的,使用基于当前估计量
Figure 220076DEST_PATH_IMAGE047
的目标函数(3)的二次近似,如下所示:
Figure 742586DEST_PATH_IMAGE048
(9)
其中
Figure 335241DEST_PATH_IMAGE049
Figure 150751DEST_PATH_IMAGE050
的梯度,
Figure 94436DEST_PATH_IMAGE051
Figure 135817DEST_PATH_IMAGE050
的Hessian矩阵,Q是包含元素的对角矩阵:
Figure 645296DEST_PATH_IMAGE052
其中,
Figure 929909DEST_PATH_IMAGE053
在当前参数值下计算,
Figure DEST_PATH_IMAGE104
是对角阵,因此,
Figure 954365DEST_PATH_IMAGE050
近似如下:
Figure DEST_PATH_IMAGE105
(10)
其中
Figure 635924DEST_PATH_IMAGE056
是基于当前参数估计的伪响应,因此,可以通过结构化的惩罚正则化获得以下重新加权的最小二乘损失函数:
Figure DEST_PATH_IMAGE106
(11)
将拟合当前
Figure 796647DEST_PATH_IMAGE058
的部分残差重新定义为
Figure 750696DEST_PATH_IMAGE059
,直接将坐标下降应用于重新加权最小二乘损失函数(11)惩罚基于结构化惩罚逻辑回归的目标函数(3)。
具体的,似坐标下降优化算法描述为:
步骤1:初始化所有系数
Figure DEST_PATH_IMAGE107
和参数
Figure DEST_PATH_IMAGE108
,设置
Figure DEST_PATH_IMAGE109
步骤2:根据当前的
Figure DEST_PATH_IMAGE110
计算
Figure DEST_PATH_IMAGE111
Figure DEST_PATH_IMAGE112
和重新加权的最小二乘损失函数;
步骤3:一个一个地更新每个
Figure DEST_PATH_IMAGE113
直到
Figure DEST_PATH_IMAGE114
不再改变:
步骤3.1:计算
Figure DEST_PATH_IMAGE115
步骤3.2:更新
Figure DEST_PATH_IMAGE116
Figure DEST_PATH_IMAGE117
步骤4:
Figure DEST_PATH_IMAGE118
。如果
Figure DEST_PATH_IMAGE119
足够小,则停止算法。否则,重复步骤2和步骤3。
4)特征系数选择;
结构化惩罚正则化包括一个必须选择的调整参数,即自适应项
Figure 465711DEST_PATH_IMAGE060
,参数
Figure 897830DEST_PATH_IMAGE060
控制学习模型的稀疏性,
Figure 585163DEST_PATH_IMAGE061
作为起点,让
Figure 444535DEST_PATH_IMAGE062
,然后根据
Figure 614223DEST_PATH_IMAGE063
计算
Figure 584453DEST_PATH_IMAGE064
Figure 657451DEST_PATH_IMAGE065
之间的一组
Figure 422145DEST_PATH_IMAGE066
值,
Figure 347637DEST_PATH_IMAGE067
表示迭代次数。
5)模型分类训练:根据步骤4)中选出的具有被选择的特征系数的特征,来进行模型分类训练;
6)利用步骤5)训练的模型进行入侵检测。

Claims (6)

1.基于结构化正则项的入侵检测方法,其特征在于,包括如下步骤:
1)数据采集:通过数据包采集工具,从数据集中采集数据;
2)数据预处理;
3)建立似坐标下降优化算法:
301)建立基于结构化正则项的目标函数;
302)建立似坐标下降优化算法;
4)特征系数选择;
5)模型分类训练:根据步骤4)中选出的具有被选择的系数的特征,来进行模型分类训练;
6)利用步骤5)训练的模型进行入侵检测。
2.根据权利要求1所述的基于结构化正则项的入侵检测方法,其特征在于,所述步骤1)中,数据包采集工具为Linux下的tcpdump,或Windows下的libdump,或软件snort捕捉数据包,数据集为KDD Cup 1999 数据集。
3.根据权利要求1所述的基于结构化正则项的入侵检测方法,其特征在于,所述步骤2)中,数据预处理具体包括:
201)数据清理:对所述步骤1)中采集的数据进行数据清理,数据清理包括填补空缺的数据值、消除噪音数据和纠正不一致数据;
202)对数据进行标准化处理,即对数据的符号属性进行编码,把符号属性转化为数值属性。
4.根据权利要求1所述的基于结构化正则项的入侵检测方法,其特征在于,所述步骤301)中,建立基于结构化正则化的目标函数包括如下步骤:
3011)设输入的数据集Dn个样本,即
Figure 820828DEST_PATH_IMAGE001
,其中
Figure 878914DEST_PATH_IMAGE002
是第
Figure 189809DEST_PATH_IMAGE003
个输入样本,p
Figure 788281DEST_PATH_IMAGE004
的特征的数量,
Figure 743598DEST_PATH_IMAGE005
是对应的分类标签,取值为0或1,逻辑回归函数用于定义类后验概率P,如下所示:
Figure 97219DEST_PATH_IMAGE006
其中
Figure 66050DEST_PATH_IMAGE007
是通过优化目标函数(1)来估计的特征系数,
Figure 405896DEST_PATH_IMAGE008
是截距:
Figure 605933DEST_PATH_IMAGE009
(1)
3012)当目标函数(1)包含正则化项时,得到的带有正则化模型的逻辑回归表示为:
Figure 802559DEST_PATH_IMAGE010
(2)
其中,
Figure 697834DEST_PATH_IMAGE011
是一个正则化项;
3013)本方法采用成对结构化的惩罚正则化方法对数据进行特征选择,对正则化项
Figure 966004DEST_PATH_IMAGE011
进行如下修改:
Figure 191187DEST_PATH_IMAGE012
其中,
Figure 761977DEST_PATH_IMAGE013
表示L1正则化项,
Figure 534761DEST_PATH_IMAGE014
表示成对结构化惩罚正则化项,
Figure 13146DEST_PATH_IMAGE015
表示自适应项,
Figure 797563DEST_PATH_IMAGE016
是变量
Figure 663888DEST_PATH_IMAGE017
和变量
Figure 94607DEST_PATH_IMAGE018
之间的权重,
Figure 579946DEST_PATH_IMAGE017
表示X的第i列,
Figure 343502DEST_PATH_IMAGE018
表示X的第
Figure 318412DEST_PATH_IMAGE019
列,
Figure 675575DEST_PATH_IMAGE020
Figure 823659DEST_PATH_IMAGE021
Figure 877941DEST_PATH_IMAGE022
表示
Figure 961434DEST_PATH_IMAGE023
的相关系数函数,
Figure 602631DEST_PATH_IMAGE024
Figure 288828DEST_PATH_IMAGE025
表示特征前的系数,如果一个特征与响应有很强的相关性,那么相应的
Figure 167922DEST_PATH_IMAGE026
就会很小,并且
Figure 983169DEST_PATH_IMAGE015
对这个特征应用更少的收缩;如果一个特征与响应的相关性很弱,它将受到严重的惩罚;
3014)因此,基于结构化惩罚逻辑回归的目标函数具有以下完整形式:
Figure 439558DEST_PATH_IMAGE027
(3)。
5.根据权利要求4所述的基于结构化正则项的入侵检测方法,其特征在于,所述步骤302)中,建立似坐标下降优化算法包括如下步骤:
3021)结构化惩罚线性回归模型定义为:
Figure 804811DEST_PATH_IMAGE028
(4)
将等式(4)重写为:
Figure 69571DEST_PATH_IMAGE029
(5)
其中,
Figure 885080DEST_PATH_IMAGE030
表示第k个特征当前的系数,
Figure 438552DEST_PATH_IMAGE031
表示
Figure 997710DEST_PATH_IMAGE032
中第k个向量;
3022)在等式(5)中,最小化参数
Figure 881090DEST_PATH_IMAGE033
的目标函数,同时保持其他参数
Figure 477287DEST_PATH_IMAGE034
不变,当
Figure 642689DEST_PATH_IMAGE035
时,基于结构化惩罚逻辑回归的目标函数(3)对
Figure 412062DEST_PATH_IMAGE033
的导数计算如下:
Figure 854676DEST_PATH_IMAGE036
(6)
Figure 651468DEST_PATH_IMAGE037
时:
Figure 569746DEST_PATH_IMAGE038
其中,
Figure 142810DEST_PATH_IMAGE039
是与
Figure 439930DEST_PATH_IMAGE033
相关的部分残差;
因此,使用以表达式(7)更新
Figure 174668DEST_PATH_IMAGE033
Figure 314662DEST_PATH_IMAGE040
(7)
Figure 393214DEST_PATH_IMAGE041
(8)
其中,
Figure 669475DEST_PATH_IMAGE042
是单变量软阈值算子,
Figure 840693DEST_PATH_IMAGE043
Figure 343350DEST_PATH_IMAGE044
Figure 320533DEST_PATH_IMAGE045
Figure 388983DEST_PATH_IMAGE046
为了优化结构化的惩罚线性回归模型,在算法中重复应用以表达式(7);由于坐标下降方法不能直接优化基于结构化正则化的目标函数(3),对基于结构化惩罚逻辑回归的目标函数(3)的对数似然函数;求解重新加权的最小二乘模型,具体的,使用基于当前估计量
Figure 190759DEST_PATH_IMAGE047
的目标函数(3)的二次近似,如下所示:
Figure 305345DEST_PATH_IMAGE048
(9)
其中
Figure 758323DEST_PATH_IMAGE049
Figure 884542DEST_PATH_IMAGE050
的梯度,
Figure 725459DEST_PATH_IMAGE051
Figure 999446DEST_PATH_IMAGE050
的Hessian矩阵,Q是包含元素的对角矩阵:
Figure 957912DEST_PATH_IMAGE052
其中,
Figure 328851DEST_PATH_IMAGE053
在当前参数值下计算,
Figure 747194DEST_PATH_IMAGE054
是对角阵,因此,
Figure 446159DEST_PATH_IMAGE050
近似如下:
Figure 568836DEST_PATH_IMAGE055
(10)
其中
Figure 669647DEST_PATH_IMAGE056
是基于当前参数估计的伪响应,因此,可以通过结构化的惩罚正则化获得以下重新加权的最小二乘损失函数:
Figure 23006DEST_PATH_IMAGE057
(11)
将拟合当前
Figure 333902DEST_PATH_IMAGE058
的部分残差重新定义为
Figure 135636DEST_PATH_IMAGE059
,直接将坐标下降应用于重新加权最小二乘损失函数(11)惩罚基于结构化惩罚逻辑回归的目标函数(3)。
6.根据权利要求5所述的基于结构化正则项的入侵检测方法,其特征在于,所述步骤4)特征系数选择中:
结构化惩罚正则化包括一个必须选择的调整参数,即自适应项
Figure 887691DEST_PATH_IMAGE060
,参数
Figure 241312DEST_PATH_IMAGE060
控制学习模型的稀疏性,
Figure 914870DEST_PATH_IMAGE061
作为起点,让
Figure 815567DEST_PATH_IMAGE062
,然后根据
Figure 750025DEST_PATH_IMAGE063
计算
Figure 415493DEST_PATH_IMAGE064
Figure 107506DEST_PATH_IMAGE065
之间的一组
Figure 375676DEST_PATH_IMAGE066
值,
Figure 40007DEST_PATH_IMAGE067
表示迭代次数。
CN202211075930.4A 2022-09-05 2022-09-05 基于结构化正则项的入侵检测方法 Active CN115174268B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211075930.4A CN115174268B (zh) 2022-09-05 2022-09-05 基于结构化正则项的入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211075930.4A CN115174268B (zh) 2022-09-05 2022-09-05 基于结构化正则项的入侵检测方法

Publications (2)

Publication Number Publication Date
CN115174268A true CN115174268A (zh) 2022-10-11
CN115174268B CN115174268B (zh) 2022-11-18

Family

ID=83480607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211075930.4A Active CN115174268B (zh) 2022-09-05 2022-09-05 基于结构化正则项的入侵检测方法

Country Status (1)

Country Link
CN (1) CN115174268B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115604025A (zh) * 2022-11-22 2023-01-13 武汉纺织大学(Cn) 一种基于pli4da的网络入侵检测方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108566364A (zh) * 2018-01-15 2018-09-21 中国人民解放军国防科技大学 一种基于神经网络的入侵检测方法
CN108712404A (zh) * 2018-05-04 2018-10-26 重庆邮电大学 一种基于机器学习的物联网入侵检测方法
CN109858245A (zh) * 2019-02-19 2019-06-07 上海海事大学 一种基于改进深度置信网络的入侵检测方法
CN110300095A (zh) * 2019-05-13 2019-10-01 江苏大学 一种基于改进学习率的深度学习网络入侵检测方法
US20200064444A1 (en) * 2015-07-17 2020-02-27 Origin Wireless, Inc. Method, apparatus, and system for human identification based on human radio biometric information
CN111740971A (zh) * 2020-06-15 2020-10-02 郑州大学 基于类不平衡处理的网络入侵检测模型sgm-cnn
CN112165464A (zh) * 2020-09-15 2021-01-01 江南大学 一种基于深度学习的工控混合入侵检测方法
CN112528277A (zh) * 2020-12-07 2021-03-19 昆明理工大学 一种基于循环神经网络的混合入侵检测方法
CN113572742A (zh) * 2021-07-02 2021-10-29 燕山大学 基于深度学习的网络入侵检测方法
CN113904881A (zh) * 2021-12-13 2022-01-07 北京金睛云华科技有限公司 一种入侵检测规则误报处理方法和装置
CN114726753A (zh) * 2022-05-24 2022-07-08 北京金睛云华科技有限公司 一种基于多任务学习的网络加密流量识别方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200064444A1 (en) * 2015-07-17 2020-02-27 Origin Wireless, Inc. Method, apparatus, and system for human identification based on human radio biometric information
CN108566364A (zh) * 2018-01-15 2018-09-21 中国人民解放军国防科技大学 一种基于神经网络的入侵检测方法
CN108712404A (zh) * 2018-05-04 2018-10-26 重庆邮电大学 一种基于机器学习的物联网入侵检测方法
CN109858245A (zh) * 2019-02-19 2019-06-07 上海海事大学 一种基于改进深度置信网络的入侵检测方法
CN110300095A (zh) * 2019-05-13 2019-10-01 江苏大学 一种基于改进学习率的深度学习网络入侵检测方法
CN111740971A (zh) * 2020-06-15 2020-10-02 郑州大学 基于类不平衡处理的网络入侵检测模型sgm-cnn
CN112165464A (zh) * 2020-09-15 2021-01-01 江南大学 一种基于深度学习的工控混合入侵检测方法
CN112528277A (zh) * 2020-12-07 2021-03-19 昆明理工大学 一种基于循环神经网络的混合入侵检测方法
CN113572742A (zh) * 2021-07-02 2021-10-29 燕山大学 基于深度学习的网络入侵检测方法
CN113904881A (zh) * 2021-12-13 2022-01-07 北京金睛云华科技有限公司 一种入侵检测规则误报处理方法和装置
CN114726753A (zh) * 2022-05-24 2022-07-08 北京金睛云华科技有限公司 一种基于多任务学习的网络加密流量识别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
许倩等: "一种半监督联合模型下的异常流量检测算法", 《小型微型计算机系统》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115604025A (zh) * 2022-11-22 2023-01-13 武汉纺织大学(Cn) 一种基于pli4da的网络入侵检测方法

Also Published As

Publication number Publication date
CN115174268B (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
CN110048827B (zh) 一种基于深度学习卷积神经网络的类模板攻击方法
CN112308158A (zh) 一种基于部分特征对齐的多源领域自适应模型及方法
CN110175120B (zh) 一种基于强化学习的模糊测试用例自适应变异方法和装置
CN106951783A (zh) 一种基于深度神经网络的伪装入侵检测方法及装置
CN112087447B (zh) 面向稀有攻击的网络入侵检测方法
CN110674865B (zh) 面向软件缺陷类分布不平衡的规则学习分类器集成方法
CN115174268B (zh) 基于结构化正则项的入侵检测方法
CN101833667A (zh) 一种基于分组稀疏表示的模式识别分类方法
CN115037543B (zh) 一种基于双向时间卷积神经网络的异常网络流量检测方法
CN112884149B (zh) 一种基于随机敏感度st-sm的深度神经网络剪枝方法及系统
CN112668630A (zh) 一种基于模型剪枝的轻量化图像分类方法、系统及设备
CN111259264B (zh) 一种基于生成对抗网络的时序评分预测方法
CN112231469A (zh) 一种3drte时间知识图谱的三维旋转嵌入方法
CN111598822A (zh) 一种基于gfrw与iscm的图像融合方法
Choi et al. Towards machine unlearning benchmarks: Forgetting the personal identities in facial recognition systems
Lu et al. A robust kernel PCA algorithm
CN113378620A (zh) 监控视频噪声环境下跨摄像头行人重识别方法
CN112115359A (zh) 一种基于多阶近邻预测的推荐系统及方法
CN115438753B (zh) 一种基于生成的衡量联邦学习协议数据安全性的方法
CN111737688A (zh) 基于用户画像的攻击防御系统
CN114997378A (zh) 归纳式图神经网络剪枝方法、系统、设备及存储介质
CN115526293A (zh) 一种顾及语义和结构信息的知识图谱推理方法
CN112597890A (zh) 基于多维泰勒网的人脸识别方法
CN113779385A (zh) 基于复杂网络图嵌入的好友关注度度量排序方法及系统
CN114298164A (zh) 基于klms算法和趋势滤波的自适应故障预测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant