CN115660073B - 基于和声鲸鱼优化算法的入侵检测方法和系统 - Google Patents
基于和声鲸鱼优化算法的入侵检测方法和系统 Download PDFInfo
- Publication number
- CN115660073B CN115660073B CN202211688079.2A CN202211688079A CN115660073B CN 115660073 B CN115660073 B CN 115660073B CN 202211688079 A CN202211688079 A CN 202211688079A CN 115660073 B CN115660073 B CN 115660073B
- Authority
- CN
- China
- Prior art keywords
- harmony
- whale
- representing
- intrusion detection
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 106
- 241000283153 Cetacea Species 0.000 title claims abstract description 76
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 58
- 238000005457 optimization Methods 0.000 title claims abstract description 49
- 238000003062 neural network model Methods 0.000 claims abstract description 43
- 238000012549 training Methods 0.000 claims abstract description 40
- 230000007246 mechanism Effects 0.000 claims description 25
- 238000010845 search algorithm Methods 0.000 claims description 10
- 230000009182 swimming Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 4
- 230000035772 mutation Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 230000014509 gene expression Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 19
- 238000004590 computer program Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000011897 real-time detection Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000012706 support-vector machine Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013450 outlier detection Methods 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/10—Internal combustion engine [ICE] based vehicles
- Y02T10/40—Engine management systems
Landscapes
- Burglar Alarm Systems (AREA)
Abstract
本申请涉及入侵检测技术领域,公开了一种基于和声鲸鱼优化算法的入侵检测方法和系统,所述方法包括:初始化神经网络模型;基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优,并将所述和声鲸鱼优化算法获取的最优参数赋予所述神经网络模型;基于训练数据对所述神经网络模型进行训练,获得入侵检测模型;将检测数据输入所述入侵检测模型中,获得入侵检测结果。本申请解决了现有入侵检测方法无法兼顾检测精度、资源占用和实时性的问题。
Description
技术领域
本申请涉及入侵检测技术领域,具体是指一种基于和声鲸鱼优化算法的入侵检测方法和系统。
背景技术
在目前的计算机安全状态下,基于防火墙、加密技术等的安全防护固然重要,但是要根本改善系统的安全现状,必须要发展入侵检测技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。它已经成为计算机安全策略中的核心技术之一,尤其是在工业控制系统中保障系统安全方面,入侵检测系统是最重要的一道防线,主要用于检测网络中未经授权的流量,从而防止恶意活动。
目前入侵检测方式一般分为基于白名单机制的入侵检测和基于黑名单机制的入侵检测两种方式,采用这两种方式的入侵检测系统都能识别特定类型的网络流量,且不需要人工参与。在工业控制系统方面,系统中存在下放节点,而由于网络环境的开放性、数据传输协议的公用性等特点使其成为容易受到网络攻击的关键节点,因此需要针对该节点设计专门的入侵检测算法。并且在此方面,具有只允许正常访问、无人工参与、计算资源有限、实时性要求高的特点,因此应采用基于白名单机制的入侵检测,但在该方式的研究中,虽然可以防止一切类型的入侵,但是模型精准度较低,且每次模拟错误后带来的损失也更为严重。
而现有的研究普遍从改进训练模型和改进特征提取方法两个方面入手。在对训练模型的改进方面,Jin等人提出了一种将过采样、离群值检测和度量学习相结合的训练优化方案:首先,采用一种新的策略对数据量较少的类别进行过采样以达到数据量平衡;随后,在现有特征基础上提出一种新的特征达到总体特征平衡的目标;最后,将离群值检测和距离度量学习相结合以减少异常值并调整初始样本,使决策边界更加清晰。该方案具有较高的检测精度,但是在训练模型时占用计算资源较高且无法保证实时检测。在改进特征提取的手段方面,Gavel等人提出了一种基于最大相关性的互信息技术,用于选择网络数据中的特征,该方法利用核极限学习的分类器进行特征提取实现了入侵检测系统,但该方案具有占用资源高、模型训练时间过长的缺点。
通过以上研究可以发现,目前的入侵检测研究仍然无法平衡准确率、资源占用、训练耗时和实时性等性能。若模型具备高准确率,就会占用过多的计算资源,需要较长的训练时间或无法保证模型的检测实时性;若模型占用资源较低,则无法达到较高的检测精度。
发明内容
基于以上技术问题,本申请提供了一种基于和声鲸鱼优化算法的入侵检测方法和系统,解决了现有入侵检测方法无法兼顾检测精度、资源占用和实时性的问题。
为解决以上技术问题,本申请采用的技术方案如下:
一种基于和声鲸鱼优化算法的入侵检测方法,包括:
初始化神经网络模型;
基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优,并将所述和声鲸鱼优化算法获取的最优参数赋予所述神经网络模型;
基于训练数据对所述神经网络模型进行训练,获得入侵检测模型;
将检测数据输入所述入侵检测模型中,获得入侵检测结果。
一种基于和声鲸鱼优化算法的入侵检测系统,包括:
模型构建模块,所述模型构建模块用于初始化神经网络模型;
参数寻优模块,所述参数寻优模块用于基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优,并将所述和声鲸鱼优化算法获取的最优参数赋予所述神经网络模型;
模型训练模块,所述模型训练模块用于基于训练数据对所述神经网络模型进行训练,获得入侵检测模型;
入侵检测模块,所述入侵检测模块用于将检测数据输入所述入侵检测模型中,获得入侵检测结果。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述基于和声鲸鱼优化算法的入侵检测方法的步骤。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述基于和声鲸鱼优化算法的入侵检测方法的步骤。
与现有技术相比,本申请的有益效果是:
上述方法、装置、计算机设备和存储介质利用一种具有模拟精度高、占用资源低、收敛速度快的面向入侵检测的和声鲸鱼优化算法,利用该算法可对入侵检测模型进行有效地训练,以从入侵检测模型的训练方面入手,更高效地去提升入侵检测模型的精度,最终获得低资源占用、高实时性的入侵检测模型用于入侵检测领域,到达更好的入侵检测效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。其中:
图1为基于和声鲸鱼优化算法的入侵检测方法的流程示意图。
图2为基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优的流程示意图。
图3为结合和声搜索算法和鲸鱼优化算法对所述和声记忆器进行迭代更新的流程示意图。
图4为本申请入侵检测方法与其他入侵检测方法的准确率比对示意图。
图5为本申请入侵检测方法与其他入侵检测方法的误报率比对示意图。
图6为本申请入侵检测方法与其他入侵检测方法的漏报率比对示意图。
图7为本申请入侵检测方法与其他入侵检测方法的内存占有率比对示意图。
图8为基于和声鲸鱼优化算法的入侵检测系统的系统架构示意图。
图9为基于和声鲸鱼优化算法的入侵检测系统的应用环境架构图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例的附图,对本公开实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
应当理解,本说明书中所使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
应当理解,本说明书中除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
参阅图1,在一些实施例中,一种基于和声鲸鱼优化算法的入侵检测方法,包括:
S101,初始化神经网络模型;
具体的,神经网络模型为SVM模型。
S102,基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优,并将所述和声鲸鱼优化算法获取的最优参数赋予所述神经网络模型;
S103,基于训练数据对所述神经网络模型进行训练,获得入侵检测模型;
其中,对于神经网络模型的训练,现有训练方法的基本流程是:将带有真实标签的训练数据输入神经网络模型,获得输出结果;基于输出结果与真实标签确定损失函数,基于损失函数对神经网络模型进行迭代训练,以对神经网络模型的参数进行更新;最终获得训练完成的神经网络模型。
但是一般的训练方法,神经网络模型可能会出现局部最优的情形,影响模型精度。因此,本实施例中通过和声鲸鱼优化算法对神经网络模型的参数进行寻优,和声鲸鱼优化算法将和声搜索算法与鲸鱼优化算法有机的结合在一起,以避免神经网络模型陷入局部最优解,从而获得性能更加优良的入侵检测模型。
S104,将检测数据输入所述入侵检测模型中,获得入侵检测结果。
具体的,检测数据与训练数据的类型是一致的,区别在于训练数据会通过人工等方式标注有真实标签。
本实施例中,提供了一种具有模拟精度高、占用资源低、收敛速度快的面向入侵检测的和声鲸鱼优化算法,利用该算法可对入侵检测模型进行有效地训练,以从入侵检测模型的训练方面入手,更高效地去提升入侵检测模型的精度,最终获得低资源占用、高实时性的入侵检测模型用于入侵检测领域,到达更好的入侵检测效果。
参阅图2,在一些实施例中,基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优包括:
S201,随机生成多个初始种群,所述种群表示神经网络模型参数的候选解;
具体的,对于初始种群,包括随机生成的nsols个种群,其中,
nsols表示种群的最大生成数量。
S202,计算所述初始种群的适度值,并按适度值从小到大的顺序选取预设数量的种群存储在和声记忆器中;
其中,适度值越小表示候选解越优,按适度值从小到大的顺序选取预设数量的种群存储在和声记忆器中,即是将预设数量个最优候选解存储于和声记忆器中。
具体的,预设数量为M,表示神经网络模型参数候选解的有效个数,即是将M个候选解存储于和声记忆器中。
具体的,M小于nsols。
优选的,计算种群适度值的具体公式为:
其中,表示第i个适度值,表示第i个分类误差,k表示训练数据特征
的数量,表示分类误差的权重值,表示k的权重值;
其中,分类误差的具体公式为:
其中,表示神经网络模型训练时的损失函数,Det表示神经网络模型,表示i个候选解,TrainDate表示训练数据。
S203,结合和声搜索算法和鲸鱼优化算法对所述和声记忆器进行迭代更新,直到满足收敛条件后,获得优化后的和声记忆器;
具体的,和声搜索算法的作用主要是在记忆库中将种群按适度值从小到大的方式排列,在每一次迭代更新时,删除一些适度值大的种群,保留迭代后适度值更小的种群;
具体的,鲸鱼优化算法的作用主要是生成特征种群。
S204,获取所述和声记忆器中适度值最小的种群,作为所述入侵检测模型的最优参数。
参阅图3,优选的,结合和声搜索算法和鲸鱼优化算法对所述和声记忆器进行迭代更新包括:
S301,基于当前迭代次数更新和声搜索参数;
S302,基于所述和声搜索参数确定鲸鱼捕食机制,并根据所述鲸鱼捕食机制,随机生成特征种群;
优选的,所述和声搜索参数包括和声记忆考虑率和音调调整率,基于所述和声搜索参数确定鲸鱼捕食机制,并根据所述鲸鱼捕食机制,随机生成特征种群包括:
具体的,基于当前迭代次数更新和声搜索参数的具体公式为:
所述和声记忆考虑率的具体公式为:
其中,表示第t次迭代的和声记忆考虑率,表示和声记忆考虑率的上
界限,表示和声记忆考虑率的下界限,ngens表示迭代次数上限;
具体的,迭代次数t的初值为1;
所述音调调整率的具体公式为:
其中,表示第t次迭代的音调调整率,表示音调调整率的上限,表示音调调整率的下限,ngens表示迭代次数上限。
若同时命中所述和声记忆考虑率和所述音调调整率,则基于鲸鱼螺旋捕食机制随机生成特征种群;
具体的,命中所述和声记忆考虑率和所述音调调整率是指;
具体的,随机生成ngens个特征种群。
其中,表示判定是否命中和声记忆考虑率的随机数,表示判定是否命中音调
调整率的随机数,为[0,1]范围内的随机数。
优选的,基于鲸鱼螺旋捕食机制随机生成特征种群的具体公式为:
其中,X(t+1)表示第t+1次迭代生成的特征种群,b表示螺旋常数,l表示[-1,1]范
围内的随机数,表示t次迭代时和声记忆器中的最优候选解。
若仅命中所述和声记忆考虑率,则基于鲸鱼游动捕食机制随机生成特征种群;
具体的,仅命中所述和声记忆考虑率是指;
具体的,特征种群根据和声记忆器中的每个候选解(共个候选解)依据步长AS随
机生成个候选解。
优选的,基于鲸鱼游动捕食机制随机生成特征种群的具体公式为:
其中,X(t+1)表示第t+1次迭代生成的特征种群,X(t)表示第t次迭代生成的特征
种群,AS表示和声搜索算法的步长,表示[-1,1]范围内的随机数。
具体的,所述步长的具体公式为:
其中,AS(t)表示第t次迭代的步长,表示步长的上限,表示步长的下
限,ngens表示迭代次数上限。
若未命中所述和声记忆考虑率,则依据突变概率,分别基于鲸鱼螺旋捕食机制、鲸鱼游动捕食机制随机生成特征种群。
具体的,突变概率值p,通常设定p为0.5;
具体的,未命中所述和声记忆考虑率是指;
具体的,依据突变概率p值,根据鲸鱼螺旋捕食机制的方法随机生成(1-p)*nsole个特征种群,根据鲸鱼游动捕食机制随机生成nsole*p个特征种群。
S303,计算所述特征种群的适度值,并按适度值从小到大的顺序选取预设数量的种群存储在和声记忆器中,以对所述和声记忆器中种群进行替换更新。
综合上述实施例,以下将结合具体数据对本申请的入侵检测方法做进一步说明。
具体的,数据集为UNSW-NB15,在UNSW-NB15数据集中,正常行为93002条;异常行为164673条;且通过工筛选特征和对UNSW-NB15数据进行预处理:将原有的49种特征划分为了5种类型:流量特征、基础型特征、内容特征类特征、时间相关特征和其他有关类型特征。由于数据量较大,因此考虑在正常行为和异常行为中平均抽取出10000条数据,其中,8000条作为训练集,2000条作为验证集,且训练集以及验证集中的正常和异常行为各占50%。
具体的,将CART(决策树)、ANN(人工神经网络)、RF(随机森林)、SVM(支持向量机)检测(分类)模型在Almomani(人名)、Bozorgi(人名)、Vijayanand(人名)所提出的优化算法上与本申请的进行比较,得到的结果如图4~7所示。其中,IDA-HWOA表示本申请的和声鲸鱼优化算法。
参阅图4~7,本发明所提出的入侵检测方法可在占用较低内存空间、保证检测实时性的同时,具备较高的检测准确率,可适用于资源受限、高实时性、高准确率要求的入侵检测场景。
在一些实施例中,还公开了一种基于和声鲸鱼优化算法的入侵检测方系统,包括:
模型构建模块,所述模型构建模块用于初始化神经网络模型;
参数寻优模块,所述参数寻优模块用于基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优,并将所述和声鲸鱼优化算法获取的最优参数赋予所述神经网络模型;
模型训练模块,所述模型训练模块用于基于训练数据对所述神经网络模型进行训练,获得入侵检测模型;
入侵检测模块,所述入侵检测模块用于将检测数据输入所述入侵检测模型中,获得入侵检测结果。
具体的,参阅图8,基于和声鲸鱼优化算法的入侵检测方系统其系统架构可以包括:存储器801,处理器802,例如CPU,通信总线803,网络接口804,用户接口805。
其中,存储器801可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器801还可以是独立于前述处理器802的存储装置。通信总线803用于实现这些组件之间的连接通信。网络接口804可选的包括标准的有线接口、无线接口(如WI-FI接口)。用户接口805可以包括显示屏、输入单元比如键盘,可选的用户接口还可以包括标准的有线接口、无线接口。
本领域技术人员可以理解,图8中示出的系统架构并不构成对系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
具体的,参阅图9,基于和声鲸鱼优化算法的入侵检测方系统其系统架构其应用环境900可以包括终端设备901、903、904、905,部署了本入侵检测方法的网络节点906,互联网902。
终端设备901、903、904、905可以是支持接入互联网或局域网的各种工业控制设备、嵌入式设备和计算机,包括但不限于液压系统、各种阀、机床、智能手机、平板电脑、便携式计算机、台式计算机、服务器设备等等。网络节点906可以是各种网间连接器、协议转换器,包括但不限于网关、计算机、嵌入式设备等等。
本领域技术人员可以理解,图8中示出的系统架构并不构成对系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
为解决上述技术问题,本申请还公开了一种计算机设备,其特征在于,包括存储器和处理器,存储器中存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述基于和声鲸鱼优化算法的入侵检测方法的步骤。
其中,所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或D界面显示存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEBROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器可以是所述计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,所述存储器也可以是所述计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media),安全数字卡(SD Card),闪存卡(Flash Card)等。当然,所述存储器还可以既包括所述计算机设备的内部存储单元也包括其外部存储设备。本实施例中,所述存储器常用于存储安装于所述计算机设备的操作系统和各类应用软件,例如所述基于和声鲸鱼优化算法的入侵检测方法的程序代码等。此外,所述存储器还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器通常用于控制所述计算机设备的总体操作。本实施例中,所述处理器用于运行所述存储器中存储的程序代码或者处理数据,例如运行所述入侵检测方法的程序代码。
为解决上述技术问题,本申请还公开了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述基于和声鲸鱼优化算法的入侵检测方法的步骤。
其中,所述计算机可读存储介质存储有界面显示程序,所述界面显示程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述基于和声鲸鱼优化算法的入侵检测方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器或者网络设备等)执行本申请各个实施例所述的方法。
如上即为本申请的实施例。上述实施例以及实施例中的具体参数仅是为了清楚表述申请的验证过程,并非用以限制本申请的专利保护范围,本申请的专利保护范围仍然以其权利要求书为准,凡是运用本申请的说明书及附图内容所作的等同结构变化,同理均应包含在本申请的保护范围内。
Claims (7)
1.基于和声鲸鱼优化算法的网络入侵检测系统,其特征在于,包括:
模型构建模块,所述模型构建模块用于初始化神经网络模型;
参数寻优模块,所述参数寻优模块用于基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优,并将所述和声鲸鱼优化算法获取的最优参数赋予所述神经网络模型;
模型训练模块,所述模型训练模块用于基于训练数据对所述神经网络模型进行训练,获得入侵检测模型;
入侵检测模块,所述入侵检测模块用于将检测数据输入所述入侵检测模型中,获得入侵检测结果;
所述的基于和声鲸鱼优化算法对所述神经网络模型的参数进行寻优具体包括:
随机生成多个初始种群,所述种群表示神经网络模型参数的候选解;
计算所述初始种群的适度值,并按适度值从小到大的顺序选取预设数量的种群存储在和声记忆器中;
结合和声搜索算法和鲸鱼优化算法对所述和声记忆器进行迭代更新,直到满足收敛条件后,获得优化后的和声记忆器;
获取所述和声记忆器中适度值最小的种群,作为所述入侵检测模型的最优参数;
所述的结合和声搜索算法和鲸鱼优化算法对和声记忆器进行迭代更新具体包括:
基于当前迭代次数更新和声搜索参数,所述和声搜索参数包括和声记忆考虑率和音调调整率;
基于和声搜索参数确定鲸鱼捕食机制,并根据所述鲸鱼捕食机制,随机生成特征种群;
计算所述特征种群的适度值,并按适度值从小到大的顺序选取预设数量的种群存储在和声记忆器中,以对所述和声记忆器中种群进行替换更新;
所述的基于和声搜索参数确定鲸鱼捕食机制,并根据所述鲸鱼捕食机制,随机生成特征种群包括:
若同时命中所述和声记忆考虑率和所述音调调整率,则基于鲸鱼螺旋捕食机制随机生成特征种群;
若仅命中所述和声记忆考虑率,则基于鲸鱼游动捕食机制随机生成特征种群;
若未命中所述和声记忆考虑率,则依据突变概率,分别基于鲸鱼螺旋捕食机制、鲸鱼游动捕食机制随机生成特征种群。
2.根据权利要求1所述的基于和声鲸鱼优化算法的网络入侵检测系统,其特征在于,基于当前迭代次数更新和声记忆考虑率的具体公式为:
;
其中,表示第t次迭代的和声记忆考虑率,/>表示和声记忆考虑率的上界限,/>表示和声记忆考虑率的下界限,ngens表示迭代次数上限;
基于当前迭代次数更新音调调整率的具体公式为:
;
其中,表示第t次迭代的音调调整率,/>表示音调调整率的上限,/>表示音调调整率的下限,ngens表示迭代次数上限。
3.根据权利要求1所述的基于和声鲸鱼优化算法的网络入侵检测系统,其特征在于,基于鲸鱼螺旋捕食机制随机生成特征种群的具体公式为:
;
其中,表示第t+1次迭代生成的特征种群,b表示螺旋常数,l表示[-1 ,1]范围内的随机数,/>表示t次迭代时和声记忆器中的最优候选解。
4.根据权利要求1所述的基于和声鲸鱼优化算法的网络入侵检测系统,其特征在于,基于鲸鱼游动捕食机制随机生成特征种群的具体公式为:
;
其中,表示第t+1次迭代生成的特征种群,/>表示第t次迭代生成的特征种群,AS表示和声搜索算法的步长,/>表示[-1 ,1]范围内的随机数。
5.根据权利要求4所述的基于和声鲸鱼优化算法的网络入侵检测系统,其特征在于,和声搜索算法的步长具体公式为:
;
其中,表示第t次迭代的步长,/>表示步长的上限,/>表示步长的下限,ngens表示迭代次数上限。
6.根据权利要求1所述的基于和声鲸鱼优化算法的网络入侵检测系统,其特征在于,特征种群适度值的具体计算公式为:
;
其中,表示第i个适度值,/>表示第i个分类误差,k表示训练数据特征的数量,表示分类误差的权重值,/>表示k的权重值。
7.根据权利要求6所述的基于和声鲸鱼优化算法的网络入侵检测系统,其特征在于,分类误差的具体计算公式为:
;
其中,表示神经网络模型训练时的损失函数,Det表示神经网络模型,/>表示i个候选解,TrainDate表示训练数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211688079.2A CN115660073B (zh) | 2022-12-28 | 2022-12-28 | 基于和声鲸鱼优化算法的入侵检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211688079.2A CN115660073B (zh) | 2022-12-28 | 2022-12-28 | 基于和声鲸鱼优化算法的入侵检测方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115660073A CN115660073A (zh) | 2023-01-31 |
CN115660073B true CN115660073B (zh) | 2024-02-06 |
Family
ID=85023576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211688079.2A Active CN115660073B (zh) | 2022-12-28 | 2022-12-28 | 基于和声鲸鱼优化算法的入侵检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115660073B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115774399B (zh) * | 2023-02-14 | 2023-05-02 | 中铁四局集团第三建设有限公司 | 权重实时优化液压爬模爬升同步控制系统、方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190081218A (ko) * | 2017-12-29 | 2019-07-09 | 중앙대학교 산학협력단 | 컨볼루션 신경망의 하이퍼파라미터를 설정하는 방법 및 이를 수행하는 단말 장치 |
CN110534154A (zh) * | 2019-09-04 | 2019-12-03 | 大连大学 | 基于和声搜索的鲸鱼dna序列优化方法 |
CN112581262A (zh) * | 2020-12-23 | 2021-03-30 | 百维金科(上海)信息科技有限公司 | 一种基于鲸鱼算法优化lvq神经网络的欺诈行为检测方法 |
-
2022
- 2022-12-28 CN CN202211688079.2A patent/CN115660073B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190081218A (ko) * | 2017-12-29 | 2019-07-09 | 중앙대학교 산학협력단 | 컨볼루션 신경망의 하이퍼파라미터를 설정하는 방법 및 이를 수행하는 단말 장치 |
CN110534154A (zh) * | 2019-09-04 | 2019-12-03 | 大连大学 | 基于和声搜索的鲸鱼dna序列优化方法 |
CN112581262A (zh) * | 2020-12-23 | 2021-03-30 | 百维金科(上海)信息科技有限公司 | 一种基于鲸鱼算法优化lvq神经网络的欺诈行为检测方法 |
Non-Patent Citations (2)
Title |
---|
一种自适应调整种群子代数量与步长的优化算法――爆米花算法;赵志刚;莫海淼;温泰;李智梅;郭杨;;计算机工程与科学(第05期);全文 * |
基于改进螺旋更新位置模型的鲸鱼优化算法;吴泽忠;宋菲;;系统工程理论与实践(第11期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115660073A (zh) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7086972B2 (ja) | 侵入検出のための継続的な学習 | |
US10318728B2 (en) | Determining permissible activity based on permissible activity rules | |
CN110855648B (zh) | 一种网络攻击的预警控制方法及装置 | |
US11822698B2 (en) | Privacy transformations in data analytics | |
CN115660073B (zh) | 基于和声鲸鱼优化算法的入侵检测方法和系统 | |
CN116418653A (zh) | 基于多指标根因定位算法的故障定位方法及装置 | |
CN117061254B (zh) | 异常流量检测方法、装置和计算机设备 | |
CN109684837A (zh) | 一种面向电力企业的移动应用恶意软件检测方法及系统 | |
US20090193494A1 (en) | Managing actions of virtual actors in a virtual environment | |
US11916875B2 (en) | System and method for multi-layered rule learning in URL filtering | |
CN111506313A (zh) | 一种基于神经网络的程序控制流混淆方法及系统 | |
CN115099875A (zh) | 基于决策树模型的数据分类方法及相关设备 | |
CN112765236B (zh) | 自适应异常设备挖掘方法、存储介质、设备及系统 | |
CN115664822A (zh) | 行为画像构建方法、装置、电子设备及存储介质 | |
Awiszus et al. | Building resilience in cybersecurity: An artificial lab approach | |
WO2022070278A1 (ja) | 異常判定システム、異常判定方法及びプログラム | |
CN114356712A (zh) | 数据处理方法、装置、设备、可读存储介质及程序产品 | |
CN113901456A (zh) | 一种用户行为安全性预测方法、装置、设备及介质 | |
KR102471731B1 (ko) | 사용자를 위한 네트워크 보안 관리 방법 | |
CN111882416A (zh) | 一种风险预测模型的训练方法和相关装置 | |
CN111882415A (zh) | 一种质量检测模型的训练方法和相关装置 | |
US11929994B2 (en) | Web scraping prevention system | |
US20240073241A1 (en) | Intrusion response determination | |
CN113033966B (zh) | 风险目标识别方法、装置、电子设备和存储介质 | |
US20230328095A1 (en) | Generation of Predictive Cybersecurity Data Queries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |