基于人工智能的网络入侵检测技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

70
基于人工智能的网络入侵检测技术研究
蒋玉婷
(江苏海事职业技术学院信息工程学院,江苏南京211170)
摘要:针对网络攻击检测精准度低的问题,提出基于人工智能的网络入侵检测技术研究。

由数据智能捕获模块、数
据智能分析模块、数据智能处理模块、数据智能检测模块以及入侵智能响应模块组成的网络入侵检测模型,在该模型内引入了人工智能神经网络及算法,通过算法对数据的反复训练提取数据特征信息,为网络入侵检测提供准确的检测依据,实现了基于人工智能的网络入侵检测模型的构建。

经试验证明,该模型对网络入侵行为的检测精准度较高。

关键词:人工智能;网络入侵检测技术;人工智能神经网络;算法中图分类号:TN915.08文献标识码:A 文章编号:1673-1131(2019)12-0070-03
0引言
网络入侵检测技术已经是当前网络安全的热门应用技术,但是目前网络入侵检测技术在应用过程中,出现检测效率低、检测精准度低等检测性能差的问题[1]。

为解决以上问题,提出将人工智能与网络入侵检测相结合的新型处理办法。

基于人工智能的网络入侵检测技术是指将人工智能技术,如:神经网络、神经算法等应用于网络入侵检测中,这些人工智能技术的应用使网络入侵检测模型的自动检测成为了可能。

1基于人工智能的网络入侵检测模型
1.1构建网络入侵检测模型
构建的网络入侵检测模型包含了数据智能捕获模块、数
据智能分析模块、数据智能处理模块、数据智能检测模块以及入侵智能响应模块。

(1)数据智能捕获模块是网络入侵检测模型的重要基础,主要负责自动捕获网络中传输的数据包,在捕获过程中该功能模块需要具有较低的丢包率,同时还要具有较高的捕获率,所以该功能模块引入了人工智能访问技术,该技术的运用,使数据智能捕获模块能够捕获到网络中各个主机接收和发送的所有数据包,并且还能对捕获到的数据包进行初步的筛选,实现对整个网络的智能监控,为数据智能分析模块做好
准备工作[2]。

(2)数据智能分析模块是将捕获到的数据包进行分析和检查,由于数据包发送地址的不同,
将捕获到的数据包进行分组,
6LowPAN 节点之间的通信,需要修改Contiki 原有协议栈,额
外增补相应功能,兼容IPv4网络。

Contiki 协议栈中,定义有很多服务接入点,它们是函数指针类型的结构体,也称为钩子函数。

将协议栈的各层的事件连接到服务接入点(钩子函数),再利用函数指针即可访问OS 。

在Contiki 协议栈的\src\arch 目录中,封装有与硬件、操作系统、编译器相关的API 。

移植Contiki 协议栈时,需要修改\src\arch 目录下的文件,具体包括:①头文件:包括cpu.h 、cc.h 、perf.h 等与CPU 及编译器相关的头文件;②与底层操作系统有关的结构体、函数:主要是sys_arch.c 、sys_arch.h 中的相关函数,包括sys_scm_t 信号量、sys_mbox_t 消息队列、超时处理函数、新线程函数;③外部库函数:包括lib_arch 及网络设备驱动程序等。

4
应用案例
图2基于网关与国智互联云平台的应用案例
基于前述网关的设计和硬件的搭建,并与四川国智互联云
平台相结合,就可以构建多种简单的物联网应用系统。

比如结合学校实验室的实际环境情况,可把二者相结合构建实验室电源管控的应用系统(如图2所示)。

实验室电源管控应用系统,可以通过相应传感器采集实时温度、实时湿度、光照强度、烟雾、人体红外等数据信息,并根据预置的策略对实验室电源进行智能化自动管理,包括空调自管理、灯光控制以及窗帘控制等。

5结语
针对智能家居智能照明控制系统应用场景,基于S3C2440处理器、uCos-II 操作系统、6LowPAN 无线协议等,设计了一款支持RJ45以太网接入、6LowPAN 局域网无线接入的网关,完成了操作系统与6LowPAN 协议栈的移植,从而实现了一套小型物联网网关。

基于该网关,可快速搭建智能家居及其它物联网应用系统。

参考文献:
[1]
曾宝国.基于WSN 的水产养殖水质实时监测系统研究[D ].西南交通大学,2013
[2]仝宝石.智能家居系统功能的设计要求与实现[J ].住宅科
技,2019(06)[3]田广东,叶鑫.基于Contiki 的6LoWPAN 边界路由器的
设计[J ].电子技术应用,2016(03)
[4]兰恭鉴.物联网技术在智能家居中的应用探究[J ].通讯世
界,2018(09)[5]程风,翟超,吕志,余子安.基于语音识别技术的智能家居
主控设计[J ].工业控制计算机,2018(05)作者简介:沈翔(1982-),男,汉族,四川宜宾,硕士,讲师,研究方向:电子信息工程。

2019
(Sum.No 204)
信息通信
INFORMATION &COMMUNICATIONS
2019年第12期(总第204期)
71
例如IP 数据包、TKP 数据包、CPU 数据包以及ICMP 数据包等,使数据包的分类规范,特征明显,同时将分组好的数据包进行解码,为数据智能处理模块特征提取做好准备。

(3)数据智能处理模块主要是将数据智能分析模块传递过来的数据进行格式处理,将格式修改为人工智能神经网络能够识别的格式,人工智能神经网络根据修改后格式的数据包进行特征信息提取,然后对提取的特征数据进行数值化处理[3]。

当数据智能处理模块不能提取到有效的数据特征信息时,需要对数据包进行人工智能神经网络训练,在对该数据包网络训练的过程中所表现出来的特征进行提取。

由于网络入侵检测模型所要检测的网络数据报文主要来自于网络层和传输层,所以数据智能处理模块主要是对IP 协议、TKP 协议、ICMP 协议以及CPU 协议类型的数据包进行处理,在对数据包处理的过程中会产生二进制数列,数据智能处理模块需要对数列协议进行分析,然后按照数据包各自的规则协议对其进行解码处理。

(4)数据智能检测模块主要是负责对处理后的数据进行检测分析,智能识别出具有入侵行为的数据。

数据智能检测模块是整个网络入侵检测模型的核心模块,其功能的好与坏直接影响在网络入侵检测模型的检测效率和检测精准性,所以在该模块内引入人工智能神经网络算法(该算法下文会对其进行详细介绍),有效的检查数据包的入侵行为数据。

(5)入侵智能响应模块主要是对检测出具有攻击行为的数据包进行报警处理,并对其采取相应的有效解决措施。

该模块是以数据智能检测模块的数据作为输入数据,以采取的切断连接以及发出警报作为输出数据,将检测异常的数据包进行格式化处理之后存入到数据库中,作为入侵检测的样本,为以后的网络入侵检测程序提供检测经验。

1.2人工智能神经网络算法
人工智能神经网络主要是由输入层、隐含层、输出层组成,每层内包含了多个神经元,即数据节点信号。

下图为人工智
能神经网络结构图。

图1人工智能神经网络结构图
人工智能神经网络是一种向前网络,首先在输入层内输入数据节点信号,将该数据节点信号向前传播到隐含层,在隐含层内由激活函数对其进行激活,最后将激活后的数据节点信号传播到输出层,由输出层给出输出结果。

人工智能神经
网络的激活函数的表达公式如下:
(1)
公式(1)中n 表示数据节点信号,e 表示由神经元组成的隐含层。

人工智能神经网络的激活函数具有线性放大特点,它可以将输入层内从负无穷大到正无穷大的数据节点信号,转变成2~2范围内的数据节点信号。

对于较大的输入数据
节点信号,其激活函数的放大系数较小;反之,对于较小的输
入节点信号,其激活函数的放大系数较大,减小了数据节点信号的复杂性,使人工智能神经网络能获取到逼近非线性的输出结果。

人工智能神经网络采用的是人工智能算法来进行数据包训练。

人工智能算法在网络入侵检测模型中的训练过程:首先将获取到的数据包集合中抽取部分数据信号,将其数据信号传播到人工智能神经网络中的输入层→隐含层→输出层,然后分别计算出各层中节点信号的输出,将计算出的输出值与预期输出值进行比较得到二者的误差,最后再次输出层反向的推算到隐含层,根据一定的规则通过调整网络内各个连接的权值来减小数据误差。

人工智能算法将重复以上步骤,直到数据误差为零才能停止对数据的训练。

人工智能算法的数学表达:假设输入层、隐含层内有k 个数据节点信号,输出层有m 个数据节点信号,初始化权值为W ,训练数据集合为X 。

首先人工智能算法做向前计算,在输入层、隐含层k
个数据节点信号的输出计算公式如下:
(2)
公式(2)中f 为人工智能神经网络的激活函数。

输出层m
个数据节点信号的计算公式如下:
(3)
公式(3)中u 为在输出层的数据节点信号权值,h 为输入层、隐含层k 个数据节点信号的输出计算结果。

以下为实际
计算结果与预期结果的误差计算函数。

(4)
根据以上的计算结果,通过数据节点信号的变化规律,对其输出结果误差进行修正,
其修正公式如下所示:
(5)
通过修正函数的反复修正来消除输出结果误差,得到精准的数据特征,为网络入侵检测模型提供准确的检测依据,提高网络入侵检测模型的检测效率和精准度,实现了基于人工智能的网络入侵检测模型构建。

2实验
为了证明此次构建的基于人工智能的网络入侵检测模型的有效性,设计了一个对比实验,将其与传统的网络入侵检测模型进行对比,检验基于人工智能的网络入侵检测模型的精准度。

此次试验的数据来自某标准数据集,其中包括500个正常数据和500个入侵数据,该数据集包含了8种数据特征。

入侵数据是由五种攻击类型组成,通过脚本或者人工方式来模拟攻击行为。

2.1实验结果与分析
通过以上由五中攻击类型组成的五百个数据包对模型进行实验,五中攻击类型按照上文的排列顺序,用攻击1、攻击2、攻击3、攻击4、攻击5表示,其实验结果下表所示。

表1
两种模型实验结果
信息通信
蒋玉婷:基于人工智能的网络入侵检测技术研究
72
基于深度卷积神经网络的图像分类识别方法
安丽娜
(新疆师范大学数学科学学院,新疆乌鲁木齐830000)
摘要:图像分类是通过图片所给的特征信息将不同的事物进行识别的一种图像处理技术。

随着科学技术的快速发展以
及人们对生活质量越来越高的需求,图像的自动分类技术已经运用到各个发展领域当中。

当我们在图像上进行分类操作时,传统的图像分类方法由于不能准确掌握识别对象之间的内在联系,同时传统方法也因数据的特征性维度太高而导致识别对象的特征表达受到限制,所以取得的实验结果并不理想。

针对以上内容文章提出了一种基于卷积神经网络的图像检测方法,该实验的算法主要借鉴了深度学习及卷积神经网络。

与以往的传统图像分类方法不同,深度卷积神经网络模型可以同时进行特征学习和图像分类。

通过对实验的各个部分结构进行改进和对卷积神经网络模型进行优化,从而防止过拟合现象,继而提高图像检测的准确度,在CIFAR-10数据库上进行的实验表明,该方法改进后的深度学习模型在图像检测方面取得了有效的结果。

关键词:卷积神经网络;深度学习;图像分类;特征学习中图分类号:TP391文献标识码:A 文章编号:1673-1131(2019)12-0072-02
1概述
随着互联网的飞速发展,取得的进步我们也是有目共睹的,同时也让我们生活在一个信息大爆炸的时代。

在国内外,Instagram 、WhatsApp 、微信、QQ 、新浪微博等聊天软件每天产生数以亿计的图片[1]。

在日常的生活当中,我们通过不同方式的交流会产生大量的图像通过这些图像数据我们可以接受到通过它传递的各种信息。

为了得到更有价值和有效的信息,我们可以依靠卷积神经网络模型。

传统的深度学习方法,如SVM 、贝叶斯网络、时域频域分析等深度学习方法[2-3]。

近年来随着科技的不断进步,图像识别已经运用的非常广泛,在农业、医学和航天等等各个领域;除此之外,在我们的日常生活中同样也涉及到,如人脸识别、车牌识别、指纹识别等技术。

由此看来,图像识别技术在我们生活中扮演者重要的角色,所以能够高效的识别图像中有用的信息意义重大。

传统方法的图像识别分为对图像数据的采集和预处理,以及对图像的特征进行提取来描述图像想要表达的有效信息,其中在深度学习中最关键的一个步骤就是特征提取。

2卷积神经网络
2.1卷积层
卷积神经网络是机器学习和深度学习研究的要点之一,卷积运算在数学运算中其实也是一种特殊的运算公式,卷积神经网络是一种特殊的单层或多层神经网络。

首先我们对卷积神经网络的卷积层(convolution layer )进
行详细介绍。

降采样层的主要用途是对海量数据图像的特征
进行有效提取,卷积层是卷积神经网络中最基础的操作。

在卷积层操作过程中,卷积神经网络中的指定神经元与前一层相对应的神经元节点相互连接,神经元和神经元之间每一条连线都相对应着一个权重w (weight ),即在卷积神经网络之中神经元和神经元之间的连接是非全连接的。

在同一层中的某些神经元之间连接的权重和偏移是共享相同的,可以大大减少需要训练参数的数量[4]。

将图像转化为数字图像则得到一个二维矩阵,将这个二维矩阵和它所对应的每个卷积核进行降采样操作,通过不同的卷积核(又称卷积参数,convolution kernel 或convolution filter )我们可以得到不同图像特征图。

所设计的卷积核的大小和数目以及步长决定了图像特征图的大小,在卷积操作时,如果卷积核的步长(stride )较大时,会影响图像某些信息的丢失,此时我们就需对所研究的图像进行边界填充(padding )。

卷积神经网络模型中卷积核的数量越多,则从图像数据中提取的有效信息就越多,同时会加大卷积神经网络模型的复杂度,容易出现过拟合现象。

降采样操作和子采样操作的有效特征图输出大小f 可以
表示为:
(1)
公式中所研究的图像大小为n×n ,卷积神经网络模型中卷积的大小为w×w ,其中步长为s ,p 为图像边界补齐像素数。

2.2
激活函数
由上表可以明显的看出,此次构建的基于人工智能的网络
入侵检测模型所有的数据检测识别率都在90%以上,而传统的网络入侵检测模型仅对正常数据的识别率较高,而对攻击行为的识别率较低,尤其对于长时间的攻击行为,其识别率最低达到46%。

由此证明基于人工智能的网络入侵检测模型在应用过程中,其对攻击行为检测的精准度较高。

3结语
将人工智能技术应用到网络入侵检测中,是网络入侵检
测技术的一个新领域,能有效提高对网络攻击行为检测的精准度,实现了实时对网络安全的远处监督,为复杂的网络环境提供了安全的保障。

参考文献:
[1]
高一为,周睿康,赖英旭,等.基于仿真建模的工业控制网
络入侵检测方法研究[J ].通信学报,2017,38(7):186-198.[2]周健,沈震群,等.移动网络安全策略冲突检测方法的改进
研究[J ].现代电子技术,2017,40(3):75-78.
[3]马占飞,陈虎年,杨晋,等.一种基于IPSO-SVM 算法的网
络入侵检测方法[J ].计算机科学,2018,45(2):231-235.作者简介:蒋玉婷(1981-),女,江苏盐城人,工程硕士,讲师,研究方向:计算机应用、计算机软件,大数据、云计算等。

2019
(Sum.No 204)
信息通信
INFORMATION &COMMUNICATIONS
2019年第12期(总第204期)。

相关文档
最新文档