PCA_BP神经网络入侵检测方法_梁辰

合集下载

基于BP神经网络算法的入侵检测技术

基于BP神经网络算法的入侵检测技术
受到传统入侵 检测 系统平台的限制。 ②B P 神经 网络作为 单独 的检测技 术 B P 神 经网络 的单独应 用 , 可直接 获得计 算机运行 的相关 数
据, 直接对这些数据进行分析 。 这种方式只包含分析层 , 数据分 析
时经过 的环节较少 , 因此检测 的速 度较快 ; 并且还不会受 到传 统
通常为信息预处理模块或者是信息过滤模块 , 系 统输入 的信 息通
过神经 网络进 行过滤处理 , 过滤 处理之后 , 其他系统 再对信 息进
行处理。 此外 , 还可以 以神经网络为规则 自动生成模块 , 对入侵检
测系统 的模 式库和规 则库进 行更 新 。 这种方 式 既有优 点也有 不
足, 其优 点是可 以提 高入侵检测 系统 的工作 性能, 并保护系统 上 的投资 。 其不足是这 种方式不 能发挥神经 网络的真正优 势, 因为
1 B P 神经 网络 应用于 入侵 检测 的实现 方式 及 技 术 的 限 制 , 因此 , 可 以发 挥 B P神 经 网络 的最 大 优 势 。 存在的问题 1 . 2 存在 的问题
1 . 1 实现方式
式。
虽然 在入侵检测 技术 中应 用 B P 神经 网络具有 很多优势 , 但
Ke y wo r d s :i n t r u s i o n d e t e c t i o n; B P n e u r a l n e t w o r k: i m p r o v e d a l g o r i t h m
0 引言
随着计算机技术 网络技术 的发展 , 网络 已经成为人们工作和
络应用于入侵检测 的实现方式及存在 的问题 , 并对现有 的 B P神经 网络算法进 行改进, 阐述 了基于 B P 神经 网络入侵检测系统

机器学习在网络入侵检测中的应用案例

机器学习在网络入侵检测中的应用案例

机器学习在网络入侵检测中的应用案例随着互联网的普及,网络安全问题变得日益严峻,网络入侵成为了一个重要的安全威胁。

网络入侵检测作为一种重要的安全防御手段,不断发展和完善。

在过去的几十年里,基于规则的方法是主要的网络入侵检测方式,然而,随着网络攻击技术的不断演进,规则方法的局限性变得越来越明显,新的网络入侵检测方法迫切需要被开发和应用。

机器学习作为一种强大的数据分析工具,已经在许多领域取得了显著的成功。

它的应用范围涵盖了医疗保健、金融服务、电子商务等众多领域。

在网络入侵检测中,机器学习的方法也被广泛应用,并取得了令人瞩目的成果。

下面将介绍几个机器学习在网络入侵检测中的应用案例。

第一个案例是基于支持向量机(Support Vector Machine,SVM)的网络入侵检测方法。

SVM是一种监督学习算法,其基本思想是构建一个能够将不同类别的数据集分割开的超平面。

通过训练模型,使其能够较准确地对网络流量数据进行分类,从而实现入侵检测。

该方法在许多实验中表现出了很好的性能,具有较高的检测准确率和较低的误报率。

第二个案例是基于决策树(Decision Tree)的网络入侵检测方法。

决策树是一种用于分类和回归的非参数监督学习方法。

它通过构建树状的决策模型来进行分类。

网络入侵检测可以使用决策树对网络流量数据进行分析和划分,从而识别出可能的入侵行为。

该方法具有简单、可解释性好的特点,同时在许多实验中也取得了较好的性能。

第三个案例是基于神经网络(Neural Network)的网络入侵检测方法。

神经网络是一种利用输入和输出之间的连接权重进行学习的数学模型。

它可以通过训练网络模型来学习复杂的非线性映射关系,并在网络入侵检测中发挥重要作用。

神经网络的优点之一是其能够自适应地学习和适应新的攻击模式,从而提高检测率和减少误报率。

但是,神经网络也存在训练时间长、过拟合等问题,需要在实际应用中加以注意和解决。

除了以上方式,还有其他很多机器学习方法被应用于网络入侵检测中,如朴素贝叶斯分类器、随机森林等。

PCA 入侵检测方法研究 阶段总结

PCA 入侵检测方法研究 阶段总结

1.PCA (主成分分析)算法原理:PCA主要用于数据降维,所以找寻变化大的元素,即
方差大的维,去掉变化小的维,就是PCA 算法的基本原理。

算法是根据样本矩阵求出协方差矩阵,由协方差矩阵得到特征矩阵,再由样本矩阵乘以这个特征矩阵就得到新的样本矩阵。

基于人脸识别的算法原理和具体流程:
(1)算法原理:利用K-L变换抽取人脸的主要成分,构成特征脸空间,识别时将测试图像投影到次空间,得到投影系数,与原人脸图像比较识别。

(2)具体流程:
1)训练阶段:
第一步:假设训练样本集,得出训练样本矩阵。

第二步:计算平均脸。

第三步:计算脸差值。

第四步:构建协方差矩阵。

第五步:求得特征脸空间。

第六步:将人脸与平均脸差值投影到特征脸空间。

2)识别阶段:
第一步:将待识别的人脸与平均脸的差值投影到特征脸空间。

第二部:定义阈值。

第三步:采用欧式定理计算待侧脸与样本脸之间的距离。

第四步:比较阈值和距离对人脸进行区分。

2 .随着Intenet的快速发展,我们要处理的信息数据越来越多,为了提高效率,我们采取
特征提取的方法来提高效率。

PCA 在特征提取中的应用。

基于神经网络BP算法的网络入侵检测系统研究与实现

基于神经网络BP算法的网络入侵检测系统研究与实现

基于神经网络BP算法的网络入侵检测系统研究与实现作者:黄煜坤来源:《农村经济与科技》2016年第22期(广西工业职业技术学院,广西南宁 530022)[摘要]计算机和网络在现在社会中的运用越来越广泛,不管是政府、社会还是其他的工作都越来越依靠与网络系统,所以计算机网络系统的安全性格外的重要。

本文通过从网络入侵检测技术的概述着手,发现现存的入侵技术的不足之处,探究神经网络BP算法在入侵检测系统中的应用。

[关键词]神经网络;BP算法;网络安全;入侵检测系统;研究[中图分类号]TP393.08 [文献标识码]A随着网络入侵检测系统应用的不断发展,人们开始对于减少系统中的误报率、漏报率以及改良检测系统的性能更加关注,因而出现了把智能化的技术应用到网络入侵检测系统中去,例如把神经网络、模糊控制理论运用到入侵检测系统中,而神经网络是这些应用中最好的方式,尤其是多层前馈神经网络,它是目前使用最广泛、研究最多的一种神经网络,把它使用到入侵检测系统中能够提升检测系统的自主学习能力,增强网络入侵检测系统的成效。

1 网络入侵检测技术的概述入侵检测就是对计算机系统或计算机网络中的关键点进行信息收集,并对这些信息进行详细的分析,从而发现系统或是网络中是否存在被攻击的现象或是违背网络安全的行为,对其进行入侵检测的硬件和软件的结合就是入侵检测系统。

它不仅是一种主动进行安全防御的技术,通过检测实现对外部和内部的攻击以及操作失误的实时性保护,而且可以和其他的网络完全产品,对网络安全实施全方位的安全保护,形成了实时性和主动性的特性,很好的弥补了防火墙的缺陷。

根据不同的入侵检测技术,入侵检测可以分成:异常入侵检测技术和滥用入侵检测技术。

而异常入侵检测技术又包括了基于统计、基于贝叶斯推理、基于数据挖掘、基于遗传算法、基于生物免疫办法以及基于神经网络等。

而本论文是要探讨基于神经网络BP算法的网络入侵检测系统研究与实现,那么我们就简单的了解下神经网络入侵检测系统。

入侵检测改进差分进化算法优化BP神经网络

入侵检测改进差分进化算法优化BP神经网络
其隐层结构便是神经网络存在的一个主要问题,有较强的不确 定性。换句话说,在很大的程度上,隐层节点的数量可以通过神经 网络的性能来决定,但是在此同时,确定隐层的节点会与特定的应 用有着十分密切的练习。除此之外,会通过网络连接的权值以及节 点的阈值来决定神经网络所拥有的知识,因此,网络的收敛速度并 不会因为网络权值、节点的阈值把初始值影响,在最终网络的性能
辨认,而被更加普及的应用与安全的领 域,这便是入侵监测系统。不过,随着 攻击技术的提高,攻击手段也在持续提 升。在这样的发展下,传统入侵检测技 术逐步会有所制约,在这样的背景下, 研究多样的攻击手段,以便更加针对新 型入侵检测技术。
现阶段,人工智能技术随着科技信 息技术的发展,持续在进步,很多入侵 检测技术通过很多专家学者的引入,做 出了大量的探索以及研究,这些都是以 人工神经网络以及支持向量机和人工免 疫技术等作为基础来进行的研究,这些 入侵检测模型为人们的检测技术提供了
相对来说,程序的外部特点与程序的内部特点便是程序行为特 点的两个方面。前者是指的输入,后者是内部变量的取值。 (二)对入侵检测方法的基本特点
对系统服务程序的行为进行分类以及识别,这便是对程序行 为的检测。入侵检测系统为了达到这一目的,不但需要在系统中每 一个服务程序行为模式的知识,还需要对程序行为中的改变能够适 应。显而易见,针对这些要求,传统的统计分析手段很难满足,因 此,本文利用BP神经网络,作为在入侵检测的基本分析工具。
方式,针对网络特征来进行选择,并以
此引入,在BP算法的检测性能上,得到
了显著的提升。依据概率神经网络PNN
提出新型入侵检测手段HG AR-PNN,有
效运用超图技术以及神经网络分类的技术,来提升入侵检测性能。
还有部分专家学者,是以径向基函数神经网络RBF和主成分来进行

基于BP神经网络的入侵检测系统在TDCS网络中的应用

基于BP神经网络的入侵检测系统在TDCS网络中的应用

基于BP神经网络的入侵检测系统在TDCS网络中的应用宗盼曹宏丽(兰州交通大学自动化与电气工程学院 730070)摘要由于TDCS网络存在许多不安全因素,为提高TDCS网络的安全性能,在此网络中引入了入侵检测系统,现有的检测技术和一般入侵检测系统还存在检测率低、误报率高等问题,针对这些不足,通过对神经网络的研究,将基于向后传播学习算法(Back-Propagstion Algorithm,简称BP算法)的神经网络应用于入侵检测中。

关键词:神经网络;入侵检测;主成分分析法;向后传播学习算法AbstractBecause there are many TDCS network safety factor, in order to improve the safety performance of the network we introduce the intrusion detection system in the network. T he low detection’s rate and high false reporting is a common problem consisting in current intrusion detection technique methods, armed at these issues,based on the back-propagation neural network learning algorithm is applied to the intrusion detection.Key Words:Neural networks, intrusion detection, principal component analysis,back propagationTDCS(Train Operation Dispatching Command System)是铁路行车安全的保障系统并且已经广泛应用,其网络安全的重要性日渐突显。

bp神经网络在入侵检测中的优化和应用

bp神经网络在入侵检测中的优化和应用
1.引言 在这个信息化的社会中,信息高速流通,网络成了大家获取
资源、数据交换、数据共享的平台和渠道,随着越来越多的保密数 据在网络上传输,对网络的安全提出了更高的要求。入侵检测是保 障网络安全的重要部分。使用神经网络进行攻击的检测越来越多的 受到关注。本文通过大量的实验选取了适用的BP网络,建立了基 于BP网络的误用检测模型。并将此模型进行改进,增加了动量因 子。
测系统成败的关键所在。传统的特征选取方法(J.Cannady.Artificial Neural Networks for Misuse Detection:Proceedings National Information systems Security Conference(NISSC'98):Arlington VA,Oct.1998)是对 网络数据包进行特征抽取,具体是:协议类型、源端口号、目的 端口号、源地址、目的地址、ICMP类型、ICMP代码、原始数据长 度、数据部分。但是由于攻击者普遍使用伪造的IP地址,从多个主 机同时或间断的发起攻击,将源IP地址(SIP)和目的IP地址(DIP)作为 特征并不能获得较好的效果。
拒绝服务攻击,英文名称是Denial of Service,简称DOS。拒绝 服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲 区满,不接收新的请求;二是使用IP欺骗,迫使服务器与非法用户 建立连接,使得所有可用网络资源都被消耗殆尽,最后导致合法的 用户请求无法通过。拒绝服务攻击问题一直得不到合理的解决,究 其原因是因为网络协议本身的安全缺陷,例如:黑客可以伪造IP和 端口号等。
为了从包含大量冗余信息的数据中提取出尽可能多的安全信 息 , 抽 象 出 有 利 于 进 行 判 断 和 比 较 的 特 征 集 合 , We n k e L e e 建 立 了KDDCUP’99项目(/databases/kddcup99/ kddcup99.html)。用数据挖掘的方法确定的41维向量能有效的区 分正常数据和网络入侵攻击(J.Stolfo,F.Wei,W.Lee,A.Prodromidis,P. K.Chan,Cost-based modeling and evaluation for data mining with application to fraud and intrusion detection,Results from the JAM Project by Salvatore,1999)。这41为向量分为:

基于CFA和BP神经网络的入侵检测方法

基于CFA和BP神经网络的入侵检测方法

!第"#卷第$期郑州大学学报!理学版"%&’("#)&($ !*#+,年-月./0123451&67389/!):;/<=8/>?/"<2@/*#+,基于!"#和$%神经网络的入侵检测方法凌!捷!!黄!盛!广东工业大学计算机学院!广东广州"+###E"摘要!基于D J神经网络的入侵检测方法因神经网络的初始网络运行参数是随机选择#存在容易陷入局部最优及收敛慢而导致检测准确率低的问题#提出一种基于K L M和D J神经网络的入侵检测方法K L M B D J N O</将D J神经网络的权值和阈值编码成K L M中的细胞个体#D J神经网络全局误差作为K L M的适应值#然后进行多次迭代#选择适应值最优的细胞个体作为D J神经网络的权值和阈值#最后将具有最优权值和阈值的D J神经网络应用在网络入侵检测中的检测模块/实验结果表明#该方法相比基于遗传算法和粒子群算法#优化D J神经网络的入侵检测方法提高了入侵检测准确率/关键词!K L M$D J神经网络$入侵检测$遗传算法$粒子群算法中图分类号!P J$-$(#,文献标志码!M文章编号!+EA+B E,C+!*#+,"#$B###+B#E&’(!+#(+$A#"Q R/8I I3/+EA+B E,C+(*#+A*-*)*引言目前网络入侵检测方法研究的主要方向是通过融合若干传统的算法及优化特征子集和参数的选择#以提高检测正确率和降低误检率/文献’+(融合了S))和<%T算法#S))和<%T算法采用不同的参数#以构造出不同的分类器#然后采用J<U算法寻找分类器之间的最优权值/文献’*(提出基于模糊熵和蚁群算法的最小特征子集方法#消除冗余特征项#适用于实时入侵检测系统/神经网络算法具有自适应)自学习)自组织)泛化能力强以及能够进行大规模并行计算等优点#适合当前复杂多变的入侵检测环境’$(#D J神经网络是目前应用最广泛的神经网络模型之一/但由于D J神经网络的初始运行参数是随机选择的#存在易陷入局部最小值)收敛速度过慢和接近最优解时可能会震荡等问题#导致在网络入侵检测中准确率较低)误报率较高/针对这个问题#许多学者提出利用智能仿生算法来优化#如粒子群算法)遗传算法)人工蜂群算法等#以获得较优的D J神经网络检测模型/文献’C V"(提出利用遗传算法来优化D J神经网络的权值和阈值#提高了D J神经网络的训练速度和检测准确率/文献’E V,(分别将蝙蝠算法)粒子群算法和人工蜂群算法应用在D J神经网络的运行参数优化中/但这些算法都存在着各自的不足#如遗传算法有时可能出现过早收敛和停滞现象#选择有效的控制遗传因子和控制参数也较为困难/蚁群算法和粒子群算法在搜索后期容易出现陷入局部最优和早熟现象/墨鱼算法!=6;;’2W8I1:’4&X8;1F#K L M"是文献’-(提出的一种新的智能元启发式仿生算法#其在组合优化问题和连续优化问题上具有快速收敛的特点’+#(/在文献’-(的研究中#作者利用Y&I23ZX&=[和\X82]:3[等基准函数进行收敛能力的测试比较#结果表明#K L M比遗传算法和粒子群算法收敛时间更短/文献’++V+*(提出K L M与N O$决策树和<%T相融合的入侵检测方法#其中K L M用于寻找最优子集#N O$和<%T作为分类器#检测准确率作为K L M的适应值#实验结果表明#通过K L M选取的特征子集比粒子群算法选取的特征子集具有更高的检测准确率/特征子集的选择和D J神经网络的运行参数选择类似#其实质都是在一个大规模空间搜索的组合优化问题/本文提出一种融合K L M和D J神经网络的入侵检测方法K L M B D J N O<#将D J神经网络的权值和阈值作为收稿日期!*#+AB#-B*+基金项目!广东省科技项目!*#+CD#-#-#+#"$#*#+"D#+#+*,#+C#*#+"D#-#-#E#+"#*#+ED#+#+#A##*"$广州市科技计划项目!*#+E#C#+##AA# *#+E#C#+##C,"/作者简介!凌捷!+-EC%"#男#广东梅州人#教授#主要从事网络信息安全技术研究#>B F:8’&++"#+,++#$G HH/=&F$通信作者&黄盛!+--+%"#男#江西赣州人#硕士研究生#主要从事信息安全研究#>B F:8’&1:3I23;2=1G1&;F:8’/=&F/Copyright©博看网 . All Rights Reserved.郑州大学学报!理学版"第"#卷K L M的优化目标#误差函数作为K L M的适应值函数#当达到最大迭代次数或满足误差要求时#选择适应值最优的一组参数作为D J神经网络的权值和阈值进行训练学习$并将优化的D J神经网络应用于网络入侵检测#采用S O O K7J--数据集进行了仿真测试#实验结果表明#该方法有效地提高了D J神经网络的训练速度和平均检测准确率/+*!"#与$%神经网络+,+*!"#仿生原理墨鱼可以通过皮肤层堆积的色素细胞)虹彩细胞和白细胞$层细胞改变自身皮肤颜色#使得与外界颜色一致而达到隐藏自己的目的/其中色素细胞通过肌肉的收缩与放松使得色素囊的面积增大或缩小来改变细胞颜色$虹彩细胞与白细胞是类似镜面的反射细胞#可反射或散射进入细胞的光线/K L M模拟了图+的E种$层细胞变色的情形#基本原理是考虑了墨鱼皮肤细胞变色的两个主要过程&反射和呈现/反射过程模拟了色素细胞收缩与放松的机制#呈现过程模拟了反射细胞的反射和散射的机制#色素细胞收缩放松程度与反射细胞的呈现程度分别由!和"表示/K L M将两个过程作为全局寻优的搜索策略#细胞颜色的变化即寻找新解#$%&的公式为#$%&’($)*$+,-.#/0-1-2-*-,3#!+"($)*$+,-.#’!*4’-(5&.-#,#!*"0-1-2-*-,3’"*!6$1,5&.-#,74’-(5&.-#,"#!$"($)*$+,-.#’!*6$1,5&.-#,#!C"0-1-2-*-,3’"*!6$1,5&.-#,78"6$1,"#!""!’X:3?&F!"*!(+7(*"/(*#!E""’X:3?&F!"*!0+70*"/0*5!A"其中&-为第-个细胞$6$1,5&.-#,代表了最优解的细胞$(+和(*为描述色素细胞收缩和放松程度的两个常数$0 +和0*为描述反射细胞呈现程度的两个常数$X:3?&F!"是产生!##+"随机数的函数/情形+和情形*的($)*$+,-.#和0-1-2-*-,3由式!*"和!$"描述#情形$和情形C的($)*$+,-.#和0-1-2-*-,3由式!C"和!$"描述#情形"的($)*$+,-.#和0-1-2-*-,3由式!C"和!""描述#!和"由式!E"和!A"计算得到/+,-*$%神经网络D J神经网络是一种模拟神经系统的结构和生物神经网络信息传递的智能算法#其典型结构由输入层)输出层和一个或多个隐含层组成#每+层由多个节点组成#如图*所示/图+!E种变色情形"./0+!Y2=&X?&W;12I8^=:I2I图-!D J神经网络结构"./0-!D J326X:’32;]&X[I;X6=;6X2*Copyright©博看网 . All Rights Reserved.!第$期凌!捷#等$基于KL M 和D J 神经网络的入侵检测方法!!设输入层有#个神经元#隐含层有9个神经元#输出层有:个神经元#样本总数为&#;<-表示第<个样本的第-个输入#0=-表示输入层第-个节点到隐含层第=个节点的权值#%>=表示隐含层第=个节点到输出层第>个节点的权值#则+"隐含层各节点的输出公式为?<=’)!#$,<="’)!!#-’#0=-;=-/!="#=_+#*#+#9#)为<84F &8?型函数/*"输出层各节点的输出公式为3<=’)!#$,<>"’)!!9=’#%>=@<=/!>"#>_+#*#+#:5$"全局误差函数A ’!&<’+A <’+*!&<’+!:>’+!,<>73<>"*5C "输出层节点权值的调整公式为!%>=’"!&<’+!,<>73<>"*3<>*!+73<>"*@<=#"代表学习率#反映了训练时的学习速度/""隐含层权值的调整公式为!0=-’"!&<’+!!:>’+#<>%>="*@<=*!+7@<="*;<-##<>’!,<>73<>"*3<>*!+73<>"5D J 神经网络是基于梯度下降的一种迭代学习算法#不同的初始权重和阈值等参数会引起不同的结果/若取值不当#就很可能引起网络震荡而不能收敛或训练时间过长#陷入局部极值/这些因素都会影响D J 神经网络在入侵检测时的检测准确率和训练时间/为此#结合K L M 全局搜索和收敛快的特点#将K L M 引入到D J 神经网络的参数优化中/-*入侵检测方法!"#1$%(&2本文提出的入侵检测方法KL M B D J N O <的主要原理是&利用K L M 优化D J 神经网络中的权值和阈值#获得最优的运行参数#以加速收敛)避免陷入局部最优及提高DJ 神经网络的入侵检测准确率$其中K L M 优化D J 神经网络原理是将细胞群数量为B 的细胞个体编码为%维问题空间中的B 个可行解#%维看作是D J 神经网络里阈值和权值的总个数#每个可行解唯一确定+个网络#细胞颜色更新的反射和呈现两个过程对应神经网络的权值和阈值的更新#通过图+中E 种变色情形寻找最优初始权值和阈值$最后对D J 神经网络进行训练#并应用在网络入侵的检测模块中#建立网络入侵模型/-,+*细胞编码设计设D J 神经网络包含输入层)隐含层)输出层#分别有#个)<个):个神经元#则K L M 中每个细胞包含的维度%为%’#*</<*:/</:5-,-*基于!"#1$%(&2的入侵检测步骤基于KL M B D J N O <的入侵检测步骤主要包含训练数据收集)数据预处理和类别标记)D J 神经网络优化和训练)入侵检测等步骤#具体过程如图$#详细描述如下&图3!KL M B D J N O <入侵检测"./03!K L M B D J N O <83;X 6I 8&3?2;2=;8&32456+*将收集的流量数据C =和已知的类别D =通过映射集合E F+_!"C =#D =#C =$D ="!+%=%#"进行结合并标记#作为训练集/2456-*对训练集进行离散化和归一化#提取主要特征项和去除冗余特征#依据特征项个数和类别个数确定DJ 神经网络的输入层和输出层神经元个数#构建神经网络模型/24563*为使D J 神经网络获得更好的检测性能#采用KL M 优化D J 神经网络以获得最优的初始权值和阈值#优化过程具体描述如下/+"初始化K L M #设定(+)(*)0+和0*及最大迭代次数G D B 和目标误差$等参数#根据D J 神经网络的权值和阈值个数对细胞编码#随机初始化细胞种群B 的公式为$Copyright©博看网 . All Rights Reserved.郑州大学学报!理学版"第"#卷&’-(5&.-#,’>(’X :3?&F !"*!H<<$(I-:-,7*.%I-:-,"/*.%I-:-,#!,"其中&>为细胞的第>维$H<<$(I-:-,和*.%I-:-,为每个维度上值的上)下限/*"计算每个细胞的适应值#将适应值最优的细胞保存到6$1,细胞中#若6$1,细胞的适应值满足误差要求#则转到<;2@C #否则将细胞群分成4+)4*)4$三组/$"4+组中每个细胞由式!*"和式!$"生成($)*$+,-.#和0-1-2-*-,3#式!+"更新细胞并计算其适应值#若适应值更优则更新6$1,以及8"6$1,#8"6$1,为6$1,细胞各维度上的均值/C "4*组中每个细胞由式!C "和式!$"生成($)*$+,-.#和0-1-2-*-,3#式!+"更新细胞并计算其适应值#若适应值更优则更新6$1,以及8"6$1,/""4$组中每个细胞由式!C "和式!""生成($)*$+,-.#和0-1-2-*-,3#式!+"更新细胞并计算其适应值#若适应值更优则更新6$1,以及8"6$1,/E "为防止陷入局部最优#使用式!,"产生一组新的细胞#($)*$+,-.#为一随机数值#0-1-2-*-,3为##式!+"更新细胞并计算其适应值#若适应值更优则更新6$1,以及8"6$1,/A "重复$"‘E "的过程#直到满足终止的迭代次数或满足误差要求/24567*输出6$1,细胞中的值作为DJ 神经网络初始的权值和阈值#并开始训练/24568*把训练好的D J 神经网络应用在网络入侵检测中的检测模块#建立入侵检测模型#把预处理和特征选择后的未知流量作为检测模块的输入#输出则为入侵检测的结果/3*实验结果分析首先通过两个基准测试函数对KL M )遗传算法和粒子群算法的收敛性能进行比较分析$然后分别将K L M )遗传算法和粒子群算法优化后的D J 神经网络建立入侵检测模型#并从D J 神经网络的收敛速度以及在入侵检测中准确率)误报率两方面进行仿真分析/实验环境为]83?&]A 操作系统#处理器为N "#安装内存,(##\D #仿真软件为T :;’:Z Y *#+C:#选择S O O K 7J --作为仿真的数据源/3,+*!"#的收敛性能比较为验证KL M 的收敛性能#选用两个基准函数对K L M 的收敛性能进行分析#遗传算法!\M "和粒子群算法!J <U "作为比较对象#基准函数为O 2.&34函数)+’!F-’+;*-和Y &I 23ZX &=[9:’’2a 函数)+’!F 7+-’+’+##!;-/+7;*-"(5$种算法的收敛速度对比如图C 和图"所示#从图中可以看出#K L M 的收敛速度明显优于遗传算法和粒子群算法#这表明KL M 的全局搜索能力和收敛速度均优于遗传算法和粒子群算法/图7!在O 2.&34函数收敛对比"./07!K &F @:X 8I &3&W ;12=&392X 423=283O 2.&34W 63=;8&3图8!在Y &I 23ZX &=[9:’’2a 函数收敛对比"./08!K &F @:X 8I &3&W ;12=&392X 423=283Y &I 23ZX &=[9:’’2a W 63=;8&33,-*数据集预处理S O O K 7J --数据集是美国麻省理工学院林肯实验室提供的一种应用于入侵检测研究领域的标准数据集/实验数据是在S O O K 7J --提供的+#b 的数据集基础上随机抽取的样本#包括C+维特征/数据集包含CCopyright©博看网 . All Rights Reserved.!第$期凌!捷#等$基于KL M 和D J 神经网络的入侵检测方法!!表+!训练集攻击类型分布9:;0+!P X :83834I 2;?8I ;X 8Z6;8&3&W :;;:=[;a @2个!攻击类型训练集测试集O &<$-+"**--J X &Z2,+C*7*Y "#+#Y *c *$#+E#)&X F :’-A$E#EC 种入侵类型&O&<)J X &Z2)7*Y )Y *c #同时含有正常样本)&X F :’#各类攻击样本分布具体如表+所示/根据文献’+$(的研究#去除*,个冗余的属性#获得包含+$个特征属性的约简样本/+"离散特征预处理在抽取的样本中包含’:Z2’)@X &;&=&’)I 2X 98=2)W ’:4C 个离散特征属性#通过独热编码!&32B 1&;"将其转换成哑变量/*"0B <=&X 2中心化处理对连续特征进行0B <=&X 2中心化处理#处理方式为#$%"J*H$’!.*F"J*H$7:$J#"K 0J(-$#+$#其中&#$%"J*H$是0B <=&X 2中心化后的值$.*F"J*H$是原值$:$J#是对应特征的均值$0J(-$#+$是对应特征的标准差/图<!收敛速度对比"./0<!K &F @:X 8I &3&W ;12=&392X 423=2I @22?3,3*收敛速度对比实验中采用的DJ 神经网络为$层网络结构#输入层)隐含层)输出层神经元个数分别为+$)+#)"#转移函数采用<84F &8?函数/设定的K L M 参数为&初始细胞群大小为"##(+)(*)0+)0*的值分别为+)V #(")*)V *#实验结果如图E 所示/从图E 中可以看出#KL M 优化的D J 神经网络在训练不到A#次达到目标误差#而遗传算法和粒子群优化的DJ 神经网络则在迭代+"#次后还未满足误差要求#说明通过KL M 优化的D J 神经网络可以找到更优的权值和阈值#使得D J 神经网络收敛更快#学习时间明显缩短/3,7*检测结果对比将训练好的DJ 神经网络对测试数据集进行检测#并使用各攻击类型!包括正常类型"的检测正确率和误检率作为性能评估指标#比较对象是基于遗传算法)粒子群算法优化的DJ 神经网络#具体检测结果如表*和表$所示#检测正确率!8++"和误检率!L &!"的计算采用文献’+C (的计算公式#具体如下&8++’!-!M&-/M B -"!-!M&-/L &-/M B -/L B -"N +##O #L &!’L &L &/M BN +##O #其中&M&为预测为正的正样本$L &为预测为负的负样本$M B 为预测为正的负样本$L B 为预测为负的负样本/表-!检测准确率对比9:;0-!K &F @:X 8I &3&W ?2;2=;8&3:==6X :=ab检测方法K L M B D J N O <\M B D J N O <J <U B D J N O <)&X F :’-,(C"-E(**-E("C O &<-,($C -E(A,-"(-,J X &Z2-E(,--$(+C -+(C"7*Y -$(E*-+(E,-+(C$Y *c -C("C -*(*C -#(EA 平均值-E($A-C(#*-$(**表3!误检率对比9:;03!K &F @:X 8I &3&W W :’I 2@&I 8;892Ib检测方法K L M B D J N O <\M B D J N O <J <U B D J N O <)&X F :’#("E #(",#(E+O &<#(*$#(C$#(C*J X &Z2+(++(*++(C+7*Y +(+C +(CE +(E,Y *c +(#,+($$+(A+平均值#(,*+(#++(+A!!由表*和表$的平均值来看#基于K L M B D J N O <的检测方法相比基于\M B D J N O <及J <U B D J N O <的检测方法#在检测准确率上分别提高了*($"b 和$(+"b #在误检率上分别降低了#(+-b 和#($"b/具体分析来看#$种检测方法对)&X F :’)O &<)J X &Z2$种类型的检测准确率较高#而对7*Y 和Y *c 两种类型的检测准确率较低#这是因为在所抽取的数据样本中#这两类攻击样本较少/综合分析#K L M B D J N O <检测方法相比其他两种检测方法表现出了更好的检测性能#这是由于KL M 扩大了D J 神经网络参数的搜索空间#K L M 能够使D J 神经网络获得较优的权值和阈值#在所设定的最大迭代次数范围内能够收敛并达到目标误差#从而提高了D J 神经网络的检测性能/仿真实验结果表明#K L M B D J N O <方法和基于遗传算法及粒子群优化D J 神经网络的方法相比#具有迭代次数更少)训练时间更短的优点#可有效地提高入侵检测的准确率/"Copyright©博看网 . All Rights Reserved.E郑州大学学报!理学版"第"#卷参考文献!’+(!M D7Y U T T M)MM#Y>M0T DN/M3&92’<%T B[))B J<U23I2F Z’2F2;1&?W&X83;X6I8&3?2;2=;8&3I a I;2F’.(/M@@’82?I&W;=&F@6;834#*#+E#$,&$E#V$A*/’*(!%M Y T MJYS#S7T M Y N%%#S7T M Y<</L2:;6X2I2’2=;8&36I834X2’:;892W655a23;X&@a:3?:3;=&’&3a&@;8F85:;8&3:@@’82?;&X2:’B;8F283;X6I8&3?2;2=;8&3I a I;2F’.(/J X&=2?8:=&F@6;2X I=823=2#*#+E#,"&"#$V"+#/’$(!杨雅辉#黄海珍#沈晴霓#等/基于增量式\d<U T神经网络模型的入侵检测研究’.(/计算机学报#*#+C#$A!""&+*+E V +**C/’C(!屈洪春#王帅/一种基于进化神经网络的混合入侵检测模型’.(/计算机科学#*#+E#C$!<+"&$$"V$$,/’"(!e M)\e#fM)\\#e M)\e/J:X:F2;2X I&@;8F85:;8&3&W@&’a4&3:’W655a326X:’32;]&X[IZ:I2?&3\M B D J1a ZX8?:’4&X8;1F ’.(/N3;2X3:;8&3:’R&6X3:’&W F:=1832’2:X3834:3?=a Z2X32;8=I#*#+C#"!""&,+"V,**/’E(!刘羿/蝙蝠算法优化神经网络的网络入侵检测’.(/计算机仿真#*#+"#$*!*"&$++V$+C/’A(!Y>)K#M))#fM)\.#2;:’/U@;8F:’@:X:F2;2X I I2’2=;8&3W&X D J326X:’32;]&X[Z:I2?&3@:X;8=’2I]:X F&@;8F85:;8&3&: =:I2I;6?a&W]83?I@22?W&X2=:I;834’.(/S3&]’2?42B Z:I2?I a I;2F I#*#+C#"E&**E V*$-/’,(!沈夏炯#王龙#韩道军/人工蜂群优化的D J神经网络在入侵检测中的应用’.(/计算机工程#*#+E#C*!*"&+-#V+-C/’-(!>><MM<#M D O7c M0>>0MT#U)T M)0/K6;;’2W8I1:’4&X8;1F&:3&92’Z8&B83I@8X2?&@;8F85:;8&3:’4&X8;1F’.(/N3;2X3:;8&3:’R&6X3:’&W I=823;8W8=:3?2348322X834X2I2:X=1#*#+$#C!-"&+-A,V+-,E/’+#(Y N L L N T>#D U70N O N T/O8I=X2;2=6;;’2W8I1&@;8F85:;8&3:’4&X8;1F;&I&’92;12;X:92’’834I:’2I F:3@X&Z’2F’K(Q Q K&F@’2^<a I B ;2F I!fK K<"P18X?f&X’?K&3W2X23=2/T:X X:[2=1#*#+"&+V E/’++(>><MM<#U)T M)0#D Y N L K M)N MT M/M3&92’W2:;6X2B I2’2=;8&3:@@X&:=1Z:I2?&3;12=6;;’2W8I1&@;8F85:;8&3:’4&X8;1F W&X 83;X6I8&3?2;2=;8&3I a I;2F I’.(/>^@2X;I a I;2F I]8;1:@@’8=:;8&3I#*#+"#C*!""&*EA#V*EA-/’+*(S M7YY#<M K d O>%MT#S7T M Y\/):;6X283I@8X2?W2:;6X2I2’2=;8&3:@@X&:=1W&X2W W2=;89283;X6I8&3?2;2=;8&3’.(/N3?8:3 R&6X3:’&W I=823=2:3?;2=13&’&4a#*#+E#-!C*"&+*#-V+*+,/’+$(武小年#彭小金#杨宇洋#等/入侵检测中基于<%T的两级特征选择方法’.(/通信学报#*#+"#$E!C"&*$V$#/’+C(梁鸿#葛宇飞#陈林#等/基于树突细胞算法与对支持向量机的入侵检测’.(/计算机应用#*#+"#$"!++"&$#,A V$#-+/ (=4>?@.A=&545B4.A=C54D AE$:@5EA=!?44F5G.@D#F/A>.4D H:=E$%I5?>:F I54J A>Kc N)\.82#d7M)\<1234!P+Q..*.)D.:<H,$(#4HJ#RF.#R E#-0$(1-,3.)M$+Q#.*.R3#4HJ#R@Q.H"+###E#D Q-#J"#;@4>:B4&N3;1283;X6I8&3?2;2=;8&3F2;1&?Z:I2?&3D J326X:’32;]&X[#Z2=:6I2;12838;8:’32;]&X[ X633834@:X:F2;2X I&W326X:’32;]&X[]2X2X:3?&F I2’2=;8&3#8;]:I2:I a;&42;83;&’&=:’&@;8F:’#I’&] =&392X423=2#:3?’&]?2;2=;8&3:==6X:=a/M F2;1&?=:’’2?K L M B D J N O<]:I@X&@&I2?/N;]:I Z:I2?&3 K L M&@;8F85834;12D J326X:’32;]&X[/P12]2841;:3?;1X2I1&’?&W D J326X:’32;]&X[]2X223=&?2?83;& ;12=2’’83?898?6:’I83K L M/P12?298:;8&3&W D J326X:’32;]&X[]:I6I2?:I;12W8;32I I9:’62&W K L M/ P123;1283?898?6:’=2’’]8;1;12Z2I;W8;32I I9:’62]:I=1&I23:I;12838;8:’]2841;:3?;1X2I1&’?&W;12D J326X:’32;]&X[:W;2X8;2X:;8&3I/L83:’’a#;12D J326X:’32;]&X[F&?2’&W K L M&@;8F85:;8&3]:I:@@’82?;&83;X6I8&3?2;2=;8&3/P12I8F6’:;8&3X2I6’;I I1&]2?;1:;#=&F@:X2?]8;1;12D J326X:’32;]&X[F&?2’]18=1]:I&@;8F852?Za4232;8=:’4&X8;1F:3?@:X;8=’2I]:X F&@;8F85:;8&3#;12@X&@&I2?F2;1&?8F@X&92?2;2=;8&3:==6X:=a/L5M J A>E@&=6;;’2W8I1:’4&X8;1F$D J326X:’32;]&X[$83;X6I8&3?2;2=;8&3$4232;8=:’4&X8;1F$@:X;8=’2 I]:X F&@;8F85:;8&3!责任编辑&方惠敏"Copyright©博看网 . All Rights Reserved.。

使用机器学习技术进行网络攻击检测和入侵检测的方法与工具推荐

使用机器学习技术进行网络攻击检测和入侵检测的方法与工具推荐

使用机器学习技术进行网络攻击检测和入侵检测的方法与工具推荐随着互联网的持续发展,网络安全成为了一个重要的话题。

为了保护网络系统和用户的隐私安全,网络攻击检测和入侵检测变得至关重要。

传统的网络安全方法往往面临着无法应对新型攻击和入侵技术的挑战。

因此,引入机器学习技术成为了解决这一问题的有效手段。

本文将介绍使用机器学习技术进行网络攻击检测和入侵检测的方法,并推荐一些相关的工具。

一、使用机器学习技术进行网络攻击检测的方法1. 特征提取:正确的特征提取是机器学习模型性能的关键。

在网络攻击检测中,可以从网络数据包、日志文件等来源提取特征。

常见的特征包括源IP地址、目标IP地址、端口号、传输协议等。

此外,还可以利用统计信息、频率分析、流量模式等方法提取更具表征性的特征。

2. 数据预处理:网络数据通常具有大量噪声和冗余信息,这会导致机器学习模型的性能下降。

因此,在应用机器学习模型之前,需要对数据进行预处理。

常见的预处理方法包括数据清洗、数据平衡、特征标准化等。

3. 特征选择:在网络攻击检测中,特征维度往往非常高,会导致训练时间长、模型复杂度高以及过拟合等问题。

因此,需要借助特征选择算法来选择最具有区分性的特征。

常见的特征选择方法包括过滤法、包装法和嵌入法。

4. 选择合适的机器学习算法:根据任务的需求和数据的特点,选择合适的机器学习算法进行建模。

常见的机器学习算法包括决策树、支持向量机、朴素贝叶斯、逻辑回归、随机森林等。

此外,深度学习算法如卷积神经网络(CNN)和循环神经网络(RNN)在网络攻击检测领域也取得了很好的效果。

二、使用机器学习技术进行入侵检测的方法1. 数据预处理和特征提取:与网络攻击检测类似,入侵检测也需要进行数据预处理和特征提取。

常见的预处理方法包括数据清洗、数据平衡、特征标准化等。

特征提取的方法可以根据具体的入侵检测任务选择,如基于统计的方法、基于序列的方法。

2. 构建模型:根据入侵检测的需求和数据特点,选择合适的机器学习模型进行建模。

基于BP神经网络的入侵检测系统

基于BP神经网络的入侵检测系统

练。经测试,该子集数据集有记录 494 021 条,其中 97 278
条连接为正常连接,其余连接则是入侵数据的连接数量。 根据文献 [4] 和文献 [5] 的研究,在入侵检测中使用神经网
络,用单纯的 TCP 特征作为网络权重因素就可以达到良好的
关键词:BP;神经网络;入侵检测 中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2018)14-041-02
The Instrusion Detection System Based on BP Neural Network
Wang Bo
(School of Electronics and Information Engineering, Jinggangshan University, Ji'an Jiangxi 343009, China)
在进行入侵检测系统的测试时,KDD99 数据集由于包含 了超过 700 万条数据(这些数据包含 TCP 连接数据和 TCP 测 试记录),因此,经常被用于入侵检测系统的模拟测试。用于 测试的 TCP 记录中,有 41 个特征存在于每一条 TCP 的连接 记录中,这些特征可分为四类:基本的 TCP 特征、容量特征、 基于时间的流量特征和基于主机的流量特征。训练数据集中的 数据已被标记为正常或者被攻击,其中的攻击种类共有 38 种, 在原始攻击的 24 个种类中,增加了 4 种新的攻击用于测试数 据,包括非授权访问本地根特权(U2R)、拒绝服务攻击(DOS)、 数据资源窃取(Probing)、远程计算机的非授权访问(R2L), 在这 4 种新增加的攻击方法中,拒绝服务供给占了近 50% 的 比重,在所有攻击种类中是最多的。
算法语言
信息与电脑 China Computer&Communication

基于BP神经网络的入侵检测系统分类器的实现

基于BP神经网络的入侵检测系统分类器的实现

基于BP神经网络的入侵检测系统分类器的实现
郑宏;陆阳;徐朝农
【期刊名称】《合肥工业大学学报(自然科学版)》
【年(卷),期】2003(026)002
【摘要】提出一种应用人工神经网络进行入侵检测分类器设计的新方法,即采用改进的BP神经网络Levernberg-Marquardt优化算法进行入侵检测分类器的设计.该网络μ参量可自适应调整,收敛速度快,解决了传统BP算法的收敛速度慢、易陷入局部最小点的问题.实验结果表明,分类器用于入侵检测,效果良好,学习速度快,分类准确率高,为实现入侵检测分类器提供了一条准确高效的途径.
【总页数】5页(P281-285)
【作者】郑宏;陆阳;徐朝农
【作者单位】合肥工业大学,计算机与信息学院,安徽,合肥,230009;合肥工业大学,计算机与信息学院,安徽,合肥,230009;合肥工业大学,计算机与信息学院,安徽,合肥,230009
【正文语种】中文
【中图分类】TP183;TP274
【相关文献】
1.基于粗糙集和神经网络理论的入侵检测分类器的设计与实现 [J], 张小松;郭琳虹;窦炳琳
2.一种基于网络处理器的入侵检测防御系统的设计与实现 [J], 贾晓剑;余荣;梅顺良
3.基于多核处理器的网络入侵检测系统的设计与实现 [J], 李建萍;杨吉喆;陆建德
4.基于改进BP神经网络的入侵检测系统的研究与实现 [J], 黄绍斌
5.基于变分自编码器的入侵检测系统设计与实现 [J], 罗智钰;黄立群
因版权原因,仅展示原文概要,查看原文内容请购买。

基于PCA的GABP神经网络入侵检测方法

基于PCA的GABP神经网络入侵检测方法

收稿日期:2009-03-26;修回日期:2009-04-24 基金项目:重庆市自然科学基金资助项目(C STC,2005BA2003)作者简介:黄勤(1960-),女,重庆人,教授,硕导,主要研究方向为信息安全、计算机应用研究;刘衍鹏(1982-),男,重庆人,硕士研究生,主要研究方向为信息安全(x i ang0120@si na .co m );刘益良(1948-),男,重庆人,教授,硕导,主要研究方向为信息安全、远程医疗及远程诊断系统;常伟(1980-),男,重庆人,硕士研究生,主要研究方向为信息安全.基于PCA 的GABP 神经网络入侵检测方法*黄 勤,刘衍鹏,刘益良,常 伟(重庆大学自动化学院,重庆400030)摘 要:为克服BP 算法易陷入局部最小的缺点,同时为减少样本数据维数,提出一种基于主成分分析(PCA )的遗传神经网络方法。

通过降维和去相关加快收敛速度,采用改进的遗传算法优化神经网络权值,利用自适应学习速率动量梯度下降算法对神经网络进行训练。

MATL AB 仿真实验结果表明,该方法在准确性和收敛性方面都优于BP 算法,应用于入侵检测系统中的检测率和误报率明显优于传统方法。

关键词:主成分分析;遗传神经网络;入侵检测系统;仿真实验中图分类号:TP393 08 文献标志码:A 文章编号:1001-3695(2009)12-4754-04do:i 10.3969/.j i ssn .1001-3695.2009.12.100R esearch of GABP neural net w ork based on pri nci pa l co m ponen t anal ysisHUANG Q i n ,L IU Y an -peng ,L IU Y -i liang ,C HANG W e i(C ollege of Au t oma ti on,Chongqing Un i v e rsit y,Ch ong qi ng 400030,Ch i na )Abstract :In order to reduce the h i gh -dm i ensions of sa m ple dat um and to overcome the disadvantage of BP al gorith m wh i ch w as easy to get i nto the local least val ue ,th i s paper presented a genetic al gorith m neural net w ork m ethod w hich based on prin -ci pal component anal ysis (PCA).Through reduci ng d m i ensi ons and decorrelati on to i ncrease the convergence speed ,adopted the m i proved geneti c al gorith m to optm i ize neural net work w ei ghts ,used adapti ve l earni ng ratem o m ent um gradient descent a-l gorith m to trai n neural net w orks .The results ofMATLAB sm i ulati on experm i ent show s t hat them ethod has a better accuracy and convergence than BP al gorith m,and the detecti on rate and false alar m rate of i ntrusi on detection syste m are obviously su -perior to t he trad i tionalm ethods .Key words :princi pal component analysis(PC A );geneti c algorith m neural net w ork ;i ntrus i on detecti on syste m;sm i u lati on experm i ent 伴随着网络技术的迅速发展,网络入侵技术日益表现出不确定性、复杂性、多样性等特点,而入侵检测技术的发展趋势就是在能有效检测出已知入侵行为的同时,对未知攻击也有检测能力,从而能够应付多变的入侵手段。

PCA 入侵检测方法研究 阶段总结

PCA 入侵检测方法研究 阶段总结

PCA 入侵检测方法研究阶段总结PCA入侵检测方法研究阶段总结近年来,随着信息技术的迅猛发展,网络攻击和信息安全问题逐渐成为了各行各业关注的焦点。

针对这一问题,入侵检测系统(IDS)成为了保护网络安全的重要手段之一。

其中,PCA (Principal Component Analysis)作为一种常用的数据降维方法,被应用于入侵检测领域。

在本阶段的研究中,我主要对PCA入侵检测方法进行了深入的研究和探索。

首先,我对PCA算法的原理进行了深入的学习和理解。

PCA是一种常用的线性降维技术,通过对原始数据进行线性变换,得到一组新的正交变量,从而实现降低维数的目的。

在入侵检测中,我们可以将网络数据转化为一个高维的特征向量空间,通过PCA算法提取主成分,实现对数据的降维处理。

其次,我对PCA入侵检测方法的具体实现进行了研究。

首先,我了解了常用的入侵检测数据集,并进行了数据预处理的工作,包括数据清洗、特征提取等。

然后,我将预处理后的数据进行PCA处理,提取出主成分。

最后,通过与标准入侵检测数据进行比较,确定是否存在潜在的入侵行为。

接着,我对PCA入侵检测方法进行了实验验证。

我选择了KDD Cup 99数据集作为实验数据,并使用了Python编程语言进行实验。

在实验中,我将数据集按照一定的比例分为训练集和测试集,通过PCA算法对训练集进行降维处理,然后使用降维后的数据训练入侵检测模型。

最后,我使用测试集进行模型评估,包括准确率、召回率、F1值等指标。

在实验结果中,我发现了一些问题和挑战。

首先,PCA方法对于非线性问题效果不佳,因为PCA是一种线性降维方法。

其次,PCA方法对于数据特征之间相关性较强的情况也存在一定的限制,因为PCA只能提取出最大方差方向的主成分,无法处理特征间相关性的情况。

最后,我还发现在实际情况中,数据的变化和漂移也会对PCA入侵检测系统的效果产生影响。

总的来说,PCA入侵检测方法在一定程度上可以有效地降低维数,减少计算量,提高入侵检测系统的性能。

基于BP神经网络的入侵检测算法

基于BP神经网络的入侵检测算法

基于BP神经网络的入侵检测算法胡明霞【期刊名称】《计算机工程》【年(卷),期】2012(038)006【摘要】为解决传统入侵检测算法存在的高漏报率及高误报率问题,结合BP神经网络算法的优点,提出一种采用遗传算法来优化BP神经网络算法的入侵检测算法.该算法通过遗传算法找到BP神经网络的最适合权值,采用优化的BP神经网络对网络入侵数据进行学习和检测,解决直接使用BP学习造成的训练样本数量过大而难以收敛的问题,同时缩短样本训练时间,提高BP神经网络分类正确率.仿真实验结果表明,与传统网络入侵检测算法相比,该算法的训练样本时间更短,具有较好的识别率和检测率.%Traditional intrusion detection algorithm for the existence of a relatively high false negative rate and high false alarm rate defects, based on the advantages of BP neural network algorithm, this paper proposes a new algorithm that uses genetic algorithm to optimize BP neural network algorithm for the intrusion detection. The genetic algorithm finds the most appropriate BP neural network weights, and uses the optimized BP neural network learning and network intrusion detection data. Algorithm effectively improves the classification accuracy of BP neural network. Matlab simulation experimental results show that the training samples of the proposed detection algorithm have less time, with better recognition rate and detection rate, compared with traditional intrusion detection algorithm.【总页数】3页(P148-150)【作者】胡明霞【作者单位】华南师范大学增城学院,广州510000【正文语种】中文【中图分类】TP319【相关文献】1.基于NWPSO-BP神经网络的异常用电行为检测算法 [J], 李晋国;丁朋鹏;王亮亮;周绍景;吕欢欢2.基于NWPSO-BP神经网络的异常用电行为检测算法 [J], 李晋国;丁朋鹏;王亮亮;周绍景;吕欢欢3.基于BP神经网络的摔倒检测算法 [J], 周立鹏;孟利民;周磊;蒋维;董建平4.基于无线视觉传感器结合BP神经网络模型的枝干状态特征检测算法 [J], 陈美红5.基于SSC-BP神经网络的异常检测算法 [J], 石琳姗;马创;杨云;靳敏因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于SVM和BP神经网络的入侵检测方法

一种基于SVM和BP神经网络的入侵检测方法

一种基于SVM和BP神经网络的入侵检测方法
隽宗斌
【期刊名称】《甘肃科技》
【年(卷),期】2008(24)21
【摘要】文章提出一种基于支持向量机和BP神经网络的入侵检测模型,设计了一个基于该模型的入侵检测系统.并深入探讨了其中的关键技术问题和解决方法.最后采用标准DOS攻击数据集对文中设计的系统进行了测试评估,将实验结果和BP神经网络方法进行了比较,实验证明该方法的检测率优于BP神经网络方法.
【总页数】4页(P42-44,15)
【作者】隽宗斌
【作者单位】兰州理工大学,兰州华陇理工科技有限公司,甘肃,兰州,730050
【正文语种】中文
【中图分类】TP273
【相关文献】
1.一种基于Spark与BP神经网络的入侵检测方法 [J], 王辉;王勇;柯文龙
2.一种基于快速增量SVM的入侵检测方法 [J], 牟琦;陈艺坤;毕孝儒;厍向阳
3.一种基于IPSO-SVM算法的网络入侵检测方法 [J], 马占飞;陈虎年;杨晋;李学宝;边琦
4.一种基于ALO-SVM算法的入侵检测方法 [J], 陈卓; 单欣欣
5.一种基于双隶属度FSVM的网络入侵检测方法 [J], 朱玺;温志强
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第17卷第6期空 军 工 程 大 学 学 报(自然科学版)Vol.17No.62016年12月JOURNAL OF AIR FORCE ENGINEERING UNIVERSITY(NATURAL SCIENCE EDITION)Dec.2016PCA-BP神经网络入侵检测方法梁 辰, 李成海, 周来恩(空军工程大学防空反导学院,西安,710051)摘要 针对经典BP神经网络在入侵检测应用中收敛速度慢、学习性能不够理想等缺陷,以消除原始数据中的冗余信息、提升入侵检测算法的检测性能为目的,综合采用主成分分析法和附加动量法,提出了一种基于PCA-BP神经网络的入侵检测方法,通过对数据的特征选择和对网络的权值修正,对经典BP神经网络算法进行了拓展和改进。

首先对网络数据集进行标准化处理,并对处理后的数据集进行降维处理以确定主分量的特征数,最后将处理完成后的数据集输入到改进的BP神经网络中进行检测。

通过在KDD Cup 1999网络数据集上的大量实验证明,该方法在大部分网络环境,尤其是在训练样本较为充足的网络环境中时,系统模型的收敛性、检测效率和检测准确率上均优于经典BP神经网络方法和半监督入侵检测方法。

关键词 入侵检测系统;主成分分析;BP神经网络;附加动量法;入侵检测算法DOI 10.3969/j.issn.1009-3516.2016.06.017中图分类号 TP393.08 文献标志码 A 文章编号 1009-3516(2016)06-0093-06A PCA-BP Neural Network-based Intrusion Detection MethodLIANG Chen,LI Chenghai,ZHOU Laien(Air &Missile Defense College,Air Force Engineering University,Xi′an 710051,China)Abstract:Aimed at the problems that slow convergence speed,poor learning performance and other imper-fections exist in the classical BP neural network intrusion detection,a PCA-BP neural network intrusiondetection method is put forward by adopting principal components analysis and additional momentummethod,This method improves the classical BP neural network algorithm by data features selection andnetwork weights amendment.Firstly,the paper standardizes the network data set,and then adopts it todeal with dimension reduction to confirm the characteristics.Finally,the paper detects the processed dataset by improved BP neural network.Through the lots of experiments in KDD Cup 1999network data sets,the result shows that the method has better performances in system model convergence,detection efficien-cy and detection accuracy in most network environment.Especially,in training samples,the convergenceof system model,the detection efficiency and the detection accuracy are better than that by using BP neuralnetwork algorithm and half-supervision intrusion detection algorithm.Key words:intrusion detection system;principle component analysis;back propagation neural network;additional momentum;intrusion detection algorithm收稿日期:2016-01-06基金项目:国家自然科学基金(61309022)作者简介:梁 辰(1992-),男,湖北十堰人,硕士生,主要从事网络信息安全研究.E-mail:3659442@qq.com引用格式:梁辰,李成海,周来恩.PCA?BP神经网络入侵检测方法[J].空军工程大学学报:自然科学版,2016,17(6):93?98.LIANG Chen,LIChenghai,ZHOU Laien.A PCA?BP Neural Network?based Intrusion Detection Method[J].Journal of Air Force Engineering University:NaturalScience Edition,2016,17(6):93?98. 入侵检测(Intrusion Detection)是一种动态的网络安全技术,它建立在入侵行为与系统行为不同这一假设基础上,通过分析网络流量或系统审计记录等,实时发现网络或系统中是否有违反安全策略的攻击行为,对可能危害到系统机密性、完整性和可用性的行为进行响应和拦截[1]。

自1987年D.E.Denning[2]提出入侵检测的概念至今,入侵检测技术引起了各界广泛关注,各种基于机器学习的入侵检测方法被应用到该领域中,如Lee[3]提出的基于数据挖掘技术的检测方法,从审计数据或数据流中提取感兴趣的知识,并用这些知识去检测异常入侵和已知的入侵,这种方法可以适应处理大量数据的情况,但并不能高效地进行实时入侵检测;郑黎明[4]提出的基于支持向量机的入侵检测方法,解决了入侵检测系统先验知识较少情况下推广能力差的问题,使得入侵检测系统在小样本的条件下仍然具有良好的推广能力,但是当输入数据集很大时,SVM方法的计算速度也会下降较大,且单纯的支持向量机对于多元问题的处理仍没有很好的解决办法;李元兵[5]提出的基于神经网络的检测方法,使得入侵检测系统在识别未知攻击方面具有更好的性能。

传统的入侵检测系统对网络入侵的检测效率低,占用资源高,其中有些不能及时防御突发入侵事件,有些不能识别未知或变化的网络攻击行为,在有效性、灵活性和响应能力等方面都有一定的局限性。

而基于神经网络的入侵检测系统具有高度的自学习和自适应的能力,神经网络可以不断地学习更新,对网络中的数据信息进行更准确的分析和处理,从而达到识别入侵信息的目的[6]。

综合上述对入侵检测方法的研究,本文提出了一种基于PCA-BP神经网络的入侵检测方法。

文中将主成分分析(Principal Component Analysis,PCA)方法和用附加动量法改进的BP神经网络方法相结合,并采用KDD Cup 1999网络入侵检测数据集[7]对本文提出的方法模型进行训练和测试。

1 相关工作人工神经网络由神经元模型构成,这种由许多神经元组成的信息处理网络具有并行处理和大规模平行计算能力,能高度逼近非线性系统,并对不确定问题具有自我学习能力[8]。

而BP神经网络及它的变化或改进形式是目前实际应用中使用最广泛的网络模型,它是前向网络的核心部分,是人工神经网络的精华之所在。

PCA方法和BP神经网络方法均可单独应用在入侵检测系统中。

但是,PCA方法不能有效捕捉入侵数据各种因素之间的非线性关系,不能直接用于建立入侵检测系统模型。

BP神经网络方法可以直接用于入侵检测系统模型的建立,但由于入侵检测数据需要考虑的影响因素较多,如果不经处理将所有影响因素输入BP神经网络,将会使得神经网络收敛速度缓慢,泛化能力较差。

本文以提高算法收敛性能为目的,对BP算法进行了适当的改进。

先对原始入侵检测数据中的重叠信息进行处理,再将由PCA获得的主成分信息送入BP神经网络的输入层进行训练。

网络拓扑结构见图1。

这种方法在能够发挥BP神经网络的非线性建模能力的基础上,简化了数据输入,提高了系统的鲁棒性和泛化能力[9]。

图1 PCA-BP神经网络拓扑结构图Fig.1 Topological structure of PCA-BP neural network2 基于PCA-BP神经网络的入侵检测算法入侵检测算法是入侵检测系统的核心。

在对相关网络数据的分析中得知,系统要处理的数据大多都是高维数据,且彼此存在着一定的相关性,数据在一定程度上反映的信息有所重叠。

为改进神经网络的性能,构造更稳定的入侵检测核心算法,本文在采用主成分分析法对相关网络数据进行降维处理的基础上,使用附加动量法对经典的BP神经网络方法进行改进[10],并应用在入侵检测中。

2.1 主成分分析主成分分析(Principal Component Analysis,PCA)或者主元分析是一种掌握事物主要矛盾(主要特征)的多元统计分析方法[11]。

PCA方法最早由Karl Parson于1901年对非随机变量引入,它利用降维的思想,对于原始的所有变量建立尽可能少的两两不相关的新变量,并使这些变量能反映原变量的绝大部分信息,且所含的信息互不重叠。

这些新变量称为原始变量的主成分。

49空军工程大学学报(自然科学版)2016年PCA在保证能尽可能多的反映原始入侵数据信息的基础上,压缩原有数据集的规模,将入侵检测数据集进行简化。

步骤如下:1)设原始数据集X有m个数据,每个数据有p个特征属性,即X=X1,X2,...,Xm()T,Xi=xi1,xi2,...,xip()(i=1,2,...,m),其中T表示向量的转置。

将原始数据矩阵X标准化:Xm×p*=X-mean(X)std(X槡),并计算X*m×p的协方差矩阵Yp×p;2)通过特征方程λI-Y()α=0,求得协方差矩阵Yp×p的各特征值λi(从小到大顺序排列)和对应的特征向量αi(i=1,2,...,p)3)计算主成分贡献率及累计贡献率:主成分为:Zi=αi×X*m×p(i=1,2,...,p)(1)Zi的贡献率为:λi∑pi=1λi(i=1,2,...,p)(2)主成分的累计贡献率为:∑ki=1λi∑pi=1λi(i=1,2,...,p)(3)4)这里选取参数k,取得主成分Z1,Z2,...,Zk(k≤p),分析对象由p维降为k维。

相关文档
最新文档