CN107172062B - 一种基于生物免疫t细胞受体机制的入侵检测方法 - Google Patents
一种基于生物免疫t细胞受体机制的入侵检测方法 Download PDFInfo
- Publication number
- CN107172062B CN107172062B CN201710423359.3A CN201710423359A CN107172062B CN 107172062 B CN107172062 B CN 107172062B CN 201710423359 A CN201710423359 A CN 201710423359A CN 107172062 B CN107172062 B CN 107172062B
- Authority
- CN
- China
- Prior art keywords
- detector
- data
- cell receptor
- self
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Peptides Or Proteins (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
Abstract
本发明提供了一种基于生物免疫T细胞受体机制的入侵检测方法,将网络数据看作抗原,进行抗原提呈和数据规范化操作获取有效自体集;根据自体集生成均匀分布T细胞受体检测器,得出其正常分布状态;检测数据对T细胞受体检测器产生影响,识别未知的异常;根据新的数据动态调整回馈T细胞受体检测器的位置。本发明利用生物免疫中T细胞受体的原理和机制,实现网络中的入侵检测,使用固定位置的T细胞受体检测器集合代替传统人工免疫方法中根据自体集随机生成检测器集合,实时数据对检测器进行回馈调整,使得检测器能够进行自学习和动态演进,更适合网络中实时动态变化的环境,缩短了重新生成检测器的时间,提高了检测的速度,提高了***安全。
Description
技术领域
本发明属于网络安全的技术领域,是借鉴生物免疫的人工免疫***在网络安全领域的应用,具体说是一种基于生物免疫T细胞受体机制的入侵检测方法,可用于网络环境中对数据的检测。
背景技术
随着互联网与大数据、云平台等新一代技术的深度融合,网络安全问题愈演愈烈,面对网络中海量的数据,发现各种病毒及其变种进行阻断攻击和入侵,传统的网络安全防护方法已经力不从心。常见的防火墙、密钥技术和身份认证技术给出的是一个静态防护的概念,这些方法更多的是基于被动的保护。入侵检测***作为保障网络环境安全的防护***,主要是监控网络或***的状态、行为以及***使用情况下进行的模式分类问题,即把正常网络环境中出现的异常入侵区分出来,其所面临的问题正是自然界中生物免疫***所面临的问题,二者具有非常相似的机制。他们的主要功能都是保护机体不被外部病原体或其他病菌等异物的侵袭,其本质就是对自体和非自体进行识别,两者都是在不断变化的环境中维持***的稳定性。因此,以借鉴生物免疫的人工免疫***为基础进行网络入侵检测研究具有很好的价值和意义。
目前,误用检测的入侵检测方法已得到广泛应用,他们大多数是根据已知的入侵行为,提取出它们具有的模式或特征,建立相关的库,当检测的用户或行为与库中的特征或模式相匹配时,就认为入侵发生了。Norton、McAfee、金山毒霸、瑞星等杀毒产品都通过这种特征码形式进行病毒和入侵的匹配。很明显误用检测这种检测方式对于已知的攻击非常有效,能够具有较低的误报率。但只有存在完备的(大样本组成的)特征数据库时,这些方法才具有较好的入侵检测性能。然而,现实中的入侵行为是不断变化的,正常行为也在每时每刻发生变化,某一时刻允许的端口可能下一时刻就被关闭了,造成当前正常的行为可能未来就变成了异常行为,人们常常无法获得完备的审计数据集。加上网络中设备不断升级、网络规模不断扩大及***和应用不断升级,整个网络环境越来越复杂,攻击工具和手段也日趋复杂多样,加之网络数据维度较大,需要处理的数据量也越来越大。虽然也有方法对网络数据包进行处理,比如中国专利公布号CN1567810A、CN101478534A和CN104168152A。但是,公布号CN1567810A仅对IP数据包特征值构成定长二进制串;公布号CN101478534A主要收集网络流量特征数据;公布号CN104168152A只对网络数据包进行了数值化和归一化处理。在面对海量网络数据的今天,如果对获取的数据包只做简单处理,仍然无法降低自体集的维度,使得依靠检测器识别的入侵检测方法效率较低。传统的入侵检测方法已经渐渐无法满足网络信息安全的需求。而且传统基于免疫的入侵检测方法几乎都是随机生成检测器,通过与自体集的亲和度判断检测器是否有效,很容易造成检测器冗余浪费时间,当自体集合发生变化时,需要重新生成检测器集合,效率较低影响检测率。而检测器的好坏决定了入侵检测的性能,本发明结合生物免疫中T细胞受体动力学校验机制,先对数据进行预处理,通过多种降维手段进行抗原提呈,然后改变传统入侵检测方法随机生成检测器的方法,将免疫***的动态、多样、自适应、自学习、鲁棒等特性应用到网络入侵检测中,提高检测效率。
发明内容
为了解决上述动态网络环境下的入侵检测问题,本发明提供了一种基于生物免疫T细胞受体机制的入侵检测方法,将网络数据看作抗原,针对数据通过多种预处理手段对抗原进行提呈,获取能够进行检测的有效数据自体集;根据自体集,用均匀分布T细胞受体检测器代替传统的随机生成检测器后匹配自体获取检测器,并根据自体集得出检测器的正常分布状态;当有检测数据到来时,数据对T细胞受体检测器产生影响,改变检测器的状态,如果阈值超出正常状态下的范围就认为发生了入侵;同时能够根据新的数据动态调整回馈与T细胞受体检测器的位置,对T细胞受体检测器进行进化,从而实现动态演化的目的,识别未知的异常。
本发明的技术方案如下:一种基于生物免疫T细胞受体机制的入侵检测方法,借鉴生物免疫中T细胞遇到抗原入侵时在其表面表达大量的T细胞受体实现对抗原的结合与识别机制,利用正常状态下的***轮廓获得T细胞受体检测器的分布,然后根据检测器分布阈值的变化判断是否有入侵的产生,其步骤如下:
步骤一:收集网络数据包获取正常网络数据作为自体集,并对自体集进行预处理获取有效自体集;
步骤二:根据自体集的数据范围生成均匀分布的基于T细胞受体的检测器集合,根据自体集的核密度估计获得T细胞受体检测器的分布带宽;
步骤三:根据T细胞受体的动力学校验模型,利用训练阶段的网络数据对T细胞受体检测器分布进行调整和学习,动态调整每个检测器的状态,让每个检测器能通过自学习适应网络状态的变化;
步骤四:利用获得的T细胞受体检测器集合对待检测数据进行检测,如果检测器的分布阈值超出正常范围,则认为异常入侵发生,否则属于正常数据;检测器利用检测的正常数据对检测器进行动态演进,随环境数据变化调整检测器分布阈值,获得适应环境的进化T细胞受体检测器集合。
所述自体集为:利用网络侦听抓包软件采集网络数据包,并从中选择正常网络数据作为正常状态下的***轮廓数据。
所述预处理包括对网络数据进行抗原提呈和数据规范化操作;对网络数据的抗原提呈:在L维的形态空间中每个需要被分类的数据可以被看成抗原Ag,可以表示为L维的向量Ag=<Ag1,Ag2,…,AgL>,其中L表示向量的长度,每一维看成一个基因片段;当抗原进入机体后,对抗原进行提呈,转变成T细胞可以识别的形式,以便与T细胞表面生成的T细胞受体结合,从而引起免疫反应,清除抗原;
所述数据规范化操作包括属性数值处理、数据归一化处理和PCA处理;
A、属性数值处理:将非数值型的特征映射到数值型1到N上,其中N为非数值型类型的个数;
B、数据归一化处理:对属性数值处理后的数据逐维进行归一化处理;
其中,p表示上一步获得的基因片段,pnew为p归一化后的新值,pmin和pmax是p原值所在的范围区间。取newmin=0,newmax=1可以将所有数据线性缩放到范围[0,1];
C、PCA处理:Y=AT×P,其中,P=(p1,p2,…pk)具有k个属性维度的归一化后组成的数据向量,每个数据向量有q个样本;A=(a1,a2,...,aj),其每个列向量是通过计算得到的协方差矩阵的所有特征向量;PCA处理是对归一化后的数据进行特征子集的选取,去掉冗余属性和无用属性,减少自体集的维度。
所述T细胞受体的检测器集合的生成方法为:根据预处理后获得的有效自体集,计算其条件概率密度,获取T细胞受体检测器的分布带宽h,根据带宽值h,在自体集获取的每个维度的数据范围内生成均匀分布的T细胞受体的检测器,具体步骤为:使用预处理后获得的n个m维数据作为训练数据,将该数据看作抗原,对于这n个独立同分布的m维数据的条件概率密度估计:
其中,x为估计的位置点,xi是n个m维数据,K(·)为标准正态核函数:
其中,h是T细胞受体检测器的分布带宽,分布带宽h是在估计的位置点x均方误差MSE基础上的积分均方误差MISE进行计算。
所述动力学校验模型包括每个检测器在空间上具有位置rp(x)和动力学回馈rfb(x),初始位置rp(x)=0,自体集中每个样本看作一个细胞或分子,受细胞不断刺激的影响受体检测器会对分布在该值域附近的样本v产生反应,刺激T细胞受体检测器的位置增长;每个检测器根据下式调整各自的分布状态,从而获得正常状态下的T细胞检测器集合:
rp′(x)=a×rp(x)+K(x,v)-rfb(x)
其中,rp′(x)、rf′b(x)为在样本v刺激后获得的在估计的位置点x附近新的检测器的位置和回馈值,0<a<1是受***置的衰减率,0<b<1为回馈的衰减率,且a<b,d>0是回馈的增长率,H为阶跃函数。
所述T细胞受体检测器受到的刺激其中重新计算T细胞受体检测器的位置分布情况完成对检测器的调整,确定检测器正常情况下的分布阈值范围,一旦检测器的训练数据概率密度的阈值α>S(x),则表示训练数据中有异常入侵数据。
对测试数据进行入侵检测包括:
(1)对待检测数据进行抗原提呈和数据规范化操作;
(2)将待检测数据传递给T细胞受体检测器进行分类,判断T细胞受体检测器的分布状态与正常状态下T细胞受体检测器的范围阈值是否一致,判断在该数据影响下更新的受***置是否rp(x)≥l,其中l=max{S(x)},如果小于阈值即受体更新的位置小于长度l,则待检测数据是正常的,否则判定为异常入侵。
本发明利用生物免疫中T细胞受体的原理和机制,模拟T细胞受体对外来入侵抗原的识别去实现网络中的入侵检测,使用固定位置的T细胞受体检测器集合代替传统人工免疫方法中根据自体集随机生成检测器集合,使用实时数据对检测器进行回馈调整,使得检测器能够进行自学习并进行动态演进,更适合网络中实时动态变化的环境,缩短了传统人工免疫入侵检测方法中一旦环境变化就需要重新生成检测器的时间浪费,提高了检测的速度,具有生物免疫***的动态、自适应和免疫记忆等特性,提高了***安全。
附图说明
图1为本发明的工作原理图。
图2为网络数据抗原提呈后的肽结构表示图,每个p表示一个基因片段。
图3为数据预处理的步骤图。
图4为本发明的方法步骤图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明基于生物免疫中T细胞识别抗原提呈细胞后生成大量T细胞受体,提高对抗原的亲和力,T细胞根据刺激产生正负回馈调整T细胞受体的数量和分布,实现对抗原的结合与识别。一种基于生物免疫T细胞受体机制的入侵检测方法,借鉴生物免疫中T细胞遇到抗原入侵时在其表面表达大量的T细胞受体实现对抗原的结合与识别的机制,利用正常网络数据的***轮廓获得T细胞受体检测器的分布,然后根据检测器分布阈值的变化判断是否有入侵的产生。通过模拟生物免疫中T细胞受体对抗原提呈细胞提呈肽的识别进行入侵检测,如图1所示。通过生成固定位置的T细胞受体检测器集合替代传统人工免疫中随机生成检测器集合,根据提呈的数据,检测器动态学习网络状态,进行自身状态的调整,从而动态适应变化的网络环境,进行有效的入侵检测。具体步骤如下:
步骤一:收集网络数据包获取正常网络数据作为自体集,并对自体集进行预处理获取有效自体集。
首先,介绍本发明中使用到的一些符号、术语、定义及公式:
(1)定义正常行为集合(自体集,Self)和异常行为集合(非自体集,Nonself)是问题空间U的子集,即且Nonself=U-Self。一个数据v∈U是一个n维数值向量。
(2)为了能够使用T细胞受体的原理与机制,将数据v看成抗原Ag,表示为L维的向量Ag=<Ag1,Ag2,…,AgL>,其中,L表示向量的长度,将其中的每一维看成一个基因片段,抗原进入机体后,进行抗原预处理,将其转变成可以被T细胞识别的肽结构。
(3)对于每个需要被分类的行为v,只能被分类为C0(Self),即正常类,或C1(Nonself),即异常类。对于先验概率P(Ci),有P(C0)+P(C1)=1。根据贝叶斯定理,样本v属于C0类的类条件概率满足:
根据已有数据的分布评估在当前范围内的数据分类,范围内的数据为正常,超出范围的数据就属于异常。
(4)根据免疫***中T细胞受体的机制,定义T细胞受体检测器为一个五元组r=(p,fb,β,l,c),其中p,fb,β,l∈R,每个受体具有位置p,表示检测器的初始状态;回馈fb,表示检测器周围抗原对其的影响值;β为回馈边界,只有超过回馈边界的检测器才需要动态调整,低于回馈边界的检测器不会发生变化;长度l表示受体范围,即检测器能够检测到的最大范围;当p≥l时产生激活信号c,当激活信号产生时,表示检测器检测到异常。
本发明利用网络侦听抓包软件采集网络数据包,并从中选择正常网络数据作为正常状态下的***轮廓数据----抗原数据,组成自体集。检测器集合需要在有效自体集合上获取,而有效自体集的获取需要对网络中的正常数据进行预处理。自体集预处理包括对网络数据进行抗原提呈和数据规范化操作。
对网络数据进行抗原提呈:在L维的形态空间中每个需要被分类的数据被看成抗原Ag,数据表示为L维的向量Ag=<Ag1,Ag2,…,AgL>,其中,L表示向量的长度,每一维可以看成一个基因片段。当抗原进入机体后,对抗原进行提呈,转变成T细胞可以识别的形式,以便与T细胞表面生成的T细胞受体结合,从而引起免疫反应,清除抗原。对网络数据进行抗原提呈是对网络数据包进行免疫方法表示,将每一个具体属性表示为肽的结构,实现对网络数据的基因片段抗原提呈,获取能与T细胞受体进行匹配的有效自体属性。如图2所示,对数据中的源IP地址、目的IP地址、源端口号、目的端口号、源MAC地址、目的MAC地址、TCP/UDP/ICMP域、网络数据包长度等均视为一个基因片段p——肽的提呈。
数据规范化操作包括属性数值处理、数据归一化处理和PCA处理,如图3所示。数据规范化操作将数据从高维变成低维,可以减少自体集的大小,提高检测器的生成效率。在图3中,完整特征集合即收集的网络数据集合,通过抗原提呈后对数据属性进行数值处理和归一化等相关性处理,然后去除冗余的多余属性得到最后适应本发明的数据子集。
其中,相关性处理中的属性数值处理是将得到的原始数据根据向量维度进行属性划分,将非数值型的特征映射到数值型1到N上,其中,N为非数值型类型的个数。
数据归一化处理:对不符合范围值的属性逐维进行归一化处理,如公式(2)所示:
其中,p表示上一步获得的基因片段,pnew为p归一化后的新值,pmin和pmax是p原值所在的范围区间。取newmin=0,newmax=1可以将所有数据线性缩放到范围[0,1]。
PCA(主成分分析)处理是对数据进行去无用和去冗余处理,是对规范化后的数据进行特征子集的选取,采用主成分分析方法去掉冗余属性和无用属性,减少自体集的维度。
P=(p1,p2,…pk)是问题涉及的具有k个属性维度的归一化后pnew组成的数据向量,每个变量P有q个样本,即P是一个k×q的矩阵。根据需要,一般按照各个主成分的累计贡献率选取前j个(j<k)主成分对数据集进行分析,而通常j的取值要使累计贡献率大于85%以上。选取A=(a1,a2,...,aj),其中每个列向量是通过计算得到的协方差矩阵的所有特征向量。
通过公式(3)就可以将数据从k维降低到j维,Y就是经过PCA变换后的数据集。
Y=AT×P (3)。
其中,根据数据规范化操作降维后选出的特征子集进行入侵检测,可以节省时间,提高效率。
步骤二:根据自体集的数据范围生成均匀分布的基于T细胞受体的检测器集合,根据自体集的核密度估计获得T细胞受体检测器的分布带宽。
根据预处理后获得的自体集属性,计算其条件概率密度,获取T细胞受体检测器的分布带宽h。而带宽h通过在估计的位置点x的积分均方误差MISE进行计算。根据带宽值,在根据数据预处理后得到的自体集的每个维度数据范围内生成均匀分布的T细胞受体的检测器。T细胞受体的检测器集合是均匀分布在自体集维度空间间距上的一组集合。
选取公式(3)预处理后获得的n个m维数据作为训练数据,将该数据看作抗原,对于这n个独立同分布的m维数据的条件概率密度估计:
其中,x为估计的位置点,xi即n个m维数据,K(·)为标准正态核函数:
公式(5)中的h是T细胞受体检测器的分布间距。h的选择通过在估计的位置点x的均方误差MSE基础上的积分均方误差MISE进行计算。这样即可获得在训练数据范围内生成的均匀间距为h的T细胞受体检测器集合。
步骤三:根据T细胞受体的动力学校验模型,利用自体集中的网络数据对T细胞受体检测器分布进行调整和学习,动态调整每个检测器的状态,让每个检测器能通过自学习适应网络状态的变化。
T细胞受体检测器集合的状态主要通过自体集的输入序列进行调整,将一个输入样本看成一个细胞或分子,所有的T细胞受体检测器会对其进行识别与处理。因此,根据各个维度上属性对检测器的刺激,获取检测器的位置和回馈状态的变化,得到在持续稳定状态下每个检测器的正常变化的阈值范围,即每个T细胞受体检测器的分布状态,从而由检测器集合对测试数据进行入侵判断。
获取每个检测器的状态,每个T细胞受体检测器的初始状态rp(x)=0,根据每一个训练抗原数据对T细胞受体检测器的影响计算它的状态的变化。T细胞受体检测器在空间上具有位置rp(x)和动力学回馈rfb(x),自体集中每个样本看作一个细胞或分子,受细胞不断刺激的影响,受体检测器会对分布在该值域附近的样本产生反应,刺激T细胞受体检测器的位置增长。每个检测器调整各自的分布状态,从而获得正常状态下的T细胞检测器集合。在每个抗原影响下T细胞受体检测器的状态变化为:
rp′(x)=a×rp(x)+K(x,v)-rfb(x) (6)
其中,rp′(x)、rf′b(x)为在样本v刺激后获得的在估计的位置点x附近新的检测器的位置和回馈值,,0<a<1是受***置的衰减率,0<b<1为回馈的衰减率,d>0是回馈的增长率,H是阶跃函数。根据生物免疫的分析,受***置的衰减率慢于负回馈的衰减率,即参数a<b。
每一个训练数据等同于一个抗原,所有的T细胞受体都会对该抗原做出反应。T细胞受体检测器受到的总的影响为其中即计算每个新的抗原对检测器的刺激。但是为了保持免疫应答的平衡,避免过度活化,T细胞活化同时还受到抑制信号的调节,因此对每个受体设置一个回馈边界β,只有超过回馈边界的T细胞受体才受到抑制,其值为S(x)-β,ifS(x)≥β。即受体的回馈值由公式(6)确定:
根据回馈和位置确定每个检测器的五元组,当读入新的抗原数据,检测器的状态不再发生变化时,停止训练,得到正常状态下检测器集合的状态分布。
根据数据对于T细胞受体检测器的刺激重新计算T细胞受体检测器的位置分布情况完成对检测器的调整,确定检测器正常情况下的分布阈值范围,一旦检测器的训练数据概率密度的阈值α>S(x),则表示训练数据中有异常入侵数据。
步骤四:利用获得的T细胞受体检测器集合对待检测数据进行检测,如果检测器的分布阈值超出正常范围,则认为异常入侵发生,否则属于正常数据;检测器利用检测的正常数据对检测器进行动态演进,随环境数据变化调整检测器分布阈值,获得适应环境的进化T细胞受体检测器集合。
对待检测数据进的抗原提呈和数据规范化操作;将待检测数据传递给T细胞受体检测器进行分类,判断T细胞受体检测器的分布状态与正常状态下T细胞受体检测器的范围阈值是否一致,如果小于阈值,则待检测数据是正常的,否则判定为异常。对每个测试数据,根据公式(5)和(6)计算其在受体附近的位置和回馈大小。判断在该数据影响下更新的受***置是否rp(x)≥l,其中l=max{S(x)}。如果受体更新的位置小于长度l,则该测试数据是正常的,否则判定为异常入侵。
网络安全入侵检测中正常数据的数量远远大于异常数据的数量,大多数正常数据由于属性相似,会符合特定的密度分布,映射到相对集中的区域,即通过训练样本得到的正常数据的T细胞受体密度分布状态。而异常数据则会由于属性的差异落在该区域之外。因此,根据评估训练数据概率密度的阈值α给出入侵检测的分类函数:
如果阈值α小于正常***轮廓下的概率密度分布值,则说明被检测数据分布在正常***轮廓内,是正常数据;否则,数据分布在正常***轮廓之外,数据属于异常数据,算法给出入侵报警。
当新的测试数据分类完成后,受体状态需要根据公式(6)实时更新,做出动态调整以便分类新的数据。整个测试阶段不断根据回馈和受***置判断新的测试数据,直到处理完所有的数据为止。
最后,以上所述仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (4)
1.一种基于生物免疫T细胞受体机制的入侵检测方法,其特征在于,利用正常状态下的***轮廓获得T细胞受体检测器的分布,然后根据检测器分布阈值的变化判断是否有入侵的产生,其步骤如下:
步骤一:收集网络数据包获取正常网络数据作为自体集,并对自体集进行预处理获取有效自体集;
步骤二:根据自体集的数据范围生成均匀分布的基于T细胞受体的检测器集合,根据自体集的核密度估计获得T细胞受体检测器的分布带宽h;分布带宽h是T细胞受体检测器的分布间距,是通过在估计的位置点x的均方误差MSE基础上的积分均方误差MISE进行计算;
定义T细胞受体检测器为一个五元组r=(p,fb,β,l,c),其中p,fb,β,l∈R,每个受体检测器具有位置p,表示检测器的初始状态;回馈fb,表示检测器周围抗原对其的影响值;β为回馈边界,只有超过回馈边界的检测器才需要动态调整,低于回馈边界的检测器不会发生变化;长度l表示受体检测器范围,即检测器能够检测到的最大范围;当p≥l时产生激活信号c,当激活信号产生时,表示检测器检测到异常;
步骤三:根据T细胞受体的动力学校验模型,利用自体集中的网络数据对T细胞受体检测器分布进行调整和学习,动态调整每个检测器的状态,让每个检测器能通过自学习适应网络状态的变化;
步骤四:利用获得的T细胞受体检测器集合对待检测数据进行检测,如果检测器的分布阈值超出正常范围,则认为异常入侵发生,否则属于正常数据;检测器利用检测的正常数据对检测器进行动态演进,随环境数据变化调整检测器分布阈值,获得适应环境的进化T细胞受体检测器集合;
所述预处理包括对网络数据进行抗原提呈和数据规范化操作;对网络数据的抗原提呈:在L维的形态空间中每个需要被分类的数据被看成抗原Ag、表示为L维的向量Ag=<Ag1,Ag2,…,AgL>,其中L表示向量的长度,每一维看成一个基因片段;
所述数据规范化操作包括属性数值处理、数据归一化处理和PCA处理;
A、属性数值处理:将非数值型的特征映射到数值型1到N上,其中N为非数值型类型的个数;
B、数据归一化处理:对属性数值处理后的数据逐维进行归一化处理;
其中,p表示上一步获得的基因片段,pnew为p归一化后的新值,pmin和pmax是p原值所在的范围区间;取newmin=0,newmax=1将所有数据线性缩放到范围[0,1];C、PCA处理:Y=AT×P,其中,P=(p1,p2,…pk)具有k个属性维度的归一化后组成的数据向量,每个数据向量有q个样本;A=(a1,a2,...,aj),其每个列向量是通过计算得到的协方差矩阵的所有特征向量;PCA处理是对归一化后的数据进行特征子集的选取,去掉冗余属性和无用属性,减少自体集的维度;预处理后获得n个m维数据作为训练数据;
所述动力学校验模型包括每个检测器在空间上具有位置rp(x)和动力学回馈rfb(x),初始位置rp(x)=0,受体检测器会对分布在其位置附近的样本v产生反应,刺激T细胞受体检测器的位置增长,T细胞受体检测器受到的总的刺激影响为其中即计算每个新的抗原对检测器的刺激,x为估计的位置点,xi是n个m维数据中的第i个数据,K(·)为标准正态核函数;每个检测器根据下式调整各自的分布状态,从而获得正常状态下的T细胞检测器集合:
其中,r′p(x)、r′fb(x)为在样本v刺激后获得的在估计的位置点x附近新的检测器的位置和回馈值,0<a<1是受体检测器位置的衰减率,0<b<1为回馈的衰减率,且a<b,d>0是回馈的增长率,H为阶跃函数;
所述对待检测数据进行入侵检测包括:
(1)对待检测数据进行抗原提呈和数据规范化操作;
(2)将待检测数据传递给T细胞受体检测器进行分类,判断T细胞受体检测器的分布状态与正常状态下T细胞受体检测器的范围阈值是否一致,判断在该数据影响下更新的受体检测器位置是否rp(x)≥l,其中l=max{S(x)},如果小于阈值即受体检测器更新的位置小于长度l,则待检测数据是正常的,否则判定为异常入侵。
2.如权利要求1所述的基于生物免疫T细胞受体机制的入侵检测方法,其特征在于,所述自体集为:利用网络侦听抓包软件采集网络数据包,并从中选择正常网络数据作为正常状态下的***轮廓数据。
3.如权利要求1所述的基于生物免疫T细胞受体机制的入侵检测方法,其特征在于,所述T细胞受体的检测器集合的生成方法为:根据预处理后获得的有效自体集,计算其条件概率密度,获取T细胞受体检测器的分布带宽h,根据带宽值h,在自体集获取的每个维度的数据范围内生成均匀分布的T细胞受体检测器,具体步骤为:使用预处理后获得的n个m维数据作为训练数据,将该数据看作抗原,对于这n个独立同分布的m维数据的条件概率密度估计:
其中,x为估计的位置点,xi是n个m维数据中的第i个数据,K(·)为标准正态核函数:
4.如权利要求1所述的基于生物免疫T细胞受体机制的入侵检测方法,其特征在于,所述T细胞受体检测器受到的总的刺激影响为S(x),根据受到的刺激影响重新计算T细胞受体检测器的位置分布情况完成对检测器的调整,确定检测器正常情况下的分布阈值范围,一旦检测器的训练数据概率密度的阈值α>S(x),则表示训练数据中有异常入侵数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710423359.3A CN107172062B (zh) | 2017-06-07 | 2017-06-07 | 一种基于生物免疫t细胞受体机制的入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710423359.3A CN107172062B (zh) | 2017-06-07 | 2017-06-07 | 一种基于生物免疫t细胞受体机制的入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107172062A CN107172062A (zh) | 2017-09-15 |
CN107172062B true CN107172062B (zh) | 2018-08-03 |
Family
ID=59825802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710423359.3A Active CN107172062B (zh) | 2017-06-07 | 2017-06-07 | 一种基于生物免疫t细胞受体机制的入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107172062B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347870B (zh) * | 2018-11-29 | 2022-01-14 | 广州大学 | 一种基于生物免疫的主动防御***法及方法 |
CN115001866B (zh) * | 2022-08-01 | 2022-11-08 | 成都市以太节点科技有限公司 | 一种基于免疫机制的安全防护方法、电子设备及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848765A (zh) * | 2006-03-10 | 2006-10-18 | 四川大学 | 基于免疫的网络入侵危险性评估方法 |
KR101303643B1 (ko) * | 2007-01-31 | 2013-09-11 | 삼성전자주식회사 | 침입 코드 탐지 장치 및 그 방법 |
CN101299691B (zh) * | 2008-06-13 | 2011-02-16 | 南京邮电大学 | 一种基于人工免疫的动态网格入侵检测方法 |
CN101459677B (zh) * | 2009-01-09 | 2012-02-29 | 北京邮电大学 | 一种sip消息洪泛攻击的检测方法 |
CN101866402B (zh) * | 2010-05-31 | 2012-02-08 | 西安电子科技大学 | 基于免疫多目标约束的否定选择入侵检测方法 |
CN102467670B (zh) * | 2010-11-08 | 2014-07-02 | 清华大学 | 基于免疫的异常检测方法 |
CN102510388B (zh) * | 2012-01-02 | 2014-04-16 | 西安电子科技大学 | 基于自体半径可变的否定选择入侵检测方法 |
CN104753948B (zh) * | 2015-04-03 | 2019-01-15 | 西安邮电大学 | 一种基于三重实值否定选择的入侵检测方法 |
-
2017
- 2017-06-07 CN CN201710423359.3A patent/CN107172062B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107172062A (zh) | 2017-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bamakan et al. | A new intrusion detection approach using PSO based multiple criteria linear programming | |
Ojugo et al. | Genetic algorithm rule-based intrusion detection system (GAIDS) | |
Gharibian et al. | Comparative study of supervised machine learning techniques for intrusion detection | |
Wang et al. | Identifying intrusions in computer networks with principal component analysis | |
CN105897714A (zh) | 基于dns流量特征的僵尸网络检测方法 | |
CN108093406A (zh) | 一种基于集成学习的无线传感网入侵检测方法 | |
CN104869126B (zh) | 一种网络入侵异常检测方法 | |
Xiao et al. | Towards network anomaly detection using graph embedding | |
CN112019651B (zh) | 利用深度残差网络和字符级滑动窗口的dga域名检测方法 | |
Yuan et al. | Two layers multi-class detection method for network intrusion detection system | |
CN109309675A (zh) | 一种基于卷积神经网络的网络入侵检测方法 | |
Bahrololum et al. | Anomaly intrusion detection design using hybrid of unsupervised and supervised neural network | |
CN111786951B (zh) | 流量数据特征提取方法、恶意流量识别方法及网络*** | |
CN112016097B (zh) | 一种预测网络安全漏洞被利用时间的方法 | |
CN108076060A (zh) | 基于动态k-means聚类的神经网络态势预测方法 | |
CN111310139A (zh) | 行为数据识别方法、装置及存储介质 | |
CN110351291A (zh) | 基于多尺度卷积神经网络的DDoS攻击检测方法及装置 | |
CN107172062B (zh) | 一种基于生物免疫t细胞受体机制的入侵检测方法 | |
Chen et al. | ADASYN− Random forest based intrusion detection model | |
CN113660196A (zh) | 一种基于深度学习的网络流量入侵检测方法及装置 | |
CN110011976A (zh) | 一种网络攻击破坏能力量化评估方法及*** | |
Karanam et al. | Intrusion detection mechanism for large scale networks using CNN-LSTM | |
Nalavade et al. | Evaluation of k-means clustering for effective intrusion detection and prevention in massive network traffic data | |
CN107515876A (zh) | 一种特征模型的生成、应用方法及装置 | |
Malik et al. | Performance evaluation of classification algorithms for intrusion detection on nsl-kdd using rapid miner |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |