CN107832830A - 基于改进型灰狼优化算法的入侵检测***特征选择方法 - Google Patents

基于改进型灰狼优化算法的入侵检测***特征选择方法 Download PDF

Info

Publication number
CN107832830A
CN107832830A CN201711148008.2A CN201711148008A CN107832830A CN 107832830 A CN107832830 A CN 107832830A CN 201711148008 A CN201711148008 A CN 201711148008A CN 107832830 A CN107832830 A CN 107832830A
Authority
CN
China
Prior art keywords
wolf
vector
value
dimension
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711148008.2A
Other languages
English (en)
Inventor
钮焱
龚红波
李军
童坤
刘宇强
李星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN201711148008.2A priority Critical patent/CN107832830A/zh
Publication of CN107832830A publication Critical patent/CN107832830A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Physiology (AREA)
  • Genetics & Genomics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于改进型灰狼优化算法的入侵检测***特征选择方法,首先构建样本集,然后获取最优特征子集;本发明采用了最新的智能算法—灰狼算法,且在特征选择方面加以了改进。相比于现有技术,算法本身步骤大大简化,提高现有入侵检测***的检测准确度和***效率,且算法本身就自带控制参数,随着搜索的深入可以自动更换算法的搜索策略,减少了算法陷入局部最优解的概率。

Description

基于改进型灰狼优化算法的入侵检测***特征选择方法
技术领域
本发明属于信息安全技术领域,涉及一种入侵检测***特征选择方法,具体涉及一种基于改进型灰狼优化算法的入侵检测***特征选择方法。
背景技术
在科技高速发展的今天,互联网的使用随处可见,无论从公司的产业链还是工厂的流水线,都会出现互联网的身影。但是随着全球电子商务时代的来临,对信息安全的防护也是越来越重要。几乎所有的公司机构和制造工厂都必须通过互联网连接在一起,而互联网是一个开放的环境,任何形式的攻击都会在互联网上传播,国内外各大站点都会遭受钓鱼网站,木马病毒的入侵攻击。所以,构建一个有效地入侵检测***(IDS)刻不容缓。IDS是用来收集和检测计算机和网络中的入侵攻击。所有的IDS都无外乎都使用了这两种入侵检测方法中的其中一种:基于异常或者基于特征。在基于异常的入侵检测***中,计算机通过收集正常操作行为的数据来构建一个描述正常操作行为特征的模型,然后检测任何有别于该模型的不可接受的行为。基于异常的入侵检测***具有低误报率和检测未知攻击行为的特点。而在基于特征的入侵检测***中,包括正常行为和不正常行为在内的所有操作记录都会被收集起来,然后***通过对当前操作记录和已收集操作记录的对比来检测不明的入侵攻击。
特征选择的目的是从数据中提取出重要的特征,移除冗余的特征。特征选择能够减少数据维度,提高预测性能,减少过拟合和增强对特征和特征值之间的理解等优点。在现实世界中,我们所要分类的数据常常拥有大量冗余的特征,这就意味着数据中的某些特征可以被其他特征所代替,而被代替的特征在分类的过程中可以被移除,更进一步来讲,特征之间的相互联系对分类的输出效果有很大的影响,如果我们能找出之间的联系,那么我们就能挖掘出潜藏在数据中的大量信息。
所有的特征选择算法都可以分为以下三类:过滤式,嵌入式,包裹式。过滤式方法实现将数据集先进行特征选择,然后在训练分类器,两者割裂开来。该方法的关键是找到一种度量特征重要性的方法,比如pearson相关系数,互信息等。然后再根据其度量大小进行排序,选择度量值排序靠前的特征作为分类标准的特征。但是该方法的缺点是忽视了特征之间的相互依赖关系,一方面,排序靠前的特征,如果某些特征之间相关性较强,则相当于引入了冗余的特征。另一方面,排序靠后的特征,虽然其度量值不大,价值不明显,但是与其他特征独立,与其他特征组合在一起,就有很好的预测作用,如此就损失了有价值的特征。嵌入式方法是将特征选择过程融合到学习器训练过程中,两者在统一过程中完成,比如lasso岭回归。包裹式方法的核心思想是在给定了一个训练模型和预测效果的评价方法下,针对特征空间中的不同的特征子集,评价每个子集的预测效果,选择预测效果最好的特征子集作为最终被挑选出来的训练子集。该方法优点是考虑到了特征之间的相互依赖关系,所以通过包裹式方法选择出的特征子集的预测效果要好于过滤式,但是由于特征子集是一个指数级的量级,所以该方法的缺点是计算量较大。所以针对如何高效的搜索整个特征空间,就产生了不同的算法。
遗传算法是第一个被用来解决该问题的智能算法,遗传算法的思想来源于自然界生物群体之间的生殖遗传过程,把优化问题的解看成是一条基因,然后整个种群之间进行基因交流,包括交叉,变异。自然环境可以看成是目标函数,对自然环境有很高适应度的基因将会被保留下来,遗传给下一代。遗传算法具有解决复杂的非线性优化问题的能力。但是遗传算法存在很多缺点比如运算效率低下和容易陷入局部最优解。
灰狼算法(GWO)是被最近投入使用的进化算法,该算法通过模拟狼群捕食猎物的过程,来寻找所要捕食的猎物的位置,也就是优化问题的最优解。本发明就采用了该方法,且在特征选择方面加以了改进。
发明内容
为了解决上述技术问题,本发明提供了一种基于改进型灰狼优化算法的入侵检测***特征选择方法。
本发明所采用的技术方案是:一种基于改进型灰狼优化算法的入侵检测***特征选择方法,其特征在于,包括以下步骤:
步骤1:输入所抓取的入侵数据,将含有标签的样本组成训练集T;
步骤2:初始化当前迭代次数、狼个体编号、狼群种群大小以及每一头狼个体的位置向量;
步骤3:根据位置向量计算每头狼的编码向量,并根据编码向量计算每一头狼的适应值;
步骤4:设定最大迭代次数为max_iter,根据适应值大小选取前三作为α,β和δ;
步骤5:更新每头狼的编码向量,并重新计算每头狼的适应值;
具体包括以下子步骤:
步骤5.1:初始化算法所需要的全局参数。
步骤5.2:确定并计算需要做交换的向量;
步骤5.3:使用已经规定好的交换策略对向量进行交换;
步骤5.4:对已经进行交换后的向量,使用步骤三中计算适应值的方法计算新向量的适应值。
步骤6:更新α,β和δ的编码向量;
步骤7:判断t是否大于max_iter,若满足条件则输出α的编码向量,否则令t=t+1后返回执行步骤5。
本发明采用了最新的智能算法—灰狼算法,且在特征选择方面加以了改进。相比于现有技术,算法本身步骤大大简化,提高现有入侵检测***的检测准确度和***效率,且算法本身就自带控制参数,随着搜索的深入可以自动更换算法的搜索策略,减少了算法陷入局部最优解的概率。
本发明采用了最新的智能算法—灰狼算法,且在特征选择方面加以了改进。相比于现有技术,算法本身步骤大大简化,提高现有入侵检测***的检测准确度和***效率,且算法本身就自带控制参数,随着搜索的深入可以自动更换算法的搜索策略,减少了算法陷入局部最优解的概率。
附图说明
图1为本发明实施例的流程图;
图2为本发明实施例中算法运行次数逐渐增长的情况下,使用BGWO进行特征选择后检测错误率和平均特征数的变化情况;
图3为本发明实施例中算法运行次数逐渐增长的情况下,使用EBGWO进行特征选择后检测错误率和平均特征数的变化情况。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于改进型灰狼优化算法的入侵检测***特征选择方法,包括以下步骤:
步骤1、输入所抓取的入侵数据,将含有标签的样本组成训练集;
输入所抓取的入侵数据,每一条入侵数据用一个特征向量表示,是指将已经收集到,且已知标签(即是否是入侵行为,是何种入侵行为)的入侵数据,用一条含有许多特征的向量表示,向量的每一维表示该数据的一个特征,网络的入侵数据的特征有很多种,如连接持续时间,协议类型,传送的字节数等。数据特征总数不固定,与入侵检测***所使用的数据包抓取工具有关。
步骤2,初始化算法当前迭代次数,狼个体编号,狼群种群大小以及每一头狼个体的位置向量;
初始化迭代次数t=1,狼个体初始编号i=1,设狼群种群大小为K,每一头狼的位置均为入侵检测问题的候选解,对于从i=1,2,…K的狼个体,在(0,max)内随机初始化狼群中狼i的位置向量向量维数为N,其中max表示狼个体的位置最大值,max可以根据实际情况进行选择,本实施例中设K=12,max=1;
步骤3,根据位置向量计算每头狼的编码向量,并根据编码向量计算每一头狼的适应值;
需要找到一个映射函数f,能够将(0,max)区间内的值映射到{0,1}该离散集合中,并且保证在(0,max)中存在一个数δ,使得对于所有的temp1∈(0,δ)和temp2∈[δ,max),都有f(temp1)<f(temp2)。
根据位置向量计算每头狼的编码向量用如下等式将灰狼的位置从连续的值转变为0、1二进制编码值;
其中position(i,j)表示中第j维的值,bin_position(i,j)表示中第j维的值;
根据狼的二进制编码向量计算狼的适应值,按如下步骤计算:
在狼的编码向量1代表特征被选中,0代表特征未被选中,令训练集T在编码向量对应选中特征下的训练集为T_solve,利用分类器计算将T_solve进行分类后的平均精度(或分类错误率),将该精度作为狼群编码向量所对应的适应值Pi,其中分类器可以根据实际情况进行选择,本发明中所选用的分类器为KNN分类器,其中分类器中K的值设定为5。
步骤4,设定最大迭代次数为max_iter,根据适应值大小选取前三作为α,β和δ;
设定最大迭代次数max_iter,然后选择适应值Pi最优的狼的编码向量作为α的编码向量。适应值的优良是相对的,和所选取的适应值函数的意义有关,本发明选取的是分类错误率作为狼的适应值,分类错误率越低,表明分类效果越好,就是所选个体狼越优。
故本发明中初始化α,β和δ分为以下三个子步骤:
步骤4.1:选择适应值Pi最低的狼初始化α的编码向量为狼j的编码向量
子步骤4.2:删去j后,再在剩余狼个体中选择适应值Pi最低的狼初始化β的编码向量为狼n的编码向量
子步骤4.3:删去n后,最后在剩余狼个体中选择适应值Pi最低的狼初始化δ的编码向量为狼m的编码向量
步骤5,根据交叉策略更新每头狼的编码向量,并重新计算每头狼的适应值。
该步骤是本发明的核心,也是创新点,本发明在此步改进了现有的灰狼优化算法的缺陷,使得数据特征更进一步的优化,从而使入侵检测***的检车准确度和***效率更进一步的提升。具体实现时首先初始化形式参数m=1,然后执行以下子步骤:
步骤5.1:初始化d=1,计算参数a、
其中t表示当前算法迭代次数,为取值区间在[0,1]上的随机向量,维度为N;
步骤5.2:确定要计算交换策略函数f()的三个参数x1,x2,x3需要的n值,x1,x2,x3中的第d维的取值为:
表示首领n狼在第d维度的取值,表示所选个体狼在第d维度距离首领n狼的二元距离步长;
n的取值与m有关,满足下的关系:
例如:当计算x1的第d维的值时,此时m=1,根据关系式,n=α,则应该计算的值,然后在来计算的值。故可以确定计算需要先得到n的取值,然后再得到表示首领n狼在d维的值,在前述步骤中已经得到确定,所以只需计算出即可。
步骤5.3:计算
其中表示在第t次迭代中α、β和δ的位置向量,表示狼i在迭代次数为t下的位置向量;
步骤5.4:计算
其中表示所选个体狼距离所选的个体i狼的连续距离步长,Ad表示中第d维度的值;表示步骤5.3中得出的首领n狼的D向量第d维度的值,rand为[0,1]区间里任意的随机数;
步骤5.5:将带入子步骤5.2中,得出
步骤5.6:重复上述步骤5.1-步骤5.5,直至算出x1,x2,x3;判断d是否等于N,若不相等,d加1后重复上述步骤5.2-步骤5.5,直至算出xm所有维度的值;
步骤5.7:判断m是否等于3,若不等于,m加1后重复步骤5.1-5.6;
步骤5.8:使用以下更新策略更新狼编码向量中的每一维;
其中表示x1,x2,x3在第d维的取值,rand表示[0,1]区间里任意的随机数;
步骤5.9:利用更新后的计算狼i新的适应值Pi
将原始训练集T在编码向量保留其对应选中特征,删除未选中特征,得到新训练集为T_solve。再利用分类器计算将T_solve进行分类后的平均精度(或分类错误率),将该精度作为狼群编码向量所对应的适应值Pi
判断在本次迭代中是否已经更新完所有个体的二进制编码向量和适应值,即判断i是否等于种群大小K,若不相等,将i加一后返回步骤5.1,若相等,进行下一步。
步骤6,更新α,β和δ的编码向量。
更新α,β和δ的编码向量的方法为:对更新后的狼个体适应值进行排序,选择适应值前三的三头狼的适应值Pα',Pβ'和Pδ'与原来α,β和δ的适应值Pα,Pβ和Pδ进行对应比较,若新适应值Pi'要优于原来适应值Pi,则将所对应的编码向量更新为新适应值所对应的编码向量否则不更新。
步骤7,判断t是否大于max_iter,若满足条件则输出α的编码向量,否则令t=t+1后返回步骤5。
若t大于max_iter,若满足条件则终止迭代并根据α的编码向量确定最优的特征子集,该α的编码向量代表着最优特征子集的二进制串,1代表特征被选中,0代表特征未被选中,输出中取值为1的维数所对应的特征。
若t不等于max_iter,则表明算法未完成,令t=t+1后返回步骤5。
本发明的效果可以用一下对比实验来说明
1.仿真条件:
实验所使用的数据集为KDD99网络入侵数据集,将该数据集平均分成两份,一份作为训练集,另一份作为测试集。实验中,各种方法所使用的语言都由matlab实现。
2.实验内容和结果
利用KDDCUP1999数据集作为数据集,使用matlab中KNN算法作为分类器进行检测,然后获取现有的入侵检测特征选择算法BGWO和本发明改进型灰狼优化算法EBGWO两种算法在不同运行次数下入侵检测的检测错误率和数据平均特征选择数作为算法评价。
KDDCUP1999据集包含了25912条样本记录,每条数据有41个特征和一个标签组成,每一个标签代表着一种攻击类型。从中选取前12956条数据作为训练集,后12956条作为测试集。狼群种群个体数设定为12,算法迭代次数max_itr设定为6.实验选用KNN作为分类器,其中K取5.
实验结果如图2,图3所示,图2和图3分别表示了算法运行次数逐渐增长的情况下,使用BGWO和使用EBGWO进行特征选择后检测错误率和平均特征数的变化情况。由图2可知,两种算法运行次数越大,***检测到错误率也就越小,当算法运行200次(第10次试验)时,使用BGWO进行特征选择后的检测的错误率有2.89%,而使用EBGWO进行特征选择后的检测错误率减少到2.73%,EBGWO的检测效果相比于BGWO提高了5.5%。而且还可以看出,当算法运行100次(第5次试验)以上时,使用EBGWO的检测效果要优于使用BGWO,且趋势不断增大。同样,由图3可知,运行次数越大,两种算法所选择的平均特征数目逐渐减少。当进行第10次试验时,使用BGWO所选择的平均特征数有27.2,而使用EBGWO所选择的平均特征数减少到26.2。
综上,相较于BGWO,EBGWO对其二元化策略做出了改进,用遗传算法中的交叉策略代替了传统二元灰狼算法中的位置更新。实验表明,相较于BGWO,EBGWO可以更进一步降低***检测的错误率,减少所选特征数目,进而提高了IDS的运行效率。
相比于现有技术,本发明本身步骤大大简化,提高现有入侵检测***的检测准确度和***效率,且方法本身就自带控制参数,随着搜索的深入可以自动更换算法的搜索策略,减少了方法陷入局部最优解的概率。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (6)

1.一种基于改进型灰狼优化算法的入侵检测***特征选择方法,其特征在于,包括以下步骤:
步骤1:输入所抓取的入侵数据,将含有标签的样本组成训练集T;
步骤2:初始化当前迭代次数、狼个体编号、狼群种群大小以及每一头狼个体的位置向量;
步骤3:根据位置向量计算每头狼的编码向量,并根据编码向量计算每一头狼的适应值;
步骤4:设定最大迭代次数为max_iter,根据适应值大小选取前三作为α,β和δ;
步骤5:更新每头狼的编码向量,并重新计算每头狼的适应值;
步骤6:更新α,β和δ的编码向量;
步骤7:判断t是否大于max_iter,若满足条件则输出α的编码向量,否则令t=t+1后返回执行步骤5。
2.根据权利要求1所述的基于改进型灰狼优化算法的入侵检测***特征选择方法,其特征在于:步骤1中,将已经收集到,且已知标签的入侵数据,用一条含有若干特征的向量表示,向量的每一维表示该数据的一个特征;所述标签的内容包括是否是入侵行为、是何种入侵行为;所述特征包括连接持续时间、协议类型、传送的字节数。
3.根据权利要求1所述的基于改进型灰狼优化算法的入侵检测***特征选择方法,其特征在于:步骤2中,初始化迭代次数t=1,狼个体初始编号i=1,设狼群种群大小为K,每一头狼的位置均为入侵检测问题的候选解,对于从i=1,2,…K的狼个体,在(0,max)内随机初始化狼群中狼i的位置向量向量维数为N,其中max表示狼个体的位置最大值。
4.根据权利要求3所述的基于改进型灰狼优化算法的入侵检测***特征选择方法,其特征在于:步骤3中,根据位置向量计算每头狼的编码向量用如下等式将灰狼的位置从连续的值转变为0、1二进制编码值;
<mrow> <mo>&amp;ForAll;</mo> <mi>i</mi> <mo>&amp;ForAll;</mo> <mi>j</mi> <mi> </mi> <mi>b</mi> <mi>i</mi> <mi>n</mi> <mo>_</mo> <mi>p</mi> <mi>o</mi> <mi>s</mi> <mi>i</mi> <mi>t</mi> <mi>i</mi> <mi>o</mi> <mi>n</mi> <mrow> <mo>(</mo> <mi>i</mi> <mo>,</mo> <mi>j</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mn>0</mn> </mtd> <mtd> <mrow> <mi>i</mi> <mi>f</mi> </mrow> </mtd> <mtd> <mrow> <mi>p</mi> <mi>o</mi> <mi>s</mi> <mi>i</mi> <mi>t</mi> <mi>i</mi> <mi>o</mi> <mi>n</mi> <mrow> <mo>(</mo> <mi>i</mi> <mo>,</mo> <mi>j</mi> <mo>)</mo> </mrow> <mo>&amp;le;</mo> <mn>0.5</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mn>1</mn> </mtd> <mtd> <mrow> <mi>i</mi> <mi>f</mi> </mrow> </mtd> <mtd> <mrow> <mi>p</mi> <mi>o</mi> <mi>s</mi> <mi>i</mi> <mi>t</mi> <mi>i</mi> <mi>o</mi> <mi>n</mi> <mrow> <mo>(</mo> <mi>i</mi> <mo>,</mo> <mi>j</mi> <mo>)</mo> </mrow> <mo>&gt;</mo> <mn>0.5</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>;</mo> </mrow>
其中position(i,j)表示中第j维的值,bin_position(i,j)表示中第j维的值;
根据狼的二进制编码向量计算狼的适应值,具体实现过程是:在狼的编码向量中,1代表特征被选中,0代表特征未被选中,令训练集T在编码向量对应选中特征下的训练集为T_solve,利用分类器计算将T_solve进行分类后的平均精度或分类错误率,将该精度作为狼群编码向量所对应的适应值Pi
5.根据权利要求3所述的基于改进型灰狼优化算法的入侵检测***特征选择方法,其特征在于:步骤5中,根据交叉策略更新每头狼的编码向量,并重新计算每头狼的适应值;首先初始化形式参数m=1,然后执行以下子步骤:
步骤5.1:初始化d=1,计算参数a、
<mrow> <mi>a</mi> <mo>=</mo> <mn>2</mn> <mo>-</mo> <mi>t</mi> <mfrac> <mn>2</mn> <mrow> <mi>max</mi> <mo>_</mo> <mi>i</mi> <mi>t</mi> <mi>e</mi> <mi>r</mi> </mrow> </mfrac> <mo>,</mo> <mover> <mi>C</mi> <mo>&amp;RightArrow;</mo> </mover> <mo>=</mo> <mn>2</mn> <mover> <msub> <mi>r</mi> <mn>1</mn> </msub> <mo>&amp;RightArrow;</mo> </mover> <mo>,</mo> <mover> <mi>A</mi> <mo>&amp;RightArrow;</mo> </mover> <mo>=</mo> <mn>2</mn> <mi>a</mi> <mo>&amp;CenterDot;</mo> <mover> <msub> <mi>r</mi> <mn>2</mn> </msub> <mo>&amp;RightArrow;</mo> </mover> <mo>-</mo> <mi>a</mi> </mrow>
其中t表示当前算法迭代次数,为取值区间在[0,1]上的随机向量,维度为N;
步骤5.2:确定要计算交换策略函数f()的三个参数x1,x2,x3需要的n值,x1,x2,x3中的第d维的取值为:
<mrow> <msubsup> <mi>x</mi> <mi>m</mi> <mi>d</mi> </msubsup> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mn>1</mn> </mtd> <mtd> <mtable> <mtr> <mtd> <mrow> <mi>i</mi> <mi>f</mi> </mrow> </mtd> <mtd> <mrow> <mo>(</mo> <msubsup> <mi>x</mi> <mi>n</mi> <mi>d</mi> </msubsup> <mo>+</mo> <msubsup> <mi>bstep</mi> <mi>n</mi> <mi>d</mi> </msubsup> <mo>)</mo> <mo>&amp;GreaterEqual;</mo> <mn>1</mn> </mrow> </mtd> </mtr> </mtable> </mtd> </mtr> <mtr> <mtd> <mn>0</mn> </mtd> <mtd> <mrow> <mi>o</mi> <mi>t</mi> <mi>h</mi> <mi>e</mi> <mi>r</mi> <mi>w</mi> <mi>i</mi> <mi>s</mi> <mi>e</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>;</mo> </mrow>
<mrow> <mi>n</mi> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mi>&amp;alpha;</mi> </mtd> <mtd> <mrow> <mi>m</mi> <mo>=</mo> <mn>1</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mi>&amp;beta;</mi> </mtd> <mtd> <mrow> <mi>m</mi> <mo>=</mo> <mn>2</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mi>&amp;delta;</mi> </mtd> <mtd> <mrow> <mi>m</mi> <mo>=</mo> <mn>3</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>;</mo> </mrow>
表示首领n狼在第d维度的取值,表示所选个体狼在第d维度距离首领n狼的二元距离步长;
步骤5.3:计算
<mrow> <mover> <msub> <mi>D</mi> <mi>&amp;alpha;</mi> </msub> <mo>&amp;RightArrow;</mo> </mover> <mo>=</mo> <mrow> <mo>|</mo> <mrow> <mover> <mi>C</mi> <mo>&amp;RightArrow;</mo> </mover> <mo>&amp;CenterDot;</mo> <mover> <msub> <mi>X</mi> <mi>&amp;alpha;</mi> </msub> <mo>&amp;RightArrow;</mo> </mover> <mo>-</mo> <msubsup> <mover> <mi>X</mi> <mo>&amp;RightArrow;</mo> </mover> <mi>i</mi> <mi>t</mi> </msubsup> </mrow> <mo>|</mo> </mrow> </mrow>
<mrow> <mover> <msub> <mi>D</mi> <mi>&amp;beta;</mi> </msub> <mo>&amp;RightArrow;</mo> </mover> <mo>=</mo> <mrow> <mo>|</mo> <mrow> <mover> <mi>C</mi> <mo>&amp;RightArrow;</mo> </mover> <mo>&amp;CenterDot;</mo> <mover> <msub> <mi>X</mi> <mi>&amp;beta;</mi> </msub> <mo>&amp;RightArrow;</mo> </mover> <mo>-</mo> <msubsup> <mover> <mi>X</mi> <mo>&amp;RightArrow;</mo> </mover> <mi>i</mi> <mi>t</mi> </msubsup> </mrow> <mo>|</mo> </mrow> </mrow>
<mrow> <mover> <msub> <mi>D</mi> <mi>&amp;delta;</mi> </msub> <mo>&amp;RightArrow;</mo> </mover> <mo>=</mo> <mrow> <mo>|</mo> <mrow> <mover> <mi>C</mi> <mo>&amp;RightArrow;</mo> </mover> <mo>&amp;CenterDot;</mo> <mover> <msub> <mi>X</mi> <mi>&amp;delta;</mi> </msub> <mo>&amp;RightArrow;</mo> </mover> <mo>-</mo> <msubsup> <mover> <mi>X</mi> <mo>&amp;RightArrow;</mo> </mover> <mi>i</mi> <mi>t</mi> </msubsup> </mrow> <mo>|</mo> </mrow> </mrow>
其中表示在第t次迭代中α、β和δ的位置向量,表示狼i在迭代次数为t下的位置向量;
步骤5.4:计算
<mrow> <msubsup> <mi>cstep</mi> <mi>n</mi> <mi>d</mi> </msubsup> <mo>=</mo> <mfrac> <mn>1</mn> <mrow> <mn>1</mn> <mo>+</mo> <msup> <mi>e</mi> <mrow> <mo>-</mo> <mn>10</mn> <mrow> <mo>(</mo> <msup> <mi>A</mi> <mi>d</mi> </msup> <msubsup> <mi>D</mi> <mi>n</mi> <mi>d</mi> </msubsup> <mo>-</mo> <mn>0.5</mn> <mo>)</mo> </mrow> </mrow> </msup> </mrow> </mfrac> <mo>;</mo> </mrow>
<mrow> <msubsup> <mi>bstep</mi> <mi>n</mi> <mi>d</mi> </msubsup> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mn>1</mn> </mtd> <mtd> <mtable> <mtr> <mtd> <mrow> <mi>i</mi> <mi>f</mi> </mrow> </mtd> <mtd> <mrow> <msubsup> <mi>cstep</mi> <mi>n</mi> <mi>d</mi> </msubsup> <mo>&amp;GreaterEqual;</mo> <mi>r</mi> <mi>a</mi> <mi>n</mi> <mi>d</mi> </mrow> </mtd> </mtr> </mtable> </mtd> </mtr> <mtr> <mtd> <mn>0</mn> </mtd> <mtd> <mrow> <mi>o</mi> <mi>t</mi> <mi>h</mi> <mi>e</mi> <mi>r</mi> <mi>w</mi> <mi>i</mi> <mi>s</mi> <mi>e</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>;</mo> </mrow>
其中表示所选个体狼距离所选的个体i狼的连续距离步长,Ad表示中第d维度的值;表示步骤5.3中得出的首领n狼的D向量第d维度的值,rand为[0,1]区间里任意的随机数;
步骤5.5:将带入子步骤5.2中,得出
步骤5.6:重复上述步骤5.2-步骤5.5,直至算出所有维度的值;判断d是否等于N,若不相等,d加1后重复上述步骤5.2-步骤5.5;
步骤5.7:判断m是否等于3,若不等于,m加1后重复步骤5.1-5.6;
步骤5.8:使用以下更新策略更新狼编码向量中的每一维;
<mrow> <msub> <mi>B</mi> <mi>d</mi> </msub> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <msubsup> <mi>x</mi> <mn>1</mn> <mi>d</mi> </msubsup> </mtd> <mtd> <mtable> <mtr> <mtd> <mrow> <mi>i</mi> <mi>f</mi> </mrow> </mtd> <mtd> <mrow> <mi>r</mi> <mi>a</mi> <mi>n</mi> <mi>d</mi> <mo>&lt;</mo> <mfrac> <mn>1</mn> <mn>3</mn> </mfrac> </mrow> </mtd> </mtr> </mtable> </mtd> </mtr> <mtr> <mtd> <msubsup> <mi>x</mi> <mn>2</mn> <mi>d</mi> </msubsup> </mtd> <mtd> <mrow> <mi>i</mi> <mi>f</mi> <mfrac> <mn>1</mn> <mn>3</mn> </mfrac> <mo>&lt;</mo> <mi>r</mi> <mi>a</mi> <mi>n</mi> <mi>d</mi> <mo>&lt;</mo> <mfrac> <mn>2</mn> <mn>3</mn> </mfrac> </mrow> </mtd> </mtr> <mtr> <mtd> <msubsup> <mi>x</mi> <mn>3</mn> <mi>d</mi> </msubsup> </mtd> <mtd> <mrow> <mi>o</mi> <mi>t</mi> <mi>h</mi> <mi>e</mi> <mi>r</mi> <mi>w</mi> <mi>i</mi> <mi>s</mi> <mi>e</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>;</mo> </mrow>
其中表示x1,x2,x3在第d维的取值,rand表示[0,1]区间里任意的随机数;
步骤5.9:利用更新后的计算狼i新的适应值Pi
6.根据权利要求3所述的基于改进型灰狼优化算法的入侵检测***特征选择方法,其特征在于,步骤6中更新α,β和δ的编码向量的方法为:对更新后的狼个体适应值进行排序,选择适应值前三的三头狼的适应值Pα',Pβ'和Pδ'与原来α,β和δ的适应值Pα,Pβ和Pδ进行对应比较,若新适应值Pi'要优于原来适应值Pi,则将所对应的编码向量更新为新适应值所对应的编码向量否则不更新。
CN201711148008.2A 2017-11-17 2017-11-17 基于改进型灰狼优化算法的入侵检测***特征选择方法 Pending CN107832830A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711148008.2A CN107832830A (zh) 2017-11-17 2017-11-17 基于改进型灰狼优化算法的入侵检测***特征选择方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711148008.2A CN107832830A (zh) 2017-11-17 2017-11-17 基于改进型灰狼优化算法的入侵检测***特征选择方法

Publications (1)

Publication Number Publication Date
CN107832830A true CN107832830A (zh) 2018-03-23

Family

ID=61652021

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711148008.2A Pending CN107832830A (zh) 2017-11-17 2017-11-17 基于改进型灰狼优化算法的入侵检测***特征选择方法

Country Status (1)

Country Link
CN (1) CN107832830A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108491923A (zh) * 2018-04-10 2018-09-04 吉林大学 基于改进狼群算法优化贝叶斯网络的害虫图像识别方法
CN109509033A (zh) * 2018-12-14 2019-03-22 重庆邮电大学 一种消费金融场景下的用户购买行为大数据预测方法
CN109545372A (zh) * 2018-11-06 2019-03-29 湖北工业大学 一种基于距离贪心策略的病人生理数据特征选择方法
CN109615020A (zh) * 2018-12-25 2019-04-12 深圳前海微众银行股份有限公司 基于机器学习模型的特征分析方法、装置、设备及介质
CN110020711A (zh) * 2019-03-25 2019-07-16 湖北工业大学 一种采用灰狼优化算法的大数据分析方法
CN110145432A (zh) * 2019-03-29 2019-08-20 广东工业大学 一种基于傅氏分析和改进灰狼算法的波浪发电装置功率控制方法
CN110197068A (zh) * 2019-05-06 2019-09-03 广西大学 基于改进灰狼算法的Android恶意应用检测方法
CN112085712A (zh) * 2020-08-25 2020-12-15 山东科技大学 一种乳腺肿块针吸图像的分析处理方法
CN113420291A (zh) * 2021-07-19 2021-09-21 宜宾电子科技大学研究院 基于权重集成的入侵检测特征选择方法
CN113839926A (zh) * 2021-08-31 2021-12-24 哈尔滨工业大学 一种基于灰狼算法特征选择的入侵检测***建模方法、***及装置
CN117649876A (zh) * 2024-01-29 2024-03-05 长春大学 基于gwo算法在gwas数据上检测与复杂疾病相关snp组合的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105183973A (zh) * 2015-09-01 2015-12-23 荆楚理工学院 一种变权重的灰狼算法优化方法及应用
CN106355192A (zh) * 2016-08-16 2017-01-25 温州大学 一种基于混沌灰狼优化的支持向量机方法
CN106789359A (zh) * 2017-02-15 2017-05-31 广东工业大学 一种基于灰狼算法的网络流量分类方法及装置
CN107067121A (zh) * 2017-06-13 2017-08-18 广东工业大学 一种基于多目标的改进灰狼优化算法
CN107084854A (zh) * 2017-04-17 2017-08-22 四川大学 基于灰狼优化算法的自适应随机共振早期故障诊断方法
CN107193212A (zh) * 2017-06-26 2017-09-22 南京航空航天大学 基于新型灰狼优化算法的航空发动机非线性预测控制方法
CN107247231A (zh) * 2017-07-28 2017-10-13 南京航空航天大学 一种基于oblgwo‑dbn模型的航空发电机故障特征提取方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105183973A (zh) * 2015-09-01 2015-12-23 荆楚理工学院 一种变权重的灰狼算法优化方法及应用
CN106355192A (zh) * 2016-08-16 2017-01-25 温州大学 一种基于混沌灰狼优化的支持向量机方法
CN106789359A (zh) * 2017-02-15 2017-05-31 广东工业大学 一种基于灰狼算法的网络流量分类方法及装置
CN107084854A (zh) * 2017-04-17 2017-08-22 四川大学 基于灰狼优化算法的自适应随机共振早期故障诊断方法
CN107067121A (zh) * 2017-06-13 2017-08-18 广东工业大学 一种基于多目标的改进灰狼优化算法
CN107193212A (zh) * 2017-06-26 2017-09-22 南京航空航天大学 基于新型灰狼优化算法的航空发动机非线性预测控制方法
CN107247231A (zh) * 2017-07-28 2017-10-13 南京航空航天大学 一种基于oblgwo‑dbn模型的航空发电机故障特征提取方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
E. EMARY 等: "Binary grey wolf optimization approaches for feature selection", 《NEUROCOMPUTING》 *
JITENDRA KUMAR SETH 等: "Instrusion detection based on key feature selection using binary GWO", 《2016 3RD INTERNATIONAL CONFERENCE ON COMPUTING FOR SUSTAINABLE GLOBAL DEVELOPMENT(INDIACOM)》 *
徐松金 等: "嵌入遗传算子的改进灰狼优化算法", 《兰州理工大学学报》 *
陈昌帅 等: "二进制灰狼优化算法的研究与分析", 《信息***工程》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108491923A (zh) * 2018-04-10 2018-09-04 吉林大学 基于改进狼群算法优化贝叶斯网络的害虫图像识别方法
CN109545372B (zh) * 2018-11-06 2021-07-06 湖北工业大学 一种基于距离贪心策略的病人生理数据特征选择方法
CN109545372A (zh) * 2018-11-06 2019-03-29 湖北工业大学 一种基于距离贪心策略的病人生理数据特征选择方法
CN109509033A (zh) * 2018-12-14 2019-03-22 重庆邮电大学 一种消费金融场景下的用户购买行为大数据预测方法
CN109615020A (zh) * 2018-12-25 2019-04-12 深圳前海微众银行股份有限公司 基于机器学习模型的特征分析方法、装置、设备及介质
CN110020711A (zh) * 2019-03-25 2019-07-16 湖北工业大学 一种采用灰狼优化算法的大数据分析方法
CN110145432A (zh) * 2019-03-29 2019-08-20 广东工业大学 一种基于傅氏分析和改进灰狼算法的波浪发电装置功率控制方法
CN110197068A (zh) * 2019-05-06 2019-09-03 广西大学 基于改进灰狼算法的Android恶意应用检测方法
CN110197068B (zh) * 2019-05-06 2022-07-12 广西大学 基于改进灰狼算法的Android恶意应用检测方法
CN112085712A (zh) * 2020-08-25 2020-12-15 山东科技大学 一种乳腺肿块针吸图像的分析处理方法
CN112085712B (zh) * 2020-08-25 2022-04-29 山东科技大学 一种乳腺肿块针吸图像的分析处理方法
CN113420291A (zh) * 2021-07-19 2021-09-21 宜宾电子科技大学研究院 基于权重集成的入侵检测特征选择方法
CN113839926A (zh) * 2021-08-31 2021-12-24 哈尔滨工业大学 一种基于灰狼算法特征选择的入侵检测***建模方法、***及装置
CN113839926B (zh) * 2021-08-31 2023-09-22 哈尔滨工业大学 一种基于灰狼算法特征选择的入侵检测***建模方法、***及装置
CN117649876A (zh) * 2024-01-29 2024-03-05 长春大学 基于gwo算法在gwas数据上检测与复杂疾病相关snp组合的方法
CN117649876B (zh) * 2024-01-29 2024-04-12 长春大学 基于gwo算法在gwas数据上检测与复杂疾病相关snp组合的方法

Similar Documents

Publication Publication Date Title
CN107832830A (zh) 基于改进型灰狼优化算法的入侵检测***特征选择方法
CN109951444B (zh) 一种加密匿名网络流量识别方法
CN104298873B (zh) 一种基于遗传算法和粗糙集的属性约简方法及精神状态评估方法
Kim et al. Fusions of GA and SVM for anomaly detection in intrusion detection system
Xu Adaptive intrusion detection based on machine learning: feature extraction, classifier construction and sequential pattern prediction
CN112311780A (zh) 一种基于多维度攻击路径与攻击图的生成方法
Deore et al. Hybrid optimization enabled robust CNN-LSTM technique for network intrusion detection
Niu et al. A label-based evolutionary computing approach to dynamic community detection
Alzaqebah et al. A hierarchical intrusion detection system based on extreme learning machine and nature-inspired optimization
CN114124503B (zh) 一种逐级并发缓存优化效能的智能网络感知方法
Thom et al. Smart recon: Network traffic fingerprinting for iot device identification
Xiang et al. Pseudolikelihood em for within-network relational learning
CN115333778A (zh) 一种基于攻击模式的网络攻击行为预测方法
CN114897085A (zh) 一种基于封闭子图链路预测的聚类方法及计算机设备
Zhang et al. An intrusion detection method based on stacked sparse autoencoder and improved gaussian mixture model
CN115114484A (zh) 异常事件检测方法、装置、计算机设备和存储介质
Gogoi et al. Network anomaly identification using supervised classifier
CN112365931B (zh) 一种用于预测蛋白质功能的数据多标签分类方法
Khaleefah et al. Detection of iot botnet cyber attacks using machine learning
Zhang et al. A Step-Based Deep Learning Approach for Network Intrusion Detection.
Cho et al. Mismatch-resistant intrusion detection with bioinspired suffix tree algorithm
CN113591930A (zh) 一种基于网络融合与图嵌入的病毒-宿主关联预测方法
CN118133146B (zh) 基于人工智能的物联网风险入侵识别方法
CN116582372B (zh) 一种物联网入侵检测方法、***、电子设备及存储介质
Hu et al. Double DQN Method For Botnet Traffic Detection System.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180323