CN109347872A - 一种基于模糊度和集成学习的网络入侵检测方法 - Google Patents

一种基于模糊度和集成学习的网络入侵检测方法 Download PDF

Info

Publication number
CN109347872A
CN109347872A CN201811442718.0A CN201811442718A CN109347872A CN 109347872 A CN109347872 A CN 109347872A CN 201811442718 A CN201811442718 A CN 201811442718A CN 109347872 A CN109347872 A CN 109347872A
Authority
CN
China
Prior art keywords
data
fuzziness
network
training
training sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811442718.0A
Other languages
English (en)
Inventor
廖丹
陈锐
张良嵩
金海焱
李慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU RESEARCH INSTITUTE OF UESTC
University of Electronic Science and Technology of China
Original Assignee
CHENGDU RESEARCH INSTITUTE OF UESTC
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU RESEARCH INSTITUTE OF UESTC, University of Electronic Science and Technology of China filed Critical CHENGDU RESEARCH INSTITUTE OF UESTC
Priority to CN201811442718.0A priority Critical patent/CN109347872A/zh
Publication of CN109347872A publication Critical patent/CN109347872A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • G06N5/048Fuzzy inferencing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Signal Processing (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Software Systems (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Automation & Control Theory (AREA)
  • Fuzzy Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于模糊度和集成学习的网络入侵检测方法,包括以下步骤;S1、从原始流量数据中提取出能够反映流量特性的基本特征数据;S2、对提取的基本特征数据进行预处理;S3、将预处理后的基本特征数据作为训练样本集,并通过多次随机划分训练样本集,得到若干个训练样本子集;S4、根据每个训练样本子集中的数据,采用基于模糊度的半监督ELM算法构建并训练若干个基分类器;S5、采用集成算法对所有训练好的基分类器进行结合,得到最终的入侵检测模型,进行网络入侵检测。本发明方法解决了现有技术中构建模型的训练时间过长和无法很好地适应新类型的攻击检测等问题,本发明方法能够进行快速训练,提高对新类型攻击的识别能力。

Description

一种基于模糊度和集成学习的网络入侵检测方法
技术领域
本发明属于网络入侵检测技术领域,具体涉及一种基于模糊度和集成学习的网络入侵检测方法。
背景技术
互联网作为当代科技的代表产物,它的出现开启了人类社会的新时代。互联网的普及和应用也促进了人类生活各个方面的发展,比如金融,教育、医疗等等。随着互联网用户的日益增多,网络安全问题受到越来越多的关注,尤其是近年来各种网络攻击的频繁,使得建立一个安全可靠的网络环境显得尤为重要。
为了有效地检测和防御网络攻击,人们提出了入侵检测***(IDS)的概念。入侵检测***通过实时地监视和分析网络中的相关信息,来检测是否存在异常的或者恶意的行为,从而提供主动预警和防护的功能。根据检测原理的不同,目前的网络入侵检测方法大体上分为两类:基于误用(misuse)的网络入侵检测和基于异常(anomaly)的网络入侵检测。基于误用的网络入侵检测通过收集已知攻击和异常行为的特征,建立相应的特征库,当网络中采集的数据与特征库中的数据匹配的时候,就将该行为判定为入侵。这种方法可以准确地识别已知攻击类型,但无法检测到新类型的攻击行为,缺乏良好的泛化能力。基于异常的网络入侵检测则是总结正常行为的特征,当检测到的网络行为与正常行为存在较大偏差的时候,就认为发生了入侵。尽管该方法在一定程度上能够检测到新类型的攻击,但误检率却比较高,且无法描述入侵行为的类别。
随着人工智能的兴起,机器学***衡,所学习到的模型性能就会特别的差。为了克服上述学习方式的不足,半监督学习(semi-supervised learning)应运而生。顾名思义,半监督学习介于监督学习与无监督学习之间,它通过少量的标记样本和大量的未标记样本进行模型的训练,使用半监督学习既减少了标记样本的开销,也能带来比较高的准确性。
在现有技术中,针对使用单个分类器进行入侵检测存在局限性的问题,已有相关研究利用集成学习(ensemble learning)来提高入侵检测***的精度。常用的集成学习算法包括Boosting和Bagging,其中Boosting先从初始训练集训练出一个基学习器,再根据基学习器的表现对训练样本分布进行调整,使得先前基学习器做错的训练样本在后续受到更多关注,然后基于调整后的样本分布来训练下一个基学习器,如此重复进行,直至基学习器数目达到预定义的值,最终将所有的基学习器进行加权结合;而Bagging则是通过对训练集进行多次采样生成多个不同的训练子集,然后由不同的子集训练生成不同的基学习器,最后使用诸如投票的策略对基学习器进行结合。
上述现有技术的缺点在于,(1)利用Boosting构建的模型准确度一般都比较高,但是容易发生过拟合问题;而且由于基分类器是串行生成的,所以Boosting的时间复杂度通常会比较大,这与入侵检测***所要求的高实时性和快速更新的原则不符。
(2)对于Bagging构建的网络入侵检测***,在基分类器结果的组合策略上使用较多的是多数投票(相对多数投票和绝对多数投票)和加权投票,这两种策略对基分类器的要求比较高,如果基分类器本身的性能就不好且基分类器之间的差异性不够大,那么就无法实现由弱分类器构建强分类器的集成效果。在实际应用中,获取高性能基学习器的成本较高,无法适用于大规模入侵检测***的构建。
发明内容
针对现有技术中的上述不足,本发明提供的基于模糊度和集成学习的网络入侵检测方法解决了现有技术中构建模型的训练时间过长和无法很好的适应新类型的攻击检测的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种基于模糊度和集成学习的网络入侵检测方法,包括以下步骤;
S1、从原始流量数据中提取出能够反映流量特性的基本特征数据;
S2、对提取的基本特征数据进行预处理;
S3、将预处理后的基本特征数据作为训练样本集,并通过多次随机划分训练样本集,得到若干个训练样本子集;
S4、根据每个训练样本子集中的数据,采用基于模糊度的半监督ELM算法构建并训练若干个基分类器;
S5、采用集成算法对所有训练好的基分类器进行结合,得到最终的入侵检测模型,进行网络入侵检测。
进一步地,所述步骤S1中的基本特征数据包括TCP连接的基本特征数据、TCP连接的内容特征数据、基于时间的网络流量统计特征数据和基于主机的网络流量统计特征数据。
进一步地,所述步骤S2中,提取的基本特征数据的特征类型包括连续数值型特征数据、离散数值型特征数据和符号型特征数据;
所述TCP连接的基本特征数据、TCP连接的内容特征数据、基于时间的网络流量统计特征数据和基于主机的网络流量统计特征数据中的数据至少对应一种特征类型。
其中,进行预处理包括特征数据类型转换和归一化处理。
进一步地,所述步骤S3中通过设定多个不同的随机数种子,对训练样本集进行多次重复次划分,且每次划分后的训练样本子集中均包括10%的标记数据和90%的未标记数据。
进一步地,所述步骤S4中半监督ELM算法实现的过程具体为:
S41、随机生成隐藏层神经元的输入权重Wi和偏置bi
其中,i=1,2,…,L,L为隐层神经元的个数;
S42、使用激活函数计算隐层神经元的输出矩阵H;
S43、根据隐层神经元的输出矩阵H和期望输出矩阵O,确定输出权重矩阵β。
进一步地,所述步骤S43中,确定输出权重矩阵β的公式为:
β=(HTH)-1HTO
其中,上标T为转置操作运算符;
O为期望输出矩阵。
进一步地,所述步骤S4中训练一个基分类器的方法具体为:
A1、利用半监督ELM算法和标记数据训练一个初始分类模型;
A2、将训练样本子集中的未标记数据输入到初始分类模型中,得到未标记数据的隶属度向量及其分类结果;
A3、根据未标记数据的隶属度向量,确定未标记数据的模糊度;
A4、设定一个模糊度阈值,并将模糊度大于模糊度阈值所对应的未标记数据及其对应的分类结果入加入到10%的标记数据中,形成该训练子集对应的新的训练集;将未标记数据的模糊度小于模糊度阈值未标记数据删除;
A5、利用新的训练集对初始分类模型进行再训练,得到一个训练好的基分类器。
进一步地,所述步骤S5中在对网络入侵进行检测时,入侵检测模型中只要有一个基分类器的判定结果为异常,则最终的判定结果就为异常。
本发明的有益效果为:
(1)基分类器采用ELM算法构建,ELM与传统的神经网络相比,尤其是单隐层前馈神经网络,在保证学习精度的前提下比传统的算法学习速度更快,这使得本发明所提出的网络入侵检测模型可以大大缩短训练时间。
(2)本发明采用了基于模糊度的半监督学习方式,弥补了监督学习标记样本开销过大和无监督学习精度较低的不足,同时模糊度概念的引入增强了分类器的泛化性能,能有效检测出新类型的攻击。
(3)与现有的集成算法所采用的组合策略(多数投票,加权投票等)不同,本发明使用了“一票否决”的投票机制,一方面大幅度提高了分类器的查全率,另一方面降低了算法的复杂度,使得本发明在实际应用中具有高度的可行性和合理性。
附图说明
图1为本发明提供的实施例中基于模糊度和集成学习的网络入侵检测方法实现流程图。
图2为本发明提供的实施例中训练一个基分类器方法实现流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种基于模糊度和集成学习的网络入侵检测方法,包括以下步骤;
S1、从原始流量数据中提取出能够反映流量特性的基本特征数据;
S2、对提取的基本特征数据进行预处理;
S3、将预处理后的基本特征数据作为训练样本集,并通过多次随机划分训练样本集,得到若干个训练样本子集;
S4、根据每个训练样本子集中的数据,采用基于模糊度的半监督ELM算法构建并训练若干个基分类器;
S5、采用集成算法对所有训练好的基分类器进行结合,得到最终的入侵检测模型,进行网络入侵检测。
上述所述步骤S1中采用NSL-KDD数据集格式,从原始流量中提取四大类特征,包括TCP连接的基本特征数据、TCP连接的内容特征数据、基于时间的网络流量统计特征数据和基于主机的网络流量统计特征数据;
其中,TCP连接的基本特征数据包含了一些连接的基本属性,如连续时间,协议类型,传送的字节数等;
TCP连接的内容特征数据包含了可能反映入侵行为的数据内容,如登录失败的次数等;
基于时间的网络流量统计特征数据则反映的是当前连接记录与之前一段时间内的连接记录之间存在的某些联系,包括相同目标主机的连接和相同服务的连接;
基于主机的网络流量统计特征数据以则表明的是当前连接之前若干个连接记录中与当前连接具有相同目标主机的统计信息。
表1中,详细描述了这些特征数据的具体内容;
表1:四大类特征数据具体内容
(注:类型C表示连续数值型,D表示离散数值型,S表示符号型)
在上述步骤S2中,提取的基本特征数据的类型包括连续数值型特征数据、离散数值型特征数据和符号型特征数据;由表1中的数据可知,TCP连接的基本特征数据、TCP连接的内容特征数据、基于时间的网络流量统计特征数据和基于主机的网络流量统计特征数据中的数据至少对应一种特征类型。
其中,进行预处理包括特征数据类型转换和归一化处理。
对于数值型特征,神经网络可以直接处理,但符号型特征必须经过一定的转换才能作为神经网络标准的输入。本发明采用了One-Hot编码的方式对protocol_type、service、flag这三个符号型特征进行了处理。
One-Hot编码,又称为一位有效编码,主要是采用N位状态寄存器来对N个状态进行编码,每个状态都有独立的寄存器位,并且在任意时候只有一位有效。以protocol_type为例,它有三种取值,分别是tcp、udp、icmp,经过编码之后则是(1,0,0)、(0,1,0)、(0,0,1)。
例如,在NSL-KDD数据集中任取一条样本特征记录如下:
0,tcp,ftp_data,SF,491,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,2,2,0,0,0,0,1,0,0,150,25,0.17,0.03,0.17,0,0,0,0.05,0
经过One-Hot编码处理之后,转换为如下形式:
0,1,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,0,491,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,2,2,0,0,0,0,1,0,0,150,25,0.17,0.03,0.17,0,0,0,0.05,0
另外,为了解决不同特征之间存在量纲差异的问题,对编码之后的数据进一步执行归一化处理,使得所有数据都位于[0,1]之间。
归一化公式为:
其中,xi分别表示第i个特征归一化前后的值;
max(X)和min(X)分别表示该特征中的最大值和最小值。
经过归一化处理之后,上述样本的特征最终表示为:
0,1,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,0,0.000001,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0.001961,0.001961,0,0,0,0,1,0,0,0.588235,0.098039,0.17,0.03,0.17,0,0,0,0.05,0
上述步骤S3中,为了保证后续步骤S4中训练出来的基分类器的多样性,所以需要对训练样本集进行多次重复划分;因此上述步骤S3中通过设定多个不同的随机数种子,对训练样本集进行若干次划分,且每个划分后的训练样本子集中均包括10%的标记数据和90%的未标记数据;
上述步骤S4中,在构建基分类器时,主要包括模糊度和ELM两个理论知识:
(一)模糊度
在模糊性数学中,具有某个模糊概念所描述的属性的对象全体称为模糊集,模糊度则反映了一个模糊集的模糊程度。对于一个给定的模糊集U={u1,u2,…,un},其模糊度的计算公式为:
理论上,模糊度越大,该模糊集的不确定性就越大。在分类任务中,许多分类器的输出都类似于一个模糊向量,向量中的每个元素代表了相应类的隶属程度。因此,可以利用模糊度的概念来描述分类器输出的模糊性。
假设有N个样本的数据集,类别个数为C,则分类器对每个样本都会产生一个输出向量μi={μi1i2,…,μiC},其模糊度可计算为:
其中μij表示的是第i个样本对应第j类的隶属度。
(二)ELM(极限学习机)
ELM是一种新型的快速学习算法,相对于传统的前馈神经网络训练速度慢、容易陷入局部极小值点、学习率选择敏感等缺点,
ELM只需设置好隐层神经元个数并随机初始化输入权重和偏置,在训练过程中无需调整,即可获得相应的输出权重。因此ELM具有泛化性能好、学习速度快等优点。
对于一个单隐层神经网络,假设有L个隐层神经元,输入为x,则该网络的输出可表示为:
其中,Wi和bi分别为第i个隐层神经元的输入权重和偏置,g(·)为激活函数,βi为输出权重。
对于给定的数据集{(Xi,ti)},i=1,2,…,N(Xi和ti分别表示第i个样本的特征向量和输出向量),要使得单隐层神经网络的学习误差最小,则有:
写成矩阵的形式:Hβ=T
其中,H是隐层神经元的输出矩阵,β为输出权重矩阵,O为期望输出矩阵。
传统的基于梯度下降的算法求解上述问题时需要在迭代过程中调整所有参数,但在ELM算法中,一旦随机确定好隐层神经元的输入权重Wi和偏置bi,输出权重β就被唯一确定:
β=(HTH)-1HTO (6)
因此,上述步骤S4中半监督ELM算法实现的过程具体为:
S41、随机生成隐藏层神经元的输入权重Wi和偏置bi
其中,i=1,2,…,L,L为隐层神经元的个数;
S42、使用激活函数计算隐层神经元的输出矩阵H;
S43、根据隐层神经元的输出矩阵H和期望输出矩阵O,确定输出权重矩阵β。
其中,上述步骤S43中,确定输出权重矩阵β的公式为:
β=(HTH)-1HTO
其中,上标T为转置操作运算符;
O为期望输出矩阵。
其中,训练一个基分类器的方法具体为:
A1、利用半监督ELM算法和标记数据训练一个初始分类模型;
A3、根据未标记数据的隶属度向量,确定未标记数据的模糊度;
A4、设定一个模糊度阈值,并将模糊度大于模糊度阈值所对应的未标记数据及其对应的分类结果入加入到10%的标记数据中,形成该训练子集对应的新的训练集;将未标记数据的模糊度小于模糊度阈值未标记数据删除;
A5、利用新的训练集对初始分类模型进行再训练,得到一个训练好的基分类器。
在进行入侵检测时,考虑到入侵检测***的特殊要求,采用“一票否决”的投票机制,即只要有一个分类模型的判定结果为异常,则最终的判定结果就为异常,否则为正常。理论上,相对于多数投票和加权投票,“一票否决”在分类任务中的可靠性比较低,但由于本发明中使用了随机采样,并且半监督学习中标记数据过少,使得每个基分类器所学习到的仅为训练集的很小一部分,因此使用“一票否决”能在很大程度上提升整体分类模型的性能。
在本发明的一个实施例中,在实际应用本发明方法时,对应的网络入侵检测***一般包括四个组成部分:事件产生器,事件分析器,响应单元和事件数据库。事件产生器从整个网络运行环境中获得事件,如***、网络、数据及用户活动的状态和行为等,并向***的其他部分提供此事件;事件分析器经过对捕获事件的分析处理,产生相关的分析结果;响应单元对分析结果做出对应的操作,包括报警、切断连接、过滤数据流等;事件数据库用于存放入侵行为数据以实现对入侵检测***的更新和强化。
本发明技术可以部署在入侵检测***的事件分析器上,对来自事件产生器捕获的流量数据进行检测分析,如果检测结果为异常,则将其告知给响应单元,启动响应单元的报警机制,并将相关数据存入事件数据库;如果检测结果为正常,则对该事件不做后续处理。
本发明的有益效果为:
(1)基分类器采用ELM算法构建,ELM与传统的神经网络相比,尤其是单隐层前馈神经网络,在保证学习精度的前提下比传统的算法学习速度更快,这使得本发明所提出的网络入侵检测模型可以大大缩短训练时间。
(2)本发明采用了基于模糊度的半监督学习方式,弥补了监督学习标记样本开销过大和无监督学习精度较低的不足,同时模糊度概念的引入增强了分类器的泛化性能,能有效检测出新类型的攻击。
(3)与现有的集成算法所采用的组合策略(多数投票,加权投票等)不同,本发明使用了“一票否决”的投票机制,一方面大幅度提高了分类器的查全率,另一方面降低了算法的复杂度,使得本发明在实际应用中具有高度的可行性和合理性。

Claims (8)

1.一种基于模糊度和集成学习的网络入侵检测方法,其特征在于,包括以下步骤;
S1、从原始流量数据中提取出能够反映流量特性的基本特征数据;
S2、对提取的基本特征数据进行预处理;
S3、将预处理后的基本特征数据作为训练样本集,并通过多次随机划分训练样本集,得到若干个训练样本子集;
S4、根据每个训练样本子集中的数据,采用基于模糊度的半监督ELM算法构建并训练若干个基分类器;
S5、采用集成算法对所有训练好的基分类器进行结合,得到最终的入侵检测模型,进行网络入侵检测。
2.根据权利要求1所述的基于模糊度和集成学习的网络入侵检测方法,其特征在于,所述步骤S1中的基本特征数据包括TCP连接的基本特征数据、TCP连接的内容特征数据、基于时间的网络流量统计特征数据和基于主机的网络流量统计特征数据。
3.根据权利要求2所述的基于模糊度和集成学习的网络入侵检测方法,其特征在于,所述步骤S2中,提取的基本特征数据的特征类型包括连续数值型特征数据、离散数值型特征数据和符号型特征数据;
所述TCP连接的基本特征数据、TCP连接的内容特征数据、基于时间的网络流量统计特征数据和基于主机的网络流量统计特征数据中的数据至少对应一种特征类型。
其中,进行预处理包括特征数据类型转换和归一化处理。
4.根据权利要求1所述基于模糊度和集成学习的网络入侵检测方法,其特征在于,所述步骤S3中通过设定多个不同的随机数种子,对训练样本集进行多次重复次划分,且每次划分后的训练样本子集中均包括10%的标记数据和90%的未标记数据。
5.根据权利要求4所述的基于模糊度和集成学习的网络入侵检测方法,其特征在于,所述步骤S4中半监督ELM算法实现的过程具体为:
S41、随机生成隐藏层神经元的输入权重Wi和偏置bi
其中,i=1,2,…,L,L为隐层神经元的个数;
S42、使用激活函数计算隐层神经元的输出矩阵H;
S43、根据隐层神经元的输出矩阵H和期望输出矩阵O,确定输出权重矩阵β。
6.根据权利要求5所述的基于模糊度和集成学习的网络入侵检测方法,其特征在于,所述步骤S43中,确定输出权重矩阵β的公式为:
β=(HTH)-1HTO
其中,上标T为转置操作运算符;
O为期望输出矩阵。
7.根据权利要求6所述的基于模糊度和集成学习的网络入侵检测方法,其特征在于,所述步骤S4中训练一个基分类器的方法具体为:
A1、利用半监督ELM算法和标记数据训练一个初始分类模型;
A2、将训练样本子集中的未标记数据输入到初始分类模型中,得到未标记数据的隶属度向量及其分类结果;
A3、根据未标记数据的隶属度向量,确定未标记数据的模糊度;
A4、设定一个模糊度阈值,并将模糊度大于模糊度阈值所对应的未标记数据及其对应的分类结果入加入到10%的标记数据中,形成该训练子集对应的新的训练集;将未标记数据的模糊度小于模糊度阈值未标记数据删除;
A5、利用新的训练集对初始分类模型进行再训练,得到一个训练好的基分类器。
8.根据权利要求1所述的基于模糊度和集成学习的网络入侵检测方法,其特征在于,所述步骤S5中在对网络入侵进行检测时,入侵检测模型中只要有一个基分类器的判定结果为异常,则最终的判定结果就为异常。
CN201811442718.0A 2018-11-29 2018-11-29 一种基于模糊度和集成学习的网络入侵检测方法 Pending CN109347872A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811442718.0A CN109347872A (zh) 2018-11-29 2018-11-29 一种基于模糊度和集成学习的网络入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811442718.0A CN109347872A (zh) 2018-11-29 2018-11-29 一种基于模糊度和集成学习的网络入侵检测方法

Publications (1)

Publication Number Publication Date
CN109347872A true CN109347872A (zh) 2019-02-15

Family

ID=65319373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811442718.0A Pending CN109347872A (zh) 2018-11-29 2018-11-29 一种基于模糊度和集成学习的网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN109347872A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110177112A (zh) * 2019-06-05 2019-08-27 华东理工大学 基于双重子空间采样和置信偏移的网络入侵检测方法
CN110247910A (zh) * 2019-06-13 2019-09-17 深信服科技股份有限公司 一种异常流量的检测方法、***及相关组件
CN110287124A (zh) * 2019-07-03 2019-09-27 大连海事大学 一种自动标记软件错误报告并进行严重性识别的方法
CN110598774A (zh) * 2019-09-03 2019-12-20 中电长城网际安全技术研究院(北京)有限公司 加密流量检测方法及装置、计算机可读存储介质、电子设备
CN111343182A (zh) * 2020-02-26 2020-06-26 电子科技大学 一种基于灰度图的异常流量检测方法
CN111556018A (zh) * 2020-03-25 2020-08-18 中国科学院信息工程研究所 一种基于cnn的网络入侵检测方法及电子装置
CN112202782A (zh) * 2020-09-30 2021-01-08 上海交通大学 一种基于网络流量的暗网用户行为检测方法和***
CN112734000A (zh) * 2020-11-11 2021-04-30 江西理工大学 一种入侵检测方法、***、设备及可读存储介质
CN113379000A (zh) * 2021-07-13 2021-09-10 四川大学 一种自适应更新的网络入侵检测方法
CN113434859A (zh) * 2021-06-30 2021-09-24 平安科技(深圳)有限公司 入侵检测方法、装置、设备及存储介质
CN113934719A (zh) * 2021-10-15 2022-01-14 吉林大学 基于d-n的工业互联网入侵检测数据集处理方法
CN114567512A (zh) * 2022-04-26 2022-05-31 深圳市永达电子信息股份有限公司 基于改进art2的网络入侵检测方法、装置及终端
CN114765561A (zh) * 2022-04-11 2022-07-19 西北工业大学 基于对抗性机器学习的网络入侵检测方法
CN114826690A (zh) * 2022-04-02 2022-07-29 广州杰赛科技股份有限公司 一种基于边缘云环境的入侵检测方法和装置
CN115361176A (zh) * 2022-08-03 2022-11-18 昆明理工大学 一种基于FlexUDA模型的SQL注入攻击检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789498A (zh) * 2012-07-16 2012-11-21 钱钢 基于集成学习的中文评论文本的情感分类方法与***
US9099083B2 (en) * 2013-03-13 2015-08-04 Microsoft Technology Licensing, Llc Kernel deep convex networks and end-to-end learning
CN107911346A (zh) * 2017-10-31 2018-04-13 天津大学 一种基于极限学习机的入侵检测方法
CN108665070A (zh) * 2018-05-16 2018-10-16 深圳大学 基于极限学习机的极限ts模糊推理方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789498A (zh) * 2012-07-16 2012-11-21 钱钢 基于集成学习的中文评论文本的情感分类方法与***
US9099083B2 (en) * 2013-03-13 2015-08-04 Microsoft Technology Licensing, Llc Kernel deep convex networks and end-to-end learning
CN107911346A (zh) * 2017-10-31 2018-04-13 天津大学 一种基于极限学习机的入侵检测方法
CN108665070A (zh) * 2018-05-16 2018-10-16 深圳大学 基于极限学习机的极限ts模糊推理方法及***

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
WEI SHIUNG LIEW: "Genetic Optimized Fuzzy Extreme Learning Machine Ensembles for Affect Classification", 《2016 JOINT 8TH INTERNATIONAL CONFERENCE ON SOFT COMPUTING AND INTELLIGENT SYSTEMS AND 2016 17TH INTERNATIONAL SYMPOSIUM ON ADVANCED INTELLIGENT SYSTEMS》 *
单珍珍: "基于分类优化算法的集成入侵检测器设计与实现", 《中国优秀硕士学位论文全文数据库 工程科技II辑》 *
赵丹丹: "基于极限学习机的实物期权定价模型研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
魏瑶: "一种多分类算法FELM在网络入侵中的应用", 《信息技术与应用》 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110177112B (zh) * 2019-06-05 2021-11-30 华东理工大学 基于双重子空间采样和置信偏移的网络入侵检测方法
CN110177112A (zh) * 2019-06-05 2019-08-27 华东理工大学 基于双重子空间采样和置信偏移的网络入侵检测方法
CN110247910A (zh) * 2019-06-13 2019-09-17 深信服科技股份有限公司 一种异常流量的检测方法、***及相关组件
CN110247910B (zh) * 2019-06-13 2022-08-09 深信服科技股份有限公司 一种异常流量的检测方法、***及相关组件
CN110287124A (zh) * 2019-07-03 2019-09-27 大连海事大学 一种自动标记软件错误报告并进行严重性识别的方法
CN110287124B (zh) * 2019-07-03 2023-04-25 大连海事大学 一种自动标记软件错误报告并进行严重性识别的方法
CN110598774A (zh) * 2019-09-03 2019-12-20 中电长城网际安全技术研究院(北京)有限公司 加密流量检测方法及装置、计算机可读存储介质、电子设备
CN110598774B (zh) * 2019-09-03 2023-04-07 中电长城网际安全技术研究院(北京)有限公司 加密流量检测方法及装置、计算机可读存储介质、电子设备
CN111343182A (zh) * 2020-02-26 2020-06-26 电子科技大学 一种基于灰度图的异常流量检测方法
CN111343182B (zh) * 2020-02-26 2021-08-10 电子科技大学 一种基于灰度图的异常流量检测方法
CN111556018A (zh) * 2020-03-25 2020-08-18 中国科学院信息工程研究所 一种基于cnn的网络入侵检测方法及电子装置
CN112202782A (zh) * 2020-09-30 2021-01-08 上海交通大学 一种基于网络流量的暗网用户行为检测方法和***
CN112734000A (zh) * 2020-11-11 2021-04-30 江西理工大学 一种入侵检测方法、***、设备及可读存储介质
CN113434859A (zh) * 2021-06-30 2021-09-24 平安科技(深圳)有限公司 入侵检测方法、装置、设备及存储介质
CN113434859B (zh) * 2021-06-30 2023-08-15 平安科技(深圳)有限公司 入侵检测方法、装置、设备及存储介质
CN113379000A (zh) * 2021-07-13 2021-09-10 四川大学 一种自适应更新的网络入侵检测方法
CN113934719A (zh) * 2021-10-15 2022-01-14 吉林大学 基于d-n的工业互联网入侵检测数据集处理方法
CN113934719B (zh) * 2021-10-15 2024-04-19 吉林大学 基于d-n的工业互联网入侵检测数据集处理方法
CN114826690A (zh) * 2022-04-02 2022-07-29 广州杰赛科技股份有限公司 一种基于边缘云环境的入侵检测方法和装置
CN114826690B (zh) * 2022-04-02 2023-11-17 中电科普天科技股份有限公司 一种基于边缘云环境的入侵检测方法和装置
CN114765561A (zh) * 2022-04-11 2022-07-19 西北工业大学 基于对抗性机器学习的网络入侵检测方法
CN114567512B (zh) * 2022-04-26 2022-08-23 深圳市永达电子信息股份有限公司 基于改进art2的网络入侵检测方法、装置及终端
CN114567512A (zh) * 2022-04-26 2022-05-31 深圳市永达电子信息股份有限公司 基于改进art2的网络入侵检测方法、装置及终端
CN115361176A (zh) * 2022-08-03 2022-11-18 昆明理工大学 一种基于FlexUDA模型的SQL注入攻击检测方法
CN115361176B (zh) * 2022-08-03 2024-03-01 昆明理工大学 一种基于FlexUDA模型的SQL注入攻击检测方法

Similar Documents

Publication Publication Date Title
CN109347872A (zh) 一种基于模糊度和集成学习的网络入侵检测方法
CN110097037B (zh) 智能监测方法、装置、存储介质及电子设备
CN109768985A (zh) 一种基于流量可视化与机器学习算法的入侵检测方法
CN107436597B (zh) 一种基于稀疏过滤和逻辑回归的化工过程故障检测方法
Ibrahim et al. A comparison study for intrusion database (Kdd99, Nsl-Kdd) based on self organization map (SOM) artificial neural network
CN110213244A (zh) 一种基于时空特征融合的网络入侵检测方法
CN111626116B (zh) 基于融合多注意力机制和Graph的视频语义分析方法
CN110334764A (zh) 基于集成深度自编码器的旋转机械智能故障诊断方法
CN112087442B (zh) 基于注意力机制的时序相关网络入侵检测方法
CN106846729A (zh) 一种基于卷积神经网络的跌倒检测方法和***
CN111629006B (zh) 融合深度神经网络和层级注意力机制的恶意流量更新方法
CN105139029A (zh) 一种监狱服刑人员的行为识别方法及装置
CN109309675A (zh) 一种基于卷积神经网络的网络入侵检测方法
CN105679313A (zh) 一种音频识别报警***及方法
CN110163075A (zh) 一种基于权值训练的多信息融合故障诊断方法
CN111669385B (zh) 融合深度神经网络和层级注意力机制的恶意流量监测***
CN111738044A (zh) 一种基于深度学习行为识别的校园暴力评估方法
CN110046672A (zh) 一种基于半监督学习的银行电子渠道异常交易确定方法
CN101136809A (zh) 基于条件互信息的双层半懒惰贝叶斯的网络入侵分类方法
Herrero et al. Neural projection techniques for the visual inspection of network traffic
CN117056678B (zh) 一种基于小样本的机泵设备运行故障诊断方法及装置
CN110049034A (zh) 一种基于深度学习的复杂网络实时Sybil攻击检测方法
Thi et al. One-class collective anomaly detection based on long short-term memory recurrent neural networks
Golovko et al. Neural network approaches for intrusion detection and recognition
CN108121912A (zh) 一种基于神经网络的恶意云租户识别方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190215