工具之家 > 现代电子技术 > 蚁群算法选择神经网络参数的网络入侵检测

蚁群算法选择神经网络参数的网络入侵检测

发布时间:2019-02-11 02:15:01 文章来源:工具之家    

 推荐工具:金融理财app工具实用工具

刘芳芳

摘 要: weiliao解决wangluoruqinjiance率低de难题tichuyiqun算fa选择shenjingwangluo参shudewangluoruqinjiancemoxingACO?NN首先收集wangluoruqin检ce数据然hou采yong神经wang络对入侵检测数据进xingxuexitongguo蚁群算fa解决神经wang络参数选择问题zui后采yongbiao准入侵检测数据进xing验证性测试并与qi他mo型进行对比fen析结果表明所提模型解决了神经wang络参数youhua难题降低了wang络入侵检测de错误率gai善了网络入侵检测de正que率you助于保证网络de安quan性。

关键词: 网络安全 非fa用户; 入侵检测; 蚁群算法

zhong图fenlei号: TN915.8?34; TP391 文献标识码: A 文章编号: 14?373X21721?0080?04

Network intrusion detection based on ant colony optimization

algorithm selecting parameters of neural network

LIU Fangfang

School of Information Engineering College of Optical and Electronical Information, Changchun University of Science and Technology, Changchun 130000, China

Abstract: In order to improve the precision of network intrusion detection, a network intrusion detection model based on ant colony optimization selecting parameters of neural network is proposed. The data of network intrusion detection is collected, and the neural network is used to learn the intrusion detection data. The ant colony optimization algorithm is employed to select the parameters of neural network, which is verified with the standard intrusion detection data. The contrastive analysis is performed for the intrusion detection model and other models. The results show that the model can solve the difficulty of neural network parameter optimization, reduce the error rate of network intrusion detection, improve the precision of network intrusion detection, and is conducive to ensuring the network security.

Keywords: network security; illegal user; intrusion detection; ant colony optimization

0 引 言

隨着网络规模de不断扩da,网络结构越来越复杂,zai加上网络的开放性dengtedian,网络入侵数liang相当多,网络入侵检测引起了学shu界的gaodu关注[1?2]。

网络入侵检测将网络行为划fen为相ying的入侵lei型,shi现网络入侵行为的识别[3]。zai网络入侵检测过程zhong,首先要提qu网络入侵行为的特征,该特征可以表达网络信xi,刻画网络入侵行为,shi网络入侵检测zhongzui为关键的yi步。由于网络入侵行为的复杂性,再加上其他因su的作用,网络入侵的行为特征相当多,当前主要有主成分分析、灰色关联分析deng特征提取方法,获得较好的网络入侵行为特征。提取网络入侵行为特征后,需要建立网络入侵检测的分类器[4?6]。当前网络入侵检测分类器的建立方法很多,chuan统方法采用灰色理论建立网络入侵检测分类器,面对复杂多变的互联网,该方法难以建立高正确率的网络入侵检测分类器,检测结果的可靠性低[7?8]。随后出现基于支持向liangji的网络入侵检测分类器,该分类器的效果要优于传统灰色理论,但学习速度慢,当网络入侵检测的数据比较大时,如大规模网络,那么其网络入侵检测的shi时性cha[9]。最jin出现了基于神经网络的网络入侵检测分类器,tong过神经网络的非线性建模能力,得到了较高的网络入侵检测正确率,成为当前网络入侵检测的主要gong具[10?11]。BP神经网络BPNN)是一种网络入侵检测应用最为广泛的ji器学习算法,但参数直接ying响网络入侵检测效果,当前有许多神经网络参数确ding方法,但是它们仍然存zai不足。蚁群优化(ACO)算法具有搜索速度快、搜索精度高等优点,广泛应用于模式识别、多参数约束优化等问题[12]。

为了解决网络入侵检测率低的难题,提出了ACO算法选择BPNN参数的网络入侵检测模型(ACO?NN),该模型首先收集网络入侵检测数据,然后采用神经网络对入侵检测数据进行学习,通过蚁群算法解决神经网络参数选择问题,最后采用标准入侵检测数据进行验证性测试。

1 神经网络和蚁群算法

1.1 神经网络

BP神经网络是一种采用梯度xia降算法进行学习的神经网络,最典型的网络结构为sanceng,tong层之间没有关联,不同层之间通过jie点lian接。设输入层、隐含层和输出层的jie点分别为[N,L]和[M,]输入向量为[X=[x1,x2,,xN],]隐含层输出向量为[H=[h1,h2,…,hL],]输出层的输出为[Y=[y1,y2,…,yM],]其期望输出为[D=[d1,d2,…,dM],]输入层和隐含层节点的连接quanzhi和zhi分别为[V]和[θ,]隐含层和输出层节点的连接quanzhi和阈zhi分别为[W]和[?]。endprint

(1) 设隐含层拟合函数为[f(a)=11+e-a],那么隐含层输出为:

[hj=fi=1NVijxi-?j] (1)

相应地,输出层的输出为:

[yk=fi=1LWijhi-θk] (2)

(2) 计算输出层的[yk]和[dk]误差,同时计算隐含层的误差,则可以得到:

[δk=(dk-yk)yk(1-yk)] (3)

[δ*k=hj(1-hj)k=0M-1δkWjk] (4)

(3) 对权重进行gengxin,具体如下:

[Wjk(n)=δkhj] (5)

[ΔVij(n)=ηδ*jxi] (6)

式中[η]为学习速率。

(4) 对网络权重值进行调整,具体为:

[Wjk(n+1)=Wjk(n)+ΔWjk(n)+μΔWjk(n-1)] (7)

[Vij(n+1)=Vij(n)+ΔVij(n)+μΔVij(n-1)] (8)

(5) 不断重复上述步骤,直至预测误差满足实际要求。

1.2 蚁群算法

在ma蚁觅食过程中,在爬行路jing上释放信息素,信息素具有一ding的浓度,其作用为指导蚂蚁移动方向,信息素浓度高的路径,爬行的蚂蚁就越多。设有[N]ge节点,[N=1,2,…,n,][dij]为节点[i]和[j]间的距离,共有[m]只蚂蚁,[ijt]为第[t]时刻节点[i]和[j]在路径上的信息量,[tabuk]保存蚂蚁[k]爬行过的节点。下一节点的选择常通过信息素强度决定,[pkij]为蚂蚁[k]由节点[i]转移至节点[j]的概率,则有:

[pkij=αijtηβijts∈allowedkταistηβist,j∈allowedk0,otherwise] (9)

式中:[allowedk]为蚂蚁[k]没有经过的节点集合;[α]为信息素启发因zi;[β]为期望启发式因子;[ηijt]为启发函数,计算公式为:

[ηijt=1dij] (10)

每只蚂蚁路径上信息素更xin方式为:

[τijt+n=1-ρτijt+Δτijt] (11)

[Δτijt=k=1mΔτkijt] (12)

式中:[ρ]为信息素挥发因子;[Δτkijt]为蚂蚁[k]在节点[i]和[j]上留下的信息量;[Δτijt]为节点[i]和[j]上信息素的增量,具体为:

[Δτkijt=QLk,ant k pass i and j0, otherwise] (13)

式中:[Q]为常数;[Lk]为蚂蚁[k]所走路径chang度。

2 蚁群算法选择神经网络的网络入侵检测模型

蚁群算法选择神经网络的网络入侵检测模型的工作过程中,神经网络权值和阈值的确定十分关键,本文采用蚁群算法确定权值和阈值,该模型的工作步骤具体如下:

(1) 对网络系统中的状态信息进行采集,并cong中提取描述网络内容的主要特征。

(2) 网络行为特征之间差别很多,尤其是单位不同给网络入侵建模带来一定的干扰,为此对特征值进行处理,即:

[x′i=ximax(xi)] (14)

式中:[xi]和[x′i]为处理前后的特征值;max表示取最大值函数。

(3) 通过专家对网络入侵行为进行分类,建立网络入侵检测学习样本。

(4) 根据网络入侵检测的特征数量确定BP神经网络的输入节点数,并根据网络入侵行为的种类确定输出节点数,然后确定隐含层节点数,从而确定BP神经网络的网络结构。

(5) 确定蚁群优化算法的参数,如种群规模、最大迭代次数等。

(6) 随ji初始化蚁群,每一只蚂蚁经过的路径为神经网络权值和阈值的组合。

(7) 对每一条路径上的信息素进行初始化,信息素的起始浓度相同。

(8) 将网络入侵检测学习样本输入到BP神经网络进行训练,并计算每一种参数的网络入侵检测结果。

(9) 计算每一只蚂蚁移动到下一个节点的概率,并根据最优概率得到下一节点。

(10) 当一只蚂蚁移动wan所有节点后,对其爬行过的路径的信息浓度进行更新。

(11) 当全部蚂蚁完成所有节点的移动后,对所有路径上的信息浓度进行更新。

(12) 判断迭代次数是否达到最大,如果达到最大,则根据蚁群爬行的最优路径上的节点得到BP神经网络的权值和阈值。

(13) 根据权值和阈值,BP神经网络对网络入侵训练进行学习,建立网络入侵检测模型。

ACO?NN的工作liu程图如图1所示。

3 网络入侵检测效果测试

3.1 测试环境

测试对象为KDD CUP 99,其是网络入侵检测的标准数据,采用VC++ 6.0编程实现网络入侵检测模型,各种不同类型入侵行为的样本数量如表1所示。

采用网络入侵检测正确率(Pright)、检测错误率(Perror)和模型的执行速度等对实验结果进行评价。其中检测正确率和误报率定义如下:

[Pright=正确检测到的入侵样本数入侵样本总数 ×100% ] (15)

[Perror=被误报为入侵的正常样本数正常样本总数×100%] (16)

3.2 结果与分析

为了使ACO?NN的网络入侵结果的可信度更高,选择传统BP神经网络(BPNN)、遗传算法优化选择神经网络参数模型(GA?NN)建立相应的网络入侵检测模型,它们的[Pright]和[Perror]如图2和图3所示。从图中可知:endprint

(1) BPNN的网络入侵检测结果的[Pright]最低,而[Perror]最高,這表明其网络入侵检测效果最差,这是由于随机方式确定BP神经网络的权值和阈值,无法获得性能优异的神经网络,建立的网络入侵检测模型的正确率低,获得了大量的错误检测结果。

(2) 相对BPNN,GA?NN的[Pright]得到了提高,同时[Perror]相对较低,这说明采用遗传算法对BP神经网络的权值和阈值进行确定,克服了随机确定参数的不足,提高了网络入侵检测正确率。

(3) 相对其他两种网络入侵检测模型,ACO?NN的[Pright]最高,[Perror]最低,这是由于ACO算法确定了最合理的BP神经网络的权值和阈值,克服了遗传算法获得局部最优参数的缺陷,同时解决了随机确定BP神经网络的局限性。

对于互联网络,其规模十分庞大,网络入侵检测数据相当多,检测率十分重要,统计网络入侵检测模型的平均执行时间,结果如表2所示,对表2的时间进行对比,对于所有网络入侵类型,ACO?NN的执行时间最少,网络入侵检测速度最快,解决了当前其他网络入侵检测模型实时性差的局限性,具有更高的应用价值。

4 结 语

为了提升网络入侵检测效果,提出基于ACO?NN的网络入侵检测模型。该模型通过神经网络对网络入侵数据进行学习,拟合网络入侵的类别,实现对网络入侵类别的识别和检测,并采用ACO算法解决神经网络参数选择问题,与其他入侵检测模型的对比测试结果表明,ACO?NN克服了当前神经网络在入侵检测中存在的缺陷,网络入侵检测率结果更好,也改善了网络入侵的速度,具有广泛的应用前jing。

参考文献

[1] DENNING D E. An intrusion detection model [J]. IEEE transaction on software engineering, 2010, 13(2): 222?232.

[2] ALOMO E J, DOMINGUES E, LUQUE R M, et al. An intrusion detection system based on hierarchical self?organization [J]. Journal of information assurance and security, 2009, 4(3): 209?216.

[3] 赵军.基于CEGA?SVM的网络入侵检测算法[J].计算机工程,2009,35(23):166?167.

[4] 李辉,管晓宏,昝鑫,等.基于支持向量机的网络入侵检测[J].计算机研jiu与发展,2003,40(6):799?807.

[5] 李旭芳,王士同.基于QPSO训练支持向量机的网络入侵检测[J].计算机工程与设计,2008,29(1):34?36.

[6] 唐少先,蔡文君.基于无jian督聚类混合遗传算法的入侵检测方法[J].计算机应用,2008,28(2):409?411.

[7] 田俊峰,赵卫东,杜瑞zhong,等.新的入侵检测数据融合模型IDSFP[J].通信学报,2006,27(6):115?120.

[8] 张宗飞.基于量子进化算法的网络入侵检测特征选择[J].计算机应用,2013,33(5):1357?1361.

[9] 向昌盛,张林峰.PSO?SVM在网络入侵检测中的应用[J].计算机工程与设计,2013,34(4):1222?1225.

[10] 栾庆林,卢辉斌.自适应遗传算法优化神经网络的入侵检测研究[J].计算机工程与设计,2008,29(12):3022?3024.

[11] 刘玉玲,杜瑞忠.基于模糊积分的多神经网络融合在入侵检测中的应用[J].河北大学学报(自然科学版),2008,28(3):312?317.

[12] 龙文,梁昔明,龙祖强,等.基于改进蚁群算法优化参数的LSSVM短期负荷预测[J].中南大学学报(自然科学版),2011,42(11):3408?3414.

[13] 严岳松,倪桂强,缪志敏,等.基于SVDD的ban监督入侵检测研究[J].微电子学与计算机,2012,26(10):128?130.endprint

现代电子技术 2017年21期

现代电子技术的其它文章 基于挣值分析法的电网企业信息化项目管控策略研究 基于OAI协议的区域图书馆数据共享平台设计与实现 基于扩展DFT的谐波检测算法的研究 基于典型故障限流措施的输电系统可靠性评估 WSN和数据融合理论在钢管损伤识别研究中的应用 基于通电空心线圈的脉冲磁场分析
转载请注明来源。原文地址:https://www.5420.com.cn/view/2019/0211/11329/
 与本篇相关的热门内容: