999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于混合模糊神經(jīng)網(wǎng)絡的入侵檢測系統(tǒng)

2014-12-24 08:51:58樂,趙銳,闞
軍事交通學院學報 2014年5期
關鍵詞:檢測模型系統(tǒng)

馬 樂,趙 銳,闞 媛

(1.軍事交通學院 研究生管理大隊,天津300161;2.軍事交通學院 基礎部,天津300161)

隨著計算機技術、網(wǎng)絡通信以及信息產(chǎn)業(yè)的 高速發(fā)展,網(wǎng)絡入侵攻擊的事件頻繁發(fā)生,計算機網(wǎng)絡安全形勢日益嚴峻,迫切需要采取一定的技術手段來保證網(wǎng)絡安全。近年來發(fā)展起來的一種動態(tài)監(jiān)測、預防或抵御系統(tǒng)入侵行為的安全機制——入侵檢測技術是維護網(wǎng)絡安全的主要手段之一。它是一種主動防御的安全技術,能夠?qū)崟r地保護內(nèi)、外網(wǎng)攻擊和誤操作,使得網(wǎng)絡系統(tǒng)受到破壞之前能夠及時得到響應和處理。目前,入侵檢測技術有許多模型和方法,模糊系統(tǒng)、神經(jīng)網(wǎng)絡等技術的引入使入侵檢測的智能型研究成為熱點。

模糊神經(jīng)網(wǎng)絡(fuzzy neural network,F(xiàn)NN)融合了神經(jīng)網(wǎng)絡和模糊邏輯特點,從提高神經(jīng)網(wǎng)絡的啟發(fā)性、透明性和魯棒性出發(fā),將模糊化概念與模糊推理規(guī)則引入神經(jīng)網(wǎng)絡的神經(jīng)元、連接權和網(wǎng)絡學習中。模糊邏輯本身是人工智能領域中的一個重要分支,以模糊邏輯為基礎,針對人類思維中模糊性的特點,模仿人的模糊信息識別,解決常規(guī)方法難以處理的模糊信息識別問題,成為了人工智能鄰域中目標識別的方法之一。神經(jīng)網(wǎng)絡是以人腦神經(jīng)物理結構為依據(jù),在知識儲備和自我學習中發(fā)展,從而使人工智能的自組織和并行處理功能得到提高。為了更好地發(fā)揮模糊系統(tǒng)和神經(jīng)網(wǎng)絡各自優(yōu)勢、彌補不足,二者結合形成了模糊神經(jīng)網(wǎng)絡。模糊神經(jīng)網(wǎng)絡具備較強的學習和表達能力、自適應性強、能夠處理模糊信息等優(yōu)點,具有廣闊的應用前景[1-2]。

1 神經(jīng)網(wǎng)絡與模糊控制相融合的形式

1987 年,美國學者B. Kosko 在他的論文Fuzzy Associative Memories 中第一次對模糊神經(jīng)網(wǎng)絡進行了較為系統(tǒng)的研究,提出了模糊神經(jīng)網(wǎng)絡的概念——具有神經(jīng)網(wǎng)絡與模糊系統(tǒng)的優(yōu)點,集學習、聯(lián)想、識別、自適應及模糊信息處理于一體。模糊邏輯與神經(jīng)網(wǎng)絡的融合形式隨著研究角度和應用領域的不同而不同,但從系統(tǒng)模型最終實現(xiàn)的功能上看,神經(jīng)模糊融合的形式歸納起來主要有3種[3]。

(1)神經(jīng)元模糊模型(如圖1 所示)。模型以模糊控制為主體,應用神經(jīng)元網(wǎng)絡實現(xiàn)模糊控制的決策過程,以控制方法為“樣本”,對神經(jīng)網(wǎng)絡進行離線訓練學習。

圖1 神經(jīng)元模糊模型

(2)模糊神經(jīng)模型(如圖2 所示)。模型以神經(jīng)網(wǎng)絡為主體,將輸入空間分割成若干不同形式的模糊推論組合,對系統(tǒng)先進行模糊邏輯判斷,以模糊控制器輸出作為神經(jīng)元網(wǎng)絡的輸入。

圖2 模糊神經(jīng)模型

(3)神經(jīng)與模糊混合模型(如圖3 所示)。模型中神經(jīng)網(wǎng)絡與模糊系統(tǒng)起著同等重要的作用,它們在系統(tǒng)中各自完成自己的任務,利用各自的長處,相互補充和合作,共同達到統(tǒng)一的目標。神經(jīng)網(wǎng)絡與模糊邏輯系統(tǒng)的組成結構可以根據(jù)需求來搭建,一般有并聯(lián)、串聯(lián)、串—并聯(lián)或遞階等結構。

圖3 神經(jīng)與模糊混合模型

該模型結構的神經(jīng)網(wǎng)絡用以完成對輸入信號的處理,而模糊邏輯系統(tǒng)用作決策與控制輸出。這個系統(tǒng)充分發(fā)揮了神經(jīng)網(wǎng)絡的信號處理速度優(yōu)勢和模糊邏輯進行決策和控制中的軟推理優(yōu)勢[4]。

2 混合模糊神經(jīng)網(wǎng)絡的網(wǎng)絡入侵系統(tǒng)

2.1 入侵檢測技術的發(fā)展與通用模型

自1980 年入侵檢測的概念被提出以來,入侵檢測這種主動的網(wǎng)絡安全保護技術得到了長足發(fā)展。以加州大學戴維斯分校、洛斯阿拉莫斯國家實驗室為代表的國內(nèi)外眾多機構開展了入侵檢測技術的研究工作,主要集中在基于主機入侵檢測系統(tǒng)、基于網(wǎng)絡入侵檢測系統(tǒng)等方向[5]。自1990年,神經(jīng)網(wǎng)絡、免疫學、遺傳算法、信息檢索、數(shù)據(jù)挖掘等技術在入侵檢測中的應用而產(chǎn)生的基于智能網(wǎng)絡的入侵檢測系統(tǒng),在應對新的網(wǎng)絡入侵威脅方面成為一種新趨勢。圖4 是一個入侵檢測系統(tǒng)的通用模型,符合美國國防高級研究計劃署提出的通用入侵檢測框架CIDF 標準[6]。

圖4 通用入侵檢測模型

2.2 混合模糊神經(jīng)網(wǎng)絡入侵檢測系統(tǒng)模型

本文選用神經(jīng)網(wǎng)絡與模糊系統(tǒng)混合的結構,來構造入侵檢測系統(tǒng)(如圖5 所示)。該模型可以分為5 個部分:網(wǎng)絡數(shù)據(jù)獲取模塊、數(shù)據(jù)預處理模塊、特征提取模塊、神經(jīng)網(wǎng)絡模塊和模糊控制模塊。

圖5 混合模糊神經(jīng)網(wǎng)絡入侵檢測系統(tǒng)模型

(1)網(wǎng)絡數(shù)據(jù)獲取模塊。數(shù)據(jù)獲取是進行檢測和決策的基礎,它的準確性、可靠性和實時性將直接影響到整個系統(tǒng)的性能,模塊主要功能是負責網(wǎng)絡數(shù)據(jù)的采集、獲取。

(2)數(shù)據(jù)預處理模塊。主要負責對網(wǎng)絡原始數(shù)據(jù)的處理,將網(wǎng)絡中的原始數(shù)據(jù)轉(zhuǎn)化為神經(jīng)網(wǎng)絡可以識別的數(shù)據(jù)信息,即進行數(shù)值化和歸一化處理,然后將數(shù)據(jù)保存為神經(jīng)網(wǎng)絡可識別的標準格式。

(3)特征提取模塊。分析數(shù)據(jù)預處理模塊初步處理后的數(shù)據(jù),提取神經(jīng)網(wǎng)絡需要的各種輸入?yún)?shù),將提取的符合網(wǎng)絡輸入要求的特征信息送往神經(jīng)網(wǎng)絡,即去掉冗余屬性信息的干擾,將高維的輸入特征進行降維。

(4)神經(jīng)網(wǎng)絡模塊。整個入侵檢測系統(tǒng)的核心,即接收來自特征提取模塊處理后的數(shù)據(jù),并將其送入已經(jīng)訓練好的神經(jīng)網(wǎng)絡分類器中進行類別檢測,輸出的檢測結果將作為模糊控制系統(tǒng)的輸入。

(5)模糊控制系統(tǒng)模塊。根據(jù)已建立的模糊規(guī)則庫對輸入的分類結果進行決策和判斷。根據(jù)用戶定義的響應形式采取相應的措施或進行相應的報警,包括文字警告、聲音警告、電子郵件通知、重新配置路由器或防火墻、關閉連接等[7-8]。

2.3 BP 神經(jīng)網(wǎng)絡模型與改進BP 算法

BP 神經(jīng)網(wǎng)絡是最具有代表性的一種神經(jīng)網(wǎng)絡模型,是當前最流行的神經(jīng)網(wǎng)絡模型之一,得到了廣泛的應用。BP 神經(jīng)網(wǎng)絡是一種多層前向型、采用誤差反向傳播學習算法的神經(jīng)網(wǎng)絡,其結構如圖6 所示。它除了輸入層和輸出層之外,中間還有1 層或多層隱層。在BP 神經(jīng)網(wǎng)絡中同層節(jié)點間無任何連接,相鄰2 層神經(jīng)元之間形成全連接。由于同層節(jié)點間無任何藕合,因此,每一層的神經(jīng)元只接受前一層神經(jīng)元輸入,每一層神經(jīng)元的輸出只影響下一層神經(jīng)元輸出。

圖6 BP 神經(jīng)網(wǎng)絡結構

網(wǎng)絡的輸入數(shù)據(jù)X=(x1,x2,…,xn)從輸入層依次經(jīng)過各隱層節(jié)點,然后到達輸出層節(jié)點,從而得到輸出數(shù)據(jù)Y=(y1,y2,…,ym)。可以把BP 神經(jīng)網(wǎng)絡看成是一個從輸入到輸出高度非線性映射,即f:Rn→Rm,f(X)=Y。

傳統(tǒng)BP 算法是采用的最速下降算法(SDBP),每一次的權值和閾值的修正按式(1)進行,即

式中:x(k)為第k次迭代各層之間的連接權值或閾值向量;為第k次迭代的神經(jīng)網(wǎng)絡輸出誤差對各個權值或閾值的梯度向量,負號表示梯度的反方向,即梯度的最速下降方向;α 為學習速率,是一個常數(shù)。

網(wǎng)絡訓練開始時,權值初始化為一組隨機值,節(jié)點輸出的期待值是預先規(guī)定的,當輸入訓練數(shù)據(jù)后,網(wǎng)絡的代價函數(shù)可以計算出來,通過BP 算法,誤差逐層向輸入層方向逆向傳播,使網(wǎng)絡不斷自適應地修改網(wǎng)絡權值,以減小代價函數(shù)值。它采用非線性規(guī)劃中的最速下降方法,按誤差函數(shù)的負梯度方向修改權值,通常存在學習效率低、收斂速度慢、易陷入局部最小狀態(tài)的問題[9]。

為了克服這些不足,在設計神經(jīng)網(wǎng)絡時引入了LM 算法。LM 算法是為了在以近似二階訓練速率進行修正時避免計算Hessian 矩陣而設計的。當誤差性能函數(shù)具有平方和誤差的形式時,Hessian 矩陣可以近似表示為

式中:H為包含網(wǎng)絡誤差函數(shù)對權值和閾值一階導數(shù)的雅克比矩陣;J為對應的橫向量。

梯度的計算表達式為

式中e為網(wǎng)絡的誤差向量。

LM 算法用上述近似Hessian 矩陣按式(4)進行修正

當系數(shù)μ 為0 時,即為牛頓法;當系數(shù)μ 的值很大時,式(2)變?yōu)椴介L較小的梯度下降法。牛頓法逼近最小誤差的速度更快、更精確,因此應盡可能使算法接近于牛頓法,在每一步成功的迭代后(誤差性能減小),使μ 減小;僅在進行嘗試性迭代后的誤差性能增加的情況下,才能使μ 增加。因此,該算法每一步迭代的誤差性能總是遞減[10]。

2.4 網(wǎng)絡設計

1989 年,Robert H.Nielson 證明了對于在閉區(qū)間內(nèi)的任意一個連續(xù)函數(shù)都可以用一個3 層(含1個隱層)的BP 神經(jīng)網(wǎng)絡來逼近,因而一個3 層的BP 神經(jīng)網(wǎng)絡可以完成任意的n維到m維的映射,即設計1 個隱層即可。輸入層到隱層的傳輸函數(shù)選擇雙曲正切S 型函數(shù),即

隱層到輸出層的傳輸函數(shù)選擇對數(shù)-S 型函數(shù),即

輸入層神經(jīng)元個數(shù)為特征提取后數(shù)據(jù)的維數(shù),輸出層神經(jīng)元個數(shù)為1。

隱層神經(jīng)元數(shù)目的選擇是一個十分復雜的問題,需要根據(jù)經(jīng)驗和多次實驗來確定,不存在一個理想的解析式。參考公式為

式中:m為輸神經(jīng)元數(shù);n為輸入單元數(shù);a為[1,10]區(qū)間的常數(shù)。

3 實驗仿真與分析

3.1 實驗環(huán)境與實驗數(shù)據(jù)

用于實驗的計算機配置為Intel Core Duo T6600 @ 2.20 GHz,2 GB 內(nèi)存,500 G 硬盤。操作系統(tǒng)為Windows 7,仿真實驗環(huán)境采用Matlab 2010a,實驗數(shù)據(jù)集采用KDD CUP 99。

KDD CUP 99 數(shù)據(jù)集共包含22 類攻擊,分屬于4 種入侵類型,即包括拒絕服務攻擊(denial of service,DOS)、漏洞探測與掃描攻擊(PROBE)、遠程非授權訪問攻擊(remote to local,R2L)和非授權得到超級用戶權限攻擊(user to root,U2R)。KDD CUP 99 數(shù)據(jù)集已經(jīng)完成了數(shù)據(jù)采集及部分數(shù)據(jù)預處理、特征提取工作,但在其41 維特征變量中,第2 維協(xié)議類型(protocol_type)、第3 維服務類型(service)、第4 維狀態(tài)標志(flag)均為非數(shù)值形式,神經(jīng)網(wǎng)絡無法識別,因此必須進行數(shù)值化處理[11]。

數(shù)值化編碼采取的規(guī)則是統(tǒng)計在2、3、4 維中出現(xiàn)的內(nèi)容,并各自按字母排序,以序號代替原內(nèi)容。

(1)協(xié)議類型。協(xié)議類型共有3 種,其編碼見表1。

表1 協(xié)議類型編碼

(2)服務類型。服務類型共70 種,其編碼見表2 。

表2 服務類型編碼

(3)狀態(tài)標志。狀態(tài)標志共有11 種,其編碼見表3。

表3 狀態(tài)類型編碼

用SQL server 2008 處理KDD CUP 99 數(shù)據(jù)集提供的kddcup.data. corrected 文件中的原始數(shù)據(jù),刪除重復記錄,進行數(shù)字化編碼,構造文本文件,包括訓練樣本文件Train.txt、訓練樣本目標輸出結果文件Out.txt,以及4 個測試樣本文件Test 1. txt、Test 2.txt、Test 3. txt 和Test 4. txt。文件中的攻擊(正常)數(shù)據(jù)均由SQL server 2008 在對應攻擊(正常)類型的全部數(shù)據(jù)中隨機選取產(chǎn)生,其中測試樣本文件中攻擊數(shù)據(jù)10%,正常數(shù)據(jù)90%[12]。

3.2 實驗結果及分析

誤報率和漏報率是檢驗入侵檢測算法的2 個重要指標[13],分別為

神經(jīng)網(wǎng)絡誤差性能目標值為0.01,訓練的最大步長為2 000 步,學習率為0.05,最小梯度值為1 ×10-30,網(wǎng)絡的訓練過程如圖6 所示。

神經(jīng)網(wǎng)絡的輸出數(shù)據(jù)位為0 ~1 ,對其進行模糊化處 理,其 中0. 7 ~1 為“yes”,0. 4 ~0. 7 為“maybe”,0 ~0.4 為“no”。再根據(jù)先驗經(jīng)驗構筑模糊規(guī)則庫,進行決策與控制輸出,實驗結果見表4。

圖7 LMBP 算法訓練的誤差性能曲線

表4 實驗結果統(tǒng)計

實驗表明,改進算法的BP 神經(jīng)網(wǎng)絡較原始BP 算法呈現(xiàn)出了較低的誤報率和漏損率,識別效果明顯提高,在入侵檢測中有著巨大的應用潛力。另外,系統(tǒng)模型中的模糊系統(tǒng)能夠在神經(jīng)網(wǎng)絡檢測判斷的基礎上,根據(jù)一定的準則構建模糊規(guī)則庫,為系統(tǒng)的決策實施提供依據(jù)。

4 結 語

實驗結果表明,LMBP 算法采用在高斯牛頓算法和最速下降算法之間平滑調(diào)和的方式,在最初的迭代運算中,函數(shù)的斜率比較大,在接近極小值點時,下降速度放慢,使得函數(shù)收斂,從而使訓練的時間大大的縮短,穩(wěn)定性得到保證,有效地解決了傳統(tǒng)的BP 算法在非線性的迭代計算中不能保證收斂,穩(wěn)定性差和Hessian 矩陣有可能變成奇異矩陣而無法運算等缺陷。綜上所述,基于LMBP 算法的混合模糊神經(jīng)網(wǎng)絡在入侵檢測中應用效果良好,精度高,自適應能力更強,學習速度快,能夠在很大程度上實現(xiàn)對未知的異常數(shù)據(jù)包的檢測,是一種行之有效的入侵檢測方法。通過修改訓練樣本中的數(shù)據(jù)進一步發(fā)現(xiàn),檢測效率與正常數(shù)據(jù)的比例有關,即正常數(shù)據(jù)在訓練樣本中所占的比重越大,越能區(qū)分出攻擊數(shù)據(jù)。

[1] 曹大元.入侵檢測技術[M].北京:人民郵電出版社,2007.

[2] 張凱,錢鋒,劉漫丹.模糊神經(jīng)網(wǎng)絡技術綜述[J]. 信息與控制,2003,32(5):431-435.

[3] Takagi H.Fusion technology of fuzzy theory and neural networks- survey and future direction[C]//Pro. Int. Conf. on Fuzzy Logic and Neural Networks.1990:13-26.

[4] 王耀南. 智能信息處理技術[M]. 北京:高等教育出版社,2003:192-196.

[5] Lough D L. A taxonomy of computer attacks with applications to wireless networks[D].The Degree of Doctor of Philosophy,Virginia Polytechnic Institute and State University,2001.

[6] 常佶,陳志堅. 基于CIDF 的網(wǎng)絡入侵檢測系統(tǒng)設計與實現(xiàn)[J].內(nèi)蒙古工業(yè)大學學報,2006,25(2):1-2.

[7] 褚永剛,呂慧勤,楊義先,等. 大規(guī)模分布式入侵檢測系統(tǒng)的體系結構模型[J]. 計算機應用研究,2004(12):105-106.

[8] 劉延濤.基于混合神經(jīng)網(wǎng)絡技術的入侵檢測模型[D]. 哈爾濱:哈爾濱師范大學,2010.

[9] 高小偉. BP 神經(jīng)網(wǎng)絡在入侵檢測系統(tǒng)中的應用及優(yōu)化[D].濟南:山東大學,2007.

[10] 陳海,丁邦旭. 基于神經(jīng)網(wǎng)絡LMBP 算法的入侵檢測方法[J]. 計算機應用與軟件,2007,24(8):183-188.

[11] The University of California Irvine KDD Archive[EB/OL].[2007-06-26]. http://kdd. ics. uci. edu/databases/kddcup99/kddcup99.html.

[12] 陳曉梅.入侵檢測中的數(shù)據(jù)預處理問題研究[J]. 計算機科學,2006,33(1):81-83.

[13] Joo D,Hong T,Han I.The neural network models for IDS based on the asymmetric costsof false negative errors and false positive errors[J].Expert Systems with Applications,2003,25(1):69-75.

猜你喜歡
檢測模型系統(tǒng)
一半模型
Smartflower POP 一體式光伏系統(tǒng)
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
WJ-700無人機系統(tǒng)
ZC系列無人機遙感系統(tǒng)
北京測繪(2020年12期)2020-12-29 01:33:58
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
主站蜘蛛池模板: 日本亚洲欧美在线| 国产精品视频3p| 噜噜噜久久| 亚洲美女视频一区| 成人午夜天| 91av国产在线| 国产资源站| 性激烈欧美三级在线播放| 色男人的天堂久久综合| 91色国产在线| 亚洲色图在线观看| 中文字幕在线免费看| 日本午夜三级| 国产成人成人一区二区| 热久久这里是精品6免费观看| 玖玖免费视频在线观看| 欧美日韩国产系列在线观看| 久久精品中文字幕免费| 人妻精品全国免费视频| 日日碰狠狠添天天爽| 凹凸国产熟女精品视频| 91视频区| 国产午夜福利亚洲第一| 久久国产精品无码hdav| 人妻21p大胆| 欧美第九页| 激情综合五月网| 欧美亚洲中文精品三区| 欧美一区二区三区国产精品| 亚洲精品视频在线观看视频| 中文字幕有乳无码| 91香蕉国产亚洲一二三区| 亚洲高清无码久久久| 亚洲欧洲日本在线| 久久精品中文字幕少妇| 久久综合五月婷婷| aaa国产一级毛片| 日韩AV无码免费一二三区| 91午夜福利在线观看精品| 成人亚洲视频| 亚洲欧美综合另类图片小说区| 亚洲swag精品自拍一区| 人妻无码AⅤ中文字| 欧美精品不卡| 色婷婷国产精品视频| 黄色福利在线| 国产午夜不卡| 国产麻豆va精品视频| 国产一区自拍视频| 国产亚洲精品自在线| 国产亚洲精品资源在线26u| a欧美在线| 中文字幕免费视频| 福利视频一区| 国产日本欧美在线观看| 国产精品网拍在线| 99在线免费播放| 久久久亚洲国产美女国产盗摄| 色偷偷男人的天堂亚洲av| 亚洲av日韩综合一区尤物| 免费中文字幕一级毛片| 欧美成人h精品网站| 国产成人亚洲无码淙合青草| 午夜欧美在线| 亚洲中文字幕在线精品一区| 国产成人一区二区| 99在线视频精品| 国产精品嫩草影院视频| 国产chinese男男gay视频网| 黑人巨大精品欧美一区二区区| 国产精品尹人在线观看| 国产成人亚洲欧美激情| 免费一级α片在线观看| 国产又爽又黄无遮挡免费观看| 制服丝袜一区| 亚洲综合婷婷激情| 久久综合干| 奇米影视狠狠精品7777| 亚洲美女视频一区| 亚洲精品桃花岛av在线| 伊人色婷婷| 色吊丝av中文字幕|