首页 > 范文大全 > 正文

人工鱼算法优化神经网络的网络入侵检测

开篇:润墨网以专业的文秘视角,为您筛选了一篇人工鱼算法优化神经网络的网络入侵检测范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:为了提高入侵检测率,降低误检率,提出一种人工算法优化神经网络网络入侵检测模型。首先收集网络入侵数据并进行预处理,然后输入到神经网络进行学习,并采用人工鱼群算法对网络参数进行优化,最后采用KDD CUP 99数据集进行仿真实验。结果表明,本模型可以获得理想的网络入侵检测率和误检率。

关键词:入侵检测 神经网络 人工鱼群算法 模型参数

中图分类号:TP18 文献标识码:A 文章编号:1674-2117(2014)20-00-01

1 前言

21世纪是网络的时代,网络已进入人们的日常生活,成为人们通信和交流的工具,人们对于网络的依赖也越来越强。

针对网络入侵检测问题,国内外许多学者进行了深入研究,提出了许多有效的网络入侵检测模型。在网络入侵检测过程,网络入侵分类器设计是网络入侵检测的关键,当前网络入侵分类器主要有基于支持向量机、K最近邻算法、神经网络等进行设计。其中出回声状态神经网络(Echo State Network,ESN)是一种新型的网络,具有简单、易实现、泛化能力优异等优点,成为网络入侵检测中的主要研究方向。人工鱼群算法(Artificial Fish Swarm Algorithm,AFSA)是一种采用自下而上信息寻优模式的智能搜索算法,具有并行性、收敛速度快等优点,为回声状态神经网络参数优化提供了一种新的工具。

2 人工鱼算法优化神经网络的入侵检测模型

2.1 回声状态神经网络

ESN是一种由输入层、内部储备池和输出层组成的非线性递归神经网络,其状态方程为:

式中,sigmoid为激活函数;Win和Wx分别为输入和储备池内部的连接矩阵;μ(t),x(t)分别表示t时刻的输入向量和储备池内部状态向量量,sin为输入项比例系数;ρ为内部储备池的谱半径。

那么ESN的输出方程为

(2)

式中,y(t)为t时刻的输出向量Wout为输出连接向量。

输出权值对ESN性能起着关键作用,常采用最小二乘法进行求解,目标函数的最小化形式为

式中 ,

,N为储备池节点数;l为训练样本数。

根据式(3)式得到解

(4)

式中,为的估计值。

从式(1)可知,参数sin和ρ的选取影响回声状态神经网络的性能,本文采用人工鱼群算法(AFSA)对参数sin和ρ的选择,以提高网络入侵的检测正确率。

2.2 人工鱼群算法

工鱼群算模拟鱼群觅食的行为,人工鱼个体的状态可表示为向量Xi=(xi1,xi2,…,xiD),食物浓度表示为Y=f(x),其中Y为目标函数值;Visual表示人工鱼的感知范围:Step表示人工鱼移动的步长;δ表示拥挤度因子。人工鱼的行为包括以下几种:①觅食行为;②聚群行为;③追尾行为;④随机行为。

2.3 人工鱼群算法优化神经网络参数

(1)初始化人工鱼群算法参数,主要包括人工鱼群数以及最大迭代次数;(2)初始位置为回声状态神经网络的参数;(3)计算适应度函数,并选择适应度函数值最大的人工鱼个体进入公告板;(4)人工鱼模拟鱼群觅食行为,得到新的人工鱼位置;(5)与公告板人工鱼的位置进行比较,如果优于公告板,那么将该人工鱼位置记入公告牌;(6)将最优公告牌的位置进行解码,得到回声状态神经网络最优参数;(7)利用最优参数建立网络入侵检测模型,并对其性能进行测试。

3 仿真实验

3.1 仿真环境

数据来自网络入侵标准测试集KDDCUP99数据集,其包括4种入侵类型:DoS、Probe、U2R和R2L,同时包括正常样本,每一个样本共有41个特征,7个符号型字段和34个数值型字段。由于KDDCup99数据集样本多,从中随机选择部分数量的数据进行测试,数据具体分布见下表。为了使本文模型的结果具有可比性,采用PSO算法优化回声状态神经网络(PSO-ESN),遗传算法优化回声状态神经网络(GA-ESN)进行对比实验。

样本集分布情况

入侵类型 训练样本 测试样本

DoS 2000 400

Probe 1000 200

R2L 500 100

U2R 100 20

3.2 结果与分析

所有模型对网络入侵数据进行建模,仿真结果如图1和图2所示。从图1和图2进行仔细分析,可以知道,相对于PSO-ESN、GA-ESN,人工鱼群算法优化神经网络的入侵检测性能最优,网络入侵检测的误报率更低,具有十分明显的优势,在网络安全领域具有广泛的应用前景。

图1几种模型的检测率比较

图2几种模型的误报率比较

4 结语

针对回声状态神经网络参数优化难题,提出一种人工鱼群算法优化回声状态神经网络参数的入侵检测模型。仿真结果表明,相对于对比模型,本文模型提高了网络入侵的检测率,同时误报率明显降低,具有一定的实际应用价值。

参考文献:

[1]唐正军,李建华.入侵检测技术[M].北京:清华大学出版社,2004.

[2]DenningDE.AnIntrusionDetectionModel[J].IEEETransactiononSoftwareEngineering,2010,13(2):222―232.

[3]陈仕涛,陈国龙,郭文忠,等.基于粒子群优化和邻域约简的入侵检测日志数据特征选择[J].计算机研究与发展,2010,47(7):1261―1267.