- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于猴群算法优化神经网络在入侵检测中应用研究
基于猴群算法优化神经网络在入侵检测中应用研究
1 引言
网络安全是信息时代不可回避的重要课题,其中对入侵检测的研究一直是重点。网络安全状况千变万化,采用静态防御无法跟上危机处理节奏,因此对入侵检测的研究逐渐采用动态防御技术。通常以动态防御技术为主体,以静态防御技术为补充,建立一个相对完整、可靠的防御系统[1]。
2 入侵检测
一般的入侵检测分类标准有[2]数据来源、反映机制、体系结构、反映时间、检测机制、检测时效等。入侵分析的任务是在采集网络系统不同节点的行为数据的基础上,依赖各种入侵检测和分析技术、方法,用来甄别网络行为数据中潜在的入侵行为,达到防范与预处理的作用。入侵检测分析技术有多种,如模式匹配的入侵检测模型、基于神经网络的检测技术等。无论是哪一种方法,都是在数据挖掘与人工智能技术的发展上演变出来的。
入侵检测方法虽然很多,但是在各个方面都存在局限性。首先入侵检测的专家系统的数据来源是已知的入侵行为,虽然因此能够对已知的、现有的入侵行为做出准确、高效的判断与保护,但缺点也是显而易见的。这些重复的、历史的入侵行为数据很难应对网络上新出现的入侵手段或攻击行为。只有在新的入侵行为表现出迹象并造成攻击事实后,入侵检测系统才会捕捉这一入侵数据,用以完善自己的入侵行为数据库。在这个过程中入侵检测系统是一个自适应、自学习的过程,通过完善数据库、优化行为规则,来达到更高的检测效率与更准确的入侵检测判断。
3 BP神经网络
神经网络算法是最早的仿生模拟算法之一,自建立以来一直受到国内外学者的青睐。神经网络算法从生物脑神经信息传递模式得到灵感,把神经元当做一种可供信息数据传递的通道单位,用以获取信息、传递信息,适用于行为检测,尤其是一场检测方面。它具有学习能力,能够学习检测对象的一些行为特征、表现和该对象的一些信息资源,通过分析处理这些数据并利用神经网络通过计算方法[3]来实现这一功能,因此神经网络对提高入侵检测系统的学习与对未知攻击行为的识别能力有极大的帮助。
一个典型的人工神经元是模拟生物神经元来建立的,包括接受输入信息、加权与相应的神经元输出。
一个典型的人工神经网络结构图如图1人工神经网络所示。
BP(Back Propagation)神经网络由隐层、输出层和输入层组成。算法利用误差反向传播的方式训练神经网络,利用误差的逆向传播来调整网络的权值。
3.1 网络初始化
(1)设输入层的神经元有n个,这同时也是由输入层的神经元传导进的条件变量。
(2)设隐藏层中神经元有p个,输出层中神经元有q个。
(3)设x为神经元所需要的输入向量,定义为x=(x1,x2,x3,...,xn )。
(4)设hi为隐含层的输入向量,定义为hi =(hk1,hk2,hk3,...,hkp ),隐含层的输出向量ho定义为ho =(ho1,ho2,ho3,...,hop )。
(5)设yi为输出层的输入向量,定义为yi =(yi1,yi2,yi3,...,yip ),输出层的输出向量yo定义为yo =(yo1,yo2,yo3,...,yoq )。
(6)设do为系统的输出向量期望值,定义为do =(do1,do2,do3,...,doq )。
(7)设e为误差函数,定义为
e =■■(do(k)-yoo(k))2。 (公式1)
3.2 算法流程
(1)首先生成一个各层路径连接权值的随机值,取值范围为(-1,1),e为误差函数,?着为计算精度,M为最大学习次数。
(2)随机选择一个输入样本k,该样本对应的期望输出为:x(k)=(x1(k),x2(k),x3(k),…,xn(k)),do(k)=(d1(k),d2(k),d3(k),…,dq(k))。
(3)设wih为输入层与隐含层之间的连接权值,who为隐含层与输出层之间的连接权值,bh为隐含层中各个神经元之间的阈值,bo为输出层中各个神经元之间的阈值。则对应k=1,2,3,...,m个样本数据,其隐藏层中各神经元的输入、输出计算分别为:
(公式2)
(4)其中误差函数对输出层各个神经元的偏导数?啄o(k)计算过程为:
(公式3)
(5)根据?啄o(k)、who(k)、yoo(k)的结果分别计算误差函数对隐含层各个神经元的偏导数?啄h(k)的计算过程为:
(公式4)
(6)通过对比?啄o(k)、who(k)、hoh(k)计算出?驻who(k)=-?滋■=?滋?啄o(k)hoh(k)和w■■ =w■■+ ?浊?啄o(k)hoh(k)。路径的连接权值?驻wih(k)根据?啄h(k)、hih(k)予以修正,以确保算法的效率,修正过程为:
(
您可能关注的文档
最近下载
- 《静脉曲张疾病》课件.ppt VIP
- 学习贯彻《关于加强党的作风建设论述摘编》PPT:持之以恒推进作风建设常态化长效化,保持党的先进性和纯洁性(附文稿).pptx VIP
- 仙溪志-宋-黄岩孙.pdf VIP
- 小学道德与法治新部编版三年级上册第二单元 学科学 爱科学教案(2025秋).doc
- SL∕T 821-2023 节水规划编制规程.pdf
- 部编版二年级道德与法治上册第8课《我为班级作贡献》精美课件.pptx VIP
- 护士注册体检表-(正式).doc VIP
- 检查检验分级管理制度.docx VIP
- 第4课(牛字旁)课件 2025小学生书法通用版二年级下册.ppt
- 智能世界2035报告.pdf
文档评论(0)