基于改进蚁群算法与遗传算法组合的网络入侵检测
本文关键词: 网络入侵 遗传算法 蚁群优化算法 支持向量机 出处:《重庆邮电大学学报(自然科学版)》2017年01期 论文类型:期刊论文
【摘要】:为提高网络入侵检测的检测效果,提出一种基于改进蚁群算法与遗传算法组合的网络入侵检测方法。该方法采用遗传算法(genetic algorithm,GA)对网络入侵的特征集进行快速选取,为后续特征提取打下基础;对传统蚁群算法(ant colony optimization,ACO)的节点选择策略和信息素更新策略进行改进,提出一种改进的蚁群算法,提高对最优特征的选择效果,采用改进的蚁群算法对特征进一步选择;采用支持向量机(support vector machine,SVM)统计机器学习方法建立各类网络入侵的检测分类器。仿真实验结果表明,新的网络入侵检测方法综合GA和改进蚁群算法的优势,能够获得更好的入侵特征,从检测正确率、误报率和漏报率3个方面综合比较,新的网络入侵检测方法具有更好的网络入侵检测效果,且提高了检测速率。
[Abstract]:In order to improve the detection effect of network intrusion detection. A network intrusion detection method based on the combination of improved ant colony algorithm and genetic algorithm is proposed, in which genetic algorithm is used. GA) is used to select the feature set of network intrusion quickly, which lays the foundation for the subsequent feature extraction. The node selection strategy and pheromone updating strategy of traditional ant colony optimization algorithm (ACO) are improved, and an improved ant colony algorithm is proposed. The improved ant colony algorithm is used to improve the selection effect of the optimal feature. The statistical machine learning method of support vector machine support vector machine is used to establish various kinds of network intrusion detection classifiers. The simulation results show that. The new network intrusion detection method synthesizes the advantages of GA and improved ant colony algorithm, which can obtain better intrusion characteristics. It is compared comprehensively from three aspects: correct detection rate, false alarm rate and false alarm rate. The new network intrusion detection method has better network intrusion detection effect and improves the detection rate.
【作者单位】: 西京学院电子信息工程系;
【基金】:国家自然科学基金(61273271) 西京学院科研基金(XJ150122)~~
【分类号】:TP18;TP393.08
【正文快照】: 0引言近年来网络的开放性和虚拟性给网络入侵带来了极大的方便,如蠕虫、网站挂马、拒绝服务攻击、钓鱼和僵尸网络等,针对日益严重的网络入侵活动,入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术得到了迅猛的发展[1-3]。为使网络入侵检测技术能
【参考文献】
相关期刊论文 前9条
1 冯莹莹;余世干;刘辉;;KNN-IPSO选择特征的网络入侵检测[J];计算机工程与应用;2014年17期
2 郑科鹏;冯筠;孙霞;冯宏伟;曹国震;;基于静态集成PU学习数据流分类的入侵检测方法[J];西北大学学报(自然科学版);2014年04期
3 梁潘;;基于HMM和自组织映射的网络入侵检测算法[J];青岛科技大学学报(自然科学版);2014年04期
4 李小剑;谢晓尧;;一种改进的支持向量机在入侵检测系统中的应用[J];网络安全技术与应用;2014年08期
5 杨宏宇;赵明瑞;谢丽霞;;基于自适应进化神经网络算法的入侵检测[J];计算机工程与科学;2014年08期
6 李蕊;;基于PCA和LOGIT模型的网络入侵检测方法[J];成都信息工程学院学报;2014年03期
7 王秀利;王永吉;;基于命令紧密度的用户伪装入侵检测方法[J];电子学报;2014年06期
8 马乐;赵锐;阚媛;;基于混合模糊神经网络的入侵检测系统[J];军事交通学院学报;2014年05期
9 彭茂玲;陈善雄;余光琳;;一种基于压缩感知的入侵检测方法[J];西南大学学报(自然科学版);2014年02期
【共引文献】
相关期刊论文 前10条
1 袁琴琴;吕林涛;;基于改进蚁群算法与遗传算法组合的网络入侵检测[J];重庆邮电大学学报(自然科学版);2017年01期
2 牛永洁;;改进的粒子群算法在入侵检测中的应用[J];电子设计工程;2016年20期
3 郑宏;蔡宇翔;;大数据环境下入侵风险评估优化模型仿真分析[J];计算机仿真;2016年09期
4 李响;;基于经验模态分解的局域网络入侵检测算法[J];西南师范大学学报(自然科学版);2016年08期
5 张辉;刘成;;基于改进的SVM方法的异常检测研究[J];网络与信息安全学报;2016年08期
6 吴晓平;周舟;李洪成;;Spark框架下基于无指导学习环境的网络流量异常检测研究与实现[J];信息网络安全;2016年06期
7 袁开银;费岚;;混合粒子群优化算法选择特征的网络入侵检测[J];吉林大学学报(理学版);2016年02期
8 付钰;李洪成;吴晓平;王甲生;;基于大数据分析的APT攻击检测研究综述[J];通信学报;2015年11期
9 杨斌;段娜;赵军民;;工业控制网络中入侵波动抑制模型仿真[J];计算机仿真;2015年09期
10 汤晓军;刘震;;入侵检测在实时网络中的数据分析与处理[J];信息技术与信息化;2015年06期
【二级参考文献】
相关期刊论文 前10条
1 李占波;白全海;申义彩;;基于主成分分析的网络入侵检测算法[J];计算机工程;2013年05期
2 汪洁;;基于神经网络的入侵检测系统的设计与实现[J];计算机应用与软件;2013年05期
3 徐永华;李广水;;基于距离加权模板约简和属性信息熵的增量SVM入侵检测算法[J];计算机科学;2012年12期
4 许志强;;压缩感知[J];中国科学:数学;2012年09期
5 李超;田新广;肖喜;段m#毅;;基于Shell命令和共生矩阵的用户行为异常检测方法[J];计算机研究与发展;2012年09期
6 王涛;;基于关联决策算法的网络多源入侵检测[J];计算机仿真;2012年08期
7 井小沛;汪厚祥;聂凯;罗志伟;;面向入侵检测的基于IMGA和MKSVM的特征选择算法[J];计算机科学;2012年07期
8 王奇安;陈兵;;基于广泛内核的CVM算法的入侵检测[J];计算机研究与发展;2012年05期
9 赵菲;;粒子群算法网络异常检测技术研究[J];科技通报;2012年04期
10 杨_";陈文;;一种基于多分类器协同训练的网络异常检测方法[J];四川大学学报(自然科学版);2012年02期
【相似文献】
相关期刊论文 前10条
1 张怡,胡修林;网络入侵检测技术[J];金卡工程;2003年06期
2 张鹏;;基于危险理论的计算机网络入侵检测[J];煤炭技术;2012年12期
3 任旭;王家鑫;;计算机网络入侵检测探讨[J];中国高新技术企业;2013年18期
4 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期
5 张勇,张德运,李胜磊,蒋旭宪;基于分层结构的网络入侵检测技术的研究和实现[J];小型微型计算机系统;2001年01期
6 柯海丰,吴明晖;网络入侵检测技术[J];计算机时代;2001年07期
7 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期
8 胡昌振;网络入侵检测技术及发展[J];信息安全与通信保密;2002年10期
9 刘奇有,程思远;浅谈网络入侵检测技术[J];电信工程技术与标准化;2003年08期
10 周竞,黄河;网络入侵检测中的响应机制及应用[J];交通与计算机;2004年05期
相关会议论文 前10条
1 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年
2 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
4 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
5 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 魏念忠;;基于模糊关联规则挖掘的网络入侵检测研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
7 沈明玉;邱文庆;;基于行为模型的网络入侵检测方法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
10 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
相关重要报纸文章 前7条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
3 ;Symantec ManHunt[N];中国计算机报;2004年
4 ;深层防御保障国税安全[N];中国计算机报;2003年
5 北京赛门铁克信息技术有限公司 郭训平;打造信息安全的大门[N];中国计算机报;2001年
6 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
7 赵毅;IDS产品选购问答[N];中国计算机报;2007年
相关博士学位论文 前8条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
5 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年
8 曾勇;资源受限场景下的容忍入侵关键技术研究[D];西安电子科技大学;2008年
相关硕士学位论文 前10条
1 刘宇光;无线传感器网络入侵检测的研究[D];天津理工大学;2015年
2 曹丹星;基于数据降维和支持向量机的网络入侵检测[D];山东大学;2015年
3 蔡显军;网络入侵检测系统关键技术研究与实现[D];华北电力大学;2015年
4 李小剑;基于支持向量机与k近邻相结合的网络入侵检测研究[D];贵州师范大学;2015年
5 连路朋;基于分布式流数据库系统的网络入侵检测[D];电子科技大学;2015年
6 黄重水;基于聚类技术识别新型态的网络入侵检测研究[D];浙江工业大学;2011年
7 钟盛开;一种改进孪生支持向量机算法及其在网络入侵检测的应用[D];暨南大学;2016年
8 黄晓燕;基于关联规则的网络入侵检测技术的应用研究[D];暨南大学;2006年
9 罗程;基于核聚类和序列分析的网络入侵检测方法的研究[D];广西大学;2005年
10 刘翠娟;基于数据挖掘的网络入侵检测方法研究[D];华北电力大学(河北);2006年
,本文编号:1486622
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1486622.html