freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

基于集成神經網絡入侵檢測系統(tǒng)的研究-資料下載頁

2025-06-27 20:54本頁面
  

【正文】 X解碼方法確定運行參數編碼方法設計遺傳算子確定決策對象、約束條件確定適宜度轉換規(guī)則建立優(yōu)化模型遺傳算法第一步第四步第三步第二步第五步第七步第六步圖 42 遺傳算法的構造過程 3)遺傳算子基本遺傳算法使用下述三種遺傳算子。選擇運算使用比例選擇算子。選擇是用來確定重組或交叉?zhèn)€體,以及被選個體將產22生多少個子代個體。首先計算適應度,后是實際的選擇,按照適應度進行父代個體的選擇。 交叉運算使用單點交叉算子?;蛑亟M是結合來自父代交配種群中的信息產生新的個體。變異運算使用基本位變異算子或均因變異算子。交叉之后子代經歷的變異,實際上是子代基因按小概率擾動產生的變化。 基本遺傳算法的運行參數基本遺傳有下述 4 個運行參數需要提前設定。1)M:群體大小,即群體中所含個體的數量,一般取為 20~100。2)T:遺傳運算的終止進化代數,一般取為 100~500。3)pc:交叉概率,一般取為 ~。4)pm:變異概率,一般取為 ~。這 4 個運行參數對遺傳算法的求解結果和求解效率都有一定的影響。種群規(guī)模過小將影響搜索范圍,從而得不到最優(yōu)解;種群規(guī)模過大則搜索時間長,搜索效率低。交叉和變異概率 Pc、Pm 越小,則算法的開發(fā)能力越強,越容易探測到新的超平面,但個體的平均適應值波動較大;相反,Pc、Pm 越小,則算法的開發(fā)能力越強,使得較優(yōu)個體不易被破壞,個體的平均適應值平衡。 基于遺傳算法的集成神經網絡檢測方法 算法思想與步驟 在此采用的集成神經網絡對網絡入侵的學習分為兩個步驟,首先,采用單個神經網絡分別對樣本進行訓練,然后,通過遺傳算法尋找那些差異較大的神經網絡進行集成,得到最后的結果 。 個體網絡的構建 構建三種不同類型的神經網絡即 BP 神經網絡、RBF 神經網絡和自組織競爭人工神經網絡 ,每一類按照隱含層神經元個數和學習率的不同分為 6 個神經網絡,共計 18 個神經網絡,如下圖 44 所示 。23數 據 源BP 神經網絡RBF 神經網絡自組織神經網絡選擇個體網絡、集成輸出圖 43 神經網絡集成的過程 個體網絡的選擇 首先訓練出如前所述的 18 個個體神經網絡 ,然后通過遺傳算法選擇{ 18, }中適合組成集成神經網絡的子集 S。集成神經網絡中,每個個體網絡對應18,染色體中的一位,每一位的取值為離散的 0 或 1,1 表示該神經網絡參與集成,0 表示該神經網絡不參與集成,染色體長度為 18,由此,體網絡的選擇轉化為在 18 維 01 空間中選擇最優(yōu)染色體的問題。 初始種群中的個體產生方法是先把某一種攻擊中的一條樣本數據送入 18 個神經網絡,計算每個網絡的輸出,這些輸出與驗證集相比較,算出每一個個體網絡的泛化誤差 ,取泛化誤差最大的一個神經網絡為 0,其余 17 個神經網絡為 1,作為第一條染色體;取泛化誤差較大的兩個神經網絡為 0,其余 16 個神經網絡為 1,作為第二條染色體;依此方法產生五條染色體。初始種群中的其它染色體全部參與集成即 18 個神經網絡全為 1。把集成神經網絡平均誤差的倒數作為遺傳算法的適應度,即 (49)??sfvijjiC2式中 V 為驗證集, 為個體網絡 , 為 個體網絡相關度 ,個體網絡相關jif, VijCjif,度定義為 (410)dxfxdfxPCjiij )()(()???24實驗中采用的遺傳算法描述如下:1)獨立訓練 18 個神經網絡 。 18,2)在 18 個神經網絡中抽取六個子集 稱為父代。 6321,.ss3)對父代中的六個子集 ,采用遺傳算法進行交叉操作,形成它的下一代即子6321,.s代,也稱為第一代。 4)將提取的父代和生成的子代按公式(9)求出其適應度。 5)在父代和子代組成的種群中,選取適應度較大的一半個體作為新的種群,進行交叉操作,形成第二代個體。 6)重復前面的 4,5 步操作。 7)通過若干次循環(huán) ,當適應度大于某一閾值,即認為已局部優(yōu)化,再對這些局部優(yōu)化后的個體進行變異,直到適應度已達到我們確定的目標為止。 網絡的集成輸出 在此采用簡單平均法 ,即對所選取的個體神經網絡的輸出值作簡單的算術平均,作為集成神經網絡的總輸出,通過對總的輸出值選擇恰當的閾值,判斷網絡是否存在入侵行為。255 仿真實驗分析 matlab 神經網絡工具箱實驗中軟件采用 Windows XP、Matlab。硬件采用 2.4G 奔騰 Ⅳ處理器 ,1G 內存。在 MATLAB 中,使用其外帶的神經網絡工具箱,新建一個基于神經網絡的入侵檢測系統(tǒng)的仿真,神經網絡工具箱如圖 51 所示。圖 51 神經網絡工具箱 實驗數據源實驗的數據取自 KDDCUP09 數據集。 以下是某些數據包的信息:0,tcp,SF,181,5450,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,0,8,8,,9,9,0,,normal.0,tcp,smtp,SF,523,277,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,0,1,1,,55,108,,,normal.0,udp,domain_u,SF,32,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,3,,56,46,,,teardrop.0,icmp,ecr_i,SF,1032,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,511,511,,255,255,,,smurf.0,tcp,SF,54540,8314,0,0,0,2,0,1,1,0,0,0,0,0,0,0,0,0,5,5,,25265,255,,,land.0,icmp,eco_i,SF,8,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,1,19,,2,42,0,,dos. 入侵檢測數據集預處理實驗使用的訓練數據取自 KDDCUP09 數據集。為了方便操作、區(qū)分正常事件與攻擊事件、提取攻擊事件的特征。實驗中,我們首先對數據集進行了預處理。預處理過程包括:編碼、特征分類、特征值歸一化,具體方法和步驟如下:Protocol_type 字段編碼:TCP UDP ICMP1 2 3攻擊類型編碼:Normal Back Buffer_overflow ftp_write Guess_passwd0 1 2 3 4Imap Ipsweep Land Loadmodule Multihop5 6 7 8 9Neptune Nmap Perl Phf Pod10 11 12 13 14Portsweep Rootkit Satan Smurf Spy15 16 17 18 19Teardrop Warezclient Warezmaster Dos20 21 22 23實驗中,為了便于處理和分析,我們對數據集中的連續(xù)特征值進行了歸一化處理。通過歸一化算法,數據集中的每一個連續(xù)型特征值被限定在[,]范圍內。歸一化算法如下: MINAXx??其中:x 是連續(xù)型數值變量。MIN 和 MAX 分別是屬于 x 變量的特征值的最小值和最大值。 仿真實驗27 導入數據把要輸入的數據集和期望輸出的數據集導入 matlab,并分別命名為 book1 和 book2。如下圖所示圖 52 數據導入 訓練過程單個神經網絡對四種攻擊類型的訓練過程如下圖 53 所示。28圖 53 單個神經網絡訓練過程首先,獨立訓練 18 個神經網絡,其中的 6 個 BP 網絡和 6 個 RBF 網絡都含有一個隱含層,隱含層神經元數分別為 4,5,6 個, 學習率分別為 和 ,自組織競爭人工神經網絡含一個競爭層,競爭層神經元數分別為 4,5,6 個,學習率分別為 和,然后利用驗證集采用遺傳算法選擇部分神經網絡進行集成。集成神經網絡對四種攻擊的訓練過程如圖 54。29圖 54 集成神經網絡訓練過程部分程序(BP 和 RBF)如圖 55。圖 55 matlab 程序 仿真實驗數據分析表 51 集成神經網絡與單個最佳神經網絡結果的比較類型 單個神經網絡檢測率(%) 集成神經網絡檢測率(%)smurf land DOS teardrop 平均 表 52 各類集成神經網絡學習算法檢測率的比較算 法 檢測率(%)遺傳算法 Luca Didaci 研究的多數投票法,平均算法和置信函數組合 [12]Sfinivas Makkamala 研究的最小平均誤差值 [13] 計算公式:檢測率=正確檢測數據包數/實際攻擊數據包數。從表 1 顯示的結果來看,集成神經網絡對絕大部分類型入侵的檢測率均達到 90%以上。在所有的入侵中 land 攻擊的檢測率最高,而 teardrop 攻擊的檢測率最低。出現(xiàn)這種現(xiàn)象的原因可能與神經網絡訓練的樣本數有關,land 攻擊在訓練庫中占的比例最大,而teardrop 攻擊在訓練庫中占的比例最小。從表 1 中看出集成神經網絡 4 類樣本數據中,3類的檢測率都高于單個檢測率最好的網絡。通過集成,系統(tǒng)的檢測率從 提高到30,提高了 個百分點。通過表 2 說明,使用遺傳算法的選擇集成與目前流行的多數選舉算法和最小平均值算法相比有更好的結果。結論本文探討了集成神經網絡在入侵檢測方面的應用,先說明了現(xiàn)在的網絡安全的嚴峻性和重要性,又對各種檢測系統(tǒng)進行了對比,說明它們的不足和局限性,指出神經網絡應用于入侵檢測系統(tǒng)具有廣闊的研究前景。然后對人工神經網絡作進一步的分析,提出神經網絡技術在入侵檢測中的應用還存在缺陷和不足。從而提出了基于集成神經網絡的入侵檢測系統(tǒng)。對基于集成神經網絡的入侵檢測系統(tǒng)的工作原理作了深入的分析,特別是對集成學習的原理和遺傳算法作了詳細的分析,并指出了二者的優(yōu)越性。采用遺傳算法選擇個體網絡的神經網絡集成有很多的優(yōu)點。首先,采用集成神經網絡極大地提高神經網絡的泛化能力。再者,采用遺傳算法對個體網絡進行選擇,利用了遺傳算法適用于大規(guī)模、高度非線性優(yōu)化的特性,從個體網絡所在的空間選擇處那些差異最大的個體,保證了集成學習后的泛化誤差向減小的方向發(fā)展。利用 KDDCup09 入侵檢測數據集和用攻擊工具進行模擬攻擊時捕獲的報文數據進行了仿真實驗 ,所得到的性能令人滿意。它與平均值法和多數選舉法比較,更適合于大規(guī)模神經網絡的集成。由于集成神經網絡克服了單個神經網絡的缺陷,能夠較好地實現(xiàn)模式分類的智能化,它在網絡安全中的應用將會越來越廣泛。31參考文獻[1][M]. 北京: 機械工業(yè)出版社,2022:1.[2][M]. 北京: 機械工業(yè)出版社,2022:131,146.[3][M]. 北京: 清華大學出版社,2022:134.[4]唐正軍,[M] .北京: 清華大學出版社,2022:134137.[5][M]. 北京 :高等教育出版社,2022:69. [6]鐘珞,饒文碧,鄒承明. 人工神經網絡及其融合應用技術 [M].北京:科學出版社,2022:1.[7]侯媛彬 杜京義 汪梅 [M].西安:西安電子科技大學出版社 ,2022:15.[8]田景文 高美娟 [M].北京:北京理工大學出版,:2527.[9]鐘珞 鐃文碧 [M].北京:科學出版社 .[10]唐正軍 李建華著 入侵檢測技術[M]. 北京: 清華大學出版社,2022:.[11]Holland J H. Adaptation in Natural and Artificial :MIT Press,.[12]L Didaci,G Giacinto,and F Roli.Ensemble Learning for Intrusion Detection in Computer Networks[C].Proc.of AI*IA,Workshop on“Apprendimento automatico:metodi e applicazioni”, Sia,Italy Sept11,2022:137159.[13] S Makkamala,A H Sung,A Abraham.Intrusion detection using ensemble of soft puting paradigms[C].In:Proc .of the 3rd Int1.Conf. on Intelligent Systems Design and Applications,Intelligent Systerns Design and ,2022:239248.
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1