91学术服务平台

您好,欢迎来到91学术官网!站长邮箱:91xszz@sina.com

发布论文

论文咨询

麻雀搜索算法改进LSSVM的网络入侵检测

  2024-10-21    123  上传者:管理员

摘要:针对最小二乘支持向量机模型进行网络入侵检测的性能受其控制参数设定的影响,为提高网络入侵检测的精度,提出一种基于麻雀搜索算法优化LSSVM模型控制参数的网络入侵检测模型。与PSO-LSSVM模型、GA-LSSVM模型、GWO-LSSVM模型和LSSVM模型相比,SSA-LSSVM模型的网络入侵检测精度最高,可以实现网络入侵的高精度检测,为网络安全维护和增强入侵检测功能提供科学参考。

  • 关键词:
  • 入侵检测
  • 召回率
  • 最小二乘支持向量机
  • 精确率
  • 麻雀搜索算法
  • 加入收藏

根据中国互联网络信息中心(CNNIC)报告显示,截至2022年12月,我国网民规模已经达到10.67亿,较2021年12月增长3 549万,互联网普及率达到75.6%,互联网普及率稳步增长。互联网给人们带来极大便利的同时也带来了安全隐患。随着Internet网络规模的日益扩大,网络安全问题频发,网络攻击更加多样化和复杂化,因此高精度的网络入侵检测具有重要的理论价值和实际意义[1-2]。

麻雀搜索算法[3](sparrow search algorithm, SSA)是模拟麻雀的觅食行为和反捕食行为而提出的一种全新的群智能仿生算法,具有控制参数少、寻优能力强以及求解精度高等优点,已被应用于函数寻优、参数优化、WSN定位、路径规划、故障诊断和图像处理诸多问题中[4-5]。最小二乘支持向量机(least squares support vector machine, LSSVM)模型性能直接受惩罚参数和核参数的影响,确定LSSVM模型参数的传统方法存在耗时且精度不高的缺陷[6-7],为提高网络入侵检测的精度,提出一种基于麻雀搜索算法改进LSSVM模型(SSA-LSSVM)的网络入侵检测模型。


1、SSA算法


在标准SSA中,N只麻雀组成的种群矩阵为:

式中:X为麻雀种群位置向量矩阵;xi为第i个麻雀个体位置;d为优化问题的维数;N为麻雀的种群大小。

麻雀种群的适应度值矩阵Fx可表示为:

式中:f(xi)为第i只麻雀的适应度值。

麻雀个体的适应度值越高,其获取食物的优先级就越高,适应度高的麻雀个体会被当作发现者,带领麻雀群体靠近食物源。发现者的位置更新数学公式可表示为[8]:

为第t次迭代时第i只麻雀的第j维位置信息;α为随机数,α∈(0,1);R2为预警值,R2∈[0,1];ST为安全值,ST∈[0.5,1];Q为正态分布的随机数,且Q∈[0,1];L为元素全为1的1×d的矩阵。

当R2<ST时,觅食环境附近没有天敌(捕食者),此时发现者执行广泛搜索策略;当R2≥ST时,有部分麻雀发现觅食环境附近有天敌(捕食者),发出预警,麻雀群体飞往安全区域觅食。

跟随者的位置更新数学公式可表示为[9-10]:

为第t+1 次迭代时发现者的最佳位置;A+为1×d的矩阵,矩阵中的元素为1或-1,其中A+=AT(AAT)-1。

当i>N/2时,适应度值较差的第i只麻雀个体没有得到食物,飞往他地觅食。

随机选择10%~20%的F只的麻雀作为预警者,预警者的位置更新数学公式可表示为:

式中:Xtbest为迭代次数t时的全局最佳位置;β为步长控制参数,β∈(0,1);K为运动方位控制参数,K∈[-1,1];ε为最小常数,防止分母出现 0 的情况;fi,fg和fw分别为当算法迭代次数到第i次的适应度值、最优适应度值和最差适应度值。

当fi>fg时,麻雀个体位于麻雀种群的边缘区域,易被攻击;当fi=fg时,中心位置的麻雀个体意识到危险,靠近其他区域的麻雀个体。


2、LSSVM模型


针对m个训练样本

其中xi∈Rn,yi∈R分别为LSSVM模型的训练样本的输入和输出,那么LSSVM模型数学表达

式中:C为惩罚参数;φ(x)为映射函数;w为权重向量;ξi为松弛变量;b为偏差。

式(6)的拉格朗日函数L形式如式(7)所示[8]:

式中:ai为拉格朗日乘子。

根据Karush-Kuhn-Tucker条件,对式(7)求偏导[9]:

消去w和ξi,可得:

式中:Q=(1,…,1)T;A=(a1,a2,…,am)T;Y=(y1,y2,…,ym)T。

通过求解式(9),LSSVM模型的估计公式为[10]:

式中,K(x,xi)为核函数。

中,g为核参数。


3、基于SSA-LSSVM的网络入侵检测模型


3.1 目标函数

LSSVM模型的性能受惩罚参数C和核参数g的影响。为改善LSSVM模型的性能,将SSA算法应用于LSSVM模型参数选择,选择式(12)作为SSA算法优化RELM模型的适应度函数:

式中:n为训练样本数量;x(i)和xp(i)分别为第i个样本的实际网络入侵类别和预测网络入侵类别;[Cmin, Cmax]和[gmin,gmax]分别为惩罚参数C和核参数g的寻优区间。

3.2 算法步骤

基于麻雀搜索算法改进LSSVM的网络入侵检测算法步骤可具体描述为:

Step1:读取网络入侵检测数据集,归一化处理,并划分训练集和测试集。

Step2:设定LSSVM模型参数和麻雀搜索算法参数并随机初始化种群:发现者比例PD、预警值ST、侦察者比例SD、种群规模N、最大迭代次数Tmax,由于优化惩罚参数C和核参数g, 因此,SSA算法的初始种群维数等于2。

Step3:计算每个麻雀个体的适应度。将训练集代入LSSVM模型,按式(12)计算每个麻雀个体的适应度,找到当前最优适应度值和最优位置。

Step4:选择发现者和跟随者,并分别按式(3)和式(4)更新发现者位置和跟随者位置。

Step5:按照一定比例随机选择预警者,并按式(5)更新预警者的位置。

Step6:判断算法终止条件。若符合算法终止条件,则输出最优适应度和最优位置,即对应LSSVM模型的惩罚参数C和核参数g, 将寻优获取的最佳参数代入LSSVM模型训练和测试;否则,返回Step2。基于麻雀搜索算法改进LSSVM的网络入侵检测流程如图1所示。


4、实证分析


4.1 数据来源

为了验证SSA-LSSVM进行网络入侵检测的有效性和可靠性,以KDD CUP99数据集为例[11-13],操作环境为Windows10,软件平台为MATLAB2018(a)、实验用电脑的中央处理器为Intel core I5 2.4GHz、内存8GB,KDD CUP99数据集每个数据样本有41个特征属性。数据中网络入侵类型为Dos,U2R,R2L和Probe,样本分布如表1所示。

图1麻雀搜索算法改进LSSVM的网络入侵检测流程图

4.2 评价指标

为了衡量网络入侵检测的效果,选择准确率(A)、F1分数(F1)、召回率(R)和精确率(P)作为评价指标[14]。

式中:TP为正常样本被检测为正常样本的数量;FP为攻击样本被检测为正常样本的数量;TN为攻击样本被检测为攻击样本的数量;FN为正常样本被检测为攻击样本的数量。

4.3 结果分析

为了验证SSA-LSSVM进行网络入侵检测的效果,对比SSA-LSSVM与粒子群优化LSSVM(PSO-LSSVM)、遗传算法优化LSSVM(GA-LSSVM)和LSSVM的效果。将41个特征和网络入侵类型分别作为LSSVM模型的输入和输出,建立网络入侵检测模型。按照8∶2比例划分数据集为训练集和测试集,训练集和测试集分别用于LSSVM网络入侵检测模型的建立和验证。不同算法通用参数设定为:种群规模N=20,进化代数Tmax=50;SSA算法:发现者比例PD=0.2、预警值ST=0.8、侦察者比例SD=0.2;粒子群算法(particle swarm optimization algorithm,PSO):学习因子c1=c2=2,惯性权重w=0.2;遗传算法(genetic algorithm,GA):交叉概率pc=0.3,变异概率pm=0.7。对比结果和寻优曲线分别如表2和图2所示。

表2网络入侵检测结果对比

由图2可知,与PSO-LSSVM模型、GA-LSSVM模型和GWO-LSSVM模型相比,SSA-LSSVM具有更快的收敛速度和更低的误差,说明SSA算法优化LSSVM模型参数能够有效提高网络入侵检测的精度。由表2可知,在验证集和测试集上,通过准确率、精准率、召回率和F1分数4个评价指标的对比发现,SSA-LSSVM模型网络入侵检测的准确率最高,从而验证了SSA-LSSVM进行网络入侵检测的效果。

为进一步验证SSA-LSSVM网络入侵检测模型的效果,运用KDDCUP10%的样本数据集进行验证,验证结果如表3所示。

图2寻优对比图

表3验证结果对比

由表3可知,SSA-LSSVM模型的准确率、精确率、召回率和F1分数优于GWO-LSSVM模型、GA-LSSVM模型、PSO-LSSVM模型和LSSVM模型,其中LSSVM模型的入侵检测精度最低。


5、结论


为提高LSSVM模型的网络入侵检测的精度,提出一种麻雀搜索算法优化LSSVM模型控制参数的网络入侵检测算法。与PSO-LSSVM模型、GA-LSSVM模型、GWO-LSSVM模型和LSSVM模型相比,在验证集和测试集上,通过准确率、精准率、召回率和F1分数4个评价指标的对比发现,SSA-LSSVM模型网络入侵检测的准确率最高,从而验证了SSA-LSSVM进行网络入侵检测的效果。由于网络入侵检测特征属性的复杂性,后续将研究特征属性降维之后的网络入侵检测,达到降低网络入侵检测的复杂度,提高检测效率。


参考文献:

[1]饶绪黎,徐彭娜,陈志德,等.基于不完全信息的深度学习网络入侵检测[J].信息网络安全,2019(6):53-60.

[2]李治国.基于粒子群和支持向量机的网络入侵检测模型的建立与仿真[J].电子设计工程,2018,26(11):81-85.

[5]谢四江,贾倍,王鹤,等.基于多分支路径树的云存储大数据完整性证明机制[J].计算机科学,2019,46(3):188-196.

[6]杨忠君,郑志权,敖然,等.基于改进麻雀算法的工控入侵检测方法[J].信息技术与网络安全,2021,40(12):32-39.

[7]韩红光,周改云.基于Makov链状态转移概率矩阵的网络入侵检测[J].控制工程,2017,24(3):698-704.

[8]杜晔,王子萌,黎妹红.基于优化核极限学习机的工控入侵检测方法[J].信息网络安全,2021,21(2):1-9.

[9]李俊,夏松竹,兰海燕,等.基于GRU-RNN的网络入侵检测方法[J].哈尔滨工程大学学报,2021,42(6):879-884.

[10]田桂丰,单志龙,廖祝华,等.基于Faster R-CNN深度学习的网络入侵检测模型[J].南京理工大学学报,2021,45(1):56-62.

[11]谢伟增.人工蜂群算法优化支持向量机的网络入侵检测[J].微型电脑应用,2017,33(1):71-73.

[12]郭志民,周劼英,王丹,等.基于Transformer神经网络模型的网络入侵检测方法[J].重庆大学学报,2021,44(11):81-88.

[13]封化民,李明伟,侯晓莲,等.基于SMOTE和GBDT的网络入侵检测方法研究[J].计算机应用研究,2017,34(12):3745-3748.

[14]庞帮艳,张艳敏.基于粗糙集的公共网络入侵检测方法研究[J].现代电子技术,

2017,40(4):28-31.


基金资助:2022年教育部高等教育司产学合作协同育人资助项目(220505115250522); 河南省高等教育教学改革研究与实践项目(2021SJGLX616); 河南省大中专院校就业创业课题(JYB2023094);


文章来源:毛一鸣,程艳艳.麻雀搜索算法改进LSSVM的网络入侵检测[J].太原学院学报(自然科学版),2024,42(04):64-69.

分享:

91学术论文范文

相关论文

推荐期刊

网友评论

加载更多

我要评论

计算机应用研究

期刊名称:计算机应用研究

期刊人气:3386

期刊详情

主管单位:四川省科学技术厅

主办单位:四川省计算机研究院

出版地方:四川

专业分类:计算机

国际刊号:1001-3695

国内刊号:51-1196/TP

邮发代号:62-68

创刊时间:1984年

发行周期:月刊

期刊开本:大16开

见刊时间:一年半以上

论文导航

查看更多

相关期刊

热门论文

【91学术】(www.91xueshu.com)属于综合性学术交流平台,信息来自源互联网共享,如有版权协议请告知删除,ICP备案:冀ICP备19018493号

微信咨询

返回顶部

发布论文

上传文件

发布论文

上传文件

发布论文

您的论文已提交,我们会尽快联系您,请耐心等待!

知 道 了

登录

点击换一张
点击换一张
已经有账号?立即登录
已经有账号?立即登录

找回密码

找回密码

你的密码已发送到您的邮箱,请查看!

确 定