介绍
入侵计算机系统的次数正在增加。原因是每天都会出现新的自动化黑客工具,这些工具以及各种系统漏洞信息都可以在web上轻松获得。入侵检测问题在计算机安全领域得到了广泛的研究(Heady等人;Amoroso,1999;Allen等人,1999;Axelsson,2000),并且在机器学习和数据挖掘领域受到了很多关注(Sundar等人,1998;Crosbie,1995;Lee等人,1998)。基本上,有两种入侵检测模型(Axelsson,2000):异常检测:该模型首先构建包含从系统操作派生的度量的标准概要文件。在监测系统时,将当前观测值与正常剖面进行比较,以检测系统利用模式或行为的变化。签名或误用检测:该技术依赖已知入侵的模式来匹配和识别入侵。在这种情况下,入侵检测问题是一个分类问题。
我们用来检测计算机网络中入侵的技术是基于模糊遗传学习的。基于模糊if-rules的模糊系统已成功应用于许多应用领域(Sugeno,1985;Lee,1990)。模糊的if-then规则传统上是从人类专家那里获得的。最近,人们提出了各种方法来自动生成和调整模糊if-then规则,而无需借助人类专家(Wangm和Mendel,1992;Ishibuchi等人,1992;Abe和Lan,1995;Mitra和Pal,1994)。遗传算法(Holland,1975;Goldberg,1989)已被用作模糊规则系统设计中的规则生成和优化工具(Ishibuchi等人,1999;Herrera和Verdegay,1995;Carse等人,1996;Valenzuela-Rendon,1991;Ishibuci等人,1995;Ishibochi和Nakashima,1999)。这些基于遗传算法的模糊规则系统设计研究通常被称为基于模糊遗传的机器学习方法(模糊GBML方法),每种方法都可以归类为匹兹堡或密歇根方法,作为非模糊GMBL方法。许多模糊GMBL方法(Ishibuchi等人,1999;Herrera和Verdegay,1995;Carse等人,1996)被归类为匹兹堡方法(Smith,1980),其中一组模糊if–then规则被编码为单个规则。一些研究(Valenzuela-Rendon,1991;Ishibuchi等人,1995;Ishibochi和Nakashima,1999)被归类为密歇根方法(即分类器系统Holland,1975;Goldberg,1989;Booker等人,1989),其中单个模糊if-then规则被编码为单个规则。在本文中,我们使用密歇根方法(图1)检测计算机网络中的入侵。
本文的结构如下:首先,我们讨论了入侵检测和用于测试所提出的学习算法的数据集。在下一节中,我们提出了基于模糊遗传的学习算法。下一节将讨论我们获得的实验结果。在论文的最后一部分,我们得出了一些结论。