基于模糊遗传学习算法的入侵检测

https://doi.org/10.1016/j.jnca.2005.002获取权限和内容

摘要

模糊系统已经证明了其在各种应用领域解决各种问题的能力。目前,人们对增强模糊系统的学习和自适应能力越来越感兴趣。将模糊系统与学习和自适应方法相结合的两种最成功的方法是在软计算领域。神经模糊系统遗传模糊系统将模糊系统的近似推理方法与神经网络进化算法本文的目的是描述一种基于模糊遗传的学习算法,并讨论其在计算机网络入侵检测中的应用。使用DARPA数据集[KDD-cup数据集]进行实验。http://kdd.ics.uci.edu/databases/kddcup99/kddcup29.html]在正常行为和侵入行为期间,在计算机网络上有信息。本文给出了一些结果,并报告了生成的模糊规则在检测入侵在计算机网络中。

介绍

入侵计算机系统的次数正在增加。原因是每天都会出现新的自动化黑客工具,这些工具以及各种系统漏洞信息都可以在web上轻松获得。入侵检测问题在计算机安全领域得到了广泛的研究(Heady等人;Amoroso,1999;Allen等人,1999;Axelsson,2000),并且在机器学习和数据挖掘领域受到了很多关注(Sundar等人,1998;Crosbie,1995;Lee等人,1998)。基本上,有两种入侵检测模型(Axelsson,2000):异常检测:该模型首先构建包含从系统操作派生的度量的标准概要文件。在监测系统时,将当前观测值与正常剖面进行比较,以检测系统利用模式或行为的变化。签名或误用检测:该技术依赖已知入侵的模式来匹配和识别入侵。在这种情况下,入侵检测问题是一个分类问题。

我们用来检测计算机网络中入侵的技术是基于模糊遗传学习的。基于模糊if-rules的模糊系统已成功应用于许多应用领域(Sugeno,1985;Lee,1990)。模糊的if-then规则传统上是从人类专家那里获得的。最近,人们提出了各种方法来自动生成和调整模糊if-then规则,而无需借助人类专家(Wangm和Mendel,1992;Ishibuchi等人,1992;Abe和Lan,1995;Mitra和Pal,1994)。遗传算法(Holland,1975;Goldberg,1989)已被用作模糊规则系统设计中的规则生成和优化工具(Ishibuchi等人,1999;Herrera和Verdegay,1995;Carse等人,1996;Valenzuela-Rendon,1991;Ishibuci等人,1995;Ishibochi和Nakashima,1999)。这些基于遗传算法的模糊规则系统设计研究通常被称为基于模糊遗传的机器学习方法(模糊GBML方法),每种方法都可以归类为匹兹堡或密歇根方法,作为非模糊GMBL方法。许多模糊GMBL方法(Ishibuchi等人,1999;Herrera和Verdegay,1995;Carse等人,1996)被归类为匹兹堡方法(Smith,1980),其中一组模糊if–then规则被编码为单个规则。一些研究(Valenzuela-Rendon,1991;Ishibuchi等人,1995;Ishibochi和Nakashima,1999)被归类为密歇根方法(即分类器系统Holland,1975;Goldberg,1989;Booker等人,1989),其中单个模糊if-then规则被编码为单个规则。在本文中,我们使用密歇根方法(图1)检测计算机网络中的入侵。

本文的结构如下:首先,我们讨论了入侵检测和用于测试所提出的学习算法的数据集。在下一节中,我们提出了基于模糊遗传的学习算法。下一节将讨论我们获得的实验结果。在论文的最后一部分,我们得出了一些结论。

节代码段

相关工作

检测对信息系统的未授权使用、误用和攻击被定义为入侵检测(Denning,1987;Kumar和Spafford,1994)。检测入侵最著名的方法是使用操作系统和网络生成的审计数据。由于几乎所有的活动都记录在系统中,因此手动检查这些日志可能会检测到入侵。即使在攻击发生后,也必须分析审计数据,因为

入侵数据集

在1998年DARPA(KDD-cup数据集)入侵检测评估程序中,通过模拟典型的美国空军局域网,建立了一个环境来获取网络的原始TCP/IP转储数据。局域网的运行就像一个真实的环境,但遭到了多次攻击。对于每个TCP/IP连接,提取了41个不同的定量和定性特征。在这个数据库中,494的子集 使用了021份数据,其中20%代表正常模式。四种不同的攻击类型

基于模糊遗传的学习

在本节中,我们将讨论基于模糊遗传的学习方法。注意,上述学习方法已用于分类问题(Ishibuchi等人,1995年;Ishibuzi和Nakashima,1999年;Smith,1980年;Booker等人,1989年;Cordon等人,2004年;Ishibuchi和Murata,1999年)。在本文中,我们使用这种方法来开发我们的入侵检测系统。

首先,让我们解释一下模糊规则的编码方法。每个模糊if–then规则都被编码为s字符串。以下内容

实验

在我们的实验中,我们进行了两类分类。训练数据集包含两个类中随机生成的988个点,每个类的数据数量与其大小成比例。正常数据属于1类,异常数据属于2类。一组不同的随机选择的9880个点的总数据集(494 021)用于测试不同的模糊遗传学习技术。

在本节中,我们将比较基于模糊遗传学的性能

结论和未来工作

本文介绍了基于模糊遗传的学习方法在入侵检测问题中的应用。通过计算机仿真,证明了这些算法的高性能。

此外,本文还提出了一种新的适应度函数SRPP。建议的适应度函数的特征如下:

  • (1)

    该算法能够产生模糊规则,这些规则对于检测计算机网络中的入侵更有效(表1)。

  • (2)

    改进

参考文献(48)

  • Axelsson S.入侵检测系统:调查和分类。计算机系第99-15号技术报告。。。
  • Cannady J.用于误用检测的人工神经网络。在:国家信息系统安全会议,1998年。。。。
  • Crosbie M.将遗传编程应用于入侵检测。摘自:AAAI 1995年秋季系列研讨会论文集,。。。
  • Crosbie M,Spafford EH。使用自主代理保护计算机系统。技术报告CSD-TR-95-022,。。。
  • Dasgupta D.基于免疫的入侵检测系统:一般框架。收录于:第22届全国。。。
  • Debar H,Becke B,Siboni D.入侵检测系统的神经网络组件。收录于:美国电气与电子工程师协会论文集。。。
  • Debar H,Dorizzi B。递归网络在入侵检测系统中的应用。收录:……会议记录。。。
  • D。丹尼

    入侵检测模型

    IEEE软件工程汇刊

    (1987年)
  • Fan W,Lee W,Miller M,Stolfo SJ,Chan PK.使用人工异常检测未知和已知网络入侵。。。。
  • D.E.公司。戈德伯格

    搜索、优化和机器学习中的遗传算法

    (1989)
  • Gomez J,Dasgupta D.入侵检测的进化模糊分类器。收录:2002年IEEE关于……的研讨会论文集。。。
  • Heady R,Luger G,Maccabe A,Sevilla M。网络级入侵检测系统的架构,技术。。。
  • M.L.公司。埃雷拉等人。

    用遗传算法调整模糊逻辑控制器

    国际近似推理杂志

    (1995)
  • J.H.公司。荷兰

    自然和人工系统中的适应

    (1975)
  • 引用人(103)

    查看Scopus上的所有引用文章
    查看全文