• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      模糊推理結(jié)合Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測方案

      2016-09-26 02:16:26馬勇四川工程職業(yè)技術(shù)學(xué)院電氣信息工程系四川德陽618000
      電子設(shè)計(jì)工程 2016年11期
      關(guān)鍵詞:分類器遺傳算法種群

      馬勇(四川工程職業(yè)技術(shù)學(xué)院 電氣信息工程系,四川 德陽 618000)

      模糊推理結(jié)合Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測方案

      馬勇
      (四川工程職業(yè)技術(shù)學(xué)院 電氣信息工程系,四川德陽618000)

      針對(duì)計(jì)算機(jī)網(wǎng)絡(luò)中安全性問題,提出一種融合模糊推理和Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測方案。首先,通過一種啟發(fā)式過程來確定每個(gè)模糊if-then規(guī)則后件類和確定性分?jǐn)?shù)。然后,利用Michigan型遺傳算法,通過交叉和變異操作來進(jìn)化模糊系統(tǒng)的規(guī)則,產(chǎn)生高分類率的模糊規(guī)則。最后,通過協(xié)同進(jìn)化后的模糊系統(tǒng)實(shí)現(xiàn)入侵檢測。在DARPA數(shù)據(jù)集上進(jìn)行實(shí)驗(yàn),結(jié)果表明該方案能夠精確的檢測U2R、R2L、DoS和PRB類網(wǎng)絡(luò)攻擊,具有很高的安全性。

      網(wǎng)絡(luò)入侵檢測;模糊推理;Michigan型遺傳算法;規(guī)則進(jìn)化

      當(dāng)前計(jì)算機(jī)網(wǎng)絡(luò)盡管具有多重安全策略,譬如,訪問控制、加密以及防火墻的應(yīng)用,然而,網(wǎng)絡(luò)安全的漏洞還是與日俱增。因此,迫切需要智能的入侵檢測系統(tǒng)(Intrusion Detection System,IDS)來自動(dòng)地檢測新型的入侵行為[1]。

      目前,主要有兩種入侵檢測方法:誤用檢測和異常檢測[2]。誤用檢測的檢測速度快、誤報(bào)警率低,但其只能檢測出數(shù)據(jù)中已知的入侵模式,無法檢測新出現(xiàn)的入侵行為,且需要實(shí)時(shí)的更新數(shù)據(jù)庫[3]。異常檢測系統(tǒng)能夠檢測出新的入侵行為,但通常具有較高的誤報(bào)警率[4]。為此,學(xué)者們提出了多種混合IDS,例如,文獻(xiàn)[5]提出一種基于增量式神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng),解決了神經(jīng)網(wǎng)絡(luò)離線訓(xùn)練所帶來的問題,對(duì)在線檢測過程中新出現(xiàn)的攻擊類型進(jìn)行增量式學(xué)習(xí),實(shí)現(xiàn)對(duì)入侵檢測模型的動(dòng)態(tài)擴(kuò)展。文獻(xiàn)[6]提出了一種非監(jiān)督異常檢測框架,其利用集群估算、K-鄰近和支持向量機(jī)(SVM)進(jìn)行入侵檢測。然而,該系統(tǒng)所需的特征維數(shù)很高,計(jì)算效率低。

      基于模糊if-then規(guī)則[7]的模糊推理系統(tǒng)在很多應(yīng)用領(lǐng)域已得到成功應(yīng)用。一般情況下,若模糊模型的精確性較高,其解釋性相對(duì)較差。而具備較高解釋性的模糊模型,其精確性又較低。精確性與解釋性較好折衷的模糊模型,具有簡單的結(jié)構(gòu)和較少的參數(shù),運(yùn)算量低,泛化能力強(qiáng)。由于模糊邏輯的知識(shí)表達(dá)能力與進(jìn)化計(jì)算的全局自學(xué)習(xí)能力可以互補(bǔ)[8]。所以,可引用進(jìn)化計(jì)算來改進(jìn)模糊系統(tǒng)。其中,遺傳算法是進(jìn)化計(jì)算理論體系中最具代表性的算法,因此可形成一種有效的遺傳模糊推理系統(tǒng)。文中基于遺傳模糊推理系統(tǒng)的思想,提出一種融合模糊推理和Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測系統(tǒng)。首先,通過一種啟發(fā)式過程來確定每個(gè)模糊if-then規(guī)則后件類和確定性分?jǐn)?shù)。然后,利用Michigan型遺傳算法進(jìn)化模糊系統(tǒng)的規(guī)則,進(jìn)行協(xié)同進(jìn)化,最終通過獲得的最優(yōu)模糊規(guī)則實(shí)現(xiàn)入侵檢測。實(shí)驗(yàn)結(jié)果表明,文中方案能夠精確的檢測網(wǎng)絡(luò)攻擊。

      1 基于模糊規(guī)則的模式分類

      1.1模糊規(guī)則分類

      本文假設(shè)模式分類問題為具有連續(xù)屬性的n-維模式空間中的c-類問題。同時(shí)還假設(shè)給定m個(gè)實(shí)向量xp=(xp1,xp2,…,xpn),p=1,2,…,m,并將其作為來自c個(gè)類的訓(xùn)練模式c≤m。

      由于模式空間為[0,1]n,所以每種模式的屬性值為xpi∈[0,1],p=1,2,…,m;i=1,2,…,n。在本文中,將每個(gè)數(shù)據(jù)集的屬性值規(guī)范化到單位區(qū)間[0,1]。

      文中提出的模糊分類器系統(tǒng)中,使用如下形式的if-then規(guī)則。

      規(guī)則Rj:If x1為Aj1…,xn為Ajn,Then類Cj滿足CF=CFj。

      其中,Rj為第j個(gè)if-then規(guī)則的標(biāo)簽,Aj1…,Ajn為單位區(qū)間[0,1]上的前件模糊集,Cj為后件類(即給定C類中的一類),CFj為模糊if-then規(guī)則Rj的確定性分?jǐn)?shù)。本文將一組典型的語言值用作圖1中的前件模糊集,并通過把每種屬性域劃分為對(duì)稱的三角模糊集,明確圖1中每個(gè)語言值的隸屬函數(shù)。值得注意的是,對(duì)于特定模式分類問題,文中在模糊分類系統(tǒng)中可以使用任何定制的隸屬度函數(shù)。

      圖1 五個(gè)語言值的隸屬度函數(shù)(S:小,MS:中小,M:中,ML:中大,L:大)

      在n維模式分類問題中,模糊if-then規(guī)則的總數(shù)為5n。當(dāng)屬性的數(shù)量(即n)很大時(shí)(如n=41的入侵檢測問題),有可能在單模糊規(guī)則庫中使用所有5n個(gè)模糊if-then規(guī)則。

      文中模糊分類系統(tǒng)搜索相對(duì)數(shù)量較小的具有高分類能力的模糊if-then規(guī)則(如100個(gè)規(guī)則)。由于每個(gè)模糊if-then規(guī)則的后件類和確定性分?jǐn)?shù)可以通過簡單的啟發(fā)式過程從訓(xùn)練模式中確定,所以本文模糊分類系統(tǒng)的任務(wù)是,為一個(gè)模糊if-then規(guī)則集生成前件模糊集的組合。然而,該任務(wù)對(duì)于高維模式分類器問題來說是很難的,因?yàn)樗褜た臻g涉及5n個(gè)組合(如在n=13時(shí),多于1 000萬個(gè))。

      為此,在本文模糊分類器系統(tǒng)中,通過利用啟發(fā)式過程來確定每個(gè)模糊if-then后件類Ci和確定性分?jǐn)?shù)CFj。步驟如下描述。

      1.2Ci和CFj的確定

      步驟1:通過下式運(yùn)算,計(jì)算具有模糊if-then規(guī)則Rj的每個(gè)訓(xùn)練模式的兼容性。

      上式中,μji(xpi)為第p個(gè)模式中第i個(gè)屬性的隸屬度函數(shù)。

      步驟2:對(duì)于每個(gè)類,計(jì)算具有模糊if-then規(guī)則Rj的訓(xùn)練模式的兼容性分?jǐn)?shù):

      上式中,βClass(Rj)為類h中具有模糊if-then規(guī)則Rj的訓(xùn)練模式的兼容性分?jǐn)?shù)總和。NClass為對(duì)應(yīng)類為h的訓(xùn)練模式的數(shù)量。

      步驟3:找出具有最大βClass h(Rj)值的類h?j。

      如果兩個(gè)或更多的類具有最大值,則不能確定唯一模糊if-then規(guī)則的后件類Cj。在這種情況下,令Cj為φ。如果沒有與模糊if-then規(guī)則Rj相配的訓(xùn)練模式(即,對(duì)于h=1,2,…c,βClass h(Rj)=0)則還將后件類Cj指定為φ。

      步驟4:如果后件類Cj為φ,則令模糊if-then規(guī)則Rj的確定性分?jǐn)?shù)CFj=0。否則,用以下公式計(jì)算確定性分?jǐn)?shù)CFj。

      通過本文提出的啟發(fā)式過程,可以指定任意前件模糊集組合的后件類和確定性分?jǐn)?shù)。

      本文模糊分類器系統(tǒng)的任務(wù)是生成前件模糊集的組合,用以生成具有高分類能力的規(guī)則集S。然后,通過S中的單優(yōu)先規(guī)則Rj來分類xp=(xp1,xp2,…,xpn),其確定如下:

      也就是說,優(yōu)先原則選出具有最大兼容性和確定性分?jǐn)?shù)CFj。如果不存在與輸入的模式xp一致的模糊規(guī)則(即,對(duì)于?Rj∈S,μj(xp)=0),則拒絕分類。

      文中,將每個(gè)模糊if-then規(guī)則編碼為字符串。利用下面的符號(hào)來表示五個(gè)語言值:1:小;2:中小;3:中;4:中大,5:大。例如,若模糊if-then規(guī)則被編碼為“1342”,即x1為小,x2為中,x3為中大,x4為中小,則cj類滿足CF=CFj。

      入侵檢測是一個(gè)高維度的分類問題,在該問題中,將41維的特征向量作為輸入,將5個(gè)類作為其輸出。所以在本文中,種群中和每個(gè)規(guī)則集中的所有規(guī)則的類標(biāo)簽都相同。因此,在分類問題中,對(duì)于每個(gè)類重復(fù)遺傳模糊規(guī)則生成算法。

      文中目標(biāo)分類器由個(gè)分類器組成。每個(gè)分類器獨(dú)立發(fā)展,將獲得的模糊規(guī)則集組合用于最終分類器系統(tǒng)的結(jié)構(gòu)中。圖2為目標(biāo)分類器的結(jié)構(gòu)。

      圖2 本文目標(biāo)分類器結(jié)構(gòu)

      2 融合Michigan遺傳算法的模糊系統(tǒng)

      Michigan型遺傳算法[9]中,每一條染色體代表單條模糊規(guī)則,因?yàn)槟:P偷囊?guī)則庫是由多條模糊規(guī)則組成,所以多條模糊規(guī)則在遺傳優(yōu)化過程中需要相互競爭與合作以形成性能較好的模糊模型,模糊規(guī)則之間的這種競爭與合作的關(guān)系,使得模糊模型難以從整體上確定單條規(guī)則的優(yōu)劣性,因此Michigan型遺傳算法需要較好的權(quán)值分配策略以確定每一條染色體的適應(yīng)度值[10]。

      文中提出一種融合Michigan型遺傳算法和模糊系統(tǒng)的入侵檢測方案,其算法的執(zhí)行步驟如下:

      步驟1(初始化):初始化生成模糊if-then規(guī)則的原始種群。

      步驟2(遺傳操作):通過遺傳操作生成新的模糊if-then規(guī)則。

      步驟3(替換):利用新生成的規(guī)則替換一部分當(dāng)前種群。

      步驟4(重新初始化):通過重新初始化種群,提高if-then規(guī)則的性能。

      步驟5(停止):如果滿足停止條件(最大遺傳代數(shù)),則終止該算法,否則,回到步驟2。

      該模糊分類器系統(tǒng)的每個(gè)步驟詳細(xì)描述如下:

      1)步驟1:初始化

      文中用表示種群中模糊if-then規(guī)則數(shù)。為了產(chǎn)生初始種群,根據(jù)訓(xùn)練數(shù)據(jù)集中的隨機(jī)模式生成Npop個(gè)模糊if-then規(guī)則。對(duì)于分類問題的每一個(gè)類,分別執(zhí)行遺傳模糊系統(tǒng)。因此,根據(jù)訓(xùn)練數(shù)據(jù)集的模式,提取隨機(jī)模式。這里,訓(xùn)練數(shù)據(jù)集的后件類與算法運(yùn)行的類相同。接著,對(duì)于這個(gè)隨機(jī)模式,本文僅使用5個(gè)語言值來確定前件模糊集的最合適組合。

      利用方程(2)測試具有隨機(jī)模式的前件模糊集的兼容性。在生成每個(gè)模糊if-then規(guī)則之后,根據(jù)模糊系統(tǒng)確定這個(gè)規(guī)則的后件類。只有它的后件類與其相應(yīng)的隨機(jī)模式類相同時(shí),才接受生成的模糊規(guī)則。否則,拒絕該生成的模糊規(guī)則,并重復(fù)規(guī)則生成過程[11,12]。

      在生成Npop個(gè)模糊if-then規(guī)則之后,使用當(dāng)前種群中模糊if-then規(guī)則集,通過分類所有給出的訓(xùn)練模式來評(píng)估每個(gè)規(guī)則的適應(yīng)值。利用如下方程來評(píng)估模糊if-then規(guī)則的適應(yīng)值:

      上式中,NCP(Rj)為被Rj正確分類的訓(xùn)練模式的數(shù)量。

      2)步驟2:遺傳操作生成新種群

      為了生成下個(gè)種群的新模糊if-then規(guī)則,需要先從當(dāng)前種群中選擇一對(duì)模糊if-then規(guī)則。本文通過下式的選擇概率來選擇當(dāng)前種群中的每個(gè)模糊if-then規(guī)則。

      上式中,fitnessmin(S)為種群中模糊if-then規(guī)則的最小適應(yīng)值。迭代該過程,直到選擇到預(yù)設(shè)對(duì)數(shù)的模糊if-then規(guī)則。

      將交叉操作應(yīng)用到隨機(jī)選擇的具有預(yù)設(shè)交叉概率Pc的模糊if-then規(guī)則對(duì)上。需注意,為交叉操作所選的兩個(gè)個(gè)體應(yīng)不同,另外,本文使用單點(diǎn)交叉[13]。在執(zhí)行完交叉操作之后,確定生成個(gè)體的后件類。如果這些類與它們的父代的類相同,則接受生成的個(gè)體;否則,重復(fù)交叉操作。

      預(yù)先確定變異概率Pm,在交叉操作之后,利用不同的前件模糊集替換模糊if-then規(guī)則中的每個(gè)前件模糊集。在執(zhí)行完變異操作之后,確定變異個(gè)體的后件類。如果該后件類與變異操作之前的個(gè)體的類相同,則接受變異個(gè)體;否則,重復(fù)變異操作直到預(yù)設(shè)的迭代數(shù)Mrepeat。在執(zhí)行完選擇、交叉和變異步驟之后,根據(jù)方程(7)評(píng)估每個(gè)生成個(gè)體的適應(yīng)度值。

      3)步驟3:替換

      利用新生成的規(guī)則替換當(dāng)前種群中預(yù)設(shè)數(shù)目的模糊if-then規(guī)則。在本文模糊分類器系統(tǒng)中,從當(dāng)前種群中移除百分之PrepR具有最小適應(yīng)度值的較差規(guī)則。并添加具有百分之(100-PrepR)新生成的模糊if-then規(guī)則(PrepR為替換百分比)。

      在執(zhí)行完上面的替換程序之后,根據(jù)方程(7)評(píng)估每個(gè)個(gè)體的適應(yīng)度值。

      4)步驟4:重新初始化

      為了提高當(dāng)前種群的分類率,文中利用拒絕訓(xùn)練模式生成的新模糊if-then規(guī)則,并替換當(dāng)前種群中的一些較弱的模糊if-then規(guī)則。替換的新規(guī)則數(shù)取決于當(dāng)前種群中較弱個(gè)體的數(shù)目[14]。較弱個(gè)體的適應(yīng)度閾值定義如下:

      上式中,Pweak為閾值的百分比;Fmax是一個(gè)數(shù),表示輸入個(gè)體的最大可能適應(yīng)度值。通過降低Pweak,可以使更多的個(gè)體執(zhí)行重初始化操作。

      在執(zhí)行完重新初始化步驟之后,根據(jù)方程(7)評(píng)估每個(gè)個(gè)體的適應(yīng)度值。

      3 實(shí)驗(yàn)及分析

      3.1實(shí)驗(yàn)環(huán)境

      文中利用國際標(biāo)準(zhǔn)入侵檢測評(píng)估數(shù)據(jù)集DARPA[15]上進(jìn)行實(shí)驗(yàn)。數(shù)據(jù)庫由正常和惡意通訊相關(guān)的大量網(wǎng)絡(luò)連接組成,每條連接用41維的特征向量表示,并將連接標(biāo)記屬于五類中的哪一類。這些類中的一個(gè)子類為正常類,其余為4個(gè)為不同的入侵類。4種入侵類分別為:探測(PRB)攻擊、拒絕服務(wù)(DoS)攻擊、非法遠(yuǎn)程闖(R2L)攻擊和非法提升權(quán)限(U2R)攻擊。這些入侵類中包含了計(jì)算機(jī)網(wǎng)絡(luò)中22種不同的攻擊,4個(gè)入侵類的樣本數(shù)如表1所示。

      文中從這些數(shù)據(jù)集中選擇650個(gè)樣本作為訓(xùn)練集,選擇6 500個(gè)樣本作為測試集,訓(xùn)練和測試集樣本數(shù)量如表2所示。

      在提出的基于遺傳模糊系統(tǒng)的IDS中,設(shè)定遺傳算法所使用的參數(shù)如下:種群大小為20;交叉概率(Pc)為0.9;變異概率(Pm)為0.1;變異迭代數(shù)(Mrepeat)為20;替代率(PrepR)為20;最大遺傳代數(shù)為20。

      3.2性能分析

      首先,對(duì)文中IDS系統(tǒng)進(jìn)行入侵檢測性能分析實(shí)驗(yàn),表3為文中遺傳模糊系統(tǒng)分類網(wǎng)絡(luò)的混淆矩陣。可以看出,文中系統(tǒng)對(duì)于正常類、U2R、R2L、DoS和PRB類的分類準(zhǔn)確率分別為99.2%、78%、79.4%、92.9%和88.2%,整體平均準(zhǔn)確識(shí)別率達(dá)到了87.54%。這說明,文中IDS具有較高的正確檢測率。

      表1 4種不同入侵類中的攻擊

      表2 訓(xùn)練和測試集樣本數(shù)量

      表3 本文IDS分類檢測的混淆矩陣

      然后,將文中系統(tǒng)與現(xiàn)有入侵檢測方案:文獻(xiàn)[5]和文獻(xiàn)[6]方案進(jìn)行比較。表4列出了各種IDS的性能比較,可以看出,文中IDS的在正常類和PRB類的分類率明顯高于其他方案,整體準(zhǔn)確分類率也遠(yuǎn)遠(yuǎn)高于其它方案,分別比文獻(xiàn)[5]和文獻(xiàn)[6]方案性能提高了10.24%和6.68%。這是因?yàn)楸疚氖褂玫幕谶z傳模糊推理系統(tǒng)的IDS比其他方法更可靠[16-17]。

      表4 各種IDS的入侵檢測分類準(zhǔn)確率比較

      4 結(jié)論

      文中提出一種融合模糊推理和Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測方案。通過一種啟發(fā)式過程來確定每個(gè)模糊if-then規(guī)則后件類和確定性分?jǐn)?shù)。利用Michigan型遺傳算法協(xié)同進(jìn)化模糊推理系統(tǒng)的規(guī)則。實(shí)驗(yàn)表明,本文方法對(duì)U2R、R2L、DoS和PRB類攻擊的整體檢測率達(dá)到了87.54%,具有很高的性能。

      在今后工作中,將考慮使用多目標(biāo)演化模糊系統(tǒng)來提取一個(gè)易于理解的模糊分類器,進(jìn)一步提高本文IDS性能。

      [1]肖寅東,王厚軍,田書林.高速網(wǎng)絡(luò)入侵檢測系統(tǒng)中包頭解析方法[J].儀器儀表學(xué)報(bào),2012,33(6):1414-1419.

      [2]高苗粉,秦勇,李勇,等.網(wǎng)絡(luò)入侵檢測系統(tǒng)自體集檢測中的概率匹配高效尋優(yōu)機(jī)制[J].計(jì)算機(jī)應(yīng)用,2013,33(1):156-159.

      [3]Elngar A A,El A M D A,Ghaleb F F M.A Real-Time Anomaly Network Intrusion Detection System with High Accuracy[J].Information Sciences Letters,2013,35(3):49-56.

      [4]Subaira.A S,Anitha.P.A Survey:Network Intrusion Detection System based on Data Mining Techniques[J].International Journal of Computer Science&Mobile Computing,2013,2(10):174-185.

      [5]趙建華,李偉華.有監(jiān)督SOM神經(jīng)網(wǎng)絡(luò)在入侵檢測中的應(yīng)用[J].計(jì)算機(jī)工程,2012,38(12):110-111.

      [6]Hsieh C F,Cheng K F,Huang Y F,et al.An Intrusion Detection System for Ad Hoc Networks with Multi-attacks Based on a Support Vector Machine and Rough Set Theory [J].Journal of Convergence Information Technology,2013,26 (5):269-281.

      [7]周豫蘋,方建安.神經(jīng)模糊理論在入侵檢測系統(tǒng)中的應(yīng)用研究[J].微電子學(xué)與計(jì)算機(jī),2010,27(9):126-129.

      [8]李晶皎,許哲萬,王愛俠,等.基于移動(dòng)模糊推理的DoS攻擊檢測方法[J].東北大學(xué)學(xué)報(bào):自然科學(xué)版,2012,33(10):1394-1398.

      [9]Mehta S B,Chaudhury S,Bhattacharyya A,et al.Tissue classification in magnetic resonance images through the hybrid approach of Michigan and Pittsburg genetic algorithm. [J].Applied Soft Computing,2011,11(4):3476-3484.

      [10]Li W,Gong Z.Michigan-based variable-length encoding of genetic algorithm for k-anonymization[C]//Information Science and Engineering(ICISE),2010 2nd International Conference on.2010:1295-1298.

      [11]馬永杰,云文霞.遺傳算法研究進(jìn)展[J].計(jì)算機(jī)應(yīng)用研究,2012,29(4):1201-1206.

      [12]Dai F,Zheng K,Binwu,et al.Using Genetic Algorithm for Optimal Security Hardening in Risk Flow Attack Graph[J]. Ksii Transactions on Internet&Information Systems,2015,9 (4):3476-3484.

      [13]Babbar-Sebens M,Minsker B S.Interactive Genetic Algo-rithm with Mixed Initiative Interaction for multi-criteria ground water monitoring design[J].Applied Soft Computing,2012,12(1):182-195.

      [14]魯立,劉頌.基于自適應(yīng)遺傳算法的入侵檢測方法[J].科學(xué)技術(shù)與工程,2012,12(33):9075-9078.

      [15]Wanwarang T,Ongtang M.Elitism Enhancements for Genetic Algorithm based Network Intrusion Detection System[J]. Journal of Convergence Information Technology,2013,38(5): 137-140.

      [16]葉勃宏.基于FPGA的SATAⅡ協(xié)議物理層實(shí)現(xiàn)[J].電子科技,2014(6):17-21.

      [17]趙旭,江晉.一種面向網(wǎng)絡(luò)入侵檢測系統(tǒng)的多媒體鏈表結(jié)構(gòu)[J].西安工業(yè)大學(xué)學(xué)報(bào),2015(3):186-191.

      A network intrusion detection schemer based on fuzzy inference and Michigan genetic algorithm

      MA Yong
      (Department of Electrics and Information Engineering,Sichuan Engineering Technical College,Deyang 618000,China)

      For the issues that the security problem of computer network,a network intrusion detection schemer base on fuzzy inference and Michigan genetic algorithm is proposed.Firstly,a heuristic procedure is set to determine the consequent class and the certainty score of each fuzzy if-then rule.Then,the rules of fuzzy system are evolved by crossover and mutation operations of the Michigan genetic algorithm,to generate the fuzzy rules of high classification rate.Finally,the intrusion detection is realized by the fuzzy system after cooperative evolved.Experiments on DARPA data sets show that the proposed scheme can accurately detect U2R,R2L,DoS and PRB attacks,and has high security.

      network intrusion detection;fuzzy inference;Michigan genetic algorithm;rule evolution

      TN918

      A

      1674-6236(2016)11-0108-04

      2016-01-20稿件編號(hào):201601167

      國家自然科學(xué)基金(40701146);四川省高校重點(diǎn)實(shí)驗(yàn)室項(xiàng)目(2014WZY05)

      馬 勇(1959—),男,四川什邡人,副教授。研究方向:網(wǎng)絡(luò)安全、web挖掘等。

      猜你喜歡
      分類器遺傳算法種群
      邢氏水蕨成功繁衍并建立種群 等
      山西省發(fā)現(xiàn)刺五加種群分布
      BP-GA光照分類器在車道線識(shí)別中的應(yīng)用
      電子測試(2018年1期)2018-04-18 11:52:35
      基于自適應(yīng)遺傳算法的CSAMT一維反演
      一種基于遺傳算法的聚類分析方法在DNA序列比較中的應(yīng)用
      基于遺傳算法和LS-SVM的財(cái)務(wù)危機(jī)預(yù)測
      加權(quán)空-譜與最近鄰分類器相結(jié)合的高光譜圖像分類
      結(jié)合模糊(C+P)均值聚類和SP-V-支持向量機(jī)的TSK分類器
      基于改進(jìn)的遺傳算法的模糊聚類算法
      基于LLE降維和BP_Adaboost分類器的GIS局部放電模式識(shí)別
      化州市| 上蔡县| 南汇区| 西安市| 曲靖市| 灯塔市| 寿宁县| 仲巴县| 勐海县| 西乌珠穆沁旗| 郓城县| 望江县| 德惠市| 通辽市| 福州市| 宁武县| 乐安县| 北京市| 神木县| 汕尾市| 和龙市| 永平县| 双城市| 南陵县| 霍州市| 镇坪县| 周至县| 赤水市| 水城县| 余庆县| 呼伦贝尔市| 浙江省| 安岳县| 平顺县| 安溪县| 霍城县| 海盐县| 吉水县| 东乌珠穆沁旗| 漾濞| 普兰县|