关键字 |
入侵检测系统、蜜蜂殖民地优化蚁群优化遗传算法。 |
介绍 |
如今,网络安全基础设施依赖于入侵检测系统。从未知的入侵攻击id提供安全保障。有许多攻击是未来市场一天组织应该准备好面对攻击和找到适当的方法来处理攻击。不可能停止新的攻击但我们可以处理攻击。id是用作防御机制的主要动机是避免的不连续工作系统通过考虑所有可能的攻击。 |
id面积广阔的研究相比,现有的其他地区。本文研究现有算法的主要目标和比较优势的基础上,缺点,和特性等。然而,由于其关键任务性质,它吸引了大量注意力转向自己。这一领域的主要趋势是要找出更好的算法在它的帮助下,我们可以得到更好的结果比旧的技术。 |
入侵检测是一个过程,可以检测活动在两个主机和网络水平。主要有对异常检测andmisuse检测ID技术可用。模式受欢迎的攻击为匹配的数据创建和检查身份入侵[1]。误用检测模型像杀毒应用程序工作。IDS使,识别正常活动和交通识别攻击。也有许多方法可以做到这一点我们可以使用人工智能技术。我们需要测试和数据定义模式或规则对各种流程。有要求的传感器id。传感器系统可以安装和运行id。 |
传统的IDS模型显示在图1中,传感器机是用于生成安全事件和事件有管理控制台监视和控制。在下一节中,我们描述了算法(ACO BCO)的id可以实现。 |
蜂群优化算法 |
一)基本概念 |
蜜蜂算法搜索算法的基础上。它的概念是一样的行为蜜蜂采集食物。有两种优化技术的组合和连续BCO是兼容的。一群蜜蜂可以扩展到15公里的长途寻找食物在任何方向。殖民地繁荣通过部署其觅食者良好的领域。 |
存在的基本方式,花的花蜜和花粉的食物可以用更少的努力和获得的金额。面积非常少访问花粉和花蜜的花少量[2]。侦察蜂开始觅食过程修补搜查了鲜花。这些侦察蜂随机自然从一个到另一个。蜜蜂殖民地能够快速切换的焦点觅食努力最赚钱花补丁[3]。在收获季节,殖民地的探索仍在继续,更多percentageof人口为侦察蜂。一片被球探发现蜜蜂是某些质量标准如糖的基础内容,当侦察兵的蜜蜂回到蜂巢。阈值后评级去舞池表演舞蹈摇摆舞[4]。这个舞蹈使殖民地的沟通和交流这些蜜蜂收集三块花补丁信息:a)在哪个方向这些补丁发现b)距离蜂巢c)其质量等级。 |
b)算法:- |
蜜蜂算法是一种优化算法自然觅食行为的启发,蜜蜂找到最优的解决方案[5]。我们需要设置的参数,如n -童子军,e - m的最好的网站选择的站点数量,m -选择n访问站点,站点数(e) -蜜蜂招募的其他选定的网站数量 |
算法步骤: |
步骤1。用随机初始化人口的解决方案。 |
步骤2。评估健康的人口。 |
步骤3。而(停止准则不满足)/ /形成新的人口。 |
步骤4。选择邻域搜索的网站。 |
第5步。选择网站招募蜜蜂(更多的蜜蜂最佳e网站)和评估适合这里。 |
步骤6。选择适当的蜜蜂从每个补丁。 |
步骤7。分配剩余蜜蜂随机搜索和评估他们的弱点。 |
步骤8。而结束。 |
蚁群优化算法 |
答:基本概念 |
在现实世界中,蚂蚁随机漫步,在得到食物回到他们的殖民地而铺设轨迹。后,如果其它蚂蚁找到这样的路径,这个路径跟随,小道,不是随机的。如果这些蚂蚁找到食物然后小道开始蒸发,这将影响的强度。信息素的蒸发也的优势避免收敛到局部最优解。如果没有蒸发,路径选择的第一个蚂蚁往往会过度吸引以下的。在这种情况下,解决方案的探索空间将受到限制。因此,当一只蚂蚁发现了一个好的(即。,short) path from the colony to a food source, other ants are more likely to follow that path [2]. |
b算法: |
我们必须遵循程序如下procedureAnt蚁群优化设置初始化参数,信息素轨迹时(不满足终止条件)构造Ant解决方案更新信息素轨迹守护进程操作结束 |
相关工作 |
[21]Borji提供了一个独特的技术四个分类器即安,提出决策树SVM、资讯和入侵检测的目的。根据他的说法,入侵是在预定义的数据集和一些额外的数据分类器需要分析的数据集是否有额外的数据。他的工作将有助于未来研究人员在对入侵检测系统的确切概念理解。 |
[22]Y廖扩展了[1]的工作,利用K最近的分类器算法。他还试图改变[1]中给出的基本算法结构和他的结果是有效的。[1]的工作可以修改进一步通过添加一些更有效的分类器或优化算法技术。 |
[23]美国Jha一直嗯作为他们的基本训练方法在检测网络入侵。此外他们还使用支持向量机等分类器检测到入侵系统。支持向量机的问题是它需要的数据作为输入。有几个其他更好的分类器可以在该地区,他们可以使用。 |
[24]T Lappas已经解释了所有的网络的入侵检测方法。他的工作的主要目的是强调入侵系统所有在场的方法。他解释了SVM,最近邻和决策树的细节。他提供的信息将帮助学生进一步发展。 |
[25]h . .Nguyen用分类器模型选择算法的数据。尽管他的工作很有效,可以进一步使用分类器算法也可称为一个优化算法是不合适的。 |
BCO和算法的结果比较 |
图2。显示如果第一个蜜蜂殖民地和第二个蚁群的过程被认为是蚁群的处理时间(单位为毫秒)小于蜜蜂殖民地优化。第二个比较图如图。3所示。 |
遗传算法在IDS中 |
一)基本概念 |
遗传算法(GA)是一种编程技术,模仿生物进化作为一个解决问题的策略[7]。它是基于达尔文的进化和适应的生存原则,优化人口的候选解决方案在一个预定义的适应性。遗传算法使用一个进化和自然选择使用chromosomelike数据结构并使用选择、进化染色体重组和变异操作符。染色体的过程通常始于随机生成的人口,这代表所有可能的解决方案的问题,被认为是候选的解决方案。 |
b)算法: |
初始化染色体进行比较 |
输入:网络审计数据(培训) |
输出:一组染色体 |
1。范围= 0.125 |
2。对于每一个训练数据 |
3所示。如果它有邻近染色体范围内 |
4所示。将它与最近的染色体 |
5。其他的 |
6。创建新的染色体 |
7所示。如果 |
8。结束了 |
贝叶斯网络 |
处理不确定信息图形化的模型,被称为贝叶斯网络(8、9)。贝叶斯网络的两个组件如下: |
吗?图形组件的一个有向无环图(DAG)事件是由顶点和边这些事件之间的关系。 |
吗?量化的数值组件组成不同的链接在DAG每个节点的条件概率分布情况下的父母。 |
创建简单的贝叶斯网络[10]儿童与父节点和其他节点组成的DAG,父节点的节点和子节点。如果讨论分类数据的贝叶斯算法非常适合这个目的。正确处理问题的分类[11]。一些变量之间的关系进行编码的贝叶斯网络。统计方法是结合网络入侵检测与许多优点[12]。之间的网络编码能力变量之间的相互依赖关系。这个网络的主要缺点是它的结果是基于阈值的系统一样但在贝叶斯网络计算所需高水平工作相比,基于阈值的系统[13]。 |
马尔可夫模型 |
在本节中,我们将讨论两种主要的方法像马尔可夫链和马尔可夫模型。当国家互联通过一些过渡概率使一组被称为马尔可夫链,由于能力的模型可以确定。首先概率估计的基础上在第一阶段目标系统的正常行为。detectionof异常是由比较anomalyscore(相关概率)获得observedsequences固定阈值。在隐马尔可夫模型的情况下,系统ofinterest被假定为一个状态的马尔可夫过程andtransitions是隐藏的。只有所谓的作品areobservable。Markov-based技术已经广泛应用在主机id,通常应用于系统调用[14]。在网络id,检查ofpackets导致someapproaches使用马尔可夫模型(15、16)。在所有情况下,模型导出目标系统声称概要文件提供一个好方法,同时,随着inBayesian网络,对自己行为结果高度依赖于那些接受系统。 |
神经网络 |
目的是模拟人类大脑的运作(包括神经元和突触amongthem)的存在,神经网络采用了ofAnomaly入侵检测领域,主要是因为flexibilityAnd适应性的环境变化。这个detectionApproach被用来创建用户配置文件[17],来预测下一个命令从一个序列ofPrevious[18],来识别交通模式的intrusiveBehavior[19],研究等,提出了变异的共同特征,从复发性神经网络自组织映射[20],是他们不提供一应descriptiveModel来解释为什么一个特定的检测决定。 |
表讨论算法 |
|
结论 |
BCO算法和算法的比较我们调查,利用GA后我们也可以改善结果,本文讨论的过程。上面的参数讨论在GA算法用于修改。每个算法以特定的方式尝试做最好,但总有一些限制,为研究者提供选项设计比现有的更好的算法。记住现有算法的问题我们必须决定遵循遗传算法由于我们处理时间(单位为毫秒)将改善现有算法的比较。 |
数据乍一看 |
|
引用 |
- Vivek k . Kshirsagar Sonali m . Tidke&斯瓦特毗瑟奴,“入侵检测系统使用遗传算法和数据挖掘:概述“国际计算机科学和信息学杂志ISSN(打印):2231 -5292,卷1,Iss-4, 2012。
- r . Sagayam k . Akilandeswari太太,“蚁群的比较和蜜蜂殖民地优化垃圾邮件主机检测”,InternationalJournal工程研究和开发eISSN: 2278 - 067 x, pISSN: 2278 - 800 x, www.ijerd.com卷4期8(2012年11月),页。26 - 32。
- Tereshko V。,Loengarov A. ,”Collective Decision-Making in Honey Bee Foraging Dynamics”. Journal of Computing and Information Systems,9(3), 1-7, 2005.
- 冯·弗里施k .蜜蜂:他们的愿景,“化学感官和语言”。(修订版)康奈尔大学出版社,纽约,1996年伊萨卡。
- 范教授D.T.,Ghanbarzadeh A., Koç E., Otri S., Rahim S., and M.Zaidi"The Bees Algorithm – A Novel Tool for Complex OptimizationProblems", Proceedings of IPROMS 2006 Conference, pp.454–461.
- 穆罕默德SazzadulHoque。阿卜杜勒Mukit和Md。阿布NaserBikas“使用GeneticAlgorithm入侵检测系统的实现”,国际期刊的网络安全与应用(IJNSA)、第1辑,第二,2012年3月。
- 诉Bobor”,高效的基于神经网络的入侵检测系统体系结构andGenetic算法”,部门和系统科学,斯德哥尔摩皇家理工大学/ k /深潜器2006。
- f . v .詹森”,介绍了贝叶斯网络”,伦敦大学学院出版社,大学学院,伦敦,1996年。
- j .珠儿,”概率推理智能系统:网络的合理的干扰”,摩根Kaufmman旧金山(加州)。
- p·兰利,w . Iba。k·汤普森,“决策使用概率推理方法”进行8会议onuncertainty人工智能(可用的92),页399 - 406,圣马特奥市,1992年。
- n .弗里德曼和m . Goldszmidt使用贝叶斯网络构建分类器,在进行美国artificialintelligence协会会议(AAAP ' 96),波特兰,俄勒冈州,1996年。
- Heckerman d“与贝叶斯网络教程的学习”。微软研究院;1995年。技术报告msrtr - 95 - 06。
- 克鲁格尔C。D,•穆茨。,Robertson W., Valeur F. “Bayesian eventclassification for intrusion detection”. In: Proceedings of the19th AnnualComputer Security Applications Conference; 2003.
- Yeung DY,叮y“基于主机的入侵检测使用dynamicand静态行为模型”。模式识别2003;36 (1):229 - 43。
- 马奥尼号,Chan P.K. “Learning nonstationarymodelsof normal network traffic for detecting novel attacks”.In: Proceedings of theEighth ACM SIGKDD; 2002. p. 376–85.
- 埃斯特´vez-Tapiador J.M.,Garci´a-Teodoro P。Di´az-VerdejoJ.E。“通过马尔可夫链的协议解析网络攻击的检测”。:Proc。ISCC05;2005 p。457 - 62。
- 福克斯K。,Henning R., Reed J., Simonian, R. “A neural networkapproach towards intrusion detection”. In: 13th National Computer SecurityConference; 1990. p. 125–34.
- 阻止H。,Becker M., Siboni, D. “A neural network componentfor an intrusion detection system”. Symposiumon Research in ComputerSecurity and Privacy; 1992. p. 240–50.
- Cansian点Moreira E。,Carvalho A., Bonifacio J.M. “Networkintrusion detection using neural networks”. In: InternationalConference onComputational Intelligence and MultimediaApplications (ICCMA’97); 1997. p. 276–80.
- 华美达米,Ostermann年代,Tjaden b”检测anomalousnetwork交通与自组织映射。:最近的进步intrusiondetection突袭”。课堂讲稿在计算机科学(信号),卷。2820;2003年。36-54页。
- 阿里Borji”,结合异构网络入侵检测分类器”©斯普林格出版社柏林海德堡2007年版
- Y廖”,利用K最近的入侵检测分类器”,IEEE 2010
- Jha,马尔可夫链,分类器和入侵检测,IEEE 2010页257 - 311
- Lappas T”(网络)数据挖掘技术的入侵检测系统”IEEE 2011 - 521 - 626 1卷页
- H。崔.Nguyen和D应用数据挖掘的网络入侵检测:分类器选择模型y, D . Choi和美国Ata (Eds): 2008年APNOMS信号5297年,第408 - 399页,2008年。©斯普林格出版社柏林海德堡2008年版
|