【技术实现步骤摘要】
一种基于深度学习的网络入侵检测方法和报警系统
本专利技术涉及网络安全的
,特别涉及一种基于深度学习的网络入侵检测方法和报警系统。
技术介绍
在大数据时代,互联网相关的应用呈现爆炸式的增长,伴随着更多、更复杂的网络安全问题暴露出来,再加上黑客的攻击和网络病毒的广泛传播,为了保证网络安全,网络安全技术应运而生。入侵检测技术作为一种主动的安全防御技术,可以检测网络中未经允许的操作或非法入侵。入侵检测(IntrusionDetection,ID)是通过收集和分析计算机网络或计算机系统中若干信息,检查网络或系统中是否存在违反安全策略的行为和遭到攻击的迹象,并采取相应的对抗措施。当前,国内外学者已提出大量的入侵检测算法,如统计方法、贝叶斯推理方法、机器学习方法、神经网络、数据挖掘、遗传算法、支持向量机等方法。评判入侵检测系统的参数主要有两个,即正确率和误检率。正确率是指检测到的入侵总数占数据集入侵总数的比率,而误检率是指将非入侵行为错检测为入侵行为的比率。然而,现有技术的入侵检测方法都是直接在粗糙的入侵检测数据集KDDCU ...
【技术保护点】
1.一种基于深度学习的网络入侵检测方法,其特征在于,所述基于深度学习的网络入侵检测方法包括如下步骤:/n步骤S1,获取关于网络的入侵检测数据集,并对所述入侵检测数据集进行归一化处理;/n步骤S2,将经过所述归一化处理的所述入侵检测数据集进行可视化图像转换处理;/n步骤S3,将经过所述可视化图像转换处理的所述入侵检测数据集进行滤波处理,以提高所述入侵检测数据集的纹理特征的清晰度;/n步骤S4,构建关于多层卷积和深度置信网络相结合的模型,并对所述模型进行优化训练处理;/n步骤S5,通过与经过所述优化训练处理的模型关联的分类器,对所述入侵检测数据集进行测试处理,以获得相应的网络入侵检测结果。/n
【技术特征摘要】
1.一种基于深度学习的网络入侵检测方法,其特征在于,所述基于深度学习的网络入侵检测方法包括如下步骤:
步骤S1,获取关于网络的入侵检测数据集,并对所述入侵检测数据集进行归一化处理;
步骤S2,将经过所述归一化处理的所述入侵检测数据集进行可视化图像转换处理;
步骤S3,将经过所述可视化图像转换处理的所述入侵检测数据集进行滤波处理,以提高所述入侵检测数据集的纹理特征的清晰度;
步骤S4,构建关于多层卷积和深度置信网络相结合的模型,并对所述模型进行优化训练处理;
步骤S5,通过与经过所述优化训练处理的模型关联的分类器,对所述入侵检测数据集进行测试处理,以获得相应的网络入侵检测结果。
2.如权利要求1所述的基于深度学习的网络入侵检测方法,其特征在于:
所述步骤S1具体包括,
步骤S101,获取关于网络的CSE-CIC-IDS-2017数据集以作为所述入侵检测数据集,其中,所述CSE-CIC-IDS-2017数据集包括网络中每一个机器对应捕获的网络流量信息和系统日志信息、以及通过CICFlowMeter-V3对应捕获的网络流量中的若干个特征;
步骤S102,通过下面公式(1),对所述CSE-CIC-IDS-2017数据集中的每一个数据进行关于极差变换的归一化计算,以使每一个数据的特征属性进行统计性的同一归纳
在上述公式(1)中,Xij为所述CSE-CIC-IDS-2017数据集中对应的第i条网络连接数据中的第j个特征的原取值,Xik为所述原取值对应的归一化计算值,Min为所述CSE-CIC-IDS-2017数据集中对应的第i条网络连接数据中所有特征对应的最小原取值,Max为所述CSE-CIC-IDS-2017数据集中对应的第i条网络连接数据中所有特征对应的最大原取值。
3.如权利要求1所述的基于深度学习的网络入侵检测方法和报警系统,其特征在于:
所述步骤S2具体包括,
步骤S201,确定经过所述归一化处理的所述入侵检测数据集的每一条数据对应的维度值;
步骤S202,将对应于所述维度值的数据进行关于均值填充或者中位数填充的数据填充处理,以将对应于所述维度值的数据填充转换为9*9的可视化图像;
以及,
所述步骤S3具体包括,
根据下面公式(2),采用3*3窗口大小的滤波器对所述9*9的可视化图像进行关于局部二值LBP的去噪处理
在上述公式(2)中,LBP(xc,yc)为所述去噪处理后得到的局部二值LBP,I(c)为所述9*9的可视化图像的中心像素点的灰度值,I(p)为所述9*9的可视化图像的第p个像素点的灰度值,其中p=1、2、…、8,s(x)的具体表达式如下面公式(3)
4.如权利要求1所述的基于深度学习的网络入侵检测方法和报警系统,其特征在于:
所述步骤S4具体包括,
步骤S401,通过对比散度算法将所述入侵检测数据集对应的权值进行初始化处理;
步骤S402,将经过所述初始化处理的权值通过下面公式(4)对应的能量函数公式计算得到所述入侵检测数据集中对应每一个数据对应的神经元,
在上述公式(4)中,E(v,h|θ)为神经元的能量值,Wij为所述模型的可见层第i个神经元到隐藏层第j个神经元的连接权值,bj为可见层第j个神经元的偏置,ci为隐藏层第i个神经元的偏置,vj和hi均为预设联合概率;
步骤S403,将所述步骤S402得到的神经元对应的两层RBM与卷积神经网络相结合来对网络入侵行为进行建模,以构建一个包括输入层、输出层和五个隐含层的所述...
【专利技术属性】
技术研发人员:赵晨洁,左羽,吴恋,崔忠伟,于国龙,桑海伟,王永金,
申请(专利权)人:贵州大学,贵州师范学院,
类型:发明
国别省市:贵州;52
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。