【技术实现步骤摘要】
一种基于用户网络流量数据最强路径模型的网络入侵检测方法
[0001]本专利技术属于网络安全
,涉及一种基于用户网络流量数据最强路径模型的网络入侵检测方法。
技术介绍
[0002]传统的入侵检测技术包括基于统计的异常检测技术、基于预测模式生成的异常检测技术、基于神经网络的入侵检测技术和基于数据挖掘的入侵检测技术,这四种检测技术均是直接采用用户在网络中产生的网络数据,并不会考虑用户所产生的不完全数据,然而用户在网络环境中每天产生的网络是不一样的,导致传统的入侵检测技术的检测结果并不完全准确。
[0003]传统的入侵检测技术根据用户对网络流量判断是否存在网络入侵,大部分方法都是通过用户网络流量数据直接计算。但是由于用户个人行为习惯不同,导致网络流量数据不具备可比较性,通过网络流量数据计算出的网络是否存在入侵结果不能准确反映出在网络中用户行为是否存在异常。
技术实现思路
[0004]本专利技术的目的是提供一种基于用户网络流量数据最强路径模型的网络入侵检测方法,解决了用网络流量数据最强路径模型来检测用户网 ...
【技术保护点】
【技术特征摘要】
1.一种基于用户网络流量数据最强路径模型的网络入侵检测方法,其特征在于:包括如下步骤:步骤1:通过流量监控服务器获取用户的用户信息以及用户在网络中产生的网络流量数据,得到用户
‑
网络流量数据矩阵;步骤2:流量处理服务器读取用户
‑
网络流量数据矩阵,并基于用户之间的相似性,对用户
‑
网络流量数据矩阵中的不完整网络流量数据进行填充,得到填充后的用户
‑
网络流量数据矩阵;步骤3:流量处理服务器根据填充后的用户
‑
网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据
‑
网络流量数据比较矩阵CM=[cm
kl
]
n
×
n
,具体包括如下步骤:步骤S3
‑
1:设用户集合为U={u1,u2,
…
,u
m
},网络流量数据集合为C={c1,c2,
…
,c
n
},m和n取值均为正整数,用户
‑
网络流量数据矩阵为R=[r
ij
]
m
×
n
,根据用户
‑
网络流量数据矩阵R=[r
ij
]
m
×
n
,根据用户
‑
网络流量数据矩阵R建立每一个用户u
i
对网络流量c
k
,c
l
∈C(k,l=1,2,
…
,n)的偏好矩阵,u
i
∈U,用LM
i
=[lm
kl
]
n
×
n
(k,l=1,2,...,n;k≠l)表示,其中:步骤S3
‑
2:根据每一个用户的偏好矩阵LM
i
统计m个用户中lm
kl
=1的人数,并将其表达为网络流量
‑
网络流量比较矩阵CM=[cm
kl
]
n
×
n
(k,l=1,2,...,n;k≠l),其中cm
kl
为认为第k个网络流量优于第l个网络流量的用户数量,其公式如下:步骤4:有向图构建服务器读取网络流量数据
‑
网络流量数据比较矩阵,根据网络流量数据
‑
网络流量数据比较矩阵构建有向图,具体包括如下步骤:步骤S4
‑
1:根据网络流量
‑
网络流量比较矩阵CM=[cm
kl
]
n
×
n
,构建一个有向图G=<V,E>,其中V=C={c1,c2,
…
,c
n
},而},而为连接两个顶点的边集,表示m个用户对这两个网络流量的偏好关系。令cm
kl
为顶点c
k
与c
l
之间边的权重。如果cm
kl
>cm
lk
,则边的方向由顶点c
k
指向c
l
且边的权重为cm
kl
;如果cm
kl
<cm
lk
,则边的方向由顶点c
l
指向c
k
且边的权重为cm
lk
;如果cm
kl
=cm
lk
,则边的方向由顶点c
l
指向c
k
且c
k
指向c
l
,边的权重为cm
kl
或cm
lk
;步骤S4
‑
2:用网络流量集的序列表示一个从网络流量c
k
到c
l
的路径,并且满足以下性质:c(1)=c
k
,c(t)=c
l
,0≤t≤n,cm
c(t),c(t+1)
>cm
c(t+1),c(t)
,c(t)≠c(t+1),其中,t为中间变量;步骤5:入侵检测服务器读取有向图,根据有向图定义网络流量数据
‑
网络流量数据的路径,同时寻找网络流量数据间的最大路径,得到最强路径矩阵,根据最强路径矩阵得到网络流量数据的是否存在异常,具体包括如下步骤:
步骤S5
‑
1:基于步骤S4
‑
1中得出的有向图G=<V,E&am...
【专利技术属性】
技术研发人员:王定军,张继康,
申请(专利权)人:中博信息技术研究院有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。