电信科学 ›› 2018, Vol. 34 ›› Issue (1): 72-79.doi: 10.11959/j.issn.1000-0801.2018005
张春琴1,2,谢立春1
修回日期:
2017-09-25
出版日期:
2018-01-01
发布日期:
2018-02-05
作者简介:
张春琴(1977-),女,浙江工业职业技术学院副教授,浙江工业大学访问学者,主要从事网络安全、云计算方面的研究工作。|谢立春(1974-),男,浙江工业职业技术学院副教授,入选浙江省“151人才工程”,主要从事网络安全方面的研究工作。
基金资助:
Chunqin ZANG1,2,Lichun XIE1
Revised:
2017-09-25
Online:
2018-01-01
Published:
2018-02-05
Supported by:
摘要:
针对云环境中的网络入侵检测问题,提出一种基于模糊推理的网络入侵检测方法。首先,利用互信息特征选择对样本特征进行降维。然后,利用提出的改进模糊C均值聚类(IFCM)方法对训练样本集进行聚类,根据各样本特征与集群的对应关系获得初始模糊规则库。接着,对每个规则的前件参数和后件参数进行调优,以此获得准确的规则库。最后,基于规则库对输入连接数据进行模糊推理,对其进行分类以实现入侵检测。在云入侵检测数据集上的实验结果表明,该方法能够准确检测出网络入侵,具有可行性和有效性。
中图分类号:
张春琴,谢立春. 云环境中改进FCM和规则参数优化的网络入侵检测方法[J]. 电信科学, 2018, 34(1): 72-79.
Chunqin ZANG,Lichun XIE. Network intrusion detection method based on improved FCM and rule parameter optimization in cloud environment[J]. Telecommunications Science, 2018, 34(1): 72-79.
表1
特征降维后的特征集"
特征名 | 描述 |
service | 在目标主机的网络服务 |
dst_bytes | 从目标主机到源主机的数据流量 |
count | 2 s内与当前连接具有相同目标主机的连接数 |
serror_rate | 2 s内,在与当前连接具有相同目标主机的连接中,出现“SYN” 错误的连接的百分比 |
srv_diff_host_rate | 2 s内,在与当前连接具有相同服务的连接中,与当前连接具有不同目标主机的连接的百分比 |
dst_host_srv_count | 前100个连接中,与当前连接具有相同目标主机相同服务的连接数 |
src_bytes | 源主机到目标主机的数据流量 |
logged_in | 登录成功 |
srv_count | 2 s内与当前连接具有相同服务的连接数 |
srv_rerrAor_rate | 2 s内,在与当前连接具有相同服务的连接中,出现“REJ”错误的连接的百分比 |
dst_host_count | 前100个连接中,与当前连接具有相同目标主机的连接数 |
dst_host_diff_ srv_ rate | 前100个连接中,与当前连接具有相同目标主机不同服务的连接所占的百分比 |
[1] | 罗亮, 吴文峻, 张飞 . 面向云计算数据中心的能耗建模方法[J]. 软件学报, 2014,25(7): 1371-1387. |
LUO L , WU W J , ZHANG F . Energy modeling based on cloud data center[J]. Journal of Software, 2014,25(7): 1371-1387. | |
[2] | FOSSACECA J M , MAZZUCHI T A , SARKANI S . MARK-ELM:application of a novel multiple kernel learning framework for improving the robustness of network intrusion detection[J]. Expert Systems with Applications, 2015,42(8): 4062-4080. |
[3] | 石云, 陈钟, 孙兵 . 基于均值聚类分析和多层核心集凝聚算法相融合的网络入侵检测[J]. 计算机应用研究, 2016,32(2): 518-520. |
SHI Y , CHEN Z , SUN B . Networks intrusion detection based on integrating k-mean clustering analysis and multilayer core-set agglomerative algorithm[J]. Computer Applications and Software, 2016,32(2): 518-520. | |
[4] | 陆婷婷, 韩旭 . 面向 MANET 报文丢弃攻击的模糊入侵检测系统[J]. 电信科学, 2016,32(10): 124-129. |
LU T T , HAN X . Fuzzy intrusion detection system for MANET packet dropping attack[J]. Telecommunications Science, 2016,32(10): 124-129. | |
[5] | SHAMSHIRBAND S , AMINI A , ANUAR N B ,et al. D-FICCA:a density-based fuzzy imperialist competitive clustering algorithm for intrusion detection in wireless sensor networks[J]. Measurement, 2014,55(9): 212-226. |
[6] | 李洪成, 吴晓平, 陈燕 . MapReduce 框架下支持差分隐私保护的K-means聚类方法[J]. 通信学报, 2016,37(2): 124-130. |
LI H C , WU X P , CHEN Y . K-means clustering method preserving differential privacy in MapReduce framework[J]. Journal on Communications, 2016,37(2): 124-130. | |
[7] | TIAN L , JIANWEN W . Research on network intrusion detection system based on improved K-means clustering algorithm[C]// International Forum on Computer Science-Technology and Applications,Dec 25-27,2009,Chongqing,China. Piscataway:IEEE Press, 2009: 76-79. |
[8] | XIE L , WANG Y , CHEN L ,et al. An anomaly detection method based on fuzzy C-means clustering algorithm[J]. Proceedings of the International Symposium on Networking & Netwo, 2014,24(5): 56-63. |
[9] | 魏莎莎, 陆慧娟, 金伟 ,等. 基于云平台的互信息最大化特征提取方法研究[J]. 电信科学, 2013,29(10): 38-42. |
WEI S S , LU H J , JIN W ,et al. Maximum mutual information feature extraction method based on the cloud platform[J]. Telecommunications Science, 2013,29(10): 38-42. | |
[10] | 徐峻岭, 周毓明, 陈林 ,等. 基于互信息的无监督特征选择[J]. 计算机研究与发展, 2012,49(2): 372-382. |
XU J L , ZHOU Y M , CHEN L ,et al. An unsupervised feature selection approach based on mutual information[J]. Journal of Computer Research and Development, 2012,49(2): 372-382. | |
[11] | AMIRI F , REZAEI YOUSEFI M , LUCAS C ,et al. Mutual information-based feature selection for intrusion detection systems[J]. Journal of Network & Computer Applications, 2011,34(4): 1184-1199. |
[12] | SONG J , ZHU Z , SCULLY P ,et al. Selecting features for anomaly intrusion detection:a novel method using fuzzy C means and decision tree classification[J]. Cyberspace Safety and Security, 2013,8(3): 299-307. |
[13] | 琚春华, 鲍福光, 戴俊彦 . 一种融入公众情感投入分析的微博话题发现与细分方法[J]. 电信科学, 2016,32(7): 97-105. |
JU C H , BAO F G , DAI J Y . Discovery and segmentation method in micro-blog topics based on public emotional engagement analysis[J]. Telecommunications Science, 2016,32(7): 97-105. | |
[14] | LIU X , QIN Y , WU L . Fast and direct Karnik-Mendel algorithm computation for the centroid of an interval type-2 fuzzy set[C]// IEEE International Conference on Fuzzy Systems,June 10-15,2012,Brisbane,QLD,Australia. Piscataway:IEEE Press, 2012: 1-8. |
[15] | KHOLIDY H A , BAIARDI F . CIDD:a cloud intrusion detection dataset for cloud computing and masquerade attacks[C]// Ninth International Conference on Information Technology-New Generations,April l16-18,2012,Las Vegas,NV,USA. Piscataway:IEEE Press, 2012: 397-402. |
[1] | 高凯辉, 李丹. 数据中心网络性能保障研究综述[J]. 电信科学, 2023, 39(6): 1-21. |
[2] | 李彧, 李召召, 吕平, 刘勤让. 全维可重构的多模态网络交换芯片架构设计[J]. 电信科学, 2023, 39(6): 22-32. |
[3] | 李炯, 胡宇翔, 崔鹏帅, 田乐, 董永吉. 面向多模态网络环境的网络模态增量式部署机制研究[J]. 电信科学, 2023, 39(6): 33-43. |
[4] | 郭泽华, 朱昊文, 徐同文. 面向分布式机器学习的网络模态创新[J]. 电信科学, 2023, 39(6): 44-51. |
[5] | 刘爱华, 骆汉光, 温建中, 占治国. 面向多模态网络的隔离转发技术研究[J]. 电信科学, 2023, 39(6): 52-60. |
[6] | 邹涛, 张慧峰, 高万鑫, 徐琪, 沈丛麒, 朱俊, 潘仲夏, 国兴昌. 面向智能制造的多模态网络应用技术研究[J]. 电信科学, 2023, 39(6): 61-72. |
[7] | 何耀宇, 张超. 面向无人机应用的低轨卫星通信技术适航分析[J]. 电信科学, 2023, 39(6): 96-104. |
[8] | 王甫镔, 孙士渊, 王梦辉, 杨昉, 王小斐, 宋健. 多光源可见光通信关键技术[J]. 电信科学, 2023, 39(5): 3-10. |
[9] | 马天洋, 陈雄斌, 徐义武. 基于可见光通信的零能耗光标签[J]. 电信科学, 2023, 39(5): 20-27. |
[10] | 刘思聪, 苏丹萍, 卫天阔, 王先耀. 基于多节点协作的鲁棒可见光智能定位[J]. 电信科学, 2023, 39(5): 28-41. |
[11] | 胡珈玮, 刘晓谦, 唐昕柯, 董宇涵. 基于DQN的UUV辅助水下无线光通信轨迹规划系统[J]. 电信科学, 2023, 39(5): 42-47. |
[12] | 刘晓谦, 唐昕柯, 董宇涵. 水下无线光MIMO链路空间信道建模[J]. 电信科学, 2023, 39(5): 48-56. |
[13] | 张嗣宏, 张健. 以ChatGPT为代表的生成式AI对通信行业的影响和应对思考[J]. 电信科学, 2023, 39(5): 67-75. |
[14] | 马晓亮, 刘英, 杜德泉, 安玲玲. 运营商智能客服的关键技术和发展趋势[J]. 电信科学, 2023, 39(5): 76-89. |
[15] | 唐鑫新, 曾学文, 凌致远, 宋磊. 可编程数据平面技术综述[J]. 电信科学, 2023, 39(4): 1-16. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|