遗传算法在入侵检测中的应用.pdf
《遗传算法在入侵检测中的应用.pdf》由会员分享,可在线阅读,更多相关《遗传算法在入侵检测中的应用.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.1 遗传算法在入侵检测中的应用遗传算法已经以很多的方式应用于入侵检测中。一类方法是直接使用遗传算法产生出分类规则;另一类方法是应用不同的人工智能方法获取规则,而用遗传算法来选择更适合的特征或对一些函数参数进行优化。 本文使用第一类方法直接使用遗传算法产生出分类规则。1.1.1 数据分析与染色体编码大样本数据,一般指样本量大、数据结构复杂、离散度大的样本数据。在预测、回归分析以及图像处理、模式识别等领域中涉及大样本数据处理时,一般首先要对大样本数据聚类分析,得到对象数据集的关联规则,然后才能进一步进行相关的研究工作。本文的研究就是基于大样本数据进行的,首先对样本进行聚类分析,本节将用遗传算法
2、对训练集聚类,得出规则集。首先从“KDD Cup 1999 Data”中选取了 8 维数据作为训练集。其中,前面 7维数据为分类规则,第 8 维数据为标记位,它唯一确定了数据的属性。具体的8维数据属性如表 5.4 所示。单个 TCP 连接的基本属性表 5.4特征名称src_bytesdst_bytescountsrv_countdst_host_countdst_host_srv_countdst_host_same_src_port_ratefalg特征描述从源端到目的端传输的字节数从目的端到源端传输的字节数两秒内对同一主机发出的连接数目两秒时间内与当前连接使用相同服务的连接数过去两秒时间内
3、对同一主机发出的连接数两秒内与当前连接同样的服务的连接数对于同一端口的连接所占的百分比标记该数据的类型正常数据或攻击数据数据类型连续型连续型连续型连续型连续型连续型连续型离散型由于正常数据与攻击数据间存在着本质的区别,因此正常数据与正常数据的相似度较高, 攻击数据与攻击数据的相似度较高,正常数据与攻击数据的相似度较低。由此,可以明确地将正常数据与攻击数据别离。通过聚类确定两个聚类中心,将训练集通过算法分成两个类,一类为正常数据,另一类为攻击数据。通过数据分析,可以使用二进制对训练集进行编码。如图 5.1 所示。学习文档 仅供参考图 5.1 染色体编码示意图每一条染色体标记了训练集中所有数据的类
4、型,1 代表正常数据,0 代表攻击数据。染色体的长度即为训练集的规模。1.1.2 适应度函数c个类别,待聚类数据x,mi为类别Ci的中心,mixCix|Ci|Je| xmi|2Je越小聚类结果越好i1 xCic1.1.31.1.3选择方式(赌轮选择法赌轮选择法) )通常做法是: 对于一个规模为N的种群S,按每个染色体xiS的选择概率P(xi)所决定的选中时机, 分N次从S中随机选定N个染色体, 并进行复制。 这里的选择概率P(xi)的计算公式为f (xi)P(xi) N (1)f (xj)j11.1.4 交叉方式鉴于该算法种群染色体长的特点,单点交叉显得不足,而随机多点交叉在算法的实现上比较复
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 遗传 算法 入侵 检测 中的 应用
限制150内