买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】基于蚁群融合算法的分布式入侵检测方法_潘晓君_201710868896.9 

申请/专利权人:潘晓君

申请日:2017-09-22

公开(公告)日:2019-12-24

公开(公告)号:CN107612916B

主分类号:H04L29/06(20060101)

分类号:H04L29/06(20060101);H04W24/06(20090101);G06Q10/04(20120101)

优先权:

专利状态码:有效-授权

法律状态:2019.12.24#授权;2018.02.13#实质审查的生效;2018.01.19#公开

摘要:本发明公开了一种基于蚁群融合算法的分布式入侵检测方法,包括以下流程:启动,分布式传感器初始化,设置基于属性决策的蚁群算法参数,构造决策树定义性规则,置蚂蚁于传感器节点上,确定数据融合的下一个节点,蚂蚁选择路径的信息素的部分更新,修剪决策树,蚂蚁选择路径的信息素的全部更新,当没找到最佳路径,返回蚂蚁选择路径的信息素的部分更新步骤;找到最佳路径,创建最优路径,对数据信息进行融合。与现有技术相比,本发明提高了网络系统中数据入侵的检测效率并降低能耗,有效保障了分布式网络系统的安全性。

主权项:1.一种基于蚁群融合算法的分布式入侵检测方法,其特征在于,包括以下步骤:步骤S1:将分布式网络环境下的传感器进行网络初始化,设置基于属性决策的蚁群算法的初始参数,构造网络入侵检测决策树的定义性规则;步骤S2:传感器网络数据融合路径的优化:步骤S201:确定分布式网络环境中待访问传感器节点的次序和数目,将携带有信息素的蚂蚁置于传感器节点上,从汇聚节点出发,对传感器节点进行访问,寻找与网络入侵相关的有用信息;步骤S202:利用蚁群算法,计算传感器节点对目标节点的信息增益,根据信息增益将蚂蚁选择路径的信息素进行部分更新,修剪决策树;所述蚁群算法为: 式中:qmn表示传感器网络节点的连通状态,当值为1时表示可以被访问,当值为0时表示不能被访问;cm,n是传感器节点Um到Un间的数据传输代价;Pmn为传感器节点Um到Un间的距离;Tmax为所设定的最大传输距离;d为信号传输路径上的衰减因子;Tw为传输链路的能耗权重;传感器节点对目标节点的信息增益的计算方法为: 式中,Pmg为网络中传感器节点Um到目标节点之间的距离,Emax为网络中传感器节点对目标节点的最大检测距离,r为目标信号传输衰减因子;步骤S203:将蚂蚁选择路径的信息素进行全部更新,寻找最适合访问路径,若最适合访问路径未找到,则返回步骤S202继续寻找,若找到,则创建该路径为最佳路径,并进入步骤S3;步骤S3:以创建的最佳路径将传感器节点的有用信息融合至汇聚节点,检测结束。

全文数据:基于蚁群融合算法的分布式入侵检测方法技术领域[0001]本发明涉及的是一种网络入侵检测方法,尤其涉及的是一种基于蚁群融合算法的分布式入侵检测方法。背景技术[0002]随着计算机网络技术的发展和应用的广泛,网络入侵事件的发生越来越频繁,造成的危害也越来越严重,网络安全问题日益突出,网络入侵检测已经成为网络安全领域研究与开发的新热点。[0003]入侵检测是指通过从计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否存在违反安全策略的行为和遭到攻击的安全技术。使用基于入侵检测技术的入侵检测系统对计算机网络及基于网络的系统进行监视,依据监视结果针对不同的入侵行为采用不同的安全策略,可以最大程度地降低入侵带来的危害。[0004]在入侵检测技术方面,近年来,人们进行了大量的研究和试验,提出了多种检测方法,并将其他领域的技术引入到入侵检测上,这些方法对于特定入侵和攻击行为的检测具有一定的适用性。但总的来说,入侵检测方法还有待进一步研究和完善,面对口益复杂的高速网络与越来越新颖的入侵和攻击手段,检测精确度和速度成为影响入侵检测系统性能的主要因素,误检与漏检仍然是实施入侵检测的关键难点问题。[0005]蚁群算法antcolonyoptmmmzatmon,ACO,又称蚂蚁算法,是一种用来在图中寻找优化路径的机率型算法。它由MarcoDormgo于1992年在他的博士论文中提出,其灵感来源于蚂蚁在寻找食物过程中发现路径的行为。蚁群算法是一种模拟进化算法,初步的研究表明该算法具有许多优良的性质,尤其是在解决复杂优化问题方面已经展现出优异的性能和巨大的发展潜力。发明内容[0006]本发明的目的在于克服现有技术的不足,提供了一种基于蚁群融合算法的分布式入侵检测方法,以提高网络入侵检测的精确度和速度。[0007]本发明是通过以下技术方案实现的:[0008]本申请人基于分布式入侵检测系统属性决策的数据融合技术的研究,提供了一种基于蚁群融合算法的分布式入侵检测方法,研究思路如下:[0009]1.研究分布式网络入侵检测通信技术,提高网络系统中数据入侵的检测效率;[0010]2.研究分布式网络中传感器数据融合技术:分析传统网络与分布式网络的区别,对网络拓扑、蚁群算法进行研究,有效融合来自各地异构网中的数据采集器、系统管理器中数据库的数据,研究适合分布式网络环境的拓扑结构和路由协议,提高通信效率,降低能耗;[0011]3.研究分布式网络环境下入侵检测与数据融合协同信息处理技术。根据分布式网络系统中采集数据的多样性,进行基于数据监测和传感器数据融合方面的技术研究。[0012]其对于分布式网络的网络层设计依据,主要包括以下内容:[0013]⑴能量效率[0014]能量效率指该网络在能源有限的条件下能够处理的请求数量。能源有效性是传感器网络的重要指标。传感节点一般由电池供电,能源有限,并且对于大规模与物理环境紧密耦合的系统而言,以更换电池的方式来补充能源是不现实的,所以在设计传感器网络时,节能是重要的约束条件,它直接决定网络的生存期。到目前为止,传感器网络的能源效率还没有被模型化和定量化,还不具有被普遍接受的标准,需要进行深入研究。[0015]2网络生存时间[0016]网络生存时间指从网络启动到不能为观察者提供需要的信息为止所持续的时间。影响传感器网络生存时间的因素很多,既包括硬件因素也包括软件因素,需要进行深入研究。在设计传感器网络的软、硬件时,必须充分考虑能源有效性,最大化网络生存时间。[0017]⑶容错性[0018]容错性指传感器网络中的节点经常会由于周围环境或电源耗尽等原因而失效。由于环境或其他原因,物理层面的维护或替换失效节点,常常是十分困难或不可能的。因此,无线传感器网络的软、硬件必须具有很强的容错性,以保证系统具有高强壮性。当网络的软、硬件出现故障时,系统能够通过自动调整或自动重构纠正错误,保证网络的正常工作。容错性需要进一步地模型化和定量化,同时容错性和能源有效性之间存在着密切关系,在设计传感器网络时,需要进行权衡。[0019]具体技术方案,包括以下步骤:[0020]步骤SI:将分布式网络环境下的传感器进行网络初始化,设置基于属性决策的蚁群算法的初始参数,构造网络入侵检测决策树的定义性规则;[0021]步骤S2:传感器网络数据融合路径的优化:[0022]步骤S201:确定分布式网络环境中待访问传感器节点的次序和数目,将携带有信息素的蚂蚁置于传感器节点上,从汇聚节点出发,对传感器节点进行访问,寻找与网络入侵相关的有用ί目息;[0023]步骤S202:利用蚁群算法,计算传感器节点对目标节点的信息增益,根据信息增益将蚂蚁选择路径的信息素进行部分更新,修剪决策树;[0024]步骤S203:将蚂蚁选择路径的信息素进行全部更新,寻找最适合访问路径,若最适合访问路径未找到,则返回步骤S202继续寻找,若找到,则创建该路径为最佳路径,并进入步骤S3;[0025]步骤S3:以创建的最佳路径将传感器节点的有用信息融合至汇聚节点,检测结束。[0026]进一步地,所述步骤S201中,与网络入侵相关的有用信息指与入侵检测特征库和病毒分析日志文件的数据相匹配的信息。[0027]进一步地,所述步骤S202中,蚁群算法满足:[0030]式中:qmn表示传感器网络节点的连通状态,当值为1时表示可以被访问,当值为0时表示不能被访问;cm,η是传感器节点Um到Uη间的数据传输代价;Pmn为传感器节点Um至IjUη间的距离;Tmax为所设定的最大传输距离;d为信号传输路径上的衰减因子;Tw为传输链路的能耗权重;[0031]传感器节点对目标节点的信息增益的计算方法为:[0033]式中,Pmg为网络中传感器节点Um到到目标节点之间的距离,Emax为网络中传感器节点对目标节点的最大检测距离,r为目标信号传输衰减因子。[0034]与现有技术相比,本发明的有益效果是:[0035]提高网络系统中数据入侵的检测效率并降低能耗,有效保障分布式网络系统的安全性;[0036]通过分布式传感器网络系统网络拓扑结构、蚁群算法的研究,搭建入侵检测和数据融合模型,采取有效的节能措施,以延长分布式传感器网络系统的生命周期;[0037]由于分布式网传感器络系统数据采集的复杂多样性,对入侵数据进行有效的特征匹配,与数据融合等技术相结合,以此来提高分布式网络数据采集的效率和辨别处理入侵数据的能力。附图说明[0038]图1为基于属性决策的蚁群融合算法的分布式入侵检测方法的流程图。具体实施方式[0039]实施例1[0040]本实施例提供了一种基于属性决策的蚁群融合算法的分布式入侵检测方法,包括以下步骤:[0041]步骤si:将分布式网络环境下的传感器进行网络初始化,设置基于属性决策的蚁群算法的初始参数,构造网络入侵检测决策树的定义性规则,构建入侵检测特征库和病毒分析日志文件。[0042]步骤S2:传感器网络数据融合路径的优化:[0043]在传感器网络数据融合过程中,首先在网络中确定待访问传感器节点次序和数目,从汇聚节点出发,对节点进行访问并收集有用的信息,最后把数据融合结果带回到汇聚节点,这样访问节点越多,收集信息就越完整,但消耗能量相应增大,因此在必须选择一条最适合访问路径,使其具有尽可能高的数据融合精度,而数据传输代价尽可能小,因此传感器网络数据融合实际就是一个路由优化的问题,具体包括以下步骤:[0044]步骤S201:确定分布式网络环境中待访问传感器节点的次序和数目,将携带有信息素的蚂蚁置于传感器节点上,从汇聚节点出发,对传感器节点进行访问,寻找与入侵检测特征库和病毒分析日志文件中的数据相匹配的信息作为有用信息;[0045]步骤S202:利用蚁群算法,如下式:[0048]式中:qmn表示传感器网络节点的连通状态,当值为1时表示可以被访问,当值为0时表示不能被访问;cm,η是传感器节点Um到Uη间的数据传输代价;Pmn为传感器节点Um至IjUη间的距离;Tmax为所设定的最大传输距离;d为信号传输路径上的衰减因子;Tw为传输链路的能耗权重;[0049]传感器节点对目标节点的信息增益的计算方法为:[0051]式中,Pmg为网络中传感器节点Um到到目标节点之间的距离,Emax为网络中传感器节点对目标节点的最大检测距离,r为目标信号传输衰减因子;[0052]根据传感器节点对目标节点的信息增益,对蚂蚁选择路径的信息素进行部分更新,修剪决策树;[0053]步骤S203:将蚂蚁选择路径的信息素进行全部更新,寻找最适合访问路径,若最适合访问路径未找到,则返回步骤S202继续寻找,若找到,则创建该路径为最佳路径,并进入步骤S3;[0054]步骤S3:以创建的最佳路径将有用信息融合至汇聚节点,检测结束。[0055]以上为本发明一种详细的实施方式和具体的操作过程,是以本发明技术方案为前提下进行实施,但本发明的保护范围不限于上述的实施例。

权利要求:1.一种基于蚁群融合算法的分布式入侵检测方法,其特征在于,包括以下步骤:步骤SI:将分布式网络环境下的传感器进行网络初始化,设置基于属性决策的蚁群算法的初始参数,构造网络入侵检测决策树的定义性规则;步骤S2:传感器网络数据融合路径的优化:步骤S201:确定分布式网络环境中待访问传感器节点的次序和数目,将携带有信息素的蚂蚁置于传感器节点上,从汇聚节点出发,对传感器节点进行访问,寻找与网络入侵相关的有用信息;步骤S202:利用蚁群算法,计算传感器节点对目标节点的信息增益,根据信息增益将蚂蚁选择路径的信息素进行部分更新,修剪决策树;步骤S203:将蚂蚁选择路径的信息素进行全部更新,寻找最适合访问路径,若最适合访问路径未找到,则返回步骤S202继续寻找,若找到,则创建该路径为最佳路径,并进入步骤S3;步骤S3:以创建的最佳路径将传感器节点的有用信息融合至汇聚节点,检测结束。2.根据权利要求1所述的一种基于蚁群融合算法的分布式入侵检测方法,其特征在于,所述步骤S201中,与网络入侵相关的有用信息指与入侵检测特征库和病毒分析日志文件的数据相匹配的信息。3.根据权利要求1所述的一种基于蚁群融合算法的分布式入侵检测方法,其特征在于,所述步骤S202中,蚁群算法为:式中:qmn表示传感器网络节点的连通状态,当值为1时表示可以被访问,当值为O时表示不能被访问;cm,η是传感器节点Um到Uη间的数据传输代价;Pmn为传感器节点Um到Uη间的距离;Tmax为所设定的最大传输距离;d为信号传输路径上的衰减因子;Tw为传输链路的能耗权重;传感器节点对目标节点的信息增益的计算方法为:式中,Pmg为网络中传感器节点Um到到目标节点之间的距离,Emax为网络中传感器节点对目标节点的最大检测距离,r为目标信号传输衰减因子。

百度查询: 潘晓君 基于蚁群融合算法的分布式入侵检测方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

相关技术
相关技术
相关技术
相关技术