优化麻雀搜索算法在入侵检测中的探讨与推广

论文价格:150元/篇 论文用途:硕士毕业论文 Master Thesis 编辑:硕博论文网 点击次数:
论文字数:42522 论文编号:sb2024060319463152500 日期:2024-06-13 来源:硕博论文网

本文是一篇软件工程论文,本文引入了麻雀搜索算法来改进BP神经网络的性能。麻雀搜索算法是一种群智能优化算法,模拟了麻雀的搜索行为,具有全局搜索能力和高效性的优点。
1. 绪论
1.1 研究背景及意义
过去几十年,中国互联网蓬勃发展,中国已经成为了全球第一大的互联网市场。目前,中国互联网已经涵盖了教育、金融、医疗和社交等众多领域。电子商务、在线支付、互联网金融等新兴产业的发展,为中国经济的增长带来了新的动力。随着互联网的普及,信息的获取与传播变得更加容易,人们的工作、生活与娱乐方式也有了翻天覆地的变化。根据中国互联网络信息中心发布的第51次《中国互联网络发展状况统计报告》[1],截止到2022年12月,我国互联网普及率达到了75.6%,网民规模达到了10.67亿,相比于2021年12月增长了3549万;在互联网基础资源方面,截止到2022年12月,IPv6地址的数量为67369块/32,相比于2021年12月增长了6.8%,IPv6的活跃用户数量达到了7.28亿;在互联网应用方面,线上办公应用被网民大量使用,线上办公应用的用户量达5.40亿,相较于2021年12月增长7078万,占总体网民的50.6%。
随着互联网应用的普及,网民的个人信息与隐私数据被越来越多地收集、存储、处理和分析,因此保护数据隐私和安全变得尤为重要。然而,许多互联网应用并没有足够的保障措施,导致数据泄露和安全事件频发。数据泄露和安全事件可能会给个人带来巨大的损失,包括经济损失、信用损失和声誉损失等。泄露的个人信息还可能被不法分子用于诈骗、身份盗窃、虚假宣传等不法行为。此外,数据泄露和安全事件可能会给国家带来重大损失,包括政治、经济、军事、科技等多个方面。根据国家计算机网络应急技术处理协调中心发布的《2020年中国互联网网络安全报告》[2],2020全年仅国家互联网应急中心就发现107起未脱敏展示用户数据,涉及近10万条个人数据;黑客利用安全漏洞对我国的攻击日均超过2176.4万次;2020年期间发现约20万个针对我国境内网站的钓鱼页面,同时捕获了341.1万个联网智能设备恶意样本;“响尾蛇”组织在2020年3月到2020年7月之间,从我国某重点高校窃取了多份文件。
..............................
1.2 国内外研究现状
入侵检测系统的概念最初由J.P. Anderson提出,计算机系统的安全防护不应该只依赖于防火墙和访问控制等技术手段,还应该包括对系统内部恶意活动的监控和检测[4]。D.E. Denning设计了一个基于规则匹配的模型,该模型将正常的用户行为特征进行建模以识别网络攻击[5]。随着机器学习的发展,IDS也逐渐从传统的基于规则、基于特征等方法转向更智能化的机器学习方法。Huiwen Wang等人提出了一种基于特征增强支持向量机的入侵检测框架,利用特征增强技术为支持向量机分类器提供简洁、高质量的训练数据[6]。Kajal Rai等人基于C4.5决策树进行改进,该方法解决了特征选择和分割值的确定,在低维度下的表现较好[7]。Rao B B等人将快速KNN分类算法应用于网络入侵检测,在保持准确率的情况下减少了分类时间[8]。
单一的机器学习算法虽然能够提升IDS的检测率,但是也存在着过拟合、欠拟合、噪声干扰等缺陷。因此,研究人员开始探索多种机器学习算法的融合,期望多种机器学习算法的融合能够将不同算法之间的优势互补,缓解单一算法的不足,提高IDS的检测准确性和鲁棒性[9]。Peiying Tao等人提出了一种基于遗传算法和支持向量机的改进型入侵检测算法,该算法首先使用遗传算法来优化支持向量机的参数,然后将优化后的支持向量机用于入侵检测[10]。Mohammed Hasan Ali等人提出了基于粒子群优化的快速学习网络模型,该模型在测试精度上优于其他方法[11]。Aung Y Y等人使用混合数据挖掘方法,即K均值聚类算法和K最近邻来降低系统的时间复杂度,同时该方法也有着较高的准确率[12]。
....................
2. 相关技术介绍
2.1 入侵检测介绍
为了保障安全,计算机系统应当拥有保密性、完整性和可用性,即保证只有经过授权的用户才能访问和处理数据,数据不会被未经授权地修改或破坏,同时防止拒绝服务攻击以保证系统能够按照预期的方式运行[16]。而为了保障系统的安全,常常需要采用各种安全措施和技术,例如访问控制、加密、审计等,以保护系统免受各种威胁和攻击。其中,入侵检测是一种非常重要的安全技术,它可以通过监控和分析系统中的网络流量、系统日志和其他安全事件来及时检测和识别可能的安全威胁和攻击行为。CHEN S等人提出了公共入侵检测框架,该框架提供了一套标准,可以用于入侵检测系统的设计和实现[17]。该框架的目的是使不同的入侵检测系统之间的数据共享更加便捷、高效,从而提高安全系统的集成和协作效率,其结构如图2-1所示。

软件工程论文怎么写
软件工程论文怎么写

........................
2.2 机器学习介绍
2.2.1 机器学习基本概念
机器学习是一门人工智能的科学,旨在研究如何让计算机具有自主学习和自主优化的能力。它的基本思想是从数据中学习规律,自动地构建出能够完成任务的模型,从而达到预测、分类、聚类、回归等目的。与传统的编程方式不同,机器学习不需要人为地规定程序的每一个步骤,而是让计算机自己从大量的数据中学习并进行决策。机器学习可以分为监督学习、无监督学习、半监督学习和强化学习等多种类型[28]。
监督学习使用带有标签的数据集进行训练,以建立输入和输出之间的映射关系。监督学习有两个主要的任务:回归和分类。回归是一种用于预测连续数值输出的算法,通过学习训练数据集中的输入和输出之间的关系,回归算法可以生成一个模型,该模型可以通过输入新的值来预测输出。常用的监督学习回归算法包括线性回归、岭回归、套索回归和逻辑回归等。而分类是一种将数据集分为几个离散的类别的算法,用于预测新的未知数据输入所对应的类别。
无监督学习通过对未标记数据进行分析和建模,发现其中的模式、结构或异常点,从而对数据进行聚类或降维等处理。常见的无监督学习算法包括聚类分析、主成分分析、因子分析、关联规则挖掘和异常检测等,这些算法可以用于数据预处理、特征提取、数据可视化和异常检测等领域。在实际应用中,无监督学习已被广泛应用,例如,在不知道任何用户信息的情况下,对大规模的互联网用户进行聚类和推荐。
...................
3. 基于优化麻雀搜索算法的二分类入侵检测模型设计 ..................... 17
3.1 UNSW-NB15 数据集 .............................. 17
3.1.1 数据集特征 ................................... 17
3.1.2 数据集攻击类型 ....................................... 21
4. 基于分类器链的多分类入侵检测模型设计 ........................ 42
4.1 多分类模型技术说明 ........................... 42
4.1.1 多分类检测存在的问题 .................................. 42
4.1.2 多分类机器学习实现方式 .......................... 44
5. 系统设计与实现 .................................... 54
5.1 系统设计 ........................................ 54
5.1.1 系统设计目的 ...................................... 54
5.1.2 系统功能 ......................................... 54 
5. 系统设计与实现
5.1 系统设计
5.1.1 系统设计目的
随着互联网的普及,网络攻击的方式和手段也在不断地更新和升级。黑客利用各种漏洞和技术手段,不断地对网络进行攻击。这些攻击行为不仅会造成数据泄露和财产损失,还会对网络和数据安全造成严重的威胁。另一方面,随着互联网的普及和数据规模的不断扩大,传统的入侵检测方法已经无法满足实际需求。传统的入侵检测方法主要依赖于人工的安全管理,这种方法不仅费时费力,而且容易出现漏报或误报的情况。而入侵检测系统可以自动化地进行检测和分析,大大提高了检测的准确性和可靠性,同时也可以降低网络管理的成本和风险。这种方法可以更好地适应互联网发展的趋势和需求,提高网络的运行效率和可靠性。因此,本章将第三章和第四章的模型设计为一个入侵检测系统。该系统将入侵检测模型与入侵检测系统进行了结合,可以帮助管理人员更有效地进行入侵检测,及时发现网络中存在的恶意攻击,以保障系统的安全。
5.1.2 系统功能
为了帮助网络管理人员更方便地使用系统,该系统将功能划分为了五个模块,即信息展示、用户管理、入侵检测、文件管理和日志管理。信息展示模块主要用于展示系统的相关信息,例如系统版本、pip包管理和资源占用信息等,以供管理人员查看和参考。用户管理模块主要用于对系统用户进行管理,包括新增用户、删除用户和更改密码等功能,以保证系统的安全性。入侵检测模块是整个系统的核心功能模块,主要用于进行入侵检测,包括模型训练、模型预测和结果展示等功能,可以自动化地检测和识别网络攻击行为。文件管理模块主要是上传文件、下载文件和搜索文件等功能,以方便管理人员进行数据处理和分析。

软件工程论文参考
软件工程论文参考

.......................
6. 总结与展望
6.1 研究总结
互联网已经成为了现代社会中不可或缺的一部分,影响着人们的生活、工作和娱乐方式。但是,随着互联网的发展,网络安全问题也日益突出,成为互联网发展的重要挑战。网络安全威胁可以导致个人和企业的财产损失,也可能泄露个人隐私和敏感信息,甚至危及国家安全。因此本文针对BP神经网络的缺点,引入了优化麻雀搜索算法进行改进,设计了基于优化麻雀搜索算法的二分类入侵检测模型和基于分类器链的多分类入侵检测模型。为了验证模型的有效性,使用了UNSW-NB15数据集对本文设计的模型进行验证。本文的主要工作和创新如下:
(1)神经网络在入侵检测领域中具有广泛应用,但是传统的BP神经网络也存在一些缺点,如易受到局部极小值的影响、训练时间较长、容易发生过拟合等。为了解决这些问题,本文引入了麻雀搜索算法来改进BP神经网络的性能。麻雀搜索算法是一种群智能优化算法,模拟了麻雀的搜索行为,具有全局搜索能力和高效性的优点。麻雀搜索算法的种群初始化通常为随机生成,而本文将初始值输入到混沌映射公式中,通过不断迭代和混沌映射,进行麻雀种群初始化。而针对于麻雀搜索算法在迭代后期种群多样性减少的问题,本文引入了遗传算法进行改善,通过控制遗传算法中的选择、交叉和变异策略,在迭代后期为麻雀种群增加多样性。经过实验分析对比,本文的二分类模型拥有较高的召回率,且其他指标也比较优秀。
(2)在多分类问题中,目标是将数据样本分为多个不同的类别,因为要考虑到类别数量的增加和类别之间的关系,因此多分类问题比二分类问题更具挑战性。在传统的多分类模型中,通常假设各个标签之间是相互独立的,但是在实际应用中,不同的标签之间往往存在相关性。本文针对标签之间的相关性,引入了基于分类器链的多分类入侵检测模型。该多分类模型首先确定分类器类型与个数,其次进行分类器链结构的确定。
参考文献(略)


上一篇:神经网络架构搜索的优化与实现
下一篇:没有了
如果您有论文相关需求,可以通过下面的方式联系我们
点击联系客服
QQ 1429724474 电话 18964107217