馬勇(四川工程職業(yè)技術(shù)學院 電氣信息工程系,四川 德陽 618000)
模糊推理結(jié)合Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測方案
馬勇
(四川工程職業(yè)技術(shù)學院 電氣信息工程系,四川德陽618000)
針對計算機網(wǎng)絡(luò)中安全性問題,提出一種融合模糊推理和Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測方案。首先,通過一種啟發(fā)式過程來確定每個模糊if-then規(guī)則后件類和確定性分數(shù)。然后,利用Michigan型遺傳算法,通過交叉和變異操作來進化模糊系統(tǒng)的規(guī)則,產(chǎn)生高分類率的模糊規(guī)則。最后,通過協(xié)同進化后的模糊系統(tǒng)實現(xiàn)入侵檢測。在DARPA數(shù)據(jù)集上進行實驗,結(jié)果表明該方案能夠精確的檢測U2R、R2L、DoS和PRB類網(wǎng)絡(luò)攻擊,具有很高的安全性。
網(wǎng)絡(luò)入侵檢測;模糊推理;Michigan型遺傳算法;規(guī)則進化
當前計算機網(wǎng)絡(luò)盡管具有多重安全策略,譬如,訪問控制、加密以及防火墻的應(yīng)用,然而,網(wǎng)絡(luò)安全的漏洞還是與日俱增。因此,迫切需要智能的入侵檢測系統(tǒng)(Intrusion Detection System,IDS)來自動地檢測新型的入侵行為[1]。
目前,主要有兩種入侵檢測方法:誤用檢測和異常檢測[2]。誤用檢測的檢測速度快、誤報警率低,但其只能檢測出數(shù)據(jù)中已知的入侵模式,無法檢測新出現(xiàn)的入侵行為,且需要實時的更新數(shù)據(jù)庫[3]。異常檢測系統(tǒng)能夠檢測出新的入侵行為,但通常具有較高的誤報警率[4]。為此,學者們提出了多種混合IDS,例如,文獻[5]提出一種基于增量式神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng),解決了神經(jīng)網(wǎng)絡(luò)離線訓練所帶來的問題,對在線檢測過程中新出現(xiàn)的攻擊類型進行增量式學習,實現(xiàn)對入侵檢測模型的動態(tài)擴展。文獻[6]提出了一種非監(jiān)督異常檢測框架,其利用集群估算、K-鄰近和支持向量機(SVM)進行入侵檢測。然而,該系統(tǒng)所需的特征維數(shù)很高,計算效率低。
基于模糊if-then規(guī)則[7]的模糊推理系統(tǒng)在很多應(yīng)用領(lǐng)域已得到成功應(yīng)用。一般情況下,若模糊模型的精確性較高,其解釋性相對較差。而具備較高解釋性的模糊模型,其精確性又較低。精確性與解釋性較好折衷的模糊模型,具有簡單的結(jié)構(gòu)和較少的參數(shù),運算量低,泛化能力強。由于模糊邏輯的知識表達能力與進化計算的全局自學習能力可以互補[8]。所以,可引用進化計算來改進模糊系統(tǒng)。其中,遺傳算法是進化計算理論體系中最具代表性的算法,因此可形成一種有效的遺傳模糊推理系統(tǒng)。文中基于遺傳模糊推理系統(tǒng)的思想,提出一種融合模糊推理和Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測系統(tǒng)。首先,通過一種啟發(fā)式過程來確定每個模糊if-then規(guī)則后件類和確定性分數(shù)。然后,利用Michigan型遺傳算法進化模糊系統(tǒng)的規(guī)則,進行協(xié)同進化,最終通過獲得的最優(yōu)模糊規(guī)則實現(xiàn)入侵檢測。實驗結(jié)果表明,文中方案能夠精確的檢測網(wǎng)絡(luò)攻擊。
1.1模糊規(guī)則分類
本文假設(shè)模式分類問題為具有連續(xù)屬性的n-維模式空間中的c-類問題。同時還假設(shè)給定m個實向量xp=(xp1,xp2,…,xpn),p=1,2,…,m,并將其作為來自c個類的訓練模式c≤m。
由于模式空間為[0,1]n,所以每種模式的屬性值為xpi∈[0,1],p=1,2,…,m;i=1,2,…,n。在本文中,將每個數(shù)據(jù)集的屬性值規(guī)范化到單位區(qū)間[0,1]。
文中提出的模糊分類器系統(tǒng)中,使用如下形式的if-then規(guī)則。
規(guī)則Rj:If x1為Aj1…,xn為Ajn,Then類Cj滿足CF=CFj。
其中,Rj為第j個if-then規(guī)則的標簽,Aj1…,Ajn為單位區(qū)間[0,1]上的前件模糊集,Cj為后件類(即給定C類中的一類),CFj為模糊if-then規(guī)則Rj的確定性分數(shù)。本文將一組典型的語言值用作圖1中的前件模糊集,并通過把每種屬性域劃分為對稱的三角模糊集,明確圖1中每個語言值的隸屬函數(shù)。值得注意的是,對于特定模式分類問題,文中在模糊分類系統(tǒng)中可以使用任何定制的隸屬度函數(shù)。
圖1 五個語言值的隸屬度函數(shù)(S:小,MS:中小,M:中,ML:中大,L:大)
在n維模式分類問題中,模糊if-then規(guī)則的總數(shù)為5n。當屬性的數(shù)量(即n)很大時(如n=41的入侵檢測問題),有可能在單模糊規(guī)則庫中使用所有5n個模糊if-then規(guī)則。
文中模糊分類系統(tǒng)搜索相對數(shù)量較小的具有高分類能力的模糊if-then規(guī)則(如100個規(guī)則)。由于每個模糊if-then規(guī)則的后件類和確定性分數(shù)可以通過簡單的啟發(fā)式過程從訓練模式中確定,所以本文模糊分類系統(tǒng)的任務(wù)是,為一個模糊if-then規(guī)則集生成前件模糊集的組合。然而,該任務(wù)對于高維模式分類器問題來說是很難的,因為搜尋空間涉及5n個組合(如在n=13時,多于1 000萬個)。
為此,在本文模糊分類器系統(tǒng)中,通過利用啟發(fā)式過程來確定每個模糊if-then后件類Ci和確定性分數(shù)CFj。步驟如下描述。
1.2Ci和CFj的確定
步驟1:通過下式運算,計算具有模糊if-then規(guī)則Rj的每個訓練模式的兼容性。
上式中,μji(xpi)為第p個模式中第i個屬性的隸屬度函數(shù)。
步驟2:對于每個類,計算具有模糊if-then規(guī)則Rj的訓練模式的兼容性分數(shù):
上式中,βClass(Rj)為類h中具有模糊if-then規(guī)則Rj的訓練模式的兼容性分數(shù)總和。NClass為對應(yīng)類為h的訓練模式的數(shù)量。
步驟3:找出具有最大βClass h(Rj)值的類h?j。
如果兩個或更多的類具有最大值,則不能確定唯一模糊if-then規(guī)則的后件類Cj。在這種情況下,令Cj為φ。如果沒有與模糊if-then規(guī)則Rj相配的訓練模式(即,對于h=1,2,…c,βClass h(Rj)=0)則還將后件類Cj指定為φ。
步驟4:如果后件類Cj為φ,則令模糊if-then規(guī)則Rj的確定性分數(shù)CFj=0。否則,用以下公式計算確定性分數(shù)CFj。
通過本文提出的啟發(fā)式過程,可以指定任意前件模糊集組合的后件類和確定性分數(shù)。
本文模糊分類器系統(tǒng)的任務(wù)是生成前件模糊集的組合,用以生成具有高分類能力的規(guī)則集S。然后,通過S中的單優(yōu)先規(guī)則Rj來分類xp=(xp1,xp2,…,xpn),其確定如下:
也就是說,優(yōu)先原則選出具有最大兼容性和確定性分數(shù)CFj。如果不存在與輸入的模式xp一致的模糊規(guī)則(即,對于?Rj∈S,μj(xp)=0),則拒絕分類。
文中,將每個模糊if-then規(guī)則編碼為字符串。利用下面的符號來表示五個語言值:1:??;2:中??;3:中;4:中大,5:大。例如,若模糊if-then規(guī)則被編碼為“1342”,即x1為小,x2為中,x3為中大,x4為中小,則cj類滿足CF=CFj。
入侵檢測是一個高維度的分類問題,在該問題中,將41維的特征向量作為輸入,將5個類作為其輸出。所以在本文中,種群中和每個規(guī)則集中的所有規(guī)則的類標簽都相同。因此,在分類問題中,對于每個類重復遺傳模糊規(guī)則生成算法。
文中目標分類器由個分類器組成。每個分類器獨立發(fā)展,將獲得的模糊規(guī)則集組合用于最終分類器系統(tǒng)的結(jié)構(gòu)中。圖2為目標分類器的結(jié)構(gòu)。
圖2 本文目標分類器結(jié)構(gòu)
Michigan型遺傳算法[9]中,每一條染色體代表單條模糊規(guī)則,因為模糊模型的規(guī)則庫是由多條模糊規(guī)則組成,所以多條模糊規(guī)則在遺傳優(yōu)化過程中需要相互競爭與合作以形成性能較好的模糊模型,模糊規(guī)則之間的這種競爭與合作的關(guān)系,使得模糊模型難以從整體上確定單條規(guī)則的優(yōu)劣性,因此Michigan型遺傳算法需要較好的權(quán)值分配策略以確定每一條染色體的適應(yīng)度值[10]。
文中提出一種融合Michigan型遺傳算法和模糊系統(tǒng)的入侵檢測方案,其算法的執(zhí)行步驟如下:
步驟1(初始化):初始化生成模糊if-then規(guī)則的原始種群。
步驟2(遺傳操作):通過遺傳操作生成新的模糊if-then規(guī)則。
步驟3(替換):利用新生成的規(guī)則替換一部分當前種群。
步驟4(重新初始化):通過重新初始化種群,提高if-then規(guī)則的性能。
步驟5(停止):如果滿足停止條件(最大遺傳代數(shù)),則終止該算法,否則,回到步驟2。
該模糊分類器系統(tǒng)的每個步驟詳細描述如下:
1)步驟1:初始化
文中用表示種群中模糊if-then規(guī)則數(shù)。為了產(chǎn)生初始種群,根據(jù)訓練數(shù)據(jù)集中的隨機模式生成Npop個模糊if-then規(guī)則。對于分類問題的每一個類,分別執(zhí)行遺傳模糊系統(tǒng)。因此,根據(jù)訓練數(shù)據(jù)集的模式,提取隨機模式。這里,訓練數(shù)據(jù)集的后件類與算法運行的類相同。接著,對于這個隨機模式,本文僅使用5個語言值來確定前件模糊集的最合適組合。
利用方程(2)測試具有隨機模式的前件模糊集的兼容性。在生成每個模糊if-then規(guī)則之后,根據(jù)模糊系統(tǒng)確定這個規(guī)則的后件類。只有它的后件類與其相應(yīng)的隨機模式類相同時,才接受生成的模糊規(guī)則。否則,拒絕該生成的模糊規(guī)則,并重復規(guī)則生成過程[11,12]。
在生成Npop個模糊if-then規(guī)則之后,使用當前種群中模糊if-then規(guī)則集,通過分類所有給出的訓練模式來評估每個規(guī)則的適應(yīng)值。利用如下方程來評估模糊if-then規(guī)則的適應(yīng)值:
上式中,NCP(Rj)為被Rj正確分類的訓練模式的數(shù)量。
2)步驟2:遺傳操作生成新種群
為了生成下個種群的新模糊if-then規(guī)則,需要先從當前種群中選擇一對模糊if-then規(guī)則。本文通過下式的選擇概率來選擇當前種群中的每個模糊if-then規(guī)則。
上式中,fitnessmin(S)為種群中模糊if-then規(guī)則的最小適應(yīng)值。迭代該過程,直到選擇到預(yù)設(shè)對數(shù)的模糊if-then規(guī)則。
將交叉操作應(yīng)用到隨機選擇的具有預(yù)設(shè)交叉概率Pc的模糊if-then規(guī)則對上。需注意,為交叉操作所選的兩個個體應(yīng)不同,另外,本文使用單點交叉[13]。在執(zhí)行完交叉操作之后,確定生成個體的后件類。如果這些類與它們的父代的類相同,則接受生成的個體;否則,重復交叉操作。
預(yù)先確定變異概率Pm,在交叉操作之后,利用不同的前件模糊集替換模糊if-then規(guī)則中的每個前件模糊集。在執(zhí)行完變異操作之后,確定變異個體的后件類。如果該后件類與變異操作之前的個體的類相同,則接受變異個體;否則,重復變異操作直到預(yù)設(shè)的迭代數(shù)Mrepeat。在執(zhí)行完選擇、交叉和變異步驟之后,根據(jù)方程(7)評估每個生成個體的適應(yīng)度值。
3)步驟3:替換
利用新生成的規(guī)則替換當前種群中預(yù)設(shè)數(shù)目的模糊if-then規(guī)則。在本文模糊分類器系統(tǒng)中,從當前種群中移除百分之PrepR具有最小適應(yīng)度值的較差規(guī)則。并添加具有百分之(100-PrepR)新生成的模糊if-then規(guī)則(PrepR為替換百分比)。
在執(zhí)行完上面的替換程序之后,根據(jù)方程(7)評估每個個體的適應(yīng)度值。
4)步驟4:重新初始化
為了提高當前種群的分類率,文中利用拒絕訓練模式生成的新模糊if-then規(guī)則,并替換當前種群中的一些較弱的模糊if-then規(guī)則。替換的新規(guī)則數(shù)取決于當前種群中較弱個體的數(shù)目[14]。較弱個體的適應(yīng)度閾值定義如下:
上式中,Pweak為閾值的百分比;Fmax是一個數(shù),表示輸入個體的最大可能適應(yīng)度值。通過降低Pweak,可以使更多的個體執(zhí)行重初始化操作。
在執(zhí)行完重新初始化步驟之后,根據(jù)方程(7)評估每個個體的適應(yīng)度值。
3.1實驗環(huán)境
文中利用國際標準入侵檢測評估數(shù)據(jù)集DARPA[15]上進行實驗。數(shù)據(jù)庫由正常和惡意通訊相關(guān)的大量網(wǎng)絡(luò)連接組成,每條連接用41維的特征向量表示,并將連接標記屬于五類中的哪一類。這些類中的一個子類為正常類,其余為4個為不同的入侵類。4種入侵類分別為:探測(PRB)攻擊、拒絕服務(wù)(DoS)攻擊、非法遠程闖(R2L)攻擊和非法提升權(quán)限(U2R)攻擊。這些入侵類中包含了計算機網(wǎng)絡(luò)中22種不同的攻擊,4個入侵類的樣本數(shù)如表1所示。
文中從這些數(shù)據(jù)集中選擇650個樣本作為訓練集,選擇6 500個樣本作為測試集,訓練和測試集樣本數(shù)量如表2所示。
在提出的基于遺傳模糊系統(tǒng)的IDS中,設(shè)定遺傳算法所使用的參數(shù)如下:種群大小為20;交叉概率(Pc)為0.9;變異概率(Pm)為0.1;變異迭代數(shù)(Mrepeat)為20;替代率(PrepR)為20;最大遺傳代數(shù)為20。
3.2性能分析
首先,對文中IDS系統(tǒng)進行入侵檢測性能分析實驗,表3為文中遺傳模糊系統(tǒng)分類網(wǎng)絡(luò)的混淆矩陣??梢钥闯?,文中系統(tǒng)對于正常類、U2R、R2L、DoS和PRB類的分類準確率分別為99.2%、78%、79.4%、92.9%和88.2%,整體平均準確識別率達到了87.54%。這說明,文中IDS具有較高的正確檢測率。
表1 4種不同入侵類中的攻擊
表2 訓練和測試集樣本數(shù)量
表3 本文IDS分類檢測的混淆矩陣
然后,將文中系統(tǒng)與現(xiàn)有入侵檢測方案:文獻[5]和文獻[6]方案進行比較。表4列出了各種IDS的性能比較,可以看出,文中IDS的在正常類和PRB類的分類率明顯高于其他方案,整體準確分類率也遠遠高于其它方案,分別比文獻[5]和文獻[6]方案性能提高了10.24%和6.68%。這是因為本文使用的基于遺傳模糊推理系統(tǒng)的IDS比其他方法更可靠[16-17]。
表4 各種IDS的入侵檢測分類準確率比較
文中提出一種融合模糊推理和Michigan型遺傳算法的網(wǎng)絡(luò)入侵檢測方案。通過一種啟發(fā)式過程來確定每個模糊if-then規(guī)則后件類和確定性分數(shù)。利用Michigan型遺傳算法協(xié)同進化模糊推理系統(tǒng)的規(guī)則。實驗表明,本文方法對U2R、R2L、DoS和PRB類攻擊的整體檢測率達到了87.54%,具有很高的性能。
在今后工作中,將考慮使用多目標演化模糊系統(tǒng)來提取一個易于理解的模糊分類器,進一步提高本文IDS性能。
[1]肖寅東,王厚軍,田書林.高速網(wǎng)絡(luò)入侵檢測系統(tǒng)中包頭解析方法[J].儀器儀表學報,2012,33(6):1414-1419.
[2]高苗粉,秦勇,李勇,等.網(wǎng)絡(luò)入侵檢測系統(tǒng)自體集檢測中的概率匹配高效尋優(yōu)機制[J].計算機應(yīng)用,2013,33(1):156-159.
[3]Elngar A A,El A M D A,Ghaleb F F M.A Real-Time Anomaly Network Intrusion Detection System with High Accuracy[J].Information Sciences Letters,2013,35(3):49-56.
[4]Subaira.A S,Anitha.P.A Survey:Network Intrusion Detection System based on Data Mining Techniques[J].International Journal of Computer Science&Mobile Computing,2013,2(10):174-185.
[5]趙建華,李偉華.有監(jiān)督SOM神經(jīng)網(wǎng)絡(luò)在入侵檢測中的應(yīng)用[J].計算機工程,2012,38(12):110-111.
[6]Hsieh C F,Cheng K F,Huang Y F,et al.An Intrusion Detection System for Ad Hoc Networks with Multi-attacks Based on a Support Vector Machine and Rough Set Theory [J].Journal of Convergence Information Technology,2013,26 (5):269-281.
[7]周豫蘋,方建安.神經(jīng)模糊理論在入侵檢測系統(tǒng)中的應(yīng)用研究[J].微電子學與計算機,2010,27(9):126-129.
[8]李晶皎,許哲萬,王愛俠,等.基于移動模糊推理的DoS攻擊檢測方法[J].東北大學學報:自然科學版,2012,33(10):1394-1398.
[9]Mehta S B,Chaudhury S,Bhattacharyya A,et al.Tissue classification in magnetic resonance images through the hybrid approach of Michigan and Pittsburg genetic algorithm. [J].Applied Soft Computing,2011,11(4):3476-3484.
[10]Li W,Gong Z.Michigan-based variable-length encoding of genetic algorithm for k-anonymization[C]//Information Science and Engineering(ICISE),2010 2nd International Conference on.2010:1295-1298.
[11]馬永杰,云文霞.遺傳算法研究進展[J].計算機應(yīng)用研究,2012,29(4):1201-1206.
[12]Dai F,Zheng K,Binwu,et al.Using Genetic Algorithm for Optimal Security Hardening in Risk Flow Attack Graph[J]. Ksii Transactions on Internet&Information Systems,2015,9 (4):3476-3484.
[13]Babbar-Sebens M,Minsker B S.Interactive Genetic Algo-rithm with Mixed Initiative Interaction for multi-criteria ground water monitoring design[J].Applied Soft Computing,2012,12(1):182-195.
[14]魯立,劉頌.基于自適應(yīng)遺傳算法的入侵檢測方法[J].科學技術(shù)與工程,2012,12(33):9075-9078.
[15]Wanwarang T,Ongtang M.Elitism Enhancements for Genetic Algorithm based Network Intrusion Detection System[J]. Journal of Convergence Information Technology,2013,38(5): 137-140.
[16]葉勃宏.基于FPGA的SATAⅡ協(xié)議物理層實現(xiàn)[J].電子科技,2014(6):17-21.
[17]趙旭,江晉.一種面向網(wǎng)絡(luò)入侵檢測系統(tǒng)的多媒體鏈表結(jié)構(gòu)[J].西安工業(yè)大學學報,2015(3):186-191.
A network intrusion detection schemer based on fuzzy inference and Michigan genetic algorithm
MA Yong
(Department of Electrics and Information Engineering,Sichuan Engineering Technical College,Deyang 618000,China)
For the issues that the security problem of computer network,a network intrusion detection schemer base on fuzzy inference and Michigan genetic algorithm is proposed.Firstly,a heuristic procedure is set to determine the consequent class and the certainty score of each fuzzy if-then rule.Then,the rules of fuzzy system are evolved by crossover and mutation operations of the Michigan genetic algorithm,to generate the fuzzy rules of high classification rate.Finally,the intrusion detection is realized by the fuzzy system after cooperative evolved.Experiments on DARPA data sets show that the proposed scheme can accurately detect U2R,R2L,DoS and PRB attacks,and has high security.
network intrusion detection;fuzzy inference;Michigan genetic algorithm;rule evolution
TN918
A
1674-6236(2016)11-0108-04
2016-01-20稿件編號:201601167
國家自然科學基金(40701146);四川省高校重點實驗室項目(2014WZY05)
馬 勇(1959—),男,四川什邡人,副教授。研究方向:網(wǎng)絡(luò)安全、web挖掘等。