转载链接:https://www.cnblogs.com/fightKun/p/15810553.html

启发式算法在入侵检测系统中的应用研究

 

摘 要:模型优化问题是入侵检测中的核心问题,目的是在高流量的情况下得到准确率高的检测模型。但随着网络的高速发展,入侵检测问题求解难度增加,并且对实时性要求也不断提高,已有的常规算法不再适应实际要求。近年来,基于启发式算法开始成为优化入侵检测问题的重要方法,本文在简要回顾常规方法建模的基础上,重点总结基于启发式算法的入侵检测模型,并按照基于规则提取、参数优化、特征选择优化的方式进行了分类。

关键词:入侵检测;启发式;群智能 

 

1.  引言

随着网络社会快速发展,截至2020年12月,我国网民规模达到9.89亿人,入侵检测系统(Intrusion Detection System, IDS)是当今社会关注的一个重要话题。入侵检测系统是一种对网络传输进行实时监控,发现可疑传输时发出警报或采取主动响应措施的网络安全组件。网络技术的快速发展使得入侵检测系统将处理海量、高维的数据,这对入侵检测的可靠性、实时性提出了更高的要求。

目前大多数IDS都是基于规则的,如Bro、Snort和NFR。基于规则的分析依赖于由专家提供的预定义规则集,或由系统自动创建的规则集,或两者兼而有之。这些规则用于确定攻击是否发生。因此,规则的更新对于基于规则的IDS至关重要。然而,即使是领域专家手动从大量的网络流量数据中发现新规则也是一项耗时且容易出错的工作。

迄今为止,虽然各种基于机器学习的异常入侵检测解决方案和成果已经出现并取得了良好的效果,但其性能严格依赖于一定的条件,例如检测模型在关联特征集的条件下或当参数采用特定值的情况下模型才能有好的效果。还有一些问题的求解没有现成的较好的解决方案,以多核学习模型为例,传统的多核学习方法通常将问题表述为核函数和分类器的最佳组合的优化任务,这通常是一些难以解决的具有挑战性的优化任务[1]。采用基于仿生的启发式算法解决排列组合问题,避免将问题复杂化,从而满足入侵检测在实际应用中的需求。

2.  群智能算法概述

在群智能算法中,合作个体的互动会产生解决问题的行为。群智能是一个系统的属性,在这个系统中,不成熟的个体的集体行为局部地与环境相互作用,导致一致的功能全局模式出现。

群智能算法属于启发式算法的一个分支,通过多个代理 (Agent) 间相互协作求解复杂问题,代理能用来查找分类规则、帮助入侵检测模型进行动态重构、发现异常检测的聚类簇,代理可以跟踪入侵者的踪迹等[2]。群智能算法研究领域主要有三种算法:粒子群算法、蚁群算法和蝗虫群算法。在入侵检测领域,己经涌现出大量基于群智能算法的应用,应用场景包括规则提取、支持向量机和人工神经网络参数优化、特征优化、集成优化、聚类优化和其他用法。

2.1 粒子群算法

粒子群优化(Particle Swarm Optimization, PSO)最早由Eberhart和Kennedy[3]于1995年提出,是一种受群体智能和鸟类群集、鱼类鱼群甚至人类社会行为等一般理论启发的优化技术。结果表明,该方法在求解全局优化问题和工程问题[4]时是有效的。与许多其他优化算法相比,PSO的优点是它的实现简单,并且能够快速收敛到一个相当好的解。在过去的几年中,粒子群算法已经成功地应用于许多研究和应用领域。结果表明,与其他方法相比,粒子群算法以更快、更便宜的方式获得了更好的结果。然而,粒子群算法在网络入侵检测规则学习中的应用却很少。粒子群算法如图1所示[20]。

 

 

 图1 粒子群算法步骤

2.2 蚁群算法

蚁群算法的灵感来自蚁群的社会行为。虽然蚂蚁没有视力,但蚂蚁能够通过一种叫做信息素的化学物质找到食物来源和巢穴之间的最短路径,这种化学物质是蚂蚁在移动[5]时留下的,蚂蚁通过信息素路径作为传递信息的媒介。一只孤立的蚂蚁几乎是随机移动探索,当蚂蚁遇到之前铺设的路径时可以检测到该路径,并很有可能决定跟随它,以及使用自己的信息素加强该路径。从而出现一种自催化过程,蚂蚁沿着一条路径走得越多,这条路径就变得越有吸引力。因此该过程的特征是一个正反馈循环。在此过程中,选择路径的概率随之前选择同一路径的蚂蚁数量的增加而增加。

蚁群算法的主要目标是将问题建模为在图中寻找最小代价路径。这里可以将节点视为特征,它们之间的边表示下一个特征的选择。搜索最优特征子集是在图中进行蚂蚁遍历,其中满足遍历停止准则的节点和特征的访问次数最少。节点全连接,允许选择任何特性,可以应用标准蚁群算法的过渡规则和信息素更新规则。在此情况下,信息素和启发式价值与链接无关。相反,每个特征都有自己的信息素值和启发式值

2.3 蝗虫群算法

在蝗虫群中,搜索代理被定义为蝗虫群中的个体,它们相互作用。基于一系列进化操作,模仿蝗虫群体中常见的几种独特的生物行为。整个搜索空间表现为一个种植园,由所有蝗虫进行探索并寻找合适的食物来源。在蝗群进化过程的每个阶段,该人工林内的每只蝗虫都根据其当前位置对应的适应度值获得一个食物质量指数。该方法的优点是避免了模型过早收敛,同时兼顾了勘探与开发之间的平衡。

3.  基于群智能算法的优化

3.1 规则提取

Guolong C 等人[6]根据网络数据特征引入一种称为“索引编码”的新编码方案,提出采用粒子群优化算法提取分类规则进行入侵检测。在该方法中,种群是一组粒子,初始种群是从训练数据库中随机选择的。每个粒子都是一条来自数据库的代表一条规则的网络连接记录。在数据库中,从每个连接记录中编译多个独特的属性。这些属性包括符号属性,如值为“TCP”、“ICMP”和“UDP”的“protocoltype”,以及连续属性,如整型值不小于0的“srvcount”。然后,每个产生的连接记录都被标记为正常或攻击类型。所选的属性和标签组成了d维空间搜索。根据这些记录的特点,给出了一种新的编码方案,其中使用了一个映射函数:

 

为第i个属性的原始值, 表示为 的编码,从而将 中的所有属性映射为一个新的整数。基于此特性,对标准PSO算法进行修改,提出一种新的称为“索引编码”的方案。

 

 

基于此,Chang Z等人[7]提出一种改进适应函数的粒子群优化算法提取分类规则的入侵检测方案。为了提取高质量的规则以降低IDS的虚警率,提出了一个新的方法,该方法具有一个特殊的拟合函数降低了提取规则集的错误率从而探测攻击。

 

传统的拟合函数,a表示正确探测到的攻击个数,A表示总的攻击数b表示在正常连接中个人所覆盖的个数,B表示正常连接的个数。因为正常连接个数在整个链接个数中占绝对多数,因此b远小于B,使得b/B与a/A相比基本不会有明显的变化,那么函数值主要却决于a/A的值,这可以提高规则提取的速度,但是有可能会得到误报率高的规则集。为了解决这个问题,该文提出了一种新的拟合函数。

 

其中a、b与上式中含义相同,那么a/b表示为正确的检测到的攻击的平均次数,当讲该函数用于规则提取时,可以得到误报率最小的规则。

Abadeh等人[8]提出了一种进化模糊规则学习算法。该算法利用粒子群优化(PSO)方法在问题搜索空间中搜索每个个体的邻域。进化算法基于Michigan方法,通过生成一组模糊的If - then规则的方式进行攻击检测。该文旨在通过基于粒子群优化(PSO)的启发式局部搜索程序来增强我们的算法。而采用PSO目的是通过在一定的约束条件下搜索模糊规则的邻域来提高模糊规则导出的质量。

Chung等人[9]提出一种基于粗糙集和改进简化群优化的混合入侵检测系统,通过粗糙集算法实现特征选择,采用简化的群优化(Simplified Swarm Optimization, SSO)算法提取高质量分类规则,为了提高单点登录分类器的性能,采用一种新的加权局部搜索(Weighted Local Search, WLS)策略提高简化群优化的性能。这种新的本地搜索策略的目的是从SSO产生的当前解决方案的邻域中发现更好的解决方案。利用粗糙集混合智能动态群算法(IDS-RS)选择最能代表网络流量模式的相关特征;其次,引入与单点登录相结合的加权局部搜索(WLS)策略,使分类精度最大化。这种新的本地搜索策略的目的是通过从单点登录产生的当前解决方案的邻域中发现更好的解决方案,提高单点登录在基于异常的网络入侵模式挖掘中的性能。SSO是基于标准PSO[10]开发的,其中每个粒子都被编码为一个正整数。该文章采用单点登录算法来解决分类问题,该算法可以处理同时包含离散变量和连续变量的数据集。该方法与以往仅将数据挖掘和粒子群优化结合在一起的方法有显著的不同。他们的大部分工作都是利用PSO作为一种优化技术来解决数据挖掘问题,如分类[11]和聚类[12]。为了提高算法的性能,该文提出采用局部搜索策略来执行在每代中获得的全局最优解。

蚂蚁矿工( AntMiner )[13]是一种通过提取规则实现分类的算法, Uthayakumar等人[14][15]采用蚁群矿工的改进算法进行数据挖掘,从而发现网络入侵检测规则。支持向量机(SVM)作为一种强大的数据分类方法已被广泛接受。另一方面,自组织蚁群网络(CSOACN)在数据聚类方面已经被证明是高效的。Uthayakumar等人[14][15]的工作旨在开发一种算法,结合这两种方法的逻辑来产生高性能IDS。

在高速网络中实现实时检测是IDS设计的一个挑战。基于机器学习的支持向量机对于数据量较小的学习是一个很好的选择。在入侵检测中采用聚类的方法来解决多分类问题。Uthayakumar等人[14][15]对有监督学习SVM和无监督学习CSOACN进行了修改,使它们能够交互和高效地使用。并且提出了一种新的CSVAC算法,将改进的SVM和CSOACN相结合,使训练数据集最小化,同时允许新的数据点动态地添加到训练集中。

3.2 参数优化

(1) 支持向量机参数优化

支持向量机和人工神经网络相关参数的选取影响模型的性能及效率。支持向量机的性能取决于核参数和惩罚系数的选取[16][17][18][19]。

Kuang等人[20]采用改进混沌粒子群优化算法对支持向量机参数进行优化。提出了一种新的支持向量机(SVM)模型来解决入侵检测问题。该方法采用多层SVM分类器来判断行为是否为攻击,并将KPCA作为SVM的预处理程序来降低特征向量的维数,缩短训练时间。为了缩短支持向量机的训练时间,提高支持向量机的性能,采用N-RBF算法降低特征差异产生的噪声,提出ICPSO算法优化支持向量机的惩罚因子、kernel参数和tube大小,引入混沌优化和早熟处理机制。

Bamakan等人[21]提出了一种基于时变混沌粒子群优化的入侵检测框架(Multiple Criteria Linear Programming, MCLP),并将其与多准则线性规划(MCLP)和支持向量机(SVM)相结合,提供了一种自适应、鲁棒、精确的入侵检测方法,以提高该分类器处理不平衡入侵检测数据集的性能。能同时对多准则线性规划(MCLP)和支持向量机(SVM)进行参数设置和特征选择。在提出的方法中,提供了一个加权目标函数,该函数考虑了最大检出率和最小虚警率之间的权衡,同时考虑了特征数,在考虑特征数量的同时,兼顾最大化检测率和最小化虚警率之间的权衡,在提高攻击的检测率的前提下,消除冗余和无关的特征。此外,为了使粒子群优化算法更快地搜索最优值,避免搜索陷入局部最优,在粒子群算法中引入了混沌的概念,并引入了时变惯性权重和时变加速度系数。对混沌粒子群优化算法进行了改进,采用时变惯性权重因子(TVIEW)和时变加速度系数(TVAC)即TVCPSO,使其更快地寻找最优解,避免陷入局部最优,为多准则线性规划和支持向量机确定参数和选择特征子集,从而提供有效的入侵检测系统框架。

(2) 极限学习机参数优化

与支持向量机和随机森林相比,极限学习机技术被认为是一种有效的检测技术[22],但其性能取决于相关参数的选取[23][24]。

Ali等人[25]采用粒子群优化算法优化极限学习机的权重和偏置并应用于入侵检测。以粒子群优化算法作为IDS模型的核心算法,选取主要参数以减少随机化对基于IDS的极限学习机(ELM)的影响。

Ali等人[26]提出一种基于粒子群优化算法的快速学习网络(Fast Learning Network, FLN)入侵检测模型。快速学习网络和极限学习机类似,也需要确定相关权值,否则该模型的整体精度会降低。作者采用粒子群优化算法确定相应权值,训练出优化的快速学习网络。

Ahmed等人[27]和Bahram等人[28]提出基于应用多层感知器(multi layer-perceptron,MLP)入侵检测分类系统,分别采用粒子群优化算法和蜂群优化算法确定连接权值来提高多层感知器的学习能力。

[27]提出了一种利用多层感知器(MLP)与粒子群优化(PSO)混合软计算技术实现分类技术的系统。粒子群算法通过设置链接权值来提高MLP的学习能力,从而提高MLP的分类精度。在该系统中,使用NSL-Kdd99数据集对所提出的系统进行评估。由于在学习阶段使用了多权重集(粒子),使用MLPPSO增强分类结果产生了较高的检出率。

[28]提出了一种基于多层感知器(MLP)网络、人工蜂群(ABC)和模糊聚类算法相结合的入侵检测系统。利用模糊聚类技术创建各种训练子集。网络流量的正常和异常数据包由MLP识别,而MLP的训练是通过优化链接权值和偏差值来完成的。利用CloudSim模拟器和NSL-KDD数据集对该方法进行验证。减少云IDS中不正确分类的实例、平均绝对误差(MAE)和均方根误差(RMSE),改进kappa统计,提供一个正确分类实例的云IDS技术。

Benmessahel等人[29]将多层前馈神经网络(Multilayer feed forward, MLFFNN)与最近发明的超启发式蝗虫群优化算法(Locust Swam Optimization, LSO)相结合,将EA与ANN相结合可以增强每种方法的计算优势,构建了一个先进的检测系统,采用蝗虫群优化对多层前馈神经网络进行训练。LSO算法的主要优点是使用不同的模式,明确地避免了搜索代理在小区域内的集中,从而保持了群体多样性,避免了过早收敛和探索与利用之间缺乏平衡等诸多问题。这些特征与最小二乘相关,使新网络能够动态地进化其权重,调整其参数,以避免陷入局部极小值,避免欠拟合或过拟合。IDS框架如下图2所示。

 

 图2 IDS框架

3.3 特征选择优化

特征选择(FS)是机器学习中常用的一个步骤,特别是在处理高维特征空间时。FS的目标是通过降低数据维数和识别相关的潜在特征来简化数据集,同时不牺牲预测精度。通过这样做,它还减少了所选特征提供的信息中的冗余。在现实世界中,FS是一个必须的问题,因为它有大量嘈杂的、无关的或误导性的特性。FS广泛应用于文本分类、数据挖掘、模式识别、信号处理和入侵检测等多个领域[30][31]。

减少冗余特征可以改进入侵检测算法的性能[32]。数据规模大,特征维数高,传统的入侵检测系统很难在此种情况下做出及时有效的判断。降维己成为入侵检测面临的重要问题。对于采用主成分分析(Principal Component Analysis, PCA)法进行特征约简,特征值高的特征可能无法保证为分类器提供最佳灵敏度。

Ahmad等人[33]提出采用粒子群优化算法进行特征选择,采用模块化神经网络(Modular Neural Network, MNN)进行分类,实验结果表明采用粒子群优化算法进行特征选择比遗传算法有更好的性能。主空间是通过粒子群优化(PSO)探索和选择主成分子集或主特征的搜索空间。在粒子群算法中,粒子代表搜索空间粒子的候选解,形成一个群体,也称为群。粒子群是由随机分布的1和0产生的。对于每个粒子,如果主成分为1,则选择它,忽略主成分为0。因此,每个粒子都表示主成分的不同子集。对粒子群进行随机初始化,然后在搜索空间或主空间中移动,通过更新其位置和速度来搜索特征的最优子集。特征选择流程图如下图所示。

 

  图3 基于PSO的特征选择流程图

Tama等人[34]采用粒子群优化算法进行特征选择,采用基于树的分类器(包括C4.5、随机森林和分类与回归树)集成进行网络异常检测。利用PSO和基于相关性的特征选择(PSO - CFS)方法,选择最适合入侵检测系统的特征;其次,引入基于树的分类器融合,使分类精度最大化。结果表明与现有的集成技术相比,该检测模型具有检测精度高、阳性率低等优点。

为了改善攻击检测的性能,Aghdam等人[35]和Peng等人[36]提出基于蚁群算法的特征选择方法。像蚂蚁和蜜蜂这样的昆虫群居。一个个体只能自己做简单的行为,而他们的群体合作工作代表了一个复杂的行为[37]。

[35]提出了一种基于蚁群算法优化特征选择的入侵检测系统。该方法易于实现,并且由于使用了简化的特征集进行分类,计算复杂度较低。在KDD Cup 99和NSL-KDD入侵检测基准数据集上的大量实验结果表明,在特征数减少的情况下,具有更高的入侵检测准确率和更低的误报率。

[36]在保证特征子集分类性能的前提下,通过设计特征选择适应度函数,降低维数,优化信息素更新规则,采用两阶段信息素更新规则向其他路径添加额外的信息素,避免了算法在搜索特征时陷入局部最优,提高了特征选择的稳定性。拟合函数的设计如下所示。

 

其中ω用于平衡分类器分类性能和特征维度之间的权重。ω值越大,说明分类性能的优劣在适应度函数中更为重要。d为所选特征子集的维数。D是蚂蚁遍历的整个集合的维数。FPR表示输入所选特征子集时分类的假阳性率

启发式信息ηij定义为:

 

信息素浓度采用两阶段信息素更新规则。第一阶段,将信息素浓度更新规则与特征分类效果和特征子集长度相结合,改进信息素浓度更新规则。在第二阶段,在最优路径和最接近最优路径的其他路径上增加信息素,增强解空间的可搜索性,防止算法陷入局部最优状态。

Tama等人[38]提出一种有效的异常检测方法,采用粒子群优化算法、蚁群优化算法和遗传算法进行特征选择,将随机森林、朴素贝叶斯树、逻辑模型树和减少错误修剪树四种基于树的分类器进行集成。

Alzubi等人[39]提出采用改进二进制灰狼优化算法(MBGWO)进行特征选择,用于识别精度更高、特征数量更少的网络入侵。特征选择框架如图4所示。

 

 图4 特征选择框架

Dwivedi等人[40]提出采用蝗虫优化算法(Grasshopper Optimization Algorithm, GOA)进行特征选择的异常检测技术。将特征选择集成(Ensemble of Feature Selection, EFS)和自适应蝗虫优化算法(Adaptive Grasshopper Optimization Algorithm, AGOA)相结合的新技术EFSAGOA,用于识别攻击类型。在提出的方法中,最初使用EFS方法对属性进行排序,以选择属性的高排序子集。然后,利用AGOA从减少的数据集中确定重要的属性,以帮助预测网络流量行为。此外,与文献中的一些方法不同,GOA的适应性行为用于决定一个记录是否代表一个异常。AGOA采用支持向量机(SVM)作为适应度函数,选择最有效的特征,使分类性能最大化。此外,它也用于优化惩罚因子(C), kernel参数(σ) 和tube size(€)的支持向量机分类器。

Alazzam等人[41]提出一种用于入侵检测的包装器特征选择算法,该算法采用鸽群启发优化算法(Pigeon Inspired Optimization, PIO)进行特征选择,提出一种新的二进制化方法,与传统的连续群智能算法二进制化方法进行比较。提出采用余弦相似度方法对算法进行二值化,其收敛速度比Sigmoid方法更快。提出了一种基于余弦相似度概念的连续元启发式算法的二值化方法,使其适合于求解离散问题,并将其与传统的用s形函数将速度转换为二值化的方法进行了比较。

Zhou等人[42]出基于蝙蝠算法的降维算法, Zhou所提算法根据特征之间的相关性选择最优子集,最后集成C4.5 、随机森林和森林惩罚属性算法进行攻击识别。针对常规的降维和冗余消除方法,提出了一种基于自然的特征选择算法来提取原始特征的子集。其次,正常流量和恶意流量的不平衡对攻击检测的准确性有负面影响。为了克服这个问题,我们的解决方案利用集成分类器来减少不同训练数据集之间的偏差。该方法将特征选择和集成分类相结合,以较低的计算量和时间复杂度提高了入侵检测的稳定性和准确性。最后,可以生成一个无偏倚模型来检测常见和罕见的入侵事件。

4.  总结与分析

本文旨在对近年来基于群智能入侵检测优化问题的各类算法进行较为全面的综述[43],重点分析了各类算法的机制特点和优劣性。如今在入侵检测的模型优化中各类启发式学习模型不断涌现。本文对这些模型的特点和优化效果进行了总结。从以上工作可以看出,采用群智能算法对入侵检测精度的提升方面起到重要作用。随着网络技术的高速发展,入侵检测系统将处理海量、高维的数据,采用启发式算法优化模型参数具有很大的实用价值。

 

 

5.  参考文献

[1]     Xia H, Hoi S C H. Mkboost: A framework of multiple kernel boosting[J]. IEEE Transactions on knowledge and data engineering, 2012, 25(7): 1574-1586.

[2]     Kolias C, Kambourakis G, Maragoudakis M. Swarm intelligence in intrusion detection: A survey[J]. computers & security, 2011, 30(8): 625-642.

[3]     Kennedy J, Eberhart R. Particle swarm optimization[C]//Proceedings of ICNN'95-international conference on neural networks. IEEE, 1995, 4: 1942-1948.

[4]     Parsopoulos K E, Plagianakos V P, Magoulas G D, et al. Stretching technique for obtaining global minimizers through particle swarm optimization[C]//Proceedings of the Particle Swarm Optimization Workshop. Indianapolis, USA, 2001, 29: 1-8.

[5]     E. Bonabeau, M. Dorigo, and G. Theraulaz, Swarm Intelligence: From Natural to Artificial Systems, Ox-ford University Press, New York, 1999.

[6]     Guolong C, Qingliang C, Wenzhong G. A PSO-based approach to rule learning in network intrusion detection[M]//Fuzzy information and engineering. Springer, Berlin, Heidelberg, 2007: 666-673.

[7]     Chang Z, Wei-ping W. An improved PSO-based rule extraction algorithm for intrusion detection[C]//2009 international conference on computational intelligence and natural computing. IEEE, 2009, 2: 56-58.

[8]     Abadeh M S, Habibi J, Aliari S. Using a particle swarm optimization approach for evolutionary fuzzy rule learning: a case study of intrusion detection[C]//Information processing and management of uncertainty in knowledge based systems (IPMU). 2006: 2-7.

[9]     Chung Y Y, Wahid N. A hybrid network intrusion detection system using simplified swarm optimization (SSO)[J]. Applied soft computing, 2012, 12(9): 3014-3022.

[10]  J. Kennedy, R. Eberhart, Particle swarm optimization, in: Proceedings of the 1995 IEEE International Conference on Neural Networks. Part 4 (of 6) Perth, Aust, 1995, pp. 1942–1948.

[11]  F. Melgani, Y. Bazi, Classification of electrocardiogram signals with support vector machines and particle swarm optimization, IEEE Transactions on Infor-mation Technology in Biomedicine 12 (September (5)) (2008) 667–677.

[12]  F. Yang, T. Sun, C. Zhang, An efficient hybrid data clustering method based on K-harmonic means and particle swarm optimization, Expert Systems with Applications 36 (August (6)) (2009) 9847–9852.

[13]  Parpinelli R S, Lopes H S, Freitas A A. Data mining with an ant colony optimization algorithm[J]. IEEE transactions on evolutionary computation, 2002, 6(4): 321-332.

[14]  Uthayakumar D N, Vinotha D, Vasanthi M. Classification Rule Discovery Using Ant-Miner Algorithm: An Application Of Network Intrusion Detection[J]. nternational Journal Of Modern Engineering Research (IJMER), 2014, 4(8).

[15]  He J, Long D, Chen C. An improved ant-based classifier for intrusion detection[C]//Third International Conference on Natural Computation (ICNC 2007). IEEE, 2007, 4: 819-823.

[16]  Lin S W, Ying K C, Chen S C, et al. Particle swarm optimization for parameter determination and feature selection of support vector machines[J]. Expert systems with applications, 2008, 35(4): 1817-1824.

[17]  Liu H, Li L, Hu J. WSNs intrusion detection algorithm based on CS-CPSO and SVM fusion[J]. Transducer and Microsystem Technologies, 2017, 36(9): 110-112.

[18]  Shang W, Zeng P, Wan M, et al. Intrusion detection algorithm based on OCSVM in industrial control system[J]. Security and Communication Networks, 2016, 9(10): 1040-1049.

[19]  Gauthama Raman M R, Somu N, Jagarapu S, et al. An efficient intrusion detection technique based on support vector machine and improved binary gravitational search algorithm[J]. Artificial Intelligence Review, 2020, 53(5): 3255-3286.

[20]  Kuang F, Zhang S, Jin Z, et al. A novel SVM by combining kernel principal component analysis and improved chaotic particle swarm optimization for intrusion detection[J]. Soft Computing, 2015, 19(5): 1187-1199.

[21]  Bamakan S M H, Wang H, Yingjie T, et al. An effective intrusion detection framework based on MCLP/SVM optimized by time-varying chaos particle swarm optimization[J]. Neurocomputing, 2016, 199: 90-102.

[22]  Ahmad I, Basheri M, Iqbal M J, et al. Performance comparison of support vector machine, random forest, and extreme learning machine for intrusion detection[J]. IEEE access, 2018, 6: 33789-33795.

[23]  Akusok A, Björk K M, Miche Y, et al. High-performance extreme learning machines: a complete toolbox for big data applications[J]. IEEE Access, 2015, 3: 1011-1025.

[24]  Ahila R, Sadasivam V, Manimala K. An integrated PSO for parameter determination and feature selection of ELM and its application in classification of power system disturbances[J]. Applied Soft Computing, 2015, 32: 23-37.

[25]  Ali M H, Fadlizolkipi M, Firdaus A, et al. A hybrid particle swarm optimization-extreme learning machine approach for intrusion detection system[C]//2018 IEEE Student Conference on Research and Development (SCOReD). IEEE, 2018: 1-4.

[26]  Ali M H, Al Mohammed B A D, Ismail A, et al. A new intrusion detection system based on fast learning network and particle swarm optimization[J]. IEEE Access, 2018, 6: 20255-20261.

[27]  Ahmed I. Enhancement of network attack classification using particle swarm optimization and multi-layer perceptron[J]. International Journal of Computer Application, 2016, 137(12): 18-22.

[28]  Hajimirzaei B, Navimipour N J. Intrusion detection for cloud computing using neural networks and artificial bee colony optimization algorithm[J]. ICT Express, 2019, 5(1): 56-59.

[29]  Benmessahel I, Xie K, Chellal M, et al. A new evolutionary neural networks based on intrusion detection systems using locust swarm optimization[J]. Evolutionary Intelligence, 2019, 12(2): 131-146.

[30]  M. H. Aghdam, N. Ghasem-Aghaee, and M. E. Basiri, “Application of ant colony optimization for fea-ture selection in text categorization,” in Proceedings of the IEEE Congress on Evolutionary Computation(CEC’08), pp. 2872–2878, 2008.

[31]  M. H. Aghdam, J. Tanha, A. R. Naghsh-Nilchi, and M. E. Basiri, “Combination of Ant Colony Optimiza-tion and Bayesian Classification for Feature Selection in a Bioinformatics Dataset,”Journal of Computer Science and System Biology, vol. 2, pp. 186–199, 2009.

[32]  Ambusaidi M A, He X, Nanda P, et al. Building an intrusion detection system using a filter-based feature selection algorithm[J]. IEEE transactions on computers, 2016, 65(10): 2986-2998.

[33]  Ahmad I. Feature selection using particle swarm optimization in intrusion detection[J]. International Journal of Distributed Sensor Networks, 2015, 11(10): 806954.

[34]  Tama B A, Rhee K H. A combination of PSO-based feature selection and tree-based classifiers ensemble for intrusion detection systems[M]//Advances in Computer Science and Ubiquitous Computing. Springer, Singapore, 2015: 489-495.

[35]  Aghdam M H, Kabiri P. Feature selection for intrusion detection system using ant colony optimization[J]. Int. J. Netw. Secur., 2016, 18(3): 420-432.

[36]  Peng H, Ying C, Tan S, et al. An improved feature selection algorithm based on ant colony optimization[J]. IEEE Access, 2018, 6: 69203-69209.

[37]  A. P. Engelbrecht, Fundamentals of Computational Swarm Intelligence, John Wiley & Sons, London,2005.

[38]  Tama B A, Rhee K H. HFSTE: Hybrid feature selections and tree-based classifiers ensemble for intrusion detection system[J]. IEICE TRANSACTIONS on Information and Systems, 2017, 100(8): 1729-1737.

[39]  Alzubi Q M, Anbar M, Alqattan Z N M, et al. Intrusion detection system based on a modified binary grey wolf optimisation[J]. Neural Computing and Applications, 2020, 32(10): 6125-6137.

[40]  Dwivedi S, Vardhan M, Tripathi S, et al. Implementation of adaptive scheme in evolutionary technique for anomaly-based intrusion detection[J]. Evolutionary Intelligence, 2020, 13(1): 103-117.

[41]  Alazzam H, Sharieh A, Sabri K E. A feature selection algorithm for intrusion detection system based on pigeon inspired optimizer[J]. Expert systems with applications, 2020, 148: 113249.

[42]  Zhou Y, Cheng G, Jiang S, et al. Building an efficient intrusion detection system based on feature selection and ensemble classifier[J]. Computer networks, 2020, 174: 107247.

[43]  沈焱萍基于群智能算法优化的入侵检测模型研究[D].北京邮电大学,2021.DOI:10.26969/d.cnki.gbydu.2021.000021.

posted on 2022-01-16 16:52  k_kK  阅读(428)  评论(0编辑  收藏  举报