System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于海鸥优化极限学习机的网络入侵检测方法、系统、介质及设备技术方案_技高网
当前位置: 首页 > 专利查询>广州大学专利>正文

一种基于海鸥优化极限学习机的网络入侵检测方法、系统、介质及设备技术方案

技术编号:40237149 阅读:8 留言:0更新日期:2024-02-02 22:36
本发明专利技术公开了一种基于海鸥优化极限学习机的网络入侵检测方法、系统、介质及设备,包括以下步骤:S1、进行数据训练,通过获取训练数据集,进行数据预处理,对预处理后的训练数据集进行数据降维,然后通过改进的海鸥优化算法选取特征,并采用对抗样本训练有效极限学习机模型;S2、进行数据检测,通过对获取的流量数据进行数据预处理和数据降维,然后用训练好的有效极限学习机模型进行预测,最终输出预测结果。本发明专利技术通过结合海鸥优化算法和极限学习机算法,实现对网络流量数据的自动特征选择和模型训练,并且加入对抗训练环节以有效应对对抗攻击,提高网络入侵检测的准确率和可靠性。

【技术实现步骤摘要】

本专利技术涉及网络入侵检测,尤其涉及一种基于海鸥优化极限学习机的网络入侵检测方法、系统、介质及设备


技术介绍

1、当前,网络入侵检测技术已经成为网络安全领域的重要研究方向之一。目前已经有许多基于机器学习、深度学习等技术的网络入侵检测方法被提出,如支持向量机、朴素贝叶斯、决策树等。这些方法通过学习网络流量数据的特征,能够有效地检测出恶意流量,提高网络安全性。

2、然而,这些传统的机器学习方法在应对复杂的网络攻击时存在许多缺陷。首先,这些方法存在特征选择困难的问题,由于网络流量数据的复杂性,现有的入侵检测技术往往需要对数据进行特征选择,以便于对数据进行处理。然而,这一过程往往需要大量的人工参与,且难以确定最佳的特征集,导致检测效果较差。其次,这些方法存在模型训练不充分的问题,基于机器学习的入侵检测技术需要大量的数据进行训练,但是现实中获取到的数据往往是有限的,而且数据中存在着很多噪声和干扰,这使得训练出的模型往往不够充分,检测效果差。此外,传统的机器学习方法对于数据中的噪声和异常值也缺乏有效的处理方法,攻击者可以通过多种手段规避检测器的检测,使得检测器失效。

3、为了克服传统机器学习方法的缺陷,近年来出现了一些新的技术和算法,如极限学习机、人工免疫系统等。极限学习机(extreme learning machine,简称elm)是一种单隐层前馈神经网络算法,它具有快速学习速度、高准确率和较强的泛化能力等优点,已经在多个领域取得了显著的成果。而海鸥优化算法是一种新兴的优化算法,可以有效地寻找高维非线性问题的最优解,与elm结合可以进一步提高网络入侵检测的准确率和鲁棒性。


技术实现思路

1、为解决现有技术所存在的技术问题,本专利技术提供一种基于海鸥优化极限学习机的网络入侵检测方法、系统、介质及设备,通过结合海鸥优化算法和极限学习机算法,实现对网络流量数据的自动特征选择和模型训练,并且加入对抗训练环节以有效应对对抗攻击,提高网络入侵检测的准确率和可靠性。

2、本专利技术方法采用以下技术方案来实现:一种基于海鸥优化极限学习机的网络入侵检测方法,包括以下步骤:

3、s1、进行数据训练,通过获取训练数据集,进行数据预处理,对预处理后的训练数据集进行数据降维,然后通过改进的海鸥优化算法选取特征,并采用对抗样本训练有效极限学习机模型;

4、s2、进行数据检测,通过对获取的流量数据进行数据预处理和数据降维,然后用训练好的有效极限学习机模型进行预测,最终输出预测结果。

5、本专利技术系统采用以下技术方案来实现:一种基于海鸥优化极限学习机的网络入侵检测系统,包括:

6、数据训练模块,通过获取训练数据集,进行数据预处理,对预处理后的训练数据集进行数据降维,然后通过改进的海鸥优化算法选取特征,并采用对抗样本训练有效极限学习机模型;

7、数据检测模块,通过对获取的流量数据进行数据预处理和数据降维,然后用训练好的有效极限学习机模型进行预测,最终输出预测结果。

8、本专利技术还提出存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现本专利技术网络入侵检测方法的步骤。

9、本专利技术还提出计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现本专利技术网络入侵检测方法。

10、本专利技术与现有技术相比,具有如下优点和有益效果:

11、1、本专利技术通过采用改进的海鸥优化算法实现自适应特征选择,避免了人工选择特征的困难,同时可以自适应地选择最优特征集,提高了检测效果。

12、2、本专利技术通过采用有效极限学习机算法进行模型训练,可以在较少的数据量下实现模型训练,并且提高了模型的泛化能力,提高了检测准确率。

13、3、本专利技术通过利用对抗训练的方法,增加对对抗攻击的识别能力,可以有效应对真实应用场景下的对抗攻击。

本文档来自技高网...

【技术保护点】

1.一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,数据预处理的具体过程如下:

3.根据权利要求1所述的一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,改进的海鸥优化算法的具体过程如下:

4.根据权利要求1所述的一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,采用有效极限学习机作为学习模型,在计算输出层权值之前,调整输入层的权值和偏置,令隐含层的输出矩阵满足列满秩条件;设训练数据集径向基激活函数为g(x)=e-x2,隐层节点个数n0,其具体过程如下:

5.根据权利要求1所述的一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,利用对抗样本的具体过程如下:

6.一种基于海鸥优化极限学习机的网络入侵检测系统,其特征在于,包括:

7.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1-5中任一项所述网络入侵检测方法的步骤。

8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1-5中任一项所述的网络入侵检测方法。

...

【技术特征摘要】

1.一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,数据预处理的具体过程如下:

3.根据权利要求1所述的一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,改进的海鸥优化算法的具体过程如下:

4.根据权利要求1所述的一种基于海鸥优化极限学习机的网络入侵检测方法,其特征在于,采用有效极限学习机作为学习模型,在计算输出层权值之前,调整输入层的权值和偏置,令隐含层的输出矩阵满足列满秩条件;设训练数据集径向基激活函数为g(x)=e-x2,...

【专利技术属性】
技术研发人员:林凯瀚韩伟红顾钊铨李树栋梅阳阳亓玉璐
申请(专利权)人:广州大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1