论文部分内容阅读
摘 要:随着电子信息科学与技术的不断发展,网络安全成为公众关注的一个热点问题。各类网络攻击防不胜防,网络入侵监测成为网络防火墙的一个重要补充,基于机器学习算法的网络入侵监测更以智能化、快速化、高效化的监测手段,有效弥补了传统入侵监测低效、漏报等问题,有效提高了网络信息安全强度。本文从网络安全现状分析入手,简单介绍部分机器学习的部分算法,展望入侵监测未来发展趋势。
关键词:机器学习;网络入侵;安全;算法;入侵监测
当前各行各业都已经全面迈入互联网时代,从传统线下的农副产品的销售与采购,到高速发展的互联网出行、餐饮、教育、医疗等,可以说人们的衣食住行现在都可以围绕互联网开展。信息化技术的迅猛发展,改变了人们的生活习惯,也为信息安全问题留下了巨大隐患。尤其是现代黑客技术已经逐步商品化,网络给很多不法分子犯罪创造了机会,很可能使人们在没有任何觉察的情况下,来自网络的代码就已经入侵计算机,并自动在后台运行。近年来网络攻击所造成的各类问题层出不穷,网络安全与个人、企业、政府都息息相关,我们必须采取各种手段来保障计算机安全。
一、基于機器学习的网络入侵检测技术
网络的快速发展对传统的入侵监测技术是一项巨大的挑战,各式各样的网络攻击高频率、多频次的攻击迫使人们必须要研究一种更加智能、高效的算法,来应对复杂的网络环境。机器学习中大部分的算法主要通过分类来解决问题,它实现了模拟人类思维的智能化学习,通过不断的学习来提高自身性能,在网络入侵检测中具有重要作用。
1. 决策树
决策树是常用的分类器之一。在机器学习中,决策树是一个预测模型,他代表的是对象属性与对象值之间的一种映射关系。决策树是一种树形结构,其中每个内部节点表示一个属性上的测试,每个分支代表一个测试输出,每个叶节点代表一种类别。决策树的构造有一个突出特点就是分裂属性,即在某个节点处按照某一个特征属性的不同划分不同类的属性。该算法简单易理解,能够在较短的时问内处理大型数据源。用决策树算法对网络数据进行分类,输出结果可以分为拒绝服务、彻底调查和正常。决策树具有分裂属性,而且其中每一种属性的选择度量非常精确,故决策树在网络入侵检测中可以使系统分类效率显著提升。
2.网络神经
网络神经,其灵感来自于人类大脑,神经网络由许多的神经元相互连接形成,每个神经元代表一种特定的输出函数,每两个节点之问有一个权重,开始时,所有的权重初始为任意值,而后根据一系列的输入输出来调节权重(见图一)。网络神经有三个突出优点:一是交叉并行计算。网络神经算法采取的是教材并行运算,这比单节点控制负载率更高,运算效率也得到了显著提升;二是防御学习能力。网络神经结构除了可以对输入信息进行基本的输出运算玩,还具有扩展联想和自学习能力,能够预测网络攻击,并有针对性的开展主动防御;三是数据容量大。网络神经结构具有分布式存储、弹性拓扑等特点,能够处理大规模的数据,运行速度高效精准,能够为现代网络新环境(如云计算)提供安全保障。
3.支持向量机
支持向量机是一种性能优异、专门针对小样本的机器学习算法,与网络神经复杂的工作原理不同,支持向量机是一种二分类算法,其结构的优势是风险最小化。支持向量机算法通过找到一个最优平面,将全部训练样本划分为两类:一类位于平面上方;另一类位于平面下方(见图二)。这是一种非常典型的数学算法,对含有n个样本的函数采用映射法则进行分类,并找到最优分类平面,并对分类精度和分类误差进行折中操作,这样最优分类平面就可以转变为对偶形式,使样本尽可能远离最优平面,则处于最优平面上的样本称之为支持向量。支持向量机有很强的学习能力,网络入侵检测中引入支持向量机,在先验知识不足的情况下,依然有很好的分类正确率。还有学者提出了将支持向量机与粗糙集理论、蚁群算法等理论和技术结合的集成算法,使得网络入侵检测的精度更高。
此外,还有贝叶斯算法、K-means聚类等多种学习算法也具有其独特的优点, 都可以使网络入侵检测的效率更快、准确度更高。面对日益复杂的网络环境,基于机器学习算法的网络入侵检测技术提供了一道优越的保护屏障,但是各种算法还存在一些壁垒,因此后续的研究还必须从入侵手段防御升级的角度来提高入侵检测系统的准确度。
结语:
网络安全问题是一个复杂全面的系统工程,在防御方案的制定方面因为入侵对象来源不明确、入侵类型无从考证、入侵时间也非常随机,因此风险管理不能单纯依靠一种算法,而是要从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测等角度多方位地对网络进行全面评估,最后针对特殊环境仔细考虑,建立一个健壮的网络入侵检测系统。
参考文献:
王耀光, 陈伟权, 吴镇邦, et al. 基于混合差分演化的网络入侵检测算法[J]. 郑州大学学报(工学版), 2017(06):32-35+52.
和湘, 刘晟, 姜吉国. 基于机器学习的入侵检测方法对比研究[J]. 信息网络安全, 2018, No.209(05):7-17.
朱琨, 张琪. 机器学习在网络入侵检测中的应用[J]. 数据采集与处理, 2017(3).
胡臻伟, 施勇, 薛质. 网络入侵检测的机器学习算法评估与比较[J]. 通信技术, 2017(12):158-163.
关键词:机器学习;网络入侵;安全;算法;入侵监测
当前各行各业都已经全面迈入互联网时代,从传统线下的农副产品的销售与采购,到高速发展的互联网出行、餐饮、教育、医疗等,可以说人们的衣食住行现在都可以围绕互联网开展。信息化技术的迅猛发展,改变了人们的生活习惯,也为信息安全问题留下了巨大隐患。尤其是现代黑客技术已经逐步商品化,网络给很多不法分子犯罪创造了机会,很可能使人们在没有任何觉察的情况下,来自网络的代码就已经入侵计算机,并自动在后台运行。近年来网络攻击所造成的各类问题层出不穷,网络安全与个人、企业、政府都息息相关,我们必须采取各种手段来保障计算机安全。
一、基于機器学习的网络入侵检测技术
网络的快速发展对传统的入侵监测技术是一项巨大的挑战,各式各样的网络攻击高频率、多频次的攻击迫使人们必须要研究一种更加智能、高效的算法,来应对复杂的网络环境。机器学习中大部分的算法主要通过分类来解决问题,它实现了模拟人类思维的智能化学习,通过不断的学习来提高自身性能,在网络入侵检测中具有重要作用。
1. 决策树
决策树是常用的分类器之一。在机器学习中,决策树是一个预测模型,他代表的是对象属性与对象值之间的一种映射关系。决策树是一种树形结构,其中每个内部节点表示一个属性上的测试,每个分支代表一个测试输出,每个叶节点代表一种类别。决策树的构造有一个突出特点就是分裂属性,即在某个节点处按照某一个特征属性的不同划分不同类的属性。该算法简单易理解,能够在较短的时问内处理大型数据源。用决策树算法对网络数据进行分类,输出结果可以分为拒绝服务、彻底调查和正常。决策树具有分裂属性,而且其中每一种属性的选择度量非常精确,故决策树在网络入侵检测中可以使系统分类效率显著提升。
2.网络神经
网络神经,其灵感来自于人类大脑,神经网络由许多的神经元相互连接形成,每个神经元代表一种特定的输出函数,每两个节点之问有一个权重,开始时,所有的权重初始为任意值,而后根据一系列的输入输出来调节权重(见图一)。网络神经有三个突出优点:一是交叉并行计算。网络神经算法采取的是教材并行运算,这比单节点控制负载率更高,运算效率也得到了显著提升;二是防御学习能力。网络神经结构除了可以对输入信息进行基本的输出运算玩,还具有扩展联想和自学习能力,能够预测网络攻击,并有针对性的开展主动防御;三是数据容量大。网络神经结构具有分布式存储、弹性拓扑等特点,能够处理大规模的数据,运行速度高效精准,能够为现代网络新环境(如云计算)提供安全保障。
3.支持向量机
支持向量机是一种性能优异、专门针对小样本的机器学习算法,与网络神经复杂的工作原理不同,支持向量机是一种二分类算法,其结构的优势是风险最小化。支持向量机算法通过找到一个最优平面,将全部训练样本划分为两类:一类位于平面上方;另一类位于平面下方(见图二)。这是一种非常典型的数学算法,对含有n个样本的函数采用映射法则进行分类,并找到最优分类平面,并对分类精度和分类误差进行折中操作,这样最优分类平面就可以转变为对偶形式,使样本尽可能远离最优平面,则处于最优平面上的样本称之为支持向量。支持向量机有很强的学习能力,网络入侵检测中引入支持向量机,在先验知识不足的情况下,依然有很好的分类正确率。还有学者提出了将支持向量机与粗糙集理论、蚁群算法等理论和技术结合的集成算法,使得网络入侵检测的精度更高。
此外,还有贝叶斯算法、K-means聚类等多种学习算法也具有其独特的优点, 都可以使网络入侵检测的效率更快、准确度更高。面对日益复杂的网络环境,基于机器学习算法的网络入侵检测技术提供了一道优越的保护屏障,但是各种算法还存在一些壁垒,因此后续的研究还必须从入侵手段防御升级的角度来提高入侵检测系统的准确度。
结语:
网络安全问题是一个复杂全面的系统工程,在防御方案的制定方面因为入侵对象来源不明确、入侵类型无从考证、入侵时间也非常随机,因此风险管理不能单纯依靠一种算法,而是要从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测等角度多方位地对网络进行全面评估,最后针对特殊环境仔细考虑,建立一个健壮的网络入侵检测系统。
参考文献:
王耀光, 陈伟权, 吴镇邦, et al. 基于混合差分演化的网络入侵检测算法[J]. 郑州大学学报(工学版), 2017(06):32-35+52.
和湘, 刘晟, 姜吉国. 基于机器学习的入侵检测方法对比研究[J]. 信息网络安全, 2018, No.209(05):7-17.
朱琨, 张琪. 机器学习在网络入侵检测中的应用[J]. 数据采集与处理, 2017(3).
胡臻伟, 施勇, 薛质. 网络入侵检测的机器学习算法评估与比较[J]. 通信技术, 2017(12):158-163.