基于模糊淘汰机制的小生境技术的安全态势预测方法与流程

文档序号:12278650阅读:来源:国知局

技术特征:

1.一种网络安全态势预测方法,其特征在于,包括:

步骤A、对采集的漏洞、流量、入侵检测系统等数据进行态势要素获取,将得到的态势要素通过层次化网络安全态势评估量化方法对收集到的要素信息进行评估量化处理;

步骤B、根据非线性逼近能力、收敛速度,选择合适的神经网络和结构进行预测;

步骤C、根据选定神经网络的误差函数构造个体适应度函数,并进行遗传操作;

步骤D、引入动态模糊聚类的小生境技术,并定义淘汰规则对差异化明显的小生境施行剔除,寻找符合条件的小生境;

步骤E、输入通过评估处理获得相应的网络安全测试集到有最优权值和阈值的小波神经网络WNN网络当中去,得到预测态势值。

2.根据权利要求1所述的网络安全态势预测方法,其特征在于,所述根据非线性逼近能力、收敛速度,选择合适的神经网络和结构进行预测,包括:

步骤B1、根据不同神经网络的不同非线性拟合能力和容错能力,确定选取小波神经网络和采用紧致型的三层前馈结构,其中输入层共m个节点,隐含层h个节点,输出层n个节点;

步骤B2、隐含层阶段选取Morlet函数作为母小波的小波基函数,其数学公式如下所示:

ψ(x)=cos(1.75x)exp(-x2/2);

步骤B3、根据Kolmogorov理论,由输入层节点数确定隐含层节点数,计算公式如下所示:

h=2m+1;

步骤B4、输出层阶段采用Sigmoid函数,WNN的最终输出结果由小波基函数拟合,公式如下所示:

<mrow> <msub> <mi>Y</mi> <mi>t</mi> </msub> <mo>=</mo> <munderover> <mo>&Sigma;</mo> <mrow> <mi>s</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>h</mi> </munderover> <msup> <msub> <mi>w</mi> <mrow> <mi>s</mi> <mi>t</mi> </mrow> </msub> <mo>&prime;</mo> </msup> <mi>&psi;</mi> <mrow> <mo>(</mo> <mfrac> <mrow> <munderover> <mo>&Sigma;</mo> <mrow> <mi>r</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>m</mi> </munderover> <msub> <mi>w</mi> <mrow> <mi>s</mi> <mi>r</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>b</mi> <mi>s</mi> </msub> </mrow> <msub> <mi>a</mi> <mi>s</mi> </msub> </mfrac> <mo>)</mo> </mrow> <mo>,</mo> </mrow>

其中,m表示输入层节点个数,h表示隐含层节点数,a1~ah、b1~bh分别是伸缩参数和平移参数,w11~whm、w'11~w'hn分别表示输入层与隐含层、隐含层与输出层之间的网络连接权值。

3.根据权利要求1所述的网络安全态势预测方法,其特征在于,所述根据选定神经网络的误差函数构造个体适应度函数,并进行遗传操作所使用的相空间重构方法包括:

步骤C1、根据神经网络的误差函数构造个体适应度函数:

<mrow> <mi>f</mi> <mo>=</mo> <mfrac> <mn>1</mn> <mrow> <mn>1</mn> <mo>+</mo> <mi>E</mi> </mrow> </mfrac> </mrow>

通过适应度函数获得所有个体的适应度值之后,采取降序排列,同时对前Q个个体进行存储,其中

<mrow> <mi>E</mi> <mo>=</mo> <mfrac> <mn>1</mn> <mn>2</mn> </mfrac> <munderover> <mo>&Sigma;</mo> <mrow> <mi>t</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </munderover> <msup> <mrow> <mo>(</mo> <msub> <mi>Y</mi> <mi>t</mi> </msub> <mo>-</mo> <msubsup> <mi>Y</mi> <mi>t</mi> <mo>&prime;</mo> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> <mo>,</mo> </mrow>

Yt为输出层的第t个节点的实际输出量,Yt'为第t个节点的期望输出量;

步骤C2、使用GA算法获取到大规模复杂网络的全局最优解,遗传操作包括选择、交叉、变异三个部分。

4.根据权利要求3所述的网络安全态势预测方法,其特征在于,使用GA算法获取到大规模复杂网络的全局最优解,遗传操作包括:

步骤C21、对种群进行初始化,根据要求对种群进行编码,将所要解决的问题以合适的方式进行编码后呈现给计算机;

步骤C22、采用期待值法进行选择,期待值计算公式如下所示:

<mrow> <msub> <mi>q</mi> <mi>i</mi> </msub> <mo>=</mo> <mfrac> <msub> <mi>f</mi> <mi>i</mi> </msub> <mrow> <msub> <mi>f</mi> <mrow> <mi>s</mi> <mi>u</mi> <mi>m</mi> </mrow> </msub> <mo>/</mo> <mi>N</mi> </mrow> </mfrac> <mo>,</mo> <mi>i</mi> <mo>&le;</mo> <mi>N</mi> </mrow>

式中,fsum表示种群中所有个体的适应度值总和,fi为个体i的适应度值,N代表种群的个体总数,同时,对qi进行四舍五入后使用优势个体保留机制,将当代适应度值最高的个体直接遗传给下一代;

步骤C23、采用自适应方法对交叉算子和变异算子进行处理,分别定义自适应pc和自适应pm的调整公式为:

<mrow> <msub> <mi>p</mi> <mi>c</mi> </msub> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>&alpha;</mi> <mn>1</mn> </msub> <mo>-</mo> <mfrac> <mrow> <mo>(</mo> <msub> <mi>&alpha;</mi> <mn>1</mn> </msub> <mo>-</mo> <msub> <mi>&alpha;</mi> <mn>2</mn> </msub> <mo>)</mo> <mo>(</mo> <msub> <mi>f</mi> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> </msub> <mo>-</mo> <msup> <mi>f</mi> <mo>&prime;</mo> </msup> <mo>)</mo> </mrow> <mrow> <msub> <mi>f</mi> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>f</mi> <mrow> <mi>a</mi> <mi>v</mi> <mi>g</mi> </mrow> </msub> </mrow> </mfrac> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <msup> <mi>f</mi> <mo>&prime;</mo> </msup> <mo>&GreaterEqual;</mo> <msub> <mi>f</mi> <mrow> <mi>a</mi> <mi>v</mi> <mi>g</mi> </mrow> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>&alpha;</mi> <mn>2</mn> </msub> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <mi>e</mi> <mi>l</mi> <mi>s</mi> <mi>e</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>

<mrow> <msub> <mi>p</mi> <mi>m</mi> </msub> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>&beta;</mi> <mn>1</mn> </msub> <mo>-</mo> <mfrac> <mrow> <mo>(</mo> <msub> <mi>&beta;</mi> <mn>1</mn> </msub> <mo>-</mo> <msub> <mi>&beta;</mi> <mn>2</mn> </msub> <mo>)</mo> <mo>(</mo> <msub> <mi>f</mi> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> </msub> <mo>-</mo> <mi>f</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>f</mi> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>f</mi> <mrow> <mi>a</mi> <mi>v</mi> <mi>g</mi> </mrow> </msub> </mrow> </mfrac> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <mi>f</mi> <mo>&GreaterEqual;</mo> <msub> <mi>f</mi> <mrow> <mi>a</mi> <mi>v</mi> <mi>g</mi> </mrow> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>&beta;</mi> <mn>2</mn> </msub> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <mi>e</mi> <mi>l</mi> <mi>s</mi> <mi>e</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>

式中,α1、α2、β1、β2分别为(0,1)之间的一个值,fmax是种群个体的最大适应度值,favg表示种群的平均适应度值,f'表示交叉操作前两个父代中较大的适应度值,f表示发生变异个体的适应度值。

5.根据权利要求4所述的网络安全态势预测方法,其特征在于,采用自适应方法对交叉算子和变异算子进行处理,分别定义自适应pc和自适应pm的调整公式包括,α1、α2取0.8、0.5,β1、β2取0.05、0.001。

6.根据权利要求1所述的网络安全态势预测方法,其特征在于,所述引入动态模糊聚类的小生境技术,包括

步骤D1、针对一个包含N个Chromlen维度个体的种群,首先对个体的实数基因码制使用以下公式进行归一化处理:

<mrow> <msub> <mover> <mi>x</mi> <mo>^</mo> </mover> <mrow> <mi>p</mi> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mrow> <mi>p</mi> <mi>j</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>x</mi> <mrow> <mi>p</mi> <mi>j</mi> <mi> </mi> <mi>m</mi> <mi>i</mi> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>/</mo> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mrow> <mi>p</mi> <mi>j</mi> <mi> </mi> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>x</mi> <mrow> <mi>p</mi> <mi>j</mi> <mi> </mi> <mi>min</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow>

其中,xpj表示个体xp的第j位置的基因码制,xpjmax和xpjmin分别表示xp在第j位置基因码制中的最大值和最小值;

步骤D2、根据归一化的结果,建立个体间的模糊相似矩阵R,计算公式如下所示:

<mrow> <msub> <mi>R</mi> <mrow> <mi>p</mi> <mi>q</mi> </mrow> </msub> <mo>=</mo> <mfrac> <mrow> <munderover> <mo>&Sigma;</mo> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>C</mi> <mi>h</mi> <mi>r</mi> <mi>o</mi> <mi>m</mi> <mi>l</mi> <mi>e</mi> <mi>n</mi> </mrow> </munderover> <mi>m</mi> <mi>i</mi> <mi>n</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>x</mi> <mo>^</mo> </mover> <mrow> <mi>p</mi> <mi>k</mi> </mrow> </msub> <mo>,</mo> <msub> <mover> <mi>x</mi> <mo>^</mo> </mover> <mrow> <mi>q</mi> <mi>k</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow> <mrow> <munderover> <mo>&Sigma;</mo> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>C</mi> <mi>h</mi> <mi>r</mi> <mi>o</mi> <mi>m</mi> <mi>l</mi> <mi>e</mi> <mi>n</mi> </mrow> </munderover> <mi>m</mi> <mi>a</mi> <mi>x</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>x</mi> <mo>^</mo> </mover> <mrow> <mi>p</mi> <mi>k</mi> </mrow> </msub> <mo>,</mo> <msub> <mover> <mi>x</mi> <mo>^</mo> </mover> <mrow> <mi>q</mi> <mi>k</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow>

通过寻找包含模糊相似矩阵R的最小传递闭包,获得相应的模糊等价矩阵T,并利用T进行种群的聚类;

步骤D3、比较相似度系数λ与每对个体间的等价系数Tpq,若λ≤Tpq,则将个体xp和xq划分为同一小生境,依此类推,直到所有个体均被划分到小生境中,根据每代的模糊等价矩阵以及种群个体数,对相似度系数λ动态更新,计算公式如下所示:

<mrow> <msub> <mi>&lambda;</mi> <mi>t</mi> </msub> <mo>=</mo> <mfrac> <mrow> <munderover> <mo>&Sigma;</mo> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <msub> <mi>T</mi> <mrow> <mi>max</mi> <mi> </mi> <mi>j</mi> </mrow> </msub> </mrow> <mi>N</mi> </mfrac> </mrow>

式中Tmaxj表示最大适应度值个体xmax与个体xj之间的等价系数;

步骤D4、通过每个小生境中个体适应度值大小的比较,对适应度值相对较小的个体施加惩罚因子,即min{fp...fq}=penalty*min{fp...fq},其中fp、fq分别表示个体xp和xq的适应度值,penalty是一个较强的惩罚因子;

步骤D5、定义种群熵dt进行多样性的比较,pn=Lmn/N,其中Q代表第t代中存在子种群的个数,Lmn表示第m代中的第n个子种群的个体数,N为种群的总个体数,dt越大说明多样性越高。

若某小生境与其它小生境的适应度值满足:

|fi-fmax|<fdefault

则用满足适应度要求的个体进行替换,即

fi=fniche(i)(1≤i≤n)

fniche=(f1',f2',f3'...fn')

式中,fmax是同代中最高适应度值,定义适应度的默认阈值为fdefault,fniche(i)表示替代小生境的第i个个体的适应度值;f'n表示个体xn交叉操作前两个父代中较大的适应度值;

步骤D6、如果所得个体未达到终止条件的要求,则将前代排序后的种群个体集合作为新种群,且遗传代数加1,同时,遗传进程返回继续遗传操作,直至达到终止条件,结束算法流程,获得优化后的WNN参数。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1