当前位置:首页 期刊杂志

基于深度循环神经网络和改进SMOTE算法的组合式入侵检测模型

时间:2024-09-03

燕昺昊,韩国栋



基于深度循环神经网络和改进SMOTE算法的组合式入侵检测模型

燕昺昊,韩国栋

(国家数字交换系统工程技术研究中心,河南 郑州 450002)

已有入侵检测模型普遍只针对网络入侵行为的静态特征进行分析检测,造成检测率低及误报率高等缺陷,且无法有效应用低频攻击。为此提出一种新的基于深度循环神经网络(DRNN)和区域自适应合成过采样算法(RA-SMOTE)的组合式入侵检测模型(DRRS)。首先,RA-SMOTE对数据集中低频攻击样本进行自适应区域划分,实现差别样本增量,从数据层面提升低频攻击样本数量;其次,利用DRNN特有的层间反馈单元,完成多阶段分类特征的时序积累学习,同时多隐层网络结构实现对原始数据分布的最优非线性拟合;最后,使用训练好的DRRS模型完成入侵检测。实验结果表明,相比已有入侵检测模型,DRRS在改善整体检测效果的同时显著提高了低频攻击检测率,且对未知新型攻击具有一定检出率,适用于实际网络环境。

网络安全;深度学习;入侵检测;循环神经网络;过采样算法

1 引言

随着互联网应用不断向移动端扩展,网络智能技术已服务于各行各业。但同时针对网络发动的攻击愈加频繁,据国家互联网应急中心[1]统计,仅2017年7月,我国境内便发生3 000余起针对银行、民航以及通信等重点服务领域的漏洞攻击事件,网络安全的重要性愈发凸显。入侵检测技术作为网络主动防御技术之一,其性能优劣直接决定受保护设备及领域的安全程度。

入侵检测技术根据其检测方式的差异,可分为误用检测和异常检测。误用检测通过维护特定的规则库,基于特征匹配实现对已知攻击行为的检测,检测速度快且准确度高,但其检测性能依赖于规则库大小及更新频率,且无法检测未知攻击。异常检测则通过对网络数据记录进行分析,建立系统正常行为模型,将任何偏离模型正常值的异常行为标记为攻击行为。异常检测优点在于可检测出未知攻击,但存在误报率较高等缺陷。随着人工智能技术的兴起,基于机器学习的入侵检测技术,如神经网络[2]、支持向量机(SVM, support vector machine)[3]、仿生算法[4]等,成为领域研究热点。机器学习模型将检测问题转化为分类问题,通过大量原始数据样本训练,自适应学习正常行为与异常行为之间的差异,避免复杂的人工干预及领域专家知识,有效增强了入侵处理实时性。但传统的机器学习模型仍存在以下问题。

1) 低频攻击检测困难。机器学习模型通常以最大化整体分类精确度为目标,低频攻击由于实际样本数量稀少,分类特征难以捕捉,故对模型无法形成有效训练,导致低频攻击检测难度大且检测率低。

2) 模型拟合能力差。传统机器学习模型结构简单,特征提取及学习能力有限,仅对小批量数据具有良好的拟合效果,当面临大规模数据集时无法对数据分布形成有效的非线性映射。

3) 动态特性不足。已有机器学习模型普遍忽视入侵事件之间的关联性,即假定入侵行为之间具有独立不相关性并据此进行建模,造成模型缺乏必要的动态特性,检测率偏低,同时对于未知攻击无法形成有效检测[5]。

针对存在问题,文献[6]将合成过采样算法(SMOTE, synthetic minority oversampling technique algorithm)与最近邻聚类算法(CCNN, cluster center and nearest neighbor)结合进行入侵检测,同时引入特征选择机制,从数据层面提高了低频样本检测率。文献[7]则从算法层面出发,提出了一种新的基于支持向量机和遗传规划(GP, genetic programming)的组合式GPSVM分类器,同样对低频样本取得不错的检测效果。文献[8-9]分别利用基于深度学习理论的自编码网络(AEN, auto encoder network)和深度神经网络(DNN, deep neural network)中多隐层结构,有效实现了输入特征提取与模型非线性映射,提高检测速率的同时对未知攻击具有一定检出效果。但上述解决方法并未考虑入侵行为之间存在时序维度上的关联性。文献[10]采用基于样本序列分析的层次化隐马尔可夫模型(LHMM, layered hidden markov model),根据输入不同,该模型更新状态概率分布值并计算转移概率,实现时序状态预测并最终完成入侵检测。但模型更新过程需要对每一项输入计算其多个概率分布值,且需要特定算法来实现特征维度缩减,复杂度较高。

为解决上述问题,本文提出一种基于深度循环神经网络(DRNN, deep recurrent neural network)和区域自适应合成过采样算法(RA-SMOTE, region adaptive SMOTE)的组合式入侵检测模型DRRS。首先,利用RA-SMOTE算法对已有非平衡数据集中低频样本实现增量处理与时序注入。其次,在新数据集上对DRNN网络进行时序权重训练,直到网络稳定且误差达到预定要求。最后,使用训练好的DRNN完成入侵检测,同时将检测出的低频攻击样本返回低频样本处理单元进行再处理,输入网络进行权值再调优,增强模型稳定性与顽健性。

与已有方法相比,本文所提模型优势如下。首先,RA-SMOTE算法解决了低频攻击检测率较低的问题,且其特有的自适应性可以更高效地合成新样本,加速后续模型训练过程;其次,DRNN特有的时序循环结构可充分挖掘并利用样本之间的时序相关性实现入侵检测,同时多隐层网络结构提升模型数据刻画能力,提升模型检测性能。仿真结果验证了模型有效性,适用于实际网络。

2 DRRS组合式入侵检测模型

DRRS入侵检测模型主要由低频样本处理单元和时序学习单元组成,其中,低频样本处理单元基于改进后的区域自适应合成过采样算法(RA-SMOTE)实现,完成对低频样本的过采样增量处理;时序学习单元基于深度循环神经网络(DRNN)实现,完成对输入样本的时序积累建模与异常检测。

2.1 低频样本处理算法

尽管当前网络攻击常有发生且出现日益增长的趋势,但相比网络中存在的海量正常数据,其数量依然微乎其微。因此,由于攻击数据流或行为样本与正常数据流量相比处于低频范畴,导致其分类特征难以捕捉与记录,从而进一步造成机器学习模型无法对攻击样本建立准确的检测模型并实现有效的训练;另外,大多数机器学习模型及算法以最大化样本整体分类准确率为目的,致使低频攻击样本在训练及分类过程中被忽视,进而导致训练完成的模型具有明显的分类偏向性,在实际应用中产生错误检测结果。本文基于已有的非平衡数据处理方式进行改进,提出新的区域自适应合成过采样算法,主要分为低频样本增量与新样本时序关系处理2个步骤。

2.1.1 低频样本增量

根据处理层面不同,低频样本处理方法可分为算法层面和数据层面。算法层面方法主要通过为分类决策函数添加调控系数或惩罚因子,使低频样本具有更高分类权值,提高检测率。相比算法层面,数据层面处理方法复杂度更低,应用更为广泛。数据层面方法主要包括过采样方式和减采样方式,但传统的过采样方式只是对已有数据样本的简单重复复制,造成特征多样性不足;而减采样通过对高频样本抽样,易损失样本内在特性。

针对上述问题,文献[11]提出SMOTE算法,通过在已知低频样本与其最近邻之间随机线性插值,实现样本增量的同时有效解决特征不足的问题。但SMOTE算法并未考虑样本分布边缘化及离群点处理等问题,同时对所有低频样本采用统一增量方法,造成部分计算资源浪费且分类效果较差。为此,本文提出了改进的RA-SMOTE算法。首先,设置低频样本最近邻半径,半径大小用最近邻样本个数表示。其次,根据半径内所包含的高频样本数量的差异,将低频攻击样本划分为不同区域集合,包括离群点域(IPR, independence point region)、安全点域(SPR, safety point region)和危险点域(DPR, danger point region)。区域不同表示分类难度不同,因此对不同区域内低频样本采用不同的样本增量方式,在保证分类准确度的前提下,减少了样本增加数量,从而降低后续DRNN训练量及训练时间。RA-SMOTE算法样本增量过程伪代码如下所示。

算法 RA-SMOTE算法样本增量过程

13) End If

14) End If

15) End For

2.1.2 新样本时序关系处理

DRNN中训练样本需根据时序特征串行输入,使网络可以学习并记忆样本间时序连接关系。而RA-SMOTE算法生成新样本为随机模拟样本,样本间不存在特定时序关系。因此,为使新样本适用于DRNN,需要对新样本进行时序添加。首先进行如下定义。

因此时序添加过程表示为

2.2 深度时序网络模型

2.2.1 深度神经网络

深度神经网络是指区别于传统浅层神经网络三层架构的、具有多隐层的人工神经网络(ANN, artificial neural network)。对于人工神经网络的研究最早可追溯至20世纪40年代,但由于硬件水平受限且无法克服多层结构带来的大数据量与高维参数训练等问题,ANN一直处于浅层阶段。2006年,Hinton等[12]在《Science》上发表著作,重新掀起了DNN研究浪潮。文章指出,DNN特有的多隐层架构具有出众的非线性学习能力与特征表达能力,可有效提高神经网络分类结果。同时Hinton等提出分层预训练与微调机制,很好地解决了DNN训练缺陷。

DNN通常包括输入层、输出层及三层以上隐层,如图1所示。DNN中各节点表示网络激活函数,连接权值表示信息传递激励强度。各层神经元之间为全连接或稀疏连接状态,并在学习过程中不断调整连接权值使网络收敛,存储数据分布特征。输入层完成预处理数据的读取,多隐层架构实现对输入向量的逐层特征提取与样本学习,输出层则根据需求完成回归或分类任务。

2.2.2 深度循环神经网络

虽然DNN在分类与特征提取方面突破浅层网络限制,拥有极强的非线性模拟能力,但主流DNN架构并未考虑分类样本之间存在的时序连接关系,造成部分关联信息损失。近年来,结合深度学习理论的循环神经网络(DRNN)在图像目标提取[13]、语音识别[14]、机器翻译[15]中都取得不错效果。循环神经网络(RNN, recurrent neural network)思想起源于Jordan等[16]提出的连接序列机,通过在神经网络中引入自反馈神经元,使网络对输入数据产生记忆功能,充分挖掘样本之间存在的相关性特征。文献[17]曾捕获3年内某城市主干网络中入侵事件并进行统计,发现不同入侵行为具有明显的时间分布特性,且同一入侵行为也具有持续性等特点,如拒绝服务攻击(DoS, denial of service),攻击者在短时间内反复高频地发送服务请求,占用大量网络带宽资源,造成用户合法请求无法完成。针对此类攻击,利用已有事件与当前事件之间时序相关性进行入侵检测及预测至关重要。

(2)

一般无初始值情况下

图2 RNN结构示意

输出层为全连接层,利用Softmax函数实现特征向量到类别概率分布的转化,为偏置向量。

此时

2.3 权值调优过程

本文使用实时循环学习(RTRL,real-time recurrent learning)算法对DRNN连接权重进行调优。RTRL通过梯度信息前向传播,保证模型学习与调优过程同步进行,同时避免了传统反向梯度传播算法在深层网络训练时面临的梯度消失和梯度爆炸问题。

图3 DRNN结构示意

DRNN损失函数为所有时刻损失函数之和。

式(11)更新为

2.4 权值调优过程

3 实验设置

本文实验流程如图4所示,首先对实验所用入侵检测标准NSL-KDD数据集(见3.1节)进行数据预处理(见3.2节),包括特征数值化和归一化两项过程。同时为简化实验过程,对原始数据及进行随机独立抽样组成多个新数据集,并分为训练集和测试集。其次,对训练集完成低频样本增量与时序注入过程,形成新的训练数据集并使用新数据集对时序网络模型进行训练调优,获取最优参数网络模型。测试集则用于验证最终实验结果有效性。实验中对每个数据集上进行多次独立重复实验,且测试集之间交叉验证,以保证结果无偏性,最终实验结果取每个数据集上检测结果之和的平均值。

图4 DRRS入侵检测实验流程

3.1 实验数据集

本文实验基于入侵检测标准NSL-KDD[18]数据集仿真实现。NSL-KDD数据集改进于KDD 99数据集,KDD 99数据集模拟了美国空军局域网环境,但其中包含过多冗余数据,增加计算负担的同时会对分类结果造成误导,因此NSL-KDD数据集更适用于仿真实验。

NSL-KDD训练集和测试集分别包含125 973和22 543条连接记录,其中主要包括4种类型的攻击:拒绝服务攻击,端口漏洞扫描攻击(Probing)、远程控制攻击(R2L, remote to local)、越权访问攻击(U2R, user to root),具体分布如表1所示。4种攻击类别具体又可分为37种不同攻击,训练集包含21种,测试集包含37种,其中有16种新型攻击未出现在训练集中。

表1 NSL-KDD数据类型分布

3.2 数据预处理

NSL-KDD数据集中每一条连接记录都由41种分类特征组成,其中包括3种符号型特征,10种0-1型特征,15种百分比型特征和13种十进制型特征。通过分析数据集,发现特征Num_ outbound_cmds数值全部为0,故将此特征移除,因此可用特征共40种。数据预处理过程分为两步:特征数值化和数值归一化,具体过程如下所示。

1) 特征数值化

特征数值化主要针对Protocol_type、Service和Flag这3种符号型特征,本文将其映射为二进制值。以Protocol_type特征为例,其包括TCP、UDP、ICMP 这3种协议类型,可分别映射为(0,0,1),(0,1,0),(1,0,0)。同理,Service和Flag分别包括70种和11种符号,因此数值化完成后数据集特征维度增加至121维。除此以外,攻击类别标签同样需要数值化,方法同理,不再赘述。

2) 数值归一化

为简化实验过程,对训练集和测试集随机独立抽样组成多个新数据集,如表2所示,并保留抽取样本在原数据集上时序排列关系。由于原始训练集中U2R样本数量稀少,全部保留到新数据集中不进行抽样。每个新数据集上进行多次独立重复试验,且测试集之间交叉验证,以保证结果无偏性,最终实验结果取每个数据集结果之和的平均值。

表2 实验数据集

3.3 实验参数

本文实验使用计算机硬件配置为Inter Core i7-7700四核处理器,8 GB内存,256 GB固态硬盘。操作系统为64位Windows 10系统。其中,RA-SMOTE算法基于R语言编程实现,DRNN基于Google开源深度学习框架TensorFlow实现,编程语言为python。

DRRS模型主要的参数变量包括RA-SMOTE算法中最近邻半径和样本合成过采样率,DRNN结构层数和隐层单元数,RTRL算法中权重更新学习率等。变量参数值如表3所示,具体参数选择过程见4.1节。

表3 实验变量参数值

3.4 评价指标

实验所用评价指标基于混淆矩阵表示,包括正确率(ACC, accuracy rate),精确率(PRE, precision),虚警率(FAR,false alarm rate),具体定义如式(16)~式(18)所示。TP(true positive)表示分类正确的正类样本数,FP(false positive)表示分类错误的正类样本数,TN(true negative)表示分类正确的负类样本数,FN(false negative)表示分类错误的负类样本数。

4 仿真实验及结果分析

实验仿真验证过程分为2个部分:4.1节采用控制变量法对DRRS模型算法最优参数进行测定,探究RA-SMOTE算法最近邻半径、采样率、DRNN层数及隐层神经元数对模型最终检测结果的影响,并选出最优参数,构建最优参数模型;4.2节则采用4.1节测定的最优参数构建DRRS模型,并在整体正确率、虚警率、训练及测试时间等方面与已有入侵检测法进行对比实验,验证本文模型有效性。

4.1 最优参数选择分析

1) RA-SMOTE算法最近邻半径的影响

RA-SMOTE算法样本增量过程需要对每个低频攻击样本划定最近邻半径,根据半径内高频样本数量差异,选择不同增量方式。因此最近邻半径的大小将影响样本区域划分,进而改变样本增量方式。半径过大,高频样本比例升高,可能导致原本属于SPR区域集合内的低频样本被划分为DPR区域集合,从而合成不必要的新样本,造成虚警率上升;反之,半径过小将导致DPR区域集合内低频样本点划分为SPR区域集合,无法有效合成新样本。

实验中对最近邻半径取值在[0,100]范围内的模型检测正确率及虚警率进行统计,结果如图5所示,可知当最近邻半径取值范围在[50,60]内时,检测正确率达到平稳,此后不再显著增加,且最近邻半径大于60时,虚警率逐渐增加,因此综合考虑,取最近邻半径55为最优值。

图5 最近邻半径对模型性能指标的影响

2) RA-SMOTE算法采样率的影响

模型检测结果同样受到RA-SMOTE算法采样率的影响:采样率过低将导致新生成样本数量不足,影响后续DRNN对样本特征的学习;采样率过高则造成样本数量上的浪费。图6为检测率百分比在[100,1 000]范围内取100整数倍时的模型检测正确率及虚警率。由实验结果可知,当采样率为600%时,正确率及虚警率处于综合最佳状态。百分比继续升高,正确率与虚警率无明显改善,表明此时新生成的样本属于过量样本。

3) DRNN层数及隐层单元数的影响

DRNN模型层数及隐层单元数对模型检测正确率等指标具有重要影响。已有研究表明,深层网络结构模型层数及隐层单元数越多,模型对于数据的非线性拟合能力越强。同时深层结构更有利于实现原始高维分类特征向其低维表示的抽象转化,加速后续分类过程。但模型层数及隐层单元数过多,将导致训练时间急剧增加,网络连接权重调优过程复杂度升高,模型难以收敛。因此如何在模型结构与复杂度之间找到平衡点至关重要。

实验通过对已有文献中深层网络结构进行统计,选择其中5种不同模型结构进行实验,获取最优结构。模型结构分别为RNN2(121-5,二层),RNN3(121-60-5,三层),RNN4(121-90-45-5,四层),RNN5(121-100-65-35-5,五层),RNN6(121-110-80-55-30-5,六层)。实验结果如图7和图8所示,由图可知模型层数到达五层时检测正确率已达99%以上,且继续增加层数正确率无明显提升,而此时模型训练时间和测试时间随着层数增加,增长率不断升高,呈非线性增长趋势,因此[121-100-65-35-5]五层结构适用于本文DRRS入侵检测模型。

图6 采样率对模型性能指标的影响

图7 RNN结构对模型性能指标的影响

图8 RNN结构对模型训练测试时间的影响

4.2 对比实验结果分析

在4.1节最优参数选择实验的基础上,采用选择出的最优参数建立检测模型并与已有入侵检测算法在PRE、FAR等参数方面进行实验对比,验证本文所提出的DRRS模型的有效性。

1) 表4为RA-SMOTE算法有效性的对比验证实验。分别在对原始数据集不采用过采样算法、采用SMOTE算法和采用RA-SMOTE算法的基础上训练DRNN模型并进行验证。从表中可以看出,对于Normal、DoS和Probing这3类高频样本集合,3种DRNN模型在检测精确率与虚警率指标上并无过大差异。然而对于R2L和U2L低频样本集合,过采样算法的使用对检测精确度的提升和虚警率的抑制都起到了明显的效果。虽然相比于单独DRNN模型,SMOTE算法和RA-SMOTE算法时间消耗分别增长了20.90%和9.33%,但由此换来的性能改善是值得的。更进一步地,RA-SMOTE算法比SMOTE算法对模型训练时间的影响缩短了9.29%,表明RA-SMOTE算法以更高效的方式合成了训练所需的新样本。

表4 过采样算法实验性能对比

2) 本文选择已有文献中提出的6种入侵检测模型与DRRS进行对比实验[3,5,7-10],检测指标包括整体正确率与虚警率,结果如图9和图10所示。由结果可知,在整体检测正确率方面,DRRS模型实验结果优于其他检测模型,说明DRRS模型充分挖掘出了样本集数据之间存在的时序关系,并对其进行了有效的学习训练,从而提高了模型整体检测正确率。在整体虚警率指标上,DRRS模型同样获得了不错的效果,仅略高于文献[3]中提出的CHI-SVM模型。

图9 不同检测模型整体正确率对比

图10 不同检测模型整体虚警率对比

3) 不同入侵检测模型在5种样本类型上的单项检测精确度对比结果如表5所示。对于Normal、DoS和Probing这3类高频样本,DRRS模型检测精确度与已有模型基本持平,表明本文模型对于高频样本检测精确度已达到平均标准,满足预期要求。对于R2L和U2L两类低频攻击样本,DRRS模型检测精确度优势明显,除U2L检测精确度略低于CHI-SVM模型外,均高于其余模型精确度。

表5 不同检测模型单项检测精确度对比

综合上述各项实验结果,说明本文提出的DRRS模型不仅可以有效处理低频攻击样本检测率低的问题,且RA-SMOTE算法以更小的时间代价实现了样本增量过程。同时DRRS模型在整体检测正确率及虚警率等指标上均取得不错的效果,对于测试数据集中存在的未知攻击样本同样具有检出能力。

5 结束语

传统入侵检测模型无法有效处理低频攻击样本,且模型构建过程未考虑样本间时序关系。本文提出了一种新的基于深度循环神经网络和区域自适应合成过采样算法的组合式入侵检测模型DRRS。首先,DRRS利用RA-SMOTE算法自适应的对低频样本实现样本增量及时序注入过程,以更少的时间消耗改善了原始数据集中数据非平衡分布状况。然后,利用DRNN模型特有的内部循环结构,完成对新样本集的时序积累学习与检测。在NSL-KDD数据集上,实验结果表明本文提出的DRRS模型有效解决了上述问题,且各项指标均优于已有入侵检测模型,对于模型复杂度需求较低的轻量级入侵检测模型具有很好的实用性,适用于实际网络环境,为入侵检测问题提出了新的研究思路。

[1] 国家互联网应急中心. 2017年7月我国互联网安全威胁报告[R]. 2017.

National Internet Emergency Center. The report of China’s Internet security threat in July[R]. 2017.

[2] LEI Y, LIU J, YIN H. Intrusion detection techniques based on improved intuitionist fuzzy neural networks[J]. Applied Mechanics & Materials, 2014, 713-715(1): 2507-2510.

[3] THASEEN I S, KUMAR C A. Intrusion detection model using fusion of chi-square feature selection and multi class SVM[J]. Journal of King Saud University-Computer and Information Sciences, 2016, 29(4):462-472.

[4] DASTANPOUR A, IBRAHIM S, MASHINCHI R. Comparison of genetic algorithm optimization on artificial neural network and support vector machine in intrusion detection system[C]//IEEE International Conference on Open Systems, 2014: 72-77.

[5] ABDLHAMED M, KIFAYAT K, SHI Q. Intrusion prediction systems[J]. Information Fusion for Cyber-Security Analytics, 2017, 69(1): 155-174.

[6] PARSAEI M, ROSTAMI S, JAVIDAN R. A hybrid data mining approach for intrusion detection on imbalanced NSL-KDD dataset[J]. International Journal of Advanced Computer Science and Applications, 2016, 7(6): 20-25.

[7] POZI M, SULAIMAN M, MUSTAPHA N. Improving anomalous rare sttack detection rate for intrusion detection system using support vector machine and genetic programming[J]. Neural Processing Letters, 2016, 44(2): 279-290.

[8] 高妮, 高岭, 贺毅岳. 基于自编码网络特征降维的轻量级入侵检测模型[J]. 电子学报, 2017, 45(3):730-739.

GAO N, GAO L, HE Y Y. A lightweight intrusion detection model based on autoencoder network with feature reduction[J]. Acta Electronica Sinica, 2017, 45(3): 730-739.

[9] DIRO A, CHILAMKURTI N. Distributed attack detection scheme using deep learning approach for Internet of Things[J]. Future Generation Computer Systems, 2018, 82(1):761-768.

[10] CHINCHORE R, SAMBARE S. Intrusion detection system by layered approach and hidden Markov model[J]. International Journal of Computer Application, 2015, 5(2):7-14.

[11] CHAWLA NV, BOWYER KW, HALL LO, et al. SMOTE: synthetic minority over-sampling technique[J]. Journal of Artificial Intelligence Research, 2002, 16(1):321-357.

[12] HINTON G, SALAKHUTDINOV R. Reducing the dimensionality of data with neural networks[J]. Science, 2006, 313(28): 504-507.

[13] 徐彬, 陈渤, 刘宏伟. 基于注意循环神经网络模型的雷达高分辨率距离像目标识别[J]. 电子与信息学报, 2016, 38(12): 2988-2995.

XU B, CHEN B, LIU H W. Attention-based recurrent neural network model for radar high-resolution range prfile target recognition[J]//Journal of Electronics & Information Technology, 2016, 38(12): 2988-2995.

[14] THANDA A, VENKATESAN S M. Audio visual speech recognition using deep recurrent neural networks[C]. IAPR Workshop on Multimodal Pattern Recognition of Social Signals in Human-Computer Interaction, 2016: 98-109.

[15] GUAMAN F, JOTY S, MARQUEZ L, et al. Machine translation evaluation with neural networks[J]. Computer Speech & Language, 2017, 45(1): 180-200.

[16] JORDAN MI. Attractor dynamics and parallelism in connectionist sequential machine[C]//Eighth Conference of the Cognitive Science Society, 1986:531-546.

[17] SONG J, TAKAKURA H, OKABE Y. Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation[C]//The Workshop on Building Analysis Datasets & Gathering Experience Returns for Security. 2011:29-36.

[18] TAVALLAEE M, BAGHERI E, LU W. A detailed analysis of the KDD CUP 99 data set[C]//IEEE International Conference on Computational Intelligence for Security and Defense Applications. 2009:53-58.

Combinatorial intrusion detection model based on deep recurrent neural network and improved SMOTE algorithm

YAN Binghao, HAN Guodong

National Digital Switching System Engineering and Technological Research Center, Zhengzhou 450002, China

Existing intrusion detection models generally only analyze the static characteristics of network intrusion actions, resulting in low detection rate and high false positive rate, and cannot effectively detect low-frequency attacks. Therefore, a novel combinatorial intrusion detection model (DRRS) based on deep recurrent neural network (DRNN) and region adaptive synthetic minority oversampling technique algorithm (RA-SMOTE) was proposed. Firstly, RA-SMOTE divided the low frequency attack samples into different regions adaptively and improved the number of low-frequency attack samples with different methods from the data level. Secondly, the multi-stage classification features were learned by using the level feedback units in DRNN, at the same time, the multi-layer network structure achieved the optimal non-linear fitting of the original data distribution. Finally, the intrusion detection was completed by trained DRRS. The empirical results show that compared with the traditional intrusion detection models, DRRS significantly improves the detection rate of low-frequency attacks and overall detection efficiency. Besides, DRRS has a certain detection rate for unknown new attacks. So DRRS model is effective and suitable for the actual network environment.

network security, deep learning, intrusion detection, DRNN, oversampling algorithm

TP393.08

A

10.11959/j.issn.2096-109x.2018056

燕昺昊(1994-),男,山西吕梁人,国家数字交换系统工程技术研究中心硕士生,主要研究方向为机器学习、入侵检测、网络安全。

韩国栋(1964-),男,山东莱西人,博士,国家数字交换系统工程技术研究中心副教授、硕士生导师,主要研究方向为宽带信息处理、信息安全、芯片设计技术。

2018-06-13;

2018-07-05

燕昺昊,ndscybh@qq.com

国家科技重大专项基金资助项目(No.2016ZX01012101);国家自然科学基金资助项目(No.61572520);国家自然科学基金创新群体资助项目(No.61521003)

The National Science Technology Major Project of China (No.2016ZX01012101),The National Natural Science Foundation Project of China (No.61572520),The National Natural Science Foundation Innovation Group Project of China (No.61521003)

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!