基于DCA的主动安全防御算法.doc_第1页
基于DCA的主动安全防御算法.doc_第2页
基于DCA的主动安全防御算法.doc_第3页
基于DCA的主动安全防御算法.doc_第4页
基于DCA的主动安全防御算法.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于DCA的主动安全防御算法 张阳,张琛,唐朝京 (国防科学技术大学电子科学与工程学院,湖南长沙410073) 摘要:对于目前计算机防御技术的不成熟和日益突出的网络安全问题,运用人工免疫中的DCA算法,提出一种以改进单分类器DCA算法为基础的主动安全防御算法。DCA算法作为最新的人工免疫算法,以危险信号为基础对异物进行识别,而主动安全DCA算法弱化了主观人为因素对实验结果的影响。对算法进行验证,结果表明,该算法对于smurf攻击具有较高的检测率。 关键词:危险理论;dca算法;主动安全防御;smurf攻击 :TN915.08?34:A:1004?373X(xx)15?0053?04 :xx?03?11 0引言 主动防御系统能够自主识别影响主机正常运行的各种异常行为,相对于传统的防护体系,需要较少或极少的人工干预,因此也相对比较智能。例如,主动安全防御系统通过对外部、内部网络入侵知识的获取及运用,能够自动发现网络入侵行为;通过对本机系统调用及日志的查看,能够识别出异常进程。 然而,主动安全防御系统的研究也相对不是很成熟,随着近年来人工智能算法的深入研究,主动安全防御技术也获得了一些突破与进展,越来越多的学者把诸如蚁群算法、遗传算法、神经网络和人工免疫等运用于防御系统。 人工免疫算法在计算机安全方面的运用具有先天的优势,其模拟自然界生物的免疫进行异常检测。本文将较新的DCA算法运用于主动安全系统,结果表明,该算法具有较好的检测效果。 传统的人工免疫算法基于自我/非我模型,有时也会对非入侵行为发出错误的报警信息,造成一定的误检和漏检的发生。 危险理论基于危险信号的识别与检测技术,其中的关键技术是对危险信号的定义和提取工作。本文主要研究了危险理论中的DCA算法,首先根据攻击等特点定义危险信号,以及DCA算法中的迁移阈值、权值矩阵等参数值,由于本文重在检验算法,基于篇幅考虑故将危险信号的提取部分略去,直接使用KDDCup99数据集进行测试。 鉴于算法的通用性,可以根据不同危险信号的定义和提取将该算法用于各种攻击行为的检测,其中包括网络蠕虫的检测与防御技术。 1危险理论和DCA算法介绍 1.1危险理论 传统的自体/非自体理论对于一些现象解释出现矛盾,比如,在怀孕、衰老等情况下自身发生变化,但并没引起免疫应答。免疫系统对一些明显发生细胞突变的肿瘤却不发生排斥。太多的现象使人们感到“自我和非我”起码不能完全决定机体的免疫应答。1994年Matzinger首先提出危险理论,她认为免疫系统所能区分的实际上是“从某些非我中区分出某些自我”,并且声称危险模式理论提出的不仅仅是一个新的概念,而且是一种避开区分自我和非我的方法。危险理论假定免疫系统的激活不是由非自体的检测惟一决定,也不对一个潜在的入侵做出响应,直到危险被检测到。结果显示这些危险信号是由病原感染细胞的坏死导致的。危险信号的出现与被称为抗原的潜在感染体分泌的蛋白质相结合,是引起HIS防御应答的必要条件。 1.2DCA理论 树突状细胞(DendriticCell,DC)作为先天性免疫系统中专职的抗原提呈胞,能够融合处理多种环境信号,并将信号与抗原相关联,分析得到抗原的异常指标。受DC功能的启示,Greensmith等人通过对DC抗原提呈行为进行抽象建模设计实现了树突状细胞算法(DendriticCellAlgorithm,DCA),开创了一种全新的免疫算法。 DCA的基本原理就是仿真了生物免疫中DC状态转换的过程,把DC抽象为一个类似于信号处理器的数据结构,通过线性信号处理模型模拟DC的信号处理过程,对输入信号进行计算得到输出信号决定DC的状态。 输入信号包括: (1)PAMP表示存在异常,PAMP的增强表明存在异常的可靠度增加; (2)DS表示可能存在异常,DS的增强表明存在异常的可能性增加,相比于PAMP的可靠度较低; (3)SS表示异常的可能性非常小,SS的增强表明正常的可能性增加,存在异常的可能性减少,用于抵消PAMP和DS的影响。 IC用于放大前3种信号的影响。 输出信号包括: (1)协同刺激分子csm(co?stimulatorymolecules)用于决定DC是否进行状态转换; (2)半成熟树突状细胞因子semi(semi?matureDCcytokines)表示抗原所处组织环境的安全程度; (3)成熟树突状细胞因子mat(matureDCcyto?kines)表示抗原所处组织环境的危险程度。 DC分化过程的抽象化表示1,如图1所示。 2基于DCA的主动防御算法的实现 2.1主动防御DCA算法流程及说明 本实验采用了树突状细胞算法2并进行了改进,为了尽可能减小人为主观因素对结果的影响,算法对迁移阈值采用随机选取,并通过多轮处理来修正结果。 算法的伪代码如下: 输入:抗原和经过预处理的信号 输出:抗原类型和其MCAV值 初始化DC种群,在一定范围内随机选取迁移阈值; 2.2数据预处理及说明 为了检验模型设计,本文采用KDDCup99数据集进行测试。数据kddcup.data_10_percent文件,总共包括494021条数据,其中97278条正常连接和396743条攻击,10%的子集与完整数据集保持相同的统计特性。 考虑到原始数据有41个特征属性,首先需要对数据集进行简化处理。参照文献3,通过计算相应属性间的信息熵,计算公式如下: 式中:S为正常/攻击类型;A为属性;Entropy是计算熵值。 根据各个属性间的信息熵计算结果,得到各个属性与攻击间的相关程度,选取部分属性列举见表1。 综合考虑各个攻击与属性相关性2,选取10个属性值:12,23,24,25,26,29,31,32,38,40,作为下面检测攻击的数值进行计算。 2.3抗原及信号的定义 本文将数据集的每一条记录信息看作是一个抗原,由于算法中采用在(50,100)内随机选取迁移阈值,具有一定的随机波形特性,运行结果进行了L轮(在程序中具体设置)计算后给出。 DCA模型使用的信号是经过预分类和预规格化的数据源。各种信号根据应用领域的相关知识预分类为PAMP,SS(安全信号),DS(危险信号),之后需进行预规格化,以取得预期的效果。本文将PAMP,SS,DS信号统一规格化到0,100,规格化函数定义如下: 式中:x为原始信号值,当xm,n时进行线性映射,x的最大值和最小值分别为100和0。 定义抗原和信号如下: 抗原:494021个数据记录;信号:PAMP(五个属性):serror_rate(25),srv_serror_rate(26),same_srv_rate(29),dst_host_serror_rate(38),dst_host_rerror_rate(40); SS(三个属性):logged_in(12),srv_diff_host_rate(31),dst_host_coun(t32); DS(两个属性):coun(t23),srv_coun(t24)。 定义输入到输出信号的权值矩阵(可调整)见表2。 3测试结果及分析 3.1测试结果 为了对主动防御DCA算法进行验证,选取数据集的前10000条记录进行测试,前10000条记录中,smurf攻击数据记录从第7794条记录开始到第10000条,其余均为正常数据记录。算法测试结果如图2所示。 图2是对kddcup.data_10_percent文件的前10000个点测试的结果,分析原始数据可以看到,数据集从第7794个数据点开始出现smurf攻击,一直到第10000个点。 测试结果总体吻合,其中在前一部分出现了少部分噪点,说明算法还存在一定的误差。通过分析数据集和输出结果可得,结果在第7794个点处准确地区分了攻击的出现,如图3所示,这也在很大程度上看出了主动安全DCA算法对smurf攻击的辨别比较准确。 3.2测试结果性能评估 依据常用的单类分类问题的性能衡量指标的方法,下面对实验数据进行准确的性能评估。分别计算实验结果的检测率(DR),误报率(FPR)和漏报率(FNR),结果见表3。 由算法测试评估计算结果可知,该测试的DR达到了98.19%,对于smurf攻击具有较高的检测率,而算法的FPR和FNR分别为0.1%和1.8%,由此可见,该算法对于smurf攻击的检测很有效。 4结语 本文对DCA算法进行了研究及改进,并将其应用于主动安全防御系统。作为人工免疫的最新算法,DCA算法表现出了较高的准确率,而改进算法则运用随机特性弱化了人为主观因素对危险信号的影响,提高了算法的准确性。本文在后文给出了算法用于KDDCup99数据集的测试结果及性能评估,结果表明,该算法对smurf攻击具有较高的检测率。 鉴于算法的通用性,可以根据不同的危险信号的定义和提取而将该算法用于各种攻击行为的检测,其中包括网络蠕虫的检测与防御等技术。 参考文献 1ZANEROS.ULISSE,aworkintrusiondetectionsystemC/Proceedingsofxxthe4thAnnualWorkshoponCyberSecurityandInformationIntelligenceResearch.NewYork:ACM,xx:45?49. 2GUF,GREENSMITHJ,AICKELINU.FurtherexplorationofthedendriticcellalgorithmC/ProceedingsofxxInterna?tionalConferenceonArtificialImmuneSystems.Phuket:SpringerVerlag,xx:142?153. 3KAYACIKHG,ZINCIR?HEYWOODAN,HEYWOODMI.Selectingfeaturesforintrusiondetection:afeaturerelevanceanalysisonKDD99intrusiondetectiondatasetsC/xxIEEEThirdAnnualConferenceonPrivacy,SecurityandTrust.NewBrunswick:IEEE,xx:75?80. 4NIEMIOP,LEVOMAKIL,MANNERM.Dismantlingintru?sionpreventionsystemsC/ProceedingsofxxACMSIG?MConferenceonApplications,Tech

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论