[发明专利]一种网络入侵检测方法、系统、设备和可读存储介质有效
| 申请号: | 202110408122.4 | 申请日: | 2021-04-15 |
| 公开(公告)号: | CN113114691B | 公开(公告)日: | 2022-02-22 |
| 发明(设计)人: | 孙静春;邓飞 | 申请(专利权)人: | 西安交通大学 |
| 主分类号: | H04L9/40 | 分类号: | H04L9/40;G06K9/62 |
| 代理公司: | 西安通大专利代理有限责任公司 61200 | 代理人: | 朱海临 |
| 地址: | 710049 *** | 国省代码: | 陕西;61 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 网络 入侵 检测 方法 系统 设备 可读 存储 介质 | ||
1.一种网络入侵检测方法,其特征在于,包括以下步骤,
步骤1,选取网络入侵检测数据集;
步骤2,根据访问的网络流量选取攻击特征行为;
步骤3,根据步骤2选取的代表性特征行为属性,依据访问网络流量的二维端口矩阵组合分类构造数据分类器,通过数据分类器得出二维端口矩阵组合分类的网络流量频数分布;
步骤4,依据网络流量频数分布建立Logit模型,通过Logit模型对网络流量进行攻击识别;
步骤5,输出识别结果Y,并将攻击识别结果Y与概率切割值pi进行比较,当Y大于概率切割值pi时,输出Y=1,判定网络流量属于网络攻击,反之,输出Y=0,判断网络流量属于正常行为。
2.根据权利要求1所述的一种网络入侵检测方法,其特征在于,步骤1中,所述数据集为CIC-IDS2017数据集。
3.根据权利要求1所述的一种网络入侵检测方法,其特征在于,步骤2中,所述攻击特征行为的攻击类型包括PortScan、DDos、FTP-Patator、Dos Hulk、Dos GoldenEye、DosSlowhttp、Dos Slowloris、Heartbleed、SSH-Patator、Web Attack-Brute Force、WebAttack-SQL Injection、Web Attack-XSS、Infiltration、Bot。
4.根据权利要求1所述的一种网络入侵检测方法,其特征在于,步骤3中,所述二维端口矩阵组合分类包括w_w、r_w、d_w、w_r、r_r、d_r、w_d、r_d和d_d;
其中w为公认端口;r为注册端口;d为动态端口。
5.根据权利要求1所述的一种网络入侵检测方法,其特征在于,步骤4中,所述Logit模型公式为:
式中,解释变量X=(X1,X2,…,Xk)是1*k维向量,P(Y=1)是Y=1的概率,(α1,α2,…,αk)是X的线性模型的估计值,ε是随机变量误差值。
6.根据权利要求5所述的一种网络入侵检测方法,其特征在于,步骤5中,因变量Y的公式为:
其中,pi为切割值,取值范围为[0,1]。
7.一种网络入侵检测系统,其特征在于,包括网络入侵检测数据集模块、选取模块、数据分类器模块、Logit模型模块和输出比较模块;
所述网络入侵检测数据集模块用于提供网络入侵检测数据集;
所述选取模块用于选取网络流量的攻击特征行为;
所述数据分类器模块用于根据网络流量的二维端口矩阵组合分类和网络流量的攻击特征行为确定网络流量频数分布;
所述Logit模型模块用于依据网络流量频数分布对网络流量进行攻击识别;
所述输出比较模块用于将攻击识别结果Y与概率切割值pi进行比较,当Y大于概率切割值pi时,输出Y=1,判定网络流量属于网络攻击,反之,输出Y=0,判断网络流量属于正常行为。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-6任意一项所述的一种网络入侵检测方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6任意一项所述的一种网络入侵检测方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安交通大学,未经西安交通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110408122.4/1.html,转载请声明来源钻瓜专利网。





