论文部分内容阅读
【摘要】针对战术数据链无线网络典型入侵事件,基于演化算法和神经网络提出了一种基于演化神经网络的入侵检测
方法。通过仿真实验和性能对比验证了该方法的有效性,对战术数据链系统的安全设计有一定的指导意义。
【关键词】战术数据链无线入侵检测演化算法神经网络
A Tactical Datalink Wireless Intrusion Detection Method Based on an Evolutionary Neural Network
CHEN Mingde, YU Xin
(Southwest China Institute of Electronic Technology, Chengdu 610036)
Abstract: Based on the principles of evolutionary algorithms and neural networks, According to the typical intrusion event in the tactical datalink wireless network, an intrusion detection method based on an evolutionary neural network was proposed. The efficacy of the proposed method was validated via experimental results, which offered guidance to the future security design of tactical datalink systems.
Key words: Tactical Datalink, Wireless Intrusion Detection, Evolutionary Algorithms, Neural Networks
一、引言
现代信息化战场上,战术数据链在C4ISR系统中发挥的作用越来越重要。因此,战术数据链无线网络往往成为敌方首要攻击目标。目前,针对战术数据链的攻击已不仅仅局限于传统的物理层信号干扰,还包括网络干扰阻塞、信息窃取欺骗等多种无线入侵方式[1]。从国内外研究情况来看,针对战术数据链无线入侵的研究主要集中在物理层信号干扰上[2,3],还没有相关文献对战术数据链其他方面的无线入侵方式进行详细研究。本文针对战术数据链无线网络的典型无线入侵事件,设计了一种基于演化神经网络的检测算法,并通过仿真验证了该方法的有效性。
二、战术数据链无线入侵典型方式
针对战术数据链的无线入侵主要目的在于降低对方通过数据链获取信息优势的能力,其主要方式包括:压制干扰、网络干扰、信息窃取及信息欺骗四种。(1)压制干扰是指在对方数据链无线通信频率上人为地发送一定功率的干扰信号,以使对方无线链路接收机降低或丧失接收数据链信息的能力,属于传统的无线入侵方式。战术数据链受到压制干扰后,会导致无线链路中信息发送成功率突然下降,甚至链路完全中断。(2)网络干扰是指通过向对方数据链无线链路发送大量无效信息,以使对方数据链大量网络资源被非法占用。战术数据链在受到网络干扰后,网络业务流量会急剧增加,网络中出现信息拥塞,合法网络成员无法获取所需的网络资源来传输业务,网络性能严重下降。(3)信息窃取是指伪装对方数据链网络的合法成员,企图加入对方网络,并从网络中窃取收集战场态势、作战计划、指挥控制指令、作战平台实时位置、合法网络成员地址等高价值信息。战术数据链信息一旦被成功窃取,数据链网络中的作战平台部署、行动计划等关键信息可能会直接暴露给敌方,导致严重后果。(4)信息欺骗是指在基本掌握对方数据链网络的工作参数的情况下,向对方数据链网络发送错误信息,或者接收对方信息进行篡改后重新发送,这些信息一般包括:敌我双方态势、作战指令等作战关键信息。如果上述欺骗/篡改信息被按照正常处理,将导致执行方做出错误判断和决策。
三、战术数据链无线入侵检测方法
目前,常用的网络入侵检测方法主要分为误用检测和异常检测两大类[4,5]。误用检测通常采用基于规则的方法,根据已储备的有关已知攻击特点的信息进行入侵检测。这类方法在检测已知类型的入侵时具有较高的可靠性,即较低的FP(false positive)率。但是无法检测未遇到过的类型的攻击,而且当出现新类型的攻击时,还必须手动更新已知攻击特点信息数据库。异常检测使用常规入侵模式进行建模,将任何偏离模型的事件归为异常事件。
战术数据链无线网络区别于一般的无线网络,针对战术数据链无线网络的无线入侵还没有已知的固定方式。因此,这里只能采用异常检测方法对战术数据链无线网络无线入侵事件进行检测识别。最近几年,包括规则学习[6]、隐马尔科夫模型[7]、支持向量机[8]以及神经网络[9-12]等在内的机器学习方法已被成功应用于网络入侵检测。由于神经网络具备从有限的、带噪声的以及不完整的信息中泛化出检测模型的能力,因此该模型不仅能够检测出已知攻击,而且还能够检测出从未遇到过的新类型的攻击[9]。所以神经网络被看作是一种很有潜力的入侵检测技术。
四、基于演化神经网络的战术数据链无线入侵检测算法
神经网络在应用时需要完成三个关键步骤,即特征选择、结构设计和权值调整[9]。通常来说,特征选择和结构设计是单独进行的。但是,输入特征子集和神经网络的结构是相关的,对神经网络的性能具有联合的贡献。若同时优化输入特征和网络结构,为了评估选择的特征和网络结构带来的联合优势,必须在找到近似最优的特征子集和网络结构以后学习连接权值。但是该方法会给适应度评估带来噪声,从而使优化效率降低,优化精度下降。因此,本文设计的演化神经网络能够同时利用演化算法优化输入特征、网络结构和连接权值。 具体来说,初始神经网络种群通过随机权值以及全连接生成。首先,评估所有初始或者被选出的个体的适应度值,然后从父代和子代个体中选出最好的部分个体,并对这部分个体执行子网交叉算子,最后再执行启发式变异算子。神经网络演化过程如表1所示。
4.1特征选择
特征选择是指从原始特征集中选择使某种评估标准最优的特征子集。其目的是根据一些准则选出最小的特征子集,使得任务如分类、回归等达到和特征选择前近似甚至更好的效果。通过特征选择,一些和任务无关或者冗余的特征被删除,简化的数据集常常会得到更精确的模型,也更容易理解[14]。
为了更准确的检测入侵事件,我们选择了战术数据链无线网络的一些性能指标的统计量,以及一些典型的网络异常事件作为候选特征,包括(但不局限于以下所列条目):(a)网络业务流量;(b)接收信号强度;(c)无线丢包率;(d)指令传输时延;(e)网内重复成员;(f)网内不明成员;(g)不明入网申请;(h)消息计数器异常;(i)消息帧结构错误;(j)消息格式错误。
4.2编码表示
我们使用前馈神经网络结构。为了同时执行特征选择、结构优化以及连接权值训练,我们使用了一种混合的编码方式[13],即用1个连接矩阵和1个节点向量表示1个个体,如图1所示。连接矩阵如图1(a)所示,规模为(h+n)×(m+h),其中m和h分别表示输入节点和隐节点的最大数目,n表示输出节点的数目。矩阵第i行第j列元素wij为一实数,表示从节点j到节点m+i的权值,wij=0表示从节点j到节点m+i没有连接。由于前馈神经网络只有1条直接连接,所以最右上三角矩阵元素值都为0。
节点向量如图1(b)所示,规模为m+h维,向量中元素值只能取0或1,用于表示元素所在向量中的索引对应的节点是否可用(1可用,0不可用)。前m个元素表示输入节点,后h个元素表示隐节点。
如前一小节所示,特征输入候选集包括网络业务流量、接收信号强度和无线丢包率等共10种,即前馈神经网络中的输入节点的最大数目m=10。编码方式中节点向量前m个输入节点位按照上一小节候选特征从(a)到(j)的顺序排列。例如,编码1010010110表示选择了候选特征集中的网络业务流量、无线丢包率、网内不明成员、消息计数器异常和消息帧结构错误。
4.3适应度评估
为了同时演化输入特征和网络结构,适应度函数不仅考虑了检测准确率,而且还包含了输入节点数目惩罚因子和隐节点数目惩罚因子。某个个体a的适应度函数fit(a)定义如下:
fit(a)=ρ(a)×ψ(a)×φ(a)
其中,ρ表示检测准确率,ψ表示输入节点数目的惩罚因子,φ表示隐节点数目的惩罚因子。个体a的检测准确率定义如下:
ρ(a)=pos(a)/S
其中,pos表示正确的检测分类数目,S表示包括正常和异常实例在内的检测总数目。
惩罚因子ψ定义如下:
ψ(a)=1-(num_in(a)-min_in)×para_in
其中,num_in表示输入节点数目,min_in表示输入节点的最小数目,para_in为用户定义的参数,用于控制输入节点数目对适应度函数的影响程度。
惩罚因子φ定义如下:
φ(a)=1-(num_hid(a)-min_hid)×para_hid
其中num_hid表示隐节点数目,min_hid表示隐节点的最小数目,para_hid为用户定义的参数,用于控制隐节点数目对适应度函数的影响。
4.4子网交叉算子
节点i生成的子网Gen(i)定义如下:
其中,M为输入节点集合,H为隐节点集合,P为输出节点集合,ConIn(i)表示节点i的所有输入连接集合,ConOut(i)表示节点i的所有输出连接集合。
其中,w_adapt表示连接权值调整,node_del表示节点删除,node_add表示节点添加,pm表示变异概率,pWA和pND为用户定义参数并且满足0 五、仿真和验证
5.1数据集
我们使用KDD Cup 1999的部分数据集验证演化神经网络进行入侵检测时的有效性,共包含4大类:正常事件、拒绝服务攻击(DOS,Denial of Service)、远程用户到本地的非授权访问(R2L,Remote to Local)和探测攻击(Probe)。此外,我们模拟战术数据链无线网络中的典型入侵事件对某数据链网络实施入侵,并生成相关数据集,记为REAL。这些事件主要包括:网络干扰、信息窃取、信息欺骗等。
训练数据集中的10%用于训练神经网络,各类训练集样本数目如表3所示。神经网络演化完后,我们从种群中选出最好的个体并使用标记过的测试集进行测试,各类测试集样本数目如表4所示,其中“已知”表示攻击类型存在于训练集中,“未知”表示攻击类型不存在于训练集中。
5.2结果和分析
用EvoNN表示演化神经网络入侵检测方法,实验时还比较了与其它基于神经网络的方法之间的性能,这些方法包括RWNN[10]、BMPNN[11]和ENN[12]。实验结果如表5所示。从结果可以发现,除了在R2L上的检测率低于RWNN以外,EvoNN在所有测试上均达到了最高的检测率,此外,EvoNN还具备最低的FP率。
此外,表6给出了EvoNN针对不同测试集,获得表5中结果时最终演化选择的特征子集:
六、结论
本文对战术数据链无线入侵检测技术进行了研究,提出了一种基于演化神经网络的入侵检测方法,并通过仿真实验验证了该方法的有效性。未来信息化战场条件下,战术数据链将面临敌方各种各样恶意无线入侵攻击。本文提出的入侵检测方法战术数据链系统的安全防护设计有一定的参考意义。 参考文献
[1]袁秀丽,周洪宇,周谷.世界网络战发展现状的初步研究[J].信息化研究, 2010,(08):20-21.
[2]殷璐,严建钢,樊严. Link-16战术数据链抗干扰性能评估与仿真[J].航天电子对抗, 2007,(03):40-42.
[3]林茂森,殷璐,李相全. JTIDS抗干扰性能与仿真[J].通信对抗, 2007,(01):36-39.
[4]唐正军.入侵检测技术导论.北京:机械工业出版社,2004.16-85.
[5]王利平.无线局域网入侵检测技术研究[D].华中科技大学, 2008:15-17.
[6] L. Li, D. Yang, F. Shen. A novel rule-based intrusion detection system using data mining [C] // Proceedings of 2010 IEEE International Conference on Computer Science and Information Technology, 2010, 6: 169-172.
[7] S. B. Cho. Incorporating soft computing techniques into a probabilistic intrusion detection system [J]. IEEE Transactions on Systems, Man, and Cybernetics, Part C: Applications and Reviews, 2002, 32(2): 154-160.
[8] G. Zhu, J. Liao. Research of intrusion detection based on support vector machine [C] // Proceedings of International Conference on Advanced Computer Theory and Engineering, 2008, 434-438.
[9] S. J. Han, S. B. Cho. Evolutionary neural networks for anomaly detection based on the behavior of a program [J]. IEEE Transactions on Systems, Man, and Cybernetics, Part B, 2006, 36(3): 559-570.
[10] L. Yu, B. Chen, J. Xiao. An integrated system of intrusion detection based on rough set and wavelet neural network [C] // Proceedings of the Third International Conference on Natural Computation, 2007, 3: 194-199.
[11] T. P. Tran, T. Jan. Boosted modified probabilistic neural network (BMPNN) for network intrusion detection [C] // Proceedings of International Joint Conference on Neural Networks, 2006, 2354-2361.
[12] E. Michailidis, S. K. Katsikas, E. Georgopoulos. Intrusion detection using evolutionary neural networks [C] // Proceedings of Panhellenic Conference on Informatics, 2008, 8-12.
[13]李宁,谢振华,谢俊元,陈世福. SEFNN:一种基于结构进化的前馈神经网络设计算法[J].计算机研究与发展, 2006, 43(10): 1713-1718.
[14] H. Liu, H. Motoda. Feature selection for knowledge discovery and data mining[M]. Boston: Kluwer Academic Publishers, 1998.
方法。通过仿真实验和性能对比验证了该方法的有效性,对战术数据链系统的安全设计有一定的指导意义。
【关键词】战术数据链无线入侵检测演化算法神经网络
A Tactical Datalink Wireless Intrusion Detection Method Based on an Evolutionary Neural Network
CHEN Mingde, YU Xin
(Southwest China Institute of Electronic Technology, Chengdu 610036)
Abstract: Based on the principles of evolutionary algorithms and neural networks, According to the typical intrusion event in the tactical datalink wireless network, an intrusion detection method based on an evolutionary neural network was proposed. The efficacy of the proposed method was validated via experimental results, which offered guidance to the future security design of tactical datalink systems.
Key words: Tactical Datalink, Wireless Intrusion Detection, Evolutionary Algorithms, Neural Networks
一、引言
现代信息化战场上,战术数据链在C4ISR系统中发挥的作用越来越重要。因此,战术数据链无线网络往往成为敌方首要攻击目标。目前,针对战术数据链的攻击已不仅仅局限于传统的物理层信号干扰,还包括网络干扰阻塞、信息窃取欺骗等多种无线入侵方式[1]。从国内外研究情况来看,针对战术数据链无线入侵的研究主要集中在物理层信号干扰上[2,3],还没有相关文献对战术数据链其他方面的无线入侵方式进行详细研究。本文针对战术数据链无线网络的典型无线入侵事件,设计了一种基于演化神经网络的检测算法,并通过仿真验证了该方法的有效性。
二、战术数据链无线入侵典型方式
针对战术数据链的无线入侵主要目的在于降低对方通过数据链获取信息优势的能力,其主要方式包括:压制干扰、网络干扰、信息窃取及信息欺骗四种。(1)压制干扰是指在对方数据链无线通信频率上人为地发送一定功率的干扰信号,以使对方无线链路接收机降低或丧失接收数据链信息的能力,属于传统的无线入侵方式。战术数据链受到压制干扰后,会导致无线链路中信息发送成功率突然下降,甚至链路完全中断。(2)网络干扰是指通过向对方数据链无线链路发送大量无效信息,以使对方数据链大量网络资源被非法占用。战术数据链在受到网络干扰后,网络业务流量会急剧增加,网络中出现信息拥塞,合法网络成员无法获取所需的网络资源来传输业务,网络性能严重下降。(3)信息窃取是指伪装对方数据链网络的合法成员,企图加入对方网络,并从网络中窃取收集战场态势、作战计划、指挥控制指令、作战平台实时位置、合法网络成员地址等高价值信息。战术数据链信息一旦被成功窃取,数据链网络中的作战平台部署、行动计划等关键信息可能会直接暴露给敌方,导致严重后果。(4)信息欺骗是指在基本掌握对方数据链网络的工作参数的情况下,向对方数据链网络发送错误信息,或者接收对方信息进行篡改后重新发送,这些信息一般包括:敌我双方态势、作战指令等作战关键信息。如果上述欺骗/篡改信息被按照正常处理,将导致执行方做出错误判断和决策。
三、战术数据链无线入侵检测方法
目前,常用的网络入侵检测方法主要分为误用检测和异常检测两大类[4,5]。误用检测通常采用基于规则的方法,根据已储备的有关已知攻击特点的信息进行入侵检测。这类方法在检测已知类型的入侵时具有较高的可靠性,即较低的FP(false positive)率。但是无法检测未遇到过的类型的攻击,而且当出现新类型的攻击时,还必须手动更新已知攻击特点信息数据库。异常检测使用常规入侵模式进行建模,将任何偏离模型的事件归为异常事件。
战术数据链无线网络区别于一般的无线网络,针对战术数据链无线网络的无线入侵还没有已知的固定方式。因此,这里只能采用异常检测方法对战术数据链无线网络无线入侵事件进行检测识别。最近几年,包括规则学习[6]、隐马尔科夫模型[7]、支持向量机[8]以及神经网络[9-12]等在内的机器学习方法已被成功应用于网络入侵检测。由于神经网络具备从有限的、带噪声的以及不完整的信息中泛化出检测模型的能力,因此该模型不仅能够检测出已知攻击,而且还能够检测出从未遇到过的新类型的攻击[9]。所以神经网络被看作是一种很有潜力的入侵检测技术。
四、基于演化神经网络的战术数据链无线入侵检测算法
神经网络在应用时需要完成三个关键步骤,即特征选择、结构设计和权值调整[9]。通常来说,特征选择和结构设计是单独进行的。但是,输入特征子集和神经网络的结构是相关的,对神经网络的性能具有联合的贡献。若同时优化输入特征和网络结构,为了评估选择的特征和网络结构带来的联合优势,必须在找到近似最优的特征子集和网络结构以后学习连接权值。但是该方法会给适应度评估带来噪声,从而使优化效率降低,优化精度下降。因此,本文设计的演化神经网络能够同时利用演化算法优化输入特征、网络结构和连接权值。 具体来说,初始神经网络种群通过随机权值以及全连接生成。首先,评估所有初始或者被选出的个体的适应度值,然后从父代和子代个体中选出最好的部分个体,并对这部分个体执行子网交叉算子,最后再执行启发式变异算子。神经网络演化过程如表1所示。
4.1特征选择
特征选择是指从原始特征集中选择使某种评估标准最优的特征子集。其目的是根据一些准则选出最小的特征子集,使得任务如分类、回归等达到和特征选择前近似甚至更好的效果。通过特征选择,一些和任务无关或者冗余的特征被删除,简化的数据集常常会得到更精确的模型,也更容易理解[14]。
为了更准确的检测入侵事件,我们选择了战术数据链无线网络的一些性能指标的统计量,以及一些典型的网络异常事件作为候选特征,包括(但不局限于以下所列条目):(a)网络业务流量;(b)接收信号强度;(c)无线丢包率;(d)指令传输时延;(e)网内重复成员;(f)网内不明成员;(g)不明入网申请;(h)消息计数器异常;(i)消息帧结构错误;(j)消息格式错误。
4.2编码表示
我们使用前馈神经网络结构。为了同时执行特征选择、结构优化以及连接权值训练,我们使用了一种混合的编码方式[13],即用1个连接矩阵和1个节点向量表示1个个体,如图1所示。连接矩阵如图1(a)所示,规模为(h+n)×(m+h),其中m和h分别表示输入节点和隐节点的最大数目,n表示输出节点的数目。矩阵第i行第j列元素wij为一实数,表示从节点j到节点m+i的权值,wij=0表示从节点j到节点m+i没有连接。由于前馈神经网络只有1条直接连接,所以最右上三角矩阵元素值都为0。
节点向量如图1(b)所示,规模为m+h维,向量中元素值只能取0或1,用于表示元素所在向量中的索引对应的节点是否可用(1可用,0不可用)。前m个元素表示输入节点,后h个元素表示隐节点。
如前一小节所示,特征输入候选集包括网络业务流量、接收信号强度和无线丢包率等共10种,即前馈神经网络中的输入节点的最大数目m=10。编码方式中节点向量前m个输入节点位按照上一小节候选特征从(a)到(j)的顺序排列。例如,编码1010010110表示选择了候选特征集中的网络业务流量、无线丢包率、网内不明成员、消息计数器异常和消息帧结构错误。
4.3适应度评估
为了同时演化输入特征和网络结构,适应度函数不仅考虑了检测准确率,而且还包含了输入节点数目惩罚因子和隐节点数目惩罚因子。某个个体a的适应度函数fit(a)定义如下:
fit(a)=ρ(a)×ψ(a)×φ(a)
其中,ρ表示检测准确率,ψ表示输入节点数目的惩罚因子,φ表示隐节点数目的惩罚因子。个体a的检测准确率定义如下:
ρ(a)=pos(a)/S
其中,pos表示正确的检测分类数目,S表示包括正常和异常实例在内的检测总数目。
惩罚因子ψ定义如下:
ψ(a)=1-(num_in(a)-min_in)×para_in
其中,num_in表示输入节点数目,min_in表示输入节点的最小数目,para_in为用户定义的参数,用于控制输入节点数目对适应度函数的影响程度。
惩罚因子φ定义如下:
φ(a)=1-(num_hid(a)-min_hid)×para_hid
其中num_hid表示隐节点数目,min_hid表示隐节点的最小数目,para_hid为用户定义的参数,用于控制隐节点数目对适应度函数的影响。
4.4子网交叉算子
节点i生成的子网Gen(i)定义如下:
其中,M为输入节点集合,H为隐节点集合,P为输出节点集合,ConIn(i)表示节点i的所有输入连接集合,ConOut(i)表示节点i的所有输出连接集合。
其中,w_adapt表示连接权值调整,node_del表示节点删除,node_add表示节点添加,pm表示变异概率,pWA和pND为用户定义参数并且满足0
5.1数据集
我们使用KDD Cup 1999的部分数据集验证演化神经网络进行入侵检测时的有效性,共包含4大类:正常事件、拒绝服务攻击(DOS,Denial of Service)、远程用户到本地的非授权访问(R2L,Remote to Local)和探测攻击(Probe)。此外,我们模拟战术数据链无线网络中的典型入侵事件对某数据链网络实施入侵,并生成相关数据集,记为REAL。这些事件主要包括:网络干扰、信息窃取、信息欺骗等。
训练数据集中的10%用于训练神经网络,各类训练集样本数目如表3所示。神经网络演化完后,我们从种群中选出最好的个体并使用标记过的测试集进行测试,各类测试集样本数目如表4所示,其中“已知”表示攻击类型存在于训练集中,“未知”表示攻击类型不存在于训练集中。
5.2结果和分析
用EvoNN表示演化神经网络入侵检测方法,实验时还比较了与其它基于神经网络的方法之间的性能,这些方法包括RWNN[10]、BMPNN[11]和ENN[12]。实验结果如表5所示。从结果可以发现,除了在R2L上的检测率低于RWNN以外,EvoNN在所有测试上均达到了最高的检测率,此外,EvoNN还具备最低的FP率。
此外,表6给出了EvoNN针对不同测试集,获得表5中结果时最终演化选择的特征子集:
六、结论
本文对战术数据链无线入侵检测技术进行了研究,提出了一种基于演化神经网络的入侵检测方法,并通过仿真实验验证了该方法的有效性。未来信息化战场条件下,战术数据链将面临敌方各种各样恶意无线入侵攻击。本文提出的入侵检测方法战术数据链系统的安全防护设计有一定的参考意义。 参考文献
[1]袁秀丽,周洪宇,周谷.世界网络战发展现状的初步研究[J].信息化研究, 2010,(08):20-21.
[2]殷璐,严建钢,樊严. Link-16战术数据链抗干扰性能评估与仿真[J].航天电子对抗, 2007,(03):40-42.
[3]林茂森,殷璐,李相全. JTIDS抗干扰性能与仿真[J].通信对抗, 2007,(01):36-39.
[4]唐正军.入侵检测技术导论.北京:机械工业出版社,2004.16-85.
[5]王利平.无线局域网入侵检测技术研究[D].华中科技大学, 2008:15-17.
[6] L. Li, D. Yang, F. Shen. A novel rule-based intrusion detection system using data mining [C] // Proceedings of 2010 IEEE International Conference on Computer Science and Information Technology, 2010, 6: 169-172.
[7] S. B. Cho. Incorporating soft computing techniques into a probabilistic intrusion detection system [J]. IEEE Transactions on Systems, Man, and Cybernetics, Part C: Applications and Reviews, 2002, 32(2): 154-160.
[8] G. Zhu, J. Liao. Research of intrusion detection based on support vector machine [C] // Proceedings of International Conference on Advanced Computer Theory and Engineering, 2008, 434-438.
[9] S. J. Han, S. B. Cho. Evolutionary neural networks for anomaly detection based on the behavior of a program [J]. IEEE Transactions on Systems, Man, and Cybernetics, Part B, 2006, 36(3): 559-570.
[10] L. Yu, B. Chen, J. Xiao. An integrated system of intrusion detection based on rough set and wavelet neural network [C] // Proceedings of the Third International Conference on Natural Computation, 2007, 3: 194-199.
[11] T. P. Tran, T. Jan. Boosted modified probabilistic neural network (BMPNN) for network intrusion detection [C] // Proceedings of International Joint Conference on Neural Networks, 2006, 2354-2361.
[12] E. Michailidis, S. K. Katsikas, E. Georgopoulos. Intrusion detection using evolutionary neural networks [C] // Proceedings of Panhellenic Conference on Informatics, 2008, 8-12.
[13]李宁,谢振华,谢俊元,陈世福. SEFNN:一种基于结构进化的前馈神经网络设计算法[J].计算机研究与发展, 2006, 43(10): 1713-1718.
[14] H. Liu, H. Motoda. Feature selection for knowledge discovery and data mining[M]. Boston: Kluwer Academic Publishers, 1998.