当前位置:主页 > 科技论文 > 软件论文 >

基于长短期记忆模型的入侵检测系统的设计与实现

发布时间:2024-03-01 19:54
  随着社会经济的迅速发展,我国正大力推进信息通信的基础建设,信息化程度因此有了显著提升。计算机网络作为信息化的一部分,其为社会各行各业提供极大的便利,也丰富了我们的生活。与此同时,信息技术在不断更迭,黑客开发的入侵技术也变得更加隐匿和复杂。此外,由于网络用户量激增,网络入侵也随之变多。这对整个网络环境的安全性提出了严峻挑战。毫无疑问,人们对网络信息的安全性的需求日益增强,网络信息的安全性不仅仅影响着我们个人的生活,网络信息的安全性也是国家安全的重要部分。因此,越来越多的学者投身到入侵检测的研究中。入侵检测系统是维护计算机系统安全的一道屏障,它是一种主动阻挡入侵行为的可靠手段。IDS的准确性对确保信息系统的安全性有重要意义。工业界常用的传统IDS需要过多的专家参与分析和提取已知入侵行为的模式和攻击特点,并且需要根据这些信息建立入侵检测的规则库,所以其在检测的准确率和智能性上存在明显不足。近年来,学术界和工业领域提出基于传统的机器学习方法的IDS虽然准确性有所提高,但由于网络流量数据量大,传统的机器学习方法往往需要强调特征工程和特征选择,不能有效地解决在实际网络应用环境下出现的大规模入侵数据...

【文章页数】:78 页

【学位级别】:硕士

【部分图文】:

图2.2标准循环神经网络

图2.2标准循环神经网络

f′(y)f′(x)f′(w)(2.1)2.2.2循环神经网络在传统的神经网络理论中,所有的输入(和输出)彼此之间是互相独立的。但是这并不符合很多现实任务。例如你想预测句子中的下一个词,它很可能与它之前的词和它之后的词有一定的相关性,因此需要知道它的前后文信息。循环神经网络之所以....


图2.3标准循环神经网络的梯度消失问题同时如果雅克比矩阵中的值很大,则多次矩阵相乘后梯度值容易成指数级上升

图2.3标准循环神经网络的梯度消失问题同时如果雅克比矩阵中的值很大,则多次矩阵相乘后梯度值容易成指数级上升

导手校?曜嫉难??神经网络一般难以学习到长时的信息,它们仅能利用有限步长得信息。是因为式2.6也可简写为式2.7,其中hKhk满足链式法则,hKhk=hKhK1...h2h1。其求导数结果是一个雅克比矩阵,矩阵元素是每个点的导数。可以把式2.7的梯度重写成式2.8。因为式中雅克比....


图2.4LSTM的一个“细胞”块结构

图2.4LSTM的一个“细胞”块结构

中,输入门将“细胞”的输入和输出通过向量的乘法计算得到;输出门也是将“细胞”的输入和输出通过向量的乘法计算得到;而遗忘门与“细胞”的从前状态通过向量的乘法计算得到。“细胞”更新计算的时候不需要激活函数。图中,门激活函数f通常为逻辑sigmoid,因此门激活函数的结果在0-1之间,....


图4.6不同的LSTM层隐藏神经元的个数对IDM分类结果的影响

图4.6不同的LSTM层隐藏神经元的个数对IDM分类结果的影响

。本文设置了4个超参数来讨论这4个参数对模型的影响。这4个超参数为:LSTM中隐藏神经元的个数(units)、时间步长的大小(timestepsize)、周期大小(epochsize)和优化方法。本实验中使用的LSTM为Keras中的LSTM,其中我们设置LSTM的激活函数(ac....



本文编号:3915748

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3915748.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户4510d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com