基于自注意力机制的Resnet入侵检测模型研究

来源 :北京化工大学 | 被引量 : 0次 | 上传用户:nomaryo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络技术最早出现于20世纪60年代,已经历了数十年的发展,如今面临着网络攻击的规模增大和网络数据量呈指数级增长的现状,网络入侵检测技术应运而生。前人在利用传统机器学习算法解决入侵检测分类问题时做了充分的探索,意识到其存在着过分依赖人工和准确率难以提升的弊端。随着卷积神经网络(CNN)在入侵检测领域的应用范围越来越广,逐渐体现出来其能够在模型训练过程中学习数据特征的独特优势,而CNN仍有改进的空间,增加了跳跃连接机制的残差神经网络(Resnet)可以解决CNN的特征丢失问题,本文调研发现集成了注意力机制的网络模型可以在训练过程中计算特征重要性,从而增加分类的准确率。综上,本文提出了一种集成了自注意力机制的Resnet入侵检测模型并对模型做了网络环境迁移性实验,最后根据本文提出的模型实现了一个轻量级入侵检测系统(IDS)。以下为本文主要工作内容:1.针对当下入侵检测模型存在网络攻击检测准确率难以提升的问题,本文从模型的拟合能力入手,基于Resnet-18提出了一种改进批归一化的残差神经网络入侵检测模型(Res-IDM)。本模型利用四个残差块和一个预卷积模块提取网络数据特征,相较于基础卷积神经网络结构,其优势是利用跳跃连接的方式实现了不同卷积层间的信息共享,从而增加了可提取的特征尺度数量。2.针对网络告警数据理论上具有较强时空性的特点,可以分析出用于入侵检测的数据特征也有不同的重要性,因此在已提出的入侵检测模型的基础上增加注意力机制,使模型注意到训练过程中重要的特征向量,以此来提升模型的特征动态自适应能力。本文选取了当下三种常用的注意力机制:自注意力(Self-Attention),卷积块注意力(Convolutional Block-Attention),双重注意力(Dual-Attention)。3.针对NSL-KDD、UNSW-NB15数据集数据维度高、攻击类型数据分布不均匀等问题,提出了一种数据预处理方法。1×42的向量格式数据经预处理之后转换为21×21的图像格式,使用SMOTE-ENN算法对数据样本进行重采样以降低数据样本不平衡性。4.利用入侵检测领域常用的准确率等评价指标,将本文提出的基于Resnet的入侵检测模型与基础CNN模型、四种常用的传统机器学习算法模型进行了多次实验对比。本文提出的模型做入侵检测分类任务时候准确率可达到93.58%,在六个模型中最高。之后将三种当下常用注意力机制集成至残差网络模型中,集成了自注意力机制以后准确率提升至98.47%。将本文提出的模型与入侵检测领域已发表的文献中提出的入侵检测模型做性能对比,在参考了国内外九份文献中本模型准确率可排至第一位。利用UNSW-NB15数据集增设了网络环境迁移性实验并同已发表文献做准确率比较,结果证明本文所提模型性能较优。5.基于本文提出的入侵检测模型实现了轻量级入侵检测系统(IDS),系统共包含三大功能模块:数据获取,数据分析,可视化。入侵检测系统的建立可以完成对网络告警数据可视化展示、分类,并可按告警规则进行数据过滤,系统的基本功能已经完备。本系统的建立对本文提出的模型从理论研究到现实应用具有非常强的推动作用。
其他文献
随着“双碳”政策的实施,我国承诺到2030年时碳排放到达顶峰,2060年前实现全社会碳中和。2017年全国碳排放交易市场正式开放,电力行业成为首批纳入碳交易市场的行业,碳排放交易制度的实施给我国电力行业带来了巨大的影响。与发达国家相比,我国碳会计起步较晚,碳会计信息披露存在局限性,H公司是火力发电企业,具有传统火力发电企业高污染、高排放的特征,其碳会计信息披露也具有代表性。因此研究火力发电企业H公
学位
通过语言学的理论可以明确,“依法”作为词汇化的介宾短语,整体在法规范中起到了指示性与修饰性的作用。根据现有立法学理论,“依法”符合法律常用词的归纳范畴,同时兼具立法语言准确性与模糊性的特征,因此可以说,“依法”天然地具有清晰以及模糊的使用方式方法,具有进一步细致分类的空间。但目前学者们仅提炼出较为明显的引致、转介条款,忽略了对于“依法”这一词语的整体性研究,对于对现有立法中的“依法”使用缺乏归纳性
学位
“两论”(即《实践论》、《矛盾论》)是毛泽东哲学思想的代表著作,是马克思主义哲学中国化的典范之作。“两论”最重要的贡献和最根本的意义是奠定了实事求是思想路线的哲学基础。社会主义制度建立之后,毛泽东等中国共产党人面临如何认识社会主义的重大理论问题和如何建设社会主义的重大现实挑战。1956年4月,毛泽东发表了《论十大关系》的讲话,运用唯物辩证法的对立统一规律分析了经济建设领域和政治生活领域的十对关系,
学位
本文拟以“西方设计师角色转向:从威廉·莫里斯到埃隆·马斯克”为题,是对设计史中的经典著作从不同角度切入的致敬和补充。与佩式著作有所不同的是,笔者并非从风格学角度切入对设计师角色转向问题进行论述,而是将选取成功的典型设计师案例,融于不同时代所面临的问题,结合当时科技、材料、艺术、社会、人文等综合因素进行分析考量,找出设计师解决时代主要矛盾的方式方法及对设计师角色概念的发展补充,对典型设计师角色的成功
学位
近年来,随着互联网技术的快速发展,网络应用更加广泛的同时网络安全问题也逐渐凸显。网络攻击形式的多样化和网络传输数据的不断增加使得传统的网络安全措施已经无法满足人们对网络安全的需求。入侵检测作为识别和处理网络上恶意行为的主动防御技术,在确保网络安全方面发挥重要作用。因此,对网络入侵检测的研究具有重要意义。目前,相关研究人员利用深度学习方法在入侵检测领域取得了许多研究成果,但仍然存在一些问题。其一,单
学位
近年来新型网络技术发展迅速,在网络新技术渗透到各个领域的过程中,随之产生的网络安全问题不容忽视,如何有效保障网络信息安全、实时抵御恶意网络攻击行为是时下的热点话题。设计并实现一款能够自发识别网络流量种类的入侵检测系统是过滤不良流量请求、消除网络安全隐患的重要防护手段。现有的入侵检测模型对攻击不频繁的恶意流量有着很高的漏报率,而这些很难被检测的恶意流量往往有着更强的攻击性,若未能进行及时的检测与拦截
学位
文件材料作为传播信息和文化的主要载体,广泛应用于商业、教育、法律、经济等各个行业领域。一些不法分子或组织为了谋取利益或达到其他各种目的,通过各种手段对纸币、合同、证件、遗嘱等官方文件进行伪造,且伪造的技术越发成熟,仅通过肉眼或简单手段无法辨别其真伪,需要结合多种手段进行鉴别。纸张和油墨作为文件材料的重要组成部分,对纸张和油墨的鉴别有助于对文件的来源及其真伪进行判别,目前也已经成为法庭科学领域的重要
学位
工业中不可避免地存在着大量非线性要素,而在实际生产生活中,这些非线性环节总是会受到各种类型噪声的干扰,如果不对信息加以辨识,不论是对系统的认识还是进一步的控制都会受到影响。大量的实验和仿真表明,分数阶次的模型要相比过往研究的整数阶次更加接近实际生产过程。因此,辨识在噪声环境下工作的分数阶次非线性系统具有不容忽略的研究价值。在这种背景下,本文提出了如下的辨识策略:1.提出了一种基于全局搜索的改良自适
学位
农村外嫁女土地征收补偿案件随着城市化的扩张层见叠出,相关问题的争议焦点几乎都落在外嫁女是否具有集体经济组织成员资格。解决外嫁女土地征收补偿案件的关键是外嫁女成员资格的认定,成员资格的确认是其平等享有土地征收补偿款的前提,也是司法程序中无法回避的问题。现有的相关研究多集中于立法和制度方面的构建,缺少对当前法律制度以及农村现实环境下司法运行的研究。通过案例和文献阅读分析司法现状,本文得出现实的问题主要
学位
目的构建全面、系统的机械通气患者早期分级呼吸重症康复训练方案,并探讨该方案对呼吸重症患者的应用效果,为ICU医护人员实施呼吸重症康复提供依据。方法研究一:方案的构建。查阅并分析国内外指南和文献,通过专家小组讨论初步确定早期分级呼吸重症康复方案草案,形成函询表;通过微信、电子邮件、亲自发放函询表等方式征求重症医学科、呼吸科、康复科、护理临床、护理管理等专家意见,请专家对方案内容进行评价,对反馈函询表
学位