System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及一种网络入侵检测技术。
技术介绍
1、随着互联网的普及和网络技术的发展,网络安全威胁也日益增加。黑客和恶意攻击者利用各种漏洞和技术手段进行网络入侵和攻击,对个人、组织和企业的网络安全造成威胁。
2、其中,网络入侵检测是解决网络安全造成威胁的重要手段,网络入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。
3、传统的网络入侵检测方法通常基于规则或特征匹配,对于复杂和新型的入侵行为可能无法有效检测,即:漏检率高。这些方法可能无法捕捉到隐藏在大量网络流量中的微弱信号或隐蔽的入侵行为。
4、随着深度网络学习技术在计算机视觉、自然语言处理等领域取得了显著的成果,近年来也开始在网络入侵检测领域得到应用。但应用后的网络入侵检测准确率仍然较低。
技术实现思路
1、本专利技术是为了解决传统的网络入侵检测方法对于复杂和新型的入侵行为有效检测的漏检率高以及由于捕捉到隐藏在大量网络流量中的微弱信号或隐蔽的入侵行为导致网络入侵检测准确率低的问题,从而提供一种基于dcnn-lstm技术的网络入侵检测系统模型的搭建方法。本专利技术利用了深度卷积神经网络(dcnn)和长短时记忆(lstm)模型,dcnn可以有效地提取网络流量数据中的特征,包括空间特征和频域特征,以捕捉网络流量的局部和全局模式,lstm模型则能够建模时间序列数据中的长期依赖关系,对网络流量数据的时序特征进行建模。通过结合这两种模型,能够
2、本专利技术采用的技术方案是:
3、基于dcnn-lstm技术的网络入侵检测系统模型的搭建方法,其特征是:它包括以下步骤:
4、步骤一、数据采集和预处理步骤:采集合适的原始数据集,并对数据进行预处理,获得预处理后的原始数据集;
5、步骤二、构建深度卷积神经网络dcnn模型,用于从原始网络流量数据中提取有用的特征;
6、其中:构建的深度卷积神经网络dcnn模型型包括a个卷积层、b个池化层和c个全连接层,a、b、c均为正整数;
7、步骤三、时序数据建模步骤,具体为:
8、步骤三一、长短期记忆网络lstm模型构建子步骤,所述长短期记忆网络lstm模型用于时序数据建模;
9、所述长短期记忆网络lstm模型包括lstm层和全连接层,分别用于捕捉网络流量数据中的时序关系和长期依赖关系;
10、步骤三二、lstm时序建模子步骤:将深度卷积神经网络dcnn模型的输出表示作为输入序列,输入到长短期记忆网络lstm模型中,通过前向传播过程进行时序数据建模,获取长短期记忆网络lstm模型的输出表示;获得基于dcnn-lstm技术的网络入侵检测系统模型;
11、步骤四、将步骤三二获得的基于dcnn-lstm技术的网络入侵检测系统模型进行训练和优化,完成基于dcnn-lstm技术的网络入侵检测系统模型的搭建。
12、本专利技术具备的突出的实质性特点和获得的显著进步有:
13、1、高准确性:通过深度学习模型的应用,该系统能够有效地学习和提取网络流量数据中的关键特征,从而实现更准确的入侵检测。相比传统的基于规则或统计方法的入侵检测系统,基于dcnn-lstm网络的系统能够捕捉到更复杂和隐蔽的入侵行为,提高检测的准确性。
14、2、实时性能:基于并行计算和gpu加速等技术的应用,该系统能够高效地处理大规模的网络流量数据,并实现快速的入侵检测。这使得系统能够在实时或接近实时的情况下对网络流量进行分析和检测,及时发现和应对入侵威胁。
15、3、自适应学习:dcnn-lstm网络的系统具有一定的自适应学习能力,能够通过训练数据的更新和模型参数的调整来适应新的入侵行为。这使得系统能够不断学习和适应不断演化的入侵攻击,提高对新型入侵行为的检测能力。
16、4、鲁棒性:通过引入对抗性样本和攻击数据进行训练和测试,系统能够提高对抗性和鲁棒性。这意味着系统对于恶意攻击者的欺骗和干扰具有一定的防御能力,能够更好地保护系统免受入侵攻击。
17、5、应用领域广泛:基于dcnn-lstm网络的入侵检测系统可以应用于各种网络环境和应用领域,如企业网络安全、云计算环境、物联网安全、金融行业等。它的广泛适用性使得系统能够满足不同领域的安全需求。
本文档来自技高网...【技术保护点】
1.基于DCNN-LSTM技术的网络入侵检测系统模型的搭建方法,其特征是:它包括以下步骤:
2.根据权利要求1所述的基于DCNN-LSTM技术的网络入侵检测系统模型的搭建方法,其特征在于步骤一中,数据采集和预处理步骤具体为:
3.根据权利要求1所述的基于DCNN-LSTM技术的网络入侵检测系统模型的搭建方法,其特征在于步骤四中,将基于DCNN-LSTM技术的网络入侵检测系统模型进行训练和优化的具体方法为:
4.根据权利要求3所述的基于DCNN-LSTM技术的网络入侵检测系统模型的搭建方法,其特征在于步骤四二中,初始化DCNN模型和LSTM模型的参数采用随机初始化或预训练模型进行初始化。
5.根据权利要求3所述的基于DCNN-LSTM技术的网络入侵检测系统模型的搭建方法,其特征在于步骤四三中,定义的适合入侵检测问题的损失函数是:交叉熵损失函数。
6.根据权利要求3所述的基于DCNN-LSTM技术的网络入侵检测系统模型的搭建方法,其特征在于步骤四四中,选择合适的优化算法是:随机梯度下降SGD或Adam优化算法。
8.根据权利要求3所述的基于DCNN-LSTM技术的网络入侵检测系统模型的搭建方法,其特征在于步骤四七中,调整所述DCNN模型和LSTM模型的超参数包括:学习率、批处理大小和网络结构。
9.一种利用权利要求1-8任一项所述方法搭建的基于DCNN-LSTM技术的网络入侵检测系统模型。
...【技术特征摘要】
1.基于dcnn-lstm技术的网络入侵检测系统模型的搭建方法,其特征是:它包括以下步骤:
2.根据权利要求1所述的基于dcnn-lstm技术的网络入侵检测系统模型的搭建方法,其特征在于步骤一中,数据采集和预处理步骤具体为:
3.根据权利要求1所述的基于dcnn-lstm技术的网络入侵检测系统模型的搭建方法,其特征在于步骤四中,将基于dcnn-lstm技术的网络入侵检测系统模型进行训练和优化的具体方法为:
4.根据权利要求3所述的基于dcnn-lstm技术的网络入侵检测系统模型的搭建方法,其特征在于步骤四二中,初始化dcnn模型和lstm模型的参数采用随机初始化或预训练模型进行初始化。
5.根据权利要求3所述的基于dcnn-lstm技术的网络入侵检测系统模型的搭建方法,其特征在于步骤四三中,定义...
【专利技术属性】
技术研发人员:戴银飞,周秀贞,张元彤,卢世豪,樊杰,
申请(专利权)人:长春大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。