神经网络在信息安全的应用.docx

上传人:l**** 文档编号:10902620 上传时间:2022-04-14 格式:DOCX 页数:6 大小:31.81KB
返回 下载 相关 举报
神经网络在信息安全的应用.docx_第1页
第1页 / 共6页
神经网络在信息安全的应用.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《神经网络在信息安全的应用.docx》由会员分享,可在线阅读,更多相关《神经网络在信息安全的应用.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、神经网络在信息安全的应用 目前信息安全问题已经得到社会的广泛关注,目前在信息安全管理中主要依靠现有的病毒库,采用病毒查杀的方法来保证系统安全。但是在实际上,这种病毒查杀方法并不具有高效、预先防御的功能,导致很多新型病毒出现后系统的安全保护出现滞后性。而PCA技术的出现进一步强化信息安全管理能力,可以有效避免信息安全事件发生,具有先进性,值得关注。 1PCA技术分析1.1PCA技术概括 在当前的实时网络环境下,网络数据的流通数量越来越大,并表现出高度的数据维度特征,尤其是在业务的高峰时期,有效的识别数据特征并对异常数据进行隔离是保证信息安全的关键。在这种情况下,基于统计学中的PCA技术(主成分分

2、析方法)出现,并成为现阶段处理网络数据的常见方法,与传统技术相比,该技术能够进一步降低数据维度,并最大程度上保证了数据所具有的原始特征。在这种情况下,数据量减少且维度降低有助于提高异常数据的监测性能,这是传统技术所不具备的。1.2主动成分分析方法的降维原理PCA技术是一种可以将高纬度数据的不同数据映射成为少数几个能够代表元数据特征值的降维方法,在经过这种数据处理之后,这些少数的特征值可以反映出原有数据的特征属性,并且为了保证数据处理效果,这些处理之后的数据是没有关联性的。在PCA的数学表达过程中,假设待处理的网络异常源数据具有n个维数特征值,表述为:x1、x2xn,在经过PCA处理之后,就可以

3、将其转变为n个综合变量,通过这种计算方法可以确定不同综合指标因子y的维度数,并且从第一个变量开始一直到第n个变量数,且方差呈现出依次递减的特征。 2基于主成分分析法的BP神经网络信息安全管理分析 2.1BP神经网络信息分析。BP神经网络最初是对人类大脑的工作进行抽象模拟的技术,其中涉及到了计算机科学、生物学、数学等内容,目前已经在广泛应用在人工智能机器学中。从功能来看,BP神经网络可以通过学习与训练过程来调整网络的连接权值,最终达到从输入到输出过程的完整收敛状态。所以在当前的数据处理中,BP圣经网络具有满意的网络信息处理能力,针对网络信息传输过程中存在的信息变形失真或者信息丢失不完整情况进行抽

4、象补充。最后,BP神经网络具有一定的自主学习能力,能够识别训练样本中各种异常数据,且对于异常数据的变形形式也有一定的识别效果。2.2基于BP的神经网络学习步骤。在BP神经网络中,在学习样本从输入层输入到网络中之后,神经元的激活值开始从输入层一直想输出层传递,这个过程中,各层的神经元在数据上否会得到相应;之后根据减少目标情况,可以反向从输出层到隐含层再到输入层,通过一层一层的修正权值,保证了数据处理过程。而在实际上,这种反向误差的持续修正,可以提高网络对输入模式相应的正确率。 3仿真分析 3.1实验数据源的确定。本次仿真实验中采用了KDDCUP101数据集,该数据集主要包含48101431条记录

5、,本文在该数据集的基础上,基于10%的测试子集与训练自己进行仿真实验,实验中不仅包含了各种正常数据,也包含异常数据,并且每个异常数据中都包含不同的入侵攻击行为。3.2仿真准备阶段。3.2.1选择仿真平台。本次研究中选择了MATLAB仿真平台,该平台是一款在图像处理、系统仿真以及计算机等领域应用十分广泛的软件平台,经过长时间的发展,仿真平台可以提供大量的便捷工具,因此在科研领域得到充分运用。3.2.2PCA相关函数的提取。本文所界定的PCA相关函数的资料与表1所示。3.2.3攻击类型与数目的确定在本次仿真分析过程中所使用的Kddcup文件中包含494021条源数据,在这些数据处理中,通过SQL数

6、据库进行处理,筛除其中的重复数据,得到了攻击数据的详细资料,相关内容如表2所示。同时在数据处理阶段,考虑仿真过程中由于MATLAB环境下无法识别费数据化资料,因此数据中的234维度都需要转变为非数值化数据,采用1代替。3.3数据的归一化处理与仿真实施。3.3.1数据归一化处理。数据归一化处理在实际上就是数据标准化处理,本文为了进一步提高数据质量水平,在保证数据集不丢失自身特征的基础上转变为一种更紧凑的形式,所以在数据处理过程中,将诡异处理后的数据集进行集中处理,使整个仿真分析所需要的资源与时间更少,效率更高,则处理过程为:(1)计算带训练数据集中的源数据集,提取数据集中的所有元素的平均值,记为

7、P0;(2)将源数据集中的所有元素标准化,获得标准差;(3)将源数据集归一化处理。3.3.2仿真处理。考虑到实验结果是未知的,并且基于PCA的BP神经网络安全中存在不同分量特征的数目,这些神经元数量无法确定,因此在数据处理过程中,可以在分类模拟训练的基础上通过多次连续的实验来保证PCA的模型仿真结果实现最优化。因此在本次研究中,本文将结合训练数据集Train.txt与测试数据集进行降维处理,这样可以获得不同主分量,之后获取完成的主分量加入到BP神经网络中,将测试集通过的PCA对BP神经网络进行识别,经过多次反复的数据处理,可以得到基于PCA的BP神经网络安全管理结果。在数据处理过程中,基于PC

8、A的BP神经网络信息安全管理直接与未改进的BP神经网络上进行对比,通过对比两种方法对信息安全数据的识别效果,评价PCA技术的优势。3.4识别结果与分析。从本次仿真实验来看,基于PCA的BP神经网络对于不同攻击类型具有更强的识别率,相关资料如表3所示。根据表3的相关资料可知,结果相比基于PCA改进的BP神经网络对于各类网络攻击具有更高的识别率,整体信息安全管理能力要显著高于传统方法。根据这一结果,共得出以下结论:(1)与传统的检测方法相比,PCA改进的BP神经网络误报率显著下降,证明该方法可以在BP神经网络信息安全管理中提高了安全事件的信息识别率;(2)在五种攻击类型中,系统对NORMAL攻击类

9、型的识别率最好,对U2R攻击类型的识别率较差。这一结果在一定程度上说明了人工神经网络在训练样本充足的情况下,系统对阈值的调节更细致,所以网络信息安全管理的效果好,且识别率更高;相反训练样本不足,在一定程度上会影响识别率。因此可以认为基于PCA的BP神经网络通过处理对于异常数据具有很高的识别率,因此面对海量异常数据也保持着满意的识别率,这是传统技术所具备的,该方法通过主成分分析保证了原有数据的特征,提高了数据识别的准确率。 4结束语 本文详细分析了基于PCA的BP神经网络信息安全管理问题,从本文的实验仿真结果来看,PCA方法满足BP神经网络信息安全管理要求,与传统方法相比,该方法对于安全信息具有更高的识别率,因此值得推广。 第6页 共6页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁