首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

基于TMB的混合网络流量攻击预测方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:北京工业大学

摘要:本发明涉及一种基于时间卷积网络和多头注意力机制的网络攻击预测方法,特别是一种基于结合时间卷积神经网络TemporalConvolutionalNetwork,TCN,多头注意力机制Multi‑headSelfAttention和双向门控循环神经网络Bi‑directionGatedRecurrentUnit,Bi‑GRU的混合网络攻击预测方法TMB。首先,对原始数据采用Savitzky‑Golay滤波器去除噪声。其次,将数据使用归一化操作,并通过滑动窗口将归一化后的数据转化为有监督数据。再次,搭建混合网络攻击模型TMB,该模型由TCN,多头注意力机制和Bi‑GRU组成。通过模型对网络攻击数据的迭代训练,最终得到预测模型。最后,利用该模型预测未来的网络攻击数量,最终获取准确度较高的网络攻击预测结果。

主权项:1.一种基于时间卷积网络和多头注意力机制的网络攻击预测方法,其特征在于,该方法包括如下步骤:步骤S1,获取网站两个月受到网络攻击次数的时序数据;步骤S2,对网络攻击的所有时序数据都选取对数,并在选取对数的基础上通过SG滤波实现降噪处理;对时序数据取对数,之后采用SG滤波去除噪声,具体过程如下:第一步,对网络攻击数据进行对数操作,降低网络攻击数据的数量级,使该数据基本符合正态分布,公式如下: 其中,x=x0,x1,...,xT代表原始的网络攻击数据,xii=0,1,2,...,T表示在第i时刻收集到的前10分钟的网站受到的网络攻击数量,表示对原始数据进行对数操作之后的数据;第二步,对对数操作之后的攻击数据进行卷积运算,卷积运算在每一个窗口上进行,具体是使用最小二乘法对窗口内的数据进行拟合,使索引位置为0的拟合多项式值代替中心数据点;具体是通过设定长度之后的窗口从序列x左边滑动至右边,当滑动到窗口时,就对其中的数据点进行拟合操作,并求出中心点的最佳拟合hii=0,1,2,...,T,当移动至攻击数据的结尾时,滤波操作完成,最终得到过滤后的序列y=y0,y1,...,yT;步骤S3,对数据进行归一化,将归一化之后的数据转为有监督数据;对滤波完成后的数据进行归一化操作,并将其生成有监督数据,具体过程如下:第一步,对处理完成的上述数据y采用归一化操作,具体公式如下: 其中,代表进行最小最大归一化操作后的值,yi代表原数据,ymax和ymin分别代表原数据中的最大值和最小值,进行归一化之后的序列为第二步,把网络攻击数据转换成一组特征值和其对应的目标值对,将滑动窗口设定为w,窗口包含输入和输出序列两部分,其中,特征值为滑动窗口中的输入序列,是模型的输入数据,目标值为输出序列,是该模型的输出数据,滑动窗口的方法是将窗口从左向右滑动,每次滑动一个时间步,得到一行新的特征值和其对应的目标值对,通过这种方式来构造有监督数据,如下:这里的输入序列是模型输出是共有T-w+2条数据;然后对这些数据按比例划分,分为训练集和测试集,训练集为测试集为这里的划分点是l时刻的数据;步骤S4,搭建基于时间卷积网络和多头注意力机制的网络攻击预测模型;搭建基于时间卷积神经网络,多头注意力机制和双向门控循环神经网络的网络攻击预测方法,具体过程如下:该模型结合了时间卷积神经网络,多头注意力机制和双向门控循环神经网络,首先,输入上述得到的有监督数据,采用时间卷积网络提取序列中的短期局部特征;其次,将时间卷积网络中的输出作为输入进入多头注意力机制,利用多头注意力的能力捕捉序列特征中的内在联系;再次将多头注意力机制的输出作为输入进入双向门控循环神经网络提取序列中的双向和长期相关性,最后,双向门控循环神经网络连接着一个全连接层,输出下一时刻的网络攻击预测数据;步骤S5,对结合了时间卷积网络,多头注意力机制和双向门控循环神经网络的网络攻击预测模型进行训练,对模型的超参数进行调优,确定最终模型;步骤S6,使用步骤S5训练后的最终模型预测下一时刻网络攻击的次数,对预测值实现反归一化操作并进行对数还原,得到未来的网络攻击预测值,然后将预测值与实际值进行比较,对模型进行误差分析和性能评估。

全文数据:

权利要求:

百度查询: 北京工业大学 基于TMB的混合网络流量攻击预测方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。