基于深度学习的网络流量异常检测系统.docx

发布时间:2025-09-28 14:50

深度学习入门:理解神经网络基础 #生活技巧# #学习技巧# #深度学习技巧#

[15]。首先,这里将处理好的78维数据作为输入,由于训练批次被设置为128,所以输入维度为128*1*78,并在第一层卷积层中使用的卷积核大小为6。其次,使用Relu发起函数发起,在第二层的卷积层中使用的卷积核大小也为6,进一步处理这些数据。在每个卷积层的处理之后,使用Relu发起函数发起。接着执行数据展平操作,将数据转化为17408维向量输入到全连接层。输出维度设置为256维。然后,为了避免过拟合,利用Dropout运算随机灭活全连接层后面的一些神经元,并确定灭活率为0.5。最后再设置一层全连接层,将256维的输入数据输出为4维数据,它是与最后分类结果相对应的。CNN卷积神经网络具体参数如表3.7所示。表3.7CNN卷积神经网络具体参数网络层输入卷积核输出卷积层1128*1*786128*128*73卷积层2128*128*736128*256*68全连接层117408256全连接层22564而在CNN-BILSTM和CNN-BIGRU模型中,卷积层和最后一层全连接层与CNN模型完全相同,不同点在于它们在数据展平之后分别用了LSTM和GRU算法来代替第一层全连接层的处理。CNN-BILSTM的代码片段如下代码3.8所示。代码3.8CNN-BILSTM模型代码片段#CNNlayersself.conv1=nn.Conv1d(in_channels=1,out_channels=128,kernel_size=6)self.conv2=nn.Conv1d(in_channels=128,out_channels=256,kernel_size=6)self.flatten=nn.Flatten()self.dropout=nn.Dropout(0.5)#BiLSTMlayersself.bilstm=nn.LSTM(input_size=17408,hidden_size=128,num_layers=1,batch_first=True,bidirectional=True)self.fc=nn.Linear(256,4)#Outputlayerwith4unitsfor4classes从代码片段中可以看出,LSTM中输入数据的特征维度为17408,隐层的维度为128,循环神经网络层数设置为1。参数的具体设置与CNN模型中完全相同。需要注意的是,在数据展平之后需要将数据处理成BILSTM算法输入的格式,才能够进行后续的处理。CNN-BIGRU的代码如下3.9所示,由于只是采用的算法不同,因此不再过多赘述。代码3.9CNN-BIGRU模型代码片段#CNNlayersself.conv1=nn.Conv1d(in_channels=1,out_channels=128,kernel_size=6)self.conv2=nn.Conv1d(in_channels=128,out_channels=256,kernel_size=6)self.flatten=nn.Flatten()self.dropout=nn.Dropout(0.5)#BiGRUlayersself.bigru=nn.GRU(input_size=17408,hidden_size=128,num_layers=1,batch_first=True,bidirectional=True)self.fc=nn.Linear(256,4)#Outputlayerwith4unitsfor4classes3.5训练测试模块在训练过程中,设置了批次batch_size为128,一轮训练循环为20次。训练过程中使用交叉熵损失函数和Adam优化器,使得损失进行反向传播、梯度进行更新。在这个过程中,同时计算训练的损失和准确率,然后用Softmax算法来得到一个最大概率的预测结果,保存每一次训练的准确率并且与最佳的模型进行对比,如果当前模型的准确率大于最优的模型,那么将保存当前模型为最佳模型并更新权重。最后用Python来绘制loss和accuracy曲线,以便及时的查看网络训练情况。同时在验证集上也进行相应的评估,唯一的不同是不进行反向传播和梯度的更新。由于三个模型的曲线非常相似,本文仅展示CNN模型的准确率和损失曲线。如下图3.10所示为CNN模型的训练和验证的准确率曲线。其中纵坐标Accuracy代表准确率,横坐标一个Epoch代表将所有的数据送入网络中,完成一次前向计算和反向传播的过程。蓝色曲线代表训练的准确率,红色曲线代表验证的准确率。下图3.11所示为CNN模型训练和验证的损失曲线,纵坐标Loss代表损失,蓝色曲线代表训练的损失,红色曲线代表验证的损失。

图3.10CNN模型训练和验证的准确率曲线图3.11CNN模型训练和验证的损失曲线在测试模块中,对训练好的最佳模型进行测试,通过sklearn包来分别得出三种模型的准确率、精确率、召回率和F1分数。并绘制混淆矩阵,最终进行对比和分析。3.6实验结果分析为了证明本章提出的模型在异常流量检测方面的有效性,这里在CICIDS-2017数据集上分别与经典的机器学习算法KNN、RF等其他传统机器学习模型如逻辑回归、决策树和随机森林进行了对比实验,实验结果如表3.12所示。表3.12实验模型及四项评价指标模型准确率(%)精确率(%)召回率(%)F1分数(%)Adaboost77.1377.2184.1480.52MLP76.6376.5182.7379.50KNN96.3396.3396.3296.32SVM95.2795.3295.2995.30RF96.7897.4696.7897.11DT96.3196.5796.3296.44LogisticRegression96.3696.3896.0196.19DecisionTree96.4896.2496.7896.34RandomForestAlgorithm96.8796.6496.7496.68CNN91.9092.1891.9090.86CNN-BILSTM97.4997.6497.4997.44CNN-BIGRU97.7097.8197.7997.69从表3.12中可以看出,CNN-BILSTM、CNN-BIGRU模型在准确率、精确率、召回率、F1分数这四个关键评价指标上都明显超越了其他传统的机器学习算法和单一的CNN模型,充分展示了深度学习在处理异常流量检测任务时的卓越性能。从表3.12中可以看出,CNN-BIGRU模型的性能最佳,因此本文后续建立的系统分类结果的判断将由三种模型分别检测得出,如果检测结果相同,则直接输出分类结果;如果不同,则取用CNN-BIGRU模型预测的结果。为了更进一步体现模型在不同类别上的表现,评估模型的性能,本文还分别绘制了CNN、CNN-BILSTM、CNN-BIGRU的混淆矩阵。可以更好地了解模型在不同类别上的预测情况,从而更好地理解模型的决策过程。在训练的过程中,绘制混淆矩阵也帮助本文更好地优化了模型。如下图3.13所示为CNN模型的混淆矩阵,3.14所示为CNN-BILSTM模型的混淆矩阵,3.15所示为CNN-BIGRU模型的混淆矩阵。

图3.13CNN模型混淆矩阵图3.14CNN-BILSTM模型混淆矩阵

图3.15CNN-BIGRU模型混淆矩阵如三图所示,图中横坐标为预测标签,纵坐标为实际正确的标签,其中的数值表示为标签数量。例如CNN-BIGRU中第一行第一列数据表示为预测标签为BENIGN(正常),实际标签也为BENIGN的数据包有783个,第一行第二列数据表示预测标签为DosHulk,实际标签为BENIGN的数据包有5个,其他数据以此类推。因此在从左上到右下这条对角线的数据包都是预测正确的,其他数据表示的预测错误的且预测错误的标签也可从图中显示。这些混淆矩阵可以高效的评估模型性能,了解这三种模型在不同类别上的预测情况。对比三个模型的混淆矩阵,可以发现CNN-BIGRU模型在预测异常标签时明显强于CNN模型,稍强于CNN-BILSTM。而在预测正常标签时,三个模型的性能较为接近。

4网络流量异常检测系统需求分析4.1系统可行性分析4.1.1系统可行性基于深度学习的网络流量异常检测系统在技术上是可行的,Softmax分类算法和深度学习相关技术的发展提供了检测网络异常流量的方法。本文采用了Python语言编写,建立并训练了CNN、CNN-BILSTM和CNN-BIGRU三种模型来预测异常的网络流量,并通过严密的对比分析验证了模型的高效性能。总而言之,本文基于以上所建立的模型、深度学习的相关算法、数据库以及系统界面开发的相关框架,开发一个具备流量数据处理、流量数据鉴别、流量数据展示、流量数据查询功能的网络流量异常检测系统是可行的。4.1.2时间可行性本文在开发基于深度学习的网络流量异常检测系统前进行了严密的时间计划和任务安排,在此基础上建立了详细的时间计划安排表,将拟开发的一整个系统周期分解成碎片化的任务,能帮助本人更好地明确现阶段的目标。同时阅读了大量关于网络流量异常检测系统的文献和资料,这些工作都为后续系统的开发和测试节省了大部分的时间。同时进行相关调查分析,明确了系统的功能和系统交互界面的需求。避免了后续需求变更以及系统界面的调整。最后将系统分成多个开发周期和测试阶段,以便更早地发现和解决问题。总而言之,以上的种种措施,节省了系统开发的时间,并保证了系统的可行性和稳定性。4.2系统需求分析4.2.1应用背景分析随着互联网技术的快速发展,世界上的绝大多数人都加入了互联网这个大环境,随之而来的是网络流量数据呈指数级的爆炸式增长趋势。可以说人们的生活已经离不开网络,各行各业的存在和蓬勃发展也依托于网络技术。因此,本文开发的基于深度学习的网络流量异常检测系统拥有广泛的应用背景。虽然说在大多数情况下,大部分的普通人使用的网络环境都是正常且不存在恶意的网络攻击的,但是,由于网络环境庞大的关系,还是有很多企业、部门以及其他单位有这方面的需求。他们大多数都需要接入不安全的网络环境或者拥有机密数据需要防范网络攻击。例如电信或其他运营商公司,它们的主要营销人们的短信服务、电话通信服务以及其他智能物联设备,为了保障客户的隐私以及物联设备上的信息安全,他们可以使用本文所建立的系统,检测出异常流量从而加以防范和处理。再比如说是教育部门,学校和教育局也掌握着学生的个人资料和考试的绝密题目,为了保障信息安全也可以使用本文所开发的网络流量异常检测系统。再有甚者,例如游戏公司需要保障用户的虚拟资产、医院需要保障病人的病情资料、金融公司需要保障公司的财务数据等等。总而言之,本文开发的基于深度学习的网络流量异常检测系统拥有者强大的应用背景,用户可以使用此系统来检测出网络流量数据的异常,从而采取相应措施加以处理和预防。4.2.2市场需求分析1.网络流量数据维度大,且存在数据类型参差不一,处理方式难度较大。2.网络流量数据标签复杂,难以分辨不同网络攻击类型中,它们的网络流量数据包的区别。3.随着互联网技术发展,黑客的攻击技术也随之进步,面对多样的网络攻击类型,用户和管理员难以选择适当的防范措施加以防范。4.网络流量数据包字段类型多,网络管理员难以学习不同网络攻击类型中各种字段的区别。4.2.3功能需求分析网络异常流量检测系统的主要目标是能够检测网络流量数据的异常情况,并以可视化的方式呈现检测结果,从而帮助管理员能够采取适当的措施进行处理和预防,也可以帮助用户更好地学习不同网络攻击类型中网络流量数据字段的不同,更好地理解网络攻击的原理。因此本文开发的系统主要功能应该包括:流量数据提取、流量数据处理、流量数据鉴别、流量数据展示、流量数据查询。如图4.1所示为各系统模块间的关系图。图4.1系统模块关系图(1)流量数据提取功能网络异常流量检测系统旨在对实际的网络流量数据进行分析,以实现对网络流量的数据异常检测。为此需要提取网络流量数据并进行存储,以供后续的数据处理和分析。(2)流量数据处理功能由于系统提取的流量是存在异常值和无效字段的的,不能直接导入到模型中进行检测。因此,在数据处理模块中,需要对这些采集到的数据包进行解析和转换,以便于后续的异常流量检测算法使用。在数据处理功能中,还需要考虑如何处理数据量较大的情况,以保证系统的高效性和可扩展性。(3)流量数据鉴别功能为了增强系统的实用性和可迁移性,需要网络异常流量检测采用加载预先训练好的模型文件的方式进行检测。这种方式可以在不同的计算机系统上运行检测程序,并且方便进行模型的更新和升级。在加载模型时,可以通过提供模型文件路径、模型名称等参数来完成模型的加载。通过这种方式,可以方便地进行三个模型之间的比较和选择,以达到更好的检测效果。(4)流量数据展示功能网络流量异常检测系统的核心是输出检测结果,因此系统需要输出处理后提取的每条数据流的相关字段进行展示。包括目标端口、数据包大小、流持续时间在内的78维数据。这些信息对于网络管理员和安全专业人员来说非常重要,因为它们可以用来分析和评估网络中的异常行为,并及时采取适当的措施。(5)流量数据查询功能为了使系统具备良好的可交互性和高可用性,需要网络流量异常检测系统具有相应查询功能,由于网络流量数据包维度高,数量多的关系,筛选出想要的攻击类型数据包需要花费大量的时间。此功能可以给用户和管理员节省很多时间,也方便他们对不同的网络攻击类型进行比较。

5网络流量异常检测系统设计5.1系统体系结构本文所设计的网络异常流量检测系统采用了分层架构设计,系统可分为应用层、表示层和数据层三个层次。其中,表示层为UI界面,用于展示异常流量检测结果,使用户可以方便地观察和分析检测结果,提高系统的可用性和用户体验。应用层为系统核心部分,主要包含网络模型训练和异常流量检测两个部分。在模型训练的过程中使用CICIDS-2017数据集和本文提出的基于CNN、CNN-BILSTM、CNN-BIGRU的三种网络异常流量检测模型进行训练。在异常流量检测阶段使用训练好的模型对采集到的网络流量数据进行检测,并输出检测结果。数据层为系统的数据库,用于存储数据鉴别后的结果,为系统的稳定性和可靠性提供了保障。在检测系统配置好相应参数后,它会采样网络流量数据,并对采集到的数据进行预处理。在对网络流量数据进行鉴别时,后台模块会加载预先训练好的模型,对处理后的数据进行检测,并最终输出检测结果。同时将检测后的流量数据(包括所有字段)存储在数据库中。最后,用户加载数据库后,可以自行输入想要查找的网络攻击类型,从而筛选出所有想要查找的数据。如图5.1所示为系统运行流程图。图5.1系统运行流程图5.2系统功能设计本系统主要由五个个模块组成,分别是流量提取、数据处理、流量鉴别、数据展示以及数据查询模块,这些模块之间的关系如图5.2所示。图5.2系统运行流程图(1)流量提取模块该模块是采样网络流量数据信息。该系统能够利用预先设定的规则和过滤机制来搜集特定数据流,同时也允许用户自行设定数据包的数量。避免用户因为主机配置问题而导致采样缓慢预测卡顿的问题。(2)数据处理模块该模块对采集到的网络流量数据进行处理,将其转换为模型所需的数据格式,并进行保存。其处理过程包括最大最小标准化处理、异常值剔除、删除无用字段、时间序列的哈希值处理等等。(3)流量鉴别模块该模块是对输入的网络流量数据进行细致地检查和分类。更具体地说,它会加载经过预训练的模型文件,并把处理过的网络数据导入到该模型中进行进一步的检验。该模型将对每一条数据流进行分类处理,并生成相应的分类标签,并迅速地自动检测和分类输入的网络流量数据。同时,会将预测后的网络流量数据结果写入数据库,方便用户和管理员后续的操作。(4)数据展示模块该模块是呈现模型的检测与分类成果,主要分为两大部分:首先是呈现网络流量数据的78维字段信息,其次是呈现网络攻击类型,网络攻击类型分为4类,分别是:BENIGN、DDos、PortScan、DosHulk。本模块为用户提供了一个直观的图形界面,帮助他们更清晰地掌握检测的结果。此外还能提供关于异常流量的详尽资料,如异常流量包的目标端口、数据包大小、流持续时间等等,这有助于用户更加深入地理解各类网络攻击所导致的异常流量的各种特性。(5)数据查询模块该模块给用户提供了数据查询功能,主要分为两大部分:首先是加载数据库,显示所有检测后的网络数据流量,其次是数据查询部分,用户输入想要查询的网络攻击类型,界面即可返回所有此网络攻击类型的异常网络流量数据。为用户提供了一个直观易用的图形界面,帮助他们更快速的筛选出想要异常网络流量数据,以便于对比不同网络攻击类型的异常网络流量数据中字段的特性不同,从而采取适当的预防措施对网络进行保护。5.3数据库设计5.3.1数据库概念结构设计根据基于深度学习的网络流量异常检测系统的功能模块进行分析之后,本文确立了系统的实体信息及实体的相关属性,并通过E-R图的形式来展示。因为本文的实体只有一个网络流流量数据,因此本文的数据库设计较为简单。如图5.3所示为数据库E-R图。

图5.3E-R图由于网络流量数据的字段较多,因此本文绘制的E-R图仅显示了4个较为关键的属性以作示例。Classes:网络攻击类型,包括BENIGN(正常)、DDos、PortScan、DosHulk。TotalFwdPacket:前驱数据包总数。FlowDuration:流量持续时间。DestinationPort:目标端口。5.3.2数据逻辑结构设计数据库逻辑关系结构表(也称为数据字典)是数据库管理系统中的一个重要组成部分,用于记录数据库中所有表、字段、索引、约束等对象的定义和属性信息。如下图5.4所示为result1表,由于网络数据流量的字段较多,因此本表也仅列出其中少数字段。

表5.4result1表列名数据类型是否为空主键备注FlowBytes/sdouble否否每秒流经字符数FlowPackets/sdouble否否每秒流经包数Classesvarchar(10)否否攻击类型FlowDurationbigint否否流量持续时间TotalFwdPacketsbigint否否前驱数据包总数DestinationPortbigint否否目标端口

6网络流量异常检测系统实现6.1系统开发环境介绍本次设计将基于Windows平台进行开发,使用Python软件作为开发工具。用户交互界面使用了Pyqt5框架进行开发,通过简单的属性设置就能够生成对应的py文件。由于系统需要与数据库进行交互,因此本系统采用了MySQL数据库来存储相关数据,并使用NavicatPremium16作为数据库管理工具。6.2系统功能实现本文系统分为了流量提取,数据处理,流量鉴别,数据展示,数据查询部分。下面将对系统的各个功能进行详细介绍。6.2.1流量提取如下图6.1所示为本系统的流量提取界面。图6.1流量提取界面用户在右侧截取数量窗体中写入想要采样的数据包数量后,再单击截取数据包按钮后,系统将转而执行数据处理功能,将处理好后的网络流量数据包显示在可视化界面中。其具体的采样方法在本文章节3.3预处理模块中有详细描述。6.2.2数据处理此部分将对采样的数据包进行处理,以方便后续加载模型进行预测,并将结果显示在可视化界面中。如下图6.2所示为在单击截取数据包按钮后,界面显示的网络流量数据包,其包含78个不同的字段。图6.2采样处理后的网络流量数据显示数据处理的关键代码如下6.3所示。主要包含了异常值处理和标签处理部分,异常值处理即是将无穷大和无限等脏值进行处理,并对一些字段进行数据类型转换,标签处理则是将网络攻击类型标签处理成和其他标签相同的数据类型,方便后续的训练和预测。其具体处理方法在本文章节3.3预处理模块中有具体描述,因此本小节不做过多赘述。

代码6.3数据处理代码片段#异常值处理train_data=train_data.replace('Infinity','0')train_data=train_data.replace(np.inf,0)train_data=train_data.replace('nan','0')train_data['FlowPackets/s']=pd.to_numeric(train_data['FlowPackets/s'])train_data['FlowBytes/s']=train_data['FlowBytes/s'].fillna(0)train_data['FlowBytes/s']=pd.to_numeric(train_data['FlowBytes/s'])#标签处理train_data['Label']=train_data['Label'].replace('BENIGN',0)train_data['Label']=train_data['Label'].replace('DoSHulk',1)train_data['Label']=train_data['Label'].replace('PortScan',2)train_data['Label']=train_data['Label'].replace('DDoS',3)6.2.3流量鉴别如下图6.4所示为流量鉴别界面。图6.4流量鉴别界面

此功能会加载本文所建立的CNN、CNN-BILSTM、CNN-BIGRU三种模型,分别对每一条网络流量数据进行预测并将预测后的结果与网络流量数据的其他标签进行拼接,最后显示到可视化界面中,如上图6.2所示,最后一列classes标签即为预测后的结果。分别包含BENIGN(正常)、PortScan(端口扫描攻击)、DDos(分布式拒绝服务攻击)、DosHulk(http攻击)。数据鉴别的关键代码如下6.5和6.6所示。代码6.5数据鉴别代码片段defstartdetection(self):try:self.tableWidget_2.clearContents()path='data/test.csv'predicted=predict.predict(path)predicted.finallmainmodel1()predicted.finallmainmodel2()predicted.finallmainmodel3()predicted.statistic()test_data=pd.read_csv("data/test.csv")label_data=pd.read_csv("data/show_label.csv")test_data_without_label=test_data.drop(columns=["Label"])result=pd.concat([test_data_without_label,label_data["classes"]],axis=1)self.tableWidget_2.setRowCount(result.shape[0])self.tableWidget_2.setColumnCount(result.shape[1])headers=list(result.columns)print(headers)self.tableWidget_2.setHorizontalHeaderLabels(headers)fromsqlalchemyimportcreate_engine#连接数据库engine=create_engine('mysql+pymysql://root:123456@localhost/test')#将DataFrame写入数据库try:result.to_sql('result1',con=engine,if_exists='append',index=False)print("数据写入数据库成功")exceptExceptionase:print("数据写入数据库失败:",e)#遍历CSV文件的每一行数据,并将其添加到QTableWidget中foriinrange(result.shape[0]):forjinrange(result.shape[1]):#不显示最后一列#获取单元格的数据,并将其添加到QTableWidgetItem中cell_data=str(result.iloc[i,j])item=QTableWidgetItem(cell_data)#将QTableWidgetItem添加到QTableWidget的对应单元格中self.tableWidget_2.setItem(i,j,item)exceptExceptionase:print("数据写入数据库失败:",e)如代码6.5所示,系统会加载三种模型对每一条网络流量进行预测,预测后的结果classes标签将被存在show_label.csv中,然后将其与网络流量数据的其他字段进行拼接,最后将其进行可视化界面显示。与此同时,数据也被存入数据库中,为后续的数据查询功能做好准备。三种模型会对应三种预测结果,经过本文章节3.5实验结果分析后,发现CNN-BIGRU的性能最佳,因此,本文使用了如下代码6.6所示的判断分类方法。代码6.6预测结果判断代码片段defjudgment(self,pmodel1,pmodel2,pmodel3):ifpmodel1==pmodel2==pmodel3:returnpmodel1else:returnpmodel3如代码6.6所示,在三种模型预测结果都相同时,则返回其中任意一个模型的结果,在其他情况下,由于CNN-BIGRU模型的性能最佳,因此直接返回CNN-BIGRU模型的预测结果。6.2.4数据展示此功能贯穿整个系统,即将数据进行可视化展示,包括网络流量数据的分类标签和其他所有字段。6.2.5数据查询如下图6.7所示为本系统的数据查询界面。

图6.7数据查询界面如上图所示,用户先单击加载数据库按钮,会将流量鉴别中存入数据库的数据流量加载显示到界面中。然后,在右上角文本框中,用户输入想要查询的网络攻击类型:BENIGN、PortScan、DDos、DosHulk,最后再单击查询按钮,界面上即可显示所有此类型的网络流量数据包,及其字段具体属性。数据查询代码如下6.8所示,采用了模糊查询的方法。代码6.8数据查询sql语句代码片段try:query_columns="SHOWCOLUMNSFROMresult1"self.cursor.execute(query_columns)columns_data=self.cursor.fetchall()column_names=[column[0]forcolumnincolumns_data]ifsearch_text:#查询模糊匹配的数据fuzzy_query="SELECT*FROMresult1WHERE"fuzzy_query+="OR".join(["`{}`LIKE%s".format(column)forcolumnincolumn_names])self.cursor.execute(fuzzy_query,tuple(["%"+search_text+"%"for_incolumn_names]))data=self.cursor.fetchall()else:query="SELECT*FROMresult1"self.cursor.execute(query)data=self.cursor.fetchall()7总结与展望随着计算机网络技术的持续发展,网络的拓扑结构变得越来越复杂,对网络安全的有效监管已经变成一项挑战。但是无论网络的拓扑结构多么复杂,其内部的数据流动仍然可以在网络流量中得到体现,因此网络的异常检测成为应对此类挑战的关键策略之一。为了应对该问题,本文建立了三种基于深度学习的网络异常流量检测模型,并设计了一个检测系统,将数据输入到CNN、CNN-BILSTM、CNN-BIGRU网络进行空间特征的抽取,通过Softmax分类器得到输出流量的检测和分类结果。并经过了严密的实验结果分析,证明了所建立模型具备卓越的性能。接下来利用Python软件和Pyqt5框架开发网络异常流量检测系统,由流量提取模块、数据处理模块、流量鉴别模块、数据展示、数据查询模块五个核心模块构建。给用户和管理员提供了一个简洁、直观、易用的系统界面,能够帮助有需求的网络管理员检测网络流量异常。本文的模型和系统还存在一些问题。第一:模型的卷积层数仅有两层,可以逐级增加卷积层数来进行测试,研究发掘出最佳的模型;第二:数据集样本较少,难以训练和预测其他类型的网络攻击,例如DosGoldenEye、Ftp-Patator、SSH-Patator、DosSlowhttptest等等。可以通过寻找更多的数据集,扩大系统能检测的范围;第三:系统在实际中的预测和分类需要用户和管理员自行收集网络流量数据信息,解决方法可以是使用npcap抓包工具实时地去抓网卡中的网络流量数据,但由于本文所处于的网络环境始终是正常的,抓取不到异常的网络流量数据,因此还需找到方法来模拟网络攻击。本文将继续总结和研究,旨在建立性能更好的模型,开发功能更强大,操作更简单,界面更美观的系统。参考文献杨姣.基于机器学习的网络流量异常检测技术研究[J].电子技术与软

网址:基于深度学习的网络流量异常检测系统.docx https://www.yuejiaxmz.com/news/view/1343853

相关内容

一种基于图对比学习网络的交通流异常检测方法技术
基于深度学习的维修工具检测识别系统
基于机器学习的网络安全防护系统建设.doc
基于深度学习的玻璃清洁度的检测方法及装置与流程
《基于深度学习的短时交通流量预测技术研究》
一种基于深度学习的无线网络资源优化系统及方法
基于深度学习的生活垃圾检测与分类系统(网页版+YOLOv8/v7/v6/v5代码+训练数据集)
基于深度学习的智能垃圾分类系统研究
基于 SSM 与深度学习的健康绿色食谱系统
基于YOLOv10深度学习的冰箱内食物检测系统:YOLOv10 + UI界面 + 数据集 + 实时检测

随便看看