- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
李剑博士,教授,博士生导师网络空间安全学院lijian@bupt.edu.cnJanuary23,2025第7章长短期记忆网络的安全应用实践7-1基于双向LSTM模型的网络攻击检测
本实践介绍本小节编程实践内容主要是使用双向LSTM模型对网络攻击进行检测。
1.实验内容实践的过程如下:
2.实践目的本实践内容的目的如下:(1)熟悉网络攻击检测的一般性流程,理解双向LSTM的基本原理。(2)设计简易的双向LSTM模型,完成程序设计。(3)结果可视化,对性能结果进行观察。
3.实践过程第1步:导入相关库和函数
3.实践过程第2步:定义常量NUMBER_OF_SAMPLES:定义要从每个数据集中读取的样本数量。TRAIN_LEN:定义LSTM模型的输入序列长度(时间步数)。
3.实践过程第3步:数据加载从CSV文件中加载攻击流量和正常流量的数据集,各取50000条样本。
3.实践过程第4步:设置列名第5步:删除无关列第6步:定义特征第7步:提取特征标签X和标签Y第8步:标准化第9步:转换标签第10步:准备LSTM输入数据第11步:划分训练集和测试集第12步:创建模型第13步:训练模型第14步:绘制准确率和损失图第15步:模型预测第16步:混淆矩阵第17步:保存模型第18步:评估模型第19步:保存预测结果
4.实践结果1.对模型结果进行评估,测试并给出准确率和损失率以及混淆矩阵运行brnn_classifier.py文件。可以看到,模型在测试集上的评估结果为:准确率(Accuracy)97.25%,召回率(Recall)99%。
4.实践结果训练过程中准确率的变化:训练过程中准确率和验证准确率都在逐渐上升,表明模型在逐步学习并改进其对数据的预测能力。
4.实践结果训练过程中损失的变化:训练损失和验证损失在逐渐下降,表明模型在减少训练数据和验证数据上的预测误差。
小结本小节讲述长短期记忆网络的原理,使用双向LSTM模型对网络攻击进行检测。
祝同学们学习进步!致谢
您可能关注的文档
- 《汽车电器与电子控制技术》课件汇总 1.概述 ---7.汽车电器辅助设备.pptx
- 《汽车电器与电子控制技术》课件汇总 8.汽车发动机管理系统 ---14.智能网联汽车电子控制技术.pptx
- 《汽车电器与电子控制技术》课件全套 王冬良 1.概述 ---14.智能网联汽车电子控制技术.pptx
- 《人工智能安全》教学大纲.doc
- 人工智能安全:原理与实践 参考代码2-1:基于生成对抗网络.pdf
- 人工智能安全:原理与实践 课件 第1章 人工智能安全概述(1.1人工智能安全简介).pptx
- 人工智能安全:原理与实践 课件 第1章 人工智能安全概述(1.2教材讲授和学习方法).pptx
- 人工智能安全:原理与实践 课件 第2章 生成对抗网络的安全应用(2.1生成对抗网络原理简介).pptx
- 人工智能安全:原理与实践 课件 第2章 生成对抗网络的安全应用(2.2基于生成对抗网络的sin曲线样本模拟-实践).pptx
- 人工智能安全:原理与实践 课件 第2章 生成对抗网络的安全应用(2.3基于对抗性攻击无数据替代训练的模型窃取-实践).pptx
文档评论(0)