首页 > 技术 > 电力信息化 > IT互联网 > 正文

如何用深度学习实现网络安全

2018-08-20 10:55:25 来源:网络

除了这些参数之外,其他基于流的参数也包括在内。图4显示了一个数据集的样例。

本文使用的数据集实例

图4:本文使用的数据集实例

请注意,源IP/端口、目标IP/端口和协议字段已经从实例中删除,因为它们会导致模型过拟合。我们使用具有N隐藏层的深度前馈神经网络来处理其他所有特征。神经网络的架构如图5所示。

用于Tor流量检测的深度学习网络表示

图5:用于Tor流量检测的深度学习网络表示

隐藏层层数在2和10之间变化。当N=5时是最优的。为了激活,线性整流函数(Rectified Linear Unit, ReLU)用于所有隐藏层。隐藏层每一层实际上都是密集的,有100个维度。

Keras中的FFN的Python代码片段:


  1. model = Sequential() 
  2. model.add(Dense(feature_dim,  input_dim= feature_dim, kernel_initializer='normal', activation='relu')) 
  3. for _ in range(0,  hidden_layers-1): 
  4. model.add(Dense(neurons_num,  kernel_initializer='normal', activation='relu')) 
  5. model.add(Dense(1,kernel_initializer='normal',  activation='sigmoid')) 
  6. model.compile(optimizer='adam',  loss='binary_crossentropy', metrics=["accuracy"]) 

输出节点由Sigmoid函数激活。这被用来输出二分类结果-TOR或非TOR。

我们在后端使用带有TensorFlow的Keras来训练深度学习模块。使用二元交叉熵损失来优化FFN。模型会被训练不同次数。图7显示,在一轮仿真训练中,随着训练次数的增加,性能也在增加,损失值也在下降。

网络训练过程中Tensorboard生成的静态图

图7:网络训练过程中Tensorboard生成的静态图

朋友圈热传垃圾分类列表 官方发声:错的!权威指南在这里朋友圈热传垃圾分类列表 官方发声:错的!

近期,一张包含103种垃圾的垃圾分类列表在网上热传,在湿垃圾干垃圾有害垃圾和可回收物这4个分类下,每一类都列出了20多种垃圾。因为内容详[详细]