【技术实现步骤摘要】
Short Term Memory Neural Network,Bi
‑
LSTM)是LSTM的一个改进版本,它包括一个前向LSTM和一个后向LSTM。但是,如果时间序列数据变得非常大,梯度消失的问题仍将存在。作为RNN的另一个变种,门控循环神经网络(Gated Recurrent Neural Network,GRU)适合于构建更大的网络,并且相比较于LSTM的三个门,GRU只有两个门,从而提供了高效的计算。同样GRU也有双向的改进版本双向门控循环神经网络(Bi
‑
directional Gated Recurrent Unit Neural Network,Bi
‑
GRU)。尽管RNN很受欢迎,但卷积神经网络(Convolution Neural Network,CNN)在某些情况下具有比RNN更好的性能和准确性。近年来,结合了RNN和CNN特点的时间卷积神经网络(Temporal Convolutional Network,TCN)已经成为时间序列预测的重要方法。TCN整合了时域建模能力和特征提取能力,并以 ...
【技术保护点】
【技术特征摘要】
1.一种基于时间卷积网络和多头注意力机制的网络攻击预测方法,其特征在于,该方法包括如下步骤:步骤S1,获取国内某城市网站两个月受到网络攻击次数的时序数据;步骤S2,对网络攻击的所有时序数据都选取对数,并在选取对数的基础上通过SG滤波实现降噪处理。步骤S3,对数据进行归一化,将归一化之后的数据转为有监督数据;步骤S4,搭建基于时间卷积网络和多头注意力机制的网络攻击预测模型;步骤S5,对结合了时间卷积网络,多头注意力机制和双向门控循环神经网络的网络攻击预测模型进行训练,对模型的超参数进行调优,确定最终模型;步骤S6,使用步骤S5训练后的最终模型预测下一时刻网络攻击的次数,对预测值实现反归一化操作并进行对数还原,得到未来的网络攻击预测值,然后将预测值与实际值进行比较,对模型进行误差分析和性能评估。2.根据权利要求1所述的基于时间卷积网络和多头注意力机制的网络攻击预测方法,其特征在于,对时序数据取对数,之后采用SG滤波去除噪声,具体过程如下:第一步,对网络攻击数据进行对数操作,降低网络攻击数据的数量级,使该数据基本符合正太分布,公式如下:其中,x=(x0,x1,...,x
T
)代表原始的网络攻击数据,x
i
(i=0,1,2,...,T)表示在第i时刻收集到的前10分钟的网站受到的网络攻击数量。表示对原始数据进行对数操作之后的数据。第二步,对对数操作之后的攻击数据进行卷积运算,卷积运算在每一个窗口上进行,具体是使用最小二乘法对窗口内的数据进行拟合,使索引位置为0的拟合多项式值代替中心数据点。具体是通过设定长度之后的窗口从序列x左边滑动至右边,当滑动到窗口时,就对其中的数据点进行拟合操作,并求出中心点的最佳拟合h
i
(i=0,1,2,...,T),当移动至攻击数据的结尾时,滤波操作完成,最终得到过滤后的序列y=(y0,y1,...,y
T
)。3.根据权利要求2所述的基于时间卷积网络和多头注意力机制的网络攻击预测方法,其特征在于,对滤波完成后的数据进行归一化操作,并将其生成有监督数据,具体过程如下:第一步,对处理完成的上述数据y采用归一化操作,具体公式如下:其中,代表进行最小最大归一化操作后的值,y
i
代表原数据,y
max
和y
min<...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。