收藏 分销(赏)

基于Adam梯度数学模型的计算机网络安全检测研究.pdf

上传人:自信****多点 文档编号:626784 上传时间:2024-01-18 格式:PDF 页数:6 大小:1.05MB
下载 相关 举报
基于Adam梯度数学模型的计算机网络安全检测研究.pdf_第1页
第1页 / 共6页
基于Adam梯度数学模型的计算机网络安全检测研究.pdf_第2页
第2页 / 共6页
基于Adam梯度数学模型的计算机网络安全检测研究.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 卷第期 年月太 原 师 范 学 院 学 报(自然科学版)J OUR NA LO FT A I YUANN O RMA LUN I V E R S I T Y(N a t u r a lS c i e n c eE d i t i o n)V o l N o S e p 收稿日期:基金项目:年安徽省教育厅自然科学研究重点项目(AH );年安徽省教育厅自然科学研究重点项目(AH );年度高等学校省级质量工程项目(c j r h );年校级自然科学重点项目(T C S Z K J z d )作者简介:王焕庭(),男,安徽太湖人,硕士,讲师,主要从事数学和学校教育管理研究,E m a i l:q

2、q c o m基于A d a m梯度数学模型的计算机网络安全检测研究王焕庭(桐城师范高等专科学校 商贸与电子信息系,安徽 桐城 )摘要为解决因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,给互联网数据提供更加安全的传输环境,设计了一种基于A d a m梯度数学模型的计算机网络安全检测技术根据A d a m算法相关参数设置情况,对梯度目标进行融合处理,从而确定应用行为序列表达式,实现对计算机网络安全事件等级的评估在此基础上,建立集中式B/S架构体系,通过获取O n e H o t编码的方式,得到数据归一化处理结果,完成基于A d a m梯度数学模型的计算机网络安全检测方法的设计对比实验结

3、果表明,A d a m梯度数学模型的应用,可以有效控制攻击性信息的入侵能力,从而解决计算机网络非安全运行的问题,符合保障网络数据传输环境安全性的实际应用需求 关键词A d a m梯度数学模型;计算机网络安全;梯度目标;应用行为序列;集中式架构;O n e H o t编码;攻击性信息 文章编号 ()中图分类号T P 文献标识码A 引言A d a m算法是基于适应性矩估计原则所设计的应用模型,且其运行过程中,能够动态修正各个参数的实际训练步长,因此与传统B P算法相比,该算法可以在没有一阶梯度估计、二阶梯度估计条件的情况下,直接求解待运算样本的估算结果由于迭代过程中,待运算样本的学习因子不会发生改

4、变,且A d a m算法的运行不需要对所涉及模型参数进行不断更新,所以最终求解所得结果也不需要与自适应学习因子保持数值匹配关系此外,A d a m算法对于一阶梯度估计条件、二阶梯度估计条件的规定更为宽泛,算法机制规定在大规模取样的情况下,自适应学习因子无论适应一阶梯度估计条件还是二阶梯度估计,都可以直接被应用到实施目标数据优化的过程中,但若自适应学习因子的取值脱离算法机制而独立存在,那么无论求解所得结果是否符合数据样本取样规律,都不能得到认可计算机网络安全是一种相对性的网络存在状态,指的是系统硬件、软件机制同时受到核心主机的保护作用,相关存储文件不会因恶意破坏或更改而陷入无法读取的状态,整个执

5、行过程中,网络服务始终不会发生中断基于特征值分布和人工智能的检测手段虽然通过设置网络防火墙的方式,抵挡攻击性信息的入侵威胁,但却并不能彻底解决计算机网络的非安全运行问题基于改进深度卷积生成对抗网络的入侵检测方法,在上述方法的基础上,进行了适当改进,但其对于攻击性信息的抵抗能力却依然没有达到实际需求标准,故而网络数据的传输行为依然没有处于绝对安全的环境之中针对上述问题,引入A d a m梯度数学模型,并以此为基础,设计一种新型的计算机网络安全检测方法,再通过对比实验的方式,突出其实际应用价值 计算机网络安全事件等级评估对于计算机网络安全事件等级的评估,应在A d a m算法的基础上,针对梯度目标

6、进行融合处理,再联合相关数据参量,定义具体的应用行为序列表达式 A d a m算法相关参数设置建立A d a m梯度数学模型,主要参考数据学习率与信息参量训练次数计算机网络环境中,完全记录数据在网络总数据中所占比重就是数据学习率,对于A d a m梯度数学模型而言,数据学习率越高就表示被录入传输信息越多,基于该模型评估或检测其他行为时,可选用数据样本也就相对较多对于数据学习率的计算如公式()w()qq()表示记录数据编码参数,q表示完全记录数据的样本数值,q表示网络总数据的样本数值,w表示基于A d a m梯度数学模型的数据记录特征信息参量训练次数就是指生成A d a m梯度数学模型过程中,完

7、全记录数据在计算机网络中的实际传输次数不同于学习率,训练次数指标的取值不受信息样本取样总量的影响,计算机网络数据承载总量保持不变的情况下,信息参量训练次数保持为定值状态,具体计算式如下:Q()Q 表示计算机网络中的数据样本承载总量,表示信息参量录入系数网络运行过程中,传输信息不会出现完全被录入的情况,所以数据学习率指标的取值达不到自然数“”梯度目标融合梯度目标融合是指按照梯度分布条件,对建模所需数据样本进行融合处理 A d a m梯度数学模型规定:网络主机第一次处理数据对象时,为避免错误检测行为的出现,必须将非关联信息参量存储于不同的梯度集合之中,这就意味着经过一次处理之后,计算机网络中必然存

8、在着大量的梯度集合网络主机第二次处理数据对象时,过多的梯度集合会增加网络体系的运行压力,从而使其对于目标对象的认知能力出现对象,因此在进行第二次处理之前,网络主机一定会对相似性梯度集合进行融合处理,这个处理过程也就被定义为梯度目标融合设e表示融合指令执行次数,R表示第一次处理后的梯度集合数量,R表示第二次处理后的梯度集合数量,R表示第三次处理后的梯度集合数量,Rn表示第n次处理后的梯度集合数量,联立公式()、公式(),可将梯度目标融合表达式定义为:EeRRRRnnn()()随着数据样本总量的增大,网络主机对于信息参量的处理次数也越来越多,除第一次处理之外,网络主机在执行每一次处理指令之前,都必

9、须对相似性梯度集合进行融合处理,所以处理次数越多,最终所得梯度集合数量就越少,这也是A d a m梯度数学模型在检测计算机网络安全时,具有较快运行速率的主要原因 应用行为序列应用行为序列是描述数据样本传输能力的信息序列应用A d a m梯度数学模型所提取到的应用行为序图应用行为序列定义原则列通常包含信息参量名称、编号、传输周期、组别、信息内容等多项数据文本,且不同序列内信息参量数据文本的定义形式也会有所不同同一序列内数据信息参量所包含的应用行为描述内容基本相同,所以这些信息数据文本的定义形式也就基本相同具体的应用行为序列定义原则如图所示规定表示根据A d a m梯度数学模型所选择的数据样本应用

10、行为信息定义系数,u表示当前序列内信息参量的编码特征,T表示一类信息参量的单位传输时长,表示数据样本的传输行为向量,联立公式(),推导应用行为序列定义式如下:YEu T()如果两个应用行为序列表达式的求解结果相同,只代表这两个序列的相似性程度较高,并不代表这两个序列中数据样本应用行为的定义格式完全相同因此,应用A d a m梯度数学模型检测计算机网络安全,如单独太 原 师 范 学 院 学 报(自然科学版)第 卷以应用行为序列作为判别条件,有可能导致检测结果的准确性无法满足实际应用需求 网络安全检测技术在A d a m梯度数学模型的支持下,为实现对计算机网络安全的检测,还应按照集中式B/S架构的

11、O n e H o t编码原则,对相关数据对象进行归一化处理图计算机网络集中式B/S架构模型 集中式B/S架构在计算机网络环境中,集中式B/S架构由服务器、交换机、运行设备三类应用结构共同组成其中,服务器对应主安全检测服务器与代理服务器,前者直接与计算机网络环境对接,能够借助传输信道提取网络数据样本,并可以联合交换机元件,实现对相关信息的整合与处理;后者是B/S架构体系的底层运行元件,负责消化计算机网络安全检测设备输入的信息参量 交换机对应网络交换机设备,可以按照运行设备处理需求的不同,对计算机网络环境中的数据样本进行按需分配处理运行设备对应计算机网络安全检测设备,一般来说其具体接入数量并不固

12、定,会随着网络覆盖面积的增大而不断增多完整的集中式B/S架构体系模型如图所示由于计算机网络环境与专权检测服务器之间存在着数据样本的双向反馈关系,所以B/S架构体系与网络交换机之间的连接也必须具有双向执行模式 值得一提的是,在数据样本传输行为相对较为集中的情况下,网络交换机元件对于信息参量的输送能力可能会出现一定程度的下降,此时为避免代理服务器无法接收到处于安全传输状态的数据样本,整个B/S架构体系必须保持快速运行状态 O n e H o t编码O n e H o t编码是A d a m梯度数学模型根据数据样本传输行为所定义的计算机网络信息安全性判断条件,在集中式B/S架构体制中,不同类型信息参

13、量所对应的O n e H o t编码结果也会有所不同,但整个定义过程遵循数据样本安全性等级越低,编码形式越复杂的原则 规定i表示数据样本在计算机网络环境中的实时存储长度,关于长度值i的信息码元定义参数为Oi,对于Oi的求解满足如下表达式:OipiIiI()其中,pi表示基于A d a m梯度数学模型所选择的数据样本编码向量,Ii表示长度值i所对应的计算机网络安全等级参数,表示一个随机选取的网络插值,I表示插值所对应的计算机网络安全等级参数检测计算机网络时,为实现对非安全性信息参量的准确定义,O n e H o t编码还要求信息码元与应用行为序列之间的数值关系满足:OiY()表示A d a m梯

14、度数学模型对于O n e H o t编码编译原则的决策系数联立公式()、公式(),可将O n e H o t编码条件定义为:P AOiY()式中,表示计算机网络中的数据样本导出参数,A表示非安全性信息参量编码特征,表示数据样本安全性等级查询参数与其他类型的检测思想不同,O n e H o t编码机制对于数据样本定义形式的要求更为严格,即便是计算机第期王焕庭:基于A d a m梯度数学模型的计算机网络安全检测研究网络完全开放的情况下,不满足信息码元定义条件的数据参量,也无法得到网络主机的认可,故而该编码原则作用下,非安全性数据样本的定义数量相对较多 数据归一化数据归一化是A d a m梯度数学模

15、型检测计算机网络安全问题的必要环节,简单来说,就是将大范围的数据样本对象整合成多个小的集合体单元,从而使得网络主机可以根据非安全性信息的表现特征,来判断该数据对象所属的具体集合体单元由于非安全性信息对象在计算机网络环境中的传输行为并没有明确的方向性,所以在进行归一化处理时,网络主机只能对安全检测所涉及的数据对象进行无差别提取 设表示数据集合体定义参数,f表示非安全性信息在计算机网络环境中的传输行为表现向量,d表示非安全性信息对象的无差别提取系数,S表示待检测数据对象的单位累积量,表示数据样本在计算机网络环境中的实时存储系数,g、g、gn表示n个随机选取的待测数据对象,且gggn的不等式取值条件

16、恒成立,g表示n个待测对象的平均取值结果在上述物理量的支持下,联立公式(),推导数据归一化处理表达式如公式()所示Df Pd Sgggnng()n,)()n取值等于“”,表示当前情况下,应用A d a m梯度数学模型所能检测到的非安全性数据对象相对较少,但由于计算机网络环境的特殊性,其应用过程中不会出现绝对安全的运行情况,所以A d a m梯度数学模型在检测安全性问题时,n参数的取值不可能等于“”实验研究与分析 实验场景根据本次实验的具体执行需求,搭建图所示实验环境,所采用实验元件的具体名称如表所示图实验环境表实验设备选型项目实验设备型号服务器终端N F M U机架服务器主机数据处理器 F 核

17、处理器网络运行设备HR X运行主机运存设备D D R 数据存储器D S 网络终端T S X T C数据处理终端G 服务器客户机终端N F M 机架服务器为避免其他变量因素对实验结果真实性造成影响,整个实验过程中,相关设备元件之间的连接关系始终保持不变 原理简述在计算机网络中,攻击性信息入侵行为会造成计算机网络的非安全运行问题,而这也是导致网络数据无法进行安全传输的主要原因因此,衡量计算机网络的安全性等级可以将攻击性信息入侵能力作为判断依据,本次实验中,攻击性信息入侵能力表现为信息参量在时间方面的入侵频繁程度选定类攻击性信息作为实验对象,在不进行外界干扰的情况下,记录其对于计算机网络的入侵情况,

18、如图所示(类攻击性信息在入侵计算机网络时,其时频阈值的数值水平会明显升高,通常情况下,信息在一个传输周期内的时频阈值均值可以达到 ,故而规定图中时频阈值结果高于 时,即为发生了太 原 师 范 学 院 学 报(自然科学版)第 卷图类攻击性信息的入侵能力统计网络入侵行为)在所选 个时间标记点中,有个标记点处的时频阈值结果高于 ,仅有个标记点处的时频阈值结果小于 根据公式(),对类攻击性信息的入侵频繁度进行求解 t ()可知,在不进行外界干扰的情况下,类攻击性信息的入侵频繁度为 表示阈值取值高于平均数值的时间点个数,表示时间点总个数在上述已知条件下,设计对比实验:首先,应用基于A d a m梯度数学

19、模型的计算机网络安全检测技术进行实验,记录该方法作用下,类攻击性信息入侵能力的变化情况,所得结果记为实验组数据;其次,应用基于特征值分布和人工智能的检测手段进行实验,记录该方法作用下,类攻击性信息入侵能力的变化情况,所得结果记为对照(A)组数据;然后,应用基于改进深度卷积生成对抗网络的入侵检测方法进行实验,记录该方法作用下,类攻击性信息入侵能力的变化情况,所得结果记为对照(B)组数据;最后,将实验组、对照组结果与非干扰情况下的入侵频繁度进行对比,总结实验规律 结果与结论图反映了实验组、对照组类攻击性信息的入侵能力的具体实验情况图实验结果统计相较于图可知,实验组、对照组方法作用下,类攻击性信息的

20、入侵能力均有一定程度的下降,但其下降幅度并不相同联立图中的实验数据及公式()进行计算,可知实验组、对照组入侵频繁度分别为:()其中,、分别表示实验组、对照(A)组、对照(B)组类攻击性信息的入侵频繁度对比于公式(),实验组数值下降了、对照(A)组数值下降了、对照(B)组数值下降了,明显实验组方法在解决计算机网络非安全运行问题方面的应用能力最强实验结论:基于A d a m梯度数学模型的计算机网络安全检测技术能够较好解决由攻击性信息入侵行为造成的计算机网络非安全运行问题,相较于其他类型的应用方法,该方法更符合为网络数据提供安全传输环境的实际应用需求 结束语以A d a m梯度数学模型为基础所设计的

21、计算机网络安全检测方法联合梯度目标融合原则,定义网络数据的应用行为序列,又在集中式B/S架构之中,完善O n e H o t编码条件,从而实现对数据样本的归一化处理相较于基于特征值分布和人工智能的检测手段、基于改进深度卷积生成对抗网络的入侵检测方法,这种新型检测技术的应用,解决了因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,能够为网络数据提供更加安全的传输环境,确实具有一定的实用可行性参考文献:韩煜,张义民,张凯,等 A d a m优化C NN的滚动轴承多故障耦合诊断方法研究J机械设计与制造,():何俊鹏,罗蕾,肖堃,等基于特征值分布和人工智能的网络入侵检测系统的研究与实现J计算机应

22、用研究,():第期王焕庭:基于A d a m梯度数学模型的计算机网络安全检测研究 杨锦溦,杨宇,姚铖鹏,等基于改进深度卷积生成对抗网络的入侵检测方法J科学技术与工程,():张文泷,魏延,李媛媛,等基于C A R e s N e t网络与n a d a m优化的入侵检测算法J重庆师范大学学报(自然科学版),():陇盛,陶蔚,张泽东,等非光滑强凸情形A d a m型算法的最优收敛速率J电子学报,():刘建明,何晴,陈辉基于改进C e n s u s变换与颜色梯度融合的立体匹配J微电子学与计算机,():李建良,张婷婷,陶知非,等基于改进C a m s h i f t与K a l m a n滤波融合的

23、领航车辆跟踪算法J电子测量与仪器学报,():杨天金,侯振杰,李兴,等多聚点子空间下的时空信息融合及其在行为识别中的应用J自动化学报,():曹仰杰,李昊,段鹏松,等 AHNN e t:融合注意力机制的行为识别混合神经网络模型J西安交通大学学报,():蔡超丽,李纯纯,黄琳,等 E D NA S:基于神经网络架构搜索的陶瓷晶粒S EM图像分割方法J电子学报,():李建明,陈斌,江志伟,等优化搜索空间下带约束的可微分神经网络架构搜索J计算机应用,():梁婉莹,朱佳,吴志杰,等具有选择性局部注意力和前序信息解码器的代码生成模型J北京大学学报(自然科学版),():林文兵,张敏情,周能,等基于混沌映射和置换

24、有序二进制编码的密文域可逆信息隐藏J科学技术与工程,():田洪生,仝军,吴翠红基于云框架直方图的无线传感网络数据异常检测方法J传感技术学报,():王晨华,侯守璐,刘秀磊边云协同计算中成本感知的物联网数据处理方法J计算机科学,(S):【责任编辑张丽萍】R e s e a r c ho nC o m p u t e rN e t w o r kS e c u r i t yD e t e c t i o nB a s e do nA d a mG r a d i e n tM a t h e m a t i c a lM o d e lWA N GH u a n t i n g(D e p a r

25、 t m e n t o fC o m m e r c e a n dE l e c t r o n i c I n f o r m a t i o n,T o n g c h e n gT e a c h e r sC o l l e g e,A n h u iT o n g c h e n g ,C h i n a)A b s t r a c t I no r d e r t os o l v e t h ep r o b l e mo f i n s e c u r eo p e r a t i o no f c o m p u t e rn e t w o r kc a u s e d

26、b yf r e q u e n t i n t r u s i o no fa g g r e s s i v e i n f o r m a t i o na n dp r o v i d eam o r es e c u r et r a n s m i s s i o ne n v i r o n m e n t f o rn e t w o r kd a t a,t h e c o m p u t e rn e t w o r ks e c u r i t yd e t e c t i o n t e c h n o l o g yb a s e do nA d a mg r a d

27、 i e n tm a t h e m a t i c a lm o d e l i s s t u d i e d A c c o r d i n gt o t h es e t t i n go f r e l e v a n tp a r a m e t e r so fA d a ma l g o r i t h m,t h eg r a d i e n tt a r g e t i sf u s e dt od e t e r m i n et h es e q u e n c ee x p r e s s i o no fa p p l i c a t i o nb e h a v

28、 i o ra n dr e a l i z e t h e e v a l u a t i o no f c o m p u t e r n e t w o r k s e c u r i t y e v e n t l e v e l O n t h i s b a s i s,a c e n t r a l i z e dB/S a r c h i t e c t u r es y s t e mi se s t a b l i s h e d B yo b t a i n i n gO n e H o t c o d i n g,t h ed a t an o r m a l i z

29、a t i o nr e s u l t s a r eo b t a i n e d,a n dt h ed e s i g no fc o m p u t e rn e t w o r ks e c u r i t yd e t e c t i o nm e t h o db a s e do nA d a mg r a d i e n tm a t h e m a t i c a lm o d e l i s c o m p l e t e d T h e c o m p a r a t i v ee x p e r i m e n t a l r e s u l t s s h o w

30、t h a t t h ea p p l i c a t i o no fA d a mg r a d i e n tm a t h e m a t i c a lm o d e l c a ne f f e c t i v e l yc o n t r o l t h e i n t r u s i o na b i l i t yo f a g g r e s s i v e i n f o r m a t i o n,s o l v e t h ep r o b l e mo fn o n s a f e t yo p e r a t i o no f c o m p u t e rn

31、e t w o r k,a n dm e e t t h ep r a c t i c a la p p l i c a t i o nr e q u i r e m e n t so f e n s u r i n gt h es e c u r i t yo fn e t w o r kd a t a t r a n s m i s s i o ne n v i r o n m e n t K e yw o r d sA d a mg r a d i e n tm a t h e m a t i c a lm o d e l;c o m p u t e rn e t w o r ks e c u r i t y;g r a d i e n t t a r g e t;a p p l i c a t i o nb e h a v i o rs e q u e n c e;c e n t r a l i z e da r c h i t e c t u r e;O n e H o t c o d i n g;o f f e n s i v e i n f o r m a t i o n太 原 师 范 学 院 学 报(自然科学版)第 卷

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服