基于深度学习的云端大数据安全防护技术
浅析大数据时代的安全保密与防范

浅析大数据时代的安全保密与防范随着互联网的飞速发展和信息技术的日益成熟,大数据时代已经悄然而至。
大数据时代为我们带来了无限的可能性和机遇,同时也带来了前所未有的安全隐患和挑战。
在这个信息爆炸的时代,如何保护数据的安全和保密成为了一项极为重要的任务。
本文将对大数据时代的安全保密与防范进行浅析。
大数据时代的安全保密与防范面临的挑战主要体现在以下几个方面:1. 数据泄露风险:大数据时代数据量巨大,且数据来源广泛,一旦数据被泄露,可能会造成巨大的财产损失和声誉损害。
2. 数据完整性风险:在大数据时代,数据被频繁使用和传输,数据完整性容易受到破坏,从而影响数据的准确性和可信度。
3. 数据安全技术匮乏:传统的数据安全技术在处理大数据时代的安全问题上显得力不从心,需要新的安全技术来应对。
为了有效保护大数据时代的数据安全和保密,我们需要采取一系列的措施和策略:1. 加强技术防范:大数据时代需要更加先进的技术手段来保护数据安全。
可以采用数据加密、访问控制、数据压缩等技术来加强数据的安全性。
2. 加强管理控制:建立健全的数据管理制度和流程,加强数据的备份和恢复能力,加强对数据访问的控制,从源头上控制数据泄露的风险。
3. 加强人员培训:加强对员工的数据安全意识教育和培训,提高员工对数据安全的重视程度,减少人为因素对数据安全的影响。
4. 加强法律保护:建立健全的法律法规和制度,加强对数据泄露和盗窃的打击力度,使违法者付出应有的代价。
1. 区块链技术:区块链技术的去中心化特性和不可篡改的特点使其成为保护大数据时代数据安全的利器。
可以将关键数据信息采用区块链技术进行存储和管理,从而保证数据的安全性和完整性。
2. 深度学习技术:深度学习技术可以对大数据进行全面的分析和挖掘,发现数据中的潜在安全隐患,并及时采取相应的措施进行防范,从而提高数据的安全性和防范能力。
3. 生物识别技术:生物识别技术可以通过识别个体特征来进行身份认证和访问控制,从而有效防止非法访问和使用数据的行为,保护数据的安全和保密。
基于深度学习的网络安全攻防技术研究

基于深度学习的网络安全攻防技术研究在当今数字化时代,网络安全攻防已经成为一个全球性的挑战。
随着黑客技术的日趋复杂和恶意攻击的频繁发生,传统的网络安全防护手段已经显得力不从心。
然而,随着深度学习技术的兴起,它正逐渐成为网络安全领域的一项重要技术,为网络安全攻防提供了新的解决方案。
本文将探讨基于深度学习的网络安全攻防技术的研究进展和应用前景。
一、深度学习的基本原理深度学习是机器学习的一种形式,其核心思想是通过模拟人脑神经元之间的连接方式和信号传递过程,来实现对复杂模式的学习和理解。
深度学习通过构建多层神经网络,通过反向传播算法不断调整权重参数,从而让网络具有更强大的学习和识别能力。
深度学习算法的优势在于它可以自动从大量数据中提取特征,并在未知数据上进行准确预测。
二、基于深度学习的网络安全攻防技术1. 威胁检测与分析基于深度学习的网络安全攻防技术在威胁检测与分析方面发挥了重要作用。
传统的威胁检测方法通常基于特征工程,需要手动提取各类威胁特征,而这些特征往往无法涵盖所有的威胁形态。
而基于深度学习的威胁检测技术可以直接从原始数据中学习并提取特征,能够对未知的威胁形态进行准确识别。
2. 入侵检测与防御入侵检测与防御是网络安全攻防的重要环节。
传统的入侵检测系统通常基于特征匹配,对于未知的入侵行为无法有效应对。
而基于深度学习的入侵检测技术可以通过学习网络数据的正常和异常模式,实现对未知入侵行为的检测和预警。
此外,深度学习还可以用于构建具有自适应和迁移学习能力的入侵防御系统,提高系统的抵御能力。
3. 恶意代码检测恶意代码的不断演化和变异给传统的恶意代码检测带来了巨大挑战。
深度学习技术在恶意代码检测方向的应用也取得了令人瞩目的成果。
基于深度学习的恶意代码检测系统可以通过学习恶意代码的隐藏特征,对恶意代码进行准确的分类和识别。
4. 用户行为分析用户行为分析是一种通过分析用户在网络中的行为来检测潜在的威胁和异常行为的方法。
基于大数据的网络安全风险预测与防护技术综述与展望

基于大数据的网络安全风险预测与防护技术综述与展望摘要:随着互联网的快速发展,网络安全问题日益突出。
网络攻击和威胁的频繁发生对个人隐私、商业机密和国家安全带来了严重威胁。
因此,如何预测网络安全风险并采取相应的防护技术成为当今网络安全领域的重要课题。
本文针对这一问题,综述了基于大数据的网络安全风险预测与防护技术,并对未来的发展趋势进行展望。
关键词:大数据、网络安全、风险预测、防护技术1. 引言互联网的快速普及和发展为我们的生活和经济发展带来了巨大的便利和机遇。
然而,网络攻击和威胁的不断增加也带来了严重的安全隐患。
为了保护个人、组织和国家的网络安全,研究人员们提出了基于大数据的网络安全风险预测与防护技术。
2. 大数据在网络安全风险预测中的应用大数据技术的崛起为网络安全领域提供了新的机遇。
通过分析海量的网络数据,研究人员可以发现网络威胁的模式和趋势,从而提前做出预测。
大数据分析可以利用机器学习和数据挖掘技术,识别异常行为和潜在的攻击,帮助防御者及时做出反应。
同时,大数据还可以提供网络安全事件的实时监控和预警系统,为网络安全工作者提供决策支持。
3. 基于大数据的网络安全防护技术3.1 基于行为分析的网络安全防护技术行为分析是一种检测网络攻击的常见方法,它可以通过分析用户的行为模式,识别出不正常的行为,并及时采取措施进行防护。
基于大数据的行为分析技术可以处理海量的网络日志数据,从中提取特征,并通过机器学习算法自动建立模型以预测和防御各种攻击。
3.2 基于威胁情报的网络安全防护技术威胁情报可以提供有关网络攻击者和攻击方法的信息,帮助网络安全工作者更好地理解和应对威胁。
大数据技术可以帮助整合和分析海量的威胁情报数据,发现潜在的威胁,并提供及时的预警和防护措施。
3.3 基于云计算的网络安全防护技术云计算技术为网络安全的实时监控和防护提供了可行的解决方案。
通过在云端分析海量的网络数据,可以及时发现和应对威胁。
而且,云计算还可以提供弹性的计算和存储资源,以满足网络防护的需求。
网络安全中基于深度学习的防御技术研究

网络安全中基于深度学习的防御技术研究一、引言随着网络的普及和信息化进程的加速,网络安全问题愈发突显。
传统的网络安全防御技术难以应付日益复杂的网络安全威胁,人工运维难以满足迅速变化的攻击面。
因此,基于深度学习的防御技术成为网络安全领域的研究热点。
二、深度学习基础深度学习是机器学习的分支,其通过神经网络模拟人类的神经系统,实现了数据自动化处理和识别。
深度学习的核心是构建神经网络模型,并通过反向传播算法训练模型,使其具备数据识别能力。
三、基于深度学习的攻击识别技术基于深度学习的攻击识别技术使用深度神经网络对网络流量数据进行分析和学习,实现了对各种网络攻击的识别,如DDoS攻击、恶意软件攻击等。
该技术通过学习正常网络流量数据的特征,并对不正常的网络流量数据进行识别和监测,识别出网络攻击行为。
该技术在网络安全领域中发展迅速,已成为网络安全防御的重要手段。
四、基于深度学习的漏洞挖掘技术基于深度学习的漏洞挖掘技术是指通过深度学习算法,对软件和网络系统进行扫描,自动寻找并发现漏洞。
该技术可以快速、高效地发现系统中潜在的漏洞,提高系统的安全性。
五、基于深度学习的入侵检测技术基于深度学习的入侵检测技术是指通过深度学习算法对网络行为进行监测和分析,识别潜在的入侵行为,保障网络系统的安全。
该技术通过对网络流量数据进行建模和学习,实现了对潜在入侵行为的快速识别和处理。
六、基于深度学习的安全策略优化技术基于深度学习的安全策略优化技术是指通过深度学习算法,自动寻找最佳的网络安全策略。
该技术可以在实时环境下,针对复杂的网络攻击行为进行优化,提供最佳的安全保障。
七、深度学习在网络安全中的应用当前,基于深度学习的网络安全防御技术已经广泛应用于各行业,例如金融、电信、互联网等领域。
基于深度学习的网络安全产品已经逐渐成为市场上的主流产品。
在大数据、云计算、物联网等技术的推动下,基于深度学习的网络安全技术有望迎来更广阔的发展空间。
八、结论基于深度学习的网络安全防御技术是当前网络安全领域的研究热点之一,可以有效提高网络安全的保障能力。
《基于深度学习的安全帽佩戴识别系统研究与实现》

《基于深度学习的安全帽佩戴识别系统研究与实现》一、引言随着人工智能技术的不断发展,深度学习在各个领域的应用越来越广泛。
其中,安全帽佩戴识别系统作为一种重要的安全防护手段,对于减少工伤事故和提高工作效率具有重要意义。
本文旨在研究和实现一种基于深度学习的安全帽佩戴识别系统,通过对相关技术的研究和实验验证,为实际应用提供参考。
二、相关技术概述1. 深度学习:深度学习是机器学习的一个分支,通过模拟人脑神经网络的工作方式,实现对复杂数据的处理和识别。
常见的深度学习算法包括卷积神经网络(CNN)、循环神经网络(RNN)等。
2. 安全帽佩戴识别:安全帽佩戴识别是指通过图像处理和模式识别技术,自动检测并判断工人是否佩戴了安全帽。
该技术广泛应用于建筑施工、矿业等领域,以减少安全事故和提高工作效率。
三、系统设计与实现1. 数据集准备:首先需要准备一个包含工人佩戴和不佩戴安全帽的图像数据集。
通过爬虫技术从互联网上收集数据,或者通过相机实时拍摄获取数据。
为了提高系统的泛化能力,数据集应包含不同场景、不同光线条件、不同角度的图像。
2. 模型选择与训练:选择合适的深度学习模型进行训练。
常见的模型包括CNN、ResNet等。
将准备好的数据集划分为训练集、验证集和测试集,通过大量迭代训练和调整超参数,使模型达到最佳的识别效果。
3. 系统架构设计:设计一个基于深度学习的安全帽佩戴识别系统架构,包括图像采集、预处理、特征提取、分类识别等模块。
其中,图像采集模块负责获取工人的图像数据,预处理模块对图像进行去噪、裁剪等操作,特征提取模块提取出图像中的关键特征,分类识别模块根据特征进行安全帽佩戴与否的判断。
4. 系统实现:根据系统架构设计,使用Python等编程语言实现系统。
具体包括图像处理算法的实现、模型训练与调参、系统界面设计等。
在实现过程中,需要注意系统的实时性和准确性,确保系统能够在短时间内对工人的安全帽佩戴情况进行准确判断。
四、实验与结果分析1. 实验环境与数据集:在实验中,我们使用了一个包含10000张工人图像的数据集,其中5000张为佩戴安全帽的图像,5000张为未佩戴安全帽的图像。
人工智能技术在大数据网络安全防御中的应用

人工智能技术在大数据网络安全防御中的应用随着数据时代的到来,大数据和网络安全已经成为了全球关注的焦点。
由于大数据的演变和数据量的增长,网络安全的威胁和攻击手段不断变化,让传统的网络安全防御方法面临很大的挑战。
为了提高网络安全的防御能力,人工智能技术逐渐被引入到网络安全领域中。
传统的网络安全防御模式往往采取静态的防御手段,如抗攻击软件、防火墙等,但这些方法已经不能满足当今大数据时代的网络安全防御需求。
大数据网络具有复杂性、高速性、多变性和不确定性等特点,这些特点使得传统的安全防御手段无法应对不断变化的攻击手段和威胁,因此需要通过人工智能技术来改进网络安全防御方式。
人工智能技术包括机器学习、深度学习、自然语言处理、图像识别等,这些技术可以实现网络监测、实时分析、快速应对攻击等功能。
人工智能技术通过分析和处理大量的网络数据,自主地识别和预测网络攻击行为,提高了网络防御的准确性和有效性。
1.安全事件监控人工智能技术可以对网络安全事件进行监控,从而能及时对网络安全威胁做出反应。
人工智能技术可以自动分析大量的网络数据和安全日志,发现并报告异常活动。
例如,可以使用聚类算法对网络流量进行分类和分析,发现异常情况,提高网络安全性。
2.网络攻击检测人工智能技术可以自主地分析各种恶意代码,检测并预测攻击行为。
例如,可以使用人工神经网络算法,将网络安全日志分析为特征向量,进行预测并识别网络攻击。
另外,可以使用深度学习算法,将网络流量分析并建立网络行为模型,自动发现网络中的攻击行为。
3.智能防御系统人工智能技术可以建立智能防御系统,能自动学习,提高网络防御精度和有效性。
智能防御系统可以在网络中自主检测新的攻击类型,通过学习和分析,自动更新防御策略,从而保证网络安全。
三、结论人工智能技术已经开始在大数据网络安全防御领域中发挥重要作用。
随着数据量的不断增加以及网络攻击的不断更新,人工智能技术的应用将变得越来越普遍。
企业和组织应该根据自身的网络安全需求,积极采用各种人工智能技术,建立智能化的网络安全防御体系,实现网络安全保护。
云计算中的数据脱敏与隐私保护技术

云计算中的数据脱敏与隐私保护技术云计算是信息技术发展的一大成果,它提供了高效、便捷的数据存储和运算能力,极大地促进了科学研究、商业发展以及社会服务等领域的进步。
然而,在享受云计算的便利性和效益的同时,数据脱敏与隐私保护也成为了云计算面临的一大难题。
数据脱敏技术作为一种重要手段,可以有效保护个人敏感信息在云端存储和传输过程中的安全。
它通过将原始数据中的敏感信息替换为虚假的、不可逆的数据,以达到隐藏真实敏感信息的目的。
一个常见的数据脱敏例子是将电话号码的后四位替换为"****"。
这样一来,在云服务提供商的系统中存储的数据已经不再包含真实的敏感信息,即使被攻击者获取也无法获知真相。
在实际应用中,数据脱敏技术可以很好地平衡数据安全和数据使用效能。
尤其在那些需要共享数据但又需要保护个人隐私的场景中,数据脱敏技术发挥了重要的作用。
比如在医疗领域中,研究人员通过对患者个人信息进行脱敏处理,能够在保护患者隐私的同时,利用大数据技术开展疾病预测和治疗研究。
然而,数据脱敏技术也存在一些挑战。
首先是数据脱敏处理对数据本身的一定破坏性。
由于脱敏操作会删除或替换原始数据中的一些信息,因此在数据的质量和可用性上会有一定的影响。
此外,数据脱敏也需要遵循一定的标准和方法,否则可能导致脱敏不彻底或脱敏过度,进而影响数据处理的效果。
为了解决这些问题,研究人员们提出了许多数据脱敏的技术和方法,并致力于改进数据脱敏的效果和性能。
例如,微观数据脱敏技术可以实现对数据的细粒度脱敏,保留数据的整体分布特征同时保护隐私信息。
还有一些基于深度学习的数据脱敏算法,能够提高数据脱敏的准确性和可用性。
除了数据脱敏技术外,隐私保护技术也是云计算中不可或缺的一环。
数据在云端的存储和使用过程涉及到多方之间的数据共享与交换,为了保护数据的隐私,需要采取一系列的控制措施。
例如,基于访问控制的隐私保护技术可以限制不同用户对数据的访问权限,确保数据仅被授权用户所获取。
基于深度学习的网络安全攻防技术研究与应用

基于深度学习的网络安全攻防技术研究与应用网络安全攻防技术是当前信息安全领域中的一个重要研究方向,而深度学习技术的快速发展则为网络安全攻防提供了新的方法和思路。
本文旨在对基于深度学习的网络安全攻防技术进行研究与应用的相关内容进行探讨。
一、深度学习在网络安全攻防中的应用深度学习是一种人工智能技术,通过对大量数据的学习和模式识别,可以实现在网络安全领域中的多种应用。
其中,以下几个方面是深度学习在网络安全攻防中的主要应用:1. 威胁检测与入侵检测深度学习技术可以通过对网络数据流量进行分析,识别出潜在的威胁和入侵行为。
传统的基于规则的检测方法难以应对不断演化的网络攻击手法,而深度学习通过学习网络数据中的异常模式,可以自动识别并阻止类似的攻击。
与传统的入侵检测系统相比,基于深度学习的系统能够实现更高的准确率和更低的误报率。
2. 恶意软件检测与防护恶意软件在互联网上广泛存在,并对用户的计算机和隐私产生严重威胁。
基于深度学习的恶意软件检测系统可以利用深度神经网络对软件的行为和特征进行建模,从而实现恶意软件的快速检测和防护。
与传统的基于特征工程的检测方法相比,基于深度学习的方法能够更好地适应新型恶意软件的特征变化和传播行为。
3. 异常流量检测与网络入侵预警通过对网络流量的监测和分析,可以发现网络中的异常行为和潜在的入侵威胁。
基于深度学习的异常流量检测系统可以学习正常网络流量的模式,当出现异常行为时,可以及时预警并采取相应的防御措施。
深度学习技术在网络入侵预警方面具有较高的准确率和实时性,可以大大提高网络安全的防护能力。
4. 密码破解与身份识别深度学习技术可以应用于密码破解和身份识别领域,提高密码的安全性和用户身份的验证准确性。
通过对大量的密码数据集进行深度学习,可以构建一个强大的密码破解模型,帮助用户选择更加安全的密码。
同时,深度学习技术还可以通过学习用户的行为模式和生物特征进行身份识别,提高身份认证的准确性。
二、深度学习在网络安全攻防中的研究与挑战虽然深度学习在网络安全攻防中的应用广泛,但是在实际应用过程中仍然存在一些挑战和问题:1. 数据集的获取和标注困难深度学习需要大量的训练数据,而在网络安全领域中,获得大规模且标注完整的数据集是一项难题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Computer Science and Application 计算机科学与应用, 2015, 5(9), 336-342Published Online September 2015 in Hans. /journal/csa/10.12677/csa.2015.59042Security Technology of the Cloud Big DataBased on Deep LearningTiankai Sun1,2*, Rong Bao1, Daihong Jiang1, Kui Wang11School of Information and Electrical Engineering, Xuzhou Institute of Technology, Xuzhou Jiangsu2Faculty of Electronic Information and Electrical Engineering, Dalian University of Technology, Dalian Liaoning Email: *strongtiankai@Received: Oct. 5th, 2015; accepted: Oct. 23rd, 2015; published: Oct. 29th, 2015Copyright © 2015 by authors and Hans Publishers Inc.This work is licensed under the Creative Commons Attribution International License (CC BY)./licenses/by/4.0/AbstractThe cloud big data is the basis of the data analysis. The security and accuracy of the big data is es-sential to the result of data analysis. By combining Hadoop’s big data processing technology and digital watermarking technology, a classification with DBN as a smart strategy is proposed. The multilayer has been trained and adjusted by this scheme. The mass of data can be calculated and the distributed data can also be obtained which is the basis of the judgment of data tampering. The experiments show that the combination of Hadoop and AI is an effective method to the massive data security.KeywordsDBN, Data Analysis, Hadoop, Intelligent Classification基于深度学习的云端大数据安全防护技术孙天凯1,2*,鲍蓉1,姜代红1,王奎11徐州工程学院信电工程学院,江苏徐州2大连理工大学电信学部,辽宁大连Email: *strongtiankai@收稿日期:2015年10月5日;录用日期:2015年10月23日;发布日期:2015年10月29日*通讯作者。
孙天凯 等摘 要云端海量大数据是数据分析的基础,数据本身的安全性和准确性,对数据分析的结果有重要影响。
针对云端大数据的特性,融合Hadoop 的海量大数据处理以及数字水印相关技术,提出了一种以深度信念网络(DBN)作为智能分类的机制,通过对数据进行多层的训练和调整,对云端海量数据进行计算,得到其分布式表示,进而获取数据的篡改和判断的依据。
实验表明,Hadoop 和AI 的结合,很好的实现了云端海量大数据的安全防护。
关键词DBN ,数据分析,Hadoop ,智能分类1. 引言伴随着云端大数据[1]时代的到来,传统的关系型数据处理技术已无力处理海量云端大数据。
当前,已有的智能化设备仍然不能像人脑一样进行智能化的学习和干预事务。
数据就是命脉,如何以最快的速度响应处理这些数据,如何保障这些海量数据的安全,成为当前研究的一大热点问题。
数据的正确性和完整性是海量数据分析的基础。
传统方式下的数据安全保护技术,一般是进行数据隐藏或者信息加密,在数据的处理量上,往往也是以少量数据的处理为主,仅仅采用以往技术,很难解决当下云端海量大数据的安全防护问题。
与此同时,在智能化防护性上,例如大数据的智能化分类、被篡改数据的智能化识别、智能化学习以及智能化定位等,传统的数据保护技术很难解决。
深度学习(Deep Learning) [2]相关技术的发展,提供了一种新的处理云端大数据安全防护问题的思路。
最近几年来,国内外许多学者专家对Deep Learning 进行了深入的研究和探索[3]。
与此同时,Hadoop [4] [5]的快速发展为海量数据的安全保护又提供了一个高效的备选方案。
但这两种新的技术,并没有进行相互的结合,只是在各自的领域有所发展。
融合Hadoop 的大数据处理技术以及人工智能中的深度学习技术,对疑是遭受篡改的数据进行智能化的识别和分类处理,与此同时在进行海量处理过程中,使用分布式的技术方案,实现了快速、准确定位篡改数据,快速恢复被篡改的数据的目标。
2. 智能分类模型2.1. 受限玻尔兹曼机Deep Learning 是一个多层的神经网络,是模拟人脑进行分析和学习。
深度学习的模型主要是含多隐层的多层感知器,通过将低层的特征,进行抽象组合处理,得到抽象表示的高层数据。
这样的逐层抽象和认知的过程,形成分布式表示的数据。
受限玻尔兹曼机[6] (RBM)如图1所示,是一种马尔可夫随机场。
它由可视层v 和隐含层h 构成,并且可视层和隐含层都是条件独立的,即:()()()()i ij jp h v p h v p v h p v h ==∏∏ (1)孙天凯 等Figure 1. Restrict Boltzmann Machines, where v is visible unit, h is hidden unit, and W is weight matrix 图1. 受限玻尔兹曼机(其中v 为可见单元,h 为隐单元,W 为连接权重)输入v ,通过公式(1)中的()P h v 以及()p v h 可求得隐藏层h ,以及可视层v 1,通过参数的修正,以期达到从隐藏层得到的可视层v 1与原来的可视层v 尽可能的保持一致,由此得到的隐藏层是原有可视层的另外一种表达。
为了训练完成该神经网络,得到可视层节点和隐节点间的权重W 和偏离量b 、c ,需要引入能量模型。
RBM 的能量模型定义为:()1111,nmmnij i j j j i i i j j i E v h w h v b v c h =====−−−∑∑∑∑ (2)当系统的总能量最小时,系统越稳定,并且极大似然取得的值最大,这样可以通过极大似然估计来求解系统参数。
首先得求得可视节点和隐含节点的条件概率:()()()()11,1exp 11,1exp i ij j ij j ij i j i p v h w h b p h v w v c θθ==+−−==+−−∑∑ (3)其中{},,w b c θ=,为参数集合,通过Gibbs 采样,可以求得参数w 、b 和c 的值。
2.2. 深度信念网络通过RBM 可以组成深度信念网络(DBN) [7],DBN 模型与传统的判别模型相对,是一种概率生成模型,通过对()P Observation Label 和()P Label Observation 都做评估,而建立一个标签和观察数据之间的联合分布,而判别模型只评估后者,也就是()P Label Observation 。
DBN 的结构[7]如图2所示。
深度信念网络其工作过程分为两个阶段,第一阶段为逐层构建单层神经元,这样每次都是训练一个单层网络,第二阶段为使用Wake-Sleep 算法进行调优。
训练过程如下:1) 训练第一个受限玻尔兹曼机;2) 设定第一个RBM 的偏移量b 1,c 1的值以及权重w 1,将隐含层神经元的状态值,作为临近第二个RBM 的输入;3) 第二个RBM 被训练完之后,把第二个RBM 相关信息堆叠到第一个RBM 之上; 4) 重复之前步骤多次,堆叠多个RBM ;5) 如果训练集中有标签数据,在对顶层进行训练时,把无标签数据和分类标签一起进行训练; 调优过程如下:1) 除顶层之外,其它层间的权重为双向的,即,同时具有生成权重以及认知权重;M i s s i n gh vWM i s s i n gM i s s i n gM i s s i n g孙天凯 等Figure 2. The structure of DBN 图2. DBN 结构图2) Wake 阶段:借用认知权重(向上的权重)和外界的特征来产生每一层的结点状态(抽象表示),同时使用梯度下降的相关方法来修改层间的生成权重(下行权重)。
3) Sleep 阶段:通过向下权重值和顶层表示的状态(醒时学得的概念),产生底层的状态,层间向上的权重值同时被修改。
2.3. 智能分类策略对于云端海量大数据的篡改判断以及准确定位,需要考虑判断和定位的准确性和效率问题,而深度信念网络(DBN)在顶层,可以通过带标签数据,使用BP 算法对判别性能做调整,同时,被附加到顶层的标签数据,会被推广到联想记忆中,并且,通过多层自下而上的受限玻尔兹曼机的训练,学习到的识别权值将获得一个网络的分类面,结合联合记忆内容,可以准确判断数据的篡改情况,从而进一步定位目标。
具体的智能分类策略如下:1) 使用数字水印技术为需要保护的数据生成原始标签,供深度学习训练; 2) 使用DBN 训练海量数据,获得各层的特征表示、权重矩阵以及偏移量等; 3) 将需要判断篡改的海量数据经Map-Reduce [8]预处理,得到DBN 的输入神经元;4) 对输入的神经元数据,逐层进行RBM 认知训练,同时做好向下的生成训练;在最后一层,结合第一步获得的标签数据以及之前训练获得的联想记忆,进行分类;5) 对分类结果作分析处理,得到篡改数据的二维坐标,从而可以准确定位篡改数据的位置。