您好,欢迎来到微智科技网。
搜索
您的当前位置:首页机器学习研究进展

机器学习研究进展

来源:微智科技网
1 L ~L~一一~ …,1一………… _ 一, 1 机器学习研究进展 朱冲,陈雪飞,张聪品 (河南师范大学河南新乡453007) 【摘要】在科技迅速发展的信息时代,智能化已经成为一种主流趋势,越来越多的智能产品开始出现在我们的生活 中,比如智能家居,这种智能技术也是近两年才开始出现的,与此类似的还有机器人等。随着一系列智能产品的出现,当 今热门的机器学习成为了人工智能领域中最具有智能特征的前沿研究领域之一。 【关键字】机器学习简介相关技术发展前景 一、机器学习简介 机器学习,顾名思义就是学习的一种方式,它是基于学习 的,建立在学习的基础之上,由于对学习目前尚无统一定义,因 此机器学习也不可能给出一个严格的定义。从直观上理解,机 器学习就是让机器来模拟人类学习的功能。Ⅲ用机器来模拟人 的学习的行为特征以及思考方式来进行学习,使机器变得更加 智能化,不仅能帮助人类做家务、工作、监视等方面的事情,更 进一步的发展到机器可以像人类一样去学习,并且还可以向人 类一样,通过学习可以有记忆功能吸收自己所学的知识,可以 通过不断的学习提高自身的性能。 机器学习还有一些基本要求,最主要的是具有很好把所学 知识运用与实践的能力在萨里斯的定义中明确指出,学习系统 应该能够把所学的信息用于未来的估计、分类、决策、和控制, 以便改进系统的性能。[11无论是人类还机器学习系统都应该有 运用所学的知识去解决问题的能力。 二、机器学习相关技术 本部分重点介绍两个关于机器学习的算法,分别为粒子群 算法和围棋机器博弈算法。 粒子群算法的目的在于最大化解决优化问题,粒子群算法 能够得到全局最优解的两个充分条件是全局性假设条件和单 调性假设条件。该算法分为三种:1.柯西随机粒子群算法,该算 法满足全局性假设条件;2.高斯随机粒子群算法,此算法满足单 调性假设条件:3.协同粒子群算法,用于解决高维优化问题。柯 西随机粒子群算法适合于求解对优化结果要求较高的优化问 题,高斯随机粒子群算法适用于求解对收敛速度要求较高的优 化问题。m 围棋机器博弈,顾名思义就是用机器来下围棋。首先得告 诉机器相关的围棋棋谱知识,然后看周边能走的步伐中哪个是 最优的,这样一直下去就能取得最终的胜利。围棋机器博弈目 前为止有四种算法:1.蒙特卡洛算法,此算法在统计与概率的数 值计算的基础上进行。最重要的就是使用简单的策略进行抽样 以来预测复杂问题,在某问题领域中实施随机取样调查,在此 基础上进行结果统计使其逼近于真实结果的分布;2.UCB策 略,这个策略的上限信心索引是由当前已有回报值和与平均回 报相关的模块组成的;3.蒙特卡洛树搜索;4.剪枝策略_引。 三、机器学习应用前景 如今机器学习已成为智能发展的主流之一,当然人们也用 机器学习来解决生活中的很多问题,它也运用到了人类生活中 的很多方面比如物体识别领域、查优系统、软件工程方面、网络 工程方面。 ・70・ 福建电脑J 2015年第8期 (一)物体识别 计算机视觉在人工智能的研究领域里是最具有核心价值 的问题之一,它主要是想实现让计算机拥有像人一样的视觉能 力的目的,它需要识别的就是计算机里的图片以及文件,并把 文件和图片按照某种规则进行分类,那么这个计算机就有了视 觉能力,这个问题经多个有名的专家研究多年,但从广义的物 体识别方面来讲还没有得到很好的实现。 但是,把机器学习用到物体识别问题上在一定程度上还是 可行的。只要适当的提取图像的特征,适当的对物体进行描述 并找到适合的分类模型实现一个物体识别系统还是可行的一 种方案。机器学习用于物体识别系统的主要方法方法是用于一 般指导分类的HGM(Hybird Graphic Modle,混合图模型),并在 此基础之上建立了一个有效的物体自动分割方法。另外还有两 个方法一个是基于Radom变换的物体描述方法,称为RRFD fRandom Represenation Basd Feature Description,基于拉多表示 的特征描述)。最后一种方法是对特征向量进行分类,是基于神 经编码的分类器,NCC(Neural Coding Classiifer)。第一种方法是 自动的,不需要手动分割训练数据,这样是物体识别系统更加 实用。第二种方法RRFD是作为一个一般的特征描述算法,可 以描述任意一个图像的区域。第三种方法NCC能更好的处理 测试数据与训练数据概率分布的情况。 有了以上三种方法的 结合,机器学习用于物体识别的技术得到了可行性的实现。 (二)软件缺陷预测 软件工程中的一个非常重要的研究课题就是软件缺陷预 测,它是建立在软件过去数据中的模块缺陷记录的基础之上, 利用过去软件在哪个模块有缺陷来对现在的软件进行缺陷预 测,以此来提升软件的性能,弥补过去软件的不足之处,主要是 从机器学习的角度来分析软件缺陷预测的特征。目前软件缺陷 预测分析主要有效的方法如下: 1、建立在迁移学习基础之上的软件缺陷预测研究 基于朴素贝叶斯的迁移学习方法(TNB)。TNB迁移学习方 法进行软件缺陷预测分析的方法流程如下: 计算测试数 待预测的数据作 建立数据模型 据分配情况 用于训练数据 主要的步骤就是TNB先计算出测试数据的分布是什么样 的,大致有一个了解,并将公司的待预测的数据信息通过 赋权的方式作用于训练数据,然后基于这些加权数据建立缺陷 预测模型。嘲利用TNB迁移学习进行软件缺陷预测分析是一种 新型的软件缺陷预测分析方法,提高了软件缺(下转第125页) 一一 ~一~一..一 一 ……疆UJiA CO pUT趱敝 建.,一…晦一一鹧一一 一一… ~一……一一 ……, … … 执行有错误SQL语句的日志上能发现是否受到SQL注入攻 问语句在数据库中依次查找表名、字段名、用户名和密码的长 度及内容,具体做法是在正常的URL后面添加对应的SQL测 击;③查看IIS日志,在Web服务器中IIS日志会记录访问者 的IP地址、访问时间、访问文件、访问方式等详细信息,SQL注 入攻击往往会频繁访问某一个存在SQL注入点的页面文件, 试语句,在请求提交后,根据web服务器的响应来做判断。若提 交后能得到正常的网页内容,则说明攻击者假设的表名或字段 名是正确的;反之就是错误的,就需要做进一步的假设继续提 交测试语句,直到能成功显示web网页内容时为止。这个猜测 过程也可以通过网上现成的大量注入工具快速实现,并借助破 解网站破译用户密码。 (4)寻找web系统管理后台入口 通常web系统的注册用户只能以前台登录的方式去访问 日志文件会较大,通过查看日志文件的大小和内容,也可以判 断是否发生过SQL注入攻击;④通过查看系统管理员账号、端 口开启情况、系统最近日期产生的一些文件、病毒及安全防火 墙日志等信息来判断是否发生过入侵。 4结语 SQL注入攻击技术门槛低、隐蔽性强,已成为Web应用安 Web服务器,Web后台系统管理的界面不面向普通用户开放, 要寻找到后台的登陆路径,可以利用扫描工具快速搜索,依次 全的严重威胁。本文分析了SQL注入的特点、过程及步骤,阐明 和总结了SQL注入攻击检测的方法,为提高Web系统的服务 安全提供借鉴。 参考文献: [1]SQL注入攻击与防御简介,http://www.h3c.com.cn/About_H3C/ CompanyPubhcata一 ion/IPLh/2012/06/Home/Cat__对可能的登陆地址进行尝试,当试出管理后台的入口地址后, 再利用之前得到的管理员信息登录Web系统,这时相当于掌握 了整个web系统的管理权限。 (5)入侵和破坏 成功登陆后台管理后,接下来就可以随意进行破坏,如非 法发布信息、篡改网页、上传木马、修改、盗取并泄漏用户资料 等,并进一步入侵数据库服务器。 3SQL注入攻击检测 1og/201212/769O59-30008_0.htm,2012. [2]Microsoft SQL Server安全回顾.[EB/OL J.http://wwvv’.microsoft. com/china/cte/ctc/Newsletter/04/ctc2.htm.2004 3 25. SQL注入攻击方式有两种,一是通过人为构造一些畸形的 输入的手工方式,另一种用工具方式[3】。攻击者无论采用哪种攻 击方式,在SQL注入攻击成功后都会在系统中留下蛛丝马迹, [3]王时绘,张希运.SQL注入的成因、检测和防范措施的研究[J]-’湖北 大学学报(自然科学版).2010,32(3):269—272. [4]陈小兵,张汉煜,骆力明,黄河.SQL注入攻击及其防范检测技术研究 [J].计算机工程与应用,2007,43(11):150-152. 判断Web系统是否受到过SQL注入攻击的有效方式有四种 : ①检查后台数据库是否有异常数据表,使用HDSI、NBSI等 SQL注入攻击软件工具进行SQL注入攻击后,都会在数据库 作者简介: 胡海斌(198o__),男,硕士研究生,讲师,主要研究领域为信息检 索、网络技术、计算机教育与应用。 中生成一些临时表;②查看后台数据库日志,对于后台数据库 启用日志管理后会记录对数据库的访问情况,特别是一些记录 (上接第7O页) 陷预测分析的效率。 年来飞速发展,但它毕竟是一个新型的领域,发展的时间并不 算长,并且在发展的过程中还遇到很多大大小小的问题,一直 以来机器学习都是人工智能领域的主导问题,如果由于机器学 习遇到问题而不能解决就会人工智能领域的发展速度,另 一2、建立在主动学习基础之上的软件缺陷预测研究 基于主动学习的软件缺陷预测主要是用来减少缺陷预测 中标记缺陷模块所具有的代价,有两个阶段的主动学习方法 (TAD,用于预测软件缺陷模块。这种方法主要是结合聚类方法 和支持向量机制技术,提高了预测性能并具有较少的标记代 价,验证了它的有效性。嘲 (三)网络流量识别 如今随着科学技术的迅速发展,网络已成为我们生活中不 方面机器学习渗透到了其他领域,因此可以学习其他领域的 学习和方法,一定程度上也会促进机器学习的发展,所以 关于机器学习利弊关于需要我们认识清楚,毕竟机器学习的发 展前景还是比较不错的。 参考文献: [1]《人工智能原理及其应用(第三版)》王万森,电子工业出版社, 2014.02; 可或缺的一部分,网络使用频率越来越频繁,因此我们需要注 意信息安全的问题,因此便弓l入了基于机器学习的网络流量识 别方法,基于机器学习的网络流量识别方法主要是采用了后向 传播神经网络和支持向量机两种监督学习的方法。 四、结束语 从20世纪50年代中期到六十年代初期是机器学习的热 烈时期,截止到现在机器学习都经历过四个时期热烈时期、冷 [2]若干机器学习算法的研究与应用,孙亮,吉林大学,2012.06; [3]围棋博弈机器学习算法的研究及应用,唐艳,重庆理工大学, 2012.04; 静时期、复兴时期、蓬勃时期,如今是机器学习的比较蓬勃的一 段时期,机器学习赋予了计算机人类学习的能力,并且形成了 能够进行机器学习的系统,机器学习系统,机器学习虽然近几 [4]基于机器学习的物体识别,刘光灿,上海交通大学,2013.03; [5]基于机器学习的缺陷预测技术,马樱,电子科技大学,2012.04; [6]基于机器学习的网络流量识别方法与实现,马衍庆,山东大学, 2014.04; 2o15年第8期I福建电脑 ・125・ 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务