一、一种基于多代理技术的入侵检测系统模型(论文文献综述)
吕博文[1](2019)在《基于机器学习的物联网入侵检测方法研究》文中提出物联网应用广泛,且往往节点众多,无人值守,面临着严峻的信息安全风险;其感知层节点具有计算能力弱、能耗低和存储空间不足等特点,现有的入侵检测方法难以适应资源受限且不断变化的物联网环境。本文重点针对物联网感知层的特点和安全需求,对基于机器学习的物联网入侵检测方法进行了较深入系统的研究,探讨了轻量级、智能化的物联网入侵检测方法。主要贡献包括:首先,针对最小二乘支持向量机(LSSVM)模型具有训练速度快、准确率高,但缺乏稀疏性的特点,建立了基于稀疏化LSSVM的物联网入侵检测分类器方案,在提高分类效率和准确性的同时,降低其计算资源占用率。其次,针对初始数据集样本众多,难以在资源受限的环境中进行模型训练的问题,提出数据稀疏的方法,在模型训练前对支持向量进行稀疏约减。其中,针对K均值聚类算法聚类速度慢,易陷入局部最优解的问题,使用改进模拟退火算法优化初始簇中心点的方法以加速聚类;针对噪声对分类效果的影响,在聚类簇中采用拉依达准则进行噪声点判断和去噪处理的方法;引入旨在提高效率的欧氏距离样本选择方法,由簇中心点快速有效的选出异类样本中最近和最远的样本点。仿真测试结果表明:通过改进数据稀疏方法稀疏率达50.66%,模型准确率达到97.5%。第三,针对物联网感知节点存储空间有限,同时数据稀疏后支持向量库占据的存储空间大的问题,提出基于核矩阵稀疏方法。该方法创造性的将过滤式特征选择和剪枝法相结合,选取核矩阵中对分类起重要作用的列,将列对应的支持向量进行保留,并将非支持向量的信息进行转移,保证模型的拟合能力。仿真测试结果表明:通过核矩阵稀疏后支持向量由2467个缩减到147个,稀疏率达到94.04%,分类准确率为96.75%。总之,基于机器学习方法,通过数据稀疏和核矩阵稀疏所实现的最小二乘支持向量机分类器,在确保物联网入侵检测方法轻量级、智能化的同时,能够有效提升其检测准确率。
刘颖[2](2011)在《移动代理技术在分布式入侵检测系统中的应用研究》文中研究指明随着计算机网络技术的飞速发展,以及信息技术普及程度的大大提高,各种各样的攻击也随之而来,严重威胁了计算机网络的安全,使得网络安全问题成为信息化网络建设的一个核心问题。入侵检测系统是计算机安全体系中一个非常重要的组成部分,利用入侵检测技术,可以通过对系统以及网络审计数据进行检测和分析,发现入侵企图,以采取适当的保护措施。但是随着网络规模的扩大以及攻击方法越来越复杂的趋势,传统的入侵检测系统日益暴露出缺乏适用性、有效性及扩展性等缺陷。本文首先对计算机网络安全和入侵检测系统等相关概念进行了描述,分析了国内外入侵检测系统的发展历程及现状,总结了当前入侵检测系统面临的主要问题和发展趋势。其次,本文描述了移动代理的相关技术,包括移动代理的概念、特点、行为、生命周期及移动代理系统的体系结构等内容。本文经过研究给出一种将移动代理技术和分布式技术相结合的开放的入侵检测系统模型,由于移动代理独特的移动性和自主性,使得整个入侵检测系统的容错性、适应性和扩展性得到大大提高。本文还针对模型的数据采集模块、入侵检测模块、响应模块、数据管理模块、监视控制模块、数据查询模块等部分给出了详细的设计方案。最后,设计并实现了基于移动代理技术的入侵检测系统模型,并且将该模型在模拟的环境中进行了测试,验证了该系统在代理管理能力及入侵检测率等方面的性能,证实了该系统的安全性能和扩展性能。
李慧[3](2011)在《无线传感器网络入侵检测模型的研究》文中指出无线传感器网络是一种特殊的Ad hoc网络,在很多方面都有着广泛的应用前景,无线传感器网络的独有特性,如:节点缺少物理保护,能量有限等,使其更易遭受攻击。到目前为止,无线传感器网络安全解决方案的研究基本都是来自预防的角度,但是基于预防的技术无法阻止恶意内部攻击。在实践中,相比外部攻击,内部攻击造成伤害可能更大,因此,入侵检测系统作为网络防护的第二道防线,对提供一个高度安全的信息系统来说是必不可少的,通过建立模型,可以有效地识别潜在的入侵者,从而提供深入的保护。本文主要围绕无线传感器网络的入侵检测模型进行了研究。无线传感器网络的特性使得传统网络的入侵检测机制已不再适用。目前,关于无线传感器网络的入侵检测已有一些研究成果,但是这些入侵检测模型大都只对某一层上的特定攻击进行检测判断,没有考虑到数据源的影响,由于无线传感器网络五个层所遭受的攻击不-样,如果仅仅只对某一层上的某一种攻击进行检测,很难提高入侵检测的准确率,因此,一个有效的入侵检测模型应该可以检测出不同的攻击。本文在详细分析无线传感器网络传统数据融合方式的局限性和无线传感器网络安全性的基础上,提出了一种移动代理多层入侵检测模型,将无线传感器网络入侵检测的数据源划分为簇内节点数据源和簇外节点数据源两类,引入多层入侵检测概念和移动代理技术,并针对两种数据源分别提出处理机制,在全局分析引擎中,全局分析算法聚合分析本地分析引擎和移动代理分析引擎,仿真结果表明,引入移动代理可以降低无线传感器网络能耗,延长网络寿命,多层入侵检测可以提供较高的检测率和较低的误报率。
刘炳鑫[4](2010)在《基于代理的抗攻击入侵检测系统模型研究》文中指出近些年,随着网络攻击技术的不断发展,入侵检测系统在应对网络入侵的同时本身也受到了越来越多的安全威胁,设计一种安全的稳定可靠的入侵检测系统模型已经变得非常必要。本文分析了一种基于静止代理的入侵检测系统模型,指出了该模型在安全性上存在的漏洞、网络负载问题以及系统结构安全性问题,并针对这些问题提出了一种身份认证方案和利用移动agent来解决网络负载问题和系统的整体安全性的方案。本文在此基础上从系统的整体安全性、检测效率、系统计算负载平衡和可扩展性上考虑,提出了一种新的基于移动代理的抗攻击入侵检测系统模型。该模型是一种基于M-S的主从模式与心跳通信相结合,Hash数据包分组技术与功能子动态特征库并用的新模型。该模型以日本IBM实验室提供的Aglets为移动代理平台,在此平台上构建了各种移动代理aglet,包括管理控制中心MCC、监控aglet、入侵检测aglet以及全局分析aglet,同时各个入侵检测aglet在所在主机上配置两套规则库并维护一个动态更新的aglet表。本模型在系统的整体安全性上提供了双重保障:一方面采用控制中心MCC与监控aglet、监控aglet与入侵检测aglet以及全局分析aglet进行心跳通信的策略,发送系统中定义好的语义信息,达到一种相互监督的局面,使四者在任何一个失效的情况下,系统都会自动触发相应的处理模块进行撤销并重新派遣新aglet,保证了系统的稳定可靠的运行的目的;另一方面,采用M-S模式,使得各MMA得到了一定程度的保护。系统在检测效率上,采用了两套规则库的策略,使得各入侵检测aglet在正常的检测情况下只加载对应的功能规则库,从而大大地提高了效率。当入侵检测aglet在得到全局分析aglet的入侵广播后,才加载完全规则库,保证本地免受相同的攻击。在计算资源负载平衡上,我们采用了Hash数据包分组算法结合aglet申请计算资源的策略,在保证来自同一地址的数据包被同一个aglet处理的前提下,使得计算资源相对贫乏的主机上的处理能被SMA迁移到相对空闲的主机上,从而达到整个系统的计算负载平衡的目的。在可扩展性上,系统采用了一个移动aglet库,使得在不影响其他实体运行的情况下,进行动态的调整。
王越,陶然,张昊[5](2010)在《基于多活性代理的分布式入侵检测系统构建分析研究》文中提出针对应用了移动代理技术的分布式入侵检测系统在代理安全性和稳定性方面所存在的问题,本文在基于多活性代理复杂信息系统研究方法的指导下,提出了一种新的分布式入侵检测系统结构,即基于多活性代理的分布式入侵检测系统(DIDS-MLA).该系统将传统分布式入侵检测系统的两层结构扩展为三层结构,通过增加的一层结构对系统中各个检测代理活性状态值进行监测,使系统能够在多活性代理协商协调机理的指导下,根据代理活性状态值的变化来调整各代理的工作,从而达到保护系统中代理安全性以及维护系统检测稳定性的目的.在之前的研究工作中,我们仅仅对活性代理进行了定性分析,本文中则进一步提出了一种在分布式入侵检测环境下定量分析代理活性的方法,并在此基础上给出了系统中活性代理的实现思路.最后通过对系统工作流程以及对分布式拒绝服务攻击的检测效果进行分析之后,我们可以看出,本文所设计的DIDS-MLA系统在安全性和稳定性方面比传统分布式入侵检测系统(DIDS)以及基于移动代理的DIDS系统有明显改善,能够在强对抗环境下保证系统检测工作的正常运行.
张宝军[6](2010)在《网络入侵检测若干技术研究》文中指出近年来,随着网络的普及和发展,网络入侵日益严重,网络的安全正受到严峻的挑战。网络入侵检测作为网络安全防护体系的主要组成部分,其作用越发重要,成为当前研究的重点和热点。网络入侵检测能够发现网络入侵行为,为网络安全提供保障,然而,网络带宽的提升以及网络攻击日趋频繁和多样化,增加了网络入侵检测的难度,使得入侵检测系统(IDS)的实用性大为降低。首先,从多台主机发起的分布式入侵使得现有的IDS应接不暇;其次,大规模的网络环境增加了IDS部署的难度;最后,攻击手段的多样性以及未知入侵行为的不断出现增加了IDS的误警率和漏警率,降低了入侵检测的准确性。针对这种情况,本文围绕网络攻击模型、误用及异常入侵检测技术、IDS体系结构等三个方面展开研究。具体涉及:针对目标网络安全状况的评估问题,研究基于反向搜索的网络攻击图模型,为IDS的部署提供指导意义;针对提高误用入侵检测技术中规则匹配的速度问题,研究并改进了Wu-Manber多模式匹配算法;针对降低未知入侵行为检测的漏警率问题,研究基于超球面边界样本点筛选算法的SVM分类器;针对如何设计高可扩展性、可靠性、可用性的IDS系统问题,研究基于多代理的混合式IDS系统体系结构模型。论文的主要研究成果及创新点如下:1)提出了一种基于反向搜索的网络攻击图建模方法。针对传统攻击图建模方法存在系统状态过多、状态空间过大、攻击图结构复杂、生成效率低下等问题,该方法通过划分内网主机的安全级别、反向搜索机制以及系统脆弱性分析,有效地压缩了系统状态空间,提高了网络攻击图的生成效率,并且生成的模型结构简单,能够很好地反映目标网络的安全状况。2)提出了一种改进的Wu-Manber多模式匹配算法。在误用入侵检测中广泛应用的Wu-Manber算法,在实际的应用中还存在以下问题:对短模式处理效果差、存在冗余的数据信息和操作、需要遍历整个后缀链表。本文分析了这些问题存在的原因,并对算法作了改进,通过长短模式分开处理、独立的数据结构、并发处理及地址过滤等方法,有效地解决了上述问题。改进后的Wu-Manber算法在网络入侵检测中表现出更好的性能。3)提出了一种基于超球面边界样本点筛选算法的SVM分类器。分类器是种重要的异常入侵检测技术,用于对未知入侵进行检测,而SVM分类器由于具有很好的泛化能力,成为当前研究的热点。本文针对SVM分类器构造过程中存在的样本集过大以及受离群点影响等问题,考虑到分类器的划分结果主要由位于两类样本点边界处占样本数少部分的支持向量决定,采用KNN算法及超球面筛选算法来提取边界样本点,在保证分类器泛化能力的基础上缩短了样本训练时间。该分类器在对入侵检测时,表现出较好的性能。4)提出了一种基于多代理的混合式IDS模型。该模型参考并改进了AAFID模型的体系结构,获得更好的可扩展性。模型还设计了专门的混合式入侵检测模块,结合误用入侵检测和异常入侵检测技术,降低了入侵检测的误警率和漏警率。此外,模型中还采用了多属性的特征提取方法对入侵行为进行特征提取;构造了以径向基函数为核函数的SVM分类器,提高了对未知入侵行为检测的准确性。整个模型具有很好的可扩展性、可靠性、稳定性和可用性,能够适用于大规模的、高速的网络环境。
邓一贵[7](2009)在《基于移动代理的入侵检测系统研究》文中提出随着Internet的迅速发展,越来越多的系统遭到入侵攻击的威胁,当今攻击者的知识日趋成熟,攻击的手段日趋复杂多样,传统的安全方法已经无法满足网络安全需要,网络规模和速度的提升导致各种数据量剧增,信息网络安全问题越来越突出。入侵检测系统已成为信息网络安全领域必不可少的重要技术措施,并已成为信息网络安全的核心技术,它弥补了其它安全技术的不足。入侵检测技术与系统的研究这几年取得了相关进展,但远远不能跟上网络的快速发展。网络速度和规模的提升导致入侵检测需要处理的数据以数量级增长,现有入侵检测性能无法满足相应要求,传统的入侵检测系统会因来不及检测而漏报入侵事件,必须研究检测分析速度更快的算法和系统结构。基于上述研究背景,为了有效地提高检测分析速度和系统整体性能,论文开展了基于移动代理的入侵检测系统的研究。论文主要工作如下:①在分析入侵检测系统及移动代理技术的特点和优点的基础上,针对现有的入侵检测系统存在单点失效问题,利用移动代理的异步执行、移动计算的特点提出了一个基于移动代理技术的入侵检测系统模型,并给出了主要代理的具体描述。实验结果表明该模型具有:模块化程度高、可配置性强、可扩展性好、系统软件结构对网络拓扑状态具有自适应性。该模型较好地解决了入侵检测系统的单点失效和自身安全性问题,具有理论意义与实践应用价值。②FPN(Fuzzy Petri Nets)是将Petri网与模糊理论相结合的推理方法,使用FPN对入侵进行检测,可以解决误用入侵检测系统中现有知识表示方法不能并行推理、传统的基于Petri网可达图搜索求解导致模型描述复杂、推理缺少智能等问题。本论文的系统采用了FPN作为分布式检测引擎并根据推理存在前后顺序的特点进而提出了一种基于阈值的改进算法。③考虑到入侵检测系统经常要进行字符串模式匹配,字符串模式匹配的效率好坏直接影响到入侵检测系统的性能,论文提出了基于字符使用频率及分治思想的改进字符串模式匹配算法,该算法可以使扫描被匹配目标串时跳过的字符在统计结果上比目前广泛使用的Boyer-Moore算法跳过的字符更多,同时该算法可以采用并行编程来提高检测的速度,进一步减少了总体匹配次数,进一步提高了入侵检测系统字符串匹配的速度。④针对现有扫描检测算法对隐蔽扫描、慢扫描无法识别的不足,提出了基于协议状态有限机的检测算法,该算法能更准确地检测出普通扫描,同时对隐蔽扫描、慢扫描等现有技术难以检测的扫描也有很好的检测效果。实验结果表明:该算法能明显提高系统扫描检测性能,降低误报率和报警次数。⑤移动代理为完成任务通常需要迁移到多台主机,网络状态又在动态变化,为提高动态变化的网络里移动代理迁移的效率,本论文提出了一个基于加权迁移基图的网络状态自适应的移动代理迁移算法,并对算法进行了分析与测试。测试结果表明:该算法具有自动适应网络状态变化、迁移开销小等特点。⑥为增强所提出的移动代理入侵检测系统的健壮性,论文针对网络中某条链路失效问题提出了基于网络负载拓扑图的自适应重构算法、相关定义定理、基于生成树的割边判断法、以及基于割边与网络负载拓扑图的预重构算法。这些算法使得移动代理入侵检测系统在割边故障时可以在相应连通子图内启用子协调中心节点及备份节点,实现本连通子图内的入侵检测协调工作的不间断运行,从而提高移动代理入侵检测系统的健壮性。
刘建晓[8](2009)在《基于移动代理的分布式入侵检测系统研究》文中指出随着现代对互联网需求的日益增长,网络与信息安全逐渐成为Internet及各项网络服务和应用的进一步发展需要解决的关键问题。继防火墙后,入侵检测系统(IDS)近年来得到了迅速的发展,并在网络与信息安全领域扮演越来越重要的角色。适应现代网络特征的分布式入侵检测系统是信息安全领域的研究热点,但现代各种分布式IDS普遍存在一些问题,如入侵检测响应实时性较差、系统扩展性以及灵活性不够、缺乏学习与动态配置能力、并且容易引起网络阻塞等问题。鉴于上述现代IDS存在的问题,本文在研究代理技术的基础上,利用静态代理与移动代理相结合方式,设计了一种基于移动代理的分布式入侵检测系统架构。本文主要工作包括:(1)利用了移动代理技术特性,将其应用于IDS系统中,设计了一种基于代理的分布式入侵检测系统模型结构,该系统主要包括管理代理、主机代理、移动代理、网络代理几个部分,并详细分析设计了每部分的组成结构。其中,管理代理与主机代理中的更新模块使系统具有较强的学习、更新能力,且移动代理能与二者较好的进行模块间信息沟通,提高了系统的性能。(2)根据上述设计的系统模型结构,对系统中每一部分具体的功能模块进行了实现,然后测试了系统的部分检测功能,系统运行性能和移动代理的控制管理,并分析比较了测试结果。实验及分析证明,系统的动态学习配置、更新能力提高,系统中网络流量减少,系统合作性、灵活性增强,检测响应实时性提高且具有分布式检测等优点。(3)通过研究分析IDS现状,设计了另外一种基于移动代理的分布式入侵检测系统模型架构。该模型采取无控制中心的协作式组件体系结构,实现了分布式检测,系统中各主机共同协作完成检测任务,解决了目前分布式入侵检测系统存在的单点失效、系统瓶颈、可扩展性和实时性差等问题。
李生[9](2009)在《基于移动代理的分布式入侵检测系统的研究》文中指出随着对计算机网络安全需求的日益增长,传统的防火墙技术和单机入侵检技术已经不能完全满足人们对入侵防御的需求,分布式入侵检测技术成为一个重要的研究方向。但是传统分布式入侵检测模型不同程度上存在网络负载大、响应时延长、扩宽性差和单点失效等问题。另一方面,移动代理(Mobile Agent )技术作为目前计算机科学领域的一门新兴技术,其独特的迁移性和自治性给分布式计算带来了巨大的革新,随着入侵检测技术的发展和应用,移动代理技术也被引入到分布式入侵检测技术的研究中。本文首先总结了入侵检测技术的一些研究现状和成果,介绍了相关分布式系统及关键技术、移动代理基本概念与体系结构,以及移动代理技术在入侵检测方面的优势,最后分析了现有典型的移动代理系统。本文将网络划分为域,在此基础上提出了一种基于移动代理的分布式入侵检测模型。在模型中,静止代理和移动代理的划分保证了审计数据源的计算减少了额外的网络负载;域的划分解决了系统单点失效问题并且容易扩展;将整个系统的协作检测任务划分到各个域管理服务器,避免了集中计算的负载高的缺点;在系统容错方面,本文提出了一种改进的容错模型及算法,当一个管理域服务器失效,静止代理和移动代理可以加入其他的管理服务器继续执行任务,使得系统具有较高的可靠性。本文还研究了现有基于规则推理的FPN(Fuzzy Petri Net)误用入侵检测算法。为提高推理计算的性能提出了一种新的算法,并对该算法和现有的算法进行了分析比较,本算法提高了推理的通用性与计算速度。在此基础上,针对入侵检测报警阈值,本文提出了一种基于阈值的FPN改进算法并对改进算法进行了分析。为验证所提出算法的有效性,对MYCIN算法和本章的两个算法编程实现进行了比较实验,实验结果表明所提出的算法性能较MYCIN有一定的提高,基于基于阈值的FPN改进算法的性能较FPN算法也有一定的提高。最后,本文采用Snort进行网段数据提取,采用IBM Aglets移动代理平台实现了基于所提出算法与移动代理的分布式入侵检测原型系统,并对该原型系统进行了测试,运行结果表明本系统能检测分布式的扫描,域管理服务器失效后,静止代理能加入另外的域管理服务器继续工作。
步新玉[10](2009)在《基于数据挖掘的智能入侵检测系统研究》文中指出随着网络的日益普及和发展,网络已经渗透到社会生活的各个角落,网络带给人们方便的同时也带来一系列的安全问题。入侵检测系统是网络安全体系的重要一环。计算机安全问题日益突出,对入侵检测系统提出了更高的要求。然而,传统的入侵检测系统在有效性、适应性、可扩展性、自学习性等方面都存在不足。数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性。本文对数据挖掘技术和智能检测代理在入侵检测系统中的应用进行研究,提出了一个基于数据挖掘、Agent技术的入侵检测系统框架。该原型设计了基于多代理间相互通信协同检测的体系框架,通过各代理的协同检测,构建了一个层次化的防护体系构架。利用移动Agent的智能性、移动性,在网络节点间进行迁移检测入侵。本文提出了基于聚类分析和SVM的入侵检测算法,有效地减少了大规模数据的训练时间,并在保证分类精度的前提下提高了SVM的判别效率。
二、一种基于多代理技术的入侵检测系统模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于多代理技术的入侵检测系统模型(论文提纲范文)
(1)基于机器学习的物联网入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 物联网安全简介 |
1.2.1 物联网的安全体系架构 |
1.2.2 物联网感知层面临的网络攻击 |
1.2.3 物联网感知层安全需求分析 |
1.2.4 物联网感知节点的结构 |
1.3 选题背景与意义 |
1.3.1 物联网入侵检测国内外研究现状 |
1.3.2 物联网入侵检测研究的意义 |
1.4 论文主要研究工作 |
1.5 论文主要结构 |
第2章 物联网入侵检测相关理论基础 |
2.1 物联网入侵检测相关概念 |
2.1.1 入侵检测基本原理 |
2.1.2 物联网入侵检测分类 |
2.1.3 物联网入侵检测的必要性 |
2.2 物联网入侵检测的困难性 |
2.2.1 传统入侵检测面临的问题 |
2.2.2 物联网入侵检测与传统入侵检测的区别 |
2.2.3 物联网入侵检测的设计要求 |
2.3 物联网感知层入侵检测相关技术 |
2.3.1 基于多代理技术的物联网入侵检测技术 |
2.3.2 基于机器学习的物联网入侵检测技术 |
2.4 最小二乘支持向量机 |
2.4.1 支持向量机原理 |
2.4.2 最小二乘支持向量机(LSSVM)原理 |
2.4.3 核函数 |
2.4.4 最小二乘支持向量机的稀疏性 |
2.5 本章小结 |
第3章 基于稀疏化LSSVM的物联网感知层入侵检测 |
3.1 物联网感知层入侵检测系统总体设计 |
3.1.1 物联网感知节点的入侵检测部署 |
3.1.2 LSSVM模型在物联网入侵检测中的合理性 |
3.1.3 物联网入侵检测框架设计 |
3.1.4 物联网入侵检测稀疏算法的思路 |
3.2 基于数据稀疏的LSSVM算法 |
3.2.1 数据稀疏对于节点入侵检测的必要性 |
3.2.2 K均值算法(K-means) |
3.2.3 改进的K均值算法 |
3.2.4 基于拉依达准则的去噪方法 |
3.2.5 基于欧式距离的样本选择方法 |
3.2.6 基于KPE_LSSVM数据稀疏流程 |
3.3 基于核矩阵稀疏的LSSVM算法 |
3.3.1 核矩阵稀疏对于节点入侵检测的必要性 |
3.3.2 过滤式特征选择(Relief) |
3.3.3 传统剪枝法 |
3.3.4 样本个体的分类重要性 |
3.3.5 非支持向量的信息转移 |
3.3.6 RP_LSSVM稀疏化原理 |
3.4 基于混合稀疏化LSSVM的物联网感知层入侵检测模型 |
3.4.1 物联网稀疏化LSSVM入侵检测模型 |
3.4.2 物联网入侵检测的数据预处理模块 |
3.4.3 物联网LSSVM入侵检测分类器设计 |
3.4.4 物联网入侵检测决策模块 |
3.5 本章小结 |
第4章 实验结果及分析 |
4.1 实验数据和评估指标 |
4.1.1 实验数据 |
4.1.2 评估指标 |
4.2 数据预处理及参数选取 |
4.2.1 数据降维 |
4.2.2 最优参数的选取 |
4.3 基于数据稀疏LSSVM的入侵检测性能评估 |
4.3.1 改进的K均值聚类 |
4.3.2 稀疏比例的优化选取 |
4.3.3 检测性能比较 |
4.4 基于核矩阵稀疏LSSVM的入侵检测性能评估 |
4.4.1 RP_LSSVM方法的检测效果 |
4.4.2 不同分类器的稀疏化比较 |
4.4.3 支持向量与误差的关系 |
4.5 混合稀疏模型与不同入侵检测模型的对比 |
4.5.1 NSL-KDD数据集实验结果对比分析 |
4.5.2 工业控制网络数据集实验结果对比分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要结论 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间取得的成果 |
(2)移动代理技术在分布式入侵检测系统中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.1.1 网络安全概述 |
1.1.2 国内外发展现状 |
1.1.3 国内外发展趋势 |
1.2 课题研究意义和目的 |
1.3 本课题主要研究内容 |
第2章 入侵检测系统 |
2.1 入侵检测系统的功能及特点 |
2.2 入侵检测系统的分类 |
2.2.1 按监测对象不同分类 |
2.2.2 按使用检测技术不同分类 |
2.2.3 按系统体系结构不同分类 |
2.2.4 其它分类方法 |
2.3 入侵检测系统的模型 |
2.4 入侵检测技术的工作原理 |
2.5 本章小结 |
第3章 移动代理技术 |
3.1 代理的概述 |
3.2 移动代理的定义 |
3.3 移动代理的特性 |
3.4 移动代理的体系结构 |
3.4.1 移动代理服务器 MAS |
3.4.2 移动代理 MA |
3.5 移动代理的生命周期 |
3.6 移动代理技术在入侵检测系统中的应用 |
3.6.1 移动代理应用于入侵检测系统中的优点 |
3.6.2 移动代理应用于入侵检测系统中的缺点 |
3.7 本章小结 |
第4章 基于移动代理技术的入侵检测系统的实现 |
4.1 系统设计原则与目标 |
4.2 系统开发平台 |
4.2.1 开发平台的系统结构 |
4.2.2 开发平台的通信模型 |
4.2.3 开发平台的安全性 |
4.3 系统设计思想与体系结构 |
4.3.1 系统位置 |
4.3.2 功能模块划分 |
4.3.3 工作流程 |
4.4 系统各模块设计方案 |
4.4.1 数据采集模块 |
4.4.2 数据管理模块 |
4.4.3 入侵检测模块和响应模块 |
4.4.4 监视控制模块 |
4.4.5 数据查询模块 |
4.5 系统通信模型 |
4.5.1 主机内Agent 通信 |
4.5.2 主机间Agent 通信 |
4.6 系统安全机制 |
4.7 本章小结 |
第5章 模拟实验及测试结果 |
5.1 测试环境 |
5.2 测试内容与结果 |
5.2.1 基本特性测试 |
5.2.2 性能测试 |
5.2.3 数据采集模块测试 |
5.2.4 安全性测试 |
5.3 本章小结 |
第6章 结论与展望 |
参考文献 |
攻读专业硕士学位期间发表的论文及其它成果 |
致谢 |
作者简介 |
详细摘要 |
(3)无线传感器网络入侵检测模型的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文的研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容 |
1.4 本文的组织结构 |
第二章 相关理论技术基础 |
2.1 无线传感器网络安全分析 |
2.1.1 无线传感器网络特点 |
2.1.2 无线传感器网络攻击 |
2.2 入侵检测在无线传感器网络中的应用 |
2.3 移动代理在无线传感器网络中的应用 |
2.3.1 移动代理技术简介 |
2.3.2 移动代理技术簇内数据融合 |
2.4 本章小结 |
第三章 移动代理多层入侵检测模型 |
3.1 移动代理多层入侵检测模型设计思想 |
3.2 系统模型 |
3.2.1 系统结构 |
3.2.2 功能模块 |
3.3 数据源处理机制 |
3.3.1 簇内节点数据源处理机制 |
3.3.2 簇外节点数据源处理机制 |
3.4 分析引擎 |
3.4.1 本地分析引擎 |
3.4.2 全局分析引擎 |
3.5 本章小结 |
第四章 仿真实验及分析 |
4.1 簇外数据收集的仿真与分析 |
4.1.1 实验设置 |
4.1.2 实验结果及分析 |
4.2 移动代理多层入侵检测模型的仿真与分析 |
4.2.1 实验设置 |
4.2.2 实验结果及分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 后续研究与展望 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(4)基于代理的抗攻击入侵检测系统模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 当前网络安全现状 |
1.2 网络安全相关技术 |
1.2.1 网络攻击技术 |
1.2.2 网络安全技术 |
1.3 研究内容及主要贡献 |
1.4 论文结构 |
第二章 入侵检测系统概述 |
2.1 入侵检测系统简介 |
2.1.1 入侵检测系统的发展 |
2.1.2 P2DR模型 |
2.1.3 入侵检测技术 |
2.2 入侵检测系统的分类 |
2.2.1 分类标准 |
2.2.2 分布式入侵检测系统 |
2.3 入侵检测系统的标准化 |
2.4 入侵检测系统面临的问题 |
第三章 代理技术应用分析 |
3.1 代理技术简介 |
3.1.1 代理的分类 |
3.1.2 移动代理技术 |
3.1.3 移动代理系统(MAS)体系结构 |
3.2 Aglets移动代理平台 |
3.2.1 系统构成 |
3.2.2 系统对象 |
3.2.3 对象的移动及消息机制 |
3.3 Aglets平台的安全性 |
3.4 代理技术在入侵检测系统中的应用 |
第四章 基于静止代理的入侵检测系统模型 |
4.1 传统的基于静止代理的入侵检测模型 |
4.1.1 传统的静止代理模型 |
4.1.2 传统静止代理模型的缺陷 |
4.2 特征量与检测效率的关系 |
4.3 一种基于动态特征集的入侵检测系统模型 |
4.3.1 静止代理的分布 |
4.3.2 模型的结构 |
4.4 模型的安全性分析 |
第五章 基于移动代理的分布式入侵检测系统及抗攻击性研究 |
5.1 系统体系结构 |
5.2 主要部件功能设计 |
5.2.1 入侵检测aglet |
5.2.2 管理控制中心-MCC |
5.2.3 监控aglet |
5.2.4 全局分析aglet |
5.3 辅助功能模块 |
5.3.1 Hash数据包分组 |
5.3.2 Master-Slave模式 |
5.3.3 消息语义格式 |
5.4 模型的抗攻击性评估及效率优化 |
第六章 总结和展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(5)基于多活性代理的分布式入侵检测系统构建分析研究(论文提纲范文)
1 引言 |
2 多活性代理中代理活性的定量分析方法研究 |
3 活性代理的实现方法 |
4 基于多活性代理的分布式入侵检测系统结构设计 |
5 实验验证分析 |
6 结论 |
(6)网络入侵检测若干技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
插图和附表清单 |
目次 |
1 绪论 |
1.1 研究背景与课题意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织 |
2 基于反向搜索的网络攻击图模型 |
2.1 引言 |
2.2 典型网络攻击建模方法 |
2.2.1 攻击树建模方法 |
2.2.2 攻击网建模方法 |
2.2.3 状态转移图建模方法 |
2.2.4 攻击图建模方法 |
2.2.5 网络攻击建模方法比较分析 |
2.3 基于反向搜索的网络攻击图建模 |
2.3.1 问题分析 |
2.3.2 方法介绍 |
2.3.3 模型定义 |
2.3.4 模型描述 |
2.3.5 算法实现 |
2.3.6 实验与分析比较 |
2.4 本章小结 |
3 误用入侵检测中的模式匹配算法研究 |
3.1 误用入侵检测模式匹配问题 |
3.2 WU-MANBER算法 |
3.2.1 预处理阶段 |
3.2.2 模式匹配阶段 |
3.3 改进的WU-MANBER算法 |
3.3.1 问题分析 |
3.3.2 研究现状 |
3.3.3 改进方案 |
3.3.4 算法描述 |
3.3.5 算法实例 |
3.3.6 实验与分析比较 |
3.3.7 结论 |
3.4 改进的WU-MANBER算法对入侵检测的性能比较 |
3.5 本章小结 |
4 异常入侵检测中的SVM分类器研究 |
4.1 异常入侵检测分类问题 |
4.2 传统SVM分类器介绍 |
4.2.1 传统SVM分类器 |
4.2.2 传统SVM分类器问题分析 |
4.3 SSESF-SVM分类器的构造 |
4.3.1 问题及解决方案 |
4.3.2 SSESF-SVM构造 |
4.3.3 实验与分析比较 |
4.4 SSESF-SVM分类器对入侵检测的性能比较 |
4.5 本章小结 |
5 基于多代理的混合式IDS模型 |
5.1 引言 |
5.2 IDS体系结构的发展 |
5.2.1 主机型IDS |
5.2.2 网络型IDS |
5.2.3 分布式IDS |
5.3 AAFID模型介绍 |
5.4 基于多代理的混合式IDS建模 |
5.4.1 模型设计思路 |
5.4.2 模型设计与实现 |
5.4.3 测试与分析比较 |
5.4.4 结论 |
5.5 本章小结 |
6 总结与展望 |
6.1 本论文对相关项目的贡献 |
6.2 本论文的总结 |
6.3 关于未来研究的展望 |
参考文献 |
作者简历 |
攻读博士学位期间的研究成果 |
发表的论文 |
参加的项目 |
(7)基于移动代理的入侵检测系统研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.1.1 网络安全现状 |
1.1.2 传统安全技术的不足 |
1.1.3 论文的研究意义 |
1.2 研究内容与工作 |
1.2.1 研究内容与章节安排 |
1.2.2 论文的主要工作 |
2 基于移动代理的入侵检测系统 |
2.1 入侵检测技术概述 |
2.2 入侵检测系统概述 |
2.3 移动代理技术概述 |
2.4 基于移动代理的入侵检测系统模型 |
2.5 系统物理拓扑 |
2.6 主要移动代理描述 |
2.7 移动代理的定位 |
2.7.1 域定位服务代理及备份 |
2.7.2 移动代理的定位服务 |
2.8 移动代理的通信 |
2.8.1 通信过程 |
2.8.2 移动代理通信的认证 |
2.8.3 消息的保密与防篡改 |
2.8.4 重复消息的消除与防重放攻击 |
2.9 系统模型测试 |
2.9.1 系统开发平台 |
2.9.2 IBM Aglet |
2.9.3 测试环境及方法 |
2.9.4 测试结果 |
2.10 本章小结 |
3 基于FPN 的入侵检测算法与改进的字符串匹配算法 |
3.1 基于FPN 的入侵检测算法 |
3.1.1 模糊Petri 网基本概念 |
3.1.2 入侵检测规则的FPN 表示 |
3.1.3 模糊推理算法简介 |
3.1.4 基于初始变迁的FPN 推理算法 |
3.1.5 算法分析 |
3.2 基于阈值的改进FPN 算法 |
3.2.1 算法原理 |
3.2.2 基于阈值的改进FPN 算法 |
3.2.3 改进算法分析 |
3.2.4 实验及结果分析 |
3.3 基于字符使用频率及分治思想的改进字符串匹配算法 |
3.3.1 基于字符串匹配的BM 算法及AC_BM 算法简介 |
3.3.2 基于字符使用频率及分治思想的字符串匹配算法 |
3.3.3 算法性能分析 |
3.3.4 算法测试及结果 |
3.4 本章小结 |
4 基于协议状态有限机的系统扫描检测算法 |
4.1 系统扫描及现有检测方法 |
4.1.1 系统扫描原理 |
4.1.2 系统扫描的分类[88-89] |
4.1.3 系统扫描现有检测方法 |
4.2 协议有限状态机及网络连接链表 |
4.2.1 协议有限状态机及其数据结构表示 |
4.2.2 网络连接链表 |
4.3 基于协议状态有限自动机的系统扫描检测算法 |
4.4 算法测试及结果 |
4.5 本章小结 |
5 基于加权迁移基图的移动代理迁移算法 |
5.1 移动代理迁移的研究现状 |
5.2 加权迁移基图及其相关定理 |
5.2.1 加权迁移基图及相关定义 |
5.2.2 加权迁移基图相关定理 |
5.3 基于加权迁移基图的移动代理迁移算法 |
5.3.1 算法的基本思想 |
5.3.2 所涉及的基本算法 |
5.3.3 基于加权迁移基图的移动代理迁移算法 |
5.4 算法性能评估及分析 |
5.4.1 算法分析 |
5.4.2 实验测试 |
5.5 本章小结 |
6 基于割边与网络负载拓扑图的移动代理系统预重构算法 |
6.1 系统重构算法研究现状 |
6.2 基本概念及定理 |
6.3 基于网络负载拓扑图的移动代理系统重构算法 |
6.3.1 算法思路 |
6.3.2 算法描述 |
6.4 基于生成树的割边判断法 |
6.4.1 算法思想 |
6.4.2 算法描述 |
6.5 基于割边与网络负载拓扑图的移动代理系统预重构算法 |
6.5.1 算法思路 |
6.5.2 算法描述 |
6.6 实验及结果 |
6.7 本章小结 |
7 全文总结 |
致谢 |
参考文献 |
附录 |
(8)基于移动代理的分布式入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 本课题研究现状 |
1.3 本文研究内容 |
1.4 本文结构 |
第2章 入侵检测系统及代理概述 |
2.1 入侵检测 |
2.1.1 入侵检测定义 |
2.1.2 入侵检测分析方法 |
2.1.3 入侵检测系统结构 |
2.2 入侵检测系统CIDF 模型 |
2.3 入侵检测系统管理评测 |
2.4 代理技术 |
2.4.1 代理相关定义 |
2.4.2 移动代理特性 |
2.4.3 代理系统结构 |
2.5 移动代理模型 |
2.6 小结 |
第3章 基于Agent 的入侵检测系统设计 |
3.1 系统设计目标 |
3.2 系统总体设计 |
3.3 系统模块设计 |
3.3.1 管理代理 |
3.3.2 主机代理 |
3.3.3 移动代理 |
3.3.4 网络代理 |
3.4 系统模型的技术特点 |
3.5 小结 |
第4章 基于Agent 的入侵检测系统实现与测试 |
4.1 开发平台及系统工作流程 |
4.2 管理代理实现 |
4.2.1 功能实现 |
4.2.2 界面实现 |
4.2.3 更新代理实现 |
4.3 主机与网络代理实现 |
4.3.1 功能实现 |
4.3.2 Snort 概述 |
4.3.3 更新模块实现 |
4.3.4 数据库模块实现 |
4.3.5 界面实现 |
4.4 移动代理实现 |
4.4.1 代理运行平台Aglet |
4.4.2 移动 Agent 实现 |
4.5 系统测试 |
4.5.1 测试环境 |
4.5.2 测试与结果分析 |
4.6 小结 |
第5章 入侵检测系统框架研究 |
5.1 设计目标 |
5.2 系统框架设计 |
5.3 系统各模块描述 |
5.3.1 管理器 |
5.3.2 跟踪收集代理 |
5.3.3 移动检测代理 |
5.3.4 响应代理 |
5.3.5 策略修改代理 |
5.3.6 数据库与策略库 |
5.4 系统实现及评价 |
5.4.1 代理实现 |
5.4.2 系统评价 |
5.5 小结 |
结论 |
参考文献 |
致谢 |
附录 A 攻读学位期间所发表的学术论文目录 |
(9)基于移动代理的分布式入侵检测系统的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究的背景及意义 |
1.2 入侵检测系统的发展历史及现状 |
1.3 论文主要工作及组织结构 |
1.4 本章小结 |
2 入侵检测技术与移动代理技术 |
2.1 入侵检测技术 |
2.1.1 通用入侵检测框架 |
2.1.2 入侵检测技术分类 |
2.1.3 典型分布式入侵检测系统介绍和分析 |
2.2 移动代理技术 |
2.2.1 移动代理的定义 |
2.2.2 移动代理的体系结构 |
2.2.3 移动代理的技术优势 |
2.2.4 移动代理系统 |
2.3 本章小结 |
3 基于移动代理的分布式入侵检测系统结构模型 |
3.1 传统的分布式入侵检测模型 |
3.1.1 模型概述 |
3.1.2 模型优缺点分析 |
3.1.3 理想模型所具备的特点 |
3.2 MADIDS 模型 |
3.2.1 模型设计原理 |
3.2.2 MADIDS 模型结构 |
3.2.3 静止代理 |
3.2.4 分析移动代理 |
3.2.5 域管理服务器 |
3.2.6 模型的主要特点 |
3.3 容错恢复模型及算法 |
3.3.1 传统的容错模型 |
3.3.2 系统改进的容错模型及算法 |
3.4 本章小结 |
4 基于规则推理的FPN 误用入侵检测算法 |
4.1 模糊PETRI 网基本概念 |
4.1.1 Petri 网简介 |
4.1.2 模糊Petri 网的定义 |
4.2 模糊规则库的模糊PETRI 网表示 |
4.2.1 模糊产生式规则 |
4.2.2 模糊产生式规则的FPN 描述 |
4.2.3 FPN 的入侵检测原理 |
4.3 模糊推理算法 |
4.3.1 MYCIN 置信度方法 |
4.3.2 其他算法 |
4.4 基于规则推理的FPN 误用入侵检测算法 |
4.4.1 算法原理 |
4.4.3 推理算法 |
4.4.4 算法分析比较 |
4.5 基于阈值的改进FPN 算法 |
4.5.1 算法原理 |
4.5.2 改进的FPN 数据表结构 |
4.5.3 改进的推理算法 |
4.5.4 基于阈值的改进算法分析 |
4.6 实验及结果分析 |
4.7 本章小结 |
5 MADIDS 设计与实现 |
5.1 AGLET 开发平台 |
5.1.1 Aglet 系统结构 |
5.1.2 Aglet 对象模型与通信机制 |
5.2 静止代理的实现 |
5.2.1 Snort 信息获取模块设计 |
5.2.2 监视器移动代理 |
5.3 管理服务器设计 |
5.3.1 控制代理 |
5.3.2 容错代理 |
5.4 分析移动代理的设计 |
5.5 系统测试 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 将来工作展望 |
致谢 |
参考文献 |
附录 |
(10)基于数据挖掘的智能入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究目的及意义 |
1.3 研究现状 |
1.4 论文的研究内容和结构 |
第二章 入侵检测技术 |
2.1 入侵检测系统概况 |
2.2 入侵检测分类和方法 |
2.2.1 入侵检测的分类 |
2.2.2 入侵检测的方法 |
2.3 入侵检测系统模型 |
2.4 入侵检测技术的发展趋势 |
2.5 本章小结 |
第三章 代理和数据挖掘在入侵检测系统中应用 |
3.1 代理技术 |
3.1.1 移动代理概述 |
3.1.2 移动代理的开发平台介绍 |
3.1.3 移动代理系统的互操作性 |
3.1.4 移动代理系统的体系结构 |
3.2 数据挖掘技术 |
3.2.1 数据挖掘概述 |
3.2.2 面向入侵检测的数据挖掘算法 |
3.2.3 基于数据挖掘的入侵检测系统的特点 |
3.3 代理和数据挖掘技术在入侵检测系统中的应用 |
3.3.1 移动代理在入侵检测中的应用 |
3.3.2 数据挖掘在入侵检测系统中的应用 |
3.4 本章小结 |
第四章 基于数据挖掘的智能入侵检测系统模型设计 |
4.1 系统概述 |
4.1.1 系统的开发平台Aglets概述 |
4.1.2 Aglets系统框架 |
4.1.3 Aglet对象及其生命周期 |
4.2 系统的工作原理 |
4.3 系统部件之间的通信 |
4.4 系统的安全性 |
4.4.1 Aglet的安全性 |
4.4.2 传输数据的安全性 |
4.4.3 系统整体的安全性 |
4.5 本章小结 |
第五章 系统模块设计 |
5.1 数据采集Agent设计 |
5.1.1 网络数据包捕获 |
5.1.2 数据预处理 |
5.1.3 数据标准化处理 |
5.2 数据挖掘Agent设计 |
5.2.1 K-means算法及其改进算法 |
5.2.2 支持向量机 |
5.3 数据检测Agent设计 |
5.4 通信Agent设计 |
5.5 系统初步实现 |
5.5.1 本系统的开发环境 |
5.5.2 移动agent服务环境的建立 |
5.5.3 系统运行 |
5.6 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
在读期间的研究成果 |
四、一种基于多代理技术的入侵检测系统模型(论文参考文献)
- [1]基于机器学习的物联网入侵检测方法研究[D]. 吕博文. 重庆邮电大学, 2019(02)
- [2]移动代理技术在分布式入侵检测系统中的应用研究[D]. 刘颖. 华北电力大学, 2011(04)
- [3]无线传感器网络入侵检测模型的研究[D]. 李慧. 中南大学, 2011(05)
- [4]基于代理的抗攻击入侵检测系统模型研究[D]. 刘炳鑫. 山东大学, 2010(09)
- [5]基于多活性代理的分布式入侵检测系统构建分析研究[J]. 王越,陶然,张昊. 中国科学:信息科学, 2010(04)
- [6]网络入侵检测若干技术研究[D]. 张宝军. 浙江大学, 2010(12)
- [7]基于移动代理的入侵检测系统研究[D]. 邓一贵. 重庆大学, 2009(10)
- [8]基于移动代理的分布式入侵检测系统研究[D]. 刘建晓. 湖南大学, 2009(01)
- [9]基于移动代理的分布式入侵检测系统的研究[D]. 李生. 重庆大学, 2009(03)
- [10]基于数据挖掘的智能入侵检测系统研究[D]. 步新玉. 西安电子科技大学, 2009(07)