一、网络入侵检测技术分析(论文文献综述)
周丽娅[1](2021)在《入侵检测技术在网络安全中的应用》文中提出近几年来,网络安全问题引起了社会广泛关注,如何才能最大限度地保障计算机网络的安全,成为人们研究的重点。许多提高网络安全的防范技术也应运而生,而入侵检测技术就是这类检测技术中尤其重要的一种。本文结合理论实践,在介绍入侵计算机网络方式时,进一步介绍了入侵检测技术的特点,分析了入侵检测技术在网络安全中的应用,希望能给网络安全维护提供一些启示。
张洁[2](2021)在《面向类不均衡数据的网络入侵检测方法研究》文中研究说明随着互联网的快速发展,信息与通信技术的日益提高,使得基于互联网的服务与应用和人们的生活越来越密不可分。社会网络、经济、医疗保健、工业和科学等领域产生海量数据,加上网络边界的消失以及攻击类型的多样化,增加了网络入侵的风险。如果没有敏捷的安全基础设施,基于物联网技术发展的智能城市将无法可靠运行。网络入侵检测系统(Intrusion Detection System,IDS)已成为监控网络活动和检测入侵事件的重要防线,它能够在一定程度上有效地检测和防止复杂的攻击和威胁。网络入侵检测仍然面临着一些问题,数据和攻击种类的不断增长要求我们开发更加高效、检测率高、误报率低的入侵检测模型。数据信息量大、维度高、类别严重不平衡,训练集和测试集在特征空间中的分布不一致等问题增加了入侵检测系统的计算复杂度、时间复杂度、系统学习复杂度,甚至会占用系统大量资源,导致报警延迟等问题。针对上述问题,本文提出了两种网络入侵检测模型,主要研究内容如下:(1)提出了一种基于Relief F和Borderline-SMOTE算法的两级入侵检测模型。在该模型中,首先利用Relief F算法选择出能更好地表达数据分布不平衡的特征,然后利用Borderline-SMOTE过采样技术对误分类的少数类样本进行过采样。提出的两级入侵检测模型包含两个基分类器。将K近邻算法、决策树C4.5算法和朴素贝叶斯三种不同类型的基分类器成对组合进行实验。实验结果表明提出的模型能较好地处理不均衡的网络入侵检测数据集,少数类样本的检测精度显着提高。(2)提出了一种基于核心向量机的分层网络入侵检测模型。该模型由三个分类器构成,第一个分类器和第二个分类器将数据集的不同特征分类为正常类别和攻击类别。第三个分类器使用前两个分类器的输出结果和初始数据集的特性作为输入。该模型旨在正确分类每一种攻击并提供低误报率和高检测率。模型在NSL-KDD和UNSW-NB15数据集上的实验结果表明该模型明显提高了分类性能,与现有方法相比该模型在准确性、检测率、误报率和时间开销等方面具有竞争优势。
刘尧迪[3](2021)在《基于人工神经网络的入侵检测模型与算法研究》文中进行了进一步梳理随着网络攻击行为日趋复杂,网络攻击频繁出现,传统的特征库以及通过聚类的入侵检测方法逐渐呈现出一些弊端,例如检测精度较低、数据特征提取较为困难以及数据处理效率较低等问题。基于此,本文将神经网络模型应用于入侵检测领域,主要从神经网络模型参数优化以及神经网络模型结构优化等几个方面进行深入研究,建立高效的入侵检测模型,提高检测精度。本文的主要工作如下:(1)针对BP神经网络在入侵检测过程中随机初始化参数极易导致模型陷入局部最优的问题,提出一种基于改进灰狼算法(improved grey wolf optimization,IGWO)优化BP(back propagation)神经网络的入侵检测模型(IGWO-BP)。为提升灰狼算法的寻优能力,我们提出带有混沌映射初始化种群、非线性收敛因子策略以及动态权重策略的改进灰狼算法,以此对BP神经网络的初始权值和阈值进行优化,将IGWO-BP模型应用于基于网络的入侵检测数据集。实验结果表明,IGWO-BP模型在NSL-KDD和UNSWNB15数据集上取得了较优的检测结果,与现有模型相比性能也有较大提升。(2)针对正则化极限学习机(regularized extreme learning machine,RELM)由于随机初始化参数带来的潜在缺陷,提出基于天牛群优化与改进正则化极限学习机(BSOIRELM)的网络入侵检测算法。RELM的输出权值矩阵通过LU分解法求解,从而缩短RELM的训练时间,同时设计了天牛群优化算法(beetle swarm optimization,BSO)对RELM的权值和阈值进行联合优化。为避免BSO算法陷入局部最优,引入Tent映射反向学习、莱维飞行的群体学习与动态变异策略提升优化性能。最后,将BSO-IRELM应用于网络入侵检测数据集NSL-KDD,仿真结果表明,与现有模型相比,BSO-IRELM算法在各评价指标上均有明显优势。(3)针对浅层神经网络模型存在的缺陷,我们将深度学习引入入侵检测领域,提出了基于集成深度学习的入侵检测模型。针对网络入侵检测,本文在堆叠降噪自编码器(stacked denoising Auto Encoder,SDAE)的基础上,提出了一种基于SDAE-ELM的集成深度入侵检测模型,以克服SDAE模型存在的训练时间较长以及检测精度较低等不足,实现了对入侵行为的及时响应。针对主机入侵检测,通过构建深层次结构DBN和Softmax分类器的深度学习框架,设计了一种基于DBN-Softmax的集成深度入侵检测模型,在一定程度上提升了对主机入侵数据的检测能力。同时,我们使用小批量梯度下降法对SDAE-ELM和DBN-Softmax模型进行网络训练与优化,从而提高模型的训练效率和检测性能。KDD Cup99、NSL-KDD、UNSW-NB15、CIDDS-001以及ADFA-LD数据集上的实验结果表明,SDAE-ELM和DBN-Softmax与其他机器学习模型相比具有较优的入侵检测效果。(4)针对深度神经网络存在训练时间较长以及耗费资源较多等问题,我们将宽度学习系统(Broad Learning System,BLS)引入入侵检测,提出了一种基于残差稀疏宽度学习系统(Residual Errors Sparse Broad Learning System,RES-BLS)的入侵检测模型,解决BLS模型存在的陷入局部最优以及节点冗余的问题。该模型使用SVD求解输出权值矩阵,利用残差学习调整网络误差,通过稀疏剪枝修剪增强节点。最后,将RES-BLS模型应用于KDD Cup99,NSL-KDD,UNSW-NB15,ADFA-LD数据集,仿真结果表明,RESBLS模型与现有模型相比具有更优的检测能力。
王荣明[4](2021)在《基于机器学习的入侵检测算法设计与实现》文中提出入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。入侵检测系统对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。如何通过对这些警报有效并且高效的分析,最终达到对攻击行为的处理和防御,是关键的问题。本文对基于机器学习的网络入侵检测算法进行研究。首先,对常用的机器学习算法、入侵检测KDDCup99数据进行分析,构建基于机器学习的入侵检测算法框架,主要包括数据预处理与特征选择、入侵检测算法以及误报消除三个部分。其次,采用卡方检验、互信息以及随机森林对特征进行选择,并提出基于AutoEncoder的特征处理方法。第三,设计了三层Stacking集成学习模型,第一层由随机森林模型组成,第二层由GBDT以及BP神经网络组成,第三层由支持向量机组成,并采用遗传算法对模型参数进行优化。第四,本文对不同模型以及特征数据集进行实证分析,研究本文提出模型的有效性。最后,本文基于Kmeans以及FCM聚类算法实现误报消除。本文的研究结论如下:(1)本文提出的三层Stacking模型的准确率为95.36%,误报率为8.07%,漏报率为0.56%,模型的AUC值为0.784。可以看到,三层Stacking模型具有最高的准确率、最低的误报率以及漏报率,同时模型AUC值最高,说明三层Stacking模型具有最好的入侵检测性能。同时,该模型对比任一单一模型在性能上都有了提升;(2)采用AutoEncoder进行特征处理后,模型的性能有所提升,对比卡方、互信息以及随机森林方法的特征处理,准确率更高、误报率以及漏报率更低,同时模型的AUC值更高;(3)误报消除方面,Kmeans算法的消除率为77.95%,误消除率为5.62%,漏消除率为3.45%。FCM算法的消除率为79.15%,误消除率为5.492%,漏消除率为3.36%。
罗洪雨[5](2021)在《基于模块化神经网络的入侵检测机制研究》文中提出近年来,我国的互联网发展日新月异,网络技术不断改善着我们的生活。传统入侵检测模型由于自身结构特点,在网络数据量的增大时,会表现出拓展能力弱、测试稳定性差和检测速度慢的问题。模块化神经网络是利用模块化概念组成的网络结构,模型具有网络结构简单、拓展性强和计算效率高的特点。针对入侵检测的问题,本文对模块神经网络的网络结构进行改进,设计了一种适应入侵检测的模块化神经网络模型。(1)在任务分解部分,提出Meanshift-Kmeans算法。根据入侵检测数据的特点,利用算法对任务进行分解,将数据划分成不同的簇。(2)在模块选择部分,提出了相似度选择。将分解后的结果,采用相似度的判断方法,进行动态的子模块选择。为子任务分配到子模块处理打下基础。(3)在子模块部分,采用分类器替换神经网络,通过数据在不同分类器中进行实验,选择出处理该类攻击的最优检测模型。在子网络整合部分,根据子任务处理的结果,提出类似神经网络的子网络整合方式,根据子模块处理数据间的关系,实现子模块的整合。本文将基于模块化神经网络的入侵检测模型和其他机器学习模型进行比较,通过在现有的两个不同入侵检测数据集上进行对比实验,展现出本文所提的模块化神经网络的良好性能,证实了该模型高效检测的能力。
朱磊[6](2020)在《基于流量特征图的深度学习入侵检测方法》文中认为因特网技术的不断普及和发展,使得社会对网络的依赖越来越多,网络已成为经济社会发展的重要基础设施。网络在带给人们方便的同时也给社会和个人带来安全威胁。网络入侵检测技术通过对网络流量数据中潜在的入侵攻击行为进行检测识别,为社会和个人提供防护,维护网络安全,抵御网络安全威胁。传统的网络入侵检测技术需要依靠专家知识人工设计特征集对网络数据进行特征匹配,或使用基于机器学习的分类、聚类算法进行检测识别任务。上述方法的效果严重依赖特征选择设计的质量,仍缺乏一定的“智能”。论文在以往研究工作的基础之上使用深度学习技术对网络入侵检测技术加以改进,利用深度学习技术可以实现自动化提取特征的优势,直接对网络流量数据进行处理,将网络数据图像化,使用神经网络进行特征学习,避免人工设计流量数据特征。针对Web入侵检测任务,论文提出了一种基于注意力机制的Web入侵检测方法,对网络数据进行one-hot编码重构成二维图像,构建基于注意力机制的神经网络模型进行特征学习。通过注意力机制计算数据各部分的注意力概率并加权求和得到最终的特征向量,使用softmax分类器完成识别检测任务。并使用Dropout技术和Gelu激活函数对模型加以优化,防止模型陷入过拟合。论文还提出了基于流量特征图像的入侵检测方法,针对网络流量数据,将数据映射到RGB值空间,生成具有三通道的流量图像,同时计算网络数据的信息熵作为透明度加入到RGB流量图像中生成RGBA四通道流量图像,构建卷积神经网络对生成的流量图像进行特征提取,实现流量数据的特征学习。鉴于网络数据中的不平衡问题引入Focal loss损失函数改善模型在非平衡数据集下的检测效果。通过相关对比实验,论文中的两种方法在入侵检测任务中都取得较好的检测结果,分类精确度在95%以上。论文针对网络入侵检测任务,通过对网络中的数据进行特征提取和分类,实现对网络流量数据中异常入侵行为的检测,实验结果证明论文所提出的方法可以达到预期效果。
刘冰冰[7](2020)在《基于机器学习的工业控制网络入侵检测方法研究》文中研究指明工业控制网络作为工业控制系统的核心组件,其安全问题随着网络攻击事件的持续增加而成为人们关注的焦点。入侵检测作为主动安全防御措施,可以在攻击行为发生作用前有效检测入侵行为,实现对工业控制网络安全状况的实时监测。本文以工业控制网络入侵检测为背景,以工业控制系统网络数据为支撑,结合工业控制网络入侵检测需求以及机器学习技术,针对现有技术存在的问题,研究适用于工业控制网络的入侵检测方法。首先,分析并明确了典型工业控制网络的结构以及通信特点;分析了工业控制网络脆弱性以及存在的安全威胁,比较了其与传统IT网络的区别;分析了基于机器学习的入侵检测技术要点及流程,明确了入侵检测方法的评价标准;最后分析了用于本文方法仿真验证的数据集。其次,针对工业控制网络入侵检测对于高准确性和高实时性的要求,结合标签数据集下监督学习算法准确率较高的特点,提出了基于LightGBM的入侵检测方法。基于python建模、仿真,在准确率、精确率等指标下与其它机器学习模型进行比较,验证模型的优越性。针对LightGBM建模存在的数据不平衡和调参困难问题,采用Nearmiss对多数类进行欠采样,并采用贝叶斯算法进行参数寻优。基于python环境下进行建模、仿真,并对优化后所提方法的效果进行了评价。然后,针对LightGBM无法有效检测未知攻击,并且现实环境中缺乏标签数据,人工标注成本高等问题。基于无监督学习技术,提出了基于AE-1SVM的入侵检测方法。该方法利用网络正常状态数据来构建异常检测模型,通过将深度学习与传统机器学习算法结合,在深层次上进行特征提取,并采用随机傅里叶特征近似高斯核函数的改进的OCSVM进行分类,通过Adam优化进行端到端的训练,实现对入侵行为特别是未知入侵行为的准确识别。基于python建模、仿真,验证了本文所提方法在检测准确率、精确率等指标上表现较优。最后,考虑单一模型无法有效检测各类攻击的问题,结合LightGBM在已知攻击行为识别和AE-1SVM在未知攻击行为识别上的优势,提出了一种混合入侵检测方案,利用LightGBM进行第一阶段已知攻击识别,AE-1SVM进行第二阶段未知攻击识别,并基于Stacking框架对方案进行实现。基于python进行了模型搭建、训练以及测试。
姜典宾[8](2020)在《基于流量的工控网络攻击行为检测系统的设计与实现》文中提出随着工控网络技术的发展,大量的通用软硬件应用到工控网络中,与此同时,工控网络也变得越来越开放。工控网络在提高生产力的同时,也面临着越来越多来自外部网络的威胁。诸如Modbus/TCP之类的工控网络协议缺乏必要的安全机制,在信息化和工业化不断融合的情况下,这给工控网络安全带来了极大的威胁。本文针对基于Modbus/TCP的工控网络,结合分布式计算技术,设计并实现了基于流量的工控网络实时攻击行为检测系统。本文首先对工控网络架构进行了研究,分析工控网络的特点和工控网络安全面临的威胁。接着,对在工业界得到广泛应用的工业以太网协议Modbus/TCP的协议规范以及其安全性进行了研究,分析并总结了 Modbus/TCP协议的安全性和脆弱点。之后,本文对工控网络两种入侵检测技术进行了分析,选择基于异常的方法作为主要检测技术。为了设计基于异常的入侵检测系统,本文分析了从实际工控网络中采集的流量。将工控网络流量进行通道分离后,可以发现通道指令周期性和频率稳定性的特点。根据这些特点,经过实验和分析,本文设计了包括基于DPI和DBSCAN算法的Modbus/TCP数据包异常检测、基于模式匹配和Bloom Filter的通道指令序列检测和通道指令频率检测的多维度混合攻击检测系统。最后,根据工控网络流量持续产生的特点,结合工控网络入侵检测对检测效率的要求,本文研究了主流的分布式流计算技术。通过分析对比,选择Apache Flink作为检测系统的实时计算技术。然后,基于Flink以及分布式消息队列Kafka设计和实现了实时攻击检测系统。通过对检测系统进行功能测试和性能测试,可以看出,检测系统不仅在功能上满足需求,还具备亚秒级检测时延的特点。
张之刚[9](2019)在《电力监控网络安全态势智能感知方法研究》文中进行了进一步梳理当前各种网络攻击活动时有发生,如漏洞攻击、分布式拒绝服务攻击、恶意软件攻击等,造成严重的经济损失和恶劣的社会影响。尽管学术界和工业界提出多种网络安全威胁检测和防御技术,如恶意软件检测、漏洞检测、入侵检测、包过滤等,但不难发现,由于当今网络攻击类型复杂多变,现有的威胁检测和防御技术已经不足以应对当前网络安全现状。网络安全问题日益严重,不仅对人们日常生活工作造成较大影响,甚至还危及国家安全。网络安全态势感知技术通过采集多种网络安全要素,辨识和理解网络中不同类型威胁,从而评估网络安全态势。网络安全态势感知技术通过全面理解网络系统中存在的真实威胁,量化评估网络系统中的安全风险,提高网络系统的监控预测和应急响应能力,有利于改善当前网络安全现状,已成为当前热门研究之一。但现有的网络安全态势感知技术仍然存在一些不足,如现有主机威胁辨识技术准确性不足、现有网络风险量化评估技术适应性较差、潜在网络安全风险难以评估等问题。本文针对这些问题,依托电力监控系统业务场景,提出一系列方法用于提升网络安全态势智能感知技术。针对加壳等反检测技术导致现有恶意软件检测方法检测精度和召回率不足的问题,本文提出一种基于系统内核调用行为的加壳恶意软件检测方法。通过采集软件调用系统内核的日志数据,分析系统内核调用的时间序列,构建系统内核调用二元组,用以表示系统内核调用的上下文关系。基于信息增益理论,提取敏感的系统内核调用实例,从而对混淆的恶意软件行为进行降噪,并基于统计表征对子序列进行表示。最后通过采用深度信念网络训练异常系统内核调用序列的检测模型进行检测。理论分析和实验结果表明该加壳恶意软件检测方法的准确性约为92%,检测时间开销小于0.001秒。针对现有告警信息聚合与关联分析技术漏报率较高的问题,本文提出一种基于告警信息融合分析的入侵检测方法。通过实时采集主机入侵告警信息,提取其中的IP地址、端口号和告警类型等,构建告警信息3D模型,用以聚合和关联分析告警信息,并采用3D卷积神经网络自适应训练检测模型对入侵行为进行精准检测,有效规避人工构建规则库对新的攻击活动覆盖率较低这一问题。理论分析和实验结果表明该网络入侵检测方法的准确性约为86%。针对传统电力监控系统攻击检测方法难以适用于检测复合攻击活动的问题,提出一种基于安全事件证据组合推理的系统攻击活动检测方法。通过提出一种改进D-S证据组合方法,以更有效地识别复合攻击活动,并提出一种证据分类合成策略,以发现同一时段内可能存在的多种网络攻击活动。根据安全事件时间序列计算安全事件偏离度,并利用该偏离度对证据进行加权,从而提高攻击活动检测的准确性,同时该方法利用证据理论,鉴别冲突证据,从而有效地辨识同一时段内的多种攻击行为。理论分析和实验结果表明该攻击活动辨识方法具有90%以上的准确性。针对潜在网络安全风险难以评估的问题,本文提出一种基于网络风险投射与传播分析的网络安全态势分布评估方法。根据DNS数据中的网络节点通信构建网络拓扑结构,通过标记已知的异常网络节点确定威胁源,分析威胁源对周边可达网络节点的影响以及风险传播行为特征,构建网络风险传播模型,最后基于随机游走理论,采用置信度传播方法评估威胁源对其他节点的影响,从而量化评估网络安全态势分布以及预测网络节点潜在的风险。理论分析和实验结果表明该网络安全态势分布评估方法的精度约为98%,召回率约为86%。
王圆[10](2018)在《基于集成学习的网络异常检测技术研究》文中指出随着信息技术的飞速发展和互联网应用的不断丰富,网络在现代社会中的地位日趋重要。互联网在提高生活水平和生产效率、促进经济发展与社会进步的同时,随之而来的网络安全问题也日益凸显。各种网络入侵和网络攻击层出不穷,给网络空间安全造成严重威胁。入侵检测是对抗各种网络威胁行为的基础技术和关键步骤。不同于传统的基于特征匹配或统计分析的方法,基于机器学习的网络异常检测技术不仅能检测出已知类型的攻击,还能通过自主学习检测出未知类型的攻击,是近年来信息安全学术界与产业界的研究热点。但就目前而言,研究所获得的异常检测方法距离实际部署的理想需求仍有差距。针对这一问题,本文首先分析了已有的各类网络异常检测方法,重点分析了其在检测精度、误报率、实时性等方面的不足,并针对这些不足,提出基于集成学习的网络异常检测技术,取得如下研究成果:(1)研究了各类用于网络异常检测的机器学习方法,并从学习监督模式、输入数据粒度层次及检测方法适用范围的角度对现有方法进行了评估和分析,指出现有方法所存在的不足,分析了造成不足的原因,并指出集成学习在面对大数据挑战的网络异常检测中仍有很大潜力,不断成熟的大规模并行与分布式计算平台技术也给基于机器学习的网络异常检测提供了机遇。(2)针对当前网络异常检测检测精度与误报率难以兼顾的问题,提出一种新的网络异常检测方法HELPAD,使用基于隐马尔科夫模型(HMM)的集成学习方法检测恶意网络数据包。HELPAD关注网络报文的上下文环境,针对的检测对象是基于时序的网络报文序列。同时为进一步降低误报率,使用集成学习方法以消除模型参数随机初始化带来的偏斜。HELPAD在训练阶段从正常网络报文中提取TCP flag标志位并将其转换为十进制数序列,这些序列被Baum-Welch算法用作观察符号以确定HMM的最优参数。这些表征网络的正常行为模型的HMM模型被用作基分类器进行组合,获得的集成分类器来决定待检测报文序列是否恶意。在DARPA 1999数据集上获得的实验结果表明,HELPAD能在获得较高检测率的同时有效克服误报率过高的问题。(3)针对当前网络攻击日益复杂、精巧和隐蔽的问题,我们提出一种基于传输层和应用层融合分析的网络异常检测模型:首先使用HELPAD实现对报文的序列级(sequence-level)传输层检测,检测的阳性结果再通过一种字节级(byte-level)的应用层载荷检测做筛查,从而降低误报率。我们提出一种基于多粒度混合n-gram模型的应用层载荷分析的异常检测方法M-N-Grams,以字符上下文和字符序列出现的概率为特征对网络报文进行应用层的正常行为建模。同时我们还提出一种概率树结构模型以提高M-N-Grams算法的存储和分析效率。在CSIC 2010数据集和DARPA 1999数据集上的实验表明,M-N-Grams是一种有效的针对应用层载荷的异常检测方法,同时HELPAD+M-N-Grams模型能在不显着增加系统运行开销的情况下将系统误报率降低50%到70%。(4)针对网络深度异常行为检测的迫切需求,我们在基于集成学习的网络协议行为异常检测和基于混合粒度n-gram模型的应用层载荷异常检测的工作基础上,分析构建网络应用的富语义行为模式,结合网络协议逆向分析与网络数据流式处理技术,建立一套网络行为模式的基本理论及技术体系,并通过对深度异常行为检测评估技术的研究,提出基于深度行为分析的新型网络威胁检测框架,并且基于HELPAD和M-N-Grams模型在Storm平台上实现基于深度行为分析的网络威胁检测的一个实例。
二、网络入侵检测技术分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络入侵检测技术分析(论文提纲范文)
(1)入侵检测技术在网络安全中的应用(论文提纲范文)
0 引言 |
1 入侵检测技术的概念与原理 |
1.1 入侵检测技术的概念 |
1.2 入侵检测技术的原理 |
2 系统入侵检测技术在网络安全中的应用分析 |
2.1 入侵信息收集 |
2.2 已收信息分析 |
2.3 网络信息响应 |
2.4 对入侵的反击 |
3 基于Snort入侵检测系统的设计与实现 |
3.1 网络入侵检测层 |
3.2 数据库服务层 |
3.3 数据分析控制层 |
3.4 软件配置与安装 |
3.5 系统实现配置 |
4 结语 |
(2)面向类不均衡数据的网络入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究工作 |
1.4 论文组织结构 |
2 相关工作介绍 |
2.1 网络入侵检测 |
2.1.1 入侵检测相关概念 |
2.1.2 入侵检测基本步骤 |
2.1.3 基于数据挖掘的网络入侵检测方法 |
2.1.4 入侵检测评价指标 |
2.2 分类算法介绍 |
2.2.1 K近邻算法 |
2.2.2 决策树算法 |
2.2.3 朴素贝叶斯分类器 |
2.2.4 支持向量机 |
2.2.5 随机森林算法 |
2.3 数据集介绍 |
2.3.1 KDD数据集 |
2.3.2 NSL-KDD数据集 |
2.3.3 UNSW-NB15 数据集 |
3 基于Relief F和 Borderline-SMOTE相结合的网络入侵检测模型 |
3.1 引言 |
3.2 相关工作 |
3.2.1 Relief F算法 |
3.2.2 Borderline-SMOTE算法 |
3.3 模型设计与描述 |
3.4 实验结果与分析 |
3.5 本章小结 |
4 基于核心向量机的分层入侵检测模型 |
4.1 引言 |
4.2 相关工作 |
4.2.1 Information Gain算法 |
4.2.2 NMF算法 |
4.2.3 IG与NMF相结合的特征选择算法 |
4.2.4 核心向量机 |
4.3 模型设计与描述 |
4.3.1 训练阶段 |
4.3.2 测试阶段 |
4.4 实验结果与分析 |
4.4.1 实验数据集的处理 |
4.4.2 实验结果 |
4.5 本章小结 |
5 结论与展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(3)基于人工神经网络的入侵检测模型与算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 本文的结构安排 |
第二章 基础理论 |
2.1 入侵检测概述 |
2.1.1 入侵检测概念 |
2.1.2 入侵检测分类 |
2.1.3 入侵检测评价指标 |
2.2 入侵检测数据集 |
2.2.1 入侵检测数据集简介 |
2.2.2 入侵检测数据集预处理 |
2.2.3 入侵检测数据集可视化 |
2.3 群智能优化算法 |
2.3.1 灰狼算法 |
2.3.2 天牛须搜索算法 |
2.4 神经网络与深度学习模型 |
2.4.1 Softmax分类器 |
2.4.2 BP神经网络 |
2.4.3 极限学习机 |
2.4.4 深度信念网络 |
2.4.5 堆叠降噪自编码器 |
2.4.6 宽度学习系统 |
2.5 本章小结 |
第三章 基于改进灰狼算法优化BP神经网络的入侵检测 |
3.1 改进灰狼算法 |
3.1.1 混沌映射初始化种群 |
3.1.2 非线性收敛因子 |
3.1.3 动态变异策略 |
3.1.4 算法步骤 |
3.1.5 算法的复杂度分析 |
3.2 IGWO-BP入侵检测模型的构建 |
3.2.1 适应度函数 |
3.2.2 IGWO-BP入侵检测基本步骤 |
3.3 实验对比及分析 |
3.3.1 实验数据及参数设置 |
3.3.2 IGWO-BP模型的性能分析 |
3.4 本章小结 |
第四章 基于天牛群优化与改进正则化极限学习机的入侵检测 |
4.1 基于LU分解的正则化极限学习机 |
4.2 天牛群优化算法 |
4.2.1 Tent映射反向学习初始化种群 |
4.2.2 莱维飞行的群体学习策略 |
4.2.3 动态变异策略 |
4.2.4 天牛群算法步骤 |
4.3 BSO-IRELM入侵检测模型的构建 |
4.3.1 适应度函数 |
4.3.2 BSO-IRELM入侵检测基本步骤 |
4.3.3 算法的复杂度分析 |
4.4 实验对比及分析 |
4.4.1 实验数据及参数设置 |
4.4.2 BSO-IRELM模型的性能分析 |
4.5 本章小结 |
第五章 基于集成深度学习模型的入侵检测 |
5.1 集成深度入侵检测模型 |
5.1.1 入侵检测模型简析 |
5.1.2 SDAE-ELM集成深度入侵检测模型 |
5.1.3 DBN-Softmax集成深度入侵检测模型 |
5.1.4 算法的复杂度分析 |
5.2 实验对比及分析 |
5.2.1 实验数据及参数设置 |
5.2.2 SDAE-ELM模型的性能分析 |
5.2.3 DBN-Softmax模型的性能分析 |
5.3 本章小结 |
第六章 基于残差稀疏宽度学习系统的入侵检测 |
6.1 基于SVD分解的BLS模型 |
6.2 宽度学习系统的残差阶段 |
6.2.1 SVD中的截断误差 |
6.2.2 增强节点神经元的修剪 |
6.2.3 BLS的稀疏阶段 |
6.3 RES-BLS入侵检测模型的构建 |
6.3.1 RES-BLS入侵检测基本步骤 |
6.3.2 算法的复杂度分析 |
6.4 实验对比及分析 |
6.4.1 实验数据及参数设置 |
6.4.2 RES-BLS模型的性能分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间的研究成果 |
(4)基于机器学习的入侵检测算法设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 入侵检测研究 |
1.3.2 机器学习在入侵检测中应用的研究 |
1.3.3 文献述评 |
1.4 研究思路与目标 |
1.4.1 研究思路 |
1.4.2 研究目标 |
1.5 研究内容与章节结构 |
1.6 研究创新 |
第二章 相关技术分析 |
2.1 入侵检测技术 |
2.1.1 入侵检测概述 |
2.1.2 基于机器学习入侵检测框架 |
2.1.3 入侵检测数据集 |
2.1.4 入侵检测评价指标 |
2.2 机器学习模型 |
2.2.1 机器学习概述 |
2.2.2 机器学习发展阶段 |
2.2.3 机器学习算法分类 |
2.2.4 SVM(支持向量机) |
2.2.5 随机森林 |
2.2.6 XGBoost |
2.2.7 GBDT |
2.2.8 BP神经网络 |
2.3 遗传算法 |
2.4 本章小结 |
第三章 基于机器学习的入侵检测算法设计 |
3.1 基于AutoEncoder的入侵检测数据特征选择算法设计 |
3.1.1 数据预处理 |
3.1.2 特征选择方法分析 |
3.1.3 基于AutoEncoder的特征选择 |
3.2 基于Stacking集成学习的入侵检测算法设计 |
3.2.1 Stacking集成学习原理 |
3.2.2 基于3层Stacking模型的入侵检测算法设计 |
3.2.3 基于3层Stacking模型的入侵检测算法的参数优化 |
3.3 基于聚类的入侵检测误报消除算法设计 |
3.3.1 入侵检测中的误报 |
3.3.2 聚类算法分析 |
3.3.3 基于聚类的误报消除设计 |
3.4 本章小结 |
第四章 基于机器学习的入侵检测算法实现 |
4.1 基于AutoEncoder特征选择实现 |
4.1.1 AutoEncoder实现 |
4.1.2 卡方检验特征集下的实证分析 |
4.1.3 互信息特征集下的实证分析 |
4.1.4 随机森林特征集下的实证分析 |
4.1.5 不同特征选择方法对比分析 |
4.2 基于Stacking集成学习的入侵检测算法实现 |
4.2.1 Stacking集成学习算法的实现 |
4.2.2 随机森林模型实证分析 |
4.2.3 BP神经网络模型实证分析 |
4.2.4 GBDT模型实证分析 |
4.2.5 支持向量机模型实证分析 |
4.2.6 XGBoost模型实证分析 |
4.2.7 二层Stacking模型实证分析 |
4.2.8 默认参数下三层Stacking模型实证分析 |
4.2.9 综合对比分析 |
4.3 基于聚类的误报消除的实现与实证分析 |
4.3.1 基于Kmeans的误报消除实证 |
4.3.2 基于FCM的误报消除实证 |
4.4 本章小结 |
第五章 研究结论与展望 |
5.1 研究结论 |
5.2 研究不足与展望 |
5.2.1 研究不足 |
5.2.2 研究展望 |
致谢 |
参考文献 |
(5)基于模块化神经网络的入侵检测机制研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 模块化神经网络研究现状 |
1.3 主要研究内容 |
1.4 论文的组织结构 |
第二章 相关理论基础 |
2.1 入侵检测 |
2.1.1 入侵检测概念 |
2.1.2 入侵检测的体系架构 |
2.1.3 入侵检测的分类 |
2.2 模块化神经网络 |
2.2.1 模块化神经网络概念 |
2.2.2 模块化神经网络的优势 |
2.2.3 模块化神经网络架构 |
2.3 分类器介绍 |
2.3.1 决策树 |
2.3.2 随机森林 |
2.3.3 逻辑回归 |
2.3.4 梯度提升决策树 |
2.4 存在的问题 |
2.5 本章小结 |
第三章 基于Meanshift-Kmeans算法的相似度任务分解 |
3.1 Meanshift-Kmeans算法子任务分解 |
3.1.1 Meanshift算法 |
3.1.2 K-means算法 |
3.1.3 Meanshift-Kmeans算法 |
3.2 相似度子模块选择 |
3.2.1 样本数据选取 |
3.2.2 相似度模块选择 |
3.3 本章总结 |
第四章 基于模块化神经网络的入侵检测机制 |
4.1 任务分解模块 |
4.2 子网络模块 |
4.2.1 子网络选择 |
4.2.2 子网络训练 |
4.3 子网络整合模块 |
4.3.1 子网络整合方式 |
4.3.2 子网络整合 |
4.4 本章小结 |
第五章 实验及分析 |
5.1 实验环境 |
5.2 实验数据介绍与处理 |
5.2.1 实验数据集介绍 |
5.2.2 实验数据集预处理 |
5.2.3 基于入侵检测数据集的任务分解 |
5.2.4 模块选择 |
5.3 实验结果与分析 |
5.3.1 准确率 |
5.3.2 稳定性 |
5.3.3 处理时间 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
在学期间取得的科研成果和科研情况说明 |
致谢 |
(6)基于流量特征图的深度学习入侵检测方法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 深度学习研究现状 |
1.2.3 基于深度学习的入侵检测方法研究现状 |
1.3 主要研究内容 |
1.4 论文的结构安排 |
第二章 相关技术分析与理论基础 |
2.1 网络入侵检测的难点 |
2.2 网络入侵检测的常见方法 |
2.2.1 基于分类的入侵检测 |
2.2.2 基于聚类的入侵检测 |
2.2.3 基于统计的入侵检测 |
2.2.4 基于信息论的入侵检测 |
2.3 深度学习 |
2.3.1 深度学习的基本概念 |
2.3.2 多层感知器 |
2.3.3 卷积神经网络 |
2.3.4 循环神经网络 |
2.4 本章小结 |
第三章 总体设计框架 |
3.1 总体设计 |
3.2 主要模块分析 |
3.2.1 数据预处理模块 |
3.2.2 数据特征提取模块 |
3.2.3 异常识别模块 |
3.3 模块功能实现用到的深度学习框架及工具 |
3.4 本章小结 |
第四章 基于注意力机制的Web入侵检测方法 |
4.1 预期目标及检测流程 |
4.2 数据预处理 |
4.2.1 Web请求数据分析 |
4.2.2 One-hot编码及数据重构 |
4.3 注意力机制检测模型实现 |
4.3.1 注意力机制原理 |
4.3.2 基于注意力机制的检测模型设计 |
4.3.3 模型优化 |
4.4 本章小结 |
第五章 基于流量特征图像的入侵检测方法 |
5.1 预期目标及检测流程 |
5.2 数据预处理 |
5.2.1 基于熵值的流量随机性分析 |
5.2.2 流量特征图像化 |
5.3 卷积网络检测模型实现 |
5.3.1 卷积网络检测模型设计 |
5.3.2 网络流量数据的残差学习 |
5.3.3 不平衡数据集下的模型优化 |
5.4 本章小结 |
第六章 实验评估 |
6.1 实验评价指标 |
6.2 实验环境 |
6.3 基于注意力机制的Web入侵检测方法实验过程及分析 |
6.3.1 数据集 |
6.3.2 实验过程与结果分析 |
6.4 基于流量特征图像的入侵检测方法实验过程及分析 |
6.4.1 数据集 |
6.4.2 实验过程与结果分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 研究展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(7)基于机器学习的工业控制网络入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业控制网络安全研究现状 |
1.2.2 工业控制网络入侵检测研究现状 |
1.2.3 存在的问题 |
1.3 本文的主要研究内容 |
第2章 工业控制网络安全性及入侵检测技术分析 |
2.1 引言 |
2.2 工业控制网络安全性分析 |
2.2.1 工业控制网络结构与特点分析 |
2.2.2 工业控制网络脆弱性及威胁分析 |
2.2.3 工业控制网络与传统IT网络的区别 |
2.3 基于机器学习的入侵检测技术 |
2.3.1 机器学习入侵检测技术 |
2.3.2 评价标准 |
2.4 仿真数据来源 |
2.5 本章小结 |
第3章 基于Light GBM的入侵检测方法研究 |
3.1 引言 |
3.2 决策树相关理论 |
3.2.1 CART决策树 |
3.2.2 梯度提升树(GBDT) |
3.3 基于Light GBM的入侵检测 |
3.3.1 Light GBM检测方法 |
3.3.2 Light GBM模型搭建与训练 |
3.4 仿真与结果分析 |
3.4.1 仿真环境 |
3.4.2 数据预处理 |
3.4.3 仿真结果分析 |
3.5 模型优化与评价 |
3.5.1 不平衡数据处理 |
3.5.2 贝叶斯参数寻优 |
3.5.3 仿真结果分析 |
3.6 本章小结 |
第4章 基于AE-1SVM的入侵检测方法研究 |
4.1 引言 |
4.2 异常检测相关理论 |
4.2.1 单分类支持向量机 |
4.2.2 自动编码器 |
4.3 基于AE-1SVM的入侵检测 |
4.3.1 AE-1SVM检测方法 |
4.3.2 AE-1SVM模型搭建与训练 |
4.4 仿真与结果分析 |
4.4.1 仿真环境 |
4.4.2 数据预处理 |
4.4.3 仿真结果分析 |
4.5 本章小结 |
第5章 基于Stacking的混合入侵检测方法研究 |
5.1 引言 |
5.2 混合入侵检测方案设计 |
5.3 基于Stacking的混合入侵检测 |
5.3.1 Stacking原理分析 |
5.3.2 基于Stacking的混合入侵检测模型 |
5.4 仿真与结果分析 |
5.4.1 仿真环境 |
5.4.2 仿真结果分析 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(8)基于流量的工控网络攻击行为检测系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文的结构安排 |
第二章 相关知识和技术介绍 |
2.1 工业控制网络研究 |
2.1.1 工业控制网络架构 |
2.1.2 工业控制网络特点 |
2.2 Modbus/TCP协议研究 |
2.2.1 Modbus/TCP协议简介 |
2.2.2 Modbus/TCP协议安全性分析 |
2.3 深度包检测(DPI)技术 |
2.4 异常检测技术研究 |
2.5 分布式流计算技术研究 |
2.5.1 主流流式计算框架 |
2.5.2 主流流式计算框架对比 |
2.6 Kafka消息中间件 |
2.7 本章小结 |
第三章 工控网络攻击行为检测平台需求分析与整体设计 |
3.1 系统分析 |
3.1.1 工控网络入侵检测技术分析 |
3.1.2 工控网络流量特点分析 |
3.2 系统总体需求 |
3.3 系统功能需求 |
3.4 系统非功能需求 |
3.5 系统整体架构设计 |
3.6 系统功能模块设计 |
3.7 系统技术架构设计 |
3.8 本章小结 |
第四章 工控网络攻击行为检测平台的详细设计与实现 |
4.1 数据采集 |
4.1.1 数据包采集 |
4.1.2 数据包分片 |
4.2 数据处理 |
4.2.1 Modbus/TCP数据包解析 |
4.2.2 时间特征构造 |
4.3 Modbus/TCP数据包异常检测 |
4.3.1 数据准备 |
4.3.2 工业数据特征选择与提取 |
4.3.3 基于DPI和DBSCAN的异常检测 |
4.4 通道指令序列检测 |
4.4.1 通道指令序列检测总体流程 |
4.4.2 Modbus/TCP通道分离和识别 |
4.4.3 基于Bloom Filter的通道指令序列检测 |
4.5 通道指令频率检测 |
4.6 用户模块 |
4.7 数据存储模块 |
4.8 本章小结 |
第五章 系统测试与分析 |
5.1 环境的配置与部署 |
5.1.1 软硬件配置 |
5.1.2 软件部署 |
5.2 系统功能性测试 |
5.2.1 仿真工控网络环境 |
5.2.2 功能性测试 |
5.3 系统非功能性测试 |
5.3.1 丢包率测试 |
5.3.2 时延测试 |
5.4 测试结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(9)电力监控网络安全态势智能感知方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 网络安全现状 |
1.1.1 互联网网络安全现状 |
1.1.2 电力监控网络安全现状 |
1.2 网络安全态势感知 |
1.2.1 网络安全态势感知概念 |
1.2.2 网络安全态势感知研究意义 |
1.3 网络安全态势感知方法 |
1.3.1 网络安全态势感知系统框架 |
1.3.2 网络安全要素融合 |
1.3.3 主机安全威胁辨识 |
1.3.4 网络安全态势评估与预测 |
1.4 现有网络安全态势感知技术面临的问题和挑战 |
1.5 主要工作 |
1.6 组织机构 |
第二章 电力监控网络安全分析 |
2.1 电力监控系统概述 |
2.2 电力监控系统安全防护现状 |
2.3 电力监控系统安全问题分析 |
2.4 本章小结 |
第三章 基于系统内核调用行为的恶意软件检测方法 |
3.1 引言 |
3.2 相关方法介绍 |
3.2.1 恶意软件静态检测方法 |
3.2.2 恶意软件动态检测方法 |
3.2.3 多层感知器 |
3.2.4 深度信念网络 |
3.3 系统内核调用 |
3.4 基于深度信念网络的软件异常行为检测方法 |
3.4.1 研究思路 |
3.4.2 敏感系统行为提取与表示 |
3.4.3 模型训练与检测 |
3.5 实验分析 |
3.5.1 实验环境 |
3.5.2 数据集 |
3.5.3 超参数设置 |
3.5.4 准确性分析 |
3.5.5 训练与检测时间开销分析 |
3.5.6 鲁棒性分析 |
3.6 本章小结 |
第四章 基于告警信息融合分析的网络入侵威胁辨识方法 |
4.1 引言 |
4.2 相关方法介绍 |
4.2.1 基于主机异常行为的入侵检测 |
4.2.2 基于网络异常流量的入侵检测 |
4.2.3 卷积神经网络 |
4.2.4 其他深度学习方法 |
4.3 告警信息 |
4.4 基于3D卷积神经网络的入侵威胁辨识方法 |
4.4.1 研究思路 |
4.4.2 告警信息3D网格模型 |
4.4.3 模型训练与决策 |
4.5 实验分析 |
4.5.1 实验环境 |
4.5.2 数据集 |
4.5.3 超参数设置 |
4.5.4 准确性分析 |
4.5.5 训练与检测时间开销分析 |
4.6 本章小结 |
第五章 基于安全事件证据组合推理的攻击活动检测方法 |
5.1 引言 |
5.2 相关方法介绍 |
5.2.1 攻击活动检测 |
5.2.2 D-S证据理论 |
5.3 基于安全事件偏离度的证据组合方法 |
5.3.1 研究思路 |
5.3.2 基于时间序列回归分析的安全事件偏离度计算方法 |
5.3.3 基于安全事件权重的证据组合规则 |
5.3.4 证据分类合成策略 |
5.4 实验分析 |
5.4.1 实验环境 |
5.4.2 参数设置 |
5.4.3 传统D-S证据理论和改进的D-S证据理论对比实验分析 |
5.4.4 本文攻击活动检测方法与传统入侵检测方法对比实验分析 |
5.5 本章小结 |
第六章 基于网络传播分析的网络安全态势分布评估方法 |
6.1 引言 |
6.2 相关方法介绍 |
6.2.1 网络安全态势感知系统框架 |
6.2.2 网络安全态势评估与预测 |
6.2.3 随机游走方法 |
6.3 网络安全传播分析 |
6.4 网络安全要素融合的风险评估 |
6.5 基于置信度传播的网络安全态势分布评估方法 |
6.5.1 研究思路 |
6.5.2 网络风险传播模型 |
6.5.3 安全态势分布评估 |
6.6 实验分析 |
6.6.1 实验环境 |
6.6.2 数据集 |
6.6.3 准确性分析 |
6.6.4 阈值分析 |
6.6.5 计算时间开销分析 |
6.7 本章小结 |
总结 |
致谢 |
参考文献 |
作者简历 |
(10)基于集成学习的网络异常检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 本文主要工作 |
1.3 论文组织结构 |
第二章 基于机器学习的网络异常检测技术分析 |
2.1 网络异常检测 |
2.1.1 入侵检测 |
2.1.2 异常检测 |
2.2 基于机器学习的网络异常检测方法 |
2.2.1 分类 |
2.2.2 聚类 |
2.2.3 集成学习方法 |
2.3 检测方法评估 |
2.3.1 训练数据标签 |
2.3.2 输入数据粒度 |
2.3.3 检测适用范围 |
2.4 面临的挑战与展望 |
2.5 本章小结 |
第三章 基于隐马尔可夫模型集成学习的网络异常检测 |
3.1 引言 |
3.2 背景知识 |
3.2.1 隐马尔可夫模型 |
3.2.2 集成学习 |
3.2.3 入侵检测中的HMM和集成学习方法 |
3.3 方法描述 |
3.3.1 特征抽取 |
3.3.2 构建HMM模型 |
3.3.3 HMM集成 |
3.4 实验分析与评价 |
3.4.1 DARPA1999数据集 |
3.4.2 实验设置 |
3.4.3 实验结果 |
3.4.4 结果分析 |
3.5 本章小结 |
第四章 基于传输层和应用层融合分析的网络异常检测 |
4.1 引言 |
4.2 基本框架 |
4.3 方法描述 |
4.3.1 多粒度混合N-gram模型(M-N-Grams) |
4.3.2 训练阶段 |
4.3.3 检测阶段 |
4.3.4 M-N-Grams概率树 |
4.4 实验分析 |
4.4.1 CSIC2010数据集 |
4.4.2 应用层检测实验 |
4.4.3 传输层和应用层集成检测实验 |
4.5 本章小结 |
第五章 基于深度行为分析的网络威胁检测框架 |
5.1 引言 |
5.2 相关工作 |
5.2.1 高级持续威胁(APTs) |
5.2.2 异常检测 |
5.2.3 大数据流式计算 |
5.3 网络行为模式 |
5.4 检测框架 |
5.4.1 基于深度行为分析的网络威胁检测 |
5.4.2 网络行为模式库自动化构建 |
5.4.3 基于大数据流式计算的网络行为模式实时处理 |
5.5 系统实验 |
5.5.1 Storm系统 |
5.5.2 系统架构及拓扑结构 |
5.5.3 实验设置及结果 |
5.6 本章小结 |
第六章 结论与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、网络入侵检测技术分析(论文参考文献)
- [1]入侵检测技术在网络安全中的应用[J]. 周丽娅. 信息与电脑(理论版), 2021(15)
- [2]面向类不均衡数据的网络入侵检测方法研究[D]. 张洁. 辽宁师范大学, 2021(08)
- [3]基于人工神经网络的入侵检测模型与算法研究[D]. 刘尧迪. 江西理工大学, 2021(01)
- [4]基于机器学习的入侵检测算法设计与实现[D]. 王荣明. 电子科技大学, 2021(01)
- [5]基于模块化神经网络的入侵检测机制研究[D]. 罗洪雨. 天津理工大学, 2021(08)
- [6]基于流量特征图的深度学习入侵检测方法[D]. 朱磊. 南京邮电大学, 2020(03)
- [7]基于机器学习的工业控制网络入侵检测方法研究[D]. 刘冰冰. 哈尔滨工业大学, 2020(12)
- [8]基于流量的工控网络攻击行为检测系统的设计与实现[D]. 姜典宾. 北京邮电大学, 2020(04)
- [9]电力监控网络安全态势智能感知方法研究[D]. 张之刚. 战略支援部队信息工程大学, 2019(02)
- [10]基于集成学习的网络异常检测技术研究[D]. 王圆. 国防科技大学, 2018(12)