一、一种基于多Agent的入侵检测技术(论文文献综述)
张维[1](2020)在《基于列车行为分析的列控系统入侵检测方法研究》文中认为基于通信的列车运行控制系统(Communication Based Train Control,CBTC)系统通过大容量、连续、双向的车地无线网络和地面骨干网络实现对线路上的列车进行精准的运行控制。现有CBTC系统广泛采用商用产品,攻击者可以利用设备漏洞接入系统,实施数据篡改攻击,导致行车效率降低甚至引发安全事故。传统入侵检测通过分析信息特征发现入侵行为,无法有效检测数据篡改攻击。因此,研究基于列车行为分析的入侵检测方法,辨识针对CBTC系统的数据篡改攻击具有重要的理论指导和现实应用意义。本文主要研究基于列车行为分析的入侵检测方法。基于列车的动力学特性,对列车的运行过程进行建模,分析数据篡改攻击对列车行为的影响,设计检测器,并利用机器学习的方法进一步提高检测性能。本文提出了基于列车行为分析的和基于多智能体强化学习的入侵检测方法,并搭建仿真平台,模拟数据篡改攻击,验证入侵检测方法的有效性。本文完成的主要工作如下:(1)分析CBTC系统数据篡改攻击的可能性,考虑数据篡改攻击对不同子系统的影响。分析针对区域控制器(Zone Controller,ZC)和车载控制器(Vehicle On-Board Controller,VOBC)的数据篡改攻击,分析了4种可能的攻击模式;(2)提出基于列车状态估计的入侵检测方法。建模分析CBTC系统中列车的动力学特征,基于列车状态信息的观测值和行车命令,利用粒子滤波和卡方检测方法,设计入侵检测系统;(3)提出基于多智能体强化学习的入侵检测方法。针对CBTC系统中列车的移动性和分布式特点,提出基于多智能体的入侵检测框架,设计基于强化学习的入侵检测系统,利用数据集中的全局观测值离线训练模型,使用车载检测智能体的局部观测值进行在线检测;(4)搭建CBTC系统仿真平台模拟数据篡改攻击。生成入侵检测数据集,验证了基于列车状态估计和基于多智能体强化学习的入侵检测方法的有效性,并对比、评估了检测方法的性能。实验表明,基于列车行为分析的入侵检测方法能够实时、准确的发现数据篡改攻击行为。对于实验中的4种攻击模式,使用多智能体强化学习改进的基于列车状态估计的入侵检测方法,检准率达到99.14%,误报率为1.34%。论文提出的基于列车行为分析的入侵检测方法对于提高CBTC系统信息安全防护水平具有重要的理论指导和现实应用意义。
郭明生[2](2007)在《基于多Agent的入侵检测系统规则库的构建》文中研究表明目前,网络和各种信息技术被广泛应用,但同时也存在严重的风险和威胁,安全问题备受关注。入侵检测系统是网络安全领域的重要分支和研究热点,是保护网络系统安全的关键技术和重要手段。随着入侵技术变得更加综合化、复杂化,入侵规模不断扩大,网络安全设备的处理速度尚不能满足需求,如何降低入侵检测系统的误报率和漏报率,增强互动性和智能化的程度等方面始终是有待进一步研究的课题。基于网络的入侵检测系统(NIDS)是目前入侵检测系统研究的热点。随着人工智能以及Agent技术的发展,利用具有一定自主推理、自主决策能力的Agent以及由其组成的多Agent系统已经成为网络应用系统中的热门工具。多Agent系统是一种分布式人工智能方法,以智能Agent技术为基础,将多Agent技术应用到入侵检测系统中的研究已经取得了一定的成果,它能使逻辑上和物理上分散的检测系统并行、协调地求解问题,有利于实现分布式的处理,可以平衡多处理器的负载,具有动态可扩展性和智能化等优点,显着提高了检测系统的性能。基于Agent的分布式入侵检测系统的研究设计是目前智能化入侵检测技术研究的重要方向之一。规则库描述入侵攻击事件的特征和相应的响应规则,控制入侵检测引擎,是入侵检测系统能否有效检测入侵的关键。检测规则的表示模式的选择直接影响着规则获取能力和规则运用效率,是入侵检测系统中最基本的问题之一。因此,对入侵检测系统规则的表示模式、规则库的构建的研究和改进具有重要的价值。本文在详细分析目前国内外基于多Agent的入侵检测系统研究现状的基础上,面向NIDS对规则库的构建进行了研究和探讨。主要研究工作涉及以下几个方面:1、运用知识工程和面向对象的方法,提出了基于面向对象的攻击知识表达模型,并采用Java语言实现了攻击知识的表达。研究中把网络攻击事件看作一个对象知识,把一些具有相似性质的攻击知识定义为一个攻击类知识,定义了攻击知识对象的抽象结构、方法集、规则集。2、定义了一种基于知识工程方法的规则描述语言对检测规则进行结构化描述,对规则头、规则协议、规则选项和数据结构进行了详细设计,定义的规则描述语言简单、灵活、高效。3、在分析NIDS模型的功能特点和协议数据包的基本特征基础上,规划了针对不同类型数据包的特征提取和检测规则表示,在基本特征提取基础上,提取生成复杂特征,能够有效地对入侵行为进行全面检测。4、对基于多Agent的入侵检测系统中各种Agent的功能及其相互之间的联系进行了分配,对与规则相关的Agent进行了详细设计。5、利用表的形式实现简单攻击事件和关联攻击事件的定义与推理规则;使用脚本存储方案设计了基于数据模式的单行为攻击事件描述和基于统计与关联的行为关联事件描述语法。6、以面向对象的知识表达模型为基础,融入层次规则库设计思想,探讨了NIDS规则库的实现方式和自动更新方法,给出了可行的规则库实现方案。论文提出的攻击知识表达模型能够正确有效的描述组合、分布式攻击等复杂的攻击知识,所设计的规则库模型和实现方案体现了良好的知识管理机制,具有检测效率高、自适应等特点,以期对网络入侵检测系统智能化提供参考和帮助。
李芳[3](2007)在《基于多智能体的分布式入侵防御系统的设计》文中研究指明关于多智能体的分布式入侵防御系统是目前信息安全领域研究的一个热门话题。智能体所具有的自治性、连续执行性、个性化、语言语义表达丰富、学习和适应性等特点使其特别适用于具有多信息和多处理特征的实际应用。关于智能体的分布式入侵防御系统是多智能体系统MAS的重要应用之一。本文完成了“基于多智能体的分布式入侵防御系统”的设计,并以本系统为背景,对系统中所涉及的关键技术进行了研究。主要研究内容包括以下内容:1.一种基于XML语言的智能体语义通信研究智能体之间良好的通讯机制是基于多主体技术的分布式入侵防御系统IPS正常运行的前提保证。目前智能体之间的通信主要是基于KQML规范。KQML的内容语言可以有许多种,目前比较流行的是KIF。但是KIF表达语义能力不强。如果将其应用于基于智能体Agent的分布式入侵防御系统中智能体之间的通信,会导致智能体之间由于语义通信能力差而难以沟通和协作等问题。为了解决这一问题,本文设计并实现了一种基于XML语言的入侵防御Agent通信机制。通过将XML语言作为智能体KQML通信语言的内容语言来提高入侵防御系统中智能体Agent之间语义通信的能力。2.一种基于多智能体技术的分布式入侵防御系统自动协商是基于智能体的入侵防御系统研究的热点之一。当前绝大多数基于智能体的入侵防御系统仅支持静态运行,很少有系统实现自动协商部分。为了提高基于智能体入侵防御系统的效率,这里本文提出以基于XML通信机制、自动协商智能体Agent模型,基于主机的入侵防御系统和基于网络的入侵防御系统为基础,设计并实现了一种基于多智能体技术的分布式入侵防御系统。
雷雁[4](2005)在《基于多Agent的网络入侵检测系统的研究》文中研究说明随着计算机网络的迅速发展,网络的安全问题日益突出。入侵检测技术是一种动态的安全防护手段,它能主动寻找入侵信号,给网络系统提供对外部攻击、内部攻击和误操作的安全保护。 目前常规的入侵检测系统大多数都采用单一体系结构,在系统结构和检测技术上都存在缺陷,据此本文主要对网络入侵检测模型和检测技术进行了研究和改进。 1.在网络入侵检测模型方面,在分析比较层次模型(AFFID和EMERALD)和协同模型(基于多Agent的入侵检测协同模型)的基础上,提出了一种基于多Agent的层次协同入侵检测模型,该模型采用Agent技术把一个网络入侵检测系统按功能进行了模块化,使之在数据采集、分析及入侵的发现上实现了分布式。 2.在网络入侵检测算法方面,本文对异常和误用检测算法进行了研究。在网络异常检测中,主要采用了BP的改进算法—共轭梯度法,实验证明:在标准BP算法及其改进算法中,共轭梯度法的检测性能最佳,其误报率最低为2.1432%、检测率最高为97.8261%。在网络误用检测中,本文提出了一种组合分类法作为误用检测算法。该算法不仅能对正常网络数据和DoS攻击、Probe攻击进行有效地检测,而且对难以检测的U2R攻击和R2L攻击也能进行比较有效地检测,并且对于新的攻击也具备一定的检测能力,其对已知攻击的误报率为1.5152%,检测率均高于95%,对新的攻击的误报率为3.3103%,检测率高于80%。 3.在Aglets平台上开发了网络入侵检测系统中的采集Agent和网络检测Agent。
刘凤鸣[5](2004)在《基于多Agent的分布式分层入侵检测系统的研究与实现》文中研究指明随着计算机技术和网络技术的发展,网络安全问题变得越来越重要。加密技术、防火墙技术等传统的网络安全技术已经无法满足网络安全的需求,入侵检测技术应运而生。入侵检测技术能够进行动态的和实时的检测,并且具有响应功能。入侵检测系统又是P2DR(Policy Protection Detection Response,简称P2DR)动态安全模型的一个重要组成部分。因此,对入侵检测技术进行深入探索和研究就显得尤为重要和有实际意义了。 随着计算机科学发展,Agent在人工智能和计算机科学界的地位变得日益重要。Agent能够模拟人类的行为,具有自治性、社会性、适应性、智能性等人类的特性。Agent的应用涉及到人类社会生活的各个行业领域。学术界和工业界的研究人员越来越重视Agent系统的理论研究和应用研究。 本文对入侵检测技术和Agent技术做了细致的分析研究,给出了一个基于多Agent的分层入侵检测的系统模型,并对系统进行设计实现。主要工作包括: 1、鉴于入侵检测技术对网络安全所起的重要作用,本文对当今安全产品的新秀入侵检测系统(IDS)进行了探索研究,分析了误用检测与异常检测的优缺点。深入探讨了多Agent技术的应用与实现。 2、本文给出一个基于多Agent的分层检测的系统模型,并将数据预处理技术和数据融合技术应用于系统当中。在系统中,既综合了基于异常行为的入侵检测和基于特征的入侵检测技术,在配置上又采用了主机配置和网络配置相互配合的方式。 3、在系统模型设计上采用了分布式体系结构,分层式入侵检测。设计了控制类Agent作为联络中心和担负不同任务的网关、主机、检测及策略等四类Agent,由它们组成了多Agent系统,每个Agent采用适当的且有所不同的入侵检测方法和数据来源,且Agent之间相互协同、相互服务。因此系统可以对入侵行为进行全面的检测,有效地保护计算机网络的安全。 4、本文对各类Agent的功能进行了详细的描述,最后给出了一个检测Agent的实现实例。 5、通信是任何分布式系统都需要着重考虑的问题,本文对Agent的通信也山东师范大学硕士论文基于多Agent的分布式分层入侵检测系统的研究与实现作了进一步的探讨,最终选定管道(pipe)作为Agent内部通信方式,Socket作为Ageni间通信方式。 本文的主要创新工作在给出了一个基于多Agent的系统模型,并将数据预处理技术和数据融合技术应用于入侵检测系统,针对任务设计出多种Ageni类,它们在网络中采取分布式结构,在检测入侵上采用分层式入侵检测。关键字:IDS论文分类号:多Agent网络安全TP393.08
边辰通[6](2020)在《危险交通场景下的智能汽车控制策略研究 ——主动闪避、主动减速与主动撞击》文中指出基于自动驾驶系统,智能汽车能实现自主行驶,可有效减少交通事故,降低交通拥堵及环境污染,是目前国内外产业界及学术界的研究热点。智能汽车的主动安全技术是其发展及应用中面临的核心问题之一。与传统有人驾驶汽车相比,装备自动驾驶系统的智能汽车可完全控制车辆运动,这对智能汽车的主动安全技术有着更高的要求。如何为智能汽车设计完善的控制策略是智能汽车主动安全技术发展中的主要难点。当前对一些危险交通场景的研究尚不完善,基于智能汽车技术仍然可以从特定维度提高交通系统的安全水平。为此本文对传统的汽车主动安全技术的研究进行了扩展,为应对一些危险的交通场景提出了主动闪避、主动减速和主动撞击的概念,进一步扩大了智能汽车主动安全的研究领域,并围绕这些概念研究了智能汽车在交通系统中面临的若干问题,设计了相应的控制策略。具体研究内容如下:(1)提出了主动闪避、主动减速与主动撞击的概念。主动闪避是指智能汽车须尽可能避免由其他汽车原因引发的潜在交通事故。目前智能汽车的防碰撞控制系统主要有自适应巡航控制、防追尾控制及紧急制动等多种控制系统,这些系统大多关注于减少由于自身因素引起的碰撞事故,较少考虑如何减少由于其他汽车原因而引发的交通碰撞事故。这类系统在实际应用中往往无法应对诸如被后方重型汽车追尾等危险交通场景。为进一步提高智能汽车安全性,本研究提出了主动闪避的概念,并关注于在紧急情况下如何控制智能汽车纵向运动来避免由其他汽车原因造成的交通碰撞事故。主要关注于以下问题:如何避免被后方汽车追尾以及如何避免与逆行汽车发生正面碰撞事故。主动减速是指智能汽车须尽可能在检测到前方道路存在侧滑风险时,及时进行减速以降低发生侧滑事故的风险。当前汽车横摆稳定性控制的研究有助于减少汽车发生侧滑事故,然而这类研究一般仅考虑在即将或已经发生侧滑时才起作用,往往忽略通过预先减速来避免事故发生。针对该问题,本研究提出了主动减速的概念,研究通过路面附着系数估计及速度规划等措施,来降低发生侧滑事故的风险。主动撞击是指智能汽车在得到授权的情况下,主动撞击被网络入侵控制的危险汽车以避免危险汽车造成更严重的社会危害。随着智能汽车及车联网技术的发展,智能汽车的网络安全问题日益严峻。当前针对智能汽车网络安全的研究大多仅考虑网络通讯的安全,极少考虑在智能汽车被网络入侵控制并存在汽车恐怖袭击风险时的应对措施。普通警用装备很难有效阻止此类可能造成严重社会危害的危险汽车。针对该问题,本研究设计了主动撞击控制器,该控制器可在必要时控制智能汽车通过主动撞击的方式,摧毁被网络入侵控制的危险汽车。(2)针对可能发生追尾碰撞及正面碰撞事故的危险交通场景,构造了追尾碰撞闪避控制系统与正面碰撞闪避控制系统。针对四轮独立驱动电动汽车构建了考虑空气阻力及滚动阻力的纵向动力学模型,并基于该模型及模型预测控制算法设计了车辆纵向运动控制器;为降低控制器计算负荷,基于PID算法开发了纵向运动控制器。通过单车道车辆追尾事故分析,结合多Agent系统蜂拥控制理论,设计了追尾碰撞闪避控制系统;针对单车追尾碰撞闪避问题,设计了包含α-Agent、β-Ageng和γ-Agent的单层多Agent蜂拥控制结构,基于Agent之间的交互关系给出了考虑速度跟踪及防追尾功能的控制协议,并构建了单车追尾碰撞闪避轨迹规划算法;针对多车队列的追尾碰撞闪避问题,设计了采用双层蜂拥控制的多Agent系统结构,基于上下两层多Agent系统的交互关系,提出了多车队列的轨迹规划算法,可协调多辆智能汽车共同闪避后方追尾碰撞。结合对车辆正面碰撞工况的分析,给出了判断发生正面碰撞风险的决策逻辑;通过分析车辆碰撞风险,设计了单车正面碰撞闪避的轨迹规划算法;开发了多车协同轨迹规划算法,可通过协调临近车辆同步运动来降低发生正面碰撞的风险;为进一步提高车辆安全水平,研究了多车优化协同轨迹规划算法,以更充分发挥不同车辆的动力性能,使异质车辆更好地闪避正面碰撞事故。通过仿真验证了控制系统在单车及多车追尾碰撞闪避及正面碰撞闪避工况下的有效性。(3)针对存在侧滑事故风险的危险交通场景,开发了考虑路面附着系数估计的速度规划算法。在低路面附着系数高曲率的道路中,受轮胎力限制,如果车速过高则极有可能发生侧滑失稳事故。但当前极少有研究考虑在这种工况下通过预先减速来降低事故风险。本文针对该问题设计了速度规划算法。建立了包含纵向运动、横向运动、横摆运动及车轮转动的七自由度纵横耦合车辆动力学模型;结合车轮动力学模型、底盘动力学模型及车轮形变模型,研究了轮胎纵向力、横向力、车轮有效半径、滑移率及侧偏角的估计方法;基于Pacejka轮胎模型分析了轮胎力利用率等对路面附着系数估计的影响机理,指出在非剧烈运动工况下路面附着系数与轮胎力的关系;利用迭代优化方法设计了路面附着系数估计算法;考虑轮胎滑移率等因素对路面附着系数的影响,设计了自适应力矩注入方法,实现在非剧烈运动工况下准确估计路面附着系数;通过对路径等距离划分,提出了考虑侧滑、侧翻及动力学性能约束的速度优化算法,并给出了优化问题的二次规划表达形式。该速度规划算法可以在变曲率弯道工况下为智能汽车估计有效的路面附着系数,使车辆在有侧滑等危险时能够及时减速,从而降低车辆在低路面附着系数道路上发生侧滑事故的风险。利用仿真测试了速度规划算法在阶跃路面附着系数变曲率弯道工况下的有效性。(4)针对有被网络入侵控制的汽车、存在汽车恐怖袭击可能的危险交通场景,设计了智能汽车主动撞击控制器。汽车的智能化及网联化极大地方便了大众出行,但也存在着网络安全危险。在美国曾发生汽车被黑客远程入侵并控制的事件,这也导致了相关车型的大规模召回。这在很大程度上增加了国内外日益严峻的汽车恐怖袭击的风险。然而传统的警用装备很难有效应对此类汽车恐怖袭击问题。为此本研究设计了智能汽车主动撞击控制器,以在得到警方授权后主动撞击被入侵且存在恐怖袭击风险的汽车。考虑轮胎纵向力及横向力等因素,建立了包含纵向、横向及横摆运动的三自由度纵横耦合车辆动力学模型;通过对车辆相对运动的分析研究,给出了主动撞击模型的表达式;通过在当前工作点进行一阶线性化展开得到了便于控制器设计的线性模型;基于模型预测控制架构设计了主动撞击控制器。通过仿真验证了被入侵汽车以直线与曲线等不同形式运动时主动撞击控制器的有效性。(5)搭建了包含线控转向及线控驱动/制动的微缩模型汽车测试平台并进行了试验测试。利用工业铝材设计搭建了微缩模型汽车的底盘结构;采用直流电机和电机驱动器设计了模型汽车的驱动系统;结合转向舵机及RS485总线搭建了模型汽车的转向部分;使用USB数据采集卡实现了模型汽车的信号采集以及电机驱动控制功能;在笔记本计算机中基于MFC架构采用C++语言设计了正面碰撞闪避控制系统的决策、规划及控制部分。进行了试验以验证所设计的正面碰撞闪避控制系统的有效性。本研究的主要贡献在于扩展了现有智能汽车主动安全的研究领域,提出了主动闪避、主动减速和主动撞击的概念,针对若干危险交通场景设计了控制策略。主要创新点在于:(1)首次研究了车联网环境下智能汽车的追尾碰撞闪避及正面碰撞闪避控制系统,可通过及时加速、制动及倒车等操作控制单车或多车避免发生追尾及正面碰撞事故。传统车辆防碰撞研究中主要关注于防止由于自身原因导致的碰撞事故。本研究进一步考虑了如何避免由于其他车辆原因导致的追尾及正面碰撞事故。(2)首次设计了考虑路面附着系数估计的速度规划算法,可根据在线估计的路面附着系数规划安全的行车速度,从而在检测到侧滑等风险后主动减速。目前相关研究中一般仅考虑通过转向及横摆力矩控制等避免发生侧滑事故,公开资料中尚未发现基于在线估计的路面附着系数进行速度规划的研究。(3)首次开发了主动撞击控制器,可在得到授权后控制智能汽车主动撞击具有社会危害的汽车。当前公开研究中尚未见到此类有关智能汽车主动撞击控制器的研究。本文对于促进智能汽车的推广及应用,提高交通系统中整体安全水平有着积极的推动作用。
武镇波[7](2019)在《基于CPS的异构网络安全问题研究》文中进行了进一步梳理随着计算、通信、嵌入式、传感器、物联网等方面的技术不断演化与发展,信息物理融合系统(Cyber-Physical System,CPS)的概念随之产生,且越来越受到了广泛地关注。信息物理融合系统是未来信息技术的研究核心和发展方向,将会给工业生产和日常生活带来了新的变革,也是影响国家信息安全的重要技术。目前随着CPS技术在国防军事、智能交通、智能电网、智能家居等多个重要领域的应用,其安全问题日益突出,除受到传统互联网的网络攻击,还受到网络的异构性和资源的受限性的影响,特别是存在多种网络结构、网络协议的异构网络安全问题尤为突出,因此深入研究CPS的异构网络安全问题具有重要的理论和现实意义。在此背景下,本文设计了基于CPS四层架构的智能温室系统,该智能温室系统融合了传感器技术、嵌入式设备、网络技术和控制系统,同时将包含感知层、网络层、资源层和应用层的CPS四层架构移植到智能温室系统中,便于对一定区域的多个温室进行集中管理,能够对智能温室环境中的数据进行实时采集、传送和显示,存储大量的温室环境、控制指令等数据,控制执行机构改善温室环境,实现监控的集群化、控制的智能化。本文设计的智能温室系统感知层由多个ZigBee网络组成,ZigBee终端连接各传感机构和执行机构用于采集智能温室内温度、湿度和光照等环境数据和接收控制指令改变执行机构的工作状态以调节温室环境;网络层核心设备是自主设计研发的基于STM32智能网关,在软件设计过程中移植了 μcosⅡ操作系统和LWIP协议,实现系统中感知层到应用层的双向网络连通与数据传输,进而满足系统中温室环境数据的采集、存储和显示,以及对风机、滴灌和LED光源等执行机构的智能化控制。资源层服务器数据库设计采用SQL Server 2008进行数据的存储,服务器采用Socket进行通信;应用层分为由C#编写的上位机管理系统和基于Android系统的移动终端APP,能够对感知层的执行机构进行手动和自动控制,调节温室环境。系统中包含了 ZigBee无线传感网络、互联网和无线局域网,这些网络具有不同的通讯协议和网络结构,可以作为一个典型的异构网络研究对象。由于该智能温室系统具有网络的异构性以及控制的智能化,各层中会出现诸多入侵攻击问题。为了更好地保护防御基于CPS智能温室系统的网络安全,本文提出了一种面向基于CPS智能温室系统的入侵检测模型,模型由各Agent单元组成,每个Agent单元之间相互独立,分别布设在系统的各层当中协同工作,入侵检测核心为分析Agent。上层可以控制下层部件,并由中心Agent统一管控,可防止破坏的扩散,实现了采集数据、入侵检测和实时响应的分布化。其中入侵检测算法采用改进的CFSFDP算法和主成分分析(PCA)相结合的方法。首先对CFSFDP算法进行实验分析找出CFSFDP算法存在的缺陷:(1)会忽略密度较稀疏的类簇的聚类中心;(2)在同一类簇中存在两个及以上的密度峰值时,会错误地将该类簇拆分,聚为多个小类。结合Chameleon算法的类间相似度计算方法,对CFSFDP算法进行改进,通过实验证明改进后的CFSFDP算法具有更好的聚类效果。在入侵检测系统使用聚类算法之前采用主成分分析(PCA)对网络数据特征进行约简,有助于获得更佳的聚类结果,同时可以降低算法的时间,提升系统的效率和准确率。此外在训练数据时,采用PCA提取特征属性,构建特征规则库。最后对模型方法采用KDD Cup99数据集进行仿真实验,将本文提出的方法同CFSFDP与PCA相结合,K-means与PCA相结合两种方法进行实验比较,证明本文提出的入侵检测模型方法具有更高的检测率,较低的误检率和漏检率,适用于CPS四层体系架构,能够一定程度上解决信息物理融合系统的网络安全问题,具有很大的应用前景。
徐静,姚志垒,徐森,李永忠,吴素芹[8](2015)在《智能电网中分层网络结构的入侵检测系统研究》文中研究说明为了提高智能电网的安全性和可靠性,将入侵检测系统运用到智能电网中.针对智能电网具有网络节点多、信息传输量大、安全要求高等特点,提出一种基于多Agent的入侵检测系统模型,并将该模型部署到智能电网的分层网络结构中,以减少数据传输,节约带宽,解决速度瓶颈问题;针对入侵检测的误检率高、漏检率高等问题,提出适合智能电网的动态克隆选择算法,将所提算法与多Agent技术相结合,构造了具有免疫功能的Agent.利用标准的入侵检测测试数据集——KDD’99数据集——对所提模型和算法进行仿真验证,结果表明:本系统在保证低误检率的同时,提高了智能电网中常见的Dos和Probing类型攻击的检测率.
殷汉[9](2011)在《智能入侵检测技术的研究》文中认为网络技术飞速发展,网络攻击技术快速更新,网络安全成为关注焦点。本文在研究入侵检测系统常用的模式的基础上,提出改进的看法,并将基于多智能体的网络入侵检测系统(NIDSMA)结入其中,并给出了NIDSMA架构规则和NPMS算法的详细的设计过程。
马鑫[10](2011)在《基于协同机制和智能算法的多代理系统研究及应用》文中指出在经济计划、工程设计、生产制造、数据存储、信息安全等领域存在着大量的分配调度问题,即在众多可行的决策方案中寻求最佳的分配调度方案。有效解决这些问题不仅具有重要的社会意义,而且也能产生巨大的经济效益。任务分配、资源分配、生产调度是计算机研究领域的一些经典问题,其中有许多问题尚未彻底解决,对它们进行研究具有重要的理论意义和实际应用价值。而随着先进制造技术的发展,实际的分配调度问题变得越来越复杂,这使得传统的分配调度方法越发显得无能为力,因此,亟待寻求面向复杂问题的新的分配调度方法。Agent和多Agent系统(multi-agent systems,MAS)已经成为人工智能研究实用化和分布式计算环境下软件智能化的重要技术。不同于传统算法在设计时需要对问题有全面的分析,Agent能够模拟人类的行为,只需指定Agent的目标,它们就可以彼此互动,进而实现用户的最终意图,因此Agent具有普适化、网络化、智能化、代理化、人性化等计算技术的特性。对于大型分布式问题,通过建立MAS可以使计算机系统变得更加智能化,代替更多人类的工作,促进计算机技术的不断繁荣。MAS区别于其他计算模式的关键所在,就是它具有协同机制这一优秀特性。近年来,由于对市场经济以及社会系统某些现象的深入观察,人们提出了一些新的、模拟这些现象的协同机制。这些协同机制对于各类复杂的分配调度问题具有很强的适应性、鲁棒性和并行性,因此得到了广大学者的普遍关注。另一方面,以智能计算为代表的仿生智能算法通常对解决各类复杂优化问题具有很强的针对性和实效性,并被广泛地应用于科学研究和工业生产等众多领域。本文基于协同机制和智能算法的MAS,对任务分配、资源分配和生产调度等问题进行了较为深入的研究,提出了一些分配调度算法和模型,并通过大量的实验对算法和模型的性能进行了验证。实验结果表明,本文提出的算法和模型不仅能够有效地提高分配调度效率,降低资源损耗,而且对克服算法过早收敛,也具有十分明显的效果。主要研究内容如下:1、以入侵检测任务分配问题为研究对象,建立了一种基于合同网协议(contract net protocol,CNP)与免疫机理(immune mechanism,IM)的多Agent入侵检测模型。提出了一种改进的资源可用度的任务分配策略,用于一般入侵检测任务的有效分配;在被动免疫抗体PAb(passive immune antibody)、记忆自动免疫抗体MANAb(memory automatic immune antibody)及模糊自动免疫抗体FANAb(fuzzy automatic immune antibody)的基础上,将CNP(contract net protocol)协同机制应用到抗体检测中,提出了联合免疫抗体UAb(unite immune antibody)的概念,利用UAb具有共享Agent间分析经验的特性,解决了超复杂入侵检测任务的分配问题。实验结果表明,该模型具有较高的检测性能和环境适应性。2、提出了一种基于遗传—模拟退火算法(genetic algorithms-simulated annealing algorithm,GASA)的网络存储资源分配方法,并将其用于实现异构系统间的数据存储备份以及存储过程中作为资源的移动Agent派遣次序的优化分配。该方法综合考虑了各移动Agent的产生时序、优先级和存储可用度等指标,在确保各移动Agent有效执行的前提下,使资源分配次序更合理。同时,在GA(genetic algorithms)中通过引入SA(simulated annealing algorithm)来进行局部精细搜索,维护群体的多样性,避免早熟收敛。仿真实验表明,基于GASA算法的移动Agent存储资源分配方法可以有效提高存储效率,改善网络实时性和存储性能。3、车间调度问题是比较典型的生产调度问题,要求多个作业在不同的机器上进行加工,并且每台机器上的所有作业的加工顺序都不尽相同。针对该问题,提出了一种结合通用部分全局规划机制(generalized partial global planning,GPGP)与遗传—禁忌搜索算法(genetic algorithms-tabu search,GATS)的多Agent车间调度模型,设计了从“初始宏观调度”到“微观再调度”的大规模复杂问题的调度步骤,实现了调度的多目标优化。同时,在初始宏观调度中采用GATS搜索算法,通过对个体进行重组与禁忌变异操作,确保种群的多样性以及算法的快速收敛。最后使用仿真Agent软件模拟了车间调度的协同机制,并与其他机制进行了比较。结果表明,所提出的模型不仅提高了调度的效率,而且降低了资源的损耗。4、针对半导体可重入生产动态调度的实际问题,提出了一种基于改进的GPGP(generalized partial global planning)协同机制与免疫进化策略算法(immune evolutionary strategies algorithms,IESA)的多Agent半导体可重入生产动态调度模型,设计了从“宏观调度—微观调度—重调度”的三层调度步骤,构建了一个柔性强且Agent可自我动态调度的仿真系统,并克服了GPGP协同机制在应用领域和构造设计上的缺陷。同时,为了避免宏观调度算法过早地陷入局部极值,通过采用IESA算法来强化个体的局部搜索能力,提高了算法的收敛速度。最后对调度模型进行了仿真验证,结果表明,所提出模型不仅提高了调度的效率,而且还具有较好的生产率。近年来,基于协同机制和智能算法的MAS及其应用的研究已经得到了国内外众多学者的关注,并且涌现了大量的改进算法和新的应用。本文对使用协同机制和智能算法的MAS求解任务分配问题、资源分配问题和生产调度问题进行了研究,并提出了一些更有效的模型和算法。本文的研究工作对MAS的协同机制和智能算法的改进、融合等以及在相关领域的应用,具有一定的理论意义和应用价值。
二、一种基于多Agent的入侵检测技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于多Agent的入侵检测技术(论文提纲范文)
(1)基于列车行为分析的列控系统入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC系统面临的信息安全问题 |
1.1.2 CBTC系统面临的数据篡改攻击风险 |
1.1.3 数据篡改攻击检测方法的研究意义 |
1.2 研究现状 |
1.2.1 传统入侵检测方法研究现状 |
1.2.2 数据篡改攻击检测方法研究现状 |
1.3 论文组织安排 |
1.4 本章小结 |
2 CBTC系统数据篡改攻击检测方案研究 |
2.1 CBTC系统原理 |
2.1.1 CBTC系统结构 |
2.1.2 CBTC系统原理 |
2.2 数据篡改攻击原理分析 |
2.2.1 中间人攻击 |
2.2.2 数据篡改攻击 |
2.2.3 列车行为的定义 |
2.2.4 数据篡改攻击对列车运行的影响分析 |
2.3 基于列车行为分析的入侵检测方案 |
2.3.1 基于列车行为分析的入侵检测系统需求分析 |
2.3.2 基于列车行为分析的入侵检测系统设计方案 |
2.4 本章小结 |
3 基于列车状态估计的攻击检测方法 |
3.1 基于粒子滤波的系统状态估计方法 |
3.1.1 粒子滤波理论概述 |
3.1.2 粒子滤波原理与序列重要性采样 |
3.1.3 粒子滤波算法的改进 |
3.1.4 粒子滤波算法流程 |
3.2 基于网络控制理论的CBTC系统建模方法 |
3.2.1 理想通信状态下CBTC系统建模 |
3.2.2 通信丢包状态下CBTC运行模式 |
3.2.3 基于粒子滤波的列车状态估计器设计 |
3.3 基于卡方检测的数据篡改攻击检测方法 |
3.3.1 卡方检测器原理 |
3.3.2 基于卡方检测器的异常检测方法 |
3.3.3 数据篡改攻击检测方法的设计与实现 |
3.4 本章小结 |
4 基于多智能体和强化学习的攻击检测方法 |
4.1 多智能体检测方案研究 |
4.1.1 多智能体理论基础 |
4.1.2 基于多智能体的入侵检测系统结构 |
4.2 基于强化学习的多智能体检测方法研究 |
4.2.1 多智能体强化学习基本理论 |
4.2.2 Q学习与深度Q学习 |
4.2.3 策略梯度算法 |
4.2.4 多智能体深度确定性策略梯度算法 |
4.2.5 基于多智能体强化学习的入侵检测方法 |
4.3 本章小结 |
5 入侵检测方法仿真验证及结果分析 |
5.1 CBTC仿真系统 |
5.1.1 CBTC计算机仿真系统及参数 |
5.1.2 数据篡改攻击模拟 |
5.2 入侵检测方法验证及结果分析 |
5.2.1 基于列车状态估计的检测方法验证及结果分析 |
5.2.2 基于多智能体强化学习的检测方法验证及结果分析 |
5.3 入侵检测方法整体性能分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)基于多Agent的入侵检测系统规则库的构建(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景及意义 |
1.2 本文的研究内容与研究方法 |
1.3 本文的组织结构 |
第二章 入侵检测与多Agent技术概述 |
2.1 入侵检测系统 |
2.2 Agent与多Agent技术 |
2.3 Agnet技术与入侵检测技术的结合 |
第三章 NIDS规则提取与攻击知识表示 |
3.1 NIDS数据包的特征及规则提取 |
3.2 入侵攻击知识的表示与实现 |
第四章 基于多Agent入侵检测系统的规则库设计 |
4.1 与检测规则相关的Agent设计 |
4.2 规则库的研究与实现 |
第五章 系统测试模型 |
5.1 测试模型简介 |
5.2 主要功能模块介绍 |
5.3 测试实例 |
5.4 系统分析 |
第六章 结论 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
发表论文 |
(3)基于多智能体的分布式入侵防御系统的设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 本文的研究背景 |
1.2.1 IDS、IPS的发展历程 |
1.2.2 入侵防御系统的概念 |
1.2.3 常见IPS结构 |
1.2.4 IPS的发展方向 |
1.3 几种典型分布式入侵检测系统剖析 |
1.3.1 DIDS |
1.3.2 CSM |
1.3.3 EMERALD |
1.3.4 AAFID |
1.3.5 NetSTAT |
1.3.6 GRIDS |
1.3.7 IDA |
1.3.8 WAIDS |
1.3.9 总结和分析 |
1.4 现有入侵检测系统的不足 |
1.5 本文的主要研究工作 |
1.6 本文的结构 |
第二章 AGENT及多AGENT技术理论 |
2.1 AGENT技术产生的背景 |
2.2 AGENT的基本概念 |
2.2.1 AGENT定义 |
2.2.2 AGENT的特性 |
2.2.3 AGENT的分类 |
2.2.4 典型AGENT的体系结构 |
2.3 多AGENT系统理论 |
2.3.1 多AGENT系统概念 |
2.3.2 多AGENT系统的特点 |
2.4 多AGENT系统的相关理论 |
2.4.1 知识表达与推理 |
2.4.2 多AGENT系统协调方法的分析 |
2.4.3 协调模型 |
2.4.4 多AGENT协商模型 |
2.5 AGENT之间的通信机制 |
2.6 AGENT通信语言 |
2.6.1 AGENT通信语言的组成 |
2.6.2 Agent通信语言的特征 |
2.7 知识查询与操作语言(KQML) |
2.7.1 KQML语言简介 |
2.7.2 KQML结构分析 |
2.7.3 KQML语法 |
2.8 KQML与FIPA ACL的比较 |
2.8.1 FIPA Agent通信语言 |
2.8.2 AGENT通信与万维网(WWW) |
2.9 本章小结 |
第三章 一种基于XML语言的智能体语义通信研究 |
3.1 概述 |
3.2 协商机制的KQML原语的设计 |
3.3 实现基于XML内容的KQML原语封装/解析的过程 |
3.3.1 利用JAVA语言实现KQML通信原语扩展XML语言的封装 |
3.3.2 利用JAVA语言实现KQML通信原语扩展XML语言的解析 |
3.5 本章小结 |
第四章 一种基于多智能体技术的分布式入侵防御系统 |
4.1 问题的提出 |
4.2 基于多智能体技术的分布式入侵防御系统的方案 |
4.2.1 当前入侵防御系统的不足 |
4.2.2 基于多智能体技术的分布式入侵防御系统的特征 |
4.2.3 基于多智能体技术的分布式入侵防御系统的体系结构 |
4.2.4 基于多智能体技术的分布式入侵防御系统体系结构的优点 |
4.3 基于多智能体技术的分布式入侵防御系统主要功能模块的设计 |
4.3.1 数据采集层 |
4.3.2 代理层 |
4.3.3 分析层 |
4.3.4 管理层 |
4.4 本章小结 |
第五章 结论和进一步的工作 |
5.1 总结 |
5.2 进一步的工作 |
参考文献 |
致谢 |
(4)基于多Agent的网络入侵检测系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 论文背景 |
1.2 论文研究目的和方法 |
1.3 研究内容和安排 |
1.3.1 研究内容 |
1.3.2 论文安排 |
第2章 入侵检测系统概述 |
2.1 入侵检测系统的发展 |
2.2 入侵检测系统研究现状 |
2.3 入侵检测系统的分类 |
2.4 入侵检测系统的检测技术 |
2.4.1 异常检测 |
2.4.2 误用检测 |
2.5 入侵检测系统的性能评估 |
第3章 智能技术在入侵检测中的应用 |
3.1 神经网络技术在入侵检测中的应用 |
3.1.1 人工神经网络的定义 |
3.1.2 人工神经网络在入侵检测中的应用 |
3.2 BP网络 |
3.2.1 BP算法 |
3.2.2 BP算法的改进算法 |
3.2.3 BP算法用于入侵检测 |
3.2.3.1 BP算法入侵检测性能的比较 |
3.2.3.2 BP算法用于异常检测 |
3.2.3.3 动量学习率法用于误用检测 |
3.3 数据挖掘技术在入侵检测中的应用 |
3.3.1 数据挖掘的定义 |
3.3.2 入侵检测系统中的数据挖掘算法的应用 |
3.3.3 入侵检测系统中数据挖掘流程 |
3.3.4 分类算法 |
3.4 组合分类法 |
第4章 基于多Agent的网络入侵检测模型的设计 |
4.1 Agent技术研究 |
4.1.1 Agent的定义 |
4.1.2 移动 Agent系统 |
4.1.3 多 Agent系统 |
4.1.4 Agent的引入可能造成的问题 |
4.2 基于 Agent的入侵检测系统 |
4.2.1 入侵检测自治代理(AFFID) |
4.2.2 EMERALD |
4.2.3 基于多 Agent的入侵检测协同模型 |
4.3 基于多 Agent的层次协同入侵检测模型设计 |
4.3.1 设计原则 |
4.3.2 体系结构设计 |
4.3.3 主要部件介绍 |
4.3.4 通信协议 |
4.3.5 日志文件和系统数据库 |
4.3.6 基于 Agent的层次协同入侵检测模型的工作流程 |
4.3.7 系统性能评估 |
第5章 系统的初步实现 |
5.1 系统开发环境 |
5.2 采集 Agent的设计 |
5.3 检测代理设计 |
5.3.1 数据预处理 |
5.3.2 异常检测 Agent设计 |
5.3.2.1 异常检测 Agent的数据准备 |
5.3.2.2 异常检测 Agent检测算法实现步骤 |
5.3.2.3 异常检测 Agent实验结果 |
5.3.3 误用检测 Agent设计 |
5.3.3.1 误用检测 Agent的数据源 |
5.3.3.2 误用检测 Agent的检测算法实验步骤 |
5.3.3.3 误用检测 Agent的实验结果 |
5.3.4 系统入侵检测的实现 |
第6章 总结和展望 |
参考文献 |
致谢 |
(5)基于多Agent的分布式分层入侵检测系统的研究与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 计算机网络安全及存在的问题 |
1.2 常用网络安全技术分析 |
1.3 动态网络安全模型及入侵检测在其中的位置和作用 |
1.4 入侵检测研究的必要性分析 |
第二章 入侵检测技术研究 |
2.1 入侵检测技术分析 |
2.2 入侵检测系统研究 |
2.3 入侵检测系统的检测方法分析 |
2.4 传统入侵检测模型及其不足 |
第三章 多Agent技术研究 |
3.1 Agent及其属性 |
3.2 多Agent系统分析 |
3.3 多Agent系统的应用研究 |
第四章 关键技术策略研究 |
4.1 分层检测策略研究 |
4.2 数据预处理技术研究 |
4.3 数据融合技术研究 |
4.4 Agent的通信机制研究 |
第五章 基于多Agent的分布式分层入侵检测系统设计 |
5.1 在入侵检测中采用多Agent结构的优势分析 |
5.2 多Agent系统结构设计 |
5.3 各类Agent功能设计 |
5.4 本系统优点分析 |
第六章 系统实现 |
6.1 系统架构 |
6.2 系统运行环境 |
6.3 系统中Agent的通信实现 |
6.4 系统中主要功能Agent的实现 |
6.5 系统中关键技术的实现 |
6.6 一个检测Agent实现实例 |
6.7 设计的检测Agent及可检测的问题 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 进一步工作 |
参考文献 |
作者发表的学术论文目录 |
致谢 |
(6)危险交通场景下的智能汽车控制策略研究 ——主动闪避、主动减速与主动撞击(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 智能汽车的发展 |
1.1.2 车联网技术的发展 |
1.2 智能汽车自动驾驶系统 |
1.3 智能汽车主动安全技术 |
1.3.1 稳定性控制 |
1.3.2 防碰撞控制 |
1.4 本文主要研究内容 |
1.4.1 课题提出 |
1.4.2 研究内容 |
第2章 基于模型预测控制及PID的智能汽车纵向运动控制器 |
2.1 引言 |
2.2 汽车纵向动力学模型 |
2.3 基于模型预测控制算法的运动控制器 |
2.3.1 位置-速度跟踪控制器 |
2.3.2 速度跟踪控制器 |
2.4 基于PID算法的运动控制器 |
2.4.1 位置-速度跟踪控制器 |
2.4.2 速度跟踪控制器 |
2.5 仿真分析 |
2.6 本章小结 |
第3章 多Agent系统蜂拥运动控制策略下的单车道追尾碰撞闪避控制系统 |
3.1 引言 |
3.2 单车道追尾事故分析 |
3.3 基于多Agent系统蜂拥运动控制的追尾碰撞闪避控制系统 |
3.3.1 多Agent系统蜂拥运动控制理论 |
3.3.2 用于蜂拥运动控制的车辆纵向动力学模型 |
3.3.3 采用单层蜂拥运动控制的单车追尾闪避轨迹规划 |
3.3.4 采用双层蜂拥运动控制的多车追尾闪避轨迹规划 |
3.4 追尾碰撞闪避仿真分析 |
3.4.1 单车追尾碰撞闪避工况 |
3.4.2 多车追尾碰撞闪避工况 |
3.5 本章小结 |
第4章 考虑紧急倒车及轨迹优化的单车道正面碰撞闪避控制系统 |
4.1 引言 |
4.2 单车道正面碰撞分析 |
4.3 正面碰撞闪避控制系统结构 |
4.4 正面碰撞决策判断 |
4.5 考虑紧急倒车的轨迹规划 |
4.5.1 紧急倒车轨迹规划 |
4.5.2 协同倒车轨迹规划 |
4.5.3 优化协同倒车轨迹规划 |
4.6 正面碰撞闪避仿真分析 |
4.6.1 单车正面碰撞闪避工况 |
4.6.2 多车正面碰撞闪避工况 |
4.6.3 考虑轨迹优化的多车正面碰撞闪避工况 |
4.7 本章小结 |
第5章 考虑路面附着系数估计的变曲率弯道速度规划 |
5.1 引言 |
5.2 阶跃路面附着系数弯道速度规划问题描述 |
5.3 速度规划算法结构 |
5.4 考虑主动力矩注入的路面附着系数估计 |
5.4.1 轮胎力及车轮有效半径估计 |
5.4.2 轮胎侧偏角及滑移率计算 |
5.4.3 路面附着系数滚动优化计算 |
5.4.4 锯齿波自适应力矩注入 |
5.5 变曲率弯道速度优化 |
5.5.1 基于路径长度的决策变量 |
5.5.2 变曲率弯道速度优化约束分析与设计 |
5.5.3 速度优化目标函数 |
5.5.4 速度优化问题与求解计算 |
5.6 速度规划仿真分析 |
5.7 本章小结 |
第6章 空旷环境下智能汽车非线性主动撞击控制器 |
6.1 引言 |
6.2 智能汽车主动撞击问题描述 |
6.3 主动撞击分析与建模 |
6.3.1 平面运动车辆动力学模型 |
6.3.2 主动撞击动力学模型 |
6.4 基于非线性模型预测控制的控制器设计 |
6.4.1 模型线性化 |
6.4.2 模型预测控制器设计 |
6.5 主动撞击仿真分析 |
6.5.1 直线运动工况 |
6.5.2 曲线运动工况 |
6.6 本章小结 |
第7章 微缩模型汽车正面碰撞闪避试验 |
7.1 引言 |
7.2 微缩模型汽车搭建 |
7.2.1 四轮驱动底盘结构设计 |
7.2.2 控制系统设计 |
7.3 正面碰撞闪避试验 |
7.4 本章小结 |
第8章 总结与展望 |
8.1 研究工作总结 |
8.2 未来工作展望 |
参考文献 |
学术成果 |
致谢 |
(7)基于CPS的异构网络安全问题研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 本文研究内容及论文结构 |
2 CPS与入侵检测相关研究 |
2.1 CPS相关研究 |
2.1.1 CPS的体系结构 |
2.1.2 CPS的特征 |
2.1.3 CPS与物联网 |
2.2 CPS中的异构网络技术 |
2.2.1 短距离异构组网技术 |
2.2.2 远程通信技术 |
2.3 CPS对于入侵检测的需求 |
2.4 本章小结 |
3 基于CPS的智能温室系统设计 |
3.1 基于CPS的智能温室系统需求分析 |
3.2 基于CPS的智能温室系统四层架构设计 |
3.2.1 感知层设计 |
3.2.2 网络层设计 |
3.2.3 资源层设计 |
3.2.4 应用层设计 |
3.3 本章小结 |
4 基于CPS的智能温室系统入侵检测模型设计 |
4.1 基于CPS的智能温室系统入侵特征 |
4.2 系统的设计目标 |
4.3 系统模型设计 |
4.4 本章小结 |
5 基于CFSFDP改进算法和PCA结合的入侵检测方法 |
5.1 CFSFDP聚类算法 |
5.1.1 CFSFDP算法描述 |
5.1.2 CFSFDP算法的缺陷分析 |
5.2 基于密度的层次聚类改进算法 |
5.2.1 Chameleon算法 |
5.2.2 基于CFSFDP和Chameleon类间相似度结合的改进算法 |
5.2.3 实验比较分析 |
5.3 主成分分析(PCA)特征选取方法 |
5.4 入侵检测工作流程 |
5.5 本章小结 |
6 性能验证与评价 |
6.1 数据集的描述和预处理 |
6.1.1 数据集的详细描述 |
6.1.2 数据预处理 |
6.2 实验与结果分析 |
6.3 本章小结 |
7 结论和展望 |
7.1 结论 |
7.2 创新点 |
7.3 展望 |
参考文献 |
作者简介 |
作者在攻读硕士学位期间获得的学术成果 |
致谢 |
(8)智能电网中分层网络结构的入侵检测系统研究(论文提纲范文)
0 引言 |
1 系统设计 |
1. 1 智能电网分层结构 |
1. 2 基于多Agent的入侵检测模型 |
1. 3 适合智能电网的动态克隆选择算法 |
2 仿真验证与分析 |
3 结语 |
(9)智能入侵检测技术的研究(论文提纲范文)
一、主动防御模型系统原理 |
二、Agent与入侵检测技术结合结合的优越性 |
三、数据收集Agent的设计 |
四、数据预处理Agent的设计 |
五、检测Agent的设计 |
六、规则解析器 |
七、NIDSMA原理 |
八、小结 |
(10)基于协同机制和智能算法的多代理系统研究及应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 任务分配问题 |
1.2.1 问题概述 |
1.2.2 研究现状 |
1.3 资源分配问题 |
1.3.1 问题概述 |
1.3.2 研究现状 |
1.4 生产调度问题 |
1.4.1 问题概述 |
1.4.2 研究现状 |
1.5 本文工作及组织结构 |
第2章 多Agent系统及其协同机制 |
2.1 引言 |
2.2 Agent与多Agent系统基本理论 |
2.2.1 Agent技术 |
2.2.2 多Agent系统 |
2.2.3 多Agent系统的协同机制 |
2.3 合同网协议 |
2.4 通用部分全局规划 |
2.4.1 GPGP协同机制的提出 |
2.4.2 TAEMS概述 |
2.4.3 GPGP的基本协同机制 |
2.5 本章小结 |
第3章 基于CNP与IM的多Agent任务分配模型 |
3.1 引言 |
3.2 问题应用与描述 |
3.2.1 入侵检测系统 |
3.2.2 免疫机理 |
3.2.3 问题描述 |
3.3 模型框架 |
3.4 分配算法 |
3.4.1 基于资源可用度的任务分配策略 |
3.4.2 联合免疫抗体(UAb) |
3.4.3 免疫检测算法 |
3.5 实验结果与分析 |
3.5.1 仿真实验系统 |
3.5.2 实验一 |
3.5.3 实验二 |
3.6 本章小结 |
第4章 基于GASA算法的网络存储资源分配模型 |
4.1 引言 |
4.2 问题应用与描述 |
4.2.1 网络存储技术 |
4.2.2 问题描述 |
4.3 模型框架 |
4.4 分配算法 |
4.4.1 遗传算法 |
4.4.2 模拟退火算法 |
4.4.3 资源分配算法 |
4.5 实验结果与分析 |
4.5.1 仿真实验系统 |
4.5.2 实验一 |
4.5.3 实验二 |
4.6 本章小结 |
第5章 基于GPGP与GATS算法的多Agent生产调度模型 |
5.1 引言 |
5.2 问题应用与描述 |
5.2.1 车间调度问题 |
5.2.2 问题描述 |
5.3 模型框架 |
5.4 调度算法 |
5.4.1 禁忌搜索算法 |
5.4.2 初始宏观调度算法 |
5.4.3 车间调度的总体步骤 |
5.5 实验结果与分析 |
5.5.1 仿真实验系统 |
5.5.2 GPGP协同机制的DECAF仿真 |
5.5.3 结果分析 |
5.6 本章小结 |
第6章 基于改进的GPGP和IESA算法的多Agent可重入生产调度模型 |
6.1 引言 |
6.2 问题应用与描述 |
6.2.1 半导体生产调度问题 |
6.2.2 问题描述 |
6.3 GPGP的局限和改进 |
6.3.1 基于GPGP应用局限的改进 |
6.3.2 基于GPGP构造局限的改进 |
6.4 模型框架 |
6.5 调度算法 |
6.5.1 进化策略算法 |
6.5.2 宏观调度算法 |
6.5.3 半导体生产线总体调度步骤 |
6.6 实验结果与分析 |
6.6.1 仿真实验系统 |
6.6.2 协同机制仿真 |
6.6.3 结果比较 |
6.7 本章小结 |
第7章 结论与展望 |
参考文献 |
作者简介及科研成果 |
致谢 |
四、一种基于多Agent的入侵检测技术(论文参考文献)
- [1]基于列车行为分析的列控系统入侵检测方法研究[D]. 张维. 北京交通大学, 2020(03)
- [2]基于多Agent的入侵检测系统规则库的构建[D]. 郭明生. 西南大学, 2007(06)
- [3]基于多智能体的分布式入侵防御系统的设计[D]. 李芳. 北京邮电大学, 2007(06)
- [4]基于多Agent的网络入侵检测系统的研究[D]. 雷雁. 南京信息工程大学, 2005(04)
- [5]基于多Agent的分布式分层入侵检测系统的研究与实现[D]. 刘凤鸣. 山东师范大学, 2004(02)
- [6]危险交通场景下的智能汽车控制策略研究 ——主动闪避、主动减速与主动撞击[D]. 边辰通. 东南大学, 2020
- [7]基于CPS的异构网络安全问题研究[D]. 武镇波. 沈阳建筑大学, 2019(05)
- [8]智能电网中分层网络结构的入侵检测系统研究[J]. 徐静,姚志垒,徐森,李永忠,吴素芹. 郑州轻工业学院学报(自然科学版), 2015(Z2)
- [9]智能入侵检测技术的研究[J]. 殷汉. 办公自动化, 2011(22)
- [10]基于协同机制和智能算法的多代理系统研究及应用[D]. 马鑫. 吉林大学, 2011(09)