一、基于状态的入侵检测系统研究(论文文献综述)
吴春阳[1](2021)在《基于深度学习的网络入侵检测方法研究与实现》文中认为随着互联网技术的高速发展,网络安全问题正日益受到人们的关注。近些年网络攻击事件频发,给社会发展和生产生活带来了极大的影响。入侵检测技术作为网络安全防护的核心技术,其重要性不言而喻。而当前网络入侵检测技术的研究仍然存在两个普遍问题。第一个问题是很多研究忽视虚警率,过度的注重准确率,造成网络入侵检测系统在实际使用过程中告警信息过多,效率低下。第二个问题是检测正常和异常的二分类研究较多,具体到入侵病毒种类的多分类问题的研究却很少。而多分类的入侵检测模型不仅可以提供告警信息,也能提供攻击类型使得系统可以直接采取应对措施。针对上述问题,本论文将注意力机制引入网络入侵检测领域并进行了详细的研究。本文首先将自注意力机制和长短期记忆网络(Long Short Term Memory,LSTM)相结合,提出了一种基于自注意力机制的LSTM入侵检测模型。在CICIDS2017数据集上对该模型进行仿真实验,其十五种流量分类的准确率高达99.591%,而虚警率仅为1.127%。该模型利用自注意力机制来提升LSTM的长距离记忆能力,实现了在提高LSTM入侵检测模型检测准确率的同时降低了虚警率。然后,进一步利用多个注意力相拼接,提出了一种基于多头注意力机制的LSTM入侵检测模型,通过多个注意力关注不同部分实现了对单头注意力机制的性能加强。在仿真实验中,该模型十五种流量分类的准确率为99.629%,虚警率仅为0.991%,相比于自注意力机制具有更高的准确率和更低的虚警率。最后,本论文进一步探究了不同循环神经网络模型与注意力机制相结合时的性能对比,对比发现本文提出的LSTM与注意力机制相结合的模型具有更高的检测能力。其次,还将本文提出的入侵检测模型与入侵检测近期研究常用深度学习模型如卷积神经网络等模型进行对比,发现本文提出的模型具有更强的检测精度和更低的虚警。
胡一名[2](2021)在《工控网络异常检测系统的设计与实现》文中指出科技的迅速发展在给人们享受生活上的便利同时,同样推动了物联网技术的蓬勃发展。尤其伴随着新一代的5G通信技术的应用及数字孪生时代的到来,工业互联网迎来了更多颠覆性的机遇,目前全球疫情大环境下,自动化控制系统凭借其独特的优势和顽强的生命力,加速了企业的复工复产,从而为疫情防控做出了卓越贡献。与此同时,工业互联网的安全问题面临着严峻的挑战,工控网络大规模沦陷会影响到人们的日常生活,严重时社会的正常运转造成威胁。本文设计并实现了工控网络异常检测系统,为工业互联网的安全提供保障。本文首先对工业互联网中的工业控制系统结构和特点进行分析和总结,指出工业控制系统中面临的安全问题,研究了工控系统中常见的安全防护手段,分析它们的优缺点。基于工业控制系统的通信流量特点,对工控网络入侵检测系统进行从整体到局部的全面分析,设计并实现了工控网络的异常检测系统。系统主要包含以下模块,流量的采集与解析模块,采用端口镜像技术,在不影响生产的情况下采集原始工控流量,在捕获时间内对流量的特征值进行提取,将采集到的流量特征值保存到数据库中。检测模块,对异常流量的检测,采用机器学习以及深度学习算法,分别从流量基线与操作序列两个方面学习工业控制系统的正常模式,根据学习到的正常模式实现在工业控制系统中检测异常流量、异常行为的能力。评估模块,根据检测模块的结果对当前工控网络的安全性做出评估。可视化界面,用于检测结果的可视化展示,便于用户了解当前工控系统网络的安全性,同时配置用户与角色及权限三者之间的关联管理关系,以及操作日志记录,进一步提高系统的安全性。
陈雪倩[3](2021)在《基于可信网络的CBTC入侵检测方法研究》文中提出基于通信的列车运行控制(Communication-Based Train Control,CBTC)系统中应用了大量网络化和信息化组件,使系统面临严重的信息安全风险。入侵检测系统(Intrusion Detection System,IDS)能够及时发现攻击行为,提高CBTC系统的信息安全防护水平。现有的CBTC系统入侵检测研究忽略了入侵检测系统自身的安全与可信问题,一旦入侵检测系统遭到攻击,将严重降低系统的信息安全防护能力。本文重点研究基于可信网络的CBTC入侵检测方法。通过将可信网络理论与方法引入CBTC系统入侵检测,从网络结构和工作机制两个方面建立内在关联且安全可信的入侵检测体系,提出综合直接信任和推荐信任的信任评估方法。同时,基于构建的可信体系框架设计实现基于自回归(Auto Regression,AR)的网络流量检测方法和基于前馈(Back Propagation,BP)神经网络的数据包检测方法,有效提升入侵检测结果的可信度。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议等方面的特点,研究CBTC系统的信息安全隐患及典型信息攻击原理,分析CBTC入侵检测系统不可信的致因,设计可信CBTC入侵检测系统总体方案;(2)建立了基于可信网络的CBTC入侵检测系统体系。采集CBTC系统IDS节点的信任评估因子,应用改进的模糊综合评价方法计算直接信任度,使用模糊逻辑推理方法对推荐信任信息进行传递与合并,综合评价IDS节点的信任度,并提出奖惩机制抵抗恶意推荐攻击。采用节点检测结果处理等信任管理手段保障IDS的检测性能和检测结果的可信性;(3)基于模糊可信网络架构提出了网络流量检测方法和数据包检测方法。一方面,提出动态调整阈值的改进AR算法,基于流量统计特征进行异常流量检测,并利用多个IDS节点的可信检测结果进行攻击溯源;另一方面,提取数据包特征,利用BP神经网络算法实现对攻击数据包的分类;(4)搭建实验环境,生成CBTC系统入侵检测数据集和IDS信任评估数据集。设计攻击场景,验证本文提出的可信入侵检测方法的检测性能与可信性。通过仿真实验结果可以看到:在IDS正常运行与异常场景下,本文提出的入侵检测方法均有较高的检测性能,检测率达到98.56%-98.91%,F1值为98.93-99.18,能够准确识别CBTC系统中的攻击行为和IDS的异常行为。基于可信网络的CBTC入侵检测方法可有效提高CBTC系统的信息安全防护能力。本文图50幅,表13个,参考文献90篇。
牛童[4](2021)在《面向智能操作系统的入侵检测系统研究》文中提出目前,计算机技术以及操作系统技术的迅速发展,例如Linux、Windows等大型通用操作系统开始向小型专用操作系统发展,并且通过融入同样发展迅猛的人工智能技术,开始向专用型智能操作系统发展。智能操作系统将人工智能技术与操作系统相结合,越来越多的智能节点开始应用智能操作系统。随着智能操作系统的代码规模以及功能日益复杂,导致对于智能操作系统的安全维护难度增大,面临的安全威胁愈发严重。然而传统的入侵检测系统针对通用操作系统进行设计,并不能对智能操作系统提供有效防护。因此,本文提出了一种面向智能操作系统的入侵检测系统,以解决以上安全问题。经过总结,本文的主要工作如下:(1)针对智能操作系统面临的安全威胁,本文提出了一种基于文本生成对抗网络的入侵检测系统,通过对智能操作系统进行特征采集,并应用面向文本的生成对抗网络在该环境下进行学习训练,最终提取训练完成的鉴别器作为入侵检测系统的识别核心,从而实现了智能操作系统的入侵检测。实验表明,在智能操作系统环境下,本文提出的四种基于文本生成对抗网络的入侵检测系统在准确率以及误报率上均优于传统入侵检测技术,可以有效保障智能操作系统的安全。(2)针对智能操作系统主机层节点面临的计算能力低下、内存不足等问题,本文提出了一种基于N-gram模型的特征提取机制,利用该模型对采集到的主机层系统调用数据集进行词频分析及特征筛选,实现了对系统调用采集及训练的优化。另外,本文针对主机层的特点对使用到的生成对抗网络鉴别器模型进行了轻量化处理,进一步减少了内存占用。(3)针对智能操作系统网络层节点在入侵检测方面面临的难以统一防护、数据量大的问题,本文提出了一种基于代理服务器的网络层入侵检测方案,通过代理服务器的方式将进出局域网的网络流量进行筛选,在服务器上实现入侵检测。通过这种方式减少了智能节点的计算压力,同时实现了对智能操作系统网络层的统一入侵检测。通过在智能操作系统环境下对提出的入侵检测系统进行整体实验,实验表明本文提出的入侵检测系统的准确率达到95%以上,误报率保持在2%以下,可以有效保障智能操作系统的安全。另外,本文提出的系统满足了智能节点对于轻量级入侵检测的需求,实现了对于智能操作系统网络层的统一入侵检测。
李胥蝰[5](2020)在《基于自动编码器的入侵检测系统研究与实现》文中指出随着时代的进步和科技的发展,网络安全越来越成为人们关注的焦点。在当今时代,网络攻击规模大、类型多、变化快,网络安全问题不断攀升。因此,在大数据时代如何从海量网络流量中鉴别出异常行为是当前研究的热点和重点。针对这类问题,本文提出了一种基于自动编码器的入侵检测系统。首先,从海量网络流量包中提取网络特征,并对其进行数据预处理,为后续模块提供较好的数据。其次,对数据预处理后的数据经随机森林算法进行特征选取,选择出最佳特征。再次,根据数据的稀疏性将最佳特征分为稀疏矩阵和稠密矩阵,分别从对稀疏矩阵和稠密矩阵中的正常样本中选取部分样本,并对其特征使用AP聚类算法计算特征相似性,将其划分为若干个特征分组。最后,分别对稀疏矩阵和稠密矩阵中的正常样本建立模型,以自动编码器为基础,对正常样本进行训练计算异常得分,用K-means或GMM对异常得分进行分类。最后,通过实验对文中提出的方法进行了功能测试与性能测试,验证了系统的可信性、可行性。实验结果显示,本文方法通过特征选取和特征学习来处理训练集,从而大大减少了学习时间,基于编码器的方法有效地提高攻击检测的预测精度,相比较于传统入侵检测方法具有便于训练、适用性广、检测精度高等优势。
宋雅洁[6](2020)在《基于多模隐马尔可夫过程的列控系统入侵检测方法研究》文中研究说明基于通信的列车运行控制(Communication Based Train Control,CBTC)系统是保证列车安全、高效运行的关键设施。大量商用信息化组件的应用使CBTC系统面临严重的信息安全隐患。入侵检测技术能及时发现攻击行为,提高CBTC系统的信息安全防护能力。信息攻击容易触发CBTC系统的故障导向安全机制,使得信息攻击与随机故障难以区分,降低了CBTC系统入侵检测的性能。本文重点研究基于多模隐马尔可夫过程的列控系统入侵检测方法。从CBTC系统的网络通信和设备状态两个层面展开研究,设计入侵检测模型,并融合不同模型的检测结果,实现攻击与故障的区分,进一步提升入侵检测系统的性能。本文分别提出了基于指数加权移动平均控制图(Exponentially Weighted Moving Average,EWMA)和随机森林的网络通信检测方法、基于贝叶斯网络的设备状态检测方法以及基于隐马尔可夫模型(Hidden Markov Model,HMM)的多模信息融合方法,并搭建实验环境验证方法的有效性。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议、设备运行等方面的特点,研究CBTC系统可能遭受的信息攻击的类型及其实现原理。基于CBTC系统的入侵检测需求设计入侵检测的总体方案;(2)提出了基于EWMA和随机森林的网络通信入侵检测方法。一方面,统计流量数值形成流量序列,应用改进的EWMA算法分析该序列,识别系统流量的异常。另一方面,提取数据包特征,依据CBTC系统通信稳定分布的特点计算典型特征的可调节分段熵,并采用随机森林算法进行特征分类,实现数据包异常检测;(3)提出了基于贝叶斯网络的设备状态入侵检测方法。以子系统中各设备的状态作为贝叶斯网络的节点,选取适用于CBTC系统入侵检测的贝叶斯网络结构学习和参数学习算法,利用贝叶斯网络推理判定各子系统是否出现异常,并通过计算状态节点概率初步区分攻击与故障;(4)提出基于HMM的多模融合入侵检测方法。分析单一检测模型中存在的问题,构建HMM信息融合模型实现多个检测结果的综合决策。搭建CBTC系统实验环境,收集实验数据形成数据集,评估整体模型的检测性能。应用包含攻击与故障的数据集评估本文提出的入侵检测方法的性能,实验结果表明,该方法既能够准确识别CBTC系统中的攻击行为,检测率达到99.02%;又能够有效区分攻击与故障,相比传统检测方法,准确率提高了8%-19%。多模融合入侵检测方法的研究对于提高CBTC系统的信息安全防护能力具有重要的理论指导与现实应用意义。
余奎[7](2020)在《基于DPDK高性能入侵检测系统的研究与实现》文中研究指明计算机行业的高速发展,将社会带入了信息爆炸的时代。不论是从网络技术上,还是从硬件上,都需要尽可能适应目前大数据量的复杂网络环境。传统网络安全产品面对这种环境开始表现出乏力的态势。为了应对海量的数据和日益复杂的网络攻击,尽可能发挥高性能硬件的优势,本文提出一种基于DPDK(Data Plane Development Kit)高性能数据处理框架的入侵检测系统。本文针对开源高性能入侵检测系统Suricata进行扩展,原生Suricata支持大部分主流数据包处理框架,如Libpcap,NETMAP,PFRING等,但没有支持DPDK数据包处理框架,因此本文旨在将DPDK融入到Suricata中,并搭配Hyperscan正则匹配引擎,进而实现高性能的入侵检测系统。本文将系统大体分为数据包捕获,数据包解码,数据包检测和日志记录四个模块。在数据包捕获模块和数据包解码模块中,本文系统利用DPDK技术实现高效的数据包捕获模块,减少了数据拷贝和软硬中断带来的时间与空间上的消耗。同时利用DPDK的高效存取技术,优化了系统资源的占用并加快了数据包解码的速度。在检测模块和日志记录模块中,Suricata主要使用模式匹配技术,通过对比分析目前模式匹配领域流行的AC算法,BM算法与Hyperscan正则匹配引擎,并在测试阶段对它们进行性能测试,结果表明Hyperscan在本文系统中与DPDK搭配表现更佳。通过对基于DPDK的入侵检测系统进行系统整体测试,并根据实验结果可以得出,本文系统相较于传统的入侵检测系统具有更高的检测效率和性能。
张博[8](2020)在《基于机器学习的物联网入侵检测系统研究》文中进行了进一步梳理随着物联网产业迅速发展,物联网安全受到严峻挑战。相对于传统互联网特点而言,物联网存在资产大,结构复杂多样,运算资源匮乏等问题。而传统的网络入侵检测系统不能满足物联网对安全的需求。针对这种情况,本文将机器学习算法应用于物联网的入侵检测系统中来提升检测性能。具体研究工作如下。1.将关联规则算法应用于入侵检测系统中,挖掘出所有已知攻击间的关联规则。采用效率较高的FP-growth算法挖掘入侵数据集中的关联规则,通过关联规则库识别物联网入侵行为。挖掘算法在处理数据时会删除未达到支持度要求的攻击类型,这导致部分有效规则被算法忽略。为解决此问题,本文将入侵数据集按照攻击类型划分,再依次对各子数据集进行挖掘。并采用改进的粒子群算法为每个子数据集寻优出最适合的参数组,使挖掘算法更全面的挖掘关联规则。2.通过深度学习来构建入侵检测系统,以卷积神经网络与长短期记忆神经网络为核心构建基于异常的入侵检测系统。其中,卷积神经网络具有局部感受野、权值共享、池化等特点;长短期记忆神经网络可以更好地处理具有长距离属性的数据。因此,本文结合这两种算法来解决误用检测难以检测出新攻击类型的问题,极大提高了入侵检测系统的检测率。3.将上述两种检测系统相互融合,设计出一种以综合算法为核心的物联网入侵检测系统。两种检测模块可以相互更新,使系统在运行时自动升级,从而减少系统的维护成本。最后通过实验证明,本文设计的物联网入侵检测系统在准确率、检测率、精确率、误报率等方面都有着明显的提升,证明了本文所设计的物联网入侵检测系统的实用性。
王宇超[9](2020)在《基于深度学习的网络入侵检测研究》文中进行了进一步梳理随着网络互联互通的发展,网络安全问题引发诸多关注,多样化的网络入侵方式对网络入侵检测技术提出了更高的要求。目前,入侵检测技术研究中面临的主要问题是日益增加的网络流量对入侵检测的数据处理能力提出的挑战。本文在深度学习相关理论基础上,开展对网络入侵检测的相关研究,具体工作如下:文中首先对UNSW-NB15数据集进行分析,对其进行特征提取、数值化和归一化等预处理操作,再将其输入到相应的神经网络入侵检测模型中开展仿真实验,具体如下:(1)利用RNN构建入侵检测模型与KNN、SVM模型进行对比,实验结果表明,基于RNN的入侵检测模型在准确率、精确率、召回率以及F-1四个指标上取得了较好的成绩;(2)利用RNN改进的GRU神经网络构建入侵检测模型,并采用Adam优化器对其进行优化,将基于不同优化器的RNN和LSTM模型进行对比实验,仿真实验结果表明,在准确率、精确率、召回率以及F-1四个指标上,基于Adam优化的GRU神经网络入侵检测模型的表现较为优异。本文将深度学习模型应用于网络入侵检测,研究结果表明,基于深度学习的入侵检测方法取得了较好的检测效果,今后将继续深入开展该领域的相关研究。
吴有琴[10](2020)在《基于IPv6入侵检测系统若干关键技术研究》文中进行了进一步梳理随着IPv6网络部署过程的高速发展,IPv6协议中IPSec技术的安全问题逐渐显现,这成为了人们研究的热点。而入侵检测作为一种网络安全防护技术,更是一种解决安全问题的重要手段。因此,基于IPv6下入侵检测系统中关键技术研究对网络信息安全具有重要现实意义。本文采用开源Snort入侵检测系统(IDS)作为主要研究平台。但Snort对未知入侵行为无法检测,其自学习能力不高,且无法有效检测IPv6数据流和经过加密的IPSec数据包,检测速率低,系统稳定性不高。针对以上问题,本文结合了IPv6协议技术的特点对入侵检测系统的相关技术进行了以下研究:网络中有不同的被入侵对象,有针对主机的和针对路由器等具体网络设备的,还有针对整个网络的等等。不同的被入侵对象和入侵行为会有不同的检测方法和技术。本文针对不同的被入侵对象和入侵行为,基于Snort系统的不足,设计了一种多对象入侵检测方法,从而有效发现入侵行为以及网络的异常行为。这种多对象入侵检测方法的核心是在研究分析并比较了字符串匹配算法KMP、字符串搜索算法BM和AC自动机三种经典模式匹配算法的基础上,提出一种新的字符串搜索算法DAC-BMY改进算法,该算法对字符串匹配效率和检测性能有较大的改善。同时,多对象入侵检测方法还集成了基于信息熵的协议分析技术,该技术通过降维技术,可以大幅度减少匹配的计算量。本文采用多对象入侵检测方法,对Snort开源系统的预处理插件、协议解析两个模块进行了重新设计与实现,还增加了一个独立针对IPv6加密的IPSec数据包的检测,形成了一个改进后新的基于Snort的多对象入侵检测系统,简称为MIDS。MIDS系统共有四个子系统,分别是基于网络的入侵检测子系统(集成改进于原Snort)、基于主机的入侵检测系统(新增)、响应子系统和监控子系统(继承于原Snort)。分别负责数据包捕获、数据包解析、预处理、检测引擎、输出报警等功能。实验表明MIDS系统运行正常,此外,多对象入侵检测方法对入侵检测系统的匹配效率和性能有显着的改善,减少了匹配的工作量,解决了Snort系统无法有效检测IPv6数据流和经过加密的IPSec数据包的问题,加强了Snort的自学习能力,并提高了系统性能和系统的稳定性。
二、基于状态的入侵检测系统研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于状态的入侵检测系统研究(论文提纲范文)
(1)基于深度学习的网络入侵检测方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 入侵检测的研究背景及意义 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 注意力机制研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 入侵检测技术相关介绍 |
2.1 入侵检测技术概述 |
2.2 入侵检测系统的基本类型 |
2.2.1 基于网络的入侵检测系统 |
2.2.2 基于主机的入侵检测系统 |
2.3 入侵检测方法及原理 |
2.3.1 异常检测 |
2.3.2 误用检测 |
2.4 网络入侵方式 |
2.4.1 拒绝服务式攻击 |
2.4.2 暴力破解 |
2.4.3 Web攻击 |
2.4.4 端口扫描 |
2.5 本章小结 |
第三章 深度学习算法原理分析 |
3.1 注意力机制 |
3.1.1 注意力机制概述 |
3.1.2 注意力机制的原理 |
3.1.3 注意力机制的优缺点及应用 |
3.2 长短期记忆网络 |
3.3 门控递归单元 |
3.4 卷积神经网络 |
3.5 本章小结 |
第四章 基于注意力机制的网络入侵检测系统设计 |
4.1 基于注意力机制的网络入侵检测系统架构 |
4.2 数据采集模块 |
4.3 数据处理模块 |
4.3.1 数据清洗 |
4.3.2 独热编码 |
4.3.3 数据归一化 |
4.4 基于自注意力机制的入侵检测模型 |
4.5 基于多头注意力机制的入侵检测模型 |
4.6 响应单元模块 |
4.7 仿真实验 |
4.7.1 CICIDS2017数据集 |
4.7.2 实验数据 |
4.7.3 实验条件 |
4.7.4 实验评价指标 |
4.7.5 模型参数 |
4.8 实验结果与分析 |
4.8.1 基于自注意力机制的LSTM模型实验结果分析 |
4.8.2 基于多头注意力机制的LSTM模型的实验结果分析 |
4.8.3 自注意力机制对LSTM的影响分析 |
4.8.4 基于自注意力机制的三种RNN模型性能对比分析 |
4.8.5 自注意力和多头注意力机制的LSTM模型性能对比 |
4.8.6 与其他非注意力机制的入侵检测模型性能对比分析 |
4.9 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 不足与改进 |
参考文献 |
附录 |
致谢 |
(2)工控网络异常检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第二章 相关知识和技术介绍 |
2.1 工控系统架构与特点 |
2.2 工控网络流量特点 |
2.3 Mobus/TCP协议研究 |
2.4 Gopacket数据包解析技术 |
2.5 防火墙技术 |
2.6 通用入侵检测技术 |
2.6.1 入侵检测技术的分类 |
2.6.2 基于Markov的状态码检测 |
2.6.3 基于LSTM的动态基线检测 |
2.7 本章小结 |
第三章 异常检测系统的需求分析 |
3.1 系统总体需求 |
3.2 系统功能需求 |
3.3 系统非功能性需求 |
3.4 本章小结 |
第四章 异常检测系统设计与实现 |
4.1 系统架构设计 |
4.1.1 系统整体架构设计 |
4.1.2 系统功能模块设计 |
4.1.3 系统技术架构设计 |
4.2 流量捕获与解析模块 |
4.2.1 流量捕获与解析模块的设计 |
4.2.2 流量的捕获实现 |
4.2.3 流量解析实现 |
4.3 检测模块 |
4.3.1 检测模块的设计 |
4.3.2 基于Markov状态码检测实现 |
4.3.3 基于LSTM动态基线预测实现 |
4.4 评估模块 |
4.4.1 评估模块的设计 |
4.4.2 评估模块的实现 |
4.4.3 异常情况处理 |
4.5 用户与角色及权限模块 |
4.5.1 模块设计 |
4.5.2 模块实现 |
4.6 数据展示模块 |
4.6.1 数据展示模块设计 |
4.6.2 数据展示模块实现 |
4.7 数据存储模块 |
4.8 本章小结 |
第五章 异常检测系统测试 |
5.1 测试环境和配置 |
5.1.1 测试环境介绍 |
5.1.2 软硬件配置 |
5.2 系统功能性测试 |
5.2.1 仿真工控网络环境 |
5.2.2 功能性测试 |
5.3 系统非功能性测试 |
5.3.1 丢包率测试 |
5.3.2 稳定性测试 |
5.4 本章小结 |
第六章 工作总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
(3)基于可信网络的CBTC入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC临的信息安全 |
1.1.2 基于可信网络的CBTC入侵检测研究意义 |
1.2 研究现状 |
1.2.1 传统IT与CPS入侵检测研究现状 |
1.2.2 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC信息安全及入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统结构与原理 |
2.1.2 CBTC系统特点 |
2.2 CBTC入侵检测对象及依据分析 |
2.2.1 CBTC信息安全患与典型攻击方法 |
2.2.2 CBTC入侵检测对象分析 |
2.3 可信CBTC入侵检测系统研究 |
2.3.1 CBTC入侵检测系统可信性分析 |
2.3.2 可信网络原理 |
2.3.3 典型信任评估方法 |
2.4 基于可信网络的CBTC入侵检测方案设计 |
2.4.1 可信CBTC入侵检测求分析 |
2.4.2 可信CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于可信网络的CBTC入侵检测系统体系建立 |
3.1 CBTC入侵检测系统可信网络体系框架 |
3.1.1 CBTC入侵检测系统可信网络结构构建 |
3.1.2 基于直接和推荐信任的可信网络工作机制建立 |
3.2 基于模糊综合评价法的直接信任评估模型 |
3.2.1 CBTC入侵检测信任评估因子分析 |
3.2.2 模糊综合直接信任评估模型建立 |
3.2.3 直接信任评估模型仿真证 |
3.3 基于模糊逻辑推理的推荐信任评估模型 |
3.3.1 CBTC入侵检测推荐信任信息分析 |
3.3.2 模糊逻辑推荐信任评估模型建立 |
3.3.3 推荐信任评估模型仿真证 |
3.4 本章小结 |
4 基于模糊可信网络架构的CBTC入侵检测方法 |
4.1 基于模糊可信网络架构的入侵检测方案设计 |
4.1.1 CBTC网络通信数据特点分析 |
4.1.2 CBTC入侵检测方案设计 |
4.2 基于AR算法的CBTC网络流检测模型 |
4.2.1 CBTC网络流特征分析 |
4.2.2 AR网络流检测模型建立 |
4.2.3 基于可信分析的流异常节点溯源 |
4.2.4 网络流检测模型性能证 |
4.3 基于BP神经网络的CBTC数据包检测模型 |
4.3.1 CBTC数据包特征分析 |
4.3.2 BP神经网络数据包检测模型建立 |
4.3.3 数据包检测模型性能证 |
4.4 本章小结 |
5 基于可信网络的CBTC入侵检测系统性能证 |
5.1 CBTC入侵检测及信任评估数据生成 |
5.1.1 传统入侵检测数据分析 |
5.1.2 CBTC入侵检测数据构建 |
5.1.3 IDS信任评估数据构建 |
5.2 基于可信网络的CBTC入侵检测模型性能证 |
5.2.1 IDS正常运行场景下性能证 |
5.2.2 IDS异常场景下性能证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期取得的研究成果 |
学位论文数据 |
(4)面向智能操作系统的入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于机器学习的入侵检测系统 |
1.2.2 基于深度学习的入侵检测系统 |
1.2.3 基于生成对抗网络的入侵检测系统 |
1.3 论文的创新点、技术路线与组织结构 |
1.3.1 本文的创新点 |
1.3.2 本文的技术路线 |
1.3.3 论文组织结构 |
第2章 入侵检测系统及生成对抗网络相关技术 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统结构 |
2.2.2 入侵检测系统分类 |
2.3 生成对抗网络 |
2.3.1 生成对抗网络原理 |
2.4 操作系统特征信息 |
2.4.1 系统调用信息 |
2.4.2 网络流量信息 |
2.5 本章小结 |
第3章 面向智能操作系统的入侵检测系统模型 |
3.1 引言 |
3.2 面向智能操作系统的入侵检测系统模型 |
3.2.1 入侵检测系统结构设计 |
3.2.2 基于生成对抗网络的入侵检测系统 |
3.3 面向文本的生成对抗网络 |
3.3.1 SeqGAN |
3.3.2 LeakGAN |
3.3.3 RelGAN |
3.3.4 MaliGAN |
3.4 面向智能操作系统的反向代理模块设计 |
3.4.1 网络数据采集模块 |
3.4.2 反向代理服务器 |
3.5 本章小结 |
第4章 面向智能操作系统的主机层入侵检测系统 |
4.1 引言 |
4.2 系统调用信息特征提取及预处理 |
4.2.1 系统调用号提取 |
4.2.2 系统调用信息特征预处理 |
4.3 基于系统调用号的入侵检测系统结构设计 |
4.3.1 面向文本的生成对抗网络结构设计及优化 |
4.4 N-gram系统调用特征分析 |
4.4.1 ADFA-LD系统调用数据集 |
4.4.2 N-gram特征提取 |
4.5 主机层入侵检测系统训练及测试分析 |
4.5.1 主机层实验环境配置 |
4.5.2 主机层入侵检测系统训练结果分析 |
4.5.3 主机层入侵检测系统性能测试与分析 |
4.6 主机层入侵检测系统系统占用测试与分析 |
4.7 本章小结 |
第5章 面向智能操作系统的网络层入侵检测系统 |
5.1 引言 |
5.2 网络层流量信息采集与特征提取 |
5.2.1 智能操作系统网络流量采集 |
5.2.2 网络流量信息预处理与特征提取 |
5.3 基于流量的入侵检测系统结构设计 |
5.4 网络层入侵检测系统训练及测试分析 |
5.4.1 网络层入侵检测系统训练结果分析 |
5.4.2 网络层入侵检测系统性能测试与分析 |
5.5 网络层入侵检测系统时延测试与分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读学位期间的成果及发表的学术论文 |
致谢 |
(5)基于自动编码器的入侵检测系统研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 论文主要工作 |
1.2.1 研究目的与意义 |
1.2.2 研究内容 |
1.3 论文章节安排 |
第二章 相关背景原理与技术介绍 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统的概念 |
2.1.2 入侵检测系统的功能 |
2.1.3 入侵检测系统的分类 |
2.2 入侵检测技术 |
2.2.1 异常检测技术 |
2.2.2 误用检测技术 |
2.3 关于入侵检测系统的国内外研究现状 |
2.3.1 国内研究现状 |
2.3.2 国外研究现状 |
2.3.3 入侵检测系统的问题 |
2.4 本章小结 |
第三章 系统架构分析与设计 |
3.1 系统整体规划 |
3.2 数据预处理模块的分析与设计 |
3.2.1 数据预处理的必要性 |
3.2.2 数据预处理的方法 |
3.3 特征选取模块的分析与设计 |
3.3.1 特征选取 |
3.3.2 随机森林 |
3.4 特征分组模块的分析与设计 |
3.4.1 特征分组 |
3.4.2 近邻传播算法 |
3.5 异常检测模块的分析与设计 |
3.5.1 自动编码器 |
3.5.2 均方根误差 |
3.5.3 异常检测结构 |
3.5.4 选择聚类算法 |
3.6 本章小结 |
第四章 基于自动编码器的入侵检测系统的实现 |
4.1 数据预处理模块的实现 |
4.1.1 数据预处理方法 |
4.2 特征选取模块的实现 |
4.2.1 特征选取模块的流程 |
4.2.2 特征选取模块的核心代码 |
4.3 特征分组模块的实现 |
4.3.1 特征分组模块的流程 |
4.3.2 特征分组模块的核心代码 |
4.4 异常检测模块的实现 |
4.4.1 异常检测模块的流程 |
4.4.2 异常检测模块的核心代码 |
4.5 本章小结 |
第五章 实验分析 |
5.1 测试环境和数据集 |
5.1.1 测试环境 |
5.1.2 数据集介绍 |
5.1.3 数据集统计 |
5.1.4 数据集特征 |
5.2 特征选择分析 |
5.2.1 特者选择的结果 |
5.2.2 特征选择的测试 |
5.3 特征分组分析 |
5.3.1 特征分组的结果 |
5.3.2 特征分组的分析 |
5.4 异常检测分析 |
5.4.1 准确率、精确率、召回率和F1指标 |
5.4.2 AUC面积 |
5.4.3 混淆矩阵 |
5.4.4 运行时间 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间的成果 |
附录2 攻读硕士学位期间参加的科研项目 |
附录3 特征选取实验结果 |
致谢 |
(6)基于多模隐马尔可夫过程的列控系统入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC面临的信息安全问题 |
1.1.2 CBTC入侵检测方法研究的意义 |
1.2 研究现状 |
1.2.1 传统IT入侵检测方法研究现状 |
1.2.2 CPS入侵检测方法研究现状 |
1.2.3 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统的结构与原理 |
2.1.2 CBTC系统的特点 |
2.2 CBTC信息安全风险分析 |
2.2.1 CBTC信息安全隐患 |
2.2.2 典型信息攻击方法及原理 |
2.3 CBTC攻击与故障区分 |
2.3.1 攻击与故障区分必要性 |
2.3.2 CBTC攻击与故障对比 |
2.4 入侵检测总体方案 |
2.4.1 入侵检测流程与需求分析 |
2.4.2 CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于通信和数据特征的CBTC入侵检测方法研究 |
3.1 基于通信和数据特征的入侵检测方法 |
3.1.1 CBTC通信及数据特点分析 |
3.1.2 基于通信和数据特征的检测方案设计 |
3.2 EWMA通信流量检测模型 |
3.2.1 CBTC通信流量序列分析 |
3.2.2 EWMA通信流量检测模型建立 |
3.2.3 通信流量检测模型性能验证 |
3.3 随机森林数据包检测模型 |
3.3.1 CBTC数据包特征分析 |
3.3.2 随机森林数据包检测模型建立 |
3.3.3 数据包检测模型性能验证 |
3.4 本章小结 |
4 基于设备状态的CBTC入侵检测方法研究 |
4.1 CBTC设备状态特点分析 |
4.1.1 CBTC冗余架构工作原理 |
4.1.2 攻击与故障场景下设备状态差异分析 |
4.2 基于设备状态的入侵检测方法选取 |
4.2.1 基于设备状态的检测需求分析 |
4.2.2 基于设备状态的检测方法确定 |
4.3 CBTC入侵检测贝叶斯网模型 |
4.3.1 CBTC入侵检测贝叶斯网节点选取 |
4.3.2 CBTC入侵检测贝叶斯网结构建立 |
4.3.3 CBTC入侵检测贝叶斯网参数学习 |
4.3.4 CBTC入侵检测贝叶斯网推理 |
4.4 基于设备状态的CBTC入侵检测方法性能验证 |
4.4.1 攻击场景下检测结果 |
4.4.2 故障场景下检测结果 |
4.4.3 基于设备状态的CBTC入侵检测结果 |
4.5 本章小结 |
5 基于HMM的多模融合入侵检测系统设计与验证 |
5.1 CBTC入侵检测数据集生成 |
5.1.1 传统入侵检测数据集 |
5.1.2 CBTC入侵检测数据集 |
5.2 基于HMM的多模融合入侵检测系统 |
5.2.1 多模融合入侵检测方案设计 |
5.2.2 多模融合入侵检测模型建立 |
5.2.3 多模融合入侵检测性能验证 |
5.3 CBTC入侵检测模型整体性能验证 |
5.3.1 无故障数据集检测结果对比 |
5.3.2 有故障数据集检测结果对比 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(7)基于DPDK高性能入侵检测系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究概况 |
1.3 论文的主要研究内容 |
1.4 论文组织结构 |
2 相关技术原理介绍 |
2.1 入侵检测系统相关介绍 |
2.2 DPDK技术 |
2.3 模式匹配 |
2.4 本章小结 |
3 系统设计 |
3.1 系统需求分析 |
3.2 系统总体架构设计 |
3.3 系统模块设计 |
3.4 本章小结 |
4 系统实现 |
4.1 数据包捕获模块实现 |
4.2 数据包解码模块实现 |
4.3 数据包检测与日志模块实现 |
4.4 本章小结 |
5 系统测试 |
5.1 数据包捕获模块性能测试 |
5.2 系统整体性能测试 |
5.3 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 课题展望 |
致谢 |
参考文献 |
(8)基于机器学习的物联网入侵检测系统研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及研究意义 |
1.2 研究现状 |
1.2.1 物联网安全技术研究现状 |
1.2.2 入侵检测系统研究现状 |
1.3 研究内容 |
1.4 论文的组织结构 |
第二章 相关理论基础 |
2.1 物联网 |
2.1.1 物联网的逻辑架构 |
2.1.2 物联网的现实应用 |
2.2 入侵检测系统 |
2.2.1 入侵检测的流程 |
2.2.2 入侵检测的分类 |
2.3 关联规则 |
2.4 深度学习 |
2.5 本章小结 |
第三章 基于关联规则的入侵检测系统 |
3.1 FP-growth算法 |
3.1.1 FP-growth算法的概念 |
3.1.2 FP-growth算法实例 |
3.2 粒子群算法 |
3.2.1 粒子群算法的概念 |
3.2.2 改进粒子群算法 |
3.3 应用于入侵检测系统的改进FP-growth算法 |
3.3.1 改进的FP-growth算法设计思想 |
3.3.2 基于关联规则的物联网入侵检测系统 |
3.4 本章小结 |
第四章 基于深度学习的物联网入侵检测系统 |
4.1 卷积神经网络 |
4.1.1 卷积神经网络的概念 |
4.1.2 卷积神经网络的基本结构 |
4.1.3 基于卷积神经网络的入侵检测系统 |
4.2 长短期记忆神经网络 |
4.3 基于深度学习的物联网入侵检测系统 |
4.4 本章小结 |
第五章 基于综合算法的物联网入侵检测系统 |
5.1 基于综合算法的物联网入侵检测系统设计 |
5.2 实验数据 |
5.2.1 NSL-KDD数据集介绍 |
5.2.2 数据预处理 |
5.3 评价标准 |
5.4 实验结果与分析 |
5.4.1 基于关联规则的物联网入侵检测系统实验 |
5.4.2 基于深度学习的物联网入侵检测系统实验 |
5.4.3 基于综合算法的物联网入侵检测系统实验 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的学术成果 |
(9)基于深度学习的网络入侵检测研究(论文提纲范文)
中文摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文组织结构 |
第二章 相关理论及技术介绍 |
2.1 网络入侵检测相关介绍 |
2.1.1 网络入侵和网络入侵检测概念 |
2.1.2 网络入侵检测流程 |
2.1.3 网络入侵检测面临的问题 |
2.2 相关理论知识 |
2.2.1 机器学习基本理论及相关模型 |
2.2.2 深度学习基本理论及相关模型 |
2.3 本章小结 |
第三章 基于RNN的入侵检测研究 |
3.1 实验环境与平台 |
3.2 数据集来源及数据预处理 |
3.2.1 数据集 |
3.2.2 数据预处理 |
3.3 基于RNN的入侵检测模型构建 |
3.4 评估指标 |
3.5 实验结果与分析 |
3.6 本章小结 |
第四章 基于Adam优化的GRU神经网络入侵检测研究 |
4.1 入侵检测模型构建 |
4.2 实验结果与分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
在读期间的学术成果 |
(10)基于IPv6入侵检测系统若干关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 IPv6研究现状 |
1.2.2 入侵检测系统研究现状 |
1.3 研究内容及技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 本文的创新点 |
第2章 相关理论和技术概述 |
2.1 信息熵理论简介 |
2.2 IPv6技术 |
2.2.1 IPv6协议特点 |
2.2.2 IPv6报头结构 |
2.2.3 IPv6安全体制 |
2.2.4 IPv6入侵行为 |
2.3 入侵检测技术 |
2.3.1 入侵检测方法 |
2.3.2 入侵检测分类 |
2.3.3 通用入侵检测系统模型 |
2.4 Snort简介 |
2.5 本章小结 |
第3章 入侵检测关键技术研究 |
3.1 模式匹配技术 |
3.1.1 模式匹配技术原理 |
3.1.2 模式匹配技术的缺陷 |
3.1.3 模式匹配算法 |
3.1.4 模式匹配算法的改进 |
3.2 协议分析技术 |
3.2.1 IPv6协议分析技术 |
3.2.2 基于信息熵的协议分析技术 |
3.3 本章小结 |
第4章 多对象入侵检测系统(MIDS)设计与实现 |
4.1 MIDS系统设计 |
4.1.1 MIDS系统设计目标 |
4.1.2 MIDS系统框架 |
4.2 MIDS系统详细设计 |
4.2.1 基于网络入侵检测子系统(NIDS) |
4.2.2 基于主机入侵检测子系统(HIDS) |
4.2.3 监控平台(MIDS)和响应子系统(RIDS) |
4.3 模式匹配、协议分析技术应用 |
4.3.1 DAC-BMY模式匹配技术应用 |
4.3.2 基于信息熵的协议分析技术应用 |
4.4 实验和测试 |
4.4.1 网络部署 |
4.4.2 环境搭建 |
4.4.3 IPv6数据流检测实验 |
4.4.4 IPSec数据包检测实验 |
4.4.5 算法性能的对比实验 |
4.4.6 MIDS系统可行性实验 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
四、基于状态的入侵检测系统研究(论文参考文献)
- [1]基于深度学习的网络入侵检测方法研究与实现[D]. 吴春阳. 北京邮电大学, 2021(01)
- [2]工控网络异常检测系统的设计与实现[D]. 胡一名. 北京邮电大学, 2021(01)
- [3]基于可信网络的CBTC入侵检测方法研究[D]. 陈雪倩. 北京交通大学, 2021(02)
- [4]面向智能操作系统的入侵检测系统研究[D]. 牛童. 桂林理工大学, 2021(01)
- [5]基于自动编码器的入侵检测系统研究与实现[D]. 李胥蝰. 南京邮电大学, 2020(02)
- [6]基于多模隐马尔可夫过程的列控系统入侵检测方法研究[D]. 宋雅洁. 北京交通大学, 2020(03)
- [7]基于DPDK高性能入侵检测系统的研究与实现[D]. 余奎. 华中科技大学, 2020(01)
- [8]基于机器学习的物联网入侵检测系统研究[D]. 张博. 太原科技大学, 2020(03)
- [9]基于深度学习的网络入侵检测研究[D]. 王宇超. 青海师范大学, 2020(12)
- [10]基于IPv6入侵检测系统若干关键技术研究[D]. 吴有琴. 南京师范大学, 2020(03)