一、入侵检测系统的发展与研究(论文文献综述)
白宏鹏,邓东旭,许光全,周德祥[1](2022)在《基于联邦学习的入侵检测机制研究》文中提出大数据时代的到来使得数据成为社会发展的重要战略资源。然而随着网络环境日趋复杂化,隐私泄露和恶意攻击事件层出不穷。联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端。文章首先介绍了联邦学习及入侵检测模型的构成及特点,提出了基于联邦学习的入侵检测机制,并深入分析了该检测机制在检测准确率及效率上有效提升的可行性。通过对模型进行需求分析和设计,并以函数编程进行模拟仿真实验,实现原型系统开发。实验表明联邦学习机制能够在保证参与客户端数据隐私安全的前提下实现多方攻击行为日志的共享。多组控制变量的对照实验表明,基于联邦学习的入侵检测机制在检测准确率及效率上得到明显改善。
于博文[2](2021)在《基于深度包检测和生成对抗网络的入侵检测关键技术研究与实现》文中研究表明随着通信网络技术的发展,网络流量呈现爆发式增长,随之而来的是网络攻击事件频发,攻击形式呈现出复杂多变的特点。基于网络的入侵检测系统(NIDS)可实时监测网络环境,第一时间保护整个网段下终端设备的安全,该系统已经成为网络安全中重要的组成部分。基于规则的入侵检测技术需频繁更新规则库以应对新攻击的出现,而基于浅层机器学习的入侵检测技术因需要手动选择和提取特征,极大依赖于专家经验,二者均费时费力。而基于深度学习的入侵检测技术可根据当下的网络环境自动建模,已成为入侵检测领域研究的新热点。尽管深度学习算法可自动学习恶意流量的特征,但在真实的网络环境下深度学习算法存在三大问题:第一,有监督的深度学习算法无法识别未知的恶意攻击,往往未知的恶意攻击最具破坏力;第二,有监督的深度学习算法需要庞大的有标签数据集,而其中有标签恶意流量数据集更极难获取;第三,无监督的深度学习算法虽然能检测未知的恶意攻击且不需要带标签的数据集,但无法识别具体的恶意攻击。本文提出一种基于无监督的NIDS深度异常检测技术和深度包检测技术相融合的解决方案。利用基于无监督的NIDS深度异常检测技术解决有监督的深度学习算法无法识别未知攻击和需要带标记数据集的问题,利用深度包检测技术解决无监督算法无法检测具体恶意攻击的问题,提升NIDS对未知恶意攻击的检测能力。本文的主要贡献有如下:(1)提出了一种新型的入侵检测系统框架,即基于无监督的NIDS异常检测技术与深度包检测技术相融合的解决方案,提高入侵检测系统检测未知恶意攻击的能力。(2)提出了一种基于堆叠式自动编码器的NIDS异常检测算法CE-SAE,该算法主要用于区分正常网络流量与恶意网络流量。CE-SAE算法通过对模型增加稀疏性约束并修改损失函数提升性能,实验结果证明该算法优于相同网络结构的SAE算法。(3)提出了一种基于变分自动编码器的NIDS异常检测算法COD-VAE,通过引入一维卷积网络来提升算法提取序列化网络流特征的能力。COD-VAE通过学习正常网络流分布来区分网络流中的恶意流量,实验结果证明该算法的性能表现优于CE-SAE算法。(4)提出了基于生成对抗网络的NIDS异常检测算法Packet-GAN,该模型在COD-VAE的基础上加入判别器,采用对抗学习的方式帮助生成器更好学习正常网络流的空间分布情况,以区分正常网络流量与恶意网络流量。实验结果证明Packet-GAN深度异常检测算法相比于CE-SAE、COD-VAE算法有着更高的查准率和更低的误报率。
陈晓安[3](2021)在《计算机网络入侵检测系统的研究》文中认为本文在论述计算机入侵检测技术原理的基础上,探讨了计算机网络入侵检测系统的基本框架和结构模型,对基于主机入侵、基于网络入侵、基于主机检测的分布式入侵和基于网络检测的分布式入侵检测系统的结构进行深入分析,最后对计算机网络系统入侵检测系统的算法和改进的多模式匹配算法进行探究,旨在为快速提升计算机网络入侵检测系统的研发水平带来一定参考和启迪。
李健[4](2021)在《某实验室工控系统网络入侵检测技术研究》文中研究说明工业控制系统广泛应用于电力、水利、冶金、石油等行业,它由各种自动化控制设备组件和实时数据采集、监测的网络系统共同构成,是国家关键基础设施的核心,一旦遭受攻击,容易造成国家经济损失,甚至威胁到人民生命财产安全。随着信息化和工业化的逐步融合,工业控制系统内部通信网络逐渐与互联网互联互通,不可避免地打破了工控系统原有的软硬件封闭,容易遭受更多的攻击,因此工业控制系统所受到的网络安全威胁与风险也在不断加大,所以对工业控制系统安全性的研究变得十分迫切,需要以此来确保工控系统的安全运行。入侵检测技术是工业控制系统网络安全中最重要的安全预防措施之一,它能有效检测出已知攻击,提高工业控制系统识别攻击和预警的能力。然而,由于工控系统的实时性要求和设备资源的有限性,现有的工控系统入侵检测方法仍存在一些不足,如检测效率低、无法快速有效识别未知攻击等。因此需要设计合理的入侵检测方法来提高工控系统的入侵检测率、降低漏报率和误报率。本文在现有研究成果的基础上,分析工控系统网络安全特性,针对基于网络流量的入侵检测展开了研究,进行以下主要工作:1)提出了一种基于多种二分类算法结合的特征选择方法,能够实现工控网络数据降维。根据工控网络数据多源性、复杂性和高维性的特点,提出了适用于工业控制系统信息数据降维的特征选择方法。该方法将多种二分类算法相结合,通过包裹式特征过滤,得到新的并且包含主要特征的特征子集。2)对数据进行特征选择后,新的数据集训练基于AdamW优化的神经网络入侵检测模型。首先,选择特征子集,用于入侵检测模型的训练,经训练得到优化后的入侵检测模型,并保存参数设置;然后采用工业控制系统信息入侵检测特性的数据集KDD CUP 99,来验证所设计的入侵检测模型的有效性;实验结果表明,基于AdamW优化的神经网络入侵检测模型比传统入侵检测模型在检测准确率方面有所提升,在漏报率和误报率方面显着下降,同时对降维数据和原始降维数据进行实验对比,实验表明,降维后试验在检测正确率方面提升,提高了0.91%,误报率降低了36.93%,漏报率降低了27.74%,总体来看,降维后的数据能有效地改善模型的性能。同时又比较了Adam与AdamW之间的泛化性,结果表明,改进后的AdamW泛化性比改进前的Adam更加优秀。3)对工业控制网络入侵检测系统的数据可视化设计与实现过程进行了简单的说明,并结合系统结构图和功能图对系统的功能点逐一介绍分析。
李贝贝,宋佳芮,杜卿芸,何俊江[5](2021)在《DRL-IDS:基于深度强化学习的工业物联网入侵检测系统》文中研究指明近年来,工业物联网迅猛发展,在实现工业数字化、自动化、智能化的同时也带来了大量的网络威胁,且复杂、多样的工业物联网环境为网络入侵者创造了全新的攻击面。传统的入侵检测技术已无法满足当前工业物联网环境下的网络威胁发现需求。对此,文中提出了一种基于深度强化学习算法近端策略优化(Proximal Policy Optimization 2.0,PPO2)的工业物联网入侵检测系统。该系统将深度学习的感知能力和强化学习的决策能力相结合,以实现对工业物联网多种类型网络攻击的有效检测。首先,运用基于LightGBM的特征选择算法筛选出工业物联网数据中最有效的特征集合;然后,结合深度学习算法将多层感知器网络的隐藏层作为PPO2算法中的价值网络和策略网络的共享网络结构;最后,基于PPO2算法构建入侵检测模型,并使用ReLU(Rectified Linear Unit)进行分类输出。在美国能源部橡树岭国家实验室公开发布的工业物联网真实数据集上开展的大量实验表明,所提出的入侵检测系统在检测对工业物联网的多种类型网络攻击时,获得了99.09%的准确率,且在准确率、精密度、召回率、F1评分等指标上均优于目前基于LSTM,CNN,RNN等深度学习模型和DDQN,DQN等深度强化学习模型的入侵检测系统。
黄丽婷[6](2021)在《基于深度学习的网络入侵检测技术研究》文中指出随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。
黄一鸣[7](2021)在《基于特征增强和集成学习的工控系统入侵检测研究》文中指出工控系统(Industrial Control Systems,ICS)作为关键基础设施的核心,关系着国家的生产与生计。随着工业信息化的推进,工控系统漏洞和工业网络病毒数量激增,工控系统面临着严重的安全威胁,亟需有效解决方案。工控入侵检测则是有效的方法之一。但工控网络数据质量差、检测模型效率低等问题严重影响着入侵检测系统的防护能力。针对这一情况,本文分析工控系统的特点,从数据质量和模型性能两方面入手研究ICS系统入侵检测技术,提出了基于特征增强和集成学习的工控系统入侵检测方法。首先,本文对相关机器学习理论进行介绍。分析了目前常用的机器学习算法,选择了集成学习来构建最终的检测模型。根据工控入侵检测的特点与集成学习的需求,选取支持向量机(Support Vector Machines,SVM)、极限学习机(Extreme Learning Machine,ELM)与逻辑回归(Logistic Regression,LR)算法作为主要使用算法与被集成对象,并对这三种算法进行介绍。然后介绍本文使用的工控入侵检测标准数据集,并对数据集进行初步预处理。本文对ICS入侵检测数据进行改进。针对ICS入侵检测系统数据质量低的问题,通过使用对数边际密度比变换(Logarithm Marginal Density Ratios Transformation,LMDRT)对原始数据特征进行增强。并使用一对剩余策略(One-Vs-Rest,OVR)将该变换方法进行多分类情况拓展,提出了OVR-DT的数据特征增强方法。分别构建基于SVM、ELM和LR的单一算法入侵检测模型。对增强后数据进行实验验证。结果表明,LMDRT可有效提高检测准确率等性能指标,OVR-DT增强数据在检测MFCI和Do S等攻击方面有着更优表现。本文对单一入侵检测模型中的SVM检测模型进行优化。为解决粒子群算法在SVM参数优化过程中易陷入局部最优等问题,本文提出一种结合自适应权重和粒子重构的粒子群算法(AWPRPSO)。首先使用佳点集法保证初始种群多样性,然后采用种群聚集度指导权重自适应变化平衡了种群的全局与局部搜索能力,最后使用粒子重构策略解决了原始算法易陷入局部最优的问题。构建基于增强数据与AWPRPSO优化的SVM入侵检测模型。实验证明,AWPRPSO算法与其它优化算法相比,提高了SVM入侵检测模型性能。最后,本文将各单一入侵检测模型聚合,构建了基于集成学习的入侵检测模型。由于集成学习已被证明比单一机器学习方法具有更好的泛化能力与检测精度,因此,为进一步提高检测系统效率,本文提出了一种新的集成学习工控入侵检测方法,使用支持向量机对各SVM、ELM和LR分类器进行聚合,构建基于该方法的入侵检测模型,进行实验。结果表明,构建的入侵检测模型在多攻击的检测精度与效率上均有改善。
肖建平,龙春,赵静,魏金侠,胡安磊,杜冠瑶[8](2021)在《基于深度学习的网络入侵检测研究综述》文中指出【目的】互联网的迅速发展给人们的生活带来了极大的便利,然而各种网络攻击行为也日益增加,网络空间面临着严重的威胁。入侵检测在防护网络攻击中发挥着关键作用。【文献范围】近年来,深度学习方法在入侵检测领域得到了广泛应用。本文通过广泛的文献调查,选取了该领域的最新研究工作。【方法】首先介绍了当前的网络安全形势,并总结了入侵检测系统的类型、数据集和评估方法,然后在检测技术层面,论述了基于传统机器学习方法的入侵检测和基于深度学习的入侵检测。最后,对入侵检测技术未来的研究方向进行了展望。【结果】通过分析对比,基于深度学习方法的入侵检测系统通常具有更好的性能。【局限】受限于获取文献的范围,没有对基于深度学习的入侵检测方法所解决的问题进行对比。【结论】基于深度学习方法的入侵检测技术在处理高维数据、获取数据中隐藏信息、解决网络中数据不平衡问题等方面具有优势,未来在入侵检测领域会应用地越来越广泛。
沈少禹[9](2021)在《面向智能家居的入侵检测研究》文中研究表明近年,5G技术的普及加快了“智慧城市”的建设。智能家居行业也得到了快速的发展,智能门锁、智能家电等在生活中随处可见,智能化家庭生活的时代已经到来。虽然智能家居提高了人们的生活品质,但也给用户带来了许多安全问题。入侵检测技术作为一种主动的安全防御技术,在智能家居行业上的研究仍处于起步阶段。面对海量的高维数据现有的检测方案存在检测率低等问题。此外,目前基于云计算的智能家居系统无法满足安全防护应用对于实时性的需求。因此,研究具有高安全性、低延时的智能家居系统意义重大。本文的主要工作如下:1.针对海量高维数据,本文选取核主成分分析算法(KPCA)用于对数据的特征提取降维,从而减小了数据的计算量。为了KPCA算法达到更好的效果,本文对果蝇算法(FOA)进行了改进,并用其对核主成分分析算法(KPCA)进行了优化。2.提出了基于LFKPCA-Adacost-DWELM的入侵检测模型。首先在加权极限学习机(WELM)的基础上对其进行了改进,提出了基于数据离散度的加权极限学习机(DWELM)。之后又对Adacost算法进行了改进,并将改进后的Adacost算法和DWELM算法进行了结合,作为入侵检测模型的分类器。最后进行了对比实验,证明了其具有良好的检测性能。3.设计和实现了智能家居入侵检测系统。搭建了基于边缘计算的技术框架kubeedge的智能家居系统平台,以满足智能家居安全防范应用对于实时性的需求。根据本文所提出的基于LFKPCA-Adacost-DWELM的入侵检测模型,设计和实现了入侵检测系统,并将其部署在智能家居系统平台的边缘节点上。通过攻击实验证明了其能够准确、实时地检测出入侵行为。
牛颉[10](2021)在《基于人工智能的网络入侵检测技术研究》文中指出互联网在各领域的快速发展与应用为个人和社会都带来了极大的便利,已经成为人们生活和工作中不可缺少的一部分。与此同时,网络安全事故屡见不鲜,因此解决网络安全问题变得尤为重要。网络入侵检测是网络安全的一个重要解决方案,对于维护网络秩序和保护公众信息安全具有重大现实意义。随着网络攻击日趋规模化、自动化,传统的检测方法已经无法满足当前网络环境下的入侵检测需求,因此本文采用人工智能技术构建算法模型进行网络入侵检测。本文的主要工作内容如下:针对新的网络流量数据无标签且与原始数据分布不同的问题,本文提出通过迁移学习利用带有标签的旧数据为新数据构建高质量的分类模型。借助域适应将具有不同分布的数据集映射到同一共享子空间,然后在共享子空间利用原始数据训练基分类器模型并对新的流量样本进行检测。在不同流量数据集上的实验结果表明,较传统机器学习方法,所提方法准确率平均可提升24.89%,扩大了基于机器学习的网络入侵检测方案的适用范围。针对网络入侵检测中未知攻击的检测问题,本文提出一种基于开集识别的网络未知攻击检测算法。该方法将极值理论引入到网络未知攻击检测系统中,通过搭建的Open-CNN模型,重新校准倒数第二层的激活向量,然后根据已知类的激活分数估计未知类的概率,从而实现未知攻击检测的目的。在CICIDS2017和CTU数据集上进行了多组实验,均获得了较高的检测精度,未知攻击检测准确率平均达98.72%。针对网络入侵检测中标签数据稀缺的问题,本文提出一种基于主动半监督学习的网络入侵检测算法,通过为主动学习设定一个最小类间距阈值,以及为半监督学习设定一个最高的分类阈值,挑选出信息含量丰富符合条件的未标记样本,标注后添加到训练集中重新训练模型,反复迭代直到满足既定条件。在CTU和CICIDS2017数据集上的实验结果表明组合算法的各项指标得到显着提高。
二、入侵检测系统的发展与研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、入侵检测系统的发展与研究(论文提纲范文)
(1)基于联邦学习的入侵检测机制研究(论文提纲范文)
0 引言 |
1 相关概念 |
1.1 联邦学习 |
1.2 入侵检测 |
1.3 联邦学习与入侵检测系统 |
2 基于联邦学习的入侵检测系统 |
2.1 需求分析 |
2.2 框架设计 |
2.3 系统部署 |
3 实验及分析 |
3.1 实验设计 |
3.2 结果分析 |
4 结束语 |
(2)基于深度包检测和生成对抗网络的入侵检测关键技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 论文的主要研究内容 |
1.3 章节安排 |
第二章 相关技术研究 |
2.1 入侵检测系统研究现状 |
2.1.1 入侵检测系统概述 |
2.1.2 入侵检测系统技术分类 |
2.2 基于机器学习的入侵检测技术研究现状 |
2.2.1 基于机器学习的入侵检测系统 |
2.2.2 基于深度学习的入侵检测系统 |
2.3 无监督的深度学习模型 |
2.3.1 堆栈式自动编码器(SAE) |
2.3.2 变分自编码器(VAE) |
2.3.3 生成对抗网络(GAN) |
2.4 本章小结 |
第三章 基于自动编码器的无监督NIDS异常检测算法 |
3.1 基于自动编码器的深度学习入侵检测算法框架 |
3.1.1 整体框架 |
3.1.2 离线训练 |
3.1.3 在线识别 |
3.2 基于堆叠式自动编码器的无监督NIDS异常检测算法 |
3.2.1 模型算法概述 |
3.2.2 模型算法流程 |
3.2.3 优化SAE模型 |
3.3 基于变分自动编码器的无监督NIDS异常检测算法 |
3.3.1 模型算法概述 |
3.3.2 模型算法流程 |
3.3.3 模型关键技术 |
3.4 实验设置 |
3.4.1 实验环境 |
3.4.2 评估指标 |
3.5 实验结果与分析 |
3.5.1 CE-SAE模型 |
3.5.2 COD-VAE模型 |
3.6 本章小结 |
第四章 基于生成对抗网络的无监督NIDS异常检测算法 |
4.1 基于生成对抗网络的无监督NIDS异常检测算法框架 |
4.2 Packet-GAN模型算法概述 |
4.3 Packet-GAN模型算法流程 |
4.4 Packet-GAN模型关键技术 |
4.5 实验结果与分析 |
4.5.1 模型性能评估 |
4.5.2 模型异常得分分布分析 |
4.5.3 隐藏空间z的维度分析 |
4.6 本章小结 |
第五章 基于Packet GAN和深度包检测的IDS系统框架 |
5.1 系统总体设计 |
5.1.1 系统总体架构 |
5.1.2 系统环境部署图 |
5.2 系统模块设计 |
5.3 DPI模块设计 |
5.4 本章小结 |
第六章 入侵检测系统的实现 |
6.1 系统开发环境 |
6.2 入侵检测系统的功能实现 |
6.2.1 流量采集前置模块设计方案 |
6.2.2 后端模块设计方案 |
6.2.3 前端模块设计方案 |
6.3 系统运行展示 |
6.3.1 登录界面 |
6.3.2 恶意攻击列表 |
6.3.3 恶意攻击可视化 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
附录1 CICFLOWMETER特征信息 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(3)计算机网络入侵检测系统的研究(论文提纲范文)
0 引言 |
1 入侵检测技术原理 |
2 入侵检测系统框架模型 |
3 入侵检测系统结构 |
3.1 基于主机入侵检测系统 |
3.2 基于网络入侵检测系统 |
3.3 基于主机检测的分布式入侵检测系统 |
3.4 基于网络检测的分布式入侵检测系统 |
4 网络入侵检测系统的多模式匹配算法 |
4.1 算法分析 |
4.2改进的多模式匹配算法 |
5 结语 |
(4)某实验室工控系统网络入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统网络安全研究 |
1.2.2 工业控制系统入侵检测技术研究现状 |
1.3 论文主要内容 |
1.4 论文组织结构 |
第二章 相关技术研究综述 |
2.1 工控系统简介 |
2.1.1 工控系统体系 |
2.1.2 工业控制系统安全风险分析 |
2.2 工业控制系统入侵检测技术 |
2.2.1 入侵检测基本概念 |
2.2.2 入侵检测技术类型 |
2.2.3 入侵检测模型性能评价指标 |
2.3 本章小结 |
第三章 数据处理 |
3.1 数据集的选择 |
3.2 数据预处理 |
3.3 特征选择 |
3.3.1 特征选择概述 |
3.3.2 多种二分类算法相结合进行特征筛选 |
3.3.3 筛选特征 |
3.4 本章小结 |
第四章 基于AdamW优化的神经网络入侵检测研究 |
4.1 传统神经网络性能影响因素 |
4.2 AdamW算法概述 |
4.2.1 AdamW算法优势 |
4.2.2 AdamW算法结构 |
4.3 入侵检测算法设计 |
4.4 实验仿真 |
4.5 本章小结 |
第五章 数据可视化系统 |
5.1 系统构成 |
5.2 功能测试 |
5.3 本章小结 |
总结和展望 |
参考文献 |
致谢 |
个人简历及科研成果 |
(5)DRL-IDS:基于深度强化学习的工业物联网入侵检测系统(论文提纲范文)
1 引言 |
2 相关工作 |
2.1 面向工业物联网的入侵检测系统 |
2.2 基于深度强化学习的入侵检测技术 |
3 基于深度强化学习的入侵检测系统 |
3.1 入侵检测系统总体框架 |
3.2 数据处理模块 |
3.3 入侵检测智能体构造 |
3.3.1 环境状态模型 |
3.3.2 价值函数构造 |
3.3.3 训练策略定义 |
3.4 入侵检测智能体训练 |
4 实验与结果 |
4.1 实验环境 |
4.2 数据集 |
4.3 数据预处理 |
4.4 基于PPO2的DRL-IDS性能评估 |
4.5 与主流入侵检测系统的性能对比 |
(6)基于深度学习的网络入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 相关技术的发展与研究现状 |
1.2.1 入侵检测的研究现状 |
1.2.2 深度学习的研究现状 |
1.3 入侵检测存在的问题 |
1.4 论文的主要研究工作 |
2 相关基础知识 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统定义 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测模型评价指标 |
2.3 深度学习 |
2.3.1 深度学习理论 |
2.3.2 多层感知机 |
2.3.3 自编码网络 |
2.3.4 一维卷积神经网络 |
2.3.5 二维卷积神经网络 |
2.3.6 长短期记忆神经网络 |
2.3.7 注意力机制 |
2.4 本章小结 |
3 基于空时特征和注意力机制的网络入侵检测算法 |
3.1 引言 |
3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架 |
3.3 基于空时特征和注意力机制的网络入侵检测模型 |
3.3.1 入侵检测数据集预处理层 |
3.3.2 CNN层 |
3.3.3 Dropout层 |
3.3.4 Max-pooling层 |
3.3.5 Bi-LSTM层 |
3.3.6 注意力层 |
3.3.7 输出层 |
3.4 实验运行环境和设置 |
3.4.1 实验运行环境 |
3.4.2 实验设置 |
3.5 仿真结果与分析 |
3.5.1 卷积核大小的设置对算法性能的影响 |
3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响 |
3.5.3 学习率的设置对算法性能的影响 |
3.5.4 CLT-net算法二分类性能分析 |
3.5.5 CLT-net算法多分类性能分析 |
3.6 本章小结 |
4 基于一维空时特征的网络入侵检测算法 |
4.1 引言 |
4.2 基于一维空时特征的网络入侵检测算法总体框架 |
4.3 基于一维空时特征的网络入侵检测模型 |
4.4 实验运行环境和设置 |
4.4.1 实验运行环境 |
4.4.2 实验设置 |
4.5 仿真结果与分析 |
4.5.1 CLSTM-net算法二分类性能分析 |
4.5.2 CLSTM-net算法多分类性能分析 |
4.6 本章小结 |
5 基于多分类及数据不平衡的深度学习混合入侵检测算法 |
5.1 引言 |
5.2 不平衡数据集 |
5.2.1 不平衡数据集定义 |
5.2.2 从数据层面开展的研究 |
5.2.3 从算法层面开展的研究 |
5.3 入侵检测数据特征分析 |
5.4 算法基础与分析 |
5.4.1 SMOTE算法 |
5.4.2 Borderline-SMOTE算法 |
5.5 基于数据不平衡的深度学习混合入侵检测算法 |
5.6 仿真结果与分析 |
5.6.1 ICLT-net算法多分类性能分析 |
5.6.2 ICLSTM-net算法多分类性能分析 |
5.6.3 四种算法性能对比 |
5.7 本章小结 |
6 总结及展望 |
6.1 论文的主要工作和结论 |
6.2 论文的展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(7)基于特征增强和集成学习的工控系统入侵检测研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 ICS系统信息安全技术研究现状 |
1.2.2 ICS系统入侵检测技术研究现状 |
1.3 本文主要研究内容 |
1.4 本文的组织架构 |
第二章 相关机器学习理论介绍 |
2.1 常用机器学习算法分析 |
2.2 工控入侵检测算法需求分析 |
2.3 相关机器学习算法介绍 |
2.3.1 支持向量机 |
2.3.2 极限学习机算法 |
2.3.3 逻辑回归 |
2.4 工控入侵检测标准数据集 |
2.5 数据集初步预处理 |
2.5.1 类别标签数值化 |
2.5.2 属性特征归一化 |
2.6 本章小结 |
第三章 工控入侵检测数据特征增强算法与其改进 |
3.1 对数边际密度比变换原理与过程 |
3.2 LMDRT的一种多分类拓展方法及其相关分类器调整 |
3.2.1 结合一对剩余策略的LMDRT |
3.2.2 相关分类器的调整 |
3.3 基于单一机器学习算法的工控入侵检测模型 |
3.4 实验结果与分析 |
3.4.1 性能评价指标 |
3.4.2 实验相关内容与设定 |
3.4.3 仿真结果与分析 |
3.5 本章小结 |
第四章 基于SVM的工控入侵检测模型的优化 |
4.1 粒子群算法 |
4.2 改进的PSO算法 |
4.2.1 粒子初始位置改进 |
4.2.2 惯性权重的改进 |
4.2.3 粒子位置更新的改进 |
4.3 基于改进PSO算法的SVM工控入侵检测模型 |
4.4 实验结果与分析 |
4.4.1 实验相关内容与设定 |
4.4.2 仿真结果与分析 |
4.5 本章小结 |
第五章 基于特征增强与SVM集成多分类器的工控入侵检测算法 |
5.1 集成学习原理与框架 |
5.2 基分类器与元分类器选择 |
5.2.1 基分类器选择 |
5.2.2 元分类器选择 |
5.3 基于特征增强与SVM集成多分类器的工控入侵检测模型 |
5.4 实验结果与分析 |
5.4.1 实验相关内容与设定 |
5.4.2 仿真结果与分析 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者及导师简介 |
(8)基于深度学习的网络入侵检测研究综述(论文提纲范文)
引 言 |
1 入侵检测系统的分类 |
1.1 基于数据来源的分类 |
1.2 基于检测技术的分类 |
2 入侵检测系统的数据集和评估方法 |
2.1 数据集 |
2.2 评估方法 |
(1) TPR: |
(2) FPR: |
(3) DR: |
(4) Precision: |
(5) ACC: |
(6) AUC: |
3 基于传统机器学习的入侵检测技术 |
3.1 监督机器学习方法 |
(1)隐马尔可夫模型 |
(2)K近邻算法 |
(3)支持向量机 |
3.2 无监督机器学习方法 |
(1)k-means |
(2)高斯混合模型 |
(3)主成分分析法 |
3.3 半监督机器学习方法 |
3.4 总结与讨论 |
4 基于深度学习的入侵检测技术 |
4.1 生成式无监督方法 |
(1)循环神经网络(Recurrent Neural Network,RNN) |
(2)自动编码器(Auto-Encoder,AE) |
(3)深度玻尔兹曼机(Deep Boltzmann Machine,DBM) |
(4)深度信念网络(Deep Belief Network,DBN) |
4.2 判别式有监督方法 |
4.3 混合式方法 |
4.4 总结与讨论 |
5 总结与展望 |
6 结束语 |
(9)面向智能家居的入侵检测研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 智能家居安全研究现状 |
1.2.2 入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文结构 |
2 相关基础理论 |
2.1 智能家居 |
2.1.1 智能家居概述 |
2.1.2 智能家居安全需求 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统概述 |
2.2.2 智能家居中入侵检测系统的部署 |
2.3 边缘计算 |
2.3.1 边缘计算的产生背景 |
2.3.2 边缘计算模型 |
2.3.3 边缘计算的特点 |
2.3.4 边缘计算的架构 |
2.3.5 智能家居应用边缘计算的必要性 |
2.4 本章小结 |
3 基于LFKPCA-DWELM的智能家居入侵检测模型 |
3.1 基于LFOA的 KPCA特征提取算法 |
3.1.1 改进的果蝇优化算法(LFOA) |
3.1.2 核主成分分析(KPCA)算法原理 |
3.1.3 基于LFOA的 KPCA特征提取算法 |
3.2 基于数据离散度的加权极限学习机(DWELM) |
3.2.1 极限学习机原理 |
3.2.2 基于数据离散度的加权极限学习机(DWELM) |
3.3 基于LFKPCA和 DWELM的入侵检测算法 |
3.4 实验 |
3.4.1 数据集来源 |
3.4.2 数据预处理 |
3.4.3 数据特征提取 |
3.4.4 仿真与实验结果分析 |
3.5 本章小结 |
4 基于LFKPCA-Adacost-DWELM的智能家居入侵检测模型构建 |
4.1 改进的Adacost算法 |
4.2 基于LFKPCA-Adacost-DWELM的入侵检测算法 |
4.2.1 基于改进Adacost和 DWELM的分类器 |
4.2.2 基于LFKPCA-Adacost-DWELM的入侵检测算法流程 |
4.3 实验 |
4.3.1 数据集和性能评价指标 |
4.3.2 仿真与实验结果分析 |
4.4 本章小结 |
5 基于kubeedge的云边协同智能家居入侵检测系统 |
5.1 kubeedge架构 |
5.2 基于kubeedge的智能家居系统设计与实现 |
5.3 入侵检测系统的部署 |
5.3.1 基于kubeedge的智能家居入侵检测系统部署方案 |
5.3.2 功能模块的设计与实现 |
5.4 攻击检测测试 |
5.5 本章小结 |
总结 |
参考文献 |
在学研究成果 |
致谢 |
(10)基于人工智能的网络入侵检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第二章 入侵检测相关技术与理论基础 |
2.1 入侵检测 |
2.1.1 网络入侵基本概念 |
2.1.2 网络入侵检测系统 |
2.2 人工智能相关算法 |
2.2.1 机器学习 |
2.2.2 深度学习 |
2.2.3 主动学习 |
2.2.4 迁移学习 |
2.3 本章小结 |
第三章 基于迁移成分分析的网络入侵检测算法 |
3.1 数据集和数据预处理 |
3.1.1 构建数据集 |
3.1.2 数据预处理 |
3.2 模型结构 |
3.2.1 问题概述 |
3.2.2 迁移模型 |
3.3 实验 |
3.3.1 实验设定 |
3.3.2 实验结果和分析 |
3.4 本章小结 |
第四章 基于开集识别的网络未知攻击入侵检测算法 |
4.1 数据集和数据预处理 |
4.1.1 构建数据集 |
4.1.2 数据预处理 |
4.2 模型结构 |
4.2.1 元识别和极值理论 |
4.2.2 Open-CNN检测模型 |
4.3 实验 |
4.3.1 实验设定 |
4.3.2 实验结果和分析 |
4.4 本章小结 |
第五章 基于主动半监督学习的网络入侵检测算法 |
5.1 数据集 |
5.2 主动半监督组合算法 |
5.2.1 AL算法 |
5.2.2 Semi-supervised算法 |
5.2.3 ASSDA算法 |
5.3 实验 |
5.3.1 评价指标 |
5.3.2 实验结果和分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
四、入侵检测系统的发展与研究(论文参考文献)
- [1]基于联邦学习的入侵检测机制研究[J]. 白宏鹏,邓东旭,许光全,周德祥. 信息网络安全, 2022(01)
- [2]基于深度包检测和生成对抗网络的入侵检测关键技术研究与实现[D]. 于博文. 南京邮电大学, 2021
- [3]计算机网络入侵检测系统的研究[J]. 陈晓安. 电子测试, 2021(18)
- [4]某实验室工控系统网络入侵检测技术研究[D]. 李健. 福建工程学院, 2021(02)
- [5]DRL-IDS:基于深度强化学习的工业物联网入侵检测系统[J]. 李贝贝,宋佳芮,杜卿芸,何俊江. 计算机科学, 2021(07)
- [6]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
- [7]基于特征增强和集成学习的工控系统入侵检测研究[D]. 黄一鸣. 北京石油化工学院, 2021(02)
- [8]基于深度学习的网络入侵检测研究综述[J]. 肖建平,龙春,赵静,魏金侠,胡安磊,杜冠瑶. 数据与计算发展前沿, 2021(03)
- [9]面向智能家居的入侵检测研究[D]. 沈少禹. 中国人民公安大学, 2021
- [10]基于人工智能的网络入侵检测技术研究[D]. 牛颉. 北京邮电大学, 2021(01)