一、基于神经网络专家系统的入侵检测方法(论文文献综述)
丁晓倩[1](2021)在《基于流量模型的工业控制系统入侵检测研究与应用》文中提出工业控制系统是国家关键基础设施和公共服务建设的基石,它的安全事关国计民生。调研发现,全球近四分之三的工业公司表示,他们相信自己将遭受ICS网络攻击,并且有77%的公司将网络安全列为首要任务。因此,研究工控网络安全对于保护工业控制系统免遭网络入侵具有重要价值。另一方面,工业控制系统几乎不停止运行,会产生大量多维流量数据,需要先对数据进行预处理,然后根据流量特征建立流量模型检测入侵行为。虽然国内研究人员对此做了大量研究,但多针对系统状态、协议和行为等做分析,对工控网络流量模型研究较少。所以,在工控安全领域,研究运用工控网络流量模型对工控流量特征分析、帮助安全人员进行工控入侵检测和防御,具有重要研究价值和现实意义。本文在总结了工业控制系统与传统IT信息系统的区别后,针对工业控制系统和常用的Modbus/TCP协议的脆弱性进行了分析,并从攻击者的角度对工业控制系统和IT系统的安全进行对比,明确了工控网络常见的入侵攻击场景,进而确定了工控系统的安全需求。考虑到神经网络在流量模型方面的应用,本文了解了相关建模方法后,设计了一种新颖的基于概率主成分分析(PPCA)和长短期记忆网络(LSTM)的流量模型用于工控入侵检测。入侵检测流量模型就是通过学习历史流量数据特征后预测下一条正常流量,将预测结果与实际网络流量进行比较,判断是否发生入侵。首先,针对工业控制系统网络连接记录中符号型属性值和连续型变量的存在,对流量数据依次进行数据标识、符号型数值化和归一化操作;然后,针对网络连接记录中流量特征复杂的问题,采用概率主成分分析算法对流量特征进行降维,从41个特征中提取了13个相关性最强的特征,建立了历史流量数据库;最后,利用长短期记忆网络学习历史通信特性实现预测,进而通过预测值与实际值的比较,判断是否发生入侵。实验验证,本文方法的准确率比长短期记忆模型提高9.58%,比使用主成分分析的长短期记忆模型提高5.59%,运行时间也有所降低。这说明,引入概率主成分分析进行特征提取可以很好的提升模型的准确率,降低计算成本。
韩晓露[2](2021)在《大数据环境网络安全态势感知关键技术研究》文中提出信息网络的迅猛发展带来网络数据量的爆炸性增长。大数据环境由于数据海量、种类繁多且快速变化,如何快速准确地获取网络安全信息,提取有效特征评估和预测网络安全态势,增强网络安全主动防御能力受到了大量研究者的关注,用网络安全态势感知技术提高大数据环境网络安全态势评估和预测的及时性和准确性迅速成为学术界的研究热点。本文针对大数据环境网络安全态势感知关键技术进行深入研究,着重研究了大数据环境下网络攻击特征提取方法、网络攻击检测方法、网络安全态势评估方法、网络安全态势预测方法等,论文主要研究工作及创新点如下:1.针对高维数据规模大、属性多、具有非线性特征,存在大量噪声数据,给数据分析的准确性和运行效率带来严重影响,可能导致维数灾难的问题,提出组合核稀疏自编码器的特征提取方法。通过构造组合核函数,采用稀疏自编码器对数据特征进行重构,并用自适应遗传算法优化求解,从而获取降维特征矩阵。该方法有效解决了大数据环境下非线性特征的网络安全数据降维问题,避免了维数灾难,提高了对高维网络安全数据的处理效果和计算效率。基于物联网gafgyt僵尸网络攻击数据集的仿真实验表明,本文特征提取方法识别率明显高于传统特征提取算法且具有较好的计算效率。2.针对非平衡大数据分类存在较大的复杂性和计算量,对先验知识依赖程度高,分类性能有待提高的问题,提出基于迁移学习的卷积神经网络分类与检测方法。通过引入迁移学习,有效地解决了大数据环境下高维复杂数据特征提取知识获取和训练效率问题,并通过共轭梯度下降算法优化的神经网络性能,同时通过改进的KNN分类算法解决了数据类别不平衡导致分类精度不高的问题,提高了分类计算效率和分类检测精度。仿真实验表明,本文方法分类检测性能明显高于传统机器学习方法和其他深度学习方法。3.针对大数据环境网络安全态势评估指标难以量化,评估依赖专家知识存在较多的不确定性问题,提出基于证据理论的网络安全态势评估方法。该方法通过建立一套多层次、多维度、可量化的网络安全态势评估指标体系,引入不确定性变量的期望偏差函数构建专家信度分配函数并优化专家信度,通过改进证据源距离的计算确定各证据可信度,采用基于局部冲突分配改进的证据合成公式解决证据之间的局部冲突,最终融合计算网络安全综合态势。本研究方法减少了大数据环境下网络安全态势评估中的不确定问题以及证据源信息冲突的问题,弱化人为因素对网络安全态势评估的影响,提高网络安全态势评估的准确性。基于互联网网络安全态势数据集的仿真实验表明,本研究方法比传统网络态势评估方法误差小,能够更准确地反映大数据环境下的网络安全态势情况。4.针对大数据环境下海量安全数据随时间变化快,历史数据不完整,无法实现全局网络安全态势实时、准确的预测,提出基于注意力机制的门控循环单元网络安全态势预测方法。该方法将直觉模糊化的网络安全态势历史时序数据值输入基于注意力机制的门控循环单元神经网络模型进行预测,并在动态优化环节采用LM(Levenberg-Marquardt)和粒子群组合的混合算法提高网络性能。该方法提高了网络安全态势预测的实时性和有效性,提高算法的收敛速度、预测精度,避免过拟合现象发生。基于互联网网络安全态势数据集的仿真实验表明,本研究方法比采用传统机器学习方法和其他深度学习方法预测误差小,具有更高的学习效率,更能快速、准确有效地预测出未来一段时间内的大数据环境下网络安全态势的变化趋势。
陈雪倩[3](2021)在《基于可信网络的CBTC入侵检测方法研究》文中研究指明基于通信的列车运行控制(Communication-Based Train Control,CBTC)系统中应用了大量网络化和信息化组件,使系统面临严重的信息安全风险。入侵检测系统(Intrusion Detection System,IDS)能够及时发现攻击行为,提高CBTC系统的信息安全防护水平。现有的CBTC系统入侵检测研究忽略了入侵检测系统自身的安全与可信问题,一旦入侵检测系统遭到攻击,将严重降低系统的信息安全防护能力。本文重点研究基于可信网络的CBTC入侵检测方法。通过将可信网络理论与方法引入CBTC系统入侵检测,从网络结构和工作机制两个方面建立内在关联且安全可信的入侵检测体系,提出综合直接信任和推荐信任的信任评估方法。同时,基于构建的可信体系框架设计实现基于自回归(Auto Regression,AR)的网络流量检测方法和基于前馈(Back Propagation,BP)神经网络的数据包检测方法,有效提升入侵检测结果的可信度。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议等方面的特点,研究CBTC系统的信息安全隐患及典型信息攻击原理,分析CBTC入侵检测系统不可信的致因,设计可信CBTC入侵检测系统总体方案;(2)建立了基于可信网络的CBTC入侵检测系统体系。采集CBTC系统IDS节点的信任评估因子,应用改进的模糊综合评价方法计算直接信任度,使用模糊逻辑推理方法对推荐信任信息进行传递与合并,综合评价IDS节点的信任度,并提出奖惩机制抵抗恶意推荐攻击。采用节点检测结果处理等信任管理手段保障IDS的检测性能和检测结果的可信性;(3)基于模糊可信网络架构提出了网络流量检测方法和数据包检测方法。一方面,提出动态调整阈值的改进AR算法,基于流量统计特征进行异常流量检测,并利用多个IDS节点的可信检测结果进行攻击溯源;另一方面,提取数据包特征,利用BP神经网络算法实现对攻击数据包的分类;(4)搭建实验环境,生成CBTC系统入侵检测数据集和IDS信任评估数据集。设计攻击场景,验证本文提出的可信入侵检测方法的检测性能与可信性。通过仿真实验结果可以看到:在IDS正常运行与异常场景下,本文提出的入侵检测方法均有较高的检测性能,检测率达到98.56%-98.91%,F1值为98.93-99.18,能够准确识别CBTC系统中的攻击行为和IDS的异常行为。基于可信网络的CBTC入侵检测方法可有效提高CBTC系统的信息安全防护能力。本文图50幅,表13个,参考文献90篇。
孔军[4](2021)在《基于深度残差卷积神经网络的入侵检测系统设计与实现》文中认为“十四五”规划纲要提出,要加大对大数据,工业智能,区块链等新基础设施的投资,信息化程度将进一步加深。网络信息科技也随之提升,然而有的人却会利用技术对人们的隐私与财产安全带来巨大威胁。网络信息安全面临全新的,繁杂的挑战。入侵检测系统作为网络安全领域的一个重要组成,在面对异常入侵,用户误操以及内部攻击时提供及时的防护,所以研究入侵检测系统已经成为相关从业人员重点研究方向。近年来随着深度学习在语音识别、图像处理以及文本翻译等领域都取得不俗的成绩,各个行业与其连接越发紧密。同时也为入侵检测带来了新的发展契机。本文基于深度学习强大的特征提取功能对入侵检测进行相关研究,本文所做的主要工作归纳如下。(1)针对流量数据的时空特征,分别设计并实现基于卷积神经网络入侵检测模型与基于长短记忆神经网络入侵检测模型。通过对比实验验证,确定使用卷积神经网络作为基础网络进行下一步的改造与优化。(2)针对于深度网络模型的“梯度弥散/爆炸”现象,本文首先基于残差卷积与Inception结构,构建两种残差卷积单元。前者用于提取数据的浅层特征,后者用于提取数据的深层特征。其次,采用Softpool方法进行池化操作,以保证更多的数据特征信息。最后基于以上设计并实现一个深度残差卷积神经网络模型。同时,在数据集上进行实验验证,实验结果证明,此模型准确率、检出率要高于传统机器学习算法、卷积神经网络、长短记忆神经网络以和多尺度卷积神经网络入侵检测模型。(3)本文基于构建好的深度残差卷积神经网络入侵检测模型,开发入侵检测系统原型,并对其进行功能测试。测试结果表明,入侵检测系统原型能够实现入侵检测的基本需求。
李胥蝰[5](2020)在《基于自动编码器的入侵检测系统研究与实现》文中指出随着时代的进步和科技的发展,网络安全越来越成为人们关注的焦点。在当今时代,网络攻击规模大、类型多、变化快,网络安全问题不断攀升。因此,在大数据时代如何从海量网络流量中鉴别出异常行为是当前研究的热点和重点。针对这类问题,本文提出了一种基于自动编码器的入侵检测系统。首先,从海量网络流量包中提取网络特征,并对其进行数据预处理,为后续模块提供较好的数据。其次,对数据预处理后的数据经随机森林算法进行特征选取,选择出最佳特征。再次,根据数据的稀疏性将最佳特征分为稀疏矩阵和稠密矩阵,分别从对稀疏矩阵和稠密矩阵中的正常样本中选取部分样本,并对其特征使用AP聚类算法计算特征相似性,将其划分为若干个特征分组。最后,分别对稀疏矩阵和稠密矩阵中的正常样本建立模型,以自动编码器为基础,对正常样本进行训练计算异常得分,用K-means或GMM对异常得分进行分类。最后,通过实验对文中提出的方法进行了功能测试与性能测试,验证了系统的可信性、可行性。实验结果显示,本文方法通过特征选取和特征学习来处理训练集,从而大大减少了学习时间,基于编码器的方法有效地提高攻击检测的预测精度,相比较于传统入侵检测方法具有便于训练、适用性广、检测精度高等优势。
朱磊[6](2020)在《基于流量特征图的深度学习入侵检测方法》文中进行了进一步梳理因特网技术的不断普及和发展,使得社会对网络的依赖越来越多,网络已成为经济社会发展的重要基础设施。网络在带给人们方便的同时也给社会和个人带来安全威胁。网络入侵检测技术通过对网络流量数据中潜在的入侵攻击行为进行检测识别,为社会和个人提供防护,维护网络安全,抵御网络安全威胁。传统的网络入侵检测技术需要依靠专家知识人工设计特征集对网络数据进行特征匹配,或使用基于机器学习的分类、聚类算法进行检测识别任务。上述方法的效果严重依赖特征选择设计的质量,仍缺乏一定的“智能”。论文在以往研究工作的基础之上使用深度学习技术对网络入侵检测技术加以改进,利用深度学习技术可以实现自动化提取特征的优势,直接对网络流量数据进行处理,将网络数据图像化,使用神经网络进行特征学习,避免人工设计流量数据特征。针对Web入侵检测任务,论文提出了一种基于注意力机制的Web入侵检测方法,对网络数据进行one-hot编码重构成二维图像,构建基于注意力机制的神经网络模型进行特征学习。通过注意力机制计算数据各部分的注意力概率并加权求和得到最终的特征向量,使用softmax分类器完成识别检测任务。并使用Dropout技术和Gelu激活函数对模型加以优化,防止模型陷入过拟合。论文还提出了基于流量特征图像的入侵检测方法,针对网络流量数据,将数据映射到RGB值空间,生成具有三通道的流量图像,同时计算网络数据的信息熵作为透明度加入到RGB流量图像中生成RGBA四通道流量图像,构建卷积神经网络对生成的流量图像进行特征提取,实现流量数据的特征学习。鉴于网络数据中的不平衡问题引入Focal loss损失函数改善模型在非平衡数据集下的检测效果。通过相关对比实验,论文中的两种方法在入侵检测任务中都取得较好的检测结果,分类精确度在95%以上。论文针对网络入侵检测任务,通过对网络中的数据进行特征提取和分类,实现对网络流量数据中异常入侵行为的检测,实验结果证明论文所提出的方法可以达到预期效果。
李明昭[7](2020)在《基于机器学习的入侵检测技术研究》文中认为随着互联网的飞速发展与广泛普及,网络入侵的种类和数量同样与日俱增,入侵检测作为计算机系统和网络安全领域的重要组成部分,已经成为当今信息时代的研究热点。然而,传统的入侵检测技术已经难以完成越来越复杂的入侵检测任务,传统的防火墙、用户认证以及数据加密技术,在一定程度上不仅缺乏检测入侵的智能,而且检测效率也较低。因此,我们需要将更智能更高效的技术应用于入侵检测中。机器学习作为人工智能的核心,是赋予计算机智能的根本途径。机器学习模拟人类的学习行为,能够通过学习已有的知识并重新组织已有的知识结构来不断改善自身的学习能力,从而更高效地学习新的知识。在如今的大数据时代,机器学习应用在人工智能的各个领域,计算机安全领域当然也不例外。入侵检测的本质是一个分类问题,而机器学习能较好地完成各种分类任务。本文首先通过将机器学习应用到入侵检测技术中,评估了各类机器学习算法在入侵检测中的效果;在此基础上,通过研究各种机器学习算法在入侵检测中所展现的优势和缺陷,提出了对应的改进模型和优化方法;最后对入侵的一种广泛而普遍的具体存在方式——恶意软件进行了全面而深入的研究。本文的主要研究内容和创新成果包括:(1)通过分析入侵数据的来源及特点,构建了以机器学习算法为检测方法的入侵检测模型,具体分为数据生成、数据提取、数据分类和性能测试四个阶段。首先本文研究了有监督和无监督学习算法,包括最近邻、支撑向量机、朴素贝叶斯、决策树、神经网络以及K-means算法等,针对基准入侵数据集的特点提出了相应的改进算法;然后采用基准入侵检测数据集NSL-KDD分别对两种类型算法进行训练,为不同算法选取了合适的参数建立学习模型,完成了二分类入侵检测和多分类入侵检测任务;最后根据性能指标对有监督和无监督学习算法的入侵检测效果进行了评估。(2)针对NSL-KDD数据集中存在的特征冗余问题,本文提出了一种基于梯度下降树不同粒度特征的入侵检测算法。利用GBDT进行特征组合,结合KNN分类器对GBDT-KNN算法的入侵检测效果进行了实验,实验结果表明GBDT-KNN算法的入侵检测效果显着优于单一KNN算法,而且对比其他单一机器学习算法均具备更好的性能。(3)针对入侵检测技术的适应性和泛化能力问题,本文提出了一种基于深度学习模型的入侵检测算法。采用卷积神经网络模型提取数据特征,将输入神经网络模型的数据集转换成为二维数据集合,通过CNN模型提取特征图。本文利用CNN中图像处理的思维方式,与SVM分类器相结合,对CNN-SVM算法的入侵检测效果进行了实验,实验结果表明CNN-SVM算法具有比传统机器学习算法更高的检测率,具有比基于特征工程的算法更好的适应性和泛化能力。(4)本文研究了基于集成学习方法的入侵检测技术,针对集成学习模型生成困难的问题,提出了基于多层感知器神经网络和AMGA2算法的集成学习优化方法。首先根据前文实验得到的机器学习算法入侵检测效果评估,本文选中了表现较好的多层感知器神经网络作为集成学习中的弱分类器,采用MLP构建了用于入侵检测的集成学习模型;然后分别以MLP和基于Boosting和Bagging的MLP集成方法作为基准算法实施对比实验;最后根据性能指标对本文提出的集成学习优化方法的入侵检测效果进行评估。实验结果表明,本文提出的集成学习优化方法比原始的MLP方法、Boosted-MLP集成方法和Bagged-MLP集成方法都要好,与现有的集成方法相比,可以更好地优化弱分类器中的权值。本文提出的方法可以成为解决集成学习中多目标冲突,训练更好的集成学习模型的通用方法。(5)基于前文提出的研究技术,本文针对恶意软件检测的应用问题展开了研究。本文基于杜鹃沙盒与WEKA机器学习软件构建了一套完整的恶意软件检测流程,采用更多种类的机器学习算法用于真实环境中恶意软件的检测。实验结果表明,IBk和J48这两种算法检测效果较好,从而能够在构建动态恶意软件检测系统时,采用它们作为检测未知恶意软件的候选技术,也能够作为构建基于集成学习的恶意软件检测系统的弱分类器。本文实验结果对于今后恶意软件检测中的应用具备一定的指导作用和实用价值。
王永明[8](2020)在《基于大规模AIS数据的船舶异常行为检测与预警》文中认为随着AIS的广泛应用,海事监管部门能够获取海量的AIS数据,船舶行为检测进入了大数据时代。但是,由于种种原因,AIS数据还存在丢失和大量错误,当前AIS数据质量还不能适应海事监管与服务的需要。提高船舶时空轨迹数据的可用性,自动地检测港口和敏感水域内船舶异常行为并实现预警,对保障水上交通安全具有重要意义。因此,本文围绕船舶异常行为检测这一主题,从异常AIS数据甄别、港口水域和敏感水域船舶异常行为检测等方面开展研究工作,具体研究内容如下:在异常AIS数据甄别方面,结合一段时间内相邻各条AIS数据的特征,构建了基于BP神经网络的异常AIS数据甄别模型。通过动态调整神经网络的学习速率参数,提升了网络模型的学习效率,并利用AIS数据对模型进行了训练和验证,准确率达到95.16%。同时,通过实验分析了甄别模型中AIS数据段长度和隐含层节点数量对准确率的影响。实验结果表明,不合理的数据段长度和隐含层节点数量均会降低甄别模型的准确率,数据段长度为4,隐含层节点数量为6时,甄别模型的准确率达到最高。在港口水域船舶异常行为检测方面,根据船舶进出港特点,将异常行为划分为船舶间距异常、船舶进离港异常、船舶轨迹异常三类,针对船舶间距异常,提出了基于船舶领域的异常行为检测方法。应用统计学的方法,结合船舶AIS数据,构建了船舶领域模型,并通过历史数据进行了验证,实现了对单船舶领域入侵、连续船舶领域入侵和区域船舶领域入侵的检测;针对船舶进离港行为异常,根据船舶位置、航速、航向等运动特性,提出了可对船舶进离港和停泊等行为进行准确判断的高效算法,并通过实际数据进行了验证。通过先验的全球港口地理信息数据,结合AIS数据,设计算法实现了船舶与港口快速匹配,以满足在线预警的实时性需要;针对船舶航行轨迹异常,提出了综合K-means和DBSCAN算法优点的混合聚类算法,提高了船舶AIS轨迹异常检测效率和准确率。在充分考虑船舶起点和终点特征的基础上,首先采用K-means算法对船舶轨迹进行初步聚类。通过提取多个轨迹特征属性,构建轨迹组合距离,采用DBSCAN对子轨迹进行聚类。设定了对DBSCAN算法在船舶轨迹聚类中参数的选择规则,通过选择不同的领域半径值分别实现船舶子轨迹聚类和异常轨迹识别。通过实际数据,验证了方法的有效性。在敏感水域的船舶异常行为检测方面,选取核心识别因子构建了层次分析模型。结合研究水域特点,利用Delphi专家调查法,设定了层次模型内各层元素的权重。根据不同异常因子对不同敏感水域的船舶异常行为进行了检测,实现了 981平台、春晓油气田和黄岩岛附近水域船舶异常行为的检测,并通过实际数据进行了验证。本文解决了异常AIS数据甄别、港口水域船舶异常行为检测和敏感水域船舶异常行为检测3方面的问题,研究成果为AIS更加广泛的的应用提供了基础条件,有利于提升AIS数据适用范围,在海事监管方面具有重要的实际应用价值和现实意义。
李茵[9](2021)在《基于改进入侵杂草算法和SKohonen神经网络的入侵检测研究》文中认为现如今计算机互联网技术发展迅速,人们生活得到提高的同时也受到各种各样的安全威胁。网络入侵检测是一种对计算机网络中可能出现的威胁主动进行防御的技术,它能在网络遭到破坏前检测到攻击行为。近年来,入侵检测技术逐渐完善,但依然存在检测精度低、误报率高等问题。为进一步提高入侵检测性能,本文结合Kohonen神经网络和入侵杂草算法相关原理,提出一种基于改进入侵杂草算法和SKohonen神经网络的检测模型,具体内容包括如下:(1)对Kohonen网络额外增加一层输出层,使得无监督Kohonen网络变成有监督的SKohonen网络,用以解决分类类别大于实际类别的问题。SKohonen网络权值设置方式为随机设置,可能会导致出现分类精度变低以及网络输出不稳定的问题,因此采用入侵杂草算法对网络权值进行确定,但该算法后期迭代速度慢且易陷入局部最优值,本文针对这一缺点使用差分进化算法对入侵杂草算法进行改进(DIWO)。最后将改进的入侵杂草算法应用到SKohonen神经网络权值的选取问题上,得到DIWOSKohonen入侵检测模型。(2)为验证DIWO-SKohonen入侵检测模型的有效性,选取部分KDD Cup99数据集,设置对比实验进行对比。结果证明与其他入侵检测模型相比,本文提出的入侵检测模型具有较快的检测速度和稳定的检测效果,模型在准确率和误报率方面均得到较好的改善。(3)基于前几章构建的入侵检测模型为基础设计了基于神经网络的入侵检测系统,首先利用抓包软件进行抓包并分析提取数据,然后matlab进行系统的制作,最后利用系统对数据进行检测,并将检测结果在页面上进行展示。
王盈地[10](2020)在《基于特征约束的入侵检测对抗样本生成方法研究》文中提出近年来,随着机器学习模型的日益成熟和在各领域的广泛应用,其存在的安全问题也逐渐显现。攻击者通过精心构造与真实数据差别不大的对抗样本,可以使机器学习模型做出错误的决策,这对机器学习应用造成了巨大的潜在威胁。尤其是在入侵检测领域,对抗样本可以躲避入侵检测模型的检测,导致系统遭受恶意攻击。但是目前针对入侵检测对抗样本的生成研究都忽略了样本中存在的特征约束,不满足特征约束的对抗样本很容易被检测出来而无法攻击成功。所以,本文提出了基于特征约束的入侵检测对抗样本生成方法,选取深度神经网络模型作为研究对象,成功实现了在满足特征约束的前提下的入侵检测对抗样本攻击。本文针对入侵检测具体场景,在已有的对抗样本生成研究的基础上重点关注了网络流量数据的特征间约束关系,探索了基于特征约束的入侵检测对抗样本生成方法。基于此,本文提出了基于Pearson相关系数矩阵的特征约束分析方法和基于C-IFGSM的入侵检测对抗样本生成方法。首先,本文分析了网络流量数据集的三方面特点,多样的特征类型、特定的恶意载荷和特征间约束关系。其中,重点对特征间约束关系进行了分析,定义了四种特征约束,函数约束、相关约束、范围约束和条件约束。提出了基于Pearson相关系数矩阵的特征约束分析方法(下文简称Pearson矩阵),以特征间相关性分析为主,以专家经验分析为辅,最后分析得到网络流量数据集中存在的四种约束关系。然后,基于对特征约束分析结果,本文提出了基于特征约束的入侵检测对抗样本生成方法,由基于深度神经网络的入侵检测模型搭建和基于C-IFGSM的入侵检测对抗样本生成算法两部分构成。通过搭建入侵检测分类模型获取其模型参数,然后根据四种约束关系,在IFGSM算法的基础上增加约束矩阵限制,保证在添加噪声的过程中样本的特征约束不改变,最终生成满足特征约束的入侵检测对抗样本。最后,本文使用NSL-KDD标准数据集训练并搭建了入侵检测分类模型,并在其上验证了本文提出的入侵检测对抗样本生成算法。基于在NSL-KDD数据集中分析得到的四种特征约束,C-IFGSM算法成功生成了满足约束的对抗样本。通过将C-IFGSM生成的对抗样本与FGSM、IFGSM算法进行多方面比较,发现CIFGSM方法可以将特征约束满足率由0.37提升至1,并能够在满足特征约束的前提下使入侵检测模型的准确率由0.8下降至0.42。
二、基于神经网络专家系统的入侵检测方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于神经网络专家系统的入侵检测方法(论文提纲范文)
(1)基于流量模型的工业控制系统入侵检测研究与应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 工控信息安全工作研究现状 |
1.2.2 工控网络流量模型研究现状 |
1.2.3 工控入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 相关理论与技术的概述 |
2.1 工业控制系统概念 |
2.2 网络流量模型概述 |
2.2.1 流量模型概念 |
2.2.2 流量模型的发展历程 |
2.3 概率主成分分析 |
2.4 循环神经网络概述 |
2.4.1 长短期记忆网络LSTM |
2.5 本章小结 |
第3章 基于流量模型的工业控制系统安全研究 |
3.1 工业控制系统的安全需求 |
3.2 工业控制系统的脆弱性分析 |
3.2.1 ICS系统脆弱性分析 |
3.2.2 常用协议脆弱性分析 |
3.3 工业控制系统常见攻击 |
3.4 基于流量模型的ICS系统入侵检测方案设计 |
3.4.1 流量模型架构 |
3.4.2 交叉熵损失函数 |
3.4.3 模型评价指标 |
3.4.4 实验环境 |
3.5 本章小结 |
第4章 基于流量模型的工业控制系统入侵检测 |
4.1 已有模型分析 |
4.2 数据预处理 |
4.2.1 数据平衡化 |
4.2.2 数据归一化 |
4.3 基于PPCA的数据降维 |
4.3.1 特征提取 |
4.3.2 实验结果与分析 |
4.4 基于LSTM流量模型的入侵检测 |
4.4.1 模型的搭建 |
4.4.2 模型训练 |
4.4.3 实验结果与分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(2)大数据环境网络安全态势感知关键技术研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和论文选题意义 |
1.1.1 研究背景 |
1.1.2 论文选题意义 |
1.2 网络安全态势感知模型与研究方法现状 |
1.2.1 网络安全态势感知理论与模型 |
1.2.2 网络安全态势感知主要研究方法 |
1.3 大数据环境网络安全态势感知研究中的困难 |
1.4 论文的研究内容与结构 |
1.4.1 研究内容与创新点 |
1.4.2 研究结构 |
2 网络安全态势感知关键技术综述 |
2.1 网络安全态势感知技术概述 |
2.2 传统网络安全态势感知技术 |
2.2.1 网络安全态势特征提取技术 |
2.2.2 网络入侵检测技术 |
2.2.3 网络安全态势评估技术 |
2.2.4 网络安全态势预测技术 |
2.3 基于深度学习的网络安全态势感知技术 |
2.3.1 深度学习在网络安全态势感知技术中的研究与应用 |
2.3.2 自编码器 |
2.3.3 深度信念网络 |
2.3.4 卷积神经网络 |
2.3.5 循环神经网络 |
2.4 大数据环境网络安全态势感知关键技术研究解决的问题 |
2.5 本章小结 |
3 组合核稀疏自编码器的特征提取方法 |
3.1 引言 |
3.2 网络安全大数据降维模型 |
3.3 大数据环境下网络安全数据特征分析 |
3.4 基于组合核稀疏自编码器的特征提取方法 |
3.4.1 核函数及性质 |
3.4.2 稀疏自编码器网络 |
3.4.3 组合核稀疏自编码器数据特征提取方法流程 |
3.5 组合核稀疏自编码器数据特征提取算法步骤 |
3.6 实验与讨论 |
3.6.1 实验环境及实验数据 |
3.6.2 数据集结构构造 |
3.6.3 实验评价指标 |
3.6.4 实验结果分析 |
3.7 本章小结 |
4 基于迁移学习的卷积神经网络攻击分类与检测方法 |
4.1 引言 |
4.2 基于迁移学习的卷积神经网络分类与检测方法 |
4.2.1 基于迁移学习的卷积神经网络 |
4.2.2 基于迁移学习的卷积神经网络分类算法流程 |
4.2.3 基于迁移学习的卷积神经网络分类算法步骤 |
4.3 实验和讨论 |
4.3.1 实验数据集构造 |
4.3.2 实验评价指标 |
4.3.3 实验结果分析 |
4.4 本章小结 |
5 基于证据理论的网络安全态势评估方法 |
5.1 引言 |
5.2 基于证据理论的网络安全态势评估模型 |
5.3 大数据环境网络安全态势评估指标体系 |
5.3.1 大数据环境下的网络安全影响因素分析 |
5.3.2 大数据环境下的网络安全态势评估指标 |
5.4 基于证据理论的网络安全态势评估流程 |
5.5 基于证据理论的网络安全态势评估算法步骤 |
5.6 实验和讨论 |
5.6.1 实验环境 |
5.6.2 实验数据 |
5.6.3 网络安全态势评估实验结果讨论和比较 |
5.7 本章小结 |
6 基于注意力机制的门控循环单元网络安全态势预测方法 |
6.1 引言 |
6.2 直觉模糊集的定义与直觉模糊集的基本运算 |
6.3 基于注意力机制的门控循环单元网络安全态势预测模型 |
6.4 基于注意力机制的门控循环单元网络安全态势预测算法 |
6.4.1 基于注意力机制的门控循环单元网络安全态势预测流程 |
6.4.2 构造网络安全大数据特征数据直觉模糊集 |
6.4.3 基于注意力机制的门控循环单元网络安全态势预测步骤 |
6.5 实验和讨论 |
6.5.1 实验环境 |
6.5.2 实验数据 |
6.5.3 参数设置 |
6.5.4 实验和讨论 |
6.6 本章小结 |
7 结论 |
7.1 论文总结 |
7.2 研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)基于可信网络的CBTC入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC临的信息安全 |
1.1.2 基于可信网络的CBTC入侵检测研究意义 |
1.2 研究现状 |
1.2.1 传统IT与CPS入侵检测研究现状 |
1.2.2 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC信息安全及入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统结构与原理 |
2.1.2 CBTC系统特点 |
2.2 CBTC入侵检测对象及依据分析 |
2.2.1 CBTC信息安全患与典型攻击方法 |
2.2.2 CBTC入侵检测对象分析 |
2.3 可信CBTC入侵检测系统研究 |
2.3.1 CBTC入侵检测系统可信性分析 |
2.3.2 可信网络原理 |
2.3.3 典型信任评估方法 |
2.4 基于可信网络的CBTC入侵检测方案设计 |
2.4.1 可信CBTC入侵检测求分析 |
2.4.2 可信CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于可信网络的CBTC入侵检测系统体系建立 |
3.1 CBTC入侵检测系统可信网络体系框架 |
3.1.1 CBTC入侵检测系统可信网络结构构建 |
3.1.2 基于直接和推荐信任的可信网络工作机制建立 |
3.2 基于模糊综合评价法的直接信任评估模型 |
3.2.1 CBTC入侵检测信任评估因子分析 |
3.2.2 模糊综合直接信任评估模型建立 |
3.2.3 直接信任评估模型仿真证 |
3.3 基于模糊逻辑推理的推荐信任评估模型 |
3.3.1 CBTC入侵检测推荐信任信息分析 |
3.3.2 模糊逻辑推荐信任评估模型建立 |
3.3.3 推荐信任评估模型仿真证 |
3.4 本章小结 |
4 基于模糊可信网络架构的CBTC入侵检测方法 |
4.1 基于模糊可信网络架构的入侵检测方案设计 |
4.1.1 CBTC网络通信数据特点分析 |
4.1.2 CBTC入侵检测方案设计 |
4.2 基于AR算法的CBTC网络流检测模型 |
4.2.1 CBTC网络流特征分析 |
4.2.2 AR网络流检测模型建立 |
4.2.3 基于可信分析的流异常节点溯源 |
4.2.4 网络流检测模型性能证 |
4.3 基于BP神经网络的CBTC数据包检测模型 |
4.3.1 CBTC数据包特征分析 |
4.3.2 BP神经网络数据包检测模型建立 |
4.3.3 数据包检测模型性能证 |
4.4 本章小结 |
5 基于可信网络的CBTC入侵检测系统性能证 |
5.1 CBTC入侵检测及信任评估数据生成 |
5.1.1 传统入侵检测数据分析 |
5.1.2 CBTC入侵检测数据构建 |
5.1.3 IDS信任评估数据构建 |
5.2 基于可信网络的CBTC入侵检测模型性能证 |
5.2.1 IDS正常运行场景下性能证 |
5.2.2 IDS异常场景下性能证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期取得的研究成果 |
学位论文数据 |
(4)基于深度残差卷积神经网络的入侵检测系统设计与实现(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要内容以及结构安排 |
1.3.1 本文的主要内容 |
1.3.2 结构安排 |
第二章 相关技术 |
2.1 入侵检测 |
2.1.1 概念 |
2.1.2 分类 |
2.2 神经网络相关技术 |
2.2.1 循环神经网络 |
2.2.2 长短记忆神经网络 |
2.2.3 卷积神经网络 |
2.2.4 残差网络 |
2.2.5 Inception结构 |
2.3 本章小结 |
第三章 基于深度学习的入侵检测研究 |
3.1 数据集 |
3.1.1 网络流量分类 |
3.1.2 数据集处理 |
3.1.3 评价标准 |
3.2 基于卷积神经网络入侵检测研究 |
3.2.0 模型设计 |
3.2.1 算法设计 |
3.2.2 实验环境 |
3.2.3 实验结果和分析 |
3.3 基于长短记忆神经网络入侵检测模型 |
3.3.1 模型设计 |
3.3.2 模型参数对比实验 |
3.3.3 模型优化算法对比试验 |
3.3.4 实验结果和分析 |
3.4 本章小结 |
第四章 基于深度残差卷积网络的入侵检测研究 |
4.1 模型设计 |
4.2 池化方法优化 |
4.3 深度残差卷积网络的最终模型 |
4.4 实验结果与分析 |
4.5 本章小结 |
第五章 入侵检测系统原型实现 |
5.1 系统开发环境 |
5.2 系统架构 |
5.2.1 数据嗅探与数据抓取模块 |
5.2.2 数据预处理与存储模块 |
5.2.3 模型应用模块 |
5.3 系统功能 |
5.3.1 数据抓取模块的可视化 |
5.3.2 数据预处理与存储模块可视化 |
5.3.3 入侵检测模块可视化 |
5.3.4 系统管理模块可视化 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(5)基于自动编码器的入侵检测系统研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 论文主要工作 |
1.2.1 研究目的与意义 |
1.2.2 研究内容 |
1.3 论文章节安排 |
第二章 相关背景原理与技术介绍 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统的概念 |
2.1.2 入侵检测系统的功能 |
2.1.3 入侵检测系统的分类 |
2.2 入侵检测技术 |
2.2.1 异常检测技术 |
2.2.2 误用检测技术 |
2.3 关于入侵检测系统的国内外研究现状 |
2.3.1 国内研究现状 |
2.3.2 国外研究现状 |
2.3.3 入侵检测系统的问题 |
2.4 本章小结 |
第三章 系统架构分析与设计 |
3.1 系统整体规划 |
3.2 数据预处理模块的分析与设计 |
3.2.1 数据预处理的必要性 |
3.2.2 数据预处理的方法 |
3.3 特征选取模块的分析与设计 |
3.3.1 特征选取 |
3.3.2 随机森林 |
3.4 特征分组模块的分析与设计 |
3.4.1 特征分组 |
3.4.2 近邻传播算法 |
3.5 异常检测模块的分析与设计 |
3.5.1 自动编码器 |
3.5.2 均方根误差 |
3.5.3 异常检测结构 |
3.5.4 选择聚类算法 |
3.6 本章小结 |
第四章 基于自动编码器的入侵检测系统的实现 |
4.1 数据预处理模块的实现 |
4.1.1 数据预处理方法 |
4.2 特征选取模块的实现 |
4.2.1 特征选取模块的流程 |
4.2.2 特征选取模块的核心代码 |
4.3 特征分组模块的实现 |
4.3.1 特征分组模块的流程 |
4.3.2 特征分组模块的核心代码 |
4.4 异常检测模块的实现 |
4.4.1 异常检测模块的流程 |
4.4.2 异常检测模块的核心代码 |
4.5 本章小结 |
第五章 实验分析 |
5.1 测试环境和数据集 |
5.1.1 测试环境 |
5.1.2 数据集介绍 |
5.1.3 数据集统计 |
5.1.4 数据集特征 |
5.2 特征选择分析 |
5.2.1 特者选择的结果 |
5.2.2 特征选择的测试 |
5.3 特征分组分析 |
5.3.1 特征分组的结果 |
5.3.2 特征分组的分析 |
5.4 异常检测分析 |
5.4.1 准确率、精确率、召回率和F1指标 |
5.4.2 AUC面积 |
5.4.3 混淆矩阵 |
5.4.4 运行时间 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间的成果 |
附录2 攻读硕士学位期间参加的科研项目 |
附录3 特征选取实验结果 |
致谢 |
(6)基于流量特征图的深度学习入侵检测方法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 深度学习研究现状 |
1.2.3 基于深度学习的入侵检测方法研究现状 |
1.3 主要研究内容 |
1.4 论文的结构安排 |
第二章 相关技术分析与理论基础 |
2.1 网络入侵检测的难点 |
2.2 网络入侵检测的常见方法 |
2.2.1 基于分类的入侵检测 |
2.2.2 基于聚类的入侵检测 |
2.2.3 基于统计的入侵检测 |
2.2.4 基于信息论的入侵检测 |
2.3 深度学习 |
2.3.1 深度学习的基本概念 |
2.3.2 多层感知器 |
2.3.3 卷积神经网络 |
2.3.4 循环神经网络 |
2.4 本章小结 |
第三章 总体设计框架 |
3.1 总体设计 |
3.2 主要模块分析 |
3.2.1 数据预处理模块 |
3.2.2 数据特征提取模块 |
3.2.3 异常识别模块 |
3.3 模块功能实现用到的深度学习框架及工具 |
3.4 本章小结 |
第四章 基于注意力机制的Web入侵检测方法 |
4.1 预期目标及检测流程 |
4.2 数据预处理 |
4.2.1 Web请求数据分析 |
4.2.2 One-hot编码及数据重构 |
4.3 注意力机制检测模型实现 |
4.3.1 注意力机制原理 |
4.3.2 基于注意力机制的检测模型设计 |
4.3.3 模型优化 |
4.4 本章小结 |
第五章 基于流量特征图像的入侵检测方法 |
5.1 预期目标及检测流程 |
5.2 数据预处理 |
5.2.1 基于熵值的流量随机性分析 |
5.2.2 流量特征图像化 |
5.3 卷积网络检测模型实现 |
5.3.1 卷积网络检测模型设计 |
5.3.2 网络流量数据的残差学习 |
5.3.3 不平衡数据集下的模型优化 |
5.4 本章小结 |
第六章 实验评估 |
6.1 实验评价指标 |
6.2 实验环境 |
6.3 基于注意力机制的Web入侵检测方法实验过程及分析 |
6.3.1 数据集 |
6.3.2 实验过程与结果分析 |
6.4 基于流量特征图像的入侵检测方法实验过程及分析 |
6.4.1 数据集 |
6.4.2 实验过程与结果分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 研究展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(7)基于机器学习的入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测的诞生 |
1.2.2 入侵检测的发展 |
1.2.3 入侵检测的研究现状 |
1.2.4 机器学习模型在入侵检测方面的研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第2章 入侵检测和机器学习算法 |
2.1 机器学习基本概念 |
2.2 入侵数据的来源和特点 |
2.2.1 入侵类别 |
2.2.2 数据来源 |
2.2.3 拟采用的数据集 |
2.3 基于机器学习的入侵检测模型 |
2.4 入侵检测系统的机器学习算法 |
2.4.1 基于有监督学习的入侵检测 |
2.4.2 基于无监督学习的入侵检测 |
2.5 本章小结 |
第3章 基于梯度下降树不同粒度特征的入侵检测 |
3.1 GBDT |
3.2 特征工程 |
3.2.1 数据生成阶段 |
3.2.2 数据提取阶段 |
3.3 GBDT特征构造原理 |
3.4 基于NSL-KDD的 GBDT特征构造 |
3.4.1 数据整理 |
3.4.2 GBDT的训练过程 |
3.4.3 特征分析与提取 |
3.5 基于GBDT不同粒度特征的入侵检测 |
3.6 本章小结 |
第4章 基于深度学习模型的入侵检测 |
4.1 CNN深度学习模型结构 |
4.2 数据特征分析 |
4.3 基于深度学习模型提取特征 |
4.4 基于CNN的入侵检测模型总体设计 |
4.5 实验 |
4.5.1 数据生成阶段 |
4.5.2 数据提取阶段 |
4.5.3 数据分类阶段和性能测试阶段 |
4.6 本章小结 |
第5章 基于集成学习的入侵检测 |
5.1 引言 |
5.2 集成学习基本概念 |
5.3 集成学习的理论基础和分类 |
5.4 Boosting与 Adaboost |
5.5 Bagging与随机森林 |
5.6 集成学习优化方法 |
5.6.1 遗传算法 |
5.6.2 改进的遗传算法 |
5.7 实验 |
5.7.1 数据集和性能评价指标 |
5.7.2 模型实现细节 |
5.7.3 实验结果与分析 |
5.8 本章小结 |
第6章 基于机器学习的恶意软件检测应用 |
6.1 引言 |
6.2 恶意软件检测 |
6.3 恶意软件检测过程 |
6.3.1 数据收集阶段 |
6.3.2 数据提取阶段 |
6.3.3 数据分类阶段 |
6.3.4 性能测试阶段 |
6.4 实验 |
6.4.1 性能评价指标 |
6.4.2 数据集 |
6.4.3 实验结果与分析 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 本文总结 |
7.2 未来工作展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(8)基于大规模AIS数据的船舶异常行为检测与预警(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 船舶自动识别系统及其应用现状 |
1.2.2 船舶AIS数据可靠性研究现状 |
1.2.3 船舶行为模式和异常行为识别研究现状 |
1.2.4 研究现状分析 |
1.3 研究目标和内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 本文的组织结构 |
1.5 本文依托项目情况 |
2 基于BP神经网络的异常AIS数据甄别方法研究 |
2.1 研究实验数据平台 |
2.1.1 实验数据平台简介 |
2.1.2 实验平台数据规模 |
2.1.3 实验区域选取 |
2.2 BP神经网络理论 |
2.3 异常AIS数据甄别模型 |
2.3.1 模型构建 |
2.3.2 AIS数据归一化处理 |
2.3.3 学习速率动态调整 |
2.4 异常AIS数据甄别模型可靠性验证 |
2.4.1 实验数据准备 |
2.4.2 实验结果 |
2.4.3 实验结果分析 |
2.5 实例分析 |
2.5.1 AIS数据预处理 |
2.5.2 异常AIS数据甄别结果 |
2.5.3 结果分析 |
2.6 结论 |
2.7 本章小结 |
3 基于船舶领域的船舶间距异常识别方法研究 |
3.1 船舶领域研究和异常识别算法流程 |
3.2 基于AIS数据的船舶领域研究 |
3.2.1 船舶领域构建流程 |
3.2.2 长江武汉段船舶领域验证 |
3.3 基于船舶领域的异常行为检测 |
3.3.1 船舶领域入侵异常行为检测 |
3.3.2 基于船舶领域的异常行为统计和分析 |
3.4 本章小结 |
4 基于AIS的船舶进离港识别方法研究 |
4.1 船舶行为分析 |
4.1.1 船舶行为分类 |
4.1.2 船舶进离港行为 |
4.1.3 船舶靠泊行为 |
4.1.4 船舶间的避碰行为 |
4.2 船舶的异常行为分析 |
4.3 船舶进离港识别方法 |
4.3.1 基于AIS的船舶进离港的定义 |
4.3.2 船舶进离港算法研究 |
4.3.3 基于船舶位置的港口匹配方法 |
4.3.4 进离港捕获算法正确性验证 |
4.4 本章小结 |
5 基于综合聚类的船舶轨迹异常识别方法研究 |
5.1 轨迹特征 |
5.1.1 轨迹属性 |
5.1.2 轨迹相异度计算 |
5.2 轨迹聚类算法和流程 |
5.2.1 K-means算法 |
5.2.2 DBSCAN算法 |
5.2.3 轨迹聚类和异常识别流程 |
5.3 实验分析 |
5.3.1 实验对象及数据 |
5.3.2 湛江港AIS数据实验分析 |
5.3.3 武汉轮渡AIS数据实验分析 |
5.4 本章小结 |
6 基于AIS的敏感水域船舶异常行为检测方法研究 |
6.1 层次分析法 |
6.2 Delphi专家调查法 |
6.3 敏感水域船舶异常行为检测框架 |
6.3.1 异常因子 |
6.3.2 敏感区域 |
6.3.3 船舶异常得分 |
6.4 实例验证 |
6.5 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简历及在读期间的科研成果 |
致谢 |
(9)基于改进入侵杂草算法和SKohonen神经网络的入侵检测研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
第二章 相关技术介绍 |
2.1 入侵检测 |
2.2 入侵检测现存问题及改进办法 |
2.3 本章小结 |
第三章 基于改进入侵杂草算法优化的SKohonen神经网络 |
3.1 Kohonen神经网络 |
3.2 改进的Kohonen神经网络 |
3.3 入侵杂草算法 |
3.4 入侵杂草算法的不足与改进 |
3.5 实验与仿真 |
3.6 改进入侵杂草算法优化的SKohonen神经网络 |
3.7 本章小结 |
第四章 优化的SKohonen神经网络在入侵检测中的应用 |
4.1 数据集信息 |
4.2 数据预处理 |
4.3 入侵检测模型评价指标 |
4.4 实验设置与分析 |
4.5 本章小结 |
第五章 入侵检测系统的设计与实现 |
5.1 引言 |
5.2 需求分析 |
5.3 系统设计 |
5.4 系统测试 |
5.5 本章小结 |
第六章 研究工作总结与展望 |
6.1 研究工作的总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
个人简介 |
(10)基于特征约束的入侵检测对抗样本生成方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术的研究现状 |
1.2.2 对抗样本攻击的研究现状 |
1.2.3 入侵检测对抗样本攻击研究现状 |
1.3 研究内容及贡献 |
1.4 论文组织结构 |
2 相关理论和技术基础 |
2.1 基于机器学习的入侵检测模型 |
2.1.1 基于机器学习的入侵检测框架 |
2.1.2 入侵检测分类模型理论基础 |
2.1.3 入侵检测分类模型评价指标 |
2.2 对抗样本攻击理论知识 |
2.2.1 对抗样本问题定义 |
2.2.2 对抗样本生成算法 |
2.2.3 对抗样本评价指标 |
2.3 本章小结 |
3 基于Pearson矩阵的特征约束分析 |
3.1 四种特征约束定义 |
3.2 特征约束分析设计 |
3.3 特征约束分析流程 |
3.4 本章小结 |
4 基于特征约束的入侵检测对抗样本生成 |
4.1 相关特征贡献度计算 |
4.2 约束条件下的迭代快速梯度符号法(C-IFGSM) |
4.3 基于C-IFGSM的入侵检测对抗样本生成方法 |
4.4 本章小结 |
5 实验及结果评估 |
5.1 实验准备 |
5.1.1 实验环境及数据集 |
5.1.3 实验评价指标 |
5.2 实验过程及结果分析 |
5.2.1 NSL-KDD数据集特征约束分析 |
5.2.2 NSL-KDD数据集对抗样本生成 |
5.2.3 实验结果评估及分析 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
四、基于神经网络专家系统的入侵检测方法(论文参考文献)
- [1]基于流量模型的工业控制系统入侵检测研究与应用[D]. 丁晓倩. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(08)
- [2]大数据环境网络安全态势感知关键技术研究[D]. 韩晓露. 北京交通大学, 2021
- [3]基于可信网络的CBTC入侵检测方法研究[D]. 陈雪倩. 北京交通大学, 2021(02)
- [4]基于深度残差卷积神经网络的入侵检测系统设计与实现[D]. 孔军. 合肥工业大学, 2021(02)
- [5]基于自动编码器的入侵检测系统研究与实现[D]. 李胥蝰. 南京邮电大学, 2020(02)
- [6]基于流量特征图的深度学习入侵检测方法[D]. 朱磊. 南京邮电大学, 2020(03)
- [7]基于机器学习的入侵检测技术研究[D]. 李明昭. 吉林大学, 2020(03)
- [8]基于大规模AIS数据的船舶异常行为检测与预警[D]. 王永明. 大连海事大学, 2020
- [9]基于改进入侵杂草算法和SKohonen神经网络的入侵检测研究[D]. 李茵. 北方民族大学, 2021(08)
- [10]基于特征约束的入侵检测对抗样本生成方法研究[D]. 王盈地. 北京交通大学, 2020(04)