一、入侵检测系统的研究与发展(论文文献综述)
石兰[1](2021)在《入侵报警数据融合与关联分析方法研究》文中研究指明黑客或恶意攻击者通过各种方法入侵网络,导致网络环境面临着大量具有针对性、隐蔽性和渗透性的潜在威胁,网络安全面临着严峻的挑战。入侵检测系统(Intrusion Detection System,IDS)作为安全防御系统被用来检测网络环境是否存在入侵行为,并针对各种入侵行为产生相应的报警数据,便于安全管理人员采取相应的防御措施,然而IDS在实际应用中会产生大量冗余、错误的报警,使得管理人员难以从中找到关键的报警信息,并且这些低级报警数据不能展示出攻击全貌,从而导致管理人员无法根据完整的攻击过程来识别入侵者的攻击策略。针对上述问题,论文针对入侵报警数据融合与关联分析方法进行研究,旨在减少冗余报警数据,并通过关联分析构建较为全面的攻击场景以识别攻击意图,主要研究工作如下:(1)由于IDS存在的一些缺陷,如冗余报警多、误报率高,以及产生的报警数据只能反应攻击过程中的单步攻击但无法展示攻击全貌的问题,提出一种入侵报警数据融合和关联分析的层次模型。该模型适用于当前复杂的网络环境,并能够应对当前IDS产生的报警冗余率高、误报率高的问题,而且可以全面展示攻击者的攻击过程。此外,还根据构建的模型进行了相应的原型系统设计。(2)针对报警数据中普遍存在大量冗余或者误报的报警,难以从中找出关键的安全事件的问题,且考虑到报警属性间存在着一定的关联,提出一种基于改进谱聚类的报警数据融合方法。为了减少矩阵计算时间,该方法首先将报警数据按照攻击类型进行分组;其次以谱聚类算法为基础,通过利用属性相似度度量方法来计算各组报警数据的相似度,进而将相似度较高的报警数据聚到一个簇中;最后对同一个簇中的报警数据进行融合处理。实验结果表明,该方法可以有效减少冗余报警数据,降低IDS的误报率。(3)针对现有报警关联方法作用比较单一,大多依赖先验知识库难以发现新的攻击模式的问题,提出一种基于攻击场景构建的报警关联分析方法。该方法首先利用动态时间窗口来划分场景;然后考虑到报警之间存在的因果关系,采用基于因果关联和格兰杰因果检验两种互补的关联方法对同一场景中的报警数据进行关联;最后根据关联结果重建攻击场景。实验结果表明,该方法能够提高关联效率,还原出较为完整的攻击过程,并能有效去除孤立的报警数据。
陈雪倩[2](2021)在《基于可信网络的CBTC入侵检测方法研究》文中研究说明基于通信的列车运行控制(Communication-Based Train Control,CBTC)系统中应用了大量网络化和信息化组件,使系统面临严重的信息安全风险。入侵检测系统(Intrusion Detection System,IDS)能够及时发现攻击行为,提高CBTC系统的信息安全防护水平。现有的CBTC系统入侵检测研究忽略了入侵检测系统自身的安全与可信问题,一旦入侵检测系统遭到攻击,将严重降低系统的信息安全防护能力。本文重点研究基于可信网络的CBTC入侵检测方法。通过将可信网络理论与方法引入CBTC系统入侵检测,从网络结构和工作机制两个方面建立内在关联且安全可信的入侵检测体系,提出综合直接信任和推荐信任的信任评估方法。同时,基于构建的可信体系框架设计实现基于自回归(Auto Regression,AR)的网络流量检测方法和基于前馈(Back Propagation,BP)神经网络的数据包检测方法,有效提升入侵检测结果的可信度。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议等方面的特点,研究CBTC系统的信息安全隐患及典型信息攻击原理,分析CBTC入侵检测系统不可信的致因,设计可信CBTC入侵检测系统总体方案;(2)建立了基于可信网络的CBTC入侵检测系统体系。采集CBTC系统IDS节点的信任评估因子,应用改进的模糊综合评价方法计算直接信任度,使用模糊逻辑推理方法对推荐信任信息进行传递与合并,综合评价IDS节点的信任度,并提出奖惩机制抵抗恶意推荐攻击。采用节点检测结果处理等信任管理手段保障IDS的检测性能和检测结果的可信性;(3)基于模糊可信网络架构提出了网络流量检测方法和数据包检测方法。一方面,提出动态调整阈值的改进AR算法,基于流量统计特征进行异常流量检测,并利用多个IDS节点的可信检测结果进行攻击溯源;另一方面,提取数据包特征,利用BP神经网络算法实现对攻击数据包的分类;(4)搭建实验环境,生成CBTC系统入侵检测数据集和IDS信任评估数据集。设计攻击场景,验证本文提出的可信入侵检测方法的检测性能与可信性。通过仿真实验结果可以看到:在IDS正常运行与异常场景下,本文提出的入侵检测方法均有较高的检测性能,检测率达到98.56%-98.91%,F1值为98.93-99.18,能够准确识别CBTC系统中的攻击行为和IDS的异常行为。基于可信网络的CBTC入侵检测方法可有效提高CBTC系统的信息安全防护能力。本文图50幅,表13个,参考文献90篇。
张旻宇[3](2021)在《基于增量式学习与集成学习的入侵检测方法研究》文中提出近年来,入侵检测系统已发展成为网络安全领域的一个重要组成部分,应用前景非常广阔。但是,目前的入侵检测系统还存在检测精度低、误报率高、实时性差等问题,难以在较短的时间内获得令人满意的检测结果。为了解决这些问题,基于机器学习的入侵检测方法得到了广泛关注和研究。决策树算法具有分类精度高、速度快、模型易于理解等优点,因此被广泛应用在入侵检测中。然而,现有的基于决策树的入侵检测方法还存在很多问题亟待解决。首先,这些方法大多采用静态策略来获取决策规则,每当数据集发生变化,都需要在整个数据集上重新创建决策树,难以有效处理动态数据;其次,采用单一决策树可能会出现误差和过拟合问题,所构建的入侵检测模型的性能很多时候难以令人满意。针对上述问题,本文将研究新的、更适合于网络入侵检测的决策树算法,并利用这些算法来检测入侵行为。首先,为了解决现有决策树算法分裂属性的选择标准不合适等问题,提出一种基于粒度决策熵的决策树算法DTGDE,并将其应用于入侵检测;其次,为了有效地处理动态数据,我们从增量式学习的角度来改进DTGDE,提出一种基于粒度决策熵的增量式决策树算法IDTGDE,并将其应用于入侵检测;第三,为了解决单一决策树可能出现的误差和过拟合问题,我们从集成学习的角度来改进DTGDE,提出一种基于粒度决策熵的决策森林算法DFGDE,并将其应用于入侵检测。本文的主要研究工作如下:(1)基于粒度决策熵的决策树算法及其在入侵检测中的应用现有的决策树算法存在分裂属性的选择标准不合适、子树存在大量重复等问题,本文结合粗糙集理论中的粗糙度与知识粒度这两个概念,提出一种基于粒度决策熵的决策树算法DTGDE,并应用于入侵检测。DTGDE采用粒度决策熵来作为分裂属性的选择标准。相对于现有的信息熵模型,粒度决策熵能够同时对知识的完备性和知识的粒度大小进行有效度量,因此,利用其来选择分裂属性可以更加全面地考察每个属性对决策分类的贡献。实验结果表明,相对于现有的决策树算法,DTGDE算法具有更好的入侵检测性能,此外,其在入侵检测效率上也表现较好。(2)基于粒度决策熵的增量式决策树算法及其在入侵检测中的应用针对现有的增量式决策树算法存在分裂属性选择标准不合理、处理动态数据的效率低等问题,本文从增量式学习的角度来改进(1)中所提出的算法DTGDE,并由此提出一种基于粒度决策熵的增量式决策树算法IDTGDE。IDTGDE算法首先基于粒度决策熵模型在初始训练集上创建初始决策树,然后,利用增量式学习的思想来有效地处理增量式数据。为了将IDTGDE算法更好地应用于入侵检测,在构建决策树之前,我们引入了三种原始数据的预处理机制。实验结果表明,IDTGDE算法不仅具有较好的入侵检测性能,而且计算开销非常小。(3)基于粒度决策熵的决策森林算法及其在入侵检测中的应用采用单一决策树可能会出现误差和过拟合问题,而集成学习则可以有效解决上述问题。集成分类器可以获得比仅使用单个分类器更强的泛化能力。为了在较短的时间内构建出性能令人满意的入侵检测模型,本文从集成学习的角度来改进(1)中所提出的算法DTGDE,并由此提出一种基于粒度决策熵的决策森林算法DFGDE。DFGDE算法首先使用自助采样机制来生成多个采样集;然后,在每一个采样集上分别进行随机属性选择,并使用DTGDE算法来构建一棵决策树;最后,将前面生成的所有决策树通过加权投票的方式组合成一个决策森林。实验结果表明,相对于已有的具有代表性的集成学习算法而言,DFGDE具有更好的入侵检测性能。特别是,DFGDE的入侵检测性能要优于DTGDE。
牛童[4](2021)在《面向智能操作系统的入侵检测系统研究》文中进行了进一步梳理目前,计算机技术以及操作系统技术的迅速发展,例如Linux、Windows等大型通用操作系统开始向小型专用操作系统发展,并且通过融入同样发展迅猛的人工智能技术,开始向专用型智能操作系统发展。智能操作系统将人工智能技术与操作系统相结合,越来越多的智能节点开始应用智能操作系统。随着智能操作系统的代码规模以及功能日益复杂,导致对于智能操作系统的安全维护难度增大,面临的安全威胁愈发严重。然而传统的入侵检测系统针对通用操作系统进行设计,并不能对智能操作系统提供有效防护。因此,本文提出了一种面向智能操作系统的入侵检测系统,以解决以上安全问题。经过总结,本文的主要工作如下:(1)针对智能操作系统面临的安全威胁,本文提出了一种基于文本生成对抗网络的入侵检测系统,通过对智能操作系统进行特征采集,并应用面向文本的生成对抗网络在该环境下进行学习训练,最终提取训练完成的鉴别器作为入侵检测系统的识别核心,从而实现了智能操作系统的入侵检测。实验表明,在智能操作系统环境下,本文提出的四种基于文本生成对抗网络的入侵检测系统在准确率以及误报率上均优于传统入侵检测技术,可以有效保障智能操作系统的安全。(2)针对智能操作系统主机层节点面临的计算能力低下、内存不足等问题,本文提出了一种基于N-gram模型的特征提取机制,利用该模型对采集到的主机层系统调用数据集进行词频分析及特征筛选,实现了对系统调用采集及训练的优化。另外,本文针对主机层的特点对使用到的生成对抗网络鉴别器模型进行了轻量化处理,进一步减少了内存占用。(3)针对智能操作系统网络层节点在入侵检测方面面临的难以统一防护、数据量大的问题,本文提出了一种基于代理服务器的网络层入侵检测方案,通过代理服务器的方式将进出局域网的网络流量进行筛选,在服务器上实现入侵检测。通过这种方式减少了智能节点的计算压力,同时实现了对智能操作系统网络层的统一入侵检测。通过在智能操作系统环境下对提出的入侵检测系统进行整体实验,实验表明本文提出的入侵检测系统的准确率达到95%以上,误报率保持在2%以下,可以有效保障智能操作系统的安全。另外,本文提出的系统满足了智能节点对于轻量级入侵检测的需求,实现了对于智能操作系统网络层的统一入侵检测。
贾琳[5](2021)在《基于抗原密度聚类的否定选择算法在入侵检测中的应用研究》文中认为随着信息技术的日益发展,计算机网络已迅速占领了人们的工作生活和学习,为人们带来了方便与快捷,但是随之而来的各种网络安全问题也日趋严重。入侵检测技术是维护网络安全的一种常用技术和手段。借鉴生物免疫原理解决网络安全问题,尤其是基于人工免疫的入侵检测是入侵检测领域研究的热点。否定选择算法(NSA)是人工免疫系统的基础算法之一,被广泛应用于入侵检测中。针对NSA算法在检测器生成时相互覆盖且检测器集合冗余度高,导致其应用于入侵检测过程中时,存在准确率低、误报率高的问题,本文提出了一种基于抗原密度聚类的否定选择算法(ADC-NSA)并将其应用到入侵检测中。本文的主要工作如下:(1)针对传统否定选择算法未考虑自体与非自体抗原的不均匀分布,导致生成的检测器大量冗余且难以全面覆盖非自体区域,本文提出将非自体抗原通过密度聚类生成一类已知成熟检测器,可检测已知入侵行为。(2)针对检测准确率低、误报率高的问题,本文定义了新的异常点判断准则,将异常点优先作为候选检测器中心,通过计算生成第二类成熟检测器,可检测未知入侵行为。由于入侵检测数据集数据特征过于复杂,本文利用主成分分析法(PCA)对数据进行降维,并对数据进行z-score标准化、数值归一化等预处理。(3)在相同的实验环境下本文对所提出的算法进行了实验验证,使用BCW和KDDCUP99数据集,将正常样本作为自体,其余异常样本混合作为非自体进行实验,选择检测率和误报率作为评价指标,验证本文算法的有效性。为了更好的验证本文算法应用在入侵检测中的实验效果,本算法分别在KDDCUP99和CSE-CIC-IDS2018数据集上进行了仿真实验,将正常数据作为自体,各种不同的攻击类型分别作为非自体,选择准确率和误报率作为评价指标,进行实验验证。分别与多组算法进行对比分析,实验结果表明本算法在这两组实验、三种数据集上,有较低的误报率和较高的准确率和检测率,验证了所提出的改进方法在入侵检测模型的应用中具有较好的检测效果。
李胥蝰[6](2020)在《基于自动编码器的入侵检测系统研究与实现》文中认为随着时代的进步和科技的发展,网络安全越来越成为人们关注的焦点。在当今时代,网络攻击规模大、类型多、变化快,网络安全问题不断攀升。因此,在大数据时代如何从海量网络流量中鉴别出异常行为是当前研究的热点和重点。针对这类问题,本文提出了一种基于自动编码器的入侵检测系统。首先,从海量网络流量包中提取网络特征,并对其进行数据预处理,为后续模块提供较好的数据。其次,对数据预处理后的数据经随机森林算法进行特征选取,选择出最佳特征。再次,根据数据的稀疏性将最佳特征分为稀疏矩阵和稠密矩阵,分别从对稀疏矩阵和稠密矩阵中的正常样本中选取部分样本,并对其特征使用AP聚类算法计算特征相似性,将其划分为若干个特征分组。最后,分别对稀疏矩阵和稠密矩阵中的正常样本建立模型,以自动编码器为基础,对正常样本进行训练计算异常得分,用K-means或GMM对异常得分进行分类。最后,通过实验对文中提出的方法进行了功能测试与性能测试,验证了系统的可信性、可行性。实验结果显示,本文方法通过特征选取和特征学习来处理训练集,从而大大减少了学习时间,基于编码器的方法有效地提高攻击检测的预测精度,相比较于传统入侵检测方法具有便于训练、适用性广、检测精度高等优势。
纪宇晨[7](2020)在《基于机器学习的无线局域网入侵检测模型研究》文中认为随着移动互联网的迅速发展和智能终端的便携化、小型化,越来越多的人使用无线局域网作为首选的网络连接方式。但是在无线局域网的使用过程中,网络攻击也不断发生并威胁着人们的财产和生活,而且形式越来越新颖,变化越来越多样。入侵检测系统由于其应对攻击的主动性、更全面的保护性得到了重点关注。目前流行的无线局域网入侵检测系统大多是通过维护一个正常或者异常的特征库来对访问数据进行模式匹配来进行入侵检测,但在面对多样的新型网络攻击时力不从心,而且维护特征库成本巨大。同时入侵检测数据特征维度高,数据量大,而且类别间存在数据不均衡的问题,严重影响了基于传统机器学习算法进行入侵检测的方法的性能。针对这些问题,研究了以下三点:1)针对入侵检测数据特征维度高,新型攻击多,数据量大的问题,提出了一种基于深度因子分解机(DeepFM)的入侵检测模型。该模型能够对独热编码后的高维特征数据进行降维,然后将降维后的特征同时输入二路因子分解机和深度神经网络以同时提取数据的低阶组合特征和深层特征,然后将结果进行融合并使用Softmax分类器进行分类。本方法在KDD CUP 99数据集上的实验效果相对于主流入侵检测机器学习算法效果有一定提升,正确率达到了 93.4%。2)针对入侵检测数据集类别间的不平衡问题,在上一章模型的基础上,提出一种基于深度因子分解机(DeepFM)的集成学习方法。首先对SMOTE-Borderline算法进行了改进,提出了一种分段SMOTE-Borderline方法,在复制倍数较高时防止数据重心发生偏移。然后使用分段SMOTE-Borderline过采样算法和Easyensemble欠采样算法进行训练集的采样及生成,接着使用以深度因子分解机作为基学习器的Bagging集成学习算法进行训练。使用KDD CUP 99数据集进行了实验,证明本算法能够有效解决数据不平衡问题并提升模型分类效果。3)设计并实现了一种基于DeepFM模型集成学习方法的无线局域网入侵检测系统。该系统分为数据采集模块、数据处理模块、入侵检测模型训练及检测模块、数据存储模块、访问控制模块、用户交互及可视化模块六个模块,并使用MVC模式进行系统架构设计。入侵检测模型训练及检测模块采用的核心方法是本文提出的基于DeepFM模型的集成学习方法。然后利用Python、bootstrap、Flask、Keras、Tensorflow、Scapy、Pandas等技术实现了本系统的编码并进行了实验,验证了系统的有效性。
侯宁[8](2020)在《关于云服务异常检测的神经网络算法研究》文中认为云计算、大数据、人工智能等这些新型科技的不断出现及快速应用,不仅推动了我国的信息化进程,同时也使得互联网技术逐渐深入到人类社会生产和日常生活的方方面面。信息技术带来的丰富资源充实且便捷了人类的日常生活,但是人类在享受信息技术带来便利的同时,也由于计算机网络自身的自由与开放特性,加之管理制度的不完善,促进了计算机漏洞、病毒的产生与传播,使得网络安全问题层出不穷。面对网络安全问题的不断出现,传统的入侵检测方法虽然具备一定的攻击防御能力,但已经无法达到目前对网络安全防御的要求。目前针对恶意软件检测的方法有很多种,但由于恶意软件攻击类型会持续地升级变换,而传统的异常检测方法却无法检测未知的攻击类型,所以很难检测到最新的异常攻击行为。而基于神经网络等人工智能方法的异常检测技术,由于其自身的自学习、自适应能力以及动态监控能力让网络安全技术有了质的提升,不仅能够保护用户数据,而且还可以利用人工智能方法的自动化复杂程序来对异常攻击行为进行检测,同时对异常攻击行为做出及时响应,另外还可以利用其模型来做预警检测,挖掘出潜在的异常行为。正因为如此,这种基于神经网络的异常检测技术已成为网络安全领域的关注焦点。本文首先对目前云服务环境下关于网络安全问题的现状进行了综述,分析了目前存在的网络安全问题,由此引出了入侵检测相关技术,然后将其中用于检测与可接受行为之间偏差的异常检测技术与云服务特性结合,设计搭建了基于BP神经网络算法的异常检测系统模型。本文主要研究工作如下:(1)详细研究了关于异常检测的相关技术,然后通过对比这些技术的优缺点,提出了本课题采用的基于BP神经网络算法的异常检测系统模型。(2)重点对BP神经网络算法进行了研究,其中详细研究了 BP算法原理及具体推导步骤,然后对传统BP算法存在的问题进行分析,并提出相应的改进措施,从而在一定程度上对其缺陷进行优化改善。(3)搭建基于BP神经网络算法的异常检测系统模型,并对该模型的整体架构安排进行详细描述,紧接着通过对非结构化日志信息进行数据清洗、模式转换等预处理后从中提取事件信息作为特征,然后将其应用到搭建的系统模型中进行训练,并在检测准确率、漏报率、时间开销等评价指标方面完成对模型性能的评估测试,测试结果表明该模型在检测正确率和漏报率方面表现较好。
张楠[9](2020)在《基于KPCA和RF算法的入侵检测系统研究》文中指出近年来,恶意入侵早已成为网络安全的一大威胁,非法入侵现象逐年增加,导致巨大的经济损失。传统的网络防护技术已经无法应对形式多样的网络入侵,能够识别和阻止恶意网络流量的入侵检测系统(IDS,Introduction Detection System)成为了重要的安全对策之一。本文研究的Snort IDS对预防入侵起着至关重要的作用,能够有效的保护系统的安全。但是,Snort是一种基于误用检测的系统,依赖规则库进行模式匹配逐个判断,因此庞大复杂的入侵数据会导致Snort系统的检测速度慢、分类精度差和误报漏报等各种问题。针对上述问题,本文结合入侵检测技术开展研究,提出了基于核主成分分析(KPCA)和随机森林(RF)的入侵检测算法,有效的降低高维数据的复杂性,同时提高了入侵检测分类算法的准确度,增强了IDS的整体性能。本文的主要研究内容如下:(1)提出使用FKPCA算法处理KDD-CUP99数据集。为了兼顾局部性的学习能力和全局性的泛化能力,使用混合核函数的核主成分分析方法(FKPCA)对高维原始数据集进行特征提取,同时为了防止混合核函数中参数设置的盲目性,采用果蝇优化算法对参数进行全局优化。通过多组仿真实验,对特征提取后的数据集进行分类,证明FKPCA算法能有效降低入侵检测数据集的复杂性。(2)总结常用分类算法并分析其优缺点,通过仿真实验选取分类性能较好的随机森林算法(RF)作为研究重点。为了提高传统RF算法的分类性能,降低RF误报率,本文提出了加权随机森林算法(WRF)。WRF算法利用袋外样本数据集,改进传统随机森林的投票环节,为每棵决策树赋予不同权重,从而降低分类精度不高的决策树对整体分类结果的影响。将数据预处理算法FKPCA与分类算法WRF相结合构成FKPCA和WRF分类算法,通过大量仿真实验表明本文提出的算法有效提高了入侵检测模型的检测性能。(3)由于Snort系统具有高扩展性,因此在传统的Snort系统上添加了FKPCA和WRF算法,通过多组仿真对比实验证明了FKPCA和WRF算法可以有效提高入侵检测系统的检测率、降低误报率、减少检测时间。此外,根据功能需求设置一个测试能力验证物品,设计网络入侵检测功能结构,在Snort原系统的基础之上添加有关的配置功能,操作人员通过简单的命令行或者开关按钮来关闭或者开启某个功能,通过外部机构对本系统的检测结果与之前配置的功能相比较,从而检测出该机构是否具备评价入侵检测系统的能力。
孙凯[10](2020)在《基于Snort的工业控制系统入侵检测技术研究与实现》文中认为随着互联网等信息技术在工业领域中的广泛应用,使工业控制系统与企业信息安全管理系统相结合,在提升工业控制系统网络化、信息化的同时,也导致网络安全威胁逐步向封闭独立的工业控制系统网络蔓延。工业控制系统作为国家基础设施的核心,广泛应用于石油、化工、电力等行业,在过去的几年中,对工业控制系统的攻击变得越来越频繁、越来越复杂。这些攻击的最常见目标是控制/监视物理过程,操纵可编程控制器或影响软件和网络设备的完整性。工业控制系统入侵检测技术作为一种典型的安全防护技术,能有效检测外部攻击,提高工业控制系统安全性。对于工业控制系统的入侵检测主要集中在基于IP/TCP协议研究,对于基于以太网通信的工业控制系统协议没有针对性的检测方法。本文从安全性角度分析了EtherCAT现场级通信原理,研究表明EtherCAT协议像其他的基于以太网通信的协议一样缺乏必要的安全性参数,例如身份验证,通信加密和授权,并且极容易受到MAC地址欺骗,数据注入和其他高级攻击。为了防止,检测和减少对基于EtherCAT通信的关键系统的攻击,本文在总结现有研究的基础上,提出了基于EtherCAT通信的工业控制系统入侵检测方案,主要工作如下:首先,通过分析Snort框架的工作原理,改进了开源Snort入侵检测系统,增加了对EtherCAT协议包解码模块,以支持未经传输层和网络层处理的数据包。其次,通过对EtherCAT脆弱性分析,设计了针对于EtherCAT协议的入侵检测模板以及对异常流量报警的EtherCAT动态预处理器。最后,提出了一种称为信任配置的新颖方法,并将该方法应用到了动态预处理器中。EtherCAT动态预处理器与其他研究中受支持的ICS预处理器(例如DNP3和Modbus/TCP)有很大不同。除了支持传统的规则扩展之外,它还能够处理第二层数据包,并使用信任配置方法对EtherCAT数据包进行深度数据包检查。该方法首先根据EtherCAT网络信息(ENI)配置文件识别工程师站批准的通信节点,然后根据协议规范深入检查传入的数据包。利用扩展后的Snort和提出的信任配置方法对工业控制系统中流量进行检测,成功的检测到相关攻击或异常并对异常流量进行报警,从而可以对基于EtherCAT实现的系统上提供基本的安全防护。
二、入侵检测系统的研究与发展(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、入侵检测系统的研究与发展(论文提纲范文)
(1)入侵报警数据融合与关联分析方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 入侵检测系统研究现状 |
§1.2.2 报警数据融合研究现状 |
§1.2.3 报警关联分析研究现状 |
§1.3 主要研究内容 |
§1.4 论文组织结构 |
第二章 相关理论与关键技术 |
§2.1 入侵检测系统 |
§2.1.1 入侵检测系统概述 |
§2.1.2 入侵检测系统体系结构 |
§2.1.3 入侵检测技术概述 |
§2.2 报警融合技术 |
§2.2.1 报警数据 |
§2.2.2 报警融合概述 |
§2.3 报警关联技术 |
§2.3.1 报警关联概述 |
§2.3.2 攻击场景 |
§2.3.3 常用的报警关联方法 |
§2.4 本章小结 |
第三章 入侵报警数据融合与关联分析模型设计 |
§3.1 模型设计 |
§3.2 分层描述 |
§3.2.1 数据采集层 |
§3.2.2 数据预处理层 |
§3.2.3 报警融合层 |
§3.2.4 报警关联层 |
§3.3 原型系统设计 |
§3.4 本章小结 |
第四章 基于改进谱聚类的报警数据融合方法 |
§4.1 引言 |
§4.2 基于改进谱聚类的报警数据融合方法设计 |
§4.2.1 谱聚类算法 |
§4.2.2 改进的谱聚类算法 |
§4.2.3 融合方法设计思想 |
§4.2.4 融合方法实现 |
§4.3 实验与结果分析 |
§4.3.1 实验环境 |
§4.3.2 实验数据 |
§4.3.3 实验结果分析 |
§4.4 本章小结 |
第五章 基于攻击场景构建的报警关联分析方法 |
§5.1 引言 |
§5.2 基于攻击场景构建的报警关联分析方法设计 |
§5.3 格兰杰因果关系检验 |
§5.4 基于动态时间窗口的场景划分方法 |
§5.5 基于因果关系和GCT的报警关联分析方法 |
§5.5.1 基于因果关系的报警关联方法 |
§5.5.2 基于GCT的报警关联方法 |
§5.6 实验与结果分析 |
§5.6.1 实验环境 |
§5.6.2 实验结果分析 |
§5.7 本章小结 |
第六章 总结与展望 |
§6.1 论文研究工作总结 |
§6.2 下一步研究工作展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(2)基于可信网络的CBTC入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC临的信息安全 |
1.1.2 基于可信网络的CBTC入侵检测研究意义 |
1.2 研究现状 |
1.2.1 传统IT与CPS入侵检测研究现状 |
1.2.2 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC信息安全及入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统结构与原理 |
2.1.2 CBTC系统特点 |
2.2 CBTC入侵检测对象及依据分析 |
2.2.1 CBTC信息安全患与典型攻击方法 |
2.2.2 CBTC入侵检测对象分析 |
2.3 可信CBTC入侵检测系统研究 |
2.3.1 CBTC入侵检测系统可信性分析 |
2.3.2 可信网络原理 |
2.3.3 典型信任评估方法 |
2.4 基于可信网络的CBTC入侵检测方案设计 |
2.4.1 可信CBTC入侵检测求分析 |
2.4.2 可信CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于可信网络的CBTC入侵检测系统体系建立 |
3.1 CBTC入侵检测系统可信网络体系框架 |
3.1.1 CBTC入侵检测系统可信网络结构构建 |
3.1.2 基于直接和推荐信任的可信网络工作机制建立 |
3.2 基于模糊综合评价法的直接信任评估模型 |
3.2.1 CBTC入侵检测信任评估因子分析 |
3.2.2 模糊综合直接信任评估模型建立 |
3.2.3 直接信任评估模型仿真证 |
3.3 基于模糊逻辑推理的推荐信任评估模型 |
3.3.1 CBTC入侵检测推荐信任信息分析 |
3.3.2 模糊逻辑推荐信任评估模型建立 |
3.3.3 推荐信任评估模型仿真证 |
3.4 本章小结 |
4 基于模糊可信网络架构的CBTC入侵检测方法 |
4.1 基于模糊可信网络架构的入侵检测方案设计 |
4.1.1 CBTC网络通信数据特点分析 |
4.1.2 CBTC入侵检测方案设计 |
4.2 基于AR算法的CBTC网络流检测模型 |
4.2.1 CBTC网络流特征分析 |
4.2.2 AR网络流检测模型建立 |
4.2.3 基于可信分析的流异常节点溯源 |
4.2.4 网络流检测模型性能证 |
4.3 基于BP神经网络的CBTC数据包检测模型 |
4.3.1 CBTC数据包特征分析 |
4.3.2 BP神经网络数据包检测模型建立 |
4.3.3 数据包检测模型性能证 |
4.4 本章小结 |
5 基于可信网络的CBTC入侵检测系统性能证 |
5.1 CBTC入侵检测及信任评估数据生成 |
5.1.1 传统入侵检测数据分析 |
5.1.2 CBTC入侵检测数据构建 |
5.1.3 IDS信任评估数据构建 |
5.2 基于可信网络的CBTC入侵检测模型性能证 |
5.2.1 IDS正常运行场景下性能证 |
5.2.2 IDS异常场景下性能证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期取得的研究成果 |
学位论文数据 |
(3)基于增量式学习与集成学习的入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 决策树研究现状 |
1.2.2 集成学习研究现状 |
1.2.3 入侵检测研究现状 |
1.2.4 基于粗糙集的决策树方法研究现状 |
1.3 本文的主要贡献 |
1.4 本文的组织结构 |
2 相关理论概述 |
2.1 入侵检测概述 |
2.1.1 入侵检测的基本概念 |
2.1.2 入侵检测系统的分类 |
2.1.3 常用的入侵检测方法 |
2.2 集成学习概述 |
2.2.1 集成学习的概念与特点 |
2.2.2 常用的集成学习算法 |
2.3 决策树概述 |
2.3.1 决策树的基本概念 |
2.3.2 常用的决策树算法 |
2.3.3 增量式决策树算法 |
2.4 粗糙集理论概述 |
2.4.1 粗糙集的基本概念 |
2.4.2 粗糙集理论中定义的信息熵模型 |
2.5 本章小结 |
3 基于粒度决策熵的决策树算法及其在入侵检测中的应用 |
3.1 引言 |
3.2 相关概念 |
3.3 基于粒度决策熵的决策树算法DTGDE |
3.3.1 DTGDE算法流程 |
3.3.2 DTGDE算法复杂度分析 |
3.3.3 DTGDE算法在入侵检测中的应用 |
3.4 实验以及结果分析 |
3.4.1 实验数据 |
3.4.2 实验步骤 |
3.4.3 实验结果及分析 |
3.5 本章小结 |
4 基于粒度决策熵的增量式决策树算法及其在入侵检测中的应用 |
4.1 引言 |
4.2 相关概念 |
4.3 基于粒度决策熵的增量式决策树算法IDTGDE |
4.3.1 IDTGDE算法流程 |
4.3.2 IDTGDE增量规则的修正策略 |
4.3.3 IDTGDE算法复杂度分析 |
4.3.4 IDTGDE算法在入侵检测中的应用 |
4.4 实验以及结果分析 |
4.4.1 实验数据 |
4.4.2 实验步骤 |
4.4.3 实验结果及分析 |
4.5 本章小结 |
5 基于粒度决策熵的决策森林算法及其在入侵检测中的应用 |
5.1 引言 |
5.2 随机森林算法概述 |
5.3 基于粒度决策熵的决策森林算法 |
5.4 DFGDE算法在入侵检测中的应用 |
5.5 实验及结果分析 |
5.5.1 实验数据 |
5.5.2 实验步骤 |
5.5.3 入侵检测结果及分析 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
攻读硕士期间发表的学术论文 |
(4)面向智能操作系统的入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于机器学习的入侵检测系统 |
1.2.2 基于深度学习的入侵检测系统 |
1.2.3 基于生成对抗网络的入侵检测系统 |
1.3 论文的创新点、技术路线与组织结构 |
1.3.1 本文的创新点 |
1.3.2 本文的技术路线 |
1.3.3 论文组织结构 |
第2章 入侵检测系统及生成对抗网络相关技术 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统结构 |
2.2.2 入侵检测系统分类 |
2.3 生成对抗网络 |
2.3.1 生成对抗网络原理 |
2.4 操作系统特征信息 |
2.4.1 系统调用信息 |
2.4.2 网络流量信息 |
2.5 本章小结 |
第3章 面向智能操作系统的入侵检测系统模型 |
3.1 引言 |
3.2 面向智能操作系统的入侵检测系统模型 |
3.2.1 入侵检测系统结构设计 |
3.2.2 基于生成对抗网络的入侵检测系统 |
3.3 面向文本的生成对抗网络 |
3.3.1 SeqGAN |
3.3.2 LeakGAN |
3.3.3 RelGAN |
3.3.4 MaliGAN |
3.4 面向智能操作系统的反向代理模块设计 |
3.4.1 网络数据采集模块 |
3.4.2 反向代理服务器 |
3.5 本章小结 |
第4章 面向智能操作系统的主机层入侵检测系统 |
4.1 引言 |
4.2 系统调用信息特征提取及预处理 |
4.2.1 系统调用号提取 |
4.2.2 系统调用信息特征预处理 |
4.3 基于系统调用号的入侵检测系统结构设计 |
4.3.1 面向文本的生成对抗网络结构设计及优化 |
4.4 N-gram系统调用特征分析 |
4.4.1 ADFA-LD系统调用数据集 |
4.4.2 N-gram特征提取 |
4.5 主机层入侵检测系统训练及测试分析 |
4.5.1 主机层实验环境配置 |
4.5.2 主机层入侵检测系统训练结果分析 |
4.5.3 主机层入侵检测系统性能测试与分析 |
4.6 主机层入侵检测系统系统占用测试与分析 |
4.7 本章小结 |
第5章 面向智能操作系统的网络层入侵检测系统 |
5.1 引言 |
5.2 网络层流量信息采集与特征提取 |
5.2.1 智能操作系统网络流量采集 |
5.2.2 网络流量信息预处理与特征提取 |
5.3 基于流量的入侵检测系统结构设计 |
5.4 网络层入侵检测系统训练及测试分析 |
5.4.1 网络层入侵检测系统训练结果分析 |
5.4.2 网络层入侵检测系统性能测试与分析 |
5.5 网络层入侵检测系统时延测试与分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读学位期间的成果及发表的学术论文 |
致谢 |
(5)基于抗原密度聚类的否定选择算法在入侵检测中的应用研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测系统研究现状 |
1.2.2 否定选择算法研究现状 |
1.2.3 基于否定选择算法的入侵检测系统研究现状 |
1.3 本文主要研究内容 |
1.4 论文基本组织结构 |
第2章 相关技术介绍 |
2.1 人工免疫系统 |
2.1.1 生物免疫机理 |
2.1.2 人工免疫相关概念 |
2.1.3 人工免疫经典算法 |
2.2 入侵检测系统 |
2.2.1 入侵检测模型与原理 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测的发展趋势 |
2.3 本章小结 |
第3章 基于抗原密度聚类的否定选择算法 |
3.1 否定选择算法 |
3.1.1 否定选择算法基本定义 |
3.1.2 否定选择算法详细介绍 |
3.1.3 否定选择算法存在的问题 |
3.2 基于抗原密度聚类的否定选择算法(ADC-NSA) |
3.2.1 ADC-NSA基本定义 |
3.2.2 抗原密度聚类算法 |
3.2.3 检测器生成算法 |
3.2.4 ADC-NSA算法 |
3.2.5 ADC-NSA时间复杂度分析 |
3.3 ADC-NSA算法实验分析 |
3.3.1 实验数据与评价指标 |
3.3.2 实验参数分析 |
3.3.3 实验对比分析 |
3.4 本章小结 |
第4章 ADC-NSA算法在入侵检测中的应用研究 |
4.1 ADC-NSA在入侵检测中的应用模型 |
4.1.1 入侵检测问题描述 |
4.1.2 基于ADC-NSA的入侵检测模型 |
4.2 数据预处理模块 |
4.2.1 入侵检测数据集介绍 |
4.2.2 数据预处理 |
4.3 仿真实验与结果分析 |
4.3.1 算法评价指标 |
4.3.2 实验数据选取 |
4.3.3 实验参数分析 |
4.3.4 实验结果与对比分析 |
4.4 本章小结 |
结论 |
参考文献 |
附录:攻读研究生期间所发表论文及参与项目 |
致谢 |
(6)基于自动编码器的入侵检测系统研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 论文主要工作 |
1.2.1 研究目的与意义 |
1.2.2 研究内容 |
1.3 论文章节安排 |
第二章 相关背景原理与技术介绍 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统的概念 |
2.1.2 入侵检测系统的功能 |
2.1.3 入侵检测系统的分类 |
2.2 入侵检测技术 |
2.2.1 异常检测技术 |
2.2.2 误用检测技术 |
2.3 关于入侵检测系统的国内外研究现状 |
2.3.1 国内研究现状 |
2.3.2 国外研究现状 |
2.3.3 入侵检测系统的问题 |
2.4 本章小结 |
第三章 系统架构分析与设计 |
3.1 系统整体规划 |
3.2 数据预处理模块的分析与设计 |
3.2.1 数据预处理的必要性 |
3.2.2 数据预处理的方法 |
3.3 特征选取模块的分析与设计 |
3.3.1 特征选取 |
3.3.2 随机森林 |
3.4 特征分组模块的分析与设计 |
3.4.1 特征分组 |
3.4.2 近邻传播算法 |
3.5 异常检测模块的分析与设计 |
3.5.1 自动编码器 |
3.5.2 均方根误差 |
3.5.3 异常检测结构 |
3.5.4 选择聚类算法 |
3.6 本章小结 |
第四章 基于自动编码器的入侵检测系统的实现 |
4.1 数据预处理模块的实现 |
4.1.1 数据预处理方法 |
4.2 特征选取模块的实现 |
4.2.1 特征选取模块的流程 |
4.2.2 特征选取模块的核心代码 |
4.3 特征分组模块的实现 |
4.3.1 特征分组模块的流程 |
4.3.2 特征分组模块的核心代码 |
4.4 异常检测模块的实现 |
4.4.1 异常检测模块的流程 |
4.4.2 异常检测模块的核心代码 |
4.5 本章小结 |
第五章 实验分析 |
5.1 测试环境和数据集 |
5.1.1 测试环境 |
5.1.2 数据集介绍 |
5.1.3 数据集统计 |
5.1.4 数据集特征 |
5.2 特征选择分析 |
5.2.1 特者选择的结果 |
5.2.2 特征选择的测试 |
5.3 特征分组分析 |
5.3.1 特征分组的结果 |
5.3.2 特征分组的分析 |
5.4 异常检测分析 |
5.4.1 准确率、精确率、召回率和F1指标 |
5.4.2 AUC面积 |
5.4.3 混淆矩阵 |
5.4.4 运行时间 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间的成果 |
附录2 攻读硕士学位期间参加的科研项目 |
附录3 特征选取实验结果 |
致谢 |
(7)基于机器学习的无线局域网入侵检测模型研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织 |
第二章 入侵检测和机器学习相关技术和研究 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统概述 |
2.1.2 入侵检测方法 |
2.2 机器学习相关技术 |
2.2.1 监督学习 |
2.2.2 无监督学习 |
2.2.3 强化学习 |
2.3 深度学习相关技术 |
2.3.1 人工神经网络 |
2.3.2 卷积神经网络 |
2.3.3 循环神经网络 |
2.4 数据集不平衡问题处理 |
2.4.1 采样方法 |
2.4.2 集成学习 |
2.5 本章小结 |
第三章 基于深度因子分解机的入侵检测模型 |
3.1 深度因子分解机 |
3.1.1 因子分解机(FM) |
3.1.2 深度因子分解机(DeepFM) |
3.2 基于深度因子分解机的入侵检测模型 |
3.2.1 入侵检测整体流程 |
3.2.2 数据预处理 |
3.2.3 基于深度因子分解机的入侵检测模型 |
3.3 实验设计及结果分析 |
3.3.1 数据集预处理 |
3.3.2 实验环境搭建 |
3.3.3 实验评估指标 |
3.4 实验结果 |
3.5 本章小结 |
第四章 一种基于深度因子分解机模型的集成学习入侵检测方法 |
4.1 分段SMOTE-Borderline过采样算法 |
4.2 基于Easyensemble的Bagging集成学习算法 |
4.2.1 集成学习 |
4.2.2 基于Easyensemble的Bagging集成学习算法 |
4.3 一种基于深度因子分解机模型的集成学习入侵检测方法 |
4.4 实验结果及分析 |
4.4.1 实验准备及实验环境 |
4.4.2 实验结果及分析 |
4.5 本章小结 |
第五章 无线局域网入侵检测原型系统的设计与实现 |
5.1 无线局域网入侵检测需求分析 |
5.1.1 需求背景 |
5.1.2 功能需求 |
5.2 入侵检测系统的架构设计 |
5.2.1 入侵检测系统功能模块设计 |
5.2.2 系统架构设计 |
5.3 入侵检测系统核心功能模块设计与实现 |
5.3.1 数据采集模块 |
5.3.2 数据处理模块 |
5.3.3 基于DeepFM的集成学习入侵检测模型训练及检测模块 |
5.4 系统测试及结果 |
5.4.1 测试环境 |
5.4.2 主要功能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(8)关于云服务异常检测的神经网络算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.3 论文研究内容及目标 |
1.3.1 论文研究内容 |
1.3.2 论文研究目标 |
1.4 论文结构及安排 |
第二章 云环境下异常检测技术研究 |
2.1 云环境下异常检测技术及发展前景 |
2.1.1 异常检测技术 |
2.1.2 异常检测技术发展前景 |
2.2 现有异常检测研究方法 |
2.3 本章小结 |
第三章 BP神经网络算法研究 |
3.1 神经网络算法 |
3.1.1 神经网络概念与发展 |
3.1.2 神经网络模型 |
3.1.3 BP神经网络模型 |
3.2 BP神经网络算法研究 |
3.2.1 BP神经网络算法基本思想和原理 |
3.2.2 BP神经网络算法具体推导 |
3.2.3 BP神经网络算法目前存在的问题及改进 |
3.3 本章小结 |
第四章 基于BP神经网络算法的异常检测系统设计 |
4.1 云环境异常检测系统整体架构设计 |
4.2 实验准备 |
4.2.1 沙箱环境 |
4.2.2 实验数据分析与预处理 |
4.3 基于BP神经网络算法的异常检测系统模型 |
4.3.1 神经网络结构设计及参数改进选取 |
4.3.2 特征重要性分析 |
4.3.3 系统模型测试评估 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 下一步研究展望 |
参考文献 |
缩略词对照表 |
致谢 |
攻读学位期间取得的研究成果 |
(9)基于KPCA和RF算法的入侵检测系统研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测系统研究现状 |
1.2.2 入侵检测技术的研究现状 |
1.3 本文主要研究内容 |
1.4 本文结构安排 |
2 入侵检测相关理论研究 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统的组成 |
2.1.2 Snort IDS功能 |
2.1.3 Snort IDS工作流程和工作模式 |
2.2 入侵检测技术 |
2.2.1 误用检测技术 |
2.2.2 异常检测技术 |
2.3 入侵检测技术面临的问题 |
2.4 本章小结 |
3 基于FKPCA算法的数据特征提取研究 |
3.1 实验数据集 |
3.2 KPCA特征提取算法 |
3.2.1 KPCA算法简介 |
3.2.2 KPCA算法步骤 |
3.3 FOA优化算法 |
3.3.1 FOA算法简介 |
3.3.2 FOA算法步骤 |
3.4 KPCA算法改进 |
3.4.1 基于混合核函数的KPCA |
3.4.2 基于FOA优化的混合核函数KPCA |
3.5 FKPCA特征提取算法 |
3.6 本章小结 |
4 基于FKPCA和 WRF入侵检测方法 |
4.1 常见入侵检测分类算法 |
4.1.1 朴素贝叶斯 |
4.1.2 支持向量机 |
4.1.3 决策树 |
4.1.4 随机森林 |
4.1.5 常见分类算法优缺点比较 |
4.2 RF算法改进 |
4.2.1 OOB估计 |
4.2.2 WRF算法 |
4.3 改进入侵检测分类算法仿真实验 |
4.3.1 FKPCA和 WRF算法处理流程 |
4.3.2 实验环境与实验数据集 |
4.3.3 实验评价指标 |
4.3.4 实验结果与分析 |
4.4 本章小结 |
5 基于Snort平台的入侵检测系统研究 |
5.1 系统搭建必要软件 |
5.2 系统安装步骤 |
5.3 入侵检测算法在IDS的仿真实验 |
5.3.1 改进入侵检测系统设计 |
5.3.2 实验环境与实验数据集 |
5.3.3 实验评价指标 |
5.3.4 实验结果与分析 |
5.4 网络入侵检测能力验证 |
5.4.1 网络入侵检测功能结构 |
5.4.2 Snort系统的运行环境 |
5.4.3 Snort系统的功能设置 |
5.4.4 Snort系统的缺陷配置 |
5.5 本章小节 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(10)基于Snort的工业控制系统入侵检测技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 相关工作研究 |
1.3 论文主要工作和创新点 |
1.4 论文的组织结构 |
第二章 相关技术研究综述 |
2.1 工业控制系统介绍 |
2.1.1 工业控制系统体系结构 |
2.1.2 工业控制系统的脆弱性分析 |
2.1.3 工业控制系统安全研究 |
2.2 入侵检测系统介绍 |
2.2.1 入侵检测基本概念 |
2.2.2 入侵检测系统分类 |
2.3 Snort入侵检测框架 |
2.3.1 Snort简介 |
2.3.2 Snort系统架构 |
2.3.3 Snort源码分析 |
2.4 本章小结 |
第三章 EtherCAT分析及Snort改进方案 |
3.1 EtherCAT概述和脆弱性分析 |
3.1.1 EtherCAT简介 |
3.1.2 EtherCAT通信 |
3.1.3 EtherCAT主从站配置文件 |
3.1.4 EtherCAT脆弱性分析 |
3.2 Snort包解码引擎改进 |
3.3 基于EtherCAT信任配置通信的动态预处理程序开发 |
3.4 日志输出插件开发 |
3.5 本章小结 |
第四章 Snort入侵检测系统设计与实验 |
4.1 入侵检测系统环境配置 |
4.1.1 环境搭建 |
4.1.2 Snort安装 |
4.2 系统实验 |
4.2.1 实验设计 |
4.2.2 实验结果 |
4.2.3 结果分析 |
4.3 本章小结 |
第五章 论文总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
四、入侵检测系统的研究与发展(论文参考文献)
- [1]入侵报警数据融合与关联分析方法研究[D]. 石兰. 桂林电子科技大学, 2021(02)
- [2]基于可信网络的CBTC入侵检测方法研究[D]. 陈雪倩. 北京交通大学, 2021(02)
- [3]基于增量式学习与集成学习的入侵检测方法研究[D]. 张旻宇. 青岛科技大学, 2021(02)
- [4]面向智能操作系统的入侵检测系统研究[D]. 牛童. 桂林理工大学, 2021(01)
- [5]基于抗原密度聚类的否定选择算法在入侵检测中的应用研究[D]. 贾琳. 湖北大学, 2021(01)
- [6]基于自动编码器的入侵检测系统研究与实现[D]. 李胥蝰. 南京邮电大学, 2020(02)
- [7]基于机器学习的无线局域网入侵检测模型研究[D]. 纪宇晨. 北京邮电大学, 2020(04)
- [8]关于云服务异常检测的神经网络算法研究[D]. 侯宁. 北京邮电大学, 2020(05)
- [9]基于KPCA和RF算法的入侵检测系统研究[D]. 张楠. 北京交通大学, 2020(03)
- [10]基于Snort的工业控制系统入侵检测技术研究与实现[D]. 孙凯. 西安电子科技大学, 2020(05)