一、智能入侵检测技术的研究(论文文献综述)
沈焱萍[1](2021)在《基于群智能算法优化的入侵检测模型研究》文中研究指明网络入侵检测系统通过收集网络流量等信息对网络中的非法行为进行检测。作为网络攻击的积极主动检测手段,入侵检测一直是网络安全领域的重要研究内容。随着网络技术高速发展,网络攻击手段的复杂化,基于大规模网络流量准确识别网络攻击,降低系统误报一直是网络入侵检测系统的研究目标。传统的基于特征的检测方法需要大量领域先验知识,只能对已知攻击进行检测。机器学习方法可以从数据中自动寻找规律模式,逐渐应用于入侵检测之中。然而建立机器学习入侵检测模型面临各种问题,如对于某些模型的构建,个别参数的选取直接影响模型的准确率和泛化能力;特征优化是构建机器学习模型的重要步骤,合适的特征集合既能节约系统资源又能准确表示原始数据;集成学习是机器学习领域的重要研究内容,如何选取合适的基学习器,如何将基学习器有效地组合起来是集成学习面临的重要问题。本文采用群智能方法对机器学习模型进行优化,主要研究基于特征选择、参数优化、集成剪枝及多核学习等技术的入侵检测方案,具体如下:(1)针对特征选择和核极限学习机参数选取问题,提出一种基于粒子群优化算法的核极限学习机入侵检测模型。由于核极限学习机方法具有速度快,泛化性能好的特点,首先采用核极限学习机作为检测引擎,但核极限学习机算法的性能严格依赖于惩罚系数和核参数的选取。然后,选择粒子群优化算法参与核极限学习机的训练进行参数优化,同时采用二进制粒子群优化算法进行特征选择。其中,选用高斯函数作为核极限学习机的核函数。实验结果表明,与网格搜索方法和遗传算法相比,粒子群优化算法对核极限学习机的参数优化效率更高。同时,结果还表明选用约原有特征数目1/4的特征子集有着和原数据集相当甚至更好的检测结果。(2)针对集成框架子分类器选取问题,提出一种基于蝙蝠算法的集成剪枝入侵检测模型。首先,针对大数据时代数据量大,维数高的特点,采用基于随机子空间的投票极限学习机作为入侵检测分类器。投票极限学习机是基于极限学习机的投票集成算法,其性能取决于子分类器的个数,但子分类器的个数并不是越多越好。然后,采用蝙蝠算法选择合适的子分类器进行集成,对于蝙蝠算法的适应函数,采用准确率和子分类器差异度相结合的方式进行定义。基于随机子空间的集成方法不仅可以降低数据维度,还可以增加子分类器间的差异度。实验结果表明,基于随机子空间的投票极限学习机和单个极限学习机相比,算法的精度和鲁棒性得到了提高。研究结果还表明,基于蝙蝠算法的集成剪枝方案和应用所有子分类器相比,不仅可以实现类似或更好的性能,还节省了大量计算资源。(3)针对单个预定义核函数不能较好的表示异构信息问题,提出一种基于超启发算法的多核极限学习机入侵检测模型。首先,采用ReliefF进行特征选择,选用核极限学习机作为入侵检测算法。针对核极限学习机的核函数选取问题,采用高斯核的线性组合方式组成多核函数。寻找最优复合核函数即确定高斯核参数和核权重的过程,采用超启发算法对最优复合核函数进行寻优,包括粒子群优化算法,遗传算法,灰狼优化算法,蝙蝠算法和差分进化算法。超启发算法的适应函数通过独立于检测算法的核目标度量定义。实验结果表明,最优复合核函数可以通过上述提到的任一超启发算法确定。由于将基于过滤的特征选择方法与独立于分类器的多核学习方法相结合,与依赖于分类器的多核优化模型相比,所提模型在节省大量计算开销的同时,具有可比拟的检测性能。综上所述,本文研究的重点是根据现有机器学习模型面临的问题,提出基于群智能方法的入侵检测模型优化方案。实验结果表明,本文提出的入侵检测模型方案能够有效地提高检测性能,具有现实意义。
兰星[2](2021)在《小型智能家居系统研究与设计》文中研究表明随着信息技术的快速发展与人们对美好生活的不断追求,智能家居产品越来越受到大众的青睐。目前智能家居存在两方面的突出问题:一是其标准尚未统一,导致智能家居设备之间难以互联互通;二是大量智能家居设备存在安全漏洞,容易遭到攻击,造成隐私泄露甚至影响社会稳定。针对这些问题,国内外研究者提出了一些解决方案,但还存在一些不足。因此,研究智能家居系统的兼容性和安全性十分有必要并且具有重要意义。本文主要研究内容如下:(1)研究了智能家居系统的兼容性。由于不同类型智能家居设备的通信协议不同,智能家居系统集中管控较难。本文分析智能家居的特点、体系结构及通信技术,提出了小型智能家居系统框架,基于开源软件Home Assistant搭建小型智能家居系统,实现了家居设备接入模块、第三方资源接入模块、设备控制模块、数据管理模块四个主要功能模块。(2)研究了智能家居的安全性。分析智能家居在感知层、传输层及应用层的安全威胁,描述智能家居面临的中间人攻击、拒绝服务攻击和恶意软件攻击,提出了智能家居系统安全模型。通过分析小型智能家居系统的安全需求,将主动安全防御和被动安全防御机制相结合,提出小型智能家居系统安全框架,设计了身份认证、加密传输、访问控制和入侵检测的安全机制,提升了小型智能家居系统的安全性。(3)重点研究了小型智能家居系统中的入侵检测机制。首先分析智能家居流量特征,提出了分层的智能家居入侵检测模型,设计了各层的功能模块。在入侵检测层,将机器学习算法中的随机森林和Light GBM相结合,提出了双层特征选择算法。该算法通过特征重要性进行特征选择,可以提升入侵检测模型分类器性能。最后将Light GBM作为入侵检测模型的分类器,对智能家居流量进行分类,实现攻击流量识别。对小型智能家居系统进行了兼容性和安全性测试。在兼容性方面:该系统能较好接入、管控部分智能家居设备。在安全性方面:该系统具有身份认证、加密传输、访问控制功能,提供了被动安全防护能力。此外,对小型智能家居系统的入侵检测模型进行了仿真测试,实验数据表明该模型能够对正常流量和恶意流量进行区分,具有较高的准确率和较低的漏报率,并能识别不同类型的攻击。
徐武生[3](2021)在《机器学习在入侵检测技术中的应用研究》文中提出互联网的急速发展深刻的影响着人们的日常学习、工作和生活,尤其是移动互联网的发展与普及,大大增加了互联网数据流量的消耗。网络世界繁荣发展的背后,也有着不可轻视和忽略的威胁与风险,例如网络攻击、隐私泄露等。因此能够提前利用入侵检测系统对风险行为进行预警就显得尤为重要。传统入侵检测方法(如专家系统)难以有效的检测新型网络攻击,入侵检测领域迫切需要更加智能的技术来处理当前面临的难题。机器学习算法将网络攻击检测问题抽象为网络流量数据分类问题,利用已知的网络流量数据对机器学习算法进行建模,从而进行分类预测,达到识别网络攻击行为的目的,使得智能入侵检测模型的研究和应用成为可能。本文在多种机器学习技术的基础上,提出了适用于二分类和多分类入侵检测任务的机器学习模型。针对入侵检测二分类问题,本文聚焦于通过数据均衡技术来提升模型的最终表现,提出了一种基于自适应合成过采样(Adaptive Synthetic,ADASYN)技术和决策树算法的混合入侵检测方法,该方法使用ADASYN算法对训练数据中的少数类样本进行过采样操作,将采样后的数据应用于决策树算法的建模过程中,并通过决策树剪枝操作实现模型的调优工作。通过在UNSW-NB15数据集上进行训练、验证和测试,之后与KNN、逻辑回归、支持向量机、Ada Boost、随机森林、决策树以及其它多个深度学习方法进行对比分析,结果表明,本文所提出的模型在入侵检测二分类任务中具有较好的性能表现。针对入侵检测多分类问题,其目的就是要实现对攻击行为的精准分类。本文提出了一种基于层次结构的入侵检测多分类方法,该方法将对入侵行为的检测分为多个层次,每层针对一种或多种攻击进行检测。针对多种网络攻击种类间也存在着样本不均衡问题,因此每一层的训练数据都进行了ADASYN过采样操作,同时为了弥补分层结构带来的时间开销,实验针对每种攻击类型进行了特征选择操作,从而提升了网络攻击的检测精度和检测效率。
周巧[4](2020)在《基于深度学习的工业物联网智能入侵检测方法研究》文中提出随着“互联网+”的快速发展和新一代信息基础设施的建设,工业物联网入侵行为愈见普遍,如何确保工业物联网安全是当前研究热点之一。入侵检测系统在预防工业物联网安全威胁和保护其免受攻击方面发挥着重要作用。随着未知攻击不断涌现以及样本数据分布不平衡,传统入侵检测算法不能充分挖掘工业物联网中行为特征信息,基于深度学习的智能算法为该问题的解决提供了新途径。本文综合分析深度学习和工业物联网入侵检测,针对现有入侵检测特征模糊、检测效率低、误报率高、泛化能力差等问题。利用深度学习强大的数据处理能力和特征学习能力,对基于深度学习的工业物联网入侵检测方法进行深入研究,开展的主要工作和贡献如下:首先,研究基于卷积神经网络的工业物联网入侵检测算法,将入侵检测等效为图像分类问题,首先将网络连接一维数据转化为二维数据;然后构建在Lenet-5模型改进上的Lenet-7网络结构,该结构使用双卷积和单池化对数据进行降维和特征提取,并引入Relu非线性激活函数,加快网络收敛速度,且该模型引入Dropout方法防止网络过拟合。其次,将多尺度Inception结构引入卷积神经网络,通过加深加宽网络和优化训练损失,加强特征提取能力,提出Inception-CNN的工业物联网入侵检测模型,并添加BN层,调整池化方法;接着对特征选择降维避免维度灾难,选取对入侵检测结果影响较大的特征信息,针对样本数据分布不均衡问题,改进采样算法,并采用Focal Loss损失函数,调制正负样本训练比例。最后构建完整的Inception-CNN工业物联网入侵检测模型。最后,利用Python编程语言在Pycharm仿真平台进行本文入侵检测方法结果分析,用NSL-KDD数据集验证本文模型准确率、误报率等,并在工业控制系统数据集验证本文方法有效性,实验结果表明:本文工业物联网入侵检测模型检测准确率为98.50%,比传统CNN方法提高1.80%,且在工控数据集上取得96.32%的检测率,能较好适应工业物联网入侵检测的需求。
蒋超[5](2020)在《基于边缘计算的家庭物联网安全防护系统的研究与实现》文中指出由于物联网(Internetof Things,IoT)设备的异质性和日益增多的数量,传统的终端与网络安全方案不能完全满足物联网系统安全的需要。在大多数情况下,制造商不能定期提供防火墙更新和安全补丁,且在物联网设备上的有限资源下,开发有效的终端安全解决方案十分困难。与此同时,在家庭物联网环境(以下简称智能家居)下使用传统的云计算服务存在实时性不够、带宽不足,不利于保护数据安全和隐私的局限性。通常攻击者通过网络入侵对目标智能家居设备进行漏洞测试,从而窃取用户隐私数据,扰乱甚至破坏智能家居网络系统的正常运转等。本文分析归纳了家庭物联网安全的研究现状,并对近年来出现的新型物联网安全机制及网络入侵检测算法进行了分析和说明,重点关注了基于机器学习的网络入侵检测方案,选择使用模糊C均值(fuzzy C-mean,FCM)作为入侵检测的聚类模型。在此基础上,本文研究并提出了一种基于统计的增量式网络流量特征抽取策略,并根据此对各个流量特征展开分析研究,进而进行特征裁剪,使特征向量在简洁的前提下尽可能地代表真实网络行为,有效提高了入侵检测的准确率和性能。为进行实际测试,本文实现了一个实时检测网络入侵的边缘网络防护系统。系统使用树莓派作为实验环境,在其上部署边缘智能网关,作为边缘计算节点,运行软件定义网络(Software Defined Network,SDN)控制器和OpenvSwitch(OVS)虚拟交换机,实现对局域网中的流量进行监测,分析和过滤的目的。利用边缘网关上的计算资源,使用轻量级的机器学习聚类模型对物联网设备之间、设备与公共网络之间网络传输进行分类,检测是否存在网络入侵行为。聚类模型分析了局域网中的流量特征,区分其中的异常流量与正常流量。仿真结果表明,该系统对于常见的物联网网络入侵行为具有较高的入侵识别率(≈95.2%),可有效保证家庭物联网设备之间交互的安全性,并且对于网络性能的影响在可接受的范围内,具备一定的实用性。
王开宇[6](2020)在《智能网联汽车入侵检测及防护策略的研究及实现》文中认为随着智能网联汽车(Intelligent Connected Vehicles,ICV)的发展与普及,汽车的智能化与网联化给人们的生活带来极大的便利。但是,智能化与网联化也随之带来信息安全问题。智能网联汽车在与外界通信的过程中,存在被黑客攻击的信息安全隐患。针对智能网联汽车所面临的信息安全问题,本论文主要做了以下几个方面的研究工作。(1)分析了智能网联汽车可能受到的网络攻击,为了防止网络攻击,提出了一种保护智能网联汽车车载端的信息安全体系,该体系模型围绕安全策略,制定了一系列的入侵检测、防护方法,为智能网联汽车的信息安全提供了安全屏障。(2)在智能网联汽车信息安全体系中的入侵检测策略中,提出了基于总线负载率和报文周期检测构建规则库的两种方法,并通过仿真实验验证了这两种方法的可行性。(3)提出了智能网联汽车的防护策略,主要基于白名单机制和基于哈希值的信息认证码(Hash-based Message Authentication Code,HMAC)加密算法实现身份认证,在此基础上,引入了汽车开放式系统架构(Automotive Open System Architecture,AUTOSAR)规范中的新鲜度值的策略,以此抵御重放攻击。(4)最后,对智能网联汽车入侵检测及防护策略进行了原型开发,通过分析原型系统的需求,并对总体架构进行设计,结合研究的入侵检测方法以及防护策略,详细设计并实现了各个核心功能模块。以上就是本文的四个主要的工作,通过分析智能网联汽车的信息安全威胁,在充分考虑网联汽车自身计算和存储能力弱,网络拓扑变化频繁的基础上,进行了入侵检测机制及防护策略的研究及原型开发,以此保证网联汽车的信息安全。
任新东[7](2020)在《基于规划识别的入侵检测的研究》文中进行了进一步梳理近年来存储与计算能力出现的爆发式增长让人们相比以往能够更全面、更实时的获取信息数据。提供更便捷、高效的服务的同时也生成了数量庞大的数据信息。将海量数据转化为业务需求的极高的困难性,对各个领域造成巨大的冲击性。在安全领域更是带来更大的变革,传统的网络安全防护需要依靠安全专家自身知识领域的广度与深度。但随着安全漏洞层出不穷、攻击利用方式多种多样,依赖于专业人才的安全防护方式已经不能满足需求,人们开始着眼于使用自动化的方式来解决问题。因此,使用人工智能进行安全防护成为新的热点。文章的研究内容为规划识别下的入侵检测方法,主要从以下几个方面进行研究:首先,传统的机器学习方法按照有无危险操作进行划分,一般的常见标记为正常(normal)或异常(attack),这种方式对已知类型的入侵攻击具有较好的识别能力,但缺乏对误导动作的处理能力。对于这一方面的缺陷,文章使用规划识别算法,结合隐马尔可夫网络,在原有方法的基础上新增隐藏节点的概念,通过可观察行为与隐藏目的之间的转换关系,降低不确定性在关联关系分析中造成的影响,借此提高对误导动作的处理能力。其次,文章提出多智能体协作分析的规划识别方法—PIMCA方法。该方法针对数据结构较为复杂的入侵行为,预先使用词袋模型与TF-IDF模型对数据做特征提取,该方法设计多层Agent并行协作,对初始输入的复杂数据特征进行逐层抽象,即每一层抽象的特征属性作为下一层的输入。在每一层Agent进行特征抽象的同时,为各层输出添加激活函数以防止简单的线性连接在实际环境中识别效果不佳。最后将该方法在垃圾邮件的相关数据集Enron-Spam中进行验证,结果表明在输入数据相对复杂的情况下,该方法依旧拥有较好的识别性能且计算效率较好。最后在多个数据集中,选择了较为经典的Schonlau数据集对提出的算法进行实用性验证。通过与其他方法的对比,文章中提出的规划识别方法有效的提高了识别效果,并且在恶意行为检测等场景中有较好的使用效果。
刘菲菲[8](2020)在《基于深度学习的入侵检测算法在AMI中应用研究》文中研究说明智能电网将计算机网络与传统电力系统相融合,实现了电网的智能化。高级量测体系AMI将电力系统与用户端互联,实现供电方与用户的数据信息双向交互,推动了智能电网的发展,所以AMI系统的安全运行是智能电网发展的关键。随着智能电网与计算机网络的联系越来越紧密,AMI系统受到的网络攻击不断增加。但目前AMI系统中的安全防御技术仍为以协议、加密等为代表的被动防御技术,无法抵御未知网络攻击的入侵。其次,AMI系统中设备处于易暴露节点的终端位置,存储空间有限,部署入侵检测设备成本高。以入侵检测为代表的主动防御技术已成为AMI安全防御的重要屏障,当前基于机器学习的AMI入侵检测算法不断被提出,机器学习算法针对小样本数据有较好的学习和分类能力,但面对海量高维数据信息时,机器学习算法的学习能力降低,泛化能力降低。本文针对AMI入侵检测过程中存在的上述问题展开研究。⑴针对传统机器学习算法对高维数据检测识别效果不佳的问题,提出改进的在线学习机AMI入侵检测算法DBN-OS-RKELM。本文算法将采集到的历史网络日志数据通过深度信念网络DBN进行特征提取,将高维数据以低维形式表示,保留主要特征,剔除冗余特征。将提取到的特征信息添加到在线学习机OS-ELM中分批次实时学习进行攻击识别。OS-ELM算法在小数据量样本在线学习过程中,即降低了训练时间又有较好的识别效果。但随着数据维度增大,OS-ELM算法泛化能力降低,在线学习过程中,检测结果不稳定,检测率降低。本文采用加入正则化和核函数的OS-RKELM,解决了OS-ELM在分批次训练过程中出现过拟合问题,提高OS-ELM在分批学习时的稳定性。将当前新到达的数据添加到OS-RKELM网络结构中,实时更新输出权重,实时进行入侵检测分类。通过仿真实验,DBN-OS-RKELM在保持较低训练时间前提下,比OS-ELM算法检测准确率提高,实验表明DBN-OS-RKELM有更好的泛化能力与更快的学习速率,提高了算法的入侵检测准确率。⑵针对AMI入侵检测过程中,数据规模较小和数据特征不完整导致DBN-OS-RKELM算法检测准确率不高的问题。提出了改进的广义回归神经网络的AMI入侵检测算法DBN-FOA-GRNN。该算法采用具有较好非线性映射能力、收敛速度快,适用于不完整数据的广义回归神经网络(GRNN)进行分类。为提高GRNN入侵检测性能,采用群体优化算法果蝇算法(FOA)对GRNN的唯一随机参数进行优化,降低了陷入局部最优的概率。实验结果表明,DBN-FOA-GRNN算法在数据特征信息较少时,检测准确率高于DBN-OS-RKELM算法,有效解决了DBN-OS-RKELM算法在数据特征不完整时检测准确率不高的问题。同时,DBN-FOA-GRNN算法与传统机器学习SVM、BP等方法相比较,随机参数对检测识别率的影响降低,在数据信息较少时,入侵检测性能优于传统机器学习方法。本文使用公开入侵检测数据集NSL-KDD对本文算法进行验证和分析。通过实验表明,本文提出的两种入侵检测算法,相较于传统机器学习方法,检测效果有一定的提升,将两种算法进行组合,能够解决不同数据规模入侵检测问题,适用于AMI入侵检测需求,具有一定应用价值。
胡志[9](2020)在《基于ELM的智能电网AMI安全策略研究》文中进行了进一步梳理随着时代的发展,智能电网无论在技术层面还是在实践层面,都取得了较大的进步,随之而来的智能电网安全问题也越来越受到人们的关注。智能电网一旦受到攻击,不仅造成电力公司的重大经济损失,甚至对人们的生活和安全造成毁灭性的影响。高级量测体系(Adavanced Metering Infrastructure,AMI)是智能电网的核心部件,确保AMI的信息机密性、完整性、可用性和可靠性是智能电网安全问题的核心。AMI是一种基于双向通信网络的系统,AMI可以为实时双向交互、需求响应管理、分布式能源发电和存储等高级应用提供信息平台和技术支持。由于与计算机相连通,容易遭受网络攻击,但又与传统的网络环境不同,AMI具有一些独特的特点,例如,有限的计算和处理资源要求模型训练速度快,同时入侵检测率要高,而超限学习机训练速度快,模型泛化能力强,满足智能电网AMI入侵检测的需求。本文在分析了AMI的安全性后,提出了三种智能电网AMI安全策略。(1)提出了一种基于集成学习和超限学习机的入侵检测策略。智能电网中数据量大,特征维度高,存在许多冗余特征,提出了一种基于集成学习的特征选择算法——BFSBEL算法,通过该算法可以获取到数据特征的重要性,根据特征重要性完成特征降维的同时也可以获取到特征对于模型的分类增益,接着,将BFSBEL算法与ELM算法相结合,改进了基于ELM算法的入侵检测模型,提高了模型的性能。(2)提出了一种基于多层超限学习机自编码器的入侵检测策略。该算法相较于浅层网络,能够挖掘出原始特征中更多的隐藏特征,训练速度快且稳定,在面对大样本数据集时,正确率和精度高,误报率和漏报率低,同时也能提高大样本数据集中的小样本入侵攻击的检测率。(3)提出了一种基于遗传算法的超限学习机入侵检测策略。超限学习机中输入权重和隐藏层偏置的随机性并不能保证超限学习机入侵检测模型性能达到最优,在超限学习机中引入遗传算法,对输入权重和隐藏层的偏置进行寻优,从而获得最佳的输入权重和隐藏层的偏置,相较于原始的超限学习机,入侵检测的正确率和精度变高,漏报率和误报率变小。
佟春天[10](2019)在《基于信任管理的AMI无线网络入侵检测方法研究》文中研究说明随着电网安全事件的不断发生,高级量测体系(AMI)的信息安全技术受到广泛关注。大量研究者对AMI内部攻击行为的检测方法进行了深入细致的研究,而对外部攻击行为的检测方法研究较少,常应用加密和认证等方式进行被动式防御。本文针对AMI系统外部攻击入侵检测方法计算量大、检测不全面、易受环境干扰等方面的不足,采用签名及认证的方式,结合信任管理机制,给出了一种可行的外部行为入侵检测方案。首先,在分析了AMI系统中无线通信网络(WSN)安全需求的基础上,设计了一种异常报文识别方法。分析了现有加密算法的优劣,选取安全性和实用性较高的椭圆曲线加密算法(ECC),应用该算法实现数字签名技术;分析了椭圆曲线数字签名(ECDSA)算法,并针对其已被破解问题,应用密钥哈希算法(HMAC)进行改进;通过校验通信报文完整性,设计了一种异常报文识别方法;分析了该方法的性能并设计了密钥管理方案,进行了异常报文识别方法的测试。然后,依据异常报文识别方法对通信报文正常和异常识别的统计结果,给出了一种基于Beta分布理论的WSN网络节点信任值计算方法。分析异常报文识别方法及Beta分布理论,依据WSN网络通信特点,实现了不同装置的节点信任值计算;针对节点信任值更新过程中存在的平滑性、鲁棒性问题进行了改进;分析通信过程中有规律的异常行为,使计算方法能够对有规律的异常行为进行快速识别;搭建网络仿真模型,对正常和异常节点信任值变化及环境因素干扰问题进行了分析;通过方法改进前后及有无环境因素干扰进行对比,验证本文改进的方法的有效性。最后,根据节点信任值的大小,设计了一种AMI中WSN通信网络外部节点入侵检测方法;引入预警因子,提出了一种基于节点信任值快速更新的预警方法;分析环境因素影响,在预警状态时引入基于D-S证据理论进行区域性异常检测;对正常通信过程数据进行算法测试,得出置信度水平阈值。搭建联合仿真模型及简易实物WSN通信网络进行仿真,并对仿真结果进行分析。仿真分析表明,本文提出的方法具有较好的抗干扰能力,检测性能优越。
二、智能入侵检测技术的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、智能入侵检测技术的研究(论文提纲范文)
(1)基于群智能算法优化的入侵检测模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 入侵检测概述 |
1.3 国内外研究现状 |
1.3.1 典型入侵检测方法 |
1.3.2 基于群智能的入侵检测研究方案 |
1.4 本文研究思路和工作创新 |
1.4.1 本文研究思路 |
1.4.2 工作创新 |
1.5 论文的组织结构 |
1.6 本章小结 |
第二章 相关背景知识 |
2.1 超启发式算法 |
2.1.1 粒子群优化算法 |
2.1.2 蝙蝠算法 |
2.1.3 灰狼优化算法 |
2.1.4 差分进化算法 |
2.2 无免费午餐定理 |
2.3 核极限学习机的演进 |
2.3.1 单隐层前馈神经网络 |
2.3.2 极限学习机 |
2.3.3 核极限学习机 |
2.4 本章小结 |
第三章 基于PSO的核极限学习机入侵检测模型 |
3.1 引言 |
3.2 基于PSO的核极限学习机建模过程 |
3.3 参数优化和特征选择技术 |
3.3.1 基于网格搜索的参数优化 |
3.3.2 基于遗传算法的参数优化和特征选择 |
3.4 仿真实验与结果分析 |
3.4.1 数据集及实验环境 |
3.4.2 评价指标 |
3.4.3 参数对核极限学习机分类器的影响 |
3.4.4 适应函数中权重系数选取 |
3.4.5 实验结果分析 |
3.5 本章小结 |
第四章 基于BA的集成剪枝入侵检测模型 |
4.1 引言 |
4.2 投票极限学习机集成方案 |
4.2.1 随机子空间 |
4.2.2 基于随机子空间的投票极限学习机集成方法 |
4.3 基于BA的集成剪枝过程 |
4.3.1 集成学习方法中的多样性度量 |
4.3.2 集成剪枝过程 |
4.3.3 复杂度分析 |
4.4 仿真实验与结果分析 |
4.4.1 评价指标 |
4.4.2 确定隐藏层节点个数和随机子空间维数 |
4.4.3 基本ELM、VELM和Pruning VELM技术比较 |
4.4.4 讨论 |
4.5 本章小结 |
第五章 基于超启发算法的多核极限学习机入侵检测模型 |
5.1 引言 |
5.2 ReliefF技术 |
5.3 基于超启发算法的多核极限学习机模型 |
5.3.1 多核极限学习机建模过程 |
5.3.2 复杂度分析 |
5.4 仿真实验与结果分析 |
5.4.1 实验描述 |
5.4.2 评价指标 |
5.4.3 实验结果及分析 |
5.5 本章小结 |
第六章 工作总结与展望 |
6.1 工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士学位期间的成果 |
攻读博士学位期间参与的科研项目 |
(2)小型智能家居系统研究与设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文组织结构 |
2 相关理论及技术基础 |
2.1 智能家居 |
2.2 入侵检测 |
2.3 机器学习 |
2.4 本章小结 |
3 小型智能家居系统设计 |
3.1 小型智能家居系统 |
3.2 智能家居安全威胁 |
3.3 智能家居安全模型 |
3.4 小型智能家居系统安全机制 |
3.5 本章小结 |
4 基于特征选择及Light GBM的智能家居入侵检测模型 |
4.1 总体设计 |
4.2 数据获取模块 |
4.3 数据预处理模块 |
4.4 入侵检测模块 |
4.5 告警响应模块 |
4.6 本章小结 |
5 测试与分析 |
5.1 分类器对比 |
5.2 智能家居入侵检测模型仿真测试 |
5.3 小型智能家居系统测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
在校期间科研成果 |
科研项目 |
(3)机器学习在入侵检测技术中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外发展及研究现状 |
1.2.1 发展历史 |
1.2.2 研究现状 |
1.3 本文组织结构 |
第二章 相关理论及技术背景介绍 |
2.1 入侵检测技术 |
2.1.1 入侵检测基本概念 |
2.1.2 通用入侵检测框架 |
2.1.3 入侵检测系统类型划分 |
2.1.4 入侵检测系统性能评价指标 |
2.2 机器学习技术 |
2.2.1 机器学习概述 |
2.2.2 入侵检测技术常用机器学习算法 |
2.3 本章小结 |
第三章 入侵检测数据集介绍及建模步骤分析 |
3.1 基准公共数据集介绍 |
3.2 UNSW-NB15 数据集介绍 |
3.2.1 数据集创造背景 |
3.2.2 数据集内容及特征分析 |
3.2.3 攻击类型介绍 |
3.2.4 UNSW-NB15与NSLKDD对比 |
3.3 智能入侵检测模型建模步骤 |
3.3.1 数据预处理阶段 |
3.3.2 入侵检测阶段研究目标 |
3.4 本章小结 |
第四章 二分类混合入侵检测方法的设计与实现 |
4.1 设计思路 |
4.1.1 数据不均衡问题 |
4.1.2 数据不均衡问题解决策略 |
4.2 系统框架设计与技术实现 |
4.2.1 数据预处理 |
4.2.2 自适应合成过采样技术 |
4.2.3 决策树算法 |
4.3 实验结果与分析 |
4.4 本章小结 |
第五章 多层次混合入侵检测方法的设计与实现 |
5.1 设计思路 |
5.1.1 多分类检测存在的问题 |
5.1.2 多分类机器学习实现方式 |
5.2 多层次混合模型的设计与实现 |
5.2.1 模型建模流程 |
5.2.2 递归特征消除法 |
5.2.3 随机森林 |
5.2.4 模型运行流程 |
5.3 实验结果与分析 |
5.3.1 实验结果 |
5.3.2 实验结果对比分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(4)基于深度学习的工业物联网智能入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业物联网安全的研究现状 |
1.2.2 工业物联网入侵检测研究现状 |
1.3 当前存在的主要问题 |
1.4 主要研究内容 |
1.5 论文组织架构 |
第2章 工业物联网安全相关知识 |
2.1 工业物联网概述 |
2.1.1 工业物联网介绍 |
2.1.2 工业物联网体系架构 |
2.2 工业物联网安全分析 |
2.2.1 工业物联网安全威胁 |
2.2.2 工业物联网入侵检测要求 |
2.3 工业物联网入侵检测技术 |
2.3.1 工业物联网入侵检测模型架构 |
2.3.2 工业物联网入侵检测基本类型 |
2.3.3 典型的工业物联网入侵检测方法 |
2.4 本章小结 |
第3章 基于卷积神经网络工业物联网入侵检测 |
3.1 工业物联网入侵检测模型框架 |
3.2 基于Lenet-5工业物联网入侵检测模型 |
3.3 改进Lenet-5入侵检测模型 |
3.3.1 Lenet-5工业物联网入侵检测模型的不足 |
3.3.2 改进Lenet-5工业物联网入侵检测模型 |
3.4 实验数据集及预处理 |
3.4.1 数据集分析 |
3.4.2 数据预处理 |
3.5 本章小结 |
第4章 基于Inception-CNN工业物联网入侵检测 |
4.1 相关理论阐述 |
4.1.1 Inception模块 |
4.1.2 Batch_Normalization方法 |
4.2 Inception-CNN入侵检测模型 |
4.2.1 Inception-CNN的设计思想 |
4.2.2 Inception-CNN网络结构 |
4.3 样本数据处理 |
4.3.1 数据特征选择 |
4.3.2 不平衡数据集处理方法 |
4.3.3 Focal-Loss损失函数 |
4.4 基于Inception-CNN工业物联网入侵检测方案 |
4.5 本章小结 |
第5章 实验结果及对比分析 |
5.1 工业入侵检测模型结构 |
5.1.1 工业控制网络数据集 |
5.1.2 模型评估指标 |
5.2 入侵检测性能评估 |
5.2.1 卷积神经网络工业物联网入侵检测结果 |
5.2.2 Inception-CNN工业物联网入侵检测结果 |
5.2.3 优化Inception-CNN工业物联网入侵检测结果 |
5.3 不同入侵检测模型的对比 |
5.3.1 NSL-KDD数据集实验结果对比分析 |
5.3.2 工业控制网络数据集实验结果对比分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)基于边缘计算的家庭物联网安全防护系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及现状 |
1.1.1 研究背景 |
1.1.2 物联网安全与传统解决方案的差异 |
1.1.3 研究现状 |
1.2 研究意义 |
1.3 主要工作与研究创新点 |
1.4 论文组织结构 |
第二章 关键技术及研究点综述 |
2.1 物联网攻击分类 |
2.1.1 物联网分层架构 |
2.1.2 物联网入侵层次与分类 |
2.1.3 入侵检测方案汇总 |
2.2 边缘计算和软件定义网络 |
2.2.1 边缘计算 |
2.2.2 软件定义网络(SDN) |
2.3 基于统计的增量式流量特征抽取策略的研究 |
2.3.1 特征抽取策略 |
2.3.2 特征分析与裁剪 |
2.4 基于模糊C均值的入侵检测模型的研究 |
2.4.1 聚类模型分析与比较 |
2.4.2 模糊C均值聚类模型参数研究 |
2.5 本章小结 |
第三章 智能家居防护系统的分析与设计 |
3.1 智能家居防护系统需求分析 |
3.1.1 应用场景分析 |
3.1.2 角色分析 |
3.1.3 功能性需求分析 |
3.1.4 非功能性需求分析 |
3.2 智能家居防护系统设计 |
3.2.1 系统架构设计 |
3.2.2 入侵检测模块设计 |
3.2.3 设备管理模块设计 |
3.2.4 安全策略模块设计 |
3.3 本章小结 |
第四章 智能家居防护系统的实现 |
4.1 入侵检测模块的实现 |
4.1.1 流量抓取 |
4.1.2 特征抽取 |
4.1.3 检测算法 |
4.2 设备管理模块实现 |
4.2.1 设备接入 |
4.2.2 数据交换 |
4.2.3 网络隔离 |
4.3 安全策略模块实现 |
4.3.1 更新安全策略 |
4.3.2 缓存功能 |
4.4 本章小结 |
第五章 智能家居防护系统的测试 |
5.1 测试目的 |
5.2 测试环境 |
5.3 功能性测试 |
5.3.1 入侵检测模块测试 |
5.3.2 设备管理模块测试 |
5.3.3 安全策略模块测试 |
5.4 非功能性测试 |
5.4.1 网络性能 |
5.4.2 系统性能 |
5.5 测试结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 相关研究比较 |
6.3 问题和展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)智能网联汽车入侵检测及防护策略的研究及实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容及创新点 |
1.4 论文结构 |
第二章 相关理论与关键技术 |
2.1 智能网联汽车简介 |
2.1.1 智能网联汽车的等级及生态系统 |
2.1.2 车载CAN总线介绍 |
2.2 入侵检测技术简介 |
2.2.1 入侵检测技术概念 |
2.2.2 入侵检测分类 |
2.2.3 入侵检测评价指标 |
2.2.4 入侵检测系统模型 |
2.3 AUTOSAR及SecOC机制概述 |
2.4 本章小结 |
第三章 智能网联汽车信息安全体系的研究 |
3.1 智能网联汽车面临的信息安全威胁 |
3.1.1 智能网联汽车与外界通信安全威胁 |
3.1.2 智能网联汽车内部CAN总线的安全威胁 |
3.2 经典的信息安全体系 |
3.2.1 信息安全体系概述 |
3.2.2 经典的信息安全体系 |
3.3 智能网联汽车信息安全体系 |
3.3.1 智能网联汽车信息安全体系概述 |
3.3.2 智能网联汽车信息安全体系组成 |
3.3.3 智能网联汽车信息安全体系的安全策略 |
3.4 本章小结 |
第四章 智能网联汽车入侵检测机制的研究 |
4.1 智能网联汽车入侵检测机制的概述 |
4.2 智能网联汽车入侵检测机制的研究方案 |
4.2.1 智能网联汽车入侵检测的系统方案 |
4.2.2 智能网联汽车入侵检测规则库的研究方案 |
4.3 仿真实验验证 |
4.3.1 仿真测试环境搭建 |
4.3.2 重放攻击检测 |
4.3.3 拒绝服务攻击检测 |
4.3.4 洪泛攻击检测 |
4.4 本章小结 |
第五章 智能网联汽车防护策略的研究 |
5.1 智能网联汽车防护策略的概述 |
5.2 智能网联汽车防护策略的设计方案 |
5.2.1 基于白名单机制的身份认证设计 |
5.2.2 基于HMAC算法的身份认证 |
5.2.3 抗重放攻击的防护策略 |
5.3 仿真实验验证 |
5.4 本章总结 |
第六章 入侵检测及防护策略原型设计与开发 |
6.1 原型系统需求分析 |
6.1.1 原型系统的功能性需求分析 |
6.1.2 原型系统的非功能性需求分析 |
6.2 原型系统的总体设计 |
6.2.1 原型系统的功能模块设计 |
6.2.2 原型系统的数据库设计 |
6.3 系统主要功能模块的详细设计与实现 |
6.3.1 监测模块的设计与实现 |
6.3.2 入侵检测引擎的设计与实现 |
6.3.3 响应报警模块的设计与实现 |
6.3.4 防护功能模块的设计与实现 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(7)基于规划识别的入侵检测的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景与研究意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第2章 相关背景知识介绍 |
2.1 入侵检测技术 |
2.1.1 入侵检测的概念 |
2.1.2 入侵检测系统的基本结构 |
2.1.3 报警信息 |
2.2 Kautz规划识别 |
2.2.1 相关基础概念 |
2.2.2 事件层详解 |
2.2.3 四种假设 |
2.2.4 Kautz规划识别算法 |
2.3 回归图算法 |
2.3.1 域表示 |
2.3.2 回归图 |
2.3.3 回归图算法 |
2.4 相关数据的预处理方法 |
2.5 本章小结 |
第3章 基于隐马尔可夫的规划识别在入侵检测中的应用 |
3.1 相关的概率图模型知识 |
3.1.1 因子图 |
3.1.2 贝叶斯网络 |
3.2 马尔科夫算法 |
3.2.1 马尔可夫模型 |
3.2.2 隐马尔可夫模型 |
3.2.3 马尔可夫网络 |
3.3 提出的算法 |
3.4 实验设计及结果分析 |
3.4.1 实验数据集 |
3.4.2 实验结果及分析 |
3.5 本章小结 |
第4章 多智能体并行协作的多层规划识别方法 |
4.1 数据特征提取模型 |
4.2 提出的算法 |
4.3 实验设计与分析 |
4.3.1 实验数据集 |
4.3.2 实验结构 |
4.3.3 实验参数及实验评估方法设置 |
4.4 本章小结 |
第5章 本文算法在恶意行为检测领域的应用 |
5.1 恶意行为检测的研究背景与意义 |
5.2 实验数据集 |
5.3 实验设计及结果分析 |
5.4 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
攻读学位期间发表的论文 |
致谢 |
(8)基于深度学习的入侵检测算法在AMI中应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术国内外研究现状 |
1.2.2 AMI入侵检测技术国内外研究现状 |
1.3 论文主要研究内容及章节安排 |
1.3.1 论文主要研究内容 |
1.3.2 论文章节安排 |
1.4 本章小结 |
2 智能电网AMI入侵检测相关技术 |
2.1 高级量测体系概述 |
2.2 AMI通信网络 |
2.3 AMI的安全需求 |
2.4 AMI中常用入侵检测技术 |
2.5 数据集的概述 |
2.5.1 AMI攻击类型特点 |
2.5.2 NSL-KDD数据集介绍 |
2.6 实验评价指标 |
2.7 本章小结 |
3 基于改进的在线序列极限学习机的AMI入侵检测方法 |
3.1 深度信念网络理论 |
3.1.1 深度信念网络 |
3.1.2 受限玻尔兹曼机(RBM) |
3.1.3 BP权值微调 |
3.1.4 深度信念网络网络深度确定 |
3.2 极限学习机原理 |
3.2.1 极限学习机(ELM) |
3.2.2 正则化极限学习机(RELM) |
3.2.3 在线极限学习(OS-ELM) |
3.2.4 核极限学习机(KELM) |
3.3 改进的在线极限学习机算法 |
3.3.1 在线简化核极限学习机(OS-RKELM) |
3.3.2 改进的在线学习机算法入侵检测框架 |
3.4 实验研究 |
3.4.1 数据预处理 |
3.4.2 DBN网络深度确定 |
3.4.3 实验参数设计 |
3.4.4 实验结果分析 |
3.5 本章小结 |
4 基于改进的广义回归神经网络的AMI入侵检测方法 |
4.1 广义回归神经网络概述 |
4.1.1 GRNN的网络结构 |
4.1.2 GRNN基本理论 |
4.2 改进的广义回归神经网络算法 |
4.2.1 果蝇算法(FOA)优化GRNN网络 |
4.2.2 改进的广义回归神经网络算法框架 |
4.3 实验研究 |
4.3.1 实验参数设计 |
4.3.2 实验结果分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(9)基于ELM的智能电网AMI安全策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
第二章 相关理论与工作基础 |
2.1 智能电网高级量测体系安全性分析 |
2.1.1 系统组成 |
2.1.2 通信网络 |
2.1.3 安全需求 |
2.2 超限学习机概述 |
2.3 数据集收集与处理 |
2.3.1 KDDCUP99 数据集 |
2.3.2 数据选择及预处理 |
2.4 技术评价指标 |
2.5 本章小结 |
第三章 基于集成学习和超限学习机的入侵检测策略 |
3.1 相关理论 |
3.1.1 XGBoost |
3.1.2 LightGBM |
3.1.3 CatBoost |
3.2 基于集成学习和超限学习机的入侵检测算法 |
3.2.1 基于集成学习的特征选择 |
3.2.2 基于BFSBEL的超限学习机入侵检测算法 |
3.3 实验结果与分析 |
3.3.1 特征选择 |
3.3.2 三维图 |
3.3.3 混淆矩阵 |
3.3.4 检测指标 |
3.4 本章小结 |
第四章 基于多层超限学习机自编码器的入侵检测策略 |
4.1 相关理论 |
4.1.1 超限学习机自编码器 |
4.1.2 多层超限学习机 |
4.2 基于多层超限学习机自编码器的超限学习机入侵检测算法 |
4.3 实验结果与分析 |
4.3.1 基于ML-ELMAE-ELM的入侵检测技术 |
4.3.2 基于BP神经网络的入侵检测技术 |
4.3.3 基于SVM的入侵检测技术 |
4.3.4 基于深度学习算法的入侵检测技术 |
4.3.5 检测指标 |
4.4 本章小结 |
第五章 基于遗传算法的超限学习机入侵检测策略 |
5.1 遗传算法概述 |
5.2 基于遗传算法的超限学习机入侵检测算法 |
5.3 实验结果与分析 |
5.3.1 基于GA-ELM的入侵检测技术 |
5.3.2 基于OS-ELM的入侵检测技术 |
5.3.3 检测指标 |
5.4 本章小节 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(10)基于信任管理的AMI无线网络入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究目的和意义 |
1.2 国内外研究现状 |
1.2.1 AMI入侵检测国内外发展及研究现状 |
1.2.2 WSN在AMI系统中的安全防御技术研究现状 |
1.3 本文主要研究内容 |
第2章 AMI安全需求分析及异常报文识别方法设计 |
2.1 引言 |
2.2 AMI系统通信网络结构及安全需求分析 |
2.2.1 AMI系统通信结构及网络分析 |
2.2.2 AMI的通信威胁及安全需求分析 |
2.3 数字签名算法的实现及改进 |
2.3.1 数字签名算法的分析和选取 |
2.3.2 ECDSA算法的实现 |
2.3.3 基于HMAC的ECDSA算法的改进 |
2.4 异常报文识别方法的设计和分析 |
2.4.1 异常报文识别方法的设计 |
2.4.2 异常报文识别方法的安全性与可行性分析 |
2.4.3 异常报文识别方法的密钥管理方案设计 |
2.5 异常报文识别方法可行性及有效性验证 |
2.5.1 异常报文识别方法可行性验证 |
2.5.2 异常报文识别方法有效性分析 |
2.6 本章小结 |
第3章 基于异常报文识别的AMI信任管理评估研究 |
3.1 引言 |
3.2 异常报文识别方法在信任管理机制中的应用 |
3.3 基于Beta理论的信任评估方法设计及分析 |
3.3.1 AMI系统通信特性分析 |
3.3.2 多特征融合的直接评估计算方法设计 |
3.3.3 基于置信度判断的的间接评估计算方法设计 |
3.4 信任评估方法的对比及分析 |
3.4.1 历史影响因子的调节 |
3.4.2 异常行为系数的调节 |
3.4.3 报文加权的信任值计算改进及分析 |
3.4.4 环境因素影响的改进及分析 |
3.5 仿真实验与结果分析 |
3.5.1 仿真模型的搭建 |
3.5.2 实验仿真结果及分析 |
3.6 本章小结 |
第4章 基于信任管理的AMI中 WSN入侵检测研究 |
4.1 引言 |
4.2 入侵检测方案设计 |
4.3 预警因子的计算及判断 |
4.3.1 预警因子的引入及分析 |
4.3.2 预警因子的判断过程 |
4.4 基于D-S证据理论的影响因素判断 |
4.4.1 D-S证据理论基本概念 |
4.4.2 基于D-S证据理论的信任值区域相关性检测 |
4.5 入侵检测方法测试与结果分析 |
4.5.1 OPNET与MATLAB联合调试环境搭建 |
4.5.2 入侵检测方法仿真结果分析 |
4.5.3 入侵检测方法可实现性模拟实验验证 |
4.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其他成果 |
致谢 |
四、智能入侵检测技术的研究(论文参考文献)
- [1]基于群智能算法优化的入侵检测模型研究[D]. 沈焱萍. 北京邮电大学, 2021(01)
- [2]小型智能家居系统研究与设计[D]. 兰星. 四川师范大学, 2021(12)
- [3]机器学习在入侵检测技术中的应用研究[D]. 徐武生. 东华大学, 2021(09)
- [4]基于深度学习的工业物联网智能入侵检测方法研究[D]. 周巧. 重庆邮电大学, 2020(02)
- [5]基于边缘计算的家庭物联网安全防护系统的研究与实现[D]. 蒋超. 北京邮电大学, 2020(05)
- [6]智能网联汽车入侵检测及防护策略的研究及实现[D]. 王开宇. 北京邮电大学, 2020(05)
- [7]基于规划识别的入侵检测的研究[D]. 任新东. 江苏科技大学, 2020(03)
- [8]基于深度学习的入侵检测算法在AMI中应用研究[D]. 刘菲菲. 兰州交通大学, 2020(01)
- [9]基于ELM的智能电网AMI安全策略研究[D]. 胡志. 电子科技大学, 2020(07)
- [10]基于信任管理的AMI无线网络入侵检测方法研究[D]. 佟春天. 哈尔滨工业大学, 2019(02)