一、入侵检测系统研究(论文文献综述)
陈晓安[1](2021)在《计算机网络入侵检测系统的研究》文中研究指明本文在论述计算机入侵检测技术原理的基础上,探讨了计算机网络入侵检测系统的基本框架和结构模型,对基于主机入侵、基于网络入侵、基于主机检测的分布式入侵和基于网络检测的分布式入侵检测系统的结构进行深入分析,最后对计算机网络系统入侵检测系统的算法和改进的多模式匹配算法进行探究,旨在为快速提升计算机网络入侵检测系统的研发水平带来一定参考和启迪。
彭一波[2](2021)在《入侵检测系统在车载CAN网络中的设计与实现》文中认为
于博文[3](2021)在《基于深度包检测和生成对抗网络的入侵检测关键技术研究与实现》文中进行了进一步梳理
黄丽婷[4](2021)在《基于深度学习的网络入侵检测技术研究》文中研究说明随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。
商富博[5](2021)在《基于深度学习的入侵检测技术研究》文中研究说明
常明航[6](2021)在《基于编码门控循环单元的入侵检测系统设计》文中提出
王嘉佩[7](2021)在《工控系统边缘服务安全技术研究》文中研究表明近年来,信息技术的快速发展以及“互联网+”、“工业4.0”等新概念的提出,使得原本处于隔离状态下的工业控制系统开始更多地接触到外部互联网环境之中,随之而来的攻击工控系统的危害事件也愈演愈烈。对于工业控制系统的信息安全研究变得势不可挡,在边缘服务端进行安全防护设计是其中一个重要的研究方向。为保障工控系统边缘服务不受到外部互联网的攻击,本文旨在研究工控系统边缘服务的信息安全防护技术,设计并实现对于工控边缘服务系统的安全防护。其主要研究内容如下:首先,针对工控系统边缘服务的系统架构,研究数据控制层和处理层通信系统所面临的安全威胁。其中重点分析工控系统中以太网传输所采用的Modbus TCP通信协议的特性和脆弱性,以及工控边缘处理层与云端处理层之间通信系统所采用的MQTT通信协议的安全漏洞。接着对于工控系统上下位机的数据通信安全,主要研究以太网传输的安全性问题。将Modbus TCP通信协议的异常行为概括为三大类,分别是非法协议消息、拒绝服务攻击和扫描威胁服务,并将每一类可用于检测的特征规则都进行详细描述,归纳了总共12种异常行为。由此在工控系统边缘服务端,设计基于Snort的异常流量入侵检测方法,对上下位机数据通信的网络进行实时监测,一旦出现异常行为随时报警。其次对于边缘服务到云端服务之间的通信系统,研究RSA非对称加密算法并在边缘端开发加密程序;对MQTT通信中的明文数据包进行安全传输层协议TLS加密保护,并设计边缘服务侧上客户端身份的认证与授权管理。从这三个方面来防御数据篡改、窃取和中间人攻击,从而保证工控系统边缘端与互联网云端通信的安全。最后,对上述各个安全防护技术进行测试,验证设计的工控系统专用Snort入侵检测的可行性、以及边缘处理层到云端处理层的通信加密。从而保障数据从工控系统以太网传输到边缘处理层再到云端处理层的通信过程都是加密安全、稳定的。
韩家茂[8](2021)在《基于机器学习的网络入侵检测方法的设计与实现》文中研究指明目前,计算机网络技术逐渐成熟并且被广泛应用,但随之而来的网络安全问题也引起了人们的重视。入侵检测技术在一定程度上可以解决网络安全问题,传统的入侵检测技术依赖于知识库的完备或规则编写的优劣程度。而当前常用的机器学习方法能够更加有效的从流量数据中自动学习有用的知识,尤其流行的深度学习具有更高级的对“结构”进行自动挖掘的能力。因此,网络入侵检测技术在智能高效方面仍需做大量的研究分析。本文通过对网络入侵检测现有的方法进行分析,并针对入侵检测过程中遇到的问题,将从以下几个方面来设计和实现网络入侵检测模型。第一,将KDD99数据集进行预处理,包括归一化、独热编码,空值处理等操作。为解决网络流量数据通常存在类别不平衡的问题,本文设计并实现Smote过采样和基于Ensemble集成的欠采样结合的方法来解决数据不平衡问题。第二,基于集成思想分别实现基于深度置信网络(Deep Belief Networks,DBN)和深层稀疏自编码网络(Stack Sparse Autoencoder,s SAE)的深度学习模型以及随机森林(Random Forest,RF)模型,然后通过三个弱分类模型分别对真实的数据KDD99进行入侵检测,最后利用本文提出的多数投票算法和F1分数矩阵加权结合的策略对弱分类器的预测结果进行投票,得到最终的数据类别。最后,将本文提出的集成模型与目前较为流行的算法如决策树、KNN等进行对比,并针对特征冗余问题,利用PCA降维方法和本文深度学习方法进行对比。实验结果表明本文方法在网络入侵检测中准确率等方面表现较好。最后本文将模型应用到入侵检测系统。系统能够识别模拟的DOS攻击,体现了该模型具有一定的实用价值。
刘天一[9](2021)在《面向物联网的增量式入侵检测技术研究》文中指出随着万物互联时代的加速到来,现代工业与制造业的信息化改革需求对物联网提出技术挑战。由于物联网终端设备的安全标准存在滞后性,以及在生产中缺乏产品自身的安全评估,给物联网埋下了安全隐患。无线传感网络(Wireless Sensor Network,WSN)作为一种新型网络被广泛应用,由于传感器节点在计算、存储和能量方面存在限制,所以针对WSN的有效的防御机制和检测系统一直被深入的研究。基于网络的入侵检测系统,能够在局域网中检测正常流量与异常流量之间的特征差异,但是随着物联网终端设备的大量接入,使得网络环境更加的复杂,通信过程中产生更多高纬度、非线性的流量数据,增加入侵检测的难度。因此,能更准确的利用网络流量特征进行异常检测,建立一个具有自适应能力的基于网络流量的入侵检测系统尤为重要。针对上述问题,本文主要对卷积神经网络进行改进,结合增量学习思想,对入侵检测系统的关键技术进行研究,并在WSN和传统局域网中进行验证。主要研究工作如下:(1)针对网络中产生海量的高维和非线性网络流量的数据处理问题,利用多核卷积神经网络实现网络流量数据的特征提取。通过对网络模型中每个卷积层进行多核处理得到多种不同尺度的特征信息,再通过融合和拼接得到固定尺度的融合特征矩阵,侧重对网络流量数据的全局特征的提取。(2)针对网络中新增流量的自适应问题,设计增量学习算法实现多核卷积神经网络模型学习新增样本的能力。通过在原始模型的多核卷积层中增加控制模块,面对新增数据时再按照控制模块的线性规则对原始模型进行更新,使得模型保留大部分已有知识的前提下,学习新知识。(3)针对入侵检测模型对网络流量分类准确率较低的问题,从训练所用数据集和损失函数两方面出发。分别使用KDD CUP99、UNSW-NB15数据集以及WSN-DS数据集进行验证,利用过采样算法调整数据集中不同类别样本的数据分布,利用生成对抗网络实现攻击样本的生成,并在模型的训练过程中使用错分敏感的损失函数加强对少数类样本的学习,提高入侵检测模型的准确率。
李昕[10](2021)在《基于Spark的入侵检测系统的研究与实现》文中指出网络设备性能和通讯技术的飞速提升让互联网与人民生活深度融合,带来便利的同时,网络安全问题也日渐严峻。网络安全对社会、经济、政治、军事有着深远影响,是国家安全的基石,而入侵检测系统是应对网络安全问题的重要手段之一。传统的基于误用检测算法的检测系统使用模式匹配的方法检测攻击事件,虽然有误报率低、速度快等特点,但需要事先指定攻击行为,没有检测新型攻击的能力,系统漏报率高,且需要大量的专家经验。随着人工智能的发展,运用了人工智能算法的检测系统通过特征匹配的检测方式,不仅有较高的检测准确率,且具有适应新攻击的能力,成为目前发展研究的热点。本文通过研究现有人工智能算法,为系统设计适合的入侵检测模型,使用大数据技术Spark实现系统,使系统拥有并行计算能力。本文的主要工作和创新点如下:(1)系统实时采集Web日志,通过Web日志检测SQL、XSS注入攻击。针对系统Web日志检测模型的设计,为了使模型兼顾检测准确率与检测效率,利用Git Hub开源Web日志数据和CSIC2010数据集,对比分析人工特征提取和TF-IDF两种特征提取方式,结合常见的五种传统机器学习算法在检测准确率、检测效率上的检测效果,择优选择人工特征提取方式结合XGBoost算法作为Web日志检测的检测模型。为避免人工特征提取存在冗余特征,通过实验发现采用m RMR-XGBoost特征选择算法,相比使用单一特征选择方法具有更好的选择效果,减少特征维度的同时进一步提升了模型检测准确率。(2)系统实时监控网络流量数据,根据网络流量检测Dos攻击、暴力破解、端口扫描等多种入侵行为。针对系统网络流量识别的模型设计,因训练样本外的未知攻击是导致检测误报和漏报的主要原因之一,为了使模型能够识别训练样本外未知攻击,利用CICIDS2017数据集,在Le Net网络模型基础上进行改进,添加置信度输出,使模型在已知攻击分类准确率较高的前提下实现对未知攻击的有效识别。(3)为了避免系统在大规模数据并发情况下,遇到性能瓶颈问题,引入并行计算框架Spark实现系统,利用Spark分布式计算与基于内存迭代计算特点,提高系统应对大规模数据能力,同时利用Spark的实时处理能力,满足入侵检测的实时性需求。
二、入侵检测系统研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、入侵检测系统研究(论文提纲范文)
(1)计算机网络入侵检测系统的研究(论文提纲范文)
0 引言 |
1 入侵检测技术原理 |
2 入侵检测系统框架模型 |
3 入侵检测系统结构 |
3.1 基于主机入侵检测系统 |
3.2 基于网络入侵检测系统 |
3.3 基于主机检测的分布式入侵检测系统 |
3.4 基于网络检测的分布式入侵检测系统 |
4 网络入侵检测系统的多模式匹配算法 |
4.1 算法分析 |
4.2改进的多模式匹配算法 |
5 结语 |
(4)基于深度学习的网络入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 相关技术的发展与研究现状 |
1.2.1 入侵检测的研究现状 |
1.2.2 深度学习的研究现状 |
1.3 入侵检测存在的问题 |
1.4 论文的主要研究工作 |
2 相关基础知识 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统定义 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测模型评价指标 |
2.3 深度学习 |
2.3.1 深度学习理论 |
2.3.2 多层感知机 |
2.3.3 自编码网络 |
2.3.4 一维卷积神经网络 |
2.3.5 二维卷积神经网络 |
2.3.6 长短期记忆神经网络 |
2.3.7 注意力机制 |
2.4 本章小结 |
3 基于空时特征和注意力机制的网络入侵检测算法 |
3.1 引言 |
3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架 |
3.3 基于空时特征和注意力机制的网络入侵检测模型 |
3.3.1 入侵检测数据集预处理层 |
3.3.2 CNN层 |
3.3.3 Dropout层 |
3.3.4 Max-pooling层 |
3.3.5 Bi-LSTM层 |
3.3.6 注意力层 |
3.3.7 输出层 |
3.4 实验运行环境和设置 |
3.4.1 实验运行环境 |
3.4.2 实验设置 |
3.5 仿真结果与分析 |
3.5.1 卷积核大小的设置对算法性能的影响 |
3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响 |
3.5.3 学习率的设置对算法性能的影响 |
3.5.4 CLT-net算法二分类性能分析 |
3.5.5 CLT-net算法多分类性能分析 |
3.6 本章小结 |
4 基于一维空时特征的网络入侵检测算法 |
4.1 引言 |
4.2 基于一维空时特征的网络入侵检测算法总体框架 |
4.3 基于一维空时特征的网络入侵检测模型 |
4.4 实验运行环境和设置 |
4.4.1 实验运行环境 |
4.4.2 实验设置 |
4.5 仿真结果与分析 |
4.5.1 CLSTM-net算法二分类性能分析 |
4.5.2 CLSTM-net算法多分类性能分析 |
4.6 本章小结 |
5 基于多分类及数据不平衡的深度学习混合入侵检测算法 |
5.1 引言 |
5.2 不平衡数据集 |
5.2.1 不平衡数据集定义 |
5.2.2 从数据层面开展的研究 |
5.2.3 从算法层面开展的研究 |
5.3 入侵检测数据特征分析 |
5.4 算法基础与分析 |
5.4.1 SMOTE算法 |
5.4.2 Borderline-SMOTE算法 |
5.5 基于数据不平衡的深度学习混合入侵检测算法 |
5.6 仿真结果与分析 |
5.6.1 ICLT-net算法多分类性能分析 |
5.6.2 ICLSTM-net算法多分类性能分析 |
5.6.3 四种算法性能对比 |
5.7 本章小结 |
6 总结及展望 |
6.1 论文的主要工作和结论 |
6.2 论文的展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(7)工控系统边缘服务安全技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文主要研究内容和结构安排 |
2 工控系统边缘服务的架构与漏洞分析 |
2.1 工控系统边缘服务整体架构 |
2.2 工控系统上下位机通信的安全威胁 |
2.3 边缘服务端与云端服务通信系统的安全威胁 |
2.4 小结 |
3 工控系统的专用入侵检测规则设计 |
3.1 基于Snort的入侵检测系统 |
3.1.1 入侵检测系统 |
3.1.2 Snort技术原理 |
3.1.3 Snort语法规则 |
3.2 Modbus TCP数据包的异常行为 |
3.3 设计异常Modbus TCP数据包的Snort规则 |
3.4 小结 |
4 边缘处理层与云端处理层安全通信系统的设计 |
4.1 安全传输层协议TLS与数字证书技术 |
4.1.1 TLS安全协议 |
4.1.2 基于数字证书的身份认证技术 |
4.2 基于TLS的MQTT通信加密 |
4.3 边缘服务端的数据加密开发 |
4.4 MQTT客户端认证与授权设计 |
4.5 小结 |
5 工控系统边缘服务安全防护的测试验证 |
5.1 工控系统上下位机通信异常检测模块 |
5.1.1 模拟工控系统的通信过程 |
5.1.2 基于Snort的异常流量检测 |
5.2 边缘服务端与云端服务的加密模块 |
5.2.1 Open SSL签发证书 |
5.2.2 基于TLS的MQTT安全通信加密测试 |
5.3 小结 |
总结与展望 |
参考文献 |
致谢 |
(8)基于机器学习的网络入侵检测方法的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关研究 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测系统的分类 |
2.1.3 入侵检测的常用方法 |
2.1.4 入侵检测的发展趋势 |
2.2 机器学习概述 |
2.2.1 机器学习基础概述 |
2.2.2 常见机器学习算法 |
2.3 本章小结 |
第三章 入侵检测模型的分析与设计 |
3.1 入侵检测模型的问题分析 |
3.2 入侵检测模型具体设计 |
3.2.1 数据均衡化 |
3.2.2 特征选择 |
3.2.3 集成模型及投票算法 |
3.3 评价指标 |
3.4 本章小结 |
第四章 入侵检测模型的实现 |
4.1 数据预处理 |
4.1.1 数据的选取 |
4.1.2 数据的序列化和热编码 |
4.1.3 数据归一化 |
4.2 模型的训练 |
4.2.1 Smote-RF |
4.2.2 Smote-DBN-Softmax(SDS) |
4.2.3 Smote-s SAE-Softmax(SSS) |
4.2.4 集成模型 |
4.3 本章小结 |
第五章 实验与分析 |
5.1 实验环境 |
5.2 实验内容 |
5.2.1 弱分类器模型训练 |
5.2.2 强分类器集成模型 |
5.3 对比实验 |
5.4 模型应用 |
5.4.1 数据收集与解析 |
5.4.2 数据分析 |
5.4.3 模型部署及系统展示 |
5.5 本章小结 |
第六章 总结及展望 |
6.1 论文工作总结 |
6.2 展望 |
参考文献 |
致谢 |
参加项目 |
(9)面向物联网的增量式入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术 |
1.2.2 无线传感网的入侵检测方法 |
1.2.3 增量学习算法 |
1.3 主要研究内容 |
1.4 文章组织结构 |
第二章 相关知识及技术 |
2.1 入侵检测系统及其分类 |
2.1.1 入侵检测技术的基本概念 |
2.1.2 入侵检测系统的框架 |
2.1.3 入侵检测系统的分类 |
2.2 入侵检测中网络流量分类的方法 |
2.2.1 传统的网络流量分类方法 |
2.2.2 基于深度学习的网络流量分类方法 |
2.3 相关模型与算法介绍 |
2.3.1 卷积神经网络模型 |
2.3.2 增量学习 |
2.4 本章小结 |
第三章 基于卷积神经网络模型的入侵检测方法 |
3.1 入侵检测数据集介绍 |
3.1.1 KDD CUP99 |
3.1.2 UNSW-NB15 |
3.1.3 WSN-DS |
3.2 数据预处理 |
3.3 基于CNN的入侵检测方法 |
3.3.1 入侵检测方法的整体流程 |
3.3.2 卷积神经网络模型结构设计 |
3.3.3 生成对抗网络模型结构设计 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 实验结果及分析 |
3.5 本章小结 |
第四章 面向物联网的增量式入侵检测方法 |
4.1 增量式入侵检测模型结构设计 |
4.1.1 多核卷积神经网络模型设计 |
4.1.2 增量学习方法设计 |
4.2 面向物联网的增量式入侵检测方法 |
4.2.1 整体方案 |
4.2.2 数据处理阶段 |
4.2.3 训练阶段 |
4.3 实验分析 |
4.3.1 实验环境 |
4.3.2 评价指标 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(10)基于Spark的入侵检测系统的研究与实现(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究的主要内容 |
1.4 论文组织结构 |
第二章 关键性技术与算法原理 |
2.1 大数据技术概述 |
2.2 Spark |
2.2.1 RDD |
2.2.2 Spark Streaming |
2.3 其他相关技术 |
2.3.1 Flume |
2.3.2 Kafka |
2.4 分类算法 |
2.4.1 逻辑回归 |
2.4.2 支持向量机 |
2.4.3 朴素贝叶斯 |
2.4.4 随机森林 |
2.4.5 XGBoost |
2.5 本章小结 |
第三章 Web日志检测方法的研究 |
3.1 Web日志特征分析 |
3.1.1 SQL注入攻击特征 |
3.1.2 XSS注入攻击特征 |
3.2 数据准备 |
3.2.1 数据预处理 |
3.2.2 数据特征提取 |
3.3 实验与分析 |
3.4 mRMR-XGBoost特征选择方法 |
3.5 本章小结 |
第四章 网络异常流量识别的研究 |
4.1 神经网络 |
4.2 实验与分析 |
4.2.1 数据集 |
4.2.2 网络模型 |
4.2.3 结果与分析 |
4.3 带置信度的神经网络 |
4.3.1 实现原理 |
4.3.2 结果与分析 |
4.4 本章小结 |
第五章 基于Spark的入侵检测系统的设计与实现 |
5.1 系统需求分析 |
5.2 系统整体设计 |
5.2.1 数据采集模块设计 |
5.2.2 数据分析模块设计 |
5.2.3 可视化模块设计 |
5.3 系统展示 |
5.3.1 结果展示模块 |
5.3.2 安全事件管理模块 |
5.3.3 系统管理模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
四、入侵检测系统研究(论文参考文献)
- [1]计算机网络入侵检测系统的研究[J]. 陈晓安. 电子测试, 2021(18)
- [2]入侵检测系统在车载CAN网络中的设计与实现[D]. 彭一波. 重庆邮电大学, 2021
- [3]基于深度包检测和生成对抗网络的入侵检测关键技术研究与实现[D]. 于博文. 南京邮电大学, 2021
- [4]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
- [5]基于深度学习的入侵检测技术研究[D]. 商富博. 沈阳建筑大学, 2021
- [6]基于编码门控循环单元的入侵检测系统设计[D]. 常明航. 长春工业大学, 2021
- [7]工控系统边缘服务安全技术研究[D]. 王嘉佩. 大连理工大学, 2021(01)
- [8]基于机器学习的网络入侵检测方法的设计与实现[D]. 韩家茂. 内蒙古大学, 2021(12)
- [9]面向物联网的增量式入侵检测技术研究[D]. 刘天一. 北方工业大学, 2021(01)
- [10]基于Spark的入侵检测系统的研究与实现[D]. 李昕. 山西大学, 2021(12)