一、网络入侵检测模型设计研究(论文文献综述)
刘腮[1](2021)在《基于联邦学习的网络入侵检测技术研究》文中研究指明
黄丽婷[2](2021)在《基于深度学习的网络入侵检测技术研究》文中研究指明随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。
牛颉[3](2021)在《基于人工智能的网络入侵检测技术研究》文中研究表明互联网在各领域的快速发展与应用为个人和社会都带来了极大的便利,已经成为人们生活和工作中不可缺少的一部分。与此同时,网络安全事故屡见不鲜,因此解决网络安全问题变得尤为重要。网络入侵检测是网络安全的一个重要解决方案,对于维护网络秩序和保护公众信息安全具有重大现实意义。随着网络攻击日趋规模化、自动化,传统的检测方法已经无法满足当前网络环境下的入侵检测需求,因此本文采用人工智能技术构建算法模型进行网络入侵检测。本文的主要工作内容如下:针对新的网络流量数据无标签且与原始数据分布不同的问题,本文提出通过迁移学习利用带有标签的旧数据为新数据构建高质量的分类模型。借助域适应将具有不同分布的数据集映射到同一共享子空间,然后在共享子空间利用原始数据训练基分类器模型并对新的流量样本进行检测。在不同流量数据集上的实验结果表明,较传统机器学习方法,所提方法准确率平均可提升24.89%,扩大了基于机器学习的网络入侵检测方案的适用范围。针对网络入侵检测中未知攻击的检测问题,本文提出一种基于开集识别的网络未知攻击检测算法。该方法将极值理论引入到网络未知攻击检测系统中,通过搭建的Open-CNN模型,重新校准倒数第二层的激活向量,然后根据已知类的激活分数估计未知类的概率,从而实现未知攻击检测的目的。在CICIDS2017和CTU数据集上进行了多组实验,均获得了较高的检测精度,未知攻击检测准确率平均达98.72%。针对网络入侵检测中标签数据稀缺的问题,本文提出一种基于主动半监督学习的网络入侵检测算法,通过为主动学习设定一个最小类间距阈值,以及为半监督学习设定一个最高的分类阈值,挑选出信息含量丰富符合条件的未标记样本,标注后添加到训练集中重新训练模型,反复迭代直到满足既定条件。在CTU和CICIDS2017数据集上的实验结果表明组合算法的各项指标得到显着提高。
韩家茂[4](2021)在《基于机器学习的网络入侵检测方法的设计与实现》文中指出目前,计算机网络技术逐渐成熟并且被广泛应用,但随之而来的网络安全问题也引起了人们的重视。入侵检测技术在一定程度上可以解决网络安全问题,传统的入侵检测技术依赖于知识库的完备或规则编写的优劣程度。而当前常用的机器学习方法能够更加有效的从流量数据中自动学习有用的知识,尤其流行的深度学习具有更高级的对“结构”进行自动挖掘的能力。因此,网络入侵检测技术在智能高效方面仍需做大量的研究分析。本文通过对网络入侵检测现有的方法进行分析,并针对入侵检测过程中遇到的问题,将从以下几个方面来设计和实现网络入侵检测模型。第一,将KDD99数据集进行预处理,包括归一化、独热编码,空值处理等操作。为解决网络流量数据通常存在类别不平衡的问题,本文设计并实现Smote过采样和基于Ensemble集成的欠采样结合的方法来解决数据不平衡问题。第二,基于集成思想分别实现基于深度置信网络(Deep Belief Networks,DBN)和深层稀疏自编码网络(Stack Sparse Autoencoder,s SAE)的深度学习模型以及随机森林(Random Forest,RF)模型,然后通过三个弱分类模型分别对真实的数据KDD99进行入侵检测,最后利用本文提出的多数投票算法和F1分数矩阵加权结合的策略对弱分类器的预测结果进行投票,得到最终的数据类别。最后,将本文提出的集成模型与目前较为流行的算法如决策树、KNN等进行对比,并针对特征冗余问题,利用PCA降维方法和本文深度学习方法进行对比。实验结果表明本文方法在网络入侵检测中准确率等方面表现较好。最后本文将模型应用到入侵检测系统。系统能够识别模拟的DOS攻击,体现了该模型具有一定的实用价值。
刘天一[5](2021)在《面向物联网的增量式入侵检测技术研究》文中提出随着万物互联时代的加速到来,现代工业与制造业的信息化改革需求对物联网提出技术挑战。由于物联网终端设备的安全标准存在滞后性,以及在生产中缺乏产品自身的安全评估,给物联网埋下了安全隐患。无线传感网络(Wireless Sensor Network,WSN)作为一种新型网络被广泛应用,由于传感器节点在计算、存储和能量方面存在限制,所以针对WSN的有效的防御机制和检测系统一直被深入的研究。基于网络的入侵检测系统,能够在局域网中检测正常流量与异常流量之间的特征差异,但是随着物联网终端设备的大量接入,使得网络环境更加的复杂,通信过程中产生更多高纬度、非线性的流量数据,增加入侵检测的难度。因此,能更准确的利用网络流量特征进行异常检测,建立一个具有自适应能力的基于网络流量的入侵检测系统尤为重要。针对上述问题,本文主要对卷积神经网络进行改进,结合增量学习思想,对入侵检测系统的关键技术进行研究,并在WSN和传统局域网中进行验证。主要研究工作如下:(1)针对网络中产生海量的高维和非线性网络流量的数据处理问题,利用多核卷积神经网络实现网络流量数据的特征提取。通过对网络模型中每个卷积层进行多核处理得到多种不同尺度的特征信息,再通过融合和拼接得到固定尺度的融合特征矩阵,侧重对网络流量数据的全局特征的提取。(2)针对网络中新增流量的自适应问题,设计增量学习算法实现多核卷积神经网络模型学习新增样本的能力。通过在原始模型的多核卷积层中增加控制模块,面对新增数据时再按照控制模块的线性规则对原始模型进行更新,使得模型保留大部分已有知识的前提下,学习新知识。(3)针对入侵检测模型对网络流量分类准确率较低的问题,从训练所用数据集和损失函数两方面出发。分别使用KDD CUP99、UNSW-NB15数据集以及WSN-DS数据集进行验证,利用过采样算法调整数据集中不同类别样本的数据分布,利用生成对抗网络实现攻击样本的生成,并在模型的训练过程中使用错分敏感的损失函数加强对少数类样本的学习,提高入侵检测模型的准确率。
刘会鹏[6](2021)在《基于深度学习的工控网络入侵检测方法研究》文中进行了进一步梳理天然气、污水处理厂、智能电网等工业控制系统(Industrial Control System,ICS)是国家关键基础设施,其网络一旦遭受攻击,不仅会造成巨大的财产损失,而且会危害人类的身体健康,因此工业控制系统网络的安全备受关注。传统的ICS由于物理隔离,其工业控制系统网络处于安全封闭的状态,但是随着工业自动化和信息技术的结合,越来越多的工业控制系统连接到互联网,在工作效率得到提高的同时也导致工业控制系统网络容易遭受入侵威胁,因此急需有效的方法保障工业控制系统网络的安全。本文主要针对工业控制系统网络的入侵检测策略进行研究,主要包含以下研究内容:(1)基于双向生成对抗网络(Bidirectional Generative Adversarial Network,Bi GAN)的工业控制系统网络异常检测研究。针对基于生成对抗网络的异常检测模型测试时间较长的问题,引入Bi GAN灵活的重构机制建立异常检测模型以提高实时性,同时在Bi GAN的生成器、鉴别器和编码器中融入(Long Short Term Memory,LSTM)以加强对工业控制系统网络数据的特征学习能力。此外,引入权值建立参数优化目标函数并将验证集准确率作为更新参数的指标以完成超参数优化,提高模型的检测性能。在工业控制系统网络标准数据集上进行对比实验,结果表明:所提算法具有较好的检测效果。(2)基于混合神经网络和注意力机制的工业控制系统网络误用检测研究。针对工业控制系统网络异常检测的误报率较高问题,提出了一种结合混合神经网络和注意力机制的误用检测方案。该方案采用卷积神经网络和双向门控循环单元分别从空间维度和时间维度提取数据特征,丰富对特征信息的描述。此外,在该混合神经网络的基础上结合注意力机制自动为对检测结果具有较大贡献率的特征信息赋予较高的权重,达到优化特征向量的目的,进一步提高检测效果。最后在工业控制系统网络数据集上与其他相关检测模型进行对比实验,结果表明:所设计检测模型的误报率得到了明显的改善。(3)基于深度学习工业控制系统网络入侵检测模型超参数自动优化方法的研究。针对当前基于深度学习的工业控制系统网络入侵检测模型,以及研究1、研究2中异常检测模型和误用检测模型超参数优化方法复杂,难以得到最优超参数的问题,提出一种结合超参数自动优化算法和堆叠LSTM的工业控制系统网络入侵检测策略。该策略采用贝叶斯优化算法搜索堆叠LSTM检测模型的最优超参数,实现了基于深度学习的工业控制系统网络入侵检测模型超参数自动寻优,并将所提超参数自动优化算法与研究1、2中的检测模型结合,通过对比实验发现:所提算法能够进一步提升模型检测性能,充分发挥模型潜力。
张洁[7](2021)在《面向类不均衡数据的网络入侵检测方法研究》文中提出随着互联网的快速发展,信息与通信技术的日益提高,使得基于互联网的服务与应用和人们的生活越来越密不可分。社会网络、经济、医疗保健、工业和科学等领域产生海量数据,加上网络边界的消失以及攻击类型的多样化,增加了网络入侵的风险。如果没有敏捷的安全基础设施,基于物联网技术发展的智能城市将无法可靠运行。网络入侵检测系统(Intrusion Detection System,IDS)已成为监控网络活动和检测入侵事件的重要防线,它能够在一定程度上有效地检测和防止复杂的攻击和威胁。网络入侵检测仍然面临着一些问题,数据和攻击种类的不断增长要求我们开发更加高效、检测率高、误报率低的入侵检测模型。数据信息量大、维度高、类别严重不平衡,训练集和测试集在特征空间中的分布不一致等问题增加了入侵检测系统的计算复杂度、时间复杂度、系统学习复杂度,甚至会占用系统大量资源,导致报警延迟等问题。针对上述问题,本文提出了两种网络入侵检测模型,主要研究内容如下:(1)提出了一种基于Relief F和Borderline-SMOTE算法的两级入侵检测模型。在该模型中,首先利用Relief F算法选择出能更好地表达数据分布不平衡的特征,然后利用Borderline-SMOTE过采样技术对误分类的少数类样本进行过采样。提出的两级入侵检测模型包含两个基分类器。将K近邻算法、决策树C4.5算法和朴素贝叶斯三种不同类型的基分类器成对组合进行实验。实验结果表明提出的模型能较好地处理不均衡的网络入侵检测数据集,少数类样本的检测精度显着提高。(2)提出了一种基于核心向量机的分层网络入侵检测模型。该模型由三个分类器构成,第一个分类器和第二个分类器将数据集的不同特征分类为正常类别和攻击类别。第三个分类器使用前两个分类器的输出结果和初始数据集的特性作为输入。该模型旨在正确分类每一种攻击并提供低误报率和高检测率。模型在NSL-KDD和UNSW-NB15数据集上的实验结果表明该模型明显提高了分类性能,与现有方法相比该模型在准确性、检测率、误报率和时间开销等方面具有竞争优势。
刘皓[8](2021)在《基于优化卷积神经网络的入侵检测算法研究》文中进行了进一步梳理近年来,网络攻击事件频发,任何形式的入侵都可能导致无法挽回的灾难。传统的入侵检测系统主要基于统计信息、规则匹配等方法,面对大规模、复杂且不均衡的攻击发生时,无法全覆盖检测,在大数据时代背景下,如何提高入侵检测系统识别和防御攻击的性能是网络安全领域重要的研究内容。本文提出并设计了一种基于优化卷积神经网络的入侵检测算法,重点针对入侵攻击数据量大且类别不均衡等特点,开展理论研究,结合实验验证,设计检测算法并优化解决方案。本文的主要工作和创新点如下:(1)针对NSL KDD数据集中数据类别分布不均衡的缺陷,本文从数据处理范畴和算法优化范畴提供解决方案。在数据处理范畴,采用过采样等方法;在算法优化范畴,使用结合梯度协调机制的损失函数Focal Loss,解决了数据特征分类问题中的样本分布不均衡问题以及不同类别数据具有不同难易程度的问题。(2)将卷积神经网络应用到入侵检测系统中,根据数据集的特点和模型的实际分类性能,提出相应的优化方案。与现有的卷积神经网络算法相比,本文提出的优化卷积神经网络的入侵检测算法对小样本攻击U2R和R2L的检出率更高。实验结果表明,本文算法对入侵训练集检测的平均召回率达97.72%,对U2R和R2L的召回率分别为64.85%、85.98%,相比其他算法较优。(3)提出一种通过量子遗传算法优化卷积神经网络的入侵检测算法,针对卷积神经网络容易陷入局部收敛的缺陷,量子遗传算法通过选择、交叉和变异操作得到较优初始权重,将其输入到卷积层、池化层和全连接层中以提高算法的检测率,实验表明,初始权重被量子遗传算法优化的三层卷积神经网络的入侵检测算法,对NSL KDD数据集分类的准确率达94.75%,精度为89.56%。本文以入侵检测系统为研究对象,结合深度学习前沿算法,提出基于优化卷积神经网络的入侵检测新方案,对后续入侵检测系统的性能提升与推广应用起到了促进作用。
彭海德[9](2021)在《汽车CAN网络的入侵检测方法研究》文中提出随着智能网联汽车大规模的应用,其安全性问题也日益凸显,涉及大量数据泄露和汽车破解事件。CAN网络作为车辆重要的底层控制网络,是黑客攻击的首要目标。在CAN网络安全防护技术中,入侵检测技术由于不会造成网络通信延迟而被广泛关注。为此,本文以CAN网络入侵检测技术为研究对象,提出了一种基于ID熵和支持向量机-数据关联性(SVM-DR)的检测方案,设计了车载CAN网络入侵检测装置,能够准确地应对典型CAN网络攻击。论文主要研究内容包括:(1)研究了CAN网络通信原理及其报文格式,分析了CAN网络协议在智能网联背景下的局限性和典型攻击类型后,提出了一种针对周期性报文和非周期性报文的基于ID熵和支持向量机-数据关联性(SVM-DR)的入侵检测方案。(2)针对周期性报文,选取CAN报文的ID标识符作为检测特征,提出了一种基于ID熵的入侵检测方案。在方案中:建立白名单库,对CAN网络中的非法ID进行检测并过滤;结合CAN报文ID信息熵值,分析并判断CAN网络通信的异常状态;采用CAN报文ID相对熵值,对异常报文进行定位。通过该种方案实现了对重放攻击、DoS攻击以及丢弃攻击的准确无误检测,并且能够定位异常报文。(3)针对非周期性及携带重要信息的报文,选取数据域作为检测特征,提出了一种基于支持向量机-数据关联性(SVM-DR)的入侵检测方案,建立了发动机转速、车速、档位、车门锁状态信号的异常检测模型。将CAN报文异常与否(数据关联性存在与否)问题转化为机器学习二分类问题,用于检测篡改攻击。仿真结果显示,该模型对报文的篡改类攻击有很好地检测效果,其检测准确率为97.14%。(4)设计并研制了车载CAN网络入侵检测装置,完成了硬件模块和入侵检测软件的开发。实车(现代i30)实验结果表明,该装置可准确检测重放、DoS、丢弃以及篡改等典型攻击,验证了本文方法的合理性。
傅伟[10](2021)在《基于GAN的入侵检测数据增强技术研究》文中研究表明互联网给我们带来便利的同时,网络安全问题也日益突出,用户的个人隐私和数据屡遭攻击,包括僵尸网络、网页钓鱼和托管诈骗等,传统的防火墙防御技术难以快速应对复杂多变的攻击环境。随着深度学习技术的迅猛发展,加持强大的特征自学习能力的入侵检测技术使得防御系统能够积极、主动地对攻击行为进行预警。然而,这种基于数据驱动的深度学习入侵检测技术面临训练样本滞后缺乏、隐私数据不公开等问题,严重影响入侵检测技术的发展,亟需在数据增强层面作进一步研究。针对基于深度学习的入侵检测系统缺乏多样性训练数据且难以识别演化攻击的问题,本文在分析入侵检测数据集特性的基础上研究基于生成对抗网络的入侵检测数据增强模型,去生成和预测攻击行为。研究取得了如下成果:针对基于深度学习的入侵检测系统缺乏演化训练数据的问题,本文提出一种基于条件Wasserstein生成对抗网络的入侵检测数据生成方法。该方法采用辅助分类生成对抗网络生成入侵检测数据,判别器额外的条件损失判别将修正生成数据的标签信息,通过引入Wasserstein距离和梯度惩罚项解决传统模型训练不稳定、模式崩溃的问题。实验结果表明,所提出的方法能够按照指定类型生成高质量攻击样本。针对数据增强过程中少数类样本生成效果差的问题,面向R2L攻击设计一种非功能性特征扰动的生成模型。对该类攻击样本,首先保持功能性特征不变,然后拆分其非功能性特征并输入生成对抗网络中,最后将功能性特征与生成的非功能性特征进行拼接输出。实验结果表明,所提出的模型能够进行小批次数据生成工作。针对传统生成对抗网络处理离散特征效果差和难以高效表示特征的问题,本文提出一种融合交叉层的生成对抗网络用于并行生成离散和连续型特征,采用softmax和sigmoid激活函数分别生成二者。考虑到部分特征间存在弱相关性,为了更好地建模组合特征的关系,引入交叉层网络,即在每一网络层应用特征交叉以自动学习组合特征,克服了人工特征工程的低效性。实验结果表明,所提出的模型能够较好处理离散特征并且生成高质量样本。为了验证生成数据的有效性,解决现有研究仅仅使用单一分类器方法进行数据评估的问题,本文从多个角度、多个方法衡量生成数据的好坏。实验结果表明,生成数据与真实数据具有相似的特征分布,增强后的数据训练的模型泛化能力得以提升,验证了模型的有效性以及生成数据可以用于扩充真实数据集。
二、网络入侵检测模型设计研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络入侵检测模型设计研究(论文提纲范文)
(2)基于深度学习的网络入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 相关技术的发展与研究现状 |
1.2.1 入侵检测的研究现状 |
1.2.2 深度学习的研究现状 |
1.3 入侵检测存在的问题 |
1.4 论文的主要研究工作 |
2 相关基础知识 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统定义 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测模型评价指标 |
2.3 深度学习 |
2.3.1 深度学习理论 |
2.3.2 多层感知机 |
2.3.3 自编码网络 |
2.3.4 一维卷积神经网络 |
2.3.5 二维卷积神经网络 |
2.3.6 长短期记忆神经网络 |
2.3.7 注意力机制 |
2.4 本章小结 |
3 基于空时特征和注意力机制的网络入侵检测算法 |
3.1 引言 |
3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架 |
3.3 基于空时特征和注意力机制的网络入侵检测模型 |
3.3.1 入侵检测数据集预处理层 |
3.3.2 CNN层 |
3.3.3 Dropout层 |
3.3.4 Max-pooling层 |
3.3.5 Bi-LSTM层 |
3.3.6 注意力层 |
3.3.7 输出层 |
3.4 实验运行环境和设置 |
3.4.1 实验运行环境 |
3.4.2 实验设置 |
3.5 仿真结果与分析 |
3.5.1 卷积核大小的设置对算法性能的影响 |
3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响 |
3.5.3 学习率的设置对算法性能的影响 |
3.5.4 CLT-net算法二分类性能分析 |
3.5.5 CLT-net算法多分类性能分析 |
3.6 本章小结 |
4 基于一维空时特征的网络入侵检测算法 |
4.1 引言 |
4.2 基于一维空时特征的网络入侵检测算法总体框架 |
4.3 基于一维空时特征的网络入侵检测模型 |
4.4 实验运行环境和设置 |
4.4.1 实验运行环境 |
4.4.2 实验设置 |
4.5 仿真结果与分析 |
4.5.1 CLSTM-net算法二分类性能分析 |
4.5.2 CLSTM-net算法多分类性能分析 |
4.6 本章小结 |
5 基于多分类及数据不平衡的深度学习混合入侵检测算法 |
5.1 引言 |
5.2 不平衡数据集 |
5.2.1 不平衡数据集定义 |
5.2.2 从数据层面开展的研究 |
5.2.3 从算法层面开展的研究 |
5.3 入侵检测数据特征分析 |
5.4 算法基础与分析 |
5.4.1 SMOTE算法 |
5.4.2 Borderline-SMOTE算法 |
5.5 基于数据不平衡的深度学习混合入侵检测算法 |
5.6 仿真结果与分析 |
5.6.1 ICLT-net算法多分类性能分析 |
5.6.2 ICLSTM-net算法多分类性能分析 |
5.6.3 四种算法性能对比 |
5.7 本章小结 |
6 总结及展望 |
6.1 论文的主要工作和结论 |
6.2 论文的展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(3)基于人工智能的网络入侵检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第二章 入侵检测相关技术与理论基础 |
2.1 入侵检测 |
2.1.1 网络入侵基本概念 |
2.1.2 网络入侵检测系统 |
2.2 人工智能相关算法 |
2.2.1 机器学习 |
2.2.2 深度学习 |
2.2.3 主动学习 |
2.2.4 迁移学习 |
2.3 本章小结 |
第三章 基于迁移成分分析的网络入侵检测算法 |
3.1 数据集和数据预处理 |
3.1.1 构建数据集 |
3.1.2 数据预处理 |
3.2 模型结构 |
3.2.1 问题概述 |
3.2.2 迁移模型 |
3.3 实验 |
3.3.1 实验设定 |
3.3.2 实验结果和分析 |
3.4 本章小结 |
第四章 基于开集识别的网络未知攻击入侵检测算法 |
4.1 数据集和数据预处理 |
4.1.1 构建数据集 |
4.1.2 数据预处理 |
4.2 模型结构 |
4.2.1 元识别和极值理论 |
4.2.2 Open-CNN检测模型 |
4.3 实验 |
4.3.1 实验设定 |
4.3.2 实验结果和分析 |
4.4 本章小结 |
第五章 基于主动半监督学习的网络入侵检测算法 |
5.1 数据集 |
5.2 主动半监督组合算法 |
5.2.1 AL算法 |
5.2.2 Semi-supervised算法 |
5.2.3 ASSDA算法 |
5.3 实验 |
5.3.1 评价指标 |
5.3.2 实验结果和分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(4)基于机器学习的网络入侵检测方法的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关研究 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测系统的分类 |
2.1.3 入侵检测的常用方法 |
2.1.4 入侵检测的发展趋势 |
2.2 机器学习概述 |
2.2.1 机器学习基础概述 |
2.2.2 常见机器学习算法 |
2.3 本章小结 |
第三章 入侵检测模型的分析与设计 |
3.1 入侵检测模型的问题分析 |
3.2 入侵检测模型具体设计 |
3.2.1 数据均衡化 |
3.2.2 特征选择 |
3.2.3 集成模型及投票算法 |
3.3 评价指标 |
3.4 本章小结 |
第四章 入侵检测模型的实现 |
4.1 数据预处理 |
4.1.1 数据的选取 |
4.1.2 数据的序列化和热编码 |
4.1.3 数据归一化 |
4.2 模型的训练 |
4.2.1 Smote-RF |
4.2.2 Smote-DBN-Softmax(SDS) |
4.2.3 Smote-s SAE-Softmax(SSS) |
4.2.4 集成模型 |
4.3 本章小结 |
第五章 实验与分析 |
5.1 实验环境 |
5.2 实验内容 |
5.2.1 弱分类器模型训练 |
5.2.2 强分类器集成模型 |
5.3 对比实验 |
5.4 模型应用 |
5.4.1 数据收集与解析 |
5.4.2 数据分析 |
5.4.3 模型部署及系统展示 |
5.5 本章小结 |
第六章 总结及展望 |
6.1 论文工作总结 |
6.2 展望 |
参考文献 |
致谢 |
参加项目 |
(5)面向物联网的增量式入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术 |
1.2.2 无线传感网的入侵检测方法 |
1.2.3 增量学习算法 |
1.3 主要研究内容 |
1.4 文章组织结构 |
第二章 相关知识及技术 |
2.1 入侵检测系统及其分类 |
2.1.1 入侵检测技术的基本概念 |
2.1.2 入侵检测系统的框架 |
2.1.3 入侵检测系统的分类 |
2.2 入侵检测中网络流量分类的方法 |
2.2.1 传统的网络流量分类方法 |
2.2.2 基于深度学习的网络流量分类方法 |
2.3 相关模型与算法介绍 |
2.3.1 卷积神经网络模型 |
2.3.2 增量学习 |
2.4 本章小结 |
第三章 基于卷积神经网络模型的入侵检测方法 |
3.1 入侵检测数据集介绍 |
3.1.1 KDD CUP99 |
3.1.2 UNSW-NB15 |
3.1.3 WSN-DS |
3.2 数据预处理 |
3.3 基于CNN的入侵检测方法 |
3.3.1 入侵检测方法的整体流程 |
3.3.2 卷积神经网络模型结构设计 |
3.3.3 生成对抗网络模型结构设计 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 实验结果及分析 |
3.5 本章小结 |
第四章 面向物联网的增量式入侵检测方法 |
4.1 增量式入侵检测模型结构设计 |
4.1.1 多核卷积神经网络模型设计 |
4.1.2 增量学习方法设计 |
4.2 面向物联网的增量式入侵检测方法 |
4.2.1 整体方案 |
4.2.2 数据处理阶段 |
4.2.3 训练阶段 |
4.3 实验分析 |
4.3.1 实验环境 |
4.3.2 评价指标 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(6)基于深度学习的工控网络入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 本文研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于传统机器学习的工业控制系统网络入侵检测研究现状 |
1.2.2 基于深度学习的工业控制系统网络入侵检测研究现状 |
1.2.3 基于深度学习的工业控制系统网络入侵检测模型超参数配置 |
1.3 论文主要研究内容与组织架构 |
第二章 工业控制系统网络特点及其入侵检测分析 |
2.1 工业控制系统网络体系结构 |
2.2 工业控制系统网络与传统IT网络的差异 |
2.3 工业控制系统网络入侵检测面临的技术问题 |
2.4 本章小结 |
第三章 改进的双向生成对抗网络检测异常数据 |
3.1 基于生成对抗网络的异常检测 |
3.1.1 逆映射技术 |
3.1.2 双向生成对抗网络 |
3.2 改进的Bi GAN应用于工业控制系统网络异常检测 |
3.2.1 模型设计 |
3.2.2 参数分析及优化方案的设计 |
3.3 实验及分析 |
3.3.1 实验数据集及评价指标 |
3.3.2 实验设置及仿真环境 |
3.3.3 实验结果及分析 |
3.4 本章小结 |
第四章 融合混合神经网络和注意力机制检测已知攻击 |
4.1 基于深度学习的误用检测模型 |
4.1.1 卷积神经网络检测模型 |
4.1.2 门控循环单元检测模型 |
4.2 改进的误用检测模型 |
4.2.1 数据不平衡处理 |
4.2.2 混合模型设计 |
4.2.3 注意力机制层 |
4.2.4 分类器改进 |
4.2.5 算法步骤 |
4.3 实验及分析 |
4.3.1 实验数据集及参数设置 |
4.3.2 实验结果及分析 |
4.4 本章小结 |
第五章 入侵检测模型超参数自动优化 |
5.1 超参数优化算法分析 |
5.2 改进的LSTM检测模型 |
5.2.1 堆叠LSTM检测模型的设计 |
5.2.2 模型超参数优化 |
5.3 实验及分析 |
5.3.1 参数设置 |
5.3.2 实验结果及分析 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(7)面向类不均衡数据的网络入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究工作 |
1.4 论文组织结构 |
2 相关工作介绍 |
2.1 网络入侵检测 |
2.1.1 入侵检测相关概念 |
2.1.2 入侵检测基本步骤 |
2.1.3 基于数据挖掘的网络入侵检测方法 |
2.1.4 入侵检测评价指标 |
2.2 分类算法介绍 |
2.2.1 K近邻算法 |
2.2.2 决策树算法 |
2.2.3 朴素贝叶斯分类器 |
2.2.4 支持向量机 |
2.2.5 随机森林算法 |
2.3 数据集介绍 |
2.3.1 KDD数据集 |
2.3.2 NSL-KDD数据集 |
2.3.3 UNSW-NB15 数据集 |
3 基于Relief F和 Borderline-SMOTE相结合的网络入侵检测模型 |
3.1 引言 |
3.2 相关工作 |
3.2.1 Relief F算法 |
3.2.2 Borderline-SMOTE算法 |
3.3 模型设计与描述 |
3.4 实验结果与分析 |
3.5 本章小结 |
4 基于核心向量机的分层入侵检测模型 |
4.1 引言 |
4.2 相关工作 |
4.2.1 Information Gain算法 |
4.2.2 NMF算法 |
4.2.3 IG与NMF相结合的特征选择算法 |
4.2.4 核心向量机 |
4.3 模型设计与描述 |
4.3.1 训练阶段 |
4.3.2 测试阶段 |
4.4 实验结果与分析 |
4.4.1 实验数据集的处理 |
4.4.2 实验结果 |
4.5 本章小结 |
5 结论与展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(8)基于优化卷积神经网络的入侵检测算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 文章结构安排 |
第二章 入侵检测系统理论基础 |
2.1 入侵检测 |
2.1.1 概述 |
2.1.2 分类 |
2.1.3 存在问题 |
2.2 不均衡数据集 |
2.2.1 定义及存在问题 |
2.2.2 处理方法 |
2.3 卷积神经网络 |
2.3.1 网络结构 |
2.3.2 反向传播算法 |
2.4 本章小结 |
第三章 基于改进损失函数的入侵检测算法研究 |
3.1 总体框架 |
3.2 模型设计 |
3.3 算法优化 |
3.3.1 Focal Loss |
3.3.2 梯度协调机制 |
3.3.3 Focal Loss的改进 |
3.4 实验与分析 |
3.4.1 数据集介绍 |
3.4.2 数据集预处理 |
3.4.3 实验环境 |
3.4.4 评价指标 |
3.4.5 对比实验 |
3.5 本章小结 |
第四章 基于QGA优化CNN的入侵检测算法研究 |
4.1 优化方式 |
4.2 优化后的CNN在入侵检测中的应用 |
4.2.1 CNN-QGA-IDA算法 |
4.2.2 CNN-QGA-IDA模型 |
4.3 实验与分析 |
4.3.1 实验设计 |
4.3.2 纵向对比实验 |
4.3.3 横向对比实验 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 论文工作展望 |
参考文献 |
致谢 |
(9)汽车CAN网络的入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文研究内容 |
2 汽车CAN网络安全分析及方案 |
2.1 汽车CAN网络研究 |
2.1.1 CAN网络工作原理研究 |
2.1.2 车联网下的汽车CAN网络 |
2.2 汽车CAN网络信息安全分析 |
2.2.1 CAN网络特点及其局限性研究 |
2.2.2 CAN网络攻击入口 |
2.2.3 CAN网络攻击类型 |
2.3 汽车CAN网络安全防护技术及方案研究 |
2.3.1 CAN网络入侵检测技术 |
2.3.2 本文制定的解决方案 |
2.4 小结 |
3 基于ID熵的入侵检测方法 |
3.1 CAN网络ID熵分析 |
3.1.1 CAN网络ID信息熵 |
3.1.2 CAN网络ID相对熵 |
3.1.3 CAN网络ID熵值特性 |
3.2 基于ID熵的入侵检测方案 |
3.2.1 CAN网络ID熵理论计算 |
3.2.2 基于ID熵的入侵检测方案 |
3.3 仿真分析 |
3.3.1 CAN网络报文的仿真 |
3.3.2 CAN网络ID熵入侵检测模型的标定与训练 |
3.3.3 重放攻击模拟与检测 |
3.3.4 DoS攻击模拟与检测 |
3.3.5 丢弃攻击模拟与检测 |
3.4 小结 |
4 基于支持向量机-数据关联性的入侵检测方法 |
4.1 汽车报文数据关联性分析 |
4.2 基于支持向量机-数据关联性的入侵检测方案 |
4.2.1 理论建模 |
4.2.2 基于支持向量机-数据关联性的入侵检测方案 |
4.3 仿真分析 |
4.3.1 CAN网络报文的仿真 |
4.3.2 篡改攻击的检测模型的训练和测试 |
4.4 小结 |
5 车载CAN网络入侵检测装置研制与实车验证 |
5.1 车载CAN网络入侵检测装置设计 |
5.1.1 车载CAN网络入侵检测装置硬件设计 |
5.1.2 车载CAN网络入侵检测装置软件设计 |
5.2 实验平台搭建 |
5.3 实车测试与数据分析 |
5.3.1 基于ID熵方案的实车检测及数据分析 |
5.3.2 基于SVM-DR方案的实车检测及数据分析 |
5.4 小结 |
结论 |
参考文献 |
致谢 |
(10)基于GAN的入侵检测数据增强技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测方法研究 |
1.2.2 基于GAN的网络安全数据增强的方法研究 |
1.3 本文主要工作 |
1.4 论文组织结构 |
第2章 相关研究 |
2.1 数据表示方法研究 |
2.1.1 数值编码 |
2.1.2 One-hot编码 |
2.1.3 Word2vec编码 |
2.2 入侵检测数据生成模型研究 |
2.2.1 生成对抗网络 |
2.2.2 生成对抗网络衍生模型 |
2.2.3 交叉层 |
2.3 数据增强效果评估研究 |
2.3.1 分类算法 |
2.3.2 性能指标 |
2.4 深度学习框架简介 |
2.5 小结与分析 |
第3章 基于生成对抗网络的入侵检测数据增强方法 |
3.1 数据集分析 |
3.2 基于条件WASSERSTEIN生成对抗网络的入侵检测数据增强 |
3.2.1 数据表示方法 |
3.2.2 入侵检测数据增强模型构建 |
3.3 基于生成对抗网络的少数类攻击数据生成 |
3.4 基于改进ACWGAN-GP的入侵检测数据增强 |
3.4.1 数据表示方法 |
3.4.2 入侵检测数据增强模型构建 |
3.5 本章小结 |
第4章 实验结果与分析 |
4.1 条件WASSERSTEIN生成对抗网络生成结果与分析 |
4.1.1 实验环境配置 |
4.1.2 结果分析 |
4.2 少数类攻击生成结果与分析 |
4.2.1 实验环境配置 |
4.2.2 结果分析 |
4.3 改进ACWGAN-GP生成结果与分析 |
4.3.1 实验环境配置 |
4.3.2 结果分析 |
4.4 本章小结 |
总结与展望 |
参考文献 |
致谢 |
四、网络入侵检测模型设计研究(论文参考文献)
- [1]基于联邦学习的网络入侵检测技术研究[D]. 刘腮. 哈尔滨工业大学, 2021
- [2]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
- [3]基于人工智能的网络入侵检测技术研究[D]. 牛颉. 北京邮电大学, 2021(01)
- [4]基于机器学习的网络入侵检测方法的设计与实现[D]. 韩家茂. 内蒙古大学, 2021(12)
- [5]面向物联网的增量式入侵检测技术研究[D]. 刘天一. 北方工业大学, 2021(01)
- [6]基于深度学习的工控网络入侵检测方法研究[D]. 刘会鹏. 江南大学, 2021(01)
- [7]面向类不均衡数据的网络入侵检测方法研究[D]. 张洁. 辽宁师范大学, 2021(08)
- [8]基于优化卷积神经网络的入侵检测算法研究[D]. 刘皓. 江西财经大学, 2021(09)
- [9]汽车CAN网络的入侵检测方法研究[D]. 彭海德. 大连理工大学, 2021(01)
- [10]基于GAN的入侵检测数据增强技术研究[D]. 傅伟. 北京建筑大学, 2021(01)