一、集成化智能化的入侵检测系统(论文文献综述)
琚安康[1](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中认为以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
周巧[2](2020)在《基于深度学习的工业物联网智能入侵检测方法研究》文中指出随着“互联网+”的快速发展和新一代信息基础设施的建设,工业物联网入侵行为愈见普遍,如何确保工业物联网安全是当前研究热点之一。入侵检测系统在预防工业物联网安全威胁和保护其免受攻击方面发挥着重要作用。随着未知攻击不断涌现以及样本数据分布不平衡,传统入侵检测算法不能充分挖掘工业物联网中行为特征信息,基于深度学习的智能算法为该问题的解决提供了新途径。本文综合分析深度学习和工业物联网入侵检测,针对现有入侵检测特征模糊、检测效率低、误报率高、泛化能力差等问题。利用深度学习强大的数据处理能力和特征学习能力,对基于深度学习的工业物联网入侵检测方法进行深入研究,开展的主要工作和贡献如下:首先,研究基于卷积神经网络的工业物联网入侵检测算法,将入侵检测等效为图像分类问题,首先将网络连接一维数据转化为二维数据;然后构建在Lenet-5模型改进上的Lenet-7网络结构,该结构使用双卷积和单池化对数据进行降维和特征提取,并引入Relu非线性激活函数,加快网络收敛速度,且该模型引入Dropout方法防止网络过拟合。其次,将多尺度Inception结构引入卷积神经网络,通过加深加宽网络和优化训练损失,加强特征提取能力,提出Inception-CNN的工业物联网入侵检测模型,并添加BN层,调整池化方法;接着对特征选择降维避免维度灾难,选取对入侵检测结果影响较大的特征信息,针对样本数据分布不均衡问题,改进采样算法,并采用Focal Loss损失函数,调制正负样本训练比例。最后构建完整的Inception-CNN工业物联网入侵检测模型。最后,利用Python编程语言在Pycharm仿真平台进行本文入侵检测方法结果分析,用NSL-KDD数据集验证本文模型准确率、误报率等,并在工业控制系统数据集验证本文方法有效性,实验结果表明:本文工业物联网入侵检测模型检测准确率为98.50%,比传统CNN方法提高1.80%,且在工控数据集上取得96.32%的检测率,能较好适应工业物联网入侵检测的需求。
刘奕[3](2020)在《5G网络技术对提升4G网络性能的研究》文中研究指明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[4](2020)在《3D打印技术专业“三教”改革探索》文中进行了进一步梳理根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
李熠[5](2020)在《基于深度学习的工业控制网络入侵防御技术研究》文中进行了进一步梳理“工业4.0”是信息化技术促进产业变革的时代,与此同时,“互联网+”概念引发了信息技术与行业的大融合、大变革。因此IT技术在工业控制系统的广泛应用,使其由过去专有封闭的系统变成高度开放和互联的系统,在工作便捷、生产效率提高的同时,工业控制系统的网络化发展导致了系统安全风险和入侵威胁不断增加。由于工业控制系统网络协议的网络安全防护能力薄弱,随着接入设备的数量增多,网络入侵与日俱增,而工业控制网络入侵检测研究仍就处于初级阶段。针对这些问题,本文对基于深度学习的工业控制网络入侵防御技术展开探讨和研究。首先对工业控制网络的体系结构和特点进行详细分析,探究工业控制网络病毒入侵原理以及常见的入侵途径、攻击方式,了解现阶段工业控制网络入侵检测的现状并分析其现有的不足。针对入侵防御系统的浅层次的选取特征分类导致检测率较低的问题,提出基于自编码器与极限学习机的工业控制网络入侵防御模型,通过深度学习对工业控制网络数据进行特征提取,精准分类,通过仿真实验也验证了理论判断,并证明了该模型在检测率上也有所提升。进一步地,针对攻击类型多分类的准确率较低的问题,提出基于多尺度卷积的卷积神经网络入侵检测算法,将入侵检测数据转换成“图像数据”,构建卷积神经网络模型,对数据卷积、池化进行特征提取,再利用softmax分类,通过仿真实验证明算法的有效性。最后,设计与实现基于深度学习的工业控制网络入侵防御系统,将本文提出的两种基于深度学习的异常检测算法作为入侵检测模块,它与数据采集模块、系统日志模块、防御响应模块、中央控制模块等形成一套功能完整、性能优越的工业控制网络入侵防御系统,通过系统测试证明其有效性和可靠性。
高成超[6](2017)在《面向城市轨道交通工控系统的入侵检测系统设计》文中进行了进一步梳理随着城市人口的不断增加,作为人们出行的主要交通工具之一的城市轨道交通系统,已经变得越来越重要。城市轨道交通的安全稳定运行则是由城市轨道交通工控系统来控制的,其运行的安全性直接关系到人民生命财产安全。随着城市轨道交通安全事件的不断发生,城市轨道交通工控系统信息安全问题已经引起了各方的广泛关注,并已然成为人们研究的热点问题。本文基于城市轨道交通工控系统信息安全的现状,在分析攻击者对工控系统的各种可能的入侵之后,针对这些入侵设计出城市轨道交通工控系统入侵检测系统。本文主要内容包括四个部分。(1)根据城市轨道交通工控系统的安全需求、整体框架结构、脆弱性以及入侵途径,得出了城市轨道交通工控系统所面临的信息安全问题,并针对城市轨道交通工控系统中常用的Modbus/TCP协议的脆弱性进行分析,总结得出因Modbus/TCP协议的脆弱性而导致的城市轨道交通工控系统各种可能被入侵的类型。(2)根据城市轨道交通工控系统的不同入侵类型,设计出了与之相对应的Snort入侵检测规则。(3)介绍了用于设计城市轨道交通工控系统入侵检测系统的软件和工具,并设计出了基于Modbus/TCP工控协议的城市轨道交通工控系统入侵检测系统。(4)搭建了城市轨道交通工控系统入侵检测系统测试平台,并采用白盒测试法,测试城市轨道交通工控系统入侵检测系统的可用性以及入侵检测规则的有效性。测试结果表明,本文所设计的城市轨道交通工控系统入侵检测系统可以正常的捕获入侵数据包并在Web网页动态显示其入侵信息,并且所设置的Snort入侵检测规则也满足检测需求。该系统为城市轨道交通的安全运营打下良好的基础。图29幅,表8个,参考文献42篇。
杨德永[7](2016)在《智能住宅安全监控设计与实现》文中指出随着建筑技术、网络技术及物联网技术的发展,人们更需要一个安全、便捷的居住环境,而智能住宅正是这一时代需求的产物。因此,智能住宅将会有更广阔的市场空间。安全监控系统是智能住宅的子系统,它为保障人身和财产安全,提供更多的便利服务。研究智能住宅安全监控的设计与实现问题,对提升智能住宅的品质,提高安全监控系统的可靠性、安全性,有着非常积极的意义和作用。本论文主要采用文献理论研究法、比较法、实地考察法和网络环境模拟法等方法,具体的研究内容包括以下几个方面:(1)研究如何通过综合布线技术实现智能住宅安全监控系统功能。(2)研究智能住宅安全监控系统的结构、组成和实现方式。(3)研究智能住宅安全监控系统的组网设计方案。(4)研究智能住宅安全监控系统综合布线的设计方法、选型、施工等内容。通过本课题的研究和设计,比较各种安全监控方案的优劣,综合选择,合理设计,解决智能住宅安全监控系统中存在一些问题(如综合布线中设计不尽合理,故障定位困难,维护成本较高等)。本论文的主要创新点有:一是采用综合布线基于连接点标识(CPID)技术,通过智能化管理信息点的参数,减少管理成本,提高系统的可靠性和可用性。二是采用模拟网络环境法,通过采用有线、无线等综合组网技术,模拟综合布线的现实环境,提出智能住宅安全监控综合组网的科学方案,具有一定的创新性。本论文的理论意义主要是解决智能住宅安全监控系统中存在的重、难点问题,找出合理的解决方案。现实意义是根据用户需求,制定科学的智能住宅安全监控设计方案,解决用户多体系、多系统独立运行,相互不兼容的问题,为智能住宅提供的安全监控设计与实现提供参考。
吕银均[8](2014)在《基于数据挖掘的入侵检测系统研究与实现》文中研究表明随着社会的快速发展,互联网逐渐成为人们日常生活必不可少的一部分,而随之产生的网络安全问题也日益受到重视。作为主动防御体系的入侵检测技术,是网络安全的重要组成部分,也是互联网的一个重要研究领域。本文针对传统入侵检测系统无法识别未知攻击的问题,提出了支持向量机(Support Vector Machine, SVM)与分类集成技术相结合构建入侵检测模型的方法,将数据挖掘应用于入侵检测系统构建。在对网络数据特征提取过程中,提出基于负载的特征提取方案,然后运用之前的方案构建分类器进行分类,从而提高了检测率与降低了误报率。论文主要工作描述如下:1)提出了一种恶意数据包负载集特征提取方法。本文采用数据挖掘技术应用与入侵检测系统中,对于数据挖掘技术,尤其是本文使用的分类技术,数据的特征选取对最终的分类效果有着至关重要的影响,因此,本文提取了网络数据中的有效特征,该特征集经过实验检验,对恶意网络数据包负载及恶意代码等具有良好的检测效率。2)分类器构造。分类器是直接决定分类效果的重要因素,也直接影响着检测系统的性能。本文结合分类器集成的技术,使用支持向量机作为主要分类技术,提出了效果良好的集成分类器构造方法,并实验证明,相对经典的Bagging和Boosting算法,该方法具有良好的精确度、误报率以及泛化性能。3)入侵检测系统设计及实现。本文整合以上的特征提取以及分类器构造的方案,设计并实现了一个入侵检测系统,实现了对网络数据的捕获,分析,检测分类以及报警的功能。
李艳华[9](2013)在《成都市电信公司基于移动代理的入侵检测系统的设计和实现》文中指出计算机从诞生到现在广泛运用已经有了很大的发展,网络技术在计算机中的举足轻重的作用是不可忽略的。再加上因特网的普及使得网络运用更加得到人们的关注。并开始迅速出现和发展起来的各种各样的现代化局域网,已经在各大公司和企业中扮演着十分重要的角色。事情都有两面性在计算机网络普及的同时,在网络中入侵安全性问题也日益的暴露出来。针对频频发生的网络入侵事件。鉴于此,现代化的局域网的安全性问题怎样才能得到有效的保障,也已经开始让人们越来越重视。现在的计算机网络中广泛使用的检测网络中是否被入侵的工具就是入侵检测技术,这项检测技术在现实的运用中已经非常成熟了,所以就表现出了极其强大的功能。当然来自外界的入侵者也变得强大起来,所以在网络检测中难免会出现一些诸如实时性差的问题,有时候系统在运行时的灵活性和也会受到限制。针对现在存在于企业网络中的一些实际的检测问题,本篇文章给出了系统的解决方案。经过长期的努力一套基于分布式入侵检测技术和移动代理技术的检测系统就诞生了,设计好的这种系统框架结构在不断完善的基础上又对现代入侵检测系统中的一些关键问题进行了改进。主要容如下:1、对入侵检测系统的不同类型未来的一个大的发展趋势做出了一个总结性的概述,对于移动代理技术、Aglet技术和Snort技术也从将来的实际应用方面给出了其应用前景。2、现在大型企业中的数据传输量大的问题,这是由于现在的入侵检测系统的特殊结构框架而造成的,使得网络的负载过大,从而就使得网络在传输数据时出现了不稳定的情况。再加上这样的系统不易安装的问题,而且需要在不同的主机系统上运行的原因,系统的整体设计就在某些方面出现了一些漏洞,所以就不得不重新考虑一种新的基于移动代理的入侵检测系统的框架,需要重新再考虑系统实现的实际功能,再从总体上设计出了系统的主要组成部分中的控制系统、主机系统、移动代理系统。3、在建立于基于移动代理的入侵检测系统的内部组成和基本的原理,对控制系统、主机系统和移动代理的实现给出了仔细的说明,而且还通过了检测的系统可以及时运行。并且所用时间远远低于传统的SNMP方法。若部署该系统到局域网中,针对该网络的入侵行为能较快较好地检测出来,并且能提高实时性。
张博[10](2006)在《基于IPv6环境的网络安全检测与Phishing防御研究》文中指出本文以如下科研项目为背景进行研究工作:(1)国家网络与信息安全保障持续发展计划项目“IPv6环境下的入侵检测系统”(编号:2004-研1-917-C-020);(2)西安市科技攻关项目“基于IPv6协议的防冒与灾难恢复系统软件”(编号:GG05021);(3)国家863高技术研究发展计划资助项目“集成化网络安全技术研究”(编号:2003AA142060);(4)国家863高技术研究发展计划资助项目“黑客监控技术研究”(编号:2001AA142100)。其中,项目(4)已于2003年2月22日在北京顺利通过863专家组验收,并于2003年10月12日由国防科工委组织了成果鉴定,结论为国际领先,该项目已获陕西省2004年科技成果二等奖。项目(3)主要研究内容已完成,于2005年11月24日在西安交通大学顺利通过863专家组验收,验收评价为优秀。随着网络攻击的花样翻新,相应的网络安全技术也不断地出现,但是不管网络安全技术如何创新,检测和防御将始终是其焦点问题。主流技术入侵检测一直是网络安全研究的重点,从基于主机的入侵检测系统(HIDS)到基于网络的入侵检测系统(NIDS)乃至较为先进的分布式入侵检测系统(DNIDS),对入侵检测技术的研究已经走过了一段相当长的路程,如今,基于各种新技术的入侵检测系统也相继出现。不过,现在很少有IPv6环境下的NIDS的研究和成果,主要原因是当前对这种IDS产品的需求还相对较少。尽管关于IPv4的资源耗尽的讨论非常热烈,但是积极投入到IPv6的开发和研究当中去的国家和研究机构并不多见,IPv6环境下的入侵和防御的研究亦相对较少。这就意味着在IPv6环境下有非常少的研究性的流量存在,也就缺少了使用IPv6进行攻击的推动力,但如果现在对IPv6环境下的安全问题进行广泛的研究,将会对IPv4地址空间短缺,下一步使用IPv6做好充分的准备。因此本文着重研究了IPv6环境下的安全检测与防御,同时对当今在金融领域流行的新的入侵—Phishing(网络钓鱼),进行了深入的分析和探讨。本文的主要研究成果和创新点如下:1.设计了IPv6环境下的入侵检测系统模型。对IPv6协议的网络安全特点进行了深入的分析研究,为新协议下的网络安全研究与防范提供了借鉴;建立了新协议下的系统模型,为IPv6环境下的入侵检测技术提供了必要的理论基础。该安全模型的特点在于动态性和基于时间的特性,能对信息安全的“相对性”给予很好的描述。2.提出一个新的捕获、分析数据包的方法。即通过对IPv6数据包首部作标记的方法,实现了n个detector(检测器)分别对链路上流量的1/n进行检测。大大提高了高带宽数据包的捕获率。利用网桥架构,在操作系统的内核层和链路层将网络数据高速分流,解决了由于无法分流所有网络层数据而导致的入侵信息丢失问题。3.在内部业务网受到大规模入侵(网络病毒)时使用子网阻断技术及其算法。在IPv6环境下,通过发送TCP连接复位包,组建邻居发现差错包等方法实现了网络数据包的主动阻断;采用了协同与联动的两层控制方法,设计了动态honey技术方案。4.把蚁群原理引入到网络安全技术中。在建立规则时,使用蚁群优化算法,提高了规则的有效性;在入侵检测中,将蚁群原理应用于聚类分析,大大提高了检测的准确性。整个攻击事件的发现、确定和未知攻击类型的特征挖掘均是在无人工干预的情况下自动实现的,而且多层次(混合)检测的特性也大大提高了检测的准确率。5.使用IPv6流标签的IP追踪机制。将入侵追踪中流标签和ICMPv6相结合,为IPv6协议广泛应用后的IPv6追踪提供了很好的解决方式。反向追踪和基于IPv6扩充路由首部的单数据包路由再现算法,实现了IPv6环境下的入侵追踪。6.Phishing(仿冒)攻击模式的模型化。在研究Phishing及其防御技术的基础上,对典型的Phishing攻击进行形式化描述,建立了攻击行为模型,能够预见和描述新的Phishing攻击。提出利用IP地址核对、DNS核对、数字签名以及网址验证等技术进行仿冒防御。在IPv6攻击检测与防御的理论成果的指导下,成功研制出IPv6环境下的安全检测系统,该系统通过了国家网络安全管理中心的系统测试,并已分别应用于“黑客监控系统”及“集成化网络安全技术研究”中,经陕西省财政厅、陕西省招生办等多家单位试用,均取得了满意的效果。
二、集成化智能化的入侵检测系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、集成化智能化的入侵检测系统(论文提纲范文)
(1)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(2)基于深度学习的工业物联网智能入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业物联网安全的研究现状 |
1.2.2 工业物联网入侵检测研究现状 |
1.3 当前存在的主要问题 |
1.4 主要研究内容 |
1.5 论文组织架构 |
第2章 工业物联网安全相关知识 |
2.1 工业物联网概述 |
2.1.1 工业物联网介绍 |
2.1.2 工业物联网体系架构 |
2.2 工业物联网安全分析 |
2.2.1 工业物联网安全威胁 |
2.2.2 工业物联网入侵检测要求 |
2.3 工业物联网入侵检测技术 |
2.3.1 工业物联网入侵检测模型架构 |
2.3.2 工业物联网入侵检测基本类型 |
2.3.3 典型的工业物联网入侵检测方法 |
2.4 本章小结 |
第3章 基于卷积神经网络工业物联网入侵检测 |
3.1 工业物联网入侵检测模型框架 |
3.2 基于Lenet-5工业物联网入侵检测模型 |
3.3 改进Lenet-5入侵检测模型 |
3.3.1 Lenet-5工业物联网入侵检测模型的不足 |
3.3.2 改进Lenet-5工业物联网入侵检测模型 |
3.4 实验数据集及预处理 |
3.4.1 数据集分析 |
3.4.2 数据预处理 |
3.5 本章小结 |
第4章 基于Inception-CNN工业物联网入侵检测 |
4.1 相关理论阐述 |
4.1.1 Inception模块 |
4.1.2 Batch_Normalization方法 |
4.2 Inception-CNN入侵检测模型 |
4.2.1 Inception-CNN的设计思想 |
4.2.2 Inception-CNN网络结构 |
4.3 样本数据处理 |
4.3.1 数据特征选择 |
4.3.2 不平衡数据集处理方法 |
4.3.3 Focal-Loss损失函数 |
4.4 基于Inception-CNN工业物联网入侵检测方案 |
4.5 本章小结 |
第5章 实验结果及对比分析 |
5.1 工业入侵检测模型结构 |
5.1.1 工业控制网络数据集 |
5.1.2 模型评估指标 |
5.2 入侵检测性能评估 |
5.2.1 卷积神经网络工业物联网入侵检测结果 |
5.2.2 Inception-CNN工业物联网入侵检测结果 |
5.2.3 优化Inception-CNN工业物联网入侵检测结果 |
5.3 不同入侵检测模型的对比 |
5.3.1 NSL-KDD数据集实验结果对比分析 |
5.3.2 工业控制网络数据集实验结果对比分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(3)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(4)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(5)基于深度学习的工业控制网络入侵防御技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 工业控制网络安全的研究现状 |
1.2.2 工业控制网络入侵防御技术的研究现状 |
1.3 本文工作 |
1.3.1 研究内容 |
1.3.2 论文结构安排 |
第二章 工业控制网络与入侵防御系统 |
2.1 工业控制系统网络 |
2.1.1 工业控制网络结构 |
2.1.2 工业控制网络的特点 |
2.2 工业控制网络攻击分析 |
2.2.1 工业控制网络的入侵途径 |
2.2.2 工业控制网络的代表病毒分析 |
2.2.3 工业控制网络的攻击类型 |
2.3 工业控制网络入侵防御系统 |
2.3.1 入侵防御系统基本概念 |
2.3.2 入侵防御系统分类 |
2.3.3 工业控制网络入侵防御系统 |
2.4 工业控制网络入侵检测 |
2.4.1 入侵检测的基本概念 |
2.4.2 入侵检测方法 |
第三章 基于自编码器和极限学习机的工业控制入侵检测算法 |
3.1 深度学习概念 |
3.1.1 深度学习的应用场景 |
3.2 自编码器 |
3.2.1 自编码器的分类 |
3.3 极限学习机 |
3.4 基于自编码器和极限学习机的工控网络入侵检测模型 |
3.4.1 入侵检测算法结构设计 |
3.4.2 入侵检测算法描述 |
3.5 仿真实验 |
3.5.1 数据集预处理 |
3.5.2 实验结果分析 |
3.6 本章小结 |
第四章 基于卷积神经网络的工业控制入侵检测算法 |
4.1 卷积神经网络概述 |
4.1.1 卷积层 |
4.1.2 池化层 |
4.1.3 激活函数 |
4.1.4 全连接层 |
4.2 卷积神经网络模型 |
4.2.1 Vggnet |
4.2.2 Goog Le Net |
4.3 基于多尺度卷积的入侵检测算法模型 |
4.3.1 入侵检测算法结构 |
4.3.2 算法描述 |
4.4 仿真实验 |
4.4.1 数据预处理 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第五章 工业控制网络入侵防御系统的设计与实现 |
5.1 系统设计 |
5.1.1 系统设计要求 |
5.1.2 引入深度学习理论到工业控制网络入侵检测系统设计 |
5.1.3 基于深度学习的入侵防御系统架构设计 |
5.2 IPS部署 |
5.3 系统测试 |
5.4 本章小结 |
结论与展望 |
总结 |
展望 |
参考文献 |
攻读硕士学位期间发表的论文情况 |
致谢 |
(6)面向城市轨道交通工控系统的入侵检测系统设计(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究意义 |
1.4 研究内容和章节安排 |
2 面向城市轨道交通工控系统信息安全问题分析 |
2.1 城市轨道交通工控系统的安全需求 |
2.1.1 城市轨道交通工控系统信息安全的重要性 |
2.1.2 城市轨道交通工控系统面临的外部威胁的多样性 |
2.2 城市轨道交通工控系统的整体框架 |
2.2.1 工业控制系统的分层 |
2.2.2 工业控制系统各层特性和差异分析 |
2.3 城市轨道交通工控系统的脆弱性与入侵途径 |
2.3.1 城市轨道交通工控系统的脆弱性 |
2.3.2 城市轨道交通工控系统的入侵途径 |
2.4 本章小结 |
3 城市轨道交通工控系统入侵检测系统设计与实现 |
3.1 入侵检测相关技术 |
3.1.1 开源入侵检测软件Snort介绍 |
3.1.2 Apache、PHP和MySQL组合工具 |
3.2 基于协议层分析 |
3.2.1 工业控制系统现场总线协议Modbus协议 |
3.2.2 基于Modbus/TCP协议的入侵类型分类 |
3.3 Snort入侵检测规则设计 |
3.3.1 Modbus/TCP协议报文种类分析 |
3.3.2 Snort入侵检测规则编写 |
3.4 城市轨道交通工控系统入侵检测系统设计 |
3.4.1 软件的安装与配置 |
3.4.2 城市轨道交通入侵检测平台的调试 |
3.5 本章小结 |
4 系统测试与验证 |
4.1 测试平台搭建 |
4.2 测试结果与分析 |
4.3 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(7)智能住宅安全监控设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究综述 |
1.2.1 智能住宅发展综述 |
1.2.2 安全监控系统综述 |
1.2.3 综合布线技术综述 |
1.3 研究意义 |
1.4 研究方案 |
1.4.1 研究方法 |
1.4.2 技术路线 |
1.4.3 研究内容 |
第二章 智能住宅安全监控系统设计 |
2.1 综合布线系统的组成 |
2.1.1 工作区子系统(Work Location) |
2.1.2 水平子系统(Horizontal) |
2.1.3 垂直子系统(Backbone) |
2.1.4 设备间子系统(Equipment) |
2.1.5 管理子系统(Administration) |
2.1.6 建筑群子系统(Campus) |
2.2 综合布线系统的特点 |
2.3 智能住宅安全监控综合布线的设计要求 |
2.3.1 综合布线系统设计的原则 |
2.3.2 综合布线系统设计的目标 |
2.4 智能住宅安全监控系统综合布线的总体设计 |
2.4.1 视频监控系统综合布线设计 |
2.4.2 楼宇对讲系统系统综合布线设计 |
2.4.3 停车场管理系统综合布线设计 |
2.4.4 入侵检测系统 |
2.4.5 住宅室内安防系统 |
2.5 本章小结 |
第三章 智能住宅安全监控实现方案 |
3.1 智能小区设计介绍 |
3.1.1 工程项目简介 |
3.1.2 需求分析 |
3.1.3 设计依据、规范、标准和原则 |
3.1.4 总体设计说明 |
3.1.5 综合布线系统图拓扑图 |
3.2 小区项目工程施工 |
3.2.1 视频监控布线系统 |
3.2.2 楼宇对讲布线系统 |
3.2.3 停车场布线系统 |
3.2.4 入侵检测布线系统 |
3.3 智能住宅安防系统投入产出比 |
3.3.1 智能住宅安防系统投入产出比数学模型 |
3.3.2 智能住宅安防系统投入产出比计算 |
3.4 本章小结 |
第四章 结论与展望 |
4.1 研究结论 |
4.2 主要的创新点 |
4.3 有待进一步研究的问题 |
参考文献 |
(8)基于数据挖掘的入侵检测系统研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 研究内容和论文组织结构 |
第2章 数据挖掘与入侵检测 |
2.1 入侵检测技术概述 |
2.1.1 入侵检测系统分类 |
2.1.2 入侵检测面临问题 |
2.1.3 入侵检测发展趋势 |
2.2 数据挖掘技术概述 |
2.2.1 数据挖掘定义及概念 |
2.2.2 数据挖掘主要功能 |
2.3 数据挖掘技术在入侵检测中的应用 |
2.3.1 基于数据挖掘的入侵检测系统概述 |
2.3.2 入侵检测中常用数据挖掘算法 |
2.3.3 支持向量机 |
2.3.4 分类器集成 |
2.4 本章小结 |
第3章 基于数据挖掘的入侵检测系统研究 |
3.1 事件产生器模块 |
3.2 事件分析器模块 |
3.2.1 特征提取 |
3.2.2 数据预处理 |
3.2.3 分类器构造 |
3.3 实验及分析 |
3.3.1 数据集 |
3.3.2 实验结果及分析 |
3.4 事件数据库模块 |
3.5 事件响应模块 |
3.6 本章小结 |
第4章 系统设计与实现 |
4.1 事件产生器模块实现 |
4.1.1 数据包捕获流程 |
4.1.2 数据包分析 |
4.1.3 数据包分析代码 |
4.2 事件分析器模块实现 |
4.2.1 特征提取 |
4.2.2 数据预处理 |
4.3 数据存储实现 |
4.4 事件响应模块 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(9)成都市电信公司基于移动代理的入侵检测系统的设计和实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.1.1 课题研究方向的来源及发展 |
1.1.2 国内外研究现状 |
1.1.3 主要技术挑战 |
1.2 课题意义 |
1.3 课题的主要研究目标和内容 |
1.4 文章结构 |
第二章 相关技术概述 |
2.1 移动代理(Agent)与 Aglet |
2.1.1 移动 Agent 概述 |
2.1.2 移动 Agent 安全性 |
2.1.3 移动 Agent 体系结构 |
2.1.4 移动代理平台 |
2.1.5 Aglet 对象模型 |
2.2 Snort |
2.2.1 Snort 简介 |
2.2.2 Snort 工作流程 |
2.3 入侵检测介绍 |
2.3.1 入侵检测系统 |
2.3.2 入侵检测系统的分类 |
2.3.3 入侵检测标准 |
2.3.4 入侵检测的发展方向 |
2.4 系统实现目标 |
第三章 入侵检测系统需求分析 |
3.1 总体结构分析 |
3.2 数据库设计要求规范 |
3.3 存在的问题及解决方案 |
3.4 系统可行性分析 |
3.5 本章小结 |
第四章 入侵检测系统的设计 |
4.1 基于移动代理的入侵检测系统框架设计 |
4.1.1 系统设计基本原则 |
4.2 系统框架的优点 |
4.2.1 开发效率 |
4.2.2 需求的变更 |
4.2.3 技术的更新及系统重构 |
4.3 系统设计目标 |
4.3.1 数据加密处理 |
4.4 权限设计 |
4.4.1 系统的组成 |
4.4.2 系统的特点 |
4.4.3 存在的问题及解决方案 |
4.5 Aglet 系统框架 |
4.6 基于移动代理的入侵检测系统的框架设计 |
4.6.1 控制系统 |
4.6.2 移动代理 |
4.7 本章小结 |
第五章 入侵检测系统的实现 |
5.1 基于移动代理的入侵检测系统的组成 |
5.2 管理控制系统界面模块实现 |
5.2.1 系统选择界面 |
5.2.2 修改信息 |
5.2.3 系统维护 |
5.3 主机系统的实现 |
5.3.1 检测系统规则分析 |
5.3.2 检测系统配置 |
5.4 系统中数据库模块实现 |
5.5 移动代理实现 |
5.6 本章小结 |
第六章 系统运行与测试 |
6.1 系统测试方法 |
6.2 系统测试环境 |
6.3 测试效果 |
第七章 结束语 |
致谢 |
参考文献 |
(10)基于IPv6环境的网络安全检测与Phishing防御研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究的目的及意义 |
1.4 研究内容 |
1.5 主要创新点 |
1.6 结构与内容组织 |
第2章 IPV6环境下网络安全问题的探讨 |
2.1 IPv6协议特有的安全问题 |
2.2 IPv6协议对安全的增强 |
2.2.1 认证报头 |
2.2.2 封装化安全净荷 |
2.3 IPv6协议安全机制对现有安全技术的影响 |
2.3.1 防火墙 |
2.3.2 入侵检测 |
2.3.3 电子取证 |
2.4 在新协议下,安全技术的研究方向与内容 |
2.5 本章小结 |
第3章 特征库和规则以及攻击方法的检测 |
3.1 IPv6攻击规则库的研究 |
3.2 基于IPv6漏洞攻击事件的特征和行为分析 |
3.2.1 漏洞攻击特征和行为分析总体结构 |
3.2.2 多角度的攻击行为提取机制设计 |
3.3 蚁群原理在入侵检测中的应用研究 |
3.3.1 蚁群原理简介 |
3.3.2 蚁群原理在规则建立中的应用 |
3.3.3 蚁群原理在入侵检测中的检测原理 |
3.4 数据挖掘中的关联规则在IDS中的应用研究 |
3.4.1 数据挖掘与入侵检测 |
3.4.2 关联规则在安全系统中的应用 |
3.4.3 入侵检测中的处理算法 |
3.4.4 不足与展望 |
3.5 IPv6攻击方法的检测 |
3.6 本章小结 |
第4章 大流量数据包捕获技术研究 |
4.1 高速入侵检测相关问题的研究 |
4.2 大流量数据报捕获总体设计 |
4.3 关键实现技术与实现方法 |
4.3.1 高速数据流链接完整性 |
4.3.2 动态负载均衡与分流 |
4.3.3 数据包获取模块 |
4.4 本章小结 |
第5章 黑客追踪技术研究 |
5.1 追踪的特性定义研究 |
5.1.1 追踪的特性定义及发展过程 |
5.1.2 追踪特性对各种追踪机制的分析 |
5.2 IPv6环境下的入侵追踪的特点 |
5.3 流标签在IPv6追踪中的使用 |
5.3.1 数据流标签的介绍 |
5.3.2 采用流标签法与ICMP结合追踪 |
5.4 追踪系统总体结构 |
5.4.1 网络攻击源追踪系统的体系结构 |
5.4.2 网络数据传感器 |
5.5 本章小结 |
第6章 主动阻断技术研究 |
6.1 伪装技术研究 |
6.2 旁路阻断研究 |
6.2.1 发送TCP连接复位包的阻断方法 |
6.2.2 组建邻居发现差错包的阻断方法 |
6.2.3 发送网络差错包的阻断方法 |
6.3 动态Honey技术在阻断中的应用 |
6.3.1 总体研究框架 |
6.3.2 动态Honey阻断的设计部署 |
6.3.3 分布式Honeypot和Honeypot之间的协同控制 |
6.3.4 基于主机的IDS、Honeypot、Firewall之间的联动 |
6.3.5 动态Honey阻断的实际攻果 |
6.4 阻断在IPv6系统中的实际部署 |
6.5 本章小结 |
第7章 PHISING技术研究 |
7.1 Phishing的工作机制 |
7.2 Phishing研究的关键技术 |
7.2.1 Phishing攻击攻击行为及攻击树的建立 |
7.2.2 Phishing诱骗模型的建立 |
7.2.3 Phishing的防范理论与体系研究 |
7.3 IPv6协议下的Phishing特殊安全防范研究与实现 |
7.3.1 Phishing防范的具体措施研究 |
7.3.2 IPv6环境下的灾难恢复技术研究 |
7.3.3 Phishing防范的具体实现研究 |
7.4 本章小结 |
第8章 IPV6环境下的安全检测系统的设计与实现 |
8.1 总体设计思路遇系统结构 |
8.2 几个关键技术的解决方案 |
8.3 关键技术模块的具体研究与实现 |
8.3.1 特征库检测结构设计 |
8.3.2 规则的创建和管理 |
8.3.3 大流量数据包高速捕获与主动阻断实现 |
8.3.4 可视化技术 |
8.4 系统测试与评估 |
8.5 本章小结 |
第9章 工作总结及展望 |
致谢 |
攻读博士学位期间参加的科研工作与发表的论文 |
(一) 参加科研工作 |
(二) 发表的科研论文 |
(三) 撰写的课题报告 |
(四) 所获省级以上奖励 |
参考文献 |
附件 |
科研获奖证书 |
课题验收证明 |
网络拓扑 |
课题实验环境 |
四、集成化智能化的入侵检测系统(论文参考文献)
- [1]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [2]基于深度学习的工业物联网智能入侵检测方法研究[D]. 周巧. 重庆邮电大学, 2020(02)
- [3]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [4]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [5]基于深度学习的工业控制网络入侵防御技术研究[D]. 李熠. 江苏科技大学, 2020(12)
- [6]面向城市轨道交通工控系统的入侵检测系统设计[D]. 高成超. 北京交通大学, 2017(11)
- [7]智能住宅安全监控设计与实现[D]. 杨德永. 云南大学, 2016(02)
- [8]基于数据挖掘的入侵检测系统研究与实现[D]. 吕银均. 浙江工业大学, 2014(03)
- [9]成都市电信公司基于移动代理的入侵检测系统的设计和实现[D]. 李艳华. 电子科技大学, 2013(05)
- [10]基于IPv6环境的网络安全检测与Phishing防御研究[D]. 张博. 西北工业大学, 2006(04)