一、网络入侵检测技术的分析与实现(论文文献综述)
李健[1](2021)在《某实验室工控系统网络入侵检测技术研究》文中认为工业控制系统广泛应用于电力、水利、冶金、石油等行业,它由各种自动化控制设备组件和实时数据采集、监测的网络系统共同构成,是国家关键基础设施的核心,一旦遭受攻击,容易造成国家经济损失,甚至威胁到人民生命财产安全。随着信息化和工业化的逐步融合,工业控制系统内部通信网络逐渐与互联网互联互通,不可避免地打破了工控系统原有的软硬件封闭,容易遭受更多的攻击,因此工业控制系统所受到的网络安全威胁与风险也在不断加大,所以对工业控制系统安全性的研究变得十分迫切,需要以此来确保工控系统的安全运行。入侵检测技术是工业控制系统网络安全中最重要的安全预防措施之一,它能有效检测出已知攻击,提高工业控制系统识别攻击和预警的能力。然而,由于工控系统的实时性要求和设备资源的有限性,现有的工控系统入侵检测方法仍存在一些不足,如检测效率低、无法快速有效识别未知攻击等。因此需要设计合理的入侵检测方法来提高工控系统的入侵检测率、降低漏报率和误报率。本文在现有研究成果的基础上,分析工控系统网络安全特性,针对基于网络流量的入侵检测展开了研究,进行以下主要工作:1)提出了一种基于多种二分类算法结合的特征选择方法,能够实现工控网络数据降维。根据工控网络数据多源性、复杂性和高维性的特点,提出了适用于工业控制系统信息数据降维的特征选择方法。该方法将多种二分类算法相结合,通过包裹式特征过滤,得到新的并且包含主要特征的特征子集。2)对数据进行特征选择后,新的数据集训练基于AdamW优化的神经网络入侵检测模型。首先,选择特征子集,用于入侵检测模型的训练,经训练得到优化后的入侵检测模型,并保存参数设置;然后采用工业控制系统信息入侵检测特性的数据集KDD CUP 99,来验证所设计的入侵检测模型的有效性;实验结果表明,基于AdamW优化的神经网络入侵检测模型比传统入侵检测模型在检测准确率方面有所提升,在漏报率和误报率方面显着下降,同时对降维数据和原始降维数据进行实验对比,实验表明,降维后试验在检测正确率方面提升,提高了0.91%,误报率降低了36.93%,漏报率降低了27.74%,总体来看,降维后的数据能有效地改善模型的性能。同时又比较了Adam与AdamW之间的泛化性,结果表明,改进后的AdamW泛化性比改进前的Adam更加优秀。3)对工业控制网络入侵检测系统的数据可视化设计与实现过程进行了简单的说明,并结合系统结构图和功能图对系统的功能点逐一介绍分析。
钱伟民[2](2021)在《基于机器学习的电力信息网络的入侵检测方法研究》文中研究说明随着互联网技术的飞速发展,网络安全问题也变的更加复杂和多变,在电力信息系统中,各种入侵手段威胁着信息网络环境,而网络安全入侵检测能够从整体上动态检测电力信息网络的安全状况,对电力信息网络环境的维护起到至关重要的作用,其中数据挖掘技术的运用为大规模电力信息网络安全入侵检测研究创造了机遇。目前,基于机器学习的电力信息网络入侵检测方法存在着如下两个问题,第一个是电力信息网络入侵检测数据集中存在的冗余数据和不相关特征会导致网络入侵检测的查准率(precision)下降,第二个是电力信息网络入侵检测数据通常是类别不平衡数据,这会导致对少数类攻击分类的召回率(recall)低。因此,本文以准确率(accuracy)、召回率、查准率和F1_score四个指标进行评估,检测信息网络中的异常攻击,主要完成以下工作:(1)使用机器学习中的RF、GBDT、Ada Boost、XGBoost算法对数据集进行运算,在调优对比后,分析各算法的优缺点,并选择相对较好的随机森林算法(RF)作为后续实验的运用。(2)通过对数据集的算法分析,提出了一种基于递归特征消除主成分分析的OVO(One Versus One)网络入侵检测算法(OVO network intrusion detection algorithm based on recursive feature elimination and principal component analysis,简称RFECV-PCA-OVO),使用以随机森林为评判的递归特征消除法减少特征个数,对其中的消除判断指标作出了改进,使之更符合信息网络数据集的检测要求,再使用主成分分析法降低数据维度,最后使用一对一算法检测模型,实验结果表明对少数攻击类型的查准率得到有效提高,各类评估指标都有所提升。(3)针对数据集的多分类不平衡问题,使用混合方法来进行处理,对少数攻击样本使用SMOTE(Synthetic Minority Oversampling Technique)算法进行数据扩充,对于SMOTE算法扩充的数据容易产生分布边缘化的问题,对其进行改进,使之与K-means算法相结合,保留数据信息的情况下对数据量进行调整,使数据达到相对平衡,最后用上一章的模型进行运算并对比,实验结果表明召回率得到提高,模型检测效果进一步的提升。在KDD CUP99数据集上的实验表明,相对其他模型,本文提出的模型不论是在整个数据集上还是在少数攻击的分类上都取得了很好的效果。
黄丽婷[3](2021)在《基于深度学习的网络入侵检测技术研究》文中研究表明随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。
韩家茂[4](2021)在《基于机器学习的网络入侵检测方法的设计与实现》文中指出目前,计算机网络技术逐渐成熟并且被广泛应用,但随之而来的网络安全问题也引起了人们的重视。入侵检测技术在一定程度上可以解决网络安全问题,传统的入侵检测技术依赖于知识库的完备或规则编写的优劣程度。而当前常用的机器学习方法能够更加有效的从流量数据中自动学习有用的知识,尤其流行的深度学习具有更高级的对“结构”进行自动挖掘的能力。因此,网络入侵检测技术在智能高效方面仍需做大量的研究分析。本文通过对网络入侵检测现有的方法进行分析,并针对入侵检测过程中遇到的问题,将从以下几个方面来设计和实现网络入侵检测模型。第一,将KDD99数据集进行预处理,包括归一化、独热编码,空值处理等操作。为解决网络流量数据通常存在类别不平衡的问题,本文设计并实现Smote过采样和基于Ensemble集成的欠采样结合的方法来解决数据不平衡问题。第二,基于集成思想分别实现基于深度置信网络(Deep Belief Networks,DBN)和深层稀疏自编码网络(Stack Sparse Autoencoder,s SAE)的深度学习模型以及随机森林(Random Forest,RF)模型,然后通过三个弱分类模型分别对真实的数据KDD99进行入侵检测,最后利用本文提出的多数投票算法和F1分数矩阵加权结合的策略对弱分类器的预测结果进行投票,得到最终的数据类别。最后,将本文提出的集成模型与目前较为流行的算法如决策树、KNN等进行对比,并针对特征冗余问题,利用PCA降维方法和本文深度学习方法进行对比。实验结果表明本文方法在网络入侵检测中准确率等方面表现较好。最后本文将模型应用到入侵检测系统。系统能够识别模拟的DOS攻击,体现了该模型具有一定的实用价值。
彭海德[5](2021)在《汽车CAN网络的入侵检测方法研究》文中研究表明随着智能网联汽车大规模的应用,其安全性问题也日益凸显,涉及大量数据泄露和汽车破解事件。CAN网络作为车辆重要的底层控制网络,是黑客攻击的首要目标。在CAN网络安全防护技术中,入侵检测技术由于不会造成网络通信延迟而被广泛关注。为此,本文以CAN网络入侵检测技术为研究对象,提出了一种基于ID熵和支持向量机-数据关联性(SVM-DR)的检测方案,设计了车载CAN网络入侵检测装置,能够准确地应对典型CAN网络攻击。论文主要研究内容包括:(1)研究了CAN网络通信原理及其报文格式,分析了CAN网络协议在智能网联背景下的局限性和典型攻击类型后,提出了一种针对周期性报文和非周期性报文的基于ID熵和支持向量机-数据关联性(SVM-DR)的入侵检测方案。(2)针对周期性报文,选取CAN报文的ID标识符作为检测特征,提出了一种基于ID熵的入侵检测方案。在方案中:建立白名单库,对CAN网络中的非法ID进行检测并过滤;结合CAN报文ID信息熵值,分析并判断CAN网络通信的异常状态;采用CAN报文ID相对熵值,对异常报文进行定位。通过该种方案实现了对重放攻击、DoS攻击以及丢弃攻击的准确无误检测,并且能够定位异常报文。(3)针对非周期性及携带重要信息的报文,选取数据域作为检测特征,提出了一种基于支持向量机-数据关联性(SVM-DR)的入侵检测方案,建立了发动机转速、车速、档位、车门锁状态信号的异常检测模型。将CAN报文异常与否(数据关联性存在与否)问题转化为机器学习二分类问题,用于检测篡改攻击。仿真结果显示,该模型对报文的篡改类攻击有很好地检测效果,其检测准确率为97.14%。(4)设计并研制了车载CAN网络入侵检测装置,完成了硬件模块和入侵检测软件的开发。实车(现代i30)实验结果表明,该装置可准确检测重放、DoS、丢弃以及篡改等典型攻击,验证了本文方法的合理性。
张洁[6](2021)在《面向类不均衡数据的网络入侵检测方法研究》文中进行了进一步梳理随着互联网的快速发展,信息与通信技术的日益提高,使得基于互联网的服务与应用和人们的生活越来越密不可分。社会网络、经济、医疗保健、工业和科学等领域产生海量数据,加上网络边界的消失以及攻击类型的多样化,增加了网络入侵的风险。如果没有敏捷的安全基础设施,基于物联网技术发展的智能城市将无法可靠运行。网络入侵检测系统(Intrusion Detection System,IDS)已成为监控网络活动和检测入侵事件的重要防线,它能够在一定程度上有效地检测和防止复杂的攻击和威胁。网络入侵检测仍然面临着一些问题,数据和攻击种类的不断增长要求我们开发更加高效、检测率高、误报率低的入侵检测模型。数据信息量大、维度高、类别严重不平衡,训练集和测试集在特征空间中的分布不一致等问题增加了入侵检测系统的计算复杂度、时间复杂度、系统学习复杂度,甚至会占用系统大量资源,导致报警延迟等问题。针对上述问题,本文提出了两种网络入侵检测模型,主要研究内容如下:(1)提出了一种基于Relief F和Borderline-SMOTE算法的两级入侵检测模型。在该模型中,首先利用Relief F算法选择出能更好地表达数据分布不平衡的特征,然后利用Borderline-SMOTE过采样技术对误分类的少数类样本进行过采样。提出的两级入侵检测模型包含两个基分类器。将K近邻算法、决策树C4.5算法和朴素贝叶斯三种不同类型的基分类器成对组合进行实验。实验结果表明提出的模型能较好地处理不均衡的网络入侵检测数据集,少数类样本的检测精度显着提高。(2)提出了一种基于核心向量机的分层网络入侵检测模型。该模型由三个分类器构成,第一个分类器和第二个分类器将数据集的不同特征分类为正常类别和攻击类别。第三个分类器使用前两个分类器的输出结果和初始数据集的特性作为输入。该模型旨在正确分类每一种攻击并提供低误报率和高检测率。模型在NSL-KDD和UNSW-NB15数据集上的实验结果表明该模型明显提高了分类性能,与现有方法相比该模型在准确性、检测率、误报率和时间开销等方面具有竞争优势。
刘会鹏[7](2021)在《基于深度学习的工控网络入侵检测方法研究》文中进行了进一步梳理天然气、污水处理厂、智能电网等工业控制系统(Industrial Control System,ICS)是国家关键基础设施,其网络一旦遭受攻击,不仅会造成巨大的财产损失,而且会危害人类的身体健康,因此工业控制系统网络的安全备受关注。传统的ICS由于物理隔离,其工业控制系统网络处于安全封闭的状态,但是随着工业自动化和信息技术的结合,越来越多的工业控制系统连接到互联网,在工作效率得到提高的同时也导致工业控制系统网络容易遭受入侵威胁,因此急需有效的方法保障工业控制系统网络的安全。本文主要针对工业控制系统网络的入侵检测策略进行研究,主要包含以下研究内容:(1)基于双向生成对抗网络(Bidirectional Generative Adversarial Network,Bi GAN)的工业控制系统网络异常检测研究。针对基于生成对抗网络的异常检测模型测试时间较长的问题,引入Bi GAN灵活的重构机制建立异常检测模型以提高实时性,同时在Bi GAN的生成器、鉴别器和编码器中融入(Long Short Term Memory,LSTM)以加强对工业控制系统网络数据的特征学习能力。此外,引入权值建立参数优化目标函数并将验证集准确率作为更新参数的指标以完成超参数优化,提高模型的检测性能。在工业控制系统网络标准数据集上进行对比实验,结果表明:所提算法具有较好的检测效果。(2)基于混合神经网络和注意力机制的工业控制系统网络误用检测研究。针对工业控制系统网络异常检测的误报率较高问题,提出了一种结合混合神经网络和注意力机制的误用检测方案。该方案采用卷积神经网络和双向门控循环单元分别从空间维度和时间维度提取数据特征,丰富对特征信息的描述。此外,在该混合神经网络的基础上结合注意力机制自动为对检测结果具有较大贡献率的特征信息赋予较高的权重,达到优化特征向量的目的,进一步提高检测效果。最后在工业控制系统网络数据集上与其他相关检测模型进行对比实验,结果表明:所设计检测模型的误报率得到了明显的改善。(3)基于深度学习工业控制系统网络入侵检测模型超参数自动优化方法的研究。针对当前基于深度学习的工业控制系统网络入侵检测模型,以及研究1、研究2中异常检测模型和误用检测模型超参数优化方法复杂,难以得到最优超参数的问题,提出一种结合超参数自动优化算法和堆叠LSTM的工业控制系统网络入侵检测策略。该策略采用贝叶斯优化算法搜索堆叠LSTM检测模型的最优超参数,实现了基于深度学习的工业控制系统网络入侵检测模型超参数自动寻优,并将所提超参数自动优化算法与研究1、2中的检测模型结合,通过对比实验发现:所提算法能够进一步提升模型检测性能,充分发挥模型潜力。
吴春阳[8](2021)在《基于深度学习的网络入侵检测方法研究与实现》文中进行了进一步梳理随着互联网技术的高速发展,网络安全问题正日益受到人们的关注。近些年网络攻击事件频发,给社会发展和生产生活带来了极大的影响。入侵检测技术作为网络安全防护的核心技术,其重要性不言而喻。而当前网络入侵检测技术的研究仍然存在两个普遍问题。第一个问题是很多研究忽视虚警率,过度的注重准确率,造成网络入侵检测系统在实际使用过程中告警信息过多,效率低下。第二个问题是检测正常和异常的二分类研究较多,具体到入侵病毒种类的多分类问题的研究却很少。而多分类的入侵检测模型不仅可以提供告警信息,也能提供攻击类型使得系统可以直接采取应对措施。针对上述问题,本论文将注意力机制引入网络入侵检测领域并进行了详细的研究。本文首先将自注意力机制和长短期记忆网络(Long Short Term Memory,LSTM)相结合,提出了一种基于自注意力机制的LSTM入侵检测模型。在CICIDS2017数据集上对该模型进行仿真实验,其十五种流量分类的准确率高达99.591%,而虚警率仅为1.127%。该模型利用自注意力机制来提升LSTM的长距离记忆能力,实现了在提高LSTM入侵检测模型检测准确率的同时降低了虚警率。然后,进一步利用多个注意力相拼接,提出了一种基于多头注意力机制的LSTM入侵检测模型,通过多个注意力关注不同部分实现了对单头注意力机制的性能加强。在仿真实验中,该模型十五种流量分类的准确率为99.629%,虚警率仅为0.991%,相比于自注意力机制具有更高的准确率和更低的虚警率。最后,本论文进一步探究了不同循环神经网络模型与注意力机制相结合时的性能对比,对比发现本文提出的LSTM与注意力机制相结合的模型具有更高的检测能力。其次,还将本文提出的入侵检测模型与入侵检测近期研究常用深度学习模型如卷积神经网络等模型进行对比,发现本文提出的模型具有更强的检测精度和更低的虚警。
雷铭鉴[9](2021)在《基于剪枝神经网络的入侵检测方法的研究与实现》文中研究指明2020年,在网络扶贫的推动下,我国互联网用户规模在不断扩大,网民规模接近10亿;互联网企业集群化发展态势初步形成,成为我国经济增长主要驱动力;在疫情防控和复工复产中,互联网也体现了为抗疫赋能赋智的强大力量。然而,日益变化的安全形势却不容乐观。随着互联网技术的快速发展,人们对网络安全性的要求也越来越高,为了避免系统、服务和数据受到故意或意外的威胁,确保可用性,机密性和完整性。为了获得更安全的网络环境,传统的网络保护技术被普遍使用,包括用户身份验证、防火墙、数据加密等,它们具有一定的防御作用,但都属于被动安全技术,而入侵检测系统作为一种主动的信息安全防护措施,有效地弥补了传统安全防护技术的缺陷。采用基于异常的网络入侵检测有望构建更加安全的网络环境,满足人们对网络安全性的需求。本文的主要贡献有以下三点:(1)基于剪枝深度神经网络在入侵检测领域的应用。针对构建基于异常的NIDS所面临的最大挑战:构建高性能的入侵检测分类器模型,本文将深度学习模型压缩领域的剪枝方法运用到入侵检测中,提出了一种基于剪枝深度神经网络的入侵检测方法:P-DNN。该方法首先通过特征维度的扩张,训练一个结构较复杂、检测性能较好的深度神经网络。然后通过剪枝操作,将深度神经网络中绝对值较小的权重赋值为0,只保留了权重中具有更重要的信息的连接,降低了模型的复杂度。最后,重训练剩余的权重绝对值较大的连接。使用KDD Cup 99数据集来评估该方法的有效性并获得了良好的实验结果。通过P-DNN构建的模型实现了对已知的攻击的检测率为0.9904,对未知的攻击的检测率为0.1050。通过与相关工作进行比较,该模型获得最好的入侵检测性能:COST被减少至0.1875,ACC被增加至0.9317。(2)连接拥有的信息的重要性与权重的绝对值大小之间的关系。本文通过三种剪枝方法的对比实验,证明了在入侵检测环境下的深度神经网络中,权重绝对值较大的连接比权重绝对值较小的连接拥有更重要的信息。并且通过剪枝操作,找出了入侵检测环境下最适合的剪枝率,进一步提高了神经网络的入侵检测性能,同时降低了模型的存储资源要求和传输资源要求,增加了在资源受限的环境中应用的可行性。(3)基于剪枝神经网络的入侵检测系统的设计与实现。研究设计了基于剪枝神经网络的入侵检测系统的系统架构和功能模块,并针对特征采集模块、模型检测模块、告警收集模块、告警可视化模块进行了合理的研究设计并将其实现。最后通过系统测试,成功地构建了基于剪枝神经网络的入侵检测系统,实现了系统的13个功能需求。
冯英引[10](2021)在《网络入侵检测方法研究》文中认为网络空间威胁和风险日益增多,网络异常流量是目前主要的网络安全威胁之一,也是网络安全监测的关键对象。近年来,机器学习技术凭借优秀的特征学习能力被广泛应用于基于网络异常流量的入侵检测领域,但仍然存在一些问题,比如流量分类性能非常依赖于特征设计、网络流量入侵检测数据集类别不平衡、少数类识别精度差等。针对上述问题,本文从网络流量入侵检测特征集的表征形式,类别不平衡问题的处理方法以及分类器的选择等方面展开研究,主要研究工作如下:(1)针对基于传统机器学习方法的入侵检测依赖特征工程的问题,构建基于原始网络流量字节序列的特征集,用于模型特征学习和分类。分别在字节序列特征集、原始流量特征集、基于特征选择方法得到的特征子集上训练机器学习模型,比较不同特征集在模型上的分类效果。实验结果表明字节序列特征集在多个典型算法上的检测性能均优于其他特征集。(2)大部分基于深度学习模型的网络异常流量入侵检测未考虑到数据集的类别不平衡。针对这一问题,提出一种类别重组技术结合Focal Loss损失函数的处理方法。类别重组技术保证了攻击类别间数量相对均衡,Focal Loss损失函数通过影响类别权重提高了模型对少数类及复杂样本的关注。在多个深度卷积神经网络模型上进行实验,实验结果表明该方法可有效提高少数类攻击样本的识别精度。(3)基于深度学习方法的入侵检测具有较高检测率,但其训练过程较为复杂。针对这一问题,提出了一种原始网络流量数据结合XGBoost算法的入侵检测模型,该检测模型首次将原始网络流量数据与集成分类器进行结合。实验结果表明,在网络流量字节序列特征集上,XGBoost模型的训练速度和精度明显优于其他集成学习模型,分类效果甚至远高于深度卷积神经网络。
二、网络入侵检测技术的分析与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络入侵检测技术的分析与实现(论文提纲范文)
(1)某实验室工控系统网络入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统网络安全研究 |
1.2.2 工业控制系统入侵检测技术研究现状 |
1.3 论文主要内容 |
1.4 论文组织结构 |
第二章 相关技术研究综述 |
2.1 工控系统简介 |
2.1.1 工控系统体系 |
2.1.2 工业控制系统安全风险分析 |
2.2 工业控制系统入侵检测技术 |
2.2.1 入侵检测基本概念 |
2.2.2 入侵检测技术类型 |
2.2.3 入侵检测模型性能评价指标 |
2.3 本章小结 |
第三章 数据处理 |
3.1 数据集的选择 |
3.2 数据预处理 |
3.3 特征选择 |
3.3.1 特征选择概述 |
3.3.2 多种二分类算法相结合进行特征筛选 |
3.3.3 筛选特征 |
3.4 本章小结 |
第四章 基于AdamW优化的神经网络入侵检测研究 |
4.1 传统神经网络性能影响因素 |
4.2 AdamW算法概述 |
4.2.1 AdamW算法优势 |
4.2.2 AdamW算法结构 |
4.3 入侵检测算法设计 |
4.4 实验仿真 |
4.5 本章小结 |
第五章 数据可视化系统 |
5.1 系统构成 |
5.2 功能测试 |
5.3 本章小结 |
总结和展望 |
参考文献 |
致谢 |
个人简历及科研成果 |
(2)基于机器学习的电力信息网络的入侵检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 电力信息网络入侵异常检测研究现状 |
1.3 本文研究的主要内容 |
1.4 论文结构安排 |
第二章 入侵检测相关理论及技术 |
2.1 电力信息网络入侵数据挖掘 |
2.1.1 数据挖掘概念 |
2.1.2 电力信息网络入侵数据挖掘流程 |
2.2 电力信息网络入侵数据挖掘相关算法 |
2.2.1 随机森林算法 |
2.2.2 GBDT算法 |
2.2.3 AdaBoost算法 |
2.2.4 XGBoost算法 |
2.3 数据集介绍及处理 |
2.3.1 数据来源及特征 |
2.3.2 数据预处理 |
2.3.3 实验评估标准 |
2.4 本章小结 |
第三章 相关算法仿真结果对比 |
3.1 实验算法参数及调优 |
3.2 仿真效果对比 |
3.2.1 各类算法评估对比 |
3.2.2 各类攻击检测对比 |
3.3 分析各算法优缺点及原因 |
3.4 本章小结 |
第四章 基于RFECV-PCA-OVO模型的网络入侵检测 |
4.1 递归特征消除交叉验证法RFECV |
4.2 主成分分析PCA |
4.3 OVO分解策略 |
4.4 基于RFECV-PCA-OVO网络入侵模型 |
4.5 实验结果对比 |
4.6 本章小结 |
第五章 基于混合模型的不平衡数据处理 |
5.1 不平衡数据及特点 |
5.2 不平衡数据分类及处理方法 |
5.3 K-means算法聚类 |
5.4 基于K-means的混合不平衡处理 |
5.5 实验效果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(3)基于深度学习的网络入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 相关技术的发展与研究现状 |
1.2.1 入侵检测的研究现状 |
1.2.2 深度学习的研究现状 |
1.3 入侵检测存在的问题 |
1.4 论文的主要研究工作 |
2 相关基础知识 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统定义 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测模型评价指标 |
2.3 深度学习 |
2.3.1 深度学习理论 |
2.3.2 多层感知机 |
2.3.3 自编码网络 |
2.3.4 一维卷积神经网络 |
2.3.5 二维卷积神经网络 |
2.3.6 长短期记忆神经网络 |
2.3.7 注意力机制 |
2.4 本章小结 |
3 基于空时特征和注意力机制的网络入侵检测算法 |
3.1 引言 |
3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架 |
3.3 基于空时特征和注意力机制的网络入侵检测模型 |
3.3.1 入侵检测数据集预处理层 |
3.3.2 CNN层 |
3.3.3 Dropout层 |
3.3.4 Max-pooling层 |
3.3.5 Bi-LSTM层 |
3.3.6 注意力层 |
3.3.7 输出层 |
3.4 实验运行环境和设置 |
3.4.1 实验运行环境 |
3.4.2 实验设置 |
3.5 仿真结果与分析 |
3.5.1 卷积核大小的设置对算法性能的影响 |
3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响 |
3.5.3 学习率的设置对算法性能的影响 |
3.5.4 CLT-net算法二分类性能分析 |
3.5.5 CLT-net算法多分类性能分析 |
3.6 本章小结 |
4 基于一维空时特征的网络入侵检测算法 |
4.1 引言 |
4.2 基于一维空时特征的网络入侵检测算法总体框架 |
4.3 基于一维空时特征的网络入侵检测模型 |
4.4 实验运行环境和设置 |
4.4.1 实验运行环境 |
4.4.2 实验设置 |
4.5 仿真结果与分析 |
4.5.1 CLSTM-net算法二分类性能分析 |
4.5.2 CLSTM-net算法多分类性能分析 |
4.6 本章小结 |
5 基于多分类及数据不平衡的深度学习混合入侵检测算法 |
5.1 引言 |
5.2 不平衡数据集 |
5.2.1 不平衡数据集定义 |
5.2.2 从数据层面开展的研究 |
5.2.3 从算法层面开展的研究 |
5.3 入侵检测数据特征分析 |
5.4 算法基础与分析 |
5.4.1 SMOTE算法 |
5.4.2 Borderline-SMOTE算法 |
5.5 基于数据不平衡的深度学习混合入侵检测算法 |
5.6 仿真结果与分析 |
5.6.1 ICLT-net算法多分类性能分析 |
5.6.2 ICLSTM-net算法多分类性能分析 |
5.6.3 四种算法性能对比 |
5.7 本章小结 |
6 总结及展望 |
6.1 论文的主要工作和结论 |
6.2 论文的展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(4)基于机器学习的网络入侵检测方法的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关研究 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测系统的分类 |
2.1.3 入侵检测的常用方法 |
2.1.4 入侵检测的发展趋势 |
2.2 机器学习概述 |
2.2.1 机器学习基础概述 |
2.2.2 常见机器学习算法 |
2.3 本章小结 |
第三章 入侵检测模型的分析与设计 |
3.1 入侵检测模型的问题分析 |
3.2 入侵检测模型具体设计 |
3.2.1 数据均衡化 |
3.2.2 特征选择 |
3.2.3 集成模型及投票算法 |
3.3 评价指标 |
3.4 本章小结 |
第四章 入侵检测模型的实现 |
4.1 数据预处理 |
4.1.1 数据的选取 |
4.1.2 数据的序列化和热编码 |
4.1.3 数据归一化 |
4.2 模型的训练 |
4.2.1 Smote-RF |
4.2.2 Smote-DBN-Softmax(SDS) |
4.2.3 Smote-s SAE-Softmax(SSS) |
4.2.4 集成模型 |
4.3 本章小结 |
第五章 实验与分析 |
5.1 实验环境 |
5.2 实验内容 |
5.2.1 弱分类器模型训练 |
5.2.2 强分类器集成模型 |
5.3 对比实验 |
5.4 模型应用 |
5.4.1 数据收集与解析 |
5.4.2 数据分析 |
5.4.3 模型部署及系统展示 |
5.5 本章小结 |
第六章 总结及展望 |
6.1 论文工作总结 |
6.2 展望 |
参考文献 |
致谢 |
参加项目 |
(5)汽车CAN网络的入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文研究内容 |
2 汽车CAN网络安全分析及方案 |
2.1 汽车CAN网络研究 |
2.1.1 CAN网络工作原理研究 |
2.1.2 车联网下的汽车CAN网络 |
2.2 汽车CAN网络信息安全分析 |
2.2.1 CAN网络特点及其局限性研究 |
2.2.2 CAN网络攻击入口 |
2.2.3 CAN网络攻击类型 |
2.3 汽车CAN网络安全防护技术及方案研究 |
2.3.1 CAN网络入侵检测技术 |
2.3.2 本文制定的解决方案 |
2.4 小结 |
3 基于ID熵的入侵检测方法 |
3.1 CAN网络ID熵分析 |
3.1.1 CAN网络ID信息熵 |
3.1.2 CAN网络ID相对熵 |
3.1.3 CAN网络ID熵值特性 |
3.2 基于ID熵的入侵检测方案 |
3.2.1 CAN网络ID熵理论计算 |
3.2.2 基于ID熵的入侵检测方案 |
3.3 仿真分析 |
3.3.1 CAN网络报文的仿真 |
3.3.2 CAN网络ID熵入侵检测模型的标定与训练 |
3.3.3 重放攻击模拟与检测 |
3.3.4 DoS攻击模拟与检测 |
3.3.5 丢弃攻击模拟与检测 |
3.4 小结 |
4 基于支持向量机-数据关联性的入侵检测方法 |
4.1 汽车报文数据关联性分析 |
4.2 基于支持向量机-数据关联性的入侵检测方案 |
4.2.1 理论建模 |
4.2.2 基于支持向量机-数据关联性的入侵检测方案 |
4.3 仿真分析 |
4.3.1 CAN网络报文的仿真 |
4.3.2 篡改攻击的检测模型的训练和测试 |
4.4 小结 |
5 车载CAN网络入侵检测装置研制与实车验证 |
5.1 车载CAN网络入侵检测装置设计 |
5.1.1 车载CAN网络入侵检测装置硬件设计 |
5.1.2 车载CAN网络入侵检测装置软件设计 |
5.2 实验平台搭建 |
5.3 实车测试与数据分析 |
5.3.1 基于ID熵方案的实车检测及数据分析 |
5.3.2 基于SVM-DR方案的实车检测及数据分析 |
5.4 小结 |
结论 |
参考文献 |
致谢 |
(6)面向类不均衡数据的网络入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究工作 |
1.4 论文组织结构 |
2 相关工作介绍 |
2.1 网络入侵检测 |
2.1.1 入侵检测相关概念 |
2.1.2 入侵检测基本步骤 |
2.1.3 基于数据挖掘的网络入侵检测方法 |
2.1.4 入侵检测评价指标 |
2.2 分类算法介绍 |
2.2.1 K近邻算法 |
2.2.2 决策树算法 |
2.2.3 朴素贝叶斯分类器 |
2.2.4 支持向量机 |
2.2.5 随机森林算法 |
2.3 数据集介绍 |
2.3.1 KDD数据集 |
2.3.2 NSL-KDD数据集 |
2.3.3 UNSW-NB15 数据集 |
3 基于Relief F和 Borderline-SMOTE相结合的网络入侵检测模型 |
3.1 引言 |
3.2 相关工作 |
3.2.1 Relief F算法 |
3.2.2 Borderline-SMOTE算法 |
3.3 模型设计与描述 |
3.4 实验结果与分析 |
3.5 本章小结 |
4 基于核心向量机的分层入侵检测模型 |
4.1 引言 |
4.2 相关工作 |
4.2.1 Information Gain算法 |
4.2.2 NMF算法 |
4.2.3 IG与NMF相结合的特征选择算法 |
4.2.4 核心向量机 |
4.3 模型设计与描述 |
4.3.1 训练阶段 |
4.3.2 测试阶段 |
4.4 实验结果与分析 |
4.4.1 实验数据集的处理 |
4.4.2 实验结果 |
4.5 本章小结 |
5 结论与展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(7)基于深度学习的工控网络入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 本文研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于传统机器学习的工业控制系统网络入侵检测研究现状 |
1.2.2 基于深度学习的工业控制系统网络入侵检测研究现状 |
1.2.3 基于深度学习的工业控制系统网络入侵检测模型超参数配置 |
1.3 论文主要研究内容与组织架构 |
第二章 工业控制系统网络特点及其入侵检测分析 |
2.1 工业控制系统网络体系结构 |
2.2 工业控制系统网络与传统IT网络的差异 |
2.3 工业控制系统网络入侵检测面临的技术问题 |
2.4 本章小结 |
第三章 改进的双向生成对抗网络检测异常数据 |
3.1 基于生成对抗网络的异常检测 |
3.1.1 逆映射技术 |
3.1.2 双向生成对抗网络 |
3.2 改进的Bi GAN应用于工业控制系统网络异常检测 |
3.2.1 模型设计 |
3.2.2 参数分析及优化方案的设计 |
3.3 实验及分析 |
3.3.1 实验数据集及评价指标 |
3.3.2 实验设置及仿真环境 |
3.3.3 实验结果及分析 |
3.4 本章小结 |
第四章 融合混合神经网络和注意力机制检测已知攻击 |
4.1 基于深度学习的误用检测模型 |
4.1.1 卷积神经网络检测模型 |
4.1.2 门控循环单元检测模型 |
4.2 改进的误用检测模型 |
4.2.1 数据不平衡处理 |
4.2.2 混合模型设计 |
4.2.3 注意力机制层 |
4.2.4 分类器改进 |
4.2.5 算法步骤 |
4.3 实验及分析 |
4.3.1 实验数据集及参数设置 |
4.3.2 实验结果及分析 |
4.4 本章小结 |
第五章 入侵检测模型超参数自动优化 |
5.1 超参数优化算法分析 |
5.2 改进的LSTM检测模型 |
5.2.1 堆叠LSTM检测模型的设计 |
5.2.2 模型超参数优化 |
5.3 实验及分析 |
5.3.1 参数设置 |
5.3.2 实验结果及分析 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(8)基于深度学习的网络入侵检测方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 入侵检测的研究背景及意义 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 注意力机制研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 入侵检测技术相关介绍 |
2.1 入侵检测技术概述 |
2.2 入侵检测系统的基本类型 |
2.2.1 基于网络的入侵检测系统 |
2.2.2 基于主机的入侵检测系统 |
2.3 入侵检测方法及原理 |
2.3.1 异常检测 |
2.3.2 误用检测 |
2.4 网络入侵方式 |
2.4.1 拒绝服务式攻击 |
2.4.2 暴力破解 |
2.4.3 Web攻击 |
2.4.4 端口扫描 |
2.5 本章小结 |
第三章 深度学习算法原理分析 |
3.1 注意力机制 |
3.1.1 注意力机制概述 |
3.1.2 注意力机制的原理 |
3.1.3 注意力机制的优缺点及应用 |
3.2 长短期记忆网络 |
3.3 门控递归单元 |
3.4 卷积神经网络 |
3.5 本章小结 |
第四章 基于注意力机制的网络入侵检测系统设计 |
4.1 基于注意力机制的网络入侵检测系统架构 |
4.2 数据采集模块 |
4.3 数据处理模块 |
4.3.1 数据清洗 |
4.3.2 独热编码 |
4.3.3 数据归一化 |
4.4 基于自注意力机制的入侵检测模型 |
4.5 基于多头注意力机制的入侵检测模型 |
4.6 响应单元模块 |
4.7 仿真实验 |
4.7.1 CICIDS2017数据集 |
4.7.2 实验数据 |
4.7.3 实验条件 |
4.7.4 实验评价指标 |
4.7.5 模型参数 |
4.8 实验结果与分析 |
4.8.1 基于自注意力机制的LSTM模型实验结果分析 |
4.8.2 基于多头注意力机制的LSTM模型的实验结果分析 |
4.8.3 自注意力机制对LSTM的影响分析 |
4.8.4 基于自注意力机制的三种RNN模型性能对比分析 |
4.8.5 自注意力和多头注意力机制的LSTM模型性能对比 |
4.8.6 与其他非注意力机制的入侵检测模型性能对比分析 |
4.9 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 不足与改进 |
参考文献 |
附录 |
致谢 |
(9)基于剪枝神经网络的入侵检测方法的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织 |
第二章 入侵检测相关理论和技术 |
2.1 基于主机的入侵检测系统 |
2.2 基于网络的入侵检测系统 |
2.3 基于签名检测的入侵检测系统 |
2.4 基于异常检测的入侵检测系统 |
2.5 本章小结 |
第三章 基于剪枝神经网络的入侵检测方法 |
3.1 入侵检测框架 |
3.2 为什么选择KDD Cup 99数据集 |
3.3 训练集和测试集的选取 |
3.4 数据预处理 |
3.4.1 数据去重 |
3.4.2 符号特征数字化 |
3.4.3 数据规范化 |
3.4.4 数据过采样 |
3.5 特征维度的扩张 |
3.6 深度神经网络 |
3.7 剪枝 |
3.8 实验结果 |
3.8.1 性能指标 |
3.8.2 详细的实验结果及分析 |
3.8.3 相关工作的比较 |
3.9 本章小结 |
第四章 基于剪枝神经网络的入侵检测系统的设计与实现 |
4.1 系统需求分析 |
4.1.1 背景需求 |
4.1.2 功能需求 |
4.2 系统的设计 |
4.2.1 系统架构设计 |
4.2.2 功能模块设计 |
4.3 系统核心模块的实现 |
4.3.1 特征采集模块 |
4.3.2 模型检测模块 |
4.3.3 告警收集模块 |
4.3.4 告警可视化模块 |
4.4 系统测试 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(10)网络入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络入侵检测技术的发展 |
1.2.2 机器学习的发展对网络入侵检测的影响 |
1.2.3 网络入侵检测面临的问题 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术 |
2.1 网络入侵检测 |
2.1.1 网络入侵行为分类 |
2.1.2 网络入侵检测系统 |
2.2 基于机器学习的网络入侵检测方法 |
2.2.1 通用的网络入侵检测框架 |
2.2.2 常用的网络入侵检测算法 |
2.3 集成学习 |
2.3.1 Bagging算法 |
2.3.2 Boosting算法 |
2.3.3 Stacking算法 |
2.4 本章小结 |
第三章 基于字节序列特征的网络入侵检测 |
3.1 引言 |
3.2 入侵检测数据集介绍 |
3.3 入侵检测数据集预处理 |
3.3.1 流量预处理流程 |
3.3.2 流量预处理结果 |
3.4 特征选择 |
3.4.1 常见的特征选择方法 |
3.4.2 入侵检测数据集的特征选择 |
3.5 实验与分析 |
3.5.1 实验数据 |
3.5.2 实验环境及评价指标 |
3.5.3 实验结果分析 |
3.6 本章小结 |
第四章 不平衡数据下基于CNN的网络入侵检测 |
4.1 引言 |
4.2 网络入侵检测算法 |
4.2.1 整体框架 |
4.2.2 数据层面的类别不平衡:类别重组 |
4.2.3 算法层面的类别不平衡:Focal Loss损失函数 |
4.3 实验与分析 |
4.3.1 实验数据 |
4.3.2 实验环境及评价指标 |
4.3.3 不平衡数据集在不同模型上的分类效果 |
4.3.4 不平衡处理方法的有效性分析 |
4.3.5 与其他不平衡处理方法的对比实验 |
4.4 小结 |
第五章 基于XGBoost的网络入侵检测 |
5.1 引言 |
5.2 XGBoost算法 |
5.2.1 决策树分类 |
5.2.2 XGBoost算法思想 |
5.3 实验与分析 |
5.3.1 与其他机器学习模型的对比实验 |
5.3.2 字节序列特征的特征重要性分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士期间发表的论文及所取得的研究成果 |
致谢 |
四、网络入侵检测技术的分析与实现(论文参考文献)
- [1]某实验室工控系统网络入侵检测技术研究[D]. 李健. 福建工程学院, 2021(02)
- [2]基于机器学习的电力信息网络的入侵检测方法研究[D]. 钱伟民. 福建工程学院, 2021(02)
- [3]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
- [4]基于机器学习的网络入侵检测方法的设计与实现[D]. 韩家茂. 内蒙古大学, 2021(12)
- [5]汽车CAN网络的入侵检测方法研究[D]. 彭海德. 大连理工大学, 2021(01)
- [6]面向类不均衡数据的网络入侵检测方法研究[D]. 张洁. 辽宁师范大学, 2021(08)
- [7]基于深度学习的工控网络入侵检测方法研究[D]. 刘会鹏. 江南大学, 2021(01)
- [8]基于深度学习的网络入侵检测方法研究与实现[D]. 吴春阳. 北京邮电大学, 2021(01)
- [9]基于剪枝神经网络的入侵检测方法的研究与实现[D]. 雷铭鉴. 北京邮电大学, 2021(01)
- [10]网络入侵检测方法研究[D]. 冯英引. 中北大学, 2021(09)