一、特征检测与异常检测相结合的入侵检测模型(论文文献综述)
钱伟民[1](2021)在《基于机器学习的电力信息网络的入侵检测方法研究》文中提出随着互联网技术的飞速发展,网络安全问题也变的更加复杂和多变,在电力信息系统中,各种入侵手段威胁着信息网络环境,而网络安全入侵检测能够从整体上动态检测电力信息网络的安全状况,对电力信息网络环境的维护起到至关重要的作用,其中数据挖掘技术的运用为大规模电力信息网络安全入侵检测研究创造了机遇。目前,基于机器学习的电力信息网络入侵检测方法存在着如下两个问题,第一个是电力信息网络入侵检测数据集中存在的冗余数据和不相关特征会导致网络入侵检测的查准率(precision)下降,第二个是电力信息网络入侵检测数据通常是类别不平衡数据,这会导致对少数类攻击分类的召回率(recall)低。因此,本文以准确率(accuracy)、召回率、查准率和F1_score四个指标进行评估,检测信息网络中的异常攻击,主要完成以下工作:(1)使用机器学习中的RF、GBDT、Ada Boost、XGBoost算法对数据集进行运算,在调优对比后,分析各算法的优缺点,并选择相对较好的随机森林算法(RF)作为后续实验的运用。(2)通过对数据集的算法分析,提出了一种基于递归特征消除主成分分析的OVO(One Versus One)网络入侵检测算法(OVO network intrusion detection algorithm based on recursive feature elimination and principal component analysis,简称RFECV-PCA-OVO),使用以随机森林为评判的递归特征消除法减少特征个数,对其中的消除判断指标作出了改进,使之更符合信息网络数据集的检测要求,再使用主成分分析法降低数据维度,最后使用一对一算法检测模型,实验结果表明对少数攻击类型的查准率得到有效提高,各类评估指标都有所提升。(3)针对数据集的多分类不平衡问题,使用混合方法来进行处理,对少数攻击样本使用SMOTE(Synthetic Minority Oversampling Technique)算法进行数据扩充,对于SMOTE算法扩充的数据容易产生分布边缘化的问题,对其进行改进,使之与K-means算法相结合,保留数据信息的情况下对数据量进行调整,使数据达到相对平衡,最后用上一章的模型进行运算并对比,实验结果表明召回率得到提高,模型检测效果进一步的提升。在KDD CUP99数据集上的实验表明,相对其他模型,本文提出的模型不论是在整个数据集上还是在少数攻击的分类上都取得了很好的效果。
黄丽婷[2](2021)在《基于深度学习的网络入侵检测技术研究》文中研究说明随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。
刘天一[3](2021)在《面向物联网的增量式入侵检测技术研究》文中研究说明随着万物互联时代的加速到来,现代工业与制造业的信息化改革需求对物联网提出技术挑战。由于物联网终端设备的安全标准存在滞后性,以及在生产中缺乏产品自身的安全评估,给物联网埋下了安全隐患。无线传感网络(Wireless Sensor Network,WSN)作为一种新型网络被广泛应用,由于传感器节点在计算、存储和能量方面存在限制,所以针对WSN的有效的防御机制和检测系统一直被深入的研究。基于网络的入侵检测系统,能够在局域网中检测正常流量与异常流量之间的特征差异,但是随着物联网终端设备的大量接入,使得网络环境更加的复杂,通信过程中产生更多高纬度、非线性的流量数据,增加入侵检测的难度。因此,能更准确的利用网络流量特征进行异常检测,建立一个具有自适应能力的基于网络流量的入侵检测系统尤为重要。针对上述问题,本文主要对卷积神经网络进行改进,结合增量学习思想,对入侵检测系统的关键技术进行研究,并在WSN和传统局域网中进行验证。主要研究工作如下:(1)针对网络中产生海量的高维和非线性网络流量的数据处理问题,利用多核卷积神经网络实现网络流量数据的特征提取。通过对网络模型中每个卷积层进行多核处理得到多种不同尺度的特征信息,再通过融合和拼接得到固定尺度的融合特征矩阵,侧重对网络流量数据的全局特征的提取。(2)针对网络中新增流量的自适应问题,设计增量学习算法实现多核卷积神经网络模型学习新增样本的能力。通过在原始模型的多核卷积层中增加控制模块,面对新增数据时再按照控制模块的线性规则对原始模型进行更新,使得模型保留大部分已有知识的前提下,学习新知识。(3)针对入侵检测模型对网络流量分类准确率较低的问题,从训练所用数据集和损失函数两方面出发。分别使用KDD CUP99、UNSW-NB15数据集以及WSN-DS数据集进行验证,利用过采样算法调整数据集中不同类别样本的数据分布,利用生成对抗网络实现攻击样本的生成,并在模型的训练过程中使用错分敏感的损失函数加强对少数类样本的学习,提高入侵检测模型的准确率。
张雨姗[4](2021)在《面向关键业务网络的流量异常检测系统的设计与实现》文中进行了进一步梳理近年来,随着科技的飞速发展,关键信息基础设施作为最重要的基础设施,已成为人们日常生活和工作必不可少的组成部分。关键业务网络中传输和存储的信息数据蕴藏着巨大的经济价值,因此许多网络攻击者处心积虑地想获取业务网络中的潜藏利益。关键业务网络正面临着巨大安全威胁,目前迫切需要采用有效的异常流量检测方法实现网络安全事件的告警功能,快速、准确地对网络运行状况进行检测与分析,找到异常发生的根本原因,以防止攻击事件对关键业务网络造成更加严重的危害。面向关键业务网络的流量异常检测系统必须要满足准确率高、误报率低、效率高这三点要求,故本文提出了一种基于信息熵与LSTM相结合的流量异常检测方法。首先通过计算所选取特征的信息熵来对流量进行初步检测,将得到的熵值与设定阈值比较得出粗略判断结果。如果检测到可疑流量,再利用LSTM进行深度检测。通过LSTM对可疑流量序列进行预测,得到预测值后与实际值进行比对,来最终确定可疑流量是否为攻击流量。信息熵可以体现网络的明显变化,迅速发现并定位网络异常,而LSTM则非常适合用于对具有固定工作序列的网络行为进行建模与预测,二者相互补足,很大程度上克服了误报率高和检测效率低的弊端。使用CICIDS2017数据集对该流量异常检测方法进行评估,实验表明,该方法可在极大程度上满足对流量异常的高效检测,印证了其可行性和准确性。基于对上述流量异常检测方法的验证结果,本文设计并实现了一个面向关键业务网络的流量异常检测系统。通过对该系统的总体架构设计、功能模块组成、各模块实现流程的详尽介绍,从整体到局部来展现整个系统的设计思想与实现过程。在此基础上,通过仿真实验对系统的各项功能展开验证,并对检测性能进行评估。仿真实验结果显示,本系统在针对关键业务网络的流量异常检测方面,很大程度上满足了准确率高、误报率低、效率高的流量异常检测要求。
帅隆文[5](2021)在《基于Snort的工业控制系统入侵检测系统设计与实现》文中进行了进一步梳理工业控制系统作为工业生产中的核心基础设施,广泛应用于能源、化工业、交通等各种国民支柱产业中。由于工业控制系统发展早期并不与互联网连接,在系统和通信协议设计上相对封闭和独立,较少考虑安全问题。随着中国大力发展工业互联网等技术,工业控制系统系统联网暴露组件数量逐年上升。为了应对严峻的工业控制系统安全形势,入侵检测系统经常部署于工控系统边缘。在实际入侵检测系统的应用中,Snort是应用最为广泛、模块化架构、二次开发容易的一种开源入侵检测系统。它采用的检测思想是基于特征的,其缺陷是只能识别已知入侵行为特征的攻击形式。在工业控制系统中,由于它所应用到行业和场景的不同,工控系统通信流量也会呈现出差异性。在对工控系统通信流量做入侵检测时,应当考虑到这种差异性,并对检测的报文内容及其合法值范围做出调整。本文以在工业控制系统中使用最为广泛的Modbus TCP协议为研究对象,使用两种在检测思想上具有本质不同的检测方法,第一种是基于特征的,第二种是基于异常的,研究了Modbus TCP协议的入侵检测问题。本文所做的工作包括如下几个方面。1.从基于特征的入侵检测方法入手,提出了一种白名单访问控制机制与深度包检测技术相结合的入侵检测方法。该方法首先对捕获的工业控制系统正常通信流量进行学习,从而构建出数据包白名单列表,使用白名单访问控制机制过滤掉非法的报文。随后对通过白名单检测的数据包按照功能码类型以及报文是否为请求报文等进行分类,对于不同类别的数据包采用不同的检测依据进行检测。2.在白名单机制与深度包检测技术的实现细节上,考虑到工控系统通信流量的差异性,设计和实现了参数化的iptables规则与Snort检测规则。使用Modbus Poll/Slave等软件搭建跨主机的Modbus主站和从站通信环境。实验结果表明,使用该检测方法能够过滤掉不符合白名单要求的数据包,同时验证了Snort检测规则可以检测出符合检测依据的Modbus TCP异常报文。3.采用基于异常的入侵检测方法思想,提出了一种机器学习与Snort相结合的入侵检测方法,其优点是识别出未知的攻击行为。使用包含真实攻击行为的原始Modbus通信流量,选择了15种Modbus协议特征。通过对流量的解析和预处理构建出在机器学习分类模型上可用的数据集,使用5种分类算法在该数据集上训练、测试和参数寻优,最终确定随机森林为最优分类模型。4.针对Snort不能识别未知攻击行为的问题,设计出一种内置随机森林异常流量检测模型的Snort预处理器,重新编译和配置了Snort,从而实现了Snort与机器学习分类模型的结合。实验结果表明该预处理器可以有效检测到Modbus TCP异常报文。通过该方法扩展了Snort功能,从而使得Snort具备部分使用基于异常的入侵检测方法工作的能力。
沈焱萍[6](2021)在《基于群智能算法优化的入侵检测模型研究》文中进行了进一步梳理网络入侵检测系统通过收集网络流量等信息对网络中的非法行为进行检测。作为网络攻击的积极主动检测手段,入侵检测一直是网络安全领域的重要研究内容。随着网络技术高速发展,网络攻击手段的复杂化,基于大规模网络流量准确识别网络攻击,降低系统误报一直是网络入侵检测系统的研究目标。传统的基于特征的检测方法需要大量领域先验知识,只能对已知攻击进行检测。机器学习方法可以从数据中自动寻找规律模式,逐渐应用于入侵检测之中。然而建立机器学习入侵检测模型面临各种问题,如对于某些模型的构建,个别参数的选取直接影响模型的准确率和泛化能力;特征优化是构建机器学习模型的重要步骤,合适的特征集合既能节约系统资源又能准确表示原始数据;集成学习是机器学习领域的重要研究内容,如何选取合适的基学习器,如何将基学习器有效地组合起来是集成学习面临的重要问题。本文采用群智能方法对机器学习模型进行优化,主要研究基于特征选择、参数优化、集成剪枝及多核学习等技术的入侵检测方案,具体如下:(1)针对特征选择和核极限学习机参数选取问题,提出一种基于粒子群优化算法的核极限学习机入侵检测模型。由于核极限学习机方法具有速度快,泛化性能好的特点,首先采用核极限学习机作为检测引擎,但核极限学习机算法的性能严格依赖于惩罚系数和核参数的选取。然后,选择粒子群优化算法参与核极限学习机的训练进行参数优化,同时采用二进制粒子群优化算法进行特征选择。其中,选用高斯函数作为核极限学习机的核函数。实验结果表明,与网格搜索方法和遗传算法相比,粒子群优化算法对核极限学习机的参数优化效率更高。同时,结果还表明选用约原有特征数目1/4的特征子集有着和原数据集相当甚至更好的检测结果。(2)针对集成框架子分类器选取问题,提出一种基于蝙蝠算法的集成剪枝入侵检测模型。首先,针对大数据时代数据量大,维数高的特点,采用基于随机子空间的投票极限学习机作为入侵检测分类器。投票极限学习机是基于极限学习机的投票集成算法,其性能取决于子分类器的个数,但子分类器的个数并不是越多越好。然后,采用蝙蝠算法选择合适的子分类器进行集成,对于蝙蝠算法的适应函数,采用准确率和子分类器差异度相结合的方式进行定义。基于随机子空间的集成方法不仅可以降低数据维度,还可以增加子分类器间的差异度。实验结果表明,基于随机子空间的投票极限学习机和单个极限学习机相比,算法的精度和鲁棒性得到了提高。研究结果还表明,基于蝙蝠算法的集成剪枝方案和应用所有子分类器相比,不仅可以实现类似或更好的性能,还节省了大量计算资源。(3)针对单个预定义核函数不能较好的表示异构信息问题,提出一种基于超启发算法的多核极限学习机入侵检测模型。首先,采用ReliefF进行特征选择,选用核极限学习机作为入侵检测算法。针对核极限学习机的核函数选取问题,采用高斯核的线性组合方式组成多核函数。寻找最优复合核函数即确定高斯核参数和核权重的过程,采用超启发算法对最优复合核函数进行寻优,包括粒子群优化算法,遗传算法,灰狼优化算法,蝙蝠算法和差分进化算法。超启发算法的适应函数通过独立于检测算法的核目标度量定义。实验结果表明,最优复合核函数可以通过上述提到的任一超启发算法确定。由于将基于过滤的特征选择方法与独立于分类器的多核学习方法相结合,与依赖于分类器的多核优化模型相比,所提模型在节省大量计算开销的同时,具有可比拟的检测性能。综上所述,本文研究的重点是根据现有机器学习模型面临的问题,提出基于群智能方法的入侵检测模型优化方案。实验结果表明,本文提出的入侵检测模型方案能够有效地提高检测性能,具有现实意义。
张海洋[7](2021)在《基于堆栈自编码器和FSVM的物联网异常检测模型研究》文中提出计算机技术和互联网技术的高速发展与广泛应用,推动了物联网技术的发展与普及。而随着新生物联网技术的不断发展和应用,物联网入侵现象的出现也变得越加的频繁。入侵检测,作为一种网络信息防御手段,一直以来都是信息安全领域的焦点,并且在信息安全保障上一直举足轻重。但是,在物联网的环境下,物联网的网络环境中存在大规模的、特征更加复杂的数据,这为入侵检测模型的规则学习与数据检测带来了新的挑战。本论文将深度学习技术和浅层分类技术相结合,并引入到入侵检测中,提出一种新的基于堆栈自编码器和快速支持向量机的入侵检测算法(SAE-FSVM)用于检测异常的网络数据。支持向量机(SVM)是一种具有风险较小、泛化能力较高等特点的监督学习模型,在有限的样本数据下,其能通过训练获取到误差较小的结构,因此在入侵检测领域应用广泛。但是,作为一种小样本的学习模型,其对大规模高维度样本的分类优势不明显,分类效果也不突出。大规模,高维度的网络样本数据往往会SVM模型的学习速度和学习率产生影响。因此,本论文的主要内容如下:(1)对于高维度的网络数据,算法使用堆栈自编码器(SAE)进行特征提取,通过深度结构将高维网络数据层层抽象映射到低维空间中去,从而获取到更深层、更抽象、更高级的特征表示。有效地降低无关特征信息和重复的特征信息给SVM训练带来的影响,提高SVM的学习速度。(2)针对大规模的训练数据对SVM带来的影响,文章中分别使用了两种样本规模归约算法对SVM的输入样本进行归约。根据SVM的训练特点,计算并过滤掉一部分的非支持向量,从减少SVM的训练负担,提高SVM训练的速度。本文通过基于KDD CUP99数据集的异常数据检测实验进行评估,验证了SAE-FSVM模型在大规模、高维度的样本数据下,在有效地提高SVM分类器的精确度的同时,降低了SVM模型的训练时间。实验证明,本文的算法能够有效地降低大规模、高维度的网络数据给SVM分类带来的影响。
李尹楠[8](2021)在《基于深度学习的入侵检测模型研究》文中研究表明面对当前复杂网络环境下的网络安全问题,入侵检测的相关研究尤显重要。针对真实网络中的流量数据普遍存在的数据非平衡问题,以及传统机器学习方法中特征提取难度较大、提取到的特征表达不准确等问题,本文在不影响样本数量较多的流量类别检测性能的前提下,以提高样本数量较少的攻击类别的检测性能为研究目的,将解决非平衡问题的方法和深度学习方法共同应用于入侵检测模型。本文的主要工作和创新如下:1、针对流量类别间的数据非平衡问题,以及传统机器学习特征提取困难、不准确的问题,本文设计并实现了基于Borderline-SMOTE和双Attention的入侵检测模型。首先,本文将一维流量数据转化为二维灰度图像以充分利用二维卷积神经网络的强大特征提取能力,同时通过构建双Attention网络中的特征提取和特征更新部分来提取流量特征并精确特征表示;其次,使用经过Borderline-SMOTE处理后的流量数据对网络进行训练,以提高模型在真实网络环境中检测非平衡流量数据的能力;最后,在NSL-KDD数据集上的测试结果表明该模型的整体准确率高达99.24%,同时针对样本数量较少的R2L和U2R攻击类别的检测精确度分别达到了83.95%、82.33%。2、考虑到当面对高维数据时,深度学习相较于传统机器学习具有更强的表征能力,因此,本文通过构建VAE中的编码器和解码器结构来学习某类流量数据的内在特征分布,进而可以根据给定的原始流量样本的分布情况来生成类似真实样本的伪样本。同时为了探究更加复杂的神经网络对入侵检测性能的影响,该模型通过引入Dense Net中的密集连接模块对流量数据通道维度的特征进行重复利用,并在每个密集连接模块中的复合函数中加入有效通道注意力机制,以捕获邻近通道间的交互特征。通过对比不同的非平衡处理方法表明了VAE处理流量数据非平衡问题的先进性,同时该模型在NSL-KDD数据集上的测试结果显示出针对样本数量较少的R2L和U2R攻击类别的检测精确度分别达到了90.69%、100%。
岳欣[9](2021)在《相似性特征识别的网络流量异常检测技术研究》文中研究说明网络流量异常检测技术是网络入侵检测技术的重要组成部分。现有的网络流量异常检测方法,大多依赖于网络流量特征提取,并利用传统的机器学习或是深度学习进行特征选择构建学习模型,从而进行异常检测。随着当今时代快速发展,网络流量剧增,网络流量特征的提取过程大多依赖于网络设备自动化特征提取,所提取的特征维度具有局限性。同时,人工特征提取需要足够的专业知识,并且提取过程复杂而耗时。网络流量的异常攻击通常具有隐藏性、破坏性和不确定性。在这种情况下,提取特征维数通常较少,流量特征标识区分度不明显。当所有正常和异常攻击流量混合在一起时,很难精确地检测到异常攻击。此时,流量数据中会出现特征值完全相同而标签完全不同的情况,我们将这种具有相似性特征的数据分类问题命名为相似性特征识别问题,本文着重网络流量异常检测中相似性特征识别问题进行深入研究,研究创新点如下:1、针对网络流量异常检测中含有的相似性特征识别的问题,我们提出一种时间相关性异常流量检测方法。该方法包含时间相关性自适应特征集成以及标签重定义方法。该方法创新性在于充分挖掘网络中的潜在特征,利用网络流量中不能被直接使用的时间特性,将分类特征重新集成,将对应时间相关的分类标签重新定义,再利用新型模型训练数据,并将分类结果转化为原始数据标签进行比对。将原本不能区分的具有相似性特征的个体转化为具有不同特征的时间依赖组合整体,从而处理流量数据特征完全一致而标签不同的相似性特征识别问题,反证法理论证明检测有效。该方法能在保证分类准确率前提下,有效降低特征维度,从而降低特征提取的资源消耗。2、针对时间相关性异常流量检测方法需要实例化构建检测模型的问题,我们将该方法与传统深度学习中DNN与CNN方法进行重构,构建时间深度异常检测模型(TIDNN),以及模糊卷积异常检测模型(HFICNN),处理网络流量异常检测中含有的相似性特征识别的问题。通过对多条时间相关的数据特征进行集成,重构DNN特征提取模块,结合二进制编码的标签重定义方法,构建TIDNN模型。HFICNN是TIDNN模型的改进,将多条时间相关的数据特征集成为CNN卷积特征提取模块,并扩展二进制标签重定义方法至函数映射标签重定义方法,同时引入模糊分类,使得模型适用面更广泛,检测效果更佳。实验使用标准数据集进行测试,获得效果均高于传统机器学习、深度学习方法,且方法简单高效。3、针对重定义标签之后数据分布不均衡问题,我们提出组合SVM异常检测模型(CTSVM)。通过分析TIDNN与HFICNN两个模型实验测试结果,我们发现了标签重定义方法虽然能够很好处理相似性特征识别问题,但是会引起重定义标签分布不均衡的问题,且这个问题对于以深度学习为基础的异常检测模型实验结果影响很大。由此继续改进异常检测模型,选取分类边界与分类内部数据数量无关的SVM方法与时间相关性特征集成方法组合,构建CTSVM模型,异常检测效果大幅提升。构建的三个模型逐步优化,解决现实中相同特征不同标签不能被识别的相似性特征识别问题。
刘爽[10](2021)在《基于胶囊网络的网络流量异常检测方法的研究》文中认为在这个信息技术飞速发展的时代,网络逐渐成为人们生产生活不可或缺的一部分,与此同时许多网络空间安全问题也日益凸显。网络流量异常检测是网络安全领域研究的重要方向,本文以胶囊网络(Capsule Network,CapsNet)为基础,研究网络流量异常检测算法,提出基于SMOTE-Tomek混合采样和胶囊网络的网络流量异常检测模型。本文的主要研究工作如下:首先,研究分析CapsNet的工作原理,算法架构和优化算法,提出了一种基于CapsNet的网络流量异常检测模型。通过利用胶囊网络对图像更强的特征提取能力,将数据集的数据进行图像化处理。并使用控制变量的方式设置不同组的对照实验来对模型中的超参数进行调优。实验结果表明,基于胶囊网络的异常检测模型在实验中的平均召回率为0.9606,平均Macro-F1值为0.8933,与其他算法相比有所提升。然后,针对数据集不平衡的问题,本文通过混合采样的方法使得样本数据趋于平衡,提出了一种基于SMOTE-Tomek混合采样和CapsNet(SMOTE-Tomek Capsule Network,ST-CapsNet)的网络流量异常检测模型。SMOTE-Tomek作为一种混合采样的方法,对不平衡数据集少数类的检测能力的提升有显着效果。而胶囊网络自身并没有对不平衡数据集的优化,这会限制其在不平衡数据集中的检测性能。本文所提出的ST-CapsNet模型,在数据集图像化处理阶段将SMOTETomek混合采样方法融合其中,以此提高对少数类的检测能力。最后,本文的实验在KDD CUP 99数据集上进行,在多分类问题下验证模型效果。本文使用多个不同的评估指标作为模型性能的评估标准,其中包括精确率,召回率,F1值等。在KDD CUP 99数据集中的实验结果表明,本文提出的STCapsNet在实验中的平均Macro-F1值为0.9282,与CapsNet相比提高了0.0349。与其他深度神经网络相比,ST-CapsNet也有不错的表现。
二、特征检测与异常检测相结合的入侵检测模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、特征检测与异常检测相结合的入侵检测模型(论文提纲范文)
(1)基于机器学习的电力信息网络的入侵检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 电力信息网络入侵异常检测研究现状 |
1.3 本文研究的主要内容 |
1.4 论文结构安排 |
第二章 入侵检测相关理论及技术 |
2.1 电力信息网络入侵数据挖掘 |
2.1.1 数据挖掘概念 |
2.1.2 电力信息网络入侵数据挖掘流程 |
2.2 电力信息网络入侵数据挖掘相关算法 |
2.2.1 随机森林算法 |
2.2.2 GBDT算法 |
2.2.3 AdaBoost算法 |
2.2.4 XGBoost算法 |
2.3 数据集介绍及处理 |
2.3.1 数据来源及特征 |
2.3.2 数据预处理 |
2.3.3 实验评估标准 |
2.4 本章小结 |
第三章 相关算法仿真结果对比 |
3.1 实验算法参数及调优 |
3.2 仿真效果对比 |
3.2.1 各类算法评估对比 |
3.2.2 各类攻击检测对比 |
3.3 分析各算法优缺点及原因 |
3.4 本章小结 |
第四章 基于RFECV-PCA-OVO模型的网络入侵检测 |
4.1 递归特征消除交叉验证法RFECV |
4.2 主成分分析PCA |
4.3 OVO分解策略 |
4.4 基于RFECV-PCA-OVO网络入侵模型 |
4.5 实验结果对比 |
4.6 本章小结 |
第五章 基于混合模型的不平衡数据处理 |
5.1 不平衡数据及特点 |
5.2 不平衡数据分类及处理方法 |
5.3 K-means算法聚类 |
5.4 基于K-means的混合不平衡处理 |
5.5 实验效果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(2)基于深度学习的网络入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 相关技术的发展与研究现状 |
1.2.1 入侵检测的研究现状 |
1.2.2 深度学习的研究现状 |
1.3 入侵检测存在的问题 |
1.4 论文的主要研究工作 |
2 相关基础知识 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统定义 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测模型评价指标 |
2.3 深度学习 |
2.3.1 深度学习理论 |
2.3.2 多层感知机 |
2.3.3 自编码网络 |
2.3.4 一维卷积神经网络 |
2.3.5 二维卷积神经网络 |
2.3.6 长短期记忆神经网络 |
2.3.7 注意力机制 |
2.4 本章小结 |
3 基于空时特征和注意力机制的网络入侵检测算法 |
3.1 引言 |
3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架 |
3.3 基于空时特征和注意力机制的网络入侵检测模型 |
3.3.1 入侵检测数据集预处理层 |
3.3.2 CNN层 |
3.3.3 Dropout层 |
3.3.4 Max-pooling层 |
3.3.5 Bi-LSTM层 |
3.3.6 注意力层 |
3.3.7 输出层 |
3.4 实验运行环境和设置 |
3.4.1 实验运行环境 |
3.4.2 实验设置 |
3.5 仿真结果与分析 |
3.5.1 卷积核大小的设置对算法性能的影响 |
3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响 |
3.5.3 学习率的设置对算法性能的影响 |
3.5.4 CLT-net算法二分类性能分析 |
3.5.5 CLT-net算法多分类性能分析 |
3.6 本章小结 |
4 基于一维空时特征的网络入侵检测算法 |
4.1 引言 |
4.2 基于一维空时特征的网络入侵检测算法总体框架 |
4.3 基于一维空时特征的网络入侵检测模型 |
4.4 实验运行环境和设置 |
4.4.1 实验运行环境 |
4.4.2 实验设置 |
4.5 仿真结果与分析 |
4.5.1 CLSTM-net算法二分类性能分析 |
4.5.2 CLSTM-net算法多分类性能分析 |
4.6 本章小结 |
5 基于多分类及数据不平衡的深度学习混合入侵检测算法 |
5.1 引言 |
5.2 不平衡数据集 |
5.2.1 不平衡数据集定义 |
5.2.2 从数据层面开展的研究 |
5.2.3 从算法层面开展的研究 |
5.3 入侵检测数据特征分析 |
5.4 算法基础与分析 |
5.4.1 SMOTE算法 |
5.4.2 Borderline-SMOTE算法 |
5.5 基于数据不平衡的深度学习混合入侵检测算法 |
5.6 仿真结果与分析 |
5.6.1 ICLT-net算法多分类性能分析 |
5.6.2 ICLSTM-net算法多分类性能分析 |
5.6.3 四种算法性能对比 |
5.7 本章小结 |
6 总结及展望 |
6.1 论文的主要工作和结论 |
6.2 论文的展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(3)面向物联网的增量式入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术 |
1.2.2 无线传感网的入侵检测方法 |
1.2.3 增量学习算法 |
1.3 主要研究内容 |
1.4 文章组织结构 |
第二章 相关知识及技术 |
2.1 入侵检测系统及其分类 |
2.1.1 入侵检测技术的基本概念 |
2.1.2 入侵检测系统的框架 |
2.1.3 入侵检测系统的分类 |
2.2 入侵检测中网络流量分类的方法 |
2.2.1 传统的网络流量分类方法 |
2.2.2 基于深度学习的网络流量分类方法 |
2.3 相关模型与算法介绍 |
2.3.1 卷积神经网络模型 |
2.3.2 增量学习 |
2.4 本章小结 |
第三章 基于卷积神经网络模型的入侵检测方法 |
3.1 入侵检测数据集介绍 |
3.1.1 KDD CUP99 |
3.1.2 UNSW-NB15 |
3.1.3 WSN-DS |
3.2 数据预处理 |
3.3 基于CNN的入侵检测方法 |
3.3.1 入侵检测方法的整体流程 |
3.3.2 卷积神经网络模型结构设计 |
3.3.3 生成对抗网络模型结构设计 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 实验结果及分析 |
3.5 本章小结 |
第四章 面向物联网的增量式入侵检测方法 |
4.1 增量式入侵检测模型结构设计 |
4.1.1 多核卷积神经网络模型设计 |
4.1.2 增量学习方法设计 |
4.2 面向物联网的增量式入侵检测方法 |
4.2.1 整体方案 |
4.2.2 数据处理阶段 |
4.2.3 训练阶段 |
4.3 实验分析 |
4.3.1 实验环境 |
4.3.2 评价指标 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(4)面向关键业务网络的流量异常检测系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络流量异常检测方法研究现状 |
1.2.2 网络流量异常检测系统应用现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第二章 相关理论与技术准备 |
2.1 关键业务网络 |
2.1.1 关键业务网络概述 |
2.1.2 关键业务网络流量研究与分析 |
2.2 异常流量 |
2.2.1 DoS/DDoS攻击类异常流量 |
2.2.2 端口扫描类异常流量 |
2.2.3 Web应用攻击类异常流量 |
2.2.4 僵尸网络类异常流量 |
2.3 流量异常检测技术 |
2.3.1 基于统计分析的异常检测方法 |
2.3.2 基于特征工程的异常检测方法 |
2.3.3 基于机器学习的异常检测方法 |
2.4 信息熵 |
2.5 神经网络 |
2.5.1 理论基础 |
2.5.2 激活函数 |
2.5.3 损失函数 |
2.5.4 卷积神经网络 |
2.5.5 循环神经网络 |
2.6 本章小结 |
第三章 基于信息熵与LSTM相结合的流量异常检测 |
3.1 模型总体架构 |
3.2 流量特征选择 |
3.3 基于信息熵与LSTM相结合的流量异常检测模型 |
3.3.1 基于信息熵的流量异常检测模型 |
3.3.2 基于LSTM的流量异常检测模型 |
3.3.3 基于信息熵与LSTM相结合的流量异常检测模型 |
3.4 异常检测模型性能评估 |
3.4.1 数据集介绍 |
3.4.2 选取特征分析 |
3.4.3 基于信息熵的异常检测模型性能评估 |
3.4.4 基于LSTM的异常检测模型性能评估 |
3.5 本章小结 |
第四章 流量异常检测系统设计与实现 |
4.1 系统设计目标 |
4.2 系统总体架构设计 |
4.3 系统各个模块的设计与实现 |
4.3.1 流量采集模块 |
4.3.2 数据预处理模块 |
4.3.3 流量异常检测模块 |
4.3.4 数据存储模块 |
4.4 本章小结 |
第五章 系统结果展示与性能分析 |
5.1 测试环境搭建与部署 |
5.2 系统功能测试 |
5.2.1 流量采集 |
5.2.2 数据预处理 |
5.2.3 流量异常检测 |
5.2.4 数据存储 |
5.3 系统性能测试与分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(5)基于Snort的工业控制系统入侵检测系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统安全防护技术研究现状 |
1.2.2 国内外工业控制系统入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文章节安排 |
第2章 入侵检测技术与Snort入侵检测系统 |
2.1 入侵检测技术研究 |
2.1.1 入侵检测过程 |
2.1.2 入侵检测技术分类 |
2.2 Snort入侵检测系统 |
2.2.1 Snort的工作模式 |
2.2.2 Snort整体架构与工作流程 |
2.2.3 Snort检测规则 |
2.2.4 Snort插件机制 |
2.3 本章小结 |
第3章 基于白名单访问控制机制与深度数据包检测的Modbus入侵检测方法设计与实现 |
3.1 Modbus TCP协议概述与安全性分析 |
3.1.1 Modbus TCP协议概述 |
3.1.2 Modbus TCP协议安全性分析 |
3.2 基于白名单访问控制机制与深度包检测的Modbus入侵检测方法的设计 |
3.2.1 检测方法架构 |
3.2.2 白名单访问控制机制 |
3.2.3 Modbus TCP数据包深度检测 |
3.3 白名单访问控制机制与Snort检测规则的设计与实现 |
3.3.1 白名单访问控制机制的实现 |
3.3.2 Snort检测规则的设计与实现 |
3.4 实验与分析 |
3.4.1 白名单访问控制实验与分析 |
3.4.2 Snort检测规则实验 |
3.5 本章小结 |
第4章 基于机器学习与Snort的Modbus TCP协议入侵检测方法设计与实现 |
4.1 入侵检测方法框架 |
4.2 Modbus数据集与特征提取 |
4.2.1 Modbus数据集概述 |
4.2.2 特征提取与数据集构建 |
4.3 模型筛选 |
4.3.1 评价指标 |
4.3.2 最优分类模型筛选 |
4.4 基于随机森林的Snort预处理器的设计与实现 |
4.5 实验与分析 |
4.5.1 预处理器实验一 |
4.5.2 预处理器实验二 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(6)基于群智能算法优化的入侵检测模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 入侵检测概述 |
1.3 国内外研究现状 |
1.3.1 典型入侵检测方法 |
1.3.2 基于群智能的入侵检测研究方案 |
1.4 本文研究思路和工作创新 |
1.4.1 本文研究思路 |
1.4.2 工作创新 |
1.5 论文的组织结构 |
1.6 本章小结 |
第二章 相关背景知识 |
2.1 超启发式算法 |
2.1.1 粒子群优化算法 |
2.1.2 蝙蝠算法 |
2.1.3 灰狼优化算法 |
2.1.4 差分进化算法 |
2.2 无免费午餐定理 |
2.3 核极限学习机的演进 |
2.3.1 单隐层前馈神经网络 |
2.3.2 极限学习机 |
2.3.3 核极限学习机 |
2.4 本章小结 |
第三章 基于PSO的核极限学习机入侵检测模型 |
3.1 引言 |
3.2 基于PSO的核极限学习机建模过程 |
3.3 参数优化和特征选择技术 |
3.3.1 基于网格搜索的参数优化 |
3.3.2 基于遗传算法的参数优化和特征选择 |
3.4 仿真实验与结果分析 |
3.4.1 数据集及实验环境 |
3.4.2 评价指标 |
3.4.3 参数对核极限学习机分类器的影响 |
3.4.4 适应函数中权重系数选取 |
3.4.5 实验结果分析 |
3.5 本章小结 |
第四章 基于BA的集成剪枝入侵检测模型 |
4.1 引言 |
4.2 投票极限学习机集成方案 |
4.2.1 随机子空间 |
4.2.2 基于随机子空间的投票极限学习机集成方法 |
4.3 基于BA的集成剪枝过程 |
4.3.1 集成学习方法中的多样性度量 |
4.3.2 集成剪枝过程 |
4.3.3 复杂度分析 |
4.4 仿真实验与结果分析 |
4.4.1 评价指标 |
4.4.2 确定隐藏层节点个数和随机子空间维数 |
4.4.3 基本ELM、VELM和Pruning VELM技术比较 |
4.4.4 讨论 |
4.5 本章小结 |
第五章 基于超启发算法的多核极限学习机入侵检测模型 |
5.1 引言 |
5.2 ReliefF技术 |
5.3 基于超启发算法的多核极限学习机模型 |
5.3.1 多核极限学习机建模过程 |
5.3.2 复杂度分析 |
5.4 仿真实验与结果分析 |
5.4.1 实验描述 |
5.4.2 评价指标 |
5.4.3 实验结果及分析 |
5.5 本章小结 |
第六章 工作总结与展望 |
6.1 工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士学位期间的成果 |
攻读博士学位期间参与的科研项目 |
(7)基于堆栈自编码器和FSVM的物联网异常检测模型研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景和意义 |
§1.2 研究现状 |
§1.2.1 物联网安全技术研究现状 |
§1.2.2 入侵检测的研究现状 |
§1.2.3 深度学习 |
§1.3 论文主要的研究内容 |
§1.4 论文结构 |
第二章 相关理论 |
§2.1 入侵检测 |
§2.1.1 入侵检测技术 |
§2.1.2 入侵检测系统 |
§2.2 相关算法 |
§2.2.1 支持向量机算法 |
§2.2.2 聚类算法 |
§2.2.3 深度学习模型结构 |
§2.2.4 深度模型规则学习 |
§2.3 本章小结 |
第三章 基于FSVM的异常检测模型 |
§3.1 FSVM模型 |
§3.1.1 SVM分类器 |
§3.1.2 基于相似簇的样本规模归约算法 |
§3.1.3 基于异构类的样本规模归约算法 |
§3.1.4 聚类算法 |
§3.2 实验与分析 |
§3.2.1 实验数据集 |
§3.2.2 数据预处理 |
§3.2.3 模型评估 |
§3.2.4 模型参数 |
§3.2.5 实验结果与分析 |
§3.3 本章小结 |
第四章 基于SAE和FSVM的异常检测模型 |
§4.1 异常检测模型结构 |
§4.2 深度学习模型 |
§4.2.1 自编码器模型 |
§4.2.2 堆栈自编码器模型 |
§4.3 实验与结论 |
§4.4 本章小结 |
第五章 总结 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(8)基于深度学习的入侵检测模型研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 注意力机制研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第二章 关键技术与基础知识 |
2.1 入侵检测 |
2.1.1 入侵检测系统概述 |
2.1.2 入侵检测系统分类 |
2.1.3 入侵检测的发展趋势 |
2.2 深度学习 |
2.2.1 深度学习概述 |
2.2.2 深度学习基本原理 |
2.2.3 深度学习模型 |
2.3 软注意力机制 |
2.4 数据集介绍 |
2.5 本章小结 |
第三章 基于Borderline-SMOTE和双Attention的入侵检测模型 |
3.1 BS-DAMN模型设计 |
3.1.1 模型总体架构 |
3.1.2 数据预处理 |
3.1.3 双Attention网络设计 |
3.2 实验分析 |
3.2.1 实验环境 |
3.2.2 评价指标 |
3.2.3 实验设计及结果分析 |
3.3 本章小结 |
第四章 基于VAE和改进的神经网络的入侵检测模型 |
4.1 VINN模型设计 |
4.1.1 模型总体架构 |
4.1.2 生成式模型处理数据 |
4.1.3 改进的神经网络设计 |
4.2 实验分析 |
4.2.1 实验环境 |
4.2.2 评价指标 |
4.2.3 实验设计及结果分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 后续工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(9)相似性特征识别的网络流量异常检测技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究问题与方法 |
1.2.1 研究问题 |
1.2.2 研究方法 |
1.3 研究内容与创新点 |
1.3.1 研究内容 |
1.3.2 本文创新点 |
1.4 文章组织内容 |
第二章 相关研究综述 |
2.1 网络入侵检测技术 |
2.2 网络流量异常检测技术 |
2.2.1 基于机器学习的网络流量异常检测技术 |
2.2.2 基于深度学习的网络流量异常检测技术 |
2.2.3 基于规则检测的网络流量异常检测技术 |
2.2.4 网络流量检测方法总结与分析 |
2.3 本章小结 |
第三章 时间相关性异常流量检测方法 |
3.1 相似性特征识别问题与模型构建 |
3.1.1 相似性特征识别问题 |
3.1.2 模型构建方法 |
3.1.3 模型构建效果 |
3.2 时间相关性异常流量检测方法 |
3.2.1 总体架构 |
3.2.2 时间相关性自适应特征集成方法 |
3.2.3 二进制编码的标签重定义方法 |
3.2.4 集成标签还原方法 |
3.3 时间相关性异常流量检测算法 |
3.3.1 训练过程 |
3.3.2 测试过程 |
3.4 评价标准 |
3.4.1 准确度性能指标 |
3.4.2 复杂度与误差量指标 |
3.4.3 时间相关性特征集成方法的有效性 |
3.5 本章小结 |
第四章 时间深度异常检测模型(TIDNN) |
4.1 TIDNN模型 |
4.1.1 TIDNN模型 |
4.1.2 TIDNN模型特点 |
4.2 TIDNN 模型构建方法 |
4.2.1 DNN模型 |
4.2.2 TIDNN模型中DNN在异常流量检测中的应用 |
4.3 模型结构 |
4.3.1 二进制编码标签重定义方法 |
4.3.2 二进制解码集成还原方法 |
4.3.3 TIDNN算法 |
4.4 实验 |
4.4.1 实验数据集 |
4.4.2 实验测试 |
4.4.3 实验分析 |
4.5 本章小结 |
第五章 模糊卷积异常检测模型(HFICNN) |
5.1 HFICNN模型特点及构造方法 |
5.1.1 HFICNN模型特点 |
5.1.2 HFICNN模型构造方法 |
5.2 HFICCN模型 |
5.2.1 HFICCN模型整体结构 |
5.2.2 HFICCN算法 |
5.3 实验 |
5.3.1 实验测试 |
5.3.2 实验分析 |
5.4 本章小结 |
第六章 组合SVM异常检测模型(CTSVM) |
6.1 标签重定义的数据分布问题 |
6.2 组合SVM异常检测模型(CTSVM) |
6.2.1 SVM决策边界与分类内部数据数量无关 |
6.2.2 CTSVM方法有效性 |
6.3 实验 |
6.3.1 实验测试 |
6.3.2 实验分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(10)基于胶囊网络的网络流量异常检测方法的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 相关研究进展 |
1.3 论文的研究内容和章节安排 |
1.3.1 论文研究内容 |
1.3.2 论文章节安排 |
1.4 本章小结 |
2 相关理论与技术 |
2.1 入侵检测 |
2.1.1 入侵检测的概念 |
2.1.2 入侵检测的分类 |
2.1.3 常见的网络攻击类型 |
2.2 深度学习 |
2.2.1 深度学习基本概念 |
2.2.2 神经网络与反向传播算法 |
2.2.3 卷积神经网络 |
2.2.4 深度学习框架 |
2.3 胶囊网络 |
2.3.1 胶囊网络的实现流程 |
2.3.2 胶囊网络算法结构 |
2.3.3 胶囊网络的损失与优化 |
2.4 本章小结 |
3 基于胶囊网络的网络流量异常检测模型 |
3.1 异常检测总体框架 |
3.2 基于胶囊网络的异常检测模型 |
3.2.1 胶囊网络的编码结构 |
3.2.2 胶囊网络的解码结构 |
3.3 实验与结果分析 |
3.3.1 实验数据集及实验环境 |
3.3.2 数据预处理 |
3.3.3 实验评估标准 |
3.3.4 实验结果分析 |
3.4 本章小结 |
4 SMOTE-Tomek采样的胶囊网络异常检测模型 |
4.1 样本不平衡的处理方法 |
4.1.1 欠采样 |
4.1.2 过采样 |
4.1.3 混合采样 |
4.1.4 本文所使用的采样方法 |
4.2 基于SMOTE-Tomek混合采样和胶囊网络的异常检测模型 |
4.3 实验与结果分析 |
4.3.1 实验设计 |
4.3.2 数据重采样 |
4.3.3 实验结果 |
4.3.4 实验分析 |
4.4 本章小结 |
5 总结和展望 |
5.1 本文工作总结 |
5.2 下一步工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
四、特征检测与异常检测相结合的入侵检测模型(论文参考文献)
- [1]基于机器学习的电力信息网络的入侵检测方法研究[D]. 钱伟民. 福建工程学院, 2021(02)
- [2]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
- [3]面向物联网的增量式入侵检测技术研究[D]. 刘天一. 北方工业大学, 2021(01)
- [4]面向关键业务网络的流量异常检测系统的设计与实现[D]. 张雨姗. 北京邮电大学, 2021(01)
- [5]基于Snort的工业控制系统入侵检测系统设计与实现[D]. 帅隆文. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(08)
- [6]基于群智能算法优化的入侵检测模型研究[D]. 沈焱萍. 北京邮电大学, 2021(01)
- [7]基于堆栈自编码器和FSVM的物联网异常检测模型研究[D]. 张海洋. 桂林电子科技大学, 2021(02)
- [8]基于深度学习的入侵检测模型研究[D]. 李尹楠. 山西大学, 2021(12)
- [9]相似性特征识别的网络流量异常检测技术研究[D]. 岳欣. 天津理工大学, 2021(08)
- [10]基于胶囊网络的网络流量异常检测方法的研究[D]. 刘爽. 北京交通大学, 2021(02)