一、基于Agent的网络入侵检测的研究(论文文献综述)
胡默迪[1](2020)在《基于孤立森林的工控网络入侵防御系统的研究与应用》文中研究说明网络安全作为国际上新兴的“战场”,近些年来越来越多的作为关键词出现在了国际新闻中,例如2020年初的“美伊”冲突中,伊朗宣称收到并抵御住了历史上检测到的最大规模的网络攻击,还有联想大约十年前攻击伊朗核设施的大名鼎鼎的“震网病毒”以及其他层出不穷的网络安全事件和网络监听丑闻,不难发现如今全世界各国已经陆续将网络作为继海陆空和太空之外的又一个主要战场,而在这种日益严峻的安全形势下,互联网突飞猛进的发展又是提高国民生产力不可缺少的重要动力,因而对于网络安全的研究有着十分重要的意义和迫切性。工业控制系统(ICS,Industrial Control Systems)已成为我国现代化生产的重要支柱,其安全问题也是国家网络安全的重要组成部分,因此建立针对于ICS的综合入侵防御系统十分重要。本文针对基于机器学习算法的工控网络入侵防御系统开展了研究,主要工作及贡献如下:(1)针对传统入侵检测中静态规则检测的不够灵活以及专家规则的人力成本过高且时效性较低问题,提出了一种基于机器学习的无监督异常检测算法。在系统截取网络流量或其他行为信息数据后,首先进行简单且高速的预处理,将数据简化为向量形式,根据向量具体数据,构建出不同的树,并由这些树构成森林,根据树每个数据在树中的具体位置,经过计算得到数据的异常分数,最后根据这个异常分数判断数据是否为异常数据。由于提出的无监督机器学习算法训练不需要进行预先的数据打标处理,算法同时也适用于难以进行数据收集分类的实际ICS系统应用场景。(2)针对工业控制系统的环境特点将孤立森林算法模型改进为流模型,可以应对无限的流量同时将检测结果实时返回。改进后的算法模型是基于决策树的森林模型,在完成了初步的模型建立之后,可以将数据流引入一个缓冲区。当缓冲区中的数据满足一定条件后,采取修改树结构的方式对整个森林进行更新;在更新操作结束后,还会对过于臃肿以及检测结果偏差相对较大的部分树进行丢弃处理,同时会用最新的数据重新构建相同数量的树,保证森林中的树数量恒定。(3)设计并实现了一个入侵防御系统结构。整个入侵防御系统采用C/S模式,一个服务端可以同时监控多个客户端的安全状况。客户端agent进程主要负责对数据的采集和对异常行为的阻断或者其他处理操作,采集的数据包括宿主机的网络流量信息和部分进程行为信息。服务端会根据传回的数据进行客户端宿主机安全状况的分析,首先根据静态规则判断进行初步的判断,如果判断结果正常则将数据输入机器学习部分,进行进一步的检测分析。所有从客户端传回的数据都会被存入Elasticsearch进行备份存储,而入侵防御系统相关的数据则会被存放在Mongo数据库中。此外,入侵系统还提供一个网页管理界面系统,提供对系统整体的管理和控制功能以及对数据的可视化展示。本文设计并实现的入侵防御系统同时也是与国家某机构的合作项目中的研究成果,并已经进行了试用部署,为提升国家电网的安全防御水平起到了一定的作用。
杨蕊[2](2020)在《基于SRAM的硬件搜索引擎设计与实现》文中认为不同于静态随机存取存储器(Static Random Access Memory,SRAM),TCAM(Ternary Content Addressable Memory)不仅可以通过地址来访问存储器,而且可以输入搜索数据来得到相应数据所在的地址。正是由于TCAM具有快速搜索能力,因此被广泛应用于数据搜索功能的网络基础设施中。但传统的TCAM功耗较高而且价格也较昂贵,因此很多基于SRAM的TCAM被提出,但目前这些基于SRAM的TCAM资源利用率还较低。论文提出了一种基于SRAM的“资源节约型”TCAM(Resource-Saving TCAM Structure Based on SRAM,RS-TCAM)。该结构通过划分编码区、压缩编码区数据的方式有效地减少了SRAM的使用,提高了资源利用效率。基于Xilinx virtex-7 FPGA和真实路由表的实验结果表明:本文提出的RS-TCAM结构最多比UE-TCAM减少使用10.94%的SRAM资源。论文还将RS-TCAM结构应用于网络入侵检测系统(Network Intrusion Detection System,NIDS)中。RS-TCAM在其中发挥“过滤”作用,通过RS-TCAM的过滤,NIDS不需要将数据包与系统中所有规则一一比对来判断数据包中是否有“危险行为”,只需与少数的规则进行对比来判断即可,因此将RS-TCAM应用于NIDS提高了系统的检测效率。为了证实基于RS-TCAM的NIDS能够提高检测效率,本文做了相关仿真实验:在DARPA2000中截取了6组数据进行相关实验。综合6组实验数据表明,平均过滤比例达93.2%,即对于需要检测的数据包,只需要与6.8%的规则做整体比对即可。显然,RS-TCAM在网络入侵检测系统中发挥着很好的“过滤”性能,能够较大程度地提高网络入侵检测系统的检测效率。
张彭彭[3](2020)在《基于DQN的电力工控网络攻击分析研究》文中进行了进一步梳理电力作为国家的基础产业,它的供应和安全不仅关乎国家安全战略更影响经济社会的发展。工控系统作为电力的重要组成部分,它的各方面安全都非常重要。在网络方面,理想状态下我们希望它一直稳定并且可靠运行。由于网络的互联性使得网络很容易受到攻击的威胁。虽然原有的检测系统可以很好地结合入侵警告和安全响应,但是随着技术的不断发展,攻击已变得更加普遍且难以检测,其中逃逸技术就是这类技术的代表,它可以通过伪装和修改网络数据流来逃避入侵检测系统的检测。本文所做工作为首先在原有入侵检测系统(IDS)的基础上结合电力工控网络的特点分析IDS存在的不足。原有入侵检测如果按照检测原则进行分类的话则分为滥用和异常的检测。前者只能对已知入侵进行检测,对于未知的则无能为力,因此漏报率相对较高。后者则被应用于网络和系统都不存在异常的模型中,但由于无法确定正常连接和入侵的阈值,因此导致误报和漏报的情况相对较多。然后对工控网络的特性进行分析,一方面由于工控网络是隔离的,无法频繁的更新特征库,导致漏报率相对较高。另一方面由于基于异常的检测漏报和误报相对较高且直接部署到网络环境中可能会影响工控网络的稳定性和实时性。为了解决以上问题本文采用DQN算法对原有IDS系统进行了改进,首先采用旁路部署的原则,解决了系统可能影响工控网络稳定性的问题。其次将卷积神经网络和Q-learning进行结合,进而产生了 DQN算法,利用它的自学习、探索与利用等特性实现对网络中的入侵行为进行实时自动的检测、报警以及对未知的攻击也可以实现有效的检测。本文先从研究强化学习、深度学习入手,研究将卷积神经网络与强化学习决策过程相结合的深度强化学习算法DQN,并将其应用于网络异常检测系统当中,用于检测网络入侵行为。搭建实验环境平台,使用大量的数据集对系统进行训练,并通过不断调整各个参数进行多次重复训练。对模型进行测试,将得到的可视化结果进行详细的分析,验证其可行性。
揭豹[4](2019)在《基于数字蚂蚁系统的网络安全自主防御关键技术研究》文中提出
马晓亮[5](2019)在《基于Hadoop的网络异常流量分布式检测研究》文中研究说明随着计算机科学和网络技术的高速发展,互联网的开放性和共享性等优点越来越明显,网络信息技术被运用到诸多领域,应用范围遍及世界每个角落的政治、经济、金融、教育和军事等领域。由于计算机及网络的脆弱性、网络协议的缺陷和隐藏的安全漏洞,给网络安全带来极大威胁。网络流量数据和网络日志蕴含着丰富的有价值信息,在用户行为分析、上网行为管理、入侵检测和网络管理等许多领域具有非常高的价值,最初的网络数据处理方式是使用单台计算机对数据进行计算分析,单台处理设备在CPU、I/O与存储方面的性能受到硬件当时硬件发展水平的限制且没有扩展性。面对当今高速发展的高性能硬件设备,导致系统产生数据量和网络中传输的流量呈现几何级数级别增加,传统检测方法无法满足大规模数据分析对时间和效率的要求,在实际应用中对数据分析的处理时间要求越来越高,具备高吞吐和低时延的并行计算成为了数据处理的重要指标,分布式异常检测的研究成为异常检测研究领域的新风向标。针对网络安全形势日趋严峻和海量网络数据快速增长的背景下,本文设计并实现基于云计算的分布式异常网络流量检测的实验,通过云计算对大规模数据的存储和计算能力,解决入侵检测、网络流量分析及日志数据的采集、存储和分析面临的主要瓶颈问题,运用Hadoop的MapReduce分布式并行计算模型,能够高效和可靠地并行处理大规模数据集。本文有关网络异常流量分布式检测的主要研究内容如下:(1)分布式异常检测平台架构研究通过需求分析完成分布式入侵检测平台架构设计,整体架构分为网络采集、分布式存储和异常检测分析三个层次,按照需求完成网络数据采集、数据存储和数据异常检测的实验环境的搭建,通过训练样本训练建立异常检测模型,使用历史特征形成特征异常检测特征库,可以提高异常检测系统的数据处理能力,提高检测效率和检测准确率,可以扩展系统的学习能力挖掘分析更深层次的信息。(2)网络数据采集和网络日志收集研究采用Flume从多源前端服务器中采集日志和告警信息等网络日志数据存储到HDFS分布式文件系统中,使用Sniffer技术采集网络流量并对网络流量进行特征提取,采集端运用WinPcap与LibPcap采集网络数据,实现会话连接重构方式提取网络流量并存储特征值,将KDD99格式特征数据传送到分析处理系统的HDFS文件系统中,对入侵告警信息进行相关性融合分析。(3)数据分析算法研究将模糊C-均值聚类算法、词汇分割分类算法和统计学方法应用到采集的网络流量和网络日志数据,验证算法的可行性和检验分析结果的准确率。通过预处理网络数据和使用基于网络流量相关性的模糊C-均值聚类算法完成聚类分析,提出网络流量相关性四关键要素和基于权值的目标函数计算方法,从训练样本数据获取聚类簇中心值和聚类类型,使用异常方差统计的方法,检测分布式拒绝服务攻击行为,并构建历史特征库满足对未来数据快速分析的需求。(4)基于分布式的网络异常检测研究将机器学习算法和MapReduce分布式计算模型结合在Hadoop平台上进行并行化处理,将存储在HDFS分布式文件系统中网络采集数据、日志和告警信息,采用MapReduce和Flume等分布式计算技术完成分布式异常检测实验、融合告警信息,通过聚类算法和分类算法深入挖掘数据中的异常信息和异常网络流量,对分布式异常检测的时间效率、准确率、漏报率和误报率进行了分析。综上所述,本论文构建的网络异常流量分析实验有效地解决了网络数据的采集、存储与异常分析等问题,融合了Hadoop与数据挖掘各自的优势,充分发挥了Hadoop分布式计算框架的高扩展性和高吞吐性等特性,利用数据挖掘算法深入检测网络事件中的异常信息,形成一整套比较完整且准确度较高的采集、存储、分析和特征建立过程。
余龙华[6](2019)在《基于主动学习支持向量机的网络入侵检测技术的研究与应用》文中研究说明随着互联网技术的不断发展与日渐成熟,网络交互在人们的日常生活当中扮演着越来越重要的角色。如何对历史网络连接数据进行建模分析,并在此基础上对新产生的数据进行入侵检测,成为当前的一个研究热点。本文设计并实现了一种基于改进的主动学习支持向量机多分类算法,而后基于该算法设计实现了网络入侵检测应用软件,提供了对代表性样本建立分类模型、对待检测的网络连接数据进行入侵检测以及显示检测结果等功能。在选取学习样本的过程中,传统的主动学习支持向量机分类算法仅考虑样本与分类边界的距离,而并未考虑样本间的冗余度。针对这一缺陷,本文通过改进学习策略,提出了一种改进的主动学习支持向量机二分类算法。该算法定义了样本的选取度,综合考虑样本与当前分类边界的距离,以及样本与已选样本间的冗余度,使得选取的样本更具有合理性;另外,该算法通过引入样本选择宽度的概念,分析了算法每次迭代过程中,样本选择个数对算法性能的影响。实验结果分析表明,相比于传统的主动学习支持向量机分类算法,本文提出的算法在预测准确率一致的情况下,需要更少的已标记样本,并且算法的收敛速度更快。传统的支持向量机分类算法通常用于进行数据二分类处理,难以满足网络连接数据中攻击类型多样化的需求。本文在支持向量机二分类算法的基础上进行了扩展,实现了基于支持向量机的多分类算法。进一步,在支持向量机多分类算法的基础上,结合改进学习策略的主动学习算法,实现了改进的主动学习支持向量机多分类算法。通过实验分析,在多类别样本的情况下,改进的主动学习支持向量机多分类算法能够用少量的已标记样本,达到高预测准确率的效果。本文在设计并实现了改进的主动学习支持向量机多分类算法的前提下,从项目整体性出发,设计并实现了网络入侵检测应用软件。该应用软件能够通过提供的训练样本建立入侵检测模型,然后采用检测模型对用户上传的文件数据进行入侵检测,之后将检测结果以表格的形式进行展示,并提供按关键字进行结果筛选等功能。
牛雷[7](2018)在《基于PCA-AKM的免疫入侵检测技术研究与应用》文中研究表明入侵检测技术作为一种主动安全防护技术,能够有效解决网络安全问题。然而目前的检测技术存在检测效率低、自适应能力差、误报率高的问题。论文从聚类算法和人工免疫角度入手,对如何有效提高入侵检测效果进行研究。主要内容如下:(1)K-means算法随机选择初始聚类中心造成聚类分析结果不稳定。论文提出PCA-AKM算法,算法使用自定义指标密权值,确定初始聚类中心,避免了聚类中心不稳定的问题。算法利用主成分分析方法提取数据集中的主要成分,达到数据降维的目的。与其他K-means改进算法在UCI数据集上进行聚类分析对比,PCA-AKM算法聚类稳定性高于其他的K-means算法。将算法应用于KDD CUP 99数据集中,进行入侵检测仿真,实验结果证明算法检测率高,误检率低,能够有效提高入侵检测的准确率。(2)针对聚类算法对于未知入侵行为检测效率低、自适应能力差问题,构建了基于PCA-AKM算法与人工免疫的混合入侵检测模型PCA-AKM-AIID。模型由3部分构成:PCA-AKM检测模块、免疫检测器初次生成模块、免疫应答模块。检测数据通过PCA-AKM模块进行检测,检测出的非异常数据传递给免疫应答模块进行二次检测;检测出的异常数据传递给免疫检测器初次生成模块进行未成熟检测器的生成,未成熟检测器进行自体耐受生成成熟检测器,当成熟检测器与非自体数据匹配次数超过阈值β时,将成熟检测器进化为记忆检测器。通过不断进化,完成检测器的动态更新。实验证明,模型性能稳定,可有效提高入侵检测准确率,降低误检率。(3)设计了基于PCA-AKM-AIID模型的入侵检测系统,系统对网络流量数据进行抓取,将流量数据处理为后续模块可以识别的数据,在抓取数据的同时进行流量控制,防止因流量过大而导致丢包率上升的问题。实验证明了利用PCA-AKM-AIID模型检测网络流量中的异常行为是有效的,能够满足大流量环境下的入侵检测需求,系统运行稳定。
傅荣,佘朝晖[8](2016)在《多Agent的创新网络入侵检测方法仿真研究》文中研究指明在多Agent的创新网络中,容易出现周期性漏洞和链路反馈溢出,为网络病毒的入侵提供了时隙。通过多Agent的创新网络入侵进行有效检测,可以实现对病毒的拦截和识别,提高网络安全性能。提出一种基于局部特征尺度的多Agent下创新网络入侵检测方法,分析网络结构和网络入侵节点分布特征,构建多Agent的创新网络入侵信号模型,进行入侵信号的滤波抗干扰处理,采用局部特征尺度匹配方法进行网络入侵的匹配滤波检测,实现网络入侵检测算法的改进。仿真实验结果表明,采用该方法进行网络入侵检测,准确检测概率高于传统方法,并具有较好的幅值响应性能,有效抑制了多Agent的创新网络中的旁瓣干扰,在网络安全防御中具有较好的应用价值。
陈建国,李四海[9](2016)在《一种基于分布式移动代理的协同网络入侵检测模型》文中研究说明随着互联网技术及规模的不断发展和扩大,网络安全成为各个用户不可回避的问题.本文首先描述了网络入侵检测技术体系结构,然后将代理技术引入网络入侵检测,提出了一种基于分布式移动代理技术的网络入侵检测框架模型,最后以该框架为原型,通过将误用检测模式和异常检测模式协同应用,设计了一种基于分布式移动代理的协同网络入侵检测系统工作流程.
郭广丰,马占飞[10](2016)在《基于Multi-Agent和本体的分布式入侵检测系统研究》文中认为入侵检测系统IDS(Intrusion Detection System)经历了近三十年的发展,虚警率高等问题一直困扰着用户,其原因可以部分归结为知识表示能力不足和IDS缺少协同工作。针对上述问题,融合Agent和本体技术,在此基础上建立相应的入侵检测本体知识库,提出一种基于Multi-Agent和本体的分布式IDS系统。该系统采用以本体为核心的多层次、分布式体系结构,从功能上分为探测器层、协同分析器层、知识管理层,从结构上由知识管理Agent、主机入侵检测Agent、网络入侵检测Agent、日志入侵检测Agent以及其他入侵检测Agent组成。各入侵检测Agent间协作采用合同网模型和熟人模型的协作算法。经过实验分析验证,该系统一方面提高了各检测器的协同工作能力,降低了虚警率,另一方面可以大大减少各检测器的通信量,提高了其协作效率。
二、基于Agent的网络入侵检测的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Agent的网络入侵检测的研究(论文提纲范文)
(1)基于孤立森林的工控网络入侵防御系统的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织 |
第二章 相关理论和技术 |
2.1 传统入侵检测技术 |
2.2 传统入侵防御技术 |
2.3 基于机器学习的入侵检测技术 |
2.4 本章小结 |
第三章 基于孤立森林的入侵检测模型设计 |
3.1 工业控制系统网络特征 |
3.2 入侵检测模型设计 |
3.2.1 孤立森林算法基本原理 |
3.2.2 改进算法的模型构建与检测 |
3.2.3 流模型更新 |
3.3 入侵检测模型的实验评估 |
3.3.1 评价标准 |
3.3.2 测试数据集 |
3.3.3 实验结果与分析 |
3.4 本章小结 |
第四章 基于改进孤立森林的入侵防御系统设计与应用 |
4.1 入侵防御系统的需求分析 |
4.1.1 入侵防御系统的需求背景 |
4.1.2 入侵防御系统的安全需求 |
4.2 入侵防御系统的架构设计 |
4.2.1 入侵防御系统功能设计 |
4.2.2 入侵防御系统架构设计 |
4.2.3 入侵防御系统数据采集与风险评估 |
4.3 入侵防御系统核心模块的设计与应用 |
4.3.1 客户端Agent模块 |
4.3.2 客户端Daemon模块 |
4.3.3 服务端Server模块 |
4.3.4 机器学习分析模块 |
4.3.5 服务管理模块 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文及其他成果 |
(2)基于SRAM的硬件搜索引擎设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景及研究意义 |
1.2 关于CAM的基础知识 |
1.3 国内外研究现状 |
1.4 论文研究内容 |
1.5 论文的结构 |
2 RS-TCAM结构设计 |
2.1 RS-TCAM的搜索和映射基本原理 |
2.2 编码压缩 |
2.3 TCAM划分 |
2.3.1 划分成列 |
2.3.2 划分成层 |
2.3.3 总体划分 |
2.4 数据排列 |
2.5 数据搜索 |
3 RS-TCAM的 FPGA验证 |
3.1 FPGA介绍 |
3.2 RS-TCAM的 FPGA实现 |
3.3 实验结果对比与分析 |
4 RS-TCAM在入侵检测系统中的应用 |
4.1 入侵检测系统(IDS) |
4.1.1 入侵检测系统概述 |
4.1.2 TCP/IP的四层网络结构模型 |
4.1.3 snort入侵检测系统 |
4.2 基于RS-TCAM的入侵检测系统 |
4.2.1 基于RS-TCAM的入侵检测系统的总体结构 |
4.2.2 数据发送模块 |
4.2.3 数据缓存模块 |
4.2.4 过滤器模块 |
4.2.5 帧尾判定模块 |
4.2.6 RISC_CPU模块 |
5 基于RS-TCAM的 NIDS的实验设计与结果分析 |
5.1 数据包来源 |
5.2 RS-TCAM的数据存储及参数配置 |
5.3 基于RS-TCAM的 NIDS的实验结果展示与分析 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(3)基于DQN的电力工控网络攻击分析研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.3 论文主要内容与组织结构 |
1.3.1 论文主要内容 |
1.3.2 论文组织结构 |
第2章 电力工控网络入侵检测系统的关键技术 |
2.1 电力工控网络安全 |
2.2 高级逃逸技术 |
2.3 入侵检测系统 |
2.3.1 入侵检测系统的原理及分类 |
2.3.2 工控网入侵检测系统的功能分析以及应用 |
2.4 深度学习 |
2.4.1 深度学习相关概念 |
2.4.2 深度学习模型 |
2.5 强化学习 |
2.5.1 理论介绍 |
2.5.2 马尔科夫决策过程 |
2.5.3 Q-Learning |
2.5.4 Sarsa和Sarsa(λ)算法 |
2.6 本章小结 |
第3章 基于DQN的入侵检测系统设计 |
3.1 深度强化学习 |
3.1.1 基本概念 |
3.1.2 常见算法 |
3.1.3 深度强化学习的发展 |
3.2 DQN在电力工控网络中的应用 |
3.2.1 系统总体架构图以及DQN相关介绍 |
3.2.2 算法优势 |
3.2.3 模型训练过程 |
3.3 本章小结 |
第4章 详细设计及实验结果分析 |
4.1 可行性研究 |
4.1.1 强化学习领域相关研究 |
4.1.2 相关数据集 |
4.2 相关工具简介 |
4.2.1 OpenAI Gym平台 |
4.2.2 TensorFlow平台 |
4.3 环境平台搭建 |
4.3.1 相关平台搭建 |
4.3.2 使用TensorFlow构建神经网络 |
4.4 实验过程以及结果分析 |
4.4.1 安装环境 |
4.4.2 程序相关流程 |
4.4.3 相关测试 |
4.4.4 结果与分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(5)基于Hadoop的网络异常流量分布式检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究进展 |
1.3 研究切入点 |
1.4 研究方案 |
1.5 本文结构组织 |
第2章 相关技术研究 |
2.1 网络安全主要威胁 |
2.2 入侵检测系统概述 |
2.3 分布式基础架构HADOOP研究 |
2.4 异常网络流量检测方法 |
2.5 入侵检测数据集 |
2.6 本章小结 |
第3章 网络数据采集算法和系统研究 |
3.1 数据采集系统分析 |
3.2 网络日志采集与存储 |
3.3 网络流量采集与数据格式转换 |
3.4 实验与结果分析 |
3.5 本章小结 |
第4章 网络异常数据分析方法研究 |
4.1 基于聚类算法的特征分析研究 |
4.2 基于词汇分割的分类方法研究 |
4.3 基于关联性的入侵有效性分析 |
4.4 实验与结果分析 |
4.5 本章小结 |
第5章 分布式并行化网络异常流量分析研究 |
5.1 分布式处理需求分析 |
5.2 分布式WEB日志异常网络访问并行化检测 |
5.3 分布式集群的聚类网络异常流量检测 |
5.4 实验与结果分析 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 进一步研究展望 |
参考文献 |
致谢 |
攻读硕士期间发表论文及科研工作 |
(6)基于主动学习支持向量机的网络入侵检测技术的研究与应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 论文的组织安排 |
2 相关知识介绍 |
2.1 数据挖掘 |
2.2 入侵检测 |
2.3 支持向量机 |
2.4 主动学习 |
2.5 本章小结 |
3 改进的主动学习支持向量机网络入侵检测算法 |
3.1 数据预处理 |
3.1.1 数据格式与说明 |
3.1.2 数据项的获取 |
3.1.3 数据标准化处理 |
3.2 特征提取 |
3.3 改进的主动学习支持向量机二分类算法 |
3.3.1 算法设计 |
3.3.2 实验分析 |
3.4 改进的主动学习支持向量机多分类算法 |
3.4.1 算法设计 |
3.4.2 实验分析 |
3.5 本章小结 |
4 网络入侵检测应用软件的设计与实现 |
4.1 需求分析 |
4.1.1 开发目的和意义 |
4.1.2 应用软件概述 |
4.1.3 功能需求 |
4.1.4 性能需求 |
4.2 总体设计 |
4.2.1 技术方案 |
4.2.2 软件架构 |
4.2.3 总体框架 |
4.2.4 数据库设计 |
4.2.5 运行流程 |
4.3 应用软件总体实现 |
4.4 文件上传功能模块的实现 |
4.5 结果查询功能模块的实现 |
4.6 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
附录 |
(7)基于PCA-AKM的免疫入侵检测技术研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
2 入侵检测技术 |
2.1 入侵检测基本概念 |
2.2 入侵检测模型 |
2.3 入侵检测分类 |
2.4 入侵检测存在的问题与研究方向 |
2.5 本章小结 |
3 PCA-AKM入侵检测算法 |
3.1 K-means算法 |
3.2 基于PCA的加速K-means算法 |
3.3 PCA-AKM算法的应用 |
3.4 时间性能分析 |
3.5 本章小结 |
4 基于人工免疫的入侵检测 |
4.1 基于人工免疫的入侵检测模型 |
4.2 PCA-AKM-AIID模型 |
4.3 实验及仿真 |
4.4 本章小结 |
5 入侵检测系统的设计与实现 |
5.1 入侵检测系统总体设计 |
5.2 流量收集模块设计与实现 |
5.3 预处理模块设计与实现 |
5.4 检测模块设计与实现 |
5.5 入侵处理模块设计与实现 |
5.6 系统测试 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士期间主要成果 |
(8)多Agent的创新网络入侵检测方法仿真研究(论文提纲范文)
0 引言 |
1 多Agent创新网络结构分析与入侵信号模型构建 |
1.1 多Agent创新网络结构分析 |
1.2 多Agent创新网络入侵的信号模型构建 |
2 网络入侵的抗干扰处理和检测算法改进实现 |
2.1 网络入侵的抗干扰处理 |
2.2 入侵检测算法改进实现 |
3 仿真实验结果与分析 |
4 结语 |
(9)一种基于分布式移动代理的协同网络入侵检测模型(论文提纲范文)
0 引言 |
1 网络入侵检测技术概述 |
2 基于分布式移动Agent的网络入侵检测体系结构 |
2.1 移动Agent入侵检测框架模型 |
2.2 移动Agent迁移通信过程 |
2.3 协同网络入侵检测系统工作流程 |
3 结语 |
(10)基于Multi-Agent和本体的分布式入侵检测系统研究(论文提纲范文)
0 引言 |
1 本体知识库的构建 |
2 基于Multi-Agent和本体的IDS系统 |
2. 1 功能模块分析 |
1)探测器层 |
2) 协同分析器层 |
3) 知识管理层 |
2. 2 组织结构分析 |
2. 3 各入侵检测Agent间协作 |
2. 3. 1 合同网模型和熟人模型相结合的协商过程 |
1)招标准备 |
2) 发布招标公告 |
3) 投标 |
4) 评标 |
5) 任务执行 |
6)验收 |
2. 3. 2 熟人集评估 |
2. 3. 3 投标、中标决策函数 |
1) 招标书 |
2) 投标决策 |
3) 投标书 |
4) 中标决策函数 |
3 模型验证及实验数据分析 |
4 结语 |
四、基于Agent的网络入侵检测的研究(论文参考文献)
- [1]基于孤立森林的工控网络入侵防御系统的研究与应用[D]. 胡默迪. 北京邮电大学, 2020(04)
- [2]基于SRAM的硬件搜索引擎设计与实现[D]. 杨蕊. 大连理工大学, 2020(02)
- [3]基于DQN的电力工控网络攻击分析研究[D]. 张彭彭. 华北电力大学(北京), 2020(06)
- [4]基于数字蚂蚁系统的网络安全自主防御关键技术研究[D]. 揭豹. 国防科技大学, 2019
- [5]基于Hadoop的网络异常流量分布式检测研究[D]. 马晓亮. 西南大学, 2019(01)
- [6]基于主动学习支持向量机的网络入侵检测技术的研究与应用[D]. 余龙华. 南京理工大学, 2019(06)
- [7]基于PCA-AKM的免疫入侵检测技术研究与应用[D]. 牛雷. 山东科技大学, 2018(03)
- [8]多Agent的创新网络入侵检测方法仿真研究[J]. 傅荣,佘朝晖. 现代电子技术, 2016(24)
- [9]一种基于分布式移动代理的协同网络入侵检测模型[J]. 陈建国,李四海. 兰州文理学院学报(自然科学版), 2016(03)
- [10]基于Multi-Agent和本体的分布式入侵检测系统研究[J]. 郭广丰,马占飞. 计算机应用与软件, 2016(02)