入侵检测系统AIDS的研究与设计

入侵检测系统AIDS的研究与设计

一、入侵检测系统AIDS的研究与设计(论文文献综述)

谢凯,代康[1](2021)在《基于负载预测的通信网络入侵检测系统设计》文中认为针对传统通信网络入侵检测系统负载不均而导致检测精准度低的问题,提出了基于负载预测的通信网络入侵检测系统设计;设计系统硬件结构,使用T-KOKO型监听器及带有监听面板AP-9812M的语音信息监听工具,使用HDMI分配器传输监听信号,选择JY211-QTQ-04型号光缆探测器,其内部含有发射机和接收机,用于发射和接收数据,采用TCP继电器控制器用于改变指令正常执行的顺序;确定负载指标,动态调整负载预测策略,保证负载均衡,并通过hash函数获取网络攻击行初始判别概率向量,实现通信网络入侵检测;由实验结果可知,该系统的运行时间平均值为86.3 s,吞吐率平均为74 Mbps,网络入侵检测准确率平均值为95%,证明所设计通信网络入侵检测系统运行时间较短,吞吐量较高,证明了该系统的检测速度较快,且检测准确率较好,能够为通信网络的安全运行提供系统支持。

肖建安[2](2021)在《基于深度学习的非平衡入侵检测》文中提出

赵文仿[3](2021)在《基于卷积神经网络的入侵检测分类方法研究》文中指出

彭一波[4](2021)在《入侵检测系统在车载CAN网络中的设计与实现》文中研究说明

商富博[5](2021)在《基于深度学习的入侵检测技术研究》文中进行了进一步梳理

于博文[6](2021)在《基于深度包检测和生成对抗网络的入侵检测关键技术研究与实现》文中提出

张帆[7](2021)在《面向ML-NIDS的对抗样本生成》文中认为

肖建平,龙春,赵静,魏金侠,胡安磊,杜冠瑶[8](2021)在《基于深度学习的网络入侵检测研究综述》文中认为【目的】互联网的迅速发展给人们的生活带来了极大的便利,然而各种网络攻击行为也日益增加,网络空间面临着严重的威胁。入侵检测在防护网络攻击中发挥着关键作用。【文献范围】近年来,深度学习方法在入侵检测领域得到了广泛应用。本文通过广泛的文献调查,选取了该领域的最新研究工作。【方法】首先介绍了当前的网络安全形势,并总结了入侵检测系统的类型、数据集和评估方法,然后在检测技术层面,论述了基于传统机器学习方法的入侵检测和基于深度学习的入侵检测。最后,对入侵检测技术未来的研究方向进行了展望。【结果】通过分析对比,基于深度学习方法的入侵检测系统通常具有更好的性能。【局限】受限于获取文献的范围,没有对基于深度学习的入侵检测方法所解决的问题进行对比。【结论】基于深度学习方法的入侵检测技术在处理高维数据、获取数据中隐藏信息、解决网络中数据不平衡问题等方面具有优势,未来在入侵检测领域会应用地越来越广泛。

王嘉佩[9](2021)在《工控系统边缘服务安全技术研究》文中进行了进一步梳理近年来,信息技术的快速发展以及“互联网+”、“工业4.0”等新概念的提出,使得原本处于隔离状态下的工业控制系统开始更多地接触到外部互联网环境之中,随之而来的攻击工控系统的危害事件也愈演愈烈。对于工业控制系统的信息安全研究变得势不可挡,在边缘服务端进行安全防护设计是其中一个重要的研究方向。为保障工控系统边缘服务不受到外部互联网的攻击,本文旨在研究工控系统边缘服务的信息安全防护技术,设计并实现对于工控边缘服务系统的安全防护。其主要研究内容如下:首先,针对工控系统边缘服务的系统架构,研究数据控制层和处理层通信系统所面临的安全威胁。其中重点分析工控系统中以太网传输所采用的Modbus TCP通信协议的特性和脆弱性,以及工控边缘处理层与云端处理层之间通信系统所采用的MQTT通信协议的安全漏洞。接着对于工控系统上下位机的数据通信安全,主要研究以太网传输的安全性问题。将Modbus TCP通信协议的异常行为概括为三大类,分别是非法协议消息、拒绝服务攻击和扫描威胁服务,并将每一类可用于检测的特征规则都进行详细描述,归纳了总共12种异常行为。由此在工控系统边缘服务端,设计基于Snort的异常流量入侵检测方法,对上下位机数据通信的网络进行实时监测,一旦出现异常行为随时报警。其次对于边缘服务到云端服务之间的通信系统,研究RSA非对称加密算法并在边缘端开发加密程序;对MQTT通信中的明文数据包进行安全传输层协议TLS加密保护,并设计边缘服务侧上客户端身份的认证与授权管理。从这三个方面来防御数据篡改、窃取和中间人攻击,从而保证工控系统边缘端与互联网云端通信的安全。最后,对上述各个安全防护技术进行测试,验证设计的工控系统专用Snort入侵检测的可行性、以及边缘处理层到云端处理层的通信加密。从而保障数据从工控系统以太网传输到边缘处理层再到云端处理层的通信过程都是加密安全、稳定的。

韩家茂[10](2021)在《基于机器学习的网络入侵检测方法的设计与实现》文中认为目前,计算机网络技术逐渐成熟并且被广泛应用,但随之而来的网络安全问题也引起了人们的重视。入侵检测技术在一定程度上可以解决网络安全问题,传统的入侵检测技术依赖于知识库的完备或规则编写的优劣程度。而当前常用的机器学习方法能够更加有效的从流量数据中自动学习有用的知识,尤其流行的深度学习具有更高级的对“结构”进行自动挖掘的能力。因此,网络入侵检测技术在智能高效方面仍需做大量的研究分析。本文通过对网络入侵检测现有的方法进行分析,并针对入侵检测过程中遇到的问题,将从以下几个方面来设计和实现网络入侵检测模型。第一,将KDD99数据集进行预处理,包括归一化、独热编码,空值处理等操作。为解决网络流量数据通常存在类别不平衡的问题,本文设计并实现Smote过采样和基于Ensemble集成的欠采样结合的方法来解决数据不平衡问题。第二,基于集成思想分别实现基于深度置信网络(Deep Belief Networks,DBN)和深层稀疏自编码网络(Stack Sparse Autoencoder,s SAE)的深度学习模型以及随机森林(Random Forest,RF)模型,然后通过三个弱分类模型分别对真实的数据KDD99进行入侵检测,最后利用本文提出的多数投票算法和F1分数矩阵加权结合的策略对弱分类器的预测结果进行投票,得到最终的数据类别。最后,将本文提出的集成模型与目前较为流行的算法如决策树、KNN等进行对比,并针对特征冗余问题,利用PCA降维方法和本文深度学习方法进行对比。实验结果表明本文方法在网络入侵检测中准确率等方面表现较好。最后本文将模型应用到入侵检测系统。系统能够识别模拟的DOS攻击,体现了该模型具有一定的实用价值。

二、入侵检测系统AIDS的研究与设计(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、入侵检测系统AIDS的研究与设计(论文提纲范文)

(1)基于负载预测的通信网络入侵检测系统设计(论文提纲范文)

0 引言
1 通信网络入侵检测系统拓扑结构设计
2 通信网络入侵检测系统硬件结构设计
    2.1 监听器
    2.2 分配器
    2.3 光缆探测器
    2.4 控制器
3 基于负载预测的通信网络入侵检测系统软件功能设计
    3.1 负载预测算法
        3.1.1 负载指标确定
        3.1.2 负载预测动态调整策略
    3.2 网络入侵检测流程设计
4 实验结果与讨论
    4.1 测试环境与数据
    4.2 性能测试指标
    4.3 测试结果与分析
5 结束语

(8)基于深度学习的网络入侵检测研究综述(论文提纲范文)

引 言
1 入侵检测系统的分类
    1.1 基于数据来源的分类
    1.2 基于检测技术的分类
2 入侵检测系统的数据集和评估方法
    2.1 数据集
    2.2 评估方法
        (1) TPR:
        (2) FPR:
        (3) DR:
        (4) Precision:
        (5) ACC:
        (6) AUC:
3 基于传统机器学习的入侵检测技术
    3.1 监督机器学习方法
        (1)隐马尔可夫模型
        (2)K近邻算法
        (3)支持向量机
    3.2 无监督机器学习方法
        (1)k-means
        (2)高斯混合模型
        (3)主成分分析法
    3.3 半监督机器学习方法
    3.4 总结与讨论
4 基于深度学习的入侵检测技术
    4.1 生成式无监督方法
        (1)循环神经网络(Recurrent Neural Network,RNN)
        (2)自动编码器(Auto-Encoder,AE)
        (3)深度玻尔兹曼机(Deep Boltzmann Machine,DBM)
        (4)深度信念网络(Deep Belief Network,DBN)
    4.2 判别式有监督方法
    4.3 混合式方法
    4.4 总结与讨论
5 总结与展望
6 结束语

(9)工控系统边缘服务安全技术研究(论文提纲范文)

摘要
Abstract
1 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 国外研究现状
        1.2.2 国内研究现状
    1.3 论文主要研究内容和结构安排
2 工控系统边缘服务的架构与漏洞分析
    2.1 工控系统边缘服务整体架构
    2.2 工控系统上下位机通信的安全威胁
    2.3 边缘服务端与云端服务通信系统的安全威胁
    2.4 小结
3 工控系统的专用入侵检测规则设计
    3.1 基于Snort的入侵检测系统
        3.1.1 入侵检测系统
        3.1.2 Snort技术原理
        3.1.3 Snort语法规则
    3.2 Modbus TCP数据包的异常行为
    3.3 设计异常Modbus TCP数据包的Snort规则
    3.4 小结
4 边缘处理层与云端处理层安全通信系统的设计
    4.1 安全传输层协议TLS与数字证书技术
        4.1.1 TLS安全协议
        4.1.2 基于数字证书的身份认证技术
    4.2 基于TLS的MQTT通信加密
    4.3 边缘服务端的数据加密开发
    4.4 MQTT客户端认证与授权设计
    4.5 小结
5 工控系统边缘服务安全防护的测试验证
    5.1 工控系统上下位机通信异常检测模块
        5.1.1 模拟工控系统的通信过程
        5.1.2 基于Snort的异常流量检测
    5.2 边缘服务端与云端服务的加密模块
        5.2.1 Open SSL签发证书
        5.2.2 基于TLS的MQTT安全通信加密测试
    5.3 小结
总结与展望
参考文献
致谢

(10)基于机器学习的网络入侵检测方法的设计与实现(论文提纲范文)

摘要
ABSTRACT
第一章 引言
    1.1 研究背景与意义
    1.2 国内外研究现状
    1.3 研究内容
    1.4 论文结构
第二章 相关研究
    2.1 入侵检测
        2.1.1 入侵检测概述
        2.1.2 入侵检测系统的分类
        2.1.3 入侵检测的常用方法
        2.1.4 入侵检测的发展趋势
    2.2 机器学习概述
        2.2.1 机器学习基础概述
        2.2.2 常见机器学习算法
    2.3 本章小结
第三章 入侵检测模型的分析与设计
    3.1 入侵检测模型的问题分析
    3.2 入侵检测模型具体设计
        3.2.1 数据均衡化
        3.2.2 特征选择
        3.2.3 集成模型及投票算法
    3.3 评价指标
    3.4 本章小结
第四章 入侵检测模型的实现
    4.1 数据预处理
        4.1.1 数据的选取
        4.1.2 数据的序列化和热编码
        4.1.3 数据归一化
    4.2 模型的训练
        4.2.1 Smote-RF
        4.2.2 Smote-DBN-Softmax(SDS)
        4.2.3 Smote-s SAE-Softmax(SSS)
        4.2.4 集成模型
    4.3 本章小结
第五章 实验与分析
    5.1 实验环境
    5.2 实验内容
        5.2.1 弱分类器模型训练
        5.2.2 强分类器集成模型
    5.3 对比实验
    5.4 模型应用
        5.4.1 数据收集与解析
        5.4.2 数据分析
        5.4.3 模型部署及系统展示
    5.5 本章小结
第六章 总结及展望
    6.1 论文工作总结
    6.2 展望
参考文献
致谢
参加项目

四、入侵检测系统AIDS的研究与设计(论文参考文献)

  • [1]基于负载预测的通信网络入侵检测系统设计[J]. 谢凯,代康. 计算机测量与控制, 2021(08)
  • [2]基于深度学习的非平衡入侵检测[D]. 肖建安. 电子科技大学, 2021
  • [3]基于卷积神经网络的入侵检测分类方法研究[D]. 赵文仿. 燕山大学, 2021
  • [4]入侵检测系统在车载CAN网络中的设计与实现[D]. 彭一波. 重庆邮电大学, 2021
  • [5]基于深度学习的入侵检测技术研究[D]. 商富博. 沈阳建筑大学, 2021
  • [6]基于深度包检测和生成对抗网络的入侵检测关键技术研究与实现[D]. 于博文. 南京邮电大学, 2021
  • [7]面向ML-NIDS的对抗样本生成[D]. 张帆. 哈尔滨工业大学, 2021
  • [8]基于深度学习的网络入侵检测研究综述[J]. 肖建平,龙春,赵静,魏金侠,胡安磊,杜冠瑶. 数据与计算发展前沿, 2021(03)
  • [9]工控系统边缘服务安全技术研究[D]. 王嘉佩. 大连理工大学, 2021(01)
  • [10]基于机器学习的网络入侵检测方法的设计与实现[D]. 韩家茂. 内蒙古大学, 2021(12)

标签:;  ;  ;  ;  ;  

入侵检测系统AIDS的研究与设计
下载Doc文档

猜你喜欢