一、一种网络安全检测系统的设计与实现(论文文献综述)
喻瑾[1](2021)在《云架构下网络隐蔽信道检测研究与设计》文中提出近年来云计算在政府、金融等领域得到了广泛应用,其安全性引起了各界的关注与担忧。网络隐蔽信道是一种绕过安全管理策略进行机密信息传输的隐蔽通信技术,对数据安全带来了极大的挑战。云计算网络作为互联网的延伸,同样也会受到网络隐蔽信道的威胁。目前,针对云计算特有的拓扑结构、通信机制,缺乏足够的网络隐蔽信道研究以及安全防御工具。为了进一步维护云上数据的安全性,对云网络隐蔽信道展开研究具有重要意义。本文基于云架构的网络隐蔽信道检测方法开展研究,主要包含以下四方面:(1)针对云平台中的数据泄露问题,结合现有云网络检测对象未囊括网络隐蔽信道的现状,从构建和检测的攻防博弈角度分析网络隐蔽信道的研究趋势,提出了云架构下网络隐蔽信道多尺度融合检测思路。(2)设计了基于云架构的分布式数据采集方案,根据私有云平台Open Stack的拓扑结构,从东西流量以及南北流量两方面深入分析云平台的网络通信机制、网络关键节点,提出了云架构下的网络隐蔽信道通信模型,通过分布式网络流量的迁移方法,实现了虚拟网络数据的获取与识别。(3)提出了一种基于权重划分的多尺度网络隐蔽信道融合判定方法,从静态元素、协议知识、通信信道等多个检测尺度构建隐蔽信道检测向量,在数据包、会话流和数据流多个维度中进行网络隐蔽信道疑似度多级融合判定。(4)基于以上云数据采集方法和多尺度网络隐蔽信道检测方法,设计并实现了原型系统,详细描述了数据采集、数据预处理、隐蔽信道检测、可视化、数据缓存主要模块的设计思路和实现方法,并将原型系统成功部署在了私有云Open Stack上。最后,本文从功能可用性、检测有效性和检测可靠度三方面对原型系统进行了测试。最终测试结果表明系统能分布式采集云网络数据,有效检测多种协议、多种云网络流向等多类型的网络隐蔽信道,平均检测准确率达到了96%,平均检测漏报率和虚警率在5%以内,检测结果可信度较高。
李昕[2](2021)在《基于Spark的入侵检测系统的研究与实现》文中研究说明网络设备性能和通讯技术的飞速提升让互联网与人民生活深度融合,带来便利的同时,网络安全问题也日渐严峻。网络安全对社会、经济、政治、军事有着深远影响,是国家安全的基石,而入侵检测系统是应对网络安全问题的重要手段之一。传统的基于误用检测算法的检测系统使用模式匹配的方法检测攻击事件,虽然有误报率低、速度快等特点,但需要事先指定攻击行为,没有检测新型攻击的能力,系统漏报率高,且需要大量的专家经验。随着人工智能的发展,运用了人工智能算法的检测系统通过特征匹配的检测方式,不仅有较高的检测准确率,且具有适应新攻击的能力,成为目前发展研究的热点。本文通过研究现有人工智能算法,为系统设计适合的入侵检测模型,使用大数据技术Spark实现系统,使系统拥有并行计算能力。本文的主要工作和创新点如下:(1)系统实时采集Web日志,通过Web日志检测SQL、XSS注入攻击。针对系统Web日志检测模型的设计,为了使模型兼顾检测准确率与检测效率,利用Git Hub开源Web日志数据和CSIC2010数据集,对比分析人工特征提取和TF-IDF两种特征提取方式,结合常见的五种传统机器学习算法在检测准确率、检测效率上的检测效果,择优选择人工特征提取方式结合XGBoost算法作为Web日志检测的检测模型。为避免人工特征提取存在冗余特征,通过实验发现采用m RMR-XGBoost特征选择算法,相比使用单一特征选择方法具有更好的选择效果,减少特征维度的同时进一步提升了模型检测准确率。(2)系统实时监控网络流量数据,根据网络流量检测Dos攻击、暴力破解、端口扫描等多种入侵行为。针对系统网络流量识别的模型设计,因训练样本外的未知攻击是导致检测误报和漏报的主要原因之一,为了使模型能够识别训练样本外未知攻击,利用CICIDS2017数据集,在Le Net网络模型基础上进行改进,添加置信度输出,使模型在已知攻击分类准确率较高的前提下实现对未知攻击的有效识别。(3)为了避免系统在大规模数据并发情况下,遇到性能瓶颈问题,引入并行计算框架Spark实现系统,利用Spark分布式计算与基于内存迭代计算特点,提高系统应对大规模数据能力,同时利用Spark的实时处理能力,满足入侵检测的实时性需求。
帅隆文[3](2021)在《基于Snort的工业控制系统入侵检测系统设计与实现》文中进行了进一步梳理工业控制系统作为工业生产中的核心基础设施,广泛应用于能源、化工业、交通等各种国民支柱产业中。由于工业控制系统发展早期并不与互联网连接,在系统和通信协议设计上相对封闭和独立,较少考虑安全问题。随着中国大力发展工业互联网等技术,工业控制系统系统联网暴露组件数量逐年上升。为了应对严峻的工业控制系统安全形势,入侵检测系统经常部署于工控系统边缘。在实际入侵检测系统的应用中,Snort是应用最为广泛、模块化架构、二次开发容易的一种开源入侵检测系统。它采用的检测思想是基于特征的,其缺陷是只能识别已知入侵行为特征的攻击形式。在工业控制系统中,由于它所应用到行业和场景的不同,工控系统通信流量也会呈现出差异性。在对工控系统通信流量做入侵检测时,应当考虑到这种差异性,并对检测的报文内容及其合法值范围做出调整。本文以在工业控制系统中使用最为广泛的Modbus TCP协议为研究对象,使用两种在检测思想上具有本质不同的检测方法,第一种是基于特征的,第二种是基于异常的,研究了Modbus TCP协议的入侵检测问题。本文所做的工作包括如下几个方面。1.从基于特征的入侵检测方法入手,提出了一种白名单访问控制机制与深度包检测技术相结合的入侵检测方法。该方法首先对捕获的工业控制系统正常通信流量进行学习,从而构建出数据包白名单列表,使用白名单访问控制机制过滤掉非法的报文。随后对通过白名单检测的数据包按照功能码类型以及报文是否为请求报文等进行分类,对于不同类别的数据包采用不同的检测依据进行检测。2.在白名单机制与深度包检测技术的实现细节上,考虑到工控系统通信流量的差异性,设计和实现了参数化的iptables规则与Snort检测规则。使用Modbus Poll/Slave等软件搭建跨主机的Modbus主站和从站通信环境。实验结果表明,使用该检测方法能够过滤掉不符合白名单要求的数据包,同时验证了Snort检测规则可以检测出符合检测依据的Modbus TCP异常报文。3.采用基于异常的入侵检测方法思想,提出了一种机器学习与Snort相结合的入侵检测方法,其优点是识别出未知的攻击行为。使用包含真实攻击行为的原始Modbus通信流量,选择了15种Modbus协议特征。通过对流量的解析和预处理构建出在机器学习分类模型上可用的数据集,使用5种分类算法在该数据集上训练、测试和参数寻优,最终确定随机森林为最优分类模型。4.针对Snort不能识别未知攻击行为的问题,设计出一种内置随机森林异常流量检测模型的Snort预处理器,重新编译和配置了Snort,从而实现了Snort与机器学习分类模型的结合。实验结果表明该预处理器可以有效检测到Modbus TCP异常报文。通过该方法扩展了Snort功能,从而使得Snort具备部分使用基于异常的入侵检测方法工作的能力。
郝雪[4](2021)在《基于PGoogLeNet-IDS模型的入侵检测方法研究》文中研究说明随着5G、互联网、云计算以及其他技术的迅速发展,网络环境日益复杂,且攻击形式日益多样化,也为网络空间安全带来了严峻的考验。网络入侵检测技术采用一种主动防御方式来维护网络的安全,为网络提供实时的监控与动态的保护。面对海量的网络数据,现有的入侵检测模型不仅无法有效处理这些高维且复杂的数据,也难以识别数据样本较少的攻击类型,且模型检测效率低、识别率较差。基于上述问题,本文提出了基于PGoogLeNet-IDS模型的入侵检测系统,本文的主要工作及成果如下:1.针对入侵检测模型难以识别某些攻击,且检测效率较低的问题,提出了一种基于GoogLeNet-IDS模型的入侵检测系统。首先对GoogLeNet模型进行改进使其成为能够处理网络数据的模型。其次,本文构建了基于SENet的轻量级模块-SEDSC模块,用于替换原模型中Inception模块。SE-DSC模块是在深度可分离卷积模块中引入了注意力机制中的SENet模块,其中深度可分离卷积将通道与空间进行完全解耦,在不影响模型检测率的同时减少模型的参数数目来提高模型的检测速度;而SENet模块则是通过提高对当下任务相关特征的关注而摒弃无关或相关性较低特征的关注度来提升模型对特征的提取能力。最后,在NSL-KDD数据集上对模型性能进行验证,实验结果显示,本文提出的模型在检测速度以及检测精度方面都获得了显着的效果。2.在GoogLeNet-IDS模型基础上,继续对网络流量数据样本进行分析,发现正常流量与异常流量的数据样本分布是极度非均衡的,模型难以对少数类样本的特征进行充分学习,导致这些少数类样本的准确率较低和模型分类性能差。为此,提出了基于数据分布非均衡处理的PGoogLeNet-IDS模型。该模型是在GoogLeNet-IDS模型中使用了本文提出的基于多分类的焦点损失函数,通过动态提升少数类样本的权重并降低多数类样本权重的方式来提升模型对各个攻击类型的识别率。通过查看在数据集NSL-KDD以及UNSW-NB15上的测试结果证明了本文提出的PGoogLeNet-IDS模型对各个攻击类型的识别率以及模型整体的分类性能都有了显着的提升。3.基于上述的入侵检测模型,本文构建了基于PGoogLeNet-IDS模型的入侵检测系统,包括数据管理、数据预处理、算法运行、参考文献等重要模块,方便学者对入侵检测技术的具体操作流程、常用数据集、算法以及本文提出的模型进行学习。该系统提供了人性化的操作步骤,实现了入侵检测系统便捷化服务。
吴春阳[5](2021)在《基于深度学习的网络入侵检测方法研究与实现》文中认为随着互联网技术的高速发展,网络安全问题正日益受到人们的关注。近些年网络攻击事件频发,给社会发展和生产生活带来了极大的影响。入侵检测技术作为网络安全防护的核心技术,其重要性不言而喻。而当前网络入侵检测技术的研究仍然存在两个普遍问题。第一个问题是很多研究忽视虚警率,过度的注重准确率,造成网络入侵检测系统在实际使用过程中告警信息过多,效率低下。第二个问题是检测正常和异常的二分类研究较多,具体到入侵病毒种类的多分类问题的研究却很少。而多分类的入侵检测模型不仅可以提供告警信息,也能提供攻击类型使得系统可以直接采取应对措施。针对上述问题,本论文将注意力机制引入网络入侵检测领域并进行了详细的研究。本文首先将自注意力机制和长短期记忆网络(Long Short Term Memory,LSTM)相结合,提出了一种基于自注意力机制的LSTM入侵检测模型。在CICIDS2017数据集上对该模型进行仿真实验,其十五种流量分类的准确率高达99.591%,而虚警率仅为1.127%。该模型利用自注意力机制来提升LSTM的长距离记忆能力,实现了在提高LSTM入侵检测模型检测准确率的同时降低了虚警率。然后,进一步利用多个注意力相拼接,提出了一种基于多头注意力机制的LSTM入侵检测模型,通过多个注意力关注不同部分实现了对单头注意力机制的性能加强。在仿真实验中,该模型十五种流量分类的准确率为99.629%,虚警率仅为0.991%,相比于自注意力机制具有更高的准确率和更低的虚警率。最后,本论文进一步探究了不同循环神经网络模型与注意力机制相结合时的性能对比,对比发现本文提出的LSTM与注意力机制相结合的模型具有更高的检测能力。其次,还将本文提出的入侵检测模型与入侵检测近期研究常用深度学习模型如卷积神经网络等模型进行对比,发现本文提出的模型具有更强的检测精度和更低的虚警。
龚瑾珂[6](2021)在《基于机器学习的僵尸网络检测系统的设计与实现》文中指出随着互联网的高速发展,网络服务给用户带来极大方便的同时,也对用户数据的隐私性和安全性带来了诸多挑战。伴随着互联网服务的发展,网络上充斥着许多恶意攻击软件,它们不断地实施恶意和非法活动。其中着名的一种恶意软件是僵尸恶意软件,它继承了当代恶意软件使用的多种技术。由多个被僵尸恶意软件感染的机器称为僵尸网络。然而传统的基于规则的僵尸网络检测方法很难从海量数据中识别出未知的和隐藏的恶意攻击行为。因此机器学习开始成为面对日益复杂的网络攻击的重要防御工具。使用机器学习的检测方法,不需要具有关于僵尸网络流量的领域知识,而只需要从现有数据中学习到僵尸网络流量的模式。针对以上问题,本文提出了基于机器学习的僵尸网络检测系统。僵尸网络检测系统是一款面向网络管理人员的系统,它能够实时检测局域网中是否出现了僵尸网络流量。该系统包含了网络流量数据采集和存储、机器学习模型检测和检测结果展示平台。网络管理员可以通过监控检测结果展示平台,及时的了解其所管辖的局域网内的安全情况。本文以软件工程的思路对僵尸网络检测系统进行设计和实现。首先对系统进行需求分析,确定用户角色和业务执行流程,明确系统在功能和性能方面的需求。其次根据需求分析,完成系统的概要设计,确定系统的架构设计,划分系统功能模块,给出系统的接口、数据库、界面的设计。然后进行系统的详细设计,包括机器学习模型的设计和数据展示平台各个功能模块的设计。随后给出系统的关键实现代码和界面展示。最后进行系统测试验证是否满足用户需求。
胡一名[7](2021)在《工控网络异常检测系统的设计与实现》文中研究指明科技的迅速发展在给人们享受生活上的便利同时,同样推动了物联网技术的蓬勃发展。尤其伴随着新一代的5G通信技术的应用及数字孪生时代的到来,工业互联网迎来了更多颠覆性的机遇,目前全球疫情大环境下,自动化控制系统凭借其独特的优势和顽强的生命力,加速了企业的复工复产,从而为疫情防控做出了卓越贡献。与此同时,工业互联网的安全问题面临着严峻的挑战,工控网络大规模沦陷会影响到人们的日常生活,严重时社会的正常运转造成威胁。本文设计并实现了工控网络异常检测系统,为工业互联网的安全提供保障。本文首先对工业互联网中的工业控制系统结构和特点进行分析和总结,指出工业控制系统中面临的安全问题,研究了工控系统中常见的安全防护手段,分析它们的优缺点。基于工业控制系统的通信流量特点,对工控网络入侵检测系统进行从整体到局部的全面分析,设计并实现了工控网络的异常检测系统。系统主要包含以下模块,流量的采集与解析模块,采用端口镜像技术,在不影响生产的情况下采集原始工控流量,在捕获时间内对流量的特征值进行提取,将采集到的流量特征值保存到数据库中。检测模块,对异常流量的检测,采用机器学习以及深度学习算法,分别从流量基线与操作序列两个方面学习工业控制系统的正常模式,根据学习到的正常模式实现在工业控制系统中检测异常流量、异常行为的能力。评估模块,根据检测模块的结果对当前工控网络的安全性做出评估。可视化界面,用于检测结果的可视化展示,便于用户了解当前工控系统网络的安全性,同时配置用户与角色及权限三者之间的关联管理关系,以及操作日志记录,进一步提高系统的安全性。
唐灿[8](2021)在《基于无监督学习的网络流量异常检测研究》文中研究说明随着互联网的快速普及,网络安全事故层出不穷,数据安全、隐私保护等问题越来越被重视。随之网络异常流量检测成为一大研究热点,很多研究人员开始使用机器学习来攻克异常检测领域的难题,取得了很多实验成果。传统的机器学习进行模型训练时通常需要人工选取特征,如果特征选取不当,会造成模型检测的准确率低、模型陷入局部最优导致泛化能力不强等问题。无监督深度学习不需要人工选取特征,可以解决维度灾难问题,并且从未标注的数据中挖掘潜在的规律,对未知的异常流量也有较好的检测能力,因此基于无监督学习的网络流量异常检测成为了研究的核心之一。本课题研究并实现一套网络异常流量检测系统,设计分布式集群架构进行部署,目的是在真实的网络环境中对网络异常流量进行实时高效的检测,本文系统主要包括三个模块:网络数据包实时采集模块、网络异常流量实时检测模块和可视化管理模块。为了确保数据包采集的实时性,本文设计基于DPDK(Data Plane Development Kit,数据平面开发套件)的网络流量高速采集架构,对网络流量进行实时捕获。针对网络流量数据量大、特征维数高、有监督学习对数据标签依赖性强的问题,本文设计一种基于无监督学习的异常流量检测算法,通过改进DAGMM(Deep Autoencoding Gaussian Mixture Model,深度自编码高斯混合模型)算法,设计基于CAE-GMM(Contractive auto-encoders Gaussian Mixture Model,收缩自编码高斯混合模型)的无监督异常检测算法,并进行模型超参数调优。本文的CAE-GMM模型不仅将CAE的特征降维和GMM的密度估计过程结合在一起,进行端到端的联合训练,而且CAE网络在进行特征降维的同时能有效去除噪音的干扰,相比原始的DAGMM,减少了过拟合问题,提高了模型的泛化能力。对于异常判别,首先计算样本能量值,超过自适应阈值即为异常流量。最后,本文设计并搭建了分布式集群架构来保证系统的高性能和高可用。本文分别在KDD99和CICIDS2017两种数据集上对异常流量检测模型进行实验,实验结果表明,本文的异常检测模型准确率达到96%,相比原始DAGMM模型提高了3%左右。本文的异常流量检测系统已在相关医疗机构实际应用场景下部署试运行,运行期间系统稳定,异常告警及时准确,给医疗机构的数据安全提供了一定的保障。
陈雪倩[9](2021)在《基于可信网络的CBTC入侵检测方法研究》文中提出基于通信的列车运行控制(Communication-Based Train Control,CBTC)系统中应用了大量网络化和信息化组件,使系统面临严重的信息安全风险。入侵检测系统(Intrusion Detection System,IDS)能够及时发现攻击行为,提高CBTC系统的信息安全防护水平。现有的CBTC系统入侵检测研究忽略了入侵检测系统自身的安全与可信问题,一旦入侵检测系统遭到攻击,将严重降低系统的信息安全防护能力。本文重点研究基于可信网络的CBTC入侵检测方法。通过将可信网络理论与方法引入CBTC系统入侵检测,从网络结构和工作机制两个方面建立内在关联且安全可信的入侵检测体系,提出综合直接信任和推荐信任的信任评估方法。同时,基于构建的可信体系框架设计实现基于自回归(Auto Regression,AR)的网络流量检测方法和基于前馈(Back Propagation,BP)神经网络的数据包检测方法,有效提升入侵检测结果的可信度。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议等方面的特点,研究CBTC系统的信息安全隐患及典型信息攻击原理,分析CBTC入侵检测系统不可信的致因,设计可信CBTC入侵检测系统总体方案;(2)建立了基于可信网络的CBTC入侵检测系统体系。采集CBTC系统IDS节点的信任评估因子,应用改进的模糊综合评价方法计算直接信任度,使用模糊逻辑推理方法对推荐信任信息进行传递与合并,综合评价IDS节点的信任度,并提出奖惩机制抵抗恶意推荐攻击。采用节点检测结果处理等信任管理手段保障IDS的检测性能和检测结果的可信性;(3)基于模糊可信网络架构提出了网络流量检测方法和数据包检测方法。一方面,提出动态调整阈值的改进AR算法,基于流量统计特征进行异常流量检测,并利用多个IDS节点的可信检测结果进行攻击溯源;另一方面,提取数据包特征,利用BP神经网络算法实现对攻击数据包的分类;(4)搭建实验环境,生成CBTC系统入侵检测数据集和IDS信任评估数据集。设计攻击场景,验证本文提出的可信入侵检测方法的检测性能与可信性。通过仿真实验结果可以看到:在IDS正常运行与异常场景下,本文提出的入侵检测方法均有较高的检测性能,检测率达到98.56%-98.91%,F1值为98.93-99.18,能够准确识别CBTC系统中的攻击行为和IDS的异常行为。基于可信网络的CBTC入侵检测方法可有效提高CBTC系统的信息安全防护能力。本文图50幅,表13个,参考文献90篇。
雷铭鉴[10](2021)在《基于剪枝神经网络的入侵检测方法的研究与实现》文中进行了进一步梳理2020年,在网络扶贫的推动下,我国互联网用户规模在不断扩大,网民规模接近10亿;互联网企业集群化发展态势初步形成,成为我国经济增长主要驱动力;在疫情防控和复工复产中,互联网也体现了为抗疫赋能赋智的强大力量。然而,日益变化的安全形势却不容乐观。随着互联网技术的快速发展,人们对网络安全性的要求也越来越高,为了避免系统、服务和数据受到故意或意外的威胁,确保可用性,机密性和完整性。为了获得更安全的网络环境,传统的网络保护技术被普遍使用,包括用户身份验证、防火墙、数据加密等,它们具有一定的防御作用,但都属于被动安全技术,而入侵检测系统作为一种主动的信息安全防护措施,有效地弥补了传统安全防护技术的缺陷。采用基于异常的网络入侵检测有望构建更加安全的网络环境,满足人们对网络安全性的需求。本文的主要贡献有以下三点:(1)基于剪枝深度神经网络在入侵检测领域的应用。针对构建基于异常的NIDS所面临的最大挑战:构建高性能的入侵检测分类器模型,本文将深度学习模型压缩领域的剪枝方法运用到入侵检测中,提出了一种基于剪枝深度神经网络的入侵检测方法:P-DNN。该方法首先通过特征维度的扩张,训练一个结构较复杂、检测性能较好的深度神经网络。然后通过剪枝操作,将深度神经网络中绝对值较小的权重赋值为0,只保留了权重中具有更重要的信息的连接,降低了模型的复杂度。最后,重训练剩余的权重绝对值较大的连接。使用KDD Cup 99数据集来评估该方法的有效性并获得了良好的实验结果。通过P-DNN构建的模型实现了对已知的攻击的检测率为0.9904,对未知的攻击的检测率为0.1050。通过与相关工作进行比较,该模型获得最好的入侵检测性能:COST被减少至0.1875,ACC被增加至0.9317。(2)连接拥有的信息的重要性与权重的绝对值大小之间的关系。本文通过三种剪枝方法的对比实验,证明了在入侵检测环境下的深度神经网络中,权重绝对值较大的连接比权重绝对值较小的连接拥有更重要的信息。并且通过剪枝操作,找出了入侵检测环境下最适合的剪枝率,进一步提高了神经网络的入侵检测性能,同时降低了模型的存储资源要求和传输资源要求,增加了在资源受限的环境中应用的可行性。(3)基于剪枝神经网络的入侵检测系统的设计与实现。研究设计了基于剪枝神经网络的入侵检测系统的系统架构和功能模块,并针对特征采集模块、模型检测模块、告警收集模块、告警可视化模块进行了合理的研究设计并将其实现。最后通过系统测试,成功地构建了基于剪枝神经网络的入侵检测系统,实现了系统的13个功能需求。
二、一种网络安全检测系统的设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种网络安全检测系统的设计与实现(论文提纲范文)
(1)云架构下网络隐蔽信道检测研究与设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
2 云架构下的隐蔽信道分析 |
2.1 云架构安全性分析 |
2.2 网络隐蔽信道 |
2.3 云架构下的隐蔽信道 |
2.4 本章小结 |
3 基于云架构的多尺度网络隐蔽信道检测方案 |
3.1 基于云架构的网络隐蔽信道建模 |
3.2 基于云架构的分布式数据采集 |
3.3 基于权重划分的多尺度网络隐蔽信道融合判定 |
3.4 本章小结 |
4 基于云架构的多尺度网络隐蔽信道检测系统设计与实现 |
4.1 系统需求分析 |
4.2 系统总体设计 |
4.3 数据采集模块 |
4.4 数据预处理模块 |
4.5 隐蔽信道检测模块 |
4.6 可视化模块 |
4.7 数据缓存模块 |
4.8 本章小结 |
5 原型系统测试 |
5.1 测试目标 |
5.2 测试环境 |
5.3 系统测试 |
5.4 结果分析 |
5.5 本章小结 |
6 总结及展望 |
6.1 本文工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
在校期间的科研成果 |
(2)基于Spark的入侵检测系统的研究与实现(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究的主要内容 |
1.4 论文组织结构 |
第二章 关键性技术与算法原理 |
2.1 大数据技术概述 |
2.2 Spark |
2.2.1 RDD |
2.2.2 Spark Streaming |
2.3 其他相关技术 |
2.3.1 Flume |
2.3.2 Kafka |
2.4 分类算法 |
2.4.1 逻辑回归 |
2.4.2 支持向量机 |
2.4.3 朴素贝叶斯 |
2.4.4 随机森林 |
2.4.5 XGBoost |
2.5 本章小结 |
第三章 Web日志检测方法的研究 |
3.1 Web日志特征分析 |
3.1.1 SQL注入攻击特征 |
3.1.2 XSS注入攻击特征 |
3.2 数据准备 |
3.2.1 数据预处理 |
3.2.2 数据特征提取 |
3.3 实验与分析 |
3.4 mRMR-XGBoost特征选择方法 |
3.5 本章小结 |
第四章 网络异常流量识别的研究 |
4.1 神经网络 |
4.2 实验与分析 |
4.2.1 数据集 |
4.2.2 网络模型 |
4.2.3 结果与分析 |
4.3 带置信度的神经网络 |
4.3.1 实现原理 |
4.3.2 结果与分析 |
4.4 本章小结 |
第五章 基于Spark的入侵检测系统的设计与实现 |
5.1 系统需求分析 |
5.2 系统整体设计 |
5.2.1 数据采集模块设计 |
5.2.2 数据分析模块设计 |
5.2.3 可视化模块设计 |
5.3 系统展示 |
5.3.1 结果展示模块 |
5.3.2 安全事件管理模块 |
5.3.3 系统管理模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(3)基于Snort的工业控制系统入侵检测系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统安全防护技术研究现状 |
1.2.2 国内外工业控制系统入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文章节安排 |
第2章 入侵检测技术与Snort入侵检测系统 |
2.1 入侵检测技术研究 |
2.1.1 入侵检测过程 |
2.1.2 入侵检测技术分类 |
2.2 Snort入侵检测系统 |
2.2.1 Snort的工作模式 |
2.2.2 Snort整体架构与工作流程 |
2.2.3 Snort检测规则 |
2.2.4 Snort插件机制 |
2.3 本章小结 |
第3章 基于白名单访问控制机制与深度数据包检测的Modbus入侵检测方法设计与实现 |
3.1 Modbus TCP协议概述与安全性分析 |
3.1.1 Modbus TCP协议概述 |
3.1.2 Modbus TCP协议安全性分析 |
3.2 基于白名单访问控制机制与深度包检测的Modbus入侵检测方法的设计 |
3.2.1 检测方法架构 |
3.2.2 白名单访问控制机制 |
3.2.3 Modbus TCP数据包深度检测 |
3.3 白名单访问控制机制与Snort检测规则的设计与实现 |
3.3.1 白名单访问控制机制的实现 |
3.3.2 Snort检测规则的设计与实现 |
3.4 实验与分析 |
3.4.1 白名单访问控制实验与分析 |
3.4.2 Snort检测规则实验 |
3.5 本章小结 |
第4章 基于机器学习与Snort的Modbus TCP协议入侵检测方法设计与实现 |
4.1 入侵检测方法框架 |
4.2 Modbus数据集与特征提取 |
4.2.1 Modbus数据集概述 |
4.2.2 特征提取与数据集构建 |
4.3 模型筛选 |
4.3.1 评价指标 |
4.3.2 最优分类模型筛选 |
4.4 基于随机森林的Snort预处理器的设计与实现 |
4.5 实验与分析 |
4.5.1 预处理器实验一 |
4.5.2 预处理器实验二 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(4)基于PGoogLeNet-IDS模型的入侵检测方法研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 基于深度学习的入侵检测研究现状 |
1.2.3 研究现状分析 |
1.3 本文主要工作 |
1.4 章节安排 |
第二章 相关概念及原理 |
2.1 入侵检测技术 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测系统的检测流程 |
2.1.3 入侵检测系统的技术分类 |
2.2 基于深度学习的入侵检测模型 |
2.2.1 循环神经网络模型 |
2.2.2 深度信念网络模型 |
2.2.3 卷积神经网络模型 |
2.3 本章小结 |
第三章 基于GoogLeNet-IDS模型的入侵检测 |
3.1 GoogLeNet卷积神经网络模型 |
3.1.1 Inception模块 |
3.2 基于GoogLeNet-IDS模型的入侵检测 |
3.2.1 注意力机制-SENet模块 |
3.2.2 深度可分离卷积 |
3.2.3 基于SENet轻量级模块-SE DSC模块 |
3.2.4 网络模型 |
3.3 实验结果与分析 |
3.3.1 实验环境 |
3.3.2 数据集介绍 |
3.3.3 数据预处理 |
3.3.4 实验评估指标 |
3.3.5 实验结果对比与分析 |
3.4 本章小结 |
第四章 基于数据分布非均衡处理的PGoogLeNet-IDS模型 |
4.1 非均衡数据集 |
4.1.1 数据预处理层面 |
4.1.2 算法层面 |
4.2 基于多任务分类的焦点损失函数 |
4.2.1 基于二分类的焦点损失函数 |
4.2.2 基于多分类的焦点损失函数 |
4.3 实验结果和分析 |
4.3.1 实验环境 |
4.3.2 数据集介绍 |
4.3.3 实验评估指标 |
4.3.4 实验结果及其分析 |
4.4 本章小结 |
第五章 基于PGoogLeNet-IDS模型的入侵检测系统设计与实现 |
5.1 系统概述 |
5.1.1 系统目标 |
5.1.2 系统功能需求 |
5.2 开发环境 |
5.3 系统概要设计 |
5.3.1 用户管理模块 |
5.3.2 数据管理模块 |
5.3.3 数据预处理模块 |
5.3.4 算法运行模块 |
5.3.5 参考文献模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(5)基于深度学习的网络入侵检测方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 入侵检测的研究背景及意义 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 注意力机制研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 入侵检测技术相关介绍 |
2.1 入侵检测技术概述 |
2.2 入侵检测系统的基本类型 |
2.2.1 基于网络的入侵检测系统 |
2.2.2 基于主机的入侵检测系统 |
2.3 入侵检测方法及原理 |
2.3.1 异常检测 |
2.3.2 误用检测 |
2.4 网络入侵方式 |
2.4.1 拒绝服务式攻击 |
2.4.2 暴力破解 |
2.4.3 Web攻击 |
2.4.4 端口扫描 |
2.5 本章小结 |
第三章 深度学习算法原理分析 |
3.1 注意力机制 |
3.1.1 注意力机制概述 |
3.1.2 注意力机制的原理 |
3.1.3 注意力机制的优缺点及应用 |
3.2 长短期记忆网络 |
3.3 门控递归单元 |
3.4 卷积神经网络 |
3.5 本章小结 |
第四章 基于注意力机制的网络入侵检测系统设计 |
4.1 基于注意力机制的网络入侵检测系统架构 |
4.2 数据采集模块 |
4.3 数据处理模块 |
4.3.1 数据清洗 |
4.3.2 独热编码 |
4.3.3 数据归一化 |
4.4 基于自注意力机制的入侵检测模型 |
4.5 基于多头注意力机制的入侵检测模型 |
4.6 响应单元模块 |
4.7 仿真实验 |
4.7.1 CICIDS2017数据集 |
4.7.2 实验数据 |
4.7.3 实验条件 |
4.7.4 实验评价指标 |
4.7.5 模型参数 |
4.8 实验结果与分析 |
4.8.1 基于自注意力机制的LSTM模型实验结果分析 |
4.8.2 基于多头注意力机制的LSTM模型的实验结果分析 |
4.8.3 自注意力机制对LSTM的影响分析 |
4.8.4 基于自注意力机制的三种RNN模型性能对比分析 |
4.8.5 自注意力和多头注意力机制的LSTM模型性能对比 |
4.8.6 与其他非注意力机制的入侵检测模型性能对比分析 |
4.9 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 不足与改进 |
参考文献 |
附录 |
致谢 |
(6)基于机器学习的僵尸网络检测系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与目标 |
1.4 论文结构 |
第二章 相关技术概述 |
2.1 网络流量采集 |
2.1.1 交换机端口镜像 |
2.1.2 流量采集工具Bro |
2.1.3 Stenographer |
2.2 ELK数据存储套件 |
2.3 机器学习模型 |
2.4 数据展示平台相关技术 |
2.4.1 Flask后端框架 |
2.4.2 AdminLTE后台管理框架 |
2.4.3 ECharts图表库 |
2.4.4 DataTables表格插件 |
2.5 本章小结 |
第三章 僵尸网络检测系统需求分析 |
3.1 用户角色分析 |
3.2 业务需求分析 |
3.3 功能性需求分析 |
3.3.1 用户管理 |
3.3.2 用户登录 |
3.3.3 账号信息管理 |
3.3.4 查看僵尸检测汇总数据 |
3.3.5 查看僵尸检测详细内容 |
3.3.6 查看服务器性能 |
3.4 非功能性需求分析 |
3.4.1 模型性能评价指标 |
3.4.2 性能和稳定性 |
3.4.3 可扩展性 |
3.5 本章小结 |
第四章 僵尸网络检测系统概要设计 |
4.1 系统架构设计 |
4.2 系统功能模块设计 |
4.3 系统数据库设计 |
4.4 系统接口设计 |
4.5 系统界面设计 |
4.6 本章小结 |
第五章 僵尸网络检测系统详细设计 |
5.1 僵尸网络检测模块详细设计 |
5.1.1 数据采集 |
5.1.2 数据格式修正 |
5.1.3 模型训练数据集 |
5.1.4 特征工程 |
5.1.5 模型性能评价指标 |
5.1.6 模型性能对比实验 |
5.1.7 僵尸网络检测程序构建 |
5.2 检测结果展示平台详细设计 |
5.2.1 用户管理 |
5.2.2 用户登录 |
5.2.3 账号信息管理 |
5.2.4 查看僵尸检测汇总数据 |
5.2.5 查看僵尸检测详细内容 |
5.2.6 查看服务器性能 |
5.3 本章小结 |
第六章 僵尸网络检测系统实现 |
6.1 僵尸网络检测模块实现 |
6.1.1 Bro特征指标采集 |
6.1.2 特征工程 |
6.1.3 Lightgbm模型训练 |
6.1.4 僵尸网络检测程序 |
6.2 检测结果展示平台实现 |
6.2.1 用户登录 |
6.2.2 用户注册 |
6.2.3 用户认证 |
6.2.4 柱状图展示 |
6.2.5 用户管理页面 |
6.2.6 查看拓扑分析 |
6.2.7 流量数据下载 |
6.2.8 查看服务器性能 |
6.3 检测结果展示平台界面展示 |
6.4 本章小结 |
第七章 僵尸网络检测系统测试 |
7.1 系统测试环境 |
7.2 僵尸网络检测模块测试 |
7.2.1 功能测试 |
7.2.2 性能测试 |
7.3 检测结果展示平台功能测试 |
7.3.1 用户登录 |
7.3.2 用户注册 |
7.3.3 用户认证 |
7.3.4 修改密码 |
7.3.5 柱状图展示 |
7.3.6 TopN检测结果列表展示 |
7.3.7 查看详细内容 |
7.3.8 流量数据下载 |
7.3.9 查看服务器性能 |
7.4 本章小结 |
第八章 结束语 |
8.1 论文总结 |
8.2 下一步工作展望 |
参考文献 |
中英文缩略词对照表 |
致谢 |
攻读学位期间发表的学术论文 |
(7)工控网络异常检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第二章 相关知识和技术介绍 |
2.1 工控系统架构与特点 |
2.2 工控网络流量特点 |
2.3 Mobus/TCP协议研究 |
2.4 Gopacket数据包解析技术 |
2.5 防火墙技术 |
2.6 通用入侵检测技术 |
2.6.1 入侵检测技术的分类 |
2.6.2 基于Markov的状态码检测 |
2.6.3 基于LSTM的动态基线检测 |
2.7 本章小结 |
第三章 异常检测系统的需求分析 |
3.1 系统总体需求 |
3.2 系统功能需求 |
3.3 系统非功能性需求 |
3.4 本章小结 |
第四章 异常检测系统设计与实现 |
4.1 系统架构设计 |
4.1.1 系统整体架构设计 |
4.1.2 系统功能模块设计 |
4.1.3 系统技术架构设计 |
4.2 流量捕获与解析模块 |
4.2.1 流量捕获与解析模块的设计 |
4.2.2 流量的捕获实现 |
4.2.3 流量解析实现 |
4.3 检测模块 |
4.3.1 检测模块的设计 |
4.3.2 基于Markov状态码检测实现 |
4.3.3 基于LSTM动态基线预测实现 |
4.4 评估模块 |
4.4.1 评估模块的设计 |
4.4.2 评估模块的实现 |
4.4.3 异常情况处理 |
4.5 用户与角色及权限模块 |
4.5.1 模块设计 |
4.5.2 模块实现 |
4.6 数据展示模块 |
4.6.1 数据展示模块设计 |
4.6.2 数据展示模块实现 |
4.7 数据存储模块 |
4.8 本章小结 |
第五章 异常检测系统测试 |
5.1 测试环境和配置 |
5.1.1 测试环境介绍 |
5.1.2 软硬件配置 |
5.2 系统功能性测试 |
5.2.1 仿真工控网络环境 |
5.2.2 功能性测试 |
5.3 系统非功能性测试 |
5.3.1 丢包率测试 |
5.3.2 稳定性测试 |
5.4 本章小结 |
第六章 工作总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
(8)基于无监督学习的网络流量异常检测研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 异常流量检测系统研究现状 |
1.2.2 异常流量检测算法研究现状 |
1.3 研究内容和目标 |
1.4 本文的组织结构 |
2 相关技术和理论 |
2.1 网络异常流量概述 |
2.2 DPDK简介 |
2.3 无监督学习算法 |
2.3.1 自动编码器 |
2.3.2 高斯混合模型 |
2.3.3 最大期望算法 |
2.4 本章小结 |
3 异常流量检测算法研究 |
3.1 异常流量检测架构 |
3.2 数据集预处理 |
3.2.1 符号特征One-Hot编码 |
3.2.2 数值特征归一化处理 |
3.3 异常检测模型设计及参数优化 |
3.3.1 异常检测模型设计 |
3.3.2 特征压缩网络 |
3.3.3 密度估计网络 |
3.3.4 损失函数 |
3.3.5 自适应阈值异常判别 |
3.4 实验与分析 |
3.4.1 IDS数据集 |
3.4.2 实验环境和评价指标 |
3.4.3 训练结果 |
3.4.4 检测效率 |
3.5 本章小结 |
4 异常流量检测系统设计与实现 |
4.1 系统需求分析 |
4.1.1 功能性需求 |
4.1.2 非功能性需求 |
4.2 系统总体设计 |
4.2.1 异常检测系统框架 |
4.2.2 异常检测系统设计 |
4.3 数据包采集设计与优化 |
4.4 数据包解析处理模块 |
4.5 异常检测模块 |
4.6 数据存储模块 |
4.6.1 业务数据存储 |
4.6.2 流量数据包存储 |
4.7 可视化管理模块 |
4.8 本章小结 |
5 系统测试与系统展示 |
5.1 系统测试环境 |
5.2 系统性能测试 |
5.2.1 数据包采集性能 |
5.2.2 异常检测性能 |
5.2.3 系统交互性能 |
5.3 系统展示 |
5.4 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间取得的研究成果 |
(9)基于可信网络的CBTC入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC临的信息安全 |
1.1.2 基于可信网络的CBTC入侵检测研究意义 |
1.2 研究现状 |
1.2.1 传统IT与CPS入侵检测研究现状 |
1.2.2 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC信息安全及入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统结构与原理 |
2.1.2 CBTC系统特点 |
2.2 CBTC入侵检测对象及依据分析 |
2.2.1 CBTC信息安全患与典型攻击方法 |
2.2.2 CBTC入侵检测对象分析 |
2.3 可信CBTC入侵检测系统研究 |
2.3.1 CBTC入侵检测系统可信性分析 |
2.3.2 可信网络原理 |
2.3.3 典型信任评估方法 |
2.4 基于可信网络的CBTC入侵检测方案设计 |
2.4.1 可信CBTC入侵检测求分析 |
2.4.2 可信CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于可信网络的CBTC入侵检测系统体系建立 |
3.1 CBTC入侵检测系统可信网络体系框架 |
3.1.1 CBTC入侵检测系统可信网络结构构建 |
3.1.2 基于直接和推荐信任的可信网络工作机制建立 |
3.2 基于模糊综合评价法的直接信任评估模型 |
3.2.1 CBTC入侵检测信任评估因子分析 |
3.2.2 模糊综合直接信任评估模型建立 |
3.2.3 直接信任评估模型仿真证 |
3.3 基于模糊逻辑推理的推荐信任评估模型 |
3.3.1 CBTC入侵检测推荐信任信息分析 |
3.3.2 模糊逻辑推荐信任评估模型建立 |
3.3.3 推荐信任评估模型仿真证 |
3.4 本章小结 |
4 基于模糊可信网络架构的CBTC入侵检测方法 |
4.1 基于模糊可信网络架构的入侵检测方案设计 |
4.1.1 CBTC网络通信数据特点分析 |
4.1.2 CBTC入侵检测方案设计 |
4.2 基于AR算法的CBTC网络流检测模型 |
4.2.1 CBTC网络流特征分析 |
4.2.2 AR网络流检测模型建立 |
4.2.3 基于可信分析的流异常节点溯源 |
4.2.4 网络流检测模型性能证 |
4.3 基于BP神经网络的CBTC数据包检测模型 |
4.3.1 CBTC数据包特征分析 |
4.3.2 BP神经网络数据包检测模型建立 |
4.3.3 数据包检测模型性能证 |
4.4 本章小结 |
5 基于可信网络的CBTC入侵检测系统性能证 |
5.1 CBTC入侵检测及信任评估数据生成 |
5.1.1 传统入侵检测数据分析 |
5.1.2 CBTC入侵检测数据构建 |
5.1.3 IDS信任评估数据构建 |
5.2 基于可信网络的CBTC入侵检测模型性能证 |
5.2.1 IDS正常运行场景下性能证 |
5.2.2 IDS异常场景下性能证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期取得的研究成果 |
学位论文数据 |
(10)基于剪枝神经网络的入侵检测方法的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织 |
第二章 入侵检测相关理论和技术 |
2.1 基于主机的入侵检测系统 |
2.2 基于网络的入侵检测系统 |
2.3 基于签名检测的入侵检测系统 |
2.4 基于异常检测的入侵检测系统 |
2.5 本章小结 |
第三章 基于剪枝神经网络的入侵检测方法 |
3.1 入侵检测框架 |
3.2 为什么选择KDD Cup 99数据集 |
3.3 训练集和测试集的选取 |
3.4 数据预处理 |
3.4.1 数据去重 |
3.4.2 符号特征数字化 |
3.4.3 数据规范化 |
3.4.4 数据过采样 |
3.5 特征维度的扩张 |
3.6 深度神经网络 |
3.7 剪枝 |
3.8 实验结果 |
3.8.1 性能指标 |
3.8.2 详细的实验结果及分析 |
3.8.3 相关工作的比较 |
3.9 本章小结 |
第四章 基于剪枝神经网络的入侵检测系统的设计与实现 |
4.1 系统需求分析 |
4.1.1 背景需求 |
4.1.2 功能需求 |
4.2 系统的设计 |
4.2.1 系统架构设计 |
4.2.2 功能模块设计 |
4.3 系统核心模块的实现 |
4.3.1 特征采集模块 |
4.3.2 模型检测模块 |
4.3.3 告警收集模块 |
4.3.4 告警可视化模块 |
4.4 系统测试 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
四、一种网络安全检测系统的设计与实现(论文参考文献)
- [1]云架构下网络隐蔽信道检测研究与设计[D]. 喻瑾. 四川师范大学, 2021(12)
- [2]基于Spark的入侵检测系统的研究与实现[D]. 李昕. 山西大学, 2021(12)
- [3]基于Snort的工业控制系统入侵检测系统设计与实现[D]. 帅隆文. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(08)
- [4]基于PGoogLeNet-IDS模型的入侵检测方法研究[D]. 郝雪. 山西大学, 2021(12)
- [5]基于深度学习的网络入侵检测方法研究与实现[D]. 吴春阳. 北京邮电大学, 2021(01)
- [6]基于机器学习的僵尸网络检测系统的设计与实现[D]. 龚瑾珂. 北京邮电大学, 2021(01)
- [7]工控网络异常检测系统的设计与实现[D]. 胡一名. 北京邮电大学, 2021(01)
- [8]基于无监督学习的网络流量异常检测研究[D]. 唐灿. 西南科技大学, 2021(08)
- [9]基于可信网络的CBTC入侵检测方法研究[D]. 陈雪倩. 北京交通大学, 2021(02)
- [10]基于剪枝神经网络的入侵检测方法的研究与实现[D]. 雷铭鉴. 北京邮电大学, 2021(01)