一、DIDAPPER:具有认知能力的分布式入侵检测系统(论文文献综述)
江勋绎[1](2020)在《基于分层特征与深度学习的入侵检测研究与应用》文中提出随着互联网的高速发展,数据来源的高度异构性及海量数据的产生,使得传统入侵检测系统面临巨大的挑战。经典机器学习算法面对欠缺标签的大规模网络数据时难以满足入侵检测系统高检测率的需求,人工构造的特征也无法自适应新型攻击,不能满足实际应用中对网络入侵检测系统的灵活性和适应性的需求。针对传统入侵检测方法在处理海量高度异构入侵数据时的低准确率和高误报率的问题,本文在通过深度探究入侵检测方法和深度学习模型后,提出一种新式的入侵检测模型,该模型的检测过程基于网络流量不同层面的特征。本文采取的主要方法和创新之处如下几个方面:(1)面对高维异构的网络数据,如何从中快速选取有效的特征作为入侵识别的依据,并将特征映射到一个低维空间中使得复杂度得以降低日渐成为当前网络环境中入侵检测研究重点。本文在入侵检测特征提取中引入深度学习方法,搭建基于自编码器的特征提取架构,通过将高维、非线性的特征映射到一个低维空间的方法,降低维度的同时获取最优低维表示。(2)针对经典机器学习难以学习到良好的特征表示,从而导致高误报率和低准确率的问题,本文提出以一维卷积网络学习流量数据中字节与字节之间的特征,利用一维卷积神经网络更适合处理序列型数据的优势,使其学习呈序列型的网络数据特征,运用改进的网络结构,并通过分类器确定其能学习到优秀的特征表示。(3)针对入侵会在持续一段时间,数据之间具有相关性的特点,传统的入侵检测系统难以获取数据之间相关性的特征,从而无法准确地对数据进行检测分类。本文提出一种基于1D-CNN_LSTM的混合入侵检测模型,能在1D-CNN学习数据字节层面字节间的特征的同时,利用LSTM学习数据与数据会话层面之间的相关性特征,然后对此分层特征进行分类。本文利用基于自编码器的特征提取方法代替传统的特征提取方法,实验证明该特征提取方法较传统方法的性能高出10%。在特征提取方法的基础上,利用改进一维卷积神经网络结构学习字节层面特征,且分类准确率和误报率方面都优于RNN和DBN等常用入侵检测算法。考虑入侵数据之间的相关性,进一步利用LSTM学习会话层面数据之间相关性特征,最高的准确率可达到99.80%,高于仅基于ID-CNN的入侵检测模型,本文提出模型能学习到优秀的特征表示。
李宗仁[2](2019)在《基于Spark+技术的入侵检测研究》文中认为随着计算机及互联网技术的快速发展,互联网已经成为人们日常生活中不可或缺的部分,由于互联网的开放性,共享性等特性,各种网络入侵行为日益频繁。而我国作为全球互联网使用大国,网络入侵等行为已经成为危害我国信息产业持续健康发展的重要阻碍因素。如何对入侵行为进行分析研究,从而保护个人隐私和商业机密,是信息安全领域目前亟需解决的问题。入侵检测技术作为防止网络攻击行为的有效途径,是目前国内外本研究领域的研究热点之一。部分研究者将Adaboost算法等机器学习算法应用于入侵检测领域。然而由于传统Adaboost异常检测算法训练模型耗时较长、样本权值调整时没有对分类样本权值调整范围进行明确划分,致使算法在异常检测时检测效率较低、检测准确率较低、误判率较高,不能有效应对未知攻击行为。鉴于此,本文结合Spark+CUDA平台提出了改进Adaboost算法的入侵检测系统。论文主要研究内容如下:第一,论文分析了入侵检测领域国内外研究现状及目前研究存在的问题,综述了入侵检测的攻击类型、入侵检测系统的分类方式,之后研究设计了基于Spark+ELK框架的web日志采集系统。第二,针对传统Adaboost异常检测算法样本权重调整没有设定调整幅度及阈值,致使异常检测准确率较低且容易产生噪声数据的问题,设计了改进的Adaboost算法。从样本点权重和弱分类器权重两个方面对算法进行改进。在样本点权重改进中引入样本点前t-1轮分类正确率T(i)的判断,在样本点迭代更新权重时结合正确率T(i)对分类错误的样本权重值增加及分类正确的样本权重值减少的幅度进行明确划分;弱分类器改进中根据弱分类器分类特定样本点的优势,在组合分类器时适当调整该弱分类器权重,通过样本点误判率参数控制,实现了组合分类器中弱分类器权重的优化。通过KDD CUP 99数据集实验证明,改进算法的异常检测准确率高于传统算法并且误报率低于传统算法。第三,为进一步提升改进算法的运行效率,本文基于Spark+CUDA架构对改进Adaboost算法的并行化展开研究。将改进Adaboost算法中的样本点权重值计算、样本点前N轮正确率T(i)与错判率F(i)计算、弱分类器权重计算等复杂计算交由GPU执行,同时利用Spark集群技术对数据集进行分块处理。最后通过KDD CUP 99数据集及自采集的web日志数据集实验表明,该方法有效提高了改进Adaboost算法的运行效率。
明汉[3](2011)在《基于移动Agent的分布式入侵检测系统研究》文中研究指明网络已经成为人们生活中不可或缺的一部分,然而网络入侵严重影响了网络的正常运行与使用,甚至会给用户带来了巨大的损失,网络安全已经成为一个重要的研究课题。网络安全通常依靠防火墙技术,采用访问控制机制限制非授权的访问,但防火墙技术对于合法用户的恶意访问或攻击是无能为力的,这导致了入侵检测系统的开发与研究。入侵检测系统具有主动防御能力,可以对未知的攻击进行防御。不过,入侵检测系统仍处于探索与研究阶段,现有的系统有许多不足之处,例如会出现单节点失效、网络负载过重和可操作性差。本文研究其中的几个问题,提出了一种基于移动Agent分布式协同入侵检测系统(Distributed Cooperative Intrusion Detection System Based on Mobile Agent,简称DCIDSMA)。DCIDSMA中各个组件能够独立和协调地执行任务,避免了单一节点失效导致系统崩溃的现象。系统中网络数据的收集、分析和响应工作由Snort完成,同时系统的移动Agent针对各个监控节点的分析做出更深层次的分析,大量的数据计算由各分布在监控的节点完成,避免了数据都集中在系统控制台处理,增强了系统的实时性。系统采用数据聚合与关联代理,有效的降低了重复报警,同时可以发现更深层次的入侵意图。本文的研究工作如下:综述了入侵检测以及分布式入侵检测系统的研究进展、相关概念和基本原理;深入地研究移动Agent在分布式入侵检测系统中应用的可能性,提出了一种基于移动Agent的分布式协同入侵检测系统模型,同时对该系统各组件进行了详细的设计与实现。通过测试表明,系统基本达到设计的要求。
何勇[4](2010)在《Agent与基于优化RBF神经网络相结合的入侵检测系统研究》文中进行了进一步梳理随着计算机网络和Internet应用的飞速发展,信息共享日益广泛化,并深入到人们工作和生活的各个领域。人们对信息共享的依赖正逐渐增强,而作为信息共享基础的信息安全技术就显得更加重要。入侵检测技术是保障信息安全的一个重要组成部分,是动态安全技术的核心技术之一。入侵检测本质上是一种电子数据处理过程,按照预先确定的策略对收集到的安全审计数据进行分析处理,根据分析结果做出系统是否被入侵的结论。本文首先概述了入侵检测技术,分析了传统入侵检测系统的不足。接着深入研究了神经网络在入侵检测系统中的应用。目前,应用最广泛的神经网络是BP网络。本文采用的是径向基函数(RBF)神经网络。与BP网络相比,RBF网络不需要进行反向误差传播的计算,而是完全前向的计算过程,具有训练时间短且不易收敛到局部最小的优点,其函数逼近能力、模式识别与分类能力都优于BP网络。并且RBF网络结构也简单、学习速度快,非常适合入侵检测对于检测效率和速度的高要求。但RBF参数的设置是基于参数空间局部信息的,不是参数空间的全局最优值。所以本文引用PSO算法对RBF网络进行了简单优化,可以弥补RBF神经网络参数的设置的不足。再接着介绍了智能体(Agent)技术及其在入侵检测技术中的应用模型。在此基础之上,本文进而设计出Agent和基于优化RBF神经网络技术相结合的入侵检测系统的基本模型。该系统能自动适应复杂多变的网络环境,能通过自我学习、自我进化来提高系统的入侵检测能力,能充分利用网络资源协同完成入侵检测任务。利用这个原型系统,本文对各模块的功能进行了比较详细的介绍,同时对系统设计图、实现技术进行了讨论。最后给出了核心模块(神经网络模块)的主要实现方法和过程,并用KDD CUP 99入侵数据集来模拟网络入侵攻击进行仿真实验。
周豫苹[5](2010)在《基于智能软件计算的入侵检测关键技术研究》文中指出随着Internet在全世界范围内的迅速发展,计算机网络的安全问题越来越成为人们关注的热点问题。入侵检测(Intrusion Detection)作为一门新兴的安全技术,逐渐发展成为保障网络系统安全的关键技术。但目前入侵检测系统普遍存在检测性能低,误检率高等问题,同时,网络系统结构日益复杂,分布式环境的广泛应用,海量存储和高带宽的传输技术的应用以及新的攻击方法的不断出现尤其是一些互相协作的入侵行为不断出现,也给入侵检测领域的研究带来新的课题。软计算(SoftComputing-SC)作为一种创建计算智能系统的新颖方法,如何利用软计算技术构建高智能化的入侵检测系统,对解决检测系统的自学习、自适应能力及满足网络系统的实时监测和快速响应等特性具有十分重要的现实意义。本论文对基于智能软计算的入侵检测关键技术进行了较系统深入的研究。主要研究了基于遗传模糊分类器、神经模糊分类器、自组织映射神经网络、主元分析神经网络及人工免疫分布代理构建智能化入侵检测系统的关键技术和方法,给出了相应模糊规则的表示与挖掘算法、模糊规则库优化算法、神经网络监督学习与无监督学习结合算法、免疫抗体动态进化算法等。论文主要研究内容和创新点如下:(1)基于遗传模糊分类器的入侵检测技术研究网络安全本身是一个模糊的概念,本文将模糊理论与遗传算法结合,提出一类基于模糊关联规则的遗传模糊分类器,利用模糊逻辑在入侵检测系统中获取更高层次和更广泛内容的模糊规则,然后通过遗传算法对模糊规则库进行优化,构建高效的入侵检测模型。该模型在证据不充分的情况下能够更快速、正确地判断入侵事件,从而进一步提高检测的效率。同时,针对被错误分类的实例自动生成新的模糊规则,使规则库达到自动优化效果,又提出一种新的模糊规则反复学习的改进算法,使遗传模糊分类器具有更强的自学习、自适应能力,并进一步应用到计算机网络的入侵检测中。仿真实验证明了两种模型的有效性。(2)基于SOM和PCA神经网络的入侵检测技术研究传统的入侵检测系统多为误用检测系统,存在较大的漏检率和误检率。本文首次将LVQ算法和SOM神经网络相融合,提出一种基于LVQ算法的SOM神经网络,并将其应用到入侵检测模型上,极大提高了检测系统的检测性能,仿真试验证明通过无监督学习和监督学习相结合训练的神经网络分类器将获得更高的检测率和更低的误检率。同时,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于主元分析神经网络的分类器,并进一步应用到入侵检测中,实验证明主成分分析技术的应用极大降低处理数据的维数,进一步提高了系统的实时处理能力。(3)基于神经模糊分类器的入侵检测技术研究基于网络的入侵检测技术所面临的一个主要问题是如何提高检测系统的响应速度。本文构建了一类二层式神经模糊推理系统的入侵检测模型,能同时实现误用检测和异常检测。由于采用可进化的模糊C均值聚类法(FCMm)创建和管理模糊规则,使系统更容易适应实时、在线的计算环境,具有较强的自学习、自适应能力,同时构造底层的基于模糊神经网络的多个并行分类器结构,顶层的Mamdani模糊推理系统实现最终入侵行为判断,这种层次式模糊推理系统的应用可以平滑攻击行为和正常行为的边界,较大程度地避免尖锐边界问题。实验结果表明:该检测模型具有较高的检测率和分类率,较小的误警率,检测性能良好。(4)基于人工免疫分布式代理的入侵检测技术研究本文根据入侵检测与人工免疫机理之间的相似性,提出一种基于人工免疫系统的入侵检测分布式代理模型。该模型描述了代理在网络安全中分布式信息和安全防护的应用。提出了一种智能代理的层次式结构及动态进化模型,给出了自我集、抗原、免疫耐受、成熟代理的生命周期及免疫记忆等相应的递归公式。实验证明该模型具有较强的实时处理能力,可以有效地提高网络入侵检测的性能。
党倩[6](2009)在《基于云理论的入侵检测算法研究》文中认为入侵检测技术是网络安全防御体系的关键技术之一,它通过收集网络和主机上的相关信息,根据制定的安全策略对信息进行分析和检测,并对检测到的入侵事件发出警报并进行防范处理。目前入侵检测算法都存在误报率高和检测率低的问题,造成该问题的原因一方面在于入侵攻击的类型不断发生变化,同时入侵具有随机和不确定性的特点;另一方面由于无法准确的定义、刻画和建立正常模型,导致算法不能有效地识别入侵攻击。云理论是一种实现定量数据与定性概念自然转换的理论,利用云理论的相关原理可以对一类数据进行操作生成反映该类数据特征的云,而云仅仅需要期望、熵和超熵三个数字特征就可以表示,极大的简化了数据特征的表达方式,提高了数据处理的效率,近年来已有研究者将云理论应用到入侵检测技术中进行一些有意义的尝试工作。本文在系统地研究入侵检测、云理论的基本原理以及相关技术基础上,提出基于云理论的异常检测算法。主要工作包括:1、深入研究云理论中正、逆向云发生器原理和特点,将其应用于入侵检测模块和正常数据建模中,提出了一种基于云理论的异常检测算法,以实现快速精确地对异常数据检测。算法通过MIT实验室的KDD CUP’99数据集测试,结果表明算法检测率平均达到98.66%,误报率平均仅有1.87%,说明算法在一定程度上解决了检测率低、误报率高的问题,可以有效的检测网络异常数据。2、特征选择方法的选取对于提高入侵检测算法的检测效果具有非常重要的作用。针对特征选择方法中的互信息法存在分类精度不高、不能处理连续数据等缺点,本文结合熵值法提出一种基于熵和互信息的特征选择算法(EMI)。与均方差法、熵值法和卡方值法等特征选择算法进行实验对比分析,实验表明在相同测试数据下EMI算法不仅选择的特征个数最少、错误判断样本总数最少,而且误报率较低、检测率最高,同时也解决了互信息算法不能处理连续数据的问题。
王艳丽[7](2008)在《基于径向基函数神经网络的多Agent入侵检测系统研究》文中研究说明计算机网络和信息技术的快速发展,使人们日常生活及工作环境对计算机网络和信息技术的依赖越来越密切,对网络安全的要求也越来越高。当前网络安全防护技术有很多,如防火墙,访问控制和数据加密等。但是这些技术都是静态防御技术,不能完全确保网络的安全和抵御黑客的攻击。在此背景下,主动且动态地对网络进行安全防护的入侵检测系统不可避免地成为网络安全发展的一个新方向,是传统网络安全技术的必要补充。神经网络具有并行计算,非线性,自适应学习和调整,可以分析处理不完整有失真的数据,抗干扰能力强等特性,使其在入侵检测领域中得以应用。BP网络是应用最广泛的一种神经网络,在入侵检测领域已经得到应用。与BP网络相比,径向基函数(RBF)神经网络不需要进行反向误差传播的计算,而是完全前向的计算过程,具有训练时间短且不易收敛到局部最小的优点,并且其函数逼近能力、模式识别与分类能力都优于BP网络,因此将径向基函数应用于入侵检测能够克服传统入侵检测系统的一些不足。代理(Agent)是一个功能实体,能够感知环境变化,对变化做出判断和推理,并形成决策控制相应的行为,从而完成一项任务。代理的上述优点使其应用于入侵检测系统中,成为入侵检测技术的一个新的研究热点。基于径向基函数和代理技术具有的这些优点,本文将两者结合起来同时应用于入侵检测,提出了基于径向基函数神经网络的多Agent入侵检测系统模型。该模型中的模块都应用了基于RBF神经网络的Agent,每个Agent都能互助与协作,使系统具有智能性、分布性、实时性和联动性的特点,能够提供全方位的网络安全防御和系统保护,本文对其核心部分基于RBF神经网络的Agent的结构设计、算法改进、仿真实验等方面进行了深入研究,并对多个Agent的互助与协作机制进行了讨论。该模型具有良好的易用性和扩展性,是一种开发安全管理系统的有效手段。
周小尧[8](2007)在《基于网络处理器的分布式入侵检测系统研究与设计》文中研究指明随着计算机和网络技术的迅速发展,网络安全成为世界各国共同关注的焦点。入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术。作为信息安全保障中的一个重要环节,它很好地弥补了访问控制、身份认证等传统机制所不能解决的问题,对计算机和网络资源上的恶意访问行为进行识别和响应。入侵检测已经成为当前网络安全技术领域内的一个研究热点。在前人对入侵检测研究的基础上,本文主要提出了构建一个基于网络处理器的分布式网络入侵检测系统——DNIDS的设计方法和具体实现。DNIDS采用网络处理器IXP2400作为硬件平台,充分利用网络处理器IXP2400处理速度快和可编程的特点,结合高效的基于TCAM的模式匹配算法,利用基于协议分析的入侵检测技术,分析来自网络外部的入侵攻击以及内部的未授权行为,提供实时报警和自动响应,实现一个高性能、分布式的入侵检测和预警系统。针对入侵检测的关键技术,文章主要从以下三个方面开展了研究工作:第一,基于TCAM的模式匹配算法。对于基于误用的入侵检测,模式匹配算法是至关重要的,它的性能将直接影响到入侵检测系统的快速性和准确性。本文提出了一种基于TCAM的模式匹配高效算法,它较好的避免了传统入侵检测算法由于规则增加导致的性能下降,提高了模式匹配的速度。第二,协议分析算法。协议分析有效地利用了网络协议的层次性和相关协议的知识,能快速、准确地判断攻击特征是否存在,利用协议分析可以大大减小模式匹配的计算量,提高匹配的精确度、检测速度、检测率,减少误报率。第三,分布式入侵检测系统通信组件。为了适应分布式入侵检测系统报警信息量大、实时通信、安全性要求高的特点,设计并实现了分布式入侵检测系统通信组件。
李全存,刘东飞,张旋[9](2007)在《基于攻击树的分布式入侵检测系统的研究》文中认为入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来表示入侵,并提出一个基于攻击树的攻击描述语言。并在此基础上建立了基于攻击树的分布式入侵检测系统结构。
李全存[10](2006)在《基于攻击策略树的分布式入侵检测系统的研究及其原型实现》文中研究指明入侵检测是计算机安全领域的一项重要技术,也是当前计算机安全理论研究的一个热点。随着因特网技术的不断发展,设计并实现一种能够适应因特网环境的入侵检测系统已成为入侵检测领域的热门话题,然而,现行入侵检测系统大都局限于单一的主机或网络架构,或者大都采用集中式的结构,对异构系统及大规模网络的监测明显不足。为了解决这些问题,实现大规模异构网络环境下的入侵检测和安全响应,研究一种能够适应因特网环境的入侵检测系统即分布式入侵检测系统,已经成为网络安全发展的必然趋势。本文在国内外相关研究的基础上,结合分析大规模分布式入侵攻击行为的特征,将多传感器信息融合技术应用于分布式入侵检测系统中,建立了一种适合大规模异构网络环境下的分布式入侵检测系统理论模型即基于攻击策略树的分布式入侵检测系统。 本文的主要内容如下: 第一章,介绍了本课题研究的目的和意义以及国际国内研究现状与进展,并提出了本文要解决的问题以及本文的主要工作; 第二章,首先介绍了入侵检测的基本概念与发展历史,接着,详细介绍了入侵检测的分类与标准化工作,最后引入了分布式入侵检测概念; 第三章,对分布式入侵攻击的行为特征进行了分析,提出了攻击事件的概念; 第四章,首先对攻击事件进行分类,然后提出了攻击事件模型,并根据IDMEF标准对攻击事件模型用NML语言进行了形式化描述,最后详细描述了攻击事件模型中的关键字段,阐述了攻击事件之间存在的时序与逻辑关系: 第五章,在第四章攻击事件模型的基础上,结合Tidwell攻击树的概念建立了攻击策略树的定义,并提出了一种攻击策略树的形式化描述语言对攻击策略树进行了形式化描述,接着,将Quinlan的决策树知识应用于攻击策略树模型中,建立了攻击策略树生成算法,最后,介绍了攻击策略树在入侵预测中的应用; 第六章,对目前存在的分布式入侵检测系统体系结构进行分析与比较,提出了基于攻击策略树模型的分布式入侵检测系统体系结构,设计并实现了一个基于linux平台的一个原型系统; 第七章,全文总结与展望。
二、DIDAPPER:具有认知能力的分布式入侵检测系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、DIDAPPER:具有认知能力的分布式入侵检测系统(论文提纲范文)
(1)基于分层特征与深度学习的入侵检测研究与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统概述 |
2.1.2 入侵检测分类 |
2.1.3 入侵检测存在的问题 |
2.2 深度学习 |
2.2.1 深度学习概述 |
2.2.2 深度学习模型 |
2.3 本章小结 |
第三章 基于深度结构的特征提取方法研究 |
3.1 传统的特征提取算法 |
3.1.1 PCA方法 |
3.1.2 信息增益方法 |
3.2 基于自编码器的特征提取方法 |
3.2.1 常见的自编码器 |
3.2.2 自编码器特征提取方法 |
3.3 实验与结果分析 |
3.3.1 实验环境 |
3.3.2 实验数据集介绍 |
3.3.3 数据集预处理 |
3.3.4 实验评估指标 |
3.3.5 自编码器特征提取模型参数研究 |
3.3.6 自编码器和传统特征提取方法实验对比 |
3.4 本章小结 |
第四章 基于1D-CNN的入侵检测方法研究 |
4.1 模型设计 |
4.1.1 模型框架 |
4.1.2 一维卷积神经网络入侵检测模型 |
4.1.3 模型优化 |
4.2 实验与对比分析 |
4.2.1 参数设置 |
4.2.2 结构分析 |
4.2.3 损失函数实验分析 |
4.2.4 传统方法对比分析 |
4.3 本章小结 |
第五章 基于分层特征的深度学习入侵检测模型 |
5.1 模型设计 |
5.1.1 模型框架 |
5.1.2 数据预处理模块 |
5.1.3 特征提取降维模块 |
5.1.4 分层特征学习模块 |
5.2 实验测试结果分析 |
5.2.1 实验环境与评估指标 |
5.2.2 实验参数设置 |
5.2.3 模型训练 |
5.3 基于分层特征的入侵检测方法的态势感知系统应用 |
5.3.1 网络态势感知系统 |
5.3.2 态势感知系统中的入侵检测 |
5.3.3 实验分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
个人简历 在读期间发表的学术论文 |
致谢 |
(2)基于Spark+技术的入侵检测研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 入侵检测研究存在的不足 |
1.3 本文研究内容及创新点 |
1.4 本文组织结构 |
2 入侵检测基本概念及理论 |
2.1 网络攻击类型 |
2.2 入侵检测基本概念 |
2.3 入侵检测系统的分类 |
2.3.1 基于检测技术的入侵检测系统 |
2.3.2 基于审计对象的入侵检测系统 |
2.3.3 基于工作方式的入侵检测系统 |
2.4 数据挖掘理论及在入侵检测系统中的应用 |
2.4.1 数据挖掘算法的起源与发展历程 |
2.4.2 数据挖掘的研究内容和本质 |
2.4.3 数据挖掘在入侵检测系统的应用 |
3 基于Spark+ELK的 web日志采集框架 |
3.1 web日志安全日志概述 |
3.2 web日志入侵检测模块 |
3.2.1 基于单分类的web日志入侵检测模块 |
3.2.2 基于关联规则的web日志入侵检测模块 |
3.3 Spark+ELK日志采集框架 |
3.3.1 ELK日志采集框架 |
3.3.2 ElasticSearch日志采集 |
3.3.3 Spark基本内容 |
3.4 web日志数据集采集及处理过程 |
3.4.1 Spark+ELK环境 |
3.4.2 web日志采集过程 |
3.4.3 数据集预处理 |
3.5 小结 |
4 改进Adaboost算法的异常检测模型 |
4.1 概述 |
4.2 Adaboost算法改进 |
4.2.1 传统Adaboost算法 |
4.2.2 改进Adaboost算法过程 |
4.3 实验结果分析 |
4.3.1 数据集平衡化处理 |
4.3.2 数据集平衡处理实验分析对比 |
4.3.3 改进算法实验对比分析 |
4.4 小结 |
5 基于Spark+CUDA平台的改进Adaboost算法并行化 |
5.1 基于Spark平台的改进Adaboost算法并行化策略 |
5.1.1 Spark平台 |
5.1.2 Spark平台并行化算法设计方案 |
5.1.3 Spark平台改进Adaboost算法并行化处理流程 |
5.2 基于CUDA平台的改进Adaboost算法并行化策略 |
5.2.1 CUDA平台 |
5.2.2 CUDA并行计算特点 |
5.2.3 改进Adaboost在 CUDA平台的并行算法设计方案 |
5.3 实验结果分析 |
5.3.1 实验平台及数据 |
5.3.2 数据集预处理 |
5.3.3 实验对比 |
5.3.4 实验结果分析 |
5.4 小结 |
结论 |
致谢 |
参考文献 |
攻读硕士期间的研究成果及参加的科研项目 |
(3)基于移动Agent的分布式入侵检测系统研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 入侵检测系统概述 |
1.2.1 入侵检测的功能 |
1.2.2 入侵检测的原理 |
1.2.3 入侵检测的模型 |
1.2.3.1 Denning模型 |
1.2.3.2 CIDF模型 |
1.2.4 入侵检测的分类 |
1.2.4.1 根据检测技术分类 |
1.2.4.2 根据数据来源分类 |
1.3 本文研究工作 |
1.3.1 本文贡献 |
1.3.2 章节安排 |
2 分布式入侵检测系统 |
2.1 分布式入侵检测系统概述 |
2.1.1 分布式入侵检测系统的关键技术 |
2.2 国内外研究现状 |
2.2.1 DIDAPPER |
2.2.2 DIDS |
2.2.3 GRIDS |
2.2.4 Agent系统 |
2.2.4.1 AAFID |
2.2.4.2 EMERALD |
2.2.4.3 Mobile Agent |
2.2.5 移动Agent技术 |
2.2.5.1 移动Agent的定义 |
2.2.5.2 移动Agent的典型系统 |
2.2.5.3 Aglet概述 |
2.2.5.4 移动Agent在分布式入侵检测中的应用 |
3 系统概要设计 |
3.1 DCIDSMA的结构框架 |
3.2 DCIDSMA的通信机制 |
3.3 DCIDSMA的协同机制 |
3.3.1 层次化协同机制 |
3.3.2 负载动态均衡机制 |
3.4 DCIDSMA的报警数据格式研究 |
4 系统详细设计与实现 |
4.1 系统详细设计 |
4.1.1 数据收集代理(DCA) |
4.1.2 数据分析代理(DAA) |
4.1.3 数据聚合与关联代理(DACA) |
4.1.4 跟踪代理(SA) |
4.1.5 状态检测代理(SDA) |
4.1.6 优化代理(DIA) |
4.1.7 总控制台(Console) |
4.2 系统实现 |
4.2.1 数据收集代理(DCA) |
4.2.2 数据分析代理(DAA) |
4.2.3 数据聚合与关联代理(DACA) |
4.2.4 跟踪代理(SA) |
4.2.5 状态检测代理(SDA) |
4.2.6 优化代理(DIA) |
4.2.7 总控制台(Console) |
4.3 本章小结 |
5 系统性能测试 |
5.1 测试环境的搭建 |
5.1.1 Snort平台的安装与配置 |
5.1.2 Aglet平台安装与配置 |
5.2 测试 |
5.2.1 测试内容 |
5.2.2 具体测试 |
5.3 本章小结 |
6 总结与展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(4)Agent与基于优化RBF神经网络相结合的入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 入侵检测系统的研究背景 |
1.2 入侵检测系统的研究现状 |
1.3 现有入侵检测系统存在的不足 |
1.4 研究内容及实际意义 |
1.4.1 研究内容 |
1.4.2 研究入侵检测系统的实际意义 |
第2章 入侵检测概述 |
2.1 入侵检测技术和入侵检测系统 |
2.1.1 入侵检测技术 |
2.1.2 入侵检测系统 |
2.2 入侵检测技术及入侵检测系统分类 |
2.2.1 入侵检测技术分类 |
2.2.2 入侵检测系统分类 |
2.3 入侵检测方法 |
2.4 入侵检测系统功能和特征 |
2.5 通用入侵检测系统构架 |
2.6 入侵检测的发展方向 |
2.7 本章小结 |
第3章 人工神经网络 |
3.1 人工神经网络 |
3.1.1 人工神经网络 |
3.1.2 人工神经网络特点 |
3.1.3 神经网络应用于入侵检测的基本方法 |
3.1.4 神经网络应用于入侵检测系统的优势 |
3.1.5 用于入侵检测系统的神经网络模型 |
3.2 径向基函数神经网络 |
3.2.1 径向基函数神经网络简介 |
3.2.2 径向基函数神经网络的学习策略 |
3.2.3 径向基函数神经网络的缺陷 |
3.3 对径向基函数神经网络进行优化 |
3.3.1 PSO算法概述 |
3.3.2 PSO算法具体实现 |
3.3.3 PSO算法优化RBF的入侵检测流程 |
3.4 本章小结 |
第4章 Agent技术及其在入侵检测中的应用 |
4.1 Agent技术 |
4.1.1 Agent技术定义 |
4.1.2 Agent的特性 |
4.1.3 Agent的体系结构 |
4.1.4 多Agent系统及其体系结构 |
4.1.5 Agent的通信 |
4.1.6 Agent的协作 |
4.2 Agent在入侵检测系统中的应用 |
4.2.1 Agent在入侵检测系统中的应用 |
4.2.2 Agent应用于入侵检测的优越性 |
4.3 基于Agent的入侵检测系统框架 |
4.4 本章小结 |
第5章 一种新的入侵检测系统设计和仿真 |
5.1 新入侵检测系统的总体设计 |
5.1.1 新入侵检测系统设计思路 |
5.1.2 新入侵检测系统的总体设计 |
5.2 系统模型的仿真实验和实验结果分析 |
5.2.1 系统模型的仿真实验 |
5.2.2 仿真实验结果和分析 |
5.3 本章小结 |
结论和展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文及科研成果 |
(5)基于智能软件计算的入侵检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 网络安全现状 |
1.2.2 经典安全模型 |
1.2.3 动态安全模型 |
1.3 入侵检测理论与技术 |
1.3.1 入侵检测系统原理 |
1.3.2 入侵检测系统关键技术 |
1.3.3 研究历史及现状 |
1.3.4 入侵检测系统的不足 |
1.3.5 软计算理论的发展 |
1.4 论文的主要研究内容和创新点 |
1.5 论文的组织结构 |
第二章 基于遗传模糊分类器的入侵检测技术研究 |
2.1 引言 |
2.2 理论基础 |
2.2.1 模糊逻辑 |
2.2.2 进化计算 |
2.3 相关研究和主要难点 |
2.3.1.模糊技术应用于入侵检测的必要性 |
2.3.2.基于模糊逻辑的入侵检测研究 |
2.4 基于遗传模糊分类器的入侵检测系统研究 |
2.4.1.模糊规则分类器 |
2.4.2 模糊规则库的遗传优化算法 |
2.4.3 仿真实验和结果分析 |
2.5 改进的可进化的模糊规则分类器研究 |
2.5.1 模糊关联规则挖掘 |
2.5.2 模糊规则库的进化 |
2.5.3 仿真实验和结果分析 |
2.6 小结 |
第三章 基于SOM和PCA神经网络的入侵检测技术研究 |
3.1 引言 |
3.2 神经网络 |
3.2.1 神经网络模型 |
3.2.2 神经网络的学习方法 |
3.2.3 神经网络和入侵检测 |
3.2.4 相关研究与主要难点 |
3.3 基于LVQ算法的SOM神经网络在入侵检测系统中的应用 |
3.3.1 SOM神经网络 |
3.3.2 基于SOM神经网络的入侵检测模型 |
3.3.3 使用LVQ算法提高系统分类性能 |
3.3.4 使用SOM进行类型分类的动机 |
3.3.5 实验及结果分析 |
3.4 基于PCA神经网络分类器的入侵检测模型 |
3.4.1 主成分分析技术 |
3.4.2 PCA神经网络 |
3.4.3 异常检测 |
3.4.4 实验及结果分析 |
3.5 小结 |
第四章 基于神经模糊分类器的入侵检测技术研究 |
4.1 引言 |
4.2 模糊神经网络 |
4.2.1 模糊系统和神经网络的结合 |
4.2.2 模糊神经元 |
4.2.3 模糊神经网络的类型 |
4.2.4 模糊神经网络的典型结构 |
4.3 层次式模糊推理系统的入侵检测模型研究 |
4.3.1 系统结构 |
4.3.2 可进化的C-均值模糊聚类算法 |
4.3.3 两层式模糊推理分类器 |
4.3.4 仿真实验和结果分析 |
4.4 小结 |
第五章 基于人工免疫分布式代理的入侵检测技术研究 |
5.1 引言 |
5.2 理论基础及相关研究 |
5.2.1 人工免疫 |
5.2.2 基于Agent的分布式入侵检测研究 |
5.3 基于人工免疫分布式代理的入侵检测模型 |
5.3.1 模型结构 |
5.3.2 符号定义 |
5.3.3 模型的动态模式 |
5.3.4 仿真实验和结果分析 |
5.4 小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(6)基于云理论的入侵检测算法研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究工作和组织结构 |
1.4 本章小结 |
第2章 相关研究基础 |
2.1 入侵检测技术概述 |
2.1.1 入侵检测研究的历史 |
2.1.2 入侵检测原理 |
2.1.3 入侵检测技术的分类 |
2.1.4 入侵检测发展趋势 |
2.2 云理论概述 |
2.2.1 云理论的基本概念 |
2.2.2 云发生器 |
2.2.3 云理论研究应用 |
2.3 本文的研究思路 |
2.4 本章小结 |
第3章 一种基于云理论的异常检测算法 |
3.1 引言 |
3.2 正常数据建模 |
3.2.1 特征选择 |
3.2.2 计算属性特征值 |
3.3 入侵检测模块 |
3.4 实验结果与分析 |
3.4.1 实验数据集合 |
3.4.2 实验环境与工具 |
3.4.3 正常数据模型分析 |
3.4.4 实验结果分析 |
3.4.5 算法对比分析 |
3.5 本章小结 |
第4章 一种基于熵和互信息的特征选择算法 |
4.1 引言 |
4.2 特征选择算法 |
4.2.1 均方差法(MSE) |
4.2.2 熵值法(EM) |
4.2.3 互信息法(MI) |
4.3 一种基于熵和互信息的特征选择算法(EMI) |
4.3.1 EMI算法原理 |
4.3.2 EMI算法步骤 |
4.4 实验结果与分析 |
4.4.1 特征个数对比分析 |
4.4.2 算法判断阀值分析 |
4.4.3 入侵检测对比分析 |
4.5 本章小结 |
结论 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间发表的论文目录 |
附录B 攻读硕士学位期间参加的项目 |
(7)基于径向基函数神经网络的多Agent入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外相关研究现状 |
1.3 现有系统存在的不足 |
1.4 课题来源、研究内容及意义 |
1.4.1 课题来源 |
1.4.2 研究内容 |
1.4.3 研究意义 |
第2章 入侵检测概述 |
2.1 引言 |
2.2 入侵检测系统的必要性 |
2.3 入侵检测系统的定义和作用 |
2.4 入侵检测系统的分类 |
2.4.1 根据原始数据的来源分类 |
2.4.2 根据检测原理分类 |
2.5 入侵检测面临的问题及其发展前景 |
2.5.1 面临的主要问题 |
2.5.2 IDS 主要发展方向 |
2.6 本章小结 |
第3章 人工神经网络 |
3.1 引言 |
3.2 人工神经网络概述 |
3.2.1 人工神经网络的定义 |
3.2.2 人工神经网络的特征 |
3.2.3 研究神经网络的意义 |
3.3 神经网络技术应用于入侵检测领域的优势与不足 |
3.3.1 神经网络技术应用于入侵检测领域的优势 |
3.3.2 神经网络技术应用于入侵检测领域的不足 |
3.4 径向基函数神经网络 |
3.4.1 径向基函数神经网络简介 |
3.4.2 RBF 神经网络的结构与特点 |
3.4.3 RBF 神经网络应用于入侵检测的优势 |
3.5 本章小结 |
第4章 基于AGENT 的入侵检测系统框架 |
4.1 引言 |
4.2 AGENT 技术原理 |
4.2.1 Agent 技术的定义 |
4.2.2 Agent 技术的分类 |
4.3 可行性分析 |
4.4 AGENT 技术应用于入侵检测的优势 |
4.5 基于AGENT 的入侵检测系统框架 |
4.6 基于RBF 神经网络的AGENT |
4.6.1 数据源的选取 |
4.6.2 入侵行为特征矢量的选取 |
4.6.3 RBF 网络参数设定 |
4.7 本章小结 |
第5章 基于径向基函数神经网络的多AGENT 入侵检测系统模型 |
5.1 引言 |
5.2 实现模型的思路与方法 |
5.2.1 实现模型的思路 |
5.2.2 实现模型的方法 |
5.3 系统模型的总体设计 |
5.4 系统的训练和检测流程 |
5.5 本章小结 |
第6章 系统模型的仿真与测试 |
6.1 引言 |
6.2 数据来源 |
6.3 仿真实验过程 |
6.4 实验结果及其分析 |
6.5 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(8)基于网络处理器的分布式入侵检测系统研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究思路及内容 |
1.4 本文内容组织 |
第二章 入侵检测相关技术研究 |
2.1 网络安全概论 |
2.2 入侵检测方法 |
2.3 入侵响应机制 |
2.4 入侵检测系统体系结构 |
2.4.1 基于主机的入侵检测系统 |
2.4.2 基于网络的入侵检测系统 |
2.4.3 基于分布式的入侵检测系统 |
2.5 网络处理器及TCAM |
2.5.1 网络处理器 |
2.5.2 IXP2400 |
2.5.3 TCAM |
第三章 分布式入侵检测系统总体设计 |
3.1 系统总体结构 |
3.1.1 系统总体结构 |
3.1.2 系统数据处理流程 |
3.1.3 系统体系结构 |
3.1.4 系统网络部署 |
3.2 传感器子系统设计 |
3.2.1 网络处理器应用架构 |
3.2.2 传感器子系统总体结构 |
3.2.3 入侵检测过程 |
3.2.4 数据平面层设计 |
3.3 控制中心服务端子系统设计 |
3.3.1 控制中心服务端子系统总体结构 |
3.3.2 警报处理 |
3.3.3 防火墙联动 |
3.4 控制中心客户端子系统设计 |
3.4.1 控制中心客户端子系统总体结构 |
3.4.2 实时报警 |
3.4.3 传感器管理 |
3.4.4 规则库管理 |
3.4.5 统计分析 |
第四章 分布式入侵检测系统关键技术研究 |
4.1 基于TCAM的高效模式匹配算法 |
4.1.1 长模式的划分 |
4.1.2 数据结构 |
4.1.3 模式匹配过程 |
4.1.4 算法分析 |
4.2 入侵检测协议分析算法 |
4.2.1 协议的基本结构 |
4.2.2 协议分析的内容 |
4.2.3 协议分析算法 |
4.2.4 协议分析实现过程 |
4.3 分布式入侵检测系统通信 |
4.3.1 IDMEF |
4.3.2 IDXP |
4.3.3 系统通信设计 |
4.3.4 系统通信实现 |
4.3.5 安全性分析 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
作者攻读硕士学位期间的主要研究成果 |
(9)基于攻击树的分布式入侵检测系统的研究(论文提纲范文)
1 引言 |
2 入侵检测基础 |
2.1 入侵检测概念 |
2.2 入侵检测的分类 |
3 分布式入侵检测系统及其研究现状 |
4 攻击树的概念及描述 |
4.1 攻击树的概念 |
4.2 攻击树的描述 |
4.3 使用攻击语言来描述IP Spoofing攻击[6] |
5 基于攻击树模型的分布式入侵检测系统结构 |
6 结束语 |
(10)基于攻击策略树的分布式入侵检测系统的研究及其原型实现(论文提纲范文)
中文摘要 |
Abstract |
第1章 引言 |
1.1 课题目的和意义 |
1.2 国际国内研究状况和进展 |
1.3 本文要解决的问题 |
1.4 本文的主要工作 |
1.5 本文的组织结构 |
第2章 入侵检测基础 |
2.1 入侵检测的基本概念 |
2.2 入侵检测系统的发展历史 |
2.3 入侵检测的分类 |
2.3.1 异常入侵检测 |
2.3.2 误用入侵检测 |
2.4 入侵检测的标准化 |
2.4.1 公共入侵检测框架(CIDF) |
2.4.2 IDWG工作组 |
2.5 分布式入侵检测 |
第3章 入侵行为特征分析 |
3.1 常见的攻击方法 |
3.1.1 拒绝服务攻击(DenialofService) |
3.1.2 利用型攻击 |
3.1.3 信息收集型攻击 |
3.2 攻击行为模式 |
第4章 攻击事件模型 |
4.1 攻击事件的分类 |
4.2 攻击事件的形式化描述 |
4.2.1 攻击事件模型 |
4.2.2 攻击事件模型的XML描述 |
4.2.3 攻击事件模型中的关键字段描述 |
第5章 攻击策略树 |
5.1 攻击策略树的定义 |
5.2 攻击策略树的形式化描述 |
5.3 攻击策略树算法 |
5.3.1 决策树(Decision Trees)定义 |
5.3.2 决策树算法(C4.5) |
5.3.3 决策树举例 |
5.3.4 攻击策略树生成算法 |
5.4 基于攻击策略树的入侵预测 |
第6章 APTDIDS的设计与原型实现 |
6.1 DIDS体系结构概述 |
6.1.1 协作式体系结构 |
6.1.2 中心式体系结构 |
6.2 APTDIDS体系结构 |
6.3 APTDIDS系统流程 |
6.4 关键模块实现 |
6.4.1 Sensor |
6.4.2 Agent |
6.4.3 Center |
6.4.4 Oobsvr/oobcli |
6.5 实验环境 |
6.6 实验步骤与结果分析 |
6.6.1 启动APTDIDS |
6.6.2 发动攻击 |
6.6.3 检测结果分析 |
6.7 系统可待改进的地方 |
第7章 全文总结与展望 |
参考文献 |
致谢 |
附录 |
攻读硕士学位期间发表论文目录 |
四、DIDAPPER:具有认知能力的分布式入侵检测系统(论文参考文献)
- [1]基于分层特征与深度学习的入侵检测研究与应用[D]. 江勋绎. 华东交通大学, 2020(03)
- [2]基于Spark+技术的入侵检测研究[D]. 李宗仁. 兰州交通大学, 2019(04)
- [3]基于移动Agent的分布式入侵检测系统研究[D]. 明汉. 浙江师范大学, 2011(07)
- [4]Agent与基于优化RBF神经网络相结合的入侵检测系统研究[D]. 何勇. 西南交通大学, 2010(10)
- [5]基于智能软件计算的入侵检测关键技术研究[D]. 周豫苹. 东华大学, 2010(08)
- [6]基于云理论的入侵检测算法研究[D]. 党倩. 湖南大学, 2009(01)
- [7]基于径向基函数神经网络的多Agent入侵检测系统研究[D]. 王艳丽. 哈尔滨理工大学, 2008(03)
- [8]基于网络处理器的分布式入侵检测系统研究与设计[D]. 周小尧. 中南大学, 2007(05)
- [9]基于攻击树的分布式入侵检测系统的研究[J]. 李全存,刘东飞,张旋. 计算机与数字工程, 2007(02)
- [10]基于攻击策略树的分布式入侵检测系统的研究及其原型实现[D]. 李全存. 武汉理工大学, 2006(08)
标签:入侵检测系统论文; adaboost论文; 神经网络模型论文; 入侵检测技术论文; 模糊算法论文;