网络入侵检测系统研究

网络入侵检测系统研究

一、网络入侵检测系统的研究(论文文献综述)

陈晓安[1](2021)在《计算机网络入侵检测系统的研究》文中进行了进一步梳理本文在论述计算机入侵检测技术原理的基础上,探讨了计算机网络入侵检测系统的基本框架和结构模型,对基于主机入侵、基于网络入侵、基于主机检测的分布式入侵和基于网络检测的分布式入侵检测系统的结构进行深入分析,最后对计算机网络系统入侵检测系统的算法和改进的多模式匹配算法进行探究,旨在为快速提升计算机网络入侵检测系统的研发水平带来一定参考和启迪。

黄丽婷[2](2021)在《基于深度学习的网络入侵检测技术研究》文中研究说明随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。

韩家茂[3](2021)在《基于机器学习的网络入侵检测方法的设计与实现》文中进行了进一步梳理目前,计算机网络技术逐渐成熟并且被广泛应用,但随之而来的网络安全问题也引起了人们的重视。入侵检测技术在一定程度上可以解决网络安全问题,传统的入侵检测技术依赖于知识库的完备或规则编写的优劣程度。而当前常用的机器学习方法能够更加有效的从流量数据中自动学习有用的知识,尤其流行的深度学习具有更高级的对“结构”进行自动挖掘的能力。因此,网络入侵检测技术在智能高效方面仍需做大量的研究分析。本文通过对网络入侵检测现有的方法进行分析,并针对入侵检测过程中遇到的问题,将从以下几个方面来设计和实现网络入侵检测模型。第一,将KDD99数据集进行预处理,包括归一化、独热编码,空值处理等操作。为解决网络流量数据通常存在类别不平衡的问题,本文设计并实现Smote过采样和基于Ensemble集成的欠采样结合的方法来解决数据不平衡问题。第二,基于集成思想分别实现基于深度置信网络(Deep Belief Networks,DBN)和深层稀疏自编码网络(Stack Sparse Autoencoder,s SAE)的深度学习模型以及随机森林(Random Forest,RF)模型,然后通过三个弱分类模型分别对真实的数据KDD99进行入侵检测,最后利用本文提出的多数投票算法和F1分数矩阵加权结合的策略对弱分类器的预测结果进行投票,得到最终的数据类别。最后,将本文提出的集成模型与目前较为流行的算法如决策树、KNN等进行对比,并针对特征冗余问题,利用PCA降维方法和本文深度学习方法进行对比。实验结果表明本文方法在网络入侵检测中准确率等方面表现较好。最后本文将模型应用到入侵检测系统。系统能够识别模拟的DOS攻击,体现了该模型具有一定的实用价值。

张洁[4](2021)在《面向类不均衡数据的网络入侵检测方法研究》文中研究指明随着互联网的快速发展,信息与通信技术的日益提高,使得基于互联网的服务与应用和人们的生活越来越密不可分。社会网络、经济、医疗保健、工业和科学等领域产生海量数据,加上网络边界的消失以及攻击类型的多样化,增加了网络入侵的风险。如果没有敏捷的安全基础设施,基于物联网技术发展的智能城市将无法可靠运行。网络入侵检测系统(Intrusion Detection System,IDS)已成为监控网络活动和检测入侵事件的重要防线,它能够在一定程度上有效地检测和防止复杂的攻击和威胁。网络入侵检测仍然面临着一些问题,数据和攻击种类的不断增长要求我们开发更加高效、检测率高、误报率低的入侵检测模型。数据信息量大、维度高、类别严重不平衡,训练集和测试集在特征空间中的分布不一致等问题增加了入侵检测系统的计算复杂度、时间复杂度、系统学习复杂度,甚至会占用系统大量资源,导致报警延迟等问题。针对上述问题,本文提出了两种网络入侵检测模型,主要研究内容如下:(1)提出了一种基于Relief F和Borderline-SMOTE算法的两级入侵检测模型。在该模型中,首先利用Relief F算法选择出能更好地表达数据分布不平衡的特征,然后利用Borderline-SMOTE过采样技术对误分类的少数类样本进行过采样。提出的两级入侵检测模型包含两个基分类器。将K近邻算法、决策树C4.5算法和朴素贝叶斯三种不同类型的基分类器成对组合进行实验。实验结果表明提出的模型能较好地处理不均衡的网络入侵检测数据集,少数类样本的检测精度显着提高。(2)提出了一种基于核心向量机的分层网络入侵检测模型。该模型由三个分类器构成,第一个分类器和第二个分类器将数据集的不同特征分类为正常类别和攻击类别。第三个分类器使用前两个分类器的输出结果和初始数据集的特性作为输入。该模型旨在正确分类每一种攻击并提供低误报率和高检测率。模型在NSL-KDD和UNSW-NB15数据集上的实验结果表明该模型明显提高了分类性能,与现有方法相比该模型在准确性、检测率、误报率和时间开销等方面具有竞争优势。

刘皓[5](2021)在《基于优化卷积神经网络的入侵检测算法研究》文中研究指明近年来,网络攻击事件频发,任何形式的入侵都可能导致无法挽回的灾难。传统的入侵检测系统主要基于统计信息、规则匹配等方法,面对大规模、复杂且不均衡的攻击发生时,无法全覆盖检测,在大数据时代背景下,如何提高入侵检测系统识别和防御攻击的性能是网络安全领域重要的研究内容。本文提出并设计了一种基于优化卷积神经网络的入侵检测算法,重点针对入侵攻击数据量大且类别不均衡等特点,开展理论研究,结合实验验证,设计检测算法并优化解决方案。本文的主要工作和创新点如下:(1)针对NSL KDD数据集中数据类别分布不均衡的缺陷,本文从数据处理范畴和算法优化范畴提供解决方案。在数据处理范畴,采用过采样等方法;在算法优化范畴,使用结合梯度协调机制的损失函数Focal Loss,解决了数据特征分类问题中的样本分布不均衡问题以及不同类别数据具有不同难易程度的问题。(2)将卷积神经网络应用到入侵检测系统中,根据数据集的特点和模型的实际分类性能,提出相应的优化方案。与现有的卷积神经网络算法相比,本文提出的优化卷积神经网络的入侵检测算法对小样本攻击U2R和R2L的检出率更高。实验结果表明,本文算法对入侵训练集检测的平均召回率达97.72%,对U2R和R2L的召回率分别为64.85%、85.98%,相比其他算法较优。(3)提出一种通过量子遗传算法优化卷积神经网络的入侵检测算法,针对卷积神经网络容易陷入局部收敛的缺陷,量子遗传算法通过选择、交叉和变异操作得到较优初始权重,将其输入到卷积层、池化层和全连接层中以提高算法的检测率,实验表明,初始权重被量子遗传算法优化的三层卷积神经网络的入侵检测算法,对NSL KDD数据集分类的准确率达94.75%,精度为89.56%。本文以入侵检测系统为研究对象,结合深度学习前沿算法,提出基于优化卷积神经网络的入侵检测新方案,对后续入侵检测系统的性能提升与推广应用起到了促进作用。

吴春阳[6](2021)在《基于深度学习的网络入侵检测方法研究与实现》文中研究指明随着互联网技术的高速发展,网络安全问题正日益受到人们的关注。近些年网络攻击事件频发,给社会发展和生产生活带来了极大的影响。入侵检测技术作为网络安全防护的核心技术,其重要性不言而喻。而当前网络入侵检测技术的研究仍然存在两个普遍问题。第一个问题是很多研究忽视虚警率,过度的注重准确率,造成网络入侵检测系统在实际使用过程中告警信息过多,效率低下。第二个问题是检测正常和异常的二分类研究较多,具体到入侵病毒种类的多分类问题的研究却很少。而多分类的入侵检测模型不仅可以提供告警信息,也能提供攻击类型使得系统可以直接采取应对措施。针对上述问题,本论文将注意力机制引入网络入侵检测领域并进行了详细的研究。本文首先将自注意力机制和长短期记忆网络(Long Short Term Memory,LSTM)相结合,提出了一种基于自注意力机制的LSTM入侵检测模型。在CICIDS2017数据集上对该模型进行仿真实验,其十五种流量分类的准确率高达99.591%,而虚警率仅为1.127%。该模型利用自注意力机制来提升LSTM的长距离记忆能力,实现了在提高LSTM入侵检测模型检测准确率的同时降低了虚警率。然后,进一步利用多个注意力相拼接,提出了一种基于多头注意力机制的LSTM入侵检测模型,通过多个注意力关注不同部分实现了对单头注意力机制的性能加强。在仿真实验中,该模型十五种流量分类的准确率为99.629%,虚警率仅为0.991%,相比于自注意力机制具有更高的准确率和更低的虚警率。最后,本论文进一步探究了不同循环神经网络模型与注意力机制相结合时的性能对比,对比发现本文提出的LSTM与注意力机制相结合的模型具有更高的检测能力。其次,还将本文提出的入侵检测模型与入侵检测近期研究常用深度学习模型如卷积神经网络等模型进行对比,发现本文提出的模型具有更强的检测精度和更低的虚警。

雷铭鉴[7](2021)在《基于剪枝神经网络的入侵检测方法的研究与实现》文中认为2020年,在网络扶贫的推动下,我国互联网用户规模在不断扩大,网民规模接近10亿;互联网企业集群化发展态势初步形成,成为我国经济增长主要驱动力;在疫情防控和复工复产中,互联网也体现了为抗疫赋能赋智的强大力量。然而,日益变化的安全形势却不容乐观。随着互联网技术的快速发展,人们对网络安全性的要求也越来越高,为了避免系统、服务和数据受到故意或意外的威胁,确保可用性,机密性和完整性。为了获得更安全的网络环境,传统的网络保护技术被普遍使用,包括用户身份验证、防火墙、数据加密等,它们具有一定的防御作用,但都属于被动安全技术,而入侵检测系统作为一种主动的信息安全防护措施,有效地弥补了传统安全防护技术的缺陷。采用基于异常的网络入侵检测有望构建更加安全的网络环境,满足人们对网络安全性的需求。本文的主要贡献有以下三点:(1)基于剪枝深度神经网络在入侵检测领域的应用。针对构建基于异常的NIDS所面临的最大挑战:构建高性能的入侵检测分类器模型,本文将深度学习模型压缩领域的剪枝方法运用到入侵检测中,提出了一种基于剪枝深度神经网络的入侵检测方法:P-DNN。该方法首先通过特征维度的扩张,训练一个结构较复杂、检测性能较好的深度神经网络。然后通过剪枝操作,将深度神经网络中绝对值较小的权重赋值为0,只保留了权重中具有更重要的信息的连接,降低了模型的复杂度。最后,重训练剩余的权重绝对值较大的连接。使用KDD Cup 99数据集来评估该方法的有效性并获得了良好的实验结果。通过P-DNN构建的模型实现了对已知的攻击的检测率为0.9904,对未知的攻击的检测率为0.1050。通过与相关工作进行比较,该模型获得最好的入侵检测性能:COST被减少至0.1875,ACC被增加至0.9317。(2)连接拥有的信息的重要性与权重的绝对值大小之间的关系。本文通过三种剪枝方法的对比实验,证明了在入侵检测环境下的深度神经网络中,权重绝对值较大的连接比权重绝对值较小的连接拥有更重要的信息。并且通过剪枝操作,找出了入侵检测环境下最适合的剪枝率,进一步提高了神经网络的入侵检测性能,同时降低了模型的存储资源要求和传输资源要求,增加了在资源受限的环境中应用的可行性。(3)基于剪枝神经网络的入侵检测系统的设计与实现。研究设计了基于剪枝神经网络的入侵检测系统的系统架构和功能模块,并针对特征采集模块、模型检测模块、告警收集模块、告警可视化模块进行了合理的研究设计并将其实现。最后通过系统测试,成功地构建了基于剪枝神经网络的入侵检测系统,实现了系统的13个功能需求。

牛童[8](2021)在《面向智能操作系统的入侵检测系统研究》文中进行了进一步梳理目前,计算机技术以及操作系统技术的迅速发展,例如Linux、Windows等大型通用操作系统开始向小型专用操作系统发展,并且通过融入同样发展迅猛的人工智能技术,开始向专用型智能操作系统发展。智能操作系统将人工智能技术与操作系统相结合,越来越多的智能节点开始应用智能操作系统。随着智能操作系统的代码规模以及功能日益复杂,导致对于智能操作系统的安全维护难度增大,面临的安全威胁愈发严重。然而传统的入侵检测系统针对通用操作系统进行设计,并不能对智能操作系统提供有效防护。因此,本文提出了一种面向智能操作系统的入侵检测系统,以解决以上安全问题。经过总结,本文的主要工作如下:(1)针对智能操作系统面临的安全威胁,本文提出了一种基于文本生成对抗网络的入侵检测系统,通过对智能操作系统进行特征采集,并应用面向文本的生成对抗网络在该环境下进行学习训练,最终提取训练完成的鉴别器作为入侵检测系统的识别核心,从而实现了智能操作系统的入侵检测。实验表明,在智能操作系统环境下,本文提出的四种基于文本生成对抗网络的入侵检测系统在准确率以及误报率上均优于传统入侵检测技术,可以有效保障智能操作系统的安全。(2)针对智能操作系统主机层节点面临的计算能力低下、内存不足等问题,本文提出了一种基于N-gram模型的特征提取机制,利用该模型对采集到的主机层系统调用数据集进行词频分析及特征筛选,实现了对系统调用采集及训练的优化。另外,本文针对主机层的特点对使用到的生成对抗网络鉴别器模型进行了轻量化处理,进一步减少了内存占用。(3)针对智能操作系统网络层节点在入侵检测方面面临的难以统一防护、数据量大的问题,本文提出了一种基于代理服务器的网络层入侵检测方案,通过代理服务器的方式将进出局域网的网络流量进行筛选,在服务器上实现入侵检测。通过这种方式减少了智能节点的计算压力,同时实现了对智能操作系统网络层的统一入侵检测。通过在智能操作系统环境下对提出的入侵检测系统进行整体实验,实验表明本文提出的入侵检测系统的准确率达到95%以上,误报率保持在2%以下,可以有效保障智能操作系统的安全。另外,本文提出的系统满足了智能节点对于轻量级入侵检测的需求,实现了对于智能操作系统网络层的统一入侵检测。

李胥蝰[9](2020)在《基于自动编码器的入侵检测系统研究与实现》文中研究说明随着时代的进步和科技的发展,网络安全越来越成为人们关注的焦点。在当今时代,网络攻击规模大、类型多、变化快,网络安全问题不断攀升。因此,在大数据时代如何从海量网络流量中鉴别出异常行为是当前研究的热点和重点。针对这类问题,本文提出了一种基于自动编码器的入侵检测系统。首先,从海量网络流量包中提取网络特征,并对其进行数据预处理,为后续模块提供较好的数据。其次,对数据预处理后的数据经随机森林算法进行特征选取,选择出最佳特征。再次,根据数据的稀疏性将最佳特征分为稀疏矩阵和稠密矩阵,分别从对稀疏矩阵和稠密矩阵中的正常样本中选取部分样本,并对其特征使用AP聚类算法计算特征相似性,将其划分为若干个特征分组。最后,分别对稀疏矩阵和稠密矩阵中的正常样本建立模型,以自动编码器为基础,对正常样本进行训练计算异常得分,用K-means或GMM对异常得分进行分类。最后,通过实验对文中提出的方法进行了功能测试与性能测试,验证了系统的可信性、可行性。实验结果显示,本文方法通过特征选取和特征学习来处理训练集,从而大大减少了学习时间,基于编码器的方法有效地提高攻击检测的预测精度,相比较于传统入侵检测方法具有便于训练、适用性广、检测精度高等优势。

刘文祺[10](2020)在《基于机器学习的网络安全关键技术研究》文中研究指明近年来,受益于通信、大数据及云计算等技术的成熟应用,“互联网+”已在民生、经济、政务等方面被广泛普及;但随着信息技术不断发展,难以计数的网络设备、应用以及爆发膨胀的网络数据,使网络环境变得日益复杂,给网络安全带来巨大的隐患。面对互联网数据海量、业务多样、演变迅速的特点,传统网络安全技术效率低下且呆板固化,在性能、自适应性和泛化性方面已经不能有效应对当前网络安全的形势,因此研究新的网络安全技术具有非常重要的意义。目前,基于机器学习的网络安全研究已取得了很多成果,展现了能够处理海量数据、检测识别以及自动学习的强大能力,给网络安全领域拓宽了发展思路,成为了当下热门研究之一。但现有方法由于依赖于公开标记的安全数据集以及经验知识,在实际网络数据采集、安全特征提取以及检测模型构建的环节上存在局限,难以适应于真实网络环境的特点并对实际网络攻击进行检测,造成现有研究较难在实际网络中进行部署实施。基于此,本文首先对现有基于机器学习网络安全的研究现状进行梳理,包括研究范畴、研究方法和相关工作;然后集中对现有研究存在的主要问题及其原因进行分析,为后文的研究提供支撑;随后着重对实际安全信息采集、未知协议特征提取、自适应增量模型构建三个关键技术进行研究,通过从实际网络中收集真实的安全信息、从未知网络协议数据中提取特征、构造自适应及增量式的检测模型,提升基于机器学习的网络安全技术的检测性能、自适应和泛化能力,使其适应于实际网络数据海量、业务多样、演变迅速的特点,并能对其中已知和未知网络攻击进行检测,以实现在真实网络环境中的应用。本文研究的具体内容如下:1、为了收集实际的网络安全数据,提出统一安全信息采集模型;首先,对异构安全设备上产生的各种类型的安全信息进行收集,并以标准格式进行封装;然后,利用过滤和整合方法,根据信息过滤标准和事件相似度,对初始信息中存在的错误和冗余内容进行处理;随后,通过基于事件相异度的关联方法,利用Bayes算法将相似行为的混合型安全事件进行关联;最后,研究事件的管理方式,对安全信息进行有序存放;实验结果表明,该模型通过信息采集、处理和关联的操作,在整合压缩比、关联正确性、完备性和处理效率指标上取得了较好结果,能为后续研究提供有效的安全数据。2、为了在无先验知识条件下提取未知网络数据的特征,以未知协议报文作为研究实例,提出一种未知协议解析方法Rebuilder;首先,构建基于隐半马尔可夫的未知协议报文模型,对协议字段内的变化规律和字段间的状态转移关系进行描述;然后,研究未知报文的解析方法,利用Baum-Welch方法对报文模型进行训练,根据最大似然准则对协议关键词、字段长度进行估计;最后,研究基于未知报文分段的特征提取方法,将频繁出现的关键词或关键词序列作为报文特征;实验结果表明,Rebuilder在无先验知识条件下对文本、二进制协议报文格式进行解析,相较于对比方法提高了字段划分的准确度、覆盖度等指标,能为提取未知协议报文特征提供有用信息。3、为了克服内容2,需要依赖于通用报文结构来构建未知协议报文模型的问题,提出基于模式发现理论的未知协议解析方法ReSight,仅利用报文数据本身对未知协议格式进行解析;首先,根据信息论原理对协议解析过程进行分析,提出模式发现的衡量标准和重构规则;然后,提出报文格式ε状态机的模式重构算法,挖掘报文格式的隐含模式;最后,实验在无先验知识条件下,利用ReSight对二进制类型报文格式进行解析,为提取未知协议报文特征提供有用信息。4、为了构建自适应和增量式检测模型,提出基于混合高斯模型的入侵检测系统ENID;首先,采用基于粗糙集理论的特征选择方法,以特征的信息增益为度量标准,实现最优特征子集的选取;然后,根据相似相离原则提出自适应的高斯混合聚类算法,自动确定最优聚类簇数,对正常和异常的网络特征进行学习,通过特征匹配实现入侵识别;最后,提出增量更新方法,利用原有聚类结果和增量样本进行增量聚类,通过挖掘频繁特征对未知攻击模式进行即时更新;实验结果表明,ENID相较于对比方法提高了特征选取的有效性、针对已知和未知攻击检测的准确率、误报率及漏报率等指标,可以适应真实环境中网络数据维度高、成分复杂和动态变化的特点,能够应对已知和未知的实际网络攻击。最后将各部分研究内容进行融合,设计混合型的入侵检测系统MixID,并搭建仿真的网络拓扑对该系统进行测试,以验证各关键技术的效果;通过综合对比各项测试指标,MixID在已知、未知攻击检测的准确率、误报率及漏报率等结果上体现了一定优势,其性能、自适应性和泛化性都取得了较好的进步;同时也表明,通过利用关键技术间的互补特性,可以更好的将基于机器学习的网络安全研究应用于实际网络环境。但考虑到目前工作还有很多限制,在大规模网络流攻击、加密流量攻击等方面,依然存在问题值得后续研究。

二、网络入侵检测系统的研究(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、网络入侵检测系统的研究(论文提纲范文)

(1)计算机网络入侵检测系统的研究(论文提纲范文)

0 引言
1 入侵检测技术原理
2 入侵检测系统框架模型
3 入侵检测系统结构
    3.1 基于主机入侵检测系统
    3.2 基于网络入侵检测系统
    3.3 基于主机检测的分布式入侵检测系统
    3.4 基于网络检测的分布式入侵检测系统
4 网络入侵检测系统的多模式匹配算法
    4.1 算法分析
    4.2改进的多模式匹配算法
5 结语

(2)基于深度学习的网络入侵检测技术研究(论文提纲范文)

摘要
abstract
1 绪论
    1.1 课题的研究背景与意义
    1.2 相关技术的发展与研究现状
        1.2.1 入侵检测的研究现状
        1.2.2 深度学习的研究现状
    1.3 入侵检测存在的问题
    1.4 论文的主要研究工作
2 相关基础知识
    2.1 引言
    2.2 入侵检测系统
        2.2.1 入侵检测系统定义
        2.2.2 入侵检测系统分类
        2.2.3 入侵检测模型评价指标
    2.3 深度学习
        2.3.1 深度学习理论
        2.3.2 多层感知机
        2.3.3 自编码网络
        2.3.4 一维卷积神经网络
        2.3.5 二维卷积神经网络
        2.3.6 长短期记忆神经网络
        2.3.7 注意力机制
    2.4 本章小结
3 基于空时特征和注意力机制的网络入侵检测算法
    3.1 引言
    3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架
    3.3 基于空时特征和注意力机制的网络入侵检测模型
        3.3.1 入侵检测数据集预处理层
        3.3.2 CNN层
        3.3.3 Dropout层
        3.3.4 Max-pooling层
        3.3.5 Bi-LSTM层
        3.3.6 注意力层
        3.3.7 输出层
    3.4 实验运行环境和设置
        3.4.1 实验运行环境
        3.4.2 实验设置
    3.5 仿真结果与分析
        3.5.1 卷积核大小的设置对算法性能的影响
        3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响
        3.5.3 学习率的设置对算法性能的影响
        3.5.4 CLT-net算法二分类性能分析
        3.5.5 CLT-net算法多分类性能分析
    3.6 本章小结
4 基于一维空时特征的网络入侵检测算法
    4.1 引言
    4.2 基于一维空时特征的网络入侵检测算法总体框架
    4.3 基于一维空时特征的网络入侵检测模型
    4.4 实验运行环境和设置
        4.4.1 实验运行环境
        4.4.2 实验设置
    4.5 仿真结果与分析
        4.5.1 CLSTM-net算法二分类性能分析
        4.5.2 CLSTM-net算法多分类性能分析
    4.6 本章小结
5 基于多分类及数据不平衡的深度学习混合入侵检测算法
    5.1 引言
    5.2 不平衡数据集
        5.2.1 不平衡数据集定义
        5.2.2 从数据层面开展的研究
        5.2.3 从算法层面开展的研究
    5.3 入侵检测数据特征分析
    5.4 算法基础与分析
        5.4.1 SMOTE算法
        5.4.2 Borderline-SMOTE算法
    5.5 基于数据不平衡的深度学习混合入侵检测算法
    5.6 仿真结果与分析
        5.6.1 ICLT-net算法多分类性能分析
        5.6.2 ICLSTM-net算法多分类性能分析
        5.6.3 四种算法性能对比
    5.7 本章小结
6 总结及展望
    6.1 论文的主要工作和结论
    6.2 论文的展望
致谢
参考文献
攻读硕士学位期间主要的研究成果

(3)基于机器学习的网络入侵检测方法的设计与实现(论文提纲范文)

摘要
ABSTRACT
第一章 引言
    1.1 研究背景与意义
    1.2 国内外研究现状
    1.3 研究内容
    1.4 论文结构
第二章 相关研究
    2.1 入侵检测
        2.1.1 入侵检测概述
        2.1.2 入侵检测系统的分类
        2.1.3 入侵检测的常用方法
        2.1.4 入侵检测的发展趋势
    2.2 机器学习概述
        2.2.1 机器学习基础概述
        2.2.2 常见机器学习算法
    2.3 本章小结
第三章 入侵检测模型的分析与设计
    3.1 入侵检测模型的问题分析
    3.2 入侵检测模型具体设计
        3.2.1 数据均衡化
        3.2.2 特征选择
        3.2.3 集成模型及投票算法
    3.3 评价指标
    3.4 本章小结
第四章 入侵检测模型的实现
    4.1 数据预处理
        4.1.1 数据的选取
        4.1.2 数据的序列化和热编码
        4.1.3 数据归一化
    4.2 模型的训练
        4.2.1 Smote-RF
        4.2.2 Smote-DBN-Softmax(SDS)
        4.2.3 Smote-s SAE-Softmax(SSS)
        4.2.4 集成模型
    4.3 本章小结
第五章 实验与分析
    5.1 实验环境
    5.2 实验内容
        5.2.1 弱分类器模型训练
        5.2.2 强分类器集成模型
    5.3 对比实验
    5.4 模型应用
        5.4.1 数据收集与解析
        5.4.2 数据分析
        5.4.3 模型部署及系统展示
    5.5 本章小结
第六章 总结及展望
    6.1 论文工作总结
    6.2 展望
参考文献
致谢
参加项目

(4)面向类不均衡数据的网络入侵检测方法研究(论文提纲范文)

摘要
Abstract
1 绪论
    1.1 研究背景与意义
    1.2 国内外研究现状
    1.3 本文研究工作
    1.4 论文组织结构
2 相关工作介绍
    2.1 网络入侵检测
        2.1.1 入侵检测相关概念
        2.1.2 入侵检测基本步骤
        2.1.3 基于数据挖掘的网络入侵检测方法
        2.1.4 入侵检测评价指标
    2.2 分类算法介绍
        2.2.1 K近邻算法
        2.2.2 决策树算法
        2.2.3 朴素贝叶斯分类器
        2.2.4 支持向量机
        2.2.5 随机森林算法
    2.3 数据集介绍
        2.3.1 KDD数据集
        2.3.2 NSL-KDD数据集
        2.3.3 UNSW-NB15 数据集
3 基于Relief F和 Borderline-SMOTE相结合的网络入侵检测模型
    3.1 引言
    3.2 相关工作
        3.2.1 Relief F算法
        3.2.2 Borderline-SMOTE算法
    3.3 模型设计与描述
    3.4 实验结果与分析
    3.5 本章小结
4 基于核心向量机的分层入侵检测模型
    4.1 引言
    4.2 相关工作
        4.2.1 Information Gain算法
        4.2.2 NMF算法
        4.2.3 IG与NMF相结合的特征选择算法
        4.2.4 核心向量机
    4.3 模型设计与描述
        4.3.1 训练阶段
        4.3.2 测试阶段
    4.4 实验结果与分析
        4.4.1 实验数据集的处理
        4.4.2 实验结果
    4.5 本章小结
5 结论与展望
参考文献
攻读硕士学位期间发表学术论文情况
致谢

(5)基于优化卷积神经网络的入侵检测算法研究(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
    1.3 本文主要工作
    1.4 文章结构安排
第二章 入侵检测系统理论基础
    2.1 入侵检测
        2.1.1 概述
        2.1.2 分类
        2.1.3 存在问题
    2.2 不均衡数据集
        2.2.1 定义及存在问题
        2.2.2 处理方法
    2.3 卷积神经网络
        2.3.1 网络结构
        2.3.2 反向传播算法
    2.4 本章小结
第三章 基于改进损失函数的入侵检测算法研究
    3.1 总体框架
    3.2 模型设计
    3.3 算法优化
        3.3.1 Focal Loss
        3.3.2 梯度协调机制
        3.3.3 Focal Loss的改进
    3.4 实验与分析
        3.4.1 数据集介绍
        3.4.2 数据集预处理
        3.4.3 实验环境
        3.4.4 评价指标
        3.4.5 对比实验
    3.5 本章小结
第四章 基于QGA优化CNN的入侵检测算法研究
    4.1 优化方式
    4.2 优化后的CNN在入侵检测中的应用
        4.2.1 CNN-QGA-IDA算法
        4.2.2 CNN-QGA-IDA模型
    4.3 实验与分析
        4.3.1 实验设计
        4.3.2 纵向对比实验
        4.3.3 横向对比实验
    4.4 本章小结
第五章 总结与展望
    5.1 论文工作总结
    5.2 论文工作展望
参考文献
致谢

(6)基于深度学习的网络入侵检测方法研究与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 入侵检测的研究背景及意义
    1.2 研究现状
        1.2.1 入侵检测研究现状
        1.2.2 注意力机制研究现状
    1.3 研究内容
    1.4 论文结构安排
第二章 入侵检测技术相关介绍
    2.1 入侵检测技术概述
    2.2 入侵检测系统的基本类型
        2.2.1 基于网络的入侵检测系统
        2.2.2 基于主机的入侵检测系统
    2.3 入侵检测方法及原理
        2.3.1 异常检测
        2.3.2 误用检测
    2.4 网络入侵方式
        2.4.1 拒绝服务式攻击
        2.4.2 暴力破解
        2.4.3 Web攻击
        2.4.4 端口扫描
    2.5 本章小结
第三章 深度学习算法原理分析
    3.1 注意力机制
        3.1.1 注意力机制概述
        3.1.2 注意力机制的原理
        3.1.3 注意力机制的优缺点及应用
    3.2 长短期记忆网络
    3.3 门控递归单元
    3.4 卷积神经网络
    3.5 本章小结
第四章 基于注意力机制的网络入侵检测系统设计
    4.1 基于注意力机制的网络入侵检测系统架构
    4.2 数据采集模块
    4.3 数据处理模块
        4.3.1 数据清洗
        4.3.2 独热编码
        4.3.3 数据归一化
    4.4 基于自注意力机制的入侵检测模型
    4.5 基于多头注意力机制的入侵检测模型
    4.6 响应单元模块
    4.7 仿真实验
        4.7.1 CICIDS2017数据集
        4.7.2 实验数据
        4.7.3 实验条件
        4.7.4 实验评价指标
        4.7.5 模型参数
    4.8 实验结果与分析
        4.8.1 基于自注意力机制的LSTM模型实验结果分析
        4.8.2 基于多头注意力机制的LSTM模型的实验结果分析
        4.8.3 自注意力机制对LSTM的影响分析
        4.8.4 基于自注意力机制的三种RNN模型性能对比分析
        4.8.5 自注意力和多头注意力机制的LSTM模型性能对比
        4.8.6 与其他非注意力机制的入侵检测模型性能对比分析
    4.9 本章小结
第五章 总结与展望
    5.1 工作总结
    5.2 不足与改进
参考文献
附录
致谢

(7)基于剪枝神经网络的入侵检测方法的研究与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景
    1.2 国内外研究现状
    1.3 研究内容
    1.4 论文组织
第二章 入侵检测相关理论和技术
    2.1 基于主机的入侵检测系统
    2.2 基于网络的入侵检测系统
    2.3 基于签名检测的入侵检测系统
    2.4 基于异常检测的入侵检测系统
    2.5 本章小结
第三章 基于剪枝神经网络的入侵检测方法
    3.1 入侵检测框架
    3.2 为什么选择KDD Cup 99数据集
    3.3 训练集和测试集的选取
    3.4 数据预处理
        3.4.1 数据去重
        3.4.2 符号特征数字化
        3.4.3 数据规范化
        3.4.4 数据过采样
    3.5 特征维度的扩张
    3.6 深度神经网络
    3.7 剪枝
    3.8 实验结果
        3.8.1 性能指标
        3.8.2 详细的实验结果及分析
        3.8.3 相关工作的比较
    3.9 本章小结
第四章 基于剪枝神经网络的入侵检测系统的设计与实现
    4.1 系统需求分析
        4.1.1 背景需求
        4.1.2 功能需求
    4.2 系统的设计
        4.2.1 系统架构设计
        4.2.2 功能模块设计
    4.3 系统核心模块的实现
        4.3.1 特征采集模块
        4.3.2 模型检测模块
        4.3.3 告警收集模块
        4.3.4 告警可视化模块
    4.4 系统测试
    4.5 本章小结
第五章 总结与展望
    5.1 总结
    5.2 展望
参考文献
致谢
攻读学位期间取得的研究成果

(8)面向智能操作系统的入侵检测系统研究(论文提纲范文)

摘要
Abstract
第1章 绪论
    1.1 研究背景及意义
        1.1.1 研究背景
        1.1.2 研究意义
    1.2 国内外研究现状
        1.2.1 基于机器学习的入侵检测系统
        1.2.2 基于深度学习的入侵检测系统
        1.2.3 基于生成对抗网络的入侵检测系统
    1.3 论文的创新点、技术路线与组织结构
        1.3.1 本文的创新点
        1.3.2 本文的技术路线
        1.3.3 论文组织结构
第2章 入侵检测系统及生成对抗网络相关技术
    2.1 引言
    2.2 入侵检测系统
        2.2.1 入侵检测系统结构
        2.2.2 入侵检测系统分类
    2.3 生成对抗网络
        2.3.1 生成对抗网络原理
    2.4 操作系统特征信息
        2.4.1 系统调用信息
        2.4.2 网络流量信息
    2.5 本章小结
第3章 面向智能操作系统的入侵检测系统模型
    3.1 引言
    3.2 面向智能操作系统的入侵检测系统模型
        3.2.1 入侵检测系统结构设计
        3.2.2 基于生成对抗网络的入侵检测系统
    3.3 面向文本的生成对抗网络
        3.3.1 SeqGAN
        3.3.2 LeakGAN
        3.3.3 RelGAN
        3.3.4 MaliGAN
    3.4 面向智能操作系统的反向代理模块设计
        3.4.1 网络数据采集模块
        3.4.2 反向代理服务器
    3.5 本章小结
第4章 面向智能操作系统的主机层入侵检测系统
    4.1 引言
    4.2 系统调用信息特征提取及预处理
        4.2.1 系统调用号提取
        4.2.2 系统调用信息特征预处理
    4.3 基于系统调用号的入侵检测系统结构设计
        4.3.1 面向文本的生成对抗网络结构设计及优化
    4.4 N-gram系统调用特征分析
        4.4.1 ADFA-LD系统调用数据集
        4.4.2 N-gram特征提取
    4.5 主机层入侵检测系统训练及测试分析
        4.5.1 主机层实验环境配置
        4.5.2 主机层入侵检测系统训练结果分析
        4.5.3 主机层入侵检测系统性能测试与分析
    4.6 主机层入侵检测系统系统占用测试与分析
    4.7 本章小结
第5章 面向智能操作系统的网络层入侵检测系统
    5.1 引言
    5.2 网络层流量信息采集与特征提取
        5.2.1 智能操作系统网络流量采集
        5.2.2 网络流量信息预处理与特征提取
    5.3 基于流量的入侵检测系统结构设计
    5.4 网络层入侵检测系统训练及测试分析
        5.4.1 网络层入侵检测系统训练结果分析
        5.4.2 网络层入侵检测系统性能测试与分析
    5.5 网络层入侵检测系统时延测试与分析
    5.6 本章小结
第6章 总结与展望
    6.1 工作总结
    6.2 研究展望
参考文献
攻读学位期间的成果及发表的学术论文
致谢

(9)基于自动编码器的入侵检测系统研究与实现(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景
    1.2 论文主要工作
        1.2.1 研究目的与意义
        1.2.2 研究内容
    1.3 论文章节安排
第二章 相关背景原理与技术介绍
    2.1 入侵检测系统
        2.1.1 入侵检测系统的概念
        2.1.2 入侵检测系统的功能
        2.1.3 入侵检测系统的分类
    2.2 入侵检测技术
        2.2.1 异常检测技术
        2.2.2 误用检测技术
    2.3 关于入侵检测系统的国内外研究现状
        2.3.1 国内研究现状
        2.3.2 国外研究现状
        2.3.3 入侵检测系统的问题
    2.4 本章小结
第三章 系统架构分析与设计
    3.1 系统整体规划
    3.2 数据预处理模块的分析与设计
        3.2.1 数据预处理的必要性
        3.2.2 数据预处理的方法
    3.3 特征选取模块的分析与设计
        3.3.1 特征选取
        3.3.2 随机森林
    3.4 特征分组模块的分析与设计
        3.4.1 特征分组
        3.4.2 近邻传播算法
    3.5 异常检测模块的分析与设计
        3.5.1 自动编码器
        3.5.2 均方根误差
        3.5.3 异常检测结构
        3.5.4 选择聚类算法
    3.6 本章小结
第四章 基于自动编码器的入侵检测系统的实现
    4.1 数据预处理模块的实现
        4.1.1 数据预处理方法
    4.2 特征选取模块的实现
        4.2.1 特征选取模块的流程
        4.2.2 特征选取模块的核心代码
    4.3 特征分组模块的实现
        4.3.1 特征分组模块的流程
        4.3.2 特征分组模块的核心代码
    4.4 异常检测模块的实现
        4.4.1 异常检测模块的流程
        4.4.2 异常检测模块的核心代码
    4.5 本章小结
第五章 实验分析
    5.1 测试环境和数据集
        5.1.1 测试环境
        5.1.2 数据集介绍
        5.1.3 数据集统计
        5.1.4 数据集特征
    5.2 特征选择分析
        5.2.1 特者选择的结果
        5.2.2 特征选择的测试
    5.3 特征分组分析
        5.3.1 特征分组的结果
        5.3.2 特征分组的分析
    5.4 异常检测分析
        5.4.1 准确率、精确率、召回率和F1指标
        5.4.2 AUC面积
        5.4.3 混淆矩阵
        5.4.4 运行时间
    5.5 本章小结
第六章 总结与展望
    6.1 工作总结
    6.2 工作展望
参考文献
附录1 攻读硕士学位期间的成果
附录2 攻读硕士学位期间参加的科研项目
附录3 特征选取实验结果
致谢

(10)基于机器学习的网络安全关键技术研究(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 背景与意义
    1.2 现状及问题
        1.2.1 研究现状
        1.2.2 主要问题
    1.3 本文工作
    1.4 结构安排
第二章 统一安全信息采集模型
    2.1 引言
    2.2 相关研究
    2.3 采集模型
        2.3.1 目标及要求
        2.3.2 模型结构
    2.4 关键技术
        2.4.1 信息收集
        2.4.2 信息处理
        2.4.3 信息关联
        2.4.4 信息管理
    2.5 实验
        2.5.1 实验环境
        2.5.2 模块实现
        2.5.3 性能测试
    2.6 本章小结
第三章 基于HSMM的未知协议解析方法
    3.1 引言
    3.2 相关背景
        3.2.1 相关前提
        3.2.2 理论基础
    3.3 未知报文解析
        3.3.1 HSMM未知报文模型
        3.3.2 报文模型训练
        3.3.3 报文分段和特征提取
    3.4 实验
        3.4.1 评估指标
        3.4.2 字段提取
        3.4.3 性能分析
        3.4.4 参数影响
    3.5 本章小结
第四章 基于模式发现的未知协议解析方法
    4.1 引言
    4.2 相关背景
        4.2.1 相关前提
        4.2.2 理论基础
    4.3 模式测度
        4.3.1 全局测度
        4.3.2 局部测度
    4.4 未知报文格式重构
        4.4.1 报文格式ε机重构
        4.4.2 格式重构和特征提取
    4.5 实验
        4.5.1 评估指标
        4.5.2 字段提取
        4.5.3 ε机构建
        4.5.4 参数影响
        4.5.5 状态数对比
        4.5.6 全局测度分析
    4.6 本章小结
第五章 增量更新的自适应网络入侵检测系统
    5.1 引言
    5.2 相关研究
    5.3 相关背景
        5.3.1 网络流量分析
        5.3.2 粗糙集理论
    5.4 ENID系统
        5.4.1 特征选择
        5.4.2 GMM聚类
        5.4.3 增量更新
        5.4.4 检测响应
    5.5 实验
        5.5.1 实验数据集
        5.5.2 评估指标
        5.5.3 特征选择
        5.5.4 自适应聚类
        5.5.5 增量聚类
        5.5.6 参数影响
        5.5.7 性能分析
    5.6 本章小结
第六章 混合型的入侵检测系统仿真与测试
    6.1 MIXID结构
    6.2 仿真与测试
        6.2.1 评估指标
        6.2.2 拓扑设计
        6.2.3 系统仿真
        6.2.4 测试方案
        6.2.5 测试结果
    6.3 本章小结
第七章 总结与展望
    7.1 总结
    7.2 展望
致谢
参考文献
攻读博士学位期间取得的成果

四、网络入侵检测系统的研究(论文参考文献)

  • [1]计算机网络入侵检测系统的研究[J]. 陈晓安. 电子测试, 2021(18)
  • [2]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
  • [3]基于机器学习的网络入侵检测方法的设计与实现[D]. 韩家茂. 内蒙古大学, 2021(12)
  • [4]面向类不均衡数据的网络入侵检测方法研究[D]. 张洁. 辽宁师范大学, 2021(08)
  • [5]基于优化卷积神经网络的入侵检测算法研究[D]. 刘皓. 江西财经大学, 2021(09)
  • [6]基于深度学习的网络入侵检测方法研究与实现[D]. 吴春阳. 北京邮电大学, 2021(01)
  • [7]基于剪枝神经网络的入侵检测方法的研究与实现[D]. 雷铭鉴. 北京邮电大学, 2021(01)
  • [8]面向智能操作系统的入侵检测系统研究[D]. 牛童. 桂林理工大学, 2021(01)
  • [9]基于自动编码器的入侵检测系统研究与实现[D]. 李胥蝰. 南京邮电大学, 2020(02)
  • [10]基于机器学习的网络安全关键技术研究[D]. 刘文祺. 电子科技大学, 2020(11)

标签:;  ;  ;  ;  ;  

网络入侵检测系统研究
下载Doc文档

猜你喜欢