一、网络入侵检测方法评述(论文文献综述)
董天宇,黄云[1](2021)在《基于大数据技术的网络入侵检测应用研究》文中认为本文从大数据技术和网络入侵检测的概念出发,分析了常见的网络入侵方式,强调了网络入侵检测的重要作用,在此基础上提出了数据挖掘技术在网络入侵检测中的应用和方法。
吴水明,吉志远,王震宇,景栋盛[2](2021)在《基于Dueling-DDQN的电力信息网络入侵检测算法》文中提出电力信息系统应用智能电网来管理电力设备。随着社会用电总量的增加和智能电网的推广与发展,电力网络的规模逐渐变大且管理复杂,然而,保障电力信息系统的安全是重要的。网络入侵检测技术可以有效避免来自网络的入侵行为和攻击,进而保障系统的安全。本文采用深度强化学习方法中的Dueling-DDQN算法解决网络中存在的入侵检测问题,智能体根据试错式的学习获得奖赏值来训练算法以提高网络入侵检测的效率且同时降低人工成本。最后使用NLS-KDD数据集进行对比实验,实验结果表明基于Dueling-DDQN的网络入侵检测算法可以提高检测的效率,进而更好地保障网络的安全性。
钱伟民[3](2021)在《基于机器学习的电力信息网络的入侵检测方法研究》文中认为随着互联网技术的飞速发展,网络安全问题也变的更加复杂和多变,在电力信息系统中,各种入侵手段威胁着信息网络环境,而网络安全入侵检测能够从整体上动态检测电力信息网络的安全状况,对电力信息网络环境的维护起到至关重要的作用,其中数据挖掘技术的运用为大规模电力信息网络安全入侵检测研究创造了机遇。目前,基于机器学习的电力信息网络入侵检测方法存在着如下两个问题,第一个是电力信息网络入侵检测数据集中存在的冗余数据和不相关特征会导致网络入侵检测的查准率(precision)下降,第二个是电力信息网络入侵检测数据通常是类别不平衡数据,这会导致对少数类攻击分类的召回率(recall)低。因此,本文以准确率(accuracy)、召回率、查准率和F1_score四个指标进行评估,检测信息网络中的异常攻击,主要完成以下工作:(1)使用机器学习中的RF、GBDT、Ada Boost、XGBoost算法对数据集进行运算,在调优对比后,分析各算法的优缺点,并选择相对较好的随机森林算法(RF)作为后续实验的运用。(2)通过对数据集的算法分析,提出了一种基于递归特征消除主成分分析的OVO(One Versus One)网络入侵检测算法(OVO network intrusion detection algorithm based on recursive feature elimination and principal component analysis,简称RFECV-PCA-OVO),使用以随机森林为评判的递归特征消除法减少特征个数,对其中的消除判断指标作出了改进,使之更符合信息网络数据集的检测要求,再使用主成分分析法降低数据维度,最后使用一对一算法检测模型,实验结果表明对少数攻击类型的查准率得到有效提高,各类评估指标都有所提升。(3)针对数据集的多分类不平衡问题,使用混合方法来进行处理,对少数攻击样本使用SMOTE(Synthetic Minority Oversampling Technique)算法进行数据扩充,对于SMOTE算法扩充的数据容易产生分布边缘化的问题,对其进行改进,使之与K-means算法相结合,保留数据信息的情况下对数据量进行调整,使数据达到相对平衡,最后用上一章的模型进行运算并对比,实验结果表明召回率得到提高,模型检测效果进一步的提升。在KDD CUP99数据集上的实验表明,相对其他模型,本文提出的模型不论是在整个数据集上还是在少数攻击的分类上都取得了很好的效果。
李健[4](2021)在《某实验室工控系统网络入侵检测技术研究》文中研究说明工业控制系统广泛应用于电力、水利、冶金、石油等行业,它由各种自动化控制设备组件和实时数据采集、监测的网络系统共同构成,是国家关键基础设施的核心,一旦遭受攻击,容易造成国家经济损失,甚至威胁到人民生命财产安全。随着信息化和工业化的逐步融合,工业控制系统内部通信网络逐渐与互联网互联互通,不可避免地打破了工控系统原有的软硬件封闭,容易遭受更多的攻击,因此工业控制系统所受到的网络安全威胁与风险也在不断加大,所以对工业控制系统安全性的研究变得十分迫切,需要以此来确保工控系统的安全运行。入侵检测技术是工业控制系统网络安全中最重要的安全预防措施之一,它能有效检测出已知攻击,提高工业控制系统识别攻击和预警的能力。然而,由于工控系统的实时性要求和设备资源的有限性,现有的工控系统入侵检测方法仍存在一些不足,如检测效率低、无法快速有效识别未知攻击等。因此需要设计合理的入侵检测方法来提高工控系统的入侵检测率、降低漏报率和误报率。本文在现有研究成果的基础上,分析工控系统网络安全特性,针对基于网络流量的入侵检测展开了研究,进行以下主要工作:1)提出了一种基于多种二分类算法结合的特征选择方法,能够实现工控网络数据降维。根据工控网络数据多源性、复杂性和高维性的特点,提出了适用于工业控制系统信息数据降维的特征选择方法。该方法将多种二分类算法相结合,通过包裹式特征过滤,得到新的并且包含主要特征的特征子集。2)对数据进行特征选择后,新的数据集训练基于AdamW优化的神经网络入侵检测模型。首先,选择特征子集,用于入侵检测模型的训练,经训练得到优化后的入侵检测模型,并保存参数设置;然后采用工业控制系统信息入侵检测特性的数据集KDD CUP 99,来验证所设计的入侵检测模型的有效性;实验结果表明,基于AdamW优化的神经网络入侵检测模型比传统入侵检测模型在检测准确率方面有所提升,在漏报率和误报率方面显着下降,同时对降维数据和原始降维数据进行实验对比,实验表明,降维后试验在检测正确率方面提升,提高了0.91%,误报率降低了36.93%,漏报率降低了27.74%,总体来看,降维后的数据能有效地改善模型的性能。同时又比较了Adam与AdamW之间的泛化性,结果表明,改进后的AdamW泛化性比改进前的Adam更加优秀。3)对工业控制网络入侵检测系统的数据可视化设计与实现过程进行了简单的说明,并结合系统结构图和功能图对系统的功能点逐一介绍分析。
何任重[5](2021)在《基于态势感知的多源网络入侵失稳控制方法研究》文中指出为了提高多源网络入侵失稳控制能力,提出基于态势感知的多源网络入侵失稳控制方法。首先进行多源网络入侵的信息采集,再结合传感信息融合识别方法进行参数融合处理,从而实现多源网络失稳入侵信息采集模型的构建,进一步提取多源网络入侵态势信息的多维空间分布特征量,通过态势感知和相关特征融合调度的方法,提取多源网络入侵态势信息的粗糙集,通过态势感知和多传感器融合方法,进行多源网络入侵态势信息的分支融合和优化检测,实现多源网络入侵失稳控制。仿真结果表明,采用该方法进行多源网络入侵失稳控制的稳定性较好,对多源网络入侵检测的精度较高,提高了多源网络的安全性。
曾宏志,史洪松[6](2021)在《半监督技术和主动学习相结合的网络入侵检测方法》文中研究说明针对当前网络入侵具有多样性和易变性,单一方法很难获得理想网络入侵检测结果的问题,为提高网络入侵检测正确率,有效拦截各种网络入侵,提出一种将半监督技术与主动学习相结合的网络入侵检测方法.首先,采集网络入侵数据,提取网络入侵特征,并采用半监督技术根据特征对网络入侵数据进行聚类处理;其次,采用主动学习算法对聚类后的数据进行训练,构建网络入侵检测的分类器,并引入蚁群算法对构建网络入侵检测的分类器进行优化;最后,采用标准数据集对网络入侵检测方法进行仿真测试.测试结果表明,该方法解决了当前入侵检测方法存在的缺陷,提升了网络入侵检测正确率,漏检率和误检率明显少于经典网络入侵检测方法,同时缩短了网络入侵检测时间,改善了网络入侵检测效率,能更好地保证网络通信和数据传输安全.
黄丽婷[7](2021)在《基于深度学习的网络入侵检测技术研究》文中研究说明随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。
黄海波[8](2021)在《基于人工蜂群算法及多变量决策的网络入侵检测方法研究》文中研究指明传统的网络入侵检测方法存在对入侵信息无法准确识别的问题,为此引进人工蜂群算法及多变量决策技术,设计一种网络入侵检测方法。使用算法,对网络入侵特征进行识别,根据输出的特征,融合多变量决策,对网络入侵特征进行分类处理,以此检测并输出混合式异常IDS网络入侵集合,完成对检测方法的设计。此外,通过设计对比实验,将设计方法与传统方法进行对比,证明设计的检测方法,在实际应用中,可以准确地识别多组入侵网络的风险数据,相比传统方法检出率更高。
魏星,佟明泽,李铮,王悦[9](2021)在《基于SSA和ELM的医院网络入侵特征选择和检测研究》文中研究说明为了提高医院网络入侵检测率和检测速度以及降低误报率,针对医院网络入侵提出一种基于樽海鞘算法和极限学习机的入侵检测模型算法。应用樽海鞘算法进行医院网络入侵的特种属性优化选择,减少ELM模型的输入特征数,降低计算复杂度和特征冗余度。研究结果表明,SSA-ELM可以有效降低网络入侵检测的检测时间和误报率、提高网络入侵检测的检测率,很好地满足网络入侵检测的实时在线要求。
牛颉[10](2021)在《基于人工智能的网络入侵检测技术研究》文中进行了进一步梳理互联网在各领域的快速发展与应用为个人和社会都带来了极大的便利,已经成为人们生活和工作中不可缺少的一部分。与此同时,网络安全事故屡见不鲜,因此解决网络安全问题变得尤为重要。网络入侵检测是网络安全的一个重要解决方案,对于维护网络秩序和保护公众信息安全具有重大现实意义。随着网络攻击日趋规模化、自动化,传统的检测方法已经无法满足当前网络环境下的入侵检测需求,因此本文采用人工智能技术构建算法模型进行网络入侵检测。本文的主要工作内容如下:针对新的网络流量数据无标签且与原始数据分布不同的问题,本文提出通过迁移学习利用带有标签的旧数据为新数据构建高质量的分类模型。借助域适应将具有不同分布的数据集映射到同一共享子空间,然后在共享子空间利用原始数据训练基分类器模型并对新的流量样本进行检测。在不同流量数据集上的实验结果表明,较传统机器学习方法,所提方法准确率平均可提升24.89%,扩大了基于机器学习的网络入侵检测方案的适用范围。针对网络入侵检测中未知攻击的检测问题,本文提出一种基于开集识别的网络未知攻击检测算法。该方法将极值理论引入到网络未知攻击检测系统中,通过搭建的Open-CNN模型,重新校准倒数第二层的激活向量,然后根据已知类的激活分数估计未知类的概率,从而实现未知攻击检测的目的。在CICIDS2017和CTU数据集上进行了多组实验,均获得了较高的检测精度,未知攻击检测准确率平均达98.72%。针对网络入侵检测中标签数据稀缺的问题,本文提出一种基于主动半监督学习的网络入侵检测算法,通过为主动学习设定一个最小类间距阈值,以及为半监督学习设定一个最高的分类阈值,挑选出信息含量丰富符合条件的未标记样本,标注后添加到训练集中重新训练模型,反复迭代直到满足既定条件。在CTU和CICIDS2017数据集上的实验结果表明组合算法的各项指标得到显着提高。
二、网络入侵检测方法评述(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络入侵检测方法评述(论文提纲范文)
(1)基于大数据技术的网络入侵检测应用研究(论文提纲范文)
1 相关理论概述 |
1.1 大数据技术概述 |
1.2 网络入侵检测概念 |
1.3 常见的网络入侵方式 |
1.4 网络入侵检测的重要作用 |
2 数据挖掘技术在网络入侵检测中的应用 |
2.1 系统模型与检测方法 |
2.2 系统架构设计 |
2.3 数据挖掘算法在网络入侵检测中的应用 |
3 结论 |
(2)基于Dueling-DDQN的电力信息网络入侵检测算法(论文提纲范文)
0 引言 |
1 相关工作 |
1.1 人工神经网络 |
1.2 深度强化学习 |
1.3 入侵检测技术 |
2 检测算法 |
2.1 算法设计 |
2.2 算法描述 |
3 实验及分析 |
3.1 数据描述与处理 |
3.2 实验设定 |
3.3 实验结果与分析 |
4 结束语 |
(3)基于机器学习的电力信息网络的入侵检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 电力信息网络入侵异常检测研究现状 |
1.3 本文研究的主要内容 |
1.4 论文结构安排 |
第二章 入侵检测相关理论及技术 |
2.1 电力信息网络入侵数据挖掘 |
2.1.1 数据挖掘概念 |
2.1.2 电力信息网络入侵数据挖掘流程 |
2.2 电力信息网络入侵数据挖掘相关算法 |
2.2.1 随机森林算法 |
2.2.2 GBDT算法 |
2.2.3 AdaBoost算法 |
2.2.4 XGBoost算法 |
2.3 数据集介绍及处理 |
2.3.1 数据来源及特征 |
2.3.2 数据预处理 |
2.3.3 实验评估标准 |
2.4 本章小结 |
第三章 相关算法仿真结果对比 |
3.1 实验算法参数及调优 |
3.2 仿真效果对比 |
3.2.1 各类算法评估对比 |
3.2.2 各类攻击检测对比 |
3.3 分析各算法优缺点及原因 |
3.4 本章小结 |
第四章 基于RFECV-PCA-OVO模型的网络入侵检测 |
4.1 递归特征消除交叉验证法RFECV |
4.2 主成分分析PCA |
4.3 OVO分解策略 |
4.4 基于RFECV-PCA-OVO网络入侵模型 |
4.5 实验结果对比 |
4.6 本章小结 |
第五章 基于混合模型的不平衡数据处理 |
5.1 不平衡数据及特点 |
5.2 不平衡数据分类及处理方法 |
5.3 K-means算法聚类 |
5.4 基于K-means的混合不平衡处理 |
5.5 实验效果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(4)某实验室工控系统网络入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统网络安全研究 |
1.2.2 工业控制系统入侵检测技术研究现状 |
1.3 论文主要内容 |
1.4 论文组织结构 |
第二章 相关技术研究综述 |
2.1 工控系统简介 |
2.1.1 工控系统体系 |
2.1.2 工业控制系统安全风险分析 |
2.2 工业控制系统入侵检测技术 |
2.2.1 入侵检测基本概念 |
2.2.2 入侵检测技术类型 |
2.2.3 入侵检测模型性能评价指标 |
2.3 本章小结 |
第三章 数据处理 |
3.1 数据集的选择 |
3.2 数据预处理 |
3.3 特征选择 |
3.3.1 特征选择概述 |
3.3.2 多种二分类算法相结合进行特征筛选 |
3.3.3 筛选特征 |
3.4 本章小结 |
第四章 基于AdamW优化的神经网络入侵检测研究 |
4.1 传统神经网络性能影响因素 |
4.2 AdamW算法概述 |
4.2.1 AdamW算法优势 |
4.2.2 AdamW算法结构 |
4.3 入侵检测算法设计 |
4.4 实验仿真 |
4.5 本章小结 |
第五章 数据可视化系统 |
5.1 系统构成 |
5.2 功能测试 |
5.3 本章小结 |
总结和展望 |
参考文献 |
致谢 |
个人简历及科研成果 |
(5)基于态势感知的多源网络入侵失稳控制方法研究(论文提纲范文)
0 引言 |
1 多源网络失稳入侵信息采集模型 |
2 多源网络入侵的失稳控制算法优化 |
2.1 入侵态势信息特征分析 |
2.2 入侵失稳自适应控制 |
3 仿真测试分析 |
4 结语 |
(6)半监督技术和主动学习相结合的网络入侵检测方法(论文提纲范文)
1 方法描述 |
1.1 半监督技术 |
1.2 主动学习算法 |
1.3 蚁群算法 |
1.4 半监督技术和主动学习相结合的网络入侵检测流程 |
2 仿真测试 |
2.1 仿真测试数据集及测试环境 |
2.2 评价指标 |
2.3 结果与分析 |
(7)基于深度学习的网络入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 相关技术的发展与研究现状 |
1.2.1 入侵检测的研究现状 |
1.2.2 深度学习的研究现状 |
1.3 入侵检测存在的问题 |
1.4 论文的主要研究工作 |
2 相关基础知识 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统定义 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测模型评价指标 |
2.3 深度学习 |
2.3.1 深度学习理论 |
2.3.2 多层感知机 |
2.3.3 自编码网络 |
2.3.4 一维卷积神经网络 |
2.3.5 二维卷积神经网络 |
2.3.6 长短期记忆神经网络 |
2.3.7 注意力机制 |
2.4 本章小结 |
3 基于空时特征和注意力机制的网络入侵检测算法 |
3.1 引言 |
3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架 |
3.3 基于空时特征和注意力机制的网络入侵检测模型 |
3.3.1 入侵检测数据集预处理层 |
3.3.2 CNN层 |
3.3.3 Dropout层 |
3.3.4 Max-pooling层 |
3.3.5 Bi-LSTM层 |
3.3.6 注意力层 |
3.3.7 输出层 |
3.4 实验运行环境和设置 |
3.4.1 实验运行环境 |
3.4.2 实验设置 |
3.5 仿真结果与分析 |
3.5.1 卷积核大小的设置对算法性能的影响 |
3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响 |
3.5.3 学习率的设置对算法性能的影响 |
3.5.4 CLT-net算法二分类性能分析 |
3.5.5 CLT-net算法多分类性能分析 |
3.6 本章小结 |
4 基于一维空时特征的网络入侵检测算法 |
4.1 引言 |
4.2 基于一维空时特征的网络入侵检测算法总体框架 |
4.3 基于一维空时特征的网络入侵检测模型 |
4.4 实验运行环境和设置 |
4.4.1 实验运行环境 |
4.4.2 实验设置 |
4.5 仿真结果与分析 |
4.5.1 CLSTM-net算法二分类性能分析 |
4.5.2 CLSTM-net算法多分类性能分析 |
4.6 本章小结 |
5 基于多分类及数据不平衡的深度学习混合入侵检测算法 |
5.1 引言 |
5.2 不平衡数据集 |
5.2.1 不平衡数据集定义 |
5.2.2 从数据层面开展的研究 |
5.2.3 从算法层面开展的研究 |
5.3 入侵检测数据特征分析 |
5.4 算法基础与分析 |
5.4.1 SMOTE算法 |
5.4.2 Borderline-SMOTE算法 |
5.5 基于数据不平衡的深度学习混合入侵检测算法 |
5.6 仿真结果与分析 |
5.6.1 ICLT-net算法多分类性能分析 |
5.6.2 ICLSTM-net算法多分类性能分析 |
5.6.3 四种算法性能对比 |
5.7 本章小结 |
6 总结及展望 |
6.1 论文的主要工作和结论 |
6.2 论文的展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(8)基于人工蜂群算法及多变量决策的网络入侵检测方法研究(论文提纲范文)
0 引言 |
1 基于人工蜂群算法及多变量决策的网络入侵检测方法 |
1.1 基于人工蜂群算法的网络入侵特征识别 |
1.2 融合多变量决策的网络入侵特征分类与检测 |
2 对比实验 |
3 结语 |
(9)基于SSA和ELM的医院网络入侵特征选择和检测研究(论文提纲范文)
0 引言 |
1 樽海鞘算法 |
1.1 初始化种群 |
1.2 更新领导者位置 |
1.3 更新追随者位置 |
2 极限学习机 |
3 基于SSA-ELM的医院网络入侵特征选择与检测 |
3.1 适应度函数 |
3.2 特征编码 |
3.3 算法步骤 |
4 实验与结果分析 |
4.1 数据来源和参数设置 |
4.2 评价指标 |
4.3 结果与分析 |
5 总结 |
(10)基于人工智能的网络入侵检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第二章 入侵检测相关技术与理论基础 |
2.1 入侵检测 |
2.1.1 网络入侵基本概念 |
2.1.2 网络入侵检测系统 |
2.2 人工智能相关算法 |
2.2.1 机器学习 |
2.2.2 深度学习 |
2.2.3 主动学习 |
2.2.4 迁移学习 |
2.3 本章小结 |
第三章 基于迁移成分分析的网络入侵检测算法 |
3.1 数据集和数据预处理 |
3.1.1 构建数据集 |
3.1.2 数据预处理 |
3.2 模型结构 |
3.2.1 问题概述 |
3.2.2 迁移模型 |
3.3 实验 |
3.3.1 实验设定 |
3.3.2 实验结果和分析 |
3.4 本章小结 |
第四章 基于开集识别的网络未知攻击入侵检测算法 |
4.1 数据集和数据预处理 |
4.1.1 构建数据集 |
4.1.2 数据预处理 |
4.2 模型结构 |
4.2.1 元识别和极值理论 |
4.2.2 Open-CNN检测模型 |
4.3 实验 |
4.3.1 实验设定 |
4.3.2 实验结果和分析 |
4.4 本章小结 |
第五章 基于主动半监督学习的网络入侵检测算法 |
5.1 数据集 |
5.2 主动半监督组合算法 |
5.2.1 AL算法 |
5.2.2 Semi-supervised算法 |
5.2.3 ASSDA算法 |
5.3 实验 |
5.3.1 评价指标 |
5.3.2 实验结果和分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
四、网络入侵检测方法评述(论文参考文献)
- [1]基于大数据技术的网络入侵检测应用研究[J]. 董天宇,黄云. 电子技术与软件工程, 2021(24)
- [2]基于Dueling-DDQN的电力信息网络入侵检测算法[J]. 吴水明,吉志远,王震宇,景栋盛. 计算机与现代化, 2021(12)
- [3]基于机器学习的电力信息网络的入侵检测方法研究[D]. 钱伟民. 福建工程学院, 2021(02)
- [4]某实验室工控系统网络入侵检测技术研究[D]. 李健. 福建工程学院, 2021(02)
- [5]基于态势感知的多源网络入侵失稳控制方法研究[J]. 何任重. 自动化与仪器仪表, 2021(07)
- [6]半监督技术和主动学习相结合的网络入侵检测方法[J]. 曾宏志,史洪松. 吉林大学学报(理学版), 2021(04)
- [7]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
- [8]基于人工蜂群算法及多变量决策的网络入侵检测方法研究[J]. 黄海波. 数字技术与应用, 2021(06)
- [9]基于SSA和ELM的医院网络入侵特征选择和检测研究[J]. 魏星,佟明泽,李铮,王悦. 微型电脑应用, 2021(06)
- [10]基于人工智能的网络入侵检测技术研究[D]. 牛颉. 北京邮电大学, 2021(01)