一、基于模糊方法的入侵检测系统研究(论文文献综述)
陈雪倩[1](2021)在《基于可信网络的CBTC入侵检测方法研究》文中指出基于通信的列车运行控制(Communication-Based Train Control,CBTC)系统中应用了大量网络化和信息化组件,使系统面临严重的信息安全风险。入侵检测系统(Intrusion Detection System,IDS)能够及时发现攻击行为,提高CBTC系统的信息安全防护水平。现有的CBTC系统入侵检测研究忽略了入侵检测系统自身的安全与可信问题,一旦入侵检测系统遭到攻击,将严重降低系统的信息安全防护能力。本文重点研究基于可信网络的CBTC入侵检测方法。通过将可信网络理论与方法引入CBTC系统入侵检测,从网络结构和工作机制两个方面建立内在关联且安全可信的入侵检测体系,提出综合直接信任和推荐信任的信任评估方法。同时,基于构建的可信体系框架设计实现基于自回归(Auto Regression,AR)的网络流量检测方法和基于前馈(Back Propagation,BP)神经网络的数据包检测方法,有效提升入侵检测结果的可信度。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议等方面的特点,研究CBTC系统的信息安全隐患及典型信息攻击原理,分析CBTC入侵检测系统不可信的致因,设计可信CBTC入侵检测系统总体方案;(2)建立了基于可信网络的CBTC入侵检测系统体系。采集CBTC系统IDS节点的信任评估因子,应用改进的模糊综合评价方法计算直接信任度,使用模糊逻辑推理方法对推荐信任信息进行传递与合并,综合评价IDS节点的信任度,并提出奖惩机制抵抗恶意推荐攻击。采用节点检测结果处理等信任管理手段保障IDS的检测性能和检测结果的可信性;(3)基于模糊可信网络架构提出了网络流量检测方法和数据包检测方法。一方面,提出动态调整阈值的改进AR算法,基于流量统计特征进行异常流量检测,并利用多个IDS节点的可信检测结果进行攻击溯源;另一方面,提取数据包特征,利用BP神经网络算法实现对攻击数据包的分类;(4)搭建实验环境,生成CBTC系统入侵检测数据集和IDS信任评估数据集。设计攻击场景,验证本文提出的可信入侵检测方法的检测性能与可信性。通过仿真实验结果可以看到:在IDS正常运行与异常场景下,本文提出的入侵检测方法均有较高的检测性能,检测率达到98.56%-98.91%,F1值为98.93-99.18,能够准确识别CBTC系统中的攻击行为和IDS的异常行为。基于可信网络的CBTC入侵检测方法可有效提高CBTC系统的信息安全防护能力。本文图50幅,表13个,参考文献90篇。
张宏涛[2](2021)在《车载信息娱乐系统安全研究》文中提出随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
钟夏汝[3](2020)在《覆盖决策系统约简方法及应用》文中研究指明入侵检测系统可在无网络管理员运作的条件下,积极主动的为计算机网络提供外部攻击、内部攻击及误操作的实时保护,现已成为一种重要的网络安全工具。粗糙集中的属性约简方法通常用于入侵检测系统以删除冗余、干扰数据,提高检测效率和检测率。但现有入侵检测系统中的属性约简方法时间和空间复杂度高,难以对大规模入侵检测数据进行快速约简,且大多为静态属性约简算法,对于动态入侵检测数据的实时计算效率很低,使得入侵检测速度远小于网络传输速度,难以及时发起警报,阻止入侵,从而造成严重损失。因此,提高属性约简效率,从而加快入侵检测效率,对于及时阻止入侵,降低入侵损失至关重要。本文以本研究团队提出的基于一致矩阵的模糊覆盖属性约简算法(RCM)为基础,针对当前入侵检测系统中大规模数据和动态数据难处理的问题,分别采用静态和动态两类不同的属性约简方法解决该问题。第一,针对大规模入侵检测数据,将RCM应用于入侵检测系统中,以快速删除入侵决策表中的冗余、干扰数据,提高入侵检测系统的效率及检测率,降低误报率和漏报率。第二,针对动态入侵检测数据,在RCM方法的基础上,设计了四种不同的模糊覆盖动态属性约简算法(DRCM),以进一步提高属性约简效率,满足动态入侵决策表的实时属性约简计算需求。最后,利用上述两类方法对入侵检测数据NSL-KDD进行属性约简,以快速提取关键属性,删除冗余数据。实验结果表明,相比基于邻域粗糙集的属性约简算法、基于邻域区分指数的属性约简算法、基于融合模糊粗糙集的属性约简算法,RCM可在保持入侵分类信息的基础上,快速求得入侵决策表的属性约简,进而提高入侵检测效率。而当入侵决策表中的属性或对象变化时,DRCM动态属性约简算法可在保持RCM属性约简结果不变的基础上,避免RCM中大量的重复计算,进一步提高动态入侵检测效率。
武静凯[4](2020)在《基于机器学习方法的无线通信链路入侵检测与修复方法研究》文中指出随着互联网和物联网的不断发展,以万物互联而衍生的生态网络已经大量应用于我们的日常生活与工作生产中,在当前大规模的复杂网络中存在着恶意人员对物联网底层无线传感网络的攻击行为,遭到破坏的无线通信链路需要修复的现象,通过当前网络流量数据判断入侵行为和根据网络节点状况抉择最优待修复链路至关重要。由于无线传感网络中传感器节点能量有限,计算能力不足,当网络流量数据维度越来越高时,网络异常入侵检测会变得越来越难。在物联网应用环境中影响通信链路稳定性的因素众多,且每种影响因子所占比重均不一样,仅采用单个影响因子去衡量某个待修复链路的优劣性,难以选择出最优待修复链路。根据以上问题,本文采用受限玻尔兹曼机算法对无线网络中网络流量数据特征提取并降维,采用多层支持向量机算法分类异常数据实现入侵行为检测,对网络中损坏的链路通过模糊控制算法将网络节点状态信息带入模糊控制规则计算链路状态值,抉择出最优待修复链路。本文主要工作如下:(1)针对无线传感网络易遭受各种网络攻击,且网络节点能量有限,计算能力不足,在高维度流量数据传输下难以分析网络异常行为,本文设计了一种基于RBM-SVM算法的入侵检测模型来检测无线传感网络攻击行为。首先通过RBM模型对高维度流量数据特征提取并降维,结合WSN网络簇行结构建立多层SVM分类检测网络异常。本文采用NSLKDD公共入侵检测数据集验证所提出的入侵检测模型,试验结果表明该模型对网络流量检测准确率为99.06%。(2)针对无线传感器节点所组成的无线通信网络存在通信链路损坏,多条待修复链路中需要选择最优待修复链路来修复的问题,本文提出了一种基于模糊控制决策链路稳定性算法的修复策略,提取网络节点中无线通信链路稳定性影响因子,将影响因子量化输入模糊控制决策模型中,建立输入影响因子和输出判决值的隶属函数,建立合适的规则库,通过模糊推理与逆模糊化得到待链路中节点判决值,将待修复链路中稳定性最好、生命周期更长的链路进行修复。本文采用matlab仿真软件模拟无线通信链路,采用simulink建立模糊控制器证明了本文方法的可行性。
刘晓明[5](2020)在《基于模糊聚类的入侵检测研究》文中指出随互联网技术的迅速发展,人们的工作、学习、生活愈加便利,同时网络安全问题也日益严峻,传统的防火墙等静态防御手段已无法有效的对网络进行防护。入侵检测是一种主动防御手段,能够对系统和网络数据进行实时检测,及时发现入侵行为,并根据安全策略对入侵行为作出响应。基于聚类的入侵检测对训练数据集的质量要求较低,不需要预先定义训练数据标签,并且可以检测未知类型的攻击,但是这类算法对初始参数敏感,易陷入局部最优,从而影响聚类算法的效果和入侵检测的准确率。本文对入侵检测和聚类算法进行了详细分析,在此基础上提出了一种基于Levy飞行的萤火虫模糊聚类算法,并将其应用于入侵检测中。本文的主要工作如下:(1)针对模糊C均值聚类算法对初始聚类中心敏感,易陷入局部最优的问题,提出了一种基于Levy飞行的萤火虫模糊聚类算法(LFAFCM)。该算法改变萤火虫算法的随机移动策略,利用Levy飞行机制平衡算法局部搜索和全局搜索能力。根据迭代次数和萤火虫位置动态调整萤火虫算法的尺度系数,限制Levy飞行可搜索范围,加快算法收敛速度。通过5个UCI数据集验证了算法的有效性。(2)针对入侵检测中的数据包含很多冗余和无关特征,导致消耗大量资源,增加算法训练时间,甚至降低入侵检测准确率的问题,提出一种基于信息增益和马尔科夫毯的特征选择算法,能够移除冗余和噪声特征,提取出可解释性强、优势明显、个数较少的特征子集。(3)将特征选择算法与LFAFCM算法应用于入侵检测中,提出基于LFAFCM的入侵检测方法。首先从入侵检测数据集中筛选出相关性高、冗余度低的特征集合,然后利用LFAFCM算法构建行为模式库,通过将数据与行为模式库比较,判断是否发生入侵。(4)利用KDD CUP99入侵检测数据集,对提出的基于LFAFCM的入侵检测方法效果进行验证,并与基于FCM的入侵检测、基于K-Means的入侵检测等方法进行比较。实验结果表明,基于LFAFCM入侵检测算法能够有效地检测出异常数据,并具有较高的检测率。
崔芳怡[6](2019)在《基于模糊聚类和特征选择的异常检测系统研究》文中研究说明互联网技术的快速发展在带给人们便利的同时也带来了很多网络安全威胁。如何准确高效地发现网络中存在的异常行为活动已成为网络安全领域中亟待解决的问题。数据挖掘是一种可以从大量数据中挖掘出符合事实规则的数据处理手段。聚类算法由于可以直接建立无监督的检测模型并发现异常数据,因此常常与异常检测技术相结合。特征选择通过消除异常数据中的复杂冗余干扰特征来避免维度灾难,达到提高异常检测速度和降低检测运算成本的目的。这使得特征选择算法在异常检测领域广泛应用。本文针对现阶段异常检测领域中存在的一些问题,提出了如下的异常检测算法:首先,在模糊C均值聚类(FCM)算法的基础上,创新地使用自适应蝙蝠算法对模糊C均值算法进行优化,在算法中加入分布熵和平均位距来自适应地调整传统蝙蝠算法的寻优能力。该算法有效地克服了模糊聚类算法对初始值敏感且易陷入局部最优的问题,能有效地对无监督数据进行聚类。其次,在传统的ReliefF特征选择算法的基础上,使用模糊熵改进的加权KNN算法指导ReliefF算法特征选择,充分考虑了数据间不同的特征对特征选择带来的影响。该算法能够选择出具有代表性的特征子集,有效地降低了网络流量数据的复杂度。最后,根据上述两个创新点构建出一种基于模糊聚类和特征选择的无监督异常检测系统模型。使用自适应蝙蝠算法优化的聚类算法对原始数据进行聚类标记并使用模糊熵加权ReliefF算法进行特征选择,最后使用极限学习机作为分类器进行异常检测。该系统模型能有效地克服传统异常检测方法对带标记数据集的依赖且时间复杂度较低。使用公开的KDDCup99和CICIDS2017数据集对异常检测算法及模型进行验证分析。表明本文提出的聚类算法、特征选择算法及异常检测模型可以兼顾高检测率和低时间复杂度,具有较高的实际应用价值。
吕政锋[7](2020)在《基于模糊SVM模型的入侵检测分类方法研究》文中提出随着互联网的发展,网络提供的服务越来越多,但在为我们带来便利的同时,网络攻击的成本也大大降低,带来了更多网络安全问题。入侵检测系统作为新一代的网络防御技术,其功能与效率也需要与时俱进。机器学习方法被越来越多的应用于网络入侵检测中,机器学习所关注的问题是系统如何随着经验积累自动提高性能,对包含攻击行为信息的样本进行学习后得到入侵检测模型能够快速对正常流量与攻击流量进行划分,这使得入侵检测系统的检测性能大幅的提升。在直接使用SVM(支持向量机)解决入侵检测问题效果不佳的情况下,为解决入侵检测分类遇到的分类准确率低的问题,本文提出了基于模糊支持向量机的两级分类模型。该分类机制首先训练模糊SVM模型将数据粗分为正常与攻击大类,然后通过DBSCAN和K-means聚类算法生成的细分类模型进行攻击数据的自动聚类,得到攻击数据的具体类别。在设计模型过程中,优化了隶属度函数的计算、数据集预处理包括了数据归一化和标准化等过程,并训练了高效分类器。实验表明,对于网络入侵检测数据中负样本占比多的网络业务数据集,排除孤立点、噪声点后,新算法在保证分类准确率高的前提下,具有更短的计算时间。
曹永威[8](2019)在《车载网络入侵检测系统研究与设计》文中研究表明近年来,汽车智能化与网联化得到了高速的发展,汽车中集成了大量智能化的电子控制单元,使得汽车拥有了主动驾驶能力。其中许多控制单元具有互联网通信功能,让汽车成为了互联网中的一个节点,汽车真正成为了拥有四个轮子的“电脑”。同时,这也使黑客可以利用网络安全漏洞攻击车载网络,造成交通事故,甚至人员损伤,故车载网络安全研究刻不容缓。汽车网络不同于传统互联网,因此,车载网络安全策略的研究必须根据车载网络的特点来进行,只有设计出符合车载网络特点的安全策略,才能提高车载网络的安全性,从而保证驾驶安全。本文主要研究了车载网络安全现状,指出了现有安全策略存在的实时性问题和检测不全面的问题,并根据车载网络特点设计了基于关键特征检测和基于规则检测的两种入侵检测方法,搭建入侵检测系统硬件平台,在硬件平台中实现了本文提出的入侵检测方法,最后在搭建的硬件在环测试环境中对系统进行测试验证。本文的主要工作内容如下:1.阐述了车载网络入侵方法以及影响,从车载网络结构以及车载网络通信协议两个方面指出了车载网络的安全缺陷,并对车载网络入侵检测系统技术进行研究,提出了车载CAN网络的入侵检测方法。2.提出了一种基于关键特征检测的车载CAN网络入侵检测方法,研究车载CAN网络各类攻击方式的特点,分析各类攻击对网络通信特征的影响,提取被网络攻击影响的特征作为关键特征,根据选取出的特征设计了基于关键特征检测的入侵检测方法,并进行了仿真分析,从理论上证明了方法的可行性。3.提出了一种基于规则检测的入侵检测方法,采集了实车驾驶在多种道路条件下的CAN网络数据,使用规则挖掘算法挖掘了CAN网络信号间的关联规则,根据得到的关联规则设计信号规则库,设计了基于规则检测的入侵检测方法并进行仿真分析。4.设计了车载CAN网络入侵检测系统,首先依据实车网络搭建了硬件在环仿真环境,设计了网络攻击工具,然后设计了入侵检测系统硬件平台,在入侵检测系统硬件平台中实现本文提出的两种入侵检测方法,最后在硬件在环测试环境中对入侵检测系统进行测试验证。通过实验结果和数据分析可知,本文设计的入侵检测系统的检测率达到96.24%,且检测响应时间在9ms以内,能实时有效的保证车载网络的安全。
马晓亮[9](2019)在《基于Hadoop的网络异常流量分布式检测研究》文中认为随着计算机科学和网络技术的高速发展,互联网的开放性和共享性等优点越来越明显,网络信息技术被运用到诸多领域,应用范围遍及世界每个角落的政治、经济、金融、教育和军事等领域。由于计算机及网络的脆弱性、网络协议的缺陷和隐藏的安全漏洞,给网络安全带来极大威胁。网络流量数据和网络日志蕴含着丰富的有价值信息,在用户行为分析、上网行为管理、入侵检测和网络管理等许多领域具有非常高的价值,最初的网络数据处理方式是使用单台计算机对数据进行计算分析,单台处理设备在CPU、I/O与存储方面的性能受到硬件当时硬件发展水平的限制且没有扩展性。面对当今高速发展的高性能硬件设备,导致系统产生数据量和网络中传输的流量呈现几何级数级别增加,传统检测方法无法满足大规模数据分析对时间和效率的要求,在实际应用中对数据分析的处理时间要求越来越高,具备高吞吐和低时延的并行计算成为了数据处理的重要指标,分布式异常检测的研究成为异常检测研究领域的新风向标。针对网络安全形势日趋严峻和海量网络数据快速增长的背景下,本文设计并实现基于云计算的分布式异常网络流量检测的实验,通过云计算对大规模数据的存储和计算能力,解决入侵检测、网络流量分析及日志数据的采集、存储和分析面临的主要瓶颈问题,运用Hadoop的MapReduce分布式并行计算模型,能够高效和可靠地并行处理大规模数据集。本文有关网络异常流量分布式检测的主要研究内容如下:(1)分布式异常检测平台架构研究通过需求分析完成分布式入侵检测平台架构设计,整体架构分为网络采集、分布式存储和异常检测分析三个层次,按照需求完成网络数据采集、数据存储和数据异常检测的实验环境的搭建,通过训练样本训练建立异常检测模型,使用历史特征形成特征异常检测特征库,可以提高异常检测系统的数据处理能力,提高检测效率和检测准确率,可以扩展系统的学习能力挖掘分析更深层次的信息。(2)网络数据采集和网络日志收集研究采用Flume从多源前端服务器中采集日志和告警信息等网络日志数据存储到HDFS分布式文件系统中,使用Sniffer技术采集网络流量并对网络流量进行特征提取,采集端运用WinPcap与LibPcap采集网络数据,实现会话连接重构方式提取网络流量并存储特征值,将KDD99格式特征数据传送到分析处理系统的HDFS文件系统中,对入侵告警信息进行相关性融合分析。(3)数据分析算法研究将模糊C-均值聚类算法、词汇分割分类算法和统计学方法应用到采集的网络流量和网络日志数据,验证算法的可行性和检验分析结果的准确率。通过预处理网络数据和使用基于网络流量相关性的模糊C-均值聚类算法完成聚类分析,提出网络流量相关性四关键要素和基于权值的目标函数计算方法,从训练样本数据获取聚类簇中心值和聚类类型,使用异常方差统计的方法,检测分布式拒绝服务攻击行为,并构建历史特征库满足对未来数据快速分析的需求。(4)基于分布式的网络异常检测研究将机器学习算法和MapReduce分布式计算模型结合在Hadoop平台上进行并行化处理,将存储在HDFS分布式文件系统中网络采集数据、日志和告警信息,采用MapReduce和Flume等分布式计算技术完成分布式异常检测实验、融合告警信息,通过聚类算法和分类算法深入挖掘数据中的异常信息和异常网络流量,对分布式异常检测的时间效率、准确率、漏报率和误报率进行了分析。综上所述,本论文构建的网络异常流量分析实验有效地解决了网络数据的采集、存储与异常分析等问题,融合了Hadoop与数据挖掘各自的优势,充分发挥了Hadoop分布式计算框架的高扩展性和高吞吐性等特性,利用数据挖掘算法深入检测网络事件中的异常信息,形成一整套比较完整且准确度较高的采集、存储、分析和特征建立过程。
黄佳森[10](2019)在《数据挖掘在入侵检测中的研究与应用》文中研究表明随着网络技术的不断发展以及应用的深入,互联网已经为人们的生活带来了越来越多的便捷。与此同时,大量的多类型安全威胁也在日益增加,网络安全问题引起了人们极大的关注。入侵检测作为网络安全技术的重要组成部分,可以利用获取到的计算机网络和用户事件信息来实时分析当前网络态势,评估计算机系统与网络的安全性。但是,目前大多数入侵检测系统都是基于传统机器学习方式,依赖于流量之间特征共性建立网络安全域模型,而少有考虑单条流量自身特征之间相互关联关系的检测系统。因此本文利用改进的关联规则算法,高效的挖掘网络流量特征之间自身的关联关系,进行网络流量安全域建模。论文主要的工作与创新点如下:1、论文介绍了关联规则挖掘与入侵检测系统的相关知识与技术,分析了经典Apriori的算法过程和性能缺陷,以及基于散列、划分、事务压缩等技术的Apriori改进算法。讨论了关联规则算法与模糊集合理论的融合、属性简约在特征筛选中的应用等问题。2、论文提出了一种由布尔向量插叙生成频繁项集的BV-Apriori算法。该算法扫描一次数据库将其转换成一个二进制二维矩阵,利用位运算求出1-频繁项对应的布尔向量,改变传统Apriori算法及其改进算法由低维度频繁项集到高维度顺序生成频繁项集的方式,借助布尔向量按插叙的方式生成所有的频繁项集。并且针对改进算法和分布式系统的的特点,讨论了BV-Apriori算法在分布式平台的适用性和可行性。最后,通过实验将BV-Apriori算法与经典的Apriori算法和Apriori-BR算法对比分析,验证BV-Apriori算法的挖掘效率。3、论文提出了一种基于BV-Apriori算法的BVA-IDS入侵检测模型,详细的介绍了模型各阶段的工作过程与分析任务。其中,引入模糊集合技术解决连续型数据划分过程中边界过硬的问题,结合属性简约技术筛选出原始数据集的最小子集属性,并利用BV-Apriori算法高效的生成异常检测与误用检测两部分的关联规则库,挖掘出潜在有用的关系和模式,完成特征之间关系的实时分析与规则库的更新。4、论文搭建了一个基于旁路镜像的网络监控工作平台,作为入侵检测系统的实验环境,并编程实现了 BVA-IDS模型的基本功能模块。选取KDD CUP 99作为实验数据集,设计了控制变量条件下的多组对比实验,并将BVA-IDS模型与相关模型的入侵检测系统评价指标和接收器特性ROC曲线进行对比分析。实验结果表明,本文提出的基于BV-Apriori算法的BVA-IDS入侵检测模型有效的提高了入侵检测的整体准确性,降低了误检率和漏检率。
二、基于模糊方法的入侵检测系统研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于模糊方法的入侵检测系统研究(论文提纲范文)
(1)基于可信网络的CBTC入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC临的信息安全 |
1.1.2 基于可信网络的CBTC入侵检测研究意义 |
1.2 研究现状 |
1.2.1 传统IT与CPS入侵检测研究现状 |
1.2.2 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC信息安全及入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统结构与原理 |
2.1.2 CBTC系统特点 |
2.2 CBTC入侵检测对象及依据分析 |
2.2.1 CBTC信息安全患与典型攻击方法 |
2.2.2 CBTC入侵检测对象分析 |
2.3 可信CBTC入侵检测系统研究 |
2.3.1 CBTC入侵检测系统可信性分析 |
2.3.2 可信网络原理 |
2.3.3 典型信任评估方法 |
2.4 基于可信网络的CBTC入侵检测方案设计 |
2.4.1 可信CBTC入侵检测求分析 |
2.4.2 可信CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于可信网络的CBTC入侵检测系统体系建立 |
3.1 CBTC入侵检测系统可信网络体系框架 |
3.1.1 CBTC入侵检测系统可信网络结构构建 |
3.1.2 基于直接和推荐信任的可信网络工作机制建立 |
3.2 基于模糊综合评价法的直接信任评估模型 |
3.2.1 CBTC入侵检测信任评估因子分析 |
3.2.2 模糊综合直接信任评估模型建立 |
3.2.3 直接信任评估模型仿真证 |
3.3 基于模糊逻辑推理的推荐信任评估模型 |
3.3.1 CBTC入侵检测推荐信任信息分析 |
3.3.2 模糊逻辑推荐信任评估模型建立 |
3.3.3 推荐信任评估模型仿真证 |
3.4 本章小结 |
4 基于模糊可信网络架构的CBTC入侵检测方法 |
4.1 基于模糊可信网络架构的入侵检测方案设计 |
4.1.1 CBTC网络通信数据特点分析 |
4.1.2 CBTC入侵检测方案设计 |
4.2 基于AR算法的CBTC网络流检测模型 |
4.2.1 CBTC网络流特征分析 |
4.2.2 AR网络流检测模型建立 |
4.2.3 基于可信分析的流异常节点溯源 |
4.2.4 网络流检测模型性能证 |
4.3 基于BP神经网络的CBTC数据包检测模型 |
4.3.1 CBTC数据包特征分析 |
4.3.2 BP神经网络数据包检测模型建立 |
4.3.3 数据包检测模型性能证 |
4.4 本章小结 |
5 基于可信网络的CBTC入侵检测系统性能证 |
5.1 CBTC入侵检测及信任评估数据生成 |
5.1.1 传统入侵检测数据分析 |
5.1.2 CBTC入侵检测数据构建 |
5.1.3 IDS信任评估数据构建 |
5.2 基于可信网络的CBTC入侵检测模型性能证 |
5.2.1 IDS正常运行场景下性能证 |
5.2.2 IDS异常场景下性能证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期取得的研究成果 |
学位论文数据 |
(2)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(3)覆盖决策系统约简方法及应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测方法研究 |
1.2.2 粗糙集属性约简方法在入侵检测中的应用研究 |
1.2.3 文献评述 |
1.3 研究方法和技术路线 |
1.3.1 研究方法 |
1.3.2 技术路线 |
1.4 研究内容和创新点 |
1.4.1 研究内容 |
1.4.2 创新之处 |
2 相关理论基础 |
2.1 入侵检测概述 |
2.1.1 入侵检测概念及起源 |
2.1.2 入侵检测的过程 |
2.1.3 入侵检测分类 |
2.1.4 入侵检测的评价指标 |
2.2 模糊覆盖粗糙集约简理论 |
2.2.1 模糊覆盖粗糙集 |
2.2.2 基于粒矩阵的模糊覆盖粒约简 |
2.2.3 基于一致矩阵的模糊覆盖属性约简 |
3 属性集变化的模糊覆盖动态属性约简 |
3.1 属性增加的模糊覆盖动态属性约简 |
3.1.1 理论基础 |
3.1.2 属性增加的动态属性约简算法实现 |
3.1.3 数值实验 |
3.2 属性减少的模糊覆盖动态属性约简 |
3.2.1 理论基础 |
3.2.2 属性减少的动态属性约简算法实现 |
3.2.3 数值实验 |
4 对象集变化的模糊覆盖动态属性约简 |
4.1 对象增加的模糊覆盖动态属性约简 |
4.1.1 理论基础 |
4.1.2 对象增加的动态属性约简算法实现 |
4.1.3 数值实验 |
4.2 对象减少的模糊覆盖属性约简 |
4.2.1 理论基础 |
4.2.2 对象减少的动态属性约简算法实现 |
4.2.3 数值实验 |
5 RCM和DRCM算法应用于入侵检测数据的实验与分析 |
5.1 实验数据集介绍及预处理 |
5.1.1 NSL-KDD数据集 |
5.1.2 数据预处理 |
5.2 RCM在大规模入侵检测数据上的应用 |
5.3 DRCM在动态入侵检测数据上的应用 |
5.3.1 A1-DRCM在动态入侵检测数据上的应用 |
5.3.2 D1-DRCM在动态入侵检测数据上的应用 |
5.3.3 A2-DRCM在动态入侵检测数据上的应用 |
5.3.4 D2-DRCM在动态入侵检测数据上的应用 |
6 研究结论与展望 |
6.1 研究结论 |
6.2 研究展望 |
参考文献 |
附录A |
攻读学位期间的主要学术成果 |
致谢 |
(4)基于机器学习方法的无线通信链路入侵检测与修复方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 无线通信网络链路修复研究现状 |
1.3 研究内容和论文结构 |
第2章 相关背景知识 |
2.1 入侵检测系统 |
2.1.1 入侵检测基本概念 |
2.1.2 入侵检测系统分类 |
2.1.3 入侵检测模型 |
2.2 公共入侵检测数据集 |
2.2.1 MITLL数据集 |
2.2.2 KDD CUP99数据集 |
2.2.3 NSL-KDD数据集 |
2.3 机器学习方法 |
2.3.1 受限玻尔兹曼机算法介绍 |
2.3.2 支持向量机算法介绍 |
2.4 链路修复概述 |
2.4.1 链路修复介绍 |
2.4.2 模糊控制算法介绍 |
2.5 本章总结 |
第3章 基于RBM-SVM算法的无线传感网络入侵检测算法 |
3.1 RBM-SVM入侵检测方法 |
3.1.1 受限玻尔兹曼机模型特征提取 |
3.1.2 RBM-SVM入侵检测模型 |
3.2 实验仿真 |
3.2.1 数据预处理 |
3.2.2 RBM模型训练 |
3.2.3 仿真结果 |
3.3 本章总结 |
第4章 基于模糊控制的物联网无线通信链路修复方法研究 |
4.1 模糊控制链路修复方法 |
4.1.1 模糊控制器 |
4.1.2 无线通信网络稳定性影响因子 |
4.1.3 链路修复模型 |
4.2 实验仿真 |
4.3 本章总结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
作者简介 |
攻读硕士学位期间研究成果 |
(5)基于模糊聚类的入侵检测研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究 |
1.2.2 基于聚类的入侵检测研究 |
1.3 论文主要研究内容 |
1.4 本文结构 |
第二章 入侵检测与聚类算法 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测模型 |
2.1.3 入侵检测分类 |
2.2 聚类 |
2.2.1 聚类概述 |
2.2.2 聚类方法 |
2.3 基于聚类的入侵检测方法 |
2.4 本章小结 |
第三章 基于Levy飞行的萤火虫模糊聚类算法 |
3.1 模糊聚类 |
3.2 模糊C均值聚类 |
3.3 萤火虫算法 |
3.4 Levy飞行机制 |
3.5 基于Levy飞行的萤火虫模糊聚类算法 |
3.5.1 LFAFCM算法描述 |
3.5.2 LFAFCM算法复杂度分析 |
3.6 实验 |
3.7 本章小结 |
第四章 基于LFAFCM的入侵检测方法 |
4.1 特征选择 |
4.1.1 熵和信息增益 |
4.1.2 马尔科夫毯 |
4.1.3 基于信息增益和马尔科夫毯的特征选择总体框架 |
4.1.4 特征选择算法描述 |
4.1.5 算法复杂度分析 |
4.2 基于LFAFCM的入侵检测方法 |
4.3 实验 |
4.3.1 实验数据集 |
4.3.2 数据预处理 |
4.3.3 特征选择 |
4.3.4 实验结果与分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(6)基于模糊聚类和特征选择的异常检测系统研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 异常检测现状 |
1.3 本文工作概述 |
1.4 论文内容安排 |
第二章 相关背景知识介绍 |
2.1 网络异常检测技术理论基础 |
2.2 聚类算法理论基础 |
2.2.1 单机群集聚类算法 |
2.2.2 多机群集聚类算法 |
2.3 特征选择算法理论基础 |
2.4 异常检测面临的问题 |
2.5 本章小结 |
第三章 自适应蝙蝠算法优化的模糊聚类及其应用 |
3.1 引言 |
3.2 自适应蝙蝠算法 |
3.2.1 蝙蝠算法 |
3.2.2 自适应蝙蝠算法 |
3.3 模糊C均值聚类 |
3.4 自适应蝙蝠算法优化的模糊聚类算法 |
3.5 实验结果与分析 |
3.5.1 数据处理 |
3.5.2 聚类效果 |
3.5.3 异常检测效果 |
3.6 本章小结 |
第四章 模糊熵加权ReliefF-ELM异常检测算法 |
4.1 引言 |
4.2 模糊熵加权ReliefF特征选择算法 |
4.2.1 ReliefF特征选择算法 |
4.2.2 模糊熵加权ReliefF特征选择算法 |
4.3 基于模糊熵加权ReliefF-ELM的异常检测算法 |
4.3.1 极限学习机(ELM) |
4.3.2 模糊熵加权ReliefF-ELM特征选择的异常检测算法模型 |
4.4 实验结果与分析 |
4.4.1 IReliefF特征选择效果 |
4.4.2 IReliefF-ELM特征选择异常检测效果 |
4.5 本章小结 |
第五章 基于模糊聚类和特征选择的异常检测系统模型设计 |
5.1 引言 |
5.2 基于特征选择和模糊聚类的异常检测系统实现方案 |
5.2.1 数据采集、预处理模块 |
5.2.2 系统异常检测模块 |
5.3 异常检测系统实验结果 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
致谢 |
(7)基于模糊SVM模型的入侵检测分类方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究目的和意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术研究现状 |
1.2.2 支持向量机方法研究现状 |
1.3 论文主要工作及内容 |
第2章 支持向量机与入侵检测相关理论 |
2.1 入侵与入侵检测 |
2.2 入侵检测系统分类 |
2.2.1 按检测数据来源分类 |
2.2.2 按检测原理分类 |
2.3 入侵检测技术发展趋势 |
2.4 支持向量机基本理论 |
2.4.1 学习问题的表示 |
2.4.2 经验风险最小化原则 |
2.4.3 VC维 |
2.4.4 推广性的界 |
2.4.5 结构风险最小化原则 |
2.5 支持向量机 |
2.5.1 最大间隔原则 |
2.5.2 对偶问题及其与原始问题的关系 |
2.5.3 支持向量机 |
2.5.4 核函数 |
2.5.5 支持向量机的训练算法 |
2.6 SVM与入侵检测系统 |
2.6.1 基于SVM的多层分类的入侵检测系统 |
2.6.2 SVM在入侵检测中的优势 |
2.7 本章小结 |
第3章 基于支持向量机的入侵检测 |
3.1 入侵检测数据集 |
3.1.1 KDD99数据集 |
3.1.2 数据与特征描述 |
3.2 利用支持向量机解决多分类问题 |
3.2.1 基于支持向量机的多分类学习方法 |
3.2.2 数据预处理 |
3.3 实验结果与分析 |
3.4 本章小结 |
第4章 改进的基于模糊SVM的入侵检测算法 |
4.1 基于SVM的粗细两级模型 |
4.1.1 模型整体设计 |
4.1.2 构建模糊分类模型 |
4.2 基于聚类分析的攻击数据多类细分 |
4.2.1 DBSCAN算法 |
4.2.2 K-means算法 |
4.2.3 两种聚类算法比较 |
4.2.4 基于模糊SVM的二级入侵检测算法 |
4.2.5 数据预处理 |
4.3 实验结果与分析 |
4.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(8)车载网络入侵检测系统研究与设计(论文提纲范文)
摘要 |
Abstract |
注释表 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 车载网络安全国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 现有车载网络安全策略存在的问题 |
1.3.1 检测不全面问题 |
1.3.2 实时性问题 |
1.4 论文主要研究思路与内容 |
1.4.1 研究思路 |
1.4.2 研究内容 |
1.5 本章小结 |
第2章 车载网络入侵检测关键技术 |
2.1 车载网络入侵分析 |
2.1.1 车载网络入侵方法 |
2.1.2 车载网络入侵影响 |
2.2 车载网络安全性分析 |
2.2.1 车载网络结构安全性分析 |
2.2.2 车载通信协议安全性研究 |
2.3 车载CAN网络入侵检测研究 |
2.3.1 入侵检测系统概念 |
2.3.2 关键特征检测方法研究 |
2.3.3 关联规则检测方法研究 |
2.4 本章小结 |
第3章 基于关键特征检测的入侵检测方法设计 |
3.1 车载CAN网络攻击方式分析与关键特征提取 |
3.1.1 CAN网络攻击方式分析 |
3.1.2 关键特征提取 |
3.2 基于关键特征检测的入侵检测方法设计 |
3.2.1 关键特征检测方法设计 |
3.2.2 基于关键特征检测的流程设计 |
3.3 基于关键特征检测的入侵检测方法仿真分析 |
3.3.1 网络数据设计 |
3.3.2 仿真分析 |
3.4 本章小结 |
第4章 基于规则检测的入侵检测方法设计 |
4.1 报文数据预处理 |
4.1.1 信号数据采集 |
4.1.2 信号处理 |
4.2 报文信号规则挖掘 |
4.2.1 规则挖掘算法 |
4.2.2 信号规则挖掘 |
4.3 基于规则的流程设计 |
4.3.1 规则检测方法设计 |
4.3.2 仿真分析 |
4.4 本章小结 |
第5章 车载CAN网络入侵检测系统实现与验证 |
5.1 车载CAN网络入侵检测系统测试环境搭建 |
5.1.1 测试环境总体结构 |
5.1.2 测试平台搭建 |
5.2 车载CAN网络入侵检测系统设计 |
5.2.1 入侵检测系统硬件设计 |
5.2.2 入侵检测系统软件设计 |
5.3 基于关键特征检测的入侵检测方法验证 |
5.3.1 基于关键特征检测的功能验证 |
5.3.2 测试与结果分析 |
5.4 基于规则检测的入侵检测方法验证 |
5.4.1 基于规则检测的入侵检测功能验证 |
5.4.2 测试与结果分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(9)基于Hadoop的网络异常流量分布式检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究进展 |
1.3 研究切入点 |
1.4 研究方案 |
1.5 本文结构组织 |
第2章 相关技术研究 |
2.1 网络安全主要威胁 |
2.2 入侵检测系统概述 |
2.3 分布式基础架构HADOOP研究 |
2.4 异常网络流量检测方法 |
2.5 入侵检测数据集 |
2.6 本章小结 |
第3章 网络数据采集算法和系统研究 |
3.1 数据采集系统分析 |
3.2 网络日志采集与存储 |
3.3 网络流量采集与数据格式转换 |
3.4 实验与结果分析 |
3.5 本章小结 |
第4章 网络异常数据分析方法研究 |
4.1 基于聚类算法的特征分析研究 |
4.2 基于词汇分割的分类方法研究 |
4.3 基于关联性的入侵有效性分析 |
4.4 实验与结果分析 |
4.5 本章小结 |
第5章 分布式并行化网络异常流量分析研究 |
5.1 分布式处理需求分析 |
5.2 分布式WEB日志异常网络访问并行化检测 |
5.3 分布式集群的聚类网络异常流量检测 |
5.4 实验与结果分析 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 进一步研究展望 |
参考文献 |
致谢 |
攻读硕士期间发表论文及科研工作 |
(10)数据挖掘在入侵检测中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 数据挖掘与入侵检测 |
1.2.1 数据挖掘概述与分类 |
1.2.2 入侵检测概述与分类 |
1.3 国内外研究现状 |
1.3.1 关联规则的研究现状 |
1.3.2 入侵检测的研究现状 |
1.4 论文的组织架构 |
1.4.1 本文研究内容 |
1.4.2 本文内容框架 |
第2章 基于布尔向量的关联规则挖掘算法 |
2.1 关联规则挖掘算法 |
2.2 关联规则算法分析 |
2.2.1 经典的Apriori算法 |
2.2.2 Apriori算法的改进 |
2.3 基于布尔向量的Apriori改进算法 |
2.3.1 算法相关定义 |
2.3.2 BV-Apriori算法 |
2.3.3 BV-Apriori算法实例 |
2.3.4 算法在分布式平台的应用 |
2.4 实验结果与分析 |
2.5 本章小结 |
第3章 基于BV-Apriori算法的入侵检测模型 |
3.1 基于关联规则的入侵检测 |
3.1.1 CIDF框架 |
3.1.2 相关技术与关联规则 |
3.2 BVA-IDS总体设计方案 |
3.2.1 BVA-IDS设计思路 |
3.2.2 BVA-IDS总体架构 |
3.2.3 BVA-IDS工作流程 |
3.3 数据预处理阶段 |
3.3.1 定义说明 |
3.3.2 数据记录筛选 |
3.3.3 数据属性筛选 |
3.4 数据离散化阶段 |
3.5 规则库挖掘阶段 |
3.6 数据检测阶段 |
3.7 决策响应阶段 |
3.8 入侵检测系统评价标准 |
3.9 本章小结 |
第4章 系统平台搭建与实验 |
4.1 系统平台搭建 |
4.1.1 安全防护系统总体架构 |
4.1.2 实验平台搭建 |
4.2 实验描述 |
4.2.1 实验环境 |
4.2.2 实验数据 |
4.3 实验过程 |
4.3.1 实验分组 |
4.3.2 属性筛选 |
4.3.3 离散化处理 |
4.3.4 规则库挖掘 |
4.4 实验结果与分析 |
4.5 本章小结 |
第5章 结束语 |
5.1 论文总结 |
5.2 未来展望 |
致谢 |
参考文献 |
附录 |
四、基于模糊方法的入侵检测系统研究(论文参考文献)
- [1]基于可信网络的CBTC入侵检测方法研究[D]. 陈雪倩. 北京交通大学, 2021(02)
- [2]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [3]覆盖决策系统约简方法及应用[D]. 钟夏汝. 中南林业科技大学, 2020(02)
- [4]基于机器学习方法的无线通信链路入侵检测与修复方法研究[D]. 武静凯. 长春工业大学, 2020(01)
- [5]基于模糊聚类的入侵检测研究[D]. 刘晓明. 合肥工业大学, 2020(02)
- [6]基于模糊聚类和特征选择的异常检测系统研究[D]. 崔芳怡. 南京邮电大学, 2019(02)
- [7]基于模糊SVM模型的入侵检测分类方法研究[D]. 吕政锋. 哈尔滨工程大学, 2020(05)
- [8]车载网络入侵检测系统研究与设计[D]. 曹永威. 重庆邮电大学, 2019(02)
- [9]基于Hadoop的网络异常流量分布式检测研究[D]. 马晓亮. 西南大学, 2019(01)
- [10]数据挖掘在入侵检测中的研究与应用[D]. 黄佳森. 杭州电子科技大学, 2019(01)