一、基于网络入侵检测系统总体框架的设计(论文文献综述)
黄丽婷[1](2021)在《基于深度学习的网络入侵检测技术研究》文中研究说明随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。
黎豪[2](2021)在《基于Spark的分布式网络入侵检测系统的设计与实现》文中研究表明
韩家茂[3](2021)在《基于机器学习的网络入侵检测方法的设计与实现》文中研究表明目前,计算机网络技术逐渐成熟并且被广泛应用,但随之而来的网络安全问题也引起了人们的重视。入侵检测技术在一定程度上可以解决网络安全问题,传统的入侵检测技术依赖于知识库的完备或规则编写的优劣程度。而当前常用的机器学习方法能够更加有效的从流量数据中自动学习有用的知识,尤其流行的深度学习具有更高级的对“结构”进行自动挖掘的能力。因此,网络入侵检测技术在智能高效方面仍需做大量的研究分析。本文通过对网络入侵检测现有的方法进行分析,并针对入侵检测过程中遇到的问题,将从以下几个方面来设计和实现网络入侵检测模型。第一,将KDD99数据集进行预处理,包括归一化、独热编码,空值处理等操作。为解决网络流量数据通常存在类别不平衡的问题,本文设计并实现Smote过采样和基于Ensemble集成的欠采样结合的方法来解决数据不平衡问题。第二,基于集成思想分别实现基于深度置信网络(Deep Belief Networks,DBN)和深层稀疏自编码网络(Stack Sparse Autoencoder,s SAE)的深度学习模型以及随机森林(Random Forest,RF)模型,然后通过三个弱分类模型分别对真实的数据KDD99进行入侵检测,最后利用本文提出的多数投票算法和F1分数矩阵加权结合的策略对弱分类器的预测结果进行投票,得到最终的数据类别。最后,将本文提出的集成模型与目前较为流行的算法如决策树、KNN等进行对比,并针对特征冗余问题,利用PCA降维方法和本文深度学习方法进行对比。实验结果表明本文方法在网络入侵检测中准确率等方面表现较好。最后本文将模型应用到入侵检测系统。系统能够识别模拟的DOS攻击,体现了该模型具有一定的实用价值。
刘皓[4](2021)在《基于优化卷积神经网络的入侵检测算法研究》文中研究说明近年来,网络攻击事件频发,任何形式的入侵都可能导致无法挽回的灾难。传统的入侵检测系统主要基于统计信息、规则匹配等方法,面对大规模、复杂且不均衡的攻击发生时,无法全覆盖检测,在大数据时代背景下,如何提高入侵检测系统识别和防御攻击的性能是网络安全领域重要的研究内容。本文提出并设计了一种基于优化卷积神经网络的入侵检测算法,重点针对入侵攻击数据量大且类别不均衡等特点,开展理论研究,结合实验验证,设计检测算法并优化解决方案。本文的主要工作和创新点如下:(1)针对NSL KDD数据集中数据类别分布不均衡的缺陷,本文从数据处理范畴和算法优化范畴提供解决方案。在数据处理范畴,采用过采样等方法;在算法优化范畴,使用结合梯度协调机制的损失函数Focal Loss,解决了数据特征分类问题中的样本分布不均衡问题以及不同类别数据具有不同难易程度的问题。(2)将卷积神经网络应用到入侵检测系统中,根据数据集的特点和模型的实际分类性能,提出相应的优化方案。与现有的卷积神经网络算法相比,本文提出的优化卷积神经网络的入侵检测算法对小样本攻击U2R和R2L的检出率更高。实验结果表明,本文算法对入侵训练集检测的平均召回率达97.72%,对U2R和R2L的召回率分别为64.85%、85.98%,相比其他算法较优。(3)提出一种通过量子遗传算法优化卷积神经网络的入侵检测算法,针对卷积神经网络容易陷入局部收敛的缺陷,量子遗传算法通过选择、交叉和变异操作得到较优初始权重,将其输入到卷积层、池化层和全连接层中以提高算法的检测率,实验表明,初始权重被量子遗传算法优化的三层卷积神经网络的入侵检测算法,对NSL KDD数据集分类的准确率达94.75%,精度为89.56%。本文以入侵检测系统为研究对象,结合深度学习前沿算法,提出基于优化卷积神经网络的入侵检测新方案,对后续入侵检测系统的性能提升与推广应用起到了促进作用。
吴春阳[5](2021)在《基于深度学习的网络入侵检测方法研究与实现》文中研究表明随着互联网技术的高速发展,网络安全问题正日益受到人们的关注。近些年网络攻击事件频发,给社会发展和生产生活带来了极大的影响。入侵检测技术作为网络安全防护的核心技术,其重要性不言而喻。而当前网络入侵检测技术的研究仍然存在两个普遍问题。第一个问题是很多研究忽视虚警率,过度的注重准确率,造成网络入侵检测系统在实际使用过程中告警信息过多,效率低下。第二个问题是检测正常和异常的二分类研究较多,具体到入侵病毒种类的多分类问题的研究却很少。而多分类的入侵检测模型不仅可以提供告警信息,也能提供攻击类型使得系统可以直接采取应对措施。针对上述问题,本论文将注意力机制引入网络入侵检测领域并进行了详细的研究。本文首先将自注意力机制和长短期记忆网络(Long Short Term Memory,LSTM)相结合,提出了一种基于自注意力机制的LSTM入侵检测模型。在CICIDS2017数据集上对该模型进行仿真实验,其十五种流量分类的准确率高达99.591%,而虚警率仅为1.127%。该模型利用自注意力机制来提升LSTM的长距离记忆能力,实现了在提高LSTM入侵检测模型检测准确率的同时降低了虚警率。然后,进一步利用多个注意力相拼接,提出了一种基于多头注意力机制的LSTM入侵检测模型,通过多个注意力关注不同部分实现了对单头注意力机制的性能加强。在仿真实验中,该模型十五种流量分类的准确率为99.629%,虚警率仅为0.991%,相比于自注意力机制具有更高的准确率和更低的虚警率。最后,本论文进一步探究了不同循环神经网络模型与注意力机制相结合时的性能对比,对比发现本文提出的LSTM与注意力机制相结合的模型具有更高的检测能力。其次,还将本文提出的入侵检测模型与入侵检测近期研究常用深度学习模型如卷积神经网络等模型进行对比,发现本文提出的模型具有更强的检测精度和更低的虚警。
刘尧迪[6](2021)在《基于人工神经网络的入侵检测模型与算法研究》文中研究指明随着网络攻击行为日趋复杂,网络攻击频繁出现,传统的特征库以及通过聚类的入侵检测方法逐渐呈现出一些弊端,例如检测精度较低、数据特征提取较为困难以及数据处理效率较低等问题。基于此,本文将神经网络模型应用于入侵检测领域,主要从神经网络模型参数优化以及神经网络模型结构优化等几个方面进行深入研究,建立高效的入侵检测模型,提高检测精度。本文的主要工作如下:(1)针对BP神经网络在入侵检测过程中随机初始化参数极易导致模型陷入局部最优的问题,提出一种基于改进灰狼算法(improved grey wolf optimization,IGWO)优化BP(back propagation)神经网络的入侵检测模型(IGWO-BP)。为提升灰狼算法的寻优能力,我们提出带有混沌映射初始化种群、非线性收敛因子策略以及动态权重策略的改进灰狼算法,以此对BP神经网络的初始权值和阈值进行优化,将IGWO-BP模型应用于基于网络的入侵检测数据集。实验结果表明,IGWO-BP模型在NSL-KDD和UNSWNB15数据集上取得了较优的检测结果,与现有模型相比性能也有较大提升。(2)针对正则化极限学习机(regularized extreme learning machine,RELM)由于随机初始化参数带来的潜在缺陷,提出基于天牛群优化与改进正则化极限学习机(BSOIRELM)的网络入侵检测算法。RELM的输出权值矩阵通过LU分解法求解,从而缩短RELM的训练时间,同时设计了天牛群优化算法(beetle swarm optimization,BSO)对RELM的权值和阈值进行联合优化。为避免BSO算法陷入局部最优,引入Tent映射反向学习、莱维飞行的群体学习与动态变异策略提升优化性能。最后,将BSO-IRELM应用于网络入侵检测数据集NSL-KDD,仿真结果表明,与现有模型相比,BSO-IRELM算法在各评价指标上均有明显优势。(3)针对浅层神经网络模型存在的缺陷,我们将深度学习引入入侵检测领域,提出了基于集成深度学习的入侵检测模型。针对网络入侵检测,本文在堆叠降噪自编码器(stacked denoising Auto Encoder,SDAE)的基础上,提出了一种基于SDAE-ELM的集成深度入侵检测模型,以克服SDAE模型存在的训练时间较长以及检测精度较低等不足,实现了对入侵行为的及时响应。针对主机入侵检测,通过构建深层次结构DBN和Softmax分类器的深度学习框架,设计了一种基于DBN-Softmax的集成深度入侵检测模型,在一定程度上提升了对主机入侵数据的检测能力。同时,我们使用小批量梯度下降法对SDAE-ELM和DBN-Softmax模型进行网络训练与优化,从而提高模型的训练效率和检测性能。KDD Cup99、NSL-KDD、UNSW-NB15、CIDDS-001以及ADFA-LD数据集上的实验结果表明,SDAE-ELM和DBN-Softmax与其他机器学习模型相比具有较优的入侵检测效果。(4)针对深度神经网络存在训练时间较长以及耗费资源较多等问题,我们将宽度学习系统(Broad Learning System,BLS)引入入侵检测,提出了一种基于残差稀疏宽度学习系统(Residual Errors Sparse Broad Learning System,RES-BLS)的入侵检测模型,解决BLS模型存在的陷入局部最优以及节点冗余的问题。该模型使用SVD求解输出权值矩阵,利用残差学习调整网络误差,通过稀疏剪枝修剪增强节点。最后,将RES-BLS模型应用于KDD Cup99,NSL-KDD,UNSW-NB15,ADFA-LD数据集,仿真结果表明,RESBLS模型与现有模型相比具有更优的检测能力。
曾勇[7](2021)在《基于深度神经网络的入侵检测研究》文中提出随着5G、云计算、物联网等网络技术的迅速发展,安全防护技术也在不断的更新换代,然而网络中存在着量大且复杂的攻击行为,网络产生的海量数据既给网络安全带来了巨大的困难,也意味着挑战,这些攻击俨然成为当前网络及信息安全的主要威胁之一。本文的主要工作如下:(1)针对传统BP神经网络运用于入侵检测中时,BP神经网络模型普遍存在容易陷入局部最优、收敛速度慢、初始值随机性较大等缺点,本文提出改进天牛群算法(Beetle Swarm Optimization,BSO)用于优化BP神经网络的权值与阈值,引用可变的感知因子及导向性的学习策略两种方式增强该算法跳出局部最优的能力,并利用天牛群算法群体智能的特点,进而实现提升算法全局寻优能力的目标。解决BP神经网络收敛速度慢的问题,最后建立了BSO-BP神经网络模型运用于入侵检测领域,在最终的仿真实验结果表明优化后的BP神经网络模型能够显着提高模型的性能,包括提升收敛速率、对入侵数据的检测率,以及降低误报率。(2)鉴于深度神经网络在入侵检测领域表现出的优势,为了进一步提高检测准确率,提升检测性能,提出一种基于改进深度信念网络的入侵检测模型(DBNEGWO-KELM)。传统深度信念神经网络中的BP模型由于存在随机初始化权值、阈值等参数,容易陷入局部最优、训练周期过长等不足。为改善上述不足之处,首先采用具有监督学习能力的核极限学习机(Kernel Extreme Learning Machine,KELM)代替DBN中的BP(Back Propagation)网络模型,并针对KELM随机初始化核参数等带来分类性能不佳的问题,设计一种基于增强型灰狼算法优化核极限学习机(EGWO-KELM)的监督分类算法。在传统灰狼算法的基础上,引入了内层围捕与外层围捕相结合的优化策略,增强算法的搜索能力与寻优能力,提升优化性能。KDDCup99、NSL-KDD、UNSW-NB15以及CICIDS2017四个数据集上的实验证明,相比BP、RBF(Radial Basis Function)、SVM(Support Vector Machine)、KELM、LIBSVM(Library for Support Vector Machine)、CNN、DBN-KELM等入侵检测模型,DBN-EGWO-KELM算法在准确率、精确率、真正率、假正率等评价指标上均具有较大优势,能够有效满足复杂网络的入侵检测要求。
孔军[8](2021)在《基于深度残差卷积神经网络的入侵检测系统设计与实现》文中指出“十四五”规划纲要提出,要加大对大数据,工业智能,区块链等新基础设施的投资,信息化程度将进一步加深。网络信息科技也随之提升,然而有的人却会利用技术对人们的隐私与财产安全带来巨大威胁。网络信息安全面临全新的,繁杂的挑战。入侵检测系统作为网络安全领域的一个重要组成,在面对异常入侵,用户误操以及内部攻击时提供及时的防护,所以研究入侵检测系统已经成为相关从业人员重点研究方向。近年来随着深度学习在语音识别、图像处理以及文本翻译等领域都取得不俗的成绩,各个行业与其连接越发紧密。同时也为入侵检测带来了新的发展契机。本文基于深度学习强大的特征提取功能对入侵检测进行相关研究,本文所做的主要工作归纳如下。(1)针对流量数据的时空特征,分别设计并实现基于卷积神经网络入侵检测模型与基于长短记忆神经网络入侵检测模型。通过对比实验验证,确定使用卷积神经网络作为基础网络进行下一步的改造与优化。(2)针对于深度网络模型的“梯度弥散/爆炸”现象,本文首先基于残差卷积与Inception结构,构建两种残差卷积单元。前者用于提取数据的浅层特征,后者用于提取数据的深层特征。其次,采用Softpool方法进行池化操作,以保证更多的数据特征信息。最后基于以上设计并实现一个深度残差卷积神经网络模型。同时,在数据集上进行实验验证,实验结果证明,此模型准确率、检出率要高于传统机器学习算法、卷积神经网络、长短记忆神经网络以和多尺度卷积神经网络入侵检测模型。(3)本文基于构建好的深度残差卷积神经网络入侵检测模型,开发入侵检测系统原型,并对其进行功能测试。测试结果表明,入侵检测系统原型能够实现入侵检测的基本需求。
雷铭鉴[9](2021)在《基于剪枝神经网络的入侵检测方法的研究与实现》文中研究表明2020年,在网络扶贫的推动下,我国互联网用户规模在不断扩大,网民规模接近10亿;互联网企业集群化发展态势初步形成,成为我国经济增长主要驱动力;在疫情防控和复工复产中,互联网也体现了为抗疫赋能赋智的强大力量。然而,日益变化的安全形势却不容乐观。随着互联网技术的快速发展,人们对网络安全性的要求也越来越高,为了避免系统、服务和数据受到故意或意外的威胁,确保可用性,机密性和完整性。为了获得更安全的网络环境,传统的网络保护技术被普遍使用,包括用户身份验证、防火墙、数据加密等,它们具有一定的防御作用,但都属于被动安全技术,而入侵检测系统作为一种主动的信息安全防护措施,有效地弥补了传统安全防护技术的缺陷。采用基于异常的网络入侵检测有望构建更加安全的网络环境,满足人们对网络安全性的需求。本文的主要贡献有以下三点:(1)基于剪枝深度神经网络在入侵检测领域的应用。针对构建基于异常的NIDS所面临的最大挑战:构建高性能的入侵检测分类器模型,本文将深度学习模型压缩领域的剪枝方法运用到入侵检测中,提出了一种基于剪枝深度神经网络的入侵检测方法:P-DNN。该方法首先通过特征维度的扩张,训练一个结构较复杂、检测性能较好的深度神经网络。然后通过剪枝操作,将深度神经网络中绝对值较小的权重赋值为0,只保留了权重中具有更重要的信息的连接,降低了模型的复杂度。最后,重训练剩余的权重绝对值较大的连接。使用KDD Cup 99数据集来评估该方法的有效性并获得了良好的实验结果。通过P-DNN构建的模型实现了对已知的攻击的检测率为0.9904,对未知的攻击的检测率为0.1050。通过与相关工作进行比较,该模型获得最好的入侵检测性能:COST被减少至0.1875,ACC被增加至0.9317。(2)连接拥有的信息的重要性与权重的绝对值大小之间的关系。本文通过三种剪枝方法的对比实验,证明了在入侵检测环境下的深度神经网络中,权重绝对值较大的连接比权重绝对值较小的连接拥有更重要的信息。并且通过剪枝操作,找出了入侵检测环境下最适合的剪枝率,进一步提高了神经网络的入侵检测性能,同时降低了模型的存储资源要求和传输资源要求,增加了在资源受限的环境中应用的可行性。(3)基于剪枝神经网络的入侵检测系统的设计与实现。研究设计了基于剪枝神经网络的入侵检测系统的系统架构和功能模块,并针对特征采集模块、模型检测模块、告警收集模块、告警可视化模块进行了合理的研究设计并将其实现。最后通过系统测试,成功地构建了基于剪枝神经网络的入侵检测系统,实现了系统的13个功能需求。
王文雅[10](2021)在《基于卷积神经网络的网络入侵检测算法设计与实现》文中研究说明近年来,随着科技的飞速发展,通信、大数据、云计算等日益成熟起来,网络技术在民生、经济、政治等诸多方面普及开来,为人们的生活提供了便利。但不计其数的网络设备、应用程序以及爆炸式增长的网络信息,给网络安全带来巨大隐患。面对海量的互联网数据,不断演变更新的网络攻击,传统网络安全技术已经不能有效应对当前严峻的网络安全形势,因此,研究具有主动防御功能的入侵检测技术具有重要意义。深度学习方法具有强大的特征学习能力,有助于入侵检测中复杂数据的饿特征提取。本文针对入侵检测方法和深度学习知识进行分析,重点对基于卷积神经网络入侵检测方法展开研究。本文主要工作如下:首先,探究了网络入侵检测的基本原理和分析方法,分析本文研究中涉及到的两种深度学习网络模型以及网络入侵检测方法的相关评价指标。其次,针对网络入侵数据各类别比例严重失衡,而导致的少数类检测准确率较低的问题,本文设计并实现了结合混合采样的深度分层网络入侵检测方法。该混合采样方法通过将单边选择法与合成少数类过采样技术相结合,构建平衡的训练集。考虑到网络数据特征的复杂性,通过卷积神经网络与双向长短使记忆网络相结合,搭建深度分层网络模型,充分学习数据的空间特征和时序特征。实验证明,该方法提高了模型的分类准确率。最后,详细探究了基于分组卷积快照集成的网络入侵检测方法。集成学习往往会取得比单一学习器更好的效果,但同时也会产生有较大的训练成本。因此本文引入快照集成的方法,同时利用分组卷积代替普通卷积构建基学习器。分组卷积可以减少模型参数,降低模型复杂度。快照集成可以在不增加训练成本的前提下,利用循环余弦退火学习率,得到多个快照模型。实验结果表明,该方法可以得到泛化能力较高的模型。
二、基于网络入侵检测系统总体框架的设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于网络入侵检测系统总体框架的设计(论文提纲范文)
(1)基于深度学习的网络入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 相关技术的发展与研究现状 |
1.2.1 入侵检测的研究现状 |
1.2.2 深度学习的研究现状 |
1.3 入侵检测存在的问题 |
1.4 论文的主要研究工作 |
2 相关基础知识 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统定义 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测模型评价指标 |
2.3 深度学习 |
2.3.1 深度学习理论 |
2.3.2 多层感知机 |
2.3.3 自编码网络 |
2.3.4 一维卷积神经网络 |
2.3.5 二维卷积神经网络 |
2.3.6 长短期记忆神经网络 |
2.3.7 注意力机制 |
2.4 本章小结 |
3 基于空时特征和注意力机制的网络入侵检测算法 |
3.1 引言 |
3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架 |
3.3 基于空时特征和注意力机制的网络入侵检测模型 |
3.3.1 入侵检测数据集预处理层 |
3.3.2 CNN层 |
3.3.3 Dropout层 |
3.3.4 Max-pooling层 |
3.3.5 Bi-LSTM层 |
3.3.6 注意力层 |
3.3.7 输出层 |
3.4 实验运行环境和设置 |
3.4.1 实验运行环境 |
3.4.2 实验设置 |
3.5 仿真结果与分析 |
3.5.1 卷积核大小的设置对算法性能的影响 |
3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响 |
3.5.3 学习率的设置对算法性能的影响 |
3.5.4 CLT-net算法二分类性能分析 |
3.5.5 CLT-net算法多分类性能分析 |
3.6 本章小结 |
4 基于一维空时特征的网络入侵检测算法 |
4.1 引言 |
4.2 基于一维空时特征的网络入侵检测算法总体框架 |
4.3 基于一维空时特征的网络入侵检测模型 |
4.4 实验运行环境和设置 |
4.4.1 实验运行环境 |
4.4.2 实验设置 |
4.5 仿真结果与分析 |
4.5.1 CLSTM-net算法二分类性能分析 |
4.5.2 CLSTM-net算法多分类性能分析 |
4.6 本章小结 |
5 基于多分类及数据不平衡的深度学习混合入侵检测算法 |
5.1 引言 |
5.2 不平衡数据集 |
5.2.1 不平衡数据集定义 |
5.2.2 从数据层面开展的研究 |
5.2.3 从算法层面开展的研究 |
5.3 入侵检测数据特征分析 |
5.4 算法基础与分析 |
5.4.1 SMOTE算法 |
5.4.2 Borderline-SMOTE算法 |
5.5 基于数据不平衡的深度学习混合入侵检测算法 |
5.6 仿真结果与分析 |
5.6.1 ICLT-net算法多分类性能分析 |
5.6.2 ICLSTM-net算法多分类性能分析 |
5.6.3 四种算法性能对比 |
5.7 本章小结 |
6 总结及展望 |
6.1 论文的主要工作和结论 |
6.2 论文的展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(3)基于机器学习的网络入侵检测方法的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关研究 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测系统的分类 |
2.1.3 入侵检测的常用方法 |
2.1.4 入侵检测的发展趋势 |
2.2 机器学习概述 |
2.2.1 机器学习基础概述 |
2.2.2 常见机器学习算法 |
2.3 本章小结 |
第三章 入侵检测模型的分析与设计 |
3.1 入侵检测模型的问题分析 |
3.2 入侵检测模型具体设计 |
3.2.1 数据均衡化 |
3.2.2 特征选择 |
3.2.3 集成模型及投票算法 |
3.3 评价指标 |
3.4 本章小结 |
第四章 入侵检测模型的实现 |
4.1 数据预处理 |
4.1.1 数据的选取 |
4.1.2 数据的序列化和热编码 |
4.1.3 数据归一化 |
4.2 模型的训练 |
4.2.1 Smote-RF |
4.2.2 Smote-DBN-Softmax(SDS) |
4.2.3 Smote-s SAE-Softmax(SSS) |
4.2.4 集成模型 |
4.3 本章小结 |
第五章 实验与分析 |
5.1 实验环境 |
5.2 实验内容 |
5.2.1 弱分类器模型训练 |
5.2.2 强分类器集成模型 |
5.3 对比实验 |
5.4 模型应用 |
5.4.1 数据收集与解析 |
5.4.2 数据分析 |
5.4.3 模型部署及系统展示 |
5.5 本章小结 |
第六章 总结及展望 |
6.1 论文工作总结 |
6.2 展望 |
参考文献 |
致谢 |
参加项目 |
(4)基于优化卷积神经网络的入侵检测算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 文章结构安排 |
第二章 入侵检测系统理论基础 |
2.1 入侵检测 |
2.1.1 概述 |
2.1.2 分类 |
2.1.3 存在问题 |
2.2 不均衡数据集 |
2.2.1 定义及存在问题 |
2.2.2 处理方法 |
2.3 卷积神经网络 |
2.3.1 网络结构 |
2.3.2 反向传播算法 |
2.4 本章小结 |
第三章 基于改进损失函数的入侵检测算法研究 |
3.1 总体框架 |
3.2 模型设计 |
3.3 算法优化 |
3.3.1 Focal Loss |
3.3.2 梯度协调机制 |
3.3.3 Focal Loss的改进 |
3.4 实验与分析 |
3.4.1 数据集介绍 |
3.4.2 数据集预处理 |
3.4.3 实验环境 |
3.4.4 评价指标 |
3.4.5 对比实验 |
3.5 本章小结 |
第四章 基于QGA优化CNN的入侵检测算法研究 |
4.1 优化方式 |
4.2 优化后的CNN在入侵检测中的应用 |
4.2.1 CNN-QGA-IDA算法 |
4.2.2 CNN-QGA-IDA模型 |
4.3 实验与分析 |
4.3.1 实验设计 |
4.3.2 纵向对比实验 |
4.3.3 横向对比实验 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 论文工作展望 |
参考文献 |
致谢 |
(5)基于深度学习的网络入侵检测方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 入侵检测的研究背景及意义 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 注意力机制研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 入侵检测技术相关介绍 |
2.1 入侵检测技术概述 |
2.2 入侵检测系统的基本类型 |
2.2.1 基于网络的入侵检测系统 |
2.2.2 基于主机的入侵检测系统 |
2.3 入侵检测方法及原理 |
2.3.1 异常检测 |
2.3.2 误用检测 |
2.4 网络入侵方式 |
2.4.1 拒绝服务式攻击 |
2.4.2 暴力破解 |
2.4.3 Web攻击 |
2.4.4 端口扫描 |
2.5 本章小结 |
第三章 深度学习算法原理分析 |
3.1 注意力机制 |
3.1.1 注意力机制概述 |
3.1.2 注意力机制的原理 |
3.1.3 注意力机制的优缺点及应用 |
3.2 长短期记忆网络 |
3.3 门控递归单元 |
3.4 卷积神经网络 |
3.5 本章小结 |
第四章 基于注意力机制的网络入侵检测系统设计 |
4.1 基于注意力机制的网络入侵检测系统架构 |
4.2 数据采集模块 |
4.3 数据处理模块 |
4.3.1 数据清洗 |
4.3.2 独热编码 |
4.3.3 数据归一化 |
4.4 基于自注意力机制的入侵检测模型 |
4.5 基于多头注意力机制的入侵检测模型 |
4.6 响应单元模块 |
4.7 仿真实验 |
4.7.1 CICIDS2017数据集 |
4.7.2 实验数据 |
4.7.3 实验条件 |
4.7.4 实验评价指标 |
4.7.5 模型参数 |
4.8 实验结果与分析 |
4.8.1 基于自注意力机制的LSTM模型实验结果分析 |
4.8.2 基于多头注意力机制的LSTM模型的实验结果分析 |
4.8.3 自注意力机制对LSTM的影响分析 |
4.8.4 基于自注意力机制的三种RNN模型性能对比分析 |
4.8.5 自注意力和多头注意力机制的LSTM模型性能对比 |
4.8.6 与其他非注意力机制的入侵检测模型性能对比分析 |
4.9 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 不足与改进 |
参考文献 |
附录 |
致谢 |
(6)基于人工神经网络的入侵检测模型与算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 本文的结构安排 |
第二章 基础理论 |
2.1 入侵检测概述 |
2.1.1 入侵检测概念 |
2.1.2 入侵检测分类 |
2.1.3 入侵检测评价指标 |
2.2 入侵检测数据集 |
2.2.1 入侵检测数据集简介 |
2.2.2 入侵检测数据集预处理 |
2.2.3 入侵检测数据集可视化 |
2.3 群智能优化算法 |
2.3.1 灰狼算法 |
2.3.2 天牛须搜索算法 |
2.4 神经网络与深度学习模型 |
2.4.1 Softmax分类器 |
2.4.2 BP神经网络 |
2.4.3 极限学习机 |
2.4.4 深度信念网络 |
2.4.5 堆叠降噪自编码器 |
2.4.6 宽度学习系统 |
2.5 本章小结 |
第三章 基于改进灰狼算法优化BP神经网络的入侵检测 |
3.1 改进灰狼算法 |
3.1.1 混沌映射初始化种群 |
3.1.2 非线性收敛因子 |
3.1.3 动态变异策略 |
3.1.4 算法步骤 |
3.1.5 算法的复杂度分析 |
3.2 IGWO-BP入侵检测模型的构建 |
3.2.1 适应度函数 |
3.2.2 IGWO-BP入侵检测基本步骤 |
3.3 实验对比及分析 |
3.3.1 实验数据及参数设置 |
3.3.2 IGWO-BP模型的性能分析 |
3.4 本章小结 |
第四章 基于天牛群优化与改进正则化极限学习机的入侵检测 |
4.1 基于LU分解的正则化极限学习机 |
4.2 天牛群优化算法 |
4.2.1 Tent映射反向学习初始化种群 |
4.2.2 莱维飞行的群体学习策略 |
4.2.3 动态变异策略 |
4.2.4 天牛群算法步骤 |
4.3 BSO-IRELM入侵检测模型的构建 |
4.3.1 适应度函数 |
4.3.2 BSO-IRELM入侵检测基本步骤 |
4.3.3 算法的复杂度分析 |
4.4 实验对比及分析 |
4.4.1 实验数据及参数设置 |
4.4.2 BSO-IRELM模型的性能分析 |
4.5 本章小结 |
第五章 基于集成深度学习模型的入侵检测 |
5.1 集成深度入侵检测模型 |
5.1.1 入侵检测模型简析 |
5.1.2 SDAE-ELM集成深度入侵检测模型 |
5.1.3 DBN-Softmax集成深度入侵检测模型 |
5.1.4 算法的复杂度分析 |
5.2 实验对比及分析 |
5.2.1 实验数据及参数设置 |
5.2.2 SDAE-ELM模型的性能分析 |
5.2.3 DBN-Softmax模型的性能分析 |
5.3 本章小结 |
第六章 基于残差稀疏宽度学习系统的入侵检测 |
6.1 基于SVD分解的BLS模型 |
6.2 宽度学习系统的残差阶段 |
6.2.1 SVD中的截断误差 |
6.2.2 增强节点神经元的修剪 |
6.2.3 BLS的稀疏阶段 |
6.3 RES-BLS入侵检测模型的构建 |
6.3.1 RES-BLS入侵检测基本步骤 |
6.3.2 算法的复杂度分析 |
6.4 实验对比及分析 |
6.4.1 实验数据及参数设置 |
6.4.2 RES-BLS模型的性能分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间的研究成果 |
(7)基于深度神经网络的入侵检测研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的研究思路与主要工作 |
1.4 本文的结构安排 |
第二章 入侵检测系统概述 |
2.1 入侵检测的基本概述 |
2.2 入侵检测系统 |
2.2.1 基于主机的入侵检测系统(HIDS) |
2.2.2 基于网络的入侵检测系统(NIDS) |
2.3 入侵检测方法 |
2.4 网络入侵检测数据集 |
2.4.1 KDDCup99 数据集 |
2.4.2 NSL-KDD数据集 |
2.4.3 UNSW-NB15 数据集 |
2.4.4 CICIDS2017 数据集 |
2.5 本章小结 |
第三章 基于改进天牛群算法优化的BP神经网络的入侵检测研究 |
3.1 引言 |
3.2 BP神经网络 |
3.3 BAS基本原理 |
3.4 改进的天牛群算法 |
3.4.1 初始种群 |
3.4.2 感知因子及学习策略 |
3.5 改进BSO-BP神经网络模型的建立 |
3.6 仿真实验与分析 |
3.6.1 检测正确率及误报率对比试验 |
3.6.2 收敛速度对比试验 |
3.7 本章小结 |
第四章 深度信念网络下集成改进核极限学习机的网络入侵检测研究 |
4.1 引言 |
4.2 研究思路 |
4.3 深度信念网络DBN |
4.3.1 受限玻尔兹曼机RBM |
4.3.2 深度信念神经网络预训练 |
4.3.3 基于BP算法的有监督微调 |
4.4 基于改进DBN的入侵检测算法DBN-EGWO-KELM |
4.4.1 增强型灰狼优化算法 |
4.4.2 增强型灰狼优化算法优化的核极限学习机EGWO-KELM |
4.4.3 基于DBN-EGWO-KELM的分类模型 |
4.5 实验分析 |
4.5.1 实验参数设置 |
4.5.2 评价指标 |
4.5.3 二分类实验 |
4.5.4 多分类实验 |
4.6 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(8)基于深度残差卷积神经网络的入侵检测系统设计与实现(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要内容以及结构安排 |
1.3.1 本文的主要内容 |
1.3.2 结构安排 |
第二章 相关技术 |
2.1 入侵检测 |
2.1.1 概念 |
2.1.2 分类 |
2.2 神经网络相关技术 |
2.2.1 循环神经网络 |
2.2.2 长短记忆神经网络 |
2.2.3 卷积神经网络 |
2.2.4 残差网络 |
2.2.5 Inception结构 |
2.3 本章小结 |
第三章 基于深度学习的入侵检测研究 |
3.1 数据集 |
3.1.1 网络流量分类 |
3.1.2 数据集处理 |
3.1.3 评价标准 |
3.2 基于卷积神经网络入侵检测研究 |
3.2.0 模型设计 |
3.2.1 算法设计 |
3.2.2 实验环境 |
3.2.3 实验结果和分析 |
3.3 基于长短记忆神经网络入侵检测模型 |
3.3.1 模型设计 |
3.3.2 模型参数对比实验 |
3.3.3 模型优化算法对比试验 |
3.3.4 实验结果和分析 |
3.4 本章小结 |
第四章 基于深度残差卷积网络的入侵检测研究 |
4.1 模型设计 |
4.2 池化方法优化 |
4.3 深度残差卷积网络的最终模型 |
4.4 实验结果与分析 |
4.5 本章小结 |
第五章 入侵检测系统原型实现 |
5.1 系统开发环境 |
5.2 系统架构 |
5.2.1 数据嗅探与数据抓取模块 |
5.2.2 数据预处理与存储模块 |
5.2.3 模型应用模块 |
5.3 系统功能 |
5.3.1 数据抓取模块的可视化 |
5.3.2 数据预处理与存储模块可视化 |
5.3.3 入侵检测模块可视化 |
5.3.4 系统管理模块可视化 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(9)基于剪枝神经网络的入侵检测方法的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织 |
第二章 入侵检测相关理论和技术 |
2.1 基于主机的入侵检测系统 |
2.2 基于网络的入侵检测系统 |
2.3 基于签名检测的入侵检测系统 |
2.4 基于异常检测的入侵检测系统 |
2.5 本章小结 |
第三章 基于剪枝神经网络的入侵检测方法 |
3.1 入侵检测框架 |
3.2 为什么选择KDD Cup 99数据集 |
3.3 训练集和测试集的选取 |
3.4 数据预处理 |
3.4.1 数据去重 |
3.4.2 符号特征数字化 |
3.4.3 数据规范化 |
3.4.4 数据过采样 |
3.5 特征维度的扩张 |
3.6 深度神经网络 |
3.7 剪枝 |
3.8 实验结果 |
3.8.1 性能指标 |
3.8.2 详细的实验结果及分析 |
3.8.3 相关工作的比较 |
3.9 本章小结 |
第四章 基于剪枝神经网络的入侵检测系统的设计与实现 |
4.1 系统需求分析 |
4.1.1 背景需求 |
4.1.2 功能需求 |
4.2 系统的设计 |
4.2.1 系统架构设计 |
4.2.2 功能模块设计 |
4.3 系统核心模块的实现 |
4.3.1 特征采集模块 |
4.3.2 模型检测模块 |
4.3.3 告警收集模块 |
4.3.4 告警可视化模块 |
4.4 系统测试 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(10)基于卷积神经网络的网络入侵检测算法设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.2.1 传统入侵检测方法 |
1.2.2 基于深度学习的入侵检测方法 |
1.3 本文主要研究内容及论文组织结构 |
第2章 入侵检测与深度学习方法 |
2.1 入侵检测系统 |
2.1.1 入侵检测技术基本原理 |
2.1.2 入侵检测系统分类 |
2.1.3 入侵检测系统分析方法 |
2.2 深度学习方法研究 |
2.2.1 卷积神经网络 |
2.2.2 循环神经网络 |
2.2.3 集成学习 |
2.3 性能评价指标 |
2.4 本章小结 |
第3章 结合混合采样的深度分层网络入侵检测方法 |
3.1 算法概述 |
3.2 基于混合采样构建平衡数据集 |
3.2.1 网络数据类别不平衡问题分析 |
3.2.2 OSS算法 |
3.2.3 SMOTE算法 |
3.2.4 混合采样算法 |
3.3 基于深度分层网络的网络入侵检测方法 |
3.3.1 双向长短时记忆网络 |
3.3.2 深度分层网络模型设计 |
3.4 实验结果及分析 |
3.4.1 实验环境 |
3.4.2 实验数据描述 |
3.4.3 数据预处理 |
3.4.4 实验结果分析 |
3.5 本章小结 |
第4章 基于分组卷积快照集成的网络入侵检测方法 |
4.1 算法概述 |
4.2 基于分组卷积网络的网络入侵检测方法 |
4.2.1 分组卷积原理分析 |
4.2.2 分组卷积网络模型设计 |
4.3 快照集成理论分析 |
4.3.1 快照集成原理 |
4.3.2 循环余弦退火学习率 |
4.3.3 快照集成模型训练及测试 |
4.4 实验结果及分析 |
4.4.1 不同初始学习率实验结果分析 |
4.4.2 与其他方法对比实验结果分析 |
4.5 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
实用新型专利 |
致谢 |
四、基于网络入侵检测系统总体框架的设计(论文参考文献)
- [1]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
- [2]基于Spark的分布式网络入侵检测系统的设计与实现[D]. 黎豪. 西安电子科技大学, 2021
- [3]基于机器学习的网络入侵检测方法的设计与实现[D]. 韩家茂. 内蒙古大学, 2021(12)
- [4]基于优化卷积神经网络的入侵检测算法研究[D]. 刘皓. 江西财经大学, 2021(09)
- [5]基于深度学习的网络入侵检测方法研究与实现[D]. 吴春阳. 北京邮电大学, 2021(01)
- [6]基于人工神经网络的入侵检测模型与算法研究[D]. 刘尧迪. 江西理工大学, 2021(01)
- [7]基于深度神经网络的入侵检测研究[D]. 曾勇. 江西理工大学, 2021(01)
- [8]基于深度残差卷积神经网络的入侵检测系统设计与实现[D]. 孔军. 合肥工业大学, 2021(02)
- [9]基于剪枝神经网络的入侵检测方法的研究与实现[D]. 雷铭鉴. 北京邮电大学, 2021(01)
- [10]基于卷积神经网络的网络入侵检测算法设计与实现[D]. 王文雅. 哈尔滨理工大学, 2021(09)