一、基于多代理的入侵检测系统的实现技术研究(论文文献综述)
吕博文[1](2019)在《基于机器学习的物联网入侵检测方法研究》文中指出物联网应用广泛,且往往节点众多,无人值守,面临着严峻的信息安全风险;其感知层节点具有计算能力弱、能耗低和存储空间不足等特点,现有的入侵检测方法难以适应资源受限且不断变化的物联网环境。本文重点针对物联网感知层的特点和安全需求,对基于机器学习的物联网入侵检测方法进行了较深入系统的研究,探讨了轻量级、智能化的物联网入侵检测方法。主要贡献包括:首先,针对最小二乘支持向量机(LSSVM)模型具有训练速度快、准确率高,但缺乏稀疏性的特点,建立了基于稀疏化LSSVM的物联网入侵检测分类器方案,在提高分类效率和准确性的同时,降低其计算资源占用率。其次,针对初始数据集样本众多,难以在资源受限的环境中进行模型训练的问题,提出数据稀疏的方法,在模型训练前对支持向量进行稀疏约减。其中,针对K均值聚类算法聚类速度慢,易陷入局部最优解的问题,使用改进模拟退火算法优化初始簇中心点的方法以加速聚类;针对噪声对分类效果的影响,在聚类簇中采用拉依达准则进行噪声点判断和去噪处理的方法;引入旨在提高效率的欧氏距离样本选择方法,由簇中心点快速有效的选出异类样本中最近和最远的样本点。仿真测试结果表明:通过改进数据稀疏方法稀疏率达50.66%,模型准确率达到97.5%。第三,针对物联网感知节点存储空间有限,同时数据稀疏后支持向量库占据的存储空间大的问题,提出基于核矩阵稀疏方法。该方法创造性的将过滤式特征选择和剪枝法相结合,选取核矩阵中对分类起重要作用的列,将列对应的支持向量进行保留,并将非支持向量的信息进行转移,保证模型的拟合能力。仿真测试结果表明:通过核矩阵稀疏后支持向量由2467个缩减到147个,稀疏率达到94.04%,分类准确率为96.75%。总之,基于机器学习方法,通过数据稀疏和核矩阵稀疏所实现的最小二乘支持向量机分类器,在确保物联网入侵检测方法轻量级、智能化的同时,能够有效提升其检测准确率。
张馨,袁玉宇[2](2012)在《入侵检测技术在物联网中的应用研究》文中研究指明本文简要介绍了物联网当前在网络安全方面所面临的问题,指出了入侵检测的必要性。对几种入侵检测技术进行了研究论述,对其在物联网架构中的应用做出了分析,对其各自应用效果进行了对比研究,并对下一阶段的研究方向做出了展望。
张宝军[3](2010)在《网络入侵检测若干技术研究》文中认为近年来,随着网络的普及和发展,网络入侵日益严重,网络的安全正受到严峻的挑战。网络入侵检测作为网络安全防护体系的主要组成部分,其作用越发重要,成为当前研究的重点和热点。网络入侵检测能够发现网络入侵行为,为网络安全提供保障,然而,网络带宽的提升以及网络攻击日趋频繁和多样化,增加了网络入侵检测的难度,使得入侵检测系统(IDS)的实用性大为降低。首先,从多台主机发起的分布式入侵使得现有的IDS应接不暇;其次,大规模的网络环境增加了IDS部署的难度;最后,攻击手段的多样性以及未知入侵行为的不断出现增加了IDS的误警率和漏警率,降低了入侵检测的准确性。针对这种情况,本文围绕网络攻击模型、误用及异常入侵检测技术、IDS体系结构等三个方面展开研究。具体涉及:针对目标网络安全状况的评估问题,研究基于反向搜索的网络攻击图模型,为IDS的部署提供指导意义;针对提高误用入侵检测技术中规则匹配的速度问题,研究并改进了Wu-Manber多模式匹配算法;针对降低未知入侵行为检测的漏警率问题,研究基于超球面边界样本点筛选算法的SVM分类器;针对如何设计高可扩展性、可靠性、可用性的IDS系统问题,研究基于多代理的混合式IDS系统体系结构模型。论文的主要研究成果及创新点如下:1)提出了一种基于反向搜索的网络攻击图建模方法。针对传统攻击图建模方法存在系统状态过多、状态空间过大、攻击图结构复杂、生成效率低下等问题,该方法通过划分内网主机的安全级别、反向搜索机制以及系统脆弱性分析,有效地压缩了系统状态空间,提高了网络攻击图的生成效率,并且生成的模型结构简单,能够很好地反映目标网络的安全状况。2)提出了一种改进的Wu-Manber多模式匹配算法。在误用入侵检测中广泛应用的Wu-Manber算法,在实际的应用中还存在以下问题:对短模式处理效果差、存在冗余的数据信息和操作、需要遍历整个后缀链表。本文分析了这些问题存在的原因,并对算法作了改进,通过长短模式分开处理、独立的数据结构、并发处理及地址过滤等方法,有效地解决了上述问题。改进后的Wu-Manber算法在网络入侵检测中表现出更好的性能。3)提出了一种基于超球面边界样本点筛选算法的SVM分类器。分类器是种重要的异常入侵检测技术,用于对未知入侵进行检测,而SVM分类器由于具有很好的泛化能力,成为当前研究的热点。本文针对SVM分类器构造过程中存在的样本集过大以及受离群点影响等问题,考虑到分类器的划分结果主要由位于两类样本点边界处占样本数少部分的支持向量决定,采用KNN算法及超球面筛选算法来提取边界样本点,在保证分类器泛化能力的基础上缩短了样本训练时间。该分类器在对入侵检测时,表现出较好的性能。4)提出了一种基于多代理的混合式IDS模型。该模型参考并改进了AAFID模型的体系结构,获得更好的可扩展性。模型还设计了专门的混合式入侵检测模块,结合误用入侵检测和异常入侵检测技术,降低了入侵检测的误警率和漏警率。此外,模型中还采用了多属性的特征提取方法对入侵行为进行特征提取;构造了以径向基函数为核函数的SVM分类器,提高了对未知入侵行为检测的准确性。整个模型具有很好的可扩展性、可靠性、稳定性和可用性,能够适用于大规模的、高速的网络环境。
陈云芳[4](2008)在《分布式入侵检测系统关键技术研究》文中研究表明入侵检测系统在计算机网络系统安全中起着关键作用。本文在深入分析了当前入侵检测技术研究现状的基础上,提出并构建了一个完整的基于移动代理的分布式入侵检测系统。该系统具有比传统入侵检测系统更好的检测性能以及具有可靠性、健壮性和自适应性等优点。本文所提出的分布式入侵检测系统关键技术包括一个平台和三个子系统即:基于移动代理的入侵检测平台、基于主机系统调用序列分析的入侵检测子系统、基于主机用户行为关联分析的入侵检测子系统、基于网络数据包免疫分析的入侵检测子系统。本文首先界定了分布式入侵检测系统的基本特征和关键技术要素,然后描述了移动代理平台的基本特性,分析了智能移动代理在分布式入侵检测系统的关键性平台作用。接着提出了一种移动代理的位置透明性方案,该方案有效解决移动代理平台位置管理和消息传递的基础问题。最后提出一种基于移动代理的入侵检测平台,给出系统的体系结构,阐述实现的关键技术,并进行了相关测试。大部分入侵行为都必须通过系统调用来达到它们破坏系统的目的。基于特定程序的系统调用序列具有一定稳定性的原理,本文提出一种系统调用序列分析的系统模型以及详细设计方案。采用将运行于核心态的调用信息拷贝到用户缓冲区中,提取所需的系统调用信息。然后在无入侵的情况下,经过海量的正常的系统调用序列训练得到正常模式库。最后将实时监测到的特定程序的系统调用序列与正常的系统调用模式库进行匹配,采用汉明距离计算出他们的最大相似度,以判定是否出现入侵异常。最后对系统调用序列分析检测模块在移动代理平台下的实现进行了相关测试。有许多入侵行为都是合法用户的非正常操作来达到破坏系统的目的。与系统调用序列分析不同的是,用户行为分析主要涉及到合法用户的非法或误操作模式。基于普通用户的操作行为具有前后的关联性原理,本文提出一种基于用户行为关联分析的系统模型以及详细的设计方案。首先定义了主机合法用户的行为特征和行为模式,采用静态和动态相结合的方式进行用户行为模型的建立,然后根据操作系统日志信息,针对用户的每次登陆会话产生用户行为特征数据,采用递归式相关函数算法来对关联序列进行相似度的计算,以判定是否出现非常行为。最后对用户行为关联分析检测模块在移动代理平台下的实现进行了相关测试。网络数据包分析可以对某个网段的网络数据流进行大规模的分析处理,可以有效监控大规模的计算机网络。由于免疫系统天然的分布性,非常契合入侵检测系统的需求。本文提出一种移动代理平台下的网络数据包免疫分析系统模型以及详细的设计方案。采用最简单的二进制方式表达网络数据包的自我特征;特征之间的距离采用欧拉距离的计算方式;检测器的初始产生采用简单的r连续匹配穷举法,各个检测子节点均可以自主产生属于自己的检测器集合;设置一个总体检测集合库,用于存放源自于各个检测节点所带来的经过初选的检测集,并通过基于克隆选择的二次精英机制产生后代种群。经过各个节点的自体首次免疫耐受,再经过总检测库基于克隆选择的二次精英机制搜索产生优化种群,可以使得系统的各个节点和总控节点都在不断的进化当中,使得检测器所产生的无效检测漏洞概率大大降低。最后自主设计并实现了一个基于移动代理的分布式入侵检测系统原型系统,实验表明移动代理的平台完全能够作为分布式入侵检测系统的可靠的、安全的平台,运行其上的系统调用序列分析、用户行为关联分析、网络数据包免疫分析完全能够达到了预期目标。
李冬梅[5](2006)在《基于人工免疫原理的多代理入侵检测系统研究》文中指出网络和电子商务成为企业制胜的必由之路,随着越来越多的企业将其核心业务向网上转移,网络安全成为了一个不可避免的问题。传统安全方法已不能够适应越来越复杂的网络情况,入侵检测作为一种多样化的、纵深的安全技术,成为目前计算机安全领域的一个研究热点。但目前已有的入侵检测系统有很多不足,且面临巨大的挑战,于是伦敦大学的J.Kim和P.Bentley提出了下一代入侵检测系统的要求。 借鉴和模拟自然免疫系统的保护原理和机制,构造具有准确性、分布性、多样性、轻巧性、鲁棒性和扩展性的入侵检测系统是一个新颖而有发展前景的研究方向,也符合下一代入侵检测系统的要求。早在1987年,计算机安全系统与自然生物系统的相似性就由于“计算机病毒”的出现而被认识到了。然而,迄今为止,保护计算机及计算机网络的产品,利用的仅仅是人工免疫机制。具体到基于人工免疫机制的入侵检测系统的研究也只局限于Forrest,Dasgupta和Kim三个研究小组所做的研究工作。 本文的研究目的:(1)深刻理解免疫系统的原理和机制,特别是那些能应用到入侵检测系统中的原理和机制;(2)分析了现有用于入侵检测系统的免疫算法——阴性选择算法的缺陷,提出了一种基于免疫的克隆选择算法;(3)实现了一种基于人工免疫原理的多代理网络入侵检测系统,其中包括中心服务器、检测器代理、通信代理、决策代理等等。各类代理协同工作,实现对入侵的快速、实时的检测;(4)实验测试了此网络入侵检测系统,验证了其检测性能的优越性。 本文的主要工作和贡献包括: 首先,本文给出了入侵检测系统的相关背景材料,介绍了入侵检测系统的基本概念、历史、常用技术以及发展和研究的现状,并指出了入侵检测系统面临的挑战和不足,说明了下一代入侵检测系统的要求。 第二,详细探讨了生物免疫系统,主要介绍了能用于入侵检测系统的免疫机制,包括免疫识别、受体多样性、受体适应性、免疫耐受等。然后介绍了人工免疫系统的应用,着重介绍了人工免疫原理在入侵检测系统中的应用,分析了Forrest,Dasgupta和Kim三个研究小组所做的研究工作。
吕嘉祥[6](2006)在《遗传算法的改进与收敛性分析及其在网络安全中的应用》文中认为遗传算法是一种模拟自然界生物进化的搜索算法,由于它简单易行、鲁棒性强,尤其是不需要专门的领域知识而仅用适应度函数作评价来指导搜索过程,从而使它的应用范围极为广泛,并且已在众多领域得到了实际应用,取得了令人瞩目的成果,引起了广大学者和工程人员的关注。遗传算法是一种新兴的技术,正处于发展期。虽然在应用领域获得了丰收,但其理论基础还较薄弱,有许多地方需要研究和发展充实。 本文在对现有遗传算法发展现状进行研究和分析的基础上,提出了一种改进的遗传算法,把贪婪算法的思想引入到遗传算法中,同时对改进的遗传算法与经典遗传算法及贪婪算法进行比较,得出改进遗传算法具有优良的优化特性,同时在论文中对经典遗传算法的收敛问题予以详细说明,并对改进遗传算法同经典算法进行收敛性比较,证明该改进遗传算法的搜索过程是一个有限时齐次遍历Markov链,同时利用Markov链理论对两种算法进行分析,给出经典遗传算法及改进遗传算法收敛性的完整性证明,得出改进遗传算法以1的概率收敛到全局最优解,解决经典遗传算法收敛性的问题。 同时将改进遗传算法应用到网络安全领域入侵检测系统的优化中,根据现有入侵检测系统的发展现状提出一种多代理分布式入侵检测系统,在系统的设计中提出协同检测的思想,使得检测系统明显提高了检测的效能,并运用改进遗传算法对协同检测的过程进行优化,取得良好的优化结果。
刘金伟,刘玉珍,张焕国[7](2005)在《多代理技术在分布式入侵检测系统中的应用研究》文中研究说明分析传统入侵检测模型和现有的分布式入侵检测模型的不足。提出了一个基于主机多代理的入侵检测模型,并详细分析了各组件的功能。该模型增加了一些安全代理模块,提高了入侵检测系统的安全性及准确性。
张送保,张维明,肖卫东,蔡建国[8](2004)在《基于自由代理的入侵检测系统研究》文中研究表明本文针对多代理分布式入侵检测系统的单点失效和瓶颈等问题,给出了一种基于自由代理的入侵检测系统模型,该模型充分使用知识库中的知识对系统消息进行匹配,并遵循一定的移动策略,使得自由代理能够在系统网络中自由的移动,以便对某些繁忙代理或者失效代理及时提供功能上的替代和补充,从而提高整个入侵检测系统的性能。
郭迪新,章兢[9](2004)在《基于多代理的分布式入侵检测系统》文中研究表明近年来,入侵检测系统IDS作为信息系统安全的重要组成部分,得到了广泛的重视。IDS对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,也监督内部用户的未授权活动。提出了一种基于多代理技术的分布式入侵检测系统体系结构的设计方法,并对相应的实现技术进行了阐述。
朱建明,马建峰[10](2004)在《基于多代理的入侵检测数据收集模型》文中研究表明提出了一种基于多代理(Agent)的入侵检测数据收集模型。该模型建立在基于多代理的系统安全体系结构之上,与系统其他安全机制相结合,根据需要灵活部署代理,利用代理捕捉入侵和可疑事件,同时实现基于主机和基于网络的数据收集,为入侵检测系统(IDS)提供尽可能及时、完整和准确的数据。
二、基于多代理的入侵检测系统的实现技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于多代理的入侵检测系统的实现技术研究(论文提纲范文)
(1)基于机器学习的物联网入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 物联网安全简介 |
1.2.1 物联网的安全体系架构 |
1.2.2 物联网感知层面临的网络攻击 |
1.2.3 物联网感知层安全需求分析 |
1.2.4 物联网感知节点的结构 |
1.3 选题背景与意义 |
1.3.1 物联网入侵检测国内外研究现状 |
1.3.2 物联网入侵检测研究的意义 |
1.4 论文主要研究工作 |
1.5 论文主要结构 |
第2章 物联网入侵检测相关理论基础 |
2.1 物联网入侵检测相关概念 |
2.1.1 入侵检测基本原理 |
2.1.2 物联网入侵检测分类 |
2.1.3 物联网入侵检测的必要性 |
2.2 物联网入侵检测的困难性 |
2.2.1 传统入侵检测面临的问题 |
2.2.2 物联网入侵检测与传统入侵检测的区别 |
2.2.3 物联网入侵检测的设计要求 |
2.3 物联网感知层入侵检测相关技术 |
2.3.1 基于多代理技术的物联网入侵检测技术 |
2.3.2 基于机器学习的物联网入侵检测技术 |
2.4 最小二乘支持向量机 |
2.4.1 支持向量机原理 |
2.4.2 最小二乘支持向量机(LSSVM)原理 |
2.4.3 核函数 |
2.4.4 最小二乘支持向量机的稀疏性 |
2.5 本章小结 |
第3章 基于稀疏化LSSVM的物联网感知层入侵检测 |
3.1 物联网感知层入侵检测系统总体设计 |
3.1.1 物联网感知节点的入侵检测部署 |
3.1.2 LSSVM模型在物联网入侵检测中的合理性 |
3.1.3 物联网入侵检测框架设计 |
3.1.4 物联网入侵检测稀疏算法的思路 |
3.2 基于数据稀疏的LSSVM算法 |
3.2.1 数据稀疏对于节点入侵检测的必要性 |
3.2.2 K均值算法(K-means) |
3.2.3 改进的K均值算法 |
3.2.4 基于拉依达准则的去噪方法 |
3.2.5 基于欧式距离的样本选择方法 |
3.2.6 基于KPE_LSSVM数据稀疏流程 |
3.3 基于核矩阵稀疏的LSSVM算法 |
3.3.1 核矩阵稀疏对于节点入侵检测的必要性 |
3.3.2 过滤式特征选择(Relief) |
3.3.3 传统剪枝法 |
3.3.4 样本个体的分类重要性 |
3.3.5 非支持向量的信息转移 |
3.3.6 RP_LSSVM稀疏化原理 |
3.4 基于混合稀疏化LSSVM的物联网感知层入侵检测模型 |
3.4.1 物联网稀疏化LSSVM入侵检测模型 |
3.4.2 物联网入侵检测的数据预处理模块 |
3.4.3 物联网LSSVM入侵检测分类器设计 |
3.4.4 物联网入侵检测决策模块 |
3.5 本章小结 |
第4章 实验结果及分析 |
4.1 实验数据和评估指标 |
4.1.1 实验数据 |
4.1.2 评估指标 |
4.2 数据预处理及参数选取 |
4.2.1 数据降维 |
4.2.2 最优参数的选取 |
4.3 基于数据稀疏LSSVM的入侵检测性能评估 |
4.3.1 改进的K均值聚类 |
4.3.2 稀疏比例的优化选取 |
4.3.3 检测性能比较 |
4.4 基于核矩阵稀疏LSSVM的入侵检测性能评估 |
4.4.1 RP_LSSVM方法的检测效果 |
4.4.2 不同分类器的稀疏化比较 |
4.4.3 支持向量与误差的关系 |
4.5 混合稀疏模型与不同入侵检测模型的对比 |
4.5.1 NSL-KDD数据集实验结果对比分析 |
4.5.2 工业控制网络数据集实验结果对比分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要结论 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间取得的成果 |
(3)网络入侵检测若干技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
插图和附表清单 |
目次 |
1 绪论 |
1.1 研究背景与课题意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织 |
2 基于反向搜索的网络攻击图模型 |
2.1 引言 |
2.2 典型网络攻击建模方法 |
2.2.1 攻击树建模方法 |
2.2.2 攻击网建模方法 |
2.2.3 状态转移图建模方法 |
2.2.4 攻击图建模方法 |
2.2.5 网络攻击建模方法比较分析 |
2.3 基于反向搜索的网络攻击图建模 |
2.3.1 问题分析 |
2.3.2 方法介绍 |
2.3.3 模型定义 |
2.3.4 模型描述 |
2.3.5 算法实现 |
2.3.6 实验与分析比较 |
2.4 本章小结 |
3 误用入侵检测中的模式匹配算法研究 |
3.1 误用入侵检测模式匹配问题 |
3.2 WU-MANBER算法 |
3.2.1 预处理阶段 |
3.2.2 模式匹配阶段 |
3.3 改进的WU-MANBER算法 |
3.3.1 问题分析 |
3.3.2 研究现状 |
3.3.3 改进方案 |
3.3.4 算法描述 |
3.3.5 算法实例 |
3.3.6 实验与分析比较 |
3.3.7 结论 |
3.4 改进的WU-MANBER算法对入侵检测的性能比较 |
3.5 本章小结 |
4 异常入侵检测中的SVM分类器研究 |
4.1 异常入侵检测分类问题 |
4.2 传统SVM分类器介绍 |
4.2.1 传统SVM分类器 |
4.2.2 传统SVM分类器问题分析 |
4.3 SSESF-SVM分类器的构造 |
4.3.1 问题及解决方案 |
4.3.2 SSESF-SVM构造 |
4.3.3 实验与分析比较 |
4.4 SSESF-SVM分类器对入侵检测的性能比较 |
4.5 本章小结 |
5 基于多代理的混合式IDS模型 |
5.1 引言 |
5.2 IDS体系结构的发展 |
5.2.1 主机型IDS |
5.2.2 网络型IDS |
5.2.3 分布式IDS |
5.3 AAFID模型介绍 |
5.4 基于多代理的混合式IDS建模 |
5.4.1 模型设计思路 |
5.4.2 模型设计与实现 |
5.4.3 测试与分析比较 |
5.4.4 结论 |
5.5 本章小结 |
6 总结与展望 |
6.1 本论文对相关项目的贡献 |
6.2 本论文的总结 |
6.3 关于未来研究的展望 |
参考文献 |
作者简历 |
攻读博士学位期间的研究成果 |
发表的论文 |
参加的项目 |
(4)分布式入侵检测系统关键技术研究(论文提纲范文)
中文提要 |
Abstract |
第1章 绪论 |
1.1 课题来源及意义 |
1.2 入侵检测系统 |
1.2.1 基本模型和相关协议 |
1.2.2 入侵检测系统的分类 |
1.2.3 入侵检测的研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第2章 分布式入侵检测系统综述 |
2.1 分布式入侵检测的形式化描述 |
2.2 分布式入侵检测系统关键技术 |
2.2.1 基于移动代理的入侵检测系统 |
2.2.2 基于系统调用分析的入侵检测 |
2.2.3 基于用户行为分析的入侵检测 |
2.2.4 基于网络数据包分析的入侵检测 |
2.3 本章小结 |
第3章 基于移动代理的入侵检测系统 |
3.1 移动代理 |
3.1.1 分布式人工智能 |
3.1.2 代理的强弱定义 |
3.2 移动代理的位置透明性研究 |
3.2.1 移动代理的一般定位机制 |
3.2.2 新型位置透明性解决方案 |
3.2.3 方案评估分析 |
3.3 基于移动代理的入侵检测系统 |
3.3.1 系统体系结构 |
3.3.2 平台实现的关键技术 |
3.3.3 基于移动代理的入侵检测平台测试 |
3.4 本章小结 |
第4章 基于系统调用序列分析的入侵检测 |
4.1 系统调用与操作系统内核 |
4.2 系统调用的序列分析 |
4.2.1 基于系统调用的入侵检测 |
4.2.2 系统调用序列分析的现状 |
4.3 序列分析的设计 |
4.3.1 序列分析的系统模型 |
4.3.2 序列分析的详细设计 |
4.4 系统调用分析的入侵检测测试 |
4.5 本章小结 |
第5章 基于用户行为关联分析的入侵检测 |
5.1 主机的用户行为 |
5.2 用户行为的关联分析 |
5.2.1 用户行为模式的定义 |
5.2.2 关联分析的数学模型 |
5.2.3 关联匹配算法 |
5.3 关联分析的设计 |
5.3.1 关联分析的系统模型 |
5.3.2 关联分析的详细设计 |
5.4 用户行为分析的入侵检测测试 |
5.5 本章小节 |
第6章 基于网络数据包免疫分析的入侵检测 |
6.1 人工免疫原理与入侵检测 |
6.1.1 生物免疫、人工免疫与入侵检测 |
6.1.2 人工免疫系统的工程框架 |
6.1.3 基于免疫的分类器设计 |
6.2 基于人工免疫的入侵检测模型 |
6.2.1 免疫分析的系统模型 |
6.2.2 模型的数学描述 |
6.2.3 相关定量分析 |
6.3 免疫分析的设计 |
6.3.1 自我特征表达 |
6.3.2 检测器的初始产生 |
6.3.3 检测器的二次进化 |
6.3.4 主要算法设计 |
6.4 网络免疫分析的入侵检测测试 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 创新点总结 |
7.2 研究展望 |
参考文献 |
缩略语表 |
攻读学位期间公开的发表论文和参加的科研项目 |
致谢 |
详细摘要 |
(5)基于人工免疫原理的多代理入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 入侵检测系统研究的背景与现状 |
1.1.2 入侵检测系统面临的挑战和不足 |
1.1.3 下一代入侵检测系统的要求 |
1.2 本文的研究内容与安排 |
1.2.1 本文研究的主要内容和贡献 |
1.2.2 本文的结构安排 |
2 入侵检测系统 |
2.1 入侵检测系统的定义 |
2.2 入侵检测系统的发展简史 |
2.3 入侵检测系统按研究对象分类 |
2.4 入侵检测系统按研究方法分类 |
2.5 入侵检测系统的研究与发展现状 |
2.5.1 基于专家构造的技术 |
2.5.2 基于统计分析的技术 |
2.5.3 基于生物系统模拟的技术 |
3 人工免疫系统在入侵检测系统中的应用 |
3.1 自然免疫学基础 |
3.1.1 免疫系统概述 |
3.1.2 免疫识别 |
3.1.3 受体多样性 |
3.1.4 受体适应性 |
3.1.5 免疫耐受 |
3.2 人工免疫系统 |
3.2.1 人工免疫系统的应用 |
3.2.2 人工免疫系统在网络安全领域中的应用 |
3.2.2.1 Forrest小组的工作 |
3.2.2.2 Dasgupta小组的工作 |
3.2.2.3 Kim小组的工作 |
4 免疫检测器的实现 |
4.1 基于克隆选择算法的免疫检测器的生成模型 |
4.2 数据采集与预处理 |
4.2.1 数据捕获 |
4.2.2 协议分析 |
4.3 基于免疫的克隆选择 |
4.3.1 相关研究 |
4.3.1.1 阴性选择算法(NSA) |
4.3.1.2 R-邻域匹配函数(RCMF) |
4.3.1.3 问题分析 |
4.3.2 克隆选择算法 |
4.3.2.1 基因型(Genotypes)和表现型(Phenotypes) |
4.3.2.2 适应度计算 |
4.3.2.3 遗传算子克隆 |
4.3.2.4 阴性选择算子 |
4.4 疫苗接种技术 |
4.5 生命周期 |
4.6 仿真实验 |
5 基于人工免疫原理的多代理入侵检测系统实现 |
5.1 基于人工免疫原理的多代理IDS的结构 |
5.1.1 检测代理 |
5.1.2 通信代理 |
5.1.3 决策代理 |
5.2 代理的工作模式 |
5.3 框架的详细实现 |
5.3.1 中心服务器的设计 |
5.3.2 免疫代理的设计 |
5.3.3 免疫代理的编程实现 |
5.4 测试结果 |
6 结论与展望 |
6.1 本文的主要工作 |
6.2 本系统的优点 |
6.3 进一步的工作 |
致谢 |
参考文献 |
附录 攻读硕士学位期间发表的学术论文 |
(6)遗传算法的改进与收敛性分析及其在网络安全中的应用(论文提纲范文)
中文摘要 |
ABSTRACT |
目录 |
表目录 |
图目录 |
第一章 概述 |
1.1 遗传算法的生物学基础 |
1.1.1 遗传与变异 |
1.1.2 进化 |
1.1.3 遗传与进化的系统观 |
1.2 遗传算法简介 |
1.2.1 遗传算法概述 |
1.2.2 遗传算法的算法描述 |
1.3 遗传算法的特点 |
1.4 遗传算法的研究进展 |
第二章 遗传算法的改进 |
2.1 标准遗传算法描述 |
2.1.1 基本遗传算法的构成要素 |
2.1.2 基本遗传算法描述 |
2.2 遗传算法的模式定理 |
2.3 改进遗传算法 |
2.3.1 改进遗传算法的描述 |
2.3.2 改进遗传算法改进过程的分析 |
2.4 改进遗传算法的性能优势实例比较分析 |
第三章 改进遗传算法收敛性分析 |
3.1 马尔可柯夫链 |
3.2 经典遗传算法及改进遗传算法的收敛性分析与证明 |
3.3 改进遗传算法收敛性的作用 |
第四章 基于多代理的入侵检测系统设计 |
4.1 入侵检测概论 |
4.1.1 入侵检测产生的必要性 |
4.1.2 入侵检测的发展 |
4.1.3 入侵检测系统(IDS)中的相关概念 |
4.2 智能主体(Agent)技术概论 |
4.2.1 Agent发展简史 |
4.2.2 Agent基本模型 |
4.2.3 Agent的分类 |
4.2.4 基于Agent的系统 |
4.3 基于多Agent的分布式入侵检测系统模型的研究 |
4.3.1 基于多Agent的分布式入侵检测系统模型 |
4.4 基于免疫原理的入侵检测代理模块的设计与分析 |
4.4.1 免疫的原理 |
4.4.2 人工免疫系统的概念 |
4.4.3 基于免疫原理的入侵检测代理模块的设计 |
4.5 基于异常和误用的入侵检测代理模块的设计与分析 |
4.5.1 异常检测原理及特性 |
4.5.2 误用检测原理及特性 |
4.5.3 两种检测原理分析比较 |
4.5.4 基于异常和误用的入侵检测代理模块的设计 |
4.6 本章小节 |
第五章 改进遗传算法在多代理入侵检测可靠性优化中的应用 |
5.1 多代理分布式入侵检测系统的数学模型描述 |
5.1.1 多代理过程优化问题的提出 |
5.1.2 多代理过程优化符号约定 |
5.1.3 多代理过程优化问题的分析 |
5.1.4 多代理过程优化基本假设 |
5.1.5 多代理过程优化模型建立 |
5.2 改进遗传算法在入侵检测多代理过程优化中的应用及结果分析 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、基于多代理的入侵检测系统的实现技术研究(论文参考文献)
- [1]基于机器学习的物联网入侵检测方法研究[D]. 吕博文. 重庆邮电大学, 2019(02)
- [2]入侵检测技术在物联网中的应用研究[J]. 张馨,袁玉宇. 软件, 2012(11)
- [3]网络入侵检测若干技术研究[D]. 张宝军. 浙江大学, 2010(12)
- [4]分布式入侵检测系统关键技术研究[D]. 陈云芳. 苏州大学, 2008(03)
- [5]基于人工免疫原理的多代理入侵检测系统研究[D]. 李冬梅. 郑州大学, 2006(12)
- [6]遗传算法的改进与收敛性分析及其在网络安全中的应用[D]. 吕嘉祥. 解放军信息工程大学, 2006(06)
- [7]多代理技术在分布式入侵检测系统中的应用研究[J]. 刘金伟,刘玉珍,张焕国. 计算机应用研究, 2005(03)
- [8]基于自由代理的入侵检测系统研究[J]. 张送保,张维明,肖卫东,蔡建国. 计算机科学, 2004(08)
- [9]基于多代理的分布式入侵检测系统[J]. 郭迪新,章兢. 现代电信科技, 2004(03)
- [10]基于多代理的入侵检测数据收集模型[J]. 朱建明,马建峰. 计算机应用研究, 2004(01)