一、入侵检测技术概述(论文文献综述)
丁晓倩[1](2021)在《基于流量模型的工业控制系统入侵检测研究与应用》文中认为工业控制系统是国家关键基础设施和公共服务建设的基石,它的安全事关国计民生。调研发现,全球近四分之三的工业公司表示,他们相信自己将遭受ICS网络攻击,并且有77%的公司将网络安全列为首要任务。因此,研究工控网络安全对于保护工业控制系统免遭网络入侵具有重要价值。另一方面,工业控制系统几乎不停止运行,会产生大量多维流量数据,需要先对数据进行预处理,然后根据流量特征建立流量模型检测入侵行为。虽然国内研究人员对此做了大量研究,但多针对系统状态、协议和行为等做分析,对工控网络流量模型研究较少。所以,在工控安全领域,研究运用工控网络流量模型对工控流量特征分析、帮助安全人员进行工控入侵检测和防御,具有重要研究价值和现实意义。本文在总结了工业控制系统与传统IT信息系统的区别后,针对工业控制系统和常用的Modbus/TCP协议的脆弱性进行了分析,并从攻击者的角度对工业控制系统和IT系统的安全进行对比,明确了工控网络常见的入侵攻击场景,进而确定了工控系统的安全需求。考虑到神经网络在流量模型方面的应用,本文了解了相关建模方法后,设计了一种新颖的基于概率主成分分析(PPCA)和长短期记忆网络(LSTM)的流量模型用于工控入侵检测。入侵检测流量模型就是通过学习历史流量数据特征后预测下一条正常流量,将预测结果与实际网络流量进行比较,判断是否发生入侵。首先,针对工业控制系统网络连接记录中符号型属性值和连续型变量的存在,对流量数据依次进行数据标识、符号型数值化和归一化操作;然后,针对网络连接记录中流量特征复杂的问题,采用概率主成分分析算法对流量特征进行降维,从41个特征中提取了13个相关性最强的特征,建立了历史流量数据库;最后,利用长短期记忆网络学习历史通信特性实现预测,进而通过预测值与实际值的比较,判断是否发生入侵。实验验证,本文方法的准确率比长短期记忆模型提高9.58%,比使用主成分分析的长短期记忆模型提高5.59%,运行时间也有所降低。这说明,引入概率主成分分析进行特征提取可以很好的提升模型的准确率,降低计算成本。
石兰[2](2021)在《入侵报警数据融合与关联分析方法研究》文中指出黑客或恶意攻击者通过各种方法入侵网络,导致网络环境面临着大量具有针对性、隐蔽性和渗透性的潜在威胁,网络安全面临着严峻的挑战。入侵检测系统(Intrusion Detection System,IDS)作为安全防御系统被用来检测网络环境是否存在入侵行为,并针对各种入侵行为产生相应的报警数据,便于安全管理人员采取相应的防御措施,然而IDS在实际应用中会产生大量冗余、错误的报警,使得管理人员难以从中找到关键的报警信息,并且这些低级报警数据不能展示出攻击全貌,从而导致管理人员无法根据完整的攻击过程来识别入侵者的攻击策略。针对上述问题,论文针对入侵报警数据融合与关联分析方法进行研究,旨在减少冗余报警数据,并通过关联分析构建较为全面的攻击场景以识别攻击意图,主要研究工作如下:(1)由于IDS存在的一些缺陷,如冗余报警多、误报率高,以及产生的报警数据只能反应攻击过程中的单步攻击但无法展示攻击全貌的问题,提出一种入侵报警数据融合和关联分析的层次模型。该模型适用于当前复杂的网络环境,并能够应对当前IDS产生的报警冗余率高、误报率高的问题,而且可以全面展示攻击者的攻击过程。此外,还根据构建的模型进行了相应的原型系统设计。(2)针对报警数据中普遍存在大量冗余或者误报的报警,难以从中找出关键的安全事件的问题,且考虑到报警属性间存在着一定的关联,提出一种基于改进谱聚类的报警数据融合方法。为了减少矩阵计算时间,该方法首先将报警数据按照攻击类型进行分组;其次以谱聚类算法为基础,通过利用属性相似度度量方法来计算各组报警数据的相似度,进而将相似度较高的报警数据聚到一个簇中;最后对同一个簇中的报警数据进行融合处理。实验结果表明,该方法可以有效减少冗余报警数据,降低IDS的误报率。(3)针对现有报警关联方法作用比较单一,大多依赖先验知识库难以发现新的攻击模式的问题,提出一种基于攻击场景构建的报警关联分析方法。该方法首先利用动态时间窗口来划分场景;然后考虑到报警之间存在的因果关系,采用基于因果关联和格兰杰因果检验两种互补的关联方法对同一场景中的报警数据进行关联;最后根据关联结果重建攻击场景。实验结果表明,该方法能够提高关联效率,还原出较为完整的攻击过程,并能有效去除孤立的报警数据。
吴春阳[3](2021)在《基于深度学习的网络入侵检测方法研究与实现》文中认为随着互联网技术的高速发展,网络安全问题正日益受到人们的关注。近些年网络攻击事件频发,给社会发展和生产生活带来了极大的影响。入侵检测技术作为网络安全防护的核心技术,其重要性不言而喻。而当前网络入侵检测技术的研究仍然存在两个普遍问题。第一个问题是很多研究忽视虚警率,过度的注重准确率,造成网络入侵检测系统在实际使用过程中告警信息过多,效率低下。第二个问题是检测正常和异常的二分类研究较多,具体到入侵病毒种类的多分类问题的研究却很少。而多分类的入侵检测模型不仅可以提供告警信息,也能提供攻击类型使得系统可以直接采取应对措施。针对上述问题,本论文将注意力机制引入网络入侵检测领域并进行了详细的研究。本文首先将自注意力机制和长短期记忆网络(Long Short Term Memory,LSTM)相结合,提出了一种基于自注意力机制的LSTM入侵检测模型。在CICIDS2017数据集上对该模型进行仿真实验,其十五种流量分类的准确率高达99.591%,而虚警率仅为1.127%。该模型利用自注意力机制来提升LSTM的长距离记忆能力,实现了在提高LSTM入侵检测模型检测准确率的同时降低了虚警率。然后,进一步利用多个注意力相拼接,提出了一种基于多头注意力机制的LSTM入侵检测模型,通过多个注意力关注不同部分实现了对单头注意力机制的性能加强。在仿真实验中,该模型十五种流量分类的准确率为99.629%,虚警率仅为0.991%,相比于自注意力机制具有更高的准确率和更低的虚警率。最后,本论文进一步探究了不同循环神经网络模型与注意力机制相结合时的性能对比,对比发现本文提出的LSTM与注意力机制相结合的模型具有更高的检测能力。其次,还将本文提出的入侵检测模型与入侵检测近期研究常用深度学习模型如卷积神经网络等模型进行对比,发现本文提出的模型具有更强的检测精度和更低的虚警。
张旻宇[4](2021)在《基于增量式学习与集成学习的入侵检测方法研究》文中进行了进一步梳理近年来,入侵检测系统已发展成为网络安全领域的一个重要组成部分,应用前景非常广阔。但是,目前的入侵检测系统还存在检测精度低、误报率高、实时性差等问题,难以在较短的时间内获得令人满意的检测结果。为了解决这些问题,基于机器学习的入侵检测方法得到了广泛关注和研究。决策树算法具有分类精度高、速度快、模型易于理解等优点,因此被广泛应用在入侵检测中。然而,现有的基于决策树的入侵检测方法还存在很多问题亟待解决。首先,这些方法大多采用静态策略来获取决策规则,每当数据集发生变化,都需要在整个数据集上重新创建决策树,难以有效处理动态数据;其次,采用单一决策树可能会出现误差和过拟合问题,所构建的入侵检测模型的性能很多时候难以令人满意。针对上述问题,本文将研究新的、更适合于网络入侵检测的决策树算法,并利用这些算法来检测入侵行为。首先,为了解决现有决策树算法分裂属性的选择标准不合适等问题,提出一种基于粒度决策熵的决策树算法DTGDE,并将其应用于入侵检测;其次,为了有效地处理动态数据,我们从增量式学习的角度来改进DTGDE,提出一种基于粒度决策熵的增量式决策树算法IDTGDE,并将其应用于入侵检测;第三,为了解决单一决策树可能出现的误差和过拟合问题,我们从集成学习的角度来改进DTGDE,提出一种基于粒度决策熵的决策森林算法DFGDE,并将其应用于入侵检测。本文的主要研究工作如下:(1)基于粒度决策熵的决策树算法及其在入侵检测中的应用现有的决策树算法存在分裂属性的选择标准不合适、子树存在大量重复等问题,本文结合粗糙集理论中的粗糙度与知识粒度这两个概念,提出一种基于粒度决策熵的决策树算法DTGDE,并应用于入侵检测。DTGDE采用粒度决策熵来作为分裂属性的选择标准。相对于现有的信息熵模型,粒度决策熵能够同时对知识的完备性和知识的粒度大小进行有效度量,因此,利用其来选择分裂属性可以更加全面地考察每个属性对决策分类的贡献。实验结果表明,相对于现有的决策树算法,DTGDE算法具有更好的入侵检测性能,此外,其在入侵检测效率上也表现较好。(2)基于粒度决策熵的增量式决策树算法及其在入侵检测中的应用针对现有的增量式决策树算法存在分裂属性选择标准不合理、处理动态数据的效率低等问题,本文从增量式学习的角度来改进(1)中所提出的算法DTGDE,并由此提出一种基于粒度决策熵的增量式决策树算法IDTGDE。IDTGDE算法首先基于粒度决策熵模型在初始训练集上创建初始决策树,然后,利用增量式学习的思想来有效地处理增量式数据。为了将IDTGDE算法更好地应用于入侵检测,在构建决策树之前,我们引入了三种原始数据的预处理机制。实验结果表明,IDTGDE算法不仅具有较好的入侵检测性能,而且计算开销非常小。(3)基于粒度决策熵的决策森林算法及其在入侵检测中的应用采用单一决策树可能会出现误差和过拟合问题,而集成学习则可以有效解决上述问题。集成分类器可以获得比仅使用单个分类器更强的泛化能力。为了在较短的时间内构建出性能令人满意的入侵检测模型,本文从集成学习的角度来改进(1)中所提出的算法DTGDE,并由此提出一种基于粒度决策熵的决策森林算法DFGDE。DFGDE算法首先使用自助采样机制来生成多个采样集;然后,在每一个采样集上分别进行随机属性选择,并使用DTGDE算法来构建一棵决策树;最后,将前面生成的所有决策树通过加权投票的方式组合成一个决策森林。实验结果表明,相对于已有的具有代表性的集成学习算法而言,DFGDE具有更好的入侵检测性能。特别是,DFGDE的入侵检测性能要优于DTGDE。
陈思[5](2021)在《基于深度卷积神经网络的入侵检测研究》文中研究说明入侵检测发展至今,已经涌现了许多新的技术,但是传统的入侵检测技术尚且存在很多的问题,例如检测效率较低、误报率较高、分析能力不足等,所以继续探索改进入侵检测技术仍然相当重要。本文首先对网络异常检测国内外现状做了深入的研究和分析,对当前主流的导致网络流量异常的攻击及其原理做了深入的解析;然后对主流的流量入侵检测的方法做了深入的研究和对比,分析了其中的优势和不足;最后针对其中的不足提出了一种基于改进的Isomap算法和改进的深度卷积神经网络异常检测方法。围绕其中的关键模块做了如下研究:本文结合入侵检测数据维度高、数据量大的特点以及原始Isomap算法的高时间复杂度的缺点,通过引入基于界标点的L-Isomap算法,将Camberra距离代替欧氏距离提出了CL-Isomap算法;将降维后的数据应用支持向量机(SVM)训练并识别异常,为了减少特征差异带来的噪声并提高SVM的性能,提出一种改进的核函数(M-RBF);针对人工对SVM模型选参时,无法获取最佳参数的弊端,引入GA算法来优化惩罚因子C、内核参数σ,γ和λ。实验表明了该模型具有较好的泛化能力以及改进的特征降维算法具有更好的降维效果。这一阶段对Isomap算法的改进也为下一阶段的分类检测提供条件。在改进Isomap算法的基础上,本文针对入侵检测领域的效率低,误报率高等问题,提出一种轻量级网络架构。首先将Expend层中3×3部分的标准卷积核替换为改进的深度可分离变形卷积,并引入压缩比率与逐层测试的策略最终确定网络模型。将Expend层的3×3卷积核替换成1×3与3×1的变形卷积,得到Speed_v1,将Expend层全部替换为改进的深度可分离变形卷积得到Speed_v2。实验结果表明:Speed Net网络架构与传统的CNN网络架构相比,在不降低精确度的情况下,提高了检测效率,降低了检测误报率。
邬舒益[6](2021)在《基于目标检测与路径预测的园区防恐系统软件研发》文中研究说明园区已成为当前最主要的社会生产活动场所,与此同时非法入侵等恐怖犯罪活动仍时有发生,传统的园区安防系统存在监控过于被动、警情处置效率低等缺陷,引入目标检测跟踪技术和目标运动趋势预测技术能替代人工实时勘察分析,实现主动监控,并帮助无人机等处置装备精准定位目标,辅助监控视图平滑过渡,实现警情快速处理。本论文针对园区防恐系统对于主动监控、智能分析、精准打击以及一体化联动的需求,研发了基于目标检测与路径预测的园区防恐系统软件。软件采取C/S架构设计,主要实现了园区运行状态展示、视频流实时分析、警情推送、目标持续追踪、目标运动路径预判、大数据分析等功能。平台服务器软件通过设备接入层接入监控设备、报警装置及无人机等外接设备,并基于ViBe背景提取算法和人脸识别技术对园区敏感区域视频流进行实时检测分析。平台客户端基于GIS地图技术,支持展示园区GIS地图信息及园区设备部署信息,并实现了一套集目标标定、目标追踪、目标运动趋势预判、轨迹绘制、人员精准打击等功能的应急处置方案。为提高警情处置效率,本论文设计并实现了一种基于轨迹分类的目标运动路径预测算法,该算法将目标移动轨迹与已建立的HMM路径模型库进行匹配,并将匹配结果结合具体场景语意进行预测输出。经测试,本论文研发的基于目标检测与路径预测的园区防恐系统能够较好地实现对非法入侵人员的识别追踪、告警推送、警情一体化处理等功能,满足实际应用需求。
刘涛[7](2020)在《入侵检测中粒子群优化算法的研究》文中研究指明Internet技术使人们生活更加便利,但网络攻击却使人们的正常生活受到了影响,如各种病毒、漏洞等,威胁着社会的持续稳步发展。入侵检测通过收集和分析网络信息数据,来识别计算机网络中的攻击行为,是一种有效的网络安全防御技术。针对反向传播(BP)神经网络和深度置信网络(DBN)参数数量大、在训练过程中易陷入局部极值,降低了入侵检测模型对大规模入侵数据的检测精度和速度。首先,在粒子数量大、维数高的背景下引入信息熵模型,精确分析了粒子群搜索过程中的聚集特性,将粒子群搜索过程进行分段优化,提出了基于熵模型的粒子群优化(EPSO)算法。然后,将EPSO算法与BP神经网络相结合,粒子由BP神经网络的权值和阈值组成,利用EPSO算法对权值和阈值进行寻优,将EPSO算法寻优所得的最优粒子解码为BP神经网络的参数。并在BP神经网络训练阶段对参数进一步局部优化,从而提高BP神经网络的分类效果。最后,针对BP神经网络结构简单、对入侵检测数据的特征学习能力有限的缺点,引入由多层受限玻尔兹曼机(RBM)和BP神经网络组成的DBN模型。利用多层RBM对入侵检测数据的高维特征实现最优低维表示。通过EPSO算法对DBN模型的参数进行全局寻优,将得到的最优粒子解码为DBN的参数,并利用BP神经网络完成参数微调,从而达到对DBN模型优化的目的。粒子群优化(PSO)算法实验结果表明:在5个标准测试函数中,EPSO算法的求解精度和收敛速度都优于经典粒子群算法、自适应惯性权重粒子群算法等4种粒子群算法,并且减少了算法的大量无效迭代。EPSO-BP算法的入侵检测实验结果表明:在熵值、适应度值和均方误差三个方面,EPSO-BP算法比PSO-BP算法的求解精度和收敛速度更优,并且迭代寻优次数更少;同时,EPSO-BP算法相比于PSO-SVM(支持向量机)、PSO-BP算法的准确率提高了 3.34%、1.90%。EPSO-DBN算法的入侵检测实验结果表明:DBN模型的网络结构设置为1 22-110-80-50-30-10时,DBN检测模型的准确率最优;在入侵检测模型训练阶段,EPSO-DBN模型相比与PSO-DBN模型的训练误差和训练时间更优;同时,EPSO-DBN模型对测试数据集的检测率更高。
苏莹莹[8](2020)在《基于深度学习的入侵检测应用研究》文中指出如今,计算机的使用已经十分普遍,网络安全问题逐渐成为了人们关注的重点。随着网络攻击的高频化和多样化,人们对网络安全的要求越来越高。入侵检测是一项重要的网络安全技术,能够第一时间发现网络安全隐患并判断其攻击类型,以便及时对攻击进行拦截,保护网络不受侵害。传统的入侵检测技术主要依赖专家经验与规则数据库,难以对新型攻击产生响应,造成了入侵检测技术的局限性。同时,入侵检测具有数据不平衡的问题,使结果具有偏向性,影响模型分类性能。本文基于深度学习方法对入侵检测技术进行研究,利用深度学习具有从复杂的特征中提取主要特征的优势,使入侵检测模型能够快速学习网络攻击中的主要特征,并进行准确分类。本文的主要研究内容及创新点如下:(1)提出了一种基于非线性降维方法和长短期记忆网络相结合的分类模型t-SNE-LSTM(t-distributed stochastic neighbor embedding LSTM),该模型能够对非线性入侵序列进行更好地分类。模型使用t-SNE算法对大量高维非线性的原始数据进行处理,得到低维数据;使用双向LSTM作为低维数据的训练网络,得到分类结果。由于LSTM擅长处理时序序列数据,模型得到较好的效果。(2)提出了一种不平衡数据问题的处理模型SMOTEAdaboost.M2,该模型可有效提升入侵检测中少数类数据的分类效果。本文将SMOTE算法(合成少数类过采样技术)应用于模型数据层面、Adaboost.M2算法(集成学习中Boosting的改进算法)应用于算法层面,以t-SNE-LSTM入侵检测模型作为集成学习中的弱分类器,形成提升不平衡数据处理能力的入侵检测模型。在NSL-KDD数据集上进行的实验表明,t-SNE-LSTM入侵检测模型对入侵检测数据进行了有效的分类,相比于其他模型和方法,机器学习算法的综合评价指标F值得到了提升,在Normal和DOS类上可达到96.274%和96.668%;经过SMOTEAdaboost.M2不平衡数据处理模型处理少数类样本,模型F值得到了很大提高,尤其是在少数类样本U2R和R2L的检测上,相对于t-SNE-LSTM入侵检测模型,F值提高了37.104%与69.368%。
赵露露[9](2020)在《基于改进鲸鱼优化算法和ELM的入侵检测研究》文中指出随着互联网的飞速发展和信息技术的广泛应用,网络攻击日益多样化、复杂化和功能化,导致恶意入侵检测变得更加困难。因此,制定切实有效的安全防护措施显得尤为重要。入侵检测系统作为一种可以识别攻击行为的软件或者硬件系统,能够采取相应的防范措施以避免网络受到重大危害。而现有的入侵检测系统难以应对纷繁复杂的攻击行为,所以设计一种高效的入侵检测模型具有较好的研究与应用价值。本文在深入研究了入侵检测、鲸鱼优化算法(WOA)和极限学习机(ELM)的相关知识后,提出了一种基于改进鲸鱼优化算法和ELM的入侵检测模型(IWOA-ELM),以提高入侵检测性能。本文的主要研究内容如下:(1)针对鲸鱼优化算法收敛速度慢、求解精度低以及在迭代后期易陷入局部最优的缺陷,本文提出了一种改进的鲸鱼优化算法(IWOA)。该算法首先利用精英反向学习策略初始化种群,为算法快速收敛奠定基础;其次,引入逆不完全(38)函数来更新收敛因子,以此来协调算法的全局探索能力和局部开发能力;最后,采用纵横交叉策略对种群和全局最优解进行修正,在保证种群多样性的同时还能够降低算法陷入局部最优的可能。通过八个测试函数进行仿真实验,结果表明IWOA算法具有更高的求解精度和更快的收敛速度。(2)针对因随机初始化ELM输入权值和隐含层阈值而导致入侵检测准确率差和泛化能力弱等问题,本文提出一种基于IWOA-ELM的入侵检测模型。该模型利用改进鲸鱼优化算法对ELM的输入权值和隐含层阈值进行优化调整,而后根据最优参数构建基于ELM的入侵检测模型。最后,为了验证IWOA-ELM模型的可行性和有效性,通过KDD CUP 99数据集对本文提出的入侵检测模型进行仿真实验,实验结果表明,IWOA-ELM模型能够有效提高入侵检测的检测率和精度,并降低误报率和漏报率。
胡志[10](2020)在《基于ELM的智能电网AMI安全策略研究》文中进行了进一步梳理随着时代的发展,智能电网无论在技术层面还是在实践层面,都取得了较大的进步,随之而来的智能电网安全问题也越来越受到人们的关注。智能电网一旦受到攻击,不仅造成电力公司的重大经济损失,甚至对人们的生活和安全造成毁灭性的影响。高级量测体系(Adavanced Metering Infrastructure,AMI)是智能电网的核心部件,确保AMI的信息机密性、完整性、可用性和可靠性是智能电网安全问题的核心。AMI是一种基于双向通信网络的系统,AMI可以为实时双向交互、需求响应管理、分布式能源发电和存储等高级应用提供信息平台和技术支持。由于与计算机相连通,容易遭受网络攻击,但又与传统的网络环境不同,AMI具有一些独特的特点,例如,有限的计算和处理资源要求模型训练速度快,同时入侵检测率要高,而超限学习机训练速度快,模型泛化能力强,满足智能电网AMI入侵检测的需求。本文在分析了AMI的安全性后,提出了三种智能电网AMI安全策略。(1)提出了一种基于集成学习和超限学习机的入侵检测策略。智能电网中数据量大,特征维度高,存在许多冗余特征,提出了一种基于集成学习的特征选择算法——BFSBEL算法,通过该算法可以获取到数据特征的重要性,根据特征重要性完成特征降维的同时也可以获取到特征对于模型的分类增益,接着,将BFSBEL算法与ELM算法相结合,改进了基于ELM算法的入侵检测模型,提高了模型的性能。(2)提出了一种基于多层超限学习机自编码器的入侵检测策略。该算法相较于浅层网络,能够挖掘出原始特征中更多的隐藏特征,训练速度快且稳定,在面对大样本数据集时,正确率和精度高,误报率和漏报率低,同时也能提高大样本数据集中的小样本入侵攻击的检测率。(3)提出了一种基于遗传算法的超限学习机入侵检测策略。超限学习机中输入权重和隐藏层偏置的随机性并不能保证超限学习机入侵检测模型性能达到最优,在超限学习机中引入遗传算法,对输入权重和隐藏层的偏置进行寻优,从而获得最佳的输入权重和隐藏层的偏置,相较于原始的超限学习机,入侵检测的正确率和精度变高,漏报率和误报率变小。
二、入侵检测技术概述(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、入侵检测技术概述(论文提纲范文)
(1)基于流量模型的工业控制系统入侵检测研究与应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 工控信息安全工作研究现状 |
1.2.2 工控网络流量模型研究现状 |
1.2.3 工控入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 相关理论与技术的概述 |
2.1 工业控制系统概念 |
2.2 网络流量模型概述 |
2.2.1 流量模型概念 |
2.2.2 流量模型的发展历程 |
2.3 概率主成分分析 |
2.4 循环神经网络概述 |
2.4.1 长短期记忆网络LSTM |
2.5 本章小结 |
第3章 基于流量模型的工业控制系统安全研究 |
3.1 工业控制系统的安全需求 |
3.2 工业控制系统的脆弱性分析 |
3.2.1 ICS系统脆弱性分析 |
3.2.2 常用协议脆弱性分析 |
3.3 工业控制系统常见攻击 |
3.4 基于流量模型的ICS系统入侵检测方案设计 |
3.4.1 流量模型架构 |
3.4.2 交叉熵损失函数 |
3.4.3 模型评价指标 |
3.4.4 实验环境 |
3.5 本章小结 |
第4章 基于流量模型的工业控制系统入侵检测 |
4.1 已有模型分析 |
4.2 数据预处理 |
4.2.1 数据平衡化 |
4.2.2 数据归一化 |
4.3 基于PPCA的数据降维 |
4.3.1 特征提取 |
4.3.2 实验结果与分析 |
4.4 基于LSTM流量模型的入侵检测 |
4.4.1 模型的搭建 |
4.4.2 模型训练 |
4.4.3 实验结果与分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(2)入侵报警数据融合与关联分析方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 入侵检测系统研究现状 |
§1.2.2 报警数据融合研究现状 |
§1.2.3 报警关联分析研究现状 |
§1.3 主要研究内容 |
§1.4 论文组织结构 |
第二章 相关理论与关键技术 |
§2.1 入侵检测系统 |
§2.1.1 入侵检测系统概述 |
§2.1.2 入侵检测系统体系结构 |
§2.1.3 入侵检测技术概述 |
§2.2 报警融合技术 |
§2.2.1 报警数据 |
§2.2.2 报警融合概述 |
§2.3 报警关联技术 |
§2.3.1 报警关联概述 |
§2.3.2 攻击场景 |
§2.3.3 常用的报警关联方法 |
§2.4 本章小结 |
第三章 入侵报警数据融合与关联分析模型设计 |
§3.1 模型设计 |
§3.2 分层描述 |
§3.2.1 数据采集层 |
§3.2.2 数据预处理层 |
§3.2.3 报警融合层 |
§3.2.4 报警关联层 |
§3.3 原型系统设计 |
§3.4 本章小结 |
第四章 基于改进谱聚类的报警数据融合方法 |
§4.1 引言 |
§4.2 基于改进谱聚类的报警数据融合方法设计 |
§4.2.1 谱聚类算法 |
§4.2.2 改进的谱聚类算法 |
§4.2.3 融合方法设计思想 |
§4.2.4 融合方法实现 |
§4.3 实验与结果分析 |
§4.3.1 实验环境 |
§4.3.2 实验数据 |
§4.3.3 实验结果分析 |
§4.4 本章小结 |
第五章 基于攻击场景构建的报警关联分析方法 |
§5.1 引言 |
§5.2 基于攻击场景构建的报警关联分析方法设计 |
§5.3 格兰杰因果关系检验 |
§5.4 基于动态时间窗口的场景划分方法 |
§5.5 基于因果关系和GCT的报警关联分析方法 |
§5.5.1 基于因果关系的报警关联方法 |
§5.5.2 基于GCT的报警关联方法 |
§5.6 实验与结果分析 |
§5.6.1 实验环境 |
§5.6.2 实验结果分析 |
§5.7 本章小结 |
第六章 总结与展望 |
§6.1 论文研究工作总结 |
§6.2 下一步研究工作展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(3)基于深度学习的网络入侵检测方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 入侵检测的研究背景及意义 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 注意力机制研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 入侵检测技术相关介绍 |
2.1 入侵检测技术概述 |
2.2 入侵检测系统的基本类型 |
2.2.1 基于网络的入侵检测系统 |
2.2.2 基于主机的入侵检测系统 |
2.3 入侵检测方法及原理 |
2.3.1 异常检测 |
2.3.2 误用检测 |
2.4 网络入侵方式 |
2.4.1 拒绝服务式攻击 |
2.4.2 暴力破解 |
2.4.3 Web攻击 |
2.4.4 端口扫描 |
2.5 本章小结 |
第三章 深度学习算法原理分析 |
3.1 注意力机制 |
3.1.1 注意力机制概述 |
3.1.2 注意力机制的原理 |
3.1.3 注意力机制的优缺点及应用 |
3.2 长短期记忆网络 |
3.3 门控递归单元 |
3.4 卷积神经网络 |
3.5 本章小结 |
第四章 基于注意力机制的网络入侵检测系统设计 |
4.1 基于注意力机制的网络入侵检测系统架构 |
4.2 数据采集模块 |
4.3 数据处理模块 |
4.3.1 数据清洗 |
4.3.2 独热编码 |
4.3.3 数据归一化 |
4.4 基于自注意力机制的入侵检测模型 |
4.5 基于多头注意力机制的入侵检测模型 |
4.6 响应单元模块 |
4.7 仿真实验 |
4.7.1 CICIDS2017数据集 |
4.7.2 实验数据 |
4.7.3 实验条件 |
4.7.4 实验评价指标 |
4.7.5 模型参数 |
4.8 实验结果与分析 |
4.8.1 基于自注意力机制的LSTM模型实验结果分析 |
4.8.2 基于多头注意力机制的LSTM模型的实验结果分析 |
4.8.3 自注意力机制对LSTM的影响分析 |
4.8.4 基于自注意力机制的三种RNN模型性能对比分析 |
4.8.5 自注意力和多头注意力机制的LSTM模型性能对比 |
4.8.6 与其他非注意力机制的入侵检测模型性能对比分析 |
4.9 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 不足与改进 |
参考文献 |
附录 |
致谢 |
(4)基于增量式学习与集成学习的入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 决策树研究现状 |
1.2.2 集成学习研究现状 |
1.2.3 入侵检测研究现状 |
1.2.4 基于粗糙集的决策树方法研究现状 |
1.3 本文的主要贡献 |
1.4 本文的组织结构 |
2 相关理论概述 |
2.1 入侵检测概述 |
2.1.1 入侵检测的基本概念 |
2.1.2 入侵检测系统的分类 |
2.1.3 常用的入侵检测方法 |
2.2 集成学习概述 |
2.2.1 集成学习的概念与特点 |
2.2.2 常用的集成学习算法 |
2.3 决策树概述 |
2.3.1 决策树的基本概念 |
2.3.2 常用的决策树算法 |
2.3.3 增量式决策树算法 |
2.4 粗糙集理论概述 |
2.4.1 粗糙集的基本概念 |
2.4.2 粗糙集理论中定义的信息熵模型 |
2.5 本章小结 |
3 基于粒度决策熵的决策树算法及其在入侵检测中的应用 |
3.1 引言 |
3.2 相关概念 |
3.3 基于粒度决策熵的决策树算法DTGDE |
3.3.1 DTGDE算法流程 |
3.3.2 DTGDE算法复杂度分析 |
3.3.3 DTGDE算法在入侵检测中的应用 |
3.4 实验以及结果分析 |
3.4.1 实验数据 |
3.4.2 实验步骤 |
3.4.3 实验结果及分析 |
3.5 本章小结 |
4 基于粒度决策熵的增量式决策树算法及其在入侵检测中的应用 |
4.1 引言 |
4.2 相关概念 |
4.3 基于粒度决策熵的增量式决策树算法IDTGDE |
4.3.1 IDTGDE算法流程 |
4.3.2 IDTGDE增量规则的修正策略 |
4.3.3 IDTGDE算法复杂度分析 |
4.3.4 IDTGDE算法在入侵检测中的应用 |
4.4 实验以及结果分析 |
4.4.1 实验数据 |
4.4.2 实验步骤 |
4.4.3 实验结果及分析 |
4.5 本章小结 |
5 基于粒度决策熵的决策森林算法及其在入侵检测中的应用 |
5.1 引言 |
5.2 随机森林算法概述 |
5.3 基于粒度决策熵的决策森林算法 |
5.4 DFGDE算法在入侵检测中的应用 |
5.5 实验及结果分析 |
5.5.1 实验数据 |
5.5.2 实验步骤 |
5.5.3 入侵检测结果及分析 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
攻读硕士期间发表的学术论文 |
(5)基于深度卷积神经网络的入侵检测研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织架构 |
第二章 相关理论及技术概述 |
2.1 网络异常流量概述 |
2.1.1 Web应用安全攻击 |
2.1.2 分布式拒绝服务攻击 |
2.1.3 缓冲区溢出攻击 |
2.1.4 病毒攻击 |
2.2 网络异常流量检测方法分类 |
2.2.1 误用检测 |
2.2.2 异常检测 |
2.2.3 基于规范的检测 |
2.3 等度量映射 |
2.3.1 多维尺度变换(MDS) |
2.3.2 Isomap的原理 |
2.3.3 Isomap的数学模型 |
2.4 SVM支持向量机 |
2.4.1 SVM概述 |
2.4.2 支持向量机基本原理 |
2.5 遗传算法 |
2.5.1 遗传算法数学模型 |
2.5.2 遗传算法构成要素 |
2.5.3 遗传算法运算流程 |
2.6 深度学习 |
2.6.1 BP神经网络 |
2.6.2 卷积神经网络 |
2.6.3 Adam优化 |
2.7 本章小结 |
第三章 带有GA的 CL-Isomap和 SVM混合入侵检测模型 |
3.1 改进CL-Isomap算法 |
3.1.1 L-Isomap算法 |
3.1.2 CL-Isomap算法 |
3.2 改进CL-Isomap SVM分类模型 |
3.2.1 SVM模型的M-RBF内核 |
3.2.2 GA优化SVM模型参数 |
3.2.3 改进CL-Isomap SVM模型 |
3.3 实验 |
3.3.1 数据集 |
3.3.2 验证CL-Isomap算法有效性 |
3.3.3 新型CL-Isomap-GA-SVM实验 |
3.4 本章小结 |
第四章 轻量级卷积神经网络架构在入侵检测的应用 |
4.1 相关工作 |
4.2 数据预处理 |
4.3 Speed Net网络架构 |
4.3.1 变形卷积 |
4.3.2 深度可分离卷积 |
4.3.3 网络结构 |
4.3.4 网络变形 |
4.4 实验与分析 |
4.4.1 实验结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 展望 |
参考文献 |
在学期间取得的科研成果和科研情况说明 |
致谢 |
(6)基于目标检测与路径预测的园区防恐系统软件研发(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 园区防恐系统的发展现状 |
1.2.2 图像处理技术在安防领域的应用 |
1.3 本文研究内容 |
1.4 论文组织结构 |
2 相关技术概述 |
2.1 背景提取算法 |
2.1.1 背景差分法 |
2.1.2 光流法 |
2.1.3 ViBe背景提取算法 |
2.2 目标运动路径预测技术 |
2.3 GIS地图技术 |
2.4 本章小结 |
3 园区防恐系统总体架构设计 |
3.1 园区防恐系统应用方案 |
3.2 园区防恐系统软件架构 |
3.3 本章小结 |
4 园区防恐系统详细设计 |
4.1 服务端软件详细设计 |
4.1.1 设备接入模块 |
4.1.2 运动目标检测跟踪模块 |
4.1.3 目标运动路径预测模块 |
4.2 客户端软件详细设计 |
4.2.1 界面原型设计 |
4.2.2 GIS地图模块 |
4.2.3 警情一体化处置方案 |
4.3 本章小结 |
5 基于轨迹分类的路径预测算法设计 |
5.1 隐马尔科夫模型概述 |
5.2 路径模型训练方法 |
5.2.1 训练数据集构建方案 |
5.2.2 基于SO-HMM路径模型训练 |
5.2.3 基于MO-HMM路径模型训练 |
5.3 结合场景语意的路径预测模型设计 |
5.4 本章小结 |
6 系统测试及结果 |
6.1 测试概要 |
6.1.1 测试环境 |
6.1.2 测试内容 |
6.2 测试方案及结果 |
6.2.1 功能测试 |
6.2.2 性能测试 |
6.3 本章小结 |
7 总结和展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简介 |
(7)入侵检测中粒子群优化算法的研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 传统入侵检测方法 |
1.3.2 基于深度学习的入侵检测方法 |
1.4 论文研究内容 |
1.5 论文章节安排 |
2 相关技术概述 |
2.1 入侵检测相关技术 |
2.1.1 入侵检测概念 |
2.1.2 入侵检测分类 |
2.1.3 入侵检测数据集 |
2.2 粒子群算法 |
2.2.1 粒子群算法的基本原理 |
2.2.2 粒子群算法的基本步骤 |
2.3 深度学习相关技术 |
2.3.1 机器学习 |
2.3.2 BP神经网络 |
2.3.3 深度学习 |
2.3.4 深度置信网络模型 |
2.4 本章小结 |
3 基于熵模型的粒子群优化算法 |
3.1 入侵检测中粒子群算法的作用 |
3.2 熵模型与粒子群算法的联系 |
3.3 粒子群搜索特征 |
3.4 粒子群算法的优化策略 |
3.4.1 惯性权重分段优化策略 |
3.4.2 粒子群优化算法描述及流程 |
3.5 实验对比及分析 |
3.5.1 实验设置 |
3.5.2 求解精度分析 |
3.5.3 收敛速度分析 |
3.5.4 迭代次数分析 |
3.6 本章小结 |
4 粒子群优化算法结合BP神经网络的入侵检测模型 |
4.1 BP神经网络的训练过程 |
4.2 入侵检测数据预处理 |
4.3 基于EPSO-BP算法的入侵检测模型 |
4.3.1 EPSO-BP算法的整体框架 |
4.3.2 EPSO-BP算法流程及描述 |
4.4 实验对比及分析 |
4.4.1 实验数据及环境设置 |
4.4.2 EPSO算法结合BP神经网络实验验证 |
4.4.3 EPSO-BP算法的性能验证 |
4.5 本章小结 |
5 粒子群优化算法结合DBN模型的入侵检测模型 |
5.1 DBN模型在入侵检测中应用 |
5.2 受限玻尔兹曼机 |
5.2.1 RBM的训练方法 |
5.2.2 对比散度算法 |
5.3 EPSO-DBN模型的设计与实现 |
5.3.1 EPSO算法优化DBN模型的基本思路 |
5.3.2 EPSO-DBN算法流程及描述 |
5.4 实验对比及分析 |
5.4.1 实验数据及环境设置 |
5.4.2 DBN模型的隐藏层结构选取实验 |
5.4.3 EPSO-DBN模型性能分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(8)基于深度学习的入侵检测应用研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 基于深度学习的入侵检测研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
2 相关技术与理论 |
2.1 入侵检测技术 |
2.1.1 入侵检测技术概述 |
2.1.2 入侵检测系统的分类 |
2.2 深度学习常用方法 |
2.2.1 支持向量机(SVM) |
2.2.2 自编码网络 |
2.2.3 循环神经网络 |
2.3 不平衡数据 |
2.3.1 不平衡数据简介 |
2.3.2 不平衡数据处理方法 |
2.4 本章小结 |
3 研究架构与预处理 |
3.1 研究架构 |
3.2 数据集介绍 |
3.3 数据预处理 |
3.4 本章小结 |
4 t-SNE-LSTM入侵检测模型研究 |
4.1 模型构建 |
4.1.1 特征选择 |
4.1.2 数据降维 |
4.1.3 Bi-LSTM网络 |
4.2 模型实现 |
4.3 实验与分析 |
4.3.1 实验环境配置 |
4.3.2 实验评估标准 |
4.3.3 模型训练过程 |
4.3.4 特征选择算法效果 |
4.3.5 数据降维算法效果 |
4.3.6 超参数选择 |
4.3.7 对比实验 |
4.4 本章小结 |
5 SMOTEAdaboost.M2 不平衡数据处理模型研究 |
5.1 模型构建 |
5.1.1 优化输入数据 |
5.1.2 调整弱分类器 |
5.1.3 集成弱分类器 |
5.2 模型实现 |
5.3 实验与分析 |
5.3.1 模型训练过程 |
5.3.2 模型迭代次数研究 |
5.3.3 参数选择 |
5.3.4 对比实验 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(9)基于改进鲸鱼优化算法和ELM的入侵检测研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 极限学习机算法研究现状 |
1.2.3 鲸鱼优化算法研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
2 相关技术概述 |
2.1 入侵检测 |
2.1.1 入侵检测分类 |
2.1.2 入侵检测模型 |
2.1.3 入侵检测面临的问题与发展方向 |
2.2 极限学习机 |
2.2.1 单隐含层前馈神经网络 |
2.2.2 极限学习机 |
2.3 鲸鱼优化算法 |
2.3.1 鲸鱼优化算法数学模型 |
2.3.2 鲸鱼优化算法的流程图与基本步骤 |
2.4 本章小结 |
3 改进鲸鱼优化算法 |
3.1 引言 |
3.2 鲸鱼优化算法的不足 |
3.3 改进鲸鱼优化算法 |
3.3.1 精英反向学习 |
3.3.2 非线性收敛因子 |
3.3.3 纵横交叉策略 |
3.4 IWOA算法的基本步骤与伪代码 |
3.5 改进算法复杂度分析 |
3.6 仿真实验与结果分析 |
3.6.1 基准测试函数 |
3.6.2 实验结果分析 |
3.7 本章小结 |
4 基于IWOA-ELM算法的入侵检测模型 |
4.1 引言 |
4.2 IWOA优化ELM参数 |
4.2.1 IWOA优化ELM参数的意义 |
4.2.2 IWOA优化ELM参数的方法 |
4.3 基于IWOA-ELM的入侵检测模型 |
4.4 本章小结 |
5 仿真实验与结果分析 |
5.1 引言 |
5.2 实验环境 |
5.3 数据集与评价指标 |
5.3.1 数据集简介 |
5.3.2 数据集预处理 |
5.3.3 评价指标 |
5.4 实验结果与分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(10)基于ELM的智能电网AMI安全策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
第二章 相关理论与工作基础 |
2.1 智能电网高级量测体系安全性分析 |
2.1.1 系统组成 |
2.1.2 通信网络 |
2.1.3 安全需求 |
2.2 超限学习机概述 |
2.3 数据集收集与处理 |
2.3.1 KDDCUP99 数据集 |
2.3.2 数据选择及预处理 |
2.4 技术评价指标 |
2.5 本章小结 |
第三章 基于集成学习和超限学习机的入侵检测策略 |
3.1 相关理论 |
3.1.1 XGBoost |
3.1.2 LightGBM |
3.1.3 CatBoost |
3.2 基于集成学习和超限学习机的入侵检测算法 |
3.2.1 基于集成学习的特征选择 |
3.2.2 基于BFSBEL的超限学习机入侵检测算法 |
3.3 实验结果与分析 |
3.3.1 特征选择 |
3.3.2 三维图 |
3.3.3 混淆矩阵 |
3.3.4 检测指标 |
3.4 本章小结 |
第四章 基于多层超限学习机自编码器的入侵检测策略 |
4.1 相关理论 |
4.1.1 超限学习机自编码器 |
4.1.2 多层超限学习机 |
4.2 基于多层超限学习机自编码器的超限学习机入侵检测算法 |
4.3 实验结果与分析 |
4.3.1 基于ML-ELMAE-ELM的入侵检测技术 |
4.3.2 基于BP神经网络的入侵检测技术 |
4.3.3 基于SVM的入侵检测技术 |
4.3.4 基于深度学习算法的入侵检测技术 |
4.3.5 检测指标 |
4.4 本章小结 |
第五章 基于遗传算法的超限学习机入侵检测策略 |
5.1 遗传算法概述 |
5.2 基于遗传算法的超限学习机入侵检测算法 |
5.3 实验结果与分析 |
5.3.1 基于GA-ELM的入侵检测技术 |
5.3.2 基于OS-ELM的入侵检测技术 |
5.3.3 检测指标 |
5.4 本章小节 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
四、入侵检测技术概述(论文参考文献)
- [1]基于流量模型的工业控制系统入侵检测研究与应用[D]. 丁晓倩. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(08)
- [2]入侵报警数据融合与关联分析方法研究[D]. 石兰. 桂林电子科技大学, 2021(02)
- [3]基于深度学习的网络入侵检测方法研究与实现[D]. 吴春阳. 北京邮电大学, 2021(01)
- [4]基于增量式学习与集成学习的入侵检测方法研究[D]. 张旻宇. 青岛科技大学, 2021(02)
- [5]基于深度卷积神经网络的入侵检测研究[D]. 陈思. 天津理工大学, 2021(08)
- [6]基于目标检测与路径预测的园区防恐系统软件研发[D]. 邬舒益. 浙江大学, 2021(01)
- [7]入侵检测中粒子群优化算法的研究[D]. 刘涛. 西安科技大学, 2020(12)
- [8]基于深度学习的入侵检测应用研究[D]. 苏莹莹. 北京交通大学, 2020(03)
- [9]基于改进鲸鱼优化算法和ELM的入侵检测研究[D]. 赵露露. 河南理工大学, 2020(01)
- [10]基于ELM的智能电网AMI安全策略研究[D]. 胡志. 电子科技大学, 2020(07)