一、浅析基于IDS的网络安全体系(论文文献综述)
彭海德[1](2021)在《汽车CAN网络的入侵检测方法研究》文中研究说明随着智能网联汽车大规模的应用,其安全性问题也日益凸显,涉及大量数据泄露和汽车破解事件。CAN网络作为车辆重要的底层控制网络,是黑客攻击的首要目标。在CAN网络安全防护技术中,入侵检测技术由于不会造成网络通信延迟而被广泛关注。为此,本文以CAN网络入侵检测技术为研究对象,提出了一种基于ID熵和支持向量机-数据关联性(SVM-DR)的检测方案,设计了车载CAN网络入侵检测装置,能够准确地应对典型CAN网络攻击。论文主要研究内容包括:(1)研究了CAN网络通信原理及其报文格式,分析了CAN网络协议在智能网联背景下的局限性和典型攻击类型后,提出了一种针对周期性报文和非周期性报文的基于ID熵和支持向量机-数据关联性(SVM-DR)的入侵检测方案。(2)针对周期性报文,选取CAN报文的ID标识符作为检测特征,提出了一种基于ID熵的入侵检测方案。在方案中:建立白名单库,对CAN网络中的非法ID进行检测并过滤;结合CAN报文ID信息熵值,分析并判断CAN网络通信的异常状态;采用CAN报文ID相对熵值,对异常报文进行定位。通过该种方案实现了对重放攻击、DoS攻击以及丢弃攻击的准确无误检测,并且能够定位异常报文。(3)针对非周期性及携带重要信息的报文,选取数据域作为检测特征,提出了一种基于支持向量机-数据关联性(SVM-DR)的入侵检测方案,建立了发动机转速、车速、档位、车门锁状态信号的异常检测模型。将CAN报文异常与否(数据关联性存在与否)问题转化为机器学习二分类问题,用于检测篡改攻击。仿真结果显示,该模型对报文的篡改类攻击有很好地检测效果,其检测准确率为97.14%。(4)设计并研制了车载CAN网络入侵检测装置,完成了硬件模块和入侵检测软件的开发。实车(现代i30)实验结果表明,该装置可准确检测重放、DoS、丢弃以及篡改等典型攻击,验证了本文方法的合理性。
魏晓宇[2](2021)在《基于多设备告警的威胁感知与评估方法研究与实现》文中研究说明随着互联网技术的快速发展,网络越来越成为当今社会不可或缺的组成部分。技术的不断进步给人们的生活带来巨大的改变的同时,也面临由网络威胁带来的信息泄露、隐私侵犯以及财产损失等问题,网络安全受到了越来越多的关注。为维护网络安全,保障网络的安全运行,各种各样的安全设备被安装在网络中,以便能够利用多种安全设备生成的安全情报数据,进行的网络环境中的威胁感知与评估。当前的威胁感知与评估研究大多是对告警这一类安全情报进行分析、处理和可视化等方式实现,不能有效利用不同设备数据之间的关联性,得到的评估结果仅能反映面临的外部攻击威胁,对自身内部的威胁的体现有所不足;且在告警的分析处理过程中,为实现较好的分析效果,需要依靠专家知识的支持和大量的运算,这些因素导致了告警分析在实际的生产环境中运行时需要进行不断的调试和优化。本文基于网络威胁感知技术,提出了基于多设备告警信息的威胁感知与威胁评估技术,通过多种安全设备的告警日志,实现对系统内外部威胁的感知与评估,本文研究目标包括改进基于IDS告警的威胁感知方法;研究通过多种安全设备生成的告警数据进行威胁评估的方法以及基于以上研究完成一个威胁感知与评估系统的设计与实现。本文主要研究内容主要包括三部分。首先,研究基于告警的威胁感知方法,采用告警聚合技术、关联分析技术以及模式匹配进行威胁的感知。在告警聚合技术上,提出了文本相似度的聚合方法,以及基于匹配和搜索的攻击阶段判定方法。其次,研究多维信息威胁评估方法,确定了以通过告警分析得出的威胁度来反映外部攻击威胁,以漏洞、端口的脆弱性指标反映系统内部风险的评估体系。最后,基于上述的威胁感知方法,本文设计和实现了基于多设备告警信息的威胁感知与评估系统,该系统以IDS告警作为前端数据,结合告警分析技术、漏洞扫描技术、端口扫描技术、爬虫技术等对主机面临的威胁进行感知及评估。实验结果表明,此系统在威胁感知上通过聚合和匹配的方法保证了较高的效率和较好的准确性,能够识别当前攻击的类型以及所处的阶段,同时威胁评估数据也能够适配威胁感知的结果。
毕九川[3](2021)在《21世纪中国应急卫生外交研究 ——以应对非典、埃博拉、新冠疫情的外交机制和外交行动为例》文中提出21世纪以来,中国经历了非典、埃博拉和新冠肺炎等多次国际突发公共卫生危机。中国外交在应急处置方面发挥了重要作用。中国应急卫生外交开始于非典疫期间期间经历了由“被动融入”到“探索性参与”的过程。中国基于国家安全和应对国际压力的考虑,开始尝试建立应急卫生外交机制并强调国际卫生合作。在多边层面,中国在世界卫生组织框架内强化技术领域的交流合作。与此同时,中国在东亚区域基于已有的地区多边框架和共识,建立应急卫生新机制,积极开展应急卫生合作。在双边层面,中国主要围绕争取国际理解支持和尽快恢复中外交往展开应急卫生外交行动。后非典时期,中国卫生应急体系不断完善,双边和多边卫生外交不断发展。援助西非国家抗击埃博拉疫情是中国应急卫生外交发展的重要节点。此次疫情期间,中国不仅早于世界卫生组织数月开展对外应急卫生援助,还在世界卫生组织宣布疫情为“国际关注的公共卫生紧急事件”后,迅速启动国内应急卫生机制,创新应急卫生外交运转机制,强化全球应急卫生合作。在多边层面,中国在联合国和世界卫生组织等框架下开展多边应急卫生行动。在双边层面,除了对疫情国家开展史无前例的应急卫生援助外,中国还与美欧等国加强卫生合作。中国此次应急卫生外交取得了积极效果,提升了中国在全球卫生治理领域的软实力。后埃博拉时期,中国卫生外交进入了高速发展期,不断扩大卫生外交范围,强化在全球、区域和次区域层面的卫生外交行动。新冠疫情是21世纪以来最大规模的国际突发公共卫生危机,中国应急卫生外交兼顾国内与全球卫生安全,初步成熟。中国根据疫情发展不断调整应急卫生外交机制,从“三级联动”到“中央统筹—归口管理”,更加细化和完善。外交行动表现出引领性参与全球应急卫生治理的特点。在多边层面,中国始终与世界卫生组织全面合作,维护其权威;在全球、区域和次区域全面开展多边磋商、交流与合作。在双边层面,中国强化与各国“云”交流;开展了建国以来最大规模的对外应急卫生援助和发展合作。新冠疫情期间的中国应急卫生外交取得显着成绩。应急卫生外交是中国外交和全球卫生外交的重要组成部分。21世纪中国应急卫生外交机制呈现出立体化、规范化和公开化的发展趋势;应急卫生外交行动呈现出方向转变、区域扩大化、方式多样化和内容多元化的特点。各个国际突发公共卫生事件的特点、全球卫生治理体系因素、中国参与应急卫生外交的意愿和能力是影响21世纪中国应急卫生外交发展变化的动因。
陈雪倩[4](2021)在《基于可信网络的CBTC入侵检测方法研究》文中研究表明基于通信的列车运行控制(Communication-Based Train Control,CBTC)系统中应用了大量网络化和信息化组件,使系统面临严重的信息安全风险。入侵检测系统(Intrusion Detection System,IDS)能够及时发现攻击行为,提高CBTC系统的信息安全防护水平。现有的CBTC系统入侵检测研究忽略了入侵检测系统自身的安全与可信问题,一旦入侵检测系统遭到攻击,将严重降低系统的信息安全防护能力。本文重点研究基于可信网络的CBTC入侵检测方法。通过将可信网络理论与方法引入CBTC系统入侵检测,从网络结构和工作机制两个方面建立内在关联且安全可信的入侵检测体系,提出综合直接信任和推荐信任的信任评估方法。同时,基于构建的可信体系框架设计实现基于自回归(Auto Regression,AR)的网络流量检测方法和基于前馈(Back Propagation,BP)神经网络的数据包检测方法,有效提升入侵检测结果的可信度。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议等方面的特点,研究CBTC系统的信息安全隐患及典型信息攻击原理,分析CBTC入侵检测系统不可信的致因,设计可信CBTC入侵检测系统总体方案;(2)建立了基于可信网络的CBTC入侵检测系统体系。采集CBTC系统IDS节点的信任评估因子,应用改进的模糊综合评价方法计算直接信任度,使用模糊逻辑推理方法对推荐信任信息进行传递与合并,综合评价IDS节点的信任度,并提出奖惩机制抵抗恶意推荐攻击。采用节点检测结果处理等信任管理手段保障IDS的检测性能和检测结果的可信性;(3)基于模糊可信网络架构提出了网络流量检测方法和数据包检测方法。一方面,提出动态调整阈值的改进AR算法,基于流量统计特征进行异常流量检测,并利用多个IDS节点的可信检测结果进行攻击溯源;另一方面,提取数据包特征,利用BP神经网络算法实现对攻击数据包的分类;(4)搭建实验环境,生成CBTC系统入侵检测数据集和IDS信任评估数据集。设计攻击场景,验证本文提出的可信入侵检测方法的检测性能与可信性。通过仿真实验结果可以看到:在IDS正常运行与异常场景下,本文提出的入侵检测方法均有较高的检测性能,检测率达到98.56%-98.91%,F1值为98.93-99.18,能够准确识别CBTC系统中的攻击行为和IDS的异常行为。基于可信网络的CBTC入侵检测方法可有效提高CBTC系统的信息安全防护能力。本文图50幅,表13个,参考文献90篇。
刘宝阳[5](2021)在《IPTV网络安全测试与智能评估方法研究》文中研究表明随着互联网技术的发展与普及,IPTV作为集通讯、互联网、多媒体等多技术于一体的崭新技术横空出世,为提升我国智能化终端电视产业的发展做出了卓越的贡献。然而IPTV业务承载网络以IP网络作为基础承载网,直接与Internet等网络互联,所以面临着IP网络所具有的各种网络安全风险。但是IPTV网络的渗透测试与安全评估缺乏相应的技术理论支持,当前攻击图模型存在量化指标较单一、客观性差、生成效率较慢,针对目标节点的寻路算法缺乏结合相应指标的改进,导致生成的渗透攻击路径效果差。并且市面存在的渗透测试工具都有着学习成本高的、可视化程度低、渗透结果难以管理等诸多问题。本学位论文针对上述问题展开研究,主要工作包括以下几个方面:首先针对传统攻击图模型分析片面的问题,本文从属性攻击图入手,利用CVSS指标以攻击成功率、攻击收益以及攻击开销角度对IPTV网络节点进行脆弱性量化。为了方便后续攻击路径生成算法实现,对属性攻击图进行改进,让同一攻击节点的前置属性节点满足“或”关系。然后为了契合改进属性攻击图的量化指标,利用了蚁群算法生成攻击路径。并且对蚁群算法的启发因子、启发函数、信息素更新函数做出相关改进,从而提高渗透攻击路径的生成效率,降低了生成路径的长度。利用该渗透攻击路径计算的得出的结果对该IPTV网络进行安全评估,并且仿真IPTV网络系统进行算法测试与性能验证。最后基于metasploit渗透测试框架,利用Spring Boot技术结合上述的理论基础,实现了一套IPTV网络安全测试与智能评估平台。该平台拥有用户管理、情报收集、漏洞探测、生成攻击图、渗透攻击、后渗透攻击以及生成报告七大模块。并且该平台具有维护性高、扩展性强、管理方便、界面友好等特性。
曹永宁[6](2020)在《电子政务内网涉密信息系统安全防护架构设计》文中指出电子政务涉密信息系统是国家行政机关单位运用现代计算机技术和网络信息技术,将政府内部的各种数据及文件以数字形式存贮于内网服务器中,可通过内网终端机快速查询以及访问所需要的内容,实现高效,规范化内部办公系统。随着每年各种信息安全事件的发生,人们越来越关注个人信息的泄露,特别是处理国家事务的机要部门,更加关注自己所建政务网络的安全防御能力。在总书记习近平关于互联网强国的关键思想指导下,中国的互联网基础设施得到了加速,自主创新能力不断提高,核心技术突飞猛进,数字经济取得了重大进展,网络安全能力也在持续增长,网络与通信工程取得了历史性成就,为全球互联网的发展做出了中国贡献,给出了中国经验。近些年,我国在政府信息安全建设和法治方面取得了很高的成绩,而且在政务网络的建设上投入了大量的资金,政府部门对电子政务内网的安全建设上出台了分级保护和等级保护等方面的强制要求,对项目实施的每一个环节做了详细的规定。从总体的功能及体验上来看,能满足用户的基本需求,但是随着网络信息技术的发展,与之相关的威胁和风险变得越来越突显,比如网络安全设计,网络体系结构漏洞等,将对现有政务内网的安全性造成或多或少的威胁。为此,本文结合电子政务内网安全防护架构的设计,对内网建设存在的安全性问题进行分析,优化其政务网络安全的设计,以实现网络安全应用程序的可靠性和有效性。本文从整体上构建了适用于电子政务内网的安全防护架构的各个模块,在对当前电子政务问题进行研究的基础上,分析了目前电子政务内网框架结构存在的安全风险,从应用系统安全和网络系统安全出发,利用三员分离的思想,对最基本的操作者安全管理进行了设计,避免一揽大权带来的违规操作风险,同时设计并编写了一种基于终端主机的用户本地入侵检测系统,可以对内部人员的异常访问进行检测。接着在网络系统安全方面采用下一代防火墙技术和网络入侵检测的虚拟化设计对每个分域进行了保护。最后采用链路冗余、PQ检验的磁盘阵列、AB两地的容灾等设计,对数据进行了有效的安全防护与备份。测试结果表明,本文提供的安全防护架构可以更好地保护各种设备免受外界攻击并提高了政府网络信息的安全性,对电子政务内网平台安全合理的建设具有一定的实践指导意义。
琚安康[7](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中研究说明以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
陈頔[8](2020)在《异构移动物联网的融合与安全通信研究》文中研究说明随着移动通信技术的不断演化,第五代移动网络(5th Generation Mobile Networks,5G)已经正式商用。这为物联网带来了广覆盖、大连接和低时延的网络接入服务,万物互联的时代已经到来。面对异构的网络接入技术,移动物联网数据呈现出海量性、异构性和动态性等特点。消息服务系统需要支持大规模消息的接入和管理,提供高效可靠的信令控制能力和调度能力。此外,物联网边缘设备计算能力和存储能力有限,异构移动物联网系统间的融合通信变得越来越困难,信息安全问题也更加突出。传统的入侵检测系统(Intrusion Detection System,IDS)缺少动态学习和更新能力,模型训练代价较大,无法有效检测异构的和未知的异常,存在冷启动的问题。针对移动物联网的异构融合组网、异构消息服务、异构数据特征融合和识别、异构网络安全防护及其升级等融合和安全通信的关键问题。本文主要开展了以下研究工作:受生物器官移植免疫技术的启发,提出利用免疫耐受诱导抗排斥反应的机制,解决异构移动通信系统之间的融合问题。以移植免疫为技术机理,构建基于免疫耐受机制的5G非独立组网(Non-Standalone,NSA)融合架构。利用深度学习模型来识别供体协议类型,并对供体信令进行基于“异或”操作的解码,以及基于基因位域的再次编码。仿真结果表明,本方案可以有效识别供体信令,提高异构信令的亲和力和编解码效率,实现免疫耐受机制和算法的互补。为提高移动通信网络中消息的调度和分发能力,提出将人工免疫理论应用于移动通信系统的消息服务。利用模拟免疫应答机制,提出基于半分布式免疫动态自适应网络架构,构建检测器动态学习机制和免疫记忆机制。提出免疫消息分发系统的概念,利用克隆选择算法对消息头进行分类克隆,结合肯定选择算法,对消息体进行高频变异。在保证抗体多样性的前提下,解决哈希映射算法的空间消耗问题。仿真结果表明,消息识别能力和消息分发能力得到提升。针对物联网安全防护设备的计算资源有限的问题,以及升级更新的困难,以5G窄带物联网(Narrowband IoT,NB-IoT)为技术应用背景,提出一种基于免疫动态自适应机制的窄带物联网IDS架构,解决窄带物联网各网元异常特征库协同更新问题。设计基于免疫的增量数据提取方法,进而提出基于增量数据的模型权重更新训练方法。为降低边缘设备计算资源,构建基于简单结构的多层感知器,长短时记忆和卷积神经网络的IDS模型,并验证其静态检测效率。在多个场景中评估不同模型的增量学习性能,讨论不同模型在窄带物联网的适配性。仿真结果表明,所提方案可以满足窄带物联网小数据包和大接入量的需求,训练指标变化更加平稳。弥补静态模型无法自适应更新的局限性,降低数据完整性被破坏的风险,缩短模型更新周期,节省计算资源和存储资源。面对异构移动物联网入侵检测面临的数据识别和融合的挑战,提出一种基于词嵌入深度迁移学习的IDS。利用一种简单的域对齐方式,以保持源域张量和目标域张量的一致性,完成样本迁移。利用异构网络间的特征相关性,使用词嵌入将物理网络的数理逻辑特征映射为特征空间向量,完成特征迁移。利用不同的深度学习算法,完成模型迁移。并在多个异构数据集和多个场景中验证所提方案的有效性。仿真结果表明,本方案可以完成异构物联网IDS邻域数据的特征提取,节省异构物联网IDS模型的数据预处理时间和训练时间,解决异构物联网IDS的冷启动问题。
孙雪艳[9](2020)在《基于卷积神经网络的OA系统设计与实现》文中认为随着计算机技术及互联网的飞速发展,我国信息化建设水平日益提高,信息化在办公领域的应用尤为凸显。传统的办公模式正面临严峻的挑战,通过与信息化技术相结合则可以提高办公效率,更加有效地整合内外部资源。因此为了实现企业日常办公业务的高效化、协同化,可以通过使用OA系统,将规范的企业管理方法与实际办公业务结合,对业务过程进行程式化,模块化,系统化处理。随着终身学习这一国际思潮的广泛传播,以及党中央和国务院提出的构建学习型组织的宏伟目标,终身学习的理念被植入OA中,并以功能化的形式呈现出来应用于企业中,助力OA系统科学高效地驱动企业良好发展。基于OA系统在国内与国外的研究现状,探讨了我国中小型企业在办公自动化建设领域存在的问题,即OA系统没有在系统内将业务数据进行深层次的功能化利用,并从构建学习型企业的角度阐述了基于卷积神经网络的OA系统实现的意义;然后立足于中小型企业通用需求,对OA系统进行需求分析、设计与开发,实现了 OA系统的基本功能,即人事管理、流程管理、会议管理与知识管理;利用适合于推荐系统的卷积神经网络,实现了在OA系统中,对用户特征、知识特征进行提取与匹配,并利用传统推荐算法以及Python与Java可进行数据交互的特性,最终实现在OA系统中推荐知识给职员的功能,对于企业职员提高个人专业知识水平有重要意义,也助力企业良好构建学习型企业;对OA系统的系统登录、知识管理、人事管理、会议管理和流程管理五大功能模块进行了测试,对于知识推荐功能在测试中出现的冷启动问题,进行了初步解决;利用LoadRunner中的Transaction Summary和Resin中JVM的运行情况,对系统性能进行测试与分析,并给出不足之处的优化建议;最后对全文进行总结,对OA系统未来的发展进行了展望。
王开宇[10](2020)在《智能网联汽车入侵检测及防护策略的研究及实现》文中研究指明随着智能网联汽车(Intelligent Connected Vehicles,ICV)的发展与普及,汽车的智能化与网联化给人们的生活带来极大的便利。但是,智能化与网联化也随之带来信息安全问题。智能网联汽车在与外界通信的过程中,存在被黑客攻击的信息安全隐患。针对智能网联汽车所面临的信息安全问题,本论文主要做了以下几个方面的研究工作。(1)分析了智能网联汽车可能受到的网络攻击,为了防止网络攻击,提出了一种保护智能网联汽车车载端的信息安全体系,该体系模型围绕安全策略,制定了一系列的入侵检测、防护方法,为智能网联汽车的信息安全提供了安全屏障。(2)在智能网联汽车信息安全体系中的入侵检测策略中,提出了基于总线负载率和报文周期检测构建规则库的两种方法,并通过仿真实验验证了这两种方法的可行性。(3)提出了智能网联汽车的防护策略,主要基于白名单机制和基于哈希值的信息认证码(Hash-based Message Authentication Code,HMAC)加密算法实现身份认证,在此基础上,引入了汽车开放式系统架构(Automotive Open System Architecture,AUTOSAR)规范中的新鲜度值的策略,以此抵御重放攻击。(4)最后,对智能网联汽车入侵检测及防护策略进行了原型开发,通过分析原型系统的需求,并对总体架构进行设计,结合研究的入侵检测方法以及防护策略,详细设计并实现了各个核心功能模块。以上就是本文的四个主要的工作,通过分析智能网联汽车的信息安全威胁,在充分考虑网联汽车自身计算和存储能力弱,网络拓扑变化频繁的基础上,进行了入侵检测机制及防护策略的研究及原型开发,以此保证网联汽车的信息安全。
二、浅析基于IDS的网络安全体系(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅析基于IDS的网络安全体系(论文提纲范文)
(1)汽车CAN网络的入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文研究内容 |
2 汽车CAN网络安全分析及方案 |
2.1 汽车CAN网络研究 |
2.1.1 CAN网络工作原理研究 |
2.1.2 车联网下的汽车CAN网络 |
2.2 汽车CAN网络信息安全分析 |
2.2.1 CAN网络特点及其局限性研究 |
2.2.2 CAN网络攻击入口 |
2.2.3 CAN网络攻击类型 |
2.3 汽车CAN网络安全防护技术及方案研究 |
2.3.1 CAN网络入侵检测技术 |
2.3.2 本文制定的解决方案 |
2.4 小结 |
3 基于ID熵的入侵检测方法 |
3.1 CAN网络ID熵分析 |
3.1.1 CAN网络ID信息熵 |
3.1.2 CAN网络ID相对熵 |
3.1.3 CAN网络ID熵值特性 |
3.2 基于ID熵的入侵检测方案 |
3.2.1 CAN网络ID熵理论计算 |
3.2.2 基于ID熵的入侵检测方案 |
3.3 仿真分析 |
3.3.1 CAN网络报文的仿真 |
3.3.2 CAN网络ID熵入侵检测模型的标定与训练 |
3.3.3 重放攻击模拟与检测 |
3.3.4 DoS攻击模拟与检测 |
3.3.5 丢弃攻击模拟与检测 |
3.4 小结 |
4 基于支持向量机-数据关联性的入侵检测方法 |
4.1 汽车报文数据关联性分析 |
4.2 基于支持向量机-数据关联性的入侵检测方案 |
4.2.1 理论建模 |
4.2.2 基于支持向量机-数据关联性的入侵检测方案 |
4.3 仿真分析 |
4.3.1 CAN网络报文的仿真 |
4.3.2 篡改攻击的检测模型的训练和测试 |
4.4 小结 |
5 车载CAN网络入侵检测装置研制与实车验证 |
5.1 车载CAN网络入侵检测装置设计 |
5.1.1 车载CAN网络入侵检测装置硬件设计 |
5.1.2 车载CAN网络入侵检测装置软件设计 |
5.2 实验平台搭建 |
5.3 实车测试与数据分析 |
5.3.1 基于ID熵方案的实车检测及数据分析 |
5.3.2 基于SVM-DR方案的实车检测及数据分析 |
5.4 小结 |
结论 |
参考文献 |
致谢 |
(2)基于多设备告警的威胁感知与评估方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 课题研究内容 |
1.2.1 研究内容 |
1.2.2 课题创新点 |
1.3 论文组织与结构 |
第二章 相关技术介绍 |
2.1 告警采集与告警信息处理 |
2.1.1 入侵检测系统 |
2.1.2 告警聚合 |
2.1.3 告警关联 |
2.2 网络威胁评估方法介绍 |
2.2.1 网络威胁评估指标 |
2.2.2 基于模式匹配的评估方法 |
2.2.3 基于CVSS的脆弱性评估方法 |
2.3 本章小结 |
第三章 威胁感知与评估方法研究 |
3.1 问题描述 |
3.2 方法整体流程 |
3.3 基于IDS告警的威胁感知方法 |
3.3.1 基于文本相似度的告警聚合方法 |
3.3.2 基于匹配的威胁感知过程 |
3.3.3 攻击模式构建关联算法 |
3.4 多维威胁评估方法 |
3.4.1 基于告警的外部威胁评估方法 |
3.4.2 系统脆弱性评估方法 |
3.4.3 实验分析 |
3.5 本章小结 |
第四章 概要设计 |
4.1 系统需求分析 |
4.2 系统整体架构 |
4.3 模块间接口设计 |
4.3.1 威胁指标采集层模块间接口设计 |
4.3.2 数据分析层模块间接口设计 |
4.3.3 威胁评估层模块间接口设计 |
4.4 本章小结 |
第五章 详细设计与实现 |
5.1 威胁指标采集层模块设计 |
5.1.1 告警采集模块设计 |
5.1.2 脆弱性指标采集模块设计 |
5.1.3 数据存取模块设计 |
5.2 威胁指标分析层模块设计 |
5.2.1 威胁指标分析层模块整体工作流程 |
5.2.2 告警分析模块设计 |
5.2.3 脆弱性指标分析模块设计 |
5.3 威胁评估层模块设计 |
5.3.1 威胁度评分模块设计 |
5.3.2 脆弱性评分模块设计 |
5.4 结果展示层模块设计 |
5.5 数据库表结构设计 |
5.5.1 总表 |
5.5.2 数据库表描述 |
5.6 本章小结 |
第六章 测试及结果分析 |
6.1 软硬件环境 |
6.2 测试数据 |
6.3 测试用例设计 |
6.4 测试结果及分析 |
6.5 本章小结 |
第七章 总结及展望 |
7.1 论文总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)21世纪中国应急卫生外交研究 ——以应对非典、埃博拉、新冠疫情的外交机制和外交行动为例(论文提纲范文)
内容摘要 |
abstract |
绪论 |
一、研究目的和意义 |
二、国内外研究现状 |
三、创新点和不足 |
四、研究思路和研究方法 |
五、案例选择说明 |
第一章 概念界定与历史沿革 |
第一节 卫生外交的演进与全球卫生外交 |
一、卫生外交的演进 |
二、全球卫生外交 |
第二节 应急卫生外交 |
一、应急管理与应急外交 |
二、国际关注的公共卫生紧急事件与应急卫生外交 |
第三节 中国卫生外交历程和中国应急卫生外交 |
一、中国卫生外交历程简要回顾 |
二、中国应急卫生外交的相关概念 |
本章小结 |
第二章 中国应急卫生外交的起步:应对非典疫情 |
第一节 中国应对非典疫情概况 |
一、最初预警和初步反应期 |
二、全面卫生应急期 |
第二节 非典疫情时期的中国应急卫生外交机制 |
一、全国防治非典肺炎指挥部之下的外交联动机制 |
二、全国防治非典肺炎指挥部之下的外事组 |
第三节 非典疫情时期的中国应急卫生外交行动 |
一、全球多边层面:与WHO合作 |
二、区域多边层面:东亚东南亚区域合作 |
三、双边应急卫生外交 |
第四节 非典疫情时期的中国应急卫生外交的效果及影响 |
一、非典疫情时期中国应急卫生外交的效果 |
二、对后非典疫情期中国应急卫生外交的影响(2004-2013) |
本章小结 |
第三章 中国应急卫生外交的发展:应对埃博拉疫情 |
第一节 埃博拉疫情及国际社会应对概况 |
一、埃博拉疫情概况 |
二、国际社会应对概况 |
第二节 埃博拉疫情时期的中国应急卫生外交机制 |
一、国务院联防联控的应急卫生外交机制 |
二、对外应急援助机制 |
第三节 中国“援非抗埃”的应急卫生外交行动 |
一、中国“援非抗埃”的多边应急卫生合作 |
二、中国“援非抗埃”的双边应急卫生合作 |
第四节 中国“援非抗埃”应急卫生外交的效果及影响 |
一、中国“援非抗埃”应急卫生外交的效果 |
二、对后埃博拉疫情期中国应急卫生外交的影响(2014-2019) |
本章小结 |
第四章 中国应急卫生外交的逐步成熟:应对新冠疫情 |
第一节 新冠疫情及应对概况 |
一、中国国内卫生应急期 |
二、中国国内防控常态化与全球卫生应急期 |
第二节 新冠疫情期间的中国应急卫生外交机制 |
一、国家元首和中共中央政治局层面 |
二、国务院层面 |
三、外交部层面 |
第三节 新冠疫情期间的中国应急卫生外交行动:全球与区域多边合作 |
一、全球性国际组织:与WHO全面合作 |
二、全球大国协调:G20 框架内合作 |
三、在东亚东南亚区域的多边应急卫生合作 |
四、全球多边与区域多边应急卫生合作的有机融合 |
第四节 新冠疫情期间的中国应急卫生外交行动:双边援助与发展合作 |
一、医疗技术双边援助和防疫能力合作 |
二、应急医疗物资双边援助 |
三、关于疫苗的双边援助与合作 |
第五节 新冠疫情期间的中国应急卫生外交评价 |
一、有效促进疫情防控 |
二、有力维护海外公民权益 |
三、应急能力赢得国际广泛赞誉 |
四、建设性参与全球应急卫生合作 |
五、推动完善全球治理体系 |
本章小结 |
第五章 21 世纪中国应急卫生外交的发展变化 |
第一节 21 世纪中国应急卫生外交机制的发展 |
一、应急卫生外交机制的立体化 |
二、应急卫生外交机制的规范化和公开化 |
三、应急卫生外交机制的专业化 |
第二节 21 世纪中国应急卫生外交行动的变化 |
一、应急卫生外交行动的方向转变和地域范围的扩大化 |
二、应急卫生外交的方式多样化和内容多元化 |
第三节 21 世纪中国应急卫生外交发展变化的动因分析 |
一、国际突发公共卫生事件各自的特点 |
二、全球卫生治理力量的影响 |
三、中国开展应急卫生外交的意愿 |
四、中国开展应急卫生外交的能力 |
本章小结 |
结论 |
参考文献 |
致谢 |
外交学院博士研究生学位论文答辩委员会组成人员名单 |
(4)基于可信网络的CBTC入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC临的信息安全 |
1.1.2 基于可信网络的CBTC入侵检测研究意义 |
1.2 研究现状 |
1.2.1 传统IT与CPS入侵检测研究现状 |
1.2.2 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC信息安全及入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统结构与原理 |
2.1.2 CBTC系统特点 |
2.2 CBTC入侵检测对象及依据分析 |
2.2.1 CBTC信息安全患与典型攻击方法 |
2.2.2 CBTC入侵检测对象分析 |
2.3 可信CBTC入侵检测系统研究 |
2.3.1 CBTC入侵检测系统可信性分析 |
2.3.2 可信网络原理 |
2.3.3 典型信任评估方法 |
2.4 基于可信网络的CBTC入侵检测方案设计 |
2.4.1 可信CBTC入侵检测求分析 |
2.4.2 可信CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于可信网络的CBTC入侵检测系统体系建立 |
3.1 CBTC入侵检测系统可信网络体系框架 |
3.1.1 CBTC入侵检测系统可信网络结构构建 |
3.1.2 基于直接和推荐信任的可信网络工作机制建立 |
3.2 基于模糊综合评价法的直接信任评估模型 |
3.2.1 CBTC入侵检测信任评估因子分析 |
3.2.2 模糊综合直接信任评估模型建立 |
3.2.3 直接信任评估模型仿真证 |
3.3 基于模糊逻辑推理的推荐信任评估模型 |
3.3.1 CBTC入侵检测推荐信任信息分析 |
3.3.2 模糊逻辑推荐信任评估模型建立 |
3.3.3 推荐信任评估模型仿真证 |
3.4 本章小结 |
4 基于模糊可信网络架构的CBTC入侵检测方法 |
4.1 基于模糊可信网络架构的入侵检测方案设计 |
4.1.1 CBTC网络通信数据特点分析 |
4.1.2 CBTC入侵检测方案设计 |
4.2 基于AR算法的CBTC网络流检测模型 |
4.2.1 CBTC网络流特征分析 |
4.2.2 AR网络流检测模型建立 |
4.2.3 基于可信分析的流异常节点溯源 |
4.2.4 网络流检测模型性能证 |
4.3 基于BP神经网络的CBTC数据包检测模型 |
4.3.1 CBTC数据包特征分析 |
4.3.2 BP神经网络数据包检测模型建立 |
4.3.3 数据包检测模型性能证 |
4.4 本章小结 |
5 基于可信网络的CBTC入侵检测系统性能证 |
5.1 CBTC入侵检测及信任评估数据生成 |
5.1.1 传统入侵检测数据分析 |
5.1.2 CBTC入侵检测数据构建 |
5.1.3 IDS信任评估数据构建 |
5.2 基于可信网络的CBTC入侵检测模型性能证 |
5.2.1 IDS正常运行场景下性能证 |
5.2.2 IDS异常场景下性能证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期取得的研究成果 |
学位论文数据 |
(5)IPTV网络安全测试与智能评估方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 论文研究内容 |
1.4 本论文的结构安排 |
第二章 相关技术研究 |
2.1 IPTV介绍 |
2.1.1 IPTV概念 |
2.1.2 IPTV系统结构 |
2.1.3 IPTV网络架构 |
2.2 渗透测试介绍 |
2.2.1 渗透测试概念 |
2.2.2 渗透测试的类型 |
2.2.3 渗透测试流程 |
2.3 攻击图模型介绍 |
2.3.1 攻击图模型的定义 |
2.3.2 状态攻击图 |
2.3.3 属性攻击图 |
2.4 WEB前后端框架研究 |
2.4.1 Spring Boot框架 |
2.4.2 Vue.js框架 |
2.5 本章小结 |
第三章 基于改进属性攻击图的渗透测试 |
3.1 IPTV网络安全评估框架 |
3.2 网络安全建模 |
3.2.1 网络安全要素 |
3.2.2 攻击开销模型 |
3.2.3 攻击收益模型 |
3.2.4 安全评估模型 |
3.2.5 攻击模式建模 |
3.2.6 网络安全攻击图模型 |
3.3 基于改进属性攻击图的生成算法 |
3.4 改进的攻击路径生成算法 |
3.4.1 蚁群算法理论基础 |
3.4.2 基于属性攻击图的蚁群改进算法 |
3.4.3 渗透攻击路径生成算法 |
3.5 本章小结 |
第四章 IPTV网络安全渗透测试平台设计 |
4.1 需求分析 |
4.1.1 功能性需求分析 |
4.1.2 非功能性需求分析 |
4.2 系统用例图 |
4.3 系统设计原则 |
4.3.1 系统整体架构设计 |
4.3.2 系统技术架构设计 |
4.4 功能模块设计 |
4.4.1 用户管理模块设计 |
4.4.2 情报收集模块设计 |
4.4.3 漏洞探测模块设计 |
4.4.4 攻击图生成模块设计 |
4.4.5 渗透攻击模块设计 |
4.4.6 后渗透攻击模块设计 |
4.4.7 生成报告模块设计 |
4.5 数据库设计 |
4.5.1 E-R模型 |
4.5.2 数据库表设计 |
4.6 本章小结 |
第五章 IPTV网络安全渗透测试平台实现 |
5.1 系统环境搭建 |
5.1.1 metasploit环境搭建 |
5.1.2 spring Boot环境搭建 |
5.2 系统各模块实现 |
5.2.1 用户管理模块实现 |
5.2.2 情报收集模块实现 |
5.2.3 漏洞探测模块实现 |
5.2.4 攻击图生成模块实现 |
5.2.5 渗透攻击模块实现 |
5.2.6 后渗透攻击模块实现 |
5.2.7 生成报告模块实现 |
5.3 本章小结 |
第六章 渗透测试实验分析与安全评估 |
6.1 环境搭建 |
6.2 情报收集 |
6.3 漏洞探测 |
6.4 属性攻击图生成 |
6.5 生成路径与性能测试 |
6.6 渗透攻击 |
6.7 IPTV网络安全评估 |
6.8 本章小结 |
第七章 IPTV网络安全渗透测试平台测试 |
7.1 用户管理模块测试 |
7.2 情报收集模块测试 |
7.3 漏洞探测模块测试 |
7.4 攻击图生成模块测试 |
7.5 渗透攻击模块测试 |
7.6 后渗透攻击模块测试 |
7.7 生成报告模块测试 |
7.8 本章小结 |
第八章 总结与展望 |
8.1 总结工作 |
8.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)电子政务内网涉密信息系统安全防护架构设计(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本章小结 |
2 相关安全信息技术理论与分析 |
2.1 操作系统安全 |
2.1.1 操作系统类别 |
2.1.2 加固措施及手段 |
2.2 数据库安全 |
2.2.1 存取管理技术 |
2.2.2 安全管理 |
2.2.3 数据库加密 |
2.3 应用系统安全管理 |
2.3.1 身份鉴别与控制 |
2.3.2 权限划分 |
2.4 安全保密技术使用管理 |
2.4.1 防病毒技术 |
2.4.2 访问控制技术 |
2.4.3 防火墙安全技术 |
2.4.4 入侵检测技术 |
2.4.5 身份认证系统 |
2.5 本章小结 |
3 防护架构安全需求分析与设计 |
3.1 政务内网防护架构设计原则及依据 |
3.1.1 设计原则 |
3.1.2 设计依据 |
3.2 政务内网防护架构安全需求分析 |
3.2.1 信息系统分析 |
3.2.2 安全保密风险分析 |
3.3 防护方案及安全域设计 |
3.3.1 设计重点 |
3.3.2 分域定级 |
3.3.3 防护体系设计 |
3.3.4 安全保密框架设计 |
3.3.5 保护要求调整与确定 |
3.4 残留风险控制 |
3.5 本章小结 |
4 核心模块设计与实现 |
4.1 用户身份认证设计 |
4.1.1 识别方法和途径 |
4.1.2 身份认证模块流程设计 |
4.1.3 身份认证模块时序逻辑 |
4.1.4 身份认证程序逻辑框架 |
4.2 安全角色权限设计与实现 |
4.2.1 设计目的 |
4.2.2 “三员分立”设计理念 |
4.2.3 新增账号和授权管理模块设计 |
4.2.4 新增用户模块时序逻辑 |
4.2.5 新增用户程序设计逻辑框架 |
4.2.6 表示层设计 |
4.2.7 业务逻辑层设计 |
4.2.8 持久层设计 |
4.3 防火墙系统设计与实现 |
4.3.1 防火墙系统设计目的 |
4.3.2 部署设计与优势 |
4.3.3 与传统防护模型的比较 |
4.4 入侵检测系统设计与实现 |
4.4.1 入侵检测系统设计目的 |
4.4.2 入侵检测系统组成 |
4.4.3 入侵检测系统工作流程 |
4.4.4 引入基于对象的虚拟系统 |
4.4.5 入侵检测部署方式 |
4.5 磁盘及存储系统建设 |
4.5.1 存储系统建设 |
4.5.2 磁盘阵列设计 |
4.6 链路备份 |
4.6.1 参数说明 |
4.6.2 主备模式 |
4.6.3 互备模式 |
4.7 容灾系统设计与实现 |
4.7.1 容灾备份系统设计要求 |
4.7.2 电子政务内网容灾系统设计 |
4.8 本章小结 |
5 攻防模拟测试演练 |
5.1 环境描述 |
5.2 默认口令攻击 |
5.2.1 攻击阶段 |
5.2.2 监测阶段 |
5.3 恶意代码攻击 |
5.3.1 攻击阶段 |
5.3.2 监测阶段 |
5.4 处理阶段 |
5.5 本章小结 |
6 总结与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
在学研究成果 |
致谢 |
(7)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(8)异构移动物联网的融合与安全通信研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.1.1 课题研究的背景 |
1.1.2 课题研究的目的和意义 |
1.2 国内外研究现状 |
1.2.1 异构融合组网和异构消息服务 |
1.2.2 异构移动物联网的安全防护 |
1.2.3 基于人工免疫的应用研究 |
1.2.4 基于深度学习的入侵检测研究 |
1.2.5 存在的主要问题 |
1.3 本文研究的主要内容 |
1.4 本文各章节结构安排 |
第2章 基于移植免疫的5G非独立组网融合网络 |
2.1 引言 |
2.2 5G非独立组网的融合需求 |
2.3 移植免疫的主要措施 |
2.3.1 T细胞克隆清除 |
2.3.2 T细胞克隆无能 |
2.3.3 免疫耐受机制实施步骤总结 |
2.4 5G非独立组网的免疫耐受机制构建 |
2.5 消息免疫耐受模块的实现 |
2.5.1 供体PDU抗原特征的提取和判断 |
2.5.2 计算抗原和抗体的亲和力 |
2.5.3 抗体多样性 |
2.5.4 PDU基因编码和解码 |
2.5.5 抗体浓度计算 |
2.6 实验结果与分析 |
2.6.1 实验环境和实验过程 |
2.6.2 协议分类实验结果 |
2.6.3 PDU编码和解码实验结果 |
2.6.4 场景仿真 |
2.7 本章小结 |
第3章 基于免疫动态自适应的异构消息服务系统 |
3.1 引言 |
3.2 消息动态自适应更新机制 |
3.2.1 系统软件架构 |
3.2.2 半分布式的免疫动态自适应机制 |
3.3 免疫消息分发系统的实现 |
3.3.1 抗体与抗原编码 |
3.3.2 抗体与抗原的亲和力的计算 |
3.3.3 克隆选择和克隆扩增 |
3.3.4 高频变异 |
3.3.5 免疫记忆 |
3.3.6 抗体的自适应增殖和抑制 |
3.4 实验结果与分析 |
3.4.1 实验环境 |
3.4.2 实验结果 |
3.5 本章小结 |
第4章 基于免疫自适应增量学习的5G窄带物联网入侵检测 |
4.1 引言 |
4.2 5G窄带物联网增量数据传输架构和机制 |
4.2.1 信道收发模式 |
4.2.2 学习和免疫更新的周期 |
4.2.3 控制面数据传输 |
4.2.4 用户面数据传输 |
4.3 免疫动态自适应增量深度学习 |
4.3.1 抗原和抗体 |
4.3.2 亲和力计算 |
4.3.3 免疫应答过程 |
4.3.4 克隆选择 |
4.3.5 抗体浓度更新 |
4.3.6 增量深度学习 |
4.4 实验结果与分析 |
4.4.1 实验环境 |
4.4.2 模型训练结果 |
4.4.3 增量深度学习训练的实验结果 |
4.4.4 模型传输效率的实验结果 |
4.5 本章小结 |
第5章 基于词向量深度学习的异构物联网入侵检测 |
5.1 引言 |
5.2 词嵌入迁移深度学习 |
5.2.1 基于域对齐的样本迁移 |
5.2.2 基于词嵌入的特征迁移 |
5.2.3 基于深度学习的模型迁移 |
5.3 实验结果与分析 |
5.3.1 实验环境 |
5.3.2 实验结果 |
5.4 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(9)基于卷积神经网络的OA系统设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 论文结构 |
2 相关技术分析 |
2.1 B/S架构 |
2.2 JSP技术 |
2.3 编程语言Python和Java |
2.4 中间件Resin |
2.5 卷积神经网络 |
2.6 开发工具安装及开发环境搭建 |
2.7 本章小结 |
3 系统需求分析 |
3.1 功能需求 |
3.2 非功能需求 |
3.3 本章小结 |
4 系统设计 |
4.1 设计原则 |
4.2 总体框架设计 |
4.3 系统详细设计 |
4.4 数据库设计 |
4.5 本章小结 |
5 系统实现 |
5.1 系统登录模块的实现 |
5.2 人事管理模块的实现 |
5.3 流程管理模块的实现 |
5.4 知识管理模块的实现 |
5.5 会议管理模块的实现 |
5.6 本章小结 |
6 系统测试与分析 |
6.1 系统测试环境 |
6.2 系统功能测试 |
6.3 系统性能测试 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简历 |
致谢 |
学位论文数据集 |
(10)智能网联汽车入侵检测及防护策略的研究及实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容及创新点 |
1.4 论文结构 |
第二章 相关理论与关键技术 |
2.1 智能网联汽车简介 |
2.1.1 智能网联汽车的等级及生态系统 |
2.1.2 车载CAN总线介绍 |
2.2 入侵检测技术简介 |
2.2.1 入侵检测技术概念 |
2.2.2 入侵检测分类 |
2.2.3 入侵检测评价指标 |
2.2.4 入侵检测系统模型 |
2.3 AUTOSAR及SecOC机制概述 |
2.4 本章小结 |
第三章 智能网联汽车信息安全体系的研究 |
3.1 智能网联汽车面临的信息安全威胁 |
3.1.1 智能网联汽车与外界通信安全威胁 |
3.1.2 智能网联汽车内部CAN总线的安全威胁 |
3.2 经典的信息安全体系 |
3.2.1 信息安全体系概述 |
3.2.2 经典的信息安全体系 |
3.3 智能网联汽车信息安全体系 |
3.3.1 智能网联汽车信息安全体系概述 |
3.3.2 智能网联汽车信息安全体系组成 |
3.3.3 智能网联汽车信息安全体系的安全策略 |
3.4 本章小结 |
第四章 智能网联汽车入侵检测机制的研究 |
4.1 智能网联汽车入侵检测机制的概述 |
4.2 智能网联汽车入侵检测机制的研究方案 |
4.2.1 智能网联汽车入侵检测的系统方案 |
4.2.2 智能网联汽车入侵检测规则库的研究方案 |
4.3 仿真实验验证 |
4.3.1 仿真测试环境搭建 |
4.3.2 重放攻击检测 |
4.3.3 拒绝服务攻击检测 |
4.3.4 洪泛攻击检测 |
4.4 本章小结 |
第五章 智能网联汽车防护策略的研究 |
5.1 智能网联汽车防护策略的概述 |
5.2 智能网联汽车防护策略的设计方案 |
5.2.1 基于白名单机制的身份认证设计 |
5.2.2 基于HMAC算法的身份认证 |
5.2.3 抗重放攻击的防护策略 |
5.3 仿真实验验证 |
5.4 本章总结 |
第六章 入侵检测及防护策略原型设计与开发 |
6.1 原型系统需求分析 |
6.1.1 原型系统的功能性需求分析 |
6.1.2 原型系统的非功能性需求分析 |
6.2 原型系统的总体设计 |
6.2.1 原型系统的功能模块设计 |
6.2.2 原型系统的数据库设计 |
6.3 系统主要功能模块的详细设计与实现 |
6.3.1 监测模块的设计与实现 |
6.3.2 入侵检测引擎的设计与实现 |
6.3.3 响应报警模块的设计与实现 |
6.3.4 防护功能模块的设计与实现 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
四、浅析基于IDS的网络安全体系(论文参考文献)
- [1]汽车CAN网络的入侵检测方法研究[D]. 彭海德. 大连理工大学, 2021(01)
- [2]基于多设备告警的威胁感知与评估方法研究与实现[D]. 魏晓宇. 北京邮电大学, 2021(01)
- [3]21世纪中国应急卫生外交研究 ——以应对非典、埃博拉、新冠疫情的外交机制和外交行动为例[D]. 毕九川. 外交学院, 2021(10)
- [4]基于可信网络的CBTC入侵检测方法研究[D]. 陈雪倩. 北京交通大学, 2021(02)
- [5]IPTV网络安全测试与智能评估方法研究[D]. 刘宝阳. 电子科技大学, 2021(01)
- [6]电子政务内网涉密信息系统安全防护架构设计[D]. 曹永宁. 内蒙古科技大学, 2020(06)
- [7]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [8]异构移动物联网的融合与安全通信研究[D]. 陈頔. 哈尔滨理工大学, 2020(04)
- [9]基于卷积神经网络的OA系统设计与实现[D]. 孙雪艳. 山东科技大学, 2020(06)
- [10]智能网联汽车入侵检测及防护策略的研究及实现[D]. 王开宇. 北京邮电大学, 2020(05)