导读:本文包含了异常入侵论文开题报告文献综述及选题提纲参考文献,主要关键词:异常流量可视化,通信网络,入侵,攻击路径
异常入侵论文文献综述
刘立明,李群英,郝成亮,颜佳,刘允志[1](2019)在《基于异常流量可视化的通信网络入侵攻击路径智能跟踪技术》一文中研究指出为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。(本文来源于《科学技术与工程》期刊2019年11期)
吴丰盛[2](2019)在《多模光纤网络异常入侵信号提纯方法》一文中研究指出多模光纤网络由于模式色散大,使其带宽较低,在多用户间连通使用易受到异常信号入侵攻击,导致其安全性较差。为提高异常入侵信号的检测准确率,增强光纤网络安全性,提出一种经验模态分解方法结合深度学习的多模光纤网络异常入侵信号提纯方法。针对光纤网络容易发生流量拥塞的问题,进行异常流量,提高网络安全性,提出基于深度学习的光纤网络异常流量检测方法。构建光纤网络的信号传输结构模型,采用非线性时间序列重构方法进行光纤网络异常入侵信号的特征提取,检测异常信号的时频谱特征量,结合经验模态分解方法实现光纤网络异常入侵信号特征信息分离,采用深度学习算法进行异常入侵信号特征分解的自适应迭代,提高异常入侵信号检测的收敛性,将特征分离后的入侵信号输入到降噪滤波器中,进行信号提纯处理,完成网络异常入侵信号检测。仿真结果表明,采用该方法进行光纤网络异常入侵信号检测的抗干扰能力较强,准确检测概率较高,收敛性较好,从而提高了检测效率,改善了多模光纤网络的安全性。(本文来源于《激光杂志》期刊2019年03期)
刘新倩,单纯,任家东,王倩,郭嘉伟[3](2019)在《基于流量异常分析多维优化的入侵检测方法》一文中研究指出入侵检测系统在检测和预防各种网络异常行为的过程中,海量和高维的流量数据使其面临着低准确率和高误报率的问题。本文提出一种基于流量异常分析多维优化的入侵检测方法,该方法在入侵检测数据的横向维度和纵向维度两个维度进行优化。在横向维度优化中,对数量较多的类别进行数据抽样,并采用遗传算法得到每个类别的最佳抽样比例参数,完成数据的均衡化。在纵向维度优化中,结合特征与类别的相关分析,采用递归特征添加算法选择特征,并提出平均召回率指标评估特征选择效果,实现训练集的低维高效性。基于优化的入侵检测数据,进一步通过训练数据集得到随机森林分类器,在真实数据集UNSW_NB15评估和验证本文提出的算法。与其他算法相比,本文算法具有高准确率和低误报率,并在攻击类型上取得了有效的召回率。(本文来源于《信息安全学报》期刊2019年01期)
王禹程[4](2018)在《抵抗Web攻击的异常入侵检测算法》一文中研究指出针对目前日益严重的网络安全威胁以及用户数据安全保障的需求,有效的抵抗Web攻击的异常入侵检测算法研究变得越发重要。考虑到基于传统聚类方法的异常入侵检测算法实现复杂度较高且检测精度低的问题,文中提出基于KNN(K—Nearest Neighbor,K近邻)聚类算法的异常入侵检测算法。首先,文中通过结合数据挖掘技术建立异常入侵检测系统,以实现异常行为模式的统计分析和重要系统、数据文件的完整性评估。根据采集的网络抓包数据构建数据库,并利用机器学习中的KNN聚类分析算法对数据进行聚类分析,检测是否存在异常的数据。通过仿真发现,文中提出的基于KNN聚类的异常入侵检测算法相对于基于传统聚类的异常入侵检测算法,检测精度可以提高10%~32%,且算法复杂度较低。实验结果显示,所构建的网络异常检测与防御系统具有较好的检测及防御安全的能力。(本文来源于《电子设计工程》期刊2018年24期)
吴德胜,管媛辉[5](2018)在《移动互联网异常入侵行为下攻击意图预测仿真》一文中研究指出对移动互联网异常入侵行为下的攻击意图进行预测,在处理互联网异常入侵行为方面具有重要意义。在对异常入侵行为攻击意图预测时,传统方法主要利用网络异常入侵路径进行预测,忽略了报警信息流程对其预测过程的影响,导致意图预测效率低的问题。为解决上述问题,提出基于复合攻击算法的互联网异常入侵行为下攻击意图预测方法。利用互联网单元中的基函数和权分析互联网的结构,量化互联网中数据变量后,将其发送到储存区域,通过计算互联网单元中的基函数,将计算结果代入到互联网结构中,建立互联网CMAC入侵意图预测模型。进一步建立互联网的匹配规则,通过分析异常入侵行为攻击意图的报警维护移动互联网,引入复合攻击算法,计算攻击类型节点和节点之间的加权值,实现移动互联网异常入侵行为下攻击意图的预测。仿真结果表明,提出方法具有对异常入侵行为攻击意图预测效率高、准确性高的优点。(本文来源于《计算机仿真》期刊2018年12期)
刘伯忠[6](2018)在《异常网络信息入侵防御系统设计》一文中研究指出针对异常网络信息入侵作为常见的网络安全问题使各个计算机应用领域深受困扰,设计了一种新型防御系统,弥补了传统防御系统中存在的不足。与传统防御系统相比,新型硬件防预系统可以更有效、快捷地预防,利用入侵检测系统的特色功能进行入侵检测。通过双层防御信息入侵,此系统兼具检测外部信息入侵和监督内部用户未授权活动的功能,能够成功阻止异常网络信息的入侵,在保护计算机网络系统的安全中发挥了重要作用。(本文来源于《计算机与网络》期刊2018年17期)
王洁松[7](2018)在《舰船物联网异常入侵行为的识别研究》一文中研究指出舰船物联网异常入侵行为复杂多变,当前方法存在舰船物联网异常入侵行为误识率高等不足,为了改善舰船物联网异常入侵行为识别效果,设计了基于证据理论的舰船物联网异常入侵行为方法。首先采用多个单一方法对物联网异常入侵行为进行识别,每一个识别结果作为一种证据,然后采用证据理论对单一方法的物联网异常入侵行为识别结果进行融合,最后对物联网异常入侵行为识别效果进行测试。本文方法能够对物联网异常入侵行为进行准确识别,降低了物联网异常入侵行为的误识率,验证了本文方法用于物联网异常入侵行为识别的有效性。(本文来源于《舰船科学技术》期刊2018年16期)
庞娜[8](2018)在《基于WiFi的非入侵式异常用户活动检测》一文中研究指出移动互联网将移动通信和互联网结合,显着改变着人们的工作习惯,给人们的生活带来极大便利.无线局域网作为其重要组成部分,无线链路取代计算机和键盘之间的电缆,在安防领域有重要作用,可以实现重点场所人员、设备的识别、定位与跟踪.来自正交频分复用多个子载波的信道响应提供了详细的传输链路信息——信道状态信息,可用于检测和区分无线信道中的微小变化.总结了WiFi环境感知所面临的挑战,基于正交频分复用子载波的物理层信道状态信息提出异常用户活动检测方法.实验结果表明:该方法可在直线视距和非直线视距条件下有效地检测异常用户活动.(本文来源于《信息安全研究》期刊2018年08期)
朱建军,安攀峰,万明[9](2018)在《工控网络异常行为的RST-SVM入侵检测方法》一文中研究指出针对工业控制网络环境的复杂性和入侵检测要求的特殊性,提出了基于异常行为模式的入侵检测特征提取方法。以Modbus/TCP工业控制网络为检测对象,通过深度解析异常行为的操作模式,提取通信流量的入侵检测数据特征,同时,为了去除冗余的检测信息,利用粗糙集理论(RST)的方法进行检测特征的属性约简,最后结合支持向量机(SVM)算法的分类优点,并利用自适应遗传算法(AGA)进行模型参数优化,建立基于RST-SVM算法的自学习式入侵检测模型。根据实际的检测性能对检测特征和模型参数进行学习。研究表明,该方法降低了入侵检测模型的复杂度和检测时间,提高了对异常攻击行为的检测率,能够满足工控网络入侵检测高效性和实时性的要求。(本文来源于《电子测量与仪器学报》期刊2018年07期)
蒋南允[10](2018)在《基于AMI的异常入侵检测方法》一文中研究指出传统电网架构设计于上世纪,作为一个刚性系统,只适合接入稳定可控的能源。而当前传统化石能源资源的短缺和分布式可再生能源的发展,迫使电网架构急需做出改变,以便用户端接入大量分布式能源时,保证电网设备稳定安全可靠运行。高级量测体系为电网和用户提供了一个双向通信信道,使得电网端可以近乎实时地读取用户端的用电量、电压、电流和设备状态等数据,增强对用户设备的监视、控制和预测用电能力。但传统电网的封闭性使得大量工业控制系统在设计之初未充分考虑到网络安全问题,一旦该双向通信信道被攻击利用,轻则干扰电网正常运行造成经济损失,重则造成电网停电或设备损毁等后果。因此对高级量测体系(Advanced Metering Infrastructure,AMI)展开相关入侵检测研究具有十分重要的意义。本论文首先研究了AMI网络入侵检测研究现状和国内外的差异,分析了造成差异的原因主要在于网络架构、通信协议上的不同。最后结合智能电网的安全需求,对采集的国内智能电网真实流量进行分析,提出适合该网络的入侵检测方法。论文的主要内容和研究成果如下:基于流量时空特征的逆向分析。本文采集了国内某省真实智能电网的流量数据用于设计适合该电网的入侵检测方法,但国内电网管理的封闭性导致通信协议和网络架构不明,而网络架构和协议的不同导致研究方法有所区别,因此需要对流量逆向分析,确定网络架构和协议类型。首先通过逆向分析确定流量中存在的两种协议类型,即私有协议和DL/T 645协议,随后通过两者在时空上的关联性和DL/T 645协议格式的分析,推算了私有协议格式,同时判断私有协议的作用为认证转发DL/T 645协议数据,最后根据两种协议的相关特征,进一步揭露了电网网络架构。基于业务流认证的入侵检测方法。首先根据逆向分析的认证机制定义了业务流的含义,即电网先传输私有协议流进行认证,再传输DL/T 645协议流,两条流不全或认证失败电网将无法正常传输数据,因此一方面验证每条业务流的认证是否符合认证机制,可以检测异常认证的发生,另一方面检测认证过程中异常的业务流,可用于发现网络的异常。随后分析了认证过程中出现的各种异常业务流和其产生的原因。最后根据业务流的时空特征和认证机制,建立了入侵检测方法,用于检测异常认证和网络异常,例如端口冲突、网络链路拥塞和终端设备的故障。基于流量分解的流量建模方法。AMI网络中有一部分基础设施部署在用户端,因此极易受到恶意用户的入侵,而入侵可以导致流量行为发生变化,因此通过建立正常网络流量轮廓可以检测异常行为。首先通过解析电网数据分析了电网的业务模式和通信特征,结合网络流量分析和通信模式的变化,参考IT网络、国内外智能电网和工业控制系统的特点对该智能电网网络结构进行了进一步分析,根据电网传输确定性业务数据的特点,通过分解流量的突变、趋势、周期和随机成分,建立正常流量的方法,并提出基于监督的流量检测方法。(本文来源于《东南大学》期刊2018-06-06)
异常入侵论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
多模光纤网络由于模式色散大,使其带宽较低,在多用户间连通使用易受到异常信号入侵攻击,导致其安全性较差。为提高异常入侵信号的检测准确率,增强光纤网络安全性,提出一种经验模态分解方法结合深度学习的多模光纤网络异常入侵信号提纯方法。针对光纤网络容易发生流量拥塞的问题,进行异常流量,提高网络安全性,提出基于深度学习的光纤网络异常流量检测方法。构建光纤网络的信号传输结构模型,采用非线性时间序列重构方法进行光纤网络异常入侵信号的特征提取,检测异常信号的时频谱特征量,结合经验模态分解方法实现光纤网络异常入侵信号特征信息分离,采用深度学习算法进行异常入侵信号特征分解的自适应迭代,提高异常入侵信号检测的收敛性,将特征分离后的入侵信号输入到降噪滤波器中,进行信号提纯处理,完成网络异常入侵信号检测。仿真结果表明,采用该方法进行光纤网络异常入侵信号检测的抗干扰能力较强,准确检测概率较高,收敛性较好,从而提高了检测效率,改善了多模光纤网络的安全性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
异常入侵论文参考文献
[1].刘立明,李群英,郝成亮,颜佳,刘允志.基于异常流量可视化的通信网络入侵攻击路径智能跟踪技术[J].科学技术与工程.2019
[2].吴丰盛.多模光纤网络异常入侵信号提纯方法[J].激光杂志.2019
[3].刘新倩,单纯,任家东,王倩,郭嘉伟.基于流量异常分析多维优化的入侵检测方法[J].信息安全学报.2019
[4].王禹程.抵抗Web攻击的异常入侵检测算法[J].电子设计工程.2018
[5].吴德胜,管媛辉.移动互联网异常入侵行为下攻击意图预测仿真[J].计算机仿真.2018
[6].刘伯忠.异常网络信息入侵防御系统设计[J].计算机与网络.2018
[7].王洁松.舰船物联网异常入侵行为的识别研究[J].舰船科学技术.2018
[8].庞娜.基于WiFi的非入侵式异常用户活动检测[J].信息安全研究.2018
[9].朱建军,安攀峰,万明.工控网络异常行为的RST-SVM入侵检测方法[J].电子测量与仪器学报.2018
[10].蒋南允.基于AMI的异常入侵检测方法[D].东南大学.2018