导读:本文包含了入侵场景论文开题报告文献综述及选题提纲参考文献,主要关键词:异物入侵,智能识别,运动场景,轨道振动
入侵场景论文文献综述
王胜春,顾子晨,韩强,戴鹏,杜馨瑜[1](2019)在《高速铁路运动场景下的异物入侵智能识别》一文中研究指出高速铁路运行环境作为一个相对开放的场景,轨道区域难免受到外界异物的入侵,给列车的行车安全带来极大的隐患。道床异物通常包括因钢轨振动而产生的断裂弹条、轨道板受冲击产生的碎石块、动物尸体等,目前主要是通过人工检查的方式来对道床异物进行检测并清除,这种方式不仅成本高、效率低,往往不能及时排除安全隐患。为了对异物进行及时有效的检测同时降低人力成本,本文综合运用计算机视觉、深度学习等技术对铁路入侵异物进行实时检测。首先利用YOLO v3网络在Image Net上进行训练得到一个预训练权重,紧接着使用人工标注的数据集继续训练网络直到网络收敛,最后使用训练好的网络对轨道图像进行检测。实验结果表明,最终得到的均值平均精度(m AP)为0.92,平均检测速度达到为32 FPS,可以实现对异物目标的准确实时检测。本文的研究成果将显着改善铁路异物入侵的检测方式,提高铁路检测作业效率,为高速铁路运行安全提供保障。(本文来源于《第十叁届全国振动理论及应用学术会议论文集》期刊2019-11-09)
邵茜[2](2018)在《室内场景下基于信任和入侵检测机制的安全技术研究》一文中研究指出以智能系统为核心的智能家居、智能医疗已成为物联网领域内热门的研究方向。室内智能场景下所感知的数据多为环境、生理、行为等数据,涉及个人隐私、生命以及财产安全,比传统应用领域采集的数据敏感系数高,安全隐患大,易遭受内部和外部攻击侵袭。所以如何依据不同室内场景的空间、网络特点,并结合物联网体系不同层易遭受的攻击引入适合的安全机制实现逐层安全防御是一项巨大的挑战。本文从不同的室内场景出发,结合实际空间格局和被检测对象属性,构建感知层网络模型,并以“主动+被动防御”为指导,在路由协议中引入安全Beta信任机制抵御内部攻击以执行有效的数据采集,进一步,在网络层和应用层中融入混合入侵检测系统应对外部的渗透性攻击。主要工作如下:(1)针对小型智能家居环境下空间小、障碍物多、抵御内部攻击能力弱的问题,提出一种基于区域划分成簇和信任机制的安全路由协议(A Secure Routing Protocol with Regional Partitioned Clustering and Beta Trust Management in Smart Home,SH-PCNBTM),该协议结合家居环境内空间格局分明,数据具有区域相似性的特点实施区域分簇。同时在协议中嵌入一种安全Beta信任机制用于指导各个区域簇头的选取,此机制不仅在推荐信任中引入评价信任计算融合权重以减少同谋攻击的影响,而且打破了传统Beta信任机制中的“阈值”壁垒,利用信任值更新变化捕获可疑节点并结合节点信任下滑特点设置较短时间窗进行二次检测以剔除受到干扰的正常节点。(2)针对智能医疗场景下网络拓扑稳定性差、额外能耗多的问题,提出了基于蜂窝网格静态簇头部署的安全低功耗数据采集协议(Honey Comb Static Cluster Head based Secure and Low Energy-efficient Data Aggregation Protocol,HCSC-SLEDA),该协议的执行环境为蜂窝网格划分高效能簇头节点部署下的异构网络。为抵御内部攻击,设计了一种引入非融合Beta信任(Non-Fusion Beta,NF-Beta)和信任传递模型的安全层次信任机制,可实现簇头间的相互监测以及簇头到移动节点的单向监测。通过结合异构网络模型和层次信任机制,HCSC-SLEDA协议在稳定阶段设置静动双时隙对簇头和移动节点进行信任更新,并完成移动节点数据采集和融合能量、距离、安全多因素的骨干网络路由构建。(3)针对室内智能场景下易出现的远程操控(Remote to login,R2L)、越权(User to root,U2R)类渗透性攻击,结合U2R、R2L攻击类和正常类交迭程度的特点,设计了一种融合支持向量机(Support Vector Machine,SVM)和概率神经网络模型(Probabilistic Neural Network,PNN)的层次式混合入侵检测系统(Hybrid Intrusion Detection System,HIDS),在第一层利用SVM模型对U2R类进行识别,该层通过调整训练集抽样比例消除原始数据集各类别的非平衡性,并以粗细结合的网格搜索方法优化模型参数;第二层利用PNN模型进一步抽象直接特征以更准确的识别R2L类攻击,通过聚类和调节抽样比例得到R2L类的有效训练集,并利用微粒子群方法(Particle Swarm Optimization,PSO)寻找最优双平滑因子以进一步优化神经网络模型。混合入侵检测系统的优化目标是在保证较高正常类识别率的基础上,最大程度提高对于R2L和U2R攻击类的检测准确率。本文对所提出的安全路由协议和混合入侵检测算法进行仿真实验,实验结果证明了这些协议和算法的有效性,与同类安全协议相比,本文提出的协议在网络寿命、数据传输量、恶意节点识别准确率、容侵性等方面具有优势;与同类混合入侵检测系统相比,本文提出的方法在检测有效性、系统灵敏程度、检测效率等方面表现更佳。(本文来源于《浙江理工大学》期刊2018-04-13)
罗辉云[3](2016)在《基于序列模式和PN机的场景入侵检测研究与设计》一文中研究指出信息化的快速发展带来诸多网络安全威胁等伴生性问题,各种目的的网络攻击却越来越频繁,导致信息泄漏财产损失,尤其是近年来OpenSSL Heartbleed漏洞和各种0day漏洞最为突出。入侵检测技术已成为社会急需解决的重大问题。当前的攻击手段已经从破坏传输协议的网络层攻击,逐渐变为利用各种漏洞、木马病毒来获得访问权限和提升权限等应用层R2L (remote to local)和U2R (user to root)攻击。网络层上捕获的数据流都是正常,但依靠事件的发生顺序,将报文或命令按照某种顺序排列则构成了一次攻击。另外攻击序列的微小变化而衍生出大量变种新攻击将使基于模式匹配的入侵检测失效。检测出应用层的U2R和R2L攻击及其变种攻击,使之对攻击的刻画更严谨和检测更准确,已成为当前入侵检测的重点与难点之一。针对当前应用层U2R和R2L攻击的入侵检测方法的不足,本文对入侵检测机制进行了研究,完成的工作如下:研究了从攻击数据中挖掘攻击序列,将一个已知攻击序列通过等价变换和拓扑排序组织成一类攻击,以形成入侵场景的技术,提出了基于序列模式和PN (Petri Net)机的场景入侵检测模型。网络数据预处理后,通过协议解析重组应用层会话,还原攻击意图,提取判别入侵的协议特征数据,作为序列模式挖掘的输入得到频繁攻击序列。研究攻击过程中对象的状态及其变迁的内在联系,设计策略,使之得到关键攻击序列;关键攻击序列进行等价变换和拓扑排序,把攻击及其所有衍生的变种攻击组织进一个场景,以扩展形成一个入侵场景或一类入侵。构造入侵行为表达式,将操作行为表达式转换至PN机,使之并发描述攻击序列并检测。可以检测出只出现一次特征的应用层序列攻击,解决攻击及其未知的变种攻击的检测问题。通过CPNTools仿真工具实验表明,从应用层会话数据挖掘攻击序列,构建基于场景和检测一类入侵行为的PN机,实现检测某些攻击特征序列在一次攻击中只出现一次的目标;未知变种攻击作为一种新的攻击形态,实现检测已知攻击及其未知变种攻击的目标,因而从这种意义上说本文的方法能检测到新的攻击行为。分析模型复杂性,同时也降低了用于入侵检测的Petri网的复杂度,减缓了状态组合的复杂性。使入侵检测在对U2R和R2L入侵的刻画更严谨,表达和检测的更准确。(本文来源于《广东工业大学》期刊2016-05-01)
张巍,罗辉云,滕少华,刘冬宁,梁路[4](2015)在《基于场景和PN机的入侵检测研究》一文中研究指出攻击者通过从一个攻击序列衍生出大量变种攻击序列来逃避基于规则及其它误用检测技术的检测。基于此,针对可序列化的入侵,从攻击机理入手,提取攻击的关键操作序列,构造入侵行为表达式,再对攻击序列进行拓扑排序和同构变换,以扩展形成一个入侵场景或一类入侵。进而提出了面向场景和检测一类入侵行为的方法,通过构建基于场景和检测一类入侵行为的PN(Petri Net)机来实现检测已知攻击及其未知变种攻击的目标。未知变种攻击也是一些新的攻击形态,因而从这种意义上说,该方法能检测到新的攻击行为。(本文来源于《计算机科学》期刊2015年05期)
李春彦,刘怡良,王良民[5](2014)在《车载自组网中基于交通场景的入侵行为检测机制》一文中研究指出为减少车载自组网中的各种入侵行为对司机和乘客的生命财产安全带来的损失,提出了一种基于不同交通场景的混合式入侵行为检测机制(mixed intrusion detection scheme,MIDS)。当车辆在同一道路上行驶时,选择基于消息一致性的MIM(message integrity method)方法,否则使用VOTE方法,在网络条件允许的情况下,可以申请发送方发送相关的场景信息证明警告消息的真实性。实验结果表明,该方法具有较低的通信时延和较高的检测率,有效克服了现有方法的局限性,能够检测多种入侵行为。(本文来源于《山东大学学报(工学版)》期刊2014年01期)
张钢[6](2013)在《基于云计算平台的网络安全入侵场景重建技术研究》一文中研究指出近年来,随着互联网技术的快速发展,网络信息数据呈爆发式增长。与此同时,针对企业及个人网络信息的黑客活动、网络入侵也越来越频繁,从而导致网络安全事件激增。在检测这些网络安全事件的过程中,入侵检测系统(IDS)会产生大量独立的、原始的告警信息,这些告警信息除了具有海量的特点外,同时零星杂乱难以管理,因此网络安全管理员很难从中发现入侵者的攻击过程并挖掘出安全事件。为了解决以上问题,应对告警数据海量化趋势以及原始告警数据孤立难以发现高层次入侵意图的难题,本文对基于云计算平台的网络安全入侵场景重建技术进行了研究,即对因果关联分析方法的并行化研究。本文设计并实现了基于云计算的入侵场景重建系统,同时作为对该系统实时性方面的补充,研究了流计算模型并实现了基于流计算的入侵场景重建系统。首先,本文在MapReduce编程模型下并行化设计因果关联分析方法,并增加告警融合预处理模块,消除海量告警信息中的重复冗余信息。同时使用云计算Hadoop平台搭建了集群,利用集群带来的计算能力来应对海量告警给关联分析带来的困难,最终实现基于云计算下的入侵场景重建系统。其次,为了满足可能的告警分析的实时性要求,本文分析了实时性流数据处理平台Twitter Storm,然后根据流计算的特点,重新设计并简单实现了基于流计算的入侵场景重建系统,为实时性的告警关联分析提供了可行性的思路。最后,在真实入侵告警数据集上进行实验和对比分析,结果表明,本文设计实现的基于云计算的入侵场景重建方法是可行的,并且具有一定的优越性。该方法一方面通过对告警信息的并行化关联分析,降低了关联分析的复杂度;另一方面挖掘分析出了告警之间的关联关系,能有效地避免告警关联疏漏。同时,通过对基于云计算的入侵场景重建系统在Hadoop集群下运行规模和效率关系的说明,验证了其对海量告警数据的支持。(本文来源于《南京理工大学》期刊2013-01-01)
肖永斌[7](2011)在《基于STATL的入侵场景构造研究》一文中研究指出随着网络时代的来临,人们在享受网络带来方便快捷的同时,也日益遭受到来自于网络的入侵攻击行为。如何保证传输的信息安全?如何及时的发现恶意的入侵行为?面对攻击手段的连续性、多样性和不可预测性,单纯的防火墙技术、漏洞及补丁等网络防御技术不能完全满足人们的需要,人们迫切需要能完整勾画出攻击者入侵过程和展示攻击意图的方法。STATL是一种基于状态和迁移的攻击描述语言,将攻击描述为状态和变迁的集合,入侵的过程便是使系统从安全的初始状态逐步过渡至受损害的入侵状态。但STATL定义所有场景都是独立的,在攻击描述中,只是描述系统的不同状态特征以及不同状态的转换,而不描述攻击过程。当入侵者采用多种攻击方式和多个攻击步骤,每一个场景只描述一种类似的低层次攻击行为,其真正的攻击过程会隐藏在许多低层次的入侵报警之中。本文提出用关联分析不同场景实例,达到从更高层次寻找攻击行为关系、构建完整入侵场景的方法。首先介绍和研究了与STAT相关的一些入侵检测内容,如网络安全研究现状、入侵检测技术和STATL技术等,通过对各个技术分支的研究和比较,阐明该研究对入侵场景构建方面的重要意义。随后抽象描述场景实例属性和建立属性库,定义必需的处理实例属性函数,在保留原STATL场景独立性的同时,增加超场景来关联场景。最后改进了一些STATL语言的主要文法,并提出了处理多个场景实例的关联算法。在关联方法的选择上,采用最常用的基于报警属性相似度的方法。最后通过实验测试DARPA2000攻击数据集来验证了构建入侵场景的可行性。(本文来源于《江西师范大学》期刊2011-06-01)
伏晓,石进,谢立[8](2011)在《用于自动证据分析的层次化入侵场景重构方法》一文中研究指出为了能够自动分析入侵证据,提出了一种层次化入侵场景重构方法.其原理是:首先,基于报警关联技术重构出入侵者的抽象攻击步骤及步骤间关系;然后,基于攻击特征和依赖追踪技术重构出各步骤的行为细节;最后,通过两层重构结果的彼此映射,调整获得完整的入侵行为图.基于DARPA 2000的实验结果表明,该方法的重构结果准确性和完备性均比较高,而且抽象与细节相结合的表示方法更易理解,也更适合作为法律证据.而与现有方法相比,该方法在重构场景的完整性、适用行为的复杂性以及方法安全性等方面也有一定的改善.(本文来源于《软件学报》期刊2011年05期)
孙茂[9](2011)在《流场景下增量决策树算法在入侵检测中的研究》一文中研究指出信息保障不同于传统的安全技术,它强调信息系统的整个生命周期的防御和恢复。入侵检测系统作为信息安全保障的一个重要部分,可以较好的弥补传统的保护机制不能解决的问题。数据流挖掘作为从连续不断的数据流中挖掘有用信息的技术,已经成为数据挖掘领域的研究热点。由于数据流的快速到达和数据规模巨大等原因,传统数据挖掘技术难以满足其要求,正面临着新的挑战。网络数据传输速度高、传输量大,有数据流的内在特征,本文从数据流挖掘的角度认识、分析网络数据流,深入研究了流场景下的增量决策树算法。传统的决策树算法以批处理的方式处理离散属性,对连续属性往往需要预处理之后才能使用决策树算法进行分类,另外对于大规模的数据集而言批处理的方式也受限于软硬件条件而往往不能发挥有效作用。针对入侵检测的实时需求和网络流数据的特点,本文提出了一种改进的基于红黑树的增量决策树算法在线处理数据,并针对连续属性的特点进行了优化处理,降低算法的时间复杂度并提升了系统的快速响应性能。最后使用改进后的算法建立一个增量的入侵检测模型,使用麻省理工大学的Darpa 1998离线数据作为入侵检测系统的测试数据。试验结果表明,算法能够很好的适应在线实时检测的任务,具有很好的检测性能。(本文来源于《哈尔滨理工大学》期刊2011-03-01)
吴文平[10](2010)在《在复杂场景下的入侵检测》一文中研究指出随着计算机视觉、人工智能、模式识别等技术发展,基于智能视频分析的周界入侵检测,已经成为人们研究的重点。相对于传统传感器入侵检测技术,基于智能视频分析的入侵检测技术具有很大的优势。如可以提供更大的检测范围、更高的检测率(POD)和更低的误报率(FAR),可以实现隐蔽探测,远程探测等优势。因此可以用它来联合或替代各种类型的直线(或点式)传感器进行入侵检测和报警。本文针对已有的智能算法,分析了其算法各个环节的优点及不足,构建了一套基于视频运动分析的入侵检测算法。大大提高了检测的有效性。1在运动目标检测中,针对混合高斯(MOG)模型不能处理光照突变的问题,提出了基于连通分量个数及面积信息比的灵敏度检测方法来识别光照突变,同时建立了隔帧处理与IRR滑动平均模型相结合的平滑高斯建模,使入侵算法能满足实时需求的同时能迅速适应光照突变的情形,减少误报。2在阴影检测及去噪过程中,从实时及高效的角度出发,实验中选用和实现了基于RGB归一化的阴影检测方法,并针对基于颜色特征去阴影方法存在的问题,提出了融合前景二值图像,进行集合运算,恢复真实运动前景的重构算法,有效的重构了前景目标。同时提出了中值滤波与投影滤波相结合的新的去噪方法,在去除噪音的同时,能保持目标前景的完好。3在目标锁定及跟踪过程中,实现了基于目标形状的分类方法及基于颜色特征的粒子滤波跟踪算法。并针对粒子滤波算法跟踪窗口不能自适应,提出了基于空域信息交互的跟踪窗口自适应改进算法,提高了跟踪的准确性和鲁棒性。4在以上工作基础上设计构建了一套在复杂场景下的入侵检测算法。包括对运动目标位置锁定,目标过滤分类及场景切换适应,目标入侵判断及报警跟踪。实现了进入,出去,拌线叁种入侵方式的识别判断,并在多种复杂场景下进行了入侵检测实验,取得了很好的效果。目前算法已具有较强的实时性,适应性以及抗干扰性,能满足高检出,低误报的要求。(本文来源于《河北工业大学》期刊2010-11-01)
入侵场景论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
以智能系统为核心的智能家居、智能医疗已成为物联网领域内热门的研究方向。室内智能场景下所感知的数据多为环境、生理、行为等数据,涉及个人隐私、生命以及财产安全,比传统应用领域采集的数据敏感系数高,安全隐患大,易遭受内部和外部攻击侵袭。所以如何依据不同室内场景的空间、网络特点,并结合物联网体系不同层易遭受的攻击引入适合的安全机制实现逐层安全防御是一项巨大的挑战。本文从不同的室内场景出发,结合实际空间格局和被检测对象属性,构建感知层网络模型,并以“主动+被动防御”为指导,在路由协议中引入安全Beta信任机制抵御内部攻击以执行有效的数据采集,进一步,在网络层和应用层中融入混合入侵检测系统应对外部的渗透性攻击。主要工作如下:(1)针对小型智能家居环境下空间小、障碍物多、抵御内部攻击能力弱的问题,提出一种基于区域划分成簇和信任机制的安全路由协议(A Secure Routing Protocol with Regional Partitioned Clustering and Beta Trust Management in Smart Home,SH-PCNBTM),该协议结合家居环境内空间格局分明,数据具有区域相似性的特点实施区域分簇。同时在协议中嵌入一种安全Beta信任机制用于指导各个区域簇头的选取,此机制不仅在推荐信任中引入评价信任计算融合权重以减少同谋攻击的影响,而且打破了传统Beta信任机制中的“阈值”壁垒,利用信任值更新变化捕获可疑节点并结合节点信任下滑特点设置较短时间窗进行二次检测以剔除受到干扰的正常节点。(2)针对智能医疗场景下网络拓扑稳定性差、额外能耗多的问题,提出了基于蜂窝网格静态簇头部署的安全低功耗数据采集协议(Honey Comb Static Cluster Head based Secure and Low Energy-efficient Data Aggregation Protocol,HCSC-SLEDA),该协议的执行环境为蜂窝网格划分高效能簇头节点部署下的异构网络。为抵御内部攻击,设计了一种引入非融合Beta信任(Non-Fusion Beta,NF-Beta)和信任传递模型的安全层次信任机制,可实现簇头间的相互监测以及簇头到移动节点的单向监测。通过结合异构网络模型和层次信任机制,HCSC-SLEDA协议在稳定阶段设置静动双时隙对簇头和移动节点进行信任更新,并完成移动节点数据采集和融合能量、距离、安全多因素的骨干网络路由构建。(3)针对室内智能场景下易出现的远程操控(Remote to login,R2L)、越权(User to root,U2R)类渗透性攻击,结合U2R、R2L攻击类和正常类交迭程度的特点,设计了一种融合支持向量机(Support Vector Machine,SVM)和概率神经网络模型(Probabilistic Neural Network,PNN)的层次式混合入侵检测系统(Hybrid Intrusion Detection System,HIDS),在第一层利用SVM模型对U2R类进行识别,该层通过调整训练集抽样比例消除原始数据集各类别的非平衡性,并以粗细结合的网格搜索方法优化模型参数;第二层利用PNN模型进一步抽象直接特征以更准确的识别R2L类攻击,通过聚类和调节抽样比例得到R2L类的有效训练集,并利用微粒子群方法(Particle Swarm Optimization,PSO)寻找最优双平滑因子以进一步优化神经网络模型。混合入侵检测系统的优化目标是在保证较高正常类识别率的基础上,最大程度提高对于R2L和U2R攻击类的检测准确率。本文对所提出的安全路由协议和混合入侵检测算法进行仿真实验,实验结果证明了这些协议和算法的有效性,与同类安全协议相比,本文提出的协议在网络寿命、数据传输量、恶意节点识别准确率、容侵性等方面具有优势;与同类混合入侵检测系统相比,本文提出的方法在检测有效性、系统灵敏程度、检测效率等方面表现更佳。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
入侵场景论文参考文献
[1].王胜春,顾子晨,韩强,戴鹏,杜馨瑜.高速铁路运动场景下的异物入侵智能识别[C].第十叁届全国振动理论及应用学术会议论文集.2019
[2].邵茜.室内场景下基于信任和入侵检测机制的安全技术研究[D].浙江理工大学.2018
[3].罗辉云.基于序列模式和PN机的场景入侵检测研究与设计[D].广东工业大学.2016
[4].张巍,罗辉云,滕少华,刘冬宁,梁路.基于场景和PN机的入侵检测研究[J].计算机科学.2015
[5].李春彦,刘怡良,王良民.车载自组网中基于交通场景的入侵行为检测机制[J].山东大学学报(工学版).2014
[6].张钢.基于云计算平台的网络安全入侵场景重建技术研究[D].南京理工大学.2013
[7].肖永斌.基于STATL的入侵场景构造研究[D].江西师范大学.2011
[8].伏晓,石进,谢立.用于自动证据分析的层次化入侵场景重构方法[J].软件学报.2011
[9].孙茂.流场景下增量决策树算法在入侵检测中的研究[D].哈尔滨理工大学.2011
[10].吴文平.在复杂场景下的入侵检测[D].河北工业大学.2010