一、攻击检测技术方法与比较(论文文献综述)
钱伟民[1](2021)在《基于机器学习的电力信息网络的入侵检测方法研究》文中指出随着互联网技术的飞速发展,网络安全问题也变的更加复杂和多变,在电力信息系统中,各种入侵手段威胁着信息网络环境,而网络安全入侵检测能够从整体上动态检测电力信息网络的安全状况,对电力信息网络环境的维护起到至关重要的作用,其中数据挖掘技术的运用为大规模电力信息网络安全入侵检测研究创造了机遇。目前,基于机器学习的电力信息网络入侵检测方法存在着如下两个问题,第一个是电力信息网络入侵检测数据集中存在的冗余数据和不相关特征会导致网络入侵检测的查准率(precision)下降,第二个是电力信息网络入侵检测数据通常是类别不平衡数据,这会导致对少数类攻击分类的召回率(recall)低。因此,本文以准确率(accuracy)、召回率、查准率和F1_score四个指标进行评估,检测信息网络中的异常攻击,主要完成以下工作:(1)使用机器学习中的RF、GBDT、Ada Boost、XGBoost算法对数据集进行运算,在调优对比后,分析各算法的优缺点,并选择相对较好的随机森林算法(RF)作为后续实验的运用。(2)通过对数据集的算法分析,提出了一种基于递归特征消除主成分分析的OVO(One Versus One)网络入侵检测算法(OVO network intrusion detection algorithm based on recursive feature elimination and principal component analysis,简称RFECV-PCA-OVO),使用以随机森林为评判的递归特征消除法减少特征个数,对其中的消除判断指标作出了改进,使之更符合信息网络数据集的检测要求,再使用主成分分析法降低数据维度,最后使用一对一算法检测模型,实验结果表明对少数攻击类型的查准率得到有效提高,各类评估指标都有所提升。(3)针对数据集的多分类不平衡问题,使用混合方法来进行处理,对少数攻击样本使用SMOTE(Synthetic Minority Oversampling Technique)算法进行数据扩充,对于SMOTE算法扩充的数据容易产生分布边缘化的问题,对其进行改进,使之与K-means算法相结合,保留数据信息的情况下对数据量进行调整,使数据达到相对平衡,最后用上一章的模型进行运算并对比,实验结果表明召回率得到提高,模型检测效果进一步的提升。在KDD CUP99数据集上的实验表明,相对其他模型,本文提出的模型不论是在整个数据集上还是在少数攻击的分类上都取得了很好的效果。
蔺俊豪[2](2021)在《基于云模型算法的工业控制系统正常状态与入侵检测研究》文中研究说明
胡倩儒[3](2021)在《车联网中Sybil攻击及虚假消息检测技术研究》文中进行了进一步梳理车联网中涉及到车辆、行人和道路的安全服务,例如交通事故、路况信息等信息的传播,迫切需要保证交通信息的安全性和完整性。但是网络中存在的一些恶意节点可能破坏车辆之间的正常通信,对交通网络的安全造成严重威胁,本文主要针对车联网中的Sybil攻击和虚假消息攻击进行研究。针对车联网中的Sybil攻击,首先提出了一种基于时戳链的Sybil攻击检测方法,车辆经过路边单元(Road Side Unit,RSU)时,向RSU申请时间戳,形成一条时戳链。当车辆分享路况信息时,必须附带自己的时戳链,其余车辆根据时戳链检测该车辆的历史轨迹与其他车辆的相似度,从而识别Sybil节点。该方法能有效的检测Sybil攻击,但是存在车辆路径信息泄露和检测时间长的问题。针对这两个问题,提出了基于RSSI(Received Signal Strength Indication,RSSI)的改进检测方法。接收消息的车辆根据RSSI计算与发送消息车辆的距离,并与通过其声称位置计算的距离进行比较,如果误差超过给定的阈值,则加入本地吊销列表。之后,将本地吊销列表发送给RSU,RSU通过时戳链进一步判断本地吊销列表中的车辆是否为Sybil节点,最后使用主密钥追踪Sybil节点的真实身份,并将结果上报可信机构(Trusted Authority,TA),TA更新全局吊销列表。在车联网中,一些恶意节点可能会发送一些虚假消息以最大化自身的利益,为此本文提出了一种使用决策树作为基本分类器的基于AdaBoost(Adaptive Boosting)的虚假消息检测算法,算法包括数据预处理、消息特征提取、基于AdaBoost的检测算法和更新车辆信誉值四个部分,首先通过数据预处理过滤掉无需进行检测的消息,然后对预处理过后的消息进行特征提取,接下来通过提取的特征进行虚假消息检测,最后,对车辆的信誉值进行更新。为了验证本文所提算法的有效性,采用OMNeT++5.5.1、Veins5.0 和SUMO1.2.0进行仿真实验。对于Sybil攻击的检测,选取检测率和误检率作为评价指标,仿真分析可知,网络中车辆数目和车辆速度对检测率和误检率有一定的影响,与现有文献中的算法进行对比,本文算法有效提高了 Sybil节点的检测率。对于虚假消息的检测,选取准确率和假阳性率作为评价指标,与基于支持向量机和朴素贝叶斯的检测方法相比,本文方法综合性能优于其他两种方法。综上所述,本文算法能够有效提高车联网中消息传输的安全性和可靠性。
黄丽婷[4](2021)在《基于深度学习的网络入侵检测技术研究》文中研究表明随着互联网技术的快速发展,网络数据量也不断增长,随之产生了更多类型的网络攻击。面对规模庞大的网络流量特征信息,传统的基于机器学习的入侵检测系统存在检测率低、实时性差以及对多分类稀有样本检测率低等问题,而深度学习算法在解决入侵检测问题上有着独特的优势。因此,本文将入侵检测技术与深度学习算法相结合。针对上述问题,论文主要利用多种算法相结合对基于深度学习的入侵检测算法进行改进,旨在提高检测率的同时提高入侵检测的整体性能。具体研究工作如下:(1)针对入侵检测模型存在检测率低的问题,从网络流量具有空间和时间特性及网络流量的重要程度不同的角度出发,提出了一种基于空时特征和注意力机制的网络入侵检测算法。此算法很大程度提高了对网络流量的检测率。仿真结果表明,该算法对NSL-KDD数据集进行二分类检测率为99.6%,五分类检测率为92.69%。该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且减少了计算资源开销。(2)针对入侵检测模型存在检测实时性低的问题,从网络流量是一维序列的角度出发,提出了一种基于一维空时特征的网络入侵检测算法。该算法使用一维卷积神经网络和双向长短期记忆神经网络高速学习数据的一维序列特征,得到比较全面的空时特征后再进行分类。此算法充分考虑了网络流量的内部结构关系。仿真结果表明,该算法与其他算法相比不仅在解决网络异常问题时有着较好的检测率,而且具有较优的测试阶段检测实时性。(3)针对入侵检测模型存在多分类及对罕见攻击检测率低的问题,从数据不平衡角度出发,提出了一种基于多分类和数据不平衡的深度学习混合入侵检测模型。该模型引入Borderline-SMOTE算法对少数类边界样本进行生成,从而对基于深度学习的混合入侵检测算法做进一步改进。仿真结果表明,改进后的两种算法对NSL-KDD数据集进行五分类检测率分别提高到97.12%和98.95%,验证了该算法的正确性和有效性。本文的研究工作较好解决了目前入侵检测技术存在的关键问题,不仅提高了入侵检测算法的检测率,同时也提高了入侵检测的整体性能,为网络入侵检测问题的研究提供了一种新的建模思路,具有重要的参考价值。
黄一鸣[5](2021)在《基于特征增强和集成学习的工控系统入侵检测研究》文中认为工控系统(Industrial Control Systems,ICS)作为关键基础设施的核心,关系着国家的生产与生计。随着工业信息化的推进,工控系统漏洞和工业网络病毒数量激增,工控系统面临着严重的安全威胁,亟需有效解决方案。工控入侵检测则是有效的方法之一。但工控网络数据质量差、检测模型效率低等问题严重影响着入侵检测系统的防护能力。针对这一情况,本文分析工控系统的特点,从数据质量和模型性能两方面入手研究ICS系统入侵检测技术,提出了基于特征增强和集成学习的工控系统入侵检测方法。首先,本文对相关机器学习理论进行介绍。分析了目前常用的机器学习算法,选择了集成学习来构建最终的检测模型。根据工控入侵检测的特点与集成学习的需求,选取支持向量机(Support Vector Machines,SVM)、极限学习机(Extreme Learning Machine,ELM)与逻辑回归(Logistic Regression,LR)算法作为主要使用算法与被集成对象,并对这三种算法进行介绍。然后介绍本文使用的工控入侵检测标准数据集,并对数据集进行初步预处理。本文对ICS入侵检测数据进行改进。针对ICS入侵检测系统数据质量低的问题,通过使用对数边际密度比变换(Logarithm Marginal Density Ratios Transformation,LMDRT)对原始数据特征进行增强。并使用一对剩余策略(One-Vs-Rest,OVR)将该变换方法进行多分类情况拓展,提出了OVR-DT的数据特征增强方法。分别构建基于SVM、ELM和LR的单一算法入侵检测模型。对增强后数据进行实验验证。结果表明,LMDRT可有效提高检测准确率等性能指标,OVR-DT增强数据在检测MFCI和Do S等攻击方面有着更优表现。本文对单一入侵检测模型中的SVM检测模型进行优化。为解决粒子群算法在SVM参数优化过程中易陷入局部最优等问题,本文提出一种结合自适应权重和粒子重构的粒子群算法(AWPRPSO)。首先使用佳点集法保证初始种群多样性,然后采用种群聚集度指导权重自适应变化平衡了种群的全局与局部搜索能力,最后使用粒子重构策略解决了原始算法易陷入局部最优的问题。构建基于增强数据与AWPRPSO优化的SVM入侵检测模型。实验证明,AWPRPSO算法与其它优化算法相比,提高了SVM入侵检测模型性能。最后,本文将各单一入侵检测模型聚合,构建了基于集成学习的入侵检测模型。由于集成学习已被证明比单一机器学习方法具有更好的泛化能力与检测精度,因此,为进一步提高检测系统效率,本文提出了一种新的集成学习工控入侵检测方法,使用支持向量机对各SVM、ELM和LR分类器进行聚合,构建基于该方法的入侵检测模型,进行实验。结果表明,构建的入侵检测模型在多攻击的检测精度与效率上均有改善。
王鹏[6](2021)在《虹膜识别中的活体检测技术研究》文中提出基于虹膜信息的身份识别是最可信、最准确的生物身份识别模式之一,而受图像采集、个体差异、攻击手段多样等外部因素影响,虹膜识别技术在广泛应用的同时暴露出了面对伪造样本攻击时的脆弱性。利用单帧图像在虹膜识别前进行活体检测,抵御翻拍伪造样本、佩戴彩色隐形眼镜样本、眼球模型样本的攻击,是本文研究的要点。本文建立近红外成像虹膜数据集用于活体检测算法研究。主要创新点如下:(1)针对三种攻击方式分别提出活体检测算法并设计了一个基于传统算法级联的虹膜活体检测系统。首先以伪造样本图像与活体虹膜图像二者之间成像差异为切入点,针对翻拍攻击、彩色隐形眼镜攻击、眼球模型攻击三方面展开研究。针对翻拍样本攻击,根据纹理细节特征提出一种基于纹理分析的翻拍虹膜图像检测算法,分析该算法缺陷并对近红外点光源下的人眼成像进行建模,根据成像模型统计差异,提出一种基于近红外成像模型的翻拍虹膜图像检测算法;针对彩色隐形眼镜攻击,分析眼镜构造与佩戴特征,提出了一种基于生物纹理分析和亮度变化的彩色隐形眼镜攻击检测算法;针对眼球模型攻击,分析模型的伪造虹膜纹理特征与眼部成像特征,据此提出一种基于结构相似度和纹理复杂度的眼球模型检测算法。然后建立级联分类器,搭建抵抗三种攻击手段的活体检测系统,经实验测试,虹膜活体检测系统F1-score达到0.952。(2)提出一种基于复合注意力机制集成学习网络的统一虹膜活体检测算法。基于传统算法级联的虹膜活体检测方法存在算法孤立的短板。针对这一局限,提出一种复合注意力机制集成学习网络(CAMEL-Net),在骨干网络中加入双注意力机制,从而使网络更加关注虹膜区域,并在两路网络融合阶段提出集成融合模块(EFB),以改善特征图硬性融合导致网络性能提升困难的问题,经实验测试,复合注意力机制集成学习网络在虹膜活体检测任务中F1-score达到0.972。本文所提两类虹膜活体检测算法,可在图像存在轻微离焦、翻拍介质和手段变化等多种情况下有效的进行活体检测,降低伪造样本对虹膜识别系统的威胁。
王越[7](2021)在《基于区块链的物联网设备抗DDoS攻击方法研究与实现》文中研究指明近年来,物联网、人工智能以及区块链等技术的快速发展使得人们生活质量更加优越,人们对物联网设备(智慧手环、智能音箱和手机等)需求量不断增加。然而,大多物联网设备被制造时都存在缺少防火墙软件和密钥口令较弱等安全问题。攻击者可以利用这些存在安全隐患的物联网设备对物联网中的其他物联网设备发动分布式拒绝服务攻击(Distributed Denial of Service,DDoS)消耗被攻击者系统资源或网络资源,严重时可能导致整个物联网生态环境崩溃。目前现有的DDoS攻击缓解方案大都是基于软件定义网络(Software Defined Networking,SDN)实现,但是SDN自身也存在被作为DDoS攻击目标的风险。区块链作为一种完全分布式的技术能够有效的避免DDoS的攻击。为此本文对基于区块链的物联网设备抗DDoS攻击方法进行研究,本文的主要工作和贡献如下:(1)对基于区块链的DDoS攻击缓解方案进行研究。提出了基于区块链的DDoS攻击联合防御方案并在自主组建的区块链网络中构建基于区块链的DDoS攻击联合防御架构。该架构包括DDoS异常信息检测模块、DDoS异常信息共享模块和DDoS异常设备过滤模块。通过各模块的统一协作可以实现物联网系统中DDoS攻击的联合防御。(2)对基于区块链的DDoS攻击检测方法行研究。首先对目前现有的DDoS攻击检测技术进行分析;然后对网络流量预处理方法进行研究;接着在自主构建的基于区块链的DDoS攻击联合防御架构中对DDoS攻击检测模型进行研究(KNN模型、决策树模型和随机森林模型等);最后将基于随机森林的DDoS攻击检测模型应用在基于区块链的DDoS攻击联合防御架构中。(3)对基于区块链的DDoS异常信息共享方法进行研究。对目前现有的信息共享模型和区块链共识机制进行研究并提出安全信息共享模型(S-Chain双链模式信息共享模型),该模型不但可以在网络繁忙时共享DDoS异常流量信息的摘要信息为DDoS攻击发起设备过滤提供依据,还可以在网络空闲时共享DDoS异常流量信息的详细信息为边缘节点训练模型提供数据支持。(4)对基于区块链的DDoS攻击防御方法进行研究。对现有的设备过滤方案进行研究分析,提出基于区块链的DDoS攻击设备可信过滤算法。该算法基于区块链中存储的不可篡改的DDoS异常流量信息,使用智能合约实现DDoS攻击设备过滤规则,按照优先级程度对DDoS攻击发起设备进行自动过滤。(5)设计并实现基于区块链的DDoS攻击联合防御系统。在以上研究成果之上实现基于区块链的DDoS攻击联合防御系统,通过基于区块链的DDoS攻击联合防御系统不仅可以对边缘节点、异常设备以及攻击记录等进行管理和控制,还可以对DDoS攻击发起到过滤进行全程监控。
马子健[8](2021)在《面向公共安全的异常检测关键技术研究》文中认为公共安全是国家总体安全观的重要组成部分,关乎国家稳定发展和新发展格局构建。公共安全信息化能力建设是公共安全向全领域、大纵深拓展的重要手段,但面临着黑客、网络间谍组织、APT组织等复杂、多变的攻击渗透,且呈现出攻击领域不断扩大、攻击方式隐蔽性强、攻击和防守不对称、持续时间增强、破坏威胁不断深化等特征。本文从安全防护角度出发,针对公共安全信息基础设施攻击渠道多样化、攻击方式多层化的现实问题,开展公共安全领域异常检测的研究,立足物理空间与网络空间的交织融合,分层设计面向物理安防的人员攻击、互联互通的网络攻击、信息服务的数据攻击的异常检测方案,构建一种层次化的检测体系,为纵深式的安全防护机制提供有力支撑。本文取得的主要创新成果包括以下几个方面:(1)面向公共安全中人员攻击的暴力冲突检测研究,聚焦于人体姿态的行为识别问题。针对公共安全信息基础设施安防领域广、监控范围大、安全需求强等现实,致力于暴力冲突行为的规则判定、有限资源下的检测性能提升等难点,本文提出一种基于深度学习的暴力冲突行为的轻量级检测模型。基于深度可分离卷积思想,在维持感受野的前提下,将大尺寸卷积分割为深度可分离卷积,采用卷积层堆叠方法,在确保内部数据结构、空间层级化等信息不丢失的情况下,降低姿态识别的计算量。在识别出冲突方姿态的基础上,采用矩形边框函数对人体框架范围进行定位,通过计算冲突方的人体姿态活动范围,根据德·摩根定律对暴力冲突行为进行规则约束,提升冲突识别的准确率。提出基于可分离卷积的滑动窗口冲突检测算法,通过开展深度可分离卷积训练获得特征并计算关键点位置坐标,使用滑动窗口对冲突行为进行判别,实现暴力冲突的轻量级检测。该算法在维持主流检测较高准确率情况下降低运行时间,可以高效预警暴力冲突行为,并标明暴力冲突行为的动作实施者,验证了轻量级、实时化、低损耗的实验效果。(2)面向公共安全中网络攻击的异常隐蔽信道检测研究,聚焦于网络异常流量中的隐蔽信道识别问题。针对公共安全信息基础设施存在隐蔽信道现实,致力于异常隐蔽信道的特征提取、异常信道检测准确率的提升等难点,本文提出一种融合语义特征的隐蔽信道检测模型。通过预处理,采用“词向量”嵌入和“字符向量”嵌入相结合的方式,从不同维度对DNS隐蔽信道的域名长短、域名统计、特殊资源纪录类型统计、域名字符频率分析等语义关联信息进行提取并向量化,实现更丰富的有效特征捕捉。在有效提取异常隐蔽信道向量特征的基础上,采用多头注意力机制来克服前馈网络和循环网络等模型在复杂度增加时,对计算能力要求高、长距离对信息“记忆”能力低等弊端,再通过求和与归一化前馈神经网络,输出键值矩阵,最终通过线性变换和Softmax完成分类操作。(3)提出基于多头注意力机制的异常隐蔽信道检测算法,通过多头注意力机制来扩大模型的搜索空间、提升模型的并行操作,采用融合向量方式进一步丰富特征的提取,实现对DNS恶意域名的有效检测。该算法较大幅度提升检测隐蔽信道中恶意域名效率,并且采用“词向量”嵌入和“字符向量”融合方式的检测率无论是本文算法还是在CNN网络上,都要高于“字符向量”或“词向量”特征。(3)面向公共安全中数据攻击的异常检测研究,聚焦于国密环境下区块链攻击特征的识别问题。针对公共安全信息基础设施数据资源安全防护面临的多种攻击现实,致力于国密环境的性能优化、区块链攻击的安全检测等难点,本文提出了国密环境下的区块链异常攻击检测模型。针对公共安全较高的保密和安全要求,采用国密密码杂凑算法SM3和SM9替代弱加密算法、国际加密算法,搭建一个安全可控的国密环境。基于工作量证明(Po W)设计区块链。通过构造私链,记录和监测公共安全区块链数据情况,提高检测效率和监管效率。提出基于Light GBM的区块链攻击检测算法,通过采用Light GBM来提升模型的学习能力,加强对区块链攻击的检测性能。该模型显示,工作量证明的计算开销稳定,国密算法SM3/SM9的优化效果明显,采用有向图抽象交易检测与报警策略能够及时检测接收方不存在、节点保有量不足、质量损失超出预期等情况。在采用的机器学习方法中,Light GBM在七类机器学习检测率中最为稳定,在数据集的11种不同划分比例下,能够达到较高准确率。在采用的深度学习模型中,典型的深度学习模型CNN在特征集的准确率、精确率、召回率和F1因子表现要略低于Light GBM的检测效果,较好地维持了攻击检测的效果。
马良[9](2021)在《信息物理融合环境下网络攻击的微电网弹性控制策略》文中指出随着通信网络、可编程控制器及电力电子器件的大规模部署应用,微电网由单一的电气网络向典型的信息物理融合系统(Cyber Physical System,CPS)不断演化,其封闭隔离的运行环境被逐渐打破,呈现开放与互联的新特征。在信息物理融合环境下,微电网可能遭受多种类型的扰动影响,其中网络攻击由于具有隐蔽性与不可预见性会对微电网的安全稳定运行构成严重威胁。为降低网络攻击等不安全因素对系统性能产生的不利影响,弹性控制(Resilient Control)成为CPS综合安全控制框架的重要研究内容。目前,国内外对网络攻击下微电网弹性控制策略的研究尚处于理论探索阶段,各层面的研究成果不尽完善,有待进一步改进。通过对微电网的量测信号、控制信号、控制决策单元以及通信网络等控制环节所面临的典型异常与网络攻击场景开展弹性控制策略设计研究,可以有效保障微电网提供辅助服务的能力与对关键基础设施的支撑作用,在确保微电网的安稳运行与CPS综合安全控制体系构建方面具有重要的理论研究意义与工程实践价值。针对量测信号异常下并网运行微电网的恒功率控制问题,提出一种基于滑模观测器融合变论域模糊控制的异常信号估计与状态重构控制策略。构建电流互感器故障与网络攻击的典型场景模型,基于线性矩阵不等式设计滑模观测器,引入变论域模糊控制动态调整滑模增益,进而重构得到逆变器输出电流的真实状态,可在简化观测器设计步骤的同时实现高精度的异常量测信号估计,从而消除量测信号异常对恒功率控制目标的影响。仿真实验验证了所提策略在多种类型故障与攻击下的有效性,且与常规模糊控制-滑模观测器方法相比具有响应及时、估计准确的优势,可确保分布式电源(Distributed Generation,DG)输出功率对参考信号的快速无偏跟踪,提升了量测信号异常下微电网的可靠功率输送能力。为解决控制信号异常下孤岛运行微电网的频率-有功控制问题,定量分析了执行器故障与网络攻击引起的异常控制信号对常规基于领导-跟随一致性的微电网次级控制产生的不利影响,提出一种计及时延的分布式自适应滑模控制策略。基于Artstein变换将含有时延的系统状态转换为无时延状态,根据变换后的系统设计基于滑模的分布式控制方法,克服了现有方法需要已知异常信号先验信息的缺陷,可实现对任意异常控制信号的自适应抑制。仿真实验验证了所提控制策略能够保证对非均一、时变时延的有效补偿,且具有对多种类型异常控制信号的良好平抑能力,从而确保微电网频率恢复至额定值的同时有功功率按下垂系数实现合理均分,提高了微电网频率稳定性与延时鲁棒性。针对在控制决策单元中注入虚假数据的典型攻击场景,分析了控制决策单元异常对基于平均值估计信息的孤岛微电网分布式电压-无功控制策略产生的影响,得出了入侵者实施隐蔽攻击与试探攻击的充要条件。提出一种基于信誉机制的弹性控制策略,可实现DG异常行为的分布式检测,克服共谋攻击对信誉度评估结果的影响,证明了所提的隔离与补偿恢复措施可确保平均值估计过程的正确进行。仿真实验验证了暂态扰动、持续攻击与共谋攻击下所提控制策略的有效性,且与未采用补偿恢复措施的控制策略相比,可消除虚假数据的累积效应对电压-无功控制目标的影响,从而确保正常DG平均电压恢复至额定值的同时无功功率按下垂系数实现合理均分,提升了系统的安全性与电压控制的准确性。为解决传统周期性通信方式造成网络负担加重的问题,提出一种基于自触发通信机制的分布式电压-无功控制策略,可在保证孤岛运行的微电网电压稳定的同时满足无功功率按DG容量合理均分。针对入侵者实施拒绝服务攻击引起通信网络中断的典型场景,设计基于ACK应答的通信链路监视机制并据此设置触发条件,克服现有方法需要攻击频率严格受限于通信试探频率的约束,证明了所提控制策略的收敛性能。仿真实验验证了所提控制策略可有效降低微电网控制系统的通信负担实现按需通信,且与未采用ACK应答机制的常规控制策略相比对高频拒绝服务攻击具有更强的抵御能力,可确保通信异常中断下微电网无功功率按DG容量实现均分,有助于降低控制策略对通信服务完好性的依赖。以网络攻击下微电网的弹性控制策略为研究背景,系统地分析了网络攻击引起的量测信号、控制信号、控制决策单元以及通信网络异常对微电网控制性能产生的不利影响,提出了基于滑模观测器的恒功率控制方法,设计了分布式自适应滑模的频率-有功控制方法,根据信誉机制构造分布式电压-无功控制方法,以及引入自触发通信机制设计分布式电压-无功控制方法,实现了网络攻击造成的CPS异常下微电网安全稳定运行的控制目标,形成了微电网弹性控制的理论框架与实施方法,为进一步实际工程应用提供了技术支撑。
刘立坤[10](2021)在《深度报文检测的性能提升与安全增强》文中研究表明网络与信息安全技术深刻地改变着人类生活生产方式,与此同时,世界上大国间的博弈日趋激烈,跨主权犯罪团伙、黑产组织等活动日益猖獗,各种网络渗透与入侵的强度和严重程度不断飙升,严重影响各国国家安全与社会稳定。深度报文检测作为网络防御的核心技术,在网络信息安全保障中发挥着不可替代的作用,大模式集和大流量是其性能关键,影响各个环节的效率,针对每个环节的攻击也会影响和制约其发挥作用。因此,深度报文检测面临着性能和安全两方面挑战。不断增大的攻击特征规模增加了核心功能模式匹配算法的时空资源消耗,不断增长的网络流量增加了单机性能压力,不断涌现的具有针对性的攻击增加了安全威胁。国家级大流量深度报文检测技术亟待进一步优化改造。本文针对深度报文检测面临的挑战,研究基于模式特征和流量特征的模式匹配算法,面向算法复杂度攻击和网络渗透的深度报文检测安全防御能力,主要贡献如下:首先,从模式特征适应性的角度,研究深度报文检测系统的并行模式匹配算法。模式规模与模式特征是影响模式匹配性能的关键因素之一。真实环境下大模式集长度分布具有范围广、动态变化特征,现有模式匹配算法对长度敏感,仅在特定模式长度下具有高效性,缺少适应不同长度分布的高效匹配算法。为了解决这个问题,本文提出了一种基于千万模式特征优化的并行模式匹配技术,细粒度地对模式集进行重组、调度、评估与优化。本文采用不易陷入局部最优的遗传退火算法对模式划分的结果进行多核调度。根据模式长度的适应性,本文提出了评估与优化方案,通过建立评估标准衡量调度结果,通过模式集优化对不满足评估条件的结果再进行重组与调度。实验表明,当模式数量为10时,该算法比动态规划划分算法提高了43%,并且模式集规模越大,提升越明显。其次,从非命中流量特征分析的角度,研究深度报文检测系统的模式匹配性能提升算法。在实际工作中,流量内容命中模式集的概率不足万分之一,常用模式匹配算法并未考虑流量内容特征,如何提高非命中流量处理性能是提高系统性能的一个突破口。本文提出了一种基于非命中流量特征的模式匹配技术,通过增加对非命中流量中大量重复字符串的特殊处理,提高检测速度。首先,提取在一定时间窗口内网络流量中的重复字符串,通过k-grams法构建重复字符串库,然后,构建模式匹配框架,对常规内容和重复字符串采用不同模式匹配算法构建匹配子模块,并建立映射关系。实验表明,该算法比双路径方法提高了10%-30%。然后,从模式匹配算法脆弱性的角度,研究提高深度报文检测安全防御能力的方法。算法复杂度攻击(Algorithmic Complexity Attacks)是一种典型的利用模式匹配算法脆弱性消耗系统时空资源的攻击技术,攻击者通过掌握的先验知识伪造攻击数据,使算法一直运行在最坏时间复杂度上。本文从攻击流下的攻击检测算法、模式匹配算法和基于多核的流调度算法进行防御,提出了一种基于I级和II级两级阈值的算法复杂度攻击检测方法,基于自定义索引顺序的模式匹配算法,基于多核的流调度算法。实验表明,在攻击强度超过10%后,性能上,两级阈值检测法比无阈值提高11%-60%,比I级阈值提高4%-14%。当攻击强度为30%时,自定义索引顺序算法比常用算法提升79%,多核流调度算法受攻击影响较小,比自定义索引顺序算法提升21%。最后,从协议漏洞的角度,研究提高深度报文检测防御网络渗透的方法。网络渗透严重威胁深度报文检测系统的安全,如TCP状态机攻击和多路径传输攻击。TCP状态机攻击是攻击者通过伪造报文干扰系统的TCP状态机,误导其丢弃攻击流量,本文设计了TCP还原辅助缓冲区和TTL表识别此类攻击,实验表明,检测攻击成功率为96%。多路径传输攻击是攻击者通过将攻击数据分片,利用MPTCP协议将每个分片经过单独网络向目标传输,由于深度报文检测缺少分布式检测MPTCP协议,导致对攻击数据分片出现误判。本文定义了邻接内容,将多个深度报文检测系统相同流的内容关联起来,提出了分布式异步并行检测算法。从攻击强度和恶意特征分片数目两个方面进行的实验结果表明,攻击强度是影响整体性能的因素,随着攻击强度的增强,性能均呈下降趋势,平均检测攻击成功率达到98.8%。在相同的攻击强度下,比现有分布式检测算法性能提升4%-22%,且性能提升空间随着恶意特征分片数量的增加而增大,平均检测成功率提高到98.7%。
二、攻击检测技术方法与比较(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、攻击检测技术方法与比较(论文提纲范文)
(1)基于机器学习的电力信息网络的入侵检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 电力信息网络入侵异常检测研究现状 |
1.3 本文研究的主要内容 |
1.4 论文结构安排 |
第二章 入侵检测相关理论及技术 |
2.1 电力信息网络入侵数据挖掘 |
2.1.1 数据挖掘概念 |
2.1.2 电力信息网络入侵数据挖掘流程 |
2.2 电力信息网络入侵数据挖掘相关算法 |
2.2.1 随机森林算法 |
2.2.2 GBDT算法 |
2.2.3 AdaBoost算法 |
2.2.4 XGBoost算法 |
2.3 数据集介绍及处理 |
2.3.1 数据来源及特征 |
2.3.2 数据预处理 |
2.3.3 实验评估标准 |
2.4 本章小结 |
第三章 相关算法仿真结果对比 |
3.1 实验算法参数及调优 |
3.2 仿真效果对比 |
3.2.1 各类算法评估对比 |
3.2.2 各类攻击检测对比 |
3.3 分析各算法优缺点及原因 |
3.4 本章小结 |
第四章 基于RFECV-PCA-OVO模型的网络入侵检测 |
4.1 递归特征消除交叉验证法RFECV |
4.2 主成分分析PCA |
4.3 OVO分解策略 |
4.4 基于RFECV-PCA-OVO网络入侵模型 |
4.5 实验结果对比 |
4.6 本章小结 |
第五章 基于混合模型的不平衡数据处理 |
5.1 不平衡数据及特点 |
5.2 不平衡数据分类及处理方法 |
5.3 K-means算法聚类 |
5.4 基于K-means的混合不平衡处理 |
5.5 实验效果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(3)车联网中Sybil攻击及虚假消息检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题研究背景与意义 |
1.2 研究现状 |
1.2.1 车联网研究现状 |
1.2.2 Sybil攻击检测研究现状 |
1.2.3 虚假消息检测研究现状 |
1.3 主要研究内容 |
1.4 论文章节安排 |
1.5 本章小结 |
2 车联网及其相关理论基础 |
2.1 车联网 |
2.1.1 车联网架构 |
2.1.2 车联网通信模式和通信技术 |
2.1.3 车联网的特点 |
2.1.4 车联网的安全需求 |
2.2 Sybil攻击 |
2.3 集成学习 |
2.3.1 Bagging |
2.3.2 Boosting |
2.4 密码学相关技术 |
2.4.1 双线性对 |
2.4.2 哈希函数 |
2.4.3 数字签名 |
2.5 本章小结 |
3 基于时戳链的Sybil攻击检测算法 |
3.1 系统模型 |
3.2 Sybil攻击模型 |
3.3 Sybil攻击检测算法 |
3.3.1 系统初始化 |
3.3.2 Sybil攻击检测 |
3.3.3 算法总结 |
3.4 仿真实验与结果分析 |
3.4.1 仿真平台介绍 |
3.4.2 仿真步骤 |
3.4.3 结果分析 |
3.5 本章小结 |
4 基于RSSI的Sybil攻击检测算法 |
4.1 接收信号强度 |
4.2 Sybil攻击检测算法 |
4.2.1 车辆检测流程 |
4.2.2 RSU检测流程 |
4.3 算法总结 |
4.4 仿真实验与结果分析 |
4.4.1 仿真步骤 |
4.4.2 结果分析 |
4.5 本章小结 |
5 基于AdaBoost的虚假消息检测算法 |
5.1 系统模型 |
5.2 虚假消息攻击模型 |
5.3 虚假消息检测方案 |
5.3.1 数据预处理 |
5.3.2 消息特征提取 |
5.3.3 AdaBoost算法 |
5.3.4 更新信誉值 |
5.3.5 算法总结 |
5.4 仿真实验与结果分析 |
5.4.1 仿真设置 |
5.4.2 结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(4)基于深度学习的网络入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 相关技术的发展与研究现状 |
1.2.1 入侵检测的研究现状 |
1.2.2 深度学习的研究现状 |
1.3 入侵检测存在的问题 |
1.4 论文的主要研究工作 |
2 相关基础知识 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统定义 |
2.2.2 入侵检测系统分类 |
2.2.3 入侵检测模型评价指标 |
2.3 深度学习 |
2.3.1 深度学习理论 |
2.3.2 多层感知机 |
2.3.3 自编码网络 |
2.3.4 一维卷积神经网络 |
2.3.5 二维卷积神经网络 |
2.3.6 长短期记忆神经网络 |
2.3.7 注意力机制 |
2.4 本章小结 |
3 基于空时特征和注意力机制的网络入侵检测算法 |
3.1 引言 |
3.2 基于空时特征和注意力机制的网络入侵检测算法总体框架 |
3.3 基于空时特征和注意力机制的网络入侵检测模型 |
3.3.1 入侵检测数据集预处理层 |
3.3.2 CNN层 |
3.3.3 Dropout层 |
3.3.4 Max-pooling层 |
3.3.5 Bi-LSTM层 |
3.3.6 注意力层 |
3.3.7 输出层 |
3.4 实验运行环境和设置 |
3.4.1 实验运行环境 |
3.4.2 实验设置 |
3.5 仿真结果与分析 |
3.5.1 卷积核大小的设置对算法性能的影响 |
3.5.2 Bi-LSTM隐藏层节点的设置对算法性能的影响 |
3.5.3 学习率的设置对算法性能的影响 |
3.5.4 CLT-net算法二分类性能分析 |
3.5.5 CLT-net算法多分类性能分析 |
3.6 本章小结 |
4 基于一维空时特征的网络入侵检测算法 |
4.1 引言 |
4.2 基于一维空时特征的网络入侵检测算法总体框架 |
4.3 基于一维空时特征的网络入侵检测模型 |
4.4 实验运行环境和设置 |
4.4.1 实验运行环境 |
4.4.2 实验设置 |
4.5 仿真结果与分析 |
4.5.1 CLSTM-net算法二分类性能分析 |
4.5.2 CLSTM-net算法多分类性能分析 |
4.6 本章小结 |
5 基于多分类及数据不平衡的深度学习混合入侵检测算法 |
5.1 引言 |
5.2 不平衡数据集 |
5.2.1 不平衡数据集定义 |
5.2.2 从数据层面开展的研究 |
5.2.3 从算法层面开展的研究 |
5.3 入侵检测数据特征分析 |
5.4 算法基础与分析 |
5.4.1 SMOTE算法 |
5.4.2 Borderline-SMOTE算法 |
5.5 基于数据不平衡的深度学习混合入侵检测算法 |
5.6 仿真结果与分析 |
5.6.1 ICLT-net算法多分类性能分析 |
5.6.2 ICLSTM-net算法多分类性能分析 |
5.6.3 四种算法性能对比 |
5.7 本章小结 |
6 总结及展望 |
6.1 论文的主要工作和结论 |
6.2 论文的展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(5)基于特征增强和集成学习的工控系统入侵检测研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 ICS系统信息安全技术研究现状 |
1.2.2 ICS系统入侵检测技术研究现状 |
1.3 本文主要研究内容 |
1.4 本文的组织架构 |
第二章 相关机器学习理论介绍 |
2.1 常用机器学习算法分析 |
2.2 工控入侵检测算法需求分析 |
2.3 相关机器学习算法介绍 |
2.3.1 支持向量机 |
2.3.2 极限学习机算法 |
2.3.3 逻辑回归 |
2.4 工控入侵检测标准数据集 |
2.5 数据集初步预处理 |
2.5.1 类别标签数值化 |
2.5.2 属性特征归一化 |
2.6 本章小结 |
第三章 工控入侵检测数据特征增强算法与其改进 |
3.1 对数边际密度比变换原理与过程 |
3.2 LMDRT的一种多分类拓展方法及其相关分类器调整 |
3.2.1 结合一对剩余策略的LMDRT |
3.2.2 相关分类器的调整 |
3.3 基于单一机器学习算法的工控入侵检测模型 |
3.4 实验结果与分析 |
3.4.1 性能评价指标 |
3.4.2 实验相关内容与设定 |
3.4.3 仿真结果与分析 |
3.5 本章小结 |
第四章 基于SVM的工控入侵检测模型的优化 |
4.1 粒子群算法 |
4.2 改进的PSO算法 |
4.2.1 粒子初始位置改进 |
4.2.2 惯性权重的改进 |
4.2.3 粒子位置更新的改进 |
4.3 基于改进PSO算法的SVM工控入侵检测模型 |
4.4 实验结果与分析 |
4.4.1 实验相关内容与设定 |
4.4.2 仿真结果与分析 |
4.5 本章小结 |
第五章 基于特征增强与SVM集成多分类器的工控入侵检测算法 |
5.1 集成学习原理与框架 |
5.2 基分类器与元分类器选择 |
5.2.1 基分类器选择 |
5.2.2 元分类器选择 |
5.3 基于特征增强与SVM集成多分类器的工控入侵检测模型 |
5.4 实验结果与分析 |
5.4.1 实验相关内容与设定 |
5.4.2 仿真结果与分析 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者及导师简介 |
(6)虹膜识别中的活体检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状与关键科学问题 |
1.2.1 虹膜活体检测及相关领域国内外研究现状 |
1.2.2 虹膜活体检测关键科学问题 |
1.3 本文主要工作 |
第二章 虹膜活体检测相关基础与数据集采集 |
2.1 近红外相机的成像原理和应用优势 |
2.2 虹膜活体检测算法评价指标 |
2.3 虹膜活体检测数据集采集 |
2.3.1 活体虹膜采集标准 |
2.3.2 伪造虹膜采集标准 |
2.4 本章小结 |
第三章 基于传统算法级联的虹膜活体检测算法研究 |
3.1 基于纹理分析的翻拍虹膜图像检测算法 |
3.1.1 活体及翻拍样本成像纹理特性分析 |
3.1.2 URLBP特征提取 |
3.1.3 梯度幅值加权EOH特征提取 |
3.1.4 算法设计 |
3.2 基于近红外成像模型的单帧翻拍虹膜图像检测算法 |
3.2.1 近红外点光源下的眼部成像模型建立与分析 |
3.2.2 多方向小波子带平均差分对比度归一化系数矩阵 |
3.2.3 非零均值广义高斯模型 |
3.2.4 算法设计 |
3.3 基于生物纹理分析和亮度变化的彩色隐形眼镜攻击检测算法 |
3.3.1 彩色隐形眼镜构造与佩戴特征分析 |
3.3.2 ROI区域选择与虹膜归一化 |
3.3.3 虹膜生物纹理特征提取 |
3.3.4 虹膜亮度变化统计特征提取 |
3.3.5 算法设计 |
3.4 基于结构相似度和纹理复杂度的眼球模型检测算法 |
3.4.1 活体及眼球模型特征分析 |
3.4.2 虹膜ROI区域结构相似度特征提取 |
3.4.3 巩膜ROI区域纹理复杂度特征提取 |
3.4.4 算法设计 |
3.5 实验结果及分析 |
3.5.1 活体检测系统搭建 |
3.5.2 翻拍虹膜图像检测算法测试 |
3.5.3 彩色隐形眼镜检测算法测试 |
3.5.4 眼球模型检测算法测试 |
3.5.5 活体检测系统测试 |
3.6 本章小结 |
第四章 基于深度学习的统一虹膜活体检测算法研究 |
4.1 基于单帧虹膜图像的活体检测网络设计 |
4.1.1 候选基础网络分析 |
4.1.2 复合注意力机制集成学习网络结构设计 |
4.2 空间注意力的XCEPTION网络设计 |
4.2.1 Xception骨干网络 |
4.2.2 空间注意力机制嵌入 |
4.3 通道注意力的DENSENET网络设计 |
4.3.1 Dense Net骨干网络 |
4.3.2 通道注意力机制嵌入 |
4.4 集成融合模块设计 |
4.5 实验结果及分析 |
4.5.1 深度卷积神经网络训练数据预处理 |
4.5.2 骨干网络选择 |
4.5.3 集成融合模块结构实验 |
4.5.4 复合注意力机制集成学习网络整体性能实验 |
4.6 本章小结 |
第五章 结论与展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(7)基于区块链的物联网设备抗DDoS攻击方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文主要组织结构 |
1.5 论文创新点 |
第2章 相关理论基础 |
2.1 区块链相关理论 |
2.1.1 区块链简介 |
2.1.2 区块链架构 |
2.1.3 区块链开发平台 |
2.1.4 智能合约 |
2.2 DDoS攻击相关理论 |
2.2.1 DDoS攻击简介 |
2.2.2 DDoS攻击原理 |
2.2.3 DDoS攻击常见类型 |
2.3 基于区块链的DDoS攻击联合防御架构 |
2.3.1 基于区块链的DDoS攻击联合防御网络架构 |
2.3.2 基于区块链的DDoS攻击联合防御方案 |
2.3.3 基于区块链的DDoS攻击联合防御架构安全分析 |
2.4 本章小结 |
第3章 基于区块链的DDoS攻击检测方法 |
3.1 引言 |
3.2 区块链环境下DDoS攻击检测流程 |
3.3 网络流量预处理 |
3.4 DDoS异常流量检测模型 |
3.4.1 基于KNN模型的DDoS攻击检测模型 |
3.4.2 基于决策树模型的DDoS攻击检测模型 |
3.4.3 基于随机森林模型的DDoS攻击检测模型 |
3.5 实验验证 |
3.5.1 实验环境设置 |
3.5.2 实验结果与分析 |
3.6 本章小结 |
第4章 基于区块链的DDoS异常信息共享方法 |
4.1 引言 |
4.2 S-Chain信息共享模型 |
4.2.1 S-Chain信息共享模型流程 |
4.2.2 S-Chain信息共享模型保护数据所有权 |
4.2.3 S-Chain信息共享模型数据存储 |
4.2.4 S-Chain信息共享模型确保各边缘节点数据一致 |
4.2.5 S-Chain信息共享模型实现 |
4.3 实验验证 |
4.3.1 实验环境设置 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
第5章 基于区块链的DDoS攻击防御方法 |
5.1 引言 |
5.2 基于区块链的DDoS攻击联合防御模型 |
5.3 基于区块链的DDoS攻击设备可信过滤算法 |
5.3.1 DDoS攻击设备可信过滤算法流程 |
5.3.2 DDoS攻击设备可信过滤算法原理 |
5.3.3 DDoS攻击设备可信过滤算法实现 |
5.4 实验验证 |
5.4.1 实验环境设置 |
5.4.2 实验结果与分析 |
5.5 本章小结 |
第6章 基于区块链的DDoS攻击联合防御系统设计与实现 |
6.1 系统需求分析 |
6.1.1 功能性需求分析 |
6.1.2 非功能性需求分析 |
6.2 系统设计 |
6.2.1 系统架构设计 |
6.2.2 系统功能设计 |
6.3 智能合约设计 |
6.3.1 结构体设计 |
6.3.2 智能合约功能设计 |
6.4 系统实现 |
6.4.1 登录注册功能实现 |
6.4.2 基础设施管理功能实现 |
6.4.3 DDoS攻击检测功能实现 |
6.4.4 DDoS信息共享功能实现 |
6.4.5 异常设备管理功能实现 |
6.4.6 基本信息管理功能实现 |
6.5 系统测试 |
6.5.1 系统测试环境 |
6.5.2 系统功能测试 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 未来研究展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
一、发表学术论文 |
二、其它科研成果 |
(8)面向公共安全的异常检测关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究问题 |
1.2.1 立足国家需求 |
1.2.2 当前工作局限性 |
1.2.3 致力解决的问题 |
1.3 研究内容及创新点 |
1.4 文章结构 |
1.5 小结 |
2 国内外研究现状 |
2.1 关于异常冲突检测的研究进展 |
2.1.1 视频暴力行为检测的发展 |
2.1.2 视频暴力行为的检测方法分类 |
2.1.3 视频暴力行为检测方法的应用 |
2.2 关于隐蔽信道检测的研究进展 |
2.2.1 网络隐蔽信道定义及分类 |
2.2.2 隐蔽信道的检测技术研究 |
2.2.3 DNS隐蔽信道检测研究进展 |
2.3 关于区块链攻击的研究进展 |
2.3.1 基于攻击特征的检测方法 |
2.3.2 基于机器学习的检测方法 |
2.4 关于机器学习的基础研究 |
2.4.1 机器学习方法的基础研究 |
2.4.2 深度学习方法的基础研究 |
3 基于深度可分离卷积的异常行为检测研究 |
3.1 引言 |
3.2 人体姿态识别的基础知识 |
3.2.1 人体关键节点标签 |
3.2.2 OpenPose框架下人体姿态识别 |
3.2.3 深度学习在姿态识别中的应用研究 |
3.3 基于深度可分离卷积的检测模型 |
3.3.1 问题描述 |
3.3.2 模型介绍 |
3.3.3 暴力冲突行为规则判定 |
3.3.4 暴力冲突检测算法 |
3.4 实验结果 |
3.4.1 评价指标 |
3.4.2 数据集选取 |
3.4.3 实验环境 |
3.4.4 对比方法 |
3.4.5 结果分析及评估 |
3.5 本章小结 |
4 基于多头注意力机制的网络隐蔽信道检测 |
4.1 引言 |
4.2 相关工作 |
4.3 基于多头注意力机制的检测模型 |
4.3.1 问题描述 |
4.3.2 理论模型 |
4.3.3 检测算法 |
4.4 实验结果 |
4.4.1 评价指标 |
4.4.2 数据集 |
4.4.3 实验环境搭建 |
4.4.4 对比方法 |
4.4.5 实验过程及结果分析 |
4.5 本章小结 |
5 国密环境下基于LightGBM的区块链攻击检测 |
5.1 引言 |
5.2 相关工作 |
5.2.1 有关区块链应用的相关研究 |
5.2.2 有关区块链异常检测的研究 |
5.3 基于国密环境的区块链攻击检测模型 |
5.3.1 问题描述 |
5.3.2 模型介绍 |
5.3.3 监控算法实现 |
5.4 国密环境构建及算法优化 |
5.4.1 SM3算法的计算流程设计 |
5.4.2 SM9算法的计算流程设计 |
5.4.3 国密算法环境的实验验证 |
5.5 实验结果 |
5.5.1 评价指标 |
5.5.2 数据集 |
5.5.3 实验环境 |
5.5.4 对比方法 |
5.5.5 结果分析与评估 |
5.6 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
6.3 相关建议 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(9)信息物理融合环境下网络攻击的微电网弹性控制策略(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 CPS综合安全与弹性控制 |
1.2.1 网络攻击与CPS安全 |
1.2.2 弹性控制 |
1.3 国内外研究现状 |
1.3.1 入侵与攻击检测技术 |
1.3.2 状态与控制重构技术 |
1.3.3 多智能体的弹性一致性技术 |
1.4 主要研究内容 |
1.5 本文组织结构 |
第2章 微电网CPS建模及控制架构研究 |
2.1 引言 |
2.2 微电网CPS建模 |
2.2.1 微电网典型CPS结构 |
2.2.2 CPS过程流与网络攻击基本模型 |
2.3 分布式电源建模 |
2.3.1 光伏模型 |
2.3.2 风机模型 |
2.3.3 微型燃气轮机模型 |
2.3.4 储能电池模型 |
2.4 微电网分层控制架构及控制模式 |
2.4.1 分层控制架构及控制目标 |
2.4.2 微电网控制模式 |
2.5 控制理论基础 |
2.5.1 Lyapunov稳定性理论 |
2.5.2 基础图论知识 |
2.5.3 多智能体一致性理论 |
2.6 本章小结 |
第3章 量测信号异常下并网微电网的恒功率控制研究 |
3.1 引言 |
3.2 并网运行微电网中DG逆变器系统建模 |
3.2.1 恒功率控制模式下DG逆变器状态空间模型 |
3.2.2 基于LQR的输出反馈电流控制环设计 |
3.2.3 CT量测信号异常模型 |
3.3 基于SMO-VUFC的恒功率控制策略 |
3.3.1 SMO设计及稳定性分析 |
3.3.2 基于VUFC的增益调整机制 |
3.3.3 异常信号估计与状态重构 |
3.4 仿真实验与分析 |
3.4.1 典型CT故障及网络攻击场景仿真验证 |
3.4.2 异常信号估计方法性能比较 |
3.4.3 异常估计与状态重构策略性能验证 |
3.5 章节小结 |
第4章 控制信号异常下孤岛微电网的频率-有功控制研究 |
4.1 引言 |
4.2 微电网常规分布式频率-有功次级控制策略 |
4.2.1 对等模式下DG的初级控制 |
4.2.2 基于领导-跟随一致性的分布式次级控制 |
4.2.3 控制信号异常对分布式次级控制的影响分析 |
4.3 计及控制信号异常的分布式自适应控制策略 |
4.3.1 基于Artstein变换的时延补偿机制 |
4.3.2 基于滑模的的分布式自适应控制 |
4.4 仿真实验与分析 |
4.4.1 微电网正常运行时的控制策略性能验证 |
4.4.2 输入时延变化下的控制策略性能验证 |
4.4.3 异常控制信号影响下的控制策略性能验证 |
4.4.4 控制信号异常下不同控制策略性能比较 |
4.5 章节小结 |
第5章 控制决策单元异常下孤岛微电网的电压-无功控制研究 |
5.1 引言 |
5.2 微电网分布式电压-无功控制及FDI攻击建模 |
5.2.1 基于平均值估计信息的电压-无功分布式控制 |
5.2.2 FDI攻击下电压-无功控制策略的脆弱性分析 |
5.3 基于信誉机制的分布式电压-无功弹性控制策略 |
5.3.1 DG异常行为检测阶段 |
5.3.2 信誉度评估阶段 |
5.3.3 恶意DG辨识阶段 |
5.3.4 攻击抑制与恢复阶段 |
5.4 仿真实验与分析 |
5.4.1 暂态扰动场景 |
5.4.2 持续FDI攻击场景 |
5.4.3 多攻击者与共谋攻击场景 |
5.4.4 参数选取对所提弹性控制策略影响分析 |
5.5 章节小结 |
第6章 通信服务中断异常下孤岛微电网的电压-无功控制研究 |
6.1 引言 |
6.2 微电网常规分布式电压稳定与无功均分控制 |
6.2.1 微电网电气网络建模 |
6.2.2 基于一致性的无功功率均分控制策略 |
6.3 DoS攻击下基于自触发通信的电压-无功控制 |
6.3.1 DoS攻击建模 |
6.3.2 基于改进三元组自触发通信的控制策略 |
6.3.3 收敛性能分析 |
6.4 仿真实验与分析 |
6.4.1 负载变化下的性能验证 |
6.4.2 通信需求比较 |
6.4.3 DG即插即用下的性能验证 |
6.4.4 DoS攻击下的性能验证 |
6.4.5 高频DoS攻击下的性能比较 |
6.5 章节小结 |
第7章 结论与展望 |
7.1 论文结论 |
7.2 未来工作展望 |
参考文献 |
攻读博士学位期间发表的学术论文 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简历 |
(10)深度报文检测的性能提升与安全增强(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景和意义 |
1.2 深度报文检测概述 |
1.2.1 深度报文检测简介 |
1.2.2 深度报文检测关键技术 |
1.2.3 深度报文检测面临的安全威胁 |
1.3 相关研究综述 |
1.3.1 面向深度报文检测的性能提升技术 |
1.3.2 面向深度报文检测的安全威胁 |
1.3.3 面向绕过深度报文检测的网络渗透技术 |
1.4 研究内容与组织结构 |
1.4.1 本文研究内容 |
1.4.2 本文组织结构 |
第2章 基于千万模式特征优化的并行模式匹配算法 |
2.1 引言 |
2.2 相关工作 |
2.3 基于千万模式特征优化的并行模式匹配算法 |
2.3.1 模式重组 |
2.3.2 模式重组结果评估 |
2.3.3 模式集优化 |
2.4 基于千万模式特征优化的并行模式匹配算法分析 |
2.5 实验结果与分析 |
2.5.1 实验平台 |
2.5.2 实验环境 |
2.5.3 实验结果 |
2.6 本章小结 |
第3章 基于非命中流量特征分析的模式匹配算法 |
3.1 引言 |
3.2 相关工作 |
3.3 基于重复字符串的模式匹配算法 |
3.3.1 基于重复字符串的模式匹配算法框架 |
3.3.2 重复字符串匹配模块 |
3.3.3 基于重复字符串的模式匹配算法扫描 |
3.4 基于重复字符串的模式匹配算法分析 |
3.5 实验结果与分析 |
3.5.1 实验环境 |
3.5.2 实验结果 |
3.6 本章小结 |
第4章 面向算法复杂度攻击的DPI安全增强 |
4.1 引言 |
4.2 相关工作 |
4.3 算法复杂度攻击模型 |
4.4 基于I级和II级阈值的算法复杂度攻击检测算法 |
4.5 基于自定义索引顺序模式匹配算法 |
4.5.1 基于自定义索引顺序模式匹配算法的自动机构建 |
4.5.2 基于自定义索引顺序模式匹配算法的自动机扫描 |
4.5.3 基于自定义索引顺序模式匹配算法分析 |
4.6 基于多核的流调度算法 |
4.7 实验结果与分析 |
4.7.1 实验环境 |
4.7.2 实验结果 |
4.8 本章小结 |
第5章 面向绕过行为检测的DPI安全增强 |
5.1 引言 |
5.2 相关工作 |
5.2.1 TCP状态机攻击 |
5.2.2 MPTCP协议 |
5.2.3 多路径传输攻击 |
5.3 TCP状态机攻击检测 |
5.3.1 TCP状态机攻击模型 |
5.3.2 TCP状态机攻击检测 |
5.4 多路径传输攻击检测 |
5.4.1 邻接内容 |
5.4.2 算法状态机 |
5.4.3 分布式异步并行检测算法 |
5.5 TCP状态机攻击检测实验结果与分析 |
5.5.1 实验环境 |
5.5.2 实验结果 |
5.6 多路径传输攻击检测实验结果与分析 |
5.6.1 实验环境 |
5.6.2 实验结果 |
5.7 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
四、攻击检测技术方法与比较(论文参考文献)
- [1]基于机器学习的电力信息网络的入侵检测方法研究[D]. 钱伟民. 福建工程学院, 2021(02)
- [2]基于云模型算法的工业控制系统正常状态与入侵检测研究[D]. 蔺俊豪. 浙江大学, 2021
- [3]车联网中Sybil攻击及虚假消息检测技术研究[D]. 胡倩儒. 西安理工大学, 2021(01)
- [4]基于深度学习的网络入侵检测技术研究[D]. 黄丽婷. 西安理工大学, 2021(01)
- [5]基于特征增强和集成学习的工控系统入侵检测研究[D]. 黄一鸣. 北京石油化工学院, 2021(02)
- [6]虹膜识别中的活体检测技术研究[D]. 王鹏. 北方工业大学, 2021(11)
- [7]基于区块链的物联网设备抗DDoS攻击方法研究与实现[D]. 王越. 齐鲁工业大学, 2021(10)
- [8]面向公共安全的异常检测关键技术研究[D]. 马子健. 北京交通大学, 2021(02)
- [9]信息物理融合环境下网络攻击的微电网弹性控制策略[D]. 马良. 华北电力大学(北京), 2021(01)
- [10]深度报文检测的性能提升与安全增强[D]. 刘立坤. 哈尔滨工业大学, 2021(02)