6篇关于入侵检测的计算机毕业论文

今天分享的是关于入侵检测的6篇计算机毕业论文范文, 如果你的论文涉及到入侵检测等主题,本文能够帮助到你 面向雾计算节点的入侵检测及响应方法研究与实现 这是一篇关于雾计算

今天分享的是关于入侵检测的6篇计算机毕业论文范文, 如果你的论文涉及到入侵检测等主题,本文能够帮助到你

面向雾计算节点的入侵检测及响应方法研究与实现

这是一篇关于雾计算,入侵检测,入侵响应,支持向量机,多目标优化的论文, 主要内容为雾计算是一种面向物联网(Io T)的分布式计算基础设施,已广泛应用于我们的日常生活当中。雾节点作为一个中介者提供终端用户请求的本地处理,并减少终端用户与云端的通信延迟。然而,雾计算的兴起也带来了更严峻的安全问题。首先,由于雾计算节点资源受限,一旦遭到入侵,雾节点面临的威胁会远远大于云计算节点;其次,由于雾计算节点在网络中的拓扑位置更低,离终端设备的距离更近,遭到入侵的雾节点也会进一步影响边缘设备的安全。传统的入侵检测及响应方法延时高,能耗大且受网络带宽的限制,会对雾节点的实时性以及稳定性造成影响,不适用于雾计算。因此,必须找到有效的入侵检测以及响应方法来保护雾节点的安全。本文结合雾节点资源有限,低延时的特点,分析雾计算环境下的入侵行为,并提出能够适用于雾节点的入侵检测模型以及动态决策响应方法。主要研究内容如下:(1)面向雾计算节点的入侵检测模型构建。针对雾计算节点面临的网络威胁,提出一种基于支持向量机孤立森林(Support Vector Machine Isolation Forest,SVMIF)的两层混合入侵检测模型,并使用改进粒子群优化算法(Modified Particle Swarm Optimization,MPSO)对支持向量机(Support Vector Machine,SVM)分类器中的惩罚参数和尺度参数进行优化,获得最优初始化参数。模型第一层使用训练好的SVM二分类器进行分类,第二层使用孤立森林算法对上一层分类出来的流量进行异常检测并重新标记分类,进一步提高入侵检测的准确率。(2)基于安全策略决策的雾节点入侵响应方法研究。在分析雾计算节点入侵行为的基础上,对雾节点攻击行为进行建模,提出一种基于安全策略决策的雾节点入侵响应方法。使用贝叶斯攻击图提取所有的攻击路径,并根据贝叶斯攻击图生成备选响应策略集。考虑到传统决策方法的局限性,提出基于改进非支配排序遗传算法(Improved Non-dominated Sorting Genetic Algorithms-II,INSGA-II)的安全决策方法,从策略空间中求解最优响应策略集。(3)设计并实现面向雾计算节点的入侵检测及响应系统。在系统设计的基础上,以微服务化开发的思想,并按照雾节点入侵检测和响应的流程,分为数据采集与处理、入侵检测、入侵响应、数据存储和可视化模块进行系统的开发,最后对每个模块进行测试,证明该系统的有效性和可靠性。

基于知识图谱的入侵检测和恶意用户筛选算法研究

这是一篇关于网络安全,入侵检测,恶意用户筛选,知识图谱的论文, 主要内容为现今的互联网产业不断发展,诞生了面向广大用户的各类软件及网站,野蛮生长的同时安全需求也随之增加,网络安全问题已经成为所有人关注的热点问题,其中本文主要探讨了入侵流量检测问题和恶意用户筛选问题。在最新的数据分析研究中,知识图谱数据库拥有全新的数据分析特性,能够分析数据间潜在的联系来进行知识推理,因此本文在研究知识图谱的基础上提出了保障网络安全的系统方案,本文的主要工作为:(1)提出了针对流量数据的知识提取算法。以往的算法大多使用神经网络、模式匹配等方法进行知识提取,无法应用于对流量数据的处理,因此本文基于流量数据的特点,在聚类算法的基础上处理流量数据,完成对流量数据的知识提取。(2)提出了对访问流量进行入侵检测的知识推理方法。在现有的知识图谱模型基础上,优化多对一关系型数据的知识处理,成功的对流量数据的三元组信息进行建模,利用建模后的知识图谱数据库进行知识推理判断访问流量是否为入侵流量。(3)提出了模拟复杂社交网络中用户关系的建模方法。首先优化了知识图谱模型中的维度选择策略,之后利用知识图谱的特点,模拟出用户的内在属性特点和用户间的关系网络,建立用户关系的知识图谱数据库,再根据知识图谱数据库区分用户群体中的恶意用户。

云环境下的入侵检测系统设计与实现

这是一篇关于云计算,入侵检测,卷积神经网络,XLNet,Webshell检测的论文, 主要内容为云计算技术的飞速发展为人们生活带来便利的同时也带来了巨大的网络安全隐患,越来越多不具备网络安全意识和网络安全技能的人开始成为网站的管理员。黑客随时可能对这些管理员所管理的服务器发起攻击,而这些不具备安全技能的管理员往往毫无抵抗之力。入侵检测系统能够发现网络入侵,并及时提醒用户或对黑客攻击进行阻断。由云服务提供商使用入侵检测系统来为用户提供统一的安全保护无疑是缓解这种安全隐患的最好解决方案。但云环境下存在大量软件自定义网络,网络环境复杂,检测数据采集较为困难。且虚拟机数量庞大,系统环境复杂多变,传统入侵检测系统无法适用。并且传统的入侵检测方法召回率低、误报率高。为了解决上述问题,本文分析了现有针对云环境下入侵检测系统的系统架构以及入侵检测算法。基于对现有系统架构和方法的总结,设计了一种适用于云环境的基于网络的入侵检测系统。该系统具有不占用租户计算资源、攻击召回率高、误报率低等优势。本文所设计的系统主要包含以下三个功能模块:流量镜像模块、入侵检测模块及Webshell上传检测模块。流量镜像模块主要负责采集检测数据。云环境下存在大量虚拟网络,并且系统可能存在多个互联网出口,较传统物理网络而言网络环境更加复杂。为了实现全部虚拟主机双向流量的镜像,本文以Openstack系统为例深入分析了云计算系统的虚拟网络架构及实现方式,并对现有的流量镜像方案进行分析。根据对云环境下软件自定义网络的深入了解和现有方案优劣的总结,本文设计了一种基于流表转发的流量镜像模块,用于为后续检测模块提供检测数据。相比于现有方案,本系统架构简单,实现了生产流量和镜像流量的物理分离,避免了镜像流量过程中生产网络流量翻倍的问题。并且本文所使用的方案中实现了将虚拟网络中的流量转发至物理网络中,从而解决了现有方案中对流量检测的机器必须为云环境中虚拟机的问题。入侵检测模块主要负责根据流量镜像模块中采集到的网络数据包进行攻击检测。卷积神经网络中的卷积运算本质上是一种特征提取操作,可以有效避免传统机器学习方法中的特征降维过程,因此本文采用卷积神经网络作为入侵检测模块的核心分类算法。为了解决训练数据不均衡对卷积神经网络带来的负面影响,本文引入了果蝇算法对模型训练过程进行数据均衡。经过果蝇算法的数据均衡,本文所实现的基于卷积神经网络的入侵检测系统对攻击的平均召回率远超现有方案。Webshell上传检测模块主要用于防止黑客绕过入侵检测模块对系统发起攻击后上传Webshell对受害主机进行持久化控制。目前Web应用程序作为云环境中的热门应用场景,也同时成为了黑客攻击的首要目标。任何入侵检测系统都存在被绕过的可能,当攻击成功后,黑客往往会上传Webshell对主机进行持久化控制。因此,本文结合脚本语言与自然语言的相似性,实现了一种基于XLNet的Webshell上传检测模块用于抵御这种持久化控制。通过实验对比,与基于传统机器学习方法的Webshell检测方法相比,本文所实现的Webshell检测模块对Webshell的召回率及误报率均有一定的优越性。

BP神经网络在入侵检测领域中的研究与应用

这是一篇关于入侵检测,过采样,BP神经网络,遗传算法,纠错输出码,入侵检测系统的论文, 主要内容为伴随5G的发展和新冠肺炎疫情的出现,网络流量激增,网络安全问题再次被放在聚光灯下。建立入侵检测系统是网络安全的重要实现手段,它可以在网络攻击显现的早期发现异常状况。机器学习方法常被应用于入侵检测领域,它将网络攻击的识别问题转化为网络流量的分类预测问题。传统的入侵检测模型难以识别新型的网络攻击,对现在不断创新、层出不穷的网络攻击识别效果不尽如人意。为了提高入侵检测系统的性能,本文主要建立了二分类与多分类两个混合入侵检测模型。通过对公开数据集UNSW-NB15数据集的数据情况、特征情况等进行分析,发现数据不平衡问题在入侵检测数据集中广泛存在。针对这一问题,本文将经典的SMOTE过采样方法进行改良,提出了一种只对边界点按一定概率采样的过采样方法Probabilistic SMOTE,有效地解决了数据失衡问题。针对正常网络行为和攻击行为的预测判别,也即入侵检测的二分类识别问题。本文提出了一种基于遗传算法优化的BP神经网络的识别模型。利用遗传算法优秀的全局搜索能力对传统BP神经网络中难以确定的初始权值和阈值进行选择。由于遗传算法只靠选择、交叉等演变方法来演化个体,这会导致个体受随机因素扰动从而在限定的迭代轮次内无法到达全局最优点。因此本文提出了个体移动操作,将该操作加入遗传算法中以加强每一个体的收敛速度,从而保证在有限的演化轮次内算法收敛至全局最优点。最终使用召回率、准确率等指标将本文模型与其他传统机器学习模型及其他文献提出算法作比较,结果表明,本研究提出的混合检测模型有较高的召回率和较低的运行时间,在入侵检测任务中表现优秀。针对识别每一攻击行为是哪一种具体网络攻击的问题,也即入侵检测的多分类识别问题,本文提出了一种基于纠错输出码的多分类混合入侵检测模型。针对纠错矩阵难以确定的问题,使用本文中提出的全局搜索能力强的改良遗传算法进行搜索。由于多分类任务较为复杂,运行时间较长,本文又使用机器学习的可解释特征重要度衡量指标SHAP值对数据集中的特征进行筛选。最终经过与其他传统机器学习算法和其他文献提出的模型进行对比,虽然所有方法识别准确率都不尽如人意,但本文方法具有一定的优势。最后为了将本文提出的算法模型应用于实际软件系统的网络入侵检测场景中,开发了基于SpringBoot、Vue等技术的入侵检测系统。该系统使用HTML、CSS和JavaScript技术进行前端页面开发,使用Spring、SpringMVC和Mabatis技术进行后端系统开发,数据库使用MySQL技术进行编写。该系统有效地将前后端系统与实现算法的Python脚本相结合,把检测模型用系统页面加以实现,同时实现了系统基本的用户管理等功能。该系统为入侵检测算法模型应用于企业实际软件系统的网络环境检测提供了有效的参考。

基于生成对抗网络和双注意力机制的入侵检测研究

这是一篇关于入侵检测,生成对抗网络,神经网络,注意力机制,数据不平衡问题的论文, 主要内容为随着近几年来计算机和互联网的不断发展,互联网给我们带来了巨大的便利,但是同时伴随而来的是各种网络安全问题的层出不穷,对社会和个人都造成了十分严重的后果,面对各种复杂的网络攻击方式,以防火墙为首的传统网络安全防御技术难以面对当前严峻的网络安全形势,而具有强大特征学习能力的入侵检测模型在面对当今各类网络攻击时仍能表现出杰出的识别能力,但是目前的入侵检测模型仍面临着训练数据集样本稀缺而导致的数据不平衡问题,这对于入侵检测模型在网络攻击的识别率上有较大影响,这一问题亟需得到改善。针对目前入侵检测领域中处理不平衡的入侵检测样本时少数类攻击样本检测率低的问题,本文首先提出了一种基于改进的条件生成对抗网络的过采样模型,将Wasserstein距离和GELU激活函数引入到条件生成对抗网络中,从而改进原有生成对抗网络中训练不稳定和模式崩溃等问题,并提高网络性能,利用改进的条件生成对抗网络对稀缺样本进行过采样处理,从而缓解数据不平衡问题。实验结果表明,该模型可以生成高质量的入侵检测数据。以往的入侵检测模型通常使用比较的单一的方式来解决入侵检测数据集中的数据不平衡问题,而本文针对此问题又提出了使用双注意力机制和GHM损失函数改进Dense Net的分类模型,前者可以让模型更加注重数据中的重要特征,而GHM损失函数可以让数据集中的各类样本能够更加均衡地为模型的训练做出贡献,Dense Net能够使网络加深的同时解决梯度消失的问题,其特殊的神经网络结构也有助于特征的传递。本文模型在NSL-KDD数据集和UNSW-NB15数据集上进行实验,实验证明,本文提出模型的整体准确率分别达到了81.1%和78.3%,且无论是在少数类攻击样本的F1值还是整体的准确率上均优于其他入侵检测模型。最后结合实际的校园网络拓扑架构,提出了一种校园网入侵检测系统的部署方案,用以提升当前校园网的网络安全保障能力,展现了本文模型实际的应用价值。该论文有图32幅,表7个,参考文献63篇。

基于J2EE的网上银行安全系统机制的研究与实现

这是一篇关于入侵检测,J2EE,指纹身份认证,滥用检测,网上银行的论文, 主要内容为随着科技的突飞猛进和信息技术的广泛运用,互联网逐渐成为人们相互联系和业务往来的必要工具。近几年,互联网技术大量运用于银行业务并逐渐成熟,全面普及的网上银行发挥了重要作用,并逐渐成为银行的重要业务之一。特别是J2EE技术的出现给网上银行系统在结构设计上提供了良好的架构,J2EE有两个核心理念:一个是层次的思想,一个是组件的思想。特别是J2EE技术中MVC模式充分体现了它的这两个理念。它可以把展示层、业务逻辑层、以及控制层分离开来,并且每个业务层中的业务都被划分为单个的组件,因此它具有高度的可扩展性、可维护性。可以很好的应用于网上银行系统的设计和实现,但同时,由于目前网络黑客以及木马病毒的猖獗,对于硬件和软件都会造成一定的破坏,因此网上银行的安全性问题成为一个不容忽视的问题。 基于现有的网上银行系统,提高网络的安全,并实现一种简单、低成本,并以顾客作为网络身份以验证访问的安全性机制,以考虑改进的安全机制为前提,通过对银行骨干网络入侵检测、异常检测和滥用检测算法的分析和研究,提出使用指纹认证方法,将指纹认证技术和网上银行系统相结合,取代传统的密码认证技术,解决密码固有的安全性缺陷以满足网上银行的安全性要求,初步实现了一套完整的网上银行解决方案。结果表明,该方案是完全兼容现有的网上银行系统,作为一个整体,以确保安全检测网络接入骨干安全。基本上能满足当前对于网络安全的网上银行系统的要求。 本文以研究网上银行的安全性机制为目标,重点对网上银行在安全性方面所面临的问题进行了讨论。主要内容如下: 1对J2EE相关的技术进行了讨论,介绍了JSP,XML技术以及工作流的相关概念,并重点介绍了MVC框架结构。 2对网上银行的安全问题进行了分析和研究,对PKI的概念以及基本结构和核心技术进行了详细讨论,另外对目前流行的防火墙技术和入侵检测方法进行了分析。 3提出一种新的身份认证指纹加密认证方式,这种方式操作比较简单、方便,无需输入带私钥的访问密码,并且有可靠的安全性,以及良好的扩展性,指纹存储大大节省了系统资源。 4对常见的入侵监测算法进行了讨论和描述,并讲述了其在网上银行安全系统机制中的应用。 5提出一种基于J2EE的网上银行安全系统机制模型,并对模型进行了实现。 6对该模型系统进行了测试,测试结果表明无论在响应时间以及承受负载能力方面都有很好的表现。

本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:代码导航 ,原文地址:https://m.bishedaima.com/lunwen/46286.html

相关推荐

发表回复

登录后才能评论