导读:本文包含了网络安全检测论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:网络安全,网络,数据,检测技术,卷积,数据挖掘,车组。
网络安全检测论文文献综述
王晶晶,孟庆岩[1](2019)在《基于用户行为检测的计算机网络安全》一文中研究指出随着互联网技术的飞速发展以及网络设备的智能化,网络安全已经成为信息保护、数据存储和使用的关键。网络用户行为对网络安全有着重要影响,使用安全信息和事件管理(SIEM)工具可以检测网络中的用户异常行为,对收集到的日志数据进行实时分析、报告,目的是发现、限制危险行为,及时通知网络管理员,保证网络安全。用户行为检测的方法具有良好的环境适应性,对于网络安全入侵判断有很高的正确率。(本文来源于《河北农机》期刊2019年12期)
疏国会,金鑫,陈伟[2](2019)在《无线传感器网络安全事件及边界检测研究》一文中研究指出无线传感器网络的自组织、分散式、移动化、易部署特征,在军事、应急、监测等领域具有广泛应用,但它的安全问题也尤其突出,安全事件频发.在阐述了无线传感器网络特征和典型应用的基础上,分析了已知的攻击手段、方法和安全事件,给出了错误奇异节点的检测方法,以及安全事件边界节点的筛选算法,在更高精度的要求下,提出了边界节点进一步清洗的措施,从而能更加精准地感知安全事件发生的区域和现场态势,为正确决策提供量化的信息支撑.(本文来源于《山西师范大学学报(自然科学版)》期刊2019年04期)
王艳华[3](2019)在《基于数据挖掘的入侵检测技术在网络安全中的应用与研究》一文中研究指出随着计算机网络技术的发展,网络安全成为一个突出的问题。本文介绍了网络信息安全的重要性、入侵检测技术的方法和手段以及数据挖掘的前景,对目前比较热门入侵检测技术在网络安全方面的应用进行了深入的研究,并着重阐述了入侵检测系统的工作流程及网络安全事件的应急处理机制。(本文来源于《电子制作》期刊2019年22期)
马顺利[4](2019)在《基于LoRaWAN的网络安全态势数据自动化检测》一文中研究指出针对传统的网络安全态势数据检测过程中,普遍存在着检测误差较高、时间消耗较长、能耗较高等问题。提出基于LoRaWAN的网络安全态势数据自动化检测方法。引用LoRaWAN网络模型,利用粒子滤波联合函数获取恶意攻击时间和频率,构建通信网络恶意信号攻击模型;在此模型基础上,通过网络恶意攻击威胁的态势指向性函数和时频响应,获得网络恶意攻击数据的隶属度特征,以此来实现网络安全态势数据自动化检测。测试结果表明,所提方法检测误差较低,时间消耗较小,能耗较低,具有一定的应用价值。(本文来源于《科技通报》期刊2019年10期)
郭利军,刘晓腾[5](2019)在《安全防护环境下舰船监控网络病毒检测系统》一文中研究指出针对舰船监控网络病毒检测系统检测结果精度较低的问题,设计安全防护环境下舰船监控网络病毒检测系统。在此次设计中沿用原有舰船监控网络病毒检测系统硬件,着重进行系统软件设计。通过构建软件框架进行软件设计,设定病毒规则库并对网络数据进行捕获;将捕获后的数据通过滤波进行预处理;采用聚类的方式进行数据挖掘并构建病毒特征库;将网络中的数据与病毒特征库进行匹配,完成网络病毒的检测。至此,安全防护环境下舰船监控网病毒检测系统设计完成。构建对比试验,对比检测范围体现检测精度。与原有系统相比,此系统检测范围更加完成。由此可见,此系统检测精度更高,检测更有效。(本文来源于《舰船科学技术》期刊2019年20期)
周雯,史天运,李平,马小宁,杨凯[6](2019)在《基于卷积神经网络的动车组行车安全图像缺陷检测与分割》一文中研究指出动车组运行故障动态图像检测系统TEDS在客运专线安装部署,为动车组安全运行提供保障。针对TEDS缺陷自动检测精度低的问题,提出基于卷积神经网络的TEDS缺陷检测与分割模型,采用特征金字塔网络提取缺陷的多尺度融合特征,采用可改变感受野的可变形卷积DCN适应缺陷形态的多样性。TEDS缺陷检测任务中缺陷数量远小于背景数量,采用在线困难样本挖掘OHEM筛选出困难样本,重新输入预测网络以平衡正负样本的比例。通过对几个动车段的TEDS图像数据进行试验分析,结果表明该模型的准确率、召回率优于传统方法。另外,迁移学习试验结果验证了模型的泛化能力,且该模型可以实现缺陷的精准分割。(本文来源于《铁道学报》期刊2019年10期)
伍永锋[7](2019)在《基于异常数据检测的网络数据库安全管理》一文中研究指出由于数据资源使用形式灵活、数据库的共享范围扩大,导致数据的保密性、安全性大大降低,因此提出基于异常数据检测的网络数据库安全管理。基于异常数据检测路径的搭建、确定异常数据目标,完成异常数据检测的网络数据库安全管理流程设计。结合异常数据结束检测的条件,实现网络数据库的安全管理。仿真实验证明,本文管理方法,相比于传统安全管理方法,网络数据库安全性提高11.76%,适用于网络数据库安全管理。(本文来源于《计算机产品与流通》期刊2019年10期)
叶晓兵[8](2019)在《大数据时代防火墙和入侵检测技术在网络安全中的应用》一文中研究指出随着移动"互联网+"的飞速发展,大数据已经渗透到各行各业,未来的时代已经从IT时代转变为DT时代,大数据与人们的生活息息相关,同时也记录了用户大量的个人隐私,随之带来新的网络与信息安全问题,同时传统网络安全技术也面临严峻挑战。本文针对该问题开展探讨研究,在通用入侵检测模型的框架下设计了一个防火墙与入侵检测系统集成的框架模型,希望能对提升大数据信息网络安全起到一些积极的作用。(本文来源于《现代信息科技》期刊2019年19期)
李旭星[9](2019)在《探讨入侵检测技术在电力信息网络安全中的应用》一文中研究指出二十一世纪是一个多元化的世纪,是一个信息化的时代。信息化无时无刻不在影响着人们的日常生活和生产,信息技术的发展在给人们带来生活方便与精神享受的同时,也存在着肉眼不可见的风险。随着科技的发展,一种新兴的犯罪形式出现在人们眼前,它就是"网络犯罪"。这些"犯罪"通过网络盗取、贩卖私(本文来源于《电子世界》期刊2019年17期)
鲍海燕[10](2019)在《集成化网络存储安全脆弱性区域的检测仿真》一文中研究指出为了确保集成化网络存储的信息安全,需要实时进行节点安全脆弱性评估,检测安全脆弱性区域,以便及时修复。针对当前网络存储安全脆弱性区域检测方法存在的检测结果反馈延时较长,误检率较高,查全率较低等问题,提出基于神经网络的集成化网络存储安全脆弱性区域检测方法。根据贝叶斯攻击图分析集成化网络存储节点间的可达关系,结合证据理论与后验概率理论,综合计算原子攻击可达概率,据此评估对应区域的安全脆弱性;利用神经网络模型预估安全脆弱性区域检测器运行状态,并计算节点状态回执信息估计值,通过该估计值与安全脆弱性评估结果的比较,判定节点是否为安全脆弱性节点,检测出网络存储安全脆弱性区域。实验结果表明,所提方法的检测结果反馈延时短于实验对比方法,误检率低于实验对比方法,且查全率更高,具备较好的可操作性与扩充能力。(本文来源于《计算机仿真》期刊2019年09期)
网络安全检测论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
无线传感器网络的自组织、分散式、移动化、易部署特征,在军事、应急、监测等领域具有广泛应用,但它的安全问题也尤其突出,安全事件频发.在阐述了无线传感器网络特征和典型应用的基础上,分析了已知的攻击手段、方法和安全事件,给出了错误奇异节点的检测方法,以及安全事件边界节点的筛选算法,在更高精度的要求下,提出了边界节点进一步清洗的措施,从而能更加精准地感知安全事件发生的区域和现场态势,为正确决策提供量化的信息支撑.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
网络安全检测论文参考文献
[1].王晶晶,孟庆岩.基于用户行为检测的计算机网络安全[J].河北农机.2019
[2].疏国会,金鑫,陈伟.无线传感器网络安全事件及边界检测研究[J].山西师范大学学报(自然科学版).2019
[3].王艳华.基于数据挖掘的入侵检测技术在网络安全中的应用与研究[J].电子制作.2019
[4].马顺利.基于LoRaWAN的网络安全态势数据自动化检测[J].科技通报.2019
[5].郭利军,刘晓腾.安全防护环境下舰船监控网络病毒检测系统[J].舰船科学技术.2019
[6].周雯,史天运,李平,马小宁,杨凯.基于卷积神经网络的动车组行车安全图像缺陷检测与分割[J].铁道学报.2019
[7].伍永锋.基于异常数据检测的网络数据库安全管理[J].计算机产品与流通.2019
[8].叶晓兵.大数据时代防火墙和入侵检测技术在网络安全中的应用[J].现代信息科技.2019
[9].李旭星.探讨入侵检测技术在电力信息网络安全中的应用[J].电子世界.2019
[10].鲍海燕.集成化网络存储安全脆弱性区域的检测仿真[J].计算机仿真.2019