导读:本文包含了入侵检测技术论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机网络入侵检测,人工智能技术
入侵检测技术论文文献综述
刘玉标[1](2019)在《计算机网络入侵检测中人工智能技术的应用》一文中研究指出人工智能网络入侵检测技术是计算机网络安全防御系统中主要模块,其直接影响了计算机网络安全防御效果。因此,本文以人工智能技术在计算机网络入侵检测中应用为入手点,分析了计算机入侵检测系统的技术,对人工智能技术在计算机网络入侵检测中的具体应用过程、案例与趋势进行探究。(本文来源于《科技风》期刊2019年32期)
王艳华[2](2019)在《基于数据挖掘的入侵检测技术在网络安全中的应用与研究》一文中研究指出随着计算机网络技术的发展,网络安全成为一个突出的问题。本文介绍了网络信息安全的重要性、入侵检测技术的方法和手段以及数据挖掘的前景,对目前比较热门入侵检测技术在网络安全方面的应用进行了深入的研究,并着重阐述了入侵检测系统的工作流程及网络安全事件的应急处理机制。(本文来源于《电子制作》期刊2019年22期)
罗曦[3](2019)在《数据挖掘技术在入侵检测系统中的应用》一文中研究指出入侵检测是网络安全管理中的一项安全措施,可以有效发现和弥补网络安全漏洞和缺陷。但是随着网络流量的增加以及网络攻击形式的多样化发展,入侵检测系统的技术也不断完善,当前数据挖掘技术成为入侵检测系统的重要技术形式。笔者主要对入侵检测系统技术形式、数据挖掘技术的具体应用方式等进行具体分析和讨论,希望能够促进网络安全管理工作的进一步开展与优化。(本文来源于《信息与电脑(理论版)》期刊2019年20期)
张钰莎,蒋盛益[4](2019)在《基于风险数据挖掘追踪技术的网络入侵检测研究》一文中研究指出网络入侵检测是通过分析网络流量行为来识别网络中恶意活动的过程,针对网络入侵检测面临的海量数据入侵检测的挑战,提出了一种新的基于KDD CUP 99数据集的特征选择算法,将基于滤波器和包装器的方法相结合,选择合适的特征进行网络检测入侵。首先,基于训练数据的一般特征对特征进行评价,不依赖于任何挖掘算法;然后,采用互信息萤火虫算法(MIFA)作为基于包装器的特征选择策略进行特征提取,进一步基于C4. 5分类器和基于贝叶斯网络(BN)的分类器,结合KDD CUP 99数据集对得到的特征进行分类;最后,将提出的方法与已有的工作进行比较。实验结果表明:10个特征足够检测入侵,并提高了检测精度和假阳性率。(本文来源于《重庆理工大学学报(自然科学)》期刊2019年10期)
钱程,刘金生,霍丽娜[5](2019)在《基于HGWO-RBF神经网络的入侵检测技术的研究》一文中研究指出由于传统的入侵检测技术检测效率低并且泛化能力弱,本文将RBFNN应用到入侵检测中,针对RBFNN的权值难以确定的问题,将HGWO应用于对权值的确定,HGWO算法具有搜索速度快并且局部和全局搜索能力强的特点,通过对权值的不断调整,找到最优权值并赋值给RBF神经网络进行入侵检测。(本文来源于《网络安全技术与应用》期刊2019年10期)
叶晓兵[6](2019)在《大数据时代防火墙和入侵检测技术在网络安全中的应用》一文中研究指出随着移动"互联网+"的飞速发展,大数据已经渗透到各行各业,未来的时代已经从IT时代转变为DT时代,大数据与人们的生活息息相关,同时也记录了用户大量的个人隐私,随之带来新的网络与信息安全问题,同时传统网络安全技术也面临严峻挑战。本文针对该问题开展探讨研究,在通用入侵检测模型的框架下设计了一个防火墙与入侵检测系统集成的框架模型,希望能对提升大数据信息网络安全起到一些积极的作用。(本文来源于《现代信息科技》期刊2019年19期)
李旭星[7](2019)在《探讨入侵检测技术在电力信息网络安全中的应用》一文中研究指出二十一世纪是一个多元化的世纪,是一个信息化的时代。信息化无时无刻不在影响着人们的日常生活和生产,信息技术的发展在给人们带来生活方便与精神享受的同时,也存在着肉眼不可见的风险。随着科技的发展,一种新兴的犯罪形式出现在人们眼前,它就是"网络犯罪"。这些"犯罪"通过网络盗取、贩卖私(本文来源于《电子世界》期刊2019年17期)
瞿浩兵[8](2019)在《计算机数据库入侵检测技术研究》一文中研究指出随着科学技术的不断发展,人们对计算机的使用越来越频繁。其中在一些开放性的网络中非常注重计算机数据库的应用性和安全性。所以需特别注如何使用重计算机数据库入侵技术。本文主要探究计算机数据库的入侵检测技术的功能应用以及如何科学地应用这门技术,从而提升计算机技术的发展水平。(本文来源于《计算机产品与流通》期刊2019年09期)
曹策,解仑,李连鹏,王志良[9](2019)在《变频矢量控制系统入侵检测技术》一文中研究指出针对采用以太网控制自动化技术(Ether CAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究.首先通过对Ether CAT总线协议进行深度解析,结合目前为止已经发现的Ether CAT工业总线常见协议漏洞,提取协议数据包的关键特征并构建Ether CAT总线协议入侵检测规则库,采用叁维指针链表树作为针对Ether CAT总线协议规则库的检索数据结构;其次,根据感应电机交-直-交变频矢量控制系统的物理模型,进行模型参数仿真计算,并根据仿真计算值,构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine,LSSVM)分类器,使用混沌粒子群优化(choatics particle swarm optimization,CPSO)算法对分类器的参数进行优化,二者共同构成了CPSO-LSSVM入侵检测分类算法.异常数据包在被分类后,会被传递给Suricata入侵检测引擎进行精确规则匹配;最后为该入侵检测系统搭建物理实验环境,经过测试,本文中的交-直-交变频矢量控制模型仿真结果动态性能良好,与实际矢量控制系统参数的波形变化趋势相近.通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为,验证该入侵检测系统的有效性.(本文来源于《工程科学学报》期刊2019年08期)
叶欣,王春东[10](2019)在《基于入侵检测和攻击图的动态风险评估技术》一文中研究指出入侵检测技术只能在网络受到攻击后才能发现攻击行为,是一种被动防御方法,对未知的攻击行为无法做出响应.攻击图在大多数情况下实现的是在一个固定的评估场景下进行静态的风险评估,而对于目前复杂多变的网络环境,静态评估已经不能满足当今状况下网络安全的需求.基于此将入侵检测和攻击图结合,提出了一种动态风险评估技术.首先对入侵检测系统(IDS)的检测率进行了提升,保证生成日志的准确性,然后结合攻击图中的拓扑和脆弱性信息,用隐马尔可夫模型(HMM)来进行网络安全评估,最后在实验部分表明了方法的准确性.(本文来源于《天津理工大学学报》期刊2019年04期)
入侵检测技术论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着计算机网络技术的发展,网络安全成为一个突出的问题。本文介绍了网络信息安全的重要性、入侵检测技术的方法和手段以及数据挖掘的前景,对目前比较热门入侵检测技术在网络安全方面的应用进行了深入的研究,并着重阐述了入侵检测系统的工作流程及网络安全事件的应急处理机制。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
入侵检测技术论文参考文献
[1].刘玉标.计算机网络入侵检测中人工智能技术的应用[J].科技风.2019
[2].王艳华.基于数据挖掘的入侵检测技术在网络安全中的应用与研究[J].电子制作.2019
[3].罗曦.数据挖掘技术在入侵检测系统中的应用[J].信息与电脑(理论版).2019
[4].张钰莎,蒋盛益.基于风险数据挖掘追踪技术的网络入侵检测研究[J].重庆理工大学学报(自然科学).2019
[5].钱程,刘金生,霍丽娜.基于HGWO-RBF神经网络的入侵检测技术的研究[J].网络安全技术与应用.2019
[6].叶晓兵.大数据时代防火墙和入侵检测技术在网络安全中的应用[J].现代信息科技.2019
[7].李旭星.探讨入侵检测技术在电力信息网络安全中的应用[J].电子世界.2019
[8].瞿浩兵.计算机数据库入侵检测技术研究[J].计算机产品与流通.2019
[9].曹策,解仑,李连鹏,王志良.变频矢量控制系统入侵检测技术[J].工程科学学报.2019
[10].叶欣,王春东.基于入侵检测和攻击图的动态风险评估技术[J].天津理工大学学报.2019