一、入侵检测系统中异常判别(论文文献综述)
刘天一[1](2021)在《面向物联网的增量式入侵检测技术研究》文中研究指明随着万物互联时代的加速到来,现代工业与制造业的信息化改革需求对物联网提出技术挑战。由于物联网终端设备的安全标准存在滞后性,以及在生产中缺乏产品自身的安全评估,给物联网埋下了安全隐患。无线传感网络(Wireless Sensor Network,WSN)作为一种新型网络被广泛应用,由于传感器节点在计算、存储和能量方面存在限制,所以针对WSN的有效的防御机制和检测系统一直被深入的研究。基于网络的入侵检测系统,能够在局域网中检测正常流量与异常流量之间的特征差异,但是随着物联网终端设备的大量接入,使得网络环境更加的复杂,通信过程中产生更多高纬度、非线性的流量数据,增加入侵检测的难度。因此,能更准确的利用网络流量特征进行异常检测,建立一个具有自适应能力的基于网络流量的入侵检测系统尤为重要。针对上述问题,本文主要对卷积神经网络进行改进,结合增量学习思想,对入侵检测系统的关键技术进行研究,并在WSN和传统局域网中进行验证。主要研究工作如下:(1)针对网络中产生海量的高维和非线性网络流量的数据处理问题,利用多核卷积神经网络实现网络流量数据的特征提取。通过对网络模型中每个卷积层进行多核处理得到多种不同尺度的特征信息,再通过融合和拼接得到固定尺度的融合特征矩阵,侧重对网络流量数据的全局特征的提取。(2)针对网络中新增流量的自适应问题,设计增量学习算法实现多核卷积神经网络模型学习新增样本的能力。通过在原始模型的多核卷积层中增加控制模块,面对新增数据时再按照控制模块的线性规则对原始模型进行更新,使得模型保留大部分已有知识的前提下,学习新知识。(3)针对入侵检测模型对网络流量分类准确率较低的问题,从训练所用数据集和损失函数两方面出发。分别使用KDD CUP99、UNSW-NB15数据集以及WSN-DS数据集进行验证,利用过采样算法调整数据集中不同类别样本的数据分布,利用生成对抗网络实现攻击样本的生成,并在模型的训练过程中使用错分敏感的损失函数加强对少数类样本的学习,提高入侵检测模型的准确率。
金浩[2](2021)在《工业信息物理系统下入侵检测的深度学习方法研究》文中提出第四次工业革命推动了无线通信、云计算、大数据、人工智能、智能驾驶汽车等新兴科技的快速发展,催生了工业信息物理系统(Industrial Cyber Physical System,ICPS)。然而,由于开放的无线通信逐渐取代有线连接,使得ICPS既面临着传统恶劣工业环境干扰又面临着当代各种网络安全威胁。本文从构建有效的入侵检测模型入手,以增强系统在海量数据环境下识别攻击行为能力为目标,研究了工业信息物理系统下基于深度学习的入侵检测策略。主要的研究内容如下:(1)对ICPS的基本概念、架构方式以及研究的价值进行分析,讲述工业信息物理系统在真实生产环境下可能遭受的网络攻击类别。对ICPS下天然气管道SCADA系统进行分析研究,并设计该场景下基于深度学习的入侵检测系统架构。(2)基于深度学习混合模型的ICPS入侵检测方法的研究。选用神经网络算法中的深度信念网络(Deep Belief Networks,DBN)作为主体数据降维部分,以经典机器学习算法支持向量机(Support Vector Machine,SVM)作为分类检测部分。将预处理后的工业流量数据集作为降维部分DBN的可见层导入;在分类检测时,利用SVM对降维后的数据进行分类识别,判断系统是否遭受恶意攻击。仿真实验结果表明,本文提出的入侵检测方法兼具良好的识别准确率和检测效率。(3)基于深度自编码网络的集成学习ICPS入侵检测方法的研究。针对基于深度学习混合模型的ICPS入侵检测方法无法实现多分类检测,且采用DBN模型作为数据降维模块无法提高数据抗干扰能力,导致模型的泛化能力较低等问题,引入深度自编码网络(Deep Auto-Encoding Networks,DAN)和集成深度信念网络(Ensemble Deep Brief Networks,EDBNs)模型,组成基于深度自编码网络的集成学习工业信息物理系统入侵检测方法。预处理后的工业流量数据传入DAN模块,输出降维后的数据并导入集成学习模型EDBNs中,最终得到预测结果。仿真实验结果表明,与基于深度学习混合模型的工业信息物理系统相比,本文提出的方法能够克服SVM只能实现二分类的缺陷,且由于集成学习模型的引入,降低了系统对单一模型参数最优的依赖性,也显着降低了人工调参的时间成本,具有更高的实用性和识别率。(4)基于数据增强的ICPS入侵检测方法的研究。针对基于深度自编码网络的集成学习ICPS入侵检测方法在训练样本分布不均情况下识别某种类型流量准确率较低的问题,引入数据增强模块。首先采用随机森林算法对输入特征进行筛选,划分出主特征和非主特征,以主特征构成的样本作为数据增强模型的输入;然后,采用不平衡数据过滤层筛选出训练样本少的类别样本,利用生成对抗网络(Generative Adversarial Networks,GAN)对该类样本进行数据增强,生成该类别的训练样本数据;最后,利用DBN模型结合Softmax分类器对增强数据样本进行分类识别。本文提出的方法能有效的拟合训练样本,增大训练样本数量,能有效的提高入侵检测系统的泛化能力。
何浩[3](2021)在《基于迁移学习的工控入侵检测技术研究》文中研究说明现在越来越多的工业生产过程由工业控制系统进行控制,工业控制系统为工业生产提供便利的同时也带来了很大的安全隐患。越来越多的研究表明使用人工智能技术构建基于网络流量的入侵检测系统可以有效的保护工业控制系统。但是使用人工智能技术构建基于网络流量的工控入侵检测系统需要大量的带有标签的工控攻击流量数据,然而实际中却没有足够的带有标签的工控攻击流量数据用来构建基于网络流量的工控入侵检测系统,导致构建工控入侵检测系统会面临三个问题,第一个问题是数据没有标签,第二个问题是缺乏新攻击数据,第三个问题是在没有攻击数据的情况下进行冷启动。并且由于工业控制系统不具有通用性,导致工业控制系统的网络流量数据也不具有通用性,网络流量数据的不通用导致两个问题,第一个问题是不同的工业控制系统流量数据不能互相用来构建入侵检测模型,流量数据不能得到充分的使用;第二个问题是导致基于网络流量的工控入侵检测系统也不具有通用性,需要为每一个工业控制系统构建一个基于网络流量的入侵检测系统。而且随着针对工控系统攻击的发展,出现了更为隐蔽的过程攻击,该攻击每一条指令都是正常的,但执行的顺序异常时会对工业生产过程造成损害。本文首先提出了基于迁移学习中的微调方法和门控循环单元的工控入侵检测模型。在该模型中,将数据集中的一种攻击假设为新攻击,将新攻击流量和一部分正常流量作为目标域数据集,将剩余的攻击流量和其余的正常流量作为源域数据集。实验表明本文提出的模型能在新攻击数据不足的情况下构建一个有效的工控入侵检测系统,并且能够检测过程攻击。由于将迁移学习中的微调方法应用于工控入侵检测领域只能一定程度上缓解构建入侵检测模型时新攻击数据不足的问题,并不能解决工控入侵检测领域中的数据标签缺乏问题、没有攻击数据时冷启动问题、数据不通用问题,本文提出使用自编码器同构特征空间和使用迁移学习中对抗域适应方法以及门控循环单元构建基于网络流量的工控入侵检测系统,此处的源域和目标域分别是不同的工业控制系统的网络流量。实验表明,本文提出的模型有效的解决构建入侵检测模型时的数据标签缺乏问题、没有攻击数据时冷启动问题、数据不通用问题。
牛童[4](2021)在《面向智能操作系统的入侵检测系统研究》文中提出目前,计算机技术以及操作系统技术的迅速发展,例如Linux、Windows等大型通用操作系统开始向小型专用操作系统发展,并且通过融入同样发展迅猛的人工智能技术,开始向专用型智能操作系统发展。智能操作系统将人工智能技术与操作系统相结合,越来越多的智能节点开始应用智能操作系统。随着智能操作系统的代码规模以及功能日益复杂,导致对于智能操作系统的安全维护难度增大,面临的安全威胁愈发严重。然而传统的入侵检测系统针对通用操作系统进行设计,并不能对智能操作系统提供有效防护。因此,本文提出了一种面向智能操作系统的入侵检测系统,以解决以上安全问题。经过总结,本文的主要工作如下:(1)针对智能操作系统面临的安全威胁,本文提出了一种基于文本生成对抗网络的入侵检测系统,通过对智能操作系统进行特征采集,并应用面向文本的生成对抗网络在该环境下进行学习训练,最终提取训练完成的鉴别器作为入侵检测系统的识别核心,从而实现了智能操作系统的入侵检测。实验表明,在智能操作系统环境下,本文提出的四种基于文本生成对抗网络的入侵检测系统在准确率以及误报率上均优于传统入侵检测技术,可以有效保障智能操作系统的安全。(2)针对智能操作系统主机层节点面临的计算能力低下、内存不足等问题,本文提出了一种基于N-gram模型的特征提取机制,利用该模型对采集到的主机层系统调用数据集进行词频分析及特征筛选,实现了对系统调用采集及训练的优化。另外,本文针对主机层的特点对使用到的生成对抗网络鉴别器模型进行了轻量化处理,进一步减少了内存占用。(3)针对智能操作系统网络层节点在入侵检测方面面临的难以统一防护、数据量大的问题,本文提出了一种基于代理服务器的网络层入侵检测方案,通过代理服务器的方式将进出局域网的网络流量进行筛选,在服务器上实现入侵检测。通过这种方式减少了智能节点的计算压力,同时实现了对智能操作系统网络层的统一入侵检测。通过在智能操作系统环境下对提出的入侵检测系统进行整体实验,实验表明本文提出的入侵检测系统的准确率达到95%以上,误报率保持在2%以下,可以有效保障智能操作系统的安全。另外,本文提出的系统满足了智能节点对于轻量级入侵检测的需求,实现了对于智能操作系统网络层的统一入侵检测。
琚安康[5](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中研究说明以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
蹇诗婕,卢志刚,杜丹,姜波,刘宝旭[6](2020)在《网络入侵检测技术综述》文中指出随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首先,简要介绍了当前的网络安全形势,并给出了入侵检测技术及系统在各个领域的应用。然后,从数据来源、检测技术和检测性能三个方面对入侵检测相关技术和系统进行已有研究工作的总结与评价,其中,检测技术重点论述了传统机器学习、深度学习、强化学习、可视化分析技术等方法。最后,讨论了当前研究中出现的问题并展望该技术的未来发展方向和前景。本文希望能为该领域的研究人员提供一些有益的思考。
金磊[7](2020)在《网络认知下基于机器学习的智能化安全态势研究》文中认为随着互联网,物联网等大规模网络的发展,海量用户接入网络,网络数据量呈爆发式增长,隐藏在其中的安全问题也威胁着越来越多的网络用户。本文重点关注于因网络拓扑或网络异常行为导致的安全隐患或一系列损害。基于机器学习的人工智能算法的发展使得非平稳数据分析成为可能,海量数据为智能算法提供基础支持,高性能计算芯片的发展为算法提供平台支撑,系统的算法研究大大提升了安全数据分析的可靠性。从而,大数据场景下的安全分析具有高准确率、高性能等特点。本文以复杂网络为理论基础,研究网络行为认知,从而发现其中的异常用户,并结合最新的机器学习研究基础,在大数据的场景中分析研究网络异常。现阶段,针对网络异常发现主要通过日志和流量两种主要方式,本文针对日志和流量分别使用不同的方案,为网络安全研究的发展提供支持。主要工作如下:1.提出了一种基于级联失效的网络模型,研究网络中节点与节点间的关系,并针对无标度网络和随机网络进行具体分析,发现具有鲁棒性的网络结构,为组网提供研究支持。利用日志行为数据构建用户行为双层网络模型,利用级联失效模型来分析日志数据上的异常行为。2.设计了一种以复杂网络为基础的社团划分算法,以发现网络上的异常用户团体。通过对网络中心性和独立性的定义,发现社团中心节点,然后基于节点距离对网络上的节点进行聚类。网络的聚类可以进一步用于异常行为团体的发现,通过对现有数据的可视化可以清楚地发现网络上的异常行为具有团体现象。3.在分析网络日志数据方面,利用机器学习算法设计基于无监督的异常日志发现框架,设计了有效的日志向量化方法,再结合基于神经网络的稀疏自编码器或PCA算法得到日志异常值,最终发现异常日志。同时,提出了一种基于生成对抗网络的日志异常检测算法,为异常日志的生成提供研究基础,实验结果发现可以有效提升日志分类器的鲁棒性。4.在流量数据分析方面,利用深度学习方法,将流量数据矩阵化,提出了一个模型轻量化部署方案。此外,设计了一种基于遗传算法流量分类网络搜索框架,为现有流量网络设计多样性提供方向,实验证明了搜索出来的网络比现有网络在分类准确率和算法复杂度上均有较大提升。
李振[8](2020)在《生成式对抗网络在入侵检测中的研究与应用》文中提出随着网络的发展和信息通信技术的跨越式进步,特别是5G通信技术的大规模商用,网络安全问题面临着重大的考验。入侵检测技术作为一种主动的网络安全防护技术,能够提供给网络系统更加实时、高效、安全的防护,争取在网络系统遭受破坏之前进行相应和拦截。因此入侵检测是网络安全防护中必不可缺的一环。构建入侵检测系统通常是利用机器学习方法训练分类模型,但是目前入侵检测技术的训练样本数据更新慢,机密数据不便公开等因素,对模型准确性有较大的影响。本文研究了国内外入侵检测系统和生成式对抗网络的研究现状以及相关应用方法,在此基础上开展将生成式对抗网络与入侵检测相结合的研究工作。根据生成式对抗神经网络强大的数据生成能力提出了一种将生成式对抗网络用于入侵检测数据生成方法,并且对使用该方法生成的数据与原始数据进行了对比分析。该方法主要有以下主要创新:第一,尝试将计算机视觉中常用的生成式对抗神经网络用于入侵检测数据集的生成,能够解决网络安全中数据隐私性导致入侵训练样本不足和更新慢问题;第二,对因网络流数据采集困难导致数据量少,进而导致训练模型的精度低,提供解决思路;第三,对小样本数据集,能够通过生成网络进行数据生成用以训练有效的分类模型。为了验证生成数据的有效性分别使用生成数据和真实数据训练相同的判别网络,经实验结果证明,生成数据在训练模型上能够基本媲美真实样本训练结果,并且在小样本数据上其分类结果优于真实数据训练模型的分类效果。
姜峰[9](2020)在《基于生成模型的铁路异物侵限检测算法研究》文中研究指明随着我国高速铁路运营里程的增加,铁路异物侵限检测技术对保证高速列车运行安全具有重大研究意义。目前基于机器视觉的铁路异物侵限检测技术成为主要研究方法,尤其是基于有监督学习的识别算法应用较为广泛。但现有基于有监督学习的铁路异物检测算法需要大量标记样本,而在实际应用中无法获取所有类型的异物侵限样本,并且人工标记样本费时费力,对于训练样本中没有的异物侵限形式还会造成漏报。针对上述问题,本文设计了一种基于生成模型网络的铁路异物侵限检测算法,该算法无需训练异常样本就能实现铁路异物侵限检测,对于提高异物侵限报警的准确性,减少非已知样本的漏报具有重要意义。首先,以实际铁路场景视频作为来源构建基于具有不同光照条件、不同背景的铁路场景图像数据集。由于在铁路场景图中出现的异物所占像素比例小难以进行特征提取,利用图像再分割算法对样本图像进行再分割操作,利用分割后的图像建立包含约20000张图像的样本数据库用于网络模型的训练与测试。其次,基于生成模型算法框架提出一种融合自编码器和生成对抗网络的编码-解码-编码的结构。将输入图像映射为低维的潜向量,并利用得到的潜向量重构出生成图像,通过比较生成图像和输入图像在潜向量维度上的差异实现异常检测。论文针对每一层网络结构进行了具体设计,对比选择相关网络参数,并提出一种新的损失函数用于网络模型的优化,最终构建一种最优的网络结构用于异常检测。利用MNIST和CIFAR10这两个公共数据集对本文提出的生成模型算法进行了验证,并与现有生成模型进行对比实验。测试结果表明所提出的算法能够生成更为逼真的图像,并且提高了异常检测的实时性。最后针对铁路数据集将本文提出的算法进行了网络结构参数设计和测试,仅利用正常样本进行训练来测试铁路异物侵限的检测效果。通过分析不同铁路场景的实验结果,实现了在无异常样本和标签样本的前提下达到95.42%的异物检测准确率,漏检率仅为0.3%。同时针对检测到的异常图像设计了异物标注算法,实现异物标注,并将分割后的图像重新整合成铁路场景图以便于在铁路实际运营过程中应用。本文提出将生成模型应用到铁路环境异常检测系统通过一种无监督学习的方式规避了现有算法的不足之处,在解决铁路异物检测的漏报问题、保证实时性等方面体现一定的优势,在实验结果中表现出较好的分类效果。
王志东[10](2020)在《基于深度学习的工控系统入侵攻击检测及线索发现方法研究》文中提出入侵检测只是工业控制系统中安全体系的起始部分。由于工业控制系统的重要性,工控领域内的重要的有关安全的决策必须由相关的工控安全专家做出。因此,简单的入侵警报在工控领域的安全系统中的作用非常有限。同时,由于模型缺乏可解释性,基于深度学习的入侵检测模型在发出入侵警报后,难以提供更多与入侵相关的线索,这大大限制了深度学习方法在工业控制网络入侵检测中的应用。为了解决上述问题,本文研究了有关的模型解释方法,选取有关的角度,最终从信息的角度分析了深度学习模型在计算过程与分类过程的关联性。发现可以分析深度学习分类模型的隐藏层,得到模型在计算过程中隐藏层的输出变化与分类线索之间的关系。针对这个发现,本文利用近似推导的方法,设计了一种逐层传递方法用于异常映射。该异常映射方法将输出的异常值以贡献度的方式,逐层传递直至输入层。这样就可以获得输入层中的各个特征差异对输出异常的贡献度,及入侵线索。同时,考虑到数据集中可能已经包含一些先验信息,为了更好的利用这些先验信息,本文设计了新的归一化方法,可以解决数据范围被过度缩小的问题同时增加线索发现的可读性。对于数据集收集过程中可以获得的先验知识,本文针对一种可以低成本获得的数据集设计了过滤规则,从而以更准确的方式呈现计算结果,从而应该可以帮助工控安全专家更快地锁定并应对入侵威胁。经过实验验证后可以发现,本文设计的方法可以从模型的计算过程中提取模型输出之外的入侵线索,提取入侵行为的关键特征,并且经过简单的处理后可以以图形化方式直观的表达结果。而且具有合理的应用数据集收集阶段得到的先验知识,对线索发现的结果进行进一步的精简和提升。
二、入侵检测系统中异常判别(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、入侵检测系统中异常判别(论文提纲范文)
(1)面向物联网的增量式入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术 |
1.2.2 无线传感网的入侵检测方法 |
1.2.3 增量学习算法 |
1.3 主要研究内容 |
1.4 文章组织结构 |
第二章 相关知识及技术 |
2.1 入侵检测系统及其分类 |
2.1.1 入侵检测技术的基本概念 |
2.1.2 入侵检测系统的框架 |
2.1.3 入侵检测系统的分类 |
2.2 入侵检测中网络流量分类的方法 |
2.2.1 传统的网络流量分类方法 |
2.2.2 基于深度学习的网络流量分类方法 |
2.3 相关模型与算法介绍 |
2.3.1 卷积神经网络模型 |
2.3.2 增量学习 |
2.4 本章小结 |
第三章 基于卷积神经网络模型的入侵检测方法 |
3.1 入侵检测数据集介绍 |
3.1.1 KDD CUP99 |
3.1.2 UNSW-NB15 |
3.1.3 WSN-DS |
3.2 数据预处理 |
3.3 基于CNN的入侵检测方法 |
3.3.1 入侵检测方法的整体流程 |
3.3.2 卷积神经网络模型结构设计 |
3.3.3 生成对抗网络模型结构设计 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 实验结果及分析 |
3.5 本章小结 |
第四章 面向物联网的增量式入侵检测方法 |
4.1 增量式入侵检测模型结构设计 |
4.1.1 多核卷积神经网络模型设计 |
4.1.2 增量学习方法设计 |
4.2 面向物联网的增量式入侵检测方法 |
4.2.1 整体方案 |
4.2.2 数据处理阶段 |
4.2.3 训练阶段 |
4.3 实验分析 |
4.3.1 实验环境 |
4.3.2 评价指标 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(2)工业信息物理系统下入侵检测的深度学习方法研究(论文提纲范文)
摘要 |
英文摘要 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 课题研究路线及主要工作 |
1.3.1 研究目标 |
1.3.2 技术路线 |
1.3.3 论文主要工作及结构安排 |
第二章 工业信息物理系统及其网络安全问题 |
2.1 工业信息物理系统概述 |
2.1.1 工业信息物理系统概念 |
2.1.2 典型工业环境场景 |
2.2 工业信息物理系统网络安全问题 |
2.2.1 网络攻击威胁 |
2.2.2 设计挑战 |
2.3 本章小结 |
第三章 ICPS入侵检测深度学习混合模型 |
3.1 DBN结构及SVM分类器 |
3.1.1 RBM模型 |
3.1.2 DBN结构 |
3.1.3 SVM分类器 |
3.2 ICPS入侵检测系统模型 |
3.2.1 数据预处理 |
3.2.2 数据降维预训练 |
3.2.3 降维模型微调 |
3.2.4 SVM分类识别 |
3.3 仿真实验及结果分析 |
3.3.1 数据集 |
3.3.2 实验过程 |
3.3.3 实验结果 |
3.3.4 实验对比 |
3.4 本章小结 |
第四章 深度自编码网络的集成学习ICPS入侵检测模型 |
4.1 DAN模型 |
4.1.1 自编码网络 |
4.1.2 降噪自编码网络 |
4.1.3 DAN模型 |
4.2 DAN-EDBNs入侵检测系统模型 |
4.2.1 DAN模型预训练及微调 |
4.2.2 集成分类器 |
4.3 仿真实验及结果分析 |
4.3.1 数据集 |
4.3.2 实验过程 |
4.3.3 实验结果 |
4.3.4 实验对比 |
4.4 本章小结 |
第五章 基于数据增强的ICPS入侵检测模型 |
5.1 RF及GAN模型 |
5.1.1 RF |
5.1.2 GAN模型 |
5.2 RF-IGAN-DBN入侵检测系统模型 |
5.2.1 特征筛选 |
5.2.2 数据生成 |
5.2.3 分类检测 |
5.3 仿真实验及结果分析 |
5.3.1 数据集 |
5.3.2 实验过程 |
5.3.3 实验结果 |
5.3.4 实验对比 |
5.4 本章小结 |
第六章 主要结论与展望 |
6.1 主要结论 |
6.2 展望 |
致谢 |
参考文献 |
附录1: 文中所用符号及意义 |
附录2: 作者在攻读硕士学位期间发表的论文 |
(3)基于迁移学习的工控入侵检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 工控入侵检测系统现状 |
1.2.2 迁移学习现状 |
1.3 本文主要研究工作 |
1.4 论文结构组织安排 |
第2章 相关理论与技术介绍 |
2.1 工业控制系统 |
2.2 入侵检测技术 |
2.3 微调 |
2.4 深度神经网络 |
2.5 门控循环单元 |
2.6 自编码器 |
2.7 对抗域适应 |
2.8 本文中使用的机器学习和深度学习技术 |
2.8.1 随机森林 |
2.8.2 层迁移 |
第3章 基于微调和门控循环单元的工控入侵检测系统设计 |
3.1 引言 |
3.2 数据预处理模块的分析与设计 |
3.3 基于门控循环单元的入侵检测模型 |
3.4 入侵检测模型训练 |
3.5 实验与结果分析 |
3.5.1 数据集 |
3.5.2 实验设计 |
3.5.3 评估指标 |
3.5.4 结果分析 |
3.6 本章小结 |
第4章 基于对抗域适应的工控入侵检测系统设计 |
4.1 引言 |
4.2 同构特征空间模块的分析与设计 |
4.3 基于对抗域适应的入侵检测模型的分析与设计 |
4.3.1 特征提取器 |
4.3.2 基于门控循环单元的标签预测器 |
4.3.3 域分类器 |
4.3.4 特征提取器的损失函数 |
4.3.5 入侵检测模型 |
4.4 实验与结果分析 |
4.4.1 数据集 |
4.4.2 实验设计 |
4.4.3 评价指标 |
4.4.4 结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(4)面向智能操作系统的入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于机器学习的入侵检测系统 |
1.2.2 基于深度学习的入侵检测系统 |
1.2.3 基于生成对抗网络的入侵检测系统 |
1.3 论文的创新点、技术路线与组织结构 |
1.3.1 本文的创新点 |
1.3.2 本文的技术路线 |
1.3.3 论文组织结构 |
第2章 入侵检测系统及生成对抗网络相关技术 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统结构 |
2.2.2 入侵检测系统分类 |
2.3 生成对抗网络 |
2.3.1 生成对抗网络原理 |
2.4 操作系统特征信息 |
2.4.1 系统调用信息 |
2.4.2 网络流量信息 |
2.5 本章小结 |
第3章 面向智能操作系统的入侵检测系统模型 |
3.1 引言 |
3.2 面向智能操作系统的入侵检测系统模型 |
3.2.1 入侵检测系统结构设计 |
3.2.2 基于生成对抗网络的入侵检测系统 |
3.3 面向文本的生成对抗网络 |
3.3.1 SeqGAN |
3.3.2 LeakGAN |
3.3.3 RelGAN |
3.3.4 MaliGAN |
3.4 面向智能操作系统的反向代理模块设计 |
3.4.1 网络数据采集模块 |
3.4.2 反向代理服务器 |
3.5 本章小结 |
第4章 面向智能操作系统的主机层入侵检测系统 |
4.1 引言 |
4.2 系统调用信息特征提取及预处理 |
4.2.1 系统调用号提取 |
4.2.2 系统调用信息特征预处理 |
4.3 基于系统调用号的入侵检测系统结构设计 |
4.3.1 面向文本的生成对抗网络结构设计及优化 |
4.4 N-gram系统调用特征分析 |
4.4.1 ADFA-LD系统调用数据集 |
4.4.2 N-gram特征提取 |
4.5 主机层入侵检测系统训练及测试分析 |
4.5.1 主机层实验环境配置 |
4.5.2 主机层入侵检测系统训练结果分析 |
4.5.3 主机层入侵检测系统性能测试与分析 |
4.6 主机层入侵检测系统系统占用测试与分析 |
4.7 本章小结 |
第5章 面向智能操作系统的网络层入侵检测系统 |
5.1 引言 |
5.2 网络层流量信息采集与特征提取 |
5.2.1 智能操作系统网络流量采集 |
5.2.2 网络流量信息预处理与特征提取 |
5.3 基于流量的入侵检测系统结构设计 |
5.4 网络层入侵检测系统训练及测试分析 |
5.4.1 网络层入侵检测系统训练结果分析 |
5.4.2 网络层入侵检测系统性能测试与分析 |
5.5 网络层入侵检测系统时延测试与分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读学位期间的成果及发表的学术论文 |
致谢 |
(5)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(6)网络入侵检测技术综述(论文提纲范文)
1引言 |
2 入侵检测系统分类 |
2.1 基于数据来源划分 |
2.1.1 基于主机的IDS(HIDS) |
2.1.2 基于网络的IDS(NIDS) |
2.2 基于检测技术划分 |
2.2.1 基于误用的IDS(MIDS) |
2.2.2 基于异常的IDS(AIDS) |
3 基于传统机器学习的入侵检测 |
3.1 入侵数据处理 |
3.2 监督机器学习技术 |
3.2.1 生成方法 |
3.2.2 判别方法 |
3.2.3 小结 |
3.3 无监督机器学习技术 |
3.3.1 常用的无监督机器学习技术 |
3.3.2 小结 |
3.4 总结与讨论 |
4 基于深度学习的入侵检测 |
4.1 生成方法 |
4.1.1 自动编码器 |
4.1.2 深度玻尔兹曼机 |
4.1.3 深度信念网络 |
4.1.4 循环神经网络 |
4.2 判别方法 |
4.3 生成对抗网络 |
4.4 总结与讨论 |
5 基于强化学习的入侵检测 |
6 基于可视化分析的入侵检测 |
6.1 网络流量数据 |
6.2 日志数据 |
6.3 总结与讨论 |
7 讨论与展望 |
8 结束语 |
(7)网络认知下基于机器学习的智能化安全态势研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究背景与意义 |
1.1.1 研究背景 |
1.1.2 面临的挑战 |
1.1.3 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于级联失效模型的安全态势研究 |
1.2.2 基于社团划分理论的安全态势感知 |
1.2.3 基于样本受限条件下的安全检测分析 |
1.2.4 基于网络结构搜索的流量分类研究 |
1.3 本文的工作及创新点 |
第二章 网络及安全理论综述 |
2.1 复杂网络理论基础 |
2.1.1 概述 |
2.1.2 网络表示 |
2.1.3 网络基本度量 |
2.1.4 常见网络类型 |
2.1.5 日志行为网络构建 |
2.2 神经网络理论基础 |
2.2.1 概述 |
2.2.2 全连接神经网络 |
2.2.3 卷积神经网络 |
2.2.4 循环神经网络 |
2.3 网络搜索研究基础 |
2.3.1 搜索空间 |
2.3.2 搜索策略 |
2.3.3 性能评估策略 |
第三章 基于级联失效模型的安全态势研究 |
3.1 问题描述 |
3.1.1 面临的挑战 |
3.1.2 级联失效的定义 |
3.1.3 解决方案 |
3.2 多层网络级联失效模型 |
3.2.1 模型构建 |
3.2.2 模型分析 |
3.2.3 仿真实验 |
3.2.4 耦合偏好分析 |
3.3 本章小结 |
第四章 基于社团划分理论的安全态势感知 |
4.1 问题描述 |
4.1.1 面临的挑战 |
4.1.2 社团划分的定义 |
4.1.3 解决方案 |
4.2 社团划分算法 |
4.2.1 中心性的性质 |
4.2.2 算法设计 |
4.2.3 仿真实验 |
4.3 异常用户社团划分可视化 |
4.4 本章小结 |
第五章 基于样本受限条件下的安全检测分析 |
5.1 问题描述 |
5.1.1 面临的挑战及问题分析 |
5.1.2 解决方案 |
5.2 基于无监督分类器的日志异常检测算法 |
5.2.1 分析框架 |
5.2.2 特征工程 |
5.2.3 无监督分类器 |
5.2.4 实验分析 |
5.3 基于生成对抗网络的日志异常检测 |
5.3.1 整体流程 |
5.3.2 网络结构 |
5.3.3 日志数据处理和训练 |
5.3.4 日志分类模型 |
5.4 本章小结 |
第六章 基于网络结构搜索的流量分类研究 |
6.1 问题描述及建模 |
6.1.1 网络安全的攻击 |
6.1.2 面临的挑战 |
6.1.3 解决方案 |
6.2 流量数据处理 |
6.2.1 流量类型 |
6.2.2 数据清洗 |
6.2.3 数据切分与向量化 |
6.3 基于遗传算法的网络结构搜索模型 |
6.4 仿真验证 |
6.4.1 实验设置 |
6.4.2 架构搜索 |
6.4.3 架构评估 |
6.4.4 模型轻量化 |
6.4.5 优化算法对比 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 下一步工作 |
参考文献 |
致谢 |
攻读学位期间的学术成果 |
(8)生成式对抗网络在入侵检测中的研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 选题意义 |
1.4 本文主要工作 |
1.5 论文组织结构 |
第2章 相关技术概念 |
2.1 入侵检测相关技术简介 |
2.1.1 概述 |
2.1.2 入侵检测分类 |
2.1.3 入侵检测数据集 |
2.2 生成式对抗神经网络简介 |
2.2.1 概述 |
2.2.2 二人零和博弈与纳什平衡 |
2.2.3 生成模型与判别模型 |
2.2.4 生成式对抗网络 |
2.2.5 生成式对抗网络变种 |
2.2.6 深度学习框架简介 |
2.3 本章小结 |
第3章 基于GAN的入侵检测数据生成方法 |
3.1 基于GAN的入侵检测数据生成方法整体结构框架 |
3.2 入侵检测神经网络模型构建 |
3.3 GAN模型构建 |
3.4 本章小结 |
第4章 实验与分析 |
4.1 实验环境 |
4.2 数据处理 |
4.3 模型训练 |
4.4 评价标准 |
4.5 实验结果与分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(9)基于生成模型的铁路异物侵限检测算法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.2.1 铁路异物侵限检测算法研究现状 |
1.2.2 基于生成模型的异常检测算法研究现状 |
1.2.3 研究现状总结 |
1.3 论文主要内容及章节安排 |
2 基于生成模型的铁路异物侵限检测算法方案设计 |
2.1 基于生成模型的算法基础理论 |
2.1.1 自编码器网络 |
2.1.2 生成对抗网络 |
2.2 算法总体设计 |
2.2.1 需要解决的问题 |
2.2.2 算法总体方案 |
2.3 本章小结 |
3 铁路异物侵限检测网络模型结构设计 |
3.1 网络结构设计 |
3.2 网络模型训练与测试 |
3.3 网络模型的验证 |
3.3.1 验证数据集 |
3.3.2 网络参数的选择 |
3.3.3 实验结果分析 |
3.4 本章小结 |
4 铁路场景实验与结果分析 |
4.1 数据集的构建 |
4.1.1 建立样本数据集 |
4.1.2 样本数据再分割 |
4.2 模型参数选择 |
4.3 实验结果分析 |
4.3.1 铁路异物侵限样本的标注 |
4.3.2 铁路异物侵限样本的分类 |
4.4 本章小结 |
5 总结与展望 |
5.1 工作总结 |
5.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(10)基于深度学习的工控系统入侵攻击检测及线索发现方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究现状 |
1.3 研究内容 |
第2章 相关工作 |
2.1 ICS网络协议 |
2.1.1 Modbus协议介绍 |
2.1.2 ICS网络流量解析 |
2.2 深度学习与入侵检测 |
2.3 信息层面分析DNN |
2.4 本章小结 |
第3章 ICS入侵检测模型可解释性分析 |
3.1 线索发现与可解释性分析 |
3.1.1 ICS入侵检测模型分析 |
3.1.2 分类过程分析 |
3.1.3 模型计算过程与判断过程关系推断 |
3.2 ICS环境下模型解释性验证 |
3.2.1 实验设计 |
3.2.2 实验内容 |
3.2.3 实验结果 |
3.2.4 实验结果分析 |
3.3 本章小结 |
第4章 ICS入侵检测模型的解释方法 |
4.1 模型解释框架设计 |
4.1.1 模型解释场景分析 |
4.1.2 DNN入侵检测模型解释框架 |
4.2 改进的归一化方法 |
4.2.1 ICS网络数据的特点 |
4.2.2 改进的归一化方法设计 |
4.2.3 实验验证 |
4.3 异常映射方法 |
4.3.1 异常映射场景分析 |
4.3.2 异常传递方法 |
4.3.3 反向逐层传递方法 |
4.4 实验验证 |
4.4.1 实验设计 |
4.4.2 实验结果 |
4.5 先验知识应用 |
4.5.1 先验知识的应用方法 |
4.5.2 实验验证 |
4.6 本章小结 |
第5章 ICS入侵攻击及线索发现系统 |
5.1 系统设计 |
5.1.1 需求分析 |
5.1.2 流程与结构设计 |
5.1.3 系统实现 |
5.2 系统展示 |
5.2.1 训练脚本 |
5.2.2 入侵及线索发现服务与管理系统 |
5.3 本章小结 |
第6章 结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
四、入侵检测系统中异常判别(论文参考文献)
- [1]面向物联网的增量式入侵检测技术研究[D]. 刘天一. 北方工业大学, 2021(01)
- [2]工业信息物理系统下入侵检测的深度学习方法研究[D]. 金浩. 江南大学, 2021(02)
- [3]基于迁移学习的工控入侵检测技术研究[D]. 何浩. 太原理工大学, 2021(01)
- [4]面向智能操作系统的入侵检测系统研究[D]. 牛童. 桂林理工大学, 2021(01)
- [5]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [6]网络入侵检测技术综述[J]. 蹇诗婕,卢志刚,杜丹,姜波,刘宝旭. 信息安全学报, 2020(04)
- [7]网络认知下基于机器学习的智能化安全态势研究[D]. 金磊. 北京邮电大学, 2020
- [8]生成式对抗网络在入侵检测中的研究与应用[D]. 李振. 南昌大学, 2020(12)
- [9]基于生成模型的铁路异物侵限检测算法研究[D]. 姜峰. 北京交通大学, 2020(03)
- [10]基于深度学习的工控系统入侵攻击检测及线索发现方法研究[D]. 王志东. 北京工业大学, 2020(06)