基于机器学习的网络安全关键技术研究

发布时间:2021-02-24 09:45
  近年来,受益于通信、大数据及云计算等技术的成熟应用,“互联网+”已在民生、经济、政务等方面被广泛普及;但随着信息技术不断发展,难以计数的网络设备、应用以及爆发膨胀的网络数据,使网络环境变得日益复杂,给网络安全带来巨大的隐患。面对互联网数据海量、业务多样、演变迅速的特点,传统网络安全技术效率低下且呆板固化,在性能、自适应性和泛化性方面已经不能有效应对当前网络安全的形势,因此研究新的网络安全技术具有非常重要的意义。目前,基于机器学习的网络安全研究已取得了很多成果,展现了能够处理海量数据、检测识别以及自动学习的强大能力,给网络安全领域拓宽了发展思路,成为了当下热门研究之一。但现有方法由于依赖于公开标记的安全数据集以及经验知识,在实际网络数据采集、安全特征提取以及检测模型构建的环节上存在局限,难以适应于真实网络环境的特点并对实际网络攻击进行检测,造成现有研究较难在实际网络中进行部署实施。基于此,本文首先对现有基于机器学习网络安全的研究现状进行梳理,包括研究范畴、研究方法和相关工作;然后集中对现有研究存在的主要问题及其原因进行分析,为后文的研究提供支撑;随后着重对实际安全信息采集、未知协议特征提... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:136 页

【学位级别】:博士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 背景与意义
    1.2 现状及问题
        1.2.1 研究现状
        1.2.2 主要问题
    1.3 本文工作
    1.4 结构安排
第二章 统一安全信息采集模型
    2.1 引言
    2.2 相关研究
    2.3 采集模型
        2.3.1 目标及要求
        2.3.2 模型结构
    2.4 关键技术
        2.4.1 信息收集
        2.4.2 信息处理
        2.4.3 信息关联
        2.4.4 信息管理
    2.5 实验
        2.5.1 实验环境
        2.5.2 模块实现
        2.5.3 性能测试
    2.6 本章小结
第三章 基于HSMM的未知协议解析方法
    3.1 引言
    3.2 相关背景
        3.2.1 相关前提
        3.2.2 理论基础
    3.3 未知报文解析
        3.3.1 HSMM未知报文模型
        3.3.2 报文模型训练
        3.3.3 报文分段和特征提取
    3.4 实验
        3.4.1 评估指标
        3.4.2 字段提取
        3.4.3 性能分析
        3.4.4 参数影响
    3.5 本章小结
第四章 基于模式发现的未知协议解析方法
    4.1 引言
    4.2 相关背景
        4.2.1 相关前提
        4.2.2 理论基础
    4.3 模式测度
        4.3.1 全局测度
        4.3.2 局部测度
    4.4 未知报文格式重构
        4.4.1 报文格式ε机重构
        4.4.2 格式重构和特征提取
    4.5 实验
        4.5.1 评估指标
        4.5.2 字段提取
        4.5.3 ε机构建
        4.5.4 参数影响
        4.5.5 状态数对比
        4.5.6 全局测度分析
    4.6 本章小结
第五章 增量更新的自适应网络入侵检测系统
    5.1 引言
    5.2 相关研究
    5.3 相关背景
        5.3.1 网络流量分析
        5.3.2 粗糙集理论
    5.4 ENID系统
        5.4.1 特征选择
        5.4.2 GMM聚类
        5.4.3 增量更新
        5.4.4 检测响应
    5.5 实验
        5.5.1 实验数据集
        5.5.2 评估指标
        5.5.3 特征选择
        5.5.4 自适应聚类
        5.5.5 增量聚类
        5.5.6 参数影响
        5.5.7 性能分析
    5.6 本章小结
第六章 混合型的入侵检测系统仿真与测试
    6.1 MIXID结构
    6.2 仿真与测试
        6.2.1 评估指标
        6.2.2 拓扑设计
        6.2.3 系统仿真
        6.2.4 测试方案
        6.2.5 测试结果
    6.3 本章小结
第七章 总结与展望
    7.1 总结
    7.2 展望
致谢
参考文献
攻读博士学位期间取得的成果


【参考文献】:
期刊论文
[1]基于高斯混合模型的最大期望聚类算法研究[J]. 何庆,易娜,汪新勇,江立斌.  微型电脑应用. 2018(05)
[2]基于数据集稀疏度的频繁项集挖掘算法性能分析[J]. 肖文,胡娟.  计算机应用. 2018(04)
[3]机器学习在网络空间安全研究中的应用[J]. 张蕾,崔勇,刘静,江勇,吴建平.  计算机学报. 2018(09)
[4]基于深度神经网络的入侵检测方法[J]. 钱铁云,王毅,张明明,刘俊恺.  华中科技大学学报(自然科学版). 2018(01)
[5]基于海量安全数据的专家分析系统的功能设计与实现[J]. 李艳斐,李海威,王锐.  网络安全技术与应用. 2017(10)
[6]基于HMM的私有协议自主学习方法[J]. 付光远,刘津霖,李海龙.  计算机应用研究. 2017(12)
[7]网络空间安全体系与关键技术[J]. 罗军舟,杨明,凌振,吴文甲,顾晓丹.  中国科学:信息科学. 2016(08)
[8]网络空间安全学科人才培养之思考[J]. 李晖,张宁.  网络与信息安全学报. 2015(01)
[9]从层次角度看网络空间安全技术的覆盖领域[J]. 方滨兴.  网络与信息安全学报. 2015(01)
[10]网络空间安全一级学科内涵建设和人才培养思考[J]. 李建华,邱卫东,孟魁,伍军.  信息安全研究. 2015(02)

硕士论文
[1]安全信息与事件管理关键技术研究[D]. 旷庆圆.北京邮电大学 2015
[2]网络安全事件管理关键技术的研究与实现[D]. 刘云鹏.北京邮电大学 2011
[3]网络漏洞评估技术研究[D]. 朱明.国防科学技术大学 2010
[4]EM算法及其改进在混合模型参数估计中的应用研究[D]. 连军艳.长安大学 2006



本文编号:3049183

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3049183.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户78875***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com