一、一种内外兼防网络入侵检测系统的实现(论文文献综述)
王露漫[1](2020)在《基于机器学习的网络入侵检测算法研究》文中认为近年来随着科学技术的发展,越来越多的高新技术应用到计算机网络中,给人们的生产和生活带来了极大的便利,同时我们的各种私人信息不断地上传到网络中,包括我们的财产信息、身份证信息、位置信息、浏览网站信息等等都被完完整整地保存到了网络中。越来越多的不法分子通过网络攻击非法获取人们的信息。传统的网络安全措施已不能满足人们对信息安全的需求。随着机器学习技术的不断发展,机器学习对数据信息的提取能力越来越强大,对各类问题的分类性能不断提高,将机器学习技术应用到入侵检测系统中成为了越来越多科学家的研究课题。入侵检测问题的本质是分类问题,机器学习中分类方法有很多,包括卷积神经网络、朴素贝叶斯、SVM等等,这些算法在平衡数据集上有很好的分类性能。然而入侵检测数据集是不平衡数据集,网络攻击的样本数量远少于正常网络的样本数量。上述算法在不平衡数据集上的分类性能较差,甚至不能识别少数类样本,而且训练速度较慢。为了解决这些问题,本文提出将机器学习中的卷积神经网络算法和随机森林算法应用于入侵检测模型中,有效提高了模型整体分类的准确率以及少数类的识别率。本文的主要工作包括以下几方面:首先,针对目前网络入侵检测模型中所存在的训练速度慢、检测率低的问题,本文提出一种基于卷积神经网络的网络入侵检测模型。通过在模型中增加卷积层和池化层的数量,使模型能够对数据中的高维信息进行充分提取,提高模型对网络数据的检测率,同时使用基于RANDOM_SMOTE的重采样算法,降低数据集的不平衡率,进一步提升模型在CICIDS2017数据集上的检测率。最后在模型中使用基于特征重要性和相关性分析的特征提取方法对CICIDS2017数据集进行初步特征选择以减少输入数据量,从而减少模型的训练时间。其次,针对目前网络入侵检测模型对不平衡数据集中少数类检测率低的问题,本文提出一种基于随机森林算法的网络入侵检测模型,随机森林算法在不平衡数据集上分类性能较好,将随机森林算法与改进的SMOTE算法(K-SMOTE算法)相结合,提高模型对少数类的检测率。最后,提出一种基于卷积神经网络和随机森林的网络入侵检测模型。模型先使用卷积神经网络对正常类和攻击类进行划分,再使用随机森林算法对14个攻击类进行划分。最后通过与其它论文中的实验结果相比,可以发现本文中的模型整体分类准确率较高,并且对少数类的识别率也较高。
涂浩[2](2020)在《列车通信网络入侵检测系统的设计和实现》文中研究说明列车通信网络融合了控制网络和服务网络,不同于IT系统,列车控制系统是一种实时性和可靠性要求高的工业控制系统,不能用传统的IT系统的防护思想去进行安全防护。本文分析了列车通信网络结构、列车实时数据协议和功能数据单元,结合入侵检测技术和列车通信网络的特点,设计并实现了一种结合误用检测和异常检测的列车通信网络入侵检测系统。本文针对列车通信网络的信息安全需求,分析了列车通信网络的结构和通信数据,以及列车通信网络所面临的信息安全威胁,研究了相关的网络攻击技术,总结了应用于列车通信网络的入侵检测系统需要满足的要求,并设计了一种结合基于特征的误用检测和基于长短时记忆网络的异常检测的混合入侵检测系统:改造基于规则的开源入侵检测系统,添加列车通信协议解析插件和规则选项插件,结合列车通信网络的特点,根据专家知识编写相应的检测规则,利用误用检测检测已知攻击;而针对未知攻击和变种攻击,本文将列车通信网络数据包合成为网络流,分析和选择能够代表网络流的特征数据,使用长短时记忆网络对这些网络流特征进行学习,将入侵检测问题简化为二分类问题,通过学习得到分类模型来进行异常检测。针对列车通信网络数据获取难的问题,本文设计并实现了列车通信网络仿真平台,并在此平台上开展攻击和检测实验。采用数据包高速采集技术来快速高效捕获数据包,以适应列车通信网络通信的高实时性要求。实验结果证明了仿真平台的可用性和所提入侵检测系统的有效性。
张彭彭[3](2020)在《基于DQN的电力工控网络攻击分析研究》文中进行了进一步梳理电力作为国家的基础产业,它的供应和安全不仅关乎国家安全战略更影响经济社会的发展。工控系统作为电力的重要组成部分,它的各方面安全都非常重要。在网络方面,理想状态下我们希望它一直稳定并且可靠运行。由于网络的互联性使得网络很容易受到攻击的威胁。虽然原有的检测系统可以很好地结合入侵警告和安全响应,但是随着技术的不断发展,攻击已变得更加普遍且难以检测,其中逃逸技术就是这类技术的代表,它可以通过伪装和修改网络数据流来逃避入侵检测系统的检测。本文所做工作为首先在原有入侵检测系统(IDS)的基础上结合电力工控网络的特点分析IDS存在的不足。原有入侵检测如果按照检测原则进行分类的话则分为滥用和异常的检测。前者只能对已知入侵进行检测,对于未知的则无能为力,因此漏报率相对较高。后者则被应用于网络和系统都不存在异常的模型中,但由于无法确定正常连接和入侵的阈值,因此导致误报和漏报的情况相对较多。然后对工控网络的特性进行分析,一方面由于工控网络是隔离的,无法频繁的更新特征库,导致漏报率相对较高。另一方面由于基于异常的检测漏报和误报相对较高且直接部署到网络环境中可能会影响工控网络的稳定性和实时性。为了解决以上问题本文采用DQN算法对原有IDS系统进行了改进,首先采用旁路部署的原则,解决了系统可能影响工控网络稳定性的问题。其次将卷积神经网络和Q-learning进行结合,进而产生了 DQN算法,利用它的自学习、探索与利用等特性实现对网络中的入侵行为进行实时自动的检测、报警以及对未知的攻击也可以实现有效的检测。本文先从研究强化学习、深度学习入手,研究将卷积神经网络与强化学习决策过程相结合的深度强化学习算法DQN,并将其应用于网络异常检测系统当中,用于检测网络入侵行为。搭建实验环境平台,使用大量的数据集对系统进行训练,并通过不断调整各个参数进行多次重复训练。对模型进行测试,将得到的可视化结果进行详细的分析,验证其可行性。
李恩燕[4](2020)在《基于经典聚类算法和关联算法的入侵检测系统研究》文中认为随着网络通信的快速发展,“互联网+”模式也因此得到了广泛普及。与此同时,以网络入侵为主的黑客技术也在不断朝着更复杂更隐秘的方向发展,导致信息通信网络的安全态势更加严峻,产生的蓄意攻击和破坏造成的影响更加广泛。面对复杂多样的攻击手段,传统的数据库安全机制显得有些乏力。而入侵检测系统(IDS)作为新型的安全防卫系统,它通过发现可能的入侵行为并采取报警等措施来保护数据安全,承担了不可替代的沉重责任,但目前各入侵检测系统由于检测效率低下等问题日益突出,难以将网络保证在安全稳定的状态下运行。故此,为提升入侵检测的性能,更好的解决网络安全问题,进行了基于经典聚类算法和关联算法的入侵检测系统研究。首先,分析了目前国际上入侵检测系统的现状,尤其是在国内安全行业具有重要地位且最受欢迎的入侵检测系统Snort,得出其存在检测时间长和仅能检测已知攻击而造成的检测准确率低等问题;然后,利用基于经典聚类算法和关联算法对Snort系统进行改进,但传统的聚类算法——Kmeans算法本身存在聚类中心k的不确定性导致聚类结果不稳定的问题,同时关联算法——Apriori算法也存在诸如关联程度不够强等问题,故分别提出了通过K近邻算法优化的L-Kmeans算法和额外增加了信任度指标的C-Apriori算法,使得数据挖掘算法能够更好的应用于入侵检测Snort中,得到一种性能更优的改进的Snort;最后,从检测时间和检测准确率两个方面分析L-Kmeans算法和C-Apriori算法应用于入侵检测系统Snort后的优势。实验仿真结果表明,两个算法应用后的Snort相较于传统Snort在检测效率和准确率上均有一定改善,同时还体现出,将数据挖掘算法中的经典聚类算法和关联算法与入侵检测系统相结合,可以使Snort入侵检测技术由传统的仅检测已知入侵转变为主动发现未知的可疑行为,在缩短了检测时间的同时也提高检测准确率。该研究促进了入侵检测技术的发展,进一步提高了网上工作、学习和娱乐等信息传输的安全性。
肖林英[5](2020)在《基于最大熵马尔科夫模型的网络入侵检测方法研究》文中指出网络的快速发展带来很多安全问题。网络入侵检测作为一种有效的安全防护措施,能够在很大程度上保障网民和国家的财产及信息安全。所以,建立高效实用的网络入侵检测系统至关重要。本文深入分析了当前国内外网络入侵检测方向的研究现状,对现有网络入侵检测研究方法及其优缺点做了对比和归纳,发现现有研究方法多只关注入侵检测的准确率和检测效率,对召回率和模型的稳定性方面研究较浅。针对这几方面的问题,本文在隐马尔科夫模型(Hidden Markov Model,HMM)的基础上,提出了一种基于最大熵马尔科夫模型(Maximum Entropy Markov Model,MEMM)的网络入侵检测方法。本文为提高入侵检测效率,改进了模型训练阶段的Baum-Welch算法。在传统的Baum-Welch算法的参数估计过程中,所有的参数都是通过迭代的方式得到的,而迭代计算将消耗很大的时间成本。针对时间成本问题,本文提出利用条件熵来优化Baum-Welch参数估计算法中对参数的求解过程,通过概率公式计算取代迭代计算的方式,缩短了参数评估的时间。实验结果表明,算法改进后有效缩短了模型的训练时间;在与其它方法的对比结果表明,当训练数据规模较小时,MEMM训练时间更少。本文为了使阈值界定更精确,提高入侵检测模型的召回率和稳定性,扩展了Forward算法的应用范围,并将其应用到最大熵马尔科夫模型中,称之为MEMMForward算法。改进后的Forward算法扩展了MEMM的应用范围,在解决识别问题方面也有了很大的提升。本文通过实验和评估,验证了此方法的有效性;并且与其它相关入侵检测方法相比,本文提出的检测方法在召回率和稳定性上有了一定提高。
张莎莎[6](2020)在《基于软件定义安全入侵检测系统的设计及实现》文中研究说明随着网络技术的广泛应用和发展,在各种重要领域如经济、文化、教育和科技都产生了十分重要的影响,网络资源的重要性可见一斑。在如今纷繁复杂的网络环境下,入侵检测系统(Intrusion Detection System,IDS)作为一款流行的安全设备可以实时地收集和分析网络事件或系统活动并被广泛应用以防护计算机系统和网络。但是,现有入侵检测系统不仅软硬件高度耦合,安全功能无法动态升级且无法识别未知攻击。这些安全设备之间彼此独立且难以协同,亟需引进软件定义网络(Software-Defined Network,SDN)技术作为变革和优化传统安全架构的解决方案。本文提出了一种基于特征检测的软件定义安全(Software-Defined Security,SDS)的入侵检测系统通用架构,该架构作为一种全面灵活的安全开发框架和异常事件处理设备,能够及时并高效地对捕获的网络活动或系统事件进行检测分析并生成安全防御策略,及时向SDN控制器反馈以灵活生成流表并下发到交换机以拦截恶意流量。在此基础上设计并搭建了基于Open Stack和Open Day Light集成的分布式实验平台并进行了系统功能性测试。实验表明本文所提出的系统可以有效检测入侵威胁并根据攻击特点变化相应流表策略,积极反应并响应来自内部或外部的已知攻击,从而抵御和防护系统资源。为了能够增强系统学习未知攻击的能力及改进系统在流分类的检测性能、准确率及误报率等指标,在本文设计并实现了一种基于自组织映射神经网络和卷积神经网络的入侵检测技术。该技术实现作为一种安全防护组件部署于网络中以达到深入挖掘流量信息并提升检测性能的目的。为了衡量算法的有效性及获得最佳网络结构,我们在KDD99数据集上对基于CNN,SOM,CNN-SOM及其混合拓扑做了相应仿真测试,同时使用了降维算法以提高检测效率,最后使用多种评价指标在准确率,精确率,召回率,F1分数等方面进行了性能评估,结果表明本文所实现算法具有较高的检测性能。
王杰[7](2020)在《基于RNN和注意力机制的网络入侵检测方法研究》文中认为互联网科技的飞速发展,极大地改变了人们的生活,促进了社会的进步。随着“互联网+”战略的推进以及“AIo T”概念和应用的成熟,互联网相关的设备和技术也逐步融入到各行各业。然而,网络入侵行为日益复杂化,攻击手段更加多样化,网络安全问题得到了更多的关注。入侵检测是网络安全防护中的一个重要手段,能够主动对网络中潜在的入侵行为进行检测。但传统入侵检测系统已然无法应对当前复杂的网络环境,逐渐出现了包括较低的检测准确率、实时性差、自适应能力不足在内的诸多问题。为了提升检测准确率,减少漏检和错检的情况,本课题提出了基于循环神经网络和注意力机制的有线网络入侵检测方法,主要内容如下:(1)研究了一种堆叠稀疏自动编码器-循环神经网络检测模型。针对网络流量数据维度高、特征冗余等问题,利用堆叠稀疏自动编码器降低数据维度,通过稀疏性表达提升模型泛化能力。然后,利用不同的循环神经单元变体对降维数据进行处理,研究了在不同时间步下不同模型性能的差异。在UNSW-NB15数据集上,8个时间步的双向门控循环单元网络方法的检测准确率达到了98.17%,要优于基于梯度提升树、深度前馈神经网络等主流检测模型,相比于经典的双向长短时记忆网络提升了2.46%,证明了所提模型的有效性和前沿性。(2)研究了一种基于分层注意力机制的入侵检测模型。基于前文研究,选用了门控循环单元,在其基础之上增加了特征级注意力层和切片级注意力层。其中,特征级注意力机制有助于解决样本中不同特征贡献度的问题,切片级注意力则能有效利用多个时间步数据。在UNSW-NB15数据集上,该分层注意力机制检测模型的检测准确率在10个时间步时达到了98.76%,优于自动编码器、深度前馈神经网络和单类支持向量机等主流方法,相比于经典的双向长短时记忆网络提升了3.05%。(3)利用注意力概率对特征和时间步权重进行了可视化工作。当前流量在进行入侵检测时,对不同特征和不同时间步数据的权重进行了可视化分析,有助于加深对数据的理解和掌握。综上所述,本课题采用了基于循环神经网络和注意力机制的有线网络入侵检测方法,提升了入侵检测的准确率,具有十分重要的意义。
李熠[8](2020)在《基于深度学习的工业控制网络入侵防御技术研究》文中研究指明“工业4.0”是信息化技术促进产业变革的时代,与此同时,“互联网+”概念引发了信息技术与行业的大融合、大变革。因此IT技术在工业控制系统的广泛应用,使其由过去专有封闭的系统变成高度开放和互联的系统,在工作便捷、生产效率提高的同时,工业控制系统的网络化发展导致了系统安全风险和入侵威胁不断增加。由于工业控制系统网络协议的网络安全防护能力薄弱,随着接入设备的数量增多,网络入侵与日俱增,而工业控制网络入侵检测研究仍就处于初级阶段。针对这些问题,本文对基于深度学习的工业控制网络入侵防御技术展开探讨和研究。首先对工业控制网络的体系结构和特点进行详细分析,探究工业控制网络病毒入侵原理以及常见的入侵途径、攻击方式,了解现阶段工业控制网络入侵检测的现状并分析其现有的不足。针对入侵防御系统的浅层次的选取特征分类导致检测率较低的问题,提出基于自编码器与极限学习机的工业控制网络入侵防御模型,通过深度学习对工业控制网络数据进行特征提取,精准分类,通过仿真实验也验证了理论判断,并证明了该模型在检测率上也有所提升。进一步地,针对攻击类型多分类的准确率较低的问题,提出基于多尺度卷积的卷积神经网络入侵检测算法,将入侵检测数据转换成“图像数据”,构建卷积神经网络模型,对数据卷积、池化进行特征提取,再利用softmax分类,通过仿真实验证明算法的有效性。最后,设计与实现基于深度学习的工业控制网络入侵防御系统,将本文提出的两种基于深度学习的异常检测算法作为入侵检测模块,它与数据采集模块、系统日志模块、防御响应模块、中央控制模块等形成一套功能完整、性能优越的工业控制网络入侵防御系统,通过系统测试证明其有效性和可靠性。
宋姣姣[9](2019)在《基于神经网络的入侵检测系统研究与实现》文中进行了进一步梳理进入21世纪后移动互联网的发展速度超出人们的预期,互联网改善人们生活条件同时网络安全问题困扰着人们的生活,网络入侵事件频繁发生。如何高效地检测网络入侵行为已经成为网络安全领域研究的热点。现阶段的网络安全保护技术和网络安全保护方法也很难满足当代人们对网络安全性能的强烈需要。近年来最流行的是入侵检测技术,它能够对传统的网络安全保护技术起到辅助作用。入侵检测技术虽然逐步完善,但是仍然存在着检测率低、误报率高的缺点。针对这些问题,本文将遗传算法、Kohonen网络、极速学习算法应用于入侵检测当中,以提高入侵检测系统的检测性能。主要内容如下:(1)本文数据以选取的部分KDD99数据为主要数据集,该数据由41维特征属性组成。为了方便神经网络的处理,对非数值型的数据进行数值化编码,并对数据进行归一化。基于遗传算法,选取测试集数据误差平方和的倒数作为适应度函数,对数据进行降维,筛选掉冗余的特征,并将降维前后的数据输入到BP算法构造的分类器中,验证数据降维效果。(2)通过在Kohonen的竞争层后增加输出层使其变为有监督学习的网络,有效缓解了Kohonen网络收敛速度慢的问题。并用极速学习算法优化S-Kohonen算法隐含层和输出层之间的网络权值,使得模型的训练时间减少,使算法更高效。利用降维后的部分KDD99数据对本文的入侵检测方法进行仿真实验,实验结果表明本文的方法对时间和误报率都有一定的提高。(3)以本文的入侵检测模型为基础,实现了一种基于神经网络算法的入侵检测系统,该系统利用Wireshark网络数据采集工具抓取网络流量中的数据包,通过分析数据包中传输层,协议类型等提取有效特征,通过设计好的入侵检测模型来预测是否存在恶意入侵行为,并及时反映给用户。
肖堃[10](2019)在《嵌入式系统安全可信运行环境研究》文中进行了进一步梳理随着嵌入式系统的应用领域不断扩大,其重要性越来越凸显,同时因为网络连接的便捷性,网络攻防的热点正在向嵌入式系统转换。随着众多黑客纷纷将攻击目标转向嵌入式系统,其应对安全威胁能力不足的缺陷也逐渐显现出来。在对不同应用领域中嵌入式系统的安全性研究进行总结后,可以发现可信运行环境是提高嵌入式系统安全性比较有效的解决方案。但是当前的研究不管是可信运行环境的构建技术,可信运行环境提供的安全服务还是基于可信运行环境的系统安全增强方案等都还存在着不足之处,导致可信运行环境在应用中仍然存在着安全风险。针对上述问题,本文全面分析并总结了可信运行环境在信任根、信任链传递、隔离性以及可信操作系统安全缺陷等方面存在的安全挑战,提出了安全增强的可信运行环境架构。并针对可同时防御物理攻击和软件攻击的信任根、在TrustZone监控模式程序中提供主动防御能力、建立可信操作系统内核的安全模型、基于安全模型设计内核、基于微内核架构设计操作系统系统服务、对不可信的密码软件进行安全性分析、神经网络计算的可信性保证、基于可信运行环境的系统安全方案等关键问题,分别提出了相应的解决方案。最终,形成了一套可信运行环境中基础软件开发和针对部分关键机制或关键软件安全性进行形式化分析与验证的框架,还基于基础软件形成了应用系统,并在实验平台上实现了原型系统的开发和实验评估。结果表明,所设计的安全增强的可信运行环境在功能、性能和安全性方面可以满足嵌入式系统的需求;所设计的入侵检测系统能够有效识别网络攻击,实现系统的主动防御。本文的主要贡献和创新之处有:(1)提出了安全增强的可信运行环境架,并在嵌入式系统中基于TrustZone硬件框架设计并实现了可以同时防御物理攻击和软件攻击的信任根,保证嵌入式系统设备上电后执行代码的可信性。并且构建了从信任根到系统装载程序,再到可信操作系统,再到系统服务,最后到可信应用的完整信任链。(2)根据操作系统安全设计的思想和方法,通过形式化方法建立了可信操作系统内核的状态机安全模型,提供了一个可以用于推理内核安全策略执行能力的框架。基于安全模型,采用微内核架构的设计思想,设计了安全增强的可信操作系统内核,通过自主访问控制机制来控制所有对系统资源以及内核服务的访问,从而解决了当前可信操作系统缺乏安全设计和安全机制的问题。(3)提出了一种基于微内核架构实现用户态系统服务的方法和框架,并基于状态机安全模型对通过内核访问控制机制实现组件之间的隔离性的问题进行了形式化描述和证明。通过在用户态运行系统服务来实现内核与复杂系统服务组件之间的隔离,通过内核访问控制机制保证系统服务组件之间以及可信应用之间的隔离,可以有效解决当前可信操作系统软件规模膨胀可能导致的安全问题。(4)在可信操作系统中实现了NFC软件栈、密码服务和轻量级神经网络可信计算服务框架等用户态系统服务,简化了上层应用的开发。针对系统服务中的不可信组件,例如在密码服务中所采用的开源软件库,提出了一种安全性形式化分析方法。轻量级神经网络可信计算服务框架将神经网络计算中最耗时的线性代数操作(矩阵乘法)外包到丰富运行环境,并在可信运行环境中对外包计算的结果进行校验来保证神经网络计算的可信性,可以有效解决当前在丰富运行环境中进行神经网络计算时容易遭受攻击的问题。(5)基于Linux用户态入侵检测系统架构,提出了一种轻量级的实时网络入侵检测方法,基于该方法提出了基于可信运行环境的入侵检测系统框架。通过入侵检测识别网络威胁,通过可信运行环境保障入侵检测系统自身安全性并提供主动防御能力,提升系统的整体安全性。
二、一种内外兼防网络入侵检测系统的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种内外兼防网络入侵检测系统的实现(论文提纲范文)
(1)基于机器学习的网络入侵检测算法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 基于机器学习的网络入侵检测模型研究现状 |
1.2.2 基于不平衡数据集的分类算法研究现状 |
1.3 研究内容与组织框架 |
2 相关技术 |
2.1 入侵检测概述 |
2.1.1 网络入侵的特点 |
2.1.2 入侵检测系统概念 |
2.1.3 入侵检测系统分类 |
2.1.4 入侵检测技术分类 |
2.1.5 入侵检测算法评价标准 |
2.2 卷积神经网络 |
2.2.1 卷积神经网络的基本结构 |
2.2.2 卷积神经网络正则化方法 |
2.3 随机森林 |
2.3.1 决策树 |
2.3.2 随机森林算法 |
2.4 本章小结 |
3 基于卷积神经网络算法的网络入侵检测模型 |
3.1 数据集介绍 |
3.2 基于卷积神经网络算法的网络入侵检测模型设计 |
3.2.1 模型设计 |
3.2.2 数据预处理 |
3.2.3 基于卷积神经网络算法的网络入侵检测模型初步实验 |
3.3 基于RANDOM_SMOTE算法的数据重采样 |
3.3.1 算法介绍 |
3.3.2 探索卷积神经网络模型在不同不平衡率数据集上的表现 |
3.3.3 实验结果及分析 |
3.4 基于重要性排序和相关性分析的特征选择 |
3.4.1 特征重要性及特征相关性 |
3.4.2 实验结果与分析 |
3.5 本章小结 |
4 基于随机森林算法的网络入侵检测模型 |
4.1 基于随机森林算法的网络入侵检测模型设计 |
4.1.1 随机森林分类模型 |
4.1.2 模型设计 |
4.1.3 基于随机森林算法的网络入侵检测算法初步实验 |
4.2 基于K_SMOTE算法的数据重采样 |
4.2.1 K-means算法原理 |
4.2.2 基于K-SMOTE的算法模型 |
4.2.3 实验结果与分析 |
4.3 特征降维 |
4.3.1 PCA降维 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
5 基于卷积神经网络和随机森林的网络入侵检测模型 |
5.1 模型设计 |
5.2 数据重采样和特征降维 |
5.2.1 数据重采样 |
5.2.2 PCA特征降维 |
5.3 混合模型结果与分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 A CICIDS2017数据集特征名称及含义 |
附录 B 数据集中78个特征的取值范围及归一化处理操作 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)列车通信网络入侵检测系统的设计和实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 列车通信网络入侵检测研究现状 |
1.3 论文结构及研究内容 |
2 列车通信网络安全防护需求分析及总体设计 |
2.1 列车通信网络介绍 |
2.2 列车通信网络安全威胁分析 |
2.3 列车通信网络入侵检测系统总体设计 |
2.4 本章小结 |
3 基于协议深度解析的误用检测 |
3.1 列车通信网络协议深度解析技术 |
3.2 列车通信网络数据采集技术 |
3.3 列车通信网络协议深度解析 |
3.4 基于规则的误用检测 |
3.5 本章小结 |
4 基于长短时记忆网络的列车通信网络异常检测技术 |
4.1 长短时记忆网络 |
4.2 基于自适应动量估计优化的长短时记忆网络 |
4.3 列车通信网络数据处理 |
4.4 实验与结果分析 |
4.5 本章总结 |
5 列车通信网络入侵检测系统的实现和验证 |
5.1 高速数据采集和解析模块实现 |
5.2 基于Snort的误用检测实现和验证 |
5.3 基于长短时记忆网络的异常检测模块实现 |
5.4 列车通信网络仿真平台搭建 |
5.5 实验与验证分析 |
5.6 本章总结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录1 TRDP协议解析算法流程图 |
附录2 LSTM网络训练算法 |
附录3 攻读硕士学位期间参加的科研项目 |
(3)基于DQN的电力工控网络攻击分析研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.3 论文主要内容与组织结构 |
1.3.1 论文主要内容 |
1.3.2 论文组织结构 |
第2章 电力工控网络入侵检测系统的关键技术 |
2.1 电力工控网络安全 |
2.2 高级逃逸技术 |
2.3 入侵检测系统 |
2.3.1 入侵检测系统的原理及分类 |
2.3.2 工控网入侵检测系统的功能分析以及应用 |
2.4 深度学习 |
2.4.1 深度学习相关概念 |
2.4.2 深度学习模型 |
2.5 强化学习 |
2.5.1 理论介绍 |
2.5.2 马尔科夫决策过程 |
2.5.3 Q-Learning |
2.5.4 Sarsa和Sarsa(λ)算法 |
2.6 本章小结 |
第3章 基于DQN的入侵检测系统设计 |
3.1 深度强化学习 |
3.1.1 基本概念 |
3.1.2 常见算法 |
3.1.3 深度强化学习的发展 |
3.2 DQN在电力工控网络中的应用 |
3.2.1 系统总体架构图以及DQN相关介绍 |
3.2.2 算法优势 |
3.2.3 模型训练过程 |
3.3 本章小结 |
第4章 详细设计及实验结果分析 |
4.1 可行性研究 |
4.1.1 强化学习领域相关研究 |
4.1.2 相关数据集 |
4.2 相关工具简介 |
4.2.1 OpenAI Gym平台 |
4.2.2 TensorFlow平台 |
4.3 环境平台搭建 |
4.3.1 相关平台搭建 |
4.3.2 使用TensorFlow构建神经网络 |
4.4 实验过程以及结果分析 |
4.4.1 安装环境 |
4.4.2 程序相关流程 |
4.4.3 相关测试 |
4.4.4 结果与分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(4)基于经典聚类算法和关联算法的入侵检测系统研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第2章 相关理论研究 |
2.1 入侵检测系统 |
2.1.1 入侵检测系统概述 |
2.1.2 入侵检测系统的部署模式 |
2.1.3 入侵检测系统的检测方式 |
2.1.4 入侵检测系统的性能指标 |
2.2 数据挖掘 |
2.2.1 数据挖掘思想 |
2.2.2 数据挖掘过程 |
2.2.3 数据挖掘分析方法 |
2.2.4 数据挖掘算法介绍 |
2.3 Snort系统 |
2.3.1 Snort系统概述 |
2.3.2 Snort系统模式介绍 |
2.3.3 Snort系统规则介绍 |
2.4 本章小结 |
第3章 经典聚类和关联算法改进研究 |
3.1 经典聚类算法——Kmeans算法 |
3.1.1 Kmeans算法分析 |
3.1.2 Kmeans改进算法 |
3.1.3 算法仿真结果分析 |
3.2 经典关联算法——Apriori算法 |
3.2.1 Apriori算法分析 |
3.2.2 Apriori改进算法 |
3.2.3 算法仿真结果分析 |
3.3 本章小结 |
第4章 基于L-Kmeans和 C-Apriori算法的改进Snort |
4.1 一种改进的Snort |
4.2 L-Kmeans算法在Snort中的应用 |
4.3 C-Apriori算法在Snort中的应用 |
4.4 实验环境搭建 |
4.5 实验仿真结果与分析 |
4.5.1 检测时间对比测试 |
4.5.2 检测准确率对比测试 |
4.5.3 结果分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)基于最大熵马尔科夫模型的网络入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究工作 |
1.4 论文组织结构 |
第二章 相关理论及技术介绍 |
2.1 网络入侵检测概述 |
2.1.1 入侵检测的概念及作用 |
2.1.2 入侵检测系统通用框架 |
2.1.3 入侵检测技术分类 |
2.2 异常检测方法分类 |
2.2.1 基于概率统计的异常检测方法 |
2.2.2 基于神经网络的异常检测方法 |
2.2.3 基于数据挖掘的异常检测方法 |
2.2.4 基于信号处理的异常检测方法 |
2.3 现有入侵检测系统的局限性 |
2.4 隐马尔科夫模型 |
2.4.1 隐马尔科夫模型简介 |
2.4.2 两个假设条件 |
2.4.3 三个基本问题 |
2.5 最大熵模型 |
2.5.1 熵的概念 |
2.5.2 最大熵的数学模型 |
2.6 本章小结 |
第三章 基于最大熵马尔科夫模型的网络入侵检测方法 |
3.1 最大熵马尔科夫模型 |
3.1.1 最大熵马尔科夫模型简介 |
3.1.2 最大熵马尔科夫的数学模型 |
3.2 MEMM入侵检测流程 |
3.3 Baum-Welch算法 |
3.3.1 传统的Baum-Welch算法 |
3.3.2 改进的Baum-Welch算法 |
3.4 Forward算法 |
3.4.1 传统的Forward算法 |
3.4.2 MEMM-Forward算法 |
3.5 基于GIS算法优化MEMM参数 |
3.6 本章小结 |
第四章 实验验证 |
4.1 实验环境 |
4.2 数据集及数据预处理 |
4.2.1 Kyoto2006+数据集特征分析 |
4.2.2 特征值检验算法 |
4.2.3 支持向量机理论 |
4.2.4 特征值选择 |
4.3 实验过程 |
4.4 实验结果及分析 |
4.4.1 阈值 |
4.4.2 评价指标 |
4.4.3 实验结果及分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 未来展望 |
参考文献 |
在学期间取得的科研成果和科研情况说明 |
致谢 |
(6)基于软件定义安全入侵检测系统的设计及实现(论文提纲范文)
致谢 |
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.2.1 SDN研究现状 |
1.2.2 IDS研究现状 |
1.2.3 IDS结合机器学习算法研究现状 |
1.3 论文的主要内容 |
第2章 入侵检测 |
2.1 入侵检测系统概念 |
2.2 常见网络入侵手段 |
2.3 入侵检测系统的分类情况 |
2.4 入侵检测系统的检测方法 |
2.5 异常检测中的机器学习算法 |
2.5.1 监督学习异常检测方法 |
2.5.2 无监督学习异常检测方法 |
2.6 本章小结 |
第3章 SDS中基于特征检测的入侵检测系统架构设计及实现 |
3.1 入侵检测系统总体架构设计 |
3.1.1 系统架构和基本原理 |
3.1.2 基本工作流程 |
3.2 入侵检测系统架构优势 |
3.3 各功能模块设计及实现 |
3.3.1 数据采集模块 |
3.3.2 入侵检测模块 |
3.3.3 规则匹配模块 |
3.3.4 策略制定模块 |
3.3.5 安全响应模块 |
3.4 实验环境搭建 |
3.5 系统功能性测试 |
3.5.1 恶意数据包的构建 |
3.5.2 数据采集模块测试 |
3.5.3 入侵检测模块测试 |
3.5.4 规则匹配模块测试 |
3.5.5 策略制定模块测试 |
3.5.6 安全响应模块测试 |
3.6 本章小结 |
第4章 SDS中基于SOM和 CNN算法的入侵检测技术设计 |
4.1 在SDS架构中引入异常检测技术 |
4.2 基于自组织神经网络与卷积神经网络算法的基本思路 |
4.3 数据预处理 |
4.3.1 One-Hot编码 |
4.3.2 特征选择 |
4.3.3 数据归一化 |
4.4 分类器训练 |
4.4.1 SOM基准分类器 |
4.4.3 CNN基准分类器 |
4.5 异常流量检测 |
4.5.1 数据集及算法评估指标介绍 |
4.5.2 仿真输出结果 |
4.6 本章小结 |
第5章 总结与展望 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(7)基于RNN和注意力机制的网络入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第1章 绪论 |
1.1 论文背景及意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测技术研究现状 |
1.2.2 基于循环神经网络的入侵检测技术研究现状 |
1.3 论文结构安排 |
第2章 入侵检测相关知识 |
2.1 入侵检测基本概念 |
2.2 入侵检测系统分类 |
2.2.1 按照体系结构划分 |
2.2.2 按照检测技术划分 |
2.3 入侵检测数据源 |
2.3.1 数据源分类 |
2.3.2 数据集选择 |
2.4 现阶段入侵检测系统存在的问题 |
2.5 本章小结 |
第3章 基于堆叠稀疏自动编码器和循环神经网络的入侵检测模型 |
3.1 堆叠稀疏自动编码器 |
3.1.1 自动编码器 |
3.1.2 稀疏自动编码器 |
3.1.3 堆叠稀疏自动编码器 |
3.2 循环神经网络及其变体的相关介绍 |
3.2.1 循环神经网络 |
3.2.2 长短时记忆网络和门控循环单元 |
3.2.3 双向结构循环神经网络 |
3.3 基于稀疏自动编码器和循环神经网络的入侵检测模型 |
3.4 仿真实验分析 |
3.4.1 实验环境和相关配置 |
3.4.2 评价指标 |
3.4.3 仿真结果分析 |
3.5 本章小结 |
第4章 基于门控循环单元和注意力机制的入侵检测模型 |
4.1 注意力机制概述 |
4.1.1 注意力机制原理 |
4.1.2 注意力机制模型 |
4.2 基于门控循环单元和注意力机制的入侵检测模型 |
4.2.1 模型概述 |
4.2.2 算法流程及模型配置 |
4.3 仿真结果 |
4.4 可视化分析 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(8)基于深度学习的工业控制网络入侵防御技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 工业控制网络安全的研究现状 |
1.2.2 工业控制网络入侵防御技术的研究现状 |
1.3 本文工作 |
1.3.1 研究内容 |
1.3.2 论文结构安排 |
第二章 工业控制网络与入侵防御系统 |
2.1 工业控制系统网络 |
2.1.1 工业控制网络结构 |
2.1.2 工业控制网络的特点 |
2.2 工业控制网络攻击分析 |
2.2.1 工业控制网络的入侵途径 |
2.2.2 工业控制网络的代表病毒分析 |
2.2.3 工业控制网络的攻击类型 |
2.3 工业控制网络入侵防御系统 |
2.3.1 入侵防御系统基本概念 |
2.3.2 入侵防御系统分类 |
2.3.3 工业控制网络入侵防御系统 |
2.4 工业控制网络入侵检测 |
2.4.1 入侵检测的基本概念 |
2.4.2 入侵检测方法 |
第三章 基于自编码器和极限学习机的工业控制入侵检测算法 |
3.1 深度学习概念 |
3.1.1 深度学习的应用场景 |
3.2 自编码器 |
3.2.1 自编码器的分类 |
3.3 极限学习机 |
3.4 基于自编码器和极限学习机的工控网络入侵检测模型 |
3.4.1 入侵检测算法结构设计 |
3.4.2 入侵检测算法描述 |
3.5 仿真实验 |
3.5.1 数据集预处理 |
3.5.2 实验结果分析 |
3.6 本章小结 |
第四章 基于卷积神经网络的工业控制入侵检测算法 |
4.1 卷积神经网络概述 |
4.1.1 卷积层 |
4.1.2 池化层 |
4.1.3 激活函数 |
4.1.4 全连接层 |
4.2 卷积神经网络模型 |
4.2.1 Vggnet |
4.2.2 Goog Le Net |
4.3 基于多尺度卷积的入侵检测算法模型 |
4.3.1 入侵检测算法结构 |
4.3.2 算法描述 |
4.4 仿真实验 |
4.4.1 数据预处理 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第五章 工业控制网络入侵防御系统的设计与实现 |
5.1 系统设计 |
5.1.1 系统设计要求 |
5.1.2 引入深度学习理论到工业控制网络入侵检测系统设计 |
5.1.3 基于深度学习的入侵防御系统架构设计 |
5.2 IPS部署 |
5.3 系统测试 |
5.4 本章小结 |
结论与展望 |
总结 |
展望 |
参考文献 |
攻读硕士学位期间发表的论文情况 |
致谢 |
(9)基于神经网络的入侵检测系统研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 本文的各章结构 |
1.5 文章系统框架结构图 |
第二章 入侵检测概述 |
2.1 入侵检测 |
2.1.1 入侵检测简述 |
2.1.2 入侵检测系统 |
2.1.3 入侵检测系统的分类 |
2.1.4 常见的入侵检测方法 |
2.2 入侵检测的发展方向 |
2.3 本章小结 |
第三章 实验数据的介绍与处理 |
3.1 KDD99数据集介绍 |
3.2 实验数据的选取 |
3.3 实验数据的预处理 |
3.3.1 特征数值化 |
3.3.2 数据归一化 |
3.4 评价指标 |
3.5 本章小结 |
第四章 基于遗传算法的特征降维 |
4.1 遗传算法概述 |
4.2 遗传算法的实现技术 |
4.2.1 编码 |
4.2.2 适应度函数 |
4.2.3 遗传算子 |
4.2.4 运行参数 |
4.3 遗传算法的特征选择 |
4.4 实验结果与分析 |
4.5 本章小结 |
第五章 改进的Kohonen神经网络模型 |
5.1 Kohonen神经网络算法 |
5.1.1 Kohonen神经网络的简述 |
5.1.2 Kohonen神经网络入侵分类实验结果 |
5.2 Kohonen神经网络算法的优化 |
5.2.1 优化Kohonen神经网络输出层 |
5.2.2 实验结果及分析 |
5.2.3 ELM神经网络算法优化网络权值 |
5.2.4 ELM神经网络算法优化网络权值的激活函数选择 |
5.3 实验结果与分析 |
5.4 本章小结 |
第六章 入侵检测系统的设计与实现 |
6.1 引言 |
6.2 通用入侵检测系统概述 |
6.3 需求分析 |
6.4 设计步骤 |
6.4.1 数据采集和处理 |
6.4.2 系统设计 |
6.4.3 系统运行结果 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 对后续工作的展望 |
参考文献 |
致谢 |
个人简介 |
附件 |
(10)嵌入式系统安全可信运行环境研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 嵌入式系统的定义及发展趋势 |
1.1.2 嵌入式系统的安全威胁 |
1.2 研究现状 |
1.2.1 智能终端安全增强技术 |
1.2.2 边缘计算安全架构 |
1.2.3 汽车电子安全规范 |
1.2.4 可信计算 |
1.2.5 可信运行环境 |
1.3 研究内容与意义 |
1.3.1 当前研究存在的问题 |
1.3.2 本文的主要研究内容 |
1.4 论文的内容结构 |
第二章 安全增强的可信运行环境架构研究 |
2.1 概述 |
2.2 可信运行环境面临的安全挑战及应对措施 |
2.2.1 信任根与信任链 |
2.2.2 隔离性 |
2.2.3 操作系统安全缺陷 |
2.2.4 应对措施 |
2.3 可信引导 |
2.3.1 硬件架构 |
2.3.2 信任链的传递 |
2.4 安全增强的可信操作系统 |
2.5 具备主动防御能力的系统监控软件 |
2.6 实验情况 |
2.6.1 实验平台 |
2.6.2可信引导实验 |
2.7 本章小结 |
第三章 安全增强的可信操作系统内核研究 |
3.1 概述 |
3.1.1 安全操作系统的设计 |
3.1.2 取-予模型 |
3.2 总体架构 |
3.3 系统安全模型 |
3.3.1 资源分配规则 |
3.3.2 权限修改规则 |
3.3.3 模型的形式化描述 |
3.4 地址空间管理 |
3.4.1 概述 |
3.4.2 虚拟地址空间的组织 |
3.5 访问控制机制 |
3.5.1 概述 |
3.5.2 权能 |
3.5.3 权能节点 |
3.5.4 权能空间 |
3.5.5 权能的寻址 |
3.5.6 系统调用 |
3.6 线程与调度 |
3.7 IPC机制 |
3.7.1 消息格式 |
3.7.2 消息传递过程 |
3.7.3 事件机制 |
3.8 实验情况 |
3.8.1 功能测试 |
3.8.2 性能测试 |
3.9 本章小结 |
第四章 可信操作系统关键服务研究 |
4.1 根服务 |
4.1.1 内存管理 |
4.1.2 安全存储 |
4.1.3 组件管理 |
4.2 隔离性分析 |
4.2.1 隔离的定义 |
4.2.2 互连关系 |
4.2.3 隔离性的证明 |
4.3 系统服务的通用框架 |
4.4 NFC软件栈 |
4.4.1 概述 |
4.4.2 NFC软件栈总体架构 |
4.4.3 NFCC硬件抽象层 |
4.4.4 NFC服务模型层 |
4.5 密码服务与安全性验证 |
4.5.1 基本霍尔逻辑 |
4.5.2 密码软件安全性分析思路 |
4.5.3 安全性分析实例 |
4.6 神经网络可信计算服务 |
4.6.1 概述 |
4.6.2 可信计算服务的框架 |
4.6.3 矩阵乘法的校验 |
4.7 安全增强的可信操作系统评估 |
4.7.1 安全性评估 |
4.7.2 性能评估 |
4.8 本章小结 |
第五章 基于可信运行环境构建系统级安全方案研究 |
5.1 概述 |
5.2 入侵检测技术研究 |
5.2.1 入侵检测方法 |
5.2.2 入侵检测数据集 |
5.2.3 入侵检测评价指标 |
5.2.4 入侵检测系统框架 |
5.2.5 Linux入侵检测系统 |
5.3 轻量级实时网络入侵检测方法 |
5.3.1 概述 |
5.3.2 多次变异信息入侵检测 |
5.3.3 确定发生变异的网络数据主分量 |
5.3.4 基于主分量差分特性的变异信息入侵检测 |
5.3.5 实验结果与分析 |
5.4 基于可信运行环境实现通用操作系统安全加固 |
5.5 基于可信运行环境的入侵检测系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
四、一种内外兼防网络入侵检测系统的实现(论文参考文献)
- [1]基于机器学习的网络入侵检测算法研究[D]. 王露漫. 北京交通大学, 2020(03)
- [2]列车通信网络入侵检测系统的设计和实现[D]. 涂浩. 华中科技大学, 2020
- [3]基于DQN的电力工控网络攻击分析研究[D]. 张彭彭. 华北电力大学(北京), 2020(06)
- [4]基于经典聚类算法和关联算法的入侵检测系统研究[D]. 李恩燕. 重庆邮电大学, 2020(02)
- [5]基于最大熵马尔科夫模型的网络入侵检测方法研究[D]. 肖林英. 天津理工大学, 2020(05)
- [6]基于软件定义安全入侵检测系统的设计及实现[D]. 张莎莎. 浙江大学, 2020(02)
- [7]基于RNN和注意力机制的网络入侵检测方法研究[D]. 王杰. 哈尔滨工程大学, 2020(05)
- [8]基于深度学习的工业控制网络入侵防御技术研究[D]. 李熠. 江苏科技大学, 2020(12)
- [9]基于神经网络的入侵检测系统研究与实现[D]. 宋姣姣. 北方民族大学, 2019(04)
- [10]嵌入式系统安全可信运行环境研究[D]. 肖堃. 电子科技大学, 2019(01)