一、基于模糊自组织神经网络的入侵识别方法(论文文献综述)
刘佳怡[1](2021)在《边缘计算环境下攻击意图识别与抗攻击机制》文中提出边缘计算作为一种缓解资源拥塞的策略,逐渐发展为满足物联网和本地计算需求的新范式。与传统云计算相比,边缘计算将大量的数据计算或存储迁移到网络边缘,可有效减少边缘或云服务器与用户间的传输延迟,避免网络中的流量高峰。但是,端边云设备自身的安全保障仍然是一个不可忽视的问题,端边设备大多是资源受限的设备,缺乏像云计算设备一样的保护措施,导致端边设备的防御性能更弱、被恶意设备攻击的可能性更高,其分布式特点使得传统的集中式安全机制无法直接应用于边缘计算架构。因此,本文针对设备安全与用户隐私问题,重点研究边缘计算环境下的攻击意图识别和抗攻击机制以保障端边云设备间的安全交互。本文提出了一种基于部分可观察马尔可夫决策(POMDP)的攻击意图识别方法,其综合考虑了序贯决策与历史状态之间的联系,通过设备的攻击行为识别和系统状态挖掘攻击者攻击背后的真实目的,为预测后续攻击行动和做出相应的防御措施奠定基础。通过引入动态决策网络将意图识别环境建模为一个有限的、顺序的决策过程,利用POMDP数学框架分析不同状态间的转移过程并预测下一步攻击行为及意图。然后设计基于深度Q学习的攻击意图识别(DQAR)算法,通过仿真实验对不同意图识别算法的准确性、检测率和假阳性率进行了评估比较,结果表明,本文提出算法在意图识别准确性等方面有较好的表现。接下来,本文设计了一种基于平均场博弈的抗攻击方法,通过寻求大规模端边云设备的最优抗攻击策略,最大限度降低恶意攻击的破坏程度。首先,设计端边云设备的攻防博弈过程并寻求纳什均衡策略及攻防双方的回报收益。然后结合平均场博弈设计抗攻击模型,将大规模设备的安全防御问题转化为平均场对策问题,并利用自组织神经网络近似求解平均场耦合方程组。在此基础上设计了一种分布式人工智能驱动的安全防御决策(AMSD)算法,得到设备安全交互的最优解决方案,从而提升端边云设备的抗攻击性。最后,通过数值仿真验证了自组织神经网络的有效性,并对不同安全防御算法的初始端边云设备数量、迭代次数等参数进行了评估,结果表明,AMSD算法更适合包含大规模端边云设备的边缘计算架构。
魏晶晶[2](2019)在《基于深度学习的WSNs入侵检测技术研究》文中进行了进一步梳理随着无线传感器网络(Wireless Sensor Networks,WSNs)在各个领域的快速发展,其安全问题成为人们关注的焦点。由于WSNs中的传感器节点能量有限、网络数据传输吞吐量小、入侵检测实时性差、准确率低等缺点,要实现WSNs的入侵检测,首先要保证较低的网络能耗和较长的生命周期。所以需要具体分析,设计符合WSNs特点的入侵检测模型。首先,针对WSNs部署区域较广、采集数据量较大的特点,综合考虑WSNs的节点特性、网络拓扑结构、通信方式等方面,设计了一种可以快速有效的采集数据、便于管理、部署范围广的基于分簇式的WSNs入侵检测方案。其次,针对WSNs入侵检测过程中会增加节点能量消耗的问题,结合传感器节点能量受限的特点,提出了一种改进的C-FCM路由协议,以节省能量、保证入侵检测算法的有效进行。在传统的C-FCM协议基础上,改进了簇头个数选取、簇群划分和簇头选取算法以及数据传输策略。用Python软件进行仿真,与LEACH路由协议进行对比,分别在分簇情况、存活节点个数、簇头节点能量消耗、网络总能量消耗及数据传输量五个方面进行分析,仿真结果证明了本文提出的路由协议很好的节省了WSNs节点的能量,增大了数据传输量,延长了网络的生命周期。然后,为提高WSNs的入侵检测效率,针对检测实时性差、数据吞吐量小的问题,结合深度学习算法,提出了一种基于SAESM的簇头节点数据压缩及异常检测算法。通过将深度学习中的SAE压缩算法与SVM二分类器在神经网络层面进行有效结合,实现簇头节点数据压缩的同时,实现异常检测。用Python软件进行仿真,分别进行了数据压缩、异常检测和数据传输量的分析。通过与其他算法进行对比,证明本文的算法有效地增大了网络的吞吐量,并可在传感区域实现快速本地入侵响应。最后,为准确判断攻击类型、识别新型攻击行为,针对现有高级入侵检测算法准确率低、实时性差的问题,结合深度学习算法,提出了一种基于SLSTM的基站节点高级检测算法。将SAE算法与LSTM算法进行有效相结合,充分挖掘攻击数据之间的时间相关性。用Python软件进行仿真,分别对隐藏层单元数目、准确率和损失函数进行分析,并与其他算法进行对比,证明了本文提出的SLSTM高级检测算法的检测率高达97.83%,可较为准确的判断攻击类型,识别未知攻击行为。将算法移植到硬件平台进行实时性测试,检测时间为33.051秒,并与其他算法进行对比,证明了本文提出的入侵检测算法有较好的实时性。
马振婴[3](2010)在《混合软计算技术在入侵检测中的应用研究》文中研究指明传统的入侵检测系统(IDS)存在着大量的问题:对未知网络攻击检测能力差、误报率高、占用资源多;对攻击数据的关联和分析功能不足,导致过多的人工参与;对于现在广泛使用的脚本攻击防御能力差等。为了在现代高带宽、大规模网络环境下提高入侵检测的效率、降低漏报率和误报率,把智能学习的方法引入到IDS中已成为IDS的重要发展方向。软计算技术主要的包括模糊逻辑(Fuzzy logic,FL)、神经计算(Neural Computing,NC)、进化计算(Evolutionary Computing,EC)和基于概率推理的计算(Probabilistic Computing,PC)。软计算技术方面,神经网络用于入侵检测的研究较多,多层感知机MLP以及多层BP神经网络模型和自组织映射网络SOM,都在入侵检测应用中取得了良好的实验效果。遗传模糊规则挖掘入侵检测的工作的主要研究内容为规则编码,适应度函数评价,遗传算子设计等。人工免疫入侵检测工作的主要研究内容为抗体编码,适应度函数评价,“非我”空间覆盖程度衡量等。但是负选择和遗传过程的基本框架未变。本论文主要考察结合模糊系统,进化系统(人工免疫系统)和神经网络系统的混合软计算技术对入侵检测系统性能的提高。论文的贡献有四点,(1)用层次自组织映射(SOM)系统提高了U2R攻击的检测率;(2)提出遗传算法优化SOM权值的方法,并用该方法提高了新攻击的检测率;(3)提出层次SOM和人工免疫系统相结合的混合系统,该系统提高了新攻击检测率,同时获得较低误报率;(4)对比了传统支持向量机和基于决策树的混合支持向量机入侵检测系统的性能。论文首先用层次SOM提高了U2R攻击的检测率。单层的SOM网络用于异常检测时,五种类别的样本(DOS,Probe,u2r,r2l和normal),存在“交叉”现象,这是导致不同攻击类型的检测率不平衡的主要原因。在层次SOM中,层次的增加使U2R和NORMAL样本“分离”,从而提高了U2R的检测率。但是normal和r2l样本相似度较高,只有通过主机方法的辅助才能检测。其次,论文开展了遗传自组织映射(SOM)网络入侵检测的研究。在SOM网络入侵检测的已有工作中,大多数用SOM网络进行入侵检测数据的聚类,且关于学习率,网络结构以及学习算法的讨论较多。遗传算法作为一种全局搜索方法,可有效避免启发式算法陷入局部极小点的问题,因此考虑把SOM和遗传算法相结合,即用遗传算法来寻找SOM网络的最优连接权矢量初始值。论文的主要工作是:(1)研究了遗传算法与自组织映射网络结合的途径,仔细设计了针对入侵检测应用特点的染色体编码,种群初始化,变异、交叉等遗传算子以及适应度函数;(2)分析了遗传自组织映射网络算法的时间耗费和稳定性问题;(3)研究了遗传算子求解最优连接权矢量的情形。(4)用遗传SOM提高了新攻击的检测率。提高检测未知攻击(自适应)能力是入侵检测的重要研究方向。人工免疫入侵检测系统的特点是对新攻击的检测能力强。但是人工免疫入侵检测系统的缺点是训练时间长,随机覆盖“非我”空间,因此单一的人工免疫方法需要和其它智能方法相结合(混合系统),才能更好地提高检测效率。论文提出一种混合软计算入侵检测方法,分为两个阶段:第一阶段是用层次自组织映射网络(SOM)快速学习和检测已知攻击。第二阶段,用人工免疫系统找到的“异已”空间对层次SOM的判定结果进行二次过滤,增强新攻击的检测率。论文首次将模糊逻辑引入人工免疫抗体编码和适应度评估方式,同时用本地搜索加快搜索速度和精度。实验证明不管是已知攻击还是未知攻击,混合系统的检测率均优于单一的人工免疫,模糊规则挖掘和层次SOM机制的系统。最后,论文研究了混合型支持向量机在入侵检测中的应用。支持向量机(SVM)在入侵检测中的应用已得到广泛研究,但是多类SVM存在“不可分区域”问题,影响检测效率。基于决策树的多类SVM可以解决这个问题,但是,关于树SVM在入侵检测中的应用研究很少。论文的贡献在于:(1)将多种多类SVM和两类SVM在检测率、时间耗费和稳定性等各方面作了比较;(2)研究了基于决策树的多类SVM在入侵检测中的应用,并分析了基于决策树的SVM在入侵检测中构造的分类超平面与攻击类型;(3)采用支持向量约简法,以改进决策树中每个结点的训练过程,研究了“孤立”支持向量的分布情况;(4)测试了SVM方法对于新攻击的检测率,并分析了SVM检测未知攻击的能力及其原因。
周豫苹[4](2010)在《基于智能软件计算的入侵检测关键技术研究》文中指出随着Internet在全世界范围内的迅速发展,计算机网络的安全问题越来越成为人们关注的热点问题。入侵检测(Intrusion Detection)作为一门新兴的安全技术,逐渐发展成为保障网络系统安全的关键技术。但目前入侵检测系统普遍存在检测性能低,误检率高等问题,同时,网络系统结构日益复杂,分布式环境的广泛应用,海量存储和高带宽的传输技术的应用以及新的攻击方法的不断出现尤其是一些互相协作的入侵行为不断出现,也给入侵检测领域的研究带来新的课题。软计算(SoftComputing-SC)作为一种创建计算智能系统的新颖方法,如何利用软计算技术构建高智能化的入侵检测系统,对解决检测系统的自学习、自适应能力及满足网络系统的实时监测和快速响应等特性具有十分重要的现实意义。本论文对基于智能软计算的入侵检测关键技术进行了较系统深入的研究。主要研究了基于遗传模糊分类器、神经模糊分类器、自组织映射神经网络、主元分析神经网络及人工免疫分布代理构建智能化入侵检测系统的关键技术和方法,给出了相应模糊规则的表示与挖掘算法、模糊规则库优化算法、神经网络监督学习与无监督学习结合算法、免疫抗体动态进化算法等。论文主要研究内容和创新点如下:(1)基于遗传模糊分类器的入侵检测技术研究网络安全本身是一个模糊的概念,本文将模糊理论与遗传算法结合,提出一类基于模糊关联规则的遗传模糊分类器,利用模糊逻辑在入侵检测系统中获取更高层次和更广泛内容的模糊规则,然后通过遗传算法对模糊规则库进行优化,构建高效的入侵检测模型。该模型在证据不充分的情况下能够更快速、正确地判断入侵事件,从而进一步提高检测的效率。同时,针对被错误分类的实例自动生成新的模糊规则,使规则库达到自动优化效果,又提出一种新的模糊规则反复学习的改进算法,使遗传模糊分类器具有更强的自学习、自适应能力,并进一步应用到计算机网络的入侵检测中。仿真实验证明了两种模型的有效性。(2)基于SOM和PCA神经网络的入侵检测技术研究传统的入侵检测系统多为误用检测系统,存在较大的漏检率和误检率。本文首次将LVQ算法和SOM神经网络相融合,提出一种基于LVQ算法的SOM神经网络,并将其应用到入侵检测模型上,极大提高了检测系统的检测性能,仿真试验证明通过无监督学习和监督学习相结合训练的神经网络分类器将获得更高的检测率和更低的误检率。同时,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于主元分析神经网络的分类器,并进一步应用到入侵检测中,实验证明主成分分析技术的应用极大降低处理数据的维数,进一步提高了系统的实时处理能力。(3)基于神经模糊分类器的入侵检测技术研究基于网络的入侵检测技术所面临的一个主要问题是如何提高检测系统的响应速度。本文构建了一类二层式神经模糊推理系统的入侵检测模型,能同时实现误用检测和异常检测。由于采用可进化的模糊C均值聚类法(FCMm)创建和管理模糊规则,使系统更容易适应实时、在线的计算环境,具有较强的自学习、自适应能力,同时构造底层的基于模糊神经网络的多个并行分类器结构,顶层的Mamdani模糊推理系统实现最终入侵行为判断,这种层次式模糊推理系统的应用可以平滑攻击行为和正常行为的边界,较大程度地避免尖锐边界问题。实验结果表明:该检测模型具有较高的检测率和分类率,较小的误警率,检测性能良好。(4)基于人工免疫分布式代理的入侵检测技术研究本文根据入侵检测与人工免疫机理之间的相似性,提出一种基于人工免疫系统的入侵检测分布式代理模型。该模型描述了代理在网络安全中分布式信息和安全防护的应用。提出了一种智能代理的层次式结构及动态进化模型,给出了自我集、抗原、免疫耐受、成熟代理的生命周期及免疫记忆等相应的递归公式。实验证明该模型具有较强的实时处理能力,可以有效地提高网络入侵检测的性能。
徐琴珍[5](2006)在《树型混合学习模型及其应用研究》文中研究指明近年来,同时具有符号模型(如决策树)的可理解性及非符号模型(如神经网络)可在线学习的混合学习模型逐渐成为模式识别与理解领域的一个热门课题,它在生物医学、信息安全、故障诊断、面部表情分析等领域均显示了十分诱人的应用前景。本论文基于神经网络树和支撑向量机树,系统地研究了基于分而治之思想的树型混合学习模型的理论方法及应用,内容包括:1.针对连续特征输入情况提出一种基于特征自组织学习的神经网络树模型。在二值输入情况下,尽管每个专家神经网络的输入特征数很小,对连续特征问题的学习结果仍是难以解释的。为此,提出了一种基于特征自组织学习的神经网络树,并以UCI机器学习数据库中含连续特征的样本集为例验证模型的性能,实验结果表明提出的模型能够在保持识别精确率和不增加模型结构复杂度的同时,降低学习结果解释的空间复杂度。2.将基于特征自组织学习的神经网络树应用到入侵检测问题中。构建在KDD据库上的基于特征自组织学习的神经网络树模型获得了令人满意的训练和测试识别精确率,并从模型的学习结果中了解到对检测结果具有决定性影响的特征的信息。3.提出了一种基于混淆交叉的支撑向量机树学习模型(CSVMT)。首先针对复杂模式二分类问题,结合树型结构分而治之的思想,以混淆交叉因子控制相邻子节点间样例的交叉,构建二分类CSVMT模型;针对多分类问题,以启发式的方法产生教师信号,将二分类CSVMT扩展为多分类CSVMT。以双螺旋复杂二分类问题和UCI机器学习库中的多分类数据集作为仿真数据验证CSVMT模型的性能,结果说明CSVMT具有优良的泛化性能和较高的测试识别精确率。4.提出了基于有监督局部线性嵌入的支撑向量机树模型(SLLE-CSVMT)。为了解决高维特征空间中,每个中间节点学习结果可能包含冗余信息的问题,充分运用数据的类别信息,以及数据点之间的和各特征维之间的相互关系,本文分别采用两种训练方法实现基于有监督局部线性嵌入的支撑向量机树模型的构建。最后以UCI机器学习数据库中的optdigits样本集为例验证和分析了模型的结构和分类性能,实验表明SLLE-CSVMT学习方法能够在远低于原始特征维数的嵌入坐标空间中构建结构精简、识别性能优良的模型。5.针对SLLE-CSVMT模型对测试样本有较高的计算量和存储量要求的情况,提
冯永[6](2006)在《基于计算智能的聚类技术及其应用研究》文中认为智能是个体有目的的行为、合理的思维,以及有效的适应环境的综合能力。计算智能是多种智能的集合,它具有在不确定不精确环境中进行推理和学习的卓越能力,是建立智能系统和智能模型的有效分析和计算工具。聚类是分析数据并从中发现有用信息的一种有效手段。基于“物以类聚”的思想,它将数据对象分组成为若干个类或簇,使得在同一个簇中的对象之间具有较高的相似度,而不同簇中的对象之间差别很大。通过聚类,人们能够识别密集和稀疏的区域,发现全局的分布模式以及数据属性之间有趣的相互关系。计算智能通过建立聚类分析模型和计算用于聚类分析。基于计算智能的聚类分析模型会继承生物系统的处理机制和特征,即对模型有自然的描述能力,并不需要建立精确的数学模型;对处理目标的特性有良好的适应能力;具有良好的自组织特征;处理结果的可视化效果好,便于理解学习;具有一定的智能特征,从而获得了一定智能行为的能力;生物系统的多变性和多样性,也带来了处理目标的多样性;生物系统是大自然的一种客观存在,便于观察和分析,因此具有良好的开放性。计算智能领域非常广泛,从方法上讲,目前计算智能主要包括模糊控制、神经网络、进化计算、群体智能、免疫算法、人工生命和DNA计算等。论文以自组织特征映射(SOM)神经网络和群体智能两种计算智能技术用于聚类分析作为研究主线,开展研究,提出了动态SOM(DSOM)聚类分析模型和自组织混合蚁群(SOMAC)聚类分析模型,对两种模型基于数据并行和消息传递模式进行并行化研究,提出了DSOM并行聚类算法和SOMAC并行聚类算法,最后将DSOM聚类分析模型及其并行化策略用于客户分类,将SOMAC聚类分析模型及其并行化策略用于入侵检测,并通过试验,验证了论文每部分研究工作的有效性和可行性。现将论文的主要研究内容概括如下:1)对论文的理论基础进行介绍和综述。主要包括计算智能技术、群体智能技术、聚类技术的介绍以及研究现状综述。2)基于神经网络的聚类分析模型研究。为了克服固定结构SOM网络进行聚类分析的困难,论文借鉴GSOM网络训练算法的思想,提出了DSOM网络聚类分析模型。DSOM可按需要方便地在任意合适位置生成新结点,所采用的节点生长函数也更加简单实用,使得聚类的执行效率明显提高;DSOM结合了小波聚类的思想,降低了因反复调整学习率和误差率所花费的时间,又自动去除了特征空间中的噪声数据,提高了聚类结果的精度;在DSOM的基础上,利用生长因子控制
叶芳[7](2004)在《基于模糊神经网络的网络入侵检测研究》文中指出随着Internet应用的日益普及,企业、政府、学校等机构纷纷上网,推出了各种网络服务,极大地丰富和方便了人们的生活。然而Internet也并不是完美的世外桃源,它的发展正遭遇越来越多的安全问题。如任由这些问题滋生泛滥,最终必将导致Internet的坍塌毁灭。网络安全技术是Internet及信息技术发展的基石,已成为计算机领域重要的研究课题之一,它从解决网络安全问题的实践过程中不断拓展和丰富。在继众多网络安全技术(如VPN技术、加密技术、防火墙等)后,入侵检测成为又一重要的网络安全保障措施。首先,本文总结概述了网络安全和入侵检测的一些研究现状,介绍了入侵检测的概念、功能、方法、工作原理、以及评估标准,并分析了在新的网络环境中传统入侵检测方法面临的困境。其次,本文通过大量研究和实验对自组织特征映射(SOM)神经网络进行了详细的分析,并结合模糊逻辑的思想对SOM网络的学习算法进行了模糊化改进,以得到更快速、有效的模糊神经网络。然后,以网络入侵的异常检测研究为出发点,将SOM神经网络运用到入侵检测中,并结合入侵检测模型进行分析,构建了一个基于神经网络的检测模型。详细讲述了它的实现方法,根据网络入侵检测的特征,提出了相应的检测规则和针对入侵检测的聚类分析方法,进而提出了一种新的检测算法——基于SOM聚类的网络入侵检测算法。该算法利用SOM对目标进行聚类,将目标特征空间进行划分,以识别出正常与入侵行为。为了更有效地降低误报率和提高检测率,并且考虑到入侵检测本身存在的模糊性,于是对基于SOM聚类的网络入侵检测方法进行了改进,最终又提出了模糊SOM的网络入侵检测方法。最后,应用matlab进行了基于模糊SOM的网络入侵检测和基于SOM聚类的网络入侵检测的仿真试验。对这两种方法的实验结果进行了对比,可知改进后的模糊SOM神经网络的入侵检测的准确率比基于SOM聚类的检测准确率略有提高,说明对SOM的模糊化改进是有实际作用的,它使SOM网络更能准确地提取检测数据的统计特征,对入侵检测的某些边缘检测率有所提高。同时,试验表明,本文提出的基于模糊神经网络的网络入侵检测方法在未知入侵检测方面是可行的、有效的,并具有良好的可扩展性,并且能有效降低误检率的同时,检测率得到了一定提高。
张涛[8](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中研究说明随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
二、基于模糊自组织神经网络的入侵识别方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于模糊自组织神经网络的入侵识别方法(论文提纲范文)
(1)边缘计算环境下攻击意图识别与抗攻击机制(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 攻击意图识别技术 |
1.2.2 抗攻击技术 |
1.3 主要研究内容 |
1.4 本文组织结构 |
2 相关理论和技术 |
2.1 边缘计算安全研究概述 |
2.1.1 边缘计算系统架构 |
2.1.2 边缘计算中存在的攻击方式 |
2.2 攻击意图识别与抗攻击方法 |
2.2.1 边缘计算下攻击意图识别方法 |
2.2.2 边缘计算下抗攻击方法 |
2.3 部分可观察马尔可夫决策过程和平均场博弈理论 |
2.3.1 部分可观察马尔可夫决策过程 |
2.3.2 平均场博弈理论 |
2.4 本章小结 |
3 基于POMDP的攻击意图识别方法研究 |
3.1 端边云设备状态转换过程 |
3.2 基于POMDP的攻击意图识别过程 |
3.2.1 攻击意图识别过程 |
3.2.2 设备状态抽象方法 |
3.3 基于深度Q学习的攻击意图识别算法 |
3.4 实验方法与分析 |
3.4.1 实验方法 |
3.4.2 结果分析 |
3.5 本章小结 |
4 基于平均场博弈的抗攻击机制研究 |
4.1 边缘计算环境下攻防设备博弈 |
4.1.1 端边云设备攻防博弈过程 |
4.1.2 攻击设备回报收益 |
4.1.3 防御设备回报收益 |
4.2 基于平均场博弈的抗攻击模型 |
4.2.1 平均场博弈模型建立 |
4.2.2 平均场耦合方程组求解 |
4.3 AI驱动的安全防御决策算法 |
4.4 实验方法与分析 |
4.4.1 实验方法 |
4.4.2 结果分析 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(2)基于深度学习的WSNs入侵检测技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 WSNs路由协议研究现状 |
1.2.2 WSNs入侵检测研究现状 |
1.2.3 国内外研究综述简析 |
1.3 本文的主要研究内容 |
第2章 WSNs入侵检测需求分析及方案设计 |
2.1 引言 |
2.2 WSNs入侵检测需求分析 |
2.2.1 WSNs概述 |
2.2.2 WSNs入侵检测技术 |
2.2.3 WSNs安全问题分析 |
2.2.4 WSNs入侵检测需求 |
2.3 WSNs入侵检测方案设计 |
2.3.1 设计需求 |
2.3.2 入侵检测方案 |
2.4 本章小结 |
第3章 基于改进C-FCM的路由协议设计 |
3.1 引言 |
3.2 WSNs路由协议 |
3.2.1 路由协议特点 |
3.2.2 路由协议类别 |
3.2.3 LEACH路由协议 |
3.3 改进C-FCM路由协议设计 |
3.3.1 假设条件 |
3.3.2 能耗方案 |
3.3.3 改进C-FCM路由协议 |
3.4 仿真结果分析 |
3.4.1 仿真参数设置 |
3.4.2 评价标准 |
3.4.3 仿真结果分析 |
3.5 本章小结 |
第4章 基于SAESM的簇头节点数据压缩及异常检测 |
4.1 引言 |
4.2 数据压缩算法 |
4.2.1 自动编码器 |
4.2.2 稀疏自动编码器 |
4.3 基于SAESM的异常检测 |
4.3.1 SVM检测算法 |
4.3.2 SAESM数据压缩及异常检测 |
4.4 仿真结果分析 |
4.4.1 仿真参数设置 |
4.4.2 仿真数据 |
4.4.3 评价标准 |
4.4.4 数据压缩与异常检测仿真分析 |
4.4.5 传输量仿真分析 |
4.5 本章小结 |
第5章 基于SLSTM的基站节点高级检测 |
5.1 引言 |
5.2 基于深度学习的检测算法 |
5.2.1 神经网络 |
5.2.2 深度神经网络的训练 |
5.2.3 深度学习的优点 |
5.3 基于SLSTM的高级检测 |
5.3.1 递归神经网络 |
5.3.2 长短时记忆网络 |
5.3.3 SLSTM高级检测 |
5.3.4 SLSTM网络搭建与训练 |
5.4 仿真与实验 |
5.4.1 仿真数据 |
5.4.2 仿真参数设置 |
5.4.3 评价标准 |
5.4.4 仿真结果分析 |
5.4.5 实验结果分析 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士期间取得成果 |
致谢 |
(3)混合软计算技术在入侵检测中的应用研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪 论 |
1.1 课题的理论意义和实用价值 |
1.1.1 入侵检测系统的发展方向 |
1.1.2 混合软计算技术 |
1.1.3 混合软计算技术对于智能入侵检测的意义 |
1.2 国内外研究动态 |
1.2.1 神经网络和遗传神经网络入侵检测研究动态 |
1.2.2 遗传模糊规则挖掘入侵检测研究动态 |
1.2.3 人工免疫入侵检测研究动态 |
1.3 需要解决的问题和途径 |
1.4 本论文的主要贡献 |
2 入侵检测系统概述 |
2.1 什么是入侵检测 |
2.2 异常检测与误用检测 |
2.3 实时和非实时检测 |
2.4 基于网络和基于主机的入侵检测 |
2.5 入侵检测分析技术发展过程 |
2.5.1 Denning 模型 |
2.5.2 统计学和专家系统 |
2.5.3 智能检测系统 |
2.6 入侵检测分析技术的发展方向 |
2.7 入侵检测系统评估 |
2.8 入侵检测数据源 |
2.8.1 1998 DARPA 数据库 |
2.8.2 1999 KDD CUP 数据集 |
2.8.3 数据预处理 |
2.9 本章小结 |
3 关于自组织映射神经网络入侵检测的研究 |
3.1 神经网络入侵检测 |
3.2 自组织特征映射入侵检测 |
3.2.1 单层 SOM 入侵检测 |
3.2.2 层次 SOM 入侵检测 |
3.3 层次 SOM 入侵检测仿真实验和结果分析 |
3.3.1 SOM 神经网络原理 |
3.3.2 层次 SOM 入侵检测的实现 |
3.3.3 实验结果和分析 |
3.4 本章小结 |
4 关于遗传自组织映射网络入侵检测研究 |
4.1 遗传算法原理 |
4.1.1 生物进化理论和遗传学的基本知识 |
4.1.2 遗传算法的基本思想 |
4.1.3 遗传算法的特点 |
4.1.4 遗传算法的基本操作 |
4.2 遗传神经网络入侵检测 |
4.3 基于遗传自组织映射网络入侵检测的仿真实验和结果分析 |
4.3.1 实现方法 |
4.3.2 实验结果分析 |
4.4 本章小结 |
5 关于混合软计算技术入侵检测的研究 |
5.1 模糊逻辑概述 |
5.2 遗传模糊规则入侵检测 |
5.3 人工免疫系统概述 |
5.4 人工免疫入侵检测 |
5.5 基于混合软计算技术入侵检测仿真实验和结果分析 |
5.5.1 系统结构 |
5.5.2 层次 SOM 检测阶段 |
5.5.3 模糊人工免疫负选择阶段 |
5.5.4 实验结果和分析 |
5.6 本章小结 |
6 关于混合型支持向量机入侵检测的研究 |
6.1 支持向量机学习原理 |
6.1.1 统计学习理论基本内容 |
6.1.2 支持向量机 |
6.2 支持向量机入侵检测现状 |
6.3 实验方法及结果分析 |
6.3.1 实验方法 |
6.3.2 实验结果和分析 |
6.4 本章小结 |
7 结论与展望 |
7.1 主要结论 |
7.2 将来研究工作的展望 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读博士学位期间发表的论文目录 |
B. 作者在攻读博士学位期间参加的科研项目及得奖情况 |
(4)基于智能软件计算的入侵检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 网络安全现状 |
1.2.2 经典安全模型 |
1.2.3 动态安全模型 |
1.3 入侵检测理论与技术 |
1.3.1 入侵检测系统原理 |
1.3.2 入侵检测系统关键技术 |
1.3.3 研究历史及现状 |
1.3.4 入侵检测系统的不足 |
1.3.5 软计算理论的发展 |
1.4 论文的主要研究内容和创新点 |
1.5 论文的组织结构 |
第二章 基于遗传模糊分类器的入侵检测技术研究 |
2.1 引言 |
2.2 理论基础 |
2.2.1 模糊逻辑 |
2.2.2 进化计算 |
2.3 相关研究和主要难点 |
2.3.1.模糊技术应用于入侵检测的必要性 |
2.3.2.基于模糊逻辑的入侵检测研究 |
2.4 基于遗传模糊分类器的入侵检测系统研究 |
2.4.1.模糊规则分类器 |
2.4.2 模糊规则库的遗传优化算法 |
2.4.3 仿真实验和结果分析 |
2.5 改进的可进化的模糊规则分类器研究 |
2.5.1 模糊关联规则挖掘 |
2.5.2 模糊规则库的进化 |
2.5.3 仿真实验和结果分析 |
2.6 小结 |
第三章 基于SOM和PCA神经网络的入侵检测技术研究 |
3.1 引言 |
3.2 神经网络 |
3.2.1 神经网络模型 |
3.2.2 神经网络的学习方法 |
3.2.3 神经网络和入侵检测 |
3.2.4 相关研究与主要难点 |
3.3 基于LVQ算法的SOM神经网络在入侵检测系统中的应用 |
3.3.1 SOM神经网络 |
3.3.2 基于SOM神经网络的入侵检测模型 |
3.3.3 使用LVQ算法提高系统分类性能 |
3.3.4 使用SOM进行类型分类的动机 |
3.3.5 实验及结果分析 |
3.4 基于PCA神经网络分类器的入侵检测模型 |
3.4.1 主成分分析技术 |
3.4.2 PCA神经网络 |
3.4.3 异常检测 |
3.4.4 实验及结果分析 |
3.5 小结 |
第四章 基于神经模糊分类器的入侵检测技术研究 |
4.1 引言 |
4.2 模糊神经网络 |
4.2.1 模糊系统和神经网络的结合 |
4.2.2 模糊神经元 |
4.2.3 模糊神经网络的类型 |
4.2.4 模糊神经网络的典型结构 |
4.3 层次式模糊推理系统的入侵检测模型研究 |
4.3.1 系统结构 |
4.3.2 可进化的C-均值模糊聚类算法 |
4.3.3 两层式模糊推理分类器 |
4.3.4 仿真实验和结果分析 |
4.4 小结 |
第五章 基于人工免疫分布式代理的入侵检测技术研究 |
5.1 引言 |
5.2 理论基础及相关研究 |
5.2.1 人工免疫 |
5.2.2 基于Agent的分布式入侵检测研究 |
5.3 基于人工免疫分布式代理的入侵检测模型 |
5.3.1 模型结构 |
5.3.2 符号定义 |
5.3.3 模型的动态模式 |
5.3.4 仿真实验和结果分析 |
5.4 小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(5)树型混合学习模型及其应用研究(论文提纲范文)
摘要 |
Abstract |
图索引 |
表索引 |
第一章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容与组织结构 |
第二章 基于连续特征自组织学习的神经网络树设计研究 |
2.1 引言 |
2.2 神经网络树模型 |
2.2.1 决策树的构建 |
2.2.2 神经网络树的结构 |
2.3 基于连续特征自组织学习的神经网络树设计 |
2.3.1 连续特征自组织学习 |
2.3.2 基于特征自组织学习的神经网络树构建 |
2.3.3 实验结果与分析 |
2.4 SFL-NNT 在入侵检测中的应用 |
2.4.1 入侵检测模型和方法概述 |
2.4.2 基于SFL-NNT 的入侵检测应用 |
2.5 本章小结 |
第三章 基于混淆交叉的支撑向量机树设计研究 |
3.1 引言 |
3.2 支撑向量机模型 |
3.2.1 支撑向量机原理 |
3.2.2 多分类支撑向量机 |
3.3 基于混淆交叉的支撑向量机树模型(CSVMT)设计 |
3.3.1 支撑向量机树模型结构 |
3.3.2 混淆交叉 |
3.3.3 基于混淆交叉的支撑向量机树模型学习算法 |
3.4 实验结果与分析 |
3.5 本章小结 |
第四章 基于有监督局部线性嵌入的支撑向量机树设计研究 |
4.1 引言 |
4.2 局部线性嵌入 |
4.2.1 LLE 算法 |
4.2.2 LLE 参数优化 |
4.2.3 有监督局部线性嵌入算法 |
4.3 基于SLLE 的CSVMT 模型设计 |
4.3.1 基于全局SLLE 特征学习的CSVMT 模型设计 |
4.3.2 基于当前中间节点SLLE 特征学习的CSVMT 模型设计 |
4.4 实验结果与分析 |
4.5 本章小结 |
第五章 基于边界敏感度特征选择的支撑向量机树设计研究 |
5.1 引言 |
5.2 特征选择 |
5.2.1 特征选择与分类学习算法 |
5.2.2 基于最大输出信息的特征选择方法 |
5.2.3 基于分类边界敏感度的特征选择方法 |
5.3 基于特征选择的支撑向量机模型(FS-CSVMT)构建 |
5.4 实验结果与分析 |
5.5 本章小结 |
第六章 基于混淆交叉支撑向量机树的面部表情自动识别应用研究 |
6.1 引言 |
6.2 面部表情数据预处理 |
6.3 特征抽取 |
6.4 基于支撑向量机树学习模型的面部表情自动识别应用 |
6.4.1 CSVMT 在面部表情自动识别中的应用结果与分析 |
6.4.2 SLLE-CSVMT和FS-CSVMT模型在面部表情识别中的应用结果与分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文的主要研究成果 |
7.2 课题研究展望 |
致谢 |
参考文献 |
缩略词 |
作者在攻读博士学位期间公开发表的论文 |
作者在攻读博士期间参加的科研项目 |
(6)基于计算智能的聚类技术及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题的背景和意义 |
1.2 计算智能技术及研究现状 |
1.3 群体智能技术及研究现状 |
1.3.1 群体智能相关概念及关键技术 |
1.3.2 群体智能研究现状 |
1.3.3 基本蚁群算法 |
1.4 聚类技术及研究现状 |
1.4.1 聚类的定义及相关概念 |
1.4.2 潜在应用对聚类算法提出的特别要求 |
1.4.3 聚类分析中的聚类准则函数 |
1.4.4 划分聚类算法 |
1.4.5 层次聚类算法 |
1.4.6 基于密度的聚类算法 |
1.4.7 基于网格的聚类算法 |
1.4.8 基于模型的聚类算法 |
1.5 论文的主要研究内容 |
2 基于神经网络的聚类分析模型研究 |
2.1 引言 |
2.2 LVQ 网络聚类分析模型 |
2.3 SOM 网络聚类分析模型 |
2.3.1 SOM 网络基本原理 |
2.3.2 SOM 的特性 |
2.3.3 SOM 网络学习算法 |
2.4 GSOM 网络聚类分析模型 |
2.5 层次动态增长聚类分析模型GHSOM |
2.6 DSOM 网络聚类分析模型 |
2.6.1 网络结构 |
2.6.2 基本概念 |
2.6.3 DSOM 网络训练算法 |
2.6.4 参数选择及相关分析 |
2.6.5 试验结果及分析 |
2.7 本章小结 |
3 基于群体智能的聚类分析模型研究 |
3.1 引言 |
3.2 蚁群聚类基本模型 |
3.3 LF 聚类分析模型 |
3.4 自组织混合蚁群聚类SOMAC 分析模型 |
3.4.1 SOMAC 模型的原理 |
3.4.2 基本概念和相关参数分析 |
3.4.3 SOMAC 算法描述 |
3.4.4 试验结果及分析 |
3.5 基于SOMAC 的高维聚类框架 |
3.5.1 基本思想和原理 |
3.5.2 基于SOMAC 的高维聚类框架描述 |
3.5.3 试验结果及分析 |
3.5.4 高维聚类通用框架 |
3.6 本章小结 |
4 基于计算智能的聚类分析模型并行化研究 |
4.1 引言 |
4.2 并行程序设计 |
4.2.1 并行程序设计方式 |
4.2.2 并行计算方式 |
4.2.3 并行算法的性能度量 |
4.3 DSOM 聚类分析模型的并行算法研究 |
4.3.1 DSOM 聚类分析模型的并行计算策略 |
4.3.2 试验结果及分析 |
4.4 SOMAC 聚类分析模型的并行算法研究 |
4.4.1 SOMAC 聚类分析模型的并行计算策略 |
4.4.2 试验结果及分析 |
4.5 本章小结 |
5 DSOM 聚类分析模型在客户分类中的应用 |
5.1 引言 |
5.2 CRM 与客户分类 |
5.2.1 CRM 的内涵 |
5.2.2 CRM 中有关客户分类的指标 |
5.2.3 CRM 中有关客户分类的方法 |
5.2.4 客户分类算法的选取 |
5.3 基于DSOM 聚类分析模型的客户分类 |
5.3.1 客户分类的定义 |
5.3.2 基于DSOM 的客户分类算法 |
5.3.3 客户簇的标识以及最终客户类型的确定 |
5.3.4 模拟运行结果及分析 |
5.4 本章小结 |
6 SOMAC 聚类分析模型在入侵检测中的应用 |
6.1 引言 |
6.2 网络入侵检测 |
6.2.1 网络入侵现状 |
6.2.2 入侵检测技术的发展及必要性 |
6.2.3 入侵检测系统的基本构成 |
6.2.4 主要的入侵分析技术 |
6.2.5 异常检测研究现状 |
6.3 基于SOMAC 聚类分析模型的异常检测 |
6.3.1 异常检测的评价指标 |
6.3.2 簇的标识方法及相关定义 |
6.3.3 基于SOMAC 的异常检测算法 |
6.3.4 检测结果及分析 |
6.4 基于SOMAC 的检测分类器 |
6.4.1 SOMAC 检测分类器的原理 |
6.4.2 基于SOMAC 的检测分类算法 |
6.4.3 检测结果及分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 主要结论 |
7.2 后续研究工作的展望 |
致谢 |
参考文献 |
附录 |
1. 作者攻读博士学位期间发表或录用的论文 |
2. 作者在攻读博士学位期间参加的科研项目 |
(7)基于模糊神经网络的网络入侵检测研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 引言 |
1.1 选题背景与意义 |
1.2 模糊神经网络在入侵检测中的意义和作用 |
1.3 本文研究目的和研究内容 |
1.3.1 本文研究的目的 |
1.3.2 本文研究的主要内容 |
2 网络入侵检测概述 |
2.1 网络安全 |
2.1.1 网络安全概念 |
2.1.2 当前网络安全状况 |
2.1.3 网络安全措施 |
2.2 入侵和入侵检测 |
2.2.1 入侵检测的必要性 |
2.2.2 入侵检测基本原理 |
2.2.3 入侵检测技术 |
2.2.4 入侵检测方法 |
2.2.5 入侵检测系统 |
2.2.6 入侵检测的评估 |
2.3 小结 |
3 自组织映射(SOM)神经网络的研究 |
3.1 神经网络概述 |
3.1.1 神经网络的产生与基本原理 |
3.1.2 神经网络的结构类型 |
3.1.3 神经网络的学习算法 |
3.1.4 神经网络的基本特性 |
3.2 SOM神经网络 |
3.2.1 自组织特征映射网络 |
3.2.2 SOM网络的结构 |
3.2.3 SOM网络的学习算法 |
3.2.4 网络的获胜领域和学习率 |
3.2.5 SOM网络的收敛性 |
3.2.6 SOM网络的特征映射实验 |
3.2.7 SOM网络的特性 |
3.3 小结 |
4 模糊SOM神经网络的研究 |
4.1 模糊神经网络概述 |
4.1.1 模糊数学简介 |
4.1.2 模糊神经网络的产生 |
4.1.3 模糊神经网络的类型 |
4.2 模糊SOM神经网络 |
4.2.1 模糊SOM网络分析 |
4.2.2 SOM网络的学习算法模糊化 |
4.2.3 模糊SOM网络的实验 |
4.3 小结 |
5 网络入侵的异常检测模型及算法的研究与实现 |
5.1 入侵检测模型分析 |
5.2 数据预处理 |
5.3 聚类分析 |
5.3.1 入侵检测的聚类分析 |
5.3.2 聚类算法的实现 |
5.3.3 算法实验与分析 |
5.4 检测规则 |
5.4.1 最近邻法 |
5.4.2 偏离程度判别法 |
5.4.3 模糊判别规则 |
5.5 入侵检测中存在的模糊性 |
5.5.1 入侵检测模糊性的分析 |
5.5.2 入侵检测模糊性的解决办法 |
5.6 入侵检测算法实现 |
5.6.1 基于SOM聚类的网络入侵检测 |
5.6.2 基于模糊SOM的网络入侵检测 |
5.7 小结 |
6 入侵检测仿真实验 |
6.1 仿真实验环境 |
6.2 二维仿真实验 |
6.3 网络入侵仿真实验 |
6.4 实验结果 |
6.5 分析与评价 |
6.6 小结 |
7 结论与展望 |
致 谢 |
参考文献 |
附: 1.攻读硕士学位期间发表的论文 |
附:2 攻读硕士学位期间参加的科研项目 |
(8)移动商务用户隐私信息披露风险因素及风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及问题 |
一、研究背景 |
二、研究问题 |
第二节 研究目的和意义 |
一、研究目的 |
二、研究意义 |
第三节 文献综述 |
一、移动商务用户隐私信息披露行为研究 |
二、移动商务用户隐私信息披露风险因素研究 |
三、移动商务用户隐私披露风险评估方法研究 |
第四节 研究方法与技术路线 |
一、研究方法 |
二、技术路线 |
第五节 研究内容与创新点 |
一、研究内容 |
二、创新点 |
第二章 相关概念及理论基础 |
第一节 相关概念界定及内涵分析 |
一、移动商务相关概念 |
二、用户隐私信息的相关概念 |
三、用户隐私披露行为 |
第二节 隐私计算理论 |
第三节 风险管理相关理论 |
一、风险管理基本理论 |
二、信息安全风险管理基本理论 |
第四节 信息安全风险评估标准 |
本章小结 |
第三章 移动商务用户隐私信息披露行为机理及风险因素 |
第一节 移动商务用户隐私信息披露行为机理研究必要性 |
第二节 移动商务用户隐私信息披露行为机理 |
一、研究设计 |
二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
三、移动商务用户隐私信息披露行为机理模型 |
第三节 量表设计与数据收集 |
一、量表设计 |
二、样本数据收集 |
第四节 数据分析与模型检验 |
一、信度和效度检验 |
二、模型检验 |
本章小结 |
第四章 移动商务用户隐私信息披露风险评估方法 |
第一节 移动商务用户隐私信息披露风险评价指标 |
一、评价指标选取原则 |
二、评价指标选取 |
三、风险评价指标体系构建 |
第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
一、风险评估方法概述 |
二、风险评估模型 |
三、风险评估指标权重计算 |
四、基于模糊综合评价法的数据预处理 |
五、BP神经网络评价模型 |
第三节 基于信息熵和马尔可夫链的风险评估方法 |
一、风险评估方法概述 |
二、风险评估方法研究框架 |
三、基于信息熵的用户隐私披露风险 |
四、基于马尔可夫链的用户隐私披露风险状态 |
五、基于信息熵和马尔可夫链的风险评估方法 |
六、基于信息熵和马尔可夫链的风险评估过程 |
本章小结 |
第五章 移动商务用户隐私信息披露风险评估实证分析 |
第一节 案例介绍 |
第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
一、问卷设计 |
二、数据集设计 |
三、模型实现 |
四、结果分析 |
第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
一、评估过程 |
二、评估结果分析 |
第四节 方法对比分析 |
一、方法结果分析 |
二、方法特点分析 |
本章小结 |
第六章 移动商务用户隐私信息披露风险管理策略 |
第一节 移动商务用户隐私信息披露风险分析 |
第二节 移动商务用户隐私信息管理策略 |
一、用户自身隐私信息管理策略 |
二、移动终端隐私信息管理策略 |
三、移动商务平台运营管理策略 |
四、移动商务平台环境管理策略 |
五、信息安全技术管理策略 |
六、基于政府方面的管理策略 |
七、基于移动商务运营商方面的管理策略 |
本章小结 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究局限性和展望 |
参考文献 |
附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
致谢 |
在读期间研究成果 |
四、基于模糊自组织神经网络的入侵识别方法(论文参考文献)
- [1]边缘计算环境下攻击意图识别与抗攻击机制[D]. 刘佳怡. 大连理工大学, 2021(01)
- [2]基于深度学习的WSNs入侵检测技术研究[D]. 魏晶晶. 哈尔滨工业大学, 2019(02)
- [3]混合软计算技术在入侵检测中的应用研究[D]. 马振婴. 重庆大学, 2010(12)
- [4]基于智能软件计算的入侵检测关键技术研究[D]. 周豫苹. 东华大学, 2010(08)
- [5]树型混合学习模型及其应用研究[D]. 徐琴珍. 东南大学, 2006(04)
- [6]基于计算智能的聚类技术及其应用研究[D]. 冯永. 重庆大学, 2006(05)
- [7]基于模糊神经网络的网络入侵检测研究[D]. 叶芳. 重庆大学, 2004(01)
- [8]移动商务用户隐私信息披露风险因素及风险评估方法研究[D]. 张涛. 云南财经大学, 2021(09)