一、一个分布式入侵检测系统模型的设计(论文文献综述)
李波[1](2021)在《基于机器学习的入侵检测防火墙设计与实现》文中认为互联网的发展带来了很多便利,人们在享受这些的便利的同时,也在经受着愈发激烈和复杂的网络异常攻击的威胁。传统基于签名的防火墙,采用规则匹配进行入侵检测,对未知威胁和零日漏洞的检测能力不足,单机系统对海量流量和日志的入侵检测也面临处理时间、业务响应和存储空间等方面的瓶颈。因此,本文设计了一种基于机器学习的入侵检测防火墙,部署在Spark平台上进行实现。本文的主要工作如下:(1)针对单个特征选择方法结果局限的问题,设计了一种权重集成特征选择(Weight Ensemble feature selection,WEFS)方法,利用集成学习算法思想,聚合多个特征选择算法,同时给予各个特征选择算法不同的权重进行融合,最终获得选择的特征子集。WEFS有利于进一步提高集成特征选择方法的泛化性能,选择出数据集中最重要的特征,有效的提升入侵检测防火墙的效率和性能。(2)通过对机器学习算法深度自编码高斯混合模型(Deep Autoencoding Gaussian Mixture Model,DAGMM)的原理和优缺点进行分析,针对DAGMM的缺点提出了改进和优化,针对联合变量直接拼接带来的问题对联合变量进行特征加权正则化操作,针对网络结构容易出现梯度消失和降维维度过小的问题,对网络结构进行了调整。通过实验确定了最佳降维向量维度值,获得了改进的深度自编码高斯混合模型(Improved Deep Autoencoding Gaussian Mixture Model,IDAGMM)算法,与原DAGMM算法相比提升了检测性能和准确率。(3)设计一套基于机器学习的入侵检测防火墙,并部署在Spark平台上进行实现。将WEFS结合改进的IDAGMM算法融合为权重集成特征选择深度自编码高斯混合模型(Weight Ensemble feature selection-Deep Autoencoding Gaussian Mixture Model,WEFS-DAGMM)算法作为机器学习入侵检测算法对异常入侵进行检测,增强网络的安全性。本文设计实现的基于WEFS-DAGMM的入侵检测防火墙,通过改进特征选择方法和机器学习算法,并将机器学习算法部署在Spark集群上进行入侵检测。经过实验和系统测试后,证实其具有可用性和准确性并可以有效提升入侵检测的性能。
陈雪倩[2](2021)在《基于可信网络的CBTC入侵检测方法研究》文中进行了进一步梳理基于通信的列车运行控制(Communication-Based Train Control,CBTC)系统中应用了大量网络化和信息化组件,使系统面临严重的信息安全风险。入侵检测系统(Intrusion Detection System,IDS)能够及时发现攻击行为,提高CBTC系统的信息安全防护水平。现有的CBTC系统入侵检测研究忽略了入侵检测系统自身的安全与可信问题,一旦入侵检测系统遭到攻击,将严重降低系统的信息安全防护能力。本文重点研究基于可信网络的CBTC入侵检测方法。通过将可信网络理论与方法引入CBTC系统入侵检测,从网络结构和工作机制两个方面建立内在关联且安全可信的入侵检测体系,提出综合直接信任和推荐信任的信任评估方法。同时,基于构建的可信体系框架设计实现基于自回归(Auto Regression,AR)的网络流量检测方法和基于前馈(Back Propagation,BP)神经网络的数据包检测方法,有效提升入侵检测结果的可信度。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议等方面的特点,研究CBTC系统的信息安全隐患及典型信息攻击原理,分析CBTC入侵检测系统不可信的致因,设计可信CBTC入侵检测系统总体方案;(2)建立了基于可信网络的CBTC入侵检测系统体系。采集CBTC系统IDS节点的信任评估因子,应用改进的模糊综合评价方法计算直接信任度,使用模糊逻辑推理方法对推荐信任信息进行传递与合并,综合评价IDS节点的信任度,并提出奖惩机制抵抗恶意推荐攻击。采用节点检测结果处理等信任管理手段保障IDS的检测性能和检测结果的可信性;(3)基于模糊可信网络架构提出了网络流量检测方法和数据包检测方法。一方面,提出动态调整阈值的改进AR算法,基于流量统计特征进行异常流量检测,并利用多个IDS节点的可信检测结果进行攻击溯源;另一方面,提取数据包特征,利用BP神经网络算法实现对攻击数据包的分类;(4)搭建实验环境,生成CBTC系统入侵检测数据集和IDS信任评估数据集。设计攻击场景,验证本文提出的可信入侵检测方法的检测性能与可信性。通过仿真实验结果可以看到:在IDS正常运行与异常场景下,本文提出的入侵检测方法均有较高的检测性能,检测率达到98.56%-98.91%,F1值为98.93-99.18,能够准确识别CBTC系统中的攻击行为和IDS的异常行为。基于可信网络的CBTC入侵检测方法可有效提高CBTC系统的信息安全防护能力。本文图50幅,表13个,参考文献90篇。
张维[3](2020)在《基于列车行为分析的列控系统入侵检测方法研究》文中认为基于通信的列车运行控制系统(Communication Based Train Control,CBTC)系统通过大容量、连续、双向的车地无线网络和地面骨干网络实现对线路上的列车进行精准的运行控制。现有CBTC系统广泛采用商用产品,攻击者可以利用设备漏洞接入系统,实施数据篡改攻击,导致行车效率降低甚至引发安全事故。传统入侵检测通过分析信息特征发现入侵行为,无法有效检测数据篡改攻击。因此,研究基于列车行为分析的入侵检测方法,辨识针对CBTC系统的数据篡改攻击具有重要的理论指导和现实应用意义。本文主要研究基于列车行为分析的入侵检测方法。基于列车的动力学特性,对列车的运行过程进行建模,分析数据篡改攻击对列车行为的影响,设计检测器,并利用机器学习的方法进一步提高检测性能。本文提出了基于列车行为分析的和基于多智能体强化学习的入侵检测方法,并搭建仿真平台,模拟数据篡改攻击,验证入侵检测方法的有效性。本文完成的主要工作如下:(1)分析CBTC系统数据篡改攻击的可能性,考虑数据篡改攻击对不同子系统的影响。分析针对区域控制器(Zone Controller,ZC)和车载控制器(Vehicle On-Board Controller,VOBC)的数据篡改攻击,分析了4种可能的攻击模式;(2)提出基于列车状态估计的入侵检测方法。建模分析CBTC系统中列车的动力学特征,基于列车状态信息的观测值和行车命令,利用粒子滤波和卡方检测方法,设计入侵检测系统;(3)提出基于多智能体强化学习的入侵检测方法。针对CBTC系统中列车的移动性和分布式特点,提出基于多智能体的入侵检测框架,设计基于强化学习的入侵检测系统,利用数据集中的全局观测值离线训练模型,使用车载检测智能体的局部观测值进行在线检测;(4)搭建CBTC系统仿真平台模拟数据篡改攻击。生成入侵检测数据集,验证了基于列车状态估计和基于多智能体强化学习的入侵检测方法的有效性,并对比、评估了检测方法的性能。实验表明,基于列车行为分析的入侵检测方法能够实时、准确的发现数据篡改攻击行为。对于实验中的4种攻击模式,使用多智能体强化学习改进的基于列车状态估计的入侵检测方法,检准率达到99.14%,误报率为1.34%。论文提出的基于列车行为分析的入侵检测方法对于提高CBTC系统信息安全防护水平具有重要的理论指导和现实应用意义。
姜典宾[4](2020)在《基于流量的工控网络攻击行为检测系统的设计与实现》文中认为随着工控网络技术的发展,大量的通用软硬件应用到工控网络中,与此同时,工控网络也变得越来越开放。工控网络在提高生产力的同时,也面临着越来越多来自外部网络的威胁。诸如Modbus/TCP之类的工控网络协议缺乏必要的安全机制,在信息化和工业化不断融合的情况下,这给工控网络安全带来了极大的威胁。本文针对基于Modbus/TCP的工控网络,结合分布式计算技术,设计并实现了基于流量的工控网络实时攻击行为检测系统。本文首先对工控网络架构进行了研究,分析工控网络的特点和工控网络安全面临的威胁。接着,对在工业界得到广泛应用的工业以太网协议Modbus/TCP的协议规范以及其安全性进行了研究,分析并总结了 Modbus/TCP协议的安全性和脆弱点。之后,本文对工控网络两种入侵检测技术进行了分析,选择基于异常的方法作为主要检测技术。为了设计基于异常的入侵检测系统,本文分析了从实际工控网络中采集的流量。将工控网络流量进行通道分离后,可以发现通道指令周期性和频率稳定性的特点。根据这些特点,经过实验和分析,本文设计了包括基于DPI和DBSCAN算法的Modbus/TCP数据包异常检测、基于模式匹配和Bloom Filter的通道指令序列检测和通道指令频率检测的多维度混合攻击检测系统。最后,根据工控网络流量持续产生的特点,结合工控网络入侵检测对检测效率的要求,本文研究了主流的分布式流计算技术。通过分析对比,选择Apache Flink作为检测系统的实时计算技术。然后,基于Flink以及分布式消息队列Kafka设计和实现了实时攻击检测系统。通过对检测系统进行功能测试和性能测试,可以看出,检测系统不仅在功能上满足需求,还具备亚秒级检测时延的特点。
裴作飞[5](2020)在《基于Spark平台的网络入侵检测关键技术研究》文中研究指明入侵检测作为一种动态的网络安防手段,可以有效地保护计算机系统和网络免受入侵,并与静态安防手段相辅相成,共同构成网络安全防线。近几年,基于数据挖掘的网络入侵检测技术逐渐成为研究的热点,然而在研究的过程中存在一些问题,如数据中存在冗余特征影响检测效果,算法难以处理异常数据且处理大规模数据速度慢等。因此,本文通过特征选择方法,以及结合分布式计算平台Spark对网络入侵检测进行深入研究。具体的工作如下:1.针对网络入侵检测数据中含有冗余和噪音特征影响检测效果,以及数据维度过高使得分类器训练和检测时间过长的问题,提出了一种基于自适应遗传算法的混合特征选择方法。首先,通过卡方(Chi Square,CS)过滤算法,删除冗余和相关性低的特征。其次,采用Light GBM分类器结合自适应遗传算法构成混合特征选择方法,搜索分类效果好的特征子集。实验结果表明,该方法相比于过滤和封装方法具有更好的特征约简能力,且选择后的特征子集在不同分类器上有较高的检测率和较低的误报率。2.针对K-均值算法在处理网络入侵检测中的线性不可分数据以及类分布为非椭圆分布时聚类效果较差的问题,提出了一种基于高斯核函数的并行K-均值优化算法。首先,利用高斯核函数把网络入侵检测数据映射到高维特征空间中,增大各类样本之间的差别。其次,通过优化后的核K-均值算法对网络入侵检测数据进行聚类,该算法可以在K-均值算法失效的情况下,仍能得到正确的聚类。最后,为了处理大规模网络入侵检测数据,将优化后的核K-均值算法在Spark上并行化实现。实验结果表明,该算法相比于K-均值算法具有更好的检测能力,且在处理大规模数据时有较好的加速比和扩展比。
袁丹妮[6](2020)在《基于差分隐私的分布式深度学习隐私保护研究》文中进行了进一步梳理深度学习凭借强大的数据分析和处理能力在计算机视觉、自然语言处理等领域得到广泛应用。但是,深度学习模型的训练往往需要大量数据,故难以应用于数据收集受限的场景,例如医院、银行等。分布式深度学习系统中的训练数据存储在用户本地,该系统由多个训练用户和一个参数服务器组成,每个训练用户利用本地数据集训练一个深度学习模型,并通过参数服务器共享模型参数进而提升学习效果。虽然分布式深度学习中的模型训练在用户本地完成,但是共享参数也可能泄露训练用户本地数据的隐私。此外,实际场景中也可能存在需要直接上传原始数据的情况。大多情况下数据通过开放的无线链路进行传输,故攻击者可以攻击开放的无线链路从而获取传输的数据信息或者破坏正常服务进程。本文深入研究了基于差分隐私的分布式深度学习隐私保护,分别提出了对分布式深度学习中共享参数的隐私保护方案以及对上传数据的隐私保护方案。在此基础上,考虑到可能存在针对开放无线链路的恶意攻击,提出了基于生成对抗网络的入侵检测系统,用于检测无线链路中的恶意流量。主要研究工作可分为以下部分:1.针对分布式深度学习中共享参数泄露训练用户隐私的问题,提出了基于差分隐私的参数保护方法。在所提方案中,参与训练的用户通过共享模型权重来提高本地模型学习效果,并且在共享模型权重之前加入满足差分隐私定义的噪声对共享权重进行保护。论文以医疗图像分析领域为实验场景,采用肺炎图像数据集对所提方案可行性进行验证。通过实验仿真发现在分布式深度学习系统中,用户对共享权重进行差分隐私保护后能实现本地深度学习模型精度达到90%。2.针对攻击者可能通过攻击开放的无线链路获取原始数据的问题,提出基于差分隐私的数据保护方案。在所提方案中,原始数据应加入满足差分隐私定义的噪声后再进行发布。论文以智慧城市中的行人检测为实验场景,采用INRIA行人检测数据集对所提方案的可行性进行验证。通过实验仿真发现,深度学习模型对加入噪声的数据识别准确度可达97.3%。3.为了进一步保护无线链路的安全,提出了在服务器上部署入侵检测系统。由于基于人工特征设计的入侵检测系统可能忽视流量数据本身的所包含的信息,在方案中提出将流量数据转换为图片的形式并利用卷积神经网络对图片进行检测。此外,由于流量数据类别数量分布不平衡将带来模型性能下降的问题,在方案中引入生成对抗网络以生成更多的流量数据。论文在UNSW-NB15流量数据集上验证了入侵检测系统对恶意攻击的检测能力。通过实验仿真发现,所提方案可以使得流量分类准确率达到96%。
宋琪[7](2019)在《基于区块链的协同入侵检测系统研究》文中进行了进一步梳理随着网络攻击的多样化和复杂化,计算机网络的安全性也越来越备受关注。在实际的日常生活中,我们的网络仍然不断地遭受到攻击,信息不断地被泄露。为了解决这些安全问题,网络安全越来越受到业界和学术界的关注。另外,网络是相互依赖的,基于外部全局网络对内部网络的安全威胁,以及尽早地、更准确地发现对内部网络的入侵活动是非常有用的。所以在分布式网络中提出了协同入侵检测技术,用以提高入侵检测的准确性和系统的可扩展性。虽然研究人员对协同入侵检测技术已经有了很多突破性的进展,但是数据共享和信任计算仍然是协同入侵检测技术的两大挑战。因为并非所有的参与方都想分享他们的信息。此外,相互信任意味着在共享数据时,参与方之间不会公开数据给其他人。而且对于隐私数据,参与方更希望匿名地传输数据,一旦参与方开始匿名共享数据,就会造成系统的不可信。因此本文针对这些问题进行了深入分析,并提出了相应的改进方案,具体研究工作包括以下三个方面:1.实现了一种将区块链纳入协同入侵检测系统领域的通用架构,使协同入侵检测系统具备快速检测出网络攻击的能力。2.针对入侵检测训练数据集的缺陷,我们提出了基于生成对抗网络的数据集生成方案,在NSL-KDD数据集的基础上生成了新的生成数据集。克服了入侵检测训练数据集的数据冗余、数据不平衡和数据不完整三个主要问题。3.我们利用深度学习方法提高了协同入侵检测系统分类器的实时检测率,仿真了分布式网络中的协同入侵检测系统,使得分类器的性能得以提高,并且可以检测出新的攻击类型。
吴成智[8](2019)在《基于机器学习的网络入侵检测技术研究与实现》文中提出随着网络应用的普及,网络安全问题也随之而来,网络攻击也朝着多样化,复杂化和分布式的方向发展。入侵检测系统是发现攻击的第二道防线,其可以对网络中事件进行实时监控,是一种主动的防御技术,弥补防火墙的不足。近年来,随着机器学习的发展,使现有入侵检测与处理有了更为有效的机制,面对大规模的网络数据,由于机器学习算法本身的缺陷和不稳定性,目前仍存在检测准确率低和误报率高,并且检测效率低等难题,研究基于机器学习的网络入侵检测技术具有重要的理论意义和应用价值。本文的主要研究工作包括:(1)介绍了网络入侵检测技术的研究背景和研究意义,综述了国内外研究现状,概括了入侵检测和机器学习相关的理论知识,总结了常见的入侵检测技术,分析了入侵检测常用的机器学习算法。(2)针对网络数据存在大量冗余特征导致检测算法效率和准确率降低的问题,研究基于改进的随机森林(Improved Random Forest)特征选择算法和支持向量机(SVM)的入侵检测方法,通过权重投票融合基于OOB数据分类正确性和曲线下面积置换两种特征重要性度量方法,采用序列向后搜索策略,搜索获得了最优特征子集,解决了实验中数据存在冗余问题。设计了在KDD CUP99数据集上的仿真实验,进行了检测效率和检测准确率的实验结果比较和分析。(3)针对现有的入侵检测算法适应性不强以及检测准确率低的问题,研究基于深度学习多分类器集成方法。采用stacking技术对SVM、NB、KNN、DT等四个分类器的集成,解决了权重投票的集成学习技术只能学习分类器之间线性关系的问题,克服了单个分类算法的缺陷。设计了五层神经网络的仿真实验,并进行了实验结果进行了比较和分析。本文的创新之处包括:(1)提出了一种改进的基于IRF-SVM入侵检测方法,通过改进随机森林特征选择算法,使用权重投票技术融合基于OOB数据分类正确性和曲线下面积置换两种特征重要性度量方法,解决网络数据中存在冗余特征的问题。在KDD CUP99数据集上的实验结果表明,该方法对Normal、DOS、Probe、R2L、U2R的检测准确率分别为98.35%、98.72%、97.63%、93.64%、96.85%,比经典的SVM模型的检测准确率有较好的提高。(2)提出了一种基于深度学习多分类器集成的入侵检测方法,该方法通过深度学习算法集成了SVM、NB、KNN、DT四个分类器,增强了检测算法的稳定性。实验结果表明,该方法对Normal、DOS、Probe、R2L、U2R检测准确率分别为99.76%、99.88%、99.42%、98,63%、98.52%,明显高于基于权重投票算法的分类准确率。
廖雪龙[9](2019)在《基于OPM-kNN的分布式入侵检测方法》文中指出随着计算网络环境愈发复杂,海量数据下的传统入侵检测方法具有处理能力有限、单点失效等缺点。基于溯源图和路径的入侵检测方法不适用于大数据环境下的流式数据,溯源路径过长不仅会使检测时间增加,还会导致检测率下降以及误报率上升。根据溯源模型对进程和系统调用间的关系进行了高度抽象,借此提取进程特征并利用kNN(k-Nearest Neighbors,k近邻)算法进行检测而无需整合溯源图,从而提高大数据环境下处理流式数据的能力。方法对收集的溯源信息进行预处理构造测试集,减少溯源信息本身带来的空间开销;针对分布式海量数据环境,利用Kafka消息分发系统进行消息分发,提高检测效率;提出基于OPM-kNN的分布式入侵检测方法,将分发的进程特征与训练集的正常样本进行相似计算,提升检测率降低误报率;利用溯源图的特性,对检测异常的进程进行入侵路径分析,得到漏洞来源。从测试结果来看,该方法比基于溯源图和路径的入侵检测方法提升了0.4%15%的准确率,检测时间减少了63%71%;与基于溯源的滑动窗口算法相比,提升了59%80%的准确率,检测时间减少了98%。结果证明,该方法具有较好的检测功能及较高的检测性能,溯源信息的空间开销也在可接受范围之内。
马晓亮[10](2019)在《基于Hadoop的网络异常流量分布式检测研究》文中研究表明随着计算机科学和网络技术的高速发展,互联网的开放性和共享性等优点越来越明显,网络信息技术被运用到诸多领域,应用范围遍及世界每个角落的政治、经济、金融、教育和军事等领域。由于计算机及网络的脆弱性、网络协议的缺陷和隐藏的安全漏洞,给网络安全带来极大威胁。网络流量数据和网络日志蕴含着丰富的有价值信息,在用户行为分析、上网行为管理、入侵检测和网络管理等许多领域具有非常高的价值,最初的网络数据处理方式是使用单台计算机对数据进行计算分析,单台处理设备在CPU、I/O与存储方面的性能受到硬件当时硬件发展水平的限制且没有扩展性。面对当今高速发展的高性能硬件设备,导致系统产生数据量和网络中传输的流量呈现几何级数级别增加,传统检测方法无法满足大规模数据分析对时间和效率的要求,在实际应用中对数据分析的处理时间要求越来越高,具备高吞吐和低时延的并行计算成为了数据处理的重要指标,分布式异常检测的研究成为异常检测研究领域的新风向标。针对网络安全形势日趋严峻和海量网络数据快速增长的背景下,本文设计并实现基于云计算的分布式异常网络流量检测的实验,通过云计算对大规模数据的存储和计算能力,解决入侵检测、网络流量分析及日志数据的采集、存储和分析面临的主要瓶颈问题,运用Hadoop的MapReduce分布式并行计算模型,能够高效和可靠地并行处理大规模数据集。本文有关网络异常流量分布式检测的主要研究内容如下:(1)分布式异常检测平台架构研究通过需求分析完成分布式入侵检测平台架构设计,整体架构分为网络采集、分布式存储和异常检测分析三个层次,按照需求完成网络数据采集、数据存储和数据异常检测的实验环境的搭建,通过训练样本训练建立异常检测模型,使用历史特征形成特征异常检测特征库,可以提高异常检测系统的数据处理能力,提高检测效率和检测准确率,可以扩展系统的学习能力挖掘分析更深层次的信息。(2)网络数据采集和网络日志收集研究采用Flume从多源前端服务器中采集日志和告警信息等网络日志数据存储到HDFS分布式文件系统中,使用Sniffer技术采集网络流量并对网络流量进行特征提取,采集端运用WinPcap与LibPcap采集网络数据,实现会话连接重构方式提取网络流量并存储特征值,将KDD99格式特征数据传送到分析处理系统的HDFS文件系统中,对入侵告警信息进行相关性融合分析。(3)数据分析算法研究将模糊C-均值聚类算法、词汇分割分类算法和统计学方法应用到采集的网络流量和网络日志数据,验证算法的可行性和检验分析结果的准确率。通过预处理网络数据和使用基于网络流量相关性的模糊C-均值聚类算法完成聚类分析,提出网络流量相关性四关键要素和基于权值的目标函数计算方法,从训练样本数据获取聚类簇中心值和聚类类型,使用异常方差统计的方法,检测分布式拒绝服务攻击行为,并构建历史特征库满足对未来数据快速分析的需求。(4)基于分布式的网络异常检测研究将机器学习算法和MapReduce分布式计算模型结合在Hadoop平台上进行并行化处理,将存储在HDFS分布式文件系统中网络采集数据、日志和告警信息,采用MapReduce和Flume等分布式计算技术完成分布式异常检测实验、融合告警信息,通过聚类算法和分类算法深入挖掘数据中的异常信息和异常网络流量,对分布式异常检测的时间效率、准确率、漏报率和误报率进行了分析。综上所述,本论文构建的网络异常流量分析实验有效地解决了网络数据的采集、存储与异常分析等问题,融合了Hadoop与数据挖掘各自的优势,充分发挥了Hadoop分布式计算框架的高扩展性和高吞吐性等特性,利用数据挖掘算法深入检测网络事件中的异常信息,形成一整套比较完整且准确度较高的采集、存储、分析和特征建立过程。
二、一个分布式入侵检测系统模型的设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一个分布式入侵检测系统模型的设计(论文提纲范文)
(1)基于机器学习的入侵检测防火墙设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究与发展现状 |
1.2.1 传统的入侵检测 |
1.2.2 基于机器学习的入侵检测 |
1.2.3 分布式入侵检测 |
1.2.4 特征选择研究 |
1.3 论文的主要工作 |
1.4 论文的组织结构安排 |
第二章 入侵检测防火墙总体设计 |
2.1 系统相关基础研究 |
2.1.1 入侵检测系统介绍 |
2.1.2 机器学习入侵检测算法介绍 |
2.1.3 系统分布式技术研究 |
2.1.4 入侵检测数据集 |
2.2 系统整体架构设计 |
2.2.1 系统需求分析 |
2.2.2 系统物理层面架构 |
2.2.3 系统数据层面架构 |
2.2.4 系统硬件配置 |
2.3 系统整体流程分析 |
2.4 本章小结 |
第三章 基于权重的集成特征选择方法 |
3.1 基于权重的集成特征选择方法 |
3.1.1 权重集成特征选择框架 |
3.1.2 算法介绍 |
3.1.3 算法证明 |
3.2 特征选择算法分析 |
3.2.1 特征选择方法研究 |
3.2.2 相似性度量 |
3.2.3 准确性度量 |
3.3 实验与结果分析 |
3.3.1 实验环境 |
3.3.2 训练策略 |
3.3.3 数据预处理 |
3.3.4 结果分析 |
3.3.5 WEFS对比实验 |
3.4 本章小结 |
第四章 基于DAGMM入侵检测算法的研究 |
4.1 DAGMM算法研究 |
4.1.1 压缩网络 |
4.1.2 估计网络 |
4.1.3 目标函数 |
4.2 DAGMM算法的改进与优化 |
4.2.1 DAGMM算法分析 |
4.2.2 联合特征加权正则化改进 |
4.2.3 网络结构改进 |
4.2.4 自适应采样 |
4.3 入侵检测模型实验与结果分析 |
4.3.1 实验环境 |
4.3.2 训练策略 |
4.3.3 评估指标 |
4.3.4 结果分析 |
4.3.5 不同算法对比 |
4.3.6 改进前后对比 |
4.4 本章小结 |
第五章 基于WEFS-DAGMM的入侵检测防火墙实现 |
5.1 入侵检测防火墙系统实现 |
5.1.1 基于Pcap的数据采集实现 |
5.1.2 基于WEFS的特征选择 |
5.1.3 基于IDAGMM的异常检测实现 |
5.1.4 数据存储策略 |
5.1.5 系统可视化输出 |
5.2 入侵检测防火墙部署配置与测试 |
5.2.1 系统部署集群环境 |
5.2.2 入侵检测防火墙功能测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录 |
攻读硕士学位期间取得的成果 |
(2)基于可信网络的CBTC入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC临的信息安全 |
1.1.2 基于可信网络的CBTC入侵检测研究意义 |
1.2 研究现状 |
1.2.1 传统IT与CPS入侵检测研究现状 |
1.2.2 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC信息安全及入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统结构与原理 |
2.1.2 CBTC系统特点 |
2.2 CBTC入侵检测对象及依据分析 |
2.2.1 CBTC信息安全患与典型攻击方法 |
2.2.2 CBTC入侵检测对象分析 |
2.3 可信CBTC入侵检测系统研究 |
2.3.1 CBTC入侵检测系统可信性分析 |
2.3.2 可信网络原理 |
2.3.3 典型信任评估方法 |
2.4 基于可信网络的CBTC入侵检测方案设计 |
2.4.1 可信CBTC入侵检测求分析 |
2.4.2 可信CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于可信网络的CBTC入侵检测系统体系建立 |
3.1 CBTC入侵检测系统可信网络体系框架 |
3.1.1 CBTC入侵检测系统可信网络结构构建 |
3.1.2 基于直接和推荐信任的可信网络工作机制建立 |
3.2 基于模糊综合评价法的直接信任评估模型 |
3.2.1 CBTC入侵检测信任评估因子分析 |
3.2.2 模糊综合直接信任评估模型建立 |
3.2.3 直接信任评估模型仿真证 |
3.3 基于模糊逻辑推理的推荐信任评估模型 |
3.3.1 CBTC入侵检测推荐信任信息分析 |
3.3.2 模糊逻辑推荐信任评估模型建立 |
3.3.3 推荐信任评估模型仿真证 |
3.4 本章小结 |
4 基于模糊可信网络架构的CBTC入侵检测方法 |
4.1 基于模糊可信网络架构的入侵检测方案设计 |
4.1.1 CBTC网络通信数据特点分析 |
4.1.2 CBTC入侵检测方案设计 |
4.2 基于AR算法的CBTC网络流检测模型 |
4.2.1 CBTC网络流特征分析 |
4.2.2 AR网络流检测模型建立 |
4.2.3 基于可信分析的流异常节点溯源 |
4.2.4 网络流检测模型性能证 |
4.3 基于BP神经网络的CBTC数据包检测模型 |
4.3.1 CBTC数据包特征分析 |
4.3.2 BP神经网络数据包检测模型建立 |
4.3.3 数据包检测模型性能证 |
4.4 本章小结 |
5 基于可信网络的CBTC入侵检测系统性能证 |
5.1 CBTC入侵检测及信任评估数据生成 |
5.1.1 传统入侵检测数据分析 |
5.1.2 CBTC入侵检测数据构建 |
5.1.3 IDS信任评估数据构建 |
5.2 基于可信网络的CBTC入侵检测模型性能证 |
5.2.1 IDS正常运行场景下性能证 |
5.2.2 IDS异常场景下性能证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期取得的研究成果 |
学位论文数据 |
(3)基于列车行为分析的列控系统入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC系统面临的信息安全问题 |
1.1.2 CBTC系统面临的数据篡改攻击风险 |
1.1.3 数据篡改攻击检测方法的研究意义 |
1.2 研究现状 |
1.2.1 传统入侵检测方法研究现状 |
1.2.2 数据篡改攻击检测方法研究现状 |
1.3 论文组织安排 |
1.4 本章小结 |
2 CBTC系统数据篡改攻击检测方案研究 |
2.1 CBTC系统原理 |
2.1.1 CBTC系统结构 |
2.1.2 CBTC系统原理 |
2.2 数据篡改攻击原理分析 |
2.2.1 中间人攻击 |
2.2.2 数据篡改攻击 |
2.2.3 列车行为的定义 |
2.2.4 数据篡改攻击对列车运行的影响分析 |
2.3 基于列车行为分析的入侵检测方案 |
2.3.1 基于列车行为分析的入侵检测系统需求分析 |
2.3.2 基于列车行为分析的入侵检测系统设计方案 |
2.4 本章小结 |
3 基于列车状态估计的攻击检测方法 |
3.1 基于粒子滤波的系统状态估计方法 |
3.1.1 粒子滤波理论概述 |
3.1.2 粒子滤波原理与序列重要性采样 |
3.1.3 粒子滤波算法的改进 |
3.1.4 粒子滤波算法流程 |
3.2 基于网络控制理论的CBTC系统建模方法 |
3.2.1 理想通信状态下CBTC系统建模 |
3.2.2 通信丢包状态下CBTC运行模式 |
3.2.3 基于粒子滤波的列车状态估计器设计 |
3.3 基于卡方检测的数据篡改攻击检测方法 |
3.3.1 卡方检测器原理 |
3.3.2 基于卡方检测器的异常检测方法 |
3.3.3 数据篡改攻击检测方法的设计与实现 |
3.4 本章小结 |
4 基于多智能体和强化学习的攻击检测方法 |
4.1 多智能体检测方案研究 |
4.1.1 多智能体理论基础 |
4.1.2 基于多智能体的入侵检测系统结构 |
4.2 基于强化学习的多智能体检测方法研究 |
4.2.1 多智能体强化学习基本理论 |
4.2.2 Q学习与深度Q学习 |
4.2.3 策略梯度算法 |
4.2.4 多智能体深度确定性策略梯度算法 |
4.2.5 基于多智能体强化学习的入侵检测方法 |
4.3 本章小结 |
5 入侵检测方法仿真验证及结果分析 |
5.1 CBTC仿真系统 |
5.1.1 CBTC计算机仿真系统及参数 |
5.1.2 数据篡改攻击模拟 |
5.2 入侵检测方法验证及结果分析 |
5.2.1 基于列车状态估计的检测方法验证及结果分析 |
5.2.2 基于多智能体强化学习的检测方法验证及结果分析 |
5.3 入侵检测方法整体性能分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于流量的工控网络攻击行为检测系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文的结构安排 |
第二章 相关知识和技术介绍 |
2.1 工业控制网络研究 |
2.1.1 工业控制网络架构 |
2.1.2 工业控制网络特点 |
2.2 Modbus/TCP协议研究 |
2.2.1 Modbus/TCP协议简介 |
2.2.2 Modbus/TCP协议安全性分析 |
2.3 深度包检测(DPI)技术 |
2.4 异常检测技术研究 |
2.5 分布式流计算技术研究 |
2.5.1 主流流式计算框架 |
2.5.2 主流流式计算框架对比 |
2.6 Kafka消息中间件 |
2.7 本章小结 |
第三章 工控网络攻击行为检测平台需求分析与整体设计 |
3.1 系统分析 |
3.1.1 工控网络入侵检测技术分析 |
3.1.2 工控网络流量特点分析 |
3.2 系统总体需求 |
3.3 系统功能需求 |
3.4 系统非功能需求 |
3.5 系统整体架构设计 |
3.6 系统功能模块设计 |
3.7 系统技术架构设计 |
3.8 本章小结 |
第四章 工控网络攻击行为检测平台的详细设计与实现 |
4.1 数据采集 |
4.1.1 数据包采集 |
4.1.2 数据包分片 |
4.2 数据处理 |
4.2.1 Modbus/TCP数据包解析 |
4.2.2 时间特征构造 |
4.3 Modbus/TCP数据包异常检测 |
4.3.1 数据准备 |
4.3.2 工业数据特征选择与提取 |
4.3.3 基于DPI和DBSCAN的异常检测 |
4.4 通道指令序列检测 |
4.4.1 通道指令序列检测总体流程 |
4.4.2 Modbus/TCP通道分离和识别 |
4.4.3 基于Bloom Filter的通道指令序列检测 |
4.5 通道指令频率检测 |
4.6 用户模块 |
4.7 数据存储模块 |
4.8 本章小结 |
第五章 系统测试与分析 |
5.1 环境的配置与部署 |
5.1.1 软硬件配置 |
5.1.2 软件部署 |
5.2 系统功能性测试 |
5.2.1 仿真工控网络环境 |
5.2.2 功能性测试 |
5.3 系统非功能性测试 |
5.3.1 丢包率测试 |
5.3.2 时延测试 |
5.4 测试结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(5)基于Spark平台的网络入侵检测关键技术研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 章节安排 |
第2章 入侵检测相关技术与理论 |
2.1 入侵检测概述 |
2.1.1 入侵检测基本概念 |
2.1.2 入侵检测系统的分类 |
2.2 基于数据挖掘的入侵检测 |
2.2.1 基于分类的入侵检测 |
2.2.2 基于聚类的入侵检测 |
2.2.3 基于特征选择的入侵检测 |
2.3 Spark大数据平台的介绍 |
2.3.1 Spark模块概述 |
2.3.2 Spark的运行架构 |
2.4 本章小结 |
第3章 基于自适应遗传算法的混合特征选择方法 |
3.1 引言 |
3.2 数据预处理 |
3.2.1 数据清洗 |
3.2.2 数据变换 |
3.3 算法描述 |
3.3.1 基于卡方过滤 |
3.3.2 基于自适应遗传算法的特征选择方法 |
3.4 仿真实验与结果分析 |
3.4.1 实验数据集 |
3.4.2 评价指标 |
3.4.3 参数设置 |
3.4.4 实验结果及分析 |
3.5 本章小结 |
第4章 基于高斯核函数的并行K-均值优化算法 |
4.1 引言 |
4.2 核函数 |
4.3 核K-均值算法 |
4.4 算法描述 |
4.4.1 核K-均值优化 |
4.4.2 并行化实现 |
4.5 实验及分析 |
4.5.1 Spark集群测试环境搭建 |
4.5.2 数据集及评价指标 |
4.5.3 实验结果及分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 论文的总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)基于差分隐私的分布式深度学习隐私保护研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 存在的挑战 |
1.4 研究内容与论文结构 |
1.5 本章小结 |
第二章 基础知识与理论 |
2.1 深度学习 |
2.1.1 深度学习基础理论 |
2.1.2 深度学习模型介绍 |
2.1.3 分布式深度学习系统 |
2.2 差分隐私 |
2.2.1 差分隐私理论 |
2.2.2 组合理论 |
2.3 攻击模型 |
2.3.1 梯度推导攻击 |
2.3.2 生成对抗网络攻击 |
2.3.3 成员推理攻击 |
2.4 本章小结 |
第三章 基于差分隐私的分布式深度学习共享权重保护 |
3.1 提出问题及解决思路 |
3.1.1 存在的问题 |
3.1.2 解决思路 |
3.2 面向智慧医疗的隐私保护系统 |
3.2.1 系统架构 |
3.2.2 具体方案 |
3.3 实现与分析 |
3.3.1 仿真实验设置 |
3.3.2 实验结果分析 |
3.4 本章小结 |
第四章 基于差分隐私的数据保护及入侵检测系统 |
4.1 提出问题及解决思路 |
4.1.1 存在的问题 |
4.1.2 解决方案 |
4.2 面向智慧城市的隐私保护系统 |
4.2.1 系统架构 |
4.2.2 具体方案 |
4.3 实现与分析 |
4.3.1 仿真实验设置 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 论文展望 |
参考文献 |
致谢 |
作者简介 |
(7)基于区块链的协同入侵检测系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究目的与意义 |
1.2 研究现状 |
1.2.1 入侵检测系统的相关概念 |
1.2.2 入侵检测系统的分类 |
1.2.3 目前常用的数据集 |
1.2.4 入侵检测存在的主要问题和现状 |
1.3 协同的概念 |
1.3.1 协同应用的特征 |
1.3.2 协同在入侵检测中的概念 |
1.4 研究内容与论文结构 |
1.4.1 主要研究工作 |
1.4.2 论文组织结构 |
第2章 协同入侵检测系统 |
2.1 引言 |
2.2 协同系统分类 |
2.2.1 集中式协同系统 |
2.2.2 分级式协同系统 |
2.2.3 完全分布式协同系统 |
2.3 分类器的介绍 |
2.3.1 SVM |
2.3.2 KNN |
2.3.3 MLP |
2.3.4 RNN |
2.4 协同入侵检测的研究现状 |
2.4.1 国内外研究现状 |
2.4.2 基于区块链的协同入侵检测研究现状 |
2.5 协同入侵检测系统面临的主要问题 |
2.5.1 数据共享问题 |
2.5.2 信任管理问题 |
2.6 本章小结 |
第3章 基于区块链的协同入侵检测 |
3.1 引言 |
3.2 基于区块链的协同入侵检测系统架构 |
3.3 以太坊解决方案 |
3.3.1 以太坊 |
3.3.2 智能合约 |
3.3.3 以太坊实现 |
3.3.4 对比分析 |
3.4 EOSIO解决方案 |
3.4.1 EOSIO |
3.4.2 共识算法 |
3.4.3 EOSIO实现 |
3.5 实验分析 |
3.6 基于区块链的CIDS优点分析 |
3.7 本章小结 |
第4章 生成数据集方案 |
4.1 引言 |
4.2 入侵检测数据集的缺陷 |
4.2.1 数据冗余 |
4.2.2 数据不平衡 |
4.2.3 数据不完整 |
4.3 生成数据的实现 |
4.3.1 生成数据方案的架构 |
4.3.2 数据预处理模块 |
4.3.3 数据生成模块 |
4.3.4 参数设置 |
4.3.5 生成数据分析 |
4.4 本章小结 |
第5章 分类器的协同方案 |
5.1 引言 |
5.2 分析单元的协同 |
5.3 CNN分类器 |
5.4 实验分析 |
5.4.1 单点入侵检测 |
5.4.2 协同检测 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 研究工作总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
(8)基于机器学习的网络入侵检测技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究的主要内容 |
1.4 论文组织结构 |
第二章 相关理论和技术 |
2.1 入侵检测概述 |
2.1.1 入侵检测系统 |
2.1.2 入侵检测系统分类 |
2.1.3 入侵检测常用技术 |
2.1.4 入侵检测技术发展方向 |
2.2 机器学习概述 |
2.2.1 经典机器学习算法 |
2.2.2 集成学习方法 |
2.2.3 机器学习评价指标 |
2.3 本章小结 |
第三章 改进的基于IRF-SVM的入侵检测方法 |
3.1 方法的提出 |
3.2 改进的RF特征选择算法 |
3.2.1 随机森林 |
3.2.2 改进的RF特征重要性度量 |
3.3 IRF-SVM入侵检测模型设计 |
3.4 实验与结果分析 |
3.4.1 数据集来源 |
3.4.2 数据预处理 |
3.4.3 实验结果分析 |
3.5 本章小结 |
第四章 基于深度学习多分类器集成的入侵检测方法 |
4.1 方法的提出 |
4.2 方法的详细描述 |
4.2.1 交叉验证 |
4.2.2 基分类器选取 |
4.2.3 DNN结构的构建 |
4.2.4 DNN多分类器集成方法 |
4.3 DNN集成检测模型设计 |
4.4 实验与结果分析 |
4.4.1 实验数据集与环境 |
4.4.2 实验结果分析 |
4.5 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间所获得的科研成果 |
致谢 |
(9)基于OPM-kNN的分布式入侵检测方法(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究目的及意义 |
1.2 国内外研究现状 |
1.3 本文研究的主要内容 |
2 相关技术综述 |
2.1 溯源收集架构分析 |
2.2 kNN算法介绍 |
2.3 入侵检测技术分析 |
2.4 分布式入侵检测架构 |
2.5 本章小结 |
3 基于OPM-kNN的分布式入侵检测设计 |
3.1 总体设计 |
3.2 溯源收集与预处理模块设计 |
3.3 数据分发模块设计 |
3.4 分布式入侵检测模块设计 |
3.5 本章小结 |
4 基于OPM-kNN的分布式入侵检测实现 |
4.1 溯源收集与预处理模块实现 |
4.2 数据分发模块实现 |
4.3 分布式入侵检测模块实现 |
4.4 本章小结 |
5 测试与结论 |
5.1 测试环境 |
5.2 数据集描述 |
5.3 功能测试 |
5.4 空间和时间开销 |
5.5 本章小结 |
6 总结与展望 |
致谢 |
参考文献 |
附录1 (攻读学位期间发表论文目录) |
(10)基于Hadoop的网络异常流量分布式检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究进展 |
1.3 研究切入点 |
1.4 研究方案 |
1.5 本文结构组织 |
第2章 相关技术研究 |
2.1 网络安全主要威胁 |
2.2 入侵检测系统概述 |
2.3 分布式基础架构HADOOP研究 |
2.4 异常网络流量检测方法 |
2.5 入侵检测数据集 |
2.6 本章小结 |
第3章 网络数据采集算法和系统研究 |
3.1 数据采集系统分析 |
3.2 网络日志采集与存储 |
3.3 网络流量采集与数据格式转换 |
3.4 实验与结果分析 |
3.5 本章小结 |
第4章 网络异常数据分析方法研究 |
4.1 基于聚类算法的特征分析研究 |
4.2 基于词汇分割的分类方法研究 |
4.3 基于关联性的入侵有效性分析 |
4.4 实验与结果分析 |
4.5 本章小结 |
第5章 分布式并行化网络异常流量分析研究 |
5.1 分布式处理需求分析 |
5.2 分布式WEB日志异常网络访问并行化检测 |
5.3 分布式集群的聚类网络异常流量检测 |
5.4 实验与结果分析 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 进一步研究展望 |
参考文献 |
致谢 |
攻读硕士期间发表论文及科研工作 |
四、一个分布式入侵检测系统模型的设计(论文参考文献)
- [1]基于机器学习的入侵检测防火墙设计与实现[D]. 李波. 电子科技大学, 2021(01)
- [2]基于可信网络的CBTC入侵检测方法研究[D]. 陈雪倩. 北京交通大学, 2021(02)
- [3]基于列车行为分析的列控系统入侵检测方法研究[D]. 张维. 北京交通大学, 2020(03)
- [4]基于流量的工控网络攻击行为检测系统的设计与实现[D]. 姜典宾. 北京邮电大学, 2020(04)
- [5]基于Spark平台的网络入侵检测关键技术研究[D]. 裴作飞. 重庆邮电大学, 2020(02)
- [6]基于差分隐私的分布式深度学习隐私保护研究[D]. 袁丹妮. 西安电子科技大学, 2020(05)
- [7]基于区块链的协同入侵检测系统研究[D]. 宋琪. 深圳大学, 2019(09)
- [8]基于机器学习的网络入侵检测技术研究与实现[D]. 吴成智. 广东工业大学, 2019(02)
- [9]基于OPM-kNN的分布式入侵检测方法[D]. 廖雪龙. 华中科技大学, 2019(03)
- [10]基于Hadoop的网络异常流量分布式检测研究[D]. 马晓亮. 西南大学, 2019(01)