开题报告与综述

开题报告主要包括以下几个方面:

(一)论文名称

论文名称就是课题的名字

第一,名称要准确、规范。准确就是论文的名称要把论文研究的问题是什么,研究的对象是什么交待清楚,论文的名称一定要和研究的内容相一致,不能太大,也不能太小,要准确地把你研究的对象、问题概括出来。

第二,名称要简洁,不能太长。不管是论文或者课题,名称都不能太长,能不要的字就尽量不要,一般不要超过20个字。

(二) 论文研究的目的、意义

研究的目的、意义也就是为什么要研究、研究它有什么价值。这一般可以先从现实需要方面去论述,指出现实当中存在这个问题,需要去研究,去解决,本论文的研究有什么实际作用,然后,再写论文的理论和学术价值。这些都要写得具体一点,有针对性一点,不能漫无边际地空喊口号。主要内容包括:⑴ 研究的有关背景(课题的提出): 即根据什么、受什么启发而搞这项研究。 ⑵ 通过分析本地(校) 的教育教学实际,指出为什么要研究该课题,研究的价值,要解决的问题。

(三) 本论文国内外研究的历史和现状(文献综述)。

规范些应该有,如果是小课题可以省略。一般包括:掌握其研究的广度、深度、已取得的成果;寻找有待进一步研究的问题,从而确定本课题研究的平台(起点)、研究的特色或突破点。

(四)论文研究的指导思想

指导思想就是在宏观上应坚持什么方向,符合什么要求等,这个方向或要求可以是哲学、政治理论,也可以是政府的教育发展规划,也可以是有关研究问题的指导性意见等。

(五) 论文写作的目标

论文写作的目标也就是课题最后要达到的具体目的,要解决哪些具体问题,也就是本论文研究要达到的预定目标:即本论文写作的目标定位,确定目标时要紧扣课题,用词要准确、精练、明了。

常见存在问题是:不写研究目标;目标扣题不紧;目标用词不准确; 目标定得过高, 对预定的目标没有进行研究或无法进行研究。

确定论文写作目标时,一方面要考虑课题本身的要求,另一方面要考率实际的工作条件与工作水平。

(六)论文的基本内容

研究内容要更具体、明确。并且一个目标可能要通过几方面的研究内容来实现,他们不一定是一一对应的关系。大家在确定研究内容的时候,往往考虑的不是很具体,写出来的研究内容特别笼统、模糊,把写作的目的、意义当作研究内容。

基本内容一般包括:⑴对论文名称的界说。应尽可能明确三点:研究的对象、研究的问题、研究的方法。⑵本论文写作有关的理论、名词、术语、概念的界说。

(七)论文写作的方法

具体的写作方法可从下面选定: 观察法、调查法、实验法、经验总结法、 个案法、比较研究法、文献资料法等。

(八)论文写作的步骤

论文写作的步骤,也就是论文写作在时间和顺序上的安排。论文写作的步骤要充分考虑研究内容的相互关系和难易程度,一般情况下,都是从基础问题开始,分阶段进行,每个阶段从什么时间开始,至什么时间结束都要有规定。课题研究的主要步骤和时间安排包括:整个研究拟分为哪几个阶段;各阶段的起止时间

文献综述怎么写

1) 什么是文献综述?

文献综述是研究者在其提前阅读过某一主题的文献后,经过理解、整理、融会贯通,综合分析和评价而组成的一种不同于研究论文的文体。

2) 文献综述的写作要求

1、文献综述的格式

文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,而文献综述介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,再根据提纲进行撰写工作。前言,要用简明扼要的文字说明写作的目的、必要性、有关概念的定义,综述的范围,阐述有关问题的现状和动态,以及目前对主要问题争论的焦点等。前言一般200-300字为宜,不宜超过500字。

正文,是综述的重点,写法上没有固定的格式,只要能较好地表达综合的内容,作者可创造性采用诸多形式。正文主要包括论据和论证两个部分,通过提出问题、分析问题和解决问题,比较不同学者对同一问题的看法及其理论依据,进一步阐明问题的来龙去脉和作者自己的见解。当然,作者也可从问题发生的历史背景、目前现状、发展方向等提出文献的不同观点。正文部分可根据内容的多少可分为若干个小标题分别论述。

小结,是结综述正文部分作扼要的总结,作者应对各种观点进行综合评价,提出自己的看法,指出存在的问题及今后发展的方向和展望。内容单纯的综述也可不写小结。

参考文献,是综述的重要组成部分。一般参考文献的多少可体现作者阅读文献的广度和深度。对综述类论文参考文献的数量不同杂志有不同的要求,一般以30条以内为宜,以最近3-5年内的最新文献为主。

2、文献综述规定

1. 为了使选题报告有较充分的依据,要求硕士研究生在论文开题之前作文献综述。

2. 在文献综述时,研究生应系统地查阅与自己的研究方向有关的国内外文献。通常阅读文献不少于30篇,且文献搜集要客观全面

3. 在文献综述中,研究生应说明自己研究方向的发展历史,前人的主要研究成果,存在的问题及发展趋势等。

4. 文献综述要条理清晰,文字通顺简练。

5. 资料运用恰当、合理。文献引用用方括号[ ]括起来置于引用词的右上角。 6. 文献综述中要有自己的观点和见解。不能混淆作者与文献的观点。鼓励研究生多发现问题、多提出问题、并指出分析、解决问题的可能途径,针对性强。

7. 文献综述不少于3000字。

3、注意事项

⒈ 搜集文献应尽量全。掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好的综述。

⒉ 注意引用文献的代表性、可靠性和科学性。在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可靠性和科学性较好的文献。

⒊ 引用文献要忠实文献内容。由于文献综述有作者自己的评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。引用文献不过多。文献综述的作者引用间接文献的现象时有所见。如果综述作者从他人引用的参考文献转引过来,这些文献在他人引用时是否恰当,有无谬误,综述作者是不知道的,所以最好不要间接转引文献。

⒋ 参考文献不能省略。有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。

5.综述篇幅不可太长。杂志编辑部对综述的字数一般都有一定数量的约定。作者在初写综述时,往往不注意这点,造成虚话、空话较多,重点不突出。综述一般不宜超过4000字。 综述并不是简单的文献罗列,综述一定有作者自己的综合和归纳。有的综述只是将文献罗列,看上去像流水帐,没有作者自己的综合与分析,使人看后感到重复、费解,材料与评述协调。

3) 学术论文参考文献的著录格式

1.专著: [序号]作者.书名[M].版本(第1版不著录).出版地:出版者,出版年.起止页码.

2.期刊: [序号]作者.题名[J].刊名,年,卷(期):起止页码.

3.会议论文集(或汇编): [序号]作者.题名[A].编者.论文集名[C].出版地:出版者,出版年.起止页码.

4.学位论文: [序号]作者. 题名[D]. 学位授予地址:学位授予单位,年份.

5.专利: [序号]专利申请者. 专利题名[P].专利国别(或地区):专利号, 出版日期.

6.科技报告: [序号]著者. 报告题名[R].编号,出版地:出版者,出版年.起止页码.

7.标准: [序号] 标准编号,标准名称[S].颁布日期.

8.报纸文章 : [序号] 作者. 题名[N]. 报纸名,年-月-日(版次).

9.电子文献: [序号] 主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).

10.各种未定义类型的文献: [序号]主要责任者.文献题名[Z]. 出版地:出版者,出版年.

 

第二篇:开题报告(含综述)

华 北 电 力 大 学

毕 业 设 计(论 文)开 题 报 告

学生姓名:

所在院系: 计算机系 所在专业:

设计(论文)题目: 基于自组织映射网络的误用入侵检系统的设计与实现

指导教师:

20 年 月 日

毕 业 设 计(论 文)开 题 报 告

开题报告含综述

基于自组织映射网络的误用入侵检测系统的设计与实现

文献综述

一.前言

全世界平均不到20分钟就会产生一个新病毒,网络安全一直是计算机科学中的研究重点和难点,是关系到国家安全和国民经济发展的重大关键问题。入侵检测系统作为防火墙背后的第二道防线,能够及时发现并报告系统中未授权现象或异常现象的技术,提高了信息安全基础结构的完整性,但是当前入侵检测系统仍然存在着高漏检率及其缺乏准确定位和处理机制等问题。从处理特点上看,自组织映射网络(self organizing mapping,SOM)具有较强的聚类和容错能力和抽取输入信号模式特征的能力,其典型的特性就是可以在一维或者二维的处理单元阵列上形成输入信号的特征拓扑分布[10]。因此,如果能运用SOM到入侵检测系统,充分利用神经网络的高度学习和自适应能力,便能增强相应误用检测系统的检出率及其主动防御能力。

本文主要阐述了中外入侵检测的现状,介绍了误用入侵检测系统和异常入侵检测系统,并对其进行区分,对传统意义上的入侵检测系统的发展和不足进行了分析,然后介绍了SOM相关特性,并对基于自组织映射网络的入侵检测系统的优点进行了描述,从而对其未来发展趋势提出了看法。

二.主题

2.1 入侵检测系统的国内外研究现状

入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

IDS最早出现在19xx年4月,19xx年出现了IDES(入侵检测专家系统),19xx年,入侵检测系统形成两大阵营:基于网络的IDS和基于主机的IDS。后又出现分布式入侵检测系统(DIDS)。

从20世纪90年代到现在,在以下几个方面取得了长足的进展:1)分布式入侵检测。2)智能化入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化。3)网络安全技术相结合。结合防

火墙、PKIX、安全电子交易(SET)等新的网络安全与电子商务技术,提供完整的网络安全保障。

入侵检测系统目前存在的问题:

1)误/漏报率高。IDS常用的检测方法有都存在缺陷。比如异常检测通常采用统计方法来进行检测,而统计方法中的阈值难以有效确定,太小的值会产生大量的误报,太大的值又会产生大量的漏报。2)没有主动防御能力。IDS技术采用了一种预设置式、特征分析式工作原理,所以检测规则的更新总是落后于攻击手段的更新。3)缺乏准确定位和处理机制。IDS仅能识别IP地址,无法定位IP地址,不能识别数据来源。4)性能普遍不足。现在市场上的IDS产品大多采用的是特征检测技术,这种IDS产品已不能适应交换技术和高带宽环境的发展,在大流量冲击、多IP分片情况下都可能造成IDS的瘫痪或丢包,形成DoS攻击[12]。

2.2入侵检测系统的分类

目前存在的入侵检测系统模型主要由以下几部分构成:数据收集模块、数据预处理模块、数据分析模块和告警模块。

开题报告含综述

图1 入侵检测系统模型图

(1)误用入侵检测

误用入侵检测Misuse Instrusion Detection,又称为基于特征的入侵检测系统,这一检测入侵者的活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。如果所有的入侵行和手段都能够表达为一种模式或特征,那么所有已知的入侵方法就可以用匹配的方法来实现。

(2)异常入侵检测

异常入侵检测Anomaly Instrsion Detection,假设入侵者的活动异常于正常主体的活动,根据这一假设建立主体正常活动简档,将当前活动与活动简档相比较,当违反其统计规律时, [9]

认为该活动可能是入侵活动。首先总结正常操作应该具有的特征,如CPU利用率,缓存剩余空间,用户使用计算机的习惯等,在后续的检测过程中对操作进行监视,一旦发现偏离正常统计学意义上的操作,便立即进行报警。

(3)误用入侵检测和异常入侵检测的区分

误用入侵检测的特点:标识一些已知的行为,通过一些具体的行为与已知相比较,从而检测入侵。误用入侵检测的瓶颈:特征信息库需要不断升级,另外特征的匹配搜索及其重要。误用入侵检测的缺陷:依赖于具体的系统,导致其可移植性和可扩展性较差,且系统的维护工作量大,难以检测出内部用户的入侵行为。

异常入侵检测的特点:试图发现一些未知的入侵行为,根据使用者的行为或资源状况判断是否入侵。要解决的问题就是构造异常活动集并从中发现入侵活动子集,其依赖于异常模型的建立,不同的模型构成不同的检测方法。异常入侵检测的缺陷:误检率高,尤为在用户数目众多或工作行为改变的环境下。

由此可以得出,在用户量大及其工作行为改变的环境下,要以低的误检率进行入侵检测,采用误用入侵检测比较好。 2.3自组织神经网络的研究

(1)自组织神经网络的主要概念

Kohonen提出的自组织特征映射图是具有自学习功能的神经网络,这种网络是基

开题报告含综述

于生理学和脑科学研究成果提出的。

图2 自组织神经网络模型图 [10]

神经网络在接受外界输入时,将会分成不同的区域,不同的神经元以最佳方式响

应不同性质的信号激励,从而形成一种拓扑意义上的有序图。这种有序图也称之为特征图,它将信号空间中各模式的拓扑关系几乎不变地反映在各神经元的输出响应上。由于这种映射是通过无监督的自适应过程完成的,所以也称它为自组织特征图。

自组织映射网络(self organizing mapping,SOM)具有较强的聚类和容错能力,SOM网络一个典型的特性就是可以在一维或者二维的处理单元阵列上形成输入信号的特征拓扑分布,SOM网络具有抽取输入信号模式特征的能力.其中应用较多的二维阵列模型由4部分组成:1)处理单元阵列,用于接受事件输入,并且形成对这些信号的判别函数;2)比较选择机制,用于比较判别函数,并选择一个具有最大函数输出值的处理单元;3)局部互连作用,用于同时激励被选择的处理单元及其最邻近的处理单元;4)自适应过程,用于修正被激励的处理单元的参数,以增加其对应于特定输入的判别函数的输出值(图4)[10]。

在这种网络中,输出节点与其邻域其它节点广泛相连,并相互激励。输入节 点和输出节点之间通过强度Wij(t)相连接。通过某种规则,不断地调整Wij(t),使得在稳定时,每一邻域的所有节点对某种输入具有类似的输出,并且这聚类的概率分布与输入模式的概率分布相接近。

(2)自组织神经网络的特点

仅依靠环境刺激而实现的自动学习过程称之为自组织学习;抑制作用会使神经细胞之间出现竞争,其结果是某些神经细胞获胜。自组织网络是一种保持拓扑的网格结构,其神经元分布一般为空间网格形式。

特点:通过训练,能自动对输入模式进行分类,或者说对输入模式空间进行划分。 特征空间的划分:选取一部分数量的处理单元作为神经元聚类中心,使得每个神经元对应于一个类别子空间,通过空间分割,通过不断各类神经元聚类中心权重,使全部神经元集合能够根据特征空间的样本分布形成相应的分类结构

竞争学习算法:有一组性能基本相同,只有参数有所不同的神经元构成,竞争获胜的神经元权值修改,获胜的神经元的输入状态为1时,响应的权值增加;状态为0时,权值减小。学习过程中,权值越来越接近响应的输入状态,属于一种无导师类型的学习算法。 [3]

三.基于神经网络的入侵检测系统

基于神经网络的入侵检测系统:必须能分辨出当前连接是否属于恶意连接,因此必须对连接中传输的包进行分析,提取包中的特征信息以及攻击行为的特征,然后将信息输入到只能神经网络里,将获得的知识以隐性形式存储在神经网络中。

(1)发展状况:

最早提出使用神经网络来构造系统/用户行为模式的是Fox;Ghosh对简单的系统调用序列匹配、后向传播网络(Backpropagation Network)和Elman网络进行了比较。Tulane Univ

的David Endler针对Solaris系统的BSM模块所产生的系统调用审计数据使神经网络进行机器学习。

国内,潘志松综合利用数据挖掘、人工免疫、灰色系统等理论和技术,提出了基于人工神经网络的入侵检测模型。连一峰用遗传算法来优化神经网络的权值和阈值,从而可以消除“黑箱”问题.杨森等提出了一种应用自组织特征映射神经网络技术构建的分布式入侵检测系统模型。

(2)采用SOM设计入侵检测系统的优点:

SOM网络采用无教师学习的自学习方式,无须在训练或学习过程中预先指明这个训练输入矢量的所属类别。由于SOM 网络采用的算法是获胜的神经元对其邻近神经元的影响由近及远,由兴奋逐渐变为抑制,不是“封杀”式的[11]。

a)神经网络技术应用于入侵检测领域具有以下优势:

b)神经网路具有概括和抽象能力,对不完整输入信息具有一定程度的容错处理能力。 c)神经网络具有高度的学习和自适应能力。

d)神经网络所独有的内在并行计算和存储特性。 [2]

四.总结与展望

本文对首先对入侵检测系统的基本概念及其发展现状进行了介绍,随后分别介绍了两种不同的入侵检测系统,误用入侵检测系统和异常入侵检测系统,并对两种方式进行了比较区分,得出在用户量大及其工作行为改变的环境下,要以低的误检率进行入侵检测,采用误用入侵检测比较好。最后对神经网络和基于神经网络的入侵检测系统进行了分析,对其优越性进行了介绍。采用自组织映射网络的误用检测系统系统将是会得到更好的发展。

参考文献

[1]张德丰.MATLAB神经网络应用技术[M].机械工业出版社,2009:13-40

[2]高小伟.BP神经网络在入侵检测系统中的应用及优化[D].山东:山东大学,2007

[4]胡德文.神经网络的自适应控制[M].国防科技大学出版社,2006

[5]张伟,薛一波,周宗伟,汪东升. 一种面向大规模特征集的高效特征匹配算法[J].中国科学技

术信息研究所:高科技通讯,2009,19(6):551-557

[6]仲兆满.基于神经网络的实时入侵检测系统的研究和实现[D].天津:天津工业大学,2006.

[7]飞思研究中心.神经网络理论与Matlab实现[M].电子工业出版社,2007:20-25

[8]鲜永菊.入侵检测[M].西安电子科技大学出版社,2009:10-35

[9]李剑.入侵检测技术[M].高等教育出版社,2008:5-37

[10]李春华,李宁,史培军.自组织特征映射神经网络原理和应用研究[J]. 北京师范大学学报,

2006,42(5)

[11]刘海军,赵妍,马萍,田伟. SOM.BP神经网络在食品机械机构优化设计中的应用[J]. 北京工商大学学报,2009,27(6):29-33

[12] Pablo Castells, Miriam Ferna?ndez and David Vallet. Intrusion detection using a fuzzy

genetics-based learning algorithm [J]. Journal of Network and Computer Applications,2007,02(30):414–428

[13] Bharanidharan,Shanmugam and Norbik Bashah Idris. Improved Intrusion Detection System

using Fuzzy Logic for Detecting Anamoly and Misuse type of Attacks [D]. 2009

International Conference of Soft Computing and Pattern Recognition , 2009

[14] Wojciech Tylman. Misuse-Based Intrusion Detection Using Bayesian Networks [D]. Third

International Conference on Dependability of Computer Systems DepCoS-RELCOMEX 2008

[15] X/A Hongxia,SHENOi and HAO Rui. Application of Data M ining Technology to

Intrusion Detection System [J]. Journal of Communication and Computer,2006,3(4):29-55

[16] DU Ye. An UsefuI Communication MechaniSm for Distributed Agents.Based Intrusion

detection system [J]. School of Computer and Information Technology,Technology,Beijing Jiaotong Universit , 2006:1801-1804

相关推荐