一、主动与被动——网络信息安全技术分类介绍(论文文献综述)
邓晶艳[1](2021)在《基于大数据的大学生日常思想政治教育创新研究》文中进行了进一步梳理中国特色社会主义进入新时代,标定了大学生日常思想政治教育的新方位。面对新时代提出的新任务与新要求,大学生日常思想政治教育要不断探索新思路、新路径与新方法,进一步增强工作的针对性与实效性,以满足大学生成长成才需求以及党和国家事业发展需要。当前,随着移动互联网、物联网、云计算、人工智能等为代表的新一代网络信息技术的迅猛发展、全面集成与广泛应用,人类逐步迈入大规模数据挖掘、运用与创新的“大数据时代”。在此时代背景下,如何运用新媒体、新技术加强和创新高校思想政治教育工作,使之富有时代性、增强针对性、彰显实效性,是新时期高校面临的一个重要而现实的课题。作为当代信息技术发展的前沿,大数据广域的信息资源、先进的信息处理技术以及全新的思维范式,为大学生日常思想政治教育带来了即时性、精准性、前瞻性与个性化等创新发展的新动力与新空间。将大数据思维、技术与方法全方位嵌入大学生日常思想政治教育各要素、各环节与全过程,促进大学生日常思想政治教育革新思维、优化供给、改进方法、重构范式,建构科学化、数字化与智能化的大学生日常思想政治教育体系,推进大学生日常思想政治教育向“精准思政”“智慧思政”转型升级,是大学生日常思想政治教育顺应时代发展的现实需要,也是其进一步提质增效、焕发新机的重要生长点与强劲推动力。阐释大数据内涵、价值、特征与功能,阐释大学生日常思想政治教育内涵并且辨析其与大学生思想政治理论教育的关系,有利于进一步探讨两者的深度融合。基于此,大学生日常思想政治教育大数据概念得以提出。从大学生日常思想政治教育大数据资源、大学生日常思想政治教育大数据技术、大学生日常思想政治教育大数据思维三个维度全面阐述大学生日常思想政治教育大数据的内涵与外延,同时运用马克思主义哲学基本原理和方法论论析大学生日常思想政治教育大数据的生成逻辑、发展动因、方法论基础与价值取向,可以明确大数据与大学生日常思想政治教育需求的契合点,理清大数据对大学生日常思想政治教育的作用机理。面对新时代提出的新任务与新要求,大学生日常思想政治教育仍然面临一些困境、存在一些短板和弱环。运用文献资料法、大数据文本挖掘方法与访谈调研法审视大学生日常思想政治教育现状,总结当前大学生日常思想政治教育存在的问题与困境并作原因剖析,同时探讨新时代大学生日常思想政治教育新要求,指出新时代大学生日常思想政治教育面临的新课题以及新时代大学生日常思想政治教育的指导思想与原则、教育内容体系以及教育工作的主体转型,有利于为新时期大学生日常思想政治教育发展创新提供现实依据。通过分析大数据在大学生日常思想政治教育中应用的技术优势以及可能性,进一步探讨大数据在大学生日常思想政治教育中“精准画像”“规律探寻”与“超前感知”三个应用呈现。以之为基础,基于当前大学生日常思想政治教育存在的理念滞后、模式粗放、知行脱节、供需错位等难题,提出利用大数据推进大学生日常思想政治教育由线性思维向系统思维、由普适教育向个性化培育、由认知培育向实践养成、由需求侧适应向供给侧发力四大发展转向并详细阐述四大发展转向的实现路径。基于大数据推进大学生日常思想政治教育不仅要遵循学科规律、注重理论深化,还要坚持实践导向,致力推动大数据应用,促进理论与实践的双向转化。由之,宏观上,探索大学生日常思想政治教育大数据的数据采集、数据预处理与存储、数据挖掘与分析、数据应用与可视化、数据解释与反馈五大工作模块与应用流程;微观上,对大数据在大学生日常思想政治教育典型场域中的“数据画像”“精准资助”“失联告警”三个应用进行数据模型构建,从而为大学生日常思想政治教育利用大数据提供切实可行的实现路径。大数据为大学生日常思想政治教育创新发展带来了前所未有的机遇,然而,当前大学生日常思想政治教育利用大数据还存在观念性、路径性与机制性瓶颈,同时,大数据是一柄双刃剑,对数据的不当应用会带来诸如“数据垄断”“数据滥用”“数据侵害”“数据冰冷”等一些可能的风险与挑战。高校尚须在思维理念、技术开发、政策支持、制度完善、机制建设、校园环境建设等方面对大数据应用作出回应与调试。不仅如此,在基于大数据创新大学生日常思想政治教育过程中,高校要注重发挥教育工作者的主体性与能动性,始终坚持数字技术与人文精神、数据智能与教育智慧相结合。
陈志[2](2021)在《基于随机模型的移动目标防御效能量化分析》文中提出网络空间的攻防对抗和博弈近年来呈现愈演愈烈的趋势,频发的安全事件给社会经济带来了巨大的损失。传统的安全机制和防御手段(例如IDS、防火墙和防病毒软件等等)越来越难以抵御新形式的威胁。究其原因,信息系统中普遍存在的相对固化的静态属性为攻击者提供了天然的时间优势。在攻防对抗中,攻击者有足够的时间在实施攻击之前收集有关目标系统的弱点和信息,而防御方只能被动等待。为了消除防御者的这种劣势,改变网络空间“易攻难守”的局面,研究人员提出了移动目标防御的概念。作为一种主动防御技术,移动目标防御通过不断地变换目标系统攻击面,增加系统的不对称性和不确定性,以此混淆攻击者视野,减少攻击者探索系统、发现弱点的机会,从而有效降低系统被攻击的概率。近年来,围绕移动目标防御的概念,研究人员提出并实现了各种系统层面的具体防御机制。需要注意的是,在为系统引入动态变换特征,增强系统安全性的同时,移动目标防御技术还带来了额外的计算开销和成本。更重要的是,它对于系统中运行的任务也会产生影响。因此,我们需要一个合适的方案来综合分析移动目标防御技术对目标系统的影响。虽然当前已经存在一些针对移动目标防御效能分析的研究,但是大都只关注了防御机制带来的安全性,还缺少防御机制对目标系统,特别是对任务运行影响的分析。此外,移动目标防御机制对被保护系统的可靠性影响也通常被忽视。本文着重于从任务运行的角度量化分析移动目标防御技术的防御效能以及某些场景下对于目标系统或者服务可存活性的影响。根据具体的场景和分析目标,本文分别提出了以下四种分析方法:1.针对中断-重复型任务场景,提出了一个基于离散时间马尔可夫链模型的移动目标防御效能量化分析方法。在移动目标防御机制作用下,任务的运行过程因为系统的动态变换被分割成了多个运行阶段,并且受到攻击者攻击的干扰,因此实际任务完成时间通常要大于预期。中断-重复型任务表示任务在任意阶段被攻击者破坏都需要返回初始阶段重新运行。本文提出了一个基于马尔可夫链模型的移动目标防御效能量化分析方法,根据是否有固定执行时间需求将单个关键任务划分为长短期任务,并分别以长期任务平均失效时间、短期任务平均完成时间以及每阶段任务被攻击破坏概率为指标对移动目标防御技术进行效能量化分析。以模型为基础,本文给出了效能评估指标的求解方法并通过实验分析评估了不同系统参数对防御效能的影响。2.针对中断-恢复型任务场景,提出了一个基于随机回报网模型的移动目标防御效能量化分析方法。中断-恢复型任务表示任务运行过程如果被攻击者破坏,任务可以从被破坏阶段开始继续运行,也就是说攻击者的破坏只会造成当前阶段的运行损失。这种情况下,本文提出使用随机回报网模型进行移动目标防御效能分析,建立角色子模型分别表示任务运行过程中的行为和状态变化以及攻击者攻击过程中的行为和状态变换,再使用时间统计子模型跟踪任务每一阶段的实际运行时间并计算出总的任务完成时间。最后以任务总完成时间、被攻击次数、任务收益等为指标,分析了不同参数配置下移动目标防御技术防御效能。此外,本文针对不同类型攻击场景和不同防御系统规模提供了自动化模型生成程序。3.针对多任务流场景,提出了一个基于排队论模型的移动目标防御效能量化分析方法。本文提出了一个混合多任务流场景下的移动目标防御效能分析方案。该方案针对的场景中存在受移动目标防御技术保护的服务器以及等待服务器响应的混合任务请求流。其中混合任务由合法请求和恶意请求组成。由于防御技术需要定期对服务器进行攻击面变换,因此服务器存在服务中断的情况。在此基础上,本文分别为单服务场景下两种防御策略以及多服务场景下两种防御策略建立了对应的分析模型,并以任务平均等待时间和等待队列长度等为性能指标给出不同模型下的指标求解方案。特别是针对多服务器场景的分析模型,本文提出了分层计算方法,实现了将多维模型分解成服务器状态模型和队列模型两个一维模型并分步给出了指标解析解推导方案。此外,本文中分析了混合任务流中恶意请求的比例和服务器变换频率对攻击成功率的影响。4.提出了一个移动目标防御环境下云服务可存活性量化分析方法。现有移动目标防御量化分析研究只关注了防御效果和防御机制造成的性能损失,缺少了对于系统可靠性指标影响的分析。本文提出了基于连续时间马尔可夫链模型的移动目标防御系统可存活性量化分析方案。可存活性作为一个可靠性指标,用来表示系统或者服务在面临攻击、故障、灾害等问题时的持续服务能力或者及时恢复的能力。本文以部署在分布式云数据中心的服务为对象,使用连续时间马尔可夫模型描述了服务因为攻击、软件老化或者主动防御变换等导致的失效以及恢复过程中的状态变换。本文定义云服务在任意时刻的恢复概率以及因为失效造成的损失为可存活性分析指标,通过对模型进行求解并进行实验分析,得到了不同防御参数对系统可存活性的影响。
谷艾[3](2021)在《面向信息物理系统的安全机制与关键技术研究》文中认为随着信息化与工业化的深度融合,未来制造模式正朝着集成化、网络化、智能化方向发展,随之涌现出的智能制造、绿色制造等先进制造理念正在工业制造领域引发影响深远的产业变革。其中,建立基于复杂分布式系统、物联网、大数据、云计算、移动互联网等技术的信息物理系统(Cyber Physical System,CPS),提升先进装备制造过程的柔性、透明性、资源利用率等,满足产品个性化快速定制和智能化安全生产,正成为新一代制造技术的重要发展方向。随着CPS的不断发展,其安全问题也越来越多的暴露出来,传统的安全评估分析方法与防护机制已经不再适用于日益复杂的CPS安全问题。针对上述问题,论文首先介绍了CPS存在的安全问题,从功能安全和信息安全角度进行了分析,之后对功能安全和信息安全相关的概念评估标准进行了阐述,对功能安全与信息安全的相同点、不同点以及将功能安全与信息安全相结合形成安全一体化分析方法进行了讨论。基于上述分析,提出了一种基于扩展故障树与攻击树相结合的模型,并应用该模型对某型号的信息物理数控装置进行了硬件的功能安全评估。针对CPS的功能安全保障,本文采用不同的瞬时容错控制技术保障CPS不同层次的功能安全。区块链的数据和交易的内容在传输与存储的过程中被加密,能够保护CPS数据的安全。而不可篡改和可回溯性等特性,可以在保护CPS的数据安全的同时为CPS的故障诊断机制提供可靠的历史数据集。区块链由于有多备份账本,能够增加CPS系统的可用性。这些特性都十分契合CPS安全防护机制的发展趋势。因此,本文的第五章第六章将区块链技术及智能合约技术应用到CPS安全的防护机制中,并通过实验证明了这两种技术应用于CPS安全防护中的可行性。论文的主要研究内容及创新点如下:(1)从功能安全和信息安全角度对信息物理系统的安全问题进行了分析。分别对功能安全和信息安全相关的概念、安全周期、评估标准等基本概念进行了介绍。之后分析了功能安全与信息安全的异同以及二者相结合的可能性。提出了两种安全一体化的综合分析与评估方法。(2)针对CPS的安全问题,制定了功能安全和信息安全相结合的综合评估流程,提出了基于扩展故障树与攻击树相结合的评估模型,介绍了扩展故障树的构造流程及数学模型,将信息安全风险分析的攻击树模型与功能安全评估的故障树模型结合在一起,作为影响功能安全的一个顶事件,增加了CPS物理设备硬件功能安全评估的准确性。在某特定型号的数控设备上验证了基于上述模型的CPS硬件功能安全评估的完整过程,为信息安全与功能安全相结合的分析方法提供了新的研究思路及研究方法。功能安全相关系统在执行安全功能的同时,自身也需要满足CPS对安全完整性等级的要求,本文以信息物理数控系统的安全报警系统为例,对安全功能相互独立与不独立两种情况进行了分析与讨论,之后得到了安全报警系统的安全完整性等级。(3)从CPS的整体结构出发,研究不同层次的瞬时故障发生时,如何通过容错控制技术来保障系统的功能安全。对基础层级,提出了基于Petri网的故障检测算法。针对集成层级,提出了基于性能和功能两方面的瞬时故障容错控制方法。建立了小型智能产线的符号有向图(SDG)模型,并结合后面章节的研究内容,对故障节点进行了故障溯源的分析。(4)结合CPS的分布式分层结构,介绍了CPS的基础层级和集成层级两个层区块的具体构造。针对基础层级的设备之间的通信,设计了通信区块及其详细的通信过程,提出了一种带有时钟的安全阈值传输机制,使功能安全与信息安全都得到了保障。最后,在第4章介绍的小型智能产线上,验证了基于区块链技术的CPS安全防护机制的合理性,在保障数据与通信安全的同时,区块链技术的应用还能够满足CPS系统的实时性与可扩展性的需求。(5)提出了一种基于功能安全的信息物理系统的软件设计方法。从软件开发阶段开始,构建符合国际标准的基于功能安全的组件化软件开发方法。针对可配置资源,提出了一种基于层次分析法及文化算法的程序优先级分配方法,通过实验证明该方法的可以有效的保证可配置的组件资源能够满足CPS的安全需求。之后,构建了信息物理系统安全组件知识库,并且通过Protégé软件对安全组件的本体进行了描述。(6)设计了基于智能合约的安全组件共享策略,在实现动态和灵活的身份管理的同时,避免了传统的访问控制策略所带来的一些常见问题,并且降低了经济成本,带来了一定的社会效益。
曹越[4](2021)在《移动O2O情境下用户信息搜寻行为研究》文中提出数字经济背景下,数据驱动的新技术与新模式不断涌现,信息已成为社会发展进程中不可或缺的基础性和战略性资源。随着移动互联网与手机等智能终端的全面普及,各类移动应用给人们的生活方式带来了颠覆性变革,人们获取信息的主要渠道开始由PC端向移动端迁移,因此移动情境下的用户信息行为成为当前的热点研究领域。与此同时,移动互联网与线下实体经济的联系日益紧密,线上线下融合趋势明显,本地生活O2O服务成为继电子商务之后新一个万亿级市场,移动O2O开始全面融入人们的日常生活,并拓展到教育、医疗、养老、城市管理、社区服务等诸多领域,大大加速了全社会的整体数字化进程。作为一种基于移动网络和线上线下交互的新型商业模式,移动O2O能够充分发挥手机的便携性、位置的可追踪性、高互动性等优势,渗透到居民生活的每个角落,随时随地为用户提供个性化、场景化的优质服务。技术进步带来了信息资源的爆炸性增长和信息异质性、复杂性的激增,然而个体的认知容量和信息处理能力却是有限的,二者之间的矛盾导致当代网络用户面临着严重的信息超载问题以及巨大的信息搜寻压力,因此如何提高信息搜寻效果、改善信息搜寻体验成为学术界和产业界共同关注的焦点问题。与传统的基于PC端的网络信息搜寻相比,移动O2O情境下的信息搜寻场景和内容更加复杂,且在用户的需求动机、搜寻渠道、方式与策略等方面均存在显着性差异,表现出独特的行为特征与内在逻辑,可见有必要对其展开针对性研究。然而,对于这种融入了线下场景的移动O2O情境下的用户信息搜寻行为,目前学者们尚未给予足够的的关注和重视,相关理论成果有待补充。故而,本研究以移动O2O情境为切入点,将用户线上与线下的信息搜寻行为有机融合,在综合运用多种研究方法与研究理论的基础上,针对移动O2O情境下的用户信息搜寻行为的整体理论模型及行为的“动机—过程—结果”展开系统性研究,以揭示移动O2O情境下用户信息搜寻行为的特征与规律,探寻其影响因素及相应的作用机制,从而针对性地提出移动O2O情境下用户信息搜寻行为的引导和优化策略,为移动O2O平台和商家改进信息服务及推荐系统、构建“以用户为中心”的信息服务体系提供参考与借鉴。本研究主要开展了以下几方面的工作:(1)在全面梳理信息搜寻经典理论、模型与现有研究成果的基础之上,基于扎根理论与深度访谈法对移动O2O情境下用户信息搜寻行为的过程、内在机理与影响因素进行了探索性研究,从全局视角出发,构建了移动O2O情境下用户信息搜寻行为的理论模型。该模型描述了移动O2O情境下用户从产生信息需求到结束信息搜寻行为的全过程及行为机理,包括信息需求认知、信息搜寻渠道选择、信息搜寻策略选择、信息筛选与评价和信息搜寻结果五个阶段;并总结归纳了会对该过程产生影响的各方面因素,包括个体特征、信息素养、感知成本、感知风险和情感因素等主观影响因素,以及情境因素、技术因素、社群影响、任务特征和产品特征等客观影响因素。新模型能够较好地体现移动O2O情境下用户信息搜寻行为的特征与规律,拓展了信息搜寻研究情境,是对用户信息行为研究的有益补充,也为后续定量研究的开展提供了理论支撑。(2)从搜寻动机角度出发,采用结构方程模型方法对移动O2O情境下用户信息搜寻行为的驱动因素进行了实证研究,从而挖掘用户行为的内在心理动机、外生影响因素以及相应的影响机制。在对移动O2O情境下用户信息搜寻行为的特征进行总结分析的基础之上,以“动机、机会、能力”(MOA)模型和技术接受与使用统一理论(UTAUT)作为参考,引入信息需求、感知成本、感知风险、情感因素等新变量,构建移动O2O情境下用户信息搜寻行为驱动因素模型,然后通过问卷调查采集数据,借助SPSS 21.0,Smart PLS 3.0等软件进行数据分析与模型检验。实证研究结果表明:绩效期望、信息需求、努力期望、情感因素和社会影响对移动O2O情境下用户信息搜寻意向的正向影响显着,而感知风险则对其有显着负向影响;搜寻意向、便利条件和搜寻能力三个变量之间存在交互关系,只有在三者兼备的条件下,信息搜寻行为才会发生。(3)从搜寻过程角度出发,通过用户实验方法探索了个体特征与任务特征对移动O2O情境下用户信息搜寻行为过程的影响。采用半受控形式的用户实验方法,在尽量还原真实移动O2O情境的前提下,邀请了48位被试者完成4个模拟情境下的信息搜寻任务,并通过屏幕录制软件(录屏大师APP)辅以出声思考法采集信息搜寻行为数据。然后以个体特征和任务特征作为自变量、信息搜寻行为指标作为因变量采集相应数据进行量化分析,考察在不同任务情境下、具有不同个体特征的用户如何选择信息搜寻的渠道、方式和策略,探索相应的行为规律。其中个体特征通过大五人格特征量表(NEO-FFI)进行测度,包括神经质、外向性、开放性、宜人性与尽责性五个维度,任务特征则通过复杂性和紧迫性两个维度进行分类。研究结果有助于移动O2O平台与服务提供商针对不同任务情境和用户群体改进搜索系统和交互界面、优化信息资源提供方式,实现更加精准高效的信息推荐以及更具个性化的信息服务。(4)从搜寻结果角度出发,基于信息增益理论和支持向量机(SVM)算法对移动O2O情境下用户信息搜寻满意度的关键影响因素进行了识别。在文献回顾与用户访谈的基础上,对移动O2O情境下用户信息搜寻满意度的影响因素进行整理和归纳,最终提取出涵盖用户、信息、技术、环境与渠道五个维度的一共57个影响因素,以此为依据设计调查问卷并收集数据,得到313个有效样本。然后运用信息增益理论对各个影响因素与用户信息搜寻满意度之间的关联程度进行量化分析,借助SQL软件计算各因素的信息增益值并进行排序,由此识别出移动O2O情境下用户信息搜寻满意度的16个关键影响因素(包括便捷性、信息有用性、个性化需求满足、位置相关性、经济性、需求认知能力、产品/服务差异性、信息筛选能力、信息时效性、信息技术能力、周边环境、商家服务态度、渠道信任度、界面友好性、可操作性和信息形式)。在此基础上利用SVM算法构建移动O2O情境下用户信息搜寻满意度预测模型,数据检验结果显示,该模型在测试集中的分类精确度达到了86.79%,说明模型具有较高的预测能力,由此也验证了通过信息增益理论识别出的关键影响因素的合理性和有效性。(5)在前述研究的基础上,重点从移动O2O平台和实体商家角度出发,兼顾用户、政府和行业监管方等多个视角,分别提出了移动O2O情境下用户信息搜寻行为的引导策略和优化策略,以期为促进移动O2O情境下用户信息搜寻行为、提升移动O2O情境下用户信息搜寻效果提供一些切实可行的建议和参考。
孙伟[5](2021)在《内部网络测绘关键技术研究》文中研究说明内部网络在网络空间中普遍存在,与互联网物理隔离或逻辑隔离,已经融入到人类社会治理和社会活动的各个领域,承载有高价值私有数据,属于信息“富矿”类网络。虽然,这些网络受到法律和制度保护,但遭受攻击的情况层出不穷,而且是内部攻击和APT攻击的重点目标,如何及时发现内部网络中存在的漏洞和隐患,如何准确识别网络中的攻击事件,如何有效判断网络中的异常行为,进而提升网络的主动防御能力,已成为当前网络安全亟待解决的重要问题之一。本论文通过引入网络测绘概念,重点研究基于流挖掘和图挖掘的网络测绘技术和安全检测方法,以提升内部网络的安全保密防御能力,具体研究内容包括被动引导主动的“靶向”测量方法、基于通联图谱的设备识别方法、基于流挖掘和图挖掘集成的异常检测方法、基于时空事件关联的攻击检测方法等,主要创新点包括:1.面向受限内部网络存在的IP地址分布稀疏性、网络负载受限等问题,提出被动测量引导主动测量的测绘的模型,为传统测绘方法向内网迁移提供支撑。该模型中,被动测量通过获取流量数据中的元组数据,建立不同时序的IP地址数据集、端口数据集和通联关系集,为主动测量提供策略依据。在这一模型的指引下,以组件测量为例,基于源伪造对流量数据进行预处理、基于正则匹配对元组数据进行筛选和提取、基于差异度计算模型对IP地址及端口的重要性进行评估,形成初次遍历测量、增量测量、实时测量的目标,再根据测量目标进行“靶向”主动探测。结果表明:在不降低测量全面性的基础上,“靶向”测量方法与传统遍历测量方法相比,产生的探测数据报文大幅减少,有效降低了网络负载,同时,可以克服IP地址分布的稀疏性,实现增量测量和实时测量,提高测量时效。2.面向受限内部网络存在主动探测数据报文召回率不高、流量数据深度解析受限等问题,提出基于流分析和图分析的内部网络设备识别方法,为有效补充主动测量的探测“盲点”提供支撑。论文基于内部网络IP地址的通联关系,以IP地址为节点、IP通联为边,计算每个节点的关联度、邻域平均度和要塞指数,使用DBSCAN密度聚类算法进行聚类,通过节点关联度、邻域平均度、要塞指数等,判断IP地址对应设备为服务器类设备或者终端类设备;在此基础上,再次使用DBSCAN算法进行二次聚类,通过通联频次、数据包数量、数据总量等,判断终端类设备为主机类设备或者NAT设备;最后,根据专家知识和通联图谱,判断NAT设备后是否有服务器。结果表明,基于通联图谱,使用DBSCAN算法的被动测量方法,识别内网组件非常有效,可以弥补主动测量的探测“盲点”,提高测量的全面性;通过调优定点邻域半径(Eps)、邻域内最少点数(Min Pts)、阈值等参数,可以提升设备识别准确率、降低误报率。3.面向受限内部网络存在检测模型和检测策略孤立、异常行为隐蔽性和特征难以提取的问题,提出测绘指导下图挖掘和流挖掘集成检测的优化方法,为提升异常行为的检测能力提供支撑。论文利用图挖掘的无监督优势,融入了流挖掘的良好自适应能力,并且采用集成的方法,通过集成K模型进行分类和更新,在概念出现漂移时,不断演进检测K模型,保证集成适应当前概念;在此基础上,引入已知的林肯数据集日志数据流,通过实验验证,评估了模型数量K、规范子结构数量q、衰落因子λ等参数对提升检测效果所发挥的作用;最后,引入测绘成果和专家知识,进行流挖掘和图挖掘映射,对检测方法进行再优化。实验表明,在测绘指引下,集成检测方法的分析能力进一步提升,可以有效识别出APT攻击的横向移动攻击。4.面向受限内部网络存在海量报警信息难以融合、误报过多的问题,提出基于时空事件关联的异常检测方法,为提升空间和时间联合场景攻击事件信息融合提供支撑。论文基于主客体分析和因果分析,构建分散攻击场景,形成时间序列和空间序列攻击事件的多维表征方法;以此为基础,提出利用贝叶斯网络模型进行跨空间的事件关联方法和隐马尔可夫模型进行跨时间的事件关联方法,以提升检测模型对网络环境噪声的自适应性;最后基于测绘成果,形成时空关联的内网攻击检测方法。实验表明,在测绘指引下,使用时空关联分析模型,可有效识别DDos反射攻击,与传统的专家系统算法和经典的BP神经网络模型相比,准确率更高、误报率和漏报率更低。本论文共有图56幅,表16个,引用参考文献154篇。
贾卓生[6](2021)在《基于域名服务日志分析的主动防御架构及关键技术研究》文中研究表明随着互联网技术的普及和迅速发展,网络安全问题越来越突出,从个人信息盗取、隐私泄露,到危害社会和国家安全,无处不在。为此,政府和相关单位投入巨大的人力和财力开展网络安全检测与防御方面的研究。如何通过检测分析自动感知网络中存在的安全隐患,对网络信息系统进行研判,准确定位故障点,精准反映各个系统的安全风险值,形成网络安全主动防御体系,成为研究的热点问题。网络安全的研究虽然已经取得了一定的阶段性进展,但在关键技术手段和准确度上仍需要不断完善。目前在企业网中通过安装入侵防御、漏洞扫描、用户行为管理、数据安全审计等设备进行安全分析和防御,但因处理量大、误报率高,在实际环境中往往旁路部署,难以提高防御能力。在面对越来越大的网络流量和分布式内容分发网络以及加密协议的普遍采用,全流量网络安全检测方法难以有效地识别网络攻击行为,也增加了企业和用户隐私数据被窃取的风险。基于日志数据进行安全攻击检测方法往往采用单个设备或系统的日志,数据粒度不够精细,分析滞后,检测效果难以保证,也缺乏与现有网络安全防御设备的反馈和联动机制,且随着数据的不断累积,需要关联分析的数据量越来越大,极大地影响分析效率。针对这些问题,本文提出利用互联网中最基础的域名服务日志数据进行分析挖掘,构建基于知识图谱的网络行为指纹特征库模型,通过聚类分析研究网络攻击行为特征检测算法,检测网络安全风险和网络攻击隐患。并采用网络计费日志作为辅助的细粒度分析和验证手段,进一步提高检测精确度。提出利用域名服务器构建具有主动防御功能的智能域名体系架构,建立事前干预的安全防护体系,在用户和系统无感知的情况下,主动阻止危害网络安全的攻击行为,增强网络安全管理和防御能力。论文主要内容如下:1、构建基于域名服务的主动防御体系架构。在分析网络日志的采集方式、格式类型、数据映射与清洗基础上,研究了域名数据的统计分类方法,以及域名服务面临的解析过程安全、体系安全和网络威胁。对域名集进行统计聚类挖掘,分析域名解析过程中分布式内容分发网络加速和动态地址带来的安全检测问题,在此基础上,提出了一个基于智能域名服务的主动防御体系架构。2、提出一种构建域名指纹图谱的方法。建立基于知识图谱的域名指纹图谱特征库模型,对生成的指纹模型数据特征值进行关联和聚类分析。定义了安全检测分析中各种域名指纹标准数据集合,包括:可供智能域名系统进行安全防御的动态黑白名单集;基于知识图谱的用户访问行为指纹集;采用图神经网络有向图和无向图生成的域名解析指纹集。给出了指纹集建立、生成、存储、比对和可视化分析的方法,并对指纹检测算法进行了实验验证和分析。针对域名服务日志数据粒度不够精细的问题,采用网络计费日志作为辅助的细粒度分析和验证手段,提高检测准确度。3、提出一种网站、用户、操作系统和常用应用软件的正常域名访问行为指纹检测分析方法。通过用户查询行为的合集还原网站所有活跃域名链接,形成网站活跃域名指纹图谱,提出了基于C4.5决策树算法的网站域名指纹特征检测分析方法。通过用户网络访问行为形成用户访问域名特征指纹图谱,在分析用户的固定、变化、异常三种行为模式的基础上,提出了基于粗糙聚类算法FCM的用户访问行为检测分析方法。通过操作系统和常用应用软件域名请求形成特征指纹图谱,提出了操作系统和常用应用软件行为的检测分析方法。实验验证了方法的可行性和有效性。4、提出一种网络攻击行为指纹图谱的检测分析方法。在分析网络攻击行为的基础上,针对典型攻击行为指纹特征,采用隐狄利克雷LDA概率图模型方法进行估值计算,提出了一种基于一阶同质马尔科夫链FHM行为转移概率算法的改进方法,来检测网络攻击行为,提高了对攻击行为的预测和预防能力。以挖矿病毒攻击和网页暗链攻击为例,对该检测分析方法进行了验证。5、实现了一个基于域名服务的网络安全主动防御系统。通过域名日志安全分析系统与智能域名服务器联动,实现网络主动防御。并通过网络代理服务器把可能产生安全问题的流量导向蜜罐系统进行分析和阻断。通过与动态主机配置协议服务器日志的综合分析,实现适应动态地址变化的域名分析系统,满足物联网和IPv6等动态IP地址网络环境下的安全分析和防御。在系统间建立相互反馈机制,验证了检测和预防效果。本文通过对域名服务日志的分析,提出基于域名访问行为指纹图谱的安全检测分析方法,设计并实现了一个网络安全检测与主动防御系统,能够实施闭环控制和统一的威胁管控,并在实际网络环境中得到应用。
李祥[7](2020)在《基于多阶段博弈的列控系统信息安全防御方法研究》文中研究指明城市轨道交通列控系统是保证列车安全高效运行的关键系统,随着计算机、通信、控制等新型技术的不断引入,城市轨道交通列控系统的自动化、信息化程度得到前所未有的提高,然而先进通用技术的引进也为列控系统引入了诸多信息安全隐患与威胁。近年来各行各业信息安全事故频发,且攻击手段越来越复杂,开始呈现明显的阶段性特征,传统的防御手段,如防火墙等,已经难以发挥令人满意的防御效果。传统IT系统和工业控制系统中的信息攻击与列控系统有很大不同,系统本身的“信息-物理”特性和攻击的阶段性都使得信息攻击对列控系统的影响更加复杂,同时,目前针对列控系统网络环境和业务逻辑设计的信息安全防御设备研究还处于初期阶段。综上所述,对列控系统复杂攻击防御方法的研究具有较高的理论指导和应用的意义。本文基于城市轨道交通列控系统的工作原理、网络拓扑、安全防护等特征,分析列控系统复杂信息攻击场景,研究了涵盖针对列控系统的复杂攻击全过程的主动防御方法。另外,针对列控系统信息攻击的两个阶段分别设计了基于攻击路径预测和基于移动目标防御的主动防御方法,并结合最小系统对提出方案进行了仿真验证。论文的主要工作内容如下:(1)结合城市轨道交通列控系统的架构和工作原理分析列控系统的信息安全隐患和复杂攻击场景,提出了城市轨道交通列控系统复杂信息攻击主动防御的需求和整体框架。(2)研究了基于攻击路径预测的渗透阶段主动防御方法,采用多层博弈建立了攻防双方链式交互过程模型,提出针对列控系统渗透阶段攻防行为的收益量化方法,给出了博弈均衡的计算方法和分析过程。(3)研究了基于移动目标防御的破坏阶段主动防御方法,将端信息跳变技术引入列控系统,设计了基于IP跳变的破坏行为防御机制,基于重复博弈建立了防御策略优化模型并利用虚拟对局(Fictitious Play,FP)实现对无限重复博弈模型的求解。(4)建立城市轨道交通列控系统最小系统,分别对两阶段防御机制进行仿真分析,验证了防御机制的有效性,最后从整体角度分析提出的列控系统复杂攻击防御方法的防御能力。图34幅,表26个,参考文献73篇。
教育部[8](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究表明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
李德明[9](2020)在《我国网络信息安全监管体系及各主体博弈研究》文中指出网络信息安全已成为信息时代国家安全的一个重要因素,与其他安全要素之间的联系更为紧密,并上升为直接影响国家政治稳定、社会安定、经济有序发展的全局性战略地位,是国家总体安全的基石。鉴于信息技术本身的特殊性,特别是信息和网络无界性的特点,使得网络信息安全问题具有系统性强、涉及范围广泛、重要程度高等特点。信息安全不仅是一个技术问题,更是一个管理与控制问题。因此,站在更高的层次,从管理学的视角出发,而非单纯的技术视角,全面系统地研究我国信息安全问题提出应对策略,具有重大的研究意义和研究价值。本论文首先介绍了我国网络信息安全的发展现状,重点分析了我国信息安全监管目前取得的成就及面临的挑战和威胁。介绍国外发达国家网络信息安全监管的经验,分析了中外网络信息安全监管的差异。进而,通过引入政府监管理论,基于政府扮演的双重角色,一是基于履约理论政府与用户存在合同关系,二是政府与用户是不存在合同关系这两种情况下,政府与用户在网络信息安全监管中的角色如何定位、收益如何定义、合作关系如何确立,进行博弈分析。包括信息安全监管的目标、主体、内容、方法及功能,分析了在不同模式下的主客体关系和相应角色。在此基础上深入分析了我国信息安全监管系统的运行原则及思路,详细介绍了我国信息安全监管体系的三个维度和五个层次,构建了我国信息安全监管体系框架并对监管体系的功能及其蕴含的新理念进行了深入分析。然后依据信息安全监管工作的特点,提出了基于层次分析法与熵权法相结合的信息安全监管效果模糊综合评价方案,以减少评价过程中的主观性,使评价更加合理准确,并通过实例研究验证了该方案的有效性,可为政府信息安全监管工作的进一步提升提供参考。论文最后主要从组织、管理及技术三个方面为我国信息安全监管部门提供了一系列有效的政策建议。本论文研究的创新点主要有以下两点:(1)提出了在多学科有机结合下的系统性的研究方案。本论文对信息安全的整合了成体系的信息安全监管体系理论框架。分析了影响我国信息安全的主要因素,构建了我国信息安全监管体系,深入剖析其运行机理,并借鉴典型发达国家信息安全监管的基本经验,提出我国信息安全监管政策建议。这是理论上的创新。(3)构建了服务政府管理的信息安全监管模型。本论文研究问题的提出是在理论研究和管理实践工作中形成的,既是国际学术界研究的热点,又是关系到我国信息安全的重大理论与社会实践问题。本选题摒弃浮于表面、可操作性差的“建议”形式,而是从机制研究结论和模型仿真结论等理论出发,构建一个模块化、层次化、全方位、多角度、可操作性强的信息安全监管模型,服务于政府管理部门。这是实践上的创新。
刘奕[10](2020)在《5G网络技术对提升4G网络性能的研究》文中研究表明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
二、主动与被动——网络信息安全技术分类介绍(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、主动与被动——网络信息安全技术分类介绍(论文提纲范文)
(1)基于大数据的大学生日常思想政治教育创新研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 大数据让大学生日常思想政治教育智能化 |
第一节 选题缘由及研究意义 |
一、选题缘由 |
二、研究意义 |
第二节 国内外研究综述 |
一、国内研究现状 |
二、国外大数据与教育交叉研究综述 |
三、研究评析 |
第三节 逻辑结构 |
一、研究思路 |
二、研究方法 |
三、内容框架 |
第四节 重点、难点及预期创新点 |
一、研究重点 |
二、研究难点 |
三、研究创新点 |
第一章 基于大数据创新大学生日常思想政治教育的理论基础 |
第一节 核心概念解读 |
一、大数据 |
二、大学生日常思想政治教育 |
三、大学生日常思想政治教育大数据 |
第二节 大学生日常思想政治教育大数据之马克思主义哲学审视 |
一、感性对象性活动之数据生成逻辑 |
二、实践的社会历史性之数据发展动因 |
三、辩证唯物主义认识论之数据应用的方法论基础 |
四、人的全面自由发展之数据应用的价值取向 |
第三节 大学生日常思想政治教育大数据自组织系统阐释 |
一、大学生日常思想政治教育之复杂自组织系统特征 |
二、大学生日常思想政治教育大数据之数据转化 |
三、大学生日常思想政治教育大数据之数据转换 |
四、大学生日常思想政治教育之数据工作机制 |
第二章 基于大数据创新大学生日常思想政治教育的现实依据 |
第一节 大学生日常思想政治教育存在的现实困境 |
一、基于大数据文本挖掘方法的大学生日常思想政治教育现实困境分析 |
二、大学生日常思想政治教育者访谈 |
三、大学生日常思想政治教育存在的问题及原因剖析 |
第二节 新时代大学生日常思想政治教育新要求 |
一、新时代大学生日常思想政治教育面临的新课题 |
二、新时代大学生日常思想政治教育指导思想与原则 |
三、新时代大学生日常思想政治教育教育内容体系 |
四、新时代大学生日常思想政治教育的主体转型 |
第三节 基于大数据创新大学生日常思想政治教育技术优势 |
一、大数据关键技术之大学生日常思想政治教育应用 |
二、教育主体与教育客体的数据交互 |
三、教育管理平台载体的数据智能 |
四、教育管理实践数据的跨域应用 |
第四节 基于大数据创新大学生日常思想政治教育可能性分析 |
一、基于数据技术的效率提升 |
二、基于证据的日常教育管理 |
三、基于数据评价的工作改进 |
第三章 基于大数据促进大学生日常思想政治教育发展转向 |
第一节 大学生日常思想政治教育大数据应用呈现 |
一、精准画像:大数据精确反映学生行为状态 |
二、规律探寻:大数据有效呈现学生活动规律 |
三、超前感知:大数据准确研判学生活动趋向 |
第二节 基于大数据之由线性思维向系统思维转变 |
一、线性思维 |
二、系统思维 |
三、线性思维向系统思维转变的全面性与准确性 |
第三节 基于大数据之由普适教育向个性化培育转变 |
一、普适教育 |
二、个性化培育 |
三、普适教育向个性化培育转变的适应性与有效性 |
第四节 基于大数据之由认知培育向实践养成转变 |
一、认知培育 |
二、实践养成 |
三、认知培育向实践养成转变的实效性与长效性 |
第五节 基于大数据之由需求侧适应向供给侧发力转变 |
一、需求侧适应 |
二、供给侧发力 |
三、需求侧适应向供给侧发力转变的精准性与有效性 |
第四章 基于大数据创新大学生日常思想政治教育的实施路径 |
第一节 基于大数据创新大学生日常思想政治教育的原则 |
一、以人为本原则 |
二、守正创新原则 |
三、趋利避害原则 |
四、循序渐进原则 |
五、理论与实践相结合原则 |
第二节 大学生日常思想政治教育大数据资源库建设与运行 |
一、大学生日常思想政治教育大数据采集 |
二、大学生日常思想政治教育大数据预处理与存储 |
三、大学生日常思想政治教育大数据挖掘与建模分析 |
四、大学生日常思想政治教育大数据可视化与应用 |
五、大学生日常思想政治教育大数据解释与反馈 |
第三节 利用大数据推进大学生日常思想政治教育实践应用 |
一、数据画像 |
二、精准资助 |
三、异常告警 |
第五章 基于大数据创新大学生日常思想政治教育的条件保障 |
第一节 个体主观条件 |
一、培育大数据意识与大数据思维 |
二、掌握大数据知识与大数据技能 |
三、提升大数据伦理与管理理性 |
四、把握大数据应用的价值导向 |
第二节 技术条件保障 |
一、开发和搭建高校思想政治教育大数据技术平台 |
二、培育大学生思想政治教育大数据核心技术团队 |
第三节 组织与制度保障 |
一、加强组织领导 |
二、推进教育政策实施与制度建设 |
三、加强体制机制建设 |
第四节 文化环境保障 |
一、优化校园网络环境 |
二、培育校园数据文化 |
三、优化校园人文环境 |
结语:数据智能与教育智慧结合 |
参考文献 |
致谢 |
攻读博士学位期间主要研究成果 |
(2)基于随机模型的移动目标防御效能量化分析(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 移动目标防御基本原理 |
1.2.2 移动目标防御技术与传统防御技术的比较 |
1.2.3 移动目标防御核心问题 |
1.2.4 防御效能评估定义 |
1.3 国内外研究现状 |
1.3.1 新防御机制研究 |
1.3.2 防御策略研究 |
1.3.3 移动目标防御效能评估研究 |
1.4 当前研究存在的问题 |
1.5 本文主要研究内容 |
1.6 论文结构 |
2 预备知识 |
2.1 马尔可夫链 |
2.1.1 离散时间马尔可夫链 |
2.1.2 连续时间马尔可夫链 |
2.2 随机回报网及相关演变过程 |
2.2.1 Petri网 |
2.2.2 广义随机Petri网 |
2.2.3 随机回报网 |
2.3 排队论 |
2.3.1 生灭过程 |
2.3.2 M/M/1和M/M/s队列 |
2.3.3 排队论小结 |
3 中断-重复型任务场景下MTD效能量化分析 |
3.1 引言 |
3.2 研究内容和主要贡献 |
3.3 系统描述和威胁模型介绍 |
3.3.1 系统描述 |
3.3.2 威胁模型 |
3.4 效能量化分析模型 |
3.5 指标量化公式 |
3.5.1 长期任务平均失效时间MTTF |
3.5.2 系统成本计算 |
3.5.3 短期任务平均完成时间JCT |
3.6 实验分析与验证 |
3.6.1 不同配置参数对长期任务MTTF的影响 |
3.6.2 系统总成本预测分析 |
3.6.3 短期任务完成时间分析 |
3.6.4 实验分析总结 |
3.7 本章小结 |
4 中断-恢复型任务场景下MTD效能量化分析 |
4.1 引言 |
4.2 研究内容和主要贡献 |
4.3 系统描述及模型介绍 |
4.3.1 系统描述 |
4.3.2 量化模型介绍 |
4.3.3 SRN模型的运行交互逻辑伪代码 |
4.3.4 规模化模型自动生成程序 |
4.4 实验分析与讨论 |
4.4.1 不同虚拟机数对任务完成时间的影响 |
4.4.2 不同任务阶段划分对总完成时间的影响 |
4.4.3 攻击者能力对任务完成时间的影响 |
4.4.4 模型数值解准确性验证 |
4.5 本章小结 |
5 多任务流场景下MTD效能量化分析 |
5.1 引言 |
5.2 研究内容和主要贡献 |
5.3 系统描述及模型介绍 |
5.3.1 系统描述 |
5.3.2 单服务器定时“移动” |
5.3.3 单服务器空闲时“移动” |
5.3.4 多服务器独立执行“移动” |
5.3.5 多服务器同时执行“移动” |
5.4 实验分析与讨论 |
5.4.1 仿真实验结果和模型解析解验证 |
5.4.2 不同任务到达率下的单服务器性能 |
5.4.3 不同“移动”频率下的单服务器性能 |
5.4.4 单服务器场景不同“移动”频率下的攻击成功概率 |
5.4.5 多服务器场景不同MTD策略性能分析 |
5.5 本章小结 |
6 MTD环境下云服务可存活性分析 |
6.1 引言 |
6.2 研究内容和主要贡献 |
6.3 系统描述及模型介绍 |
6.3.1 系统描述 |
6.3.2 可存活性分析模型 |
6.4 实验分析与讨论 |
6.4.1 初始概率分布对云服务可存活性的影响 |
6.4.2 宿主机内服务迁移速率对云服务可存活性的影响 |
6.4.3 虚拟机重启速率和服务重启速率对可存活性的影响 |
6.5 本章小结 |
7 总结与展望 |
7.1 论文的主要贡献 |
7.2 下一步研究方向 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)面向信息物理系统的安全机制与关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外相关领域研究现状 |
1.3 主要研究内容 |
第2章 信息物理系统的安全 |
2.1 引言 |
2.2 信息物理系统的功能安全 |
2.2.1 安全生命周期与功能安全管理 |
2.2.2 功能安全评估 |
2.2.3 安全完整性等级与失效概率 |
2.2.4 安全完整性等级确定原理 |
2.2.5 平均失效时间、平均恢复时间、平均失效间隔时间 |
2.3 信息物理系统的信息安全 |
2.3.1 信息物理系统的信息安全定义 |
2.3.2 信息安全等级 |
2.4 功能安全与信息安全的关系 |
2.4.1 功能安全与信息安全的相同点 |
2.4.2 功能安全与信息安全的不同点 |
2.4.3 功能安全与信息安全的联系 |
2.5 本章小结 |
第3章 信息物理系统的功能安全与信息安全综合评估与分析 |
3.1 信息物理系统的功能安全评估分析 |
3.1.1 功能安全指标及要素 |
3.1.2 信息物理系统硬件功能安全评估 |
3.2 信息物理系统的信息安全评估分析 |
3.2.1 信息物理系统的信息安全需求与目标 |
3.2.2 信息物理系统相关信息安全标准 |
3.2.3 基于攻击树的信息物理系统的信息安全风险分析方法 |
3.3 信息物理系统的功能安全与信息安全综合评估方法 |
3.3.1 基于失效模式、影响及诊断分析的信息物理数控装置失效概率分析 |
3.3.2 信息物理数控系统的硬件安全完整性评估方法 |
3.4 安全功能的SIL分析 |
3.5 本章小结 |
第4章 基于容错控制技术的信息物理系统的功能安全保障 |
4.1 引言 |
4.2 基于瞬时容错控制技术的信息物理系统功能安全保障 |
4.2.1 容错控制技术 |
4.2.2 基础层级的瞬时故障容错控制 |
4.2.3 集成层级的瞬时故障容错控制技术 |
4.3 基于符号有向图的信息物理系统故障溯源方法 |
4.3.1 基于SDG的故障溯源原理 |
4.3.2 基于SDG的故障溯源方法 |
4.3.3 测试与仿真 |
4.4 本章小结 |
第5章 基于区块链技术的信息物理系统安全防护机制 |
5.1 区块链技术 |
5.1.1 区块链的概念及结构 |
5.1.2 区块链的工作原理 |
5.2 基于区块链的信息物理系统功能安全与信息安全防护机制 |
5.2.1 基础层级的区块链设计 |
5.2.2 集成层级的区块链设计 |
5.3 基于区块链的智能产线安全技术 |
5.3.1 智能产线的安全问题描述 |
5.3.2 测试与仿真 |
5.4 本章小结 |
第6章 基于智能合约的信息物理系统软件设计方法 |
6.1 引言 |
6.2 智能合约技术 |
6.3 基于功能安全的信息物理系统的软件设计方法 |
6.3.1 安全组件知识库的构建 |
6.3.2 基于智能合约的安全组件共享策略详细设计 |
6.3.3 基于智能合约的安全组件共享机制主要流程 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 全文总结 |
7.2 工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(4)移动O2O情境下用户信息搜寻行为研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及问题 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.4 概念界定 |
1.4.1 移动O2O |
1.4.2 信息搜寻 |
1.4.3 信息搜索与信息搜寻的区分 |
1.5 本章小结 |
第2章 理论基础及文献综述 |
2.1 信息搜寻行为相关理论基础 |
2.1.1 信息经济学理论 |
2.1.2 认知理论 |
2.1.3 人机交互理论 |
2.2 信息搜寻行为经典理论与模型 |
2.2.1 问题解决理论 |
2.2.2 意义建构理论 |
2.2.3 ASK理论 |
2.2.4 信息搜寻行为模型 |
2.3 国内外信息搜寻行为研究综述 |
2.3.1 国内信息搜寻行为研究热点分析 |
2.3.2 国外信息搜寻行为研究热点分析 |
2.3.3 信息搜寻研究述评 |
2.4 移动O2O研究综述 |
2.4.1 移动O2O概述 |
2.4.2 国内外移动O2O研究现状 |
2.4.3 移动O2O研究述评 |
2.5 本章小结 |
第3章 移动O2O情境下用户信息搜寻行为模型构建 |
3.1 研究设计 |
3.1.1 研究问题分析 |
3.1.2 研究方法介绍 |
3.2 数据收集 |
3.2.1 样本选择 |
3.2.2 资料收集与整理 |
3.2.3 数据分析工具 |
3.3 编码过程 |
3.3.1 开放性编码 |
3.3.2 主轴性编码 |
3.3.3 选择性编码 |
3.4 理论饱和度检验 |
3.5 模型构建与阐释 |
3.5.1 信息搜寻行为过程 |
3.5.2 信息搜寻行为影响因素 |
3.6 本章小结 |
第4章 移动O2O情境下用户信息搜寻行为驱动因素的实证研究 |
4.1 移动O2O情境下用户信息搜寻行为特征分析 |
4.2 研究模型与假设 |
4.2.1 “动机、机会、能力”(MOA)模型 |
4.2.2 技术接受与使用统一理论(UTAUT) |
4.2.3 研究模型构建 |
4.2.4 研究假设提出 |
4.3 研究方法设计 |
4.3.1 问卷设计 |
4.3.2 数据收集 |
4.4 数据分析与模型验证 |
4.4.1 描述性统计分析 |
4.4.2 信度与效度分析 |
4.4.3 多重共线性与共同方法偏差分析 |
4.4.4 模型验证 |
4.5 结果讨论 |
4.6 本章小结 |
第5章 移动O2O情境下用户信息搜寻过程的实验研究 |
5.1 研究问题 |
5.2 研究设计 |
5.2.1 研究方法 |
5.2.2 样本选择 |
5.2.3 实验任务设置 |
5.2.4 研究变量测度 |
5.2.5 实验流程设计 |
5.3 研究结果分析 |
5.3.1 个体特征对移动O2O情境下用户信息搜寻行为的影响 |
5.3.2 任务特征对移动O2O情境下用户信息搜寻行为的影响 |
5.4 结果讨论 |
5.5 本章小结 |
第6章 移动O2O情境下用户信息搜寻满意度关键影响因素研究 |
6.1 研究设计 |
6.2 数据采集 |
6.2.1 移动O2O情境下用户信息搜寻满意度影响因素集 |
6.2.2 问卷发放与回收 |
6.3 基于信息增益理论的关键影响因素识别和模型构建 |
6.3.1 信息增益值计算 |
6.3.2 关键影响因素识别 |
6.3.3 关键影响因素模型构建 |
6.4 基于支持向量机(SVM)的预测模型构建与精度分析 |
6.4.1 支持向量机(SVM)建模 |
6.4.2 预测模型构建与精度分析 |
6.5 结果讨论 |
6.6 本章小结 |
第7章 移动O2O情境下用户信息搜寻行为引导与优化策略 |
7.1 移动O2O情境下用户信息搜寻行为引导策略 |
7.1.1 触发用户信息需求 |
7.1.2 提高用户信息素养 |
7.1.3 改善信息搜寻环境 |
7.2 移动O2O情境下用户信息搜寻行为优化策略 |
7.2.1 提高信息质量 |
7.2.2 提升服务质量 |
7.2.3 隐私保护与信息安全 |
7.3 本章小结 |
第8章 研究结论与展望 |
8.1 研究结论 |
8.2 研究创新点 |
8.3 研究局限与展望 |
8.3.1 研究局限性 |
8.3.2 未来研究展望 |
参考文献 |
附录 |
附录1 移动O2O情境下用户信息搜寻行为研究过滤式问卷 |
附录2 移动O2O情境下用户信息搜寻行为研究访谈提纲 |
附录3 移动O2O情境下用户信息搜寻行为驱动因素调查问卷 |
附录4 移动O2O情境下用户信息搜寻满意度关键影响因素调查问卷 |
在读期间所取得的科研成果 |
致谢 |
(5)内部网络测绘关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 内部网络安全问题 |
1.2.2 网络空间测绘 |
1.2.3 网络空间测绘体系研究 |
1.2.4 网络测绘技术研究 |
1.2.5 网络测绘技术应用 |
1.3 选题的目的和意义 |
1.4 研究内容和创新点 |
1.5 论文组织结构 |
2 被动测量引导下的树形网络测绘模型 |
2.1 引言 |
2.2 研究背景和动机 |
2.3 模型构建 |
2.3.1 设计思路 |
2.3.2 被动测量模块 |
2.3.3 关联控制模块 |
2.3.4 主动测量模块 |
2.4 组件测量算法 |
2.4.1 基于源伪造流量过滤的数据预处理 |
2.4.2 基于正则匹配的数据筛选和提取 |
2.4.3 差异度计算模型下的IP地址及端口重要性评估算法 |
2.4.4 基于被动测量的组件探测 |
2.4.5 算法描述 |
2.4.6 算法分析与比较 |
2.5 组件测量实验 |
2.5.1 组件测量的单项实验 |
2.5.2 组件测量负载对比实验结果分析 |
2.6 本章小结 |
3 基于通联图谱的设备识别方法 |
3.1 引言 |
3.2 研究背景和动机 |
3.3 流量识别模型和DBSCAN算法 |
3.3.1 问题梳理和设计思路 |
3.3.2 基于聚类分析的流量识别模型 |
3.3.3 基于密度的聚类算法—DBSCAN |
3.3.4 算法分析与比较 |
3.4 基于通联图谱的识别方法 |
3.4.1 识别服务器设备 |
3.4.2 区分NAT设备与主机 |
3.4.3 判断NAT设备后面是否存在服务器 |
3.5 实验验证 |
3.5.1 识别服务器设备 |
3.5.2 识别NAT设备和主机 |
3.5.3 判断NAT设备后是否有服务器 |
3.5.4 被动测量全面性评估 |
3.6 本章小结 |
4 基于流挖掘和图挖掘的内网异常检测 |
4.1 引言 |
4.2 研究背景和动机 |
4.3 基于图挖掘和流挖掘的异常检测 |
4.3.1 基于流挖掘的异常检测 |
4.3.2 基于图挖掘的异常检测 |
4.4 基于集成的内网异常检测 |
4.5 实验验证 |
4.5.1 验证检测方法 |
4.5.2 APT横向攻击检测 |
4.6 本章小结 |
5 基于时空事件关联的攻击检测方法 |
5.1 引言 |
5.2 研究背景和方法分析 |
5.2.1 研究背景 |
5.2.2 方法分析 |
5.3 空间序列和时间序列事件关联方法 |
5.3.1 空间序列事件关联方法 |
5.3.2 时间序列事件关联方法 |
5.4 基于时空序列事件关联方法 |
5.4.1 确定性方法 |
5.4.2 概率方法 |
5.5 实验分析 |
5.5.1 实验环境 |
5.5.2 算法结果 |
5.6 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)基于域名服务日志分析的主动防御架构及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及进展 |
1.3 研究内容与论文结构 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 论文结构安排 |
2 基于域名服务日志分析的主动防御架构 |
2.1 引言 |
2.2 域名服务 |
2.2.1 域名系统 |
2.2.2 域名解析过程的安全分析 |
2.2.3 智能域名服务 |
2.2.4 域名服务面临的安全威胁 |
2.2.5 域名服务器体系安全 |
2.3 域名服务日志分析主动防御架构 |
2.3.1 域名服务日志采集 |
2.3.2 域名服务和计费日志格式 |
2.3.3 数据清洗与映射 |
2.4 基于知识图谱的域名服务日志主动防御检测 |
2.5 本章小结 |
3 域名指纹图谱生成与分析 |
3.1 引言 |
3.2 域名名单数据集合 |
3.3 域名指纹标准库生成 |
3.3.1 数据集合定义 |
3.3.2 指纹数据集合建立 |
3.3.3 指纹图谱的生成 |
3.3.4 指纹图谱的存储 |
3.3.5 指纹图谱的比对 |
3.3.6 指纹图谱的可视化 |
3.4 域名指纹图谱的分析 |
3.5 实验与结果分析 |
3.6 本章小结 |
4 正常访问行为的域名指纹图谱检测分析 |
4.1 引言 |
4.2 网站域名特征指纹分析 |
4.2.1 网站域名指纹特征 |
4.2.2 基于决策树的网页域名指纹检测分析 |
4.3 用户行为特征指纹分析 |
4.3.1 用户域名解析行为指纹特征 |
4.3.2 基于粗糙聚类的用户访问行为指纹检测分析 |
4.4 操作系统和常用应用软件特征指纹分析 |
4.5 实验与结果分析 |
4.6 本章小结 |
5 网络攻击行为域名指纹图谱检测分析 |
5.1 引言 |
5.2 网络攻击行为分析方法 |
5.2.1 网络攻击典型方法 |
5.2.2 网络攻击行为检测 |
5.3 基于马尔科夫链的网络攻击行为转移概率指纹分类算法 |
5.4 算法实验与结果分析 |
5.4.1 网络攻击行为检测分析 |
5.4.2 常见攻击行为指纹检测分析 |
5.5 网络攻击行为检测实例 |
5.6 本章小结 |
6 基于域名服务的主动防御系统的实现 |
6.1 引言 |
6.2 网络攻击行为防御 |
6.3 代理服务器和蜜罐分析与阻断 |
6.4 动态地址联动防御 |
6.5 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)基于多阶段博弈的列控系统信息安全防御方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 信息安全防御体系研究现状 |
1.2.2 信息安全主动防御研究现状 |
1.2.3 研究现状总结 |
1.3 研究目的和意义 |
1.4 论文内容及结构安排 |
1.5 本章小结 |
2 基于博弈论的列控系统主动防御方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统架构与原理 |
2.1.2 CBTC系统防护机制分析 |
2.2 CBTC系统信息安全分析 |
2.2.1 CBTC系统信息安全隐患分析 |
2.2.2 CBTC系统攻防场景分析 |
2.3 列控系统主动防御方法设计 |
2.3.1 列控系统信息安全防御需求分析 |
2.3.2 基于两阶段博弈的列控系统主动防御方法设计 |
2.4 本章小结 |
3 基于攻击路径预测的列控系统多层博弈防御方法研究 |
3.1 基于多层博弈的攻击路径预测 |
3.2 多层攻防博弈模型 |
3.2.1 博弈论基础知识 |
3.2.2 多层攻防博弈模型定义 |
3.3 多层攻防博弈模型要素分析 |
3.3.1 动态攻防行为空间 |
3.3.2 攻防量化方式 |
3.4 多层博弈模型求解与最优防御策略计算 |
3.5 本章小结 |
4 基于移动目标防御的列控系统重复防御方法研究 |
4.1 MTD防御方法基础知识 |
4.2 CBTC系统破坏阶段MTD防御机制设计 |
4.2.1 Do S攻击与数据篡改攻击分析 |
4.2.2 CBTC系统端信息跳变防御方法研究 |
4.3 列控系统破坏阶段重复博弈模型 |
4.3.1 重复博弈模型定义 |
4.3.2 CBTC系统MTD防御重复博弈模型要素分析 |
4.3.3 破坏阶段重复博弈均衡分析与计算 |
4.4 本章小结 |
5 防御方法验证与分析 |
5.1 模拟攻防环境与仿真工具介绍 |
5.1.1 CBTC最小系统模拟环境 |
5.1.2 仿真工具介绍 |
5.2 基于攻击路径预测的防御方法验证 |
5.2.1 攻击流程与场景设定 |
5.2.2 多层攻防博弈树建立 |
5.2.3 多层攻防博弈均衡纳什均衡求解与分析 |
5.3 基于移动目标防御的防御方法验证 |
5.3.1 重复攻防博弈均衡纳什均衡求解与分析 |
5.3.2 渐进均衡求解与分析 |
5.4 本章小结 |
6 结论与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(9)我国网络信息安全监管体系及各主体博弈研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究现状 |
1.2.1 国外相关研究现状分析 |
1.2.2 国内相关研究现状分析 |
1.2.3 国内外相关研究现状总结 |
1.3 论文的研究方案及方法 |
1.3.1 研究方案 |
1.3.2 研究方法 |
1.4 论文研究的技术路线及创新点 |
1.4.1 研究技术路线 |
1.4.2 创新点 |
1.5 论文的组织结构 |
2 理论基础与研究方案 |
2.1 信息安全理论 |
2.1.1 信息安全 |
2.1.2 国家信息安全 |
2.2 政府监管理论 |
2.2.1 政府监管概述 |
2.2.2 政府承担信息安全监管的理论依据 |
2.3 信息自由相关理论 |
2.3.1 获取信息自由权 |
2.3.2 网络言论自由权 |
2.3.3 网络隐私权 |
2.3.4 网络信息安全监管模式 |
2.3.5 网络信息安全监管体系 |
2.3.6 网络信息安全监管评价 |
2.4 本章小结 |
3 合同关系下的网络信息安全监管研究 |
3.1 研究问题分析 |
3.2 协议前履约关系 |
3.2.1 政府的收益与反应函数 |
3.2.2 用户的收益与反应函数 |
3.2.3 政府与用户间的动态博弈模型及其求解 |
3.2.4 政府与用户间的博弈模型及其求解 |
3.3 协议后履约关系 |
3.3.1 博弈双方的收益函数 |
3.3.2 博弈模型构建 |
3.3.3 博弈均衡的确定 |
3.4 研究结论 |
3.4.1 政府对网络使用权的优惠对于信息安全监管的启示 |
3.5 本章小结 |
4 无合同关系下的网络信息安全监管研究 |
4.1 研究问题分析 |
4.2 委托代理关系下模型的建立 |
4.2.1 模型的影响因素 |
4.2.2 模型的数学描述 |
4.2.3 模型的建立 |
4.3 模型求解 |
4.4 模型分析与讨论 |
4.5 研究结论 |
4.6 本章小结 |
5 基于委托-代理理论的网络信息安全监管模式研究 |
5.1 不存在任务重叠的多任务委托代理 |
5.2 考虑任务重叠的多任务委托代理 |
5.3 政府作为代理人的进一步讨论 |
5.4 各主体关系博弈给监管体系构建思路探索 |
5.5 技术层面上安全监管的难点分析 |
6 网络信息安全监管体系构建研究 |
6.1 我国网络信息安全监管体系构建思路 |
6.2 我国网络信息安全监管体系模型构建 |
6.2.1 整体框架 |
6.2.2 三个维度 |
6.2.3 五个层次 |
6.3 我国网络信息安全监管体系模型运行步骤 |
6.3.1 信息源采集 |
6.3.2 网络信息安全评估 |
6.3.3 网络信息安全预警 |
6.3.4 网络信息安全控制 |
6.3.5 网络信息安全监管效果评价 |
6.4 我国网络网络信息安全监管平台设计 |
6.4.1 总体架构 |
6.4.2 操作子平台 |
6.4.3 分析子平台 |
6.4.4 决策子平台 |
6.5 本章小结 |
7 网络信息安全监管效果评价 |
7.1 我国网络信息安全监管主体评价体系构建 |
7.1.1 构建目的 |
7.1.2 构建原则 |
7.2 我国网络信息安全监管评价指标体系构建 |
7.2.1 指标体系 |
7.2.2 监管组织 |
7.2.3 监管机制 |
7.2.4 监管技术 |
7.3 我国网络信息安全监管效果模糊综合评价模型 |
7.3.1 评价思路 |
7.3.2 权重赋值 |
7.3.3 评价过程 |
7.4 我国网络信息安全监管效果评价实证研究 |
7.4.1 基于AHP的指标权重确定 |
7.4.2 熵权法修正指标权重 |
7.4.3 计算指标隶属度 |
7.4.4 监管效果综合评价 |
7.5 本章小结 |
8 网络信息安全监管政策建议 |
8.1 监管组织政策建议 |
8.1.1 提高安全意识 |
8.1.2 重视人才培养 |
8.2 监管机制政策建议 |
8.2.1 加强顶层设计 |
8.2.2 完善法律法规 |
8.3 监管技术政策建议 |
8.3.1 优化安全技术 |
8.3.2 践行主动防御 |
8.4 本章小结 |
9 结论与展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(10)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
四、主动与被动——网络信息安全技术分类介绍(论文参考文献)
- [1]基于大数据的大学生日常思想政治教育创新研究[D]. 邓晶艳. 贵州师范大学, 2021(09)
- [2]基于随机模型的移动目标防御效能量化分析[D]. 陈志. 北京交通大学, 2021(02)
- [3]面向信息物理系统的安全机制与关键技术研究[D]. 谷艾. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021
- [4]移动O2O情境下用户信息搜寻行为研究[D]. 曹越. 吉林大学, 2021(01)
- [5]内部网络测绘关键技术研究[D]. 孙伟. 北京交通大学, 2021
- [6]基于域名服务日志分析的主动防御架构及关键技术研究[D]. 贾卓生. 北京交通大学, 2021(02)
- [7]基于多阶段博弈的列控系统信息安全防御方法研究[D]. 李祥. 北京交通大学, 2020(03)
- [8]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [9]我国网络信息安全监管体系及各主体博弈研究[D]. 李德明. 北京交通大学, 2020(06)
- [10]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)