网络安全技术与应用

网络安全技术与应用

一、网络安全技术及应用(论文文献综述)

吴海涛,华铭轩,曹帅,胡洋[1](2021)在《SDN网络安全研究热点与演进趋势》文中研究表明以2012—2021年间中国知网(China National Knowledge Infrastructure,CNKI)期刊数据库中的软件定义网络安全领域论文为数据源,选取836篇作为研究样本。基于文献计量学,应用COOC和VOSviewer等软件对该领域的研究热点、热点聚类、演进趋势进行分析。研究结果表明:该领域主要热点是网络功能虚拟化、OpenFlow、控制器、云计算等关键技术;主要热点聚类5个方向是5G网络切片应用与安全、云计算与安全、DDoS与安全、防火墙与安全、云平台数据中心与安全;演进趋势主线是技术及主要功能发展、应用领域发展。该研究可为软件定义网络安全领域的后续理论硏究及实际应用提供参考和借鉴。

陶晓玲[2](2021)在《基于深度学习的网络安全分域态势评估研究》文中研究说明为了应对日益复杂、隐蔽的网络安全威胁,组织机构部署了大量的网络安全设备和系统,如防火墙、入侵检测、防病毒、安全审计等,这些措施和手段在一定程度上保证了网络系统的正常运行,但是其仍然具有一定的局限性,如它们大都属于被动的静态防护,不能适应当前网络复杂动态变化的安全需求;各种安全工具各自为战、功能分散,它们之间缺乏统一、有效的管理调度机制等,因此,业界产生了对实现跨域、全局把握网络安全状况的理论及工具的迫切需求。网络安全态势评估技术作为应对网络安全威胁较为有效的主动防御技术之一,近年来成为了业界研究的热点。当前网络呈现体系结构复杂、网络规模庞大、具有动态虚拟化管理方式等新特点,且面临的攻击行为逐渐呈现出大规模、协同、多阶段等特性,另外,内部用户威胁行为不容忽视,且愈演愈烈,致使已有的网络安全态势评估技术面临评估不够全面、准确、效率低等诸多问题。基于此,综合分析网络构成及运行状态、用户行为及操作过程存在或出现的安全状况,并结合深度学习技术,开展网络安全态势评估模型、态势要素提取、评估指标体系、网络域态势评估、用户行为威胁检测与评估方面的研究,论文的主要工作和贡献如下:(1)设计一种层次化的网络安全态势分域评估模型。由于内部用户行为的安全威胁对网络系统安全产生了不容忽视的影响,而很少有研究将用户行为作为安全态势评估因素,这也间接导致了评估结果的不全面和不可靠。基于此,引入分域的思想,设计一种层次化的网络安全分域态势评估模型。该模型加入并区分了基于用户行为的评估数据、因素及指标,实现了评估对象的相对完整性和全面性,分别从网络域和行为域两个方面对网络进行评估;采用了分层的体系结构,按照评估工作流程将模型分成了数据层、评估层及知识层。(2)提出一种基于逐层损失补偿深度自编码器的网络态势要素提取方法。由于当前网络环境下态势评估原始数据呈现多特征、高维度等特点,而且采用深度神经网络对其进行要素提取的过程中,随着数据维度降低,逐层的特征信息损失也不断加剧,最终影响态势评估的准确性。借鉴残差神经网络和拉普拉斯金字塔思想,提出一种改进深度自编码器的态势评估要素提取方法。该方法在深度自编码器的每个编码层都添加一个损失补偿模块,该模块首先利用编码层对应的解码层进行数据还原,其次,将计算得到的特征信息损失值补偿到对应的编码层输出中。实验结果表明,相比原始深度自编码器方法,该方法的loss收敛效果更好,且与其他方法相比,该方法对BP神经网络分类性能提升较显着。(3)提出一种基于层次聚类和层次分析法的态势评估指标体系构建方法。针对目前评估指标选取主观性强、指标体系缺乏完整性,导致态势评估不全面、评估结果可信度低等问题,结合层次聚类和层次分析法,创新性地提出一种态势评估指标体系构建方法。首先,建立分域指标体系层次结构模型,确定目标层和准则层中的综合性指标。其次,采用层次分析法量化评估因素,以减少属性赋值时的主观性;然后使用层次聚类将作用相似的评估因素自动聚类,并与综合性指标形成层次关系。最后,利用层次分析法筛选出有代表性的评估因素并构建优化的指标体系。通过真实网络环境中采集的数据进行实验,结果表明,与k-means聚类相比,层次聚类能自动形成评估因素之间的层次关系,且通过构建的指标体系得出的态势值可以反映实际网络的安全态势变化。(4)提出一种基于集成学习和GRU的网络域安全态势评估方法。针对机器学习评估模型因存在较大方差和均方误差使得决策过程不平滑,进而影响评估性能的问题,结合评估数据具有时间依赖特性,提出一种基于集成学习Subagging和GRU的安全态势评估方法。该方法利用GRU网络处理评估数据中的长时期依赖问题,并对其高维特征进行有效学习和表征;基于子采样方案的Subagging算法可以提升模型的泛化能力;同时,结合遗传算法对GRU网络的训练参数进行自动寻优。实验结果表明,基于GA的参数优化方法优于基于PSO的方法;与其他方法相比,提出的方法明显具有均方误差减少效应,评估性能更佳,且评估结果能较准确地拟合出真实的网络安全态势。(5)提出一种改进生成对抗网络的用户行为威胁检测与评估方法。由于用户行为评估正负样本数据分布极其不均衡,以及用户行为存在随机多变且不可预测等特点,结合生成对抗网络在小样本数据生成方面的优势,提出一种自适应滑动窗口的用户行为威胁检测与评估方法。该方法采用了滑动窗口算法,使得序列化的用户行为数据转换成能让生成对抗网络直接处理的矩阵数据,且考虑了用户行为之间的前后关联性,设计基于属性相似度的自适应滑动窗口机制,实现不同细粒度的用户行为威胁检测,在此基础上,根据设立的准则对检测结果进行行为威胁等级评估。实验结果表明,自适应滑动窗口的检测方法性能更佳;与其他典型方法相比,提出的方法准确率较高、误报率明显降低,且能有效评估用户威胁行为。

孔斌[3](2021)在《高安全等级信息系统的风险评估研究》文中认为随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。

彭勇[4](2020)在《工业控制系统信息物理跨域风险分析技术和应用》文中指出工业控制系统(Industrial Control System,ICS)是广泛应用于电力、石油石化、水利设施、交通设施和核设施等关键基础设施领域的神经中枢。现代工控系统的本质是感知、计算、通信和控制功能深度融合的信息物理系统(Cyber-Physical System,CPS)。随着工控系统同互联网、物联网等网络的集成融合,信息空间和物理空间的边界日益交叠,全球互联、信息和物理融合的新信息空间已初步形成。与此同时,网络安全威胁也从信息空间渗透到物理空间,震网事件等实证了网络攻击能对关键基础设施信息物理系统产生重大物理破坏后果,甚至影响国家安全。本文围绕如何建模、评估和抵御网络攻击对关键基础设施信息物理系统产生物理后果这一核心问题,针对什么是工控系统信息物理跨域攻击以及如何为工控系统开展风险评估和安全分析这两个问题开展研究。本论文的主要贡献如下:1)针对什么是工控系统信息物理跨域攻击这一问题,本文提出了关键基础设施信息物理系统(Critical Infrastructure-Cyber-Physical Systems,CI-CPS)体系结构模型、CI-CPS运行分析模型以及信息物理攻击形式化描述和建模,从而构建了普适于关键基础设施领域的工控系统信息物理跨域攻击分析框架。该框架能指导并应用于以工控系统信息物理跨域攻击为特点的工控系统风险评估、工控软件安全、工控系统实验平台和分析应用领域。2)在工控系统风险评估领域中,提出了一种基于安全域划分和攻击模式优化的工控系统信息物理跨域攻击图分析方法,该方法降低了复杂度,提高了风险评估的可操作性;提出了一种结合Dempster/Shafer证据理论(D-S证据理论)和层次分析法的定量工业控制系统信息安全风险评估方法,为国家标准“GB/T 37980-2019信息安全技术工业控制系统安全检查指南”的实施提供了支持。3)在工控软件安全领域中,提出了一种以工控软件配置文件为污染源的基于动态污点分析的模糊测试(Fuzz测试)方法,改进了模糊测试方法,探索了工控系统应用软件安全黑盒测试的新方向;提出一种基于控制流混淆的安卓工业应用软件的代码保护方法,增强了混淆强度,降低了混淆成本,增加了代码保护强度。4)在工控系统实验平台方面和分析应用方面,提出并建设了虚实结合的工控系统综合实验平台,该平台能支持所提出的工控系统信息跨域攻击分析框架和相关研究;提出了特征化工业控制协议交互行为特征的工控系统场景指纹,该指纹具有广谱的工控系统网络攻击和异常发现能力,可进一步应用在工控系统网络威胁发现和异常检测等工作中。

教育部[5](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中进行了进一步梳理教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、

付微明[6](2020)在《生物识别信息法律保护问题研究》文中进行了进一步梳理生物识别技术的产生发展和广泛应用使得对生物识别信息的开发利用不断加深,这种开发利用在为个人、社会和国家带来莫大利益的同时,也由于一些乱象的出现导致了公众的忧虑,引发了潜在和现实的风险,对生物识别信息的法律保护开始得到重视,本文以此为发端展开了对生物识别信息法律保护问题的研究。本文对生物识别信息法律保护问题的研究,以解决三个基本问题为目的:首先,什么是生物识别信息;其次,为什么要保护生物识别信息;最后,如何保护生物识别信息。由于目前国内外对本论题的研究论着还不丰富,本文十分缺乏可参考的研究着作和论文。本文的写作主要依赖于本文作者努力收集到的国内外相关法律、法规文本;司法判例;相关事例。在研究方法上,注重理论与实证的结合,注重以问题为研究导向,并以历史研究、文献研究,比较研究等为论证方法。在具体内容上,首先,本文通过对生物识别信息概念和本质的理解,探讨了什么是生物识别信息这一基本问题。本文从生物识别技术的产生和发展入手,对生物识别信息的内涵和外延,生物识别信息的其他相关概念进行了辨析,明确了生物识别信息的概念。从生物识别信息的概念出发,本文进一步探讨了生物识别信息的本质和独特性质。其次,本文通过对生物识别信息法律保护的意义和目的的分析,探讨了为什么要保护生物识别信息这一基本问题。本文以生物识别信息的应用价值为切入点,阐明了生物识别信息法律保护的重要意义和紧迫性,以及生物识别信息法律保护的目的和基本要求,并以此为基点,从国外立法和司法实践经验中总结出满足基本要求的两种主要法律保护模式。最后,本文通过对生物识别信息的常规法律保护模式中的普遍原则及其具体适用,专门法律保护模式中对生物识别信息处理各方主体的特定权利义务设置,以及如何完善法律保护机制的研究,探讨了如何保护生物识别信息这一基本问题。本文通过对生物识别信息法律保护基本模式和基本原则的研究,总结了生物识别信息常规法律保护的基本形式;接下来从生物识别信息的特殊性质着手,总结了生物识别信息应用中各类主体的特定权利义务和责任,分析了生物识别信息特定性法律保护的机制;通过对生物识别信息常规法律保护和专门法律保护的辨析,本文进一步分析了我国当前生物识别信息法律保护机制存在的问题,并提出了改善这些问题的初步方案,得出了我国应该如何健全生物识别信息法律保护机制的结论,并对如何建设具有中国特色的生物识别信息法律保护体系进行了思考和探索。

刘奕[7](2020)在《5G网络技术对提升4G网络性能的研究》文中研究说明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。

刘森,张书维,侯玉洁[8](2020)在《3D打印技术专业“三教”改革探索》文中指出根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。

郑木莲,张金昊,田艳娟,李洪印[9](2019)在《沥青材料微胶囊自修复技术研究进展》文中进行了进一步梳理微胶囊技术在材料自修复领域应用逐渐频繁,但在我国沥青路面行业仍处于起步阶段。主要介绍微胶囊自修复机理、制备方法、性能表征及微胶囊-沥青复合材料自修复性能评价方法,并指出国内外现有研究存在的主要问题。提出下一步研究重点应为研发多功能、无污染微胶囊,深入分析自修复机理,探究微胶囊在路面内部受力状态,设计可模拟实际路面情况的微胶囊-沥青复合材料自修复性能的评价方法与指标,为将其推广到实体工程中奠定基础。

王少磊[10](2019)在《基于SDN的动态目标防御网络关键技术研究》文中指出动态目标防御技术是一种新型的网络安全技术,通过构建、评价和部署多样化、不断迁移并且随时间变化的机制及策略的方式,增加攻击者的攻击难度及代价,有效限制脆弱性的暴露及被攻击的机会,提高系统的弹性。本文结合新一代网络架构SDN直接灵活、集中式的网络控制能力优势,对动态目标防御网络的相关关键技术进行了深入研究,主要研究工作及创新点如下:对于基于SDN的路由随机变换技术,本文分析了路由随机变换的相关问题,从同时保护路由器和终端数据流的角度出发,围绕提高路由随机变换性能和安全效能的目标,提出了一种新的基于SDN的拓展路由随机变换技术,并从路由随机变换的变换空间、变换频率、数据传输时间以及丢包率等方面对所提的拓展路由随机变换技术进行了性能分析和评估,结果表明,相较于目前的路由随机变换技术,本文所提的拓展路由随机变换技术能够在保证端到端可达性的基础之上,大幅拓展数据流在传输过程中的路由变换空间,提高数据流在传输过程中的路由变换频率。对于基于SDN的地址随机变换技术,本文分析了地址随机变换的相关问题,从保护主机的角度出发,围绕提高地址随机变换性能和安全效能的目标,提出了一种新的基于SDN的拓展地址随机变换技术,并从地址随机变换的变换空间、变换频率、数据传输时间以及丢包率等方面对所提的拓展地址随机变换技术进行了性能分析和评估,结果表明,相较于目前的地址随机变换技术,本文所提的拓展地址随机变换技术能够在保证端到端可达性的基础之上,大幅拓展网络中主机在通信过程中的地址变换空间。对于基于SDN的地址与路由综合随机变换技术,本文从同时保护网络中路由器、终端数据流以及主机的角度出发,提出了一种新的基于SDN的地址与路由综合随机变换技术,并从地址和路由变换空间、地址和路由变换频率、数据传输时间以及丢包率等方面对所提的地址与路由综合随机变换技术进行了性能分析和评估,结果表明,相较于目前的地址和路由综合随机变换技术,本文所提的地址与路由综合随机变换技术能够在保证端到端可达性的基础之上,大幅拓展网络中主机在通信过程中的地址变换空间以及数据流在传输过程中的路由变换空间,提高数据流在传输过程中的路由变换频率。对于动态目标防御网络技术的安全效能,本文提出了路由随机变换技术安全效能分析模型,根据所提的模型分别对路由随机变换技术对于路由器和终端数据流的安全效能进行了理论分析,对路由随机变换技术在面对针对路由器的漏洞攻击方式以及针对终端数据流的拒绝服务攻击方式时的安全效能进行了评估,结果表明,本文所提的路由随机变换技术对于路由器和终端数据流的安全效能高于目前的路由随机变换技术。之后,提出了地址随机变换技术安全效能分析模型,根据所提的模型对地址随机变换技术的安全效能进行了理论分析,对地址随机变换技术在面对针对主机的木马植入攻击方式时的安全效能进行了评估,结果表明,本文所提的地址随机变换技术对于主机的安全效能高于目前的地址随机变换技术。

二、网络安全技术及应用(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、网络安全技术及应用(论文提纲范文)

(2)基于深度学习的网络安全分域态势评估研究(论文提纲范文)

摘要
Abstract
缩略词对照表
第一章 绪论
    §1.1 研究背景及意义
    §1.2 国内外研究现状
        §1.2.1 评估模型研究现状
        §1.2.2 态势要素提取研究现状
        §1.2.3 评估指标体系研究现状
        §1.2.4 评估方法研究现状
        §1.2.5 用户行为评估研究现状
    §1.3 研究问题及挑战
        §1.3.1 研究问题
        §1.3.2 研究挑战
    §1.4 研究内容及贡献
    §1.5 论文组织结构
第二章 网络安全态势评估技术及分域评估模型设计
    §2.1 网络安全态势评估基本概念
    §2.2 网络安全态势评估模型
        §2.2.1 JDL数据融合处理模型
        §2.2.2 Tim Bass模型
        §2.2.3 层次化态势评估模型
    §2.3 网络安全态势评估方法
        §2.3.1 基于数理统计的评估方法
        §2.3.2 基于知识推理的评估方法
        §2.3.3 基于模式识别的评估方法
    §2.4 层次化的网络安全态势分域评估模型设计
        §2.4.1 评估模型的分层描述
        §2.4.2 评估模型的特点分析
    §2.5 本章小结
第三章 基于逐层损失补偿深度自编码器的态势评估要素提取
    §3.1 引言
    §3.2 系统模型及问题定义
        §3.2.1 态势评估要素提取模型
        §3.2.2 问题定义
    §3.3 LC-DAE态势评估要素提取方法设计
        §3.3.1 方法架构
        §3.3.2 DAE结构
        §3.3.3 损失补偿算法设计与实现
    §3.4 LC-DAE态势评估要素提取方法实现
        §3.4.1 方法流程设计与伪代码实现
        §3.4.2 时间复杂度分析
    §3.5 实验及结果分析
        §3.5.1 实验环境
        §3.5.2 实验数据
        §3.5.3 对比实验及结果分析
    §3.6 本章小结
第四章 基于层次聚类和层次分析法的态势评估指标体系构建
    §4.1 引言
    §4.2 问题定义
    §4.3 分域指标体系构建方法设计
    §4.4 网络域指标体系构建方法设计与实现
        §4.4.1 基于AHP的评估因素量化方法
        §4.4.2 基于层次聚类的指标聚类方法
        §4.4.3 基于AHP的指标优化方法
    §4.5 网络域指标体系合理性理论分析
    §4.6 实验及结果分析
        §4.6.1 实验环境及数据采集
        §4.6.2 评估指标计算过程
        §4.6.3 实验结果分析
    §4.7 本章小结
第五章 基于Subagging和GRU的网络域安全态势评估
    §5.1 引言
    §5.2 系统模型及问题描述
        §5.2.1 态势评估模型
        §5.2.2 问题描述
    §5.3 Sb-GRU网络域安全态势评估方法设计
        §5.3.1 方法架构设计
        §5.3.2基于Subagging的采样及训练方法
        §5.3.3 基于GA的参数优化方法
        §5.3.4 基于GRU的网络域安全态势评估方法
    §5.4 Sb-GRU网络域安全态势评估方法实现
        §5.4.1 方法实现
        §5.4.2 时间复杂度分析
    §5.5 实验及结果分析
        §5.5.1 实验环境
        §5.5.2 实验数据
        §5.5.3 实验结果及分析
    §5.6 本章小结
第六章 基于自适应滑动窗口GAN的用户行为威胁检测与评估
    §6.1 引言
    §6.2 系统模型及问题定义
        §6.2.1 任务模型
        §6.2.2 行为模型
        §6.2.3 威胁检测及评估模型
        §6.2.4 问题定义
    §6.3 ASW-GAN用户行为威胁检测与评估方法设计
        §6.3.1 方法框架
        §6.3.2 基于属性相似度的自适应滑动窗口算法
        §6.3.3 基于GAN的威胁检测设计
        §6.3.4 用户行为评估方法设计
    §6.4 ASW-GAN用户行为威胁检测与评估方法实现
        §6.4.1 方法实现
        §6.4.2 时间复杂度分析
    §6.5 实验及结果分析
        §6.5.1 实验环境
        §6.5.2 实验数据
        §6.5.3 实验结果分析
    §6.6 本章小结
第七章 总结与展望
    §7.1 论文研究工作总结
    §7.2 下一步研究工作展望
参考文献
致谢
作者攻读博士学位期间取得的学术成果

(3)高安全等级信息系统的风险评估研究(论文提纲范文)

致谢
摘要
ABSTRACT
1 引言
    1.1 论文背景及意义
        1.1.1 研究背景
        1.1.2 研究意义
    1.2 国内外研究现状
        1.2.1 风险评估标准及方法研究现状
        1.2.2 虚拟化系统风险评估研究现状
        1.2.3 工业控制系统风险评估研究现状
    1.3 研究内容及方法
        1.3.1 研究内容及技术路线
        1.3.2 研究方法
    1.4 研究框架
2 基础理论及方法
    2.1 相关概念
        2.1.1 高安全等级信息系统
        2.1.2 虚拟化技术
        2.1.3 工业控制系统
    2.2 方法理论概述
        2.2.1 层次分析法
        2.2.2 模糊综合评判法
        2.2.3 博弈理论
    2.3 本章小结
3 传统高安全等级信息系统风险评估的挑战
    3.1 传统的高安全等级信息系统风险评估
        3.1.1 风险评估基本原理
        3.1.2 存在的不足之处
    3.2 虚拟化技术带来的变化
        3.2.1 虚拟化技术对传统信息系统的影响
        3.2.2 虚拟化技术带来的安全风险
        3.2.3 虚拟化技术对风险评估的影响
    3.3 互联互通带来的变化
        3.3.1 互联互通对网络结构的影响
        3.3.2 互联互通带来的安全风险
        3.3.3 互联互通对风险评估的影响
    3.4 研究问题及解决办法
    3.5 本章小结
4 基于博弈论的高安全等级信息系统风险评估模型构建
    4.1 高安全等级信息系统风险评估的界定及特点
        4.1.1 高安全等级信息系统风险评估的界定
        4.1.2 高安全等级信息系统风险评估的特点
        4.1.3 高安全等级信息系统风险评估的防护要求
    4.2 高安全等级信息系统风险评估指标选取
        4.2.1 风险评估指标的选取及优化原则
        4.2.2 风险评估指标的选取步骤
        4.2.3 风险评估指标的合理性分析
    4.3 基于博弈论的风险评估模型构建
        4.3.1 风险评估流程
        4.3.2 风险评估模型构建
        4.3.3 风险评估模型分析
        4.3.4 信息系统风险计算
        4.3.5 风险评估模型对比
        4.3.6 实验与分析
    4.4 高安全等级信息系统评估结果判定
        4.4.1 检测结果判定
        4.4.2 专家评估意见
        4.4.3 评估结论判定
    4.5 本章小结
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建
    5.1 虚拟化系统风险评估相关工作
    5.2 虚拟化系统脆弱性分析
        5.2.1 虚拟机及内部系统
        5.2.2 虚拟机监控器
        5.2.3 虚拟网络
        5.2.4 虚拟化资源管理系统
    5.3 虚拟化系统威胁分析
    5.4 虚拟化系统的风险评估过程
        5.4.1 确定风险评估指标
        5.4.2 构建专家二维矩阵
        5.4.3 风险等级的确定
        5.4.4 风险量化模型
    5.5 虚拟化系统评估结果判定
    5.6 本章小结
6 面向互联互通的高安全等级信息系统风险评估
    6.1 互联互通系统架构及防护要求
        6.1.1 互联互通系统架构
        6.1.2 互联互通防护要求
    6.2 互联互通的安全分析
        6.2.1 互联互通的风险点
        6.2.2 互联互通的应用场景
    6.3 不同应用场景的互联互通风险评估
        6.3.1 多个高安全等级信息系统互联互通
        6.3.2 高安全等级信息系统与虚拟化系统互联互通
        6.3.3 高安全等级信息系统与工业控制系统互联互通
        6.3.4 风险评估策略及结果判定
    6.4 本章小结
7 高安全等级信息系统安全保密风险评估系统的设计
    7.1 信息系统评估内容的关联分析
        7.1.1 模型构建
        7.1.2 关联分析方法
        7.1.3 关联分析结果
        7.1.4 结论
    7.2 评估团队能力评估
        7.2.1 已有相关研究工作
        7.2.2 模型构建
        7.2.3 能力分析
        7.2.4 结论
    7.3 信息系统安全隐患的关联分析
        7.3.1 关键评估项分析与感知
        7.3.2 常见安全隐患的分析与感知
        7.3.3 结论
    7.4 高安全等级信息系统的风险控制建议
        7.4.1 风险控制策略
        7.4.2 风险控制应用实例
    7.5 本章小结
8 总结与展望
    8.1 研究总结
        8.1.1 风险评估模型总结分析
        8.1.2 研究结论
        8.1.3 论文的主要创新点
    8.2 研究展望
参考文献
附录 A 全国高安全等级信息系统安全保障评价指标体系
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷
附录 C 高安全等级信息系统保密管理情况检查表
附录 D 评分对照表
索引
作者简历
学位论文数据集

(4)工业控制系统信息物理跨域风险分析技术和应用(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景和意义
    1.2 国内外研究现状
        1.2.1 工业控制系统信息物理安全研究
        1.2.2 工控系统信息物理跨域风险研究
        1.2.3 工业控制系统综合实验平台研究
    1.3 论文研究路线、结构和创新
        1.3.1 研究路线和结构
        1.3.2 主要创新和成果
第二章 工业控制系统信息物理跨域攻击分析框架
    2.1 引言
    2.2 CI-CPS体系结构模型
        2.2.1 工业控制系统参考模型
        2.2.2 CI-CPS体系结构模型
    2.3 CI-CPS运行双环分析模型
        2.3.1 CI-CPS运行双环模型
        2.3.2 CI-CPS运行双环模型形式化描述
        2.3.3 工控系统信息物理攻击场景分析
    2.4 信息物理攻击形式化和建模
        2.4.1 信息物理攻击形式化
        2.4.2 信息物理攻击建模
    2.5 化工厂仿真系统攻击与影响分析
        2.5.1 信息物理攻击实验方法
        2.5.2 信息物理攻击影响度量
        2.5.3 化工厂仿真系统
        2.5.4 TE过程跨域攻击和影响分析
    2.6 本章小结
第三章 工业控制系统信息物理风险评估
    3.1 引言
    3.2 基于安全域条件约束的工业控制系统信息物理攻击图
        3.2.1 问题的形式化定义
        3.2.2 基于安全域条件约束的攻击图生成算法
        3.2.3 基于安全域条件约束工控系统攻击图生成算法复杂度分析
        3.2.4 实验分析
    3.3 基于D-S证据理论的工业控制系统安全风险分析
        3.3.1 工业控制系统风险评估层次结构建立
        3.3.2 基于D-S证据理论的证据合成
        3.3.3 工业控制系统风险评估流程
        3.3.4 电厂控制系统的安全风险分析
    3.4 本章小结
第四章 工业控制系统软件安全技术研究
    4.1 引言
    4.2 基于动态污点分析的工业软件模糊测试
        4.2.1 方法和流程
        4.2.2 实验和结果
    4.3 基于控制流混淆的工业应用软件保护
        4.3.1 软件混淆技术
        4.3.2 控制流混淆变换方法
        4.3.3 应用软件实验分析
    4.4 本章小结
第五章 工业控制系统综合实验平台与应用
    5.1 引言
    5.2 工业控制系统综合实验平台
        5.2.1 典型工控系统体系结构
        5.2.2 工控网络安全研究应用需求
        5.2.3 工控综合实验平台建设
        5.2.4 信息物理跨域攻击分析示例
    5.3 工业控制系统场景指纹异常检测
        5.3.1 工业控制系统实验场景
        5.3.2 工业控制系统场景指纹提取方法
        5.3.3 工业控制系统基于场景指纹的异常检测实例
    5.4 本章小结
第六章 总结与展望
参考文献
致谢
攻读博士学位期间完成的学术论文及其他成果

(6)生物识别信息法律保护问题研究(论文提纲范文)

摘要
abstract
引言
    一、论题缘起与研究范围
        (一)论题缘起
        (二)研究意义
        (三)研究范围
    二、研究现状及存在问题
        (一)国内研究现状及存在问题
        (二)国外研究现状及存在问题
    三、研究资料与研究方法
        (一)研究资料
        (二)研究方法
    四、学术创新与主要学术观点
        (一)学术创新
        (二)主要观点
第一章 生物识别信息的概念和本质
    第一节 生物识别信息的概念
        一、生物识别技术
        (一)生物识别技术的产生
        (二)生物识别技术的发展
        二、生物识别信息
        (一)生物识别信息的内涵
        (二)生物识别信息的外延
        三、生物识别信息的其它相关基本概念
        (一)个人数据、档案、信息、资料
        (二)生物识别标识、数据、信息
    第二节 生物识别信息的本质
        一、生物识别信息是个人信息的新类型
        (一)生物识别信息必须经过“特定技术处理”
        (二)生物识别信息是个人“数字身份”的核心内容
        二、生物识别信息不同于一般个人信息的两种特殊性质
        (一)生物识别信息具有“惟一性”
        (二)生物识别信息具有“不可变更性”
第二章 生物识别信息法律保护的意义和目的
    第一节 生物识别信息法律保护的重要意义
        一、生物识别是与个人权利密切相关的重要产业
        (一)生物识别信息与个人权利密切相关
        (二)生物识别产业具有广阔发展前景
        二、生物识别是新型社会管理方式
        (一)生物识别提高社会管理效率
        (二)生物识别信息是国家大数据整合基础性资源
        三、生物识别信息关系国家安全
        (一)生物识别信息应用是维护国家安全的需要
        (二)生物识别信息应用关系国家整体安全
    第二节 生物识别信息法律保护的目的
        一、实现生物识别信息应用中个人权利与产业发展利益的平衡
        (一)生物识别信息法律保护应以调控平等主体利益关系为重点
        (二)生物识别信息产业发展必须受到严格规制
        二、实现生物识别信息应用中各方利益的协调与平衡
        (一)通过法律平衡生物识别信息应用中的公私利益关系
        (二)通过法律保证国家安全与社会管理对生物识别信息应用的需要
第三章 生物识别信息法律保护的要求及保护模式
    第一节 实现生物识别信息法律保护目的基本要求
        一、充分保护生物识别信息权利主体的信息自决权
        (一)生物识别信息权利是个人信息权的组成部分
        (二)以“禁止处理”保护个人生物识别信息自决权
        二、明确禁止未经个人同意处理生物识别信息
        (一)禁止以买卖等为目处理生物识别信息
        (二)禁止经个人授权而买卖生物识别信息等行为
        三、以生物识别信息处理的“法定必需”维护国家安全和社会管理需要
        (一)生物识别信息处理“法定必需”的必要性
        (二)生物识别信息处理的“法定必需”事项
    第二节 生物识别信息法律保护立法模式
        一、生物识别信息法律保护综合立法模式
        (一)生物识别信息综合立法保护模式的发展路径
        (二)生物识别信息综合立法保护的主要内容
        二、生物识别信息法律保护专项立法模式
        (一)以生物识别信息隐私法案实行民法保护
        (二)以防止身份盗窃对生物识别信息进行专项立法保护
第四章 生物识别信息的常规法律保护
    第一节 个人信息保护法律原则在生物识别信息保护中的应用
        一、个人信息保护法律原则与生物识别信息的常规保护
        (一)域外生物识别信息法律保护常规原则溯源
        (二)我国生物识别信息法律保护常规原则溯源
        二、个人信息保护原则在生物识别信息保护中的应用
        (一)域外个人信息法律保护原则在保护生物识别信息中的应用
        (二)我国个人信息法律保护原则在生物识别信息保护中的应用
    第二节 生物识别信息法律保护的具体原则
        一、正当、合法、透明原则
        (一)正当、合法、透明原则的重要性
        (二)正当、合法、透明原则的内涵
        二、目的明确、相关和有限、必需、适当原则
        (一)目的明确、相关和有限、必需、适当原则的必要性
        (二)目的明确、相关和有限、必需、适当原则的内涵
        三、安全、准确、机密原则
        (一)安全性、准确性和机密性是生物识别信息保护的要旨
        (二)安全、准确、机密原则的内涵
第五章 生物识别信息的专门法律保护
    第一节 生物识别信息权利人的特定权利
        一、生物识别信息权利人及其权利的性质
        (一)生物识别信息权利人
        (二)生物识别信息权利人的权利性质
        二、权利人对生物识别信息处理的严格授权是信息自决权的体现
        (一)生物识别信息处理中“权利人明确表示同意”的内涵
        (二)权利人对生物识别信息的访问权与获取权
        (三)权利人对生物识别信息的整改权与删除权
        (四)权利人对生物识别信息的处理限制权与反对权
    第二节 生物识别信息控制者的特定法律义务和责任
        一、生物识别信息处理与生物识别信息控制者
        (一)生物识别信息处理
        (二)生物识别信息处理控制者
        二、生物识别信息处理控制者的特定法律义务
        (一)生物识别信息处理特定安全保障义务
        (二)生物识别信息处理特定“单独充分明确告知”义务
        (三)生物识别数据处理政策透明公开特定要求
        三、以保护生物识别信息自决权而确定违法处理法律责任
        (一)公法上保护生物识别信息的特定罪刑条款
        (二)私法上保护生物识别信息的侵权责任条款
第六章 生物识别信息法律保护机制的完善
    第一节 生物识别信息法律保护现有机制存在问题
        一、生物识别信息法律保护整体上仍待加强
        (一)生物识别信息保护总体立法存在疏漏
        (二)缺乏针对生物识别信息特质的信息权保护内容
        二、生物识别信息法律保护具体措施严重不足
        (一)行政立法滞后于生物识别信息处理监管及保护需要
        (二)保护生物识别信息隐私权的民法进路存在缺陷
        (三)刑法对伪造买卖生物识别信息行为缺乏规制
    第二节 生物识别信息法律保护机制的完善
        一、完善生物识别信息特定行政法律保护机制
        (一)建立专门化生物识别信息处理行政监管机构
        (二)建立生物识别信息保护行政执法机制
        (三)建立生物识别信息权利行政诉讼救济制度
        二、突破生物识别信息民事法律保护困境实现制度优化
        (一)完善生物识别信息法律保护“类诉讼”制度
        (二)解决生物识别信息作为个人新型权利地位问题
        (三)确定生物识别信息处理侵权“损害”认定标准
        三、解决生物识别信息刑事法律保护特定问题
        (一)伪造生物识别信息行为的定罪问题
        (二)非法获取、盗窃、使用生物识别信息行为的定罪问题
        (三)买卖交易生物识别数据行为的定罪问题
        (四)代为人脸识别行为的刑事定性问题
结论
参考文献

(7)5G网络技术对提升4G网络性能的研究(论文提纲范文)

引言
1 4G网络现处理办法
2 4G网络可应用的5G关键技术
    2.1 Msssive MIMO技术
    2.2 极简载波技术
    2.3 超密集组网
    2.4 MEC技术
3 总结

(8)3D打印技术专业“三教”改革探索(论文提纲范文)

引言
1 3D打印技术专业“三教”面临的突出问题
    1.1 师资团队的教学素养相对偏差
    1.2 3D打印技术专业教材不成体系,资源匮乏
    1.3 教法难以提升学生参与的主动性
2 3D打印技术应用专业“三教”改革措施
    2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队
        2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果
        2.1.2 邀请大师授教,提升人才的技术与技能水准
    2.2 推进“学生主体、育训结合、因材施教”的教材变革
        2.2.1 设计活页式3D打印教材
        2.2.2 灵活使用信息化技术,形成立体化的教学
    2.3 创新推行“三个课堂”教学模式,推进教法改革
        2.3.1 采取线上、线下的混合式教法
        2.3.2 构建与推进更具创新性的“三个课堂”模式

(9)沥青材料微胶囊自修复技术研究进展(论文提纲范文)

1 微胶囊-沥青复合材料自修复机理
2 沥青材料自修复微胶囊制备
    2.1 沥青自修复微胶囊制备工艺
        2.1.1 吸附包裹法
        2.1.2 锐孔-凝聚浴法
        2.1.3 原位聚合法
    2.2 微胶囊原材料选择
        2.2.1 微胶囊囊壁材料选择
        2.2.2 微胶囊囊芯材料选择
        2.2.3 乳化剂选择
3 沥青自修复微胶囊性能表征方法
    3.1 微胶囊形貌与结构
    3.2 微胶囊包裹性
    3.3 微胶囊抗渗性能
    3.4 微胶囊力学性能
    3.5 微胶囊热稳定性
4 微胶囊-沥青复合材料自修复性能评价
5 结论与展望

(10)基于SDN的动态目标防御网络关键技术研究(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 研究背景与意义
        1.1.1 传统网络安全技术的局限性
        1.1.2 动态目标防御技术
        1.1.3 软件定义网络
        1.1.4 选题依据及研究意义
    1.2 相关内容研究现状
        1.2.1 路由随机变换技术
        1.2.2 地址随机变换技术
        1.2.3 地址与路由综合随机变换技术
        1.2.4 SDN技术
    1.3 全文研究内容与结构
第二章 SDN的相关原理及机制分析
    2.1 SDN的组成及控制机制分析
        2.1.1 SDN的组成
        2.1.2 SDN的控制机制
    2.2 SDN的运行机制分析
        2.2.1 SDN的运行机制
        2.2.2 SDN与传统网络运行机制的区别
    2.3 SDN的应用模式及规模分析
        2.3.1 SDN的应用模式
        2.3.2 SDN的应用规模
    2.4 SDN的安全威胁分析
        2.4.1 SDN的安全威胁
        2.4.2 SDN与传统网络安全威胁的区别
    2.5 本章小结
第三章 基于SDN的路由随机变换技术研究
    3.1 路由随机变换技术相关问题分析
        3.1.1 路由随机变换的相关概念
        3.1.2 路由随机变换技术的安全原理
        3.1.3 路由随机变换的实现难点及解决思路
    3.2 路由随机变换技术研究
        3.2.1 整体架构及关键模块
        3.2.2 路由随机变换机制及实现原理
        3.2.3 应用模式、运行机制及安全保护机制
    3.3 性能分析与评估
        3.3.1 性能分析
        3.3.2 性能评估
    3.4 本章小结
第四章 基于SDN的地址随机变换技术研究
    4.1 地址随机变换技术相关问题分析
        4.1.1 地址随机变换的研究背景
        4.1.2 地址随机变换技术的安全原理
        4.1.3 地址随机变换的实现难点及解决思路
    4.2 地址随机变换技术研究
        4.2.1 整体架构及关键模块
        4.2.2 地址随机变换机制及实现原理
        4.2.3 应用模式、运行机制及安全保护机制
    4.3 性能分析与评估
        4.3.1 性能分析
        4.3.2 性能评估
    4.4 本章小结
第五章 基于SDN的地址与路由综合随机变换技术研究
    5.1 地址与路由综合随机变换技术研究
        5.1.1 整体架构及关键模块
        5.1.2 地址与路由综合随机变换机制及实现原理
        5.1.3 应用模式、运行机制及安全保护机制
    5.2 性能分析与评估
        5.2.1 性能分析
        5.2.2 性能评估
    5.3 本章小结
第六章 动态目标防御网络技术安全效能分析与评估
    6.1 路由随机变换技术安全效能分析与评估
        6.1.1 安全效能分析
        6.1.2 安全效能评估
    6.2 地址随机变换技术安全效能分析与评估
        6.2.1 安全效能分析
        6.2.2 安全效能评估
    6.3 本章小结
第七章 结束语
    7.1 论文的主要工作
    7.2 下一步的研究方向
致谢
中英文缩写对照表
参考文献
作者在学期间取得的学术成果

四、网络安全技术及应用(论文参考文献)

  • [1]SDN网络安全研究热点与演进趋势[J]. 吴海涛,华铭轩,曹帅,胡洋. 通信技术, 2021(06)
  • [2]基于深度学习的网络安全分域态势评估研究[D]. 陶晓玲. 桂林电子科技大学, 2021(02)
  • [3]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
  • [4]工业控制系统信息物理跨域风险分析技术和应用[D]. 彭勇. 北京邮电大学, 2020(01)
  • [5]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
  • [6]生物识别信息法律保护问题研究[D]. 付微明. 中国政法大学, 2020(08)
  • [7]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
  • [8]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
  • [9]沥青材料微胶囊自修复技术研究进展[J]. 郑木莲,张金昊,田艳娟,李洪印. 中国科技论文, 2019(12)
  • [10]基于SDN的动态目标防御网络关键技术研究[D]. 王少磊. 国防科技大学, 2019(01)

标签:;  ;  ;  ;  ;  

网络安全技术与应用
下载Doc文档

猜你喜欢