一、分布式防火墙思想在移动IP安全中的应用(论文文献综述)
马子健[1](2021)在《面向公共安全的异常检测关键技术研究》文中指出公共安全是国家总体安全观的重要组成部分,关乎国家稳定发展和新发展格局构建。公共安全信息化能力建设是公共安全向全领域、大纵深拓展的重要手段,但面临着黑客、网络间谍组织、APT组织等复杂、多变的攻击渗透,且呈现出攻击领域不断扩大、攻击方式隐蔽性强、攻击和防守不对称、持续时间增强、破坏威胁不断深化等特征。本文从安全防护角度出发,针对公共安全信息基础设施攻击渠道多样化、攻击方式多层化的现实问题,开展公共安全领域异常检测的研究,立足物理空间与网络空间的交织融合,分层设计面向物理安防的人员攻击、互联互通的网络攻击、信息服务的数据攻击的异常检测方案,构建一种层次化的检测体系,为纵深式的安全防护机制提供有力支撑。本文取得的主要创新成果包括以下几个方面:(1)面向公共安全中人员攻击的暴力冲突检测研究,聚焦于人体姿态的行为识别问题。针对公共安全信息基础设施安防领域广、监控范围大、安全需求强等现实,致力于暴力冲突行为的规则判定、有限资源下的检测性能提升等难点,本文提出一种基于深度学习的暴力冲突行为的轻量级检测模型。基于深度可分离卷积思想,在维持感受野的前提下,将大尺寸卷积分割为深度可分离卷积,采用卷积层堆叠方法,在确保内部数据结构、空间层级化等信息不丢失的情况下,降低姿态识别的计算量。在识别出冲突方姿态的基础上,采用矩形边框函数对人体框架范围进行定位,通过计算冲突方的人体姿态活动范围,根据德·摩根定律对暴力冲突行为进行规则约束,提升冲突识别的准确率。提出基于可分离卷积的滑动窗口冲突检测算法,通过开展深度可分离卷积训练获得特征并计算关键点位置坐标,使用滑动窗口对冲突行为进行判别,实现暴力冲突的轻量级检测。该算法在维持主流检测较高准确率情况下降低运行时间,可以高效预警暴力冲突行为,并标明暴力冲突行为的动作实施者,验证了轻量级、实时化、低损耗的实验效果。(2)面向公共安全中网络攻击的异常隐蔽信道检测研究,聚焦于网络异常流量中的隐蔽信道识别问题。针对公共安全信息基础设施存在隐蔽信道现实,致力于异常隐蔽信道的特征提取、异常信道检测准确率的提升等难点,本文提出一种融合语义特征的隐蔽信道检测模型。通过预处理,采用“词向量”嵌入和“字符向量”嵌入相结合的方式,从不同维度对DNS隐蔽信道的域名长短、域名统计、特殊资源纪录类型统计、域名字符频率分析等语义关联信息进行提取并向量化,实现更丰富的有效特征捕捉。在有效提取异常隐蔽信道向量特征的基础上,采用多头注意力机制来克服前馈网络和循环网络等模型在复杂度增加时,对计算能力要求高、长距离对信息“记忆”能力低等弊端,再通过求和与归一化前馈神经网络,输出键值矩阵,最终通过线性变换和Softmax完成分类操作。(3)提出基于多头注意力机制的异常隐蔽信道检测算法,通过多头注意力机制来扩大模型的搜索空间、提升模型的并行操作,采用融合向量方式进一步丰富特征的提取,实现对DNS恶意域名的有效检测。该算法较大幅度提升检测隐蔽信道中恶意域名效率,并且采用“词向量”嵌入和“字符向量”融合方式的检测率无论是本文算法还是在CNN网络上,都要高于“字符向量”或“词向量”特征。(3)面向公共安全中数据攻击的异常检测研究,聚焦于国密环境下区块链攻击特征的识别问题。针对公共安全信息基础设施数据资源安全防护面临的多种攻击现实,致力于国密环境的性能优化、区块链攻击的安全检测等难点,本文提出了国密环境下的区块链异常攻击检测模型。针对公共安全较高的保密和安全要求,采用国密密码杂凑算法SM3和SM9替代弱加密算法、国际加密算法,搭建一个安全可控的国密环境。基于工作量证明(Po W)设计区块链。通过构造私链,记录和监测公共安全区块链数据情况,提高检测效率和监管效率。提出基于Light GBM的区块链攻击检测算法,通过采用Light GBM来提升模型的学习能力,加强对区块链攻击的检测性能。该模型显示,工作量证明的计算开销稳定,国密算法SM3/SM9的优化效果明显,采用有向图抽象交易检测与报警策略能够及时检测接收方不存在、节点保有量不足、质量损失超出预期等情况。在采用的机器学习方法中,Light GBM在七类机器学习检测率中最为稳定,在数据集的11种不同划分比例下,能够达到较高准确率。在采用的深度学习模型中,典型的深度学习模型CNN在特征集的准确率、精确率、召回率和F1因子表现要略低于Light GBM的检测效果,较好地维持了攻击检测的效果。
周家鑫[2](2021)在《基于机器学习的态势感知系统的设计和实现》文中认为近年来,我国信息通信技术得到了蓬勃的发展,互联网网络规模增大到前所未有的程度,随之而来的是网络资产和数据时刻面临的安全威胁问题。信息技术和互联网的发展让网络环境变得越来越复杂,开放的网络环境成了黑客滋生的温床,信息系统接入方式的多变性让网络攻击更难被检测,企业和机构网络安全事件层出不穷,网络安全防护的形势日趋严峻。现有的态势感知系统主要基于对态势要素指标的关联规则分析,每条关联规则只能匹配特定的网络攻击,需要手动增加规则以应对动态变化的网络攻击手段,可拓展性和灵活性较弱。基于机器学习的态势感知系统能够建立态势要素和感知结果端到端的映射模式,态势感知准确率高,拓展数据集即可扩充识别的网络攻击类型,而且数据驱动的监督学习方式不需要像传统关联规则分析一样高度依赖于网络安全领域知识,能够降低态势感知系统的开发和维护成本。本文设计一种基于机器学习的态势感知系统,在融合网络安全要素的基础上从宏观角度实时评估和预测网络安全态势,通过直观、全面的态势可视化界面为网络安全管理员的决策分析提供依据。本文提出一种新颖的态势评估方法,通过自注意力机制提取态势要素时序关联信息,然后使用条件随机场计算时序全局最优的态势值序列,有效提高了高危态势等级识别召回率和普通态势等级的识别精准度;态势预测方法针对LSTM模型数据串行处理高耗时的问题,通过消除LSTM门控单元对历史隐藏状态的依赖实现并行计算并使用自定义Cuda核函数减少程序数据移动开销和运行延迟,实验证明态势预测模型能够快速收敛,模型单次训练的耗时相对于LSTM降低25%,相同运行训练耗时情况下具备更好的预测准确率;本文实现的态势感知系统能够实时采集安全设备事件日志、网络传输设备流量连接和设备硬件状态数据,应用态势评估和预测方法对网络安全态势进行感知,系统用户界面以图表的方式直观地展示网络各类运行指标和安全态势评估与预测结果,并且提供了数据查询、筛选和排序等功能。
王璇[3](2021)在《面向数据篡改攻击的列控系统信息安全跨层防御方法》文中研究说明基于通信的列车运行控制(Communication Based Train Control,CBTC)系统是目前国内城市轨道交通中应用最广泛的列车控制系统,它以列车和地面设备的通信网络为基础,通过车地间的双向通信实现精准的列车运行控制。由于商用计算机与通信技术的引入,CBTC系统面临巨大的信息安全风险。攻击者可以利用CBTC系统网络通信设备的漏洞,对系统发动数据篡改攻击,影响列车的行车效率甚至引发安全事故。现有的工业控制系统(Industrial Control System,ICS)的信息安全研究无法量化数据篡改攻击对列控系统的影响;现有的数据篡改攻击防御方法也并未根据列控系统运行机理进行相关设计。因此研究列控系统面向数据篡改攻击的信息安全防御策略对于保障行车安全、提高运行效率都具有重要的意义。本文研究了列控系统在信息层和物理层的数据篡改攻击跨层防御策略。在信息层,为了提升数据通信的安全性,本文将身份认证功能引入现有的列控系统通信协议中。针对现有的集中式密钥管理存在的单点故障缺陷,本文利用区块链技术设计并实现了分布式密钥管理系统,对身份认证所需的密钥进行分布式管理。在物理层,根据列车的动力学特征与CBTC系统的信息安全转移规律,建立随系统信息安全状态变化的列车运行状态转移模型。利用系统的状态转移信息,完成对数据篡改攻击的检测,并在信息层策略的基础上,构造以最小化列车曲线跟踪误差为目标的部分可观察马尔科夫决策(Partially Observable Markov Decision Process,POMDP)模型,通过模型的求解,获得CBTC系统在不同信息安全状态下的最佳防御策略。本文完成的工作主要有:(1)研究了数据篡改攻击对CBTC系统运行的影响。根据车载控制器(Vehicle On-Board Controller,VOBC)和区域控制器(Zone Controller,ZC)的工作机理,研究了四种存在于ZC和VOBC之间的数据篡改攻击方式,并分析了四种攻击方式对CBTC系统运行的影响。(2)设计并实现了基于区块链的CBTC密钥管理系统,提升信息层的数据通信安全。将身份认证功能引入现有的列控系统通信协议,利用非对称加密的方式实现CBTC报文的数字签名。利用区块链技术实现分布式密钥管理系统,对身份认证所需的密钥进行分布式管理。(3)检测列控系统的信息安全状态,并获得不同状态下的最佳防御策略。利用卡尔曼滤波和卡方检验法检测列控系统的信息安全状态,并构造CBTC系统的状态空间、动作空间及状态转移模型,以列车的曲线跟踪误差为目标函数,实现POMDP模型的构建。通过模型的求解,获得列车在不同信息安全状态下的最佳防御策略。(4)搭建了基于区块链的分布式密钥管理系统和CBTC系统仿真平台。测试了基于区块链的密钥管理系统的功能和性能,通过模拟数据篡改攻击验证了本文所提出的信息安全跨层防御方法的有效性,并评估了方法的可行性。实验与仿真结果表明,本文所提出的列控系统信息安全跨层防御方法能有效的减少数据篡改攻击对列车运行造成的影响,对提高列控系统的信息安全防御能力具有重要的意义。本文图62幅,表19个,参考文献99篇。
申自浩[4](2020)在《基于机器学习的物联网攻击检测关键技术研究》文中进行了进一步梳理物联网在可穿戴设备、智能传感器和家用电器等领域的快速发展,将影响我们生活的方方面面。物联网设备的数量正在迅速增加,预计到2020年底,将有500亿台设备连接到互联网。物联网设备尤其是感知层节点本身的漏洞很容易受到攻击者的攻击,此外,几乎每个新应用程序附带的代码漏洞都是一个安全威胁,传统的防病毒软件不太可能预防和阻止这种威胁。针对各种物联网设备的网络攻击以各种形式出现,正在成为物联网安全最严重的威胁之一。研究物联网攻击检测技术,对于提高物联网安全具有重要意义。机器学习可以从以往的经验中教机器像人类一样学习,将机器学习算法应用到物联网攻击检测中,为物联网攻击检测技术的发展带来了新的机遇与挑战。机器学习在物联网攻击检测和网络防御中的作用至关重要,机器学习在物联网安全方面的应用尚未充分发挥其潜力。结合机器学习和物联网攻击检测技术,本文对物联网攻击检测关键技术进行了深入的研究,以解决物联网在攻击节点分类,攻击检测方法和攻击检测模型方面的安全技术问题。本文的研究内容包括建立物联网安全威胁模型、基于暗网流量和SVM-RS-Ada Boost算法的物联网攻击节点分类方法、支持零日攻击检测的基于IGAN和PSOKmeans的物联网安全威胁检测方法。最后,本文提出了一个基于DT-DNN的物联网攻击检测模型,并基于该模型实现了一个适用于对等通信的轻量级攻击检测系统。具体说来,本文的主要研究工作和创新之处包括以下几个方面:1、针对物联网面临的安全攻击威胁问题,本文建立了一种多维度的物联网安全威胁模型。物联网面临着多种威胁,本文分析了物联网安全需求以及物联网面临的攻击方法,为做好物联网安全防范指明了方向。物联网面临的攻击方法较多,对其按照不同的视角划分会得到不同的分类结果,本文从多个维度的视角考虑,建立了一个适用于物联网的安全威胁模型,为进一步进行攻击检测奠定了基础。2、针对暗网流量数据在攻击检测中的重要价值,本文结合机器学习技术,提出了一种基于暗网流量与SVM-RS-Ada Boost的物联网攻击节点分类方法。为了对物联网通信中的流量数据所包含的攻击行为进行有效检测,本文采用概率模型对暗网流量数据中配置错误流量进行判定,利用改进的Relieff-S算法进行特征优化提取,利用SVM模型作为弱分类器,进而将其与Ada Boost集成学习模型进行结合,实现了一种新的物联网攻击节点分类方法,最后通过实验验证了SVM-RS-Ada Boost算法的有效性,为识别物联网中攻击节点及其分类提供了依据。3、针对物联网中攻击检测问题尤其是零日攻击检测,本文提出了一种基于IGAN和PSOKmeans的物联网安全威胁检测方法。本文通过分析本地物联网特点,针对数据集中攻击类型不均衡情况,对数据集中少数攻击类型数据利用改进的IGAN训练扩充,选择无监督学习方法K-Means,并利用粒子群优化算法PSO对其进行优化,实现高效的检测。本文设计的基于IGAN和PSOKmeans的攻击检测方法,通过对网络流量数据数据进行预处理和特征提取,对攻击类型不均衡的数据集扩充,分类器参数优化改进,最后基于PSOKmeans实现分类检测。本文通过采用不同数据集进行实验,验证了该方法的可行性和有效性。4、针对采用对等通信灵活接入物联网进行攻击检测的问题,本文提出了一种基于DT-DNN的物联网攻击检测模型,基于此实现了工作在传输层的轻量级攻击检测系统。结合决策树与深度神经网络,本文提出了一个基于DT-DNN的异常攻击检测模型。基于此模型,实现了一个轻量级物联网攻击检测系统,该系统部署在一个智能的便携式设备上,可以保护物联网的安全,同时又不影响其连接性。无线连接有助于设备移动和提高该攻击检测系统的适应性。本文提出的基于决策树与深度学习相结合的异常检测方法,与传统的物联网攻击检测方法不同,克服了基于规则的安全检测方法的缺点,使其能够适应既定和未知的敌对环境。实验结果表明,基于DT-DNN模型的攻击检测系统在多种攻击的检测中取得了良好的检测效果。
琚安康[5](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中研究说明以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
李佳伟[6](2020)在《智慧标识网络域间流量工程机制研究》文中研究表明现有互联网经过50多年的飞速发展,取得了巨大的成功,但随着网络规模的膨胀与应用场景的多样化,现有互联网逐渐难以满足未来网络场景的通信需求。在此背景下,国内外科研人员致力于研发未来互联网体系结构。为满足我国在未来信息网络领域的战略需求,北京交通大学下一代互联网设备国家工程实验室提出了智慧标识网络体系架构(Smart Identifier Network,SINET),力求解决未来网络在扩展性、移动性、安全性、绿色节能等方面的问题。本文分析并总结了SINET架构为实现流量工程带来的机遇与挑战,在此基础上结合新网络在路由、转发、流量感知、缓存等方面的潜在特性,对SINET中的域间入流量控制问题、域间出流量控制问题、域间流量的降低问题等展开了深入的研究。本文的主要工作和创新点如下:1.针对域间入流量控制问题,提出了四种基于流量监控和服务大小元数据的域间入流量控制算法。上述算法利用SINET网络接收者驱动的通信模式,通过控制服务请求包的域间传输路径,实现域间入流量控制。四种算法的核心思想是按照概率控制服务请求包的域间传输路径,区别在于四种算法更新选路概率的决策信息不同。算法一不使用任何信息,算法二利用流量信息,算法三利用服务大小信息,算法四同时利用流量信息和服务大小信息。在SINET原型系统上的测试结果表明,所提算法可以高效、准确地调度域间入流量。与基于IP前缀协商的入流量控制方法相比,所提出的机制可以提升56%的入流量调度准确性,并且可以高效地处理域间链路故障和突发流量。2.针对域间出流量控制问题,提出了基于纳什议价博弈的域间出流量控制机制。该机制利用SINET中的服务注册消息交互服务对于域间路径的喜好度,并利用纳什议价博弈模型与邻居自治系统协商服务请求包的域间转发决策,实现域间出流量控制。仿真中将降低服务域内传输开销作为出流量控制收益。结果表明,该机制无需自治系统交互敏感信息,在无缓存场景中,相较于自私的请求包转发策略,可使60%的自治系统提高10%的出流量控制收益。在有缓存场景中,该机制为自治系统带来的出流量控制收益随缓存空间增加而减少。在SINET原型系统上的测试结果表明,当服务注册频率为8000个每秒时,资源管理器带宽开销为1303KBytes每秒,CPU利用率为16%,证明该机制具有较好的可行性和可部署性。3.针对域间流量的降低问题,提出了基于拉格朗日对偶分解和合作博弈的域间流量降低机制。该机制利用SINET网络内部缓存的特性,使多个接入网自治系统合作地决定缓存服务,降低了服务缓存在多个接入网自治系统中的冗余度。该机制使相邻接入网共享服务缓存以降低获取服务的域间流量和传输费用。仿真结果表明,与非合作的自私缓存策略相比,该机制可以多降低3.77倍的域间流量和传输费用。与集中式的缓存分配方案相比,该机制以少降低9.7%的域间流量为代价,可获得29.6%流量降低收益公平性的提升,且具有较好的隐私性。该机制以增加少量通信开销为代价,分布式地运行在各自治系统中,具有较低的计算开销和较好的可部署性。例如,当该机制运行在42个缓存容量为5GBytes的自治系统中时,只造成2.337MBytes的通信开销。
张欢[7](2020)在《移动目标防御策略选择技术研究》文中提出近年来,随着信息技术和网络技术的快速发展和普及,网络应用已经渗透到了人们生活中的各个方面。与此同时,网络空间安全形势也日益严峻,尤其是不断更新的网络攻击技术和零日漏洞给网络环境带来了极大的威胁。以防火墙、防病毒和恶意代码扫描为主的传统被动防御技术在应对新型攻击和未知漏洞时往往会陷入“易攻难守”的被动局面,最终形成了攻防双方在时间、精力和效率等方面上的不对等。为了平衡现有的网络攻防环境,移动目标防御技术(Moving Target Defense,MTD)应运而生,通过随时间无规律动态变换的机制降低网络系统的确定性、静态性和同构性,MTD能够有效的限制脆弱性暴露及被攻击的机会,提升网络攻击的复杂度和代价,从而降低网络攻击成功的可能性,使攻击者难以完成攻击任务。面对复杂的网络安全环境,如何选取和调用有限的安全资源来提高防御策略的多样性、合理性和不可预测性,成为了移动目标防御技术研究的关键与核心。鉴于此,本文围绕移动目标防御策略的选择和应用问题展开了研究,主要的研究工作包括以下三个方面:(1)针对博弈论中,防御者无法准确获取攻击回报的问题,本文提出了基于不完全信息博弈的移动目标防御策略选择技术。该技术首先通过观察和统计攻击者历史动作的种类和频率,建立了攻击动作分布概率矩阵,随后利用观察误差对攻击动作分布概率矩阵进行校正;然后,结合不同防御技术的防御效率和攻击行为危害构造了攻击者和防御者在每个对抗阶段的回报函数,并利用Nash Q-learning算法更新攻击者和防御者的回报矩阵,最终选择符合Nash均衡条件的动作作为防御者采取的防御策略;最后,本文在实验室环境下分别建立了基于 Nash Q-learning 算法、Minimax Q-learning 算法和 Naive Q-learning算法模型的策略决策模型,并比较了攻防双方采用不同决策模型的防御效果。实验结果表明,基于本文所提攻击回报构造方法的Nash Q-learning算法能够在不同对抗场景下获得较高的防御回报,且能抑制攻击者的收益。(2)针对现有单种移动目标防御技术无法同时防御多种攻击的问题,本文提出了多攻击环境下的联合防御策略选择技术。首先,该技术对不同类型的攻击和不同的移动目标防御技术的实施代价进行了分析,并建立了针对攻击代价和防御代价的评估指标;然后,对不同移动目标防御技术应对不同攻击时的防御效率进行了量化分析,并以此为基础构建了多攻击下的防御回报和攻击回报的评估方法;其次,以防御回报为基础构造适应度函数,并利用遗传算法对多攻击环境下的联合防御策略进行选择;最后,在系统资源有限的条件下,对本文所提的联合防御策略选择技术进行验证。实验结果表明,当同时面临多种不同的攻击时,本文所提的方法能够以较少的防御代价选择出防御效果最优的突变元素组合。(3)针对现有基于随机和基于事件触发的被动防御策略选择机制,本文提出了基于流量长期预测的移动目标防御策略选择技术。该技术首先利用提升小波变换对原始流量进行分解,其分解后的近似序列对应着流量的整体趋势,细节序列对应着流量的随机突变;然后,为分解后的子序列构建不同结构的LSTM网络模型,从而实现了对不同序列在不同时间粒度上的预测;其次,对不同长度的预测结果进行提升小波变换的逆变换,并对预测结果中出现的突变点进行了定位;此外,本文利用动态规整算法衡量了预测流量与预测近似序列之间的相似性,并结合不同突变元素的防御能力和防御代价,利用遗传算法对不同预测长度场景中的防御策略进行了选择;最后,本文利用GeANT数据集对不同的预测模型进行了对比验证。实验结果表明,本文所提流量预测算法在长期预测不仅能够提高预测的精度,还能提高模型训练的效率,且能够更为准确的定位流量突变区域;另外,本文所提的防御策略选择方法能够以有限的防御代价选择出有效的防御策略。综上所述,本文重点研究移动目标防御技术的策略选择和应用技术,分别针对博弈论、多攻击和长期规划等应用场景,提出了具有针对性的防御策略选择方案。实验结果表明,本文所提出的安全防御方案能够满足移动目标防御在不同环境下的策略选择需求,具有一定的研究和现实应用意义。
刘奕[8](2020)在《5G网络技术对提升4G网络性能的研究》文中提出随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[9](2020)在《3D打印技术专业“三教”改革探索》文中指出根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
张守俊[10](2018)在《C企业网络安全分析与改进研究》文中研究指明随着计算机网络技术的发展,巨大的变化在整个社会发生了。企业的日常工作也发生了变化,企业对计算机网络技术越来越依赖。给社会和企业带来便利的同时,计算机网络技术也带来了新的风险和挑战。本文将C企业网络安全体系作为研究的对象,通过对C企业目前网络安全状况以及将来可能面临的风险进行分析,从安全区域划分、网络边界防御、服务器保护、威胁管理、漏洞扫描、桌面安全管理、安全审计、安全管理平台等几方面着手展开研究,分析了C企业在这些方面的不足,以及容易产生的安全问题,并提出了解决这些问题的方法。首先,本文研究了企业信息安全的相关理论知识,并分析了一般在企业网络中容易存在的安全隐患。然后,在信息安全理论的指导下,结合企业网络安全的整体发展趋势,通过对C企业的网络拓扑结构和网络安全风险状况进行评估和分析,找出了C企业网络在目前存在的安全问题。接下来,结合C企业网络特殊的安全需求,在尽量减小成本支出的情况下,提出了针对C企业的网络安全解决方案,在遵照网络安全通用设计原则的情况下,大量运用当前先进的网络安全技术和知识,如DMZ(Demilitarized Zone非军事区)、UTM(Unified Threat Management安全网关)、IPS(Intrusion Prevention System入侵防御系统)、IDS(Intrusion Detection Systems入侵检测系统)、漏洞扫描系统、安全审计系统、SOC(Security Operations Center信息安全管理平台)等,并制定了科学、动态协调的C企业网络安全改进方案。该方案在C企业的网络应用实际中,收到了比较明显的效果,并对目前中小企业的网络安全建设有一定指导作用。网络安全体系的建设是一个长期的、动态变化的过程,随着时代的发展,科技的进步,新的病毒和入侵技术会不断出现,任何一个企业的网络安全体系都不可能一劳永逸的解决所有的安全问题。但是,相对应的,信息系统安全理论和技术也会不断深化和改进,从而发展出更利于解决网络安全问题的可行性方案。
二、分布式防火墙思想在移动IP安全中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、分布式防火墙思想在移动IP安全中的应用(论文提纲范文)
(1)面向公共安全的异常检测关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究问题 |
1.2.1 立足国家需求 |
1.2.2 当前工作局限性 |
1.2.3 致力解决的问题 |
1.3 研究内容及创新点 |
1.4 文章结构 |
1.5 小结 |
2 国内外研究现状 |
2.1 关于异常冲突检测的研究进展 |
2.1.1 视频暴力行为检测的发展 |
2.1.2 视频暴力行为的检测方法分类 |
2.1.3 视频暴力行为检测方法的应用 |
2.2 关于隐蔽信道检测的研究进展 |
2.2.1 网络隐蔽信道定义及分类 |
2.2.2 隐蔽信道的检测技术研究 |
2.2.3 DNS隐蔽信道检测研究进展 |
2.3 关于区块链攻击的研究进展 |
2.3.1 基于攻击特征的检测方法 |
2.3.2 基于机器学习的检测方法 |
2.4 关于机器学习的基础研究 |
2.4.1 机器学习方法的基础研究 |
2.4.2 深度学习方法的基础研究 |
3 基于深度可分离卷积的异常行为检测研究 |
3.1 引言 |
3.2 人体姿态识别的基础知识 |
3.2.1 人体关键节点标签 |
3.2.2 OpenPose框架下人体姿态识别 |
3.2.3 深度学习在姿态识别中的应用研究 |
3.3 基于深度可分离卷积的检测模型 |
3.3.1 问题描述 |
3.3.2 模型介绍 |
3.3.3 暴力冲突行为规则判定 |
3.3.4 暴力冲突检测算法 |
3.4 实验结果 |
3.4.1 评价指标 |
3.4.2 数据集选取 |
3.4.3 实验环境 |
3.4.4 对比方法 |
3.4.5 结果分析及评估 |
3.5 本章小结 |
4 基于多头注意力机制的网络隐蔽信道检测 |
4.1 引言 |
4.2 相关工作 |
4.3 基于多头注意力机制的检测模型 |
4.3.1 问题描述 |
4.3.2 理论模型 |
4.3.3 检测算法 |
4.4 实验结果 |
4.4.1 评价指标 |
4.4.2 数据集 |
4.4.3 实验环境搭建 |
4.4.4 对比方法 |
4.4.5 实验过程及结果分析 |
4.5 本章小结 |
5 国密环境下基于LightGBM的区块链攻击检测 |
5.1 引言 |
5.2 相关工作 |
5.2.1 有关区块链应用的相关研究 |
5.2.2 有关区块链异常检测的研究 |
5.3 基于国密环境的区块链攻击检测模型 |
5.3.1 问题描述 |
5.3.2 模型介绍 |
5.3.3 监控算法实现 |
5.4 国密环境构建及算法优化 |
5.4.1 SM3算法的计算流程设计 |
5.4.2 SM9算法的计算流程设计 |
5.4.3 国密算法环境的实验验证 |
5.5 实验结果 |
5.5.1 评价指标 |
5.5.2 数据集 |
5.5.3 实验环境 |
5.5.4 对比方法 |
5.5.5 结果分析与评估 |
5.6 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
6.3 相关建议 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)基于机器学习的态势感知系统的设计和实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 态势要素提取技术 |
1.2.2 态势评估技术 |
1.2.3 态势预测技术 |
1.2.4 态势感知解决方案 |
1.3 本文主要工作 |
1.4 章节结构安排 |
第二章 相关概念和技术 |
2.1 态势感知相关概念 |
2.2 神经网络模型与技术 |
2.2.1 RNN及其梯度消失问题 |
2.2.2 LSTM和GRU |
2.2.3 注意力机制 |
2.3 条件随机场 |
2.3.1 CRF的数学定义 |
2.3.2 CRF的参数化表示 |
2.3.3 CRF的向量化表示 |
2.4 Web开发技术 |
2.5 本章总结 |
第三章 基于Self-attention+CRF的态势评估方法 |
3.1 态势评估流程 |
3.2 态势评估指标体系 |
3.2.1 态势要素指标选取 |
3.2.2 态势要素指标量化 |
3.2.3 态势等级划分与量化 |
3.3 基于self-attention+CRF的态势评估模型 |
3.3.1 态势评估模型网络结构 |
3.3.2 态势要素自注意力特征编码 |
3.3.3 态势等级概率分布计算 |
3.3.4 态势等级评估与量化 |
3.4 实验仿真与结果分析 |
3.4.1 开发环境 |
3.4.2 DARPA2000数据集 |
3.4.3 数据集预处理 |
3.4.4 模型超参数设置 |
3.4.5 仿真结果与分析 |
3.5 本章总结 |
第四章 基于LimAdam-PRU的态势预测方法 |
4.1 态势预测方法流程 |
4.2 基于PRU的态势预测模型 |
4.2.1 模型网络结构 |
4.2.2 PRU并行循环单元 |
4.2.3 CUDA核函数加速算法 |
4.3 LimAdam优化器算法 |
4.3.1 SGD和Adam优化器的问题 |
4.3.2 改进的LimAdam优化器算法 |
4.4 仿真结果与分析 |
4.4.1 样本构造方法 |
4.4.2 模型超参数设置 |
4.4.3 仿真结果与分析 |
4.5 本章总结 |
第五章 态势感知系统的需求分析与总体设计 |
5.1 系统设计原则 |
5.2 功能性需求分析 |
5.2.1 系统功能需求分析 |
5.2.2 态势可视化功能点 |
5.3 系统总体设计 |
5.3.1 系统总体结构 |
5.3.2 系统模块功能架构 |
5.4 本章总结 |
第六章 态势感知系统的实现 |
6.1 数据采集模块 |
6.1.1 Syslog告警日志采集器 |
6.1.2 NetFlow网络流量采集器 |
6.1.3 设备硬件状态采集器 |
6.2 态势评估模块 |
6.3 态势预测模块 |
6.4 态势可视化模块 |
6.4.1 Web开发环境 |
6.4.2 态势可视化模块实现 |
6.4.3 态势可视化界面 |
6.5 本章总结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 改进方向展望 |
参考文献 |
致谢 |
(3)面向数据篡改攻击的列控系统信息安全跨层防御方法(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC系统面临的信息安全问题 |
1.1.2 CBTC系统数据篡改攻击防御研究的意义 |
1.2 研究现状 |
1.2.1 工业控制系统信息安全研究现状 |
1.2.2 数据篡改攻击防御研究现状 |
1.2.3 轨道交通领域信息安全防御研究现状 |
1.2.4 研究现状总结 |
1.3 论文结构安排 |
1.4 本章小结 |
2 CBTC系统信息安全跨层防御方案设计 |
2.1 CBTC系统原理 |
2.2 数据篡改攻击及其对CBTC系统的影响分析 |
2.2.1 数据篡改攻击 |
2.2.2 CBTC系统面临的数据篡改攻击风险 |
2.2.3 数据篡改攻击对列车运行的影响分析 |
2.3 CBTC系统信息安全跨层防御方案 |
2.3.1 CBTC系统信息安全防御原则 |
2.3.2 CBTC系统信息安全跨层防御方案设计 |
2.4 本章小结 |
3 CBTC系统信息安全信息层防御方案 |
3.1 区块链基本原理 |
3.1.1 区块链的定义与结构 |
3.1.2 区块链共识方法研究 |
3.2 通信协议设计 |
3.3 基于区块链的CBTC密钥管理系统设计 |
3.3.1 密钥管理系统框架 |
3.3.2 智能合约设计 |
3.3.3 密钥更新方法设计 |
3.3.4 密钥管理系统防御方法 |
3.4 本章小结 |
4 CBTC系统信息安全物理层防御方案 |
4.1 数据篡改攻击检测方法 |
4.1.1 CBTC系统模型 |
4.1.2 基于卡尔曼滤波器的状态估计方法 |
4.1.3 基于卡方检验的数据篡改攻击检测方法 |
4.1.4 数据篡改攻击检测方法的实现 |
4.2 基于POMDP的CBTC系统信息安全防御策略 |
4.2.1 MDP与POMDP模型理论基础 |
4.2.2 基于POMDP的CBTC系统建模方法 |
4.2.3 POMDP模型求解方法 |
4.3 列控系统信息安全跨层防御方法的实现 |
4.4 本章小结 |
5 信息安全防御方法验证及结果分析 |
5.1 数据篡改攻击对列车运行的影响 |
5.2 信息层防御策略仿真验证 |
5.2.1 基于区块链的密钥管理平台搭建 |
5.2.2 通信时延测试 |
5.3 物理层防御策略仿真验证 |
5.3.1 数据篡改攻击检测效果 |
5.3.2 POMDP策略验证 |
5.4 信息安全防御方法整体性能分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于机器学习的物联网攻击检测关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 物联网攻击检测研究现状 |
1.3 本文主要研究内容和组织结构 |
第2章 面向物联网的安全威胁 |
2.1 物联网的安全需求 |
2.1.1 物联网安全维度 |
2.1.2 物联网安全层次模型 |
2.2 物联网安全威胁 |
2.2.1 物联网攻击方法 |
2.2.2 物联网安全威胁模型 |
2.3 面向物联网安全威胁的机器学习 |
2.3.1 面向物联网安全威胁的机器学习分类 |
2.3.2 面向物联网安全威胁的机器学习算法 |
2.4 本章小结 |
第3章 基于暗网流量与机器学习的物联网攻击节点分类方法 |
3.1 引言 |
3.2 暗网流量数据分类 |
3.2.1 扫描 |
3.2.2 后向散射 |
3.2.3 配置错误 |
3.3 基于机器学习的物联网攻击节点分类方法 |
3.3.1 符号定义 |
3.3.2 基于概率模型的配置错误数据流量判定 |
3.3.3 相关系数改进的Relieff-S暗网流量特征提取 |
3.3.4 改进的Ada Boost物联网攻击节点分类算法 |
3.4 实验结果与分析 |
3.5 本章小结 |
第4章 基于IGAN和 PSO_Kmeans的物联网威胁检测方法 |
4.1 引言 |
4.2 生成式对抗网络 |
4.3 基于IGAN和 PSO_Kmeans的攻击检测模型 |
4.3.1 改进的生成性对抗网络IGAN |
4.3.2 粒子群优化算法 |
4.3.3 K-Means算法 |
4.3.4 PSO_Kmeans分类优化算法 |
4.4 实验结果与分析 |
4.4.1 物联网攻击实验平台设置 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第5章 基于DT-DNN的物联网攻击检测模型 |
5.1 引言 |
5.2 基于机器学习的物联网攻击检测模型 |
5.2.1 网络连接阶段 |
5.2.2 异常攻击检测阶段 |
5.2.3 响应阶段 |
5.3 基于DT-DNN的异常攻击检测 |
5.3.1 特征提取 |
5.3.2 构建DT-DNN模型 |
5.3.3 训练深度神经网络 |
5.3.4 攻击预测 |
5.4 实验结果与分析 |
5.4.1 实验物联网网络拓扑架构 |
5.4.2 实验数据集 |
5.4.3 实验结果分析 |
5.5 本章小结 |
第6章 总结及展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(5)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(6)智慧标识网络域间流量工程机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景和研究现状 |
1.2.1 流量工程概述 |
1.2.2 智慧标识网络概述 |
1.2.3 智慧标识网络研究现状 |
1.2.4 未来网络流量工程研究概述 |
1.3 选题目的及意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 智慧标识网络及其流量工程概述 |
2.1 引言 |
2.2 SINET体系结构 |
2.2.1 基本模型 |
2.2.2 服务注册与解注册 |
2.2.3 服务查找、缓存与转发 |
2.3 SINET架构为实现流量工程带来的机遇 |
2.3.1 优势分析 |
2.3.2 域内场景 |
2.3.3 域间场景 |
2.4 SINET架构实现域间流量工程方面的挑战 |
2.5 本章小结 |
3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.1 引言 |
3.2 域间入流量控制研究现状 |
3.2.1 BGP协议在域间入流量控制方面存在的问题 |
3.2.2 基于IP前缀协商的入流量控制 |
3.2.3 相关研究概述 |
3.3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.3.1 系统模型设计 |
3.3.2 入流量控制算法 |
3.4 原型系统测试 |
3.4.1 实现方式 |
3.5 测试结果分析 |
3.5.1 性能指标 |
3.5.2 实验结果 |
3.6 本章小结 |
4 基于纳什议价博弈的域间出流量控制机制 |
4.1 引言 |
4.2 相关工作概述 |
4.2.1 现有Internet中的域间出流量控制 |
4.2.2 域间流量管理的自私性问题 |
4.2.3 纳什议价模型及其在网络领域的应用 |
4.3 基于纳什议价博弈域间出流量控制机制 |
4.3.1 设计目标 |
4.3.2 系统模型与机制 |
4.3.3 模型复杂度分析 |
4.3.4 域间路径个数对协商收益的影响 |
4.4 原型系统与仿真测试 |
4.4.1 原型系统 |
4.4.2 仿真平台 |
4.5 实验结果 |
4.5.1 无缓存场景 |
4.5.2 有缓存场景 |
4.5.3 协商收益与谈判破裂点的关系 |
4.5.4 系统开销评估结果 |
4.6 本章小结 |
5 基于拉格朗日对偶分解与合作博弈的域间流量降低机制 |
5.1 引言 |
5.2 相关工作概述 |
5.3 基于拉格朗日分解和合作博弈的域间流量降低机制 |
5.3.1 设计目标 |
5.3.2 网络模型 |
5.3.3 LOC策略、GOC策略和FC策略的定性对比 |
5.4 仿真测试 |
5.4.1 实验方法 |
5.4.2 实验结果 |
5.5 本章小结 |
6 智慧标识网络原型系统与仿真平台 |
6.1 引言 |
6.1.1 未来网络原型系统研究现状 |
6.1.2 SINET原型系统的演进 |
6.2 SINET原型系统的拓扑结构与配置信息 |
6.3 网络组件功能设计 |
6.3.1 资源管理器 |
6.3.2 边界路由器 |
6.3.3 域内路由器 |
6.3.4 服务器和客户端 |
6.4 原型系统性能测试 |
6.5 SINET仿真平台 |
7 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)移动目标防御策略选择技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 移动目标防御技术研究 |
1.2.2 移动目标防御策略研究 |
1.3 存在的主要问题 |
1.4 本文工作与创新 |
1.4.1 本文工作 |
1.4.2 本文创新 |
1.5 论文的组织结构 |
1.6 本章小结 |
第二章 基于博弈论的移动目标防御策略选择技术 |
2.1 引言 |
2.2 博弈论在网络安全中的应用 |
2.3 基于移动目标防御的博弈模型 |
2.4 基于不完全信息博弈理论的移动目标防御策略选择方案 |
2.4.1 不完全信息博弈中的回报量化方法 |
2.4.2 移动目标防御策略选择算法 |
2.5 仿真实验与结果分析 |
2.5.1 实验环境 |
2.5.2 参数初始化 |
2.5.3 策略选择算法比较 |
2.5.4 算法复杂性分析 |
2.5.5 防御代价分析 |
2.6 本章小结 |
第三章 多攻击环境下的联合防御策略选择技术 |
3.1 引言 |
3.2 攻击代价量化分析 |
3.2.1 威胁分析 |
3.2.2 威胁代价指标 |
3.3 防御代价量化分析 |
3.3.1 突变元素 |
3.3.2 防御代价指标 |
3.4 联合防御策略 |
3.5 移动目标防御联合防御策略选择方案 |
3.5.1 联合防御策略回报构造方法 |
3.5.2 防御策略选择算法 |
3.6 仿真实验与结果分析 |
3.6.1 实验环境 |
3.6.2 参数初始化 |
3.6.3 防御策略选择算法评估 |
3.7 本章小结 |
第四章 基于流量预测的移动目标防御策略选择技术 |
4.1 引言 |
4.2 网络流量长期预测模型 |
4.2.1 基于提升小波变换的网络流量分解方法 |
4.2.2 基于LSTM的网络流量预测方法 |
4.2.3 LSTM-SLWT预测模型 |
4.3 长期防御策略选择方法 |
4.3.1 基于DTW的攻击强度量化方法 |
4.3.2 基于遗传算法的防御策略选择方法 |
4.4 仿真实验与结果分析 |
4.4.1 实验环境 |
4.4.2 实验数据集 |
4.4.3 网络流量分解 |
4.4.4 LSTM-SLWT预测模型评估 |
4.4.5 防御策略选择方法评估 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士学位期间的成果 |
(8)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(9)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(10)C企业网络安全分析与改进研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 研究综述 |
1.2.1 国外关于网络安全及管理的研究现状 |
1.2.2 国内关于网络安全及管理的研究现状 |
1.3 研究内容及论文组织 |
1.3.1 研究内容 |
1.3.2 论文组织 |
1.4 本章小结 |
第二章 网络安全相关理论技术研究 |
2.1 网络安全体系 |
2.1.1 动态网络安全理论 |
2.1.2 安全体系方法 |
2.1.3 预防安全理论 |
2.2 网络边界理论 |
2.3 DMZ区域理论 |
2.4 安全区域理论 |
2.4.1 网络安全域划分的方式 |
2.4.2 根据业务功能特点进行安全域划分 |
2.4.3 实际网络环境的安全域划分 |
2.5 本章小结 |
第三章 C企业网络安全风险分析 |
3.1 C企业网络结构现状 |
3.2 C企业网络系统中存在的安全问题 |
3.3 本章小结 |
第四章 C企业网络安全需求及设计要求 |
4.1 C企业网络安全需求概述 |
4.1.1 加强网络边界 |
4.1.2 加强威胁管理 |
4.1.3 加强内网安全 |
4.1.4 主机及服务器优化与加固服务 |
4.2 网络安全方案的设计原则 |
4.2.1 需求、风险、代价平衡的原则 |
4.2.2 综合性、整体性原则 |
4.2.3 先进性原则 |
4.2.4 可实施性原则 |
4.2.5 可维护性原则 |
4.2.6 多重保护原则 |
4.2.7 可评价性原则 |
4.3 本章小结 |
第五章 C企业网络安全改进方案 |
5.1 划分安全区域 |
5.1.1 C企业安全区域的划分 |
5.1.2 安全域划分后的安全技术措施 |
5.2 部署一体化安全网关 |
5.2.1 UTM的硬件结构 |
5.2.2 UTM的软件结构 |
5.2.3 UTM的管理结构 |
5.3 将部分服务器调整到DMZ区域 |
5.4 部署入侵防御系统 |
5.4.1 入侵防御系统(IPS)介绍 |
5.4.2 IPS技术特点 |
5.4.3 IPS分类 |
5.4.4 IPS在 C企业的部署 |
5.5 部署网络入侵检测和管理系统 |
5.5.1 网络入侵检测系统介绍 |
5.5.2 IDS的组成 |
5.5.3 IDS的产品结构 |
5.5.4 IDS安全策略 |
5.5.5 IDS通信协议 |
5.5.6 IDS检测技术 |
5.5.7 IDS检测方法 |
5.5.8 IDS在 C企业的部署 |
5.6 部署漏洞扫描与管理系统 |
5.6.1 漏洞扫描 |
5.6.2 漏洞扫描的作用 |
5.6.3 漏洞扫描的分类 |
5.6.4 漏洞扫描技术 |
5.6.5 漏洞扫描系统部署方式 |
5.6.6 漏洞扫描系统在C企业的部署 |
5.7 部署内网安全管理审计系统 |
5.8 部署安全审计系统 |
5.8.1 安全审计产品 |
5.8.2 安全审计产品分类 |
5.8.3 基本功能 |
5.8.4 发展现状 |
5.8.5 现状需求分析 |
5.8.6 安全审计产品的发展趋势 |
5.8.7 安全审计产品在C企业的部署 |
5.9 部署信息安全管理平台 |
5.9.1 信息安全管理平台 |
5.9.2 信息安全管理平台功能概述 |
5.9.3 系统功能模块及技术实现 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
四、分布式防火墙思想在移动IP安全中的应用(论文参考文献)
- [1]面向公共安全的异常检测关键技术研究[D]. 马子健. 北京交通大学, 2021(02)
- [2]基于机器学习的态势感知系统的设计和实现[D]. 周家鑫. 北京邮电大学, 2021(01)
- [3]面向数据篡改攻击的列控系统信息安全跨层防御方法[D]. 王璇. 北京交通大学, 2021(02)
- [4]基于机器学习的物联网攻击检测关键技术研究[D]. 申自浩. 吉林大学, 2020
- [5]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [6]智慧标识网络域间流量工程机制研究[D]. 李佳伟. 北京交通大学, 2020(03)
- [7]移动目标防御策略选择技术研究[D]. 张欢. 北京邮电大学, 2020(01)
- [8]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [9]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [10]C企业网络安全分析与改进研究[D]. 张守俊. 南京邮电大学, 2018(02)