一、实时网络通信处理系统跟踪与审计设计(论文文献综述)
曹永宁[1](2020)在《电子政务内网涉密信息系统安全防护架构设计》文中提出电子政务涉密信息系统是国家行政机关单位运用现代计算机技术和网络信息技术,将政府内部的各种数据及文件以数字形式存贮于内网服务器中,可通过内网终端机快速查询以及访问所需要的内容,实现高效,规范化内部办公系统。随着每年各种信息安全事件的发生,人们越来越关注个人信息的泄露,特别是处理国家事务的机要部门,更加关注自己所建政务网络的安全防御能力。在总书记习近平关于互联网强国的关键思想指导下,中国的互联网基础设施得到了加速,自主创新能力不断提高,核心技术突飞猛进,数字经济取得了重大进展,网络安全能力也在持续增长,网络与通信工程取得了历史性成就,为全球互联网的发展做出了中国贡献,给出了中国经验。近些年,我国在政府信息安全建设和法治方面取得了很高的成绩,而且在政务网络的建设上投入了大量的资金,政府部门对电子政务内网的安全建设上出台了分级保护和等级保护等方面的强制要求,对项目实施的每一个环节做了详细的规定。从总体的功能及体验上来看,能满足用户的基本需求,但是随着网络信息技术的发展,与之相关的威胁和风险变得越来越突显,比如网络安全设计,网络体系结构漏洞等,将对现有政务内网的安全性造成或多或少的威胁。为此,本文结合电子政务内网安全防护架构的设计,对内网建设存在的安全性问题进行分析,优化其政务网络安全的设计,以实现网络安全应用程序的可靠性和有效性。本文从整体上构建了适用于电子政务内网的安全防护架构的各个模块,在对当前电子政务问题进行研究的基础上,分析了目前电子政务内网框架结构存在的安全风险,从应用系统安全和网络系统安全出发,利用三员分离的思想,对最基本的操作者安全管理进行了设计,避免一揽大权带来的违规操作风险,同时设计并编写了一种基于终端主机的用户本地入侵检测系统,可以对内部人员的异常访问进行检测。接着在网络系统安全方面采用下一代防火墙技术和网络入侵检测的虚拟化设计对每个分域进行了保护。最后采用链路冗余、PQ检验的磁盘阵列、AB两地的容灾等设计,对数据进行了有效的安全防护与备份。测试结果表明,本文提供的安全防护架构可以更好地保护各种设备免受外界攻击并提高了政府网络信息的安全性,对电子政务内网平台安全合理的建设具有一定的实践指导意义。
琚安康[2](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中认为以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
阮琳琦[3](2020)在《保持依赖关系的实时日志压缩系统的设计与实现》文中研究指明近年来,APT攻击对政府、企业等大型机构的威胁不断增强。在检测到攻击后,需要通过取证分析来判定操作系统日志事件间的依赖关系,快速定位入侵点,并确定攻击造成的影响。但在实际场景中,大型机构往往需要存储PB级别的数据以满足取证分析的需求,这不仅带来了巨大的存储开销,还急剧增加了取证分析的运算和时间成本。因此,如何在不影响取证分析结果准确性的前提下,进行日志数据的压缩,是亟待研究的重要课题。目前,相关工作提出的解决方案仅适用于离线存储数据或特定类型事件,无法兼顾实时性、普适性等需求,实用性差。为解决上述问题,本文进行以下研究:1)设计了两种实时日志压缩算法:保持全局依赖算法和仅保留攻击语义算法。前者判定并删除不影响全局依赖关系的冗余事件,后者基于绝大多数取证分析的目标是还原攻击链路这一事实,对前者压缩后剩余的事件进行上下文分析,删除攻击无关事件。两种算法均在日志层面实现,不涉及程序内部分析,可处理文件、网络等多类事件,也不依赖于具体的操作系统类型,应用场景广泛。2)基于两种日志压缩算法在Windows平台上实现了一套原型压缩系统,以验证算法的正确性、通用性与高效性。系统由多类型事件实时采集,数据压缩和数据库存储三部分构成。3)测试日志压缩系统。实验结果显示,在不影响取证分析结果的前提下,系统对事件数量的压缩比高达12.4至25.9;实时运行时,CPU负载为单核心5%,具备较好的压缩效果与极低的运算开销。本文率先提出了具备高压缩比、低负载特性,并对多类型事件通用的实时流式日志压缩算法,相比于此前的研究工作,更能胜任大规模集群环境下的数据处理工作。
张黎[4](2020)在《基于网络流量的工控系统异常检测方法研究》文中进行了进一步梳理随着工业4.0以及与中国制造2025的提出,所推广的工业互联网与信息网络的融合加速,传统的网络通信技术在工业控制网络中大量应用。目前工业控制网络的开放进程随着对新一代工业互联网改造升级的要求得到了进一步的加强和发展,基于网络化体系结构的控制网络被广泛应用。由于应用场景的拓展和系统性能等多方面的需求,过分依赖将控制系统网络环境隔离封闭的安全防护措施已经难以维继,难以适应工业控制场景的复杂性。近年来工控安全事件频发,尤其是作为关键基础设施的工业控制系统的安全就更为重要。在传统网络安全领域,业界和国内外研究者提出和使用的众多类型的检测方法中基于网络流量的检测方法在网络安全防护领域占有重要地位,随着机器学习、深度学习技术的发展,该类技术也成为异常检测主要的研究方向。但是这些基于传统机器学习算法的异常检测方法存在如下问题:首先,需要对网络流量进行大量的专业人工审计和特征工程实验,才能形成较为完备的特征集来保证检测的准确性和有效性。但这种方式效率较低且成本高昂;其次,模型难以降低复杂系统中数据包混杂造成的影响,难以识别多种时序上的流量特征,而且针对控制系统网络的公开真实流量数据十分匮乏。针对以上问题,本文构建了一个基于电力核心控制系统网络流量的异常检测方法,该方法使用端到端的结构解决私有协议解析困难的问题,以卷积神经网络结构提取流量局部特征支持分类检测。在此基础上以基于Transformer的encoder结构提取流量间复杂序列性特征支持分类检测。并在智能发电分布式控制系统和智能变电系统平台上构建了用于异常行为检测的数据集。主要研究工作和创新包括:(1)使用流量间的有效时序关系和关联关系来支持检测,分析发电环境下远程控制系统和智能变电站系统使用通信协议的脆弱性,在真实的工控网络环境下实施了常见的攻击,并进行总结分析。对相关控制系统展开渗透测试方案,设计实现了通信数据篡改、拒绝服务攻击、Industroyer病毒攻击以及扫描嗅探。通过分析电力核心控制系统的组织架构,在发电环境下分布式控制系统的基础上,将智能变电系统遥测遥信等通信等动作的网络流量进行采集收集。(2)分析了复杂电力控制系统网络中数据包混杂以及存在私有协议难以解析对特征提取和检测算法的影响,设计实现基于工业控制系统特点的特征提取方案和序列分析算法,通过研究提取其时序特征与关联特征支撑模型分类。将工业控制网络流量数据进行预处理生成流量簇,为后续对数据包时序特征和关联特征的提取准备。通过深度学习算法将原始网络流量作为模型的输入,通过端到端的模型架构完成特征提取工作。减少传统机器学习算法对特征工程的依赖,提高效率。并使用三种不同的分类器进行了验证实验,结论表明该处理方法在检测准确率,精度和F1值等方面是满足实际应用场景的。(3)通过调整一些经典卷积神经网络模型的结构框架,在此基础上进行调整完成异常检测任务并进行了验证和研究。通过构建电力工控网络渗透测试平台,采集系统网络数据包形成的原始流量分组,并完成对流量分组的预处理等实验,来检验基于卷积神经网络的分类算法在异常流量检测中的有效性。根据实际工控场景存在的脆弱性,在电力控制系统数据集上构建基于卷积神经网络的异常检测算法。(4)提出并验证了基于注意力模型的工控网络异常检测模型。通过对工业控制网络协议通信机制和流量数据包动态特性的分析,发现了工控网络流量检测与自然语言文本处理时的相似性。基于Transformer的Multi-Head Attention机制建立了异常检测模型,通过实验发现其性能优于卷积神经网络和传统异常检测算法。结合检测结果搭建可视化系统,能够直观分析对渗透测试攻击的检测能力。
刘奕[5](2020)在《5G网络技术对提升4G网络性能的研究》文中进行了进一步梳理随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[6](2020)在《3D打印技术专业“三教”改革探索》文中认为根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
杨军[7](2019)在《基于分区防护的现场控制系统信息安全动态防护研究》文中研究说明工业现场控制系统是石油、化工、电力、冶金等国家工业关键基础设施的核心。系统一旦遭受网络攻击,轻则引起产品的减产降质,重则造成重特大安全事故,引起人员伤亡、环境灾难,危及公共生活及国家安全,因此保障系统的安全稳定运行具有重大意义。随着工业化和信息化的深度融合,以及工业互联网和中国制造2025的强力推进,系统的开放性不断增强,使得工业现场控制系统面临的信息安全威胁愈发严峻。本文针对工业现场控制系统的信息安全防护问题,从系统的功能结构特点与运行机理出发,分析系统的脆弱性以及面临的潜在信息安全威胁,提出工业现场控制系统信息安全分区防护框架,并围绕“检测—响应”的动态防护思想,分别从工业现场控制系统区域内和区域间的信息安全防护两个方面展开深入研究,及时发现系统的入侵攻击行为,缓解攻击对系统造成的影响,以保障工业现场控制系统的安全稳定运行。针对工业现场控制系统区域内的入侵检测问题,本文提出一种基于分区建模的异常入侵检测方法。该方法在深入分析工业现场控制系统各变量之间的因果关联关系基础上,从定性的角度探讨系统关键状态的多区域能观测性,以此设计一种自动分区算法,将工业现场控制系统划分成多个区域;基于上述定性观测结论,在各区域利用BP神经网络建立系统关键状态的定量观测模型,以解决采用传统数学建模方法面临的系统参数不精确以及模型存在非线性特性等问题;最后以“曲线相似度”和“误差”作为异常评判指标,并建立不同区域对系统同一关键状态观测的异常判别基线,实现对系统异常状态的检测以及异常区域的推理。针对工业现场控制系统区域内的入侵响应问题,本文提出一种基于区域重构的执行器攻击响应方法。该方法首先从控制机理出发,分析系统的能控性属性,以此调整执行器的区域部署位置,确保任一区域中所有执行器失效后系统仍然满足能控性条件;然后分析传感器攻击和执行器攻击对工业现场控制系统的影响机制,利用不同区域中物理过程变量间的耦合关系,基于卡尔曼滤波器设计一种执行器攻击的辨识方法;在此基础上,重构正常区域中执行器的控制任务,并优化系统的控制策略,在维持工业现场控制系统稳定的前提下,实现对系统期望目标的跟踪恢复,从而缓解执行器攻击对系统的影响。同时,考虑到攻击通常具有时变、随机、非线性等特性,攻击模型无法精确获得,因此本文先采用隔离措施屏蔽所有被攻击的执行器,再利用重构技术重构剩余执行器的功能实现对系统的稳定控制,从而解决传统安全控制方法对攻击模型的依赖性问题。针对工业现场控制系统区域间的信息安全防护问题,本文提出一种基于软件定义安全的动态防护方法。由于面向工业现场控制系统的攻击行为及其影响不仅可以通过区域间的通信链路进行传播,还可以利用物理过程变量间的耦合关系在现场系统区域间进行扩散,本文首先提出了一种覆盖工业现场控制系统网络通信和物理过程分析的混合异常入侵检测方法,以提高检测的全面性;然后根据检测到的异常情况,制定一种多层级安全响应策略,以缓解攻击对系统造成的影响。在网络通信方面,基于已检测到的异常报文,动态调整通信链路,实时隔离异常的设备或区域,防止网络攻击在系统区域间传播;在物理过程方面,基于已检测到的异常状态,从全局视角制定缓解攻击影响的安全响应策略,阻止异常状态在系统区域间扩散。同时,为了避免修改系统原始的网络硬件架构以及重新设计各个控制区域内部的控制算法,本文采用在区域间部署软件定义安全的方法来解决这一问题,该方法亦提高了信息安全防护的灵活性以及技术的自定义重构能力。最后对全文内容进行总结,介绍了本文的主要创新点,并对后续的研究工作进行了展望。
刘彪[8](2019)在《大型建设工程项目一体化管理云平台设计与开发》文中研究指明改革开放以来,无数的大型建设工程项目如雨后春笋般涌现在全国各地,正是这些建设工程项目助推着我国经济的发展,强有力地带动了人们生活水平的提高,同时也为城镇和农村带来了崭新的面貌,这些规模巨大的工程项目能建设成功,少不了项目管理方精湛的管理技术和高超的管理能力。大型建设工程项目往往具有投资巨大、建设周期长且建设内容繁多、涉及技术复杂、质量标准要求高、项目管理难度大等特点[1],借助先进的信息技术提升大型建设工程项目的管理水平是一种非常有效的方法,正是因为国内外的大多数建设工程项目都是在得益于信息技术支撑的情况下才顺利完成了其建设工作。近年来随着云计算技术越来越成熟,由于其具有成本低廉、资源利用效率高、安全稳定、应用易扩张、资源易管理等诸多优点,云计算技术被广泛用在互联网行业和软件服务行业,用以帮助企业解决传统数据中心模式下IT资源获取成本高、资源利用效率低与资源管理困难等问题。基于云计算技术构建大型建设工程项目一体化管理云平台帮助项目建设单位提升项目管理水平具有十分重要的意义。在大型建设工程项目的建设过程中,会涉及到诸多复杂的工作内容和技术要求,通过一体化管理云平台对所有的项目建设任务进行统筹管理和调度,并协同项目各方的业务流程和工作活动,促使项目建设工作合理、有序、高效地开展,能够有力地保障项目建设的成功;另外在云计算技术的支撑下,项目建设单位能够方便快捷地从专业的云资源提供商那里以租用的方式获取到平台系统部署和运行所必需的软硬件资源,无须再购买昂贵的硬件服务器和软件工具。由于从云资源提供商那里获得软硬件资源的方式是资源租用的方式,因此只需按需购买和付费,当不再需要租用的软硬件资源时可以直接退租,这样的模式不仅节省了软硬件的采购成本和维护成本,还提高了平台系统的上线效率。同时在云计算架构下,云操作系统可以自动地识别到每个服务器节点的负载情况,能够动态地、弹性地把计算资源分配给相关的服务器节点,实现所有服务器节点的负载均衡和计算资源的弹性伸缩,以保证整个平台系统平稳高效地运行,防止服务器节点因负载过重而崩塌或是因负载过轻造成资源闲置运行。论文首先分析了当前国内用于支撑大型建设工程项目建设管理的一体化管理云平台研究现状及大型建设工程项目的一体化管理架构,明确了构建大型建设工程项目一体化管理云平台的必要性,然后在论文的主要部分讲述了对大型建设工程项目一体化管理云平台在软件需求、系统设计、开发等方面的研究,并根据本论文研究经历和行业经验分析和总结了具有一定普适性的便于软件系统设计和软件编码过程管控的方法。
高永峰[9](2019)在《广州打捞局网络安全管理研究》文中提出1946年,世界上第一台电子计算机的诞生迎来了信息时代的晨曦;1969年互联网前身“阿帕网”的诞生开启了信息沟通的“地球村”时代:步入21世纪我们迎来了信息化的时代,政府企事业单位的信息化达到了一个新的水平。处在这个信息化的大时代,交通运输部广州打捞局作为承担南海海域海上安全最后防线的公益二类事业单位,必须要适应不断变化的新形势的需要,围绕“交通强国”、“海洋强国”建设,抓住机遇,用提高信息化水平的方式来促进发展方式的转变,从而整合全局救助打捞资源配置,提升应急抢险救捞能力。然而随着信息化的发展,广州打捞局网络安全管理仍然存在着较多的问题,逐渐将成为影响广州打捞局发展的瓶颈,引入新的建设理念,加强网络安全管理研究是保障广州打捞局大踏步发展的迫切需求。“网络安全和信息化是一体之双翼,驱动之双轮。”系统分析网络安全现状、问题产生的原因并有针对性地提出合理对策与建议,更有利于进一步促进广州打捞局信息化的发展和完善。为丰富和完善广州打捞局网络安全管理理论研究,加强网络安全工作制度化、科学化和规范化建设,本篇论文采用理论研究与应用研究相结合的方法,从公共管理的视角出发,探讨了网络安全与网络安全管理两个基本概念的内涵,并运用新公共管理理论、信息安全管理理论、风险管理理论等相关理论,使用比较分析、调查研究、文献研究等研究方法,在总结广州打捞局网络安全管理发展历程的基础上,紧紧围绕广州打捞局网络安全管理存在的问题及对策为研究对象进行重点研究,从影响网络安全的网络安全管理体系、网络安全基础设施建设、制度建设、安全意识、人员管理等各方面入手,分析问题,查找不足。结合广州打捞局网络安全管理存在的问题以及福建海事局、烟台打捞局、南海救助局等兄弟单位的先进管理经验,得出健全的领导机制和全局性的、长远的顶层战略规划部署是网络安全管理卓有成效的必备要素这一结论。因此必须要结合网络安全等保测评做好网络安全管理机制顶层设计和统一规划,形成自上而下,垂直贯穿整个广州打捞局各级机构、适应新形势要求的网络安全防护体系,在广州打捞局内部强化职工网络安全意识,开展网络安全知识竞赛,开展攻防演练,注重加强网络安全管理人才队伍建设,完善网络安全组织及管理体系,改变以往在网络安全建设方面重建设、轻软件、忽视管理的问题。通过加强网络安全基础设施建设,做到技术支撑、管理、设备、人才队伍支持互相协作,没有短板,为广州打捞局高效执行使命任务提供网络安全保障。以计算机互联网为代表的信息技术发展日新月异,网络安全理论的发展也必然是一个动态发展的过程。而网络安全管理工作也不是一劳永逸的一次性工程,它需要我们结合理论和技术的发展,以落实网络安全等级保护制度为起点,在实际工作中实时更新,从管理、技术等多个方面不断完善。
胡伟[10](2019)在《面向智能汽车的安全审计系统的设计与实现》文中研究指明随着人工智能技术的飞速发展,未来智能化的生活方式越来越清晰的展现在人们的面前。在这样的背景下,汽车作为人们生活中最不可或缺的交通工具,成为这股科技浪潮中最引人瞩目的对象。智能汽车打破了传统汽车封闭独立的模式,通过互联网技术实现了车与互联网之间,车与车之间,车与道路传感单元之间的通信互联。然后将接收到的各种信息进行综合分析,实现计算机智能化驾驶,将人从枯燥的驾驶中解放出来。但是汽车网联化的同时,也带来了各种各样的安全隐患。本文通过研究智能汽车面临的安全威胁,以及现有的针对智能汽车的安全防御手段。分析了现有的智能汽车安全防御方案的不足,结合安全审计的特点,提出对智能汽车进行安全审计。有效的弥补了其他方案的不足点。主要研究工作如下:(1)学习了智能汽车和安全审计的基础理论知识。对智能汽车进行威胁建模,总结了智能汽车可能面临的风险事件的各个攻击面。当前有关智能汽车安全的研究主要有漏洞挖掘、入侵检测、安全协议制定等三种方案。分别对比了这三种方案的优点与不足,针对其不足提出了安全审计方案,并分析了安全审计方案的作用。(2)分别从智能汽车的三个方面设计了针对性的安全审计方案。针对中控系统设计了基于状态的风险事件审计方案,能够对系统发出的控制指令进行审计,找出异常指令。然后针对V2X网络消息集进行深度包检测,并设计了对比测谎方案,进一步审计消息集信息的真实性。最后针对CAN网络数据帧特征,设计了六种特征模型。(3)以之前的研究为理论基础,设计了智能汽车安全审计系统。并对各模块进行了详细的设计和实现。其中为日志存储模块设计了前后端日志接收队列,为审计日志设计了动态格式。这些优化设计能有效的提高系统的准确性和工作效率。最后对审计系统进行严密完整的验证和测试,并根据测试结果对系统进行修复和优化改进。根据以上的工作内容和测试结果可知,本文设计的面向智能汽车的安全审计系统能够有效的发现智能汽车中的风险事件,并向安全人员评估智能汽车的安全性提供数据支持。
二、实时网络通信处理系统跟踪与审计设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、实时网络通信处理系统跟踪与审计设计(论文提纲范文)
(1)电子政务内网涉密信息系统安全防护架构设计(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本章小结 |
2 相关安全信息技术理论与分析 |
2.1 操作系统安全 |
2.1.1 操作系统类别 |
2.1.2 加固措施及手段 |
2.2 数据库安全 |
2.2.1 存取管理技术 |
2.2.2 安全管理 |
2.2.3 数据库加密 |
2.3 应用系统安全管理 |
2.3.1 身份鉴别与控制 |
2.3.2 权限划分 |
2.4 安全保密技术使用管理 |
2.4.1 防病毒技术 |
2.4.2 访问控制技术 |
2.4.3 防火墙安全技术 |
2.4.4 入侵检测技术 |
2.4.5 身份认证系统 |
2.5 本章小结 |
3 防护架构安全需求分析与设计 |
3.1 政务内网防护架构设计原则及依据 |
3.1.1 设计原则 |
3.1.2 设计依据 |
3.2 政务内网防护架构安全需求分析 |
3.2.1 信息系统分析 |
3.2.2 安全保密风险分析 |
3.3 防护方案及安全域设计 |
3.3.1 设计重点 |
3.3.2 分域定级 |
3.3.3 防护体系设计 |
3.3.4 安全保密框架设计 |
3.3.5 保护要求调整与确定 |
3.4 残留风险控制 |
3.5 本章小结 |
4 核心模块设计与实现 |
4.1 用户身份认证设计 |
4.1.1 识别方法和途径 |
4.1.2 身份认证模块流程设计 |
4.1.3 身份认证模块时序逻辑 |
4.1.4 身份认证程序逻辑框架 |
4.2 安全角色权限设计与实现 |
4.2.1 设计目的 |
4.2.2 “三员分立”设计理念 |
4.2.3 新增账号和授权管理模块设计 |
4.2.4 新增用户模块时序逻辑 |
4.2.5 新增用户程序设计逻辑框架 |
4.2.6 表示层设计 |
4.2.7 业务逻辑层设计 |
4.2.8 持久层设计 |
4.3 防火墙系统设计与实现 |
4.3.1 防火墙系统设计目的 |
4.3.2 部署设计与优势 |
4.3.3 与传统防护模型的比较 |
4.4 入侵检测系统设计与实现 |
4.4.1 入侵检测系统设计目的 |
4.4.2 入侵检测系统组成 |
4.4.3 入侵检测系统工作流程 |
4.4.4 引入基于对象的虚拟系统 |
4.4.5 入侵检测部署方式 |
4.5 磁盘及存储系统建设 |
4.5.1 存储系统建设 |
4.5.2 磁盘阵列设计 |
4.6 链路备份 |
4.6.1 参数说明 |
4.6.2 主备模式 |
4.6.3 互备模式 |
4.7 容灾系统设计与实现 |
4.7.1 容灾备份系统设计要求 |
4.7.2 电子政务内网容灾系统设计 |
4.8 本章小结 |
5 攻防模拟测试演练 |
5.1 环境描述 |
5.2 默认口令攻击 |
5.2.1 攻击阶段 |
5.2.2 监测阶段 |
5.3 恶意代码攻击 |
5.3.1 攻击阶段 |
5.3.2 监测阶段 |
5.4 处理阶段 |
5.5 本章小结 |
6 总结与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
在学研究成果 |
致谢 |
(2)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(3)保持依赖关系的实时日志压缩系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 研究内容与意义 |
1.4 论文组织结构 |
1.5 本章小节 |
第2章 相关技术概述 |
2.1 典型事件记录系统 |
2.1.1 Event Tracing for Windows(ETW) |
2.1.2 Linux Audit |
2.2 取证分析概述 |
2.2.1 依赖图 |
2.2.2 前后向分析 |
2.3 保持依赖关系的数据压缩定义 |
2.4 压缩系统组件概述 |
2.4.1 Protobuf |
2.4.2 Snappy |
2.4.3 Kafka |
2.4.4 Cassandra |
2.5 本章小结 |
第3章 日志压缩系统的设计 |
3.1 系统概述 |
3.2 保持全局依赖关系压缩算法(GD) |
3.2.1 常见场景 |
3.2.2 算法设计 |
3.2.3 网络事件处理 |
3.3 仅保留攻击语义压缩算法(AS) |
3.3.1 威胁模型 |
3.3.2 算法设计 |
3.4 本章小结 |
第4章 日志压缩系统的实现 |
4.1 基于ETW的数据采集器 |
4.1.1 ETW会话创建模块 |
4.1.2 数据解析模块 |
4.1.3 数据发送模块 |
4.2 保持全局依赖的日志压缩 |
4.3 仅保留攻击语义的日志压缩 |
4.3.1 攻击语义动态标识 |
4.3.2 事件处理模块 |
4.3.3 数据压缩模块 |
4.4 事件存储 |
4.5 本章小结 |
第5章 系统测试与分析 |
5.1 数据集描述 |
5.2 离线压缩测试 |
5.2.1 全局依赖压缩测试 |
5.2.2 仅保留攻击语义压缩测试 |
5.3 实时压缩测试 |
5.4 结果正确性验证 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
致谢 |
(4)基于网络流量的工控系统异常检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 本文组织结构 |
2 背景知识 |
2.1 工控系统网络及安全性分析 |
2.1.1 工控系统实验平台结构及特点 |
2.1.2 工控网络脆弱性分析 |
2.1.3 系统网络协议分析 |
2.1.4 工控网络与传统IT网络系统对比 |
2.2 相关分类检测算法原理 |
2.2.1 支持向量机 |
2.2.2 决策树 |
2.2.3 随机森林 |
2.2.4 卷积神经网络 |
2.2.5 注意力机制模型 |
2.3 本章小结 |
3 工控系统异常检测方案分析与设计 |
3.1 数据集构建 |
3.1.1 工控网络数据集描述 |
3.1.2 工控网络流量预处理 |
3.2 工控系统网络异常检测方案与流程 |
3.2.1 控制网络通信数据篡改重放 |
3.2.2 控制网络通信拒绝服务攻击 |
3.2.3 控制系统网络扫描和嗅探 |
3.2.4 针对智能变电系统Industryoer病毒攻击 |
3.3 分类器评价指标 |
3.4 主要技术工具及系统实现 |
3.5 本章小结 |
4 基于卷积神经网络的异常检测模型 |
4.1 相关工作 |
4.2 基于卷积神经网络的端到端检测模型 |
4.2.1 模型架构 |
4.2.2 模型的训练 |
4.3 实验结果与分析 |
4.4 本章小结 |
5 基于注意力机制的异常检测方法 |
5.1 相关工作 |
5.2 基于Multi-Head Attention机制的网络流量异常检测模型 |
5.2.1 模型概述 |
5.2.2 使用Muti-Head Attention处理过程 |
5.2.3 模型可解释性说明 |
5.3 实验结果与分析 |
5.4 本章小结 |
6 检测系统设计与实现 |
6.1 系统设计 |
6.2 系统功能模块设计 |
6.2.1 流量捕获解析模块 |
6.2.2 流量数据分析模块 |
6.3 系统实现与界面展示 |
6.3.1 用户认证设置界面 |
6.3.2 检测系统详情内容页 |
6.4 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(5)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(6)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(7)基于分区防护的现场控制系统信息安全动态防护研究(论文提纲范文)
摘要 |
Abstract |
缩略词表 |
第一章 绪论 |
1.1 课题来源及研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容 |
1.4 本文的组织结构 |
第二章 工业现场控制系统信息安全分区防护及关键技术 |
2.1 引言 |
2.2 工业现场控制系统信息安全问题 |
2.3 工业现场控制系统信息安全分区防护 |
2.4 工业现场控制系统信息安全分区防护的关键技术 |
2.5 本章小结 |
第三章 工业现场控制系统区域划分及异常入侵检测 |
3.1 引言 |
3.2 工业现场控制系统的区域划分 |
3.3 工业现场系统的区域异常检测 |
3.4 测试验证与实验结果分析 |
3.5 本章小结 |
第四章 基于区域重构的工业现场控制系统执行器攻击响应 |
4.1 引言 |
4.2 系统能控性约束下执行器区域部署 |
4.3 执行器攻击识别 |
4.4 面向执行器攻击的安全控制 |
4.5 仿真分析及实验验证 |
4.6 本章小结 |
第五章 基于软件定义安全的工业现场控制系统区域间信息安全防护 |
5.1 引言 |
5.2 区域间的异常入侵检测 |
5.3 区域间的安全响应 |
5.4 测试验证与实验结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 本文工作的主要创新点 |
6.3 研究展望 |
致谢 |
参考文献 |
附录一 攻读博士学位期间发表的成果目录 |
附录二 发表的学术论文与博士学位论文的关系 |
附录三 攻读博士学位期间参与的课题 |
(8)大型建设工程项目一体化管理云平台设计与开发(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 论文结构 |
第2章 大型建设工程项目的一体化管理 |
2.1 大型建设工程项目的管理内容及特点 |
2.2 大型建设工程项目一体化管理作用与方法 |
2.3 大型建设工程项目一体化管理架构 |
2.4 本章小结 |
第3章 平台需求分析 |
3.1 平台总体需求 |
3.2 平台功能需求 |
3.3 平台非功能需求 |
3.4 设计约束 |
3.5 本章小结 |
第4章 平台设计与开发 |
4.1 设计原则 |
4.2 技术路线 |
4.3 系统架构设计 |
4.3.1 系统整体架构设计 |
4.3.2 系统部署架构设计 |
4.3.3 系统功能架构设计 |
4.3.4 系统微服务管理架构设计 |
4.3.5 业务应用微服务架构设计 |
4.3.6 数据存储与管理架构设计 |
4.4 系统安全设计 |
4.4.1 安全保障 |
4.4.2 安全策略 |
4.5 系统界面设计 |
4.6 设计管理 |
4.6.1 系统概要设计管理 |
4.6.2 系统详细设计管理 |
4.7 开发环境搭建 |
4.8 程序编码开发管理 |
4.9 本章小结 |
第5章 研究成果和结论 |
参考文献 |
致谢 |
作者简介 |
(9)广州打捞局网络安全管理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.2.3 研究综述分析 |
1.3 研究思路与研究方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
2 相关概念及理论基础 |
2.1 相关概念释义 |
2.1.1 网络安全 |
2.1.2 网络安全管理 |
2.2 理论基础 |
2.2.1 新公共管理理论 |
2.2.2 信息安全管理理论 |
2.2.3 风险管理理论 |
3 广州打捞局网络安全管理现状分析 |
3.1 广州打捞局网络安全管理所采取的举措及取得的成效 |
3.1.1 所采取的主要举措 |
3.1.2 取得的成效 |
3.2 广州打捞局网络安全管理存在的问题 |
3.2.1 网络安全责任落实不明 |
3.2.2 网络安全意识薄弱 |
3.2.3 网络安全管理人员力量薄弱 |
3.2.4 网络安全管理组织体系和制度不够完善 |
3.2.5 网络安全基础设施仅能满足基本要求 |
3.3 存在问题的原因分析 |
3.3.1 管理体制陈旧 |
3.3.2 对网络安全问题所带来的风险认识不足 |
3.3.3 忽视网络安全专业技术队伍建设的重要性 |
3.3.4 网络安全保障体系不健全 |
3.3.5 资金投入欠缺 |
4 国内其他海事救捞单位网络安全管理的经验借鉴 |
4.1 国内其他海事救捞单位网络安全管理概况 |
4.1.1 福建海事局:提高网络安全管理人员素质 |
4.1.2 烟台打捞局:强化网络安全管理制度建设 |
4.1.3 南海救助局:完善网络安全管理基础设施 |
4.2 经验借鉴 |
4.2.1 做好顶层设计规划 |
4.2.2 加强网络安全管理教育培训 |
4.2.3 完善网络安全管理规章制度 |
4.2.4 不断完善网络安全管理基础设施并尽快进行等保测评 |
5 加强广州打捞局网络安全管理的对策建议 |
5.1 做好网络安全管理机制顶层设计 |
5.1.1 广州打捞局网络安全体系设计原则 |
5.1.2 完善广州打捞局网络安全管理体系 |
5.2 强化职工网络安全思想意识 |
5.2.1 强化职工网络安全意识 |
5.2.2 开展网络安全知识培训 |
5.2.3 开展网络安全攻防演练 |
5.3 加强网络安全管理人才队伍建设 |
5.3.1 大力加强人才培养 |
5.3.2 加强专业人才引进 |
5.3.3 将网络安全管理纳入绩效考核范围 |
5.4 完善网络安全组织及管理体系 |
5.4.1 完善网络安全管理机构设置 |
5.4.2 完善各项规章制度 |
5.4.3 网络安全资产管理 |
5.4.4 网络安全技术管理 |
5.4.5 网络安全风险管理 |
5.5 加强网络安全基础设施建设 |
5.5.1 更换防火墙并完善防火墙系统 |
5.5.2 构建入侵检测系统 |
5.5.3 部署运维审计及数据库审计系统 |
5.5.4 完善终端安全管控与防病毒系统 |
5.5.5 进行网络安全等保测评定级 |
结论 |
参考文献 |
致谢 |
作者简历及攻读硕士学位期间的科研成果 |
(10)面向智能汽车的安全审计系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 本文的章节安排 |
第二章 基础理论介绍 |
2.1 智能汽车概述 |
2.1.1 智能汽车概念 |
2.1.2 智能汽车网络结构 |
2.1.3 CAN协议 |
2.2 安全审计概述 |
2.2.1 安全审计概念 |
2.2.2 安全审计方法 |
2.2.3 安全审计系统模型 |
2.3 本章小结 |
第三章 智能汽车审计方案设计 |
3.1 智能汽车威胁模型 |
3.1.1 威胁模型技术研究 |
3.1.2 智能汽车威胁建模 |
3.1.3 对智能汽车进行安全审计 |
3.2 中控系统风险事件审计研究 |
3.2.1 智能汽车行为事件的关联性分析 |
3.2.2 基于状态的风险事件审计方案设计 |
3.2.3 安全事件集构建方案 |
3.3 V2X网络风险事件审计研究 |
3.3.1 V2X网络安全需求分析 |
3.3.2 V2X网络安全状况研究 |
3.3.3 基于DSRC通信的安全审计 |
3.4 CAN网络风险事件审计研究 |
3.4.1 CAN协议脆弱性分析 |
3.4.2 CAN总线攻击类型与防御策略研究 |
3.4.3 基于特征值的CAN网络异常审计 |
3.5 本章小结 |
第四章 安全审计系统的设计与实现 |
4.1 安全审计系统结构设计 |
4.1.1 系统实现目标 |
4.1.2 系统需求分析 |
4.1.3 系统总体架构设计与模块划分 |
4.1.4 审计日志格式设计 |
4.2 数据采集预处理模块设计实现 |
4.2.1 V2X网络数据采集模块 |
4.2.2 CAN网络数据采集模块 |
4.2.3 程序日志数据采集模块 |
4.3 审计分析模块设计实现 |
4.3.1 中控系统风险事件审计引擎 |
4.3.2 V2X网络风险事件审计引擎 |
4.3.3 CAN网络风险事件审计引擎 |
4.4 审计日志安全存储模块设计实现 |
4.5 审计日志上传模块设计实现 |
4.6 审计规则动态更新模块设计实现 |
4.7 本章小结 |
第五章 智能汽车安全审计系统测试验证 |
5.1 测试环境 |
5.1.1 测试环境介绍 |
5.1.2 测试环境搭建 |
5.2 测试计划安排 |
5.3 数据采集预处理模块测试 |
5.3.1 V2X网络数据采集模块测试 |
5.3.2 CAN网络数据采集模块测试 |
5.3.3 程序日志采集模块测试 |
5.4 审计分析模块测试 |
5.4.1 中控系统风险事件审计引擎测试 |
5.4.2 V2X网络风险事件审计引擎测试 |
5.4.3 CAN网络风险事件审计引擎测试 |
5.5 审计日志存储模块测试 |
5.6 审计日志上传模块测试 |
5.7 审计规则更新模块测试 |
5.8 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
四、实时网络通信处理系统跟踪与审计设计(论文参考文献)
- [1]电子政务内网涉密信息系统安全防护架构设计[D]. 曹永宁. 内蒙古科技大学, 2020(06)
- [2]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [3]保持依赖关系的实时日志压缩系统的设计与实现[D]. 阮琳琦. 浙江大学, 2020(08)
- [4]基于网络流量的工控系统异常检测方法研究[D]. 张黎. 北京交通大学, 2020(03)
- [5]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [6]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [7]基于分区防护的现场控制系统信息安全动态防护研究[D]. 杨军. 华中科技大学, 2019
- [8]大型建设工程项目一体化管理云平台设计与开发[D]. 刘彪. 华北电力大学(北京), 2019(01)
- [9]广州打捞局网络安全管理研究[D]. 高永峰. 大连海事大学, 2019(02)
- [10]面向智能汽车的安全审计系统的设计与实现[D]. 胡伟. 电子科技大学, 2019(01)