非自体论文-李阳,李刚

非自体论文-李阳,李刚

导读:本文包含了非自体论文开题报告文献综述及选题提纲参考文献,主要关键词:大规模网络,非自体入侵,动态,取证

非自体论文文献综述

李阳,李刚[1](2018)在《大规模网络非自体入侵动态实时取证仿真研究》一文中研究指出为了保障大规模网络运行安全,更好地对非自体入侵进行抵御,需要对网络非自体入侵动态实时取证。当前基于多代理的大规模网络非自体入侵动态实时取证方法,无法得到有效的非自体入侵证据,入侵检测结果可靠性弱,入侵取证可信程度低。提出一种通过人工免疫,对网络非自体入侵动态实时取证的方法,将网络的状态特征,与分类器参数当作遗传法的个体;计算个体的适应度函数,利用选择、交叉以及变异等操作,得到最优的特征以及分类器参数;利用SVM参数构建入侵检测模型,提升检测可靠性;依据网络非自体入侵检测结果,构建非自体动态的演化模型,在非自体的演化周期中,非自体集合利用非自体演化周期当作节拍,和真实网络的计算环境基本同步演化;构建抗原动态的演化模型,对网络非自体入侵演化进行模拟;构建动态的免疫记忆模型,对网络非自体入侵动态变迁状况进行记录;对动态实时取证模型进行构建,实现高效网络非自体入侵动态取证。仿真表明,上述方法入侵检测质量高,得到的入侵证据能够为计算机网络安全的发展提供支撑。(本文来源于《计算机仿真》期刊2018年11期)

朱淑娟,文永松,庞一成[2](2018)在《大规模网络非自体入侵动态实时取证仿真研究》一文中研究指出为了实现大规模网络入侵的动态取证,及时分析非自体入侵企图,传统的入侵动态取证方法采用Burp Suite报文分析将非自体入侵攻击过程中的不同行为作为证据,由于选取的入侵证据特征冗余项过多,没有考虑入侵行为数据属性类别之间差异度,导致无法满足实时处理入侵动态取证的要求,影响了证据链的清晰、完整性。提出一种基于模糊C均值聚类的大规模网络非自体入侵动态实时取证方法。根据入侵证据信息获取模块对入侵信息记录的安全等级进行划分,采用模糊C均值聚类方法对非自体入侵证据信息进行分类。采用入侵记录安全状态特征值使证据信息分类结果清晰化,根据确证最优权重指数使入侵特征目标函数聚类的类内加权误差为最小。以入侵特征序列作为随机观察序列,将入侵步骤视为随机状态序列,通过对入侵特征序列进行解码操作,获得最可能的入侵步骤并据此回溯入侵证据链。实验结果表明,所提方法获得的入侵证据特征子集在一定程度上提高了入侵取证处理时间,减少了不必要的入侵证据,保证了入侵取证证据链的完整性和清晰性。(本文来源于《计算机仿真》期刊2018年05期)

刘鹏[3](2010)在《增加检测器覆盖非自体区域的简单方法》一文中研究指出免疫启发式否定选择算法应用于数据集中的异常检测。这种检测基于自体/非自体的识别,他的特征是具有通过自体或规则样本信息检测非自体样本的能力。所以,问题空间被分成两个不相交的子空间:一个子空间包含自体样本,另一个子空间包含促使通过否定选择算法生成检测器的样本。因此,否定选择算法的效率与检测器覆盖非自体空间范围成正比。在文章中,提出了一种扩大检测器覆盖范围的简单方法。(本文来源于《计算机与数字工程》期刊2010年03期)

徐卫国,陈安民[4](1999)在《非自体骨移植材料在颈椎前路植骨融合中的应用》一文中研究指出颈椎前路手术时,使用人工骨替代自体髂骨具有重要临床意义。人工骨的研究已有多年历史,但以往大多应用于修复四肢长骨骨缺损,应用于颈椎的报道不多。事实上从生物力学角度讲,颈椎骨自有其特殊性。本文仅就国内外对人工骨的研究成果应用于颈椎前路手术的情况作一综述(本文来源于《国外医学.生物医学工程分册》期刊1999年01期)

非自体论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了实现大规模网络入侵的动态取证,及时分析非自体入侵企图,传统的入侵动态取证方法采用Burp Suite报文分析将非自体入侵攻击过程中的不同行为作为证据,由于选取的入侵证据特征冗余项过多,没有考虑入侵行为数据属性类别之间差异度,导致无法满足实时处理入侵动态取证的要求,影响了证据链的清晰、完整性。提出一种基于模糊C均值聚类的大规模网络非自体入侵动态实时取证方法。根据入侵证据信息获取模块对入侵信息记录的安全等级进行划分,采用模糊C均值聚类方法对非自体入侵证据信息进行分类。采用入侵记录安全状态特征值使证据信息分类结果清晰化,根据确证最优权重指数使入侵特征目标函数聚类的类内加权误差为最小。以入侵特征序列作为随机观察序列,将入侵步骤视为随机状态序列,通过对入侵特征序列进行解码操作,获得最可能的入侵步骤并据此回溯入侵证据链。实验结果表明,所提方法获得的入侵证据特征子集在一定程度上提高了入侵取证处理时间,减少了不必要的入侵证据,保证了入侵取证证据链的完整性和清晰性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

非自体论文参考文献

[1].李阳,李刚.大规模网络非自体入侵动态实时取证仿真研究[J].计算机仿真.2018

[2].朱淑娟,文永松,庞一成.大规模网络非自体入侵动态实时取证仿真研究[J].计算机仿真.2018

[3].刘鹏.增加检测器覆盖非自体区域的简单方法[J].计算机与数字工程.2010

[4].徐卫国,陈安民.非自体骨移植材料在颈椎前路植骨融合中的应用[J].国外医学.生物医学工程分册.1999

标签:;  ;  ;  ;  

非自体论文-李阳,李刚
下载Doc文档

猜你喜欢