一、一种安全系统平台的研究和设计(论文文献综述)
李凌书[1](2021)在《拟态SaaS云安全架构及关键技术研究》文中认为云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
朱良玉[2](2020)在《基于ZigBee和NB-IoT云平台的智能高层建筑环境监控系统》文中指出随着物联网技术的飞速发展,高层建筑环境监测数字化、智能化进程不断加快,各种适用于高层建筑环境数据监控的解决方案层出不穷。由于建筑内部环境复杂,使得环境参数检测与设备监控变得困难,针对上述问题,本文提出一种基于ZigBee和NB-IoT云平台的智能高层建筑环境监控系统方案。该方案将ZigBee技术与NB-IoT技术运用到高层建筑智能化管理中,充分利用其远距离、低功耗和连接大的优势,解决建筑内部环境现场数据收集、传输和监测的问题。本文通过研究建筑内部环境数据监测的相关实验,结合ZigBee与NB-IoT无线传感网络相关技术,设计完成高层建筑的物联网智能监控系统。该系统通过BC26通信模块与OneNET云平台连接,不仅能够完成环境数据的采集与上传,还能实现设备触发指令的发送。本系统的设计内容有两方面,即硬件和软件。其硬件部分需要完成终端感知节点和通信模块的硬件电路设计且进行详细描述,终端节点选择CC2530芯片作为处理器,NB-IoT通信模块采用BC26芯片,其硬件电路包含控制模块与外围电路、数据采集传感模块以及网络通信模块;软件部分包含数据采集模块、BC26通信模块以及云平台监控,云平台选择OneNET,并采用MQTT协议完成通信。最后分别对传感器节点数据采集和云平台监控进行了功能测试,即环境数据采集上传和触发指令下发,并对测试结果进行分析。实验结果表明该系统能进行实时有效的数据传输和实现云平台监测,在环境参数超过设定值,云平台发送触发指令到邮箱。完成了系统最初的设计原则和目标。图[42]表[5]参[65]
李文[3](2020)在《聚合系统属性和管理状态的非煤矿山适时风险评估模型》文中研究说明非煤矿山安全系统构成要素复杂,包含设备、工艺、物质、场所、作业等,这些要素的信息多具有不确定性、随机性和适时动态性。针对非煤矿山安全系统风险评估模型多以局部系统风险辨识评估为主,较少涉及系统属性静态特征随局部管理状态变化以及系统整体动态风险的评估,且缺少应用于多个局部系统并实现对系统整体动态反馈的方法,为此,提出了非煤矿山安全系统风险辨识、评估、分级和日常动态监管有机结合的一体化风险管理模式,建立了非煤矿山系统属性风险与动态风险聚合的现实风险评估理论与方法,实现非煤矿山安全系统风险分级与风险动态管控的双重目标。阐述了非煤矿山系统风险特征与风险结构的认知路径。分析了事故致因视角下风险固有属性、管理属性及动态信息传递的认知路径,诠释了固有风险、初始风险与现实风险特征及系统属性风险结构之间的协调方式,提供了风险评估指标分析的结构化理论框架。基于复杂非煤矿山安全系统风险要素较多,旨在分析主要致灾因素,特提出了以情景分析法、德菲尔法、Spearman相关系数法手段相融合的风险辨识手段和风险点辨识总体路径。结合尾矿库安全风险指标筛选与风险分布描述,能有效提高系统风险辨识的完备性。将物质、设备、工艺、作业、场所(简称“4M+E”)与工程技术、教育培训、法制管理、安全文化(简称“3E+C”)理论作为建立重大风险指标体系的依据,形成了固有风险指标、风险管控指标及动态风险指标的非煤矿山安全系统重大风险指标体系,提高了评估模型的结构性与层次性。频率求解方法。最后,将风险点固有风险严重度指数与风险管控频率指数聚合为风险点初始风险。利用赋权法求得单元风险点固有风险严重度指数,采用均值补集法求得单元风险点风险管控频率指数,将两者聚合形成单元初始风险。建立系统属性固有风险量化方法,考虑管理状态对固有风险产生的扰动,提出对固有风险的修正办法,形成初始风险。首先,从风险点固有属性物质的危险系数、一般工艺危险系数、特殊工艺危险系数及危险场所、危险作业、危险设备设施补偿系数提出改进的DOW法,实现了非煤矿山系统固有风险指标风险严重度量化。其次,为解决扰动要素风险分析数据获取难度大、静态化的问题,以风险管控指标为中心,构建风险点事故树因果关联的FFTA模型获取初始评估参数,利用DBN模型分析判断事故风险点发生的概率,构建了对固有风险修正的风险管控形成关键动态指标修正初始风险的非煤矿山现实风险评估模型。依据监测项目特征值提出关键动态风险指标修正方法,对初始风险进行动态修正,并经动态适时修正后集成现实风险评估模型,实现系统属性与管理状态相耦合的适时风险评估。以冒顶片帮为例,将系统风险评估模型应用于矿山实际并进行可行性评估验证。从风险辨识、固有风险评估技术、企业风险管控、动态风险管控四个层面提出非煤矿山系统风险管理措施,为安全管理或风险监管信息系统研发提供理论依据。
李晓晶[4](2020)在《引信全电子安全系统控制电路设计与分析》文中进行了进一步梳理现代战争对于打击精度和毁伤效果的要求越来越高,为了实现高价值弹药对目标的高效毁伤,对引信安全系统控制模块的功能要求越来越强大,电路也越来越复杂,在武器系统的应用中,要求引信安全控制电路能够与弹载任务机进行信息交互,同时还要完成对起爆控制电路进行起爆参数的装定,以电信号的形式向弹载遥测装置实时返回引信的安全和工作状态,适时执行解保操作,并对执行后的结果进行识别。所以引信安全系统控制器的可靠性直接决定了引信的安全性。本文采用微处理器实现引信安全电子系统的设计,并对电路采取一定的电磁兼容手段保障在复杂电磁环境下引信安全可靠的工作,其中对电源以及信号采取了隔离手段,提高了信噪比,并能够有效的减少外部干扰造成的系统故障,有效的提高了引信安全控制器的可靠性,采用比传统单片机执行速度更快的FPGA作为主处理器,其灵活性强,且对于功能的扩展性更好,能够兼容其他外设,在设计中,使用串行通讯方式实现引信与飞行器或者其他平台之间的双向信息传输和控制,将引信自身的状态信息能够传输到测试平台,通过软件编程实现通讯和起爆电路的控制,并在开发平台进行相关的测试,验证了功能性指标。通过引信全电子安全系统的设计,能够为实际的产品开发提供一定的指导意义。
杨宇沫[5](2020)在《基于BIM的装配式建筑智慧建造管理体系研究》文中研究指明目前,我国人口老龄化问题愈发严重,青年劳动力短缺,人口红利正在逐渐消失。与此同时,我国国民文化水平的普遍提高,使得我国建筑业传统的粗放型建造模式用工难、用工贵的问题日益凸显。在数字科技和智慧城市高速发展的今天,想要以劳动力来形成竞争力,显然是不客观的。因此,本文从建造方式入手,通过对行业现状的深入研究,构建基于BIM(Building Information Modeling,建筑信息模型)的装配式建筑智慧建造管理体系,以期对我国建筑业的转型和发展提供理论依据。首先,通过分析国内外装配式建筑案例及既有研究,从项目策划、设计、施工和运营等不同阶段出发,对国内装配式建筑的发展现状和存在问题进行分析,挖掘支持智慧建造模式的方法和手段,如装配式建筑、BLM(Building Lifecycle Management,建筑全生命周期管理)、精益建造、IPD(Integrated Projcct Delivery,集成项目交付)、BIM、CPS(Cyber Physical System,物理信息系统),并对上述相关理论进行深入研究,结合工业4.0背景和精益建造思想,探讨智慧建造的内涵及其内容。其次,以装配式建筑全生命周期智慧建造为目标,以BIM作为装配式建筑信息技术支撑,以CPS作为信息处理平台,以IPD模式作为理论指导,研究装配式建设项目的系统要素、系统环境及在BIM环境下的实现,构建基于BIM的装配式建筑智慧建造管理体系。第三,在专家调查的基础上,利用 SPSS(Statistical Product and Service Solutions,统计产品与服务解决方案)处理专家意见,对基于BIM的装配式建筑智慧建造管理体系指标进行信度分析和效度分析,并采用I-AHP(Improve Analytic Hierarchy Process,改进的层次分析法)-熵权法组合赋权法计算体系指标权重,结合ABC分类法(Activity Based Classification,帕累托分析法)对计算结果进行分析,对分类方法进行改进,确定装配式建筑智慧建造管理体系不同控制级别的控制要点。最后,给出提高装配式建筑智慧建造管理水平的建议。本文将BIM和智慧建造理念应用到装配式建筑全生命周期中,并对所构建的基于BIM的装配式建筑智慧建造管理体系进行了控制要点分级,对促进我国装配式建筑智慧建造的发展具有一定的理论指导意义。
杨俊军[6](2020)在《基于风险理论的C市国税局网络信息安全系统优化》文中指出随着信息技术的迅猛发展和网络技术应用的日益普及,大数据、工业4.0、5G通讯等高新技术产业应用加速了信息化进程全面开展,信息资源己经成为国家经济建设发展的重要战略资源之一。传统的税收工作方式已经不能适应现代化税收事业发展的需要,税收工作对网络和信息系统的依赖程度与日俱增,税收工作逐步由信息系统管理向大数据管理发展。保护税务信息安全,维护纳税人和国家共同利益,是当前国税信息化发展中迫切需要解决的重大问题。本文以风险评估,安全需求为基础,制定安全框架结构,以达到信息安全系统全面提升的目标,具体地内容如下:首先以C市国税局网络信息系统为分析对象,从物理、网络、系统、应用等五个方面进行了风险分析,随后结合C市国税局部门的实际情况,为该C市国税部门量身制定网络系统安全体系升级策略和方案。其次根据所制定的理论方案,进行实际实现,从网络安全及防火墙的使用、操作系统安全的实现方法、防毒系统的实现、数据安全的实现四个方面给出了整个C市国税局网络信息系统进行升级的具体实现方法,最终实现了C市国税局网络系统优化的目标。本文工作将为C市国税局信息化建设提供有力的补充,同时为其他省辖市税务信息化安全体系的建设提供借鉴经验,促进国家地市级税务信息化安全体系的建设和完善,更进一步推动我国税务信息化安全体系的建设和完善。
姚仕聪[7](2020)在《监管场所警务终端硬件双系统架构和软件安全技术的研究和实现》文中研究说明智慧监狱建设是国家电子政务建设的重要组成部分,监狱安全技术防范系统的建设更是监管场所内安全规范执法的重要技术保障,其中警务终端的设计和改进是每一个干警安全快捷规范执法的综合性技术装备,在监所安全体系中占有重要位置。但目前各监管场所的通讯设备仅限于警务通与对讲机,硬件配置较低,过于老旧,设备功能单一,性能不佳,狱内模式下的简单通话,功能简单,狱内模式下仅具有通话功能,通信延迟很高。对讲机使用公共频段,安全性极差,而警务通设备的模式切换功能,并不稳定,存在一些安全漏洞,且依然基于运营商公共频段。本课题主要针对现有监管场所内警务安防系统的安全漏洞和工作需求,基于当下警务终端系统实现和应用开发的主要问题,设计并实现了一套软硬件结合的监管场所警务终端系统。监管场所内警务终端的研究与实现主要分为两部分,硬件部分和软件部分。硬件部分在Android系统下的警务终端上实现系统的优化设计与实现,主要分为三个功能模块:包括基于Mobi-DualSystem可信运行架构实现的双系统模块及其一种双系统切换方法、一种配合可信运行空间使用的基于改进的tent-AES算法的密钥生成方法和一种数据销毁方法。软件部分则在应用层面针对即时通信和语音通信为基础的应用进行了设计、开发与实现。软件系统的功能结构主要包括账户通讯录模块、即时通讯模块、语音通话模块、语音转文字文案记录模块、数据云端备份模块、本地数据自动清理模块以及监控系统接入模块等部分。经过测试和现场试验分析,硬件部分本文设计的基于Mobi-DualSystem可信运行架构实现的双系统满足了监管场所内警务终端的设计需求,性能表现良好,且其中基于Tent的改进型AES算法适用于双系统切换和数据加密的流程,加密安全性和加密性能经测试表现良好。软件部分安全警务应用满足设计初衷和监管场所实际需求,各项功能经测试实现效果良好,服务器端经过高负荷性能测试表现优异。系统软硬件总体功能和性能均表现良好,达到了监管场所警务终端软硬件系统设计目标。
宋宇[8](2020)在《基于UML-Promela的联锁软件形式化建模与验证》文中研究说明计算机联锁系统作为典型的安全苛求系统是铁路控制系统的核心部分,在保障行车安全方面起着无可替代的作用,因此必须保证其安全性和可靠性。形式化方法是提高系统可靠性和安全性的有效手段,所以使用形式化方法对联锁系统进行建模和验证对保障铁路行车安全具有非常重要的意义。但是,直接使用形式化方法对联锁系统建模不仅需要开发人员具有很强的专业知识,而且随着站场规模的扩大,其建模难度大幅上升,因此需要寻找一种更加简单高效的方式对联锁系统进行建模和验证。UML(Unified Modeling Language,统一建模语言)在软件开发领域应用广泛,它所建立的模型由多个视图组成,每个视图可以从不同的角度简单直观地描述系统,但是UML只是一种半形式化的语言,无法直接使用形式化的方法验证其正确性。以Promela作为输入语言的形式化验证工具SPIN可以高效地对Promela模型进行分析和验证。若是能够建立联锁系统的UML模型,并将其自动转换为形式化的Promela模型,则可以降低形式化建模的难度,提高建模与验证的效率。综上,本文提出了一种基于UML和Promela的形式化建模方法,并且使用该方法在需求分析阶段对联锁系统进行建模与验证。本文所作工作主要有:(1)首先对联锁系统的整体框架进行分析,并结合《铁路车站计算机联锁技术条件》得出联锁系统的功能需求,进而建立了系统的用例图;然后对室外设备及其接口电路进行分析,建立了各个设备的类图和状态图;最后详细分析了联锁系统的主要控制过程,为各个控制过程建立了顺序图。(2)对UML模型和Promela模型进行对比分析,制定了UML三种视图到Promela模型的转换规则。然后根据此规则在Visual Studio环境下,基于MFC框架开发了模型转换工具,实现了UML模型到Promela模型的自动转换。(3)提取联锁需求模型所应满足的技术规范,应用LTL(Linear-time Temporal,线性时序逻辑)公式对这些技术规范进行表达,并将其与Promela模型一起输入至形式化验证工具SPIN当中,检验模型的正确性。(4)以所建立的联锁需求模型为指导,针对举例站场,搭建了计算机联锁软件仿真平台,通过模拟仿真进一步验证了模型的正确性。验证结果表明:本文所提出的形式化建模与验证方法在降低联锁系统建模难度的同时,保证了模型的准确性,并且能够有效地指导联锁软件的开发工作,为计算机联锁系统的形式化建模与验证提供了新的思路。图88幅,表2个,参考文献58篇。
瑚珊[9](2020)在《基于系统动力学的塔吊群施工作业安全风险管理研究》文中研究表明随着建筑工程项目的日益增多,建筑面积和规模越来越大,多台塔吊的使用越来越广泛,塔吊事故的致死率是建筑安全事故中最高的。多台塔吊的立体交叉作业不同于单台作业,具有更高的风险,对塔群作业的安全管理需要提出更严格的要求,如何有效控制施工中多台塔吊立体交叉作业的安全具有重要意义。本文在广泛的文献阅读和案例分析的基础上,分析了塔群施工作业的安全风险因素,首次将系统动力学(SD)理论和塔群作业安全风险研究相结合。主要考虑影响塔群施工作业过程安全的风险因素,将施工塔群作业安全视为一个整体系统,划分了人员、塔群设备、环境、管理和技术五个子系统,构建了施工塔群作业安全风险的系统动力学因果关系图和流图,仿真模拟得到了塔群作业风险系统的安全水平趋势。在划分的5个子系统基础上,识别了35个系统内部因素,采用G1法和熵权法相结合的方式确定了35个风险因素和5个子系统的权重。运用系统动力学仿真软件Vensim-PLE构建施工塔群作业安全风险识别反馈模型,分析塔群作业各因素之间的因果关系;同时根据风险识别反馈模型,绘制SD流图,仿真模拟了塔群作业风险系统的安全水平。通过改变单因子变量的方法,每次将各子系统内部因素的初始值减少0.05,且每次只改变一个子系统内部因素进行模拟,得到人员风险因素对塔群作业安全的影响程度最大,环境风险因素的影响程度次之,其余依次为塔群设备风险、管理风险和技术风险。对人员风险子系统采取改变单因子变量的方法模拟得到驾驶员业务水平对塔群作业安全影响程度最大,其次是技术人员能力、人员安全意识薄弱程度、信号工业务水平、驾驶员身心素质、安全管理人员能力和连续工作时间。最后结合工程实际案例,运用建立的模型对项目的塔群作业安全水平进行模拟,检验模型的有效性和适用性。根据仿真结果和实际案例分析,提出了基于智慧建造理论和BIM的塔群作业安全风险控制措施,引入互联网信息系统加强对塔群作业安全的风险控制,为今后塔群作业安全管理工作提供了一定的参考价值。
冯宽[10](2020)在《融合数据平台特权访问安全关键技术与系统研究》文中研究说明随着大数据时代的到来,诸如数据湖一类的融合数据平台正在落地。在助力大数据存储、分析的同时,内部威胁成为阻碍其发展的严重安全问题。特权账号是访问平台的钥匙,然而存在着平台管理员不清楚平台内部有哪些特权账号、特权账号被哪些对象使用的问题。不同用户、应用程序共享特权账号密码,存在着出现安全事故难以追溯根源的问题,特权账号统一管理迫在眉睫。针对应用程序访问平台,硬编码凭据问题是导致特权账号密码泄露的根本原因,现有解决方案存在适配成本大或可能造成系统崩溃的问题,难以满足企业实际安全需求。针对用户图形化运维,现多使用视频回放方式进行特权行为审计,存在成本高、效率低的问题,需找到一种更加智能的审计方案。为了保证特权账号安全,本文从账号安全存储、账号安全使用展开研究。基于分级加密机制和密钥安全分享算法,本文设计了一个密码保险箱,保证了密码存储的高度安全,实现了特权账号密码的统一管理,使得特权账号密码分布、使用情况清晰明了。针对用户访问平台主机,基于代理技术、访问控制技术,设计了一个人机交互特权账号管理体系架构,实现了用户与特权账号密码的分离,针对用户字符型运维,通过设置特权行为控制策略、解析用户特权操作命令,可实时拦截用户不合法的特权行为,实验结果表明该架构核心功能均已正常实现,性能开销在合理范围内,相比于直连方式安全性更高。针对应用程序访问数据库,基于应用程序接入认证、替换硬编码凭据、安全加固措施,设计了一个机机交互特权账号管理体系架构,无需修改源代码、配置文件,即可解决硬编码凭据问题,实验结果表明核心功能均已正常实现,引入的时间开销小,相比于其他架构适配成本更低、安全性更高。针对用户图形化运维平台主机,本文设计了一个用户特权行为智能审计体系架构,可自动化地识别不合法的用户特权行为。该架构首先采集用户运维过程中形成的操作碎图,然后使用改进后的场景文本阅读算法提取用户操作图中的文本信息,将文本信息与特权行为审计数据库关键词列表进行比对,还原用户特权行为,并根据管理员预设的用户权限策略,确定用户特权操作的拦截与放行。本文以真实场景中的特权用户窃取平台机密数据为例,展示了该架构的完整功能,其可用于防止平台数据泄露;测试了特权行为审计的整体性能,行为识别准确率和时间开销均处于合理范围内。
二、一种安全系统平台的研究和设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种安全系统平台的研究和设计(论文提纲范文)
(1)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)基于ZigBee和NB-IoT云平台的智能高层建筑环境监控系统(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文章节内容安排 |
2 系统设计思路及相关技术介绍 |
2.1 高层建筑安全系统设计思路 |
2.2 无线传感网络 |
2.3 通信方式介绍与选取 |
2.4 NB-IoT技术介绍 |
2.5 物联网平台与协议 |
2.6 本章小结 |
3 高层建筑安全系统硬件设计 |
3.1 终端系统总体设计 |
3.2 主控模块及外围电路 |
3.2.1 CC2530芯片介绍 |
3.2.2 电源电路设计 |
3.2.3 串口电路设计 |
3.3 传感器模块设计 |
3.3.1 温湿度传感器 |
3.3.2 MQ-2传感器 |
3.3.3 人体红外传感器 |
3.3.4 ADXL345传感器 |
3.4 通信模块硬件设计 |
3.5 本章小结 |
4 高层建筑安全系统软件设计 |
4.1 软件开发环境 |
4.2 终端监测模块软件设计 |
4.2.1 温湿度采集软件设计 |
4.2.2 气体浓度采集软件设计 |
4.2.3 人体红外监测软件设计 |
4.2.4 ADXL345加速度监测软件设计 |
4.2.5 传感器与控制程序设计 |
4.3 BC26通信模块软件设计 |
4.4 监控平台设计 |
4.5 本章小结 |
5 系统测试 |
5.1 传感器节点测试 |
5.1.1 温湿度测试 |
5.1.2 可燃气体测试 |
5.1.3 人体红外测试 |
5.1.4 三轴加速度测试 |
5.2 云平台通信测试 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
附录 |
致谢 |
作者简介及读研期间主要科研成果 |
(3)聚合系统属性和管理状态的非煤矿山适时风险评估模型(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景、目的及意义 |
1.2 国内外研究现状分析 |
1.2.1 事故致因理论研究进展 |
1.2.2 风险辨识研究 |
1.2.3 事故可能性与后果严重度量化 |
1.2.4 风险评估聚合方法研究 |
1.2.5 研究现状综述 |
1.3 研究内容及技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
第2章 非煤矿山安全系统风险认知 |
2.1 非煤矿山事故导向下风险认知 |
2.2 事故致因视角下风险认知 |
2.2.1 “4M+E”内在因素风险失控路径 |
2.2.2 “3E+C”可能性因素风险传递路径 |
2.2.3 基于信息流的FDA动态信息传递路径 |
2.3 系统风险特征分析 |
2.3.1 固有风险特征 |
2.3.2 不确定性风险特征 |
2.3.3 初始风险特征 |
2.3.4 现实风险特征 |
2.4 系统风险结构认知 |
2.4.1 风险结构的管理模式 |
2.4.2 风险结构的协调方式 |
2.5 本章小结 |
第3章 非煤矿山系统安全属性风险辨识与指标分析 |
3.1 危险源辨识与分析 |
3.1.1 危险源特性分析 |
3.1.2 非煤矿山事故风险点分析 |
3.2 非煤矿山安全系统风险辨识方法 |
3.2.1 非煤矿山安全系统风险辨识流程 |
3.2.2 基于风险因子优选的风险辨识方法 |
3.2.3 风险点关键风险因子辨识 |
3.3 非煤矿山重大风险指标体系 |
3.3.1 固有风险指标 |
3.3.2 风险管控指标 |
3.4 风险评估指标组合权重 |
3.5 本章小结 |
第4章 聚合固有风险指标与风险管控指标的初始风险评估 |
4.1 改进DOW法的固有风险指标量化方法 |
4.1.1 改进DOW法的固有风险评价流程 |
4.1.2 风险点固有风险指标的危险指数 |
4.2 固有风险严重度指数 |
4.3 基于FFTA-DBN的风险管控频率预测 |
4.3.1 模型构造 |
4.3.2 FFTA向DBN模型转化的方法 |
4.3.3 基于FFTA的根节点先验概率求解 |
4.3.4 管控状态的更新概率 |
4.4 风险管控频率指数 |
4.5 初始风险评估 |
4.6 本章小结 |
第5章 非煤矿山安全系统现实风险评估模型 |
5.1 关键动态指标 |
5.2 动态风险修正 |
5.3 现实风险评估 |
5.4 典型事件风险评估 |
5.4.1 典型事件固有风险严重度 |
5.4.2 典型事件风险管控频率指数 |
5.4.3 风险评估结果 |
5.5 模型验证 |
5.6 基于风险评估技术的风险管控措施 |
5.7 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 创新点 |
6.3 展望 |
参考文献 |
附录1 攻读博士学位期间取得的科研成果 |
附录2 攻读博士学位期间参加的科研项目 |
致谢 |
(4)引信全电子安全系统控制电路设计与分析(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 本课题的意义 |
1.2 国内外引信控制电路系统的发展研究 |
1.3 本文主要研究工作 |
第二章 某型导弹引信安全控制系统 |
2.1 需求概述 |
2.1.1 引信功能描述 |
2.1.2 接口关系 |
2.1.3 工作时序 |
2.2 标准串口通信协议 |
2.3 装定接口通信协议 |
2.4 本章小结 |
第三章 硬件电路设计方案 |
3.1 系统总体方案 |
3.2 系统电源管理部分 |
3.2.1 隔离电源模块 |
3.2.2 降压型开关电源 |
3.2.3 线性电源 |
3.2.4 中央处理器电源 |
3.2.5 供电设计要求 |
3.3 一级解保模块 |
3.3.1 一级解保信号识别 |
3.3.2 解保执行 |
3.4 远解模块 |
3.5 解保状态识别模块 |
3.6 标准串口通信模块 |
3.7 倍压控制模块 |
3.8 模拟电路可靠性设计 |
3.8.1 电气隔离 |
3.8.2 浪涌防护 |
3.9 本章小结 |
第四章 智能引信系统的实现 |
4.1 智能引信系统硬件实现 |
4.1.1 目标探测信号模块的实现 |
4.2 配置电路 |
4.2.1 配置电路原理 |
4.2.2 配置方法 |
4.3 FPGA与 VHDL介绍 |
4.3.1 FPGA的开发流程 |
4.3.2 开发环境概述 |
4.4 功能模块设计 |
4.4.1 测试模块 |
4.4.2 解除保险控制模块 |
4.4.3 起爆控制模块 |
4.4.4 外部时钟模块 |
4.5 选型与设计 |
4.5.1 硬件实物 |
4.5.2 FPGA电源电路 |
4.5.3 时钟电路 |
4.5.4 JTAG电路 |
4.6 本章小结 |
第五章 软件调试与测试 |
5.1 串口通讯测试 |
5.2 起爆控制测试 |
5.2.1 DDS相位累加器和相位调制器的设计 |
5.2.2 DDS的总体设计 |
5.2.3 解除保险控制模块调试 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 总结与创新点 |
6.2 展望 |
参考文献 |
致谢 |
(5)基于BIM的装配式建筑智慧建造管理体系研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景及研究意义 |
1.1.1 选题背景 |
1.1.2 研究目的和意义 |
1.2 国内外研究动态及发展趋势 |
1.2.1 智慧建造研究现状 |
1.2.2 BIM研究现状 |
1.2.3 装配式建筑研究现状 |
1.3 研究内容与技术路线 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
2 智慧建造概念辨析及发展分析 |
2.1 智慧建造概念辨析及范畴界定 |
2.1.1 智慧建造内涵及特点 |
2.1.2 智慧建造与建筑全生命周期 |
2.1.3 智慧建造与精益建造的联系 |
2.1.4 智慧建造的支撑手段——BIM |
2.2 智慧建造的发展 |
2.2.1 数字化建造阶段 |
2.2.2 信息化建造阶段 |
2.2.3 智慧建造阶段 |
2.3 智慧建造背景下的装配式建筑 |
2.4 本章小结 |
3 基于BIM的装配式建筑智慧建造管理体系构建 |
3.1 体系构建原则和结构设计 |
3.1.1 体系构建目标和原则 |
3.1.2 总体结构 |
3.2 装配式建设项目系统要素研究 |
3.2.1 项目规划与组织管理 |
3.2.2 利益相关者管理 |
3.2.3 过程控制与目标管理 |
3.2.4 项目运营维护管理 |
3.2.5 信息系统管理 |
3.3 装配式建设项目系统环境、输入与输出 |
3.3.1 装配式建设项目系统环境 |
3.3.2 装配式建设项目输入与输出 |
3.4 基于BIM的装配式建筑智慧建造管理体系构建 |
3.4.1 装配式建设项目系统要素提取及解释 |
3.4.2 基于BIM的装配式建筑智慧建造管理体系构建 |
3.5 本章小结 |
4 基于BIM的装配式建筑智慧建造管理体系有效性评价 |
4.1 管理体系指标信效度分析 |
4.1.1 基于专家调查法的体系指标重要性评价 |
4.1.2 信度分析 |
4.1.3 效度分析 |
4.1.4 体系评价指标层级结构 |
4.2 评价指标权重确定方法 |
4.2.1 层次分析法 |
4.2.2 熵权法 |
4.2.3 基于差异系数的组合赋值法 |
4.3 管理体系有效性评价指标权重计算 |
4.3.1 基于改进层次分析法计算权重 |
4.3.2 基于熵权法计算权重 |
4.3.3 基于组合赋权法计算权重 |
4.3.4 体系指标因素总排序 |
4.3.5 结果分析 |
4.4 本章小结 |
5 装配式建筑智慧建造管理体系实施建议 |
5.1 规范标准方面建议 |
5.2 建设模式方面建议 |
5.3 信息平台建设方面建议 |
5.4 建设环境方面建议 |
5.5 本章小结 |
6 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
附录Ⅰ |
附录Ⅱ |
附录Ⅲ |
(6)基于风险理论的C市国税局网络信息安全系统优化(论文提纲范文)
摘要 |
Abstract |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外税务信息系统的信息安全系统研究现状 |
1.2.2 国内税务信息系统的信息安全系统研究现状 |
1.3 本文研究内容 |
第二章 理论基础 |
2.1 网络信息安全理论 |
2.1.1 信息安全的基本概念 |
2.1.2 信息安全的模型和体系 |
2.2 网络信息安全风险理论 |
2.2.1 风险管理理论背景 |
2.2.2 风险管理理论结构 |
2.2.3 国内风险管理理论应用 |
2.3 本章小结 |
第三章 C市国税局网络系统安全风险分析 |
3.1 运用FMEA风险分析工具进行风险分析 |
3.2 物理安全风险分析 |
3.3 网络平台的安全风险分析 |
3.3.1 内网风险分析 |
3.3.2 路由器风险分析 |
3.4 系统的安全风险分析 |
3.4.1 计算机操作系统存在安全隐患 |
3.4.2 通信协议存在安全隐患 |
3.5 应用的安全风险分析 |
3.5.1 数据库风险分析 |
3.5.2 病毒风险分析 |
3.6 其他的安全风险管理 |
3.7 本章小结 |
第四章 网络系统安全总体改进方案和体系结构 |
4.1 安全需求分析 |
4.2 系统安全目标 |
4.3 系统安全总体优化方案 |
4.3.1 防火墙设置优化 |
4.3.2 物理层优化 |
4.3.3 系统层优化 |
4.3.4 网络层优化 |
4.3.5 数据层优化 |
4.3.6 管理层优化 |
4.4 本章小结 |
第五章 C市国税局网络系统安全总体优化的实现 |
5.1 网络安全及防火墙的使用 |
5.1.1 网上交税子系统防火墙配置策略原则 |
5.1.2 网上交税子系统设置 |
5.1.3 广域网络防火墙的使用策略 |
5.1.4 入侵检测系统(IDS)拓扑图 |
5.2 操作系统安全的实现方法 |
5.2.1 设置入侵检测体系 |
5.2.2 建立网络安全紧急相应体系 |
5.2.3 增加漏洞扫描体系 |
5.2.4 加强身份认证 |
5.2.5 增加对信息的加密 |
5.2.6 加强物理隔离系统 |
5.2.7 升级系统安全性 |
5.3 防毒系统的实现 |
5.3.1 病毒发展的多样化 |
5.3.2 使用网络防病毒软件 |
5.4 数据安全的实现 |
5.4.1 数据安全威胁来源 |
5.4.2 数据安全措施 |
5.5 管理制度的优化 |
5.6 技术应用优化 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(7)监管场所警务终端硬件双系统架构和软件安全技术的研究和实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与课题来源 |
1.2 论文主要研究内容 |
1.3 论文的组织结构 |
第二章 相关理论和技术基础 |
2.1 Android平台体系架构 |
2.2 Android安全体系架构 |
2.2.1 基于权限管理及自主访问机制的安全架构 |
2.2.2 基于数据加密机制的安全架构 |
2.3 可信运行架构 |
2.4 加密技术 |
2.4.1 数据加密技术 |
2.4.2 Android全磁盘加密 |
2.5 即时通讯协议XMPP |
2.6 本章小结 |
第三章 监管场所警务终端系统架构设计与分析 |
3.1 系统总体架构设计 |
3.2 系统网络拓扑设计 |
3.3 硬件模块架构分析 |
3.3.1 逻辑卷管理模块分析 |
3.3.2 动态挂载模块分析 |
3.3.3 数据加密、读取和解密模块分析 |
3.4 监管场所安全警务应用需求分析 |
3.4.1 软件应用系统功能架构分析 |
3.4.2 系统应用技术架构分析 |
3.5 本章小结 |
第四章 基于Mobi-DualSystem可信运行架构的双系统实现 |
4.1 双系统框架设计 |
4.2 双系统切换密钥管理 |
4.3 加密算法改进 |
4.3.1 AES数据加解密算法 |
4.3.2 Tent混沌映射 |
4.3.3 基于Tent混沌映射的改进型AES加密算法 |
4.4 加密算法性能实验分析 |
4.4.1 密钥空间分析 |
4.4.2 统计检测 |
4.4.3 运行效率分析 |
4.5 数据删除模块设计 |
4.6 Mobi-DualSystem可信运行架构的实现 |
4.7 双系统架构启动流程 |
4.8 本章小结 |
第五章 监管场所安全替务终端应用程序设计与实现 |
5.1 基于MVP架构的应用逻辑设计 |
5.2 数据库模型设计 |
5.3 网络请求加载架构设计与实现 |
5.4 数据传输架构设计与实现 |
5.4.1 数据混传模式设计与实现 |
5.4.2 桥接模式设计与实现 |
5.4.3 桥接调度的实现 |
5.5 系统主要模块的设计和实现 |
5.5.1 登陆注册用户模块设计与实现 |
5.5.2 单聊群聊消息通知推送模块设计与实现 |
5.5.3 语音通信模块设计与实现 |
5.6 系统性能优化与测试 |
5.6.1 系统测试环境 |
5.6.2 性能测试工具 |
5.6.3 性能检测原理 |
5.6.4 性能测试过程及结果 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术成果与参加的科研项目 |
学位论文评阅及答辩情况表 |
(8)基于UML-Promela的联锁软件形式化建模与验证(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 研究现状总结 |
1.3 研究目的和内容 |
1.3.1 研究目的 |
1.3.2 研究内容 |
2 统一建模语言UML及形式化方法介绍 |
2.1 UML统一建模语言 |
2.1.1 UML概述 |
2.1.2 UML组成 |
2.2 形式化方法概述 |
2.3 模型验证工具SPIN |
2.3.1 SPIN的工作原理 |
2.3.2 Promela模型与线性时态逻辑 |
2.4 本章小结 |
3 计算机联锁系统UML模型设计 |
3.1 计算机联锁系统的功能需求分析 |
3.1.1 计算机联锁系统的整体框架 |
3.1.2 联锁进路控制过程分析 |
3.1.3 联锁其它控制过程分析 |
3.2 计算机联锁系统UML静态模型的建立 |
3.2.1 联锁系统UML用例图的建立 |
3.2.2 联锁系统UML类图的建立 |
3.3 计算机联锁系统UML动态模型的建立 |
3.3.1 联锁系统UML状态图的建立 |
3.3.2 联锁系统UML顺序图的建立 |
3.4 本章小结 |
4 UML模型到PROMELA模型的转换 |
4.1 模型转换规则的制订 |
4.1.1 UML类图的转换规则 |
4.1.2 UML状态图的转换规则 |
4.1.3 UML顺序图的转换规则 |
4.2 模型转换工具的研制 |
4.2.1 UML模型输出 |
4.2.2 转换程序设计 |
4.4 本章小结 |
5 模型验证和仿真平台的搭建 |
5.1 联锁系统验证语句 |
5.1.1 安全系统分析 |
5.1.2 LTL验证语句的提取 |
5.2 验证过程及结果 |
5.3 计算机联锁系统仿真平台 |
5.3.1 仿真平台的设计与实现 |
5.3.2 仿真结果 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 A |
图索引 |
表索引 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(9)基于系统动力学的塔吊群施工作业安全风险管理研究(论文提纲范文)
摘要 |
ABSTRACT |
1.绪论 |
1.1 研究背景、目的及意义 |
1.1.1 研究背景 |
1.1.2 研究目的及意义 |
1.2 国内外研究现状 |
1.2.1 塔群施工作业风险管理研究现状 |
1.2.2 塔群施工作业安全管理及智能化研究现状 |
1.2.3 系统动力学在安全中的应用研究现状 |
1.2.4 存在问题分析 |
1.3 研究内容与研究思路 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
2.塔吊群施工作业安全管理的理论基础 |
2.1 塔群施工作业相关理论及安全管理 |
2.1.1 塔群作业的基本原则 |
2.1.2 塔群作业安全管理分析 |
2.1.3 塔群作业安全事故统计分析 |
2.1.4 塔群作业安全存在问题 |
2.2 系统动力学理论基础 |
2.2.1 系统动力学的优势 |
2.2.2 系统动力学的建模原理及步骤 |
2.2.3 系统动力学在塔群作业安全管理中的适用性 |
2.2.4 Vensim-PLE仿真软件介绍 |
2.3 本章小结 |
3.塔吊群施工作业危险源辨识 |
3.1 塔群施工作业危险源辨识 |
3.1.1 危险源理论及塔群作业危险源辨识概念 |
3.1.2 塔群作业危险源种类 |
3.1.3 塔群作业危险源辨识依据 |
3.1.4 塔群作业危险源辨识范围 |
3.2 塔群作业危险因素分析 |
3.2.1 基于安全系统工程理论的塔群作业风险因素辨识 |
3.2.2 塔群施工作业安全风险因素指标体系的构建 |
3.3 塔群作业风险因素指标权重计算 |
3.3.1 选取指标权重计算方法 |
3.3.2 塔群作业指标体系权重计算 |
3.4 本章小结 |
4.塔吊群施工作业安全风险系统动力学模型建立及仿真 |
4.1 塔群施工作业安全风险系统动力学模型的构建 |
4.1.1 建模目的及系统边界 |
4.1.2 构建系统动力学风险识别反馈模型 |
4.1.3 构建系统动力学流图模型 |
4.2 塔群施工作业安全风险仿真研究 |
4.2.1 估计初始值 |
4.2.2 建立系统方程式 |
4.2.3 仿真应用假设 |
4.2.5 塔群作业安全风险系统仿真模拟 |
4.3 风险子系统仿真研究 |
4.3.1 风险数值及方程的确定 |
4.3.2 子系统仿真分析 |
4.4 本章小结 |
5.塔吊群施工作业安全管理实证仿真研究 |
5.1 塔群作业安全实例仿真 |
5.1.1 建设项目实例概况 |
5.1.2 实证仿真分析 |
5.2 塔吊群施工作业安全风险管理对策措施 |
5.2.1 塔群施工作业安全风险控制含义 |
5.2.2 塔群施工作业安全风险控制原则 |
5.2.3 塔群施工作业安全风险控制措施 |
5.3 本章小结 |
6.结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
硕士在读期间参加科研项目和发表论文 |
附录 1.熵权法专家打分调查表 |
附录 2.G1法专家打分调查表 |
附录 3.估计风险因素初始值专家打分调查表 |
致谢 |
(10)融合数据平台特权访问安全关键技术与系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 本文的主要研究内容 |
1.3 本文组织结构 |
第2章 相关工作 |
2.1 引言 |
2.2 特权账号管理 |
2.2.1 特权账号管理规范 |
2.2.2 人机交互特权账号管理国内外研究现状 |
2.2.3 机机交互特权账号管理国内外研究现状 |
2.3 特权行为智能审计 |
2.4 本章小结 |
第3章 融合数据平台的特权账号管理 |
3.1 引言 |
3.2 密码保险箱 |
3.2.1 密码安全存储 |
3.2.2 密码保险箱密封/解封 |
3.2.3 特权账号生命周期管理 |
3.3 人机交互过程中的特权账号管理 |
3.3.1 架构设计 |
3.3.2 会话连接器 |
3.3.3 特权操作拦截与放行 |
3.4 机机交互场景中的特权账号管理 |
3.4.1 架构设计 |
3.4.2 应用程序接入认证 |
3.4.3 替换硬编码凭据 |
3.4.4 安全加固措施 |
3.5 本章小结 |
第4章 融合数据平台的特权行为智能审计 |
4.1 引言 |
4.2 特权行为图像采集 |
4.3 基于深度学习的图像信息提取 |
4.3.1 预处理阶段 |
4.3.2 文本检测 |
4.3.3 文字识别 |
4.4 基于文本信息的特权行为分析审计 |
4.5 本章小结 |
第5章 实验和评价 |
5.1 引言 |
5.2 特权账号管理的测试和评价 |
5.2.1 人机交互特权账号管理测试与评价 |
5.2.2 机机交互特权账号管理测试与评价 |
5.3 特权行为智能审计实验和评价 |
5.3.1 特权行为审计功能测试 |
5.3.2 特权行为审计性能测试 |
5.3.3 特权行为审计相关工作对比 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
四、一种安全系统平台的研究和设计(论文参考文献)
- [1]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [2]基于ZigBee和NB-IoT云平台的智能高层建筑环境监控系统[D]. 朱良玉. 安徽理工大学, 2020(07)
- [3]聚合系统属性和管理状态的非煤矿山适时风险评估模型[D]. 李文. 武汉科技大学, 2020(01)
- [4]引信全电子安全系统控制电路设计与分析[D]. 李晓晶. 中北大学, 2020(02)
- [5]基于BIM的装配式建筑智慧建造管理体系研究[D]. 杨宇沫. 西安科技大学, 2020(01)
- [6]基于风险理论的C市国税局网络信息安全系统优化[D]. 杨俊军. 西安电子科技大学, 2020(05)
- [7]监管场所警务终端硬件双系统架构和软件安全技术的研究和实现[D]. 姚仕聪. 山东大学, 2020(02)
- [8]基于UML-Promela的联锁软件形式化建模与验证[D]. 宋宇. 北京交通大学, 2020(03)
- [9]基于系统动力学的塔吊群施工作业安全风险管理研究[D]. 瑚珊. 西安建筑科技大学, 2020(01)
- [10]融合数据平台特权访问安全关键技术与系统研究[D]. 冯宽. 哈尔滨工业大学, 2020(02)