6篇关于网络安全的计算机毕业论文

今天分享的是关于网络安全的6篇计算机毕业论文范文, 如果你的论文涉及到网络安全等主题,本文能够帮助到你 面向网络安全领域的命名实体识别方法研究 这是一篇关于命名实体识别

今天分享的是关于网络安全的6篇计算机毕业论文范文, 如果你的论文涉及到网络安全等主题,本文能够帮助到你

面向网络安全领域的命名实体识别方法研究

这是一篇关于命名实体识别,网络安全,语料库构建,预训练模型,词向量融合的论文, 主要内容为命名实体识别是知识抽取的重要部分,是构建知识图谱的首要任务。如何快速准确的从海量的文本中对有用的信息进行识别抽取是近年来学术研究的热点问题。而随着大数据时代的到来,网络入侵、病毒感染等网络攻击事件越来越频繁,网络攻击严重影响了计算机使用的安全性。没有网络安全就没有国家安全。为了保证网络空间安全,国家通过各种技术实时监测网络,由此产生了大量的网络安全数据。本文基于深度学习技术,将神经网络模型应用于网络安全领域的实体识别工作中,通过词嵌入然后进行编码最后使用条件随机场进行解码,最终实现实体的识别工作。针对网络安全命名实体识别的研究,提出了一种融合汉字多源信息的命名实体识别神经网络模型,且针对缺少领域内的命名实体识别语料库的问题,构建了网络安全的实体识别语料库。具体的研究内容如下:(1)构建网络安全领域实体识别语料库。针对网络安全领域缺少公开的网络安全实体识别语料库,收集了国家安全漏洞数据库信息作为语料库文本数据来源从而确保了数据源的真实有效性。收集的数据包含近五年的操作系统模块、应用程序模块、数据库模块、web应用模块、网络设备模块等模块的漏洞信息,确保了语料库的历时性与全面性。语料库经过预标注阶段和最终标注阶段两个阶段,由网络安全领域专家制定标注规则和规范,然后开发标注工具培训标注人员。最终整个网络安全语料库包含40万字,按照BIO的方式进行标注,并以训练集:验证集:测试集=6:2:2的比例进行分配。(2)提出融合汉字多源信息的网络安全命名实体识别神经网络模型。为提高神经网络模型的准确率,该模型使用预训练模型BERT最后一层的输出作为原始词嵌入,并将语料库中文本的偏旁、字频等信息进行向量拼接融合从而提供足够多的先验知识,在编码层进行特征提取的同时将词汇信息进行进一步融合,通过条件随机场进行最后的解码。为了验证该模型的普适性,与常见神经网络模型在公共领域数据集上进行对比实验,模型表现性能良好,为证明该模型在网络安全领域的有效性,与常见模型在构建的网络安全领域数据集上进行对比实验,实验结果精确率、召回率和F1值为0.8649、0.8402和0.8523。(3)构建网络安全实体识别系统。为了提高网络安全领域命名实体识别的准确率和效率,基于提出的融合汉字多源信息的网络安全命名实体识别神经网络模型构建了网络安全实体识别系统。整个系统简洁实用,前后端分开,基于python和HTML等语言开发,能有效提升网络安全领域实体识别的效率和准确率。

支持移动终端的电子政务系统研究与设计——以浙江省桐庐县为例

这是一篇关于电子政务,J2EE,模块,网络安全,移动终端的论文, 主要内容为随着世界各国计算机技术、互联网技术的长足发展,电子政务在政府提升执政能力、加强管理效能、提升服务水平上的作用越来越凸显。从另一个角度来看,电子政务就是将政府执政的功能利用电子化、信息化的技术手段来实现,计算机技术是它的根本,互联网技术是它的集成平台,利用互联网上的政府网站和应用软件实现政府部门日常行政管理、公共服务等职能。电子政务能够将政府管理和服务的工作流程在互联网上进行进一步优化组合,提升政府办事效能。利用电子政务技术提供的平台,社会各界可以通过不同类型的终端对政府网站进行访问,甚至可以利用多媒体技术与公务人员进行更直观的交流,在效率方面较传统的沟通方式可以有巨大的提升。通过电子政务技术还可以完成过去无法想象的功能,比如:异地协同办公、高效检索使用信息、群众实时参与政府管理等。本文以桐庐县电子政务系统升级改造项目为出发点,在原有电子政务系统的基础上,以完善各项功能、美化操作界面、提升安全性能,建立一个优质、便捷、安全、友好的综合型电子政务系统为目标,基于J2EE框架对系统进行研究和设计。本文的主要工作和成果如下:(1)通过问卷调查和文献调查等方法深入研究了桐庐县电子政务发展现状,存在的问题以及具体工作需求,提出了切实可行的升级改造方案;(2)深入研究桐庐县电子政务系统安全体系,通过多层防火墙、身份认证、安全协议等多种安全防护手段保证系统安全。(3)完成桐庐电子政务系统四个组件八大功能模块的设计,并且在实现后的测试和试运行阶段获得使用单位、用户的一致好评。

网络攻击预测及防御方案生成系统研究与实现

这是一篇关于网络安全,知识图谱,支持向量机,本体推理的论文, 主要内容为互联网的蓬勃发展,为日常生活带来更多便利的同时,各类网络软件或系统的漏洞也随之增多。这些漏洞一旦被网络攻击者利用,会对绝大多数互联网用户产生十分严重的影响。因此,面对日益剧增的网络威胁,网络安全研究员更加重视对网络中异常流量的分析,使用机器学习算法构建异常流量分析模型实现对网络攻击的预测。目前,面对网络攻击已具有较高的识别精度,但对于识别出的网络威胁,安全研究员多数情况下仍只能依靠自身的专业水平去解决或缓解相应的网络攻击,鲜有能够针对网络攻击行为自动生成对应防御方案的模型来辅助安全研究员的决策。针对以上问题,本文研究并实现了网络攻击预测及防御方案生成系统,主要研究内容如下:(1)针对大部分网络安全知识图谱缺乏通用性的现状,本文构建了通用网络安全知识图谱,为防御方案生成提供数据支撑。首先分析海量异构的网络安全开源数据库,并使用爬虫技术爬取。然后复用统一网络安全本体,细化模式层概念,构建网络安全本体。经过数据处理后,以四元组的形式存储海量知识。最后自顶向下的构建通用网络安全知识图谱,并引入自动更新的概念及模块,实现对网络安全知识图谱的自动更新,以反应现实世界的快速变化。(2)为实现对网络攻击及其漏洞利用的预测,并为防御方案生成提供较为精确的威胁预测结果,本文参考了基于粒子群算法优化的支持向量机,在其基础上提出了基于对数自适应均值粒子群优化的支持向量机算法,应用于网络攻击及漏洞利用预测。该算法在粒子群优化算法的基础上使用对数函数动态调整惯性因子取值,并引入均值函数优化速度更新方程。与多个算法在常用数据集中进行比较分析,所提算法在精度及时间等方面表现得更好。依托于林肯实验室的公开数据集,本文将该算法应用于网络攻击及其漏洞利用预测,在两个领域中均有较好的预测表现。(3)为在面对漏洞利用类网络威胁时,自动生成可靠的防御方案,本文提出了一种基于本体推理的防御方案生成方法。基于语义网规则语言设计了防御方案推理规则,该方法针对网络攻击可能利用的漏洞,结合防御方案推理规则在本文构建的网络安全知识图谱上推理出可行的防御方案,为网络安全威胁对抗提供支撑。最后在实验中验证了提出的防御方案生成方法的可行性。(4)为验证本文提出的网络攻击及漏洞利用预测模型和防御方案生成方法的可行性,本文设计并实现了一套网络攻击预测及防御方案生成系统。该系统结合了网络安全知识图谱、网络攻击预测模型、漏洞利用预测模型及防御方案生成方法。经过实验验证与分析,表明了该系统较为准确的预测出异常流量及其可能利用的漏洞,并能根据漏洞生成相对应的防御方案,具有实践应用背景。

置信规则库与证据推理在防御高级可持续威胁中的应用研究

这是一篇关于证据推理,置信规则库,网络安全,高级可持续威胁的论文, 主要内容为互联网诞生距今已有50多年,从民生、科技到军事、国防,都离不开它。互联网改变了人们的生活,但也开辟了新的战场--网络战。以前的间谍组织也转变为黑客间谍组织,在网络上暗中进行数据窃取和破坏行动,他们也被称为高级可持续威胁(Advanced Persistent Threat,APT)组织。他们近些年频繁进行活动,从大型企业甚至国家机构中窃取重要数据、破坏系统,给国家安全带来严重威胁。因此,针对APT攻击的防御研究具有重要意义。本文的具体研究如下:1)提出基于置信规则库的APT检测模型。通过从流量层面分析APT长周期、隐蔽性高、样本少和多攻击阶段的特征,发现检测APT攻击需要解决这些问题:1.如何处理在APT检测过程中出现的多种不确定信息;2.如何利用少数样本对APT检测模型进行较为充分的训练;3.如何获得具有可解释性的结果用于随后的APT攻击取证工作。为解决这些问题,本文提出一种新型的基于置信规则库的检测模型。首先根据机理分析确定规则库的指标,然后利用隶属度函数和专家知识构建参考等级和规则,最后利用小样本对规则库进行训练,用证据推理计算最终结果。在该模型中,专家知识和置信规则库被用于处理多种不确定信息。小样本用于训练优化置信规则库参数。由于置信规则库和证据推理都是透明的,所以最终结果具有很好的可解释性。一个数值实验被用于说明该模型的有效性和可用性。2)提出主动防御决策优化框架。通过对主动防御决策的研究,发现当前研究主要集中于底层的技术最优组合决策,而少有关注高层的整体防御趋势决策。目前高层面决策依旧由人来决定,但人的知识存在模糊性。本文通过机理分析确定防御决策指标,根据D3fend网络安全对策知识图谱确定防御策略。相关性证据推理方法被用于推理优化专家决策,消除减弱专家决策中存在的模糊性,最终修复了专家知识中的一些错误决策。3)提出APT防御可靠性评估框架。通过分析APT攻击特点和防御的关系,本文从不同角度构建了APT防御可靠性评估所需的指标体系,这为数据收集和评估过程提供了基础。确定数据集之后,本文利用相关性证据推理方法对非独立指标进行评估推理,获得更符合期望的结果分布,是证据推理方法在网络安全可靠性评估领域的一次应用。

Awareness of Information Security and Privacy Protection:an Empirical Study on E-commerce

这是一篇关于电子商务,隐私,合规,网络安全,技术发展,数据管控,风险管理,个人资料的论文, 主要内容为在电子商务飞速发展的今天,其过程中暴露出的隐私保护问题也逐渐凸显出来,并正在成为国内外炙手可热的研究课题。当前,电子商务领域消费者隐私信息被公开、个人数据资料未经授权被收集和利用等违法行为屡禁不止。因此维护消费者隐私权益,整顿电子商务行业不良之风已成为十分必要的举措。本文以当下热议的电子商务隐私保护问题为出发点,从平台和用户两方面开展相关研究。首先,本文通过了解中国电子商务平台如何实施数据隐私的七项原则,对比调查了中国六家比较有代表性的电商平台实施的隐私政策、用户协议以及条款与条件(T&C)。总体看来,研究表明这些平台已完全执行了PIPL的全部核心准则,其隐私政策也验证了这些平台全力对用户所共享的信息进行保护。但是仅从隐私政策的研究上无法确定这些平台是否真正根据法律法规要求销毁或者删除用户数据,为此我们开展了第二项研究。第二项研究旨在调查消费者对负面在线隐私体验的反馈,本次研究的样本为中国一所大型高校的486名学生用户。通过对数据进行整理和分析,结果表明,用户隐私泄露的现象说明目前电子商务方面存在很大的用户隐私保护问题,对用户的隐私保护没有遵循平台所声明的隐私政策,或者对于隐私政策没有完全遵守,存在漏洞,出现消费者隐私信息被公开、个人数据资料被未经授权收集等问题。本次研究的目标是调查顾客对于隐私规则的认识。通过研究,我们发现维护消费者隐私权益,整顿电子商务行业不良之风已成为十分必要的举措,加强电子商务中的个人隐私信息保护,对于尊重和保护消费者隐私权,推动电子商务行业的良性发展,进而推动中国社会经济转型有着基础性的重要意义,同时也是广大消费者盼望之所系。通过对现有电子商务隐私保护策略的研究,总结归纳出经验与教训,最终探索一条适合中国电子商务发展的可持续道路。诚然,中国的隐私保护工作尚有很多需要改进的地方。不过我们相信,只要政府、电子商务企业、消费者三者共同努力,电子商务隐私保护问题的解决定将迎来曙光,国内电子商务行业定将走上健康的可持续发展道路。

计算机网络安全分层评价防护体系研究

这是一篇关于网络安全,计算机安全,分层评估,模糊算法,JSP的论文, 主要内容为新世纪以来,伴随着计算机网络在全球范围内的逐渐普及,网络安全防御的手段越来越缜密周全,但是依旧防御不了日益复杂化和日益全球区域化的病毒攻袭。第一代计算机安全保护是在明确网络边界下的假设性保护技术,通过对边界区域内的保护防御和隔离对待来达到系统的安全性。第二代防护技术摒弃了边界的概念,主要是以技术扫描防御和检测为主,通过安全技术防御保护系统不受病毒的侵袭,通过检测病毒精准查杀,通过技术管控的响应恢复系统安全。第二代防护虽然相比较第一代安全防御体系已经取得了进步,但是对技术的要求更高,另外当系统受到侵袭的时候并不能完全查杀并恢复系统,所以,在新时代全球化背景下,如何确保计算机领域信息系统的安全已经成为广泛关注的问题。全球环境下计算机技术的广泛应用于各个领域,Internet已经渗透到人们的生活和工作中。但在网络使用和推广过程中,网络上病毒的影响和黑客的攻击已经成为威胁网络安全的一个重要的因素。尤其是当人们运用网络来支付资金、汇款等进行网络金融活动时,网络安全就成为一个恒久不变的话题。网络安全的分层评价能通过精密的计算给出网络安全的薄弱环节,让使用者能根据自己的需求对网络的安全性进行有针对性地加强,从而做到以最少的资源实现最大的安全性。本文的主旨是研究网络安全分层评价技术,设计可行性方案,实现在线网络安全的分层评价系统。在设计中参考了大量的国内外对网络安全分层划分的方法,提出了一套基本的网络安全划分模型。本系统是基于Windows操作系统,使用Eclipse4.5.1平台,tomcat6.0服务器,SQLSever2012数据库开发。应用了模糊算法,克服了以往在网络评估的过程中使用离散方法时,使评估结果在某数据划分的两侧出现截然不同的两种结果的问题。在本系统中,应用了JSP,Java Script技术实现了用户对所需要网络类型的设置,科学的利用专家对网络安全指标的划分和权重的给出,对一般用户所需的网络类型进行评价,得出直观评价等级和具体参数等操作。展望未来,在未来全球化越来越紧密的经济时代,网络安全技术也要虚心地向全球顶尖技术进行学习和探讨,不断地学习最新安全技术,将世界先进技术运用到我国计算机网络安全防护当中来。

本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:源码项目助手 ,原文地址:https://bishedaima.com/lunwen/46419.html

相关推荐

发表回复

登录后才能评论