一、SCO UNIX MQ的研究与实现(论文文献综述)
胡浩[1](2018)在《基于攻击图的网络安全态势感知方法研究》文中指出网络安全态势感知通过获取网络安全要素、对其进行分析理解,从而完成对整体网络安全状况的分析及预测,其作为一种主动防御技术逐渐成为研究的焦点。本文针对近年来网络攻击威胁逐渐呈现出的大规模、协同、多阶段等特点,利用攻击图结构灵活性,既能展示整体又能反映局部安全状态变迁过程的优点,研究了面向多步攻击的网络安全态势感知方法。通过梳理该领域的研究现状,分析归纳目前存在的主要问题,设计基于攻击图模型的网络安全态势感知框架,提出了一整套网络安全态势感知方法,可有效支撑安全管理员的决策,取得以下研究成果:1.设计了基于攻击图模型的网络安全态势感知框架。针对面向多步攻击的安全态势感知缺乏标准框架的问题,通过分析多步攻击过程,描述多步攻击威胁相关的安全属性,给出攻击图模型的一般定义,在此基础上构建面向多步攻击的网络安全态势感知框架,设计了感知结果和决策选取的闭环反馈机制,解决了目前研究缺乏统一规范描述框架的问题。2.提出了面向生命周期的安全漏洞态势分析方法。针对现有研究缺乏对于漏洞全生命周期的考虑,通过对漏洞在生命周期时间轴上的状态迁移进行建模,构建漏洞生命周期时间模型,利用先验的历史漏洞信息作为模型输入,定量刻画漏洞生命周期各状态在时间维度上的发生概率,更加真实、准确地反映现实世界中漏洞利用态势演化的一般规律,解决了各阶段漏洞利用率动态、定量测度困难的问题。3.提出了基于吸收Markov链攻击图的攻击路径态势分析方法。针对攻击“单调性”假设产生的攻击路径态势分析偏差,通过分析攻击者状态转移的非线性和不确定性特点,利用吸收Markov链对攻击图进行转换,构建吸收Markov链攻击图模型,修正攻击图中含“圈”路径产生的度量偏差,推演分析攻击意图成功的期望概率、攻击路径的期望长度和路径节点访问的期望次数,实现多维度的攻击路径态势精准刻画。4.提出了基于动态贝叶斯攻击图的网络安全风险态势预测方法。针对现有研究缺乏对攻击方、防御方与网络环境态势要素在时空维度动态关联关系刻画的问题,通过构建动态贝叶斯攻击图模型推演多步攻击过程,量化测度态势要素在时空维度上的不确定性和关联性,进一步以多步攻击迭代作为网络系统安全性态势变迁的内生驱动力,通过融合资产、威胁和漏洞信息,将底层攻击行为预测结果映射为定量的安全风险态势值,直观地呈现网络安全的变化趋势,提升态势预警的时效和精度。5.提出了基于态势感知的网络最优防御策略选取方法。针对现有研究缺乏安全攻防双方决策互动性和行为演变性的刻画方法;首先从攻击路径态势分析结果中提取攻防策略集合,利用安全风险态势预测结果量化策略的风险收益;然后从现实攻防双方的有限理性视角出发,构建描述攻防双方策略互动性和行为演变性的博弈模型;最后针对完全态势信息和不完全态势信息两种典型应用场景,分别设计最优防御策略选取方法,并为态势感知提供策略选取反馈意见,通过刻画最优防御策略的演化轨迹,解决动态、复杂、时变网络场景下安全措施难以选取的问题。本文研究成果有助于安全管理人员及时掌握网络安全状况,并对未来可能出现的多步攻击威胁提前做出防护,为打赢网络安全攻防时间战并实施主动防御提供相关理论支撑与方法保障。
高晓艳[2](2013)在《乙脑病毒时空动力学分析》文中进行了进一步梳理乙型脑炎(Japanese Encephalitis, JE),简称乙脑,是目前全世界无可争议的最严重的病毒性脑炎,发病率和病死率高,后遗症严重。乙脑病毒(Japanese Encephalitis virus, JEV)是蚊传虫媒病毒,可以被多种蚊虫携带和传播,猪是其主要的储存宿主,鸟被认为是乙脑病毒的传播宿主,人和马是乙脑病毒的终末宿主。本研究的目的是通过对优势基因型别乙脑病毒进行时空动力学研究分析,寻找乙脑病毒的播散规律和播散特点以及可能影响乙脑病毒传播的因素,预测乙脑病毒将来的分布变化趋势,为全球乙脑的预防控制提供依据。湖北省位于我国中南部,长江中游,每年降水充沛,具有丰富的蚊虫媒介种类。湖北省曾是蚊传虫媒病毒病乙脑的高发地区,湖北省是否还存在其他蚊传虫媒病毒,至今缺乏系统的调查研究。为系统了解湖北省蚊传虫媒病毒的分布情况及其种类,为当地虫媒病毒病的预防控制提供理论依据,本研究在2009年和2010年7-8月份,分别在湖北省的东西南北中挑选武穴市、通城县、恩施州、神农架林区、江陵县和随州市等6个地区进行蚊虫采集,并通过病毒分离和序列分析确定该地区的虫媒病毒种类、分布及分子生物学特征。1.乙脑病毒时空动力学分析本研究首先测定了中国2005-2010年在湖北、重庆、江西、山东、辽宁和云南省新分离的22株基因1型乙脑病毒的E基因序列,其中包括本研究2010年在湖北省新分离的乙脑病毒株,填补了湖北、重庆、江西等亚洲中部区域乙脑病毒的空白,为乙脑病毒时空动力学分析提供了条件。继而利用GenBank下载乙脑病毒序列,最终构建了本研究时空动力学分析所用的涵盖所有乙脑流行区域和多种媒介宿主的优势基因型别乙脑病毒序列数据集,共包括359株基因1型乙脑病毒的E基因序列。本研究采用贝叶斯马尔科夫蒙特卡洛方法对上述数据集进行乙脑病毒的分子进化分析,结果显示分布在不同区域的乙脑病毒形成了相对独立的病毒进化特征,并分别在亚洲最南部地区、亚洲东部沿海地区、亚洲西部地区和亚洲中部地区形成循环。进一步分析发现在以上4个地区形成的独立进化分支中都具有来自最南部地区的病毒,且最南部地区的病毒大都是每个分支中最早分化出来的病毒;另外,每个独立进化分支中最南部地区分离的毒株具有广泛的时间跨度,以上结果说明亚洲最南部地区分离的乙脑病毒既体现了种群多样性又维持了种群稳定性,提示亚洲大陆最南部地区在乙脑病毒向亚洲大陆传播的过程中担当了重要的源泉地区作用。本研究还讨论了乙脑病毒的传播路线,发现乙脑病毒在亚洲存在由南向北的传播特点,主要通过3条传播路线,而三条传播路线分别与候鸟在亚洲的迁徙路线吻合,提示候鸟在乙脑病毒远距离传播中发挥重要的作用。优势基因型别乙脑病毒的种群动态分析显示乙脑病毒在传播和地域播散过程中经历了平缓—快速增长—下降—平缓的种群变化。基于种群动态Skyline plots的时间节点对4个地域循环中毒株的分离时间进行分析,进一步证实了亚洲大陆最南部地区是乙脑病毒的源泉地区。乙脑病毒系统发生分析的结果显示乙脑病毒具有地域分布特征,但也存在毒株地域混合现象,提示乙脑病毒的分布分化机制除了族群结构分化外,还可能存在迁移事件(基因漂移)。因此,为详细地了解乙脑病毒的空间动力学特征,本研究还采用Migraphyla软件对乙脑病毒传播的空间动力学特征进行分析,结果显示乙脑病毒在亚洲的播散存在频繁的迁徙事件,迁徙事件也是促成乙脑病毒地域分布分化的重要方式。更进一步的分析发现,泰国、上海、山东、四川和越南是乙脑病毒重要的迁徙源泉地区。泰国是乙脑病毒向亚洲西部、东亚传播的主要源泉地区;上海维持了乙脑病毒在东亚沿海地区的循环;山东是乙脑病毒从沿海地区向中国内陆地区传播的源泉地区;四川维持了乙脑病毒在中国内陆的循环;而越南则是乙脑病毒从东南亚地区向中国内陆省份传播的源泉。2.湖北省虫媒病毒调查本研究在2009年和2010年的7-8月在分别在湖北省武穴市、通城县、恩施州、神农架林区、江陵县和随州市等6个地区采集蚊虫标本,共采集三带喙库蚊、中华按蚊、骚扰阿蚊、致倦库蚊和未分类杂蚊等3属5种共计22,269只蚊虫标本。三带喙库蚊是武穴市、通城县、随州市和江陵县的优势蚊种,致倦库蚊是恩施州的优势蚊种,在神农架林区主要采集到骚扰阿蚊。对所有标本分272批进行研磨和病毒分离,结果分离到42个阳性分离物,来自4个蚊种——三带喙库蚊、致倦库蚊、骚扰阿蚊和中华按蚊。经过系统鉴定,共得到33株乙脑病毒(Japanese encephalitis virus, JEV)、6株盖塔病毒(Getah virus, GETV)(?)口4株版纳病毒(Banna virus, BAV)。从三带喙库蚊和致倦库蚊中分离到的病毒最多,分别是21株和15株,而且3种病毒都从三带喙库蚊中分离到;从恩施州分离的病毒最多,为31株;恩施州致倦库蚊中乙脑病毒的批次阳性率和现场最低感染率最高,分别为53.6%和1:103.3,其次是恩施州三带喙库蚊中乙脑病毒的批次阳性率和现场最低感染率最高,分别为44.4%和1:128.8。新分离病毒分子生物学特征分析显示,所有33株JEV均为基因Ⅰ型病毒,分离株之间E基因核苷酸和氨基酸序列同源性为98.7%-100%和99.8%-100%。新分离JEV与疫苗株SA14-14-2在E基因区段存在14处共同的氨基酸差异,但差异位点均不处于决定抗原性的关键氨基酸位点。新分离GETV与我国2002年分离株HB0234、YN0540和韩国2004年分离株Korea的进化关系最近,位于同一个进化分支中;而与俄罗斯分离株LEIV/16275的进化关系较远。新分离BAV第12片段核苷酸之间的同源性为100%,第12片段核苷酸和VP12蛋白序列中存在多个不同于其它地域分离株的共同差异位点,进化分析显示所有新分离株与中国北京和云南的分离株以及越南分离株处于同一亚群。本研究的意义本研究首次在全球范围内开展了乙脑病毒的时空动力学分析,阐明了乙脑病毒在亚洲的播散特征和播散方式,首次发现乙脑病毒的传播存在地域分布特征和播散源泉地区,首次发现迁徙事件是乙脑病毒重要的分布分化机制,并首次从系统进化角度揭示候鸟在乙脑病毒远距离传播中具有重要的作用。研究结果还提示乙脑病毒存在向欧洲等传统非流行区传播的可能性,为全球乙脑的预防控制提供了重要依据。本研究还对湖北省部分地区进行了虫媒病毒调查,分离到乙脑病毒、盖塔病毒和版纳病毒等3种虫媒病毒,并发现库蚊是湖北市携带病毒最多的蚊种。盖塔病毒和版纳病毒为湖北省首次分离;乙脑病毒在湖北的分离也填补了乙脑病毒在亚洲中部的空白,为乙脑病毒时空动力学分析提供了条件。本研究还明确了湖北省新分离病毒与国内外分离株之间的分子生物学差异,丰富了我国和湖北省虫媒病毒信息,为深入开展研究提供了基础数据,也为了解当地传染病病因以及积极预防和控制相关虫媒病毒疾病提供了重要的资料信息。
徐欢[3](2010)在《苏州公共信息亭系统的设计与实现》文中提出苏州公共信息亭系统建设定位于遵循苏州市公共信息亭系统实际业务的需求,结合国内外先进的管理和业务运作模式,为苏州市构造一个具有统一渠道的接入和服务,具有高可用性、先进性、可扩展性、安全性和最大程度保护用户投资、便于开发和维护的公共信息亭系统,该系统为三层的终端服务器、应用服务器、数据库服务器体系结构,从而达到表示逻辑和实现逻辑的分离,实现数据库服务、业务逻辑服务和表示逻辑服务的分布式处理,完成苏州市公共信息亭业务需求,满足苏州公共信息亭业务未来的发展要求。本文对信息亭系统进行了深入研究和大量实验并取得如下结果:1、首先介绍了公共信息亭系统开发背景,应用和研究现状等相关内容,分析了信息亭系统的特点,系统现状,以及系统开发使用的相关技术。2、提出了采用DES CBC加密处理技术与业务流程处理相结合的方式,详细阐述了信息亭四大平台的工作机制,提出通过使用基于主流UNIX开放式系统技术和J2EE技术,实现系统的灵活性、安全性,并使系统具有良好的可管理性。3、分析了信息亭系统的硬件和软件的整体构架和模块划分,阐述了三层结构设计模型,并详细地分析了设计方法,提供了系统实现过程,并对应用系统安全机制及Oracle数据库安全机制和优化进行了说明。
暨文醒[4](2010)在《高性能网络服务及其在M2M平台终端接入模块中的应用》文中提出M2M业务是指以网络运营商的有线和无线网络为平台,服务于机器到机器的数据采集、传输业务。在终端与M2M管理平台之间需要进行网络通信,同时亦需要对平台外部、内部不同的通信格式进行转换。为此,需要在现有技术下搭建一个终端接入模块。本文所研究的课题是高性能网络服务框架下终端接入模块的设计、实现与测试改进,意在解决终端与M2M管理平台间的通信与格式转换问题。论文首先介绍了M2M管理平台的项目背景,分析了M2M数据采集业务在国内外的研究现状、发展趋势和应用前景。然后论文研究了高性能网络服务所涉及到的相关理论和技术,包括高性能网络服务器模式、负载均衡技术以及消息中间件技术等。在分析了系统特性和需求的基础上,论文提出了M2M管理平台终端接入模块的架构,设计了基于MINA网络编程框架的网络接入模块,根据平台的通信协议设计了消息格式转换模块,设计了基于IBM WebSphere MQ消息中间件和Sun Shoal的分布式缓存的消息传递机制,最后设计了基于Red Hat Piranha的负载均衡机制。在总体设计的基础上,进行了接入模块的详细设计与实现。在终端接入模块的设计与实现完成后,分别对其进行了功能测试与性能测试,并根据性能测试的结果对各个模块进行性能调优。最后对整个M2M管理平台进行性能测试,并对平台的设计及部署提出修改建议。论文最后总结了全文,指出了本文工作的实际意义,说明了本人所做的工作,提出了进一步研究的方向。
张欣[5](2009)在《信息安全风险评估方案设计与应用》文中提出当今社会,网络和重要信息系统的基础性、全局性作用日益增强,国民经济和社会对基础信息网络和重要信息系统的依赖性越来越大,事关国家经济和人民生活的金融、电力、电信等国家基础设施系统,其运行都依赖于信息网络系统。这些系统一旦发生问题,轻则导致经济损失和社会生活不便,重则会使整个国家的政治、经济或军事面临着新的挑战。目前国内信息系统的安全现状正处于单个安全威胁向混合安全威胁变化的趋势中,存在的主要问题是在如此复杂的信息网络环境中首先就需要了解有哪些风险,评估存在的风险,预测其发生的可能性以及对信息系统建设单位的影响程度,然后尽可能量化风险,根据优先顺序,采取适当的预防措施。基于此背景和现状,本文主要论述了信息安全风险评估在信息系统使用过程中的重要性和必要性,对网络、操作系统、应用程序等的安全性、脆弱性和威胁进行测定的方法和依据。系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性地抵御威胁的防护对策和整改措施。信息安全风险评估方案设计和应用过程均依据了国家及国际先进的信息安全技术和管理标准、原则,体现了风险评估的先进性。本文形成了信息安全风险评估具体的方案设计,并以此方案为模板应用于山东高速公路集团信息系统的风险评估实施,今后也可为各类信息系统的建设单位所使用。综上所述,信息安全风险评估方案设计与应用能够帮助信息系统的管理者建立信息安全管理框架,了解目前存在的安全风险和威胁,防范和化解信息安全风险,将风险控制在可接受的水平,进而建立安全策略、IT安全体系,最大限度地保障网络和信息系统的安全。此外,在国家大力推行信息系统安全等级保护的同时,本文的设计与应用将等级保护与风险评估科学的结合在一起,为企事业单位更好的理解等级保护的含义、准确地为信息系统确定等级提供依据,从而指导用户单位运用技术和管理的手段对信息系统的风险进行有效评估,以确保信息系统合乎相应的安全等级的标准,达不到相应安全等级的信息系统可采纳风险评估报告进行整改。我认为本文有两点还需进一步改进和完善。一是对系统业务流程的梳理,在安全域划分后,业务系统分离成多个子系统,没有把子系统按照业务流程联系重新组合,在进行信息安全风险评估时出现多次重复性工作;二是运用IT项目管理的方法即采用IT服务管理、控制与流程将风险评估工作流程化、规范化、标准化,更有效的控制风险评估达到预期目标。项目管理流程应该进一步细化,经过这次应用,对信息安全风险评估实施过程中的工作量、分工有了更深刻的认识,在今后的工作中部分环节可以精简,以实现更合理的项目进度和实施管理。
孙江涛[6](2008)在《基于CICS中间件的银行财政支付系统的设计与实现》文中研究表明随着我国商业银行改革的不断深化,原有的以资产、负债为核心的经营观念,已经不能完全适应现实的市场变化和需求。从国外发达商业银行的经验来看,中间业务收入早已成为最重要的收入来源。近年来,各商业银行陆续推出了一些代收、代付方面的新业务,如代发工资、代收电费、话费、保费等,投入市场后反应良好,这些业务的推出大大提高了银行的服务水平,增强了商业银行在同业中的竞争力。财政支付系统系统正是银行中间业务的典型案例。财政支付系统,是商业银行在中间业务处理平台上独立开发的,用于代理省财政厅及各地市、区县财政部门国库资金支付清算的专用程序。该系统利用商业银行财政支付系统,实现商业银行账务处理系统与省财政厅国库支付系统的对话,为财政部门、预算单位提供直接支付、授权支付、额度管理、资金清算、报表管理等完善服务。本文介绍了财政支付系统技术开发特点,如代理银行与财政支付网络信息系统的数据交换基于socket、MQ等通信方式以及XML报文技术实现,系统通讯前置采用跨平台的java语言,可以运行在各种平台上,集成了处理多种报文的功能,中间业务联机交易平台功能基于CICS中间件完成,数据库系统使用当今业界处于领先水平的Oracle 9i数据库系统,实现了数据的安全存储和有效管理。设计中重点考虑了数据交换的实时性、安全性及准确性。通讯前置系统利用参数化的通讯组件和参数化的报文解决了平台外联通讯方式多样化的问题,实现了通讯访问的集成化。网络应用程序较一般程序更难设计、实现、调试、优化和监控。通讯前置系统隐藏了多种平台和异构环境网络编程的复杂性,提高了财政支付网络通讯的性能和扩展性。基于XML技术和CICS中间件的系统设计策略,提供了一种支持动态绑定参数的参数化组件的实现方式,这些组件最终被用来组装成复杂的中间业务应用程序。支持动态绑定参数的组件可以在运行时进行组件更换而无需重新启动系统。在参数化组件的基础上,我们还实现了交易控制流程的参数化和图形化配置。财政支付系统遵循目前流行的三层或多层客户机/服务器体系结构,这种多层的体系结构可以让不同的处理逻辑在不同的层上实现,分散各层服务器的压力,同时相互协同工作,从而提高交易并发能力,提高可维护性。
黄燃,揭金良[7](2008)在《联网核查公民身份系统的设计与实现》文中提出随着计算机技术的飞速发展,在开发软件的同时需要越来越多地考虑其是否可以应用到各种异构的系统中。采用消息中间件可以使应用软件能够更好地在不同平台上实现互连互通。本文主要介绍了消息中间件的基本原理和特点,着重阐述了基于IBM WebSphere MQ商业消息中间件的联网核查公民身份系统的设计与实现。
白旭,蒋红波,刘韶霞[8](2007)在《操作系统核心参数的设置及应用》文中认为就车站信息系统中SCO Unix操作系统的应用问题,详细阐述SCO Unix、Oracle、MQ等核心参数之间的关系,并在实践的基础上提出合理的参数设置方案。
瞿国威[9](2007)在《报表传输系统的开发》文中研究说明本文介绍了在UNIX环境下基于IBM的中间件MQ Series开发适用于银行电子报表分发的报表传输平台的设计思想,详细描述了各级机构的系统配置和部分报表传递的程序实现。
孙骏[10](2007)在《嵌入式消息队列子系统设计与实现》文中研究指明对linux的systemV和posix消息队列以及进程间通信地实现过程进行了深入研究,在前两种消息队列的基础之上开发出一种新的消息队列,并将研究成果应用于北京某集团公司开发的IPTV机顶盒中的通信子系统。在开发新型消息队列过程中,研究了linux虚拟文件系统的整体架构,各关键元素,以及关键组件之间的联系,并通读了源代码。研究了普通文件系统以及特殊文件系统的安装过程。研究了ext2文件系统,特殊文件系统,设备文件系统,socket,命名管道等模块的源代码。在研究各种文件系统的过程中总结出了各种文件系统实现过程中的共性和各自的特性。简要了解了如何编写设备驱动,linux设备驱动模型以及proc文件系统。同时研究了如何在linux(v2.6)内核标准下编写一个完整的子系统。学习了如何使用内存管理子系统提供给内核其他子系统的接口。简要了解了页高速缓存和slab分配器,以及非规则的内核对象在内核逻辑地址空间的分配过程和存放位置。研究了标准内核启动过程以及产品使用的embedded linux启动过程。在IP机顶盒开发中,需要整合各个应用程序到统一的通信子系统框架中。因此开发了一套以订阅交付模式为基础的机顶盒通信子系统。目前已有的SystemV消息队列和Posix消息队列,两者各有特点。Posix相比SystemV更加标准化同时支持线程级的同步和互斥,但两者都有各自的缺陷。首先,SystemV消息队列不支持异步事件通知(asynchronous event notification)。其次就是两者都不使用真正的描述字——导致在消息队列上使用select和poll的困难。项目中的通信子系统需要用select监控一组socket套结字和一个消息队列解决IP机顶盒上本地进程之间以及本地进程与互联网通信的问题,在吸收SystemV和POSIX消息队列的优点的基础上,同时希望解决两者共有的遗失特性的迫切需要下开发了一套新型的基于文件系统的消息队列。
二、SCO UNIX MQ的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、SCO UNIX MQ的研究与实现(论文提纲范文)
(1)基于攻击图的网络安全态势感知方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 网络安全态势感知概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知模型综述 |
1.3.2 网络安全漏洞态势分析方法综述 |
1.3.3 网络攻击路径态势分析方法综述 |
1.3.4 网络安全风险态势预测方法综述 |
1.3.5 网络最优防御策略选取方法综述 |
1.3.6 问题归纳 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于攻击图模型的网络安全态势感知框架 |
2.1 网络元素模型化 |
2.2 攻击图模型 |
2.2.1 多步攻击过程分析 |
2.2.2 攻击行为描述 |
2.2.3 攻击图的生成 |
2.3 基于攻击图模型的网络安全态势感知框架 |
2.4 小结 |
第三章 面向生命周期的安全漏洞态势分析方法 |
3.1 引言 |
3.2 漏洞生命周期时间模型 |
3.3 基于生命周期时间模型的安全漏洞态势分析 |
3.3.1 漏洞生命周期各状态的时间维度发生概率计算方法 |
3.3.2 漏洞利用及修复的期望概率值计算方法 |
3.3.3 漏洞的时间维度风险计算方法 |
3.4 实验与分析 |
3.4.1 ―WannaCry‖勒索攻击基本信息 |
3.4.2 漏洞生命周期各状态的时间维度发生概率规律总结 |
3.4.3 漏洞利用及修复的期望概率值计算 |
3.4.4 安全漏洞时间维度风险态势分析 |
3.5 方法综合比较 |
3.6 小结 |
第四章 基于吸收MARKOV链攻击图的多步攻击路径态势分析方法 |
4.1 引言 |
4.2 吸收MARKOV链攻击图模型 |
4.3 基于吸收MARKOV链攻击图的攻击路径态势分析 |
4.3.1 攻击路径节点访问次数的期望值分析方法 |
4.3.2 攻击路径长度的期望值分析方法 |
4.3.3 攻击意图成功概率的期望值分析方法 |
4.4 实验与分析 |
4.4.1 实验一 |
4.4.2 实验二 |
4.4.3 实验三 |
4.5 方法综合比较 |
4.6 小结 |
第五章 基于动态贝叶斯攻击图的网络安全风险态势预测方法 |
5.1 引言 |
5.2 动态贝叶斯攻击图模型 |
5.3 基于动态贝叶斯攻击图的攻击预测方法 |
5.3.1 攻击者能力预测分析 |
5.3.2 攻击期望耗时预测分析 |
5.3.3 基于动态贝叶斯攻击图的攻击预测方法 |
5.4 基于攻击预测的网络安全风险量化预测方法 |
5.5 实验与分析 |
5.5.1 网络环境信息 |
5.5.2 实验结果分析 |
5.6 方法综合比较 |
5.7 小结 |
第六章 基于态势感知的网络最优防御策略选取方法 |
6.1 引言 |
6.2 基于态势感知的网络最优防御策略选取流程 |
6.3 完全态势信息条件下的最优防御策略选取 |
6.3.1 CSIEG模型 |
6.3.2 基于CSIEG模型的最优防御策略选取方法 |
6.4 不完全态势信息条件下的最优防御策略选取 |
6.4.1 ICSIEG模型 |
6.4.2 基于ICSIEG模型的最优防御策略选取方法 |
6.5 实验与分析 |
6.5.1 实验环境描述 |
6.5.2 完全态势信息条件下的数值实验 |
6.5.3 不完全态势信息条件下的数值实验 |
6.6 方法综合比较 |
6.7 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
作者简历 |
(2)乙脑病毒时空动力学分析(论文提纲范文)
目录 英文缩略语 中文摘要 Abstract 第一部分 |
乙脑病毒的时空动力学分析 前言 第一节 |
乙脑病毒分布研究及乙脑病毒基因序列分析数据集的构建 第二节 |
乙脑病毒系统进化和种群历史分析 第三节 |
乙脑病毒的空间动力学分析 第二部分 |
湖北省蚊传虫媒病毒调查与病毒分子特征分析 前言 第一节 |
湖北省蚊虫标本采集和病毒分离 第二节 |
湖北省蚊传虫媒病毒分离物的鉴定和分子特征研究 第三部分 |
病毒性脑炎病人脑脊液标本病原体的检测 1.材料方法 2.结果与分析 3.讨论 参考文献 综述 |
我国新分离虫媒病毒及其感染 附表 |
湖北省蚊虫标本采集记录表 个人简历 致谢 |
(3)苏州公共信息亭系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 项目背景及意义 |
1.2 信息亭系统的现状 |
1.3 论文研究内容和章节安排 |
第二章 系统概述 |
2.1 信息亭系统特点 |
2.2 信息亭系统相关技术与研究 |
2.2.1 基于J2EE 的三层体系结构 |
2.2.2 相关中间件 |
2.2.3 WEB 服务器 |
2.2.4 软件实现语言 |
第三章 系统分析 |
3.1 设计目标 |
3.1.1 信息发布平台设计目标 |
3.1.2 在线支付平台设计目标 |
3.1.3 终端系统平台设计目标 |
3.1.4 监控运营管理平台设计目标 |
3.2 用户对象 |
3.3 系统基本功能要求 |
3.4 信息发布平台功能要求 |
3.5 在线支付平台功能要求 |
3.6 终端系统平台功能要求 |
3.7 监控运营管理平台功能要求 |
3.8 系统功能模块划分 |
第四章 系统设计 |
4.1 系统设计原则 |
4.2 软件系统结构设计 |
4.2.1 数据库服务层(USL) |
4.2.2 业务逻辑层(BLL) |
4.2.3 表示层(USL) |
4.3 硬件网络结构设计 |
4.4 交易流向设计 |
4.5 信息亭业务流程设计 |
4.6 信息亭数据库设计 |
第五章 系统实现 |
5.1 公共信息亭系统的具体实现 |
5.1.1 信息发布平台 |
5.1.2 在线支付平台 |
5.1.3 终端系统平台 |
5.1.4 监控运营管理平台 |
5.2 系统部分算法实现 |
5.2.1 加密算法简介 |
5.2.2 加密算法基本思想 |
5.2.3 算法的实现 |
5.3 系统部分程序介绍 |
5.3.1 电费缴费流程分析 |
5.3.2 供电公司通信报文格式 |
5.3.3 电费帐单缴费打包 |
5.3.4 电费帐单缴费解包 |
5.3.5 电费取消当日缴费打包 |
5.3.6 校验缴费金额 |
5.3.7 IBM MQSeries 连接 |
5.4 应用安全体系 |
5.4.1 认证措施保证 |
5.4.2 完整性与机密性保证 |
5.4.3 不可否认性保证 |
5.4.4 密钥的管理 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间公开发表的论文 |
致谢 |
(4)高性能网络服务及其在M2M平台终端接入模块中的应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究背景 |
1.2 国内外研究发展现状 |
1.3 本文主要内容 |
第二章 相关理论与技术 |
2.1 网络通信 |
2.1.1 TCP/IP通信结构 |
2.1.2 客户机/服务器模式 |
2.2 常见网络服务器端模型 |
2.2.1 多进程/多线程方法 |
2.2.2 事件驱动方法 |
2.2.3 反应器(Reactor)模式 |
2.2.4 半同步/半异步(Half-Sync/Half-Async)模式 |
2.3 MINA网络应用程序框架 |
2.3.1 MINA框架简介 |
2.3.2 MINA框架架构 |
2.4 消息中间件 |
2.4.1 消息中间件概述 |
2.4.2 IBM WebSphere MQ概述 |
2.4.3 WebSphere MQ基本概念 |
2.4.4 WebSphere MQ的工作原理 |
2.5 服务器集群 |
2.5.1 负载均衡技术 |
2.5.2 负载均衡调度技术 |
2.6 本章小结 |
第三章 终端接入模块的总体设计 |
3.1 M2M管理平台架构 |
3.2 终端接入模块 |
3.3 功能分析与模块的划分 |
3.3.1 终端接入模块的功能分析 |
3.3.2 模块划分 |
3.3.3 架构设计 |
3.4 概要设计 |
3.4.1 网络接入部分 |
3.4.2 业务逻辑处理部分 |
3.4.3 消息格式转换部分 |
3.4.4 MQ适配部分 |
3.4.5 集群部分 |
3.5 本章小结 |
第四章 终端接入模块的详细设计与实现 |
4.1 网络接入部分 |
4.1.1 网络接入部分的详细设计 |
4.1.2 网络接入部分相关类的实现 |
4.2 业务逻辑处理部分 |
4.2.1 业务逻辑处理部分的详细设计 |
4.2.2 业务逻辑处理部分相关类的实现 |
4.3 消息格式转换部分 |
4.3.1 消息格式转换部分的详细设计 |
4.3.2 消息格式转换部分相关类的实现 |
4.4 消息中间件(MQ)适配部分 |
4.4.1 消息中间件(MQ)适配部分的详细设计 |
4.4.2 消息中间件(MQ)适配部分相关类的实现 |
4.5 集群部分 |
4.5.1 集群部分的详细设计 |
4.5.2 集群部分相关类的实现 |
4.6 负载均衡部分 |
4.6.1 负载均衡部分的方案选型 |
4.6.2 负载均衡部分相关设定 |
4.7 本章小结 |
第五章 测试与改进 |
5.1 测试方案 |
5.1.1 测试环境 |
5.1.2 功能测试方案 |
5.1.3 性能测试方案 |
5.2 测试工具 |
5.2.1 常用测试工具介绍 |
5.2.2 自行实现的测试工具 |
5.3 测试结果及调试改进 |
5.3.1 功能测试详细过程及结果 |
5.3.2 性能测试及调优 |
5.3.3 性能调优结果 |
5.3.4 整体测试结果 |
5.4 本章小结 |
总结和展望 |
参考文献 |
致谢 |
(5)信息安全风险评估方案设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文的工作和贡献 |
1.4 本文组织与安排 |
第2章 信息安全风险评估需求分析 |
2.1 高速公路信息系统应用概述 |
2.1.1 应用背景 |
2.1.2 信息安全风险评估整体概述 |
2.2 高速公路信息系统风险评估需求描述 |
2.3 风险评估内容及解决的问题 |
2.3.1 准备阶段 |
2.3.2 实施阶段 |
2.3.3 风险综合分析阶段 |
2.3.4 风险报告生成阶段 |
本章小结 |
第3章 信息安全风险评估方案设计 |
3.1 信息资产定义与识别设计 |
3.2 风险评估策略设计 |
3.2.1 信息系统生命周期策略 |
3.2.2 依据和模型 |
3.2.3 风险评估策略文档 |
3.3 评估方法设计 |
3.4 评估模型设计 |
3.5 评估流程设计 |
3.5.1 资产识别与评估设计 |
3.5.2 威胁识别与评估设计 |
3.5.3 弱点识别与评估设计 |
3.5.4 现有措施和影响识别评估设计 |
3.5.5 风险评估与风险控制 |
3.5.6 风险评估结果记录 |
3.6 脆弱性扫描工具设计 |
3.6.1 数据库设计 |
3.6.2 软件结构设计 |
3.6.3 软件模块设计 |
3.7 物理与环境安全评估设计 |
3.8 网络支撑体系安全评估设计 |
3.9 系统安全评估设计 |
3.10 应用安全评估设计 |
3.11 信息安全评估设计 |
3.12 信息安全风险评估使用工具 |
本章小结 |
第4章 信息安全风险评估方案实施与应用 |
4.1 高速公路信息系统组成 |
4.2 资产评估 |
4.3 主机系统安全评估 |
4.4 网络设备安全评估 |
4.5 应用系统安全评估 |
4.6 信息安全评估 |
4.7 安全管理评估 |
本章小结 |
第5章 安全风险分析 |
5.1 主机安全漏洞分析 |
5.2 网络设备安全漏洞分析 |
本章小结 |
第6章 结论 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(6)基于CICS中间件的银行财政支付系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 背景分析 |
1.2 本文的主要工作 |
1.3 本文的组织结构 |
第二章 中间件技术及CICS |
2.1 中间件概念 |
2.2 CICS简介 |
2.3 CICS程序开发 |
2.3.1 CICS体系架构 |
2.3.2 CICS应用开发 |
2.3.3 使用CICS进行应用开发的优势 |
第三章 财政支付系统分析 |
3.1 财政支付系统技术特点 |
3.2 需求分析及实现目标 |
3.3 系统架构设计思想 |
3.4 面对的主要问题 |
第四章 财政支付核心交易平台的设计 |
4.1 系统设计原则 |
4.2 系统设计思路 |
4.2.1 基于CICS PD的组件和交易流程构造 |
4.2.2 参数配置的工具化(集成开发工具设计) |
4.2.3 帐务一致性机制 |
第五章 财政支付系统实现 |
5.1 系统运行的软硬件环境 |
5.2 系统架构 |
5.3 主控模块实现 |
5.4 流控模块实现 |
5.5 组件开发说明 |
5.6 系统部署结构图 |
第六章 系统实现中的关键技术 |
6.1 MQ技术 |
6.1.1 MQ的优点 |
6.1.2 MQ的工作原理 |
6.1.3 MQ的API |
6.1.4 MQ在财政支付系统中的应用 |
6.1.5 MQ在财政支付系统中的API代码实例 |
6.2 面向应用的组件构造技术 |
6.2.1 软件复用与软件构件技术 |
6.2.2 软件构件技术在财政支付系统中的应用 |
第七章 结束语 |
附录一 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(8)操作系统核心参数的设置及应用(论文提纲范文)
1 问题的由来 |
2 核心参数的设置 |
2.1 单个用户或组相关的系统资源参数 |
2.2 进程间通讯信号灯相关参数 |
2.3 进程间通信的共享内存参数 |
2.4 进程间通讯消息相关参数 |
3 系统核心参数与Oracle、MQ的关系 |
4 系统性能监测 |
4.1 用VMSTAT监视内存使用情况 |
4.2 用IOSTAT监视I/O子系统情况 |
4.3 使用SAR进行综合分析 |
4.4 Oracle数据库运行情况 |
4.5 MQ的运行情况 |
5 结束语 |
(10)嵌入式消息队列子系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 项目背景 |
1.2 开发平台 |
1.3 项目整体架构 |
1.4 通信子系统 |
1.5 项目难点 |
第二章 对现有技术的分析 |
2.1 进程间通信技术概述 |
2.2 命名管道技术分析 |
2.3 SYSTEMV 消息队列技术分析 |
2.4 内核与用户空间通信技术分析 |
2.5 传统消息队列的遗失特性 |
第三章 文件系统 |
3.1 文件系统概述 |
3.2 消息文件系统与文件系统的关系 |
第四章 设计和实现 |
4.1 消息文件系统的安装 |
4.2 消息队列文件 |
4.3 SELECT 和POLL 机理 |
4.4 分配描述字给消息队列 |
第五章 总结与展望 |
附录 关键模块实现 |
致谢 |
参考文献 |
个人简历 |
四、SCO UNIX MQ的研究与实现(论文参考文献)
- [1]基于攻击图的网络安全态势感知方法研究[D]. 胡浩. 战略支援部队信息工程大学, 2018(02)
- [2]乙脑病毒时空动力学分析[D]. 高晓艳. 中国疾病预防控制中心, 2013(12)
- [3]苏州公共信息亭系统的设计与实现[D]. 徐欢. 苏州大学, 2010(05)
- [4]高性能网络服务及其在M2M平台终端接入模块中的应用[D]. 暨文醒. 华南理工大学, 2010(04)
- [5]信息安全风险评估方案设计与应用[D]. 张欣. 山东大学, 2009(05)
- [6]基于CICS中间件的银行财政支付系统的设计与实现[D]. 孙江涛. 山东大学, 2008(05)
- [7]联网核查公民身份系统的设计与实现[J]. 黄燃,揭金良. 福建电脑, 2008(03)
- [8]操作系统核心参数的设置及应用[J]. 白旭,蒋红波,刘韶霞. 铁路计算机应用, 2007(10)
- [9]报表传输系统的开发[J]. 瞿国威. 电脑编程技巧与维护, 2007(05)
- [10]嵌入式消息队列子系统设计与实现[D]. 孙骏. 电子科技大学, 2007(03)