安全计算进入中国

安全计算进入中国

一、Secure Computing进军中国(论文文献综述)

李婷[1](2021)在《《网络思维》第六章翻译实践报告》文中进行了进一步梳理本文是一篇翻译项目报告。翻译项目原文为希拉·鲁比诺夫(Shira Rubinoff)编着的《网络思维:从云计算、大数据、人工智能、区块链和物联网等角度探究网络安全,确保网络安全》(Cyber Minds:Insights on cybersecurity across the cloud,data,artificial intelligence,blockchain,and Io T to keep you cyber safe)中的第六章“网络安全趋势”(“Trends in Cybersecurity”)。原章节的主要内容是论述网络安全的重要性,最新的技术趋势以及在新的网络环境下层出不穷的网络安全问题。这些问题是互联网时代国际社会及全球人类所共同关注的重点,其中不乏在网络安全环境下个人或公司会面临的各式各样的网络攻击。翻译过程中,译者多次遇到名词化结构、带有多重从句的长难句以及被动语态等翻译难点,在中英文化语言文化差异的大环境下,这些问题在翻译中尤为棘手。为了解决这些问题,顺利产出合格的译文,译者结合了彼得·纽马克的交际翻译理论,针对不同的翻译难题使用合适的翻译方法。译者使用词性转换和直译的方法来消解名词化结构,重组和拆分句子来应对长难句,并应用语态转换和无主句来解决被动语态。本翻译实践有利于促进读者对网络趋势的了解,增强网络安全防范意识。

许勐璠[2](2020)在《基于机器学习的入侵检测方案研究》文中提出随着大数据、云计算、物联网、智能终端的快速发展,人类的生活、工作方式将彻底改变。然而,各个领域的快速发展也带来了新的安全威胁。本文基于分层检测,整体协同的思想,设计了点、线、面三层的入侵检测体系架构,分别对单一目标网络、不同本地网络之间(时间,空间)以及本地网络与云平台之间的入侵检测进行较为深入的研究。本文所取得的主要研究成果如下:1.针对现有未知攻击检测方法仅定性选取特征而导致检测精度较低的问题,提出一种基于半监督学习和信息增益率的入侵检测方案。利用目标网络在遭受攻击时体现在底层重要网络流量特征各异的特点,在模型训练阶段,为了克服训练数据集规模有限的问题,采用半监督学习算法利用少量标记数据获得大规模的训练数据集;在模型检测阶段,引入信息增益率定量分析不同特征对检测性能的影响程度,最大程度的保留了特征信息,以提高模型对未知攻击的检测性能。2.针对现有安全数据分享的外包计算方案在密文上计算开销大、训练周期长和迁移学习难以保护隐私的问题,本文设计了基于Paillier同态加密的安全模型分享方案,将多个源域训练好的检测模型分别以密文形式上传至云端,在保护敏感信息的同时,大幅度降低了模型训练时间。此外,以多源模型的隐私保护方案为基础,首次提出了基于E-XGBoost的迁移学习入侵检测方案,为了保证算法的有效运行,设计了安全的sign符号函数运算,在保证检测性能的同时,保护不同网络中的敏感信息。3.针对现有方案难以自适应地选择攻击间隔和检测模型的再训练周期,导致检测性能较差,设计了一种具有多特征层的双向长短记忆网络。首先,在模型训练阶段模型中引入序列层和阶段特征层,从历史数据中学习到相应的攻击间隔,使模型能够有效地检测出不同间隔的攻击。然后引入双层反向单元对检测模型进行更新。通过从测试数据中收集信息,并与历史数据进行关联分析,自适应地选择再训练周期来匹配新的攻击间隔。4.针对现有联邦学习仅能加密模型,保证数据隐私不被泄露,而无法保证上传模型本身的正确性,提出了基于联邦学习的抗投毒攻击入侵检测方案,首先设计了基于加密模型的抗投毒攻击算法,提出了一个完整的抗攻击模型。在此基础上,该模型定义了抗攻击策略及目标函数,并通过在目标函数中引入投毒率,使模型兼顾攻击的可用性和隐蔽性检测。在构建基于孤岛间知识共享的入侵检测模型的同时,保护本地数据源的隐私。

王齐新[3](2020)在《《云计算:概念和实践》(第1、2章)英汉翻译报告》文中研究指明本翻译实践报告的原文节选自斯普林格2018年出版的《云计算:概念和实践》一书的第一章和第二章。前两章主要介绍了云计算的动因、定义、风险、趋势、以及云计算的历史演进、服务类型等,对云计算的历史演变做了细致补充,并提出未来发展趋势,对云计算的发展起到指导作用。本翻译报告描述了翻译实践项目的整体过程,总结了在翻译过程中所遇到的难点。此次翻译项目将奈达的功能对等理论作为指导理论,从词汇、句法和篇章翻译方面进行了总结,旨在为科技文本翻译补充平行文本,并为今后的翻译研究提供一些参考:(1)在词汇层面,原文中有一些科技新词,没有想对应的中文表达;(2)在句法层面,有很多长难句、被动句以及定语从句;(3)在篇章层面,关于文本的上下文衔接有一些隐藏信息。针对以上问题,得出以下结论:在词汇层面,要注意双语文本中一些词语的不对等表达,对没有相关中文翻译的新词可以进行注译;在句法层面,对于长难句、定语从句和被动句的翻译,应根据语境和句子结构进行适当调整,灵活翻译;在篇章层面,在保证篇章连贯性的基础上,译文应当符合目标语的表达习惯。

管高扬[4](2019)在《面向“云-边-端”一体的物联网应用快速开发技术研究与实现》文中研究说明随着通信技术的不断进步,近年来物联网行业蓬勃发展。根据预测,到2030年全球物联网设备数量将增长至1,250亿,物联网浪潮将为整个工业的各个阶段和各个领域带来巨大改变。目前,不仅有大量国内外学者在物联网领域进行了广泛的研究,还有众多国内外大型互联网公司和厂商纷纷进军物联网行业,带动物联网发展、延伸到生产、工作、生活的方方面面。但随之而来的是物联网应用场景与开发技术越发碎片化,这给物联网应用开发带来了诸多困难,当前主要存在三大挑战:1)物联网应用开发技术链长,涉及云端、客户端(即手机端)和节点端等多种开发技术,导致应用开发门槛高、周期长;2)物联网节点硬件平台设计难,设计时需要考虑节点硬件的选择、兼容性及软硬件协同设计等,导致节点应用开发难度大;3)物联网节点计算力不足,在处理复杂信号(如图像识别、语音识别等)时,会导致较高的应用延迟,加速节点的电量消耗。如果能快速开发一体化的物联网应用并实现云端、客户端、节点端和边缘侧的开发技术的融合,则可以进行快速的原型迭代,获得先发优势,降低开发成本,并且提高应用性能。为此,本文研究了面向“云-边-端”一体的物联网应用快速开发的三大关键技术,并实现了系统原型,可以应对物联网应用开发中的主要挑战。(1)“云-端”一体应用开发技术。一个典型的物联网应用通常包含云端、设备端和节点端,涉及硬件、软件之间的深度交互。本文提出了一种“云-端”一体应用开发技术并实现了对应的系统,可以解决物联网应用开发技术链长的挑战。开发者可以使用其一体化编程语言,简易地表达多样的物联网应用逻辑,同时开发云端、客户端和节点端的应用,从而大幅提高开发速度。本文将应用逻辑自动生成多个节点任务计划的问题形式化成了一个优化问题,并提出了一种启发式算法进行快速求解,生成的节点任务计划可以最大程度地降低节点的能耗。本文通过大量的案例研究、用户研究和性能测试,从多角度评估了该技术。实验结果表明该技术可以显着地加快物联网应用开发过程,同时保持较高的应用表达能力,降低物联网应用的传感和传输能耗。(2)节点端应用构建技术。本文提出了一种物联网节点端应用构建技术并实现了对应的系统,可以解决物联网硬件平台设计难的挑战。该技术改变原有自底向上的开发模型,采用自顶向下的开发模型。使用该技术,开发者无需再处理底层硬件细节,只需编写硬件无关的节点应用代码,即可自动构建节点应用,包括节点的硬件配置和软件系统,从而大大加速构建过程。本文使用了基准测试、具体案例研究和详细的用户研究,广泛地评估了该技术。实验结果表明该技术实现了物联网节点应用的快速构建,可以生成最佳硬件平台解决方案和对应的软件系统,同时带来的开销在可接受范围内。(3)边缘侧计算迁移技术。本文提出了一种高效的边缘侧计算迁移技术并实现了对应的系统,可以解决物联网节点计算力不足的挑战。物联网应用开发者无需在应用代码中标注,即可将物联网应用中复杂事件处理自动透明地迁移到附近的边缘节点或云端,从而降低复杂事件的计算时间,提高应用的响应速度。由于考虑了边缘节点的动态工作负载和多线程执行能力,因此该技术能比当前最新技术可更有效地调度多个任务,降低总计算迁移延迟。实验结果表明该技术减少了在动态工作负载下的总计算迁移延迟,同时带来的开销在可接受范围内。

史慧洋,刘玲,张玉清[5](2019)在《物链网综述:区块链在物联网中的应用》文中研究表明物联网设备数量的激增和中心化的管理架构给物联网的发展带来了严峻的挑战,区块链技术的去中心化和不可篡改等特点可以用来解决物联网的上述难题,故此将区块链技术应用到物联网领域成为研究热点。随着区块链技术在物联网应用中的深入研究,出现了一个新的概念:"物链网"。本文首先介绍了物联网的行业痛点和区块链相关技术,然后分析了将区块链技术应用到物联网领域的论文和白皮书,把融合文献分为平台架构和应用场景两类后,进行归纳总结,并调研了应用领域的典型公链和商业项目,指出了将区块链技术应用于物联网领域所面临的挑战与机遇,讨论了相应的解决方案,最后展望了"物链网"未来的发展趋势,提出未来研究方向应侧重于数据存储和数据管理方向。

覃霞[6](2019)在《关于翻译《影响安全行业的五大技术力量》节选章节的报告》文中认为译者节译《影响安全行业的五大技术力量:数据时代的云、社交媒体、移动端、大数据和物联网如何影响安全工作》,简称《影响安全行业的五大技术力量》中的物联网章节并形成翻译报告。报告分为三大部分:第一部分是对翻译任务的描述,其中主要包括对本书、本书作者、节选章节的介绍;第二部分是对翻译过程的描述,其中主要介绍了译者的译前准备工作(包括原文和翻译许可的获取途径、背景知识的学习)、译前分析以及所应用的翻译理论,作者主要在纽马克的翻译理论的指导下进行了翻译及译文分析;第三部分是译例分析,译者从词的层面、句的层面和篇章的层面给出了具体的译例并做出分析。其中,词作为最基础的分析层面,译者给予了足够的重视。首先,译者针对节选部分出现的所有专业领域的缩略词、专有名词、专有表达进行了总结和归纳,并形成了术语表;其次,译者从词的增译和减译两个维度探讨了本文中比较有代表性的词的翻译。句子层面较为复杂,译者从四个方向对本文中有代表性的句子及其翻译做了分类分析,这四个方向的分类依据便是句子翻译的四个方法:顺译法、倒译法、重构法和语态转换法。对于篇章层面,译者选取了最具代表性的一个短篇章进行了介绍和分析,旨在再次向读者阐释原作者的写作风格和原文的行文逻辑以及译者译文的形成根据。

张柠[7](2019)在《翻译等值视角下《中关村笔记》序、第三、十二章的英译实践报告》文中认为本文从卡特福德的翻译等值视角出发,描述笔者本人翻译《中关村笔记》序、第三章、第十二章的过程,并针对翻译过程中在词汇层面和句法层面遇到的五大翻译难点——动词的选择、修饰语的翻译、中文俗语的表达以及英文句子主语的确定和中文修辞的翻译,为了实现翻译等值的目的,探索灵活的翻译策略。为了实现翻译等值,根据卡特福德的翻译等值理论,本文探索出了五种翻译策略,分别解决上述五大翻译难点。巧用动词:汉语动词含义多,适用范围广,时常以不变应万变,因此笔者译成英语时考虑语境,选用最贴切的动词,使句子生动形象,并同时考虑主谓的合理搭配。传递出修饰语的确切内涵:笔者首先确定中文修饰语是否需译出,再根据其深层语义选定最佳的英语表达。明晰中文俗语内涵:由于中英文文化差异,许多中文俗语若直译可能造成行文不畅,译者需将其内涵明晰化,帮助读者顺畅阅读。灵活选用主语:英语句子必须有主语,而汉语句子很多时候主语可以省略。译者摒弃了不少句子中原来的主语,结合句意与语境为英译文另选主语;而针对中文无主句,译者在英文中增添了明确的主语。再现原文修辞:修辞的使用能很好地体现作品的文学性与美学价值,但不少中文修辞难以被西方读者直接理解,译者需适当将其内涵具体化,并同时在意义与精神中构建翻译等值。

郝美丽[8](2019)在《《四巨头:亚马逊、苹果、脸书和谷歌的隐藏基因》翻译报告》文中研究说明本翻译报告源自本人的翻译实践,由湖南文艺出版社出版。此次实践的源语文本选自美国着名商学院教授斯科特·加洛韦(Scott Galloway)所着的The Four:The Hidden DNA of Amazon,Apple,Facebook,and Google(中文译名《四巨头:亚马逊、苹果、脸书和谷歌的隐藏基因》,简称《四巨头》),源语文本为美国商业读物。本书主要写了亚马逊、苹果、脸书和谷歌这四家全球最有影响力的科技公司是如何在创业大潮中成功脱颖而出,运用了哪些商业战略,以及如何对我们的生产生活、交流沟通产生巨大影响。同时,作者以敏锐的商业眼光大胆预测了究竟哪一家公司可以与这四巨头平起平坐,成为下一大巨头公司;在本书最后一章,作者又为刚进入职场的人士提了很多宝贵的建议。笔者希望通过这次汉译实践,帮助中国读者获取美国商业发展的最新潮流,推动两国商业文化的交流与传播。在本次翻译实践中,笔者选择了功能语境重构理论作为此次翻译实践的指导理论。翻译完成之后,笔者根据前人的研究和自己的实践体会,总结出了商业读物翻译的功能语境重构模式。在本报告中,笔者首先就此次任务的基本情况、整个翻译过程以及译后事项等进行了简单汇报,然后对功能语境理论的发展历程和翻译研究进行综述,继而结合前人的研究并加入自己的实践体会,结合具体的案例来解析商业读物翻译中的功能语境重构的方法,即在非语言语境的情景语境层面,采用要素增减、要素转换、要素替代和要素重组的翻译方法,以实现忠实表达的效果。在其文化语境层面,采用归化和异化的翻译策略。分析发现:商业读物翻译的过程就是功能语境重构的过程,在此过程中,译者重点将原文中的非语言语境进行重构,非语言语境包含了文化语境和情景语境,译文受到源语和译入语语境的双重制约和影响。在对原文进行解构时,译者首先要充分考虑源语语境和译入语语境中情景语境的影响,在功能语境重构过程中运用要素增减、要素转换、要素替代和要素重组等方法实现语境重构。而在译文的文化语境层面,同样受到源语和译入语语境的影响与制约,在功能语境重构的过程中译者采取归化和异化的翻译策略,使介于源语语境和译入语语境的新的译文语境能更好地被读者接受。笔者希望通过本报告,促进功能语境重构理论在翻译领域的应用和研究,并为商业读物翻译提供新的理论视角和实践指导。

张晨[9](2019)在《物联网下NFC轻量级安全认证方法研究》文中研究表明伴随着嵌入式设备与智能终端的发展,近场通信技术(Near Field Communication,NFC),一种用于解决设备间短距离射频通信的技术引起了大家的关注。NFC拥有成本低廉、方便易用、能耗低的特点,这使得它成为物联网设备间关键通信手段之一。然而,射频通信开放的无线信道往往存在多方面的安全隐患,NFC在通信过程中极易面临嗅探分析、身份伪造攻击、拒绝服务攻击等安全威胁。因此,保证NFC设备间可信的进行通信非常重要。身份认证可以帮助NFC设备间建立信任关系,同时NFC身份认证系统必须对可能存在的恶意追踪、身份伪造、嗅探分析加以防范。但是身份认证过程中使用到的密码学技术也会带来一定的资源及时间开销,对NFC通信的性能带来一定影响。因此,对物联网设备而言,安全快速高效的进行通信是非常有必要的,本文研究一种适用于物联网场景下的NFC轻量级安全认证方案。本文首先提出一种轻量级的NFC安全认证协议。该协议中NFC设备使用了双密钥的设计。其中,系统密钥用于抵抗NFC系统面临的外部安全威胁,动态的设备密钥及设备标识用于对抗系统内可能出现的安全隐患也提升了设备的匿名性。协议中随机数的使用增强了系统抵御重放攻击及嗅探分析的能力,协议还具有密钥同步备份机制确保失同步攻击后的系统可以自行修复。协议中使用的加解密单元都是简单地低开销操作如异或、模加、循环移位,因此不会带来大的计算开销与处理时延。安全性分析表明本文的协议满足了系统的安全性需求,实现了参与设备的相互认证,并可以抵御恶意追踪、重放攻击与拒绝服务攻击等多种安全问题。性能分析说明本协议能够为NFC设备间提供轻量级、高效、安全的通信认证服务。本文在提出NFC轻量级安全认证协议的基础上进行了NFC认证系统的工程实现。首先,该实现方案给出了NFC认证系统的总体设计,包括系统的软硬件环境及网络拓扑结构。接着给出系统的软硬件架构以及关键的NFC数据帧结构,同时还实现了合法认证及攻击者认证的具体协议过程。最后我们对系统的安全性及性能进行分析测试,基于Proxmark3工具的安全性测试结果表明,外部攻击者难以通过嗅探及暴力破解的手段获取NFC认证数据中的敏感信息,性能测试进一步说明协议能够实现NFC的快速高效的认证。

何雨[10](2019)在《面向变量安全操作协议的家用防火墙的研究与设计》文中指出物联网技术深入家庭生活已经是当前时代不可阻挡的趋势。然而,人们在追逐家庭网络设备功能多样性的同时,却使家庭网络的组成结构变得越来越复杂。由于存在家庭智能设备的网络协议体系种类繁多、标准规则不统一、功能性大于安全性的现状,家庭安全网络设备的研究也一直在进行中。为了满足兼容一致、精简高效的家庭网络安全设备的需求,本文进行了一种面向变量安全操作协议的家用防火墙的研究与设计,采用在应用层能够兼容底层设备通信协议的变量安全操作协议作为家庭网络设备控制载体,精简家庭网关设备搭建家用级别的网络防火墙,针对网络协议进行数据包过滤,安全性检查等安全操作。本文主要内容包括:(1)结合本课题的研究背景和国内外发展现状对面向变量安全操作协议的家用防火墙进行功能需求分析和性能需求分析,结合指标量化提出家用防火墙的整体设计方案,同时对课题研究中涉及到的关键技术进行剖析。(2)根据家用防火墙的整体设计方案,对家庭网关进行了硬件部分的设计。其中包含对主控部分的模块、变量安全操作协议的协调器和家庭设备网络节点进行了电路原理图设计、PCB设计以及实现制板。(3)结合家用防火墙的整体设计方案与硬件部分的设计,提出软件部分设计方案。通过实现家庭设备控制网络的变量安全操作协议体系,设备端到控制端之间的协议通信,改进在以RT5350F为载体的Linux网关中的Netfilter/Iptables框架,构筑家庭环境下的网络防火墙,重构规则管理模块,自定义匹配条件,完成LuCI框架下的防火墙管理界面的设计,涵盖用户管理、端口过滤、传输控制、用户自定义等功能。测试结果表明,兼容型变量安全操作协议的资源占比相比同环境下的协议体系降低5.7%,响应率提高2.0%,而家用防火墙web端的平均响应时延为96 ms,平均错误率0.13%,用户等待时延176 ms,满足预期的设计要求,可以作为家庭设备网络体系下兼容一致,精简高效的安全设备网络体系。本文的研究工作对家用条件下的多协议体系安全网关应用具有较高的参考价值。

二、Secure Computing进军中国(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、Secure Computing进军中国(论文提纲范文)

(1)《网络思维》第六章翻译实践报告(论文提纲范文)

摘要
Abstract
Acknowledgments
Chapter Ⅰ Introduction
    1.1 Background of the Project
    1.2 Significance of the Project
    1.3 Structure of the Report
Chapter Ⅱ Analysis of the Source Text
    2.1 Introduction to the Author
    2.2 Main Content of the Source Text
    2.3 Language Features of the Source Text
Chapter Ⅲ Theoretic Framework
    3.1 Introduction to Communicative Translation
    3.2 Application of Communicative Translation in This Report
Chapter Ⅳ Translation Difficulties and Corresponding Solutions
    4.1 Translation Difficulties
        4.1.1 Nominalization
        4.1.2 Long and Complex Sentences with Multiple Clauses
        4.1.3 Passive Voice
    4.2 Corresponding Solutions
        4.2.1 Solutions to Nominalization
        4.2.1.1 Conversion
        4.2.1.2 Literal Translation
        4.2.2 Solutions to Long and Complex Sentences with Multiple Clauses
        4.2.2.1 Restructuring
        4.2.2.2 Division
        4.2.3 Solutions to Passive Voice
        4.2.3.1 Conversion of the Voice
        4.2.3.2 Using Non-Subject Sentences
Chapter Ⅴ Conclusion
    5.1 Experience Gained and Lessons Learned
    5.2 Problems to be Solved
References
AppendixⅠ:Source Text——中文译文

(2)基于机器学习的入侵检测方案研究(论文提纲范文)

摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 研究背景及意义
    1.2 本文的研究内容和主要贡献
        1.2.1 研究内容
        1.2.2 主要贡献
    1.3 论文结构
第二章 预备知识
    2.1 入侵检测预备知识
    2.2 密码学预备知识
        2.2.1 加法同态的密码体系
        2.2.2 本文中涉及的安全运算
    2.3 机器学习预备知识
        2.3.1 循环神经网络
        2.3.2 LSTM
        2.3.3 全连接层
        2.3.4 批量归一化
        2.3.5 XGBoost算法
    2.4 本章小结
第三章 基于半监督学习和信息增益率的入侵检测方案
    3.1 引言
    3.2 相关工作
        3.2.1 非机器学习的攻击检测
        3.2.2 基于机器学习的未知攻击检测
    3.3 基于半监督学习和信息增益率的入侵检测方案
        3.3.1 基于半监督学习的训练集生成
        3.3.2 基于信息增益率的流量特征提取
        3.3.3 基于WMA的攻击检测
    3.4 实验及结果分析
        3.4.1 实验环境
        3.4.2 实验结果分析
    3.5 本章小结
第四章 入侵检测系统中基于多源隐私保护的迁移学习方法
    4.1 引言
    4.2 相关工作
        4.2.1 基于外包计算的隐私保护方案
        4.2.2 基于明文的迁移学习方案
    4.3 问题描述
        4.3.1 系统模型
        4.3.2 攻击模型
        4.3.3 安全目标
    4.4 基于E-XGBoost的多源入侵检测方案
        4.4.1 本地训练层
        4.4.2 迁移学习层
    4.5 安全性分析
    4.6 实验分析
        4.6.1 实验环境
        4.6.2 数据预处理
        4.6.3 实验结果分析
    4.7 本章小结
第五章 工业物联网中低频、多阶段攻击的检测
    5.1 引言
    5.2 相关工作
        5.2.1 基于时间序列的攻击检测
        5.2.2 基于在线学习的攻击检测
    5.3 基于B-MLSTM的入侵检测方案
        5.3.1 攻击模型和设计目标
        5.3.2 方案细节
    5.4 实验
        5.4.1 实验配置
        5.4.2 有效性分析
        5.4.3 方案中的超参数对改进性能的影响
    5.5 本章小结
第六章 基于联邦学习的抗投毒攻击入侵检测方案
    6.1 引言
    6.2 相关工作
        6.2.1 联邦学习
        6.2.2 投毒攻击
    6.3 问题描述
        6.3.1 系统模型
        6.3.2 攻击模型
        6.3.3 安全目标
    6.4 基于联邦学习的抗投毒攻击入侵检测方案
        6.4.1 攻击策略
        6.4.2 抗攻击策略及算法
    6.5 实验
        6.5.1 安全性分析
        6.5.2 实验环境
        6.5.3 数据预处理
        6.5.4 实验结果分析
    6.6 本章小结
第七章 总结及展望
    7.1 本文工作总结
    7.2 研究展望
参考文献
致谢
作者简介

(3)《云计算:概念和实践》(第1、2章)英汉翻译报告(论文提纲范文)

摘要
Abstract
1.Description of Translation Project
    1.1 Background of Translation Project
    1.2 Introduction to the Source Text
        1.2.1 Main Contents of the Book
        1.2.2 Analysis of the Source Text
    1.3 Significance of the Translation Project
2.Translation Procedure Description
    2.1 Pre-Translation Preparation
        2.1.1 Translation Tools
        2.1.2 Term Base and Parallel Texts
    2.2 Difficulties Encountered in Translation
    2.3 Proofreading after Translation
3.Translation Theory
    3.1 Functional Equivalence
    3.2 Theoretical Relevance
4.Case Analysis
    4.1 Lexical Equivalence
        4.1.1 Translation of Lexical Expression
        4.1.2 Translation of Neologisms
    4.2 Syntactic Equivalence
        4.2.1 Translation of Long and Complex Sentences
        4.2.2 Translation of Attributive
        4.2.3 Translation of Passive sentences
    4.3 Textual Equivalence
        4.3.1 Adaptation to Expression Habit of the Target Language
        4.3.2 Textual Coherence
5.Conclusion
Bibliography
Acknowledgements
Appendix A Term Base
Appendix B Source Text and Target Text
Appendix C Charts
攻读硕士学位期间从事的科研工作及取得的成果

(4)面向“云-边-端”一体的物联网应用快速开发技术研究与实现(论文提纲范文)

摘要
Abstract
第1章 绪论
    1.1 研究背景
    1.2 研究目的与研究内容
    1.3 论文组织
第2章 相关工作
    2.1 物联网应用快速开发技术
        2.1.1 基于声明式编程的平台系统
        2.1.2 基于命令式编程的平台系统
        2.1.3 基于IFTTT的平台系统
    2.2 节点软硬件设计
        2.2.1 硬件平台设计
        2.2.2 硬件和软件协同设计
        2.2.3 物联网节点应用快速开发
    2.3 边缘计算平台
        2.3.1 基于虚拟机的计算迁移
        2.3.2 基于本地代码的计算迁移
        2.3.3 边缘计算平台框架
第3章 “云-端”一体应用开发技术
    3.1 需求和挑战
        3.1.1 编程语言设计
        3.1.2 应用逻辑表达
        3.1.3 应用性能优化
    3.2 设计与实现
        3.2.1 总体设计概述
        3.2.2 编程语言设计
        3.2.3 性能优化设计
        3.2.4 系统具体实现
    3.3 系统评估
        3.3.1 实验设置
        3.3.2 案例研究
        3.3.3 用户研究
        3.3.4 编程语言
        3.3.5 性能优化
        3.3.6 系统开销
    3.4 本章小结
第4章 节点端应用构建技术
    4.1 需求和挑战
        4.1.1 节点开发模式
        4.1.2 硬件平台设计
    4.2 设计与实现
        4.2.1 总体设计概述
        4.2.2 硬件生成系统
        4.2.3 软件生成系统
    4.3 系统评估
        4.3.1 实验搭建
        4.3.2 整体评估
        4.3.3 案例研究
        4.3.4 用户研究
    4.4 本章小结
第5章 边缘侧计算迁移技术
    5.1 需求和挑战
        5.1.1 资源协同分配
        5.1.2 智能动态调度
    5.2 设计与实现
        5.2.1 总体设计概述
        5.2.2 资源协同框架
        5.2.3 QoE感知调度
    5.3 系统评估
        5.3.1 环境搭建
        5.3.2 总体性能
        5.3.3 基准测试
        5.3.4 开销评估
    5.4 本章小结
第6章 总结和展望
    6.1 全文总结和创新点
    6.2 未来工作
参考文献
攻读博士学位期间主要的研究成果
致谢

(6)关于翻译《影响安全行业的五大技术力量》节选章节的报告(论文提纲范文)

摘要
Abstract
Chapter One Task Description
    1.1 Selection of the Source Text
    1.2 About the Author:Steve Van Till
    1.3 About the Book:The Five Technological Forces Disrupting Security
Chapter Two Process Description
    2.1 Pre-translation Preparations
        2.1.1 Get Translation Permission from the Author
        2.1.2 Background Knowledge Learning and Plan-making
    2.2 Translation Analysis
        2.2.1 Analysis of the Original Work
        2.2.2 Analysis of the Target Readers
    2.3 Application of Translation Theories
Chapter Three Case Analysis
    3.1 Translation and Analysis at the Lexical Level
        3.1.1 Amplification
        3.1.2 Word Omission
    3.2 Translation and Analysis at the Sentential Level
        3.2.1 Translating in the original sequence
        3.2.2 Translating in reverse sequence
        3.2.3 Recasting the sequence
        3.2.4 Change of voices
    3.3 Translation at the Textual Level
Conclusion
Bibliography
Appendices
    Appendix1 原文
    Appendix2 译文
    Appendix3 Vocabulary Database
    攻读硕士学位期间取得的学术成果
Acknowledgments

(7)翻译等值视角下《中关村笔记》序、第三、十二章的英译实践报告(论文提纲范文)

摘要
Abstract
Chapter 1 Introduction
    1.1 Background of the Project
    1.2 Significance of the Report
    1.3 Structure of the Report
Chapter 2 Translation Process Description
    2.1 Preparation before Translation
        2.1.1 Analysis of the Source Text
        2.1.2 Theoretical Background:Translation Equivalence
    2.2 Procedures of Translation
        2.2.1 Representing the Source Text
        2.2.2 Handling Difficulties
    2.3 Proofreading after Translation
        2.3.1 Polishing the Initial Translation
        2.3.2 Self-examinating the Translation
Chapter 3 Analysis of Difficulties in Translation
    3.1 Difficulties at Lexical Level
        3.1.1 Selection of Verbs
        3.1.2 Translation of Modifiers
        3.1.3 Translation of Chinese Idioms
    3.2 Difficulties at Syntactic Level
        3.2.1 Choice of Subjects
        3.2.2 Translation of Rhetoric
Chapter 4 Solutions to the Difficulties
    4.1 Solutions to Difficulties at Lexical Level
        4.1.1 Representation of Vividness of Verbs
        4.1.2 Delivery of Exact Implication of Modifiers
        4.1.3 Explicitation of Chinese Idioms
    4.2 Solutions to Difficulties at Syntactic Level
        4.2.1 Flexible Choice of English Subjects
        4.2.2 Equivalent Reproduction of Rhetoric
Conclusion
References
Acknowledgements
Appendix A 翻译自评
Appendix B 导师评语
Appendix C 翻译实践

(8)《四巨头:亚马逊、苹果、脸书和谷歌的隐藏基因》翻译报告(论文提纲范文)

摘要
Abstract
第一章 任务描述
    1.1 原文简介
        1.1.1 原文作者简介
        1.1.2 原文内容简介
        1.1.3 原文文本特点
    1.2 实践目的与意义
    1.3 翻译报告的主要结构
第二章 译前准备
    2.1 翻译文本的确立
    2.2 运用工具的准备
    2.3 翻译理论和策略的选择
    2.4 任务计划的制定
第三章 翻译过程描述
    3.1 原文的理解阶段
    3.2 译文的组织阶段
    3.3 译后的校对阶段
第四章 商业读物翻译的功能语境重构模式
    4.1 功能语境理论
        4.1.1 功能语境理论的发展
        4.1.2 功能语境理论视阈下的翻译研究
    4.2 翻译研究中的语境重构
    4.3 商业读物翻译的功能语境重构模式
第五章 商业读物翻译的功能语境重构过程
    5.1 情景语境重构
        5.1.1 要素增减
        5.1.2 要素转换
        5.1.3 要素替代
        5.1.4 要素重组
    5.2 文化语境重构
        5.2.1 异化
        5.2.2 归化
第六章 结语
参考文献
附录1 原文
附录2 译文
攻读硕士学位期间取得的研究成果
致谢
附件

(9)物联网下NFC轻量级安全认证方法研究(论文提纲范文)

摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 研究背景及研究意义
    1.2 国内外研究现状
    1.3 论文的主要研究工作
    1.4 论文的各章节安排
第二章 NFC概述
    2.1 NFC技术简介
        2.1.1 NFC的工作原理
        2.1.2 NFC的工作模式
    2.2 NFC系统组成
    2.3 NFC系统的安全问题
        2.3.1 安全威胁
        2.3.2 安全需求
    2.4 NFC系统的轻量级需求
    2.5 本章小结
第三章 NFC的安全认证协议分析
    3.1 基本运算
    3.2 安全认证协议分析
        3.2.1 Gossamer协议
        3.2.2 Lee协议
        3.2.3 Bilal协议
    3.3 本章小结
第四章 物联网下的NFC轻量级安全认证协议
    4.1 物联网下的NFC系统
    4.2 双密钥模型
    4.3 协议描述
        4.3.1 协议初始化
        4.3.2 协议具体认证流程
    4.4 安全性分析
    4.5 协议安全性比较
    4.6 性能分析
    4.7 本章小结
第五章 NFC轻量级安全认证系统的设计与实现
    5.1 系统总体设计
        5.1.1 系统的软硬件环境
        5.1.2 系统网络拓扑设计
    5.2 系统的架构设计
        5.2.1 硬件架构
        5.2.2 软件架构
    5.3 系统业务流程
        5.3.1 标签设备业务流程
        5.3.2 阅读器业务流程
        5.3.3 服务器业务流程
    5.4 NFC协议帧
    5.5 系统功能实现
        5.5.1 正常NFC设备认证
        5.5.2 非法标签设备认证
        5.5.3 非法阅读器设备认证
    5.6 安全性测试
    5.7 性能测试
    5.8 本章小结
第六章 总结与展望
    6.1 工作总结
    6.2 研究展望
参考文献
致谢
作者简介

(10)面向变量安全操作协议的家用防火墙的研究与设计(论文提纲范文)

摘要
abstract
注释表
第1章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 家庭设备网络现状分析
        1.2.2 家用防火墙发展现状
    1.3 课题主要研究内容
    1.4 论文组织结构
第2章 总体方案设计及关键技术分析
    2.1 家用防火墙需求分析
        2.1.1 家庭设备网络体系架构
        2.1.2 家用防火墙功能需求
        2.1.3 家用防火墙性能需求
    2.2 总体方案设计
    2.3 关键技术分析
        2.3.1 Basic RF技术
        2.3.2 Contiki-6LoWPAN技术
        2.3.3 Nefilter/Iptables技术
    2.4 本章小结
第3章 家用防火墙硬件设计
    3.1 硬件设计方案
    3.2 家用防火墙硬件整体设计
    3.3 家用防火墙网关硬件设计
    3.4 变量安全操作协议硬件设计
        3.4.1 Basic RF射频协调器设计
        3.4.2 变量安全操作协议节点设计
    3.5 本章小结
第4章 家用防火墙软件设计
    4.1 软件设计总体方案方案
    4.2 变量安全操作协议软件设计
        4.2.1 IAR Embedded开发环境搭建
        4.2.2 变量安全操作协议软件设计
    4.3 基于Netfilter/Iptables框架的防火墙软件设计
        4.3.1 Netfilter/Iptables配置环境
        4.3.2 Netfilter框架下Iptables针对家用防火墙的改进
        4.3.3 防火墙规则管理功能设计
        4.3.4 防火墙包过滤功能设计
    4.4 家用防火墙web管理端设计
        4.4.1 防火墙管理模块设计
        4.4.2 端口转发模块设计
        4.4.3 传输控制模块设计
        4.4.4 用户自定义规则模块设计
    4.5 本章小结
第5章 测试验证与分析
    5.1 测试平台搭建
    5.2 功能测试
        5.2.1 变量安全操作协议通信功能测试
        5.2.2 变量安全操作协议兼容6LoWPAN测试
        5.2.3 家用防火墙功能测试
    5.3 性能测试
        5.3.1 资源占用测试
        5.3.2 响应率测试
    5.4 本章小结
第6章 总结与展望
    6.1 总结
    6.2 展望
参考文献
致谢
攻读硕士学位期间从事的科研工作及取得的成果

四、Secure Computing进军中国(论文参考文献)

  • [1]《网络思维》第六章翻译实践报告[D]. 李婷. 四川外国语大学, 2021
  • [2]基于机器学习的入侵检测方案研究[D]. 许勐璠. 西安电子科技大学, 2020(02)
  • [3]《云计算:概念和实践》(第1、2章)英汉翻译报告[D]. 王齐新. 重庆邮电大学, 2020(02)
  • [4]面向“云-边-端”一体的物联网应用快速开发技术研究与实现[D]. 管高扬. 浙江大学, 2019(08)
  • [5]物链网综述:区块链在物联网中的应用[J]. 史慧洋,刘玲,张玉清. 信息安全学报, 2019(05)
  • [6]关于翻译《影响安全行业的五大技术力量》节选章节的报告[D]. 覃霞. 中国石油大学(华东), 2019(09)
  • [7]翻译等值视角下《中关村笔记》序、第三、十二章的英译实践报告[D]. 张柠. 湖南大学, 2019(07)
  • [8]《四巨头:亚马逊、苹果、脸书和谷歌的隐藏基因》翻译报告[D]. 郝美丽. 华南理工大学, 2019(02)
  • [9]物联网下NFC轻量级安全认证方法研究[D]. 张晨. 西安电子科技大学, 2019(02)
  • [10]面向变量安全操作协议的家用防火墙的研究与设计[D]. 何雨. 重庆邮电大学, 2019(02)

标签:;  ;  ;  ;  ;  

安全计算进入中国
下载Doc文档

猜你喜欢