当前位置 —论文写论文— 范文

关于网络安全方面论文范文参考文献,与供应链安全管理体系认可制度相关论文开题报告

本论文是一篇关于网络安全方面论文开题报告,关于供应链安全管理体系认可制度相关专科毕业论文范文。免费优秀的关于网络安全及清华大学及计算机学报方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

5;2736(EI,ISTP检索)

[13]ZhengliZhai,YangYang,YuanzhuoWang.AgentServices:AnApproachforGridComputingBasedonAgentandWebServices.TheproceedingsofThe6thWorldCongressonIntelligentControlandAutomation(WCICA06),IEEEComputerSociety,2006,2537-2540(EI,ISTP检索)

[14]XiaomengHuang,ChuangLin,FengyuanRen,GuangwenYang,PeterD.Ungsunan,YuanzhuoWang.ImprovingtheConvergenceandStabilityofCongestionControlAlgorithm.ICNP2007

[15]王元卓,林闯,杨扬.网格服务可管理性模型及策略分析研究,计算机学报,2016.

[16]林闯,王元卓,杨扬,曲扬.基于随机Petri网的网络可信赖性分析方法研究,电子学报,2006,34(2):322-332(EI检索)

[17]林闯,王元卓,田立勤,可信网络的发展与科学问题研究,中兴通讯技术,2016.1

[18]吕俊杰,邱菀华,王元卓.基于相互依赖性的信息安全投资博弈.中国管理科学.2006,14(3):7-12

[19]吕俊杰,邱菀华,王元卓.网络安全投资外部性及博弈策略,北京航空航天大学学报.2006,32(12):1499-1502(EI检索)

[20]梁泉,杨扬,王元卓.服务网格中基于请求生命期的资源预留方法及其策略.控制与决策.2007(EI检索)

[21]梁泉,杨扬,王元卓.一种基于请求TTL的网格资源预留方法.系统仿真学报.2007(EI检索)

二,申报项目审核与评审结果

称中文基于随机博弈网的网络安全模型分析方法研究英文StudyonNetworkSecurityModelsandAnalysisMethodsBasedonStochasticGameNets研究类别项目来源

研究经费来源及数额除清华大学博士后日常经费5000元外,目前尚无其他专门经费资助

我单位已对申请人的资格和《申请书》内容进行了认真审核,本表各项内容属实,符合申请条件.

负责人(签章):单位(盖章):

年月日评定结果

经专家评审,决定:

给予博士后中国博士后科学基金面上资助等资助,金额为人民币万元.

中国博士后科学基金会(盖章)

年月日 三,专家推荐意见

价内容包括:

对申报项目内容的真实性和知识产权问题等提出审核意见,并对申请者的研究方法和创新能力,对申报项目的科学价值和应用价值以及预期成果提出评价意见.

传统网络安全模型和分析方法已经不能满足网络发展的实际需求,迫切需要新的基础理论和研究方法.申请人王元卓博士针对这一目前研究的热点和难点确立了该项研究工作,课题的选择具有前沿性,提出的研究内容充分,制定的方案和技术路线可行,具备了充足的设备条件,整个工作具有重要的科研价值和实际应用价值.

申请者具备了比较高的理论知识和科研能力,以及近几年来在从事网络安全性,可生存性分析,以及随机Petri网建模分析和基于博弈论的容侵机制设计等研究工作中积累了丰富的研究经验.已在国内,外学术刊物上和国际会议中发表了二十多篇的学术论文,得到了国内外同行的好评.申请者具备了一个科研人员独立工作的素质,学术水平和研究能力都可以胜任该项课题的研究.

因此我推荐该同志申报中国博士后基金,希望大力资助,为他以后的研究打下良好的基础.

本人同意推荐该博士后申请中国博士后科学基金资助.

推荐人姓名:职称:专业:

推荐人单位:专家(签章):

年月日

行专

价内容包括:

对申报项目内容的真实性和知识产权问题等提出审核意见,并对申请者的研究方法和创新能力,对申报项目的科学价值和应用价值以及预期成果提出评价意见.

随机博弈网理论是申请人在其博士论文中与导师林闯教授共同提出的新的模型理论方法,该方法为网络安全的模型分析提供了新的解决思路.对该方法的研究尚处在起步阶段,深入的研究工作对更好的描述网络安全问题中的用户和网络的各种行为,分析网络潜在的脆弱性,量化分析机密性,完整性等网络安全属性,并可为容侵机制设计提供支持,上述研究工作具有重要的理论意义和实际应用价值.该项目选题目标明确,课

申请人多年从事网络安全性,可生存性分析等方面的研究工作,具有丰富的经验,相关研究成果发表在国内,外着名会议和刊物上,表明申请者具有扎实的理论基础和良好的科研能力,具有较高的学术水平和独立科学研究能力,可以胜任该项课题的研究.

因此我推荐该同志申报中国博士后基金的申请,希望可以得到大力资助,为其以后的工作奠定基础.

本人同意推荐该博士后申请中国博士后科学基金资助.

推荐人姓名:职称:专业:

推荐人单位:专家(签章):

年月日

四,申报项目简介

内容包括:

概括项目主要内容,项目的预期目标,科学意义,应用前景,创新与发展.

项目的主要内容

项目的预期目标

科学意义及应用前景

创新与发展

(1)理论方法的创新:

(2)安全模型的创新:

(3)评价方法的创新:

五,申报项目的内容

网络安全的研究,一个重要理论基础是安全评价,特别是定量刻画网络系统的安全性,评价容侵容错机制保证的安全程度,并从理论上指导构建网络安全机制和措施[1].目前,网络安全性的定量评价主要基于两种思路:一是通过建立形式化的数学模型[2]分析评价网络安全性,二是使用"RedTeams"[3]实验模拟来分析网络系统和攻击行为,实际验证网络的安全性能.尽管现有的这两种方法在确认网络攻击方面有一定的价值,但是存在很大的局限性,较难应用在大规模的系统中,特别在面临网络系统的日益复杂的结构时,它们会难以适用[4].Littlewood在文献[5]中开始将系统可信赖性的分析方法引用到网络安全性评价中来,并且后面的研究也得到了较好的效果[6]和[7].

网络安全的模型分析方法主要包括组合模型方法,模型检测,基于状态的随机模型方法和基于模型的高级随机模型方法等.组合模型方法主要包括故障树,攻击树和攻击图等[8]-[11],这些方法依赖于事件的独立关系,思路简单,并对某些特定网络的分析比较有效.模型检测

关于供应链安全管理体系认可制度的专科毕业论文范文
关于网络安全方面论文范文参考文献
[9],[11]-[13]对系统的形式化描述进行状态可达性分析.相比之下,各种随机模型方法(例如:马氏链,马氏报酬过程,隐马氏过程,随机Petri网和随机决策方法等)[14]-[17]更易对网络系统状态进行全面有效的描述,精确刻画网络系统随机性为以及组件之间的相互关系,便于计算各种安全性能指标.

实际上,随机模型的分析方法已经广泛应用在各种系统的性能评价中,包括网络安全性评价.这是由于随机假设在描述系统某些因素,特别是未知的网络攻击行为时是很必要的.同时,在网络安全问题上,对系统行为进行某些随机假定是合理的,例如,攻击的入侵和发现,攻击者对入侵手段的随机选择.然而,在网络安全性分析中,网络攻击是一种人为行为,不同利益驱使下会产生各种的博弈过程,它形成的根本原因与经典可信赖性分析中系统失效的原因存在较大差别[18].因此,随机模型的分析方法在网络安全性评价中的应用还存在新的挑战和问题.随机模型分析方法为网络安全性评价提供可行的新思路和新技术,这将是一个重要的充满前景的研究方向.

博弈论已被应用于解决网络安全相关的研究中.文献[]中,提出了一个基于博弈论的方法分析安全事件.攻击者与防御者之间的对抗被描述成一个二人的博弈问题,并希望同过均衡的计算来寻找最优策略.文献[]提出了一个新的协议来阻止恶意侵占带宽,以及如何用博弈论方法来描述,并说明该协议的有效性.文

1 2 3 4

关于网络安全方面论文范文参考文献,与供应链安全管理体系认可制度相关论文开题报告参考文献资料:

咋写论文

兼职

初中议论文怎么写

妇科论文怎么写

如何写好议论文开头

如何写论文评论

如何写论文

找人写论文

怎么写论文

写论文的技巧

供应链安全管理体系认可制度(2)WORD版本 下载地址