一、安全等级保护所需标准(论文文献综述)
孔令通[1](2021)在《出土文献所见西汉时期职官材料整理与研究》文中研究表明《汉书·百官公卿表》《续汉书·百官志》等传世文献中比较系统地记载了汉代职官的设置情况,同时,在玺印、封泥、简牍等出土文献中亦存在着大量的汉代职官材料,这些内容对於研究汉代职官具有极其重要的学术价值。本文广泛搜1整理出土文献所见西汉职官材料,与《百官表》进行比照,并讨论相关问题。论文分爲上下编:上编爲研究篇。绪论介绍了出土文献中所见西汉时期职官研究史、已有研究的不足、本文的研究思路与方法、本文的创新与不足。第一章是出土文献所见西汉时期中央职官考述,分爲五节,将出土文献中所见高祖至吕后时期、文景时期、西汉中期、西汉晚期的职官与《百官表》进行了对比,并总结了未见於《百官表》且无法判断归属之中央职官。经过对比发现《百官表》所述职官体系至文景时才开始颇具雏形,至西汉中期方形成,而西汉晚期是“省减”期,注重机构的裁撤与省并。第二章出土文献所见西汉时期王国及侯国职官考述,分爲出土文献所见西汉时期王国、侯国及未见於《百官表》且无法判断归属的王国职官三节。汉承秦制,但其实刘邦称帝前後都部分继承了楚制,因此这一部分着重追溯职官至战国时期,并对其职能进行概括总结。通过梳理发现,西汉早期侯国即已存在侯家吏和上属於中央的两套行政系统。第三章出土文献所见西汉时期郡县职官考述,分二节:第一节爲郡职官,第二节爲县职官。重点梳理了西汉早期和西汉中晚期的郡县属吏,通过梳理发现,西汉早期郡守以军事职能爲主,属吏设置相对简单。西汉中晚期,郡属吏设置增多。且少数民族地区可能亦存在汉廷所辖职官与少数民族职官两套行政系统。第四章出土文献所见西汉时期特种官署考述,本章分爲工矿商业类、军事类、农林水利类、畜牧类、仓储类五节,对西汉时期的盐铁官、都水官、工官等秩比县令长的职官进行了考察。下编是出土文献所见西汉时期职官汇编,将出土文献所见西汉时期职官汇集成五个表格,分别是:出土文献所见西汉时期中央、王国、郡、县、侯国职官表,其中出土文献所见西汉时期中央职官分爲出土文献中见於《百官表》和未见於《百官表》职官两个表格。
教育部[2](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究表明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
董良[3](2020)在《云环境下的访问控制协商机制研究》文中指出随着互联网的蓬勃发展,云计算、物联网、人工智能等众多技术得到了越来越多的应用。其中,云计算由于其虚拟性、可靠性和高性价比等特性而被应用于网络环境。为了限制云环境下非法用户对系统的访问,人们引入了访问控制技术。访问控制技术通过制定比较严格的准入机制,能够实现对于恶意和非授权访问的识别与阻挡。普通云用户为了获取访问控制系统的授权进而成功访问系统,需要验证自身身份的有效性。在这个过程中,用户可能需要提交许多重要的隐私信息,存在着隐私信息暴露的风险。为了降低这种可能出现的隐私风险,自动信任协商机制被引入其中。自动信任协商机制的提出主要用于保护协商各方的隐私数据,通过信息的迭代交换、逐步披露等方式以期实现最小程度的隐私付出。然而,现有的协商机制对于云环境下的身份动态性、细粒度授权、多次访问等情况缺乏明确的应对方式。针对以上这些问题,本文在前人研究的基础之上,提出了一种改进的云环境下的访问控制协商机制。通过引入诸如信任级别、信任状态、披露级别等概念以及资源和服务协商分离等方法,实现了云环境下访问控制协商过程中的细粒度控制,进一步降低了协商各方隐私泄露的风险。本文的工作主要包括以下几个方面:(一)对于云环境下的访问控制技术和自动信任协商机制进行了认真研究。详细分析了访问控制原理、访问控制模型、自动信任协商策略、访问控制与信任协商的结合等内容。明确了其中存在的部分问题,并针对这些问题,提出了本文的访问控制协商机制。(二)提出一种信任等级的计算方法,将信任概念的衡量在一定程度上直观化。把信任等级引入访问控制协商策略中,实现细粒度的授权控制。通过资源协商和服务协商的分离,进一步细化不同类型实体进行协商时的要求与过程。通过算法、框架和流程图等方式,对于整个协商过程进行阐述。(三)通过案例分析和仿真实验对本文提出的协商机制进行分析。案例分析主要设置一个相对简单的实际案例,模仿整个访问控制协商的执行过程,验证本文协商机制的可行性;仿真实验通过一些指标的设置,对本文协商机制的协商效率进行分析。并且设置对比实验将本文访问控制协商机制与其他协商策略进行横向比较,验证本文的访问控制协商机制的可靠性、健壮性与高效性。
夏超[4](2020)在《E银行辽宁省分行信息安全管理研究》文中提出习近平总书记在网络安全和信息化工作座谈会上的讲话中指出,金融等领域的关键信息基础设施是网络安全的重中之重。随着银行业对信息技术的依赖程度越来越高,大数据、人工智能、移动互联网等信息技术在给银行业带来新的发展机遇的同时,也对银行业的信息安全管理提出了更高的要求。通过本文,能进一步丰富银行业在新形势下的信息安全管理理论,为推进信息安全管理在银行业全面风险管理中的实践提供理论依据。本文以E银行辽宁省分行信息安全管理作为研究对象,首先对国内外银行业信息安全管理现状进行了梳理;其次对信息安全管理相关理论及银行业信息安全相关监管要求进行了介绍;之后通过文献分析、案例分析、专家咨询等方法对E银行辽宁省分行信息安全管理现状进行了风险评估,分析其组织架构、制度体系、外包服务、信息安全技术等方面风险所在。最后通过上述分析,结合信息安全管理相关理论及监管要求,分析了E银行辽宁省分行构建信息安全管理体系的必要性和可行性;最终阐述了E银行辽宁省分行在组织架构、制度建设、外包管理、技术防御体系等方面的改进措施,从管理和技术手段等维度提出了基于PDCA模型的信息安全管理体系建设方案。综上,信息安全管理体系的建立,首先是思想上增强员工的信息安全意识,取得最高管理者及相关方对信息安全管理工作的支持;其次是信息安全方针应与企业的发展战略相一致,并将信息安全管理措施嵌入到企业运行管理体系;最后要形成基于PDCA模型的持续改进的信息安全管理系统。E银行辽宁省分行信息安全管理体系的建设,除显着提升其信息安全管理水平外,对其他银行的信息安全管理研究具有实践及参考意义。
刘森,张书维,侯玉洁[5](2020)在《3D打印技术专业“三教”改革探索》文中研究指明根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
姜宇健[6](2019)在《中小企业NAS安全访问的RBAC方案设计与实现》文中指出网络的应用为人们日常的生活和工作带来便利,随着网络容量的增加和网络速度的加快,网络存储服务的应用也日趋广泛。以百度云存储为代表的一系列网络存储服务商发展迅速,但是服务费用通常比较高,且存储私密性不佳,访问速度受限于公网。于是部分企业为了节省费用并提高私密性,选择自己架设网络存储来满足需求,却又由于系统的规划和管理等问题带来了效率和安全等方面问题。面对这些网络安全问题,人们对信息系统等级保护技术日益重视。信息系统安全等级保护,是对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的相关技术总称。我国从21世纪初开始陆续出台了多项信息系统等级保护相关的法律法规和标准规范,指导相关技术的发展和信息系统安全等级保护工作的实施。RBAC是一种信息系统访问控制模型,标准的RBAC模型将系统分为主体、客体、角色、操作和会话五个部分。通过对区分角色权限,为不同用户绑定不同角色,实现比较灵活的系统权限管理。本文从等级保护工作中发现网络存储安全引发事故的案例出发,针对中小企业基于NAS架构的应用系统的安全问题,利用RBAC的角色进行安全权限等级区分,探索设计了一种基于RBAC和NAS架构的安全访问方案,并且在Windows Server 2016系统上对该方案进行了实现和验证。
于治楼[7](2019)在《基于服务器虚拟可信计算平台模块的云安全研究》文中认为互联网的普及和业务数据的激增促进了云计算的快速发展,其高性能、低成本、可扩展的优势推动云计算中心成为了互联网的基础设施。2018年云运营商和供应商的收入达到2500亿美元,同比2017年增长32%。然而,云安全问题成为了企业和普通用户最担心的问题,扫描虚拟机(Virtual Machine,VM)漏洞进行木马、蠕虫等恶意软件攻击,VM蔓延和VM逃逸等,这都是云计算在系统和平台(即IaaS)层面带来的新安全问题。同时,在系统安全领域,基于可信平台模块(Trust Platform Module,TPM)的可信计算平台已成为计算安全的重要解决方案之一,近期研究中提出了面向云计算的vTPM的概念和模型,而且在XEN等模拟器中有了初步的实现。但是已有的vTPM方案基于服务器上安装的TPM芯片实现,计算性能有限,难以满足云计算环境下要求的扩展性、高效性要求,也没有办法对整个云计算中心进行统一的管理和验证。这也限制了可信计算在云安全领域的应用和扩展。针对上述问题,本研究设计了一种基于可信虚拟服务器(Trust Virtualization Server,TVS)的云计算体系架构。TVS是配备TPM硬件的服务器,能够保证自身可信;并通过硬件加速卡增强对外提供可信验证、加解密存储等符合TPM2.0规范的服务性能;而且根据实验结果,研究中提出了通过系统软件的优化提高TVS性能的方法。进一步,TVS能够完成面向云计算中心的可信度量和可信报告,并应用到VM日志分析、VM迁移等管理策略中,提高整体的系统安全。本研究的创新性主要体现在如下几个方面:(1)设计和建立了一个中心式安全增强的云安全架构和关键安全机制。参照TPM,对TVS的主要功能模块和核心组织架构进行了分析和描述后,重点分析了可信根的完备性,以及不同可信度量起点的信任链;研究了基于密钥的强制访问控制方法,对TVS的可信度量值、数字证书、用户密码等关键资源进行保护;研究了基于CA和TVS生成的双重密钥的网络通信安全机制,设计了可信通信协议并进行了安全性分析。(2)研究了TVS面向云计算中心的可信度量和可信报告方法。分析了服务器可信、虚拟机镜像可信和虚拟机可信的信任链建立过程,基于无干扰理论,从形式化定义上对TVS进行可信度量的过程建模,分析了不同级别的TVS信任链;研究了基于TVS的可信报告方法,并建立了一个多级度量完整性的验证模型,完成了可信报告的过程完备性证明。(3)研究了基于TVS的VM管理方法和迁移策略。由于普通服务器的可信度量报告、度量日志和VM日志等都已经集中存储在TVS上,本研究基于K-means的聚类方法对多来源、多维度的日志进行了综合分析,划分了VM的不同安全状态;分析基于TVS的vTPM和VM迁移过程,研究了结合Server主机、VM可信状态和日志记录等综合因素决策的VM迁移策略,不但能够动态选择需要迁移的VM,还能够决策确认VM迁移的目标服务器。作为一篇工程博士论文,本文同时也论述了工程实践中解决的几个关键技术:(1)在TVS的性能优化方面,提出了基于安全服务线程池的高并发优化和基于nvTPM缓存密钥的性能提升机制,提高了 TVS的服务器并发吞吐量和计算性能。(2)在TVS的可信度量方面,提出了基于M-Tree快速查找树的度量数据存储方法,提升了度量值的查找效率。本文设计和验证了一个通过软硬件结合解决云计算中心的系统安全问题的方案,并进行了性能的分析和优化。这解决了在已经运行的服务器上难以重新安装和配置TPM的问题,也解决了 TPM芯片处理速度较慢而无法满足服务器高负载的问题。本方案能够形成服务器产品,并且应用到已有的云计算中心升级和安全增强改造中;同时,在高效的可信度量模型、可信的远程验证方法等方面,还需要进一步研究,以提高系统的效率。
康娜[8](2019)在《公路隧道运营火灾风险综合评估模式研究》文中指出我国经济持续快速的增长给公路隧道的建设发展带来了强大的动力,自21世纪以来,我国新建公路隧道的数量以每年20%的速度不断增长。目前,公路隧道运营的安全问题已成为社会各界关注的焦点,公路隧道一旦发生火灾,很容易引发群死群伤事故,造成极坏的社会影响。因此,开展公路隧道运营期间火灾风险的研究,建立公路隧道火灾风险评估体系与方法,对降低隧道火灾风险,避免重大人员伤亡和财产损失具有重要意义。公路隧道火灾风险因素众多,本文采用事故树方法对隧道火灾危险源进行辨识,运用布尔代数运算得到公路隧道运营火灾事故的最小割集有121个,通过结构重要度分析基本事件对顶上事件的重要性;然后利用大尺寸公路隧道试验平台,开展大规模隧道火灾试验研究,对比自由燃烧和灭火系统作用下隧道火源的热释放速率及火场温度,并对排烟系统的有效性进行试验研究,最终确定自动消防设施对于公路隧道火灾风险的主导地位。在风险因素分析的基础上,采用问卷调查和资料调研等方式,建立以人员与管理、消防设施设备、隧道与环境为准则层的公路隧道运营火灾风险评估指标体系,其中包含20个二级指标。然后基于模糊层次分析方法,确定每个指标的权重以及准则层的权重。运用模糊综合评价方法,确定隧道火灾风险评价标准和风险等级,结合风险评估指标体系,通过模糊合成运算,可以得到隧道运营火灾风险的模糊综合评价结果,共同建立公路隧道运营火灾风险模糊综合评价模型。采用事件树分析方法确定隧道火灾场景,利用火灾计算机数值模拟以及经验公式等手段,计算隧道人员可用疏散时间ASET和疏散需要时间RSET,通过比较ASET和RSET,得到相应火灾场景下的可能伤亡人数。然后,采用模糊数学方法,对伤亡人员的受伤程度进行判定,并确定火灾事故可能的累计赔偿限额,建立公路隧道火灾人员伤亡情况综合评估模型。将公路隧道运营火灾风险模糊综合评价过程与人员伤亡情况综合评估模型相结合,构建公路隧道火灾风险综合评估模式,实现隧道运营期火灾风险等级的确定与火灾可能造成人员伤亡及赔付情况的预估,为公路隧道运营火灾风险提供更加精细、准确的评估方法。利用公路隧道运营火灾风险综合评估模式,可以提出针对隧道具体情况的火灾风险控制措施,包括:根据隧道火灾风险模糊综合评估结果,准确掌握隧道运营期的消防安全状况,针对评估结果以及指标权重,按照轻重缓急采取针对性的改进措施,并在平时工作中加强对消防设施设备的巡查检查和维护保养;采用综合评估模式对运营期的公路隧道进行评价,确定其风险等级和人员预期伤亡情况,在此基础上计算相应的费率浮动因子,提出科学的隧道火灾保险方案以转移公路隧道运营火灾风险,充分调动隧道运营管理单位消防建设和管理工作的积极性;并且保险行业利用公路隧道运营火灾风险综合评估模式,可及时掌握保险标的的安全情况,将被动承保转变为主动监管,并通过调整费率和保费,不断降低隧道和保险公司的风险,实现火灾保险和消防管理的良性互动与协同工作。上述研究内容和成果为公路隧道运营火灾风险评估提供新思路、新方法,为公路隧道运营期科学的安全评价和有效的安全管理奠定了基础。
匡丽花[9](2018)在《耕地系统安全变化与空间格局优化研究 ——以江西省鹰潭市为例》文中指出耕地是土地的精华,是保障我国粮食安全非常重要的农业生产资料和物质基础。在我国社会经济发展、城镇化和人口增长的过程中,耕地数量不断减少、质量不断降低、生态遭到破坏,耕地后备资源严重不足,耕地系统安全遭受严重威胁。耕地系统安全包括数量安全、质量安全和生态安全三方面,其中数量是基础,足够数量的耕地才能满足我国13亿人口的巨大需求;质量是根本,有质量的耕地才能提供各类安全的农产品;生态是保障,处于良好生态环境中的耕地才能维持耕地质量。只有当三者同时达到安全状态,耕地才是安全状态。从系统角度综合考虑耕地保护,比单一的耕地数量或质量保护具有更重要的意义。鉴于此,本文结合耕地数量、质量、生态“三位一体”思想,开展耕地系统安全变化和格局优化研究,以鹰潭市为研究区域,应用空间分析、空间回归、神经网络和元胞自动机等方法,对鹰潭市耕地系统安全演化趋势、驱动机理、耕地系统安全空间格局预测和优化等进行系列研究,达到土地资源空间优化配置,提高耕地系统安全性和稳定性的目的,对制定耕地保护对策,促进土地资源可持续利用具有重要意义。研究取得主要成果如下:(1)1995-2015年耕地系统安全评价与变化研究中,考虑耕地数量、质量、生态安全的离散情况,运用改进TOPSIS方法进行安全评价表明:耕地数量和生态安全均先经历急速降低后缓慢变化的过程,耕地质量安全因基础设施的改善整体呈缓慢上升趋势,综合后耕地系统安全表现为先急速下降后缓慢上升。其中:1995年鹰潭市耕地系统安全临界状态占耕地面积的91.32%,到2005年降到48.96%,但危险耕地增加到37.55%,主要分布在中北部主要中心城镇建设区域,2015年高、低等级耕地面积均减少,趋向中间水平,临界状态耕地增加至60.72%。从县域看,贵溪市呈小幅变化,月湖区和余江县较不稳定,先急速下降后小幅下降。空间变化上,热点分析和稳定性分析表明耕地系统安全空间自相关性逐渐增强,低值区域从中部不断向西部扩大范围延伸,高值区域集中分布在人为影响较小的南北部山地区域。稳定性高的耕地由零散分布在东、西部,成多个核状中心布局到集中分布在中东部和西北部,多中心镶嵌分布。(2)1995-2015年耕地系统安全变化驱动研究中,利用空间回归模型从自然、社会经济、区位和政策4方面的26个因子中研究耕地系统安全变化驱动力。对比1995-2005年和2005-2015年两个时期,不变耕地中,自然因子的影响程度越来越弱;社会经济因子中耕地投入环境负荷影响趋势加大,其他社会经济因子影响程度有减弱趋势;区位因素影响由不显着到显着,但整体影响程度偏弱;政策因素影响由不显着到显着,且影响程度较大。要提升不变耕地中耕地系统安全,要提倡科学耕种,合理施肥打药,提升产能的同时不能破坏耕地生态系统安全,控制工业污染,同时政策上要加大农业投入和环境治理的投入。增加耕地中,自然因素的限制越来越明显,社会经济因素影响较大,区位因素影响下降。要提升增加耕地耕地系统安全水平,更多地要从耕地自然条件和耕作基础设施条件上进行改善,同时要加大资金和技术投入。减少耕地系统安全的变化主要指空间位置上耕地变为非耕地,主要因社会经济发展和人口增长对用地需要,及耕地的自然区位条件,影响耕地的减少。要减少对耕地的占用,应加强存量建设用地的高效利用,提升建设用地的集约度,杜绝粗放、闲置利用行为,严格执行耕地保护措施。(3)利用ANN-CA模型预测鹰潭市2025年耕地系统安全格局。预测结果中不变耕地中耕地系统安全等级稳定性增强,原有高等级部分降低,而较低等级总体呈上升趋势,最终耕地系统安全表现为升高趋势,较2015年有所改善。鹰潭市未来建设占用仍是耕地减少的主要原因,而南北部林地是维持耕地占补平衡的主要来源。在空间布局上,耕地破碎度降低,集中连片性更强。但在维持耕地系统安全稳定的同时,挤占了其他生态空间,导致区域生态系统服务价值降低,易引发土地退化等问题。在未来的发展中,加大农业投入,通过土地整治等技术措施增加耕地,严格审理建设占用耕地行为,合理规划建设用地,提高建设用地的集约节约利用水平,在不打破区域生态平衡的前提下维持耕地系统安全稳定提升发展。(4)通过ArcGIS和MATLAB平台,建立耕地系统安全格局优化模型(Cultivated Land System Security Pattern Optimitation Model,简称 CLSSPOM),以土地利用适宜性、土地利用空间兼容性、土地利用优先性和耕地系统安全总体控制构成的优化规则,并以用地变化率进行数量控制,在草地、水域和未利用地不参与优化的前提下优化鹰潭市耕地系统安全格局。优化后耕地和林地面积减少,建设用地面积增加。南北山地丘陵区域耕种条件相对恶劣的坡耕地优化为林地;位于中心城镇建设用地群周边、耕作环境遭人为负面影响较大、耕地系统安全水平低下,能更好地发挥用地经济效益的耕地优化为建设用地;位于樟坪乡和塘湾镇耕地集中连片区域周边的低效林地优化为耕地。优化后的耕地系统安全等级中,中上等耕地面积增加,低等耕地面积降低,整体耕地系统安全水平得到提升,同时达到土地资源优化配置和提升耕地系统安全的目的。在鹰潭市土地利用中,要处理好南北丘陵山地区域耕作区域和生态林地的边界划分,保护中心城镇建设用地周边耕地的耕作环境,防止耕地系统安全降低和流失耕地。(5)根据耕地系统安全及其稳定性划分耕地系统安全核心保护区、适度保护区、适度改良区、综合改良区,不同保护区施加不同保护模式,并应加大经济投入,加强土地管理,完善土地政策法规,提高人们耕地保护意识,协调耕地与建设、生态空间,改善耕地质量安全和生态安全,提升耕地系统安全性和稳定性,促进区域可持续发展。本研究主要的创新有:(1)从耕地数量、质量、生态“三位一体”的角度进行耕地系统安全研究,从重耕地数量到耕地数量、质量、生态均重要;(2)通过MATLAB编程构建耕地系统安全格局优化模型,融入耕地系统安全总体控制的约束条件,同时实现了土地资源数量结构和空间格局优化,提升耕地系统安全的目的。
富宜宇[10](2018)在《描述逻辑推理机研究及其在安全规约中的应用》文中研究说明网络信息系统安全测评与风险评估是信息安全领域重要的研究方向之一。现有的信息安全标准大部分都以自然语言进行表示。测评人员参照这些安全标准文档体系来对信息系统进行安全测评。由于不同的测评人员对于安全标准的理解存在差异,即便依照同一安全标准对同一系统进行评估,其测评结果也会因此出现主观性偏差。基于上述问题,本文中主要研究使用形式化方法,将原先自然语言表达的测评标准,变为基于逻辑语言来描述的安全规约。从而让计算机来实施对于测评结果的分析和判定。这对于提升信息安全测评过程的客观性具有重要研究价值和意义。本文通过对描述逻辑ALC及其推理机FaCT++的研究,提出了一种自动化系统安全测评方法。该方法以描述逻辑为基础,结合我国现行的《信息系统安全等级保护基本要求》进行形式化描述建模。最后再使用推理机对形式化模型进行规约与判定。同时,本文针对安全测评的实际,针对ALC描述逻辑对于定义域刻画不足的问题进行了语法层面的扩展。为了能够将上述扩展后的ALC付诸实施,我们对FaCT++推理机进行了定制,使其能够支持扩展后的ALC的推理工作。最后,本文通过测评实例对上述方法进行了验证。其结果初步证明了扩展后的ALC逻辑可以更好地满足等级保护安全标准建模的需求,基于逻辑的安全规约来实现信息系统的自动化测评具备可行性。
二、安全等级保护所需标准(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、安全等级保护所需标准(论文提纲范文)
(1)出土文献所见西汉时期职官材料整理与研究(论文提纲范文)
摘要 |
Abstract |
凡例 |
绪论 |
一、出土文献所见西汉时期职官研究史 |
二、已有研究的不足 |
三、本文的研究思路与方法 |
四、本文的创新与不足 |
第一章 出土文献所见西汉时期中央职官考述 |
第一节 高祖至吕后时期中央职官对比 |
第二节 文景时期中央职官对比 |
第三节 西汉中期中央职官对比 |
第四节 西汉晚期中央职官对比 |
第五节 未见於传世文献且无法判断归属的中央职官 |
第二章 出土文献所见西汉时期王国及侯国职官考述 |
第一节 出土文献所见西汉时期王国职官考述 |
一、楚汉之际王国职官 |
二、汉初之异姓诸侯王王国职官 |
三、汉初之同姓诸侯王王国职官 |
四、西汉中晚期之王国职官 |
第二节 出土文献所见西汉时期侯国职官考述 |
一、楚汉之际侯国职官 |
二、自刘邦称帝至武帝时侯国职官 |
三、自武帝时至西汉末侯国职官 |
第三节 未见於《百官表》且无法判断归属的王国职官 |
第三章 出土文献所见西汉时期郡县职官考述 |
第一节 出土文献所见西汉时期郡职官考述 |
一、边郡管理系统 |
二、内郡管理系统 |
第二节 出土文献所见西汉时期县职官考述 |
一、西汉早期县职官设置 |
二、西汉中晚期县职官设置 |
第四章 出土文献所见西汉时期特种官署考述 |
第一节 工矿、商业类 |
一、工类 |
二、矿业类 |
三、商业类 |
第二节 军事类 |
第三节 农林、水利类 |
一、农林类 |
二、水利类 |
第四节 畜牧类 |
第五节 仓储类 |
下编 |
一、出土文献所见西汉时期中央职官表 |
出土文献中见於《百官表》的西汉中央职官表 |
出土文献中未见於《百官表》的西汉中央职官表 |
二、出土文献所见西汉时期王国职官表 |
三、出土文献所见西汉时期郡职官表 |
四、出土文献所见西汉时期侯国职官表 |
五、出土文献所见西汉时期县道邑职官表 |
引用谱录简称 |
参考文献 |
职官索引 |
攻读博士学位期间学术成果 |
(3)云环境下的访问控制协商机制研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 创新之处和组织结构 |
1.4.1 创新之处 |
1.4.2 组织结构 |
第二章 访问控制及自动信任协商相关理论概述 |
2.1 访问控制技术 |
2.1.1 基于角色的访问控制 |
2.1.2 基于属性的访问控制 |
2.1.3 云环境下的访问控制隐私风险 |
2.2 自动信任协商机制 |
2.2.1 动态信任 |
2.2.2 自动信任协商策略 |
2.3 信任协商与访问控制的结合 |
2.4 本章小结 |
第三章 云环境下的访问控制信任协商机制 |
3.1 总体框架与流程 |
3.2 协商代理设置与隐私凭证生成 |
3.3 信任等级 |
3.3.1 信任等级计算方式 |
3.3.2 信任状态 |
3.4 引入信任等级的协商策略 |
3.5 资源协商与服务协商 |
3.5.1 资源协商与服务协商分离 |
3.5.2 资源代理与服务代理选择 |
3.6 信任协商算法 |
3.7 本章小结 |
第四章 案例分析与仿真实验验证 |
4.1 案例分析 |
4.1.1 访问请求与隐私策略 |
4.1.2 协商过程 |
4.2 仿真实验 |
4.2.2 凭证生成模块 |
4.2.3 服务与资源代理生成模块 |
4.2.4 协商模块 |
4.3 实验分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(4)E银行辽宁省分行信息安全管理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外信息安全管理研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容及思路 |
2 银行业信息安全管理理论 |
2.1 信息安全概述 |
2.1.1 信息安全概念 |
2.1.2 信息安全管理目标 |
2.1.3 信息安全理论体系 |
2.2 银行业信息安全管理 |
2.2.1 信息安全监管 |
2.2.2 巴塞尔协议 |
2.2.3 信息安全等级保护 |
3 E银行辽宁省分行信息安全风险分析 |
3.1 E银行辽宁省分行概况 |
3.2 人员资产风险分析 |
3.3 服务资产风险分析 |
3.3.1 应急处置方面威胁 |
3.3.2 制度体系方面威胁 |
3.3.3 外包方面威胁 |
3.4 实物及软件资产风险分析 |
3.5 数据资产风险分析 |
4 E银行辽宁省分行信息安全管理体系建设 |
4.1 信息安全管理体系目标 |
4.2 信息安全管理体系建设具体措施 |
4.2.1 完善岗位设置 |
4.2.2 完善制度体系 |
4.2.3 制定信息资产分类方案 |
4.2.4 加强外包风险管理 |
4.2.5 技术改进措施 |
5 信息安全管理体系评审及保障 |
5.1 信息安全管理评审 |
5.1.1 信息安全管理监测 |
5.1.2 信息安全管理绩效考核 |
5.2 保障 |
5.2.1 信息安全意识保障 |
5.2.2 组织和人员保障 |
5.2.3 资金和技术保障 |
结论 |
参考文献 |
致谢 |
(5)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(6)中小企业NAS安全访问的RBAC方案设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 网络存储的应用及安全性 |
1.1.2 信息系统等级保护制度的建立 |
1.1.3 网络存储系统安全问题 |
1.2 中小企业信息系统等级防护需求 |
1.3 本文主要工作 |
1.4 论文章节安排 |
2 背景知识 |
2.1 网络存储模型 |
2.1.1 DAS存储模型 |
2.1.2 SAN存储模型 |
2.1.3 NAS存储模型 |
2.1.4 三种存储模型的对比分析 |
2.2 访问控制策略 |
2.2.1 自主访问控制DAC |
2.2.2 强制访问控制MAC |
2.2.3 基于任务的访问控制TBAC |
2.2.4 基于角色的访问控制RBAC |
2.2.5 访问控制策略的选取 |
2.3 磁盘阵列 |
2.3.1 RAID0 |
2.3.2 RAID1 |
2.3.3 RAID5 |
2.3.4 RAID05 |
2.4 存储系统测试工具简介 |
2.4.1 IOMeter |
2.4.2 iorate |
2.4.3 测试工具的选择 |
2.5 网络信息系统实验工具简介 |
2.5.1 VirtualBox |
2.5.2 Windows Server 2016 |
2.5.3 Windows 10 |
3 基于RBAC的中小企业NAS安全访问方案设计 |
3.1 企业模型构建 |
3.2 分角色设计 |
3.2.1 用户分类 |
3.2.2 角色 |
3.3 RBAC模型设计 |
3.3.1 基本模型RBAC0 |
3.3.2 角色约束模型RBAC2 |
3.4 权限操作 |
3.4.1 用户认证 |
3.4.2 角色授予 |
3.4.4 撤销角色 |
3.5 基于AGUDLP原则的访问权限策略 |
3.5.1 AGUDLP的基本概念 |
3.5.2 基于组策略的RBAC权限管理设计 |
3.6 网络存储空间属性分类 |
3.6.1 按部门划分 |
3.6.2 按文件涉密等级划分 |
3.6.3 文件属性分类 |
3.6.4 按文件类别划分 |
3.6.5 按文件所有者划分 |
3.6.6 按访问权限划分 |
3.7 存储系统结构设计 |
3.7.1 按应用的需求划分 |
3.7.2 按部门和保密级别划分 |
3.7.3 存储结构设计 |
3.8 文件路径分配与数据迁移 |
3.8.1 路径分配 |
3.8.2 数据迁移 |
3.9 文件操作 |
3.9.1 创建文件操作 |
3.9.2 访问文件操作 |
3.9.3 共享文件操作 |
3.9.4 加密文件操作 |
3.10 本章小结 |
4 系统的实现与测试 |
4.1 构建系统 |
4.1.1 实验平台及指标 |
4.1.2 建立存储系统 |
4.1.3 建立用户组并添加用户和客户机 |
4.1.4 RBAC授权功能的实现 |
4.2 系统运行 |
4.2.1 内部用户共享存储 |
4.2.2 内部用户管理 |
4.2.3 对外发布信息 |
4.3 系统测试 |
4.3.1 内部非法访问限制 |
4.3.2 外部非法访问限制 |
4.4 性能测试 |
4.4.1 本地存储性能测试 |
4.4.2 网络存储性能测试 |
4.4.3 测试结果分析 |
4.5 本章小结 |
结论 |
参考文献 |
致谢 |
作者简历及攻读硕士学位期间的科研成果 |
(7)基于服务器虚拟可信计算平台模块的云安全研究(论文提纲范文)
摘要 |
Abstract |
缩略语 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 拟解决的关键科学问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 相关研究综述 |
2.1 虚拟化安全 |
2.1.1 虚拟化技术的基本模型 |
2.1.2 虚拟机的生命周期 |
2.1.3 虚拟化攻击的模式 |
2.1.4 虚拟化安全的相关研究 |
2.2 可信计算 |
2.2.1 可信平台模块概述 |
2.2.2 可信计算的信任链模型 |
2.2.3 基于TPM的信任链证明 |
2.2.4 TPM和CA结合的安全机制 |
2.3 基于TPM的虚拟化安全 |
2.3.1 vTPM模型概述 |
2.3.2 VM-vTPM安全迁移研究 |
2.4 本章小结 |
第三章 服务器虚拟TPM的云安全机制 |
3.1 引言 |
3.2 TVS的核心组成 |
3.2.1 主要功能模块 |
3.2.2 vTPM的密钥维护方法 |
3.2.3 多级隔离的非易失存储体系 |
3.2.4 加密通信的整体架构 |
3.3 关于可信根问题的分析 |
3.4 基于密钥的强制访问控制方法 |
3.4.1 模型定义 |
3.4.2 状态安全定理 |
3.4.3 系统状态转换规则 |
3.4.4 基于密钥的强制访问控制模型 |
3.4.5 访问控制的安全性分析 |
3.5 基于双重密钥的网络通信安全机制 |
3.5.1 可信通信协议描述 |
3.5.2 可信通信协议的分析 |
3.5.3 多重密钥交换的性能分析 |
3.6 TVS的性能分析 |
3.6.1 提供可信服务的性能分析 |
3.6.2 多并发访问的可靠性和稳定性分析 |
3.6.3 TVS的性能提升机制 |
3.7 关键技术和关键实现 |
3.7.1 nvTPM分离部署提升RSA性能 |
3.7.2 虚拟TPM服务的封装 |
3.8 本章小结 |
第四章 基于TVS的可信度量方法 |
4.1 引言 |
4.2 面向VM的可信度量过程 |
4.2.1 TVS对VM的可信度量 |
4.2.2 虚拟机镜像的可信度量方法 |
4.2.3 度量数据存储的方法 |
4.2.4 可信度量值的记录和更新过程 |
4.2.5 可信度量的性能分析 |
4.3 基于无干扰理论的可信度量模型 |
4.3.1 基本符号定义 |
4.3.2 可信度量的基本定理 |
4.3.3 无干扰可信度量模型 |
4.3.4 TVS信任链的分析过程 |
4.3.5 可信度量模型的验证实验 |
4.4 基于TVS的可信报告方法 |
4.4.1 本地存储的可信报告 |
4.4.2 基于TVS的可信报告过程 |
4.4.3 TVS扩展的可信报告机制 |
4.4.4 多级度量完整性的模型 |
4.5 本章小结 |
第五章 TVS对VM的管理方法 |
5.1 引言 |
5.2 基于TVS的VM状态管理 |
5.2.1 TVS对VM的状态管理 |
5.2.2 TVS中VM状态的日志管理 |
5.2.3 TVS对VM的身份认证 |
5.3 基于聚类的VM日志分析 |
5.3.1 VM日志的采集和预处理 |
5.3.2 聚类分析的基本定义 |
5.3.3 日志数据的聚类分析方法 |
5.4 基于可信度量报告的VM动态迁移方法 |
5.4.1 vTPM和VM迁移的过程 |
5.4.2 待迁移VM选择策略 |
5.4.3 迁移目标服务器的选择策略 |
5.4.4 VM-vTPM在线迁移协议 |
5.5 VM迁移的性能分析 |
5.5.1 VM迁移的分析指标 |
5.5.2 VM迁移的性能对比 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读博士期间所取得的学术成果 |
(8)公路隧道运营火灾风险综合评估模式研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 火灾风险评估研究现状 |
1.2.2 公路隧道火灾风险评估研究现状 |
1.2.3 存在的问题 |
1.3 论文研究方法和内容 |
1.4 论文技术路线 |
1.5 本章小结 |
2 公路隧道运营火灾风险评估的基础与火灾危险源的辨识 |
2.1 火灾风险评估的理论基础 |
2.1.1 火灾风险评估的基本原理 |
2.1.2 火灾风险评估的基本方法 |
2.1.3 火灾风险评估的基本程序 |
2.2 公路隧道运营火灾风险评估的基础 |
2.2.1 公路隧道运营火灾风险评估的主要内容 |
2.2.2 公路隧道运营火灾风险评估方法确定 |
2.2.3 公路隧道运营火灾风险评估程序确定 |
2.3 公路隧道运营火灾危险源的概念及分类 |
2.3.1 火灾危险源的基本概念 |
2.3.2 公路隧道运营火灾危险源分类 |
2.4 基于事故树的公路隧道运营火灾危险源辨识 |
2.4.1 事故树方法简介 |
2.4.2 公路隧道运营火灾原因分析 |
2.4.3 公路隧道运营火灾事故树构建 |
2.4.4 公路隧道运营火灾危险源辨识结果分析 |
2.5 本章小结 |
3 基于大尺寸火灾试验的公路隧道运营火灾风险因素分析 |
3.1 公路隧道火灾动态发展的过程 |
3.1.1 火灾发展的基本过程 |
3.1.2 隧道火灾发展的动力学模型 |
3.2 公路隧道运营火灾场景与规模分析 |
3.2.1 隧道火灾场景设定 |
3.2.2 隧道火灾规模选定 |
3.3 公路隧道火灾试验基础设计 |
3.3.1 公路隧道大尺寸试验平台组建 |
3.3.2 试验火源和自动灭火系统设计 |
3.3.3 隧道热释放速率测量系统建立 |
3.3.4 热释放速率测量系统自校验试验 |
3.4 大尺寸公路隧道可燃物自由燃烧试验 |
3.4.1 热电偶布置 |
3.4.2 油盘火自由燃烧试验 |
3.4.3 木堆垛自由燃烧试验 |
3.5 大尺寸公路隧道自动灭火系统试验 |
3.5.1 温度测点和热流测点布置 |
3.5.2 自动灭火系统作用下隧道油盘火灾试验 |
3.5.3 自动灭火系统作用下隧道木垛火灾试验 |
3.5.4 自动灭火系统作用下隧道小汽车火灾试验 |
3.5.5 自动灭火系统试验结论 |
3.6 大尺寸公路隧道排烟系统试验 |
3.6.1 排烟系统设计 |
3.6.2 大尺寸公路隧道火灾排烟试验 |
3.6.3 试验结果分析 |
3.7 公路隧道运营火灾风险因素确定 |
3.8 本章小结 |
4 基于模糊层次分析的公路隧道运营火灾风险评估指标体系构建 |
4.1 公路隧道运营火灾风险评估指标体系构建的基础 |
4.1.1 指标体系构建的原则 |
4.1.2 指标体系构建的过程 |
4.1.3 公路隧道运营火灾风险评估指标体系的建立 |
4.2 基于模糊层次分析方法的评估指标体系权重确定 |
4.2.1 权重确定方法选择 |
4.2.2 模糊层次分析方法简析 |
4.2.3 模糊层次分析结构建立 |
4.2.4 公路隧道运营火灾风险评估指标体系权重确定 |
4.3 基于FAHP的公路隧道运营火灾风险评估指标体系确立 |
4.4 本章小结 |
5 公路隧道运营火灾风险综合评估模式建立 |
5.1 公路隧道运营火灾风险的模糊综合评价 |
5.1.1 确定评估对象的因素集 |
5.1.2 定义因素评价集 |
5.1.3 建立评价矩阵 |
5.1.4 确定指标因素权重向量 |
5.1.5 选择合成算子 |
5.1.6 计算模糊综合评价结果 |
5.1.7 模糊综合评价结果处理 |
5.2 公路隧道火灾人员伤亡情况的综合评估 |
5.2.1 公路隧道火灾场景划分 |
5.2.2 可能伤亡人数确定 |
5.2.3 人员伤亡程度确定 |
5.2.4 累计赔偿限额确定 |
5.3 公路隧道运营火灾风险综合评估模式的建立 |
5.3.1 确定公路隧道运营火灾风险等级 |
5.3.2 确定公路隧道火灾人员伤亡人数 |
5.3.3 综合评价人员伤亡程度 |
5.3.4 计算事故累计赔偿限额 |
5.4 本章小结 |
6 基于公路隧道运营火灾风险综合评估模式的火灾风险控制措施 |
6.1 隧道运营火灾风险的控制途径分析 |
6.2 公路隧道运营火灾风险损失控制措施 |
6.2.1 消防设施设备控制措施 |
6.2.2 消防安全管理控制措施 |
6.2.3 隧道环境控制措施 |
6.3 公路隧道运营火灾风险转移措施 |
6.3.1 火灾公众责任险的相关概念 |
6.3.2 火灾保险浮动费率模型 |
6.3.3 火灾公众责任保险承保方案确定 |
6.4 消防设施物联网系统应用措施 |
6.5 本章小结 |
7 结论与展望 |
7.1 主要结论 |
7.2 论文创新点 |
7.3 下一步工作展望 |
参考文献 |
致谢 |
作者简介 |
(9)耕地系统安全变化与空间格局优化研究 ——以江西省鹰潭市为例(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与目的意义 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 研究思路与分析框架 |
1.2.1 耕地系统安全变化与空间格局优化原理 |
1.2.2 耕地系统安全变化与空间格局优化分析框架 |
1.3 研究内容 |
1.3.1 主要研究内容 |
1.3.2 拟解决的关键问题 |
1.4 研究方法与技术路线 |
1.4.1 研究方法 |
1.4.2 技术路线 |
1.5 创新与不足 |
1.5.1 创新之处 |
1.5.2 研究不足 |
第2章 文献综述 |
2.1 国内研究进展 |
2.1.1 耕地资源动态变化方面 |
2.1.2 耕地系统安全方面研究 |
2.2 国外研究进展 |
2.3 研究述评 |
第3章 相关概念与理论基础 |
3.1 相关概念界定 |
3.1.1 耕地系统 |
3.1.2 耕地系统安全 |
3.1.3 耕地系统安全格局 |
3.1.4 耕地系统安全变化及驱动力 |
3.1.5 耕地系统安全格局预测 |
3.1.6 耕地系统安全格局优化 |
3.2 基础理论 |
3.2.1 耕地数量、质量、生态“三位一体”保护 |
3.2.2 系统科学理论 |
3.2.3 人地关系理论 |
3.2.4 元胞自动机理论 |
第4章 耕地时空变化 |
4.1 研究区概况与数据收集 |
4.1.1 地理位置 |
4.1.2 自然地理环境 |
4.1.3 社会经济条件 |
4.1.4 研究区耕地保护与利用现状 |
4.1.5 研究数据收集 |
4.2 遥感影像解译 |
4.2.1 遥感影像预处理 |
4.2.2 遥感影像解译 |
4.3 耕地时空变化分析 |
4.3.1 耕地数量变化 |
4.3.2 耕地空间变化 |
4.4 本章小结 |
第5章 耕地系统安全评价与变化研究 |
5.1 评价方法介绍 |
5.2 耕地系统安全评价 |
5.2.1 评价单元划分 |
5.2.2 评价指标体系 |
5.2.3 耕地系统安全评价结果 |
5.3 耕地系统安全变化分析 |
5.3.1 耕地系统安全变化数量分析 |
5.3.2 耕地系统安全空间分布格局 |
5.4 本章小结 |
第6章 耕地系统安全变化驱动力分析 |
6.1 耕地系统安全变化信息与影响因子选择 |
6.1.1 耕地系统安全变化信息 |
6.1.2 驱动因子选择 |
6.2 耕地系统安全驱动分析方法 |
6.2.1 空间自相关分析 |
6.2.2 空间回归模型 |
6.2.3 空间权重矩阵 |
6.3 空间回归分析 |
6.3.1 空间自相关分析 |
6.3.2 耕地系统安全变化驱动力回归分析 |
6.4 本章小结 |
第7章 耕地系统安全格局预测研究 |
7.1 耕地系统安全格局预测与预测方法 |
7.1.1 耕地系统安全格局预测 |
7.1.2 耕地系统安全格局预测方法 |
7.2 耕地利用格局预测 |
7.2.1 耕地利用格局预测模型输入层 |
7.2.2 耕地利用格局预测模型隐含层 |
7.2.3 耕地利用格局预测模型输出层 |
7.2.4 耕地利用格局预测模型结果 |
7.3 耕地系统安全等级预测 |
7.3.1 耕地系统安全等级预测模型输入层 |
7.3.2 耕地系统安全等级预测模型隐含层、输出层 |
7.3.3 耕地系统安全等级预测模型结果 |
7.4 耕地系统安全时空变化趋势分析 |
7.4.1 耕地系统安全数量变化 |
7.4.2 耕地系统安全等级空间变化 |
7.5 本章小结 |
第8章 耕地系统安全格局优化研究 |
8.1 耕地系统安全格局优化及方法 |
8.1.1 耕地系统安全格局优化 |
8.1.2 耕地系统安全格局优化方法 |
8.2 耕地系统安全格局优化模型 |
8.2.1 CLSSPOM的建立 |
8.2.2 CLSSPOM模块介绍 |
8.3 耕地系统安全格局优化 |
8.3.1 数据处理 |
8.3.2 耕地系统安全格局优化及结果分析 |
8.3.3 优化结果与预测结果对比分析 |
8.4 本章小结 |
第9章 耕地系统安全保护分区与对策研究 |
9.1 耕地系统安全保护分区 |
9.1.1 耕地系统安全保护区划分 |
9.1.2 耕地系统安全保护模式 |
9.2 可持续利用对策 |
9.2.1 协调耕地数量与建设、生态空间 |
9.2.2 加大经济投入,提升耕地质量和生态安全 |
9.2.3 加强土地管理,提升土地集约利用水平 |
9.2.4 完善相关政策法规 |
9.3 本章小结 |
第10章 结论与展望 |
10.1 研究结论 |
10.2 研究展望 |
参考文献 |
附录 耕地系统安全格局优化模型代码 |
攻读学位期间发表的学术论文目录 |
致谢 |
(10)描述逻辑推理机研究及其在安全规约中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 研究内容 |
1.2.1 常见的信息系统安全标准 |
1.2.2 安全规约形式化建模 |
1.2.3 描述逻辑推理机 |
1.3 论文结构及章节安排 |
第二章 描述逻辑基础 |
2.1 描述逻辑概念与特点 |
2.2 描述逻辑研究现状 |
2.2.1 描述逻辑基础研究 |
2.2.2 描述逻辑扩展研究 |
2.3 ALC描述逻辑 |
2.3.1 体系结构 |
2.3.2 基本元素 |
2.3.3 语法语义 |
2.3.4 推理检测 |
2.3.5 Tableau算法 |
2.4 本章小结 |
第三章 基于描述逻辑的等级保护安全规约建模 |
3.1 信息安全规约和信息安全标准 |
3.1.1 规约的基本概念 |
3.1.2 等级保护标准体系 |
3.1.3 形式化规约方法 |
3.2 等级保护形式化建模 |
3.2.1 等级保护建模结构 |
3.2.2 控制要求的安全建模 |
3.2.3 安全目标的建模 |
3.2.4 信息系统的建模 |
3.3 扩展描述逻辑ALC+ |
3.3.1 基于ALC描述逻辑建模方法及不足 |
3.3.2 针对安全建模的描述逻辑扩展ALC+ |
3.3.3 基于扩展描述逻辑ALC+的安全建模 |
3.4 本章小结 |
第四章 面向扩展描述逻辑的推理机定制 |
4.1 描述逻辑推理机基础 |
4.1.1 推理机概念 |
4.1.2 常用描述推理机 |
4.2 FaCT++推理机 |
4.2.1 FaCT++推理机简介 |
4.2.2 FaCT++推理机结构 |
4.2.3 FaCT++推理机推理流程 |
4.2.4 FaCT++推理机推理优化 |
4.3 基于FaCT++的扩展描述逻辑ALC+推理 |
4.3.1 推理机扩展概况 |
4.3.2 推理接口的扩展实现 |
4.3.3 推理内核的扩展实现 |
4.3.4 扩展推理机的测试与验证 |
4.4 本章小结 |
第五章 基于扩展推理机的安全校验案例分析 |
5.1 安全校验案例 |
5.1.1 安全目标 |
5.1.2 系统介绍 |
5.2 安全形式化建模 |
5.3 安全形式化校验 |
5.4 本章小结 |
第六章 结束语 |
6.1 主要工作与创新点 |
6.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
四、安全等级保护所需标准(论文参考文献)
- [1]出土文献所见西汉时期职官材料整理与研究[D]. 孔令通. 吉林大学, 2021(01)
- [2]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [3]云环境下的访问控制协商机制研究[D]. 董良. 西安电子科技大学, 2020(05)
- [4]E银行辽宁省分行信息安全管理研究[D]. 夏超. 大连理工大学, 2020(06)
- [5]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [6]中小企业NAS安全访问的RBAC方案设计与实现[D]. 姜宇健. 大连海事大学, 2019(07)
- [7]基于服务器虚拟可信计算平台模块的云安全研究[D]. 于治楼. 东南大学, 2019(01)
- [8]公路隧道运营火灾风险综合评估模式研究[D]. 康娜. 中国矿业大学(北京), 2019(12)
- [9]耕地系统安全变化与空间格局优化研究 ——以江西省鹰潭市为例[D]. 匡丽花. 南京农业大学, 2018(03)
- [10]描述逻辑推理机研究及其在安全规约中的应用[D]. 富宜宇. 上海交通大学, 2018(01)
标签:信息安全论文; 信息安全管理体系论文; 信息安全标准论文; 火灾危险等级论文; 风险模型论文;