入侵管理系统论文-张芃

入侵管理系统论文-张芃

导读:本文包含了入侵管理系统论文开题报告文献综述及选题提纲参考文献,主要关键词:数据挖掘,入侵检测,访问控制,信任度

入侵管理系统论文文献综述

张芃[1](2019)在《项目建设管理系统中入侵检测及访问控制技术研究》一文中研究指出在互联网时代,信息系统在政府和企业的应用越来越广泛和深入,人们对信息系统的依赖程度也越来越高。信息系统为我们带来便捷、效益和机会的同时,也隐藏着巨大的风险和威胁。建立项目建设管理系统旨在实现对项目建设的全周期管理,以提高装备研发的速度和质量、细化项目建设参与单位的管理和控制。军工建设能力作为国家科技工业的基础支撑,其信息系统的安全保障尤为重要。本文针对项目建设管理系统中的入侵检测及访问控制技术展开研究,论文的主要研究内容如下:(1)完成了项目建设管理系统的需求分析,根据系统建设的总体目标给出了系统总体框架,并详细介绍了系统中使用的关键技术。(2)提出了一种基于簇中心位置变化和粗糙集的入侵检测模型(ADCCC:Anomaly Detection with Changing Cluster Centers)。方法首先利用粗糙集算法完成样本集的约简,根据样本重复度确定每一个待测样本的重复次数,通过单个样本重复增加前后簇中心的位置变化情况,可判断该样本是否为离群样本,并基于待测样本集整体偏离度判定样本集是否属于入侵行为样本。实验结果表明该算法对网络异常的检测率较高。(3)为了提高权限控制的兼容性及细化访问控制粒度,提出了一种基于信任的动态多级访问控制模型(TBDMACM:Trust-Based Dynamic Mutil-level Access Control Model),通过用户的静态角色及动态信任度获得相应的权限授权保证数据机密性和访问过程安全可控,以解决基于角色的访问控制系统访资源共享伸缩性有限、安全性不足及权限需预先设定及分配等问题,同时能够有效地防止恶意访问,较好地解决了系统权限伸缩性问题。(4)基于.NET框架及B/S模式,实现了项目建设管理系统的主要功能,详细阐述了系统中关键技术的实现,并给出了系统安全保障技术和主要功能的运行界面。(本文来源于《南京航空航天大学》期刊2019-03-01)

丁国锋,崔颖[2](2017)在《“无人操作”办理居住证牵出“黑客”》一文中研究指出一张可以在居住证信息管理系统中查询到的“居住证”竟是假的。“黑客”恶意入侵江苏省居住证信息管理系统——苏州系统,利用系统研发者的身份办理“假证”牟利。案发后,“黑客”金某、李某等人被公安机关抓获。近日,从江苏省苏州市姑苏区人民检察院获悉,该院以涉嫌破(本文来源于《法制日报》期刊2017-07-01)

张伟[3](2014)在《计算机网络信息管理系统中的入侵检测技术》一文中研究指出计算机网络信息管理系统能够有效整合数据资料,实现动态化高效管理。随着计算机网络信息技术的进步,计算机网络信息管理系统也面临着黑客或病毒的入侵等一系列信息安全隐患。针对计算机网络信息管理系统的安全保护问题,产生了与之相应的入侵检测技术,现有的计算机网络信息管理中的入侵检测技术虽然有了巨大发展,但也存在部分问题,本文结合实际情况,对计算机网络信息管理系统中的入侵检测技术做了全面分析。(本文来源于《计算机光盘软件与应用》期刊2014年11期)

石燕[4](2012)在《入侵检测技术在数据库管理系统中的应用》一文中研究指出数据库作为存储和管理数据的仓库,其安全问题对个人和单位都是极其重要的,因此受到蓄意攻击的可能性增加,同时网络化也使数据库面临日趋严重的安全形势。在数据库受到攻击的可能性大大增加的情况下,传统的方法已不能满足安全需要,入侵检测技术作为网络安全的重要防护手段,目前在数据库管理系统中的应用越来越重要,本文概述了入侵检测技术在数据库管理系统中的应用。(本文来源于《科技致富向导》期刊2012年30期)

赵静,谷鹏飞,孙永滨[5](2012)在《基于核电厂实时信息系统的入侵检测与管理系统》一文中研究指出随着计算机技术不断发展,网络规模不断扩大,带来的网络安全问题也日益突出。入侵检测是网络安全领域的研究热点,对防护核电领域的网络安全同样具有重要意义。本文根据核电厂实时信息监控系统(KNS)的具体网络环境,分析了KNS网络安全现状,针对网络中存在的安全问题提出一个分布式的入侵检测与管理系统框架,并详细介绍系统中各个模块的功能,最后总结入侵检测与管理系统的特点和将来的研究方向。(本文来源于《仪器仪表用户》期刊2012年05期)

陈宏,赵健,池美香,邱荣洲,翁启勇[6](2011)在《福建外来入侵生物基础数据采集管理系统构建与应用》一文中研究指出针对福建外来入侵生物防控工作中对历史数据管理、部门调查数据协同与交换、数据分析与展示中存在的实际问题,结合"3S"技术(地理信息系统技术、遥感技术和全球定位技术)、移动智能终端、3G移动通信网络等现代信息技术,设计了福建外来入侵生物数据采集与管理的协同工作模式,并开发了福建外来入侵生物基础数据采集管理系统与采集设备。实现了不同的用户对外来入侵生物信息的采集、传输、管理、查询和发布等完整的信息处理流程。在建设过程中完成了156种福建主要外来入侵生物基础数据的收集、整理和数据入库,以期为福建省外来入侵生物风险分析和预警监测提供基础数据来源和技术支撑。(本文来源于《福建农业学报》期刊2011年05期)

薛梅[7](2010)在《SPCE061A在周界防入侵报警集中管理系统中的应用》一文中研究指出本文介绍了一种以凌阳16位单片机SPCE061A为核心的带语音报警提示的小区周界防入侵报警集中管理系统。本系统紧紧抓住了凌阳单片机的优点,围绕它设计了系统的核心控制部分。该系统充分利用单片机强大的编程、语音处理、中断以及多功能输入/输出口,具有电路结构简单、功耗少、可靠性高、效率高等优点。(本文来源于《安防科技》期刊2010年02期)

陶冶[8](2010)在《基于WebGIS的外来入侵物种数据库管理系统的研究》一文中研究指出随着Internet和地理信息技术的快速发展,人们对地理信息系统(GIS)的要求越来越高。网络地理信息系统(WebGIS)作为网络技术和GIS技术的结合点,它的发展就与计算机技术的进展息息相关。外来物种入侵已成为为当今全球四大环境问题之一。我国是遭受外来物种入侵最严重的国家之一。随着我国日益成为一个贸易大国,我国遭受外来物种入侵的风险将有增无减,我国防范外来物种入侵将是一项长期的艰巨任务。而建立外来入侵物种数据库,可以为外来入侵物种的科学研究提供基础性资料,为外来入侵物种立法提供科学依据。本研究以中国农业科学院外来入侵调查信息为基础数据,收集相关地图,组建基础空间数据库;充分调研实际功能需求,安全性要求,结合相关研究成果,开发基于Web的外来入侵物种数据库系统,基本满足农业科技工作者或专家,政府决策者的需求,指导生产实践,防止外来入侵物种对我国经济造成更大破坏。本文首先探讨了课题的研究背景和选题意义,结合当前的主流技术以及具体的需求分析,有针对性地提出了课题的研究目的和内容。其次,对系统开发过程中的核心技术进行了概述。介绍了WebGIS技术和Web Services理念的概念和主要特点,并对空间数据库技术进行简要介绍。再次,按照需求分析,对系统进行了总体设计,阐述了系统的设计思想和技术路线,并对系统的研究方法、设计原则、开发环境、功能结构及数据库设计和构建进行了详细描述。详细阐述了系统几大模块的主要功能及其实现形式。最后,在总结了系统的主要特点之后,提出了系统建设的关键技术及其创新之处,讨论了系统的不足,并对系统的应用前景进行了展望。(本文来源于《北京邮电大学》期刊2010-01-09)

马红霞,王建霞,许云峰,张妍[9](2009)在《嵌入式入侵检测及权限管理系统》一文中研究指出为了高效、安全地监控网络传输,检测网络中的可疑行为,本系统将入侵检测软件固化在基于SBC84620的嵌入式硬件开发板中,并采用工控领域中广泛使用的实时Linux操作系统,实现了对包括端口扫描、缓冲区溢出攻击、后门攻击、DOS攻击、网络信息收集等的实时检测和防御,降低了开发成本,提高了处理数据的速度。(本文来源于《河北科技大学学报》期刊2009年04期)

薛梅[10](2009)在《SPCE061A在周界防入侵报警集中管理系统中的应用》一文中研究指出本文介绍了一种以凌阳16位单片机SPCE061A为核心的带语音报警提示的小区周界防入侵报警集中管理系统。本系统紧紧抓住了凌阳单片机的优点,围绕它设计了系统的核心控制部分。该系统充分利用单片机强大的编程、语音处理、中断以及多功能输入/输出口,具有电路结构简单、功耗少、可靠性高、效率高等优点。(本文来源于《中国现代教育装备》期刊2009年17期)

入侵管理系统论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

一张可以在居住证信息管理系统中查询到的“居住证”竟是假的。“黑客”恶意入侵江苏省居住证信息管理系统——苏州系统,利用系统研发者的身份办理“假证”牟利。案发后,“黑客”金某、李某等人被公安机关抓获。近日,从江苏省苏州市姑苏区人民检察院获悉,该院以涉嫌破

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

入侵管理系统论文参考文献

[1].张芃.项目建设管理系统中入侵检测及访问控制技术研究[D].南京航空航天大学.2019

[2].丁国锋,崔颖.“无人操作”办理居住证牵出“黑客”[N].法制日报.2017

[3].张伟.计算机网络信息管理系统中的入侵检测技术[J].计算机光盘软件与应用.2014

[4].石燕.入侵检测技术在数据库管理系统中的应用[J].科技致富向导.2012

[5].赵静,谷鹏飞,孙永滨.基于核电厂实时信息系统的入侵检测与管理系统[J].仪器仪表用户.2012

[6].陈宏,赵健,池美香,邱荣洲,翁启勇.福建外来入侵生物基础数据采集管理系统构建与应用[J].福建农业学报.2011

[7].薛梅.SPCE061A在周界防入侵报警集中管理系统中的应用[J].安防科技.2010

[8].陶冶.基于WebGIS的外来入侵物种数据库管理系统的研究[D].北京邮电大学.2010

[9].马红霞,王建霞,许云峰,张妍.嵌入式入侵检测及权限管理系统[J].河北科技大学学报.2009

[10].薛梅.SPCE061A在周界防入侵报警集中管理系统中的应用[J].中国现代教育装备.2009

标签:;  ;  ;  ;  

入侵管理系统论文-张芃
下载Doc文档

猜你喜欢