2012本科生毕业设计题目简介

上传人:子 文档编号:41998068 上传时间:2018-05-31 格式:DOC 页数:7 大小:38KB
返回 下载 相关 举报
2012本科生毕业设计题目简介_第1页
第1页 / 共7页
2012本科生毕业设计题目简介_第2页
第2页 / 共7页
2012本科生毕业设计题目简介_第3页
第3页 / 共7页
2012本科生毕业设计题目简介_第4页
第4页 / 共7页
2012本科生毕业设计题目简介_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2012本科生毕业设计题目简介》由会员分享,可在线阅读,更多相关《2012本科生毕业设计题目简介(7页珍藏版)》请在金锄头文库上搜索。

1、题目 1基于内核态过滤的 Windows 网络实时监控技术简介本课题是一应用型研究课题。监控技术是操作系统安全中不可或缺的安全技术,其直接为个人防火墙、访问控制等安全部件提供参考依据。传统的用户态程序设计技术很难做到实时监控。本课题使用 Windows 内核态驱动程序技术(主要为 NDIS 网络驱动)对 Windows 系统下的网路活动进行实时监控,实时记录各个进程的网络访问状态,并实时与用户态程序通信,形成格式统一、规范的网络安全日志。参考资料1计算机网络2网络安全3 http:/, http:/ 及Windows DDK 文档等4 导师提供的资料学生要求1 对内核态编程感兴趣2 使用 C/

2、C+编程3 能主动与导师沟通联系关键词驱动程序;NDIS;进程;日志所属领域计算机网络,信息安全题目 2基于访问日志的复杂网络建模方法及其在信息安全中的应用简介安全日志为信息安全中各项安全技术提供重要的参考数据,网络安全中尤其如此。访问控制在大规模网络中的应用更要依赖于对网络安全日志的分析。当前,复杂网络理论正有效地增进人们对大规模计算机安全事务机制的认识。复杂网络不仅仅包含互联网络,还包括社会网络,事实上,复杂网络作为一种数学模型,为我们提供了大量可以借鉴的安全信息处理方法。本课题用复杂网络的观点处理大量的安全日志,从中筛选出突出的安全信息,为访问控制在大规模事务环境下的应用提供新思路。参考

3、资料1 计算机安全模型2 复杂网络理论及其应用3 导师指定的文献资料学生要求1 使用 C/C+编程2 能主动与导师沟通联系关键词日志;复杂网络;集合;图(离散数学中的图)所属领域计算机应用,信息安全题目 3基于遗传算法的图着色方法及其在信息安全中的应用简介图着色问题是现代图论在离散数学中最重要的课题之一,无论在理论上还是在工程实践中都有着良好的应用背景。在信息安全领域中,图的着色问题可以用来描述大规模事务环境下的资源分配、权限调度等问题。然而,图着色问题本身是一个 NP-hard 问题,当数据集庞大时,求解十分困难。本课题力图利用遗传算法对图的顶点着色问题进行求解,寻求大规模事务环境下的快速解

4、决方案,并讨论其在在信息安全领域中的应用。参考资料1 计算机安全模型2 离散数学3 图论及其应用4 遗传算法及其应用5 导师指定的文献资料学生要求1 对遗传算法的感兴趣2 使用 C/C+编程3 能主动与导师沟通联系关键词遗传算法;集合;图(离散数学中的图) ;图着色所属领域计算机应用,信息安全题目 4访问控制中基于遗传算法的权限分配方法研究简介访问控制是信息安全中重要的关键技术,也是信息安全中的基础技术,其对信息系统中的权限控制提供直接的管理方法和机制。目前,关于访问控制模型的研究在学术界已经日趋成熟,而最大的瓶颈则在于如何把一个访问控制模型有效地应用在已知服务系统中。特别是在云计算、移动服务

5、等大规模事务环境下,如何根据用户的活动状态正确地进行权限分配,是当前访问控制的重要研究方向。本课题力图以遗传算法为工具,从大规模访问日志中进行优化建模,寻求访问控制在大规模事务环境下的权限分配方法。参考资料1 计算机安全模型2 离散数学3 遗传算法及其应用4 导师指定的文献资料学生要求1 使用 C/C+编程2 能主动与导师沟通联系关键词访问控制;集合;遗传算法;权限;图(离散数学中的图)所属领域计算机应用,信息安全题目 5基于图分割的角色访问控制自构建方法研究简介访问控制是信息安全中重要的关键技术,也是信息安全中的基础技术,其对信息系统中的权限控制提供直接的管理方法和机制。基于角色的访问控制(

6、RBAC)是当前广为应用的经典访问控制模型。但目前 RBAC 还主要应用在中小型规模的有界事务环境中,而对于云计算、网格等无边界大规模事务环境,RBAC 的应用瓶颈主要在于无法从已知的信息系统日志中挖掘出有效地角色定义。本课题汲取复杂网络模型中的思想,将大规模事务关系抽象为一个复杂网络模型,利用复杂网路中经典的图形分割算法进行 RBAC 的角色挖掘,提供 RBAC 的自构建方法。参考资料1 计算机安全模型2 复杂网络理论及其应用3 离散数学4 导师指定的文献资料学生要求1 使用 C/C+编程2 能主动与导师沟通联系关键词集合;复杂网络;访问控制;角色访问控制;图(离散数学中的图)所属领域计算机

7、应用,信息安全题目 6基于凝聚算法的角色访问控制自构建方法研究简介基于角色的访问控制(RBAC)是当前广为应用的经典访问控制模型。但目前 RBAC 还主要应用在中小型规模的有界事务环境中,而对于云计算、网格等无边界大规模事务环境,RBAC 的应用瓶颈主要在于无法从已知的信息系统日志中挖掘出有效地角色定义。本课题汲取复杂网络模型中的思想,将大规模事务关系抽象为一个复杂网络模型,利用复杂网路中经典的凝聚算法进行 RBAC的角色挖掘,提供 RBAC 的自构建方法。参考资料1 计算机安全模型2 复杂网络理论及其应用3 离散数学4 导师指定的文献资料学生要求1 熟料使用 C/C+编程2 能主动与导师沟通联系关键词集合;复杂网络;访问控制;角色访问控制;图(离散数学中的图)所属领域计算机应用,信息安全信息隐藏 宋军、武进霞 病毒检测 杨帆 版权保护 王茂才 访问控制 董理君 网络安全 马钊 密码 宋军、任伟 传感器网络 章丽平 计算 余林琛

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号