一、采用数据降维技术实现网络异构数据库分级数据共享(论文文献综述)
姜超[1](2021)在《基于责任卡识别与网络技术的拖拉机整机制造过程质量管理系统研究》文中提出拖拉机的生产和使用情况是农业机械化水平的重要体现。目前国内拖拉机生产企业因产品质量原因在中高端拖拉机市场缺乏竞争力,而整机制造过程质量管理水平不足制约了国产拖拉机产品向高质量发展。因此,一套科学有效的整机制造过程质量管理系统对提升拖拉机质量、增强产品竞争力有重要作用。拖拉机整机制造过程质量管理系统建立在完备的质量数据库与质量管理工具的基础上。质量数据库的构建需要采集各质量控制点产生的质量数据,但部分质量控制点的数据记录在质量责任卡上,尚未实现数据电子化;同时,已实现数据电子化的质量控制点以不同形式单独保存质量数据,使得数据无法共享。传统的质量管理工具基于数理统计原理,只能对质量数据进行简单分析,无法获得深层次质量规律。本文针对上述问题展开研究,具体研究内容与结果如下:(1)为了解决拖拉机整机装配阶段质量数据纸质记录的问题,提出了一种基于责任卡识别的质量数据电子化方法。先对质量责任卡进行了重新设计,规范质量数据的填写;再使用Paddle OCR文本检测与识别模型获取质量数据属性关键词坐标,实现质量数据记录区域的定位;接着提出了一种基于笔画恢复与连通域标记的数字字符分割方法,获取质量数据图像中的单个数字图像;然后训练了CNN识别模型对手写数字进行识别,在测试集上的识别准确率达到99.22%;最后开发了质量数据电子化软件,并提供人工校正功能,保证了数据库中质量数据的准确性。(2)为了解决拖拉机整机调试阶段检测工位间异源异构电子质量数据的融合问题,编写了自动化数据读取、处理程序,实时提取不同工控机上保存在数据库中的结构化质量数据与以文本文件形式保存的非结构质量数据,并设计了基于JSON格式的数据传输接口,通过HTTP协议将质量数据发送到数据库服务器中。使用E-R模型在数据库服务器中构建了质量数据库,以统一结构保存不同来源的质量数据。(3)为了解决拖拉机生产企业缺乏高水平质量管理工具的问题,根据质量数据特点,开发了基于案例推理以及机器学习技术的质量管理工具,提供故障诊断、产品质量分级、质量综合指标提取与故障预测等功能,与传统质量管理工具一起集成到了质量管理系统中,完成了拖拉机整机制造过程质量管理系统研发,并成功应用到企业的实际生产中,提高了质量管理信息化水平。
洪燕[2](2021)在《基于不动产大数据的城市房屋数据分析与挖掘研究》文中认为随着我国新型城镇化建设的不断推进,城市房屋规模爆发式增长,受城市资源配置及房屋供需失衡因素影响,全国各地特别是大城市住房矛盾逐渐呈现,房屋登记交易、房屋空置、房价问题已经成为关乎民生的重大问题,有效提升城市房屋精准化管理水平已成为当务之急。城市房屋精准化管理需要数据作为支撑,我国不动产统一登记已开展多年,实现了人、地、房数据的整合,虽然不动产登记成果不断增加,但是登记数据资源未能得到充分挖掘利用,因此亟需开展基于不动产大数据的城市房屋数据分析与挖掘技术研究,为国家和地方宏观调控城市房屋不动产资源、综合开发利用与可持续发展,提供强有力的科学依据及辅助决策服务。面向城市房屋不动产数据分析与挖掘的技术现状及社会需求,梳理城市房屋不动产大数据的概念及内容,以城市房屋不动产统一登记数据为基础,关联融合城市房屋使用过程中衍生的相关数据,构建城市房屋不动产大数据的数据库;面向不动产统一登记管理和国家宏观调控需求,从人、房、业务三个角度,对城市房屋不动产大数据进行统计分析;研究人房关系、房屋空置率、房价预测数据挖掘模型与算法,以X市城市房屋不动产数据数据分析与挖掘为例,开展城市房屋不动产数据描述性分析、预测性分析以及规范性分析,主要研究工作和结论如下:(1)城市房屋不动产大数据内涵及数据组织方法研究。首先梳理了城市房屋不动产大数据的内容,其次基于Kettle技术,处理了不动产统一登记数据库中的城市房屋登记数据,通过不动产单元号融合城市房屋使用衍生关联数据,利用Sqoop技术将数据加载到HBase数据库中,实现城市房屋不动产大数据的组织与存储,为开展城市房屋不动产大数据分析与挖掘建立数据基础。(2)城市房屋数据挖掘模型与算法研究。以城市房屋为研究对象,研究城市房屋分类并梳理城市房屋数据挖掘与分析的内容;基于城市房屋登记数据采用统计分析方法,对城市房屋现状及其登记业务进行描述性分析,利用基于规则分类法计算房屋空置率;基于主成分分析法对影响城市房屋价格的特征进行了降维分析,基于Lasso算法、Random Forest Regressor算法、XGBoost算法、Stacking算法分别构建二手房价格预测模型。(3)城市房屋登记数据统计分析与房价预测案例研究。以X市城市房屋不动产数据分析与挖掘为例,基于统计分析对该市城市房屋不动产统一登记数据进行多元化分析,包括但不限于权利人分析、城市房屋的类型、交易及抵押状况分析以及登记业务分析等;利用PCA对城市房屋价格的特征进行了降维处理,分别基于Lasso算法、Random Forest Regressor算法、XGBoost算法与Stacking算法构建该城市二手房价格预测模型并针对五个指标对模型预测精度对比。实证研究结果表明,在单个模型中,Random Forest Regressor模型的准确率明显优于其他两个模型;XGBoost模型的MAE、RMSE、RMSLE与绝对误差明显优于其他两个模型;Stacking融合模型的五种指标均优于单一模型,预测误差最小,能更加准确实现二手房价格的预测。
韩晓露[3](2021)在《大数据环境网络安全态势感知关键技术研究》文中认为信息网络的迅猛发展带来网络数据量的爆炸性增长。大数据环境由于数据海量、种类繁多且快速变化,如何快速准确地获取网络安全信息,提取有效特征评估和预测网络安全态势,增强网络安全主动防御能力受到了大量研究者的关注,用网络安全态势感知技术提高大数据环境网络安全态势评估和预测的及时性和准确性迅速成为学术界的研究热点。本文针对大数据环境网络安全态势感知关键技术进行深入研究,着重研究了大数据环境下网络攻击特征提取方法、网络攻击检测方法、网络安全态势评估方法、网络安全态势预测方法等,论文主要研究工作及创新点如下:1.针对高维数据规模大、属性多、具有非线性特征,存在大量噪声数据,给数据分析的准确性和运行效率带来严重影响,可能导致维数灾难的问题,提出组合核稀疏自编码器的特征提取方法。通过构造组合核函数,采用稀疏自编码器对数据特征进行重构,并用自适应遗传算法优化求解,从而获取降维特征矩阵。该方法有效解决了大数据环境下非线性特征的网络安全数据降维问题,避免了维数灾难,提高了对高维网络安全数据的处理效果和计算效率。基于物联网gafgyt僵尸网络攻击数据集的仿真实验表明,本文特征提取方法识别率明显高于传统特征提取算法且具有较好的计算效率。2.针对非平衡大数据分类存在较大的复杂性和计算量,对先验知识依赖程度高,分类性能有待提高的问题,提出基于迁移学习的卷积神经网络分类与检测方法。通过引入迁移学习,有效地解决了大数据环境下高维复杂数据特征提取知识获取和训练效率问题,并通过共轭梯度下降算法优化的神经网络性能,同时通过改进的KNN分类算法解决了数据类别不平衡导致分类精度不高的问题,提高了分类计算效率和分类检测精度。仿真实验表明,本文方法分类检测性能明显高于传统机器学习方法和其他深度学习方法。3.针对大数据环境网络安全态势评估指标难以量化,评估依赖专家知识存在较多的不确定性问题,提出基于证据理论的网络安全态势评估方法。该方法通过建立一套多层次、多维度、可量化的网络安全态势评估指标体系,引入不确定性变量的期望偏差函数构建专家信度分配函数并优化专家信度,通过改进证据源距离的计算确定各证据可信度,采用基于局部冲突分配改进的证据合成公式解决证据之间的局部冲突,最终融合计算网络安全综合态势。本研究方法减少了大数据环境下网络安全态势评估中的不确定问题以及证据源信息冲突的问题,弱化人为因素对网络安全态势评估的影响,提高网络安全态势评估的准确性。基于互联网网络安全态势数据集的仿真实验表明,本研究方法比传统网络态势评估方法误差小,能够更准确地反映大数据环境下的网络安全态势情况。4.针对大数据环境下海量安全数据随时间变化快,历史数据不完整,无法实现全局网络安全态势实时、准确的预测,提出基于注意力机制的门控循环单元网络安全态势预测方法。该方法将直觉模糊化的网络安全态势历史时序数据值输入基于注意力机制的门控循环单元神经网络模型进行预测,并在动态优化环节采用LM(Levenberg-Marquardt)和粒子群组合的混合算法提高网络性能。该方法提高了网络安全态势预测的实时性和有效性,提高算法的收敛速度、预测精度,避免过拟合现象发生。基于互联网网络安全态势数据集的仿真实验表明,本研究方法比采用传统机器学习方法和其他深度学习方法预测误差小,具有更高的学习效率,更能快速、准确有效地预测出未来一段时间内的大数据环境下网络安全态势的变化趋势。
王国栋[4](2020)在《基于网络表示的政务大数据隐私保护算法研究与实现》文中研究表明数据隐私信息的泄露风险制约着政务大数据开放共享的发展与应用。隐私保护算法是解决此问题的有效途径之一,它能在有效保护数据中敏感信息的同时确保数据的可用性。从隐私保护算法提出到目前为止,众多学者在各个领域取得了大量研究成果,然而已有算法对于政务大数据开放共享平台上的应用仍存在一些缺陷,比如开放共享平台的多级共享需求不是单独一种算法可以满足的;现有算法不能在多方学习中提供高质量的隐私保护;通用的匿名算法在属性项很多的数据上会导致较高的信息损失量等。近来,网络表示学习算法在提取数据特征向量时表现出卓越的性能,还有学者提出了联邦学习框架来解决“数据孤岛”问题,并在实际应用中取得有效成果。因此本文基于网络表示学习的技术,结合差分隐私算法以及联邦学习框架,针对政务大数据开放共享平台中不同用途数据的实际需求进行隐私保护框架的研究。主要内容如下:对于政务大数据开放共享平台中需共享传递并保持不失真的数据,本文针对平台的多级别机构体系和多级别数据共享隐私保护需求,设计了一套具有身份认证功能的多级密钥共享体系。该密钥体系以非对称密钥算法RSA(Rivest-Shamir-Adleman)为核心,分配平台级和部门级两套密钥,并根据平台特点制定密钥共享协议。在共享时对数据根据隐私级别分段叠加加密来实现数据多级共享时的隐私保护。此外,为提升模型性能,引入对称加密算法AES(Advanced Encryption Standard)作为直接加密算法对数据加密,并使用RSA算法对采用的AES密钥加密共享。对于在政务大数据开放共享平台中,多个参与方通过共享数据来共同训练机器学习模型的数据,本文设计了一个基于网络表示技术,并结合差分隐私技术和联邦学习框架的隐私保护模型。该模型实现了两个功能:对原始数据降维表示和在多方学习时保护特征数据的隐私。模型在对数据进行网络表示学习时首先将结构化的数据经属性规约建模为属性网络,并抽象出网络的元结构;其次根据元结构进行节点采样并基于采样结果构建数据的原始表示与网络的邻近度矩阵;最后利用深度自编码神经网络结合网络的邻近度信息对数据原始表示进行嵌入学习得到特征向量。针对多方学习的MLaas(Machine Learning as a Service)方式和协同训练方式,分别采用差分隐私技术和联邦学习框架来解决隐私保护问题。进行差分隐私加噪时,利用特征向量与网络邻近度信息设计了部分加噪方案。进行联邦学习时,根据实时参与联合训练的各本地模型的数据量设计了基于权重的梯度更新方案。对于政务大数据开放共享平台中需公开的数据,本文基于聚类改进了(α,k)-匿名算法对数据实现隐私保护。该模型在聚类前进行属性规约,在簇心的选择上遵循与已有簇心的最大距离原则来提升聚类的性能;在聚类过程中依据α原则进行簇内元素调整;在聚类结束后通过匿名操作实现k原则。此算法利用聚类实现等价类划分,在匿名化的时候极大地减少了信息损失量。以上三种模型分别对应政务大数据开放共享平台中三类不同用途的数据,根据三类数据不同的隐私保护需求,设计了相应的隐私保护策略,进而组成开放共享平台的隐私保护框架。
张进[5](2019)在《分布式异构数据集的PCA技术研究》文中认为随着现代信息网络技术的迅速发展,产生的数据越来越丰富多样化,处理这些信息有助于描述事物,发现客观规律,有效提高技术的发展和资源的利用率。但是在实际生产生活中,高维数据的冗余和噪声问题成为了人们最关注的问题之一。传统的主成分分析虽然可以有效的降低数据维度和压缩数据,但是无法直接处理异构数据。本文主要针对存储型异构高维小样本数据,存储且语义异构的多样本数据进行分析研究,提出相应的主成分分析方法。主成分分析(PCA)算法,可将复杂因素简单化为几个主成分,从而得到更加科学有效的数据信息。但是PCA算法直接处理高维小样本数据,算法代价过大,并且异构数据库集成会产生误差分量,所以本文提出一种高维小样本数据的PCA算法。算法通过使用改进后的主成分分析算法进行特征值处理,降低时间复杂度,同时也使用SVD分解算法,对分布式数据库集成产生的误差分量进行了最大优化。然后针对多样本异构数据,提出一种多样本异构数据的稀疏PCA算法。本文通过异构特征消除和同构转换实现了数据的一致化,再结合单机制广义幂稀疏PCA方法和无监督的相似性特征选择,实现两阶段的稀疏PCA算法。最后,本文为简化整个操作流程,设计出基于两种异构数据形式的主成分分析系统模型。系统分别对数据采集、Web服务数据集成、分布式数据库管理、前后端控制以及主成分分析模块,都进行了详细的构建。通过构建的系统模拟实验可以证明本文两种数据形式的主成分分析算法可以有效的提取主成分载荷。其中,高维小样本主成分分析算法在时间效率和分析精确度相对于经典PCA等算法都有了明显的优化,多源异构数据稀疏主成分分析算法也可以有效的提取主成分载荷,得到更具有解释性意义的特征。
杨威超[6](2019)在《数据驱动的物联网安全威胁检测与建模》文中指出物联网的普及使得海量有漏洞设备连接入互联网,带来大量安全隐患,物联网安全问题成为物联网能否大规模应用的关键所在。随着大数据和人工智能(AI)的发展,物联网(IOT)呈现AIOT的发展趋势,物联基础设施将成为新一代的信息基础设施,未来也必将形成“物联”“数联”“智联”三位一体的体系结构,物联网安全解决之道也必然顺应物联网的发展趋势,实现以智能算法为引领、物联网安全数据为驱动的物联网安全解决途径。近年来,研究人员在物联网安全方面做了大量的研究,取得了一些重要成果,但还存在一些问题。例如,在安全管理架构方面,随着边缘计算、雾计算技术的不断成熟,分布式的安全管理架构已经成为物联网安全研究的主要方向;在流量分析方面,大多数研究都是将基于深度包分析等传统互联网流量分析技术直接应用于物联网流量异常检测,而很少考虑物联网流量特点的轻量级检测需求;威胁感知与知识建模作为当前安全领域的热点,主要用于潜在威胁发现,关联和评估,目前的研究成果能够分析资产的相关安全信息以进行风险分析和评估,但无法实现知识之间的关联和推理,不能及时自动发现和更新安全知识。本文紧紧围绕数据驱动物联网安全的研究思路,首先对物联网安全知识和数据类型进行了汇总分析;其次,以物联网流量数据,物联网安全知识库数据为基础,运用随机森林等机器学习算法以及知识图谱等智能技术,对模型中的设备识别模块,异常检测模块,威胁感知和安全知识管理模块分别进行了研究;最后,结合物联网的典型特点,设计了一种分布式的物联网安全管理模型。主要内容如下所述:1.汇总分析了物联网知识数据类型。梳理了包括物联网系统和网络基础知识数据、安全威胁知识数据、安全防护知识数据、安全核心数据在内的四种知识数据类型对后续研究内容,如设备识别、异常检测、知识图谱威胁建模等提供了数据理论基础。2.研究了防止可疑设备接入的物联网设备识别问题。首先提出了通过设置白名单,进而构建通信流量特征指纹的物联网设备识别方法;其次,提出了使用随机森林方法来训练设备识别模型的方法;最后,通过实验验证了设备识别模型的检测具有较好的检测准确率。3.研究了有效应对DDOS攻击等物联网安全威胁的流量异常检测方法。提出了一种基于设备型号的流量异常检测模型,首先采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,根据设备类型对指纹进行分类;随后采用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。通过比较随机森林与支持向量机在检测中的效果,实验表明,在基于设备型号的异常检测方面,BP神经网络具有最好的检测效果。4.提出了一种能够处理复杂安全关系和具备动态更新机制的知识管理模型。首先,研究了自顶向下的物联网安全知识图谱的构建流程,重点研究了物联网安全本体建模、知识抽取、知识融合以及知识推理;其次,设计并实现了一次物联网安全知识图谱的构建过程,即网络爬虫爬取信息,三元组数据存储以及Neo4j知识库可视化;最后,使用cypher查询语言检验了对各类安全属性和关系的查询效果。实验验证了该方法能够快速准确的查询到物联网安全信息,为安全管理人员提供可靠的安全指导。5.设计实现了一种分布式的物联网安全管理系统。共包括三个主要模块:设备识别模块、异常检测模块和威胁感知模块,分别对应本文的三项主要研究内容。其次,该系统包含安全网关和安全服务器,安全网关负责监视设备,获取流量,构建指纹以及检测设备异常。安全服务器根据安全网关提供的流量、指纹和异常检测结果执行设备类型的识别,构建异常检测模型以及完成安全信息知识库的关联。
田润[7](2018)在《认知异构网络物理层干扰管理技术研究》文中进行了进一步梳理随着宽带无线通信的发展以及物联网等新兴业务的提出,对频谱资源的需求呈现出爆发式的增长。作为一种不可再生资源,频谱资源的分配情况趋于饱和,有限的频谱资源逐渐成为制约无线技术发展的瓶颈。下一代无线通信将频谱共享作为研究热点,引发了对于频谱认知接入技术的广泛探究。为了提高频谱效率,满足高速数据业务需求,基于认知无线电的分层异构网络被认为是下一代移动通信、工业4.0、物联网以及智能电网等领域的发展趋势和研究方向之一。然而,分层网络结构以及认知接入会对原有宏小区网络引入复杂的同层及跨层干扰,对干扰管理技术提出了新的要求与挑战。现有的传统认知无线电干扰管理技术多为基于频谱感知和频谱切换的干扰避免,或基于网络间的完全协作编码,认知用户服务质量受限于授权用户的通信状态。为了进一步提高网络容量性能并降低协作开销,本文基于认知MIMO技术对空域信道资源进行认知,利用多天线编码技术探索分析了认知异构网络中的干扰管理问题。分别针对网络下行链路集中式编码、上行链路分布式编码以及用户分组问题开展深入研究,并提出了具有理论创新的算法。首先,针对认知异构网络下行链路中的干扰问题,本文提出了基于矩阵降维和用户漏功率的集中式预编码算法,对广播信道干扰进行有效管理。具体的,根据认知无线电的特性,基于多信道比率(Multi-Channel Ratio,MCR)设计了一种无需授权用户反馈的跨层干扰信道估计方法。在此基础上,利用得到的干扰信道结合矩阵降维,以较低复杂度消除网络中的跨层认知干扰。对于微小区内存在的同层干扰,采用最小漏功率准则和广义Rayleigh商对耦合优化问题进行解耦合,并利用矩阵协同对角化对信道增益进行均衡以降低用户误码率。为了提高网络的用户接入能力,本文还结合非正交多址接入(NOMA)技术设计了混合波束赋形算法,发掘用户信道差异从而允许更多用户接入网络。与传统的预编码算法相比,本文提出的算法无需授权用户的协作编码,具有更好的自组织性。仿真结果表明,所提算法能够提供更高的网络容量和更优的误码性能,同时避免了对宏小区授权用户的通信造成影响。其次,深入研究了认知异构网络上行链路的分布式干扰抑制编码。本文基于信道互易性以及零空间迭代定理,提出了分布式迫零干扰对齐串行检测算法,管理网络中的多址干扰。具体地,算法利用干扰信道的LQ分解构造线性编码器以消除对授权用户的认知干扰;通过干扰信号在正向及对偶信道上进行迭代抑制同层和跨层干扰;针对接收端的多流数据干扰,基于矩阵零空间迭代定理提出了低复杂度的串行检测方法。为了进一步提升中等或者较低信噪比的场景下的网络容量,通过松弛优化问题中的干扰约束条件,提出了改进的部分机会干扰对齐算法。此外,本文还给出了算法的渐进收敛性证明及可行性条件分析。与现有编码算法相比,本文提出的分布式算法能够有效利用串行检测增益,并通过零空间迭代关系降低计算复杂度,简化网络结构和编码过程。在消除对宏小区授权用户认知干扰的前提下,进一步提高网络容量和频谱效率。最后,针对网络中用户数目增加带来的用户间干扰问题,现有互斥用户分组方法主要基于固定阈值参数并会造成频谱资源浪费。本文基于图论和聚类分析研究了用户分组算法,通过用户分组对用户间的共道干扰进行有效管理。具体来说,对于NOMA混合波束赋形,联合考虑波束内及波束间信道相关性对网络容量的影响,提出了基于图分割和谱聚类的NOMA用户分组算法。另外,通过发掘多天线网络中的多用户分集增益和MIMO信道的优良传输特性(Favorable Propagation),首次提出了重叠用户分组的思想。采用广义Fubini-Study函数作为改进的相似性测度函数,本文提出了基于启发式搜索和谱聚类的重叠用户分组算法,并在理论上对算法性能进行了推导和分析。所提算法可以搜索出具有渐进正交性信道的用户并同时分配到多个用户组中,通过用户组间的重叠增加各组同时服务的用户数量,同时将组内干扰控制在较低水平。与现有的几种互斥用户算法相比,本文提出的重叠用户分组算法能够获得更高的网络容量,并且基于谱聚类的用户分组算法能够取得算法性能和计算复杂度的有效平衡。
温涛[8](2016)在《安全漏洞危害评估研究暨标准漏洞库的设计与实现》文中提出安全漏洞是信息安全技术的核心,大部分的网络攻击往往是基于漏洞发起的。随着漏洞数量和漏洞发现速度的急剧增加,收集、整理和利用已有漏洞变得越来越重要:1.标准化的漏洞数据可以在全世界范围内整合漏洞资源,为漏洞挖掘提供借鉴作用,避免漏洞挖掘者对已经发现的漏洞进行重复的工作,同时可以根据已知漏洞来推断可能存在的未知漏洞,提高效率;2.标准化的漏洞数据可以为安全工具、安全设备、网络设备提供必要的数据源;为漏洞挖掘者和IT厂商提供规范化的沟通桥梁,帮助厂商开发出更加安全的产品;3.标准化漏洞数据可以对网络安全态势进行评估,辅助制定网络安全策略;在国家战略层面,一个有影响力的标准化漏洞数据库可以吸引国际上更多的安全工作者上报最新发现的漏洞。然而,1.漏洞的标准化协议仍然不够成熟,难以对漏洞进行统一地描述和检索;2.现有安全漏洞数据库异构情况严重,相互不能够兼容;3.漏洞数据处理需要人工完成,时间消耗较大且不能避免主观性。为了解决上述问题,文本围绕“漏洞的标准化与数据处理自动化”从如下三个方面进行了深入地研究:1.漏洞数据的标准化技术,其中主要针对安全漏洞危害评估的标准化进行了研究;2.标准漏洞数据库建设的相关技术;3.漏洞数据处理的自动化技术。主要成果如下:(1)漏洞数据的标准化技术方面,漏洞危害性评估算法的分散性研究。研究了定量漏洞危害评估系统,收集和整理了NVD中的7万余条漏洞数据,分析了目前较为权威的评估系统CVSS在指标取值、危害值分布、分散性和客观性方面所存在的问题。提出了指标取值需要满足的标准,基于主成分分析法PCA对CVSS进行了修正,提出了CVSSPCA危害性评估系统,该系统可以在不改变CVSS指标选择的前提下,很好地满足指标取值标准,同时获得较好的危害值分布、分散性和客观性。(2)漏洞数据的标准化技术方面,漏洞危害性评估算法的客观性研究。分析了Expert System和CVSS的客观性,并基于Expert System对CVSS进行了修正。具体过程中分别分析了上述系统与CWE和Product之间的关系,基于CWE,针对Expert System提出了一种新的利用方式,即循环排序算法,对CWE的平均危害性进行了排序;同时基于循环排序算法提出了CWE排序因子(COF)对CVSS进行修正,最终的结果在客观性方面更加接近于Expert System。(3)标准漏洞数据库建设的相关技术。从多个方面研究和分析了当前国际上各主流漏洞库(共涉及26个)的优势和不足,提出了评估漏洞库的标准(数据量与全面性、数据来源独立性、被引用情况、字段全面性、支持SCAP情况、包含POC情况),并根据上述标准对当前主流漏洞库进行了评估和比较。最后提出了标准漏洞数据库的建设模式,包括数据来源、数据字段设计、模块整体架构和子模块功能设计、对外服务模式等。(4)漏洞数据的自动化处理技术方面,漏洞关联性与自动化漏洞去重技术。分析了15个主流漏洞库共计84.2万条漏洞数据的关联性。分析和归纳了漏洞文本类型字段的异构情况,同时分析和整理了漏洞参考链接引用的拓扑结构,利用该拓扑结构归纳了漏洞之间可能存在的主要关系;以文本挖掘算法为核心,针对漏洞字段的特点,提出了漏洞去除重复的规则,以及漏洞数据库融合框架UVDA,UVDA框架实现过程完全自动化。UVDA已应用于国家计算机网络入侵防范中心漏洞库NIPC,推进了漏洞信息发布机制标准化进程。(5)漏洞数据的自动化处理技术方面,基于文本分类的漏洞自动化危害评估技术。分析了主流漏洞库共16余万条漏洞数据,基于文本分类算法提出了一套新的自动化漏洞危害评估框架ASVA,ASVA适用范围广,可用于漏洞信息不足的情况,过程完全自动化,此外,由于ASVA框架的实现基于大数据统计分布,因此很好的避免了人工造成的主观性;基于ASVA提出了三种新的特征提取模式:Direct Mode、 Original Mode和Combined Mode;针对Combined Mode,提出了指标联合的具体规则,从而优化了选择策略,提升了危害评估框架的准确性。(6)漏洞数据的自动化处理技术方面,基于文本分类与新特征的漏洞自动化分类技术。分析了16万条漏洞数据,基于文本挖掘算法提出了一个新的自动化漏洞分类框架ASVC,可以自动化和批量化地分类漏洞,可处理信息不完整的漏洞条目,相比于人工的小数据集决策,更加客观和可靠;针对CWE标准,优化了分类的经验参数。为了进行比较,同时测试了BNVC、LVCM、OSBC和CVCF四种漏洞自动化分类框架,并且从准确度、覆盖率两个方面与ASVC进行了对比,实验结果表明ASVC分类准确率更高,适用范围更加广泛。
姜华,陈奇,俞瑞钊[9](2000)在《采用数据降维技术实现网络异构数据库分级数据共享》文中进行了进一步梳理各主题数据库结构的复杂性、以及共享数据指标变量之间广泛的相关性,是异构数据库实现共享的重要障碍.目前的许多研究是针对异构数据库结构复杂问题,提出实现一致性访问的策略,但这些解决方案无法使系统达到良好的可扩展性.文中提出了一种新的解决方案,即发掘各主题数据库的结构共性,通过数据降维降低数据库结构上的复杂性,以实现数据库之间方便灵活的数据共享,从而达到较好的可扩展性.此外,文中提出的主成分数据视图还较好解决了共享数据指标集之间存在的广泛的数据相关问题
邓晶艳[10](2021)在《基于大数据的大学生日常思想政治教育创新研究》文中进行了进一步梳理中国特色社会主义进入新时代,标定了大学生日常思想政治教育的新方位。面对新时代提出的新任务与新要求,大学生日常思想政治教育要不断探索新思路、新路径与新方法,进一步增强工作的针对性与实效性,以满足大学生成长成才需求以及党和国家事业发展需要。当前,随着移动互联网、物联网、云计算、人工智能等为代表的新一代网络信息技术的迅猛发展、全面集成与广泛应用,人类逐步迈入大规模数据挖掘、运用与创新的“大数据时代”。在此时代背景下,如何运用新媒体、新技术加强和创新高校思想政治教育工作,使之富有时代性、增强针对性、彰显实效性,是新时期高校面临的一个重要而现实的课题。作为当代信息技术发展的前沿,大数据广域的信息资源、先进的信息处理技术以及全新的思维范式,为大学生日常思想政治教育带来了即时性、精准性、前瞻性与个性化等创新发展的新动力与新空间。将大数据思维、技术与方法全方位嵌入大学生日常思想政治教育各要素、各环节与全过程,促进大学生日常思想政治教育革新思维、优化供给、改进方法、重构范式,建构科学化、数字化与智能化的大学生日常思想政治教育体系,推进大学生日常思想政治教育向“精准思政”“智慧思政”转型升级,是大学生日常思想政治教育顺应时代发展的现实需要,也是其进一步提质增效、焕发新机的重要生长点与强劲推动力。阐释大数据内涵、价值、特征与功能,阐释大学生日常思想政治教育内涵并且辨析其与大学生思想政治理论教育的关系,有利于进一步探讨两者的深度融合。基于此,大学生日常思想政治教育大数据概念得以提出。从大学生日常思想政治教育大数据资源、大学生日常思想政治教育大数据技术、大学生日常思想政治教育大数据思维三个维度全面阐述大学生日常思想政治教育大数据的内涵与外延,同时运用马克思主义哲学基本原理和方法论论析大学生日常思想政治教育大数据的生成逻辑、发展动因、方法论基础与价值取向,可以明确大数据与大学生日常思想政治教育需求的契合点,理清大数据对大学生日常思想政治教育的作用机理。面对新时代提出的新任务与新要求,大学生日常思想政治教育仍然面临一些困境、存在一些短板和弱环。运用文献资料法、大数据文本挖掘方法与访谈调研法审视大学生日常思想政治教育现状,总结当前大学生日常思想政治教育存在的问题与困境并作原因剖析,同时探讨新时代大学生日常思想政治教育新要求,指出新时代大学生日常思想政治教育面临的新课题以及新时代大学生日常思想政治教育的指导思想与原则、教育内容体系以及教育工作的主体转型,有利于为新时期大学生日常思想政治教育发展创新提供现实依据。通过分析大数据在大学生日常思想政治教育中应用的技术优势以及可能性,进一步探讨大数据在大学生日常思想政治教育中“精准画像”“规律探寻”与“超前感知”三个应用呈现。以之为基础,基于当前大学生日常思想政治教育存在的理念滞后、模式粗放、知行脱节、供需错位等难题,提出利用大数据推进大学生日常思想政治教育由线性思维向系统思维、由普适教育向个性化培育、由认知培育向实践养成、由需求侧适应向供给侧发力四大发展转向并详细阐述四大发展转向的实现路径。基于大数据推进大学生日常思想政治教育不仅要遵循学科规律、注重理论深化,还要坚持实践导向,致力推动大数据应用,促进理论与实践的双向转化。由之,宏观上,探索大学生日常思想政治教育大数据的数据采集、数据预处理与存储、数据挖掘与分析、数据应用与可视化、数据解释与反馈五大工作模块与应用流程;微观上,对大数据在大学生日常思想政治教育典型场域中的“数据画像”“精准资助”“失联告警”三个应用进行数据模型构建,从而为大学生日常思想政治教育利用大数据提供切实可行的实现路径。大数据为大学生日常思想政治教育创新发展带来了前所未有的机遇,然而,当前大学生日常思想政治教育利用大数据还存在观念性、路径性与机制性瓶颈,同时,大数据是一柄双刃剑,对数据的不当应用会带来诸如“数据垄断”“数据滥用”“数据侵害”“数据冰冷”等一些可能的风险与挑战。高校尚须在思维理念、技术开发、政策支持、制度完善、机制建设、校园环境建设等方面对大数据应用作出回应与调试。不仅如此,在基于大数据创新大学生日常思想政治教育过程中,高校要注重发挥教育工作者的主体性与能动性,始终坚持数字技术与人文精神、数据智能与教育智慧相结合。
二、采用数据降维技术实现网络异构数据库分级数据共享(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、采用数据降维技术实现网络异构数据库分级数据共享(论文提纲范文)
(1)基于责任卡识别与网络技术的拖拉机整机制造过程质量管理系统研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 质量数据电子化研究 |
1.2.2 基于OCR技术的表格识别研究 |
1.2.3 质量管理工具研究 |
1.3 研究内容与技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
第二章 质量管理系统整体设计 |
2.1 拖拉机整机制造流程分析 |
2.1.1 整机装配阶段流程 |
2.1.2 整机调试阶段流程 |
2.2 质量数据采集方法设计 |
2.2.1 装配阶段质量数据采集方法 |
2.2.2 调试阶段质量数据采集方法 |
2.3 质量管理工具选择 |
2.3.1 传统质量管理工具 |
2.3.2 基于机器学习的质量管理工具 |
2.4 系统架构设计 |
2.5 本章小结 |
第三章 质量责任卡识别方法研究 |
3.1 规范化质量责任卡设计 |
3.2 图像采集设备选择 |
3.3 规范化质量责任卡识别分析 |
3.4 质量数据记录区域获取 |
3.4.1 关键词识别 |
3.4.2 质量数据图像定位 |
3.5 质量数据图像预处理 |
3.5.1 图像二值化 |
3.5.2 线条连接 |
3.5.3 框线消除 |
3.5.4 笔画恢复 |
3.5.5 数字像素提取 |
3.5.6 其它处理 |
3.6 手写数字识别 |
3.6.1 CNN模型设计 |
3.6.2 数据集制备 |
3.6.3 模型训练与测试 |
3.7 本章小结 |
第四章 质量管理系统开发 |
4.1 质量数据采集 |
4.1.1 质量数据电子化软件开发 |
4.1.2 调试阶段质量数据采集 |
4.2 数据库设计 |
4.2.1 E-R模型介绍 |
4.2.2 数据库概念结构设计 |
4.2.3 数据库逻辑结构设计 |
4.3 质量管理工具算法实现 |
4.3.1 案例推理算法 |
4.3.2 数理统计方法 |
4.3.3 机器学习算法 |
4.4 人机界面开发 |
4.5 本章小结 |
第五章 系统应用与验证 |
5.1 系统概述 |
5.2 系统功能模块 |
5.2.1 数据来源信息查询模块 |
5.2.2 故障诊断与排除方法模块 |
5.2.3 整机调试台账模块 |
5.2.4 统计分析模块 |
5.2.5 智能分析模块 |
5.3 系统验证 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 研究结论 |
6.2 主要创新点 |
6.3 展望 |
参考文献 |
作者简历 |
(2)基于不动产大数据的城市房屋数据分析与挖掘研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 不动产登记研究现状 |
1.2.2 数据挖掘研究现状 |
1.2.3 不动产大数据的数据挖掘现状 |
1.3 研究目标和内容 |
1.4 研究方法和技术路线 |
第二章 城市房屋不动产大数据的内涵与数据组织 |
2.1 城市房屋不动产大数据内涵 |
2.2 城市房屋不动产大数据内容 |
2.2.1 城市房屋不动产统一登记数据 |
2.2.2 城市房屋使用衍生关联数据 |
2.3 城市房屋不动产大数据获取与清洗 |
2.3.1 城市房屋不动产大数据获取 |
2.3.2 基于Kettle和 Sqoop的数据处理 |
2.4 基于HBase城市房屋不动产大数据组织方法 |
2.4.1 不动产单元号编码规则 |
2.4.2 城市房屋不动产大数据组织与存储 |
第三章 城市房屋数据挖掘与分析算法 |
3.1 城市房屋分类 |
3.2 城市房屋不动产大数据分析与挖掘内容 |
3.3 城市房屋登记数据统计分析 |
3.4 基于PCA的城市房价影响变量的降维分析 |
3.4.1 PCA算法原理 |
3.4.2 PCA基本步骤 |
3.5 基于回归模型的城市二手房价格预测 |
3.5.1 Lasso算法 |
3.5.2 Random Forest Regressor算法 |
3.5.3 XGBoost算法 |
3.5.4 Stacking融合模型集成 |
3.6 基于规则分类法的城市房屋空置率计算 |
3.6.1 基于规则分类法原理 |
3.6.2 城市房屋空置率计算 |
第四章 城市房屋登记数据统计分析与二手房价格预测应用 |
4.1 研究区概况 |
4.2 城市房屋登记数据统计分析 |
4.2.1 数据来源 |
4.2.2 城市房屋权利人分析 |
4.2.3 城市房屋类型、交易及抵押状况分析 |
4.2.4 登记业务分析 |
4.3 城市二手房成交价格预测分析 |
4.3.1 数据来源 |
4.3.2 数据处理 |
4.3.3 模型选择与评估 |
第五章 总结与展望 |
5.1 总结 |
5.2 创新点 |
5.3 展望 |
参考文献 |
(3)大数据环境网络安全态势感知关键技术研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和论文选题意义 |
1.1.1 研究背景 |
1.1.2 论文选题意义 |
1.2 网络安全态势感知模型与研究方法现状 |
1.2.1 网络安全态势感知理论与模型 |
1.2.2 网络安全态势感知主要研究方法 |
1.3 大数据环境网络安全态势感知研究中的困难 |
1.4 论文的研究内容与结构 |
1.4.1 研究内容与创新点 |
1.4.2 研究结构 |
2 网络安全态势感知关键技术综述 |
2.1 网络安全态势感知技术概述 |
2.2 传统网络安全态势感知技术 |
2.2.1 网络安全态势特征提取技术 |
2.2.2 网络入侵检测技术 |
2.2.3 网络安全态势评估技术 |
2.2.4 网络安全态势预测技术 |
2.3 基于深度学习的网络安全态势感知技术 |
2.3.1 深度学习在网络安全态势感知技术中的研究与应用 |
2.3.2 自编码器 |
2.3.3 深度信念网络 |
2.3.4 卷积神经网络 |
2.3.5 循环神经网络 |
2.4 大数据环境网络安全态势感知关键技术研究解决的问题 |
2.5 本章小结 |
3 组合核稀疏自编码器的特征提取方法 |
3.1 引言 |
3.2 网络安全大数据降维模型 |
3.3 大数据环境下网络安全数据特征分析 |
3.4 基于组合核稀疏自编码器的特征提取方法 |
3.4.1 核函数及性质 |
3.4.2 稀疏自编码器网络 |
3.4.3 组合核稀疏自编码器数据特征提取方法流程 |
3.5 组合核稀疏自编码器数据特征提取算法步骤 |
3.6 实验与讨论 |
3.6.1 实验环境及实验数据 |
3.6.2 数据集结构构造 |
3.6.3 实验评价指标 |
3.6.4 实验结果分析 |
3.7 本章小结 |
4 基于迁移学习的卷积神经网络攻击分类与检测方法 |
4.1 引言 |
4.2 基于迁移学习的卷积神经网络分类与检测方法 |
4.2.1 基于迁移学习的卷积神经网络 |
4.2.2 基于迁移学习的卷积神经网络分类算法流程 |
4.2.3 基于迁移学习的卷积神经网络分类算法步骤 |
4.3 实验和讨论 |
4.3.1 实验数据集构造 |
4.3.2 实验评价指标 |
4.3.3 实验结果分析 |
4.4 本章小结 |
5 基于证据理论的网络安全态势评估方法 |
5.1 引言 |
5.2 基于证据理论的网络安全态势评估模型 |
5.3 大数据环境网络安全态势评估指标体系 |
5.3.1 大数据环境下的网络安全影响因素分析 |
5.3.2 大数据环境下的网络安全态势评估指标 |
5.4 基于证据理论的网络安全态势评估流程 |
5.5 基于证据理论的网络安全态势评估算法步骤 |
5.6 实验和讨论 |
5.6.1 实验环境 |
5.6.2 实验数据 |
5.6.3 网络安全态势评估实验结果讨论和比较 |
5.7 本章小结 |
6 基于注意力机制的门控循环单元网络安全态势预测方法 |
6.1 引言 |
6.2 直觉模糊集的定义与直觉模糊集的基本运算 |
6.3 基于注意力机制的门控循环单元网络安全态势预测模型 |
6.4 基于注意力机制的门控循环单元网络安全态势预测算法 |
6.4.1 基于注意力机制的门控循环单元网络安全态势预测流程 |
6.4.2 构造网络安全大数据特征数据直觉模糊集 |
6.4.3 基于注意力机制的门控循环单元网络安全态势预测步骤 |
6.5 实验和讨论 |
6.5.1 实验环境 |
6.5.2 实验数据 |
6.5.3 参数设置 |
6.5.4 实验和讨论 |
6.6 本章小结 |
7 结论 |
7.1 论文总结 |
7.2 研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于网络表示的政务大数据隐私保护算法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 针对传统数据共享的隐私保护技术 |
1.2.2 机器学习中数据共享的隐私保护技术 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 相关方法和算法 |
2.1 本文相关加密算法 |
2.1.1 对称加密算法AES |
2.1.2 非对称加密算法RSA |
2.2 K-匿名算法 |
2.2.1 相关概念 |
2.2.2 K-匿名算法的原理 |
2.2.3 匿名类算法的主要技术 |
2.2.4 K-匿名算法的衍生算法 |
2.3 差分隐私技术 |
2.3.1 差分隐私的原理 |
2.3.2 差分隐私的加噪机制 |
2.3.3 差分隐私与机器学习的结合 |
2.4 网络表示学习算法 |
2.4.1 网络表示学习算法基本概念 |
2.4.2 网络表示学习算法分类 |
2.4.3 网络表示学习算法常用模型 |
2.5 联邦学习框架 |
2.5.1 联邦学习概念 |
2.5.2 联邦学习分类 |
2.5.3 联邦学习的系统架构 |
2.6 本章小结 |
第三章 基于加密技术的数据多级共享隐私保护模型 |
3.1 政务大数据平台多级密钥共享体系 |
3.1.1 政务大数据平台的多级机构体系 |
3.1.2 政务大数据平台的多级密钥体系 |
3.2 对称加密技术与非对称加密技术的联合保护 |
3.3 实验结果及分析 |
3.3.1 实验环境 |
3.3.2 实验数据来源 |
3.3.3 仿真实验与分析 |
3.4 本章小结 |
第四章 基于网络表示的多方学习隐私保护模型 |
4.1 邻近度感知增强的网络表示算法 |
4.1.1 从结构化数据中提取属性网络 |
4.1.2 属性网络中的邻近度信息提取 |
4.1.3 邻近度感知的网络表示 |
4.2 扰动输出机制的差分隐私保护算法 |
4.2.1 隐私防御策略的分析与选择 |
4.2.2 基于邻近度矩阵和向量内积的差分隐私保护 |
4.3 基于联邦学习的协同训练隐私保护模型 |
4.3.1 联邦学习算法描述 |
4.3.2 基于加密技术和差分隐私技术的参数隐私保护 |
4.4 实验结果及分析 |
4.4.1 实验环境 |
4.4.2 实验数据 |
4.4.3 仿真实验与分析 |
4.5 本章小结 |
第五章 基于(α, k)-匿名算法的数据发布隐私保护模型 |
5.1 基于部分属性聚类的(α, k)-匿名改进算法 |
5.1.1 算法基本思想 |
5.1.2 算法描述 |
5.2 实验结果和分析 |
5.2.1 实验环境 |
5.2.2 实验数据 |
5.2.3 仿真实验与分析 |
5.3 本章小结 |
第六章 应用效果与分析 |
6.1 贫困学生认定应用 |
6.1.1 应用研究意义 |
6.1.2 贫困学生认定 |
6.1.3 贫困学生认定现状及困境 |
6.2 基于隐私保护的多方合作贫困学生认定 |
6.2.1 流程介绍 |
6.2.2 实验数据介绍 |
6.2.3 实验与结果分析 |
6.3 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
作者简介 |
(5)分布式异构数据集的PCA技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 数据集成和PCA的研究现状 |
1.3 研究的主要问题 |
1.4 论文的组织结构 |
1.5 本章小结 |
第二章 主成分分析及其相关技术概述 |
2.1 异构数据源 |
2.1.1 异构数据源概念 |
2.1.2 异构数据源集成 |
2.2 主成分分析 |
2.3 稀疏主成分分析 |
2.3.1 稀疏主成分分析背景与概念 |
2.3.2 稀疏主成分分析优化模型 |
2.4 HSPCA算法相关理论基础 |
2.4.1 高维小样本数据的特征选择 |
2.4.2 SVD奇异值分解 |
2.5 MSPCA算法相关理论基础 |
2.5.1 子空间学习 |
2.5.2 梯度投影法 |
2.5.3 马氏距离 |
2.5.4 范数定义介绍 |
2.6 本章小结 |
第三章 基于高维小样本异构数据的PCA算法 |
3.1 研究背景 |
3.2 高维小样本异构数据集的PCA算法分析 |
>n问题'>3.2.1 p>>n问题 |
3.2.2 误差分析 |
3.2.3 基于高维小样本数据的PCA方法 |
3.2.4 分布式异构数据集误差分量计算 |
3.3 实验仿真与分析 |
3.3.1 实验环境与数据 |
3.3.2 实验衡量标准 |
3.3.3 实验分析 |
3.4 本章小结 |
第四章 基于多样本异构数据的稀疏PCA算法 |
4.1 研究背景 |
4.2 多样本异构数据的稀疏PCA算法 |
4.2.1 多源异构数据的特征异构性消除 |
4.2.2 多源异构数据的同构转换 |
4.2.3 基于多源异构数据的稀疏PCA方法 |
4.3 实验仿真与分析 |
4.3.1 实验前期数据准备 |
4.3.2 实验环境和衡量标准 |
4.3.3 实验分析 |
4.4 本章小结 |
第五章 系统功能实现与测试 |
5.1 数据集成模块 |
5.1.1 小样本数据采集及预处理 |
5.1.2 多样本数集成模块 |
5.1.3 Web服务数据集成中间件模块 |
5.2 分布式数据库管理模块 |
5.3 主成分分析模块 |
5.3.1 高维小样本数据主成分分析模块 |
5.3.2 高维数据主成分分析模块 |
5.4 前端控制模块 |
5.5 效果与测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 全文展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
致谢 |
(6)数据驱动的物联网安全威胁检测与建模(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景与意义 |
1.1.2 物联数据驱动安全 |
1.2 研究现状 |
1.2.1 设备识别模型研究 |
1.2.2 异常检测技术研究 |
1.2.3 威胁建模技术研究 |
1.2.4 前人研究存在的不足 |
1.3 研究内容 |
1.4 章节安排 |
第二章 物联网安全知识数据类型 |
2.1 物联网系统和网络基础知识数据 |
2.1.1 物联网系统模型 |
2.1.2 物联网网络知识 |
2.2 物联网安全威胁知识数据 |
2.2.1 感知层威胁 |
2.2.2 网络层威胁 |
2.2.3 应用层威胁 |
2.3 物联网安全防护知识数据 |
2.3.1 终端安全防护策略 |
2.3.2 网络通信安全防护策略 |
2.3.3 云端安全策略 |
2.4 物联网安全核心数据 |
2.4.1 原始数据 |
2.4.2 范式安全事件数据 |
2.5 本章小结 |
第三章 基于通信流量的物联网设备识别与接入控制 |
3.1 引言 |
3.2 物联网内部威胁描述 |
3.3 设备识别方法设计 |
3.3.1 白名单 |
3.3.2 特征提取与指纹构建 |
3.3.3 识别检测算法 |
3.3.4 非法接入设备应对措施 |
3.4 实验结果及分析 |
3.4.1 数据集 |
3.4.2 实验设置 |
3.4.3 实验结果及分析 |
3.5 本章小结 |
第四章 基于实时流量的DDOS攻击异常检测 |
4.1 引言 |
4.2 异常检测方法设计 |
4.2.1 分布式异常检测架构设计 |
4.2.2 基于阻尼时间窗口的流量采集方法 |
4.2.3 基于时间统计特征的指纹构建方法 |
4.2.4 算法选择 |
4.3 实验结果及分析 |
4.3.1 数据集 |
4.3.2 实验环境 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 基于物联网多源安全数据的知识建模方法 |
5.1 引言 |
5.2 物联网安全知识图谱内涵和特点 |
5.2.1 物联网安全知识图谱的内涵 |
5.2.2 物联网安全知识图谱的特点 |
5.3 物联网安全知识图谱构建技术体系 |
5.3.1 物联网安全本体模型 |
5.3.2 知识抽取 |
5.3.3 知识融合 |
5.3.4 知识推理 |
5.3.5 知识动态感知与更新 |
5.4 物联网安全知识图谱实例构建及应用 |
5.4.1 基于规则的实体关系抽取 |
5.4.2 三元组信息存储 |
5.4.3 neo4j知识图谱可视化 |
5.4.4 物联网安全知识图谱应用 |
5.5 本章小结 |
第六章 物联网安全管理系统设计 |
6.1 系统架构 |
6.1.1 安全网关 |
6.1.2 安全服务器 |
6.1.3 内部网络设备 |
6.2 系统介绍 |
6.2.1 威胁感知模块 |
6.2.2 异常检测模块 |
6.2.3 设备识别模块 |
6.2.4 系统特点 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步工作 |
致谢 |
参考文献 |
作者简历 |
(7)认知异构网络物理层干扰管理技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源及研究的目的和意义 |
1.1.1 研究背景 |
1.1.2 研究的目的和意义 |
1.2 认知异构网络概念以及主要关键技术 |
1.2.1 认知异构网络概念 |
1.2.2 认知异构网络的分类 |
1.2.3 认知异构网络主要关键技术 |
1.3 认知异构网络演进及其干扰管理研究现状 |
1.3.1 认知异构网络的标准化进程 |
1.3.2 认知异构网络最新应用架构 |
1.3.3 认知异构网络干扰管理国外研究现状 |
1.3.4 认知异构网络干扰管理国内研究现状 |
1.4 论文主要内容及结构 |
第2章 认知异构网络干扰管理相关理论研究 |
2.1 引言 |
2.2 MIMO网络模型及性能分析 |
2.2.1 MIMO信道传输模型 |
2.2.2 MIMO容量性能分析 |
2.2.3 功率注水定理 |
2.3 优化理论及广义Rayleigh商 |
2.3.1 凸优化理论 |
2.3.2 广义特征值 |
2.3.3 广义Rayleigh商 |
2.4 NOMA多址接入及用户分组技术 |
2.4.1 NOMA基本原理 |
2.4.2 NOMA接收信号SIC检测 |
2.4.3 NOMA用户分组及容量域分析 |
2.5 干扰对齐编码技术 |
2.5.1 信道自由度 |
2.5.2 MIMO干扰对齐 |
2.5.3 干扰对齐的可行性条件 |
2.5.4 基于认知无线电的机会干扰对齐 |
2.6 本章小结 |
第3章 基于降维和漏功率的集中式认知预编码 |
3.1 引言 |
3.2 微小区与宏小区共存的认知异构网络模型 |
3.3 基于降维和漏功率的认知预编码 |
3.3.1 认知异构网络下行链路信道传输模型 |
3.3.2 最大化信漏噪比优化问题建模 |
3.3.3 基于降维和漏功率的认知预编码设计 |
3.3.4 仿真结果与分析 |
3.4 基于协同对角化的信道增益均衡算法 |
3.4.1 矩阵协同对角化 |
3.4.2 基于协同对角化的信道增益均衡 |
3.4.3 算法性能分析 |
3.4.4 仿真结果与分析 |
3.5 基于NOMA的混合波束赋形 |
3.5.1 基于信号对齐的用户波束共享 |
3.5.2 NOMA混合波束赋形设计 |
3.5.3 仿真结果与分析 |
3.6 本章小结 |
第4章 基于信道互易性的分布式机会干扰对齐 |
4.1 引言 |
4.2 认知异构网络多址干扰信道模型 |
4.3 基于信道互易性的机会干扰对齐 |
4.3.1 认知异构网络上行链路信道传输模型 |
4.3.2 基于零空间迭代的迫零干扰对齐串行检测 |
4.3.3 基于信道互易性的部分机会干扰对齐 |
4.4 机会干扰对齐算法性能分析 |
4.4.1 收敛性分析 |
4.4.2 可行性条件分析 |
4.4.3 算法分布式实现 |
4.5 仿真结果与分析 |
4.5.1 可行性条件的影响 |
4.5.2 算法比较及分析 |
4.6 本章小结 |
第5章 基于启发式和谱聚类的用户分组干扰管理 |
5.1 引言 |
5.2 谱聚类及启发式搜索 |
5.2.1 无监督聚类 |
5.2.2 K-means聚类 |
5.2.3 谱聚类算法 |
5.2.4 启发式搜索及贪婪算法 |
5.3 基于谱聚类的NOMA用户分组干扰管理 |
5.3.1 NOMA混合波束赋形干扰分析 |
5.3.2 基于谱聚类的NOMA用户分组干扰管理 |
5.3.3 仿真结果与分析 |
5.4 基于重叠用户分组的干扰管理 |
5.4.1 用户信道干扰及渐进正交性分析 |
5.4.2 基于启发式搜索的重叠用户分组干扰管理 |
5.4.3 基于谱聚类的重叠用户分组干扰管理 |
5.4.4 重叠用户分组干扰管理算法性能分析 |
5.4.5 仿真结果与分析 |
5.5 本章小结 |
结论 |
参考文献 |
附录 常用缩略语表 |
攻读博士学位期间所发表的论文及其它成果 |
致谢 |
个人简历 |
(8)安全漏洞危害评估研究暨标准漏洞库的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第1章 绪论 |
1.1 漏洞库建设及漏洞标准化的意义 |
1.1.1 漏洞库建设与漏洞标准化的意义 |
1.1.2 漏洞标准化在IT领域的广泛应用 |
1.1.3 自动化漏洞分类与分级的必要性 |
1.2 研究背景 |
1.2.1 安全漏洞库建设与研究现状 |
1.2.2 国内外漏洞相关标准研究现状 |
1.2.3 安全漏洞数据的自动化处理技术 |
1.3 课题支持 |
1.4 本文主要工作 |
1.5 论文组织结构 |
1.6 本章小结 |
第2章 安全漏洞危害评估标准分散性研究 |
2.1 引言 |
2.1.1 改进CVSS的必要性 |
2.1.2 本章贡献 |
2.1.3 本章结构 |
2.2 相关工作 |
2.2.1 安全漏洞危害评估系统相关研究介绍 |
2.2.2 安全漏洞危害评估系统CVSS介绍 |
2.3 CVSS 2.0存在的问题 |
2.3.1 危害评估指标的出现概率 |
2.3.2 CVSS危害值的分布 |
2.3.3 危害评估指标取值数与理想态分布 |
2.3.4 危害评估指标关联性定性分析 |
2.3.5 危害评估指标权重分析 |
2.4 基于主成分分析法的CVSS PCA危害评估系统 |
2.4.1 CVSS PCA的整体过程 |
2.4.2 主成分分析法PCA的计算结果 |
2.4.3 归一化计算过程 |
2.4.4 映射 |
2.5 CVSS PCA结果分析 |
2.5.1 危害值分布分析 |
2.5.2 指标取值个数分析 |
2.5.3 指标取值概率分析 |
2.5.4 指标权重与危害值差别统计 |
2.6 CVSS PCA客观性研究 |
2.7 本章小结 |
2.8 附录:指标关联性定性分析 |
第3章 安全漏洞危害评估标准客观性研究 |
3.1 引言 |
3.2 相关工作 |
3.3 Expert System与CVSS的客观性研究 |
3.3.1 CWE对漏洞危害评估系统的影响 |
3.3.2 Product对漏洞危害系统的影响 |
3.4 CVSS修正系统的架构设计 |
3.4.1 循环排序算法 |
3.4.2 CSF排序因子 |
3.4.3 讨论 |
3.5 结论 |
第4章 国内外安全漏洞库综述及漏洞库评估 |
4.1 引言 |
4.1.1 本章结构 |
4.2 国内外主流安全漏洞库介绍 |
4.2.1 国内外主流漏洞库总体介绍 |
4.2.2 国内外主流漏洞库版权说明 |
4.2.3 国内外主流漏洞库特点分析 |
4.3 安全漏洞库评估标准 |
4.3.1 漏洞数据来源的独立性 |
4.3.2 漏洞数据是否包含验证代码 |
4.3.3 漏洞数据规模与数据全面性 |
4.3.4 漏洞字段的全面性 |
4.3.5 支持SCAP标准协议情况 |
4.3.6 漏洞库的被引用次数 |
4.4 本章小结 |
第5章 安全漏洞库标准化建设相关技术研究 |
5.1 引言 |
5.2 安全漏洞库数据来源 |
5.3 漏洞包含字段 |
5.3.1 漏洞基本信息的字段 |
5.3.2 漏洞分类信息字段 |
5.3.3 漏洞危害评估相关字段 |
5.3.4 漏洞环境信息字段 |
5.4 漏洞库模块设计 |
5.5 主要模块介绍 |
5.5.1 前端显示模块 |
5.5.2 数据爬虫模块 |
5.5.3 数据清洗模块 |
5.5.4 数据去重模块 |
5.5.5 漏洞自动化分类分级模块 |
5.5.6 漏洞统计报告自动化生成模块 |
5.5.7 半自动化翻译模块 |
5.6 本章小结 |
第6章 安全漏洞关联性与自动化去重技术研究 |
6.1 引言 |
6.1.1 标准漏洞库构建的难点 |
6.1.2 本章贡献 |
6.1.3 本章结构 |
6.2 相关工作与异构数据的分析 |
6.2.1 主流漏洞库和标准 |
6.2.2 漏洞数据融合的相关研究 |
6.2.3 文本类型字段的异构情况分析 |
6.2.4 漏洞参考链接的分析 |
6.3 相关知识介绍 |
6.3.1 权重计算算法 |
6.3.2 相似度算法 |
6.4 UVDA框架的设计与实现 |
6.4.1 设计思想和目的 |
6.4.2 整体流程和实现 |
6.4.3 漏洞数据收集模块 |
6.4.4 UVDA构建模块 |
6.5 用漏洞字段处理模块 |
6.5.1 漏洞信息分析 |
6.5.2 漏洞字段特征提取 |
6.5.3 漏洞数据处理 |
6.6 环境设置与试验结果分析 |
6.6.1 系统环境设置 |
6.6.2 UVDA数据融合过程及结果 |
6.6.3 与其他融合框架的对比 |
6.6.4 与其他漏洞数据库的对比 |
6.7 本章小结 |
第7章 安全漏洞自动化危害评估与分类技术研究 |
7.1 引言 |
7.1.1 漏洞字段自动化的必要性及难点 |
7.1.2 本章贡献 |
7.1.3 本章组织结构 |
7.2 相关工作 |
7.2.1 安全漏洞评估标准 |
7.2.2 通用漏洞评估系统CVSS |
7.2.3 自动化安全漏洞评估框架 |
7.2.4 漏洞分类标准 |
7.2.5 自动化安全漏洞分类框架 |
7.3 ASVA总体思路与框架设计 |
7.3.1 ASVA的整体流程 |
7.3.2 ASVA的三种特征获取模式 |
7.3.3 ASVA特征提取中的混合模式 |
7.4 ASVA算法实现 |
7.4.1 漏洞数据的获取 |
7.4.2 漏洞数据的清洗 |
7.4.3 指标获取模式的确定 |
7.4.4 指标特征降维和获取 |
7.4.5 关键指标的训练和分类 |
7.4.6 危害值与危害等级的计算 |
7.5 ASVC框架设计与算法实现 |
7.5.1 安全漏洞数据的获取 |
7.5.2 安全漏洞数据清洗 |
7.5.3 分类特征降维 |
7.5.4 漏洞特征获取算法 |
7.5.5 漏洞数据的训练和分类 |
7.6 实验结果分析 |
7.6.1 实验数据获取及准备 |
7.6.2 ASVA实验结果分析 |
7.6.3 ASVC实验结果分析 |
7.7 本章小结 |
第8章 结论和展望 |
8.1 取得成果 |
8.2 后续工作和展望 |
参考文献 |
致谢 |
作者简介 |
(10)基于大数据的大学生日常思想政治教育创新研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 大数据让大学生日常思想政治教育智能化 |
第一节 选题缘由及研究意义 |
一、选题缘由 |
二、研究意义 |
第二节 国内外研究综述 |
一、国内研究现状 |
二、国外大数据与教育交叉研究综述 |
三、研究评析 |
第三节 逻辑结构 |
一、研究思路 |
二、研究方法 |
三、内容框架 |
第四节 重点、难点及预期创新点 |
一、研究重点 |
二、研究难点 |
三、研究创新点 |
第一章 基于大数据创新大学生日常思想政治教育的理论基础 |
第一节 核心概念解读 |
一、大数据 |
二、大学生日常思想政治教育 |
三、大学生日常思想政治教育大数据 |
第二节 大学生日常思想政治教育大数据之马克思主义哲学审视 |
一、感性对象性活动之数据生成逻辑 |
二、实践的社会历史性之数据发展动因 |
三、辩证唯物主义认识论之数据应用的方法论基础 |
四、人的全面自由发展之数据应用的价值取向 |
第三节 大学生日常思想政治教育大数据自组织系统阐释 |
一、大学生日常思想政治教育之复杂自组织系统特征 |
二、大学生日常思想政治教育大数据之数据转化 |
三、大学生日常思想政治教育大数据之数据转换 |
四、大学生日常思想政治教育之数据工作机制 |
第二章 基于大数据创新大学生日常思想政治教育的现实依据 |
第一节 大学生日常思想政治教育存在的现实困境 |
一、基于大数据文本挖掘方法的大学生日常思想政治教育现实困境分析 |
二、大学生日常思想政治教育者访谈 |
三、大学生日常思想政治教育存在的问题及原因剖析 |
第二节 新时代大学生日常思想政治教育新要求 |
一、新时代大学生日常思想政治教育面临的新课题 |
二、新时代大学生日常思想政治教育指导思想与原则 |
三、新时代大学生日常思想政治教育教育内容体系 |
四、新时代大学生日常思想政治教育的主体转型 |
第三节 基于大数据创新大学生日常思想政治教育技术优势 |
一、大数据关键技术之大学生日常思想政治教育应用 |
二、教育主体与教育客体的数据交互 |
三、教育管理平台载体的数据智能 |
四、教育管理实践数据的跨域应用 |
第四节 基于大数据创新大学生日常思想政治教育可能性分析 |
一、基于数据技术的效率提升 |
二、基于证据的日常教育管理 |
三、基于数据评价的工作改进 |
第三章 基于大数据促进大学生日常思想政治教育发展转向 |
第一节 大学生日常思想政治教育大数据应用呈现 |
一、精准画像:大数据精确反映学生行为状态 |
二、规律探寻:大数据有效呈现学生活动规律 |
三、超前感知:大数据准确研判学生活动趋向 |
第二节 基于大数据之由线性思维向系统思维转变 |
一、线性思维 |
二、系统思维 |
三、线性思维向系统思维转变的全面性与准确性 |
第三节 基于大数据之由普适教育向个性化培育转变 |
一、普适教育 |
二、个性化培育 |
三、普适教育向个性化培育转变的适应性与有效性 |
第四节 基于大数据之由认知培育向实践养成转变 |
一、认知培育 |
二、实践养成 |
三、认知培育向实践养成转变的实效性与长效性 |
第五节 基于大数据之由需求侧适应向供给侧发力转变 |
一、需求侧适应 |
二、供给侧发力 |
三、需求侧适应向供给侧发力转变的精准性与有效性 |
第四章 基于大数据创新大学生日常思想政治教育的实施路径 |
第一节 基于大数据创新大学生日常思想政治教育的原则 |
一、以人为本原则 |
二、守正创新原则 |
三、趋利避害原则 |
四、循序渐进原则 |
五、理论与实践相结合原则 |
第二节 大学生日常思想政治教育大数据资源库建设与运行 |
一、大学生日常思想政治教育大数据采集 |
二、大学生日常思想政治教育大数据预处理与存储 |
三、大学生日常思想政治教育大数据挖掘与建模分析 |
四、大学生日常思想政治教育大数据可视化与应用 |
五、大学生日常思想政治教育大数据解释与反馈 |
第三节 利用大数据推进大学生日常思想政治教育实践应用 |
一、数据画像 |
二、精准资助 |
三、异常告警 |
第五章 基于大数据创新大学生日常思想政治教育的条件保障 |
第一节 个体主观条件 |
一、培育大数据意识与大数据思维 |
二、掌握大数据知识与大数据技能 |
三、提升大数据伦理与管理理性 |
四、把握大数据应用的价值导向 |
第二节 技术条件保障 |
一、开发和搭建高校思想政治教育大数据技术平台 |
二、培育大学生思想政治教育大数据核心技术团队 |
第三节 组织与制度保障 |
一、加强组织领导 |
二、推进教育政策实施与制度建设 |
三、加强体制机制建设 |
第四节 文化环境保障 |
一、优化校园网络环境 |
二、培育校园数据文化 |
三、优化校园人文环境 |
结语:数据智能与教育智慧结合 |
参考文献 |
致谢 |
攻读博士学位期间主要研究成果 |
四、采用数据降维技术实现网络异构数据库分级数据共享(论文参考文献)
- [1]基于责任卡识别与网络技术的拖拉机整机制造过程质量管理系统研究[D]. 姜超. 浙江大学, 2021(01)
- [2]基于不动产大数据的城市房屋数据分析与挖掘研究[D]. 洪燕. 南京林业大学, 2021(02)
- [3]大数据环境网络安全态势感知关键技术研究[D]. 韩晓露. 北京交通大学, 2021
- [4]基于网络表示的政务大数据隐私保护算法研究与实现[D]. 王国栋. 西安电子科技大学, 2020(05)
- [5]分布式异构数据集的PCA技术研究[D]. 张进. 南京邮电大学, 2019(02)
- [6]数据驱动的物联网安全威胁检测与建模[D]. 杨威超. 战略支援部队信息工程大学, 2019(02)
- [7]认知异构网络物理层干扰管理技术研究[D]. 田润. 哈尔滨工业大学, 2018
- [8]安全漏洞危害评估研究暨标准漏洞库的设计与实现[D]. 温涛. 西安电子科技大学, 2016(02)
- [9]采用数据降维技术实现网络异构数据库分级数据共享[J]. 姜华,陈奇,俞瑞钊. 计算机研究与发展, 2000(01)
- [10]基于大数据的大学生日常思想政治教育创新研究[D]. 邓晶艳. 贵州师范大学, 2021(09)