一、浅析Email的安全与保护(论文文献综述)
严谨[1](2021)在《基于深度学习的网络流量分类方法研究与仿真实现》文中研究指明在第五代移动网络快速普及的背景下,互联网中吞吐的海量流量数据种类繁多,增加了网络流量分类问题的难度,对分类器的速度和准确性提出了更高的要求。如何通过分析网络流量实现网络态势感知,及时发现网络异常情况并采取针对性处理措施,对于实施网络安全审查制度,加强网络安全管理,检测和抵御网络入侵,维护国家网络安全等都有着重要意义。传统的基于端口的分类方法在日益复杂的网络环境中分类性能不可靠,基于深度包检测技术的分类方法不适用于加密网络流量的分类。而基于机器学习分类方法具有良好的分类性能,同时克服了深度包检测无法识别加密网络流量的问题,是近年来流量分类问题的研究热点。本文在机器学习的框架内,针对现有方法的不足,在两种深度学习模型中引入深度流检测技术,提出了结合深度流检测与深度学习的网络流量分类方法。本文的主要研究内容及创新工作如下:1.研究了传统的网络流量分类方法,分析了各个方法的技术原理,总结每种方法的优缺点,针对现有的方法的缺陷,在一维卷积神经网络和堆叠式自动编码器两种深度学习模型中引入深度流检测技术,设计了改进的神经网络模型,将数据流特征下沉到数据包,把数据包特征和数据流特征统一在一个网络模型中,综合了数据包中字节的空间相关性和数据包序列间的时间相关性,提高模型的分类性能,同时避免批量误判。2.本文采用了公开的加密流量数据集ISCX 2016 VPN-non VPN数据集作为实验的数据集,对数据集的数据量分布进行了分析,针对数据集存在的严重的类别不均衡问题,研究了常见的数据集平衡处理方法,根据具体的流量分类的研究场景,提出了基于流特征共享的SMOTE算法,综合考虑了数据包和流属性,使得上采样获得的新样本与原样本属于同一类别且归属于同一条流,使数据样本具有更好的数据连续性,基于提出的流特征共享的SMOTE算法改善了数据集中的流量类别不均衡问题。3.针对卷积神经网络和堆叠式自编码器两种深度学习算法,分别利用传统模型与改进模型进行了对比实验和分析。提出的方法在加密流量数据集ISCX 2016VPN-non VPN上取得了优秀的分类效果。在常规网络流量的分类实验中,提出的改进模型对所有类别的准确性均在90%以上,其中有12类的准确率高于99%,分类性能非常优秀,相对于传统的一维卷积神经网络有明显提升,尤其是Email类和Skype类的F1分数比传统模型分别高出18%和14%。在含加密网络流量的混合网络流量分类实验中,提出的改进模型对所有类别的准确性均在90%以上,其中有11类的准确率高于90%,分类性能优秀,且无明显缺陷,相对于传统的堆叠式自动编码器有明显提升。其中对VPN:Chat类的F1分数比传统模型高15%,对VPN:Email类和VPN:Torrent类的召回率比传统模型均高出13%。
张晴宇[2](2021)在《电子邮件中事件分析及可视化方法研究》文中提出对电子邮件文本进行过滤与分析能够有效的协助人们了解过去发生的重要事件信息与人员交互行为,电子邮件数据集中丰富的文本、图像和附件信息也具备巨大的挖掘潜力。现有的大多数电子邮件可视化研究主要是通过展示邮件主题与时间关系、邮件可视化元素设计或者是可视化邮件社交网络来进行相关分析。其中对于邮件数据集的主题筛选与聚类方法较为简单,同时对于邮件事件序列信息的提取效果也不够显着,大量分析价值较低的邮件也会给人们进行历史回顾时带来视觉干扰,从而消耗人们更多的精力。以上问题的改善对于回顾过去重要事件、改善团队协作关系、提高协同工作效率有着重要意义,因此本文针对电子邮件数据清洗及挖掘方法与事件序列分析及可视化方法展开研究。本文主要研究工作归纳如下:(1)针对电子邮件社交网络以及事件序列可视化方法进行总结分析:首先对邮件社交网络的可视化元素设计、隐喻模式以及相关分析流程进行了介绍,然后对文本挖掘的常用算法与特征进行了归纳,最后对事件序列的挖掘、分析步骤与可视化方式进行了总结。(2)提出了电子邮件数据的过滤分析模型并使用可视化方式进行验证:本文首先建立电子邮件数据集过滤模型,并设计对应可视化任务从四个维度进行电子邮件数据集的文本清洗与分析,即垃圾邮件过滤、邮件主题关键词提取、邮件流量特征分析以及业务领域变化分析。然后设计多种可视化视图结合的交互方式帮助人们更加清晰的理解邮件数据的内容。(3)提出了电子邮件中事件序列挖掘与分析模型并使用可视化方式实现:首先定义了电子邮件线程的概念以及事件序列的基本可视化元素隐喻,然后使用节点与线条相结合的方式来可视化电子邮件社交网络的事件序列信息,探索不同月份之间事件序列的特征,并分析其中的重要事件、冗余流程、异常问题、项目协作等情况并提出改善建议。最后的用户研究结果进一步证明了文中可视化方法的实用性与有效性。
矣璐[3](2021)在《《智慧上网:让家人、金钱和隐私远离网络犯罪的五个习惯》(第6-9章)翻译实践报告》文中指出本文是一篇翻译实践报告。翻译项目的原文选自巴特·R·麦克唐纳(Bart R.Mc Donough)撰写的《智慧上网:让家人、金钱和隐私远离网络犯罪的五个习惯》(Cyber Smart:Five Habits to Protect Your Family,Money,and Identity from Cyber Criminals)中的第六章“黑客的攻击载体”、第七章“智慧上网的基础方法”、第八章“上网时的错误做法”和第九章“应对措施”。原文主要介绍网络安全方面的相关知识,包括黑客是如何进行攻击、用户上网时的错误做法所导致的信息泄露、用户应养成何种安全的上网习惯以及网络攻击发生时的应对措施等,通过翻译其中内容,可以向读者科普安全上网的相关内容,让读者减少遭受网络攻击的风险,保护自己和家人的隐私。本项目针对在翻译过程中遇到的术语翻译和长难句翻译两个难点,译者以奈达的功能对等为指导,运用解释、加注、述译和编译的翻译方法来加以解决。本报告共分为四个章节。第一章总体介绍翻译项目,包括背景和意义。第二章首先从功能、风格和句法方面来分析文本类型,然后提出理论基础,即功能对等理论;第三章首先提出难点,其次是通过实例分析译者如何运用不同的翻译策略来实现功能对等。最后一章则是对此次项目的总结,包括翻译实践经验和有待解决的问题。
先兴平[4](2020)在《基于网络数据挖掘的隐私推理与调控》文中研究表明随着网络应用的繁荣、智能设备的普及以及数据采集技术的发展,网络空间中的数据量爆发式地增长,从而形成了海量的网络数据。网络数据作为大数据的主要表现形式之一,广泛存在于社交网络、智慧城市、医疗健康、金融等各个领域,且呈现出高维度、非线性、无标度、小世界等特征。网络数据为科学研究和商业应用提供了充分的数据资源,通过网络数据挖掘发现背后蕴藏的知识和规律能够为社会和经济发展发挥重要作用。然而,网络数据挖掘在发现数据内在价值的同时,也伴随着数据隐私信息泄露的风险。因此,在对网络数据进行共享和利用的同时,如何根据网络数据的特征有效保护蕴含的隐私信息对数字化、智能化社会的构建具有重大意义。目前,国内外关于网络数据隐私保护的研究已经取得了一定成果,但对网络数据中敏感结构关系的隐私保护问题关注较少。当前网络中敏感结构关系的隐私保护大多仅仅采用结构扰动的方法来实现,缺乏对网络数据结构模式的挖掘和利用。因此,本文立足于网络数据敏感结构关系的隐私保护问题。首先,从网络推理重构的角度出发,通过链路预测进行匿名敏感链路的推理,评估当前链路隐私保护方法的有效性。然后,为了抑制基于链路预测的敏感链路推理攻击行为,从网络数据的内在规律性以及网络链路预测模型的特性两方面出发,构建抗推理攻击的网络数据隐私保护方法。主要有以下四项研究工作:(1)针对当前代表性网络数据隐私保护方法的鲁棒性问题,首先提出通过链路推理研究具体网络隐私保护方法有效性的思路,设计基于网络推理重构的研究框架,为网络数据隐私保护提供基础支撑。其次,提出基于深度学习架构的多层线性编码模型以重构匿名网络,实现匿名网络中扰动链路的推理发现。最后,通过链路推理攻击的准确性和数据效用评估网络数据隐私保护方法的性能。(2)针对传统网络数据隐私保护方法对于多视图网络数据的匿名保护是否有效的问题,提出基于多视图低秩编码的网络结构去匿名框架。该框架假设相同网络系统的不同数据视图之间具有共同的潜在结构模式,通过将目标网络和辅助网络进行多视图低秩联合建模,识别它们的共同结构模式,然后通过网络重构推理目标网络中存在的扰动链路。同时,在以上框架的基础上,提出了一个优化的基于共同表示的多视图低秩编码模型,实现更精确的网络重构。(3)针对网络敏感链路的推理攻击问题,提出网络结构规律性探索框架,通过网络结构建模和扰动进行网络链路可预测性的度量与调控。首先,提出基于范数约束的自表示模型进行网络结构建模,实现网络结构的推理预测。其次,由于网络子结构之间存在一致的结构模式、具有互相表示的可能性,定义了基于低秩约束的自表示模型,并根据该模型提出网络结构规律性量化指标,从而度量网络本身的链路可预测性。最后,定义网络链路重要性度量,提出结构扰动算法调控网络的链路可预测性。(4)针对网络链路推理攻击导致的隐私泄露问题,从链路预测算法特性的角度出发,提出通过对抗攻击影响预测算法性能进而实现网络敏感链路隐私保护的思路。在此基础上,通过网络的深度结构建模与挖掘,提出了链路预测对抗网络生成算法,使得在对抗网络上的链路预测算法性能显着降低,从而抑制基于链路预测的目标网络敏感链路推理攻击。
张佳佳[5](2020)在《《解密网络安全》第一、二章翻译实践报告》文中提出随着当代电子通讯技术的不断发展,安全不再仅仅局限于现实的生活之中,网络安全也成了我们不容忽视的重要内容。因此,了解网络安全、学习网络安全知识拥有了更加重要的实际意义。《解密网络安全》一书的前两章是本次翻译实践的材料来源。第一章“网络犯罪”和第二章“四大真相”向人们介绍了一些网络犯罪典型案例,揭示了网络犯罪的四大真相,有利于唤醒人们网络安全和自我保护意识,发现网络异常、识别恶意软件。本翻译实践报告共由四个部分组成:翻译任务描述、翻译过程描述、生态翻译学视角下的翻译案例分析和翻译实践总结。其中,翻译案例分析是本报告的核心内容,笔者采用生态翻译学多维转换理论,分别从语言、文化和交际三个维度分析此次翻译的难点,其中涉及生态翻译学理论介绍、词汇、语句、文化、和交际目的等方面的内容,运用了直译、增译、词性转换和拆分重组等翻译方法。在此次翻译实践中,笔者深刻体会到在翻译科技文本时,了解相关专业知识、借助现代辅助工具的重要性,同样也体会到生态翻译学理论对翻译实践有强大的指导意义。通过此次翻译实践,笔者学习和积累了网络安全的知识,再次学习了生态翻译学理论,较大地提高了笔者的翻译能力。
陈亚帅[6](2020)在《基于内容审核的数据泄露防护系统的设计与实现》文中指出随着计算机技术的逐渐成熟,计算机在各个行业都变成了不可或缺的一部分,由于计算机技术所具有的革命性优势,各行业相继完成了信息化的过程,计算机和网络已成为日常办公、通讯交流和协作互动的必备工具和途径。计算机技术在改变人们生活的同时所产生的数据信息,成为了二十一世纪至关重要的资源。在过去的十几年里,数据的重要性逐渐被认识到,正如2012年初的达沃斯世界经济论坛上,一份题为《大数据,大影响》(Big Data,Big Impact)的报告所述,数据已经成为一种新的资产类别,就像货币和黄金一样。然而,数据丢失甚至泄露的情况却屡屡发生。一些机密数据的丢失会造成公司的巨大损失,而个人隐私数据的泄露更可能会造成人身安全的威胁,数据防泄漏已经迫在眉睫。本系统设计的目的是为了针对内部人员无意或者有意数据泄露。本系统在企业内部设置代理服务器并在代理服务器上进行数据监控,在不影响企业对于信息交换和正常的公司员工对于电脑的使用的前提下阻止数据通过浏览器或者邮件方式泄露到外部,并由客户端监控终端机器本地的文件复制,检测并阻止有意或无意的、非授权的复制、发送敏感数据的操作。总体上,本系统包括系统管理、终端监控和网络监控三个部分。在系统管理方面,本系统使用B/S软件架构,采用前后端分离的开发方式,选用Vue+Flask+MongoDB进行开发工作。具体的业务管理使用基于策略的系统管理方式,对不同的企业角色定制不同的策略,这里的策略指的是对于每个用户所使用的终端的各种数据传输权限的详细数据。在终端监控方面,系统选用C/S架构,使用minifilter文件过滤微框架开发。在网络监控方面,本系统使用squid、postfix等前沿的代理服务器设置网络代理,使用icap协议进行过滤器与squid间的信息交换。系统的数据监控是基于内容过滤的,本系统通过解析各种协议的报文和多种文件传输格式实现了包括qq邮箱、163邮箱等多种邮箱传输的内容还原,使用tika的文件格式解析,能够解析几乎现在市面上所有的文件格式,甚至在压缩后的文件,文件的匹配基于NFA正则内容匹配,在以后考虑优化,支持文件MD5值匹配、基于余弦相似度算法的文本相似度算法匹配等多种功能。经过不断的探索,本系统经历了从过滤驱动和网络代理模型的提出到模型的实现,再到实际应用的漫长过程。经过汲取国内外数据泄露防护方案的优点,形成了基于网络代理的代理和过滤驱动的数据泄漏防护方案。本系统所涉及到的语言、框架众多,开发环境比较复杂,对实时性和安全性的要求也较高,经过为期一年左右的设计开发工作,基本完成了用户需求。现在系统运行稳定,基本满足用户对于数据泄露防护的需求。本系统后续会持续进行改善和优化,功能将不断完善。
吴梅[7](2020)在《《用户隐私政策》的计算机辅助翻译和译后编辑汉译英实践报告》文中指出本论文是基于两篇隐私政策的翻译过程而撰写的一个实践报告。该翻译材料为法律文本,由深圳一阳天翻译公司委托译者进行翻译,语言方向为香港繁体到英语,语言风格严谨正式,用词专业,句式复杂且多长句。隐私政策所面对的受众大多为网站或应用程序的用户,以及使用某些业务或服务的客户,旨在说明用户/客户享有哪些权利,以及公司方将如何处理、保存和传输他们的个人资料。对于本次翻译项目,译者结合使用计算机辅助翻译(CAT)、机器翻译和译后编辑等方法,最后保质保量地按时完成任务。鉴于对机器翻译译后编辑的研究数见不鲜,而且本项目翻译材料中有将近三分之一的内容可使用CAT软件自动翻译,本报告将重点分析有记忆库匹配的这部分内容,阐述如何在Wordfast 5的辅助下进行快速译后编辑,以便减少工作量并提高工作效率。具体而言,译者将针对使用CAT工具辅助翻译时遇到的原文出错、意群被切分、模糊匹配、匹配译文直译、术语和情态动词不准确以及语法问题等,提供六大译后编辑方法:调整原文、批量修改(术语、高频词等)、语序调整、纠正误译、语法检查、对比功能和增删。在翻译过程中,译者发现计算机辅助翻译存在一定的不足和缺陷,只有通过译后编辑才能避免错误并保证翻译质量。因此,如何更好地协调计算机辅助翻译与译后编辑的关系,将是未来值得进一步探讨的主题。此外,译者认为如果记忆库中的译文相对准确,并且译后编辑人员有接受长期的针对性训练,那么就能大大提高翻译效率,满足急剧增长的翻译需求。
田妍[8](2020)在《《网络安全的秘密》(节选)英译汉翻译实践报告》文中提出随着科学技术的发展,网络日渐成为人们获取信息获取和传递信息的重要载体,然而各种网络安全隐患也逐渐增加。“如何避免网络钓鱼的发生?”,“怎么样设置安全性能更高的密码?”——我们或许可以在前美国联邦调查局探员Scott E.Augenbau(斯考特·奥根保)撰写的《网络安全的秘密》一书中找到答案。在书中,作者根据不同类别列举出当今社会最常见的网络犯罪案例,并在章节末提供了与之对应的解决方案。全书一共分为十八个章节,笔者选取了该书中介绍网络安全基本信息的前六章进行翻译并撰写英译汉翻译实践报告。在本篇报告中,译者简单介绍了翻译背景、翻译意义;分析了源文本的语言和文体特征。该报告以Hans J.Vermeer(汉斯·弗米尔)的目的原则、连贯原则和忠实原则为指导,分析了译者在笔译中遇到的困难,并阐述了解决方法。针对原文中的专业术语采用了注释法;针对一词多意,采用了引申法;针对长难句,选取增译法,省译法、合译法、分译法和异译法的方法;针对语篇中的第三人称回指,通过上下文语境,找出具体指代对象,避免了指代不清而造成的误解与歧义;针对英语中隐含的逻辑衔接,在汉语中进行了补充并还原。最后,译者对本次翻译项目进行了评估,并总结了本次翻译实践的收获与不足,期望可以通过本次翻译实践提高企业和个人用户的网络安全意识并为其他翻译工作者进行此类翻译提供参考借鉴。
张慎翔[9](2019)在《《网络安全能力建设》编译报告》文中研究说明本文在完成解放军某部英中编译任务的基础上撰写而成,重点阐释了编译过程中的原则和方法,编译对象为《网络安全能力建设-一份基于概念验证的实施指南》(Developing Cybersecurity Capacity—A proof of concept implementation guide)。原文由兰德公司于2018年发布,文章从“网络安全政策和战略;网络文化和社会;网络安全教育、培训和技能;法律法规;标准和技术”等5个方面探讨了如何提高网络安全能力建设,以帮助决策者加深对国家网络生态系统的理解,最终提高网络安全能力。原文篇幅长,约十万余字,结构复杂,解放军某部在编译要求中明确指出译文要控制在1.5万字以内,具有易读性,且要求用时短,这都给编译工作带了一定的挑战。为此,在整个编译过程中,都保持了与该部门的有效沟通,及时阐明编译具体情况和困难,最终编译成果得到了该部门的肯定。在实际的翻译过程中,始终思考译文是否传达了原文的主要观点,遵守了篇幅的合理和结构的调整两个原则,并具体采用了摘取法、合并法、概括法、添加法、插入法等五种方法。一方面,编译的内容对于我国网络安全能力建设具有一定的参考价值,另一方面,编译的过程,以及对原则和方法的分析和使用对于编译实践具有一定参考价值。
彭焕峰[10](2019)在《Web服务组合隐私信息流安全策略规约与分析方法研究》文中指出Web服务作为一种基于Internet的分布式计算模型,适合作为一种独立而开放的实体在互联网环境中发布和使用。单个Web服务的功能往往有限,为实现更为复杂的业务逻辑,可以通过有效集成分布在Internet上的Web服务以形成功能更为强大的组合服务。用户为使用服务提供的功能,需要提供必要的个人隐私信息。然而,由于Web服务开放、动态和自治的特点,隐私信息一旦被收集,用户就难以控制服务如何使用和暴露这些信息。特别是在服务组合的情况下,用户隐私信息通过组合服务暴露给成员服务,因用户与成员服务之间缺乏隐私信息使用的相关协议,如何防止隐私信息非法泄露已经成为实现安全服务组合的一个关键问题。信息流控制技术根据安全策略控制信息的传播,可以保证信息端到端的安全。实施隐私信息流安全控制机制将极大提高用户使用服务的信心。虽然当前国内外研究者已经针对基于信息流控制机制的隐私保护开展了一定研究,但并未针对面向行为隐私保护的特征提出隐私信息流安全策略及相应的实施机制。针对当前研究工作的不足,本文围绕服务组合隐私信息流安全分析相关问题开展研究,主要研究内容和贡献如下:(1)针对如何采用信息流控制技术实施用户隐私信息的保护,提出一种服务组合隐私信息流安全分析框架。该框架支持构建面向隐私保护特征的信息流安全策略,通过分析服务组合所有可能的执行路径验证隐私信息流的安全性。同时,该框架支持演化环境下的隐私信息流安全分析,并为具体的演化实施提供指导,以使服务组合中隐私信息流的安全性得到保持。(2)面向行为的隐私保护本质上是一种针对用户隐私信息的控制策略,以及保证此策略在服务运行期间不被违背的机制。与传统的信息控制策略不同,面向行为的隐私信息控制策略主要关注隐私数据、数据使用者、保留期限、使用目的等维度。为此,针对面向行为隐私保护的特征,从隐私数据敏感度/服务信誉度、隐私数据使用目的及保留期限三个维度提出一种服务组合隐私信息流安全策略规约方法。(3)为验证服务组合中的隐私信息流是否满足安全策略,提出一种服务组合隐私信息流安全分析方法。首先对工作流网进行数据建模能力及隐私语义扩展,提出一种隐私工作流网模型,通过隐私工作流网对服务组合隐私行为进行形式化建模,可以细粒度分析服务组合的信息流;其次提出了隐私信息流安全控制机制,包括隐私数据项聚合分析、分析路径集获取、安全等级绑定、隐私信息流安全控制规则;然后给出了隐私信息流安全分析算法;最后通过实例分析说明了方法的有效性。与现有工作相比,该方法考虑了隐私数据项聚合带来的隐私信息泄露问题,能够更为有效防止用户隐私信息的非法直接泄露和间接泄露。(4)为适应环境变化、持续满足用户需求,服务组合会持续不断的演化,保证演化后服务组合隐私信息流的安全性是非常重要的演化需求。为此,提出一种演化环境下服务组合隐私信息流安全分析方法。在首次分析服务组合隐私信息流安全时,分析隐私数据项依赖关系,记录成员服务的隐私数据使用集,确定成员服务安全等级的安全范围。在此基础上,针对成员服务隐私策略和用户隐私需求变化,对隐私信息流安全进行分析,并分别提出演化操作准则用于指导演化实施。通过这些准则能够使隐私信息流的安全性得到保持,从而避免了演化后重新对服务组合中隐私信息流的安全性进行分析,提高了分析效率,降低了演化代价。(5)基于以上方法和理论,设计并实现了服务组合隐私信息流安全分析原型工具。利用该工具可以帮助服务组合者进行隐私信息流安全分析,并指导演化实施,以保证用户隐私信息不发生非法泄露。
二、浅析Email的安全与保护(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅析Email的安全与保护(论文提纲范文)
(1)基于深度学习的网络流量分类方法研究与仿真实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.1.1 研究工作的背景 |
1.1.2 研究工作的意义 |
1.2 国内外研究现状与趋势 |
1.2.1 研究现状 |
1.2.2 发展趋势 |
1.3 主要内容与创新 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.3.3 创新点 |
1.4 论文的结构安排 |
第二章 网络流量分类的相关理论与方法 |
2.1 网络流量分类问题以及相关概念 |
2.2 传统的网络流量分类方法 |
2.2.1 基于端口识别的分类方法 |
2.2.2 基于深度包检测的分类方法 |
2.2.3 基于机器学习的分类方法 |
2.2.4 现有网络流量分类方法的对比 |
2.3 深度学习的基本理论 |
2.3.1 神经网络的表示 |
2.3.2 常用激活函数 |
2.3.3 反向传播算法 |
2.3.4 最优化方法 |
2.4 本章小结 |
第三章 基于深度学习的流量分类模型的设计 |
3.1 深度流检测技术 |
3.1.1 流特征测量 |
3.1.2 流特征筛选 |
3.2 基于一维卷积神经网络的分类模型 |
3.2.1 传统的一维卷积神经网络模型 |
3.2.2 改进的一维卷积神经网络模型 |
3.3 基于堆叠式自动编码器的分类模型 |
3.3.1 传统的堆叠式自编码器网络模型 |
3.3.2 改进的堆叠式自编码器网络模型 |
3.4 本章小结 |
第四章 基于深度学习的流量分类模型的实验与分析 |
4.1 实验环境 |
4.2 数据集及其预处理 |
4.2.1 数据清洗 |
4.2.2 数据标准化 |
4.3 类别不均衡问题 |
4.4 网络流量分类模型的评估指标 |
4.5 基于一维卷积神经网络的分类方法的对比实验 |
4.5.1 分类性能报告 |
4.5.2 混淆矩阵 |
4.5.3 改进验证 |
4.5.4 实验结论 |
4.6 基于堆叠式自动编码器的分类方法的对比实验 |
4.6.1 分类性能报告 |
4.6.2 混淆矩阵 |
4.6.3 改进验证 |
4.6.4 实验结论 |
4.7 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
(2)电子邮件中事件分析及可视化方法研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 研究内容 |
1.3.1 分析流程 |
1.3.2 组织结构 |
第二章 相关理论与技术基础 |
2.1 电子邮件分析研究现状 |
2.1.1 邮件社交网络分析 |
2.1.2 邮件协同工作设计 |
2.1.3 邮件可视化元素结构 |
2.2 文本数据可视化 |
2.2.1 基于文本语义的分析 |
2.2.2 基于用户习惯的文本分析 |
2.3 事件序列可视化 |
2.3.1 基于甘特图的事件序列可视化 |
2.3.2 基于事件流的事件序列可视化 |
2.3.3 基于复合模式的事件序列可视化 |
2.4 本章小结 |
第三章 电子邮件数据集分析 |
3.1 引言 |
3.2 邮件数据任务设计 |
3.3 垃圾邮件的过滤 |
3.4 邮件主题文本分析 |
3.5 交互人员角色分析 |
3.6 业务领域及特征分析 |
3.6.1 邮件数据流量可视化分析 |
3.6.2 邮件数据业务领域可视化分析 |
3.7 本章小结 |
第四章 电子邮件事件序列分析及可视化 |
4.1 引言 |
4.2 邮件可视化任务分析 |
4.3 邮件可视化元素设计 |
4.3.1 全局邮件网络主视图可视化元素设计 |
4.3.2 部门邮件交互子视图可视化元素设计 |
4.4 事件序列可视化视图 |
4.4.1 日常工作需求类邮件交互分析 |
4.4.2 项目合作沟通类邮件交互分析 |
4.4.3 异常情况事件类邮件交互分析 |
4.4.4 月度运维工作类邮件交互分析 |
4.5 用户评估 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
1 )参加的学术交流与科研项目 |
2 )发表的学术论文(含专利和软件着作权) |
(3)《智慧上网:让家人、金钱和隐私远离网络犯罪的五个习惯》(第6-9章)翻译实践报告(论文提纲范文)
摘要 |
Abstract |
Acknowledgements |
Chapter One Introduction |
1.1 Overview of the Source Text |
1.2 Significance of the Translation Report |
1.3 Structure of the Translation Report |
Chapter Two Translation in Progress |
2.1 Analysis of the Source Text |
2.1.1 Functional Analysis of the Source Text |
2.1.2 Stylistic Analysis of the Source Text |
2.1.3 Syntactic Analysis of the Source Text |
2.2.Theoretical Foundation |
2.2.1 The Functional Equivalence Theory |
2.2.2 Text Categories |
Chapter Three Translation in Practice:Case Study |
3.1 Translation Difficulties |
3.1.1 The Translation of Terminology |
3.1.2 The Translation of Long and Complex Sentences |
3.2 The Application of the Functional Equivalence Theory in the Translation Process |
3.2.1 Solutions to the Translation of Terminology |
3.2.1.1 Explanation |
3.2.1.2 Annotation |
3.2.2 Solutions to the Translation of Long and Complex Sentences |
3.2.2.1 Description |
3.2.2.2 Edit-translating |
Chapter Four Conclusion |
4.1 Experience |
4.2 Problems |
References |
Appendix |
(4)基于网络数据挖掘的隐私推理与调控(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 研究问题的提出 |
1.2.1 基于网络去匿名的隐私泄露风险评估 |
1.2.2 面向隐私保护的网络数据挖掘与扰动 |
1.2.3 面向隐私保护的网络抗结构推理攻击 |
1.3 研究内容及创新 |
1.3.1 面向隐私风险评估的匿名网络推理重构 |
1.3.2 面向隐私风险评估的多视图网络推理重构 |
1.3.3 面向隐私保护的网络数据挖掘与调控算法 |
1.3.4 面向隐私保护的网络预测模型对抗攻击方法 |
1.4 论文结构安排 |
2 基础理论与相关工作 |
2.1 网络数据 |
2.1.1 网络数据表示 |
2.1.2 网络结构特征 |
2.2 网络数据隐私问题 |
2.2.1 网络数据隐私与风险 |
2.2.2 网络数据发布与匿名化 |
2.2.3 网络数据效用度量 |
2.3 网络数据隐私推理攻击 |
2.3.1 隐私推理攻击模型 |
2.3.2 攻击者背景知识 |
2.3.3 隐私推理攻击方法 |
2.4 网络数据隐私保护 |
2.4.1 网络结构扰动 |
2.4.2 网络模型对抗攻击 |
2.5 本章小结 |
3 面向隐私风险评估的匿名网络推理重构 |
3.1 引言 |
3.2 网络推理攻击问题框架 |
3.2.1 网络推理攻击定义 |
3.2.2 网络推理攻击评价 |
3.3 网络结构扰动匿名化方法 |
3.4 网络链路预测方法 |
3.4.1 基于相似性的方法 |
3.4.2 基于模型的方法 |
3.5 多层结构学习的推理攻击模型 |
3.5.1 动机与思路 |
3.5.2 模型方法 |
3.6 实验结果及分析 |
3.6.1 数据集和实验设置 |
3.6.2 模型性能评价 |
3.6.3 运行时间比较 |
3.6.4 网络效用评价 |
3.7 本章小结 |
4 面向隐私风险评估的多视图网络推理重构 |
4.1 引言 |
4.2 问题定义与描述 |
4.2.1 问题定义 |
4.2.2 网络匿名模型 |
4.3 网络结构去匿名 |
4.3.1 网络结构建模 |
4.3.2 多视图低秩稀疏表示模型 |
4.3.3 基于共同表示的多视图低秩编码模型 |
4.3.4 网络去匿名算法 |
4.3.5 时间复杂度分析 |
4.4 实验结果及分析 |
4.4.1 实验设置 |
4.4.2 人工合成网络上的实验验证 |
4.4.3 Email-Eu All网络的实验验证 |
4.4.4 Facebook网络的实验验证 |
4.4.5 Bit Coin-Alpha网络的实验验证 |
4.4.6 运行时间消耗 |
4.5 本章小结 |
5 面向隐私保护的网络数据挖掘与调控算法 |
5.1 引言 |
5.2 问题描述 |
5.2.1 网络结构扰动 |
5.2.2 链路可预测性调控 |
5.3 网络结构建模与链路预测 |
5.3.1 网络表示模型 |
5.3.2 低秩稀疏建模与预测 |
5.4 网络链路可预测性度量与调控 |
5.4.1 模型构建 |
5.4.2 链路可预测性度量 |
5.4.3 链路可预测性调控 |
5.5 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 实验设置 |
5.6.2 链路预测实验验证 |
5.6.3 链路可预测性度量评价 |
5.6.4 链路可预测性调控评价 |
5.6.5 算法收敛性分析 |
5.7 本章小结 |
6 面向隐私保护的网络预测模型对抗攻击方法 |
6.1 引言 |
6.2 问题定义及框架 |
6.3 基于深度结构的链路预测对抗模型 |
6.3.1 基于DEC的对抗攻击 |
6.3.2 对抗样本选择算法 |
6.3.3 时间复杂度分析 |
6.4 实验结果及分析 |
6.4.1 实验设置 |
6.4.2 基础方法的性能评估 |
6.4.3 与当前代表性方法的性能比较 |
6.4.4 对抗攻击下防御方法的有效性评估 |
6.4.5 链路扰动对网络效用的影响评估 |
6.4.6 参数敏感性评估 |
6.4.7 时间消耗评估 |
6.5 本章小结 |
7 总结与展望 |
7.1 论文工作总结 |
7.2 未来工作展望 |
致谢 |
参考文献 |
附录 |
A.作者在攻读学位期间发表及投稿的论文目录 |
B.作者在攻读学位期间的专利 |
C.作者在攻读学位期间主持和参与的科研项目 |
(5)《解密网络安全》第一、二章翻译实践报告(论文提纲范文)
摘要 |
Abstract |
1 翻译任务描述 |
1.1 材料来源 |
1.2 作者简介 |
1.3 作品简介 |
1.4 选材意义 |
2 翻译过程描述 |
2.1 译前准备 |
2.1.1 原文阅读与分析 |
2.1.2 翻译策略的选择 |
2.1.3 翻译工具的选择 |
2.2 初译稿修改中的难点 |
2.3 审读、润色和定稿 |
3 生态翻译学指导下翻译实践案例分析 |
3.1 语言维 |
3.1.1 术语的翻译 |
3.1.2 词性的转换 |
3.1.3 特殊句式的翻译 |
3.2 文化维 |
3.2.1 源语文化的保留 |
3.2.2 译语文化的凸显 |
3.3 交际维 |
3.3.1 词汇贬义表达 |
3.3.2 语篇衔接 |
4 翻译实践总结 |
参考文献 |
附录 A 英文原文 |
附录 B 译文 |
附录 C 术语表 |
致谢 |
作者简介 |
(6)基于内容审核的数据泄露防护系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 背景与意义 |
1.2 国内外研究现状 |
1.3 相关技术与环境 |
1.4 本文的主要工作 |
1.5 论文的组织结构 |
第2章 系统需求分析 |
2.1 用户分析 |
2.2 功能性需求分析 |
2.2.1 规则管理功能需求分析 |
2.2.2 扫描功能需求分析 |
2.2.3 日志功能需求分析 |
2.2.4 统计功能需求分析 |
2.3 非功能性需求分析 |
2.3.1 性能需求分析 |
2.3.2 硬件兼容性 |
2.3.3 软件兼容性 |
2.3.4 安全性 |
2.3.5 易用性 |
第3章 系统概要设计 |
3.1 开发环境和采用的相关技术 |
3.1.1 开发环境 |
3.1.2 关键技术 |
3.2 系统功能架构 |
3.3 软件架构 |
3.4 部署架构 |
第4章 系统详细设计 |
4.1 系统结构设计 |
4.2 Web控制台模块 |
4.2.1 界面和接口设计 |
4.2.2 功能模块 |
4.2.2.1 规则功能模块 |
4.2.2.2 用户功能模块 |
4.2.2.3 统计功能模块 |
4.2.2.4 扫描功能模块 |
4.2.2.5 日志功能模块 |
4.3 网络监控模块 |
4.3.1 接口设计 |
4.3.2 HTTP监控 |
4.3.2.1 squid与icap |
4.3.2.2 过滤器 |
4.3.3 SMTP监控 |
4.3.3.1 postfix |
4.3.3.2 content-filter |
4.4 终端监控模块 |
4.5 扫描模块 |
4.6 数据库设计 |
第5章 系统实现 |
5.1 规则 |
5.1.1 规则管理界面 |
5.1.2 端点管理界面 |
5.1.3 正则匹配(信息类型) |
5.2 扫描 |
5.2.1 扫描管理界面 |
5.2.2 配置文档管理界面 |
5.2.3 终端 |
5.2.4 正则匹配 |
5.3 扫描结果 |
5.4 日志 |
5.4.1 扫描日志 |
5.4.2 策略日志 |
5.5 客户端 |
5.6 设置 |
5.7 退出 |
5.8 统计 |
第6章 总结与展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(7)《用户隐私政策》的计算机辅助翻译和译后编辑汉译英实践报告(论文提纲范文)
摘要 |
Abstract |
Abbreviations |
Chapter One Introduction |
1.1 Background Information |
1.2 Translation Project Overview |
1.3 Thesis Structure |
1.4 Computer-aided Translation |
1.4.1 Computer-aided Translation |
1.4.2 Brief Introduction to Wordfast |
Chapter Two Translation Preparation |
2.1 Analysis of Source Text |
2.1.1 Content Features |
2.1.2 Linguistic Features |
2.2 Parallel Texts |
2.3 Translation Tools |
2.4 Translation Memory |
2.5 Glossary Building |
Chapter Three Computer-aided Translation and Post-editing |
3.1 General Errors in Use of CAT Tool |
3.1.1 Errors in Source Text |
3.1.2 Divided Meaning Group |
3.1.3 Fuzzy Match |
3.1.4 Literal Translation |
3.1.5 Inaccurate Terms and Modal Verbs |
3.1.6 Grammatical Errors |
3.2 Post-editing Methods and Case Study |
3.2.1 Modification of Source Text |
3.2.2 Batch Processing |
3.2.3 Word Order Change |
3.2.4 Correction of Wrong Translation |
3.2.5 Grammar Check |
3.2.6 Addition and Deletion with Comparison Feature |
Chapter Four Post-translation Check and Assessment |
4.1 Post-translation Check |
4.2 Three-party Assessment |
4.2.1 Self-assessment |
4.2.2 Client-assessment |
4.2.3 Peer-assessment |
Chapter Five Conclusion |
Acknowledgement |
Bibliography |
References and Appendices |
Appendix1:Assessment Table |
Appendix2:Terminology Table |
Appendix3:Matched V.S.Revised Translation |
Appendix4:Translation Work(Final Version) (Part I) |
Appendix5:The Translation Work(Part Ⅱ) |
Appendix6:Parallel Text |
(8)《网络安全的秘密》(节选)英译汉翻译实践报告(论文提纲范文)
Abstract |
摘要 |
Chapter One Introduction |
1.1 Background of the Project |
1.2 Significance of the Project |
1.3 Structure of the Report |
Chapter Two Translation Process |
2.1 Pre-translation |
2.1.1 Time Arrangement |
2.1.2 Parallel Texts |
2.1.3 Translation Tools |
2.2 In-translation |
2.2.1 Main Content |
2.2.2 Linguistic Features |
2.2.3 Stylistic Features |
2.3 Target Readers |
2.4 Proofreading and Modification |
Chapter Three Case Study Based on Skopos Theory |
3.1 Skopos theory in General |
3.2 Translation Commission and Skopos Theory |
3.3 Case Study at Lexical Level |
3.3.1 Extension in translation |
3.3.2 Annotation |
3.3.3 Conversion |
3.4 Case Study at Syntactic Level |
3.4.1 Liberal Translation |
3.4.2 Combination and Division |
3.4.3 Addition and Omission |
3.5 Case Study at Textual Level |
3.5.1 Personal Reference |
3.5.2 Conjunction |
Chapter Four Assessment of the Project |
4.1 Self-assessment |
4.2 Peer-assessment |
4.3 Institution's Assessment |
Chapter Five Conclusion |
Acknowledgements |
Bibliography |
Appendix A Source Text and Target Text |
Appendix B Authorization Agreement |
Appendix C Evaluation Report |
The Author's Recent Publications and Research Involved |
(9)《网络安全能力建设》编译报告(论文提纲范文)
摘要 |
Abstract |
Introduction |
Chapter 1 Background |
1.1 The overview of the source text |
1.2 The significance of the task |
Chapter 2 The Process of Trans-editing |
2.1 Pre-translation analysis |
2.2 Process of trans-editing |
2.3 Post-translation management |
Chapter 3 Principles and Methods of Trans-editing |
3.1 The principles of trans-editing |
3.2 The methods of trans-editing |
Chapter 4 Case study |
4.1 Principle of appropriate length |
4.2 Principle of adjusted structure |
4.3 Method of selection |
4.4 Method of merging |
4.5 Method of generalization |
4.6 Method of amplification |
4.7 Method of inserting |
Chapter 5 Conclusion |
Acknowledgements |
Bibliography |
Appendix Ⅰ The source text |
Appendix Ⅱ The target text |
作者简历 |
(10)Web服务组合隐私信息流安全策略规约与分析方法研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 Web服务中的隐私保护问题分析 |
1.3 国内外研究现状 |
1.3.1 相关标准与规范 |
1.3.2 基于自主访问控制的隐私保护方法 |
1.3.3 基于信息流控制的隐私保护方法 |
1.3.4 现有方法存在的问题 |
1.4 研究内容 |
1.5 论文组织结构 |
第二章 服务组合隐私信息流安全分析框架 |
2.1 Web服务及服务组合基本概念 |
2.1.1 Web服务 |
2.1.2 Web服务组合 |
2.2 研究动机案例 |
2.3 安全分析框架 |
2.3.1 框架体系结构 |
2.3.2 框架执行流程 |
2.4 本章小结 |
第三章 服务组合隐私信息流安全策略规约方法 |
3.1 Denning信息流格 |
3.2 隐私信息流格 |
3.2.1 敏感度/信誉度格 |
3.2.2 保留期限格 |
3.2.3 使用目的格 |
3.3 服务组合隐私信息流安全策略规约 |
3.4 相关工作比较 |
3.5 本章小结 |
第四章 服务组合隐私信息流安全分析方法 |
4.1 Petri网基本理论 |
4.2 服务组合隐私行为建模 |
4.2.1 隐私工作流网 |
4.2.2 BPEL至 PWF-net的转换 |
4.3 隐私信息流安全控制机制 |
4.3.1 隐私数据项聚合分析 |
4.3.2 安全等级绑定 |
4.3.3 隐私信息流安全控制规则 |
4.3.4 分析路径集获取 |
4.4 隐私信息流安全分析算法 |
4.4.1 安全分析算法 |
4.4.2 性能评估 |
4.5 案例分析 |
4.6 相关工作比较 |
4.7 本章小结 |
第五章 演化环境下服务组合隐私信息流安全分析方法 |
5.1 安全分析支撑数据获取 |
5.2 面向服务隐私策略变化的安全分析 |
5.2.1 演化操作准则 |
5.2.2 性能评估 |
5.3 面向用户隐私需求变化的安全分析 |
5.3.1 演化操作准则 |
5.3.2 性能评估 |
5.4 案例分析 |
5.5 相关工作比较 |
5.6 本章小结 |
第六章 原型工具 |
6.1 系统架构 |
6.2 系统实现 |
6.3 隐私工具比较 |
6.4 本章小结 |
第七章 总结与未来工作 |
7.1 总结 |
7.2 未来工作 |
参考文献 |
致谢 |
在学期间的研究成果及发表论文 |
四、浅析Email的安全与保护(论文参考文献)
- [1]基于深度学习的网络流量分类方法研究与仿真实现[D]. 严谨. 电子科技大学, 2021(01)
- [2]电子邮件中事件分析及可视化方法研究[D]. 张晴宇. 合肥工业大学, 2021(02)
- [3]《智慧上网:让家人、金钱和隐私远离网络犯罪的五个习惯》(第6-9章)翻译实践报告[D]. 矣璐. 四川外国语大学, 2021
- [4]基于网络数据挖掘的隐私推理与调控[D]. 先兴平. 重庆邮电大学, 2020(02)
- [5]《解密网络安全》第一、二章翻译实践报告[D]. 张佳佳. 郑州大学, 2020(06)
- [6]基于内容审核的数据泄露防护系统的设计与实现[D]. 陈亚帅. 山东大学, 2020(12)
- [7]《用户隐私政策》的计算机辅助翻译和译后编辑汉译英实践报告[D]. 吴梅. 西南科技大学, 2020(08)
- [8]《网络安全的秘密》(节选)英译汉翻译实践报告[D]. 田妍. 西南科技大学, 2020(02)
- [9]《网络安全能力建设》编译报告[D]. 张慎翔. 战略支援部队信息工程大学, 2019(02)
- [10]Web服务组合隐私信息流安全策略规约与分析方法研究[D]. 彭焕峰. 南京航空航天大学, 2019(09)