一、EIP在安全防范领域的应用(论文文献综述)
赵波,袁安琪,安杨[1](2021)在《SGX在可信计算中的应用分析》文中研究表明可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了SGX的研究背景和工作原理,分析了SGX在可信计算领域的研究现状。然后,整理了SGX当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。
高远[2](2020)在《基于博弈论的政府安全生产监管机制优化研究》文中研究说明在我国,政府安全生产监管一直被视作事故预防的重要组成部分。然而,无论实践还是学术上,都有研究指出当前政府基于合规的监管机制是阻碍安全监管产生预期效果的重要原因。反观西方发达国家深受罗本斯报告影响,多建立起一种基于框架性法律和员工参与的自律监管机制。完全的自律监管机制也存在其不可忽视的一些问题,并不能在中国完全适用。因此,探索两种监管机制的平衡点从而使其有效的结合,对于优化当前政府安全生产监管机制,预防重大事故,提升工业生产安全水平具有重大意义。基于此研究背景,本文以政府安全生产监管理论、社会性成本-效益分析理论、风险管理理论、信息不对称理论为指导,提出采用博弈理论的分析方法对两种监管机制下政府监管部门和企业之间的策略选择及收益关系进行研究。研究主要成果包括:1)分别建立合规监管机制信号传递博弈模型和两种监管机制的演化博弈模型并进行求解,结果发现由于企业在法规制定过程的信息缺失普遍存在,降低法规的固有有效性,抑制了合规监管机制发挥效果。半定量结果显示在中国国情下,自律监管的收益小于合规监管机制。但纯策略下合规监管机制具有局部稳定性的均衡点所对应博弈双方的策略选择是不确定的,说明合规监管仍有很大提升空间。2)基于社会成本-效益理论对博弈监管模型中的参数进行定量化设计和估算。结果表明在中国当前国情下,纯策略的合规监管机制所对应的均衡点收益为a-11389.16和a-31746.67,均大于完全自律监管机制的收益a-35248.07。混合策略下两种模式有效的结合表明当两种监管机制混同使用,且合规监管的比例置于[0.3796,0.5]区间内时,安全生产监管系统的总收益在不断增加。3)将自律监管机制下的四种主要控制策略加入原有合规监管机制的博弈过程中后,对系统的均衡点收益变化进行分析,并采用MATLAB软件进行仿真,结果发现其中三种控制策略的实施都能使系统更加高效。4)基于SCORE项目,从政府和企业两个层面设计并实施安全生产监管机制的优化方案,阶段性的实施效果表明:将自律监管的一些实践措施与当前安全生产监管机制相结合,有助于提升监管效率和企业安全管理水平。
李硕[3](2020)在《基于总承包商视角的国际EPC工程项目合同风险研究》文中提出近年来,我国建筑企业积极参与“一带一路”建设,深入实施“走出去”战略,以总承包商的角色参与到国际工程项目建设中,承揽的国际工程项目业务越来越多。设计-采购-施工(Engineering,Procurement and Construction,EPC)模式在国际工程项目中应用广泛,是国际工程总承包项目的主流模式之一。我国建筑企业参与国际工程总承包项目采用最多的也是EPC模式。而承包模式是通过相应的承包合同运作的。合同是项目管理的根本所在,是一切问题的源头。EPC合同是EPC项目实施的重要依据,是保障工程顺利开展的基础。国际EPC工程项目由于自身建设周期长、参与方多、海外环境复杂、单一责任制等特点导致总承包商需要承担的合同风险非常大。我国承包商由于缺乏合同风险意识,在项目建设过程中未能全面系统识别合同风险,因此也不能及时采取相应的风险应对措施,从而导致了很多损失。因此正确识别、评价和应对合同风险对于承包商来说至关重要。文章首先在风险识别阶段,通过文献研究法对书籍文献、网络资源以及期刊数据库等进行检索。基于国际通用的FIDIC条款(银皮书),提炼出国际EPC工程项目的合同风险因素并从风险产生的根源角度进行分类,然后通过专家访谈法进行修正和完善,最终建立合同风险指标体系。其次,在风险评价阶段,基于老挝运动会场馆项目,在合同风险指标体系的基础上,应用基于熵权法的模糊综合评价法对合同风险进行评价,并进行具体的案例分析。最后,先阐述了5个风险应对方法:风险控制、风险转移、风险自留、风险分散和风险回避,然后提出具体的应对措施。文章采用模糊综合评价法对识别出的国际EPC工程项目合同风险进行评价,并且基于熵权法确定权重,降低了主观性,实现定性与定量研究相结合,对已有研究进行了相应补充和改进。在一定程度上促进了风险评价理论在合同管理领域的扩展,并且丰富了国际EPC工程项目合同风险管理理论的研究。另外,本文对总承包商进行具体的国际EPC工程项目的合同风险管理具有一定的指导意义。通过建立切实可行的风险评价模型并应用于具体案例,为我国承包商在具体项目中进行项目合同风险评价提供了详尽的操作示例,为风险评价提供参考借鉴。根据风险应对方法,结合国际EPC工程项目的特点,提出具体措施。在实际应用中,根据具体项目的合同风险评价结果,有侧重点地采取针对性的措施,从而降低国际EPC工程项目合同风险的影响程度,保障项目良好运行,获得更好的收益。从而进一步提高我国建筑企业在国际上的知名度,推动中国建筑企业在国际承包市场上的发展,更好地响应“一带一路”倡议,化解富余产能,促进经济转型升级,实现全球化再平衡。
刘宇[4](2020)在《基于系统动力学的安全防范系统效能仿真研究》文中进行了进一步梳理本文从影响安全防范系统效能的五个角度,运用系统动力学(SD)相关理论,构建了安全防范系统流图模型。将影响安防系统效能的因素分为人防、物防、技防、安全管理和应急响应,并提取各因素的二级影响因子,利用Vensim–PLE仿真软件模拟仿真,研究如何协调各个因素的投入比例,以达到安全效益最优。通过系统动力学的相关理论与方法,本文对安全防范系统效能影响因素的研究内容如下:(1)将影响安防系统效能分为:人力防范子系统、实体防范子系统、技术防范子系统、安全管理子系统与应急响应子系统五个一级影响指标;(2)通过分析每个子系统的相关影响因子,确定了系统二级影响因素,构建安防系统效能影响因素的指标体系。将各因素的相互作用影响关系考虑在内后,从投入与产出的角度建立了安全防范系统流图模型。通过层次分析法、专家调查法等方法确定了各因素的权重、初始值、以及相互影响系数等数值,为模型的运行奠定了基础;(3)通过系统动力学软件Vensim–PLE对所构建的模型进行仿真运行,得到了安全防范系统各影响因素对系统效能的作用状况与反馈机制,通过对仿真结果和对比仿真实验结果的分析,为单位安防系统建设的投入配置提供了决策支持。通过以上研究内容,本文得到研究结论如下:(1)在五大子系统中,对系统效能影响的大小排序分别为人力防范子系统、技术防范子系统、实体防范子系统、安全管理子系统和应急响应子系统,但安全面前无小事,不能因为因子的权重低而有所忽略,否则就失去了仿真的意义;(2)安全防范系统效能的提升离不开长期安全资金的投入;(3)在安全投入一定的情况下,对各子系统均等投入的方案取得的效果是最差的,决策管理者必须结合实际情况差异化的给与投入排序,才能在较短的时间内使安防系统的效能提升到目标水平;(4)相对于传统的人力防范、实体防范、技术防范等硬性因子,安全管理和应急响应两个子系统效能提升较为缓慢。但通过仿真却发现,在安全投入一定的情况下,适当的加大对安全管理与应急响应的建设投入,安防系统效能的提升的效果最佳。总之,本文从科学的角度出发,运用系统动力学方法,研究复杂的安全防范系统效能,建立了效能影响因素系统模型,探索系统内部各影响因素间的相互影响作用机制,旨在将系统动力学引入到安全防范领域的研究中,提出了一种全新的研究思路。
赵尚儒,李学俊,方越,余媛萍,黄伟豪,陈恺,苏璞睿,张玉清[5](2019)在《安全漏洞自动利用综述》文中提出随着安全漏洞数量急剧上升,高效率地评估与修复漏洞面临更大的挑战.目前漏洞的可利用性评估主要依赖人工方法,如何智能化和自动化地进行安全漏洞利用是本领域一个热点研究问题.调研了2006年至今安全漏洞自动利用文献,分析了现状并指出了漏洞利用研究的发展趋势,同时给出了漏洞自动利用的一般框架;分别从漏洞自动利用的信息输入、漏洞类型和利用方法这3个角度对当前研究成果进行了梳理,指出了这3个角度对漏洞自动利用的影响;分析了漏洞自动利用研究的不足与挑战,并对将来的研究趋势进行了展望.
刘丹军[6](2018)在《基于行为建模的漏洞自动挖掘与利用》文中研究说明现如今,软件的数量和代码量呈爆炸式增长,随之而产生的安全性问题也引起越来越多的关注。程序员的一个不经意的小错误可能会引发严重的后果,影响到软件运行的稳定性和用户使用的安全性。由于许多程序员缺乏一定的代码编写的安全意识,或者单纯追求功能上的满足性,所以容易产生错误的代码逻辑或者忽略对输入的合法性判断。就目前来看,格式化字符串、栈溢出和堆缓冲区漏洞仍然是主流的漏洞类型,这些类型的漏洞不仅出现率较高,还容易被利用而造成进一步攻击。这些漏洞不仅可能存在于新编写的代码中,也可能存在于陈年老代码中,而且随着软件的代码量越来越大,以及软件供应链越来越复杂,漏洞逐渐呈现出多样性和隐蔽性,人工越来越难以挖掘到有价值的漏洞。同时,在复杂的软件中,人工构造利用需要考虑实际环境所具备的各种条件,漏洞利用也要求人对计算机底层、程序运行等知识有较深的理解,因而手动构造利用脚本变得越来越困难,构造利用的速度也越来越慢。这两个因素导致软件漏洞的自动化挖掘与利用成为当前研究的热点。通过对当前的漏洞自动挖掘与利用技术进行研究,发现目前的技术存在对漏洞的分类不够明确,对漏洞的利用不够直接有效,以及缺乏对复杂类型的漏洞利用的研究等几个问题,同时对当前的技术进行对比,最后采用符号执行技术,对格式化字符串漏洞、栈溢出漏洞和堆缓冲区漏洞的行为进行建模,当发现漏洞时即可确定漏洞类型,然后根据漏洞特征和程序特征进行自动化利用或生成利用方案。本文实现了一个完整的漏洞自动挖掘、利用与防护的系统。本系统采用fuzzing和符号执行技术,根据漏洞行为模型,能够有效挖掘出格式化字符串、栈溢出和堆缓冲区漏洞,并采用符号执行技术生成相应的exp或利用方案,最后根据漏洞的类型和特征,生成相应的补丁程序。与已有研究不同的是,本系统涉及到对堆缓冲区漏洞的自动利用研究,并且在利用成功后修补漏洞,本系统还能对静态编译的程序的函数进行准确识别。本系统对20个包含漏洞的32位x86程序进行测试,总共发现16个漏洞,并生成了 10个程序的exp和利用方案,对14个程序生成了补丁,最后在实用性测试中发现21个真实软件漏洞。
詹伟峰[7](2018)在《系统理论视角下高校安全教育体系研究》文中指出高校师生是社会中的一个特殊群体,高校也是具有特殊意义的场所,高校安全问题影响广泛,受到社会和人们的高度关注。尽管政府与高校都积极采取了各种提升高校安全管理的措施,但涉及师生的安全事件仍时有发生。究其原因,除了社会环境、校园管理等方面的客观因素之外,也暴露了高校师生安全素质缺失这一根本问题。安全素质缺失的根源还在于高校安全教育不够系统、深入、有效。因此,进一步建立健全高校安全教育体系迫在眉睫。本研究以系统理论为指导,从系统的要素、特征与动力三个角度对高校安全教育进行分解,通过对当前高校安全教育现状及存在问题和缺陷的分析,对境外高校安全教育先进经验进行阐释和借鉴,以构建新时期我国高校安全教育体系。从当前高校安全教育的现状来看,局面可谓复杂。尽管各高校在安全教育方面的工作付出较多,也在不断改进,但从整体性、开放性、协同性、层次性各方面来审视,仍存在诸多问题和改进空间。本研究基于丰富细致的实证研究,通过对境外四所高校的实地考察、调研访谈,对国内六所高校的实地考察、问卷调查、调研访谈,在此基础上获取大量数据和有效信息,对国内外高校安全教育有一个总体把握与评估,进一步提炼出有益经验做法及不足之处。从系统角度来看,境外高校则在安全教育方面先于我们作出了诸多有益的探索:如在整体性上,教育内容完善,建立专业的师资队伍;在协同性上,内部协调顺畅,构建了完善的组织架构;在开放性上,教育形式多样,形成了有力的校内外联动机制;在层次性上,因地制宜、因校制宜,在安全文化建设方面进行了丰富的探索。这些探索及经验在一定程度上可供国内高校参考与借鉴,可根据我国及各高校实际情况有选择性地借鉴,去粗取精、博采众长。在上述分析的基础上,本研究提出优化安全教育系统的要素,完善安全教育系统的特征,强化安全教育系统的动力,扩大安全文化的影响等四个方面的措施,以期对我国高校安全教育体系的构建提供有益参考。
胡嘉熙[8](2018)在《面向安全评估的攻击免杀技术研究》文中认为安全评估用于对企业内部的信息系统进行全面评估。近几年来,针对企业等大型机构的入侵行为大幅增加,安全评估可用于模拟入侵行为,机构负责人可根据安全评估的结果找到企业内部信息系统的脆弱点并予以加强。为模拟真实入侵行为,在安全评估中使用的渗透测试代码样本应当绕过杀毒软件查杀。本文通过逆向工程等手段对杀毒软件原理进行深入研究,并提出了三种可绕过杀毒软件的免杀技术,据此设计了免杀辅助工具及渗透测试代码投放平台。本文提出了混淆、白名单、沙盒绕过三种免杀手段。其中利用密码学及NP-Complete问题设计了杀毒软件难以识别的混淆方案,通过对Windows API的调用分析判断白名单程序能否用于实现免杀,基于沙盒技术自身的局限提出了稳定绕过沙盒查杀的方案。本文实现的工具有以下特点:1)使用了通过分析杀毒软件原理而提出的较全面的免杀技术。2)使用了通用的免杀技术,针对不同编程语言均有效。3)该工具能够有效降低恶意代码样本的被查杀率。实验结果表明,使用本文设计的免杀辅助工具提出的免杀策略能有效降低渗透测试代码投放平台使用的样本的被查杀率,样本最终能绕过NOD32、Kasperkey、Symentac等企业级杀毒软件,即在安全评估中使用本文提出的免杀技术可以达到预期效果。
王文东[9](2014)在《电信企业EIP系统的设计与实现》文中提出基于Portal技术的电信企业信息门户的成功应用,为理顺上海电信内部流程,提高上海电信业务管控、运营能力,提高业务创新和客户服务能力,增强客户忠诚度、理顺内部各业务部门及员工发展等具有重要作用。上海电信实施了基于portal技术的电信企业信息门户,将上海电信各种互相独立的信息应用系统进行整合和管理,将大量异构平台的系统、数据信息、资源等充分利用,使得信息和数据的能够更新同步,将各个子系统集成到了统一的、安全的和个性化的统一平台,电信企业的运营效率、运营效益通过集中的信息门户得到了较大的提升。上海电信公司EIP项目的实施,将原来分散在各个信息化部门的数据资源、各个管理及职能部门的各种应用系统,通过大的信息集成方式,结合最新的互联网资源及企业办公自动化应用统一集成为一个整合的信息门户。在这次的EIP系统实施中,我们还将考虑到不同单位、不同个人、不同部门的业务特点、员工的个人喜好,提供契合业务系统特点及个人风格的设置、系统整合,不仅提升了信息化运营管理水平,又将为每一个使用者创造良好的应用氛围。本论文正是针对上海电信存在的各个系统信息孤岛问题,以电信企业单点登录门户系统的建设为主要抓手,对上海电信信息化系统使用情况进行分析,对需求进行调研,抓住企业关注的核心问题,通过信息化技术提供支撑,建设满足未来业务发展需求的信息门户系统架构。对上海电信目前各个信息系统的使用及业务部门的工作要求进行分析,从基础的网络架构、逻辑架构、应用层服务集成、系统安全控制等多个方面对上海电信信息门户系统进行设计,制定了系统的基本框架,提出了系统的实现构想。在本论文中我们分析了上海电信现有系统的信息应用现状,通过Portabl技术的应用,将上海电信分布在各个业务部门、管理部门、关联业务部门、直属单位等的不同应用系统进行整合。本论文通过对实际需求的分析论证,对上海电信企业信息门户系统的信息化系统应用情况及存在的问题进行了分析和研究,寻找到本项目的关键所在、技术核心点等问题,结合IT部提出的总体规划建设要求给出了一个系统性的信息化工作推进思路。
朱峰,刘鹏,周立,王振奇[10](2011)在《自动检测与诊断技术助力安全防范系统效能提升》文中研究说明近年来,我国安全防范行业正处于高速发展时期,随着"3111工程"、"平安城市"等重大项目建设的相继推进,安防系统的基础建设已经初具规模,并取得了显着成效。但面对重大安防工程或项目的监控点数多、监控时间长、监控范围广等状况,给安防系统稳定运行及维护工作都带来了新的挑战。如何保证安全防范系统的数据采集、传输、显示、存储、平台管理等环节的正常、稳定运行,成为安防行业关注的焦点。因此,基于自动化、智能化、
二、EIP在安全防范领域的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、EIP在安全防范领域的应用(论文提纲范文)
(1)SGX在可信计算中的应用分析(论文提纲范文)
1 引言 |
2 SGX概述 |
2.1 SGX保护机制 |
2.1.1 SGX设计原理 |
2.1.2 SGX关键技术 |
(1)认证 |
(2)密封数据 |
2.2 SGX管理机制 |
2.2.1 SGX内存管理机制 |
2.2.2 SGX线程管理机制 |
2.2.3 Intel SGX SDK |
3 SGX在可信计算领域的发展现状 |
3.1 SGX增强系统的安全性 |
(1)SGX与TPM结合 |
(2)SGX与v TPM结合 |
3.2 SGX增强应用程序的安全性 |
(1)SGX应用于本地 |
(2)SGX应用于服务器端 |
(3)SGX应用于客户端 |
(4)SGX应用于服务器端和客户端 |
3.3 SGX增强开发语言的安全性 |
4 SGX在可信计算领域应用的难点及解决方法 |
4.1 SGX开发和应用难点分析及解决方法 |
4.1.1 性能 |
(1)模式切换 |
(2)Enclave页替换 |
(3)内存加密 |
4.1.2 安全性 |
(1)SGX自身安全缺陷 |
(2)基于SGX软件的安全缺陷 |
4.1.3 开发和应用难度 |
(1)开发环境 |
(2)开发语言 |
(3)开发难度 |
(4)可移植性 |
4.2 SGX与其他可信计算技术相比的优缺点 |
(1)TPM/TCM |
(2)Intel TXT |
(3)ARM Trust Zone |
(4)AMD SEV |
5 SGX在可信计算领域的发展方向 |
5.1 SGX安全性 |
5.2 SGX性能提升 |
5.3 SGX信任问题 |
5.4 SGX与可信计算 |
6 结束语 |
(2)基于博弈论的政府安全生产监管机制优化研究(论文提纲范文)
中文摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 研究内容及技术路线 |
1.4 研究的创新点 |
2 政府安全生产监管机制基础理论 |
2.1 监管与监管机制概述 |
2.1.1 安全生产监管的内涵 |
2.1.2 安全生产监管机制内涵及发展 |
2.1.3 存在的问题 |
2.2 监管机制的研究综述 |
2.2.1 国外相关研究 |
2.2.2 国内相关研究 |
2.3 博弈论概述 |
2.3.1 博弈论及在监管问题研究中应用 |
2.3.2 信号传递博弈模型 |
2.3.3 演化博弈模型 |
2.3.4 社会成本效益分析理论概述 |
2.4 本章小结 |
3 安全生产监管机制博弈基本模型分析 |
3.1 监管机制基本博弈模型的建立 |
3.2 收益矩阵的确定与模型求解 |
3.3 监管机制博弈基本模型分析 |
3.4 本章小结 |
4 合规监管与自律监管机制的演化博弈模型分析 |
4.1 监管机制演化博弈模型的建立 |
4.2 模型的求解 |
4.2.1 合规监管机制的收益分析 |
4.2.2 自律监管机制的收益分析 |
4.3 监管机制演化博弈均衡点对比分析 |
4.4 本章小结 |
5 不同策略下监管博弈参数定量化求解与对比分析 |
5.1 数据收集与参数处理 |
5.2 监管博弈模型的收益函数的定量化求解 |
5.2.1 收益参数的确定 |
5.2.2 收益参数的计算 |
5.2.3 监管收益对比及平衡点求解 |
5.3 本章小结 |
6 混合策略下监管机制优化收益分析 |
6.1 框架性法规机制的收益分析 |
6.2 企业主体责任机制的收益分析 |
6.3 员工参与机制的收益分析 |
6.4 第三方参与机制的收益分析 |
6.5 本章小结 |
7 基于SCORE项目的监管机制优化方案设计 |
7.1 项目背景 |
7.2 监管机制优化方案设计 |
7.2.1 政府层面的方案设计 |
7.2.2 企业层面的方案设计 |
7.3 方案实施效果分析 |
7.4 本章小结 |
8 结论与展望 |
8.1 结论 |
8.2 展望 |
致谢 |
参考文献 |
附录 攻读博士期间论文发表情况 |
(3)基于总承包商视角的国际EPC工程项目合同风险研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状及局限 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 局限 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
第2章 基本概念及相关理论概述 |
2.1 EPC合同 |
2.1.1 EPC合同内涵 |
2.1.2 EPC合同特点 |
2.2 国际工程项目 |
2.2.1 国际工程项目的内涵 |
2.2.2 国际工程项目的特点 |
2.3 风险 |
2.3.1 风险定义及特点 |
2.3.2 国际EPC工程项目合同风险 |
2.3.3 风险管理 |
2.4 模糊综合评价法相关理论 |
2.4.1 模糊综合评价法内涵 |
2.4.2 模糊综合评价法的步骤 |
第3章 国际EPC工程项目合同风险的识别 |
3.1 风险识别的方法 |
3.2 国际EPC工程项目合同风险因素 |
3.2.1 合同自然风险 |
3.2.2 合同社会风险 |
3.2.3 合同经济风险 |
3.2.4 合同技术风险 |
3.2.5 合同管理风险 |
3.3 国际EPC工程项目合同风险评价指标体系的建立 |
第4章 国际EPC工程项目合同风险的评价 |
4.1 国际EPC工程项目合同风险的评价方法 |
4.2 基于熵权模糊综合评价法进行评价 |
4.2.1 基于熵权法确定权重 |
4.2.2 熵权模糊综合评价法的步骤 |
4.3 案例研究 |
4.3.1 项目介绍 |
4.3.2 风险评价 |
第5章 国际EPC工程项目合同风险的应对 |
5.1 风险应对常见方法 |
5.1.1 风险控制 |
5.1.2 风险转移 |
5.1.3 风险自留 |
5.1.4 风险分散 |
5.1.5 风险回避 |
5.2 国际EPC工程项目合同风险的应对措施 |
5.2.1 合同自然风险应对 |
5.2.2 合同社会风险应对 |
5.2.3 合同经济风险应对 |
5.2.4 合同技术风险应对 |
5.2.5 合同管理风险应对 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
附录A |
附录B |
附录C |
后记 |
攻读硕士学位期间论文发表及科研情况 |
(4)基于系统动力学的安全防范系统效能仿真研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究方法及技术路线 |
1.3.1 研究方法 |
1.3.2 技术路线 |
1.4 国内外研究现状 |
1.4.1 安全防范领域相关研究 |
1.4.2 系统动力学研究 |
1.5 论文章节安排 |
2 安全防范系统效能因素指标体系构建 |
2.1 安全防范系统效能 |
2.2 影响因素及因子分析 |
2.2.1 人力防范子系统影响因素 |
2.2.2 实体防范子系统影响因素 |
2.2.3 技术防范子系统影响因素 |
2.2.4 安全管理子系统影响因素 |
2.2.5 应急响应子系统影响因素 |
2.2.6 子系统间耦合关系分析 |
2.3 影响因子指标体系 |
2.3.1 系统整体结构 |
2.3.2 系统关系总图 |
2.4 本章小结 |
3 安全防范系统效能系统动力学模型构建 |
3.1 SD模型构建的步骤 |
3.2 系统边界的界定 |
3.3 因果关系分析 |
3.3.1 因果关系回路图 |
3.3.2 反馈回路 |
3.4 确定仿真变量 |
3.5 建立SD模型方程 |
3.6 确定仿真参数 |
3.6.1 权重 |
3.6.2 子系统效能初始值 |
3.6.3 投入百分比 |
3.6.4 投入转化率 |
3.6.5 影响系数 |
3.7 SD模型的建立 |
3.8 本章小结 |
4 模型仿真结果及分析 |
4.1 模型有效性验证 |
4.2 SD仿真 |
4.3 对比仿真 |
4.4 安防系统效能提升措施 |
4.5 本章小结 |
5 结论与展望 |
5.1 研究内容 |
5.2 研究结论 |
5.3 不足与展望 |
参考文献 |
在学研究成果 |
一、 在学期间取得的科研成果 |
二、 在学期间所获的奖励 |
三、 在学期间发表的论文 |
致谢 |
(5)安全漏洞自动利用综述(论文提纲范文)
1 漏洞自动利用 |
1.1 漏洞利用的定义 |
1.2 漏洞自动利用的发展 |
1) 攻击方法 |
2) 防护绕过与代码生成 |
3) 内存布局 |
1.3 漏洞自动利用框架 |
2 漏洞利用的信息输入 |
2.1 可执行文件 |
2.2 源代码 |
2.3 其他信息 |
1) 补丁文件 |
2) PoC |
3) 异常输入 |
2.4 小 结 |
3 漏洞利用中的漏洞类型 |
3.1 内存溢出类漏洞 |
3.2 Web注入类漏洞 |
3.3 其他类型漏洞 |
1) UAF漏洞 |
2) 参数篡改漏洞 |
3) 安卓意图(intent)欺骗 |
4) 安全策略执行不一致 |
5) 信息泄露 |
3.4 小 结 |
4 自动利用的关键方法 |
4.1 符号执行 |
4.2 模糊测试 |
4.3 污点分析 |
4.4 小 结 |
5 未来研究展望 |
1) 综合利用信息 |
2) 利用的漏洞类型与数量 |
3) 利用关键方法的改进 |
6 总 结 |
(6)基于行为建模的漏洞自动挖掘与利用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文的主要工作和创新点 |
1.3.1 论文的主要工作 |
1.3.2 论文的创新点 |
1.4 论文组织结构 |
第二章 软件漏洞原理与利用方式 |
2.1 常见软件漏洞及分类 |
2.2 格式化字符串漏洞原理与利用方法 |
2.3 栈溢出漏洞原理与利用方法 |
2.4 堆缓冲区漏洞原理与利用方法 |
2.5 漏洞挖掘与利用的主要问题 |
第三章 软件漏洞自动挖掘与利用技术 |
3.1 漏洞自动挖掘技术 |
3.1.1 基于源码的检测技术 |
3.1.2 基于静态分析的技术 |
3.1.3 基于实际执行的技术 |
3.1.4 基于符号执行的技术 |
3.2 漏洞自动利用技术 |
3.2.1 基于补丁比较的利用技术 |
3.2.2 基于控制流的利用技术 |
3.2.3 基于数据流的利用技术 |
3.2.4 堆溢出漏洞的自动利用技术 |
3.3 本章小结 |
第四章 基于行为建模的漏洞自动挖掘与利用技术 |
4.1 基于行为的漏洞建模 |
4.2 漏洞自动挖掘建模 |
4.2.1 格式化字符串漏洞 |
4.2.2 栈溢出漏洞 |
4.2.3 堆缓冲区漏洞 |
4.3 漏洞自动利用建模 |
4.3.1 格式化字符串漏洞 |
4.3.2 栈溢出漏洞 |
4.3.3 堆缓冲区漏洞 |
4.4 本章小结 |
第五章 漏洞自动挖掘与利用系统的实现与实验结果 |
5.1 系统总体架构 |
5.2 系统的具体实现 |
5.2.1 崩溃引擎 |
5.2.2 初始化引擎 |
5.2.3 漏洞分析引擎 |
5.2.4 漏洞利用引擎 |
5.2.5 漏洞修复引擎 |
5.2.6 优化策略 |
5.3 总体测试 |
5.3.1 实验测试用例及环境 |
5.3.2 实验结果 |
5.3.3 结果分析 |
5.4 实用性测试 |
5.5 工具对比 |
第六章 总结和展望 |
6.1 本文工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)系统理论视角下高校安全教育体系研究(论文提纲范文)
内容摘要 Abstract 绪论 |
一、研究缘起与研究意义 |
二、国内外研究综述 |
三、研究思路与文章结构 |
四、研究方法与创新之处 第一章 高校安全教育的溯源及其发展 |
第一节 安全 |
一、何谓安全? |
二、安全的内涵与外延 |
三、安全的特征 |
第二节 安全教育 |
一、安全教育的含义 |
二、安全教育的特征 |
三、安全教育的功能 |
第三节 高校安全教育 |
一、高校安全教育的发展历程 |
二、高校安全教育的定义 |
三、高校安全教育的内容 |
四、高校安全教育的形式 |
五、高校安全教育的特征 第二章 高校安全教育的系统理论视角与研究框架 |
第一节 高校安全教育的理论视角——系统理论 |
一、系统理论的基础 |
二、系统理论的核心思想、任务和方法 |
三、系统理论与教育 |
第二节 系统理论下高校安全教育体系的理论框架与实践路径 |
一、高校安全教育体系的理论框架 |
二、高校安全教育体系的实践路径 第三章 国内高校安全教育的实证分析之一:多案例比较 |
第一节 实证分析的实施 |
一、问卷与访谈提纲的设计过程 |
二、问卷与访谈提纲的内容框架 |
三、问卷调查与访谈的实施 |
第二节 高校安全系统要素的分析 |
一、高校安全教育内容的分析 |
二、高校安全教育形式的分析 |
三、高校安全教育组织机构的分析 |
四、高校安全教育人员的分析 |
第三节 高校安全教育的系统特征分析 |
一、整体性特征分析 |
二、开放性特征分析 |
三、层次性特征分析 |
四、协同性特征分析 |
第四节 高校安全教育的系统动力分析 |
一、高校安全教育动力系统的构建 |
二、高校安全教育动力系统要素的分析 第四章 国内高校安全教育的实证分析二:单案例透析 |
第一节 E高校安全教育系统的要素优化过程 |
一、安全教育内容的扩展 |
二、安全教育方式的创新 |
三、安全教育组织的变革 |
四、安全教育人员的培养 |
第二节 E高校安全教育系统特征的完善过程 |
一、整体性:树立全局观念 |
二、开放性:校内外联动机制 |
三、层次性:教育目标分层 |
四、协同性:部门间密切合作 |
第三节 E高校安全教育系统的动力强化过程 |
一、体制机制的建立 |
二、科学技术的引进 |
三、资金和设施的投入 |
第四节 E高校安全教育体系的成效 |
一、各类安全教育活动的开展 |
二、师生参与的积极性提高 |
三、安全事件发生率降低 |
第五节 E高校未来安全教育体系的展望 |
一、强化全局意识,加强薄弱环节 |
二、拓宽宣传教育途径,构建立体式宣传教育模式 |
三、深化“警校联动”,提升安全教育开放性 |
四、明确各部门职责,强化协同合作 |
五、加大投入力度,保障工作开展 第五章 国内高校安全教育的缺陷及其成因分析 |
第一节 整体性:忽视安全教育对象的特殊性 |
一、教育对象的群体特征 |
二、教育对象的思想和心理状况 |
三、教育对象接受教育的自觉性、主动性 |
第二节 开放性:低估社会环境因素的不良影响 |
一、社会环境风险 |
二、网络环境复杂 |
三、周边环境混乱 |
四、教育理念不当 |
五、其他不良因素侵蚀 |
六、资源尚未有机整合 |
第三节 协同性:家庭教育的缺失及其影响 |
一、问题家庭教育不健全 |
二、家庭教育方法不当 |
三、家长的不良示范 |
第四节 层次性:高校安全教育观念与保障偏差 |
一、高校对安全教育的认识不足 |
二、高校安全教育的理念缺失 |
三、安全教育法律法规缺位 |
四、安全教育制度不完善 |
五、安全教育机制不健全 第六章 境外高校安全教育的相关经验启示 |
第一节 整体性:内容、人员、制度机制完善 |
一、内容全面且有针对性 |
二、人员专业且充足 |
三、制度机制科学完备 |
第二节 开放性:教育形式多样 |
一、线上线下相结合 |
二、课堂与实践相结合 |
第三节 协同性:组织完备与协调 |
一、纽卡斯尔大学的安全教育组织与协作经验 |
二、香港大学的安全教育组织与协作经验 |
三、台湾大学的安全教育组织与协作经验 |
四、东京大学的安全教育组织与协作经验 |
第四节 层次性:多层面的安全文化建设 |
一、物质层面 |
二、制度层面 |
三、精神层面 第七章 我国高校安全教育的优化路径及措施 |
第一节 优化安全教育系统的要素 |
一、与时俱进、特色鲜明的安全教育内容 |
二、丰富多元、生动有趣的安全教育方式 |
三、专业过硬、力量充足的安全教育队伍 |
第二节 完善安全教育系统的特征 |
一、整体性:把握安全教育的理念 |
二、层次性:健全安全教育的组织机构 |
三、协同性:提升安全教育各层面的协作 |
四、开放性:促进高校内外的合作与共享 |
第三节 强化安全教育系统的动力 |
一、制度建设 |
二、机制建设 |
三、先进技术开发与应用 |
四、经费投入与设施保障 |
第四节 扩大安全文化的影响 |
一、安全文化与高校安全文化的形成与发展 |
二、高校安全文化体系的功能和作用 |
三、高校安全文化体系的构建思路 结语 参考文献 附录 |
附录一: 高校安全教育调查问卷(学生版) |
附录二: 高校安全教育调查问卷(教师版) |
附录三: 高校安全教育工作质量学生评价问卷 |
附录四: 高校安全教育工作质量学生评价指标问卷 |
附录五: 高校安全教育访谈提纲 后记 |
(8)面向安全评估的攻击免杀技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 杀毒软件的实现原理 |
2.1 静态分析技术 |
2.2 行为监控 |
2.2.1 Windows API |
2.2.2 进程注入 |
2.2.3 进程隐藏 |
2.2.4 网络监控 |
2.3 沙盒技术 |
2.3.1 Cuckoo |
2.3.2 Sandboxie |
2.4 杀毒软件技术总结 |
2.5 杀毒软件的查杀目标 |
2.6 杀毒软件的设计理念 |
2.7 本章小结 |
第三章 免杀技术研究 |
3.1 基础理论 |
3.2 混淆 |
3.2.1 汇编级混淆 |
3.2.2 源码级混淆 |
3.2.3 针对Windows的混淆 |
3.3 白名单 |
3.3.1 杀毒软件白名单 |
3.3.2 系统白名单 |
3.4 沙盒绕过技术 |
3.4.1 识别运行环境差异 |
3.4.2 识别用户痕迹 |
3.4.3 利用沙盒特性及缺陷 |
3.4.4 沙盒技术总结 |
3.5 新版本Windows下的免杀技术研究 |
3.5.1 基于功能类似API的免杀技术 |
3.5.2 基于非Win32 子系统的免杀技术 |
3.6 恶意代码特征定位 |
3.7 本章小结 |
第四章 免杀辅助工具及渗透测试代码投放平台设计 |
4.1 免杀辅助工具设计 |
4.1.1 静态特征定位模块设计与实现 |
4.1.2 行为特征库检索模块 |
4.2 渗透测试代码投放平台设计 |
4.2.1 免杀代码生成模块设计与实现 |
4.2.2 回连信息收集、展示模块设计与实现 |
4.3 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试免杀辅助工具 |
5.2.1 Mimikatz.exe测试 |
5.2.2 Invoke-DllInjection.ps |
5.2.3 mshta.exe测试 |
5.3 测试渗透测试代码投放平台 |
5.3.1 渗透测试样本免杀率测试 |
5.3.2 平台功能测试 |
5.3.3 Meterpreter测试 |
5.4 结论分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(9)电信企业EIP系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究的背景 |
1.2 国内外研究概况及发展趋势 |
1.3 论文的主要工作 |
1.4 论文的组织结构 |
第二章 EIP系统的理论与技术基础 |
2.1 EIP理论基础 |
2.2 EIP技术基础 |
2.3 本章小结 |
第三章 电信企业EIP系统需求分析 |
3.1 电信企业系统现状与问题分析 |
3.1.1 现状分析 |
3.1.2 系统需求分析 |
3.2 系统功能性需求 |
3.2.1 系统的定位 |
3.2.2 系统功能需求 |
3.3 系统非功能性需求 |
3.3.1 安全性要求 |
3.3.2 可靠性要求 |
3.3.3 灵活性要求 |
3.3.4 一致性要求 |
3.3.5 存储容量需求 |
3.3.6 设计约束 |
3.4 本章小结 |
第四章 电信企业EIP系统的设计 |
4.1 设计概要与原则 |
4.1.1 基于SOA的设计思路 |
4.1.2 多元化的数据接 |
4.2 总体方案设计 |
4.3 门户展示系统设计 |
4.3.1 登录管理模块 |
4.3.2 用户管理模块 |
4.3.3 安全管理模块 |
4.3.4 工作组管理模块 |
4.4 EIP系统接.设计 |
4.5 业务流程及模块设计 |
4.6 EIP系统的体系架构 |
4.7 数据库设计 |
4.8 本章小结 |
第五章 电信企业EIP系统的实现与测试 |
5.1 门户展示系统的实现 |
5.1.2 登录管理模块的实现 |
5.1.3 用户管理模的实现 |
5.1.4 安全管理模块的实现 |
5.1.5 工作组管理模块的实现 |
5.2 EIP系统接.的实现 |
5.3 信息集成系统的实现 |
5.4 系统硬件架构实现 |
5.5 企业信息门户系统的测试 |
5.5.1 EIP系统测试运行环境 |
5.5.2 测试用例说明 |
5.6 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
(10)自动检测与诊断技术助力安全防范系统效能提升(论文提纲范文)
《中国安防》:近年来,随着安全防范技术的快速发展,安全防范自动检测与诊断系统的建设与应用也被提上日程。对此,您怎么看,有什么好的建议? |
《中国安防》:众所周知,自动检测与诊断系统已被广泛应用于社会各个领域。那么请您谈谈自动检测与诊断系统在安全防范领域的发展现状和市场需求? |
《中国安防》:请您介绍下,安全防范自动检测与诊断系统的原理、算法、诊断模式及特点? |
《中国安防》:随着城市监控报警联网系统的快速应用,远程监测与诊断技术逐渐被应用在视频监控报警联网系统中,那么请您谈谈远程监测与诊断技术的功能、作用及创新点? |
《中国安防》:请您介绍下,自动检测与诊断系统在安防领域的应用情况,以及是否有完善的解决方案,在实际应用中还存在哪些不足?又哪些好的应用案例? |
《中国安防》:随着我国“平安城市”、“科技强警”等工程的开展,我国安全防范行业逐渐进入了大安防时代,安防产品与技术呈现出种类繁多和创新性高等特点,并不断向集成化、网络化、自动化、智能化的方向发展。借此,请您谈谈自动检测与诊断系统在安全防范行业应用前景及所带来的效益和意义? |
四、EIP在安全防范领域的应用(论文参考文献)
- [1]SGX在可信计算中的应用分析[J]. 赵波,袁安琪,安杨. 网络与信息安全学报, 2021
- [2]基于博弈论的政府安全生产监管机制优化研究[D]. 高远. 中国地质大学(北京), 2020(08)
- [3]基于总承包商视角的国际EPC工程项目合同风险研究[D]. 李硕. 山东建筑大学, 2020(10)
- [4]基于系统动力学的安全防范系统效能仿真研究[D]. 刘宇. 中国人民公安大学, 2020(12)
- [5]安全漏洞自动利用综述[J]. 赵尚儒,李学俊,方越,余媛萍,黄伟豪,陈恺,苏璞睿,张玉清. 计算机研究与发展, 2019(10)
- [6]基于行为建模的漏洞自动挖掘与利用[D]. 刘丹军. 国防科技大学, 2018(01)
- [7]系统理论视角下高校安全教育体系研究[D]. 詹伟峰. 厦门大学, 2018(12)
- [8]面向安全评估的攻击免杀技术研究[D]. 胡嘉熙. 上海交通大学, 2018(01)
- [9]电信企业EIP系统的设计与实现[D]. 王文东. 电子科技大学, 2014(03)
- [10]自动检测与诊断技术助力安全防范系统效能提升[J]. 朱峰,刘鹏,周立,王振奇. 中国安防, 2011(11)