首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于最大熵的自适应BLP访问控制模型研究

摘要第5-6页
Abstract第6页
第1章 引言第11-26页
    1.1 研究背景与研究意义第11页
    1.2 国内外研究现状第11-23页
        1.2.1 访问控制研究现状第12-18页
        1.2.2 机器学习研究现状第18-19页
        1.2.3 信息安全中机器学习方法研究现状第19-20页
        1.2.4 机器学习攻防研究现状第20-23页
    1.3 本文主要工作第23-25页
    1.4 论文组织结构第25-26页
第2章 相关研究第26-33页
    2.1 BLP安全模型第26-30页
        2.1.1 BLP模型的安全特性第26页
        2.1.2 BLP模型的系统安全第26-28页
        2.1.3 BLP模型状态转换规则第28-29页
        2.1.4 BLP模型的优缺点第29-30页
    2.2 最大熵原理第30-31页
    2.3 机器学习攻防技术第31-32页
        2.3.1 对机器学习的攻击技术第31-32页
        2.3.2 对机器学习的攻击的防御技术第32页
    2.4 本章小结第32-33页
第3章 基于最大熵的MaxENT-BLP模型第33-37页
    3.1 BLP模型的基本定义第33页
    3.2 BLP规则的发展第33-35页
    3.3 MaxENT理论改进的BLP模型第35-36页
    3.4 本章小结第36-37页
第4章 MaxENT-BLP模型的求解与安全证明第37-53页
    4.1 算法流程描述第37-38页
    4.2 算法参数估计第38-41页
    4.3 策略优化算法第41-44页
    4.4 特征选择第44-46页
    4.5 实例分析第46-48页
    4.6 安全性分析和讨论第48-49页
    4.7 和深度学习模型的比较第49-50页
    4.8 关于对抗样本的讨论第50-52页
    4.9 本章小结第52-53页
第5章 MaxENT-BLP模型的实验与评估第53-62页
    5.1 实验条件和方法第53-54页
    5.2 实验核心代码分析第54-56页
    5.3 实验结果分析第56-60页
    5.4 和深度学习模型的比较的实验结果第60-61页
    5.5 本章小结第61-62页
结论第62-64页
参考文献第64-71页
致谢第71-72页
附录A 攻读学位期间所发表的学术论文目录第72-73页
附录B 攻读学位期间所参与的项目第73页

论文共73页,点击 下载论文
上一篇:基于优化后的随机森林算法的入侵检测技术研究
下一篇:高分科教服务平台中系统安全与权限管理的研究与实现