2018年中山大学攻读博士学位期间拟开展的研究计划

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1表三中山大学攻读博士学位期间拟开展的研究计划(本表请用A4纸双面打印)说明:1.本表旨在了解考生专业水平,拟订的研究计划入学后可以根据导师的意见作出调整。2.考生填写本表必须严谨求实,一旦成果部分的陈述发现弄虚作假,将视为学风问题而不予录取。3.本表连同报考登记表等报考材料同时交回报考院系研究生工作办公室(科、处或部)。填表日期:20--年--月--日姓名Css报考专业网安导师---一、近年来考生本人的专业研究情况及研究成果:1.考生的专业研究情况:(1)本科阶段:专业为信息安全(参见本科成绩单),修多门信息安全基础课及相关专业课,对本学科具有较深入的认识与把握;积极参与多种工程实训,大大提升了自己的实践素质;积极参加多个专业竞赛活动并获奖,开拓了视野,提升了组织协作能力及动手能力。此外,在校期间,通过了针对本专业相关的软件设计师(中级)认证考试,还自主阅读了一定专业书籍文献,自学了多个专业资格认证考试的教材。自主查阅资料,完成了基于Windows内核驱动编程的键盘监控系统的毕业论文及毕业设计。(2)硕士阶段:专业为计算机技术(参见硕士成绩单),研究方向为信息安全,修多门计算机基础课程,有一定专业理论基础;认真阅读了一定量的国内外研究文献,深入细致地与硕士导师讨论了本研究方向的诸多问题,技术能力和思想方法都得到显著提升;针对现有唇型识别方案的局限性,设计了一种改进方案,并构造了基于唇型的识别系统模型,模型包括预处理、唇轮廓提取、特征提取及特征匹配等组成部分。对系统组成的各部分核心模块进行了算法的设计及实现,另外从有效性、普适性和鲁棒性等方面对所设计的方案进行了分析和验证。2.考生已取得的主要研究成果(请注明发表刊物的年、期、或出版社、出版日期):(1).(学生一作兼通讯作者)(2)).2二、博士学位期间拟开展研究课题论证:1.拟开展研究的课题名称:机器学习在网络安全中的应用研究2.拟开展研究课题的国内外研究现状及选题意义:信息技术革命对人类活动产生了深刻影响,这种影响已经遍及生产生活的各个角落。随着分析研究的逐步深入和应用领域的不断拓展,这一技术还在催生着新的数字革命。微电子技术、计算机和网络技术、通信技术的协同发展进阶给三网融合、物联网、云计算、大数据、智能机器人、虚拟现实、区块链、星际文件系统IPFS、5G等技术提供了强有力的动力和保障,以及近期落幕的世界互联网大会发布的各项科技成果,在革新人们观念的同时也催生新的思维模式。传统的城市规划、家居、交通、制造、服务等产业也因智能化而焕发新的生机,更加提高了生产效率和生活水平。由于万物互联的不断深入,网络空间安全也得到前所未有的关注和重视,我国于2015增设“网络空间安全”一级学科,同时《中华人民共和国网络安全法》也于2016年11月7日发布,并自2017年6月1日起施行。复杂场景下如何更好地保障网络空间安全,成为研究人员关注的重点课题。在网络空间中,由于网络架构、应用终端、运营平台、协议标准的日益多样化和复杂化,网络活动呈现智能化、多点联动、边界模糊等特点,使得传统安全保障策略难以满足日益增长的需求,机器学习基于算法驱动和基于应用驱动的特性为这些问题的解决提供了思路。机器学习兴起于20世纪50年代的神经模拟和决策理论技术,并于60年代开始面向概念的学习(即符号学习),在70年代针对机器学习的研究达到高潮,80年代中后期机器学习进入新阶段且日趋成熟。机器学习在网络安全中的应用研究经历了一段发展历程,取得了良好成果并表现出广阔的前景。现阶段,神经网络、各种符号学习及非符号学习方法等不断完善与发展,而网络安全中身份认证技术、防火墙技术、密码技术、访问控制技术、传输协议标准等各方面都出现了机器学习方法的研究和应用。此外,互联网、电信网、计算机系统、嵌入式处理器和控制器系统在不断演进中,物联网、云计算、区块链技术的发展也给安全保障提出了新要求。针对身份识别技术,除了传统基于口令和标记的方式外,生物识别技术作为身份认证的一项重要领域得到了广泛研究,现阶段提取的生物特征主要包括掌纹、指纹、虹膜、语音、人脸、手势、唇纹、唇型等生物特征。此外,随着超计算、高性能计算、量子计算、仿生智能计算等技术的深入发展,密码技术也在不断革新中。针对防火墙技术,如何有效界定网络边界、设置有效规则以及针对不同网络行为的应对策略都是目前研究的重要课题,值得深入探讨。此外,如何评估网络协议的安全状况也是一项棘手的工作,也是一项有价值的工作。综合来看,现阶段基于传统安全策略,利用机器学习方法来保障网络安全。其中,这些应用就包括网络环境感知和预测、行为(或轨迹)识别与预测、大数据识别威胁、关联多种因素的风险评估、自组织学习的应急响应、智能入侵检测、智能信息收集和分析、自动化电子数据取证等,而这些应用都与机器学习方法的特点有较高契合性。有关这方面的应用研究逐步深入并取得了一定的成果,不过仍存在诸多需完善的地方。总之,拟开展的机器学习在网络空间安全中的应用研究具有巨大和重要的研究价值和应用价值。33.考生开展本课题研究的主要思路、基本内容及重要观点:(1)主要思路结合本人现有认识,暂时拟定以下研究思路。①、首先,夯实研究基础知识,针对本课题背景知识、研究现状和应用现状进行系统学习分析。学习了解机器学习中的经典算法模型及其发展演化过程中各方法之间的继承和异同点,学习了解计算机网络的层次模型、规则协议及涉及的软硬件基础设施。积极关注本课题重要成果及其进展趋势,有侧重地进行分类对比分析,具体方式包括通过调查研究、阅读学习相关专业书籍资料、查阅文献资料、参与相关讲座会议交流讨论等。②、其次,寻找并初步确定突破点,总结分析本研究课题现有经典成果、存在问题,结合自身想法来初步确立开展本课题深入研究的突破点。综合分析目前机器学习在网络安全中的应用现状,明确其优缺点,并探索分析机器学习在网络安全其他模块的应用可行性,初步确立自身开展本课题研究的突破点。③、再次,针对突破点,进行策略研究及筛选。基于所选突破点,分析其相关理论的逻辑过程,分析现有解决方案的优缺点,尝试用机器学习方法来解决相关问题,最大限度地拓展研究工作的价值。一般地,针对某一问题总会有多个不同的解决方案,这里对基于本课题某些侧重点所提出的策略有必要进行进一步筛选,这里的筛选过程涉及理论验证、性能分析及可行性分析等多方面。④、接着,进行模型构建及核心算法设计。基于所提策略来构建模型,并对该模型中涉及的核心算法进行设计。模型的构建需考虑策略在理论层面和应用层面的有效性、完备性及可行性等。这里核心算法的设计主要是确定算法基本的逻辑思路,尽可能降低算法复杂性,不要求编程实现具体代码。⑤、然后,进行系统实现及性能的验证分析。细化和具体化系统模型和各个模块,编程实现各模块。从有效性、效率、鲁棒性、误判率、普适性等方面对系统进行性能验证和分析,并与其他相关系统进行比对分析,定性和定量地分析所提出策略的综合性能。⑥、最后,总结研究过程及结论。总结研究过程中发现、分析和解决问题方式方法的优点与不足,完善和提高自身的研究能力。总结和拓展研究结论,将其系统化和理论化,并深入探讨其进一步完善优化的可能性。(2)基本内容网络安全涉及软件、硬件、数据、服务等方面的安全,这是一个系统工程;另一方面,现有机器学习方法有很多,并仍在不断的研究发展中。为了更好定位和开展本课题研究,现拟定开展本课题研究的基本内容如下。①、相关理论知识,重点是涉及到现有机器学习在网络安全中应用研究的方法,对此进行分类分析和总结。②、课题研究的突破点和相关解决方案。这部分包含大量基础性工作,也需要有尝试性地思考,需要大胆假设,更需要小心求证。③、系统模型的构建和完善。系统是相互联系和相互作用的诸元素的综合体,这里需理清各模块的逻辑结构和作用关系,规范化系统各元素的表达和链接。此外,针对网络和机器学习方法的特点完善模型的构建,最大限度发挥其特性。④、核心算法设计和系统实现。分析核心模块的构造原理,进行算法设计与分析,在发挥优良特性的同时最大化降低其复杂度,实现其综合性能的最优化。系统的实现过程也是其不断反馈优化调整的过程,这部分需要一定工作实践。(3)重要观点通过之前的学习并结合自身实际,针对机器学习在网络空间中的应用有一些看法,大4致如下:①、多模态多级别身份认证。传统基于标识物和标识信息的身份鉴别方法已无法满足需求,近来各种生物识别、轨迹识别等技术的研究和应用逐渐得到重视。在传统身份鉴别基础上,将不同访问权限映射到不同级别的身份认证层级,每个层级综合不同的身份识别技术,设置不同的准入门槛。这种分类,需考虑横向和纵向分布,也许考虑关联关系。这样既有利于节约技术成本,又能保障重要数据信息和服务的安全。②、多空间下的数据保护策略。数据的存储、传输和应用都有相应的安全风险,简单的加密已经无法满足当下多平台、异构网络、复杂权限下数据的共享、传输和应用等方面的安全需求。由此,需要对数据的存储介质、访问方式、传输协议、应用接口及应用方式等进行安全认证评估,对加密技术进行优化组合和升级,该策略即是以各个评估结果为依据来采取必要的措施,如服务的终止、报警或数据的备份、转存、销毁等。③、虚拟加固系统的训练。为针对网络中无时无刻不在发生的安全威胁,进行加固系统的不断训练和升级显得十分重要和必要。目前的防护技术相比传统方法已得到长足发展,但针对未知风险及未解决的相关威胁,有必要单独搭建加固系统以备不时之需。该系统综合现有入侵检测技术、蜜罐技术、防火墙技术等,针对网络边界模糊控制、轨迹检测等,进行传统威胁手段的防护训练和针对未知威胁手段的预测和应对训练。④、混合加密算法。传统基于数学模型的加密算法已经有很多,但由于计算能力的提升,其优势渐弱。此外,混沌密码学的发展有效弥补了该缺憾,但此方法对混沌系统的初始条件极端敏感,实际应用面临诸多困难。目前尝试一种环境感知与预测的加密算法,即加密时的环境与解密时的环境之间的映射,其中需将时间和其他扰动变量作为变换参数。这部分可与前述加密算法相结合,实现精确加密和模糊控制相结合,以达到安全保护的目的,具体理论可行性还有待进一步验证。说明:除以上看法外,还有一些其他思考就不再赘述。由于本人对本课题了解的广度和深度均远远不够,因此这些看法过于浅薄,也均是基本的想法,实际研究价值和应用价值均不了解。此外,多种技术是通用的,如网络场景感知和预测、数据或操作的轨迹检测和预测、网络边界控制等对以上内容均有帮助。注:本页不够填写时可加附页54.考生开展本课题研究的现有基础(包括已有的相关成果、研究工作的资料准备情况等)(1)本课题基础知识与基本实践的积累,本人本硕专业方向均为信息安全,这与网络空间安全高度重合。本科专业为信息安全,学习了计算机基础课程、信息安全相关专业课程并参与覆盖多方向的工程实训(参见本科成绩单)。硕士专业为计算机技术,研究方向为信息安全,主要涉及图像处理、身份认证、模式识别、数据分析等知识,学习多门本学科课程(参见硕士成绩单)。对本学科有较全面的基本认识,掌握了一定的基础知识及理论,并具有一定的动手实践能力。(2)有关本课题研究方法与技巧的训练。本人硕士期间主要围绕基于唇动特征的身份识别算法研究展开,涉及到用模式识别算法来进行唇动特征的训练与识别工作,这与本课题机器学习在网络安全中的应用研究有一定思想方法上的类似之处。在硕士期间,通过与导师的指导与自身的学习感悟,在不断发现问题、分析问题和解决问题的过程中,练习采用科学合理的手段来完成各项工作,逐步锻炼自己开展科学研究的能力,使自身对于科研课题的研究方法和技巧得到增强和提升。(3)对有关本课题的相关领域的关注,增深了对本课题大方向的认识和把握。大数据、云计算、物联网、人工智能、区块链等均为近年来广受关注的研究领域,随着技术的革新和研究的深入,相关领域应用过程中面临的安全问题不容忽略,而这种复杂网络、多种载体、多维数据等模式下的安全保障给研究者提出了挑战。需要对相关领域有一个全局认识,才能更好地找准本课题的定位,以便更有效、更有价值地开展工作。(4

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功