一、三层体系结构在网络系统中的应用(论文文献综述)
余雪扬[1](2021)在《法定数字货币法经济逻辑与制度规则研究》文中研究说明制度将过去、现在与未来连接在一起,从而历史在很大程度上就是一个渐进的制度演化过程。西奥多·舒尔茨(1968)曾说,货币即制度。货币是一种古老的制度,服务于人类社会的交易活动。交易活动的本质是实现产品或服务让渡,伴随着这种让渡的是同等数量价值的反方向转移。无论货币以何种外在形式呈现,都是天然承载这种价值转移的载体。从原始的物物交换、简单的商品经济到发达的市场经济,人类社会经济发展历程中,货币与之相伴。货币的本质内涵是一种权利,即获得社会普遍接受的未来价值索取权,历经千年延续下来,一以贯之未曾改变。期间,生产力的发展催生新的需求,技术迭代推动货币从实物、金属、纸币向电子货币形态演变,以提高货币流通效率、降低交易成本、改善消费者福利。从货币及其延伸形态发展的历史演变和内在逻辑看,每一次技术革命背后都蕴含着货币形态变革的现实。21世纪后,互联网及大数据、云计算、人工智能等信息技术快速发展,经济数字化、社会生活数字化已是大势所趋。同时,金融科技等对货币演化的影响进一步深化,货币形态及其流通模式也日趋数字化和网络化,催生出一种新形态的货币:数字货币。数字货币登上历史舞台,引发巨大关注,构成对传统货币流通与经济规则的重塑与革新。作为其中重要类别的法定数字货币将构建新的货币前景,同时也使得传统货币理论出现一定程度上的“失语”,需要新的理论支持和解释逻辑。从法经济学角度,法定数字货币是由法律授权中央银行向社会发行的基于密码学技术、完全依赖数字信息形态存储和支付交易、具有加密货币形式和功能、在发行国内普遍使用和具有法偿力的法定支付工具和价值凭证。科斯(1937,1960)交易费用与制度安排内在关系的理论表明,在给定技术水平的条件下,人们创生或选择某种制度来降低交易费用,从而导致一些市场制度的出现和改变。货币体系同样如此。理想的法定数字货币具备不可重复花费性、可控匿名性、不可伪造性、系统无关性、安全性、可传递性、可追踪性、可分性、可编程性、公平性等诸多特性。法定数字货币发行后,将与现行货币体系中的信用现钞和电子货币相互竞争、动态博弈。法定数字货币具备的诸多特点与功能,将有效改进信用现钞的缺陷,又能够兼具电子货币的优点,从而进一步降低交易费用、增加价值效用。因此,法定数字货币的整体竞争绩效将强于信用现钞和电子货币,能够有效提升货币体系的安全与效率。尽管信用现钞、电子货币和法定数字货币名义价值相等,但是法定数字货币竞争优势强,将使其在社会公众认可中的实际价值更高,接受度及使用率也将更高,有较大概率成为货币体系的主导货币。随着法定数字货币的发行以及流通范围的扩大,法定数字货币对信用现钞和电子货币的价值改进势必在中央银行货币控制力、货币政策实施以及支付体系运行方面产生影响,带来效益。首先,发行法定数字货币有助于增强中央银行货币控制力。法定数字货币的发行与流通将改变当前货币体系结构,使得信用现钞和电子货币为主的二元货币结构中增加法定数字货币形成三元货币结构。当前的货币流通运行中除中央银行存款准备金这种电子形式的法定货币外,绝大多数是存款货币、预付货币这些电子货币,这削弱了法定货币的地位,减弱了中央银行对基础货币的控制力。法定数字货币的发行及流通势必替代部分电子货币,从而能够减轻电子货币对信用现钞的替代效应。同时,法定数字货币对中央银行来说是可控可追踪的,这样可以提升中央银行对整体货币体系的控制力。其次,发行法定数字货币有助于优化货币政策实施。在社会全面流通而非封闭场景下,法定数字货币可测性、可追踪性、可控性强,其发行与流通可以使货币供应量、货币流通速度的可测量度有所提升,大数据分析基础更为扎实,货币政策调控手段更加精准。中央银行通过调整法定数字货币利率,来调控银行存款利率,进而传导至银行贷款利率,这有助于提升中央银行政策利率对中长期信贷利率的传导,改善我国政策利率向贷款利率传导不畅的状况。通过对法定数字货币计负利率,或者酌情对法定数字货币钱包收取保管费,实质上等同于实施负利率政策,由此打破零利率下限约束,释放货币政策空间。法定数字货币可以优化当前货币政策调控框架以及改善货币政策传导机制的困境。最后,发行法定数字货币有助于完善支付体系运行。由于信用现钞支付功能不足,中央银行“不得不”向私人部门让渡货币发行权,由私人部门提供补充的支付服务,但同时造成社会支付链条不断延长,部分支付行为得不到有效监管。发行法定数字货币后,中央银行可以摒弃“私人部门提供支付服务,中央银行给以价值担保”的传统模式。法定数字货币具有的可传递性、可追踪性、可编程性等技术特点,使得任何支付行为均可以被追踪,这样能够及时发现异常交易,增加支付透明度,增强监管穿透性,也能够减轻中央银行监管负担以及对私人部门的价值担保。在支付主体消费者权益保护方面,法定数字货币是法定货币,信用级别上高于电子货币,同时还是密码货币,安全性上更好。在跨境支付方面,信用现钞的印制、发行、携带、调运、存储事无巨细,纷繁复杂,不适合跨境支付,已经长期妨碍了货币的国际流通。发行法定数字货币将丰富和强化人民币跨境支付功能,为人民币国际化创造更为有利的条件。毫无疑问法定数字货币面临着较大的现实需求,他更将是自上而下的政府推动的强制性制度变迁的结果。一方面,因其具有与信用现钞不同的功能特点将带来行为主体之间行为模式的差异,产生传统法定货币所没有的新问题。另一方面,只有在既有的法律制度下,才能对特定的可转移产权做出是否构成货币的判断,法定数字货币要履行法定货币职能需要货币法授权与规定。按照制度安排的供需理论分析框架,考察我国现行货币制度规则供给状况,尚且不能完全满足法定数字货币的制度需求。一是现行货币发行规则无法完全适用法定数字货币。法定数字货币的产生、调拨、清点、核对、流通及销毁均依赖于网络系统,原先信用现钞发行、调拨、清分、销毁、回笼等以地域、实体库为载体的模式以及相应的管理机制不再适用。二是现行货币运行规则未包含法定货币互换的内容。法定数字货币一旦发行,我国法定货币体系中将出现多种类型的法定货币,势必出现不同货币之间的兑换问题,这是传统货币制度没有也无法提前规定的。三是现行货币制度未包含中央银行与持币人直接联系的规范。持币人对法定数字货币的价值转移效果需要由中央银行最终确认,持币人身份信息、账户信息等需要登记及管理在中央银行系统中,这均将直接产生相应的权利义务内容。四是现行货币制度未包含可控匿名的规则。法定数字货币的可控匿名性有助于查证和打击违法犯罪行为,但如何界定有权机关的权力边界,这需要从法律上明确规定并做好持币人隐私保护与打击违法犯罪之间的利益平衡。围绕着法定数字货币治理的诸多方面,现行货币制度对法定数字货币的不适宜之处不仅以上这些,缺乏适宜的制度规则将成为法定数字货币创新的重大障碍。法定数字货币并非简单的货币技术升级,而是深刻的政策与法律问题,亟待在一个稳定可持续的制度框架内运作,亟待补充完善相关的制度规则供给。对于新制度与旧制度的关系,就好比维特根斯坦所提出的“绳索论”,每一截新的绳索与前一截可能并不相同,但却相互联系着,构成一种“家族相似”性。法定数字货币的制度供给也是如此,应当以一种历史与当下联系的发展思维加以对待。对于法定数字货币的制度供给架构,提出以下制度供给思路和立法模式建议。首先,需要将法定数字货币纳入人民币范畴,明确法定数字货币的法律属性和法律地位,从法律上赋予法定数字货币强制法偿性,这是法定数字货币法律属性的起点。其次,从五个方面提出制度供给的具体思路,即明确法定数字货币发行基本架构和制度规则,完善法定数字货币运行中支付结算体系规范,创新法定数字货币洗钱和违法犯罪预防和查证体系,完善法定数字货币信息安全保护规则,创新法定数字货币的监管规则。第三,短期内,建议先单独将可能涉及法定数字货币发行和运行的相关法律法规分别修改,或者进行扩大解释,将法定数字货币涵盖其中,尽量满足短期内法定数字货币发行及运行的规则需要。长期来看,我国有必要制定一部货币基本法来做好顶层设计的原则性立法,明确法定货币与代币票券的具体含义与具体效力;将信用现钞与法定数字货币一同纳入货币基本法规制范围内,统一明确法定货币的基本制度规则;做好与民事、经济、行政、刑事等法律规范中有关货币条款衔接与互动的原则性规定,减少法律冲突。在货币基本法下再由其下位规则予以阐释和具化,逐步建立以货币基本法为统领,“由上而下、上略下详”,体系完备的货币制度规范体系。在法定数字货币制度供给的整体架构下,首要的是进行法定数字货币发行和运行的制度构建,主要是建立法定数字货币发行制度架构,明确法定数字货币运行和流通管理机制,配置发行和运行中参与主体的权利义务。一是建立法定数字货币发行制度架构。在赞同间接发行模式的基础上,提出法定数字货币的四点发行目标、五项发行原则,确立双层货币发行架构,即根据现行人民币管理原则,法定数字货币的发行和回笼基于“中央银行—商业银行”二元体系来完成,坚持“中心化”管理模式,利用现行商业银行支付结算体系实现法定数字货币的投放和回收。这样,法定数字货币发行的投放与回笼即为法定数字货币在数字货币账户或用户端的数字钱包、中央银行的法定数字货币发行库、商业银行的法定数字货币银行库,这三个关键元素之间转移与交互的过程,也是法定数字货币的产生、流动、清点核对及消亡的过程。二是明确法定数字货币运行与流通管理机制。法定数字货币运行的流通环境建设中,需要建立法定数字货币账户和银行存款账户并存的二元账户体系,开发商业银行内部的数字货币支付系统,满足数字货币钱包开立及维护、数字货币钱包与银行存款账户绑定及维护、数字货币账户存取现金、电子货币与数字货币兑换等各类功能。此时货币体系存在两种法定货币,货币的运行与流通也会相应地分隔为“信用现钞流通体系”、信用现钞的映射--“电子货币流通体系”和“法定数字货币流通体系”,明确了三类流通体系的货币转换规则。同时,要完善大额现金管理制度等流通配套管理制度。三是配置发行和运行中参与主体的权利义务。在法定数字货币发行和运行过程中,中央银行、商业银行、法定数字货币持有人将产生与信用现钞不同的直接的法律关系。社会公众的法定数字货币权利,也将在普通法定货币权利基础上具有特殊性,这些特殊性主要表现在他的货币选择权、货币兑换权、支付确认权和赔偿请求权上。如此以来,中央银行、商业银行、法定数字货币持有人的权利义务与信用现钞情景下的权利义务既有一定的重叠也有明显的差异,进而具体配置了各参与主体的主要权利结构和义务结构。总之,从技术层面上看,法定数字货币技术日新月异;从法律和经济层面上看,法定数字货币还十分年轻。法定数字货币研究与实践还在不断地探索与创新之中,现阶段,必须注重技术手段、机制设计和法律法规三个层次的协调统一,才能构建出兼具安全性与灵活性、简明高效、符合我国国情的法定数字货币制度规则体系。法定数字货币的影响力和未来发展前景极为广阔,他是正在发展变化着的新生事物,谁都难以预计他将以怎样的速度发展,又将怎样改变我们的生活。
吕惠东[2](2021)在《基于神经网络的通信网络效能评估方法研究》文中研究说明近年来,通信技术在军事领域和民用领域得到广泛应用。对通信网络的效能进行评估,有助于合理规划网络部署,提高网络系统的高效性、可靠性和经济性。目前通信网络效能评估存在一些问题:首先,评估结果的可解释性较差;其次,效能评估过程主观因素较大,评估结果缺乏客观性;第三,现有评估方法缺少对影响网络效能因素的分析,不能为网络规划提供指导性的建议。针对上述问题,本文从以下方面进行了研究。首先,本文提出了一种基于仿真技术的网络效能评估方法SB-CNEE。文中首先阐明了网络效能和网络性能的概念差异,明确网络效能是指网络系统作为一个子系统,对一个总体任务系统目标达成的支持能力的度量。在此基础上,提出了网络效能计算公式和SB-CNEE网络效能评估方法。该方法采用多系统联合仿真的方式得到总体效能,再利用网络效能计算公式计算网络效能。SB-CNEE方法解决了现有效能评估方法存在的受人为因素影响较大、评估结果的可解释性差等问题。其次,本文提出了一种基于神经网络的通信网络效能评估方法NB-CNEE。SBCNEE方法需要多系统联合仿真,评估过程复杂、耗时较长。为此,NB-CNEE引入神经网络解决上述问题。具体地,首先应用SB-CNEE方法进行大量仿真实验,构造用于训练神经网络的数据集。进一步,训练神经网络模型,挖掘网络业务指标和网络效能的关系。为了使NB-CNEE应用于不同规模的网络,保证神经网络模型的通用性,NB-CNEE采用K-means算法对网络节点进行分类,用类数据代替节点数据训练神经网络模型。模型训练完成后,NB-CNEE进行网络效能评估时只需要通过单独的网络仿真就可以计算网络效能。与SB-CNEE相比,NB-CNEE方法更为简单、快速,可应用于紧急情况下突发任务的网络效能评估。再次,本文提出了一种基于支持向量回归的通信网络规划优化方法SVRCNPO。如果规划的网络系统经评估后发现其效能不能满足任务要求,需要对网络系统重规划。针对该问题,SVR-CNPO利用支持向量回归方法,分析网络参数与网络效能之间的关系,计算出各个网络参数对网络效能的影响程度。在网络重规划过程中,优先对重要的网络参数进行调整,从而优化网络规划过程,提高规划效率。实验结果表明,上述方法可较为有效地评估通信网络的效能,提高网络规划效率。本文基于上述方法设计并实现了一个通信网络效能评估系统,并应用于某军事通信网络的效能评估之中。
王忻[3](2021)在《自愈控制及其在网络控制系统中的应用》文中指出近年来,随着科学和信息技术的飞速发展,各类系统的设计复杂度和各部件之间的耦合度也随之增加,系统的脆弱性问题逐渐显现,故障对系统的正常和安全运行造成不可忽视的威胁。为了提高系统对自身故障情况的监测和应对能力,学者们提出了自愈控制的思想。目前自愈控制仍然处于初级发展阶段,并没有学者给出自愈控制的明确定义和研究范畴等基本概念。在学术界对自愈控制理论的研究才刚刚起步,自愈控制理论的研究是滞后于自愈控制的工程应用的。本文主要对自愈控制的理论进行初步的研究,并且首次给出了自愈控制的定义、基本架构和研究范畴等基本概念。本文采用自愈控制的方法来处理网络控制系统面对的多元不确定性问题,同时对提出的自愈控制的理论进行验证,主要的工作内容如下:首先,通过梳理智能电网的自愈控制、飞行控制系统的自愈控制和机械故障的自愈调控系统的相关研究成果,明确了自愈控制的特征和功能并给出了其定义;讨论了自愈控制与自愈系统以及容错控制的联系与区别;总结了研究自愈控制的意义并分析了其发展趋势。其次,提出了一种基于状态观测器的自愈控制方法,该方法由故障诊断的状态观测器方法和故障处理机制组成,设计的故障诊断方法包括故障估计、故障检测和故障定位三个部分,故障估计可以获得系统发生的加性故障的幅值信息,改进的故障检测和故障定位方法,提高了故障检测和隔离的实时性。结合故障诊断实时获得的故障信息在控制器中设计了故障处理机制,实时消除了故障对系统的影响。再次,设计了一种基于两阶段卡尔曼滤波的自愈控制方法。针对执行器发生的部分失效故障,利用两阶段卡尔曼滤波器对执行器部分失效故障进行诊断,获得的故障信息的精确度高,但是实时性较差,为了提高故障诊断的实时性,提出了两阶段卡尔曼滤波和BP(Back Propagation)神经网络相协同的故障诊断方法,并结合在线进行控制律重构/控制律切换方法,消除/抑制故障对系统的影响;同时,对于系统中发生的未知故障或者执行器完全失效故障,提出了基于故障隔离的自愈控制方法,抑制故障对系统的持续影响。最后,设计了一种基于网络切换的自愈控制方案。针对系统中发生故障或拒绝服务攻击的随机性,在卡方检测的基础上设计了系统异常检测方法,改进了异常检测阈值的选择方法,降低了检测阈值选择的难度;然后,采用基于支持向量机的异常诊断方法,对异常状态进行分类;对于系统中发生拒绝服务攻击的情况,结合异常检测和诊断的结果,设计了一种基于网络切换的自愈策略,使得网络控制系统在发生拒绝服务攻击的情况下可以自愈,并且系统性能保持在可接受水平。本文为了验证所提出的自愈控制方法的有效性,利用MATLAB工具箱True Time搭建了网络控制系统进行数值仿真。最后,总结了全文的工作,并对需要进一步研究的工作进行了展望。
艾政阳[4](2021)在《智慧标识网络可信边缘管控关键技术研究》文中进行了进一步梳理网络空间正朝着用户多元化、接入异构化、设备复杂化和服务多样化的方向发展,传统的网络体系及运行机制难以应对当下和未来诡谲多变的安全威胁。一方面,传统网络架构存在管理边界模糊、组件协同关系松散、内生防御机制薄弱等问题,难以满足不断涌现的新型业务需求。另一方面,传统的信息加密、防火墙、入侵防护等技术手段均具有一定的被动性和滞后性,使得网络空间长期处于“易攻难守”的状态。近年来,随着软件定义网络(Software Defined Network,SDN)、信息中心网络(Information-Centric Networking,ICN)、智慧标识网络(Smart Identifier NETwork,SINET)等新型体系架构的提出,网络有望沿着内生灵活性、可扩展性和安全性的方向演进。因此,本文基于智慧标识网络的设计理念,针对可信边缘管控中的关键问题,从接入、路由、适配和调度四个场景开展相关研究,为建立更加完备的可信边缘架构提供支撑。主要工作和创新点如下:1.针对智慧标识网络的设计思想和服务机理进行总结和梳理,进一步分析网络边缘的可信性问题。首先,研究智慧标识网络的发展路线和体系模型,详细介绍智慧标识网络“三层、两域”结构及工作机制,从标识映射、协同适配、个性服务三个方面,归纳总结智慧标识网络的服务机理。其次,着重阐述边缘接入、边缘传输、边缘适配、边缘调度的可信性问题。最后,给出智慧标识网络在边缘侧面临的挑战及威胁,论证网络边缘安全、可靠、可控、可管的重要性,为后续章节中智慧标识网络可信边缘管控技术研究提供理论基础与研究目标。2.针对智慧标识网络的安全边缘接入问题,提出一种高安全、多维化的接入管控方案,实现基于用户标识的非法攻击抵御和细粒度控制特性。首先,对现有边缘接入安全管控技术进行全面地对比分析,详细介绍方案的模型结构和实施过程,通过融合智慧标识网络的解析映射机制实现网络间动态隔离,进一步优化方案的可实施性。其次,从接入管控、用户并发和认证时延三个方面对方案性能进行分析。通过搭建原型系统平台,验证理论推断的合理性。结果表明,所提方案可有效实现对终端用户的统一访问控制管理。与基于传统网络架构的认证框架相比,该方案在有效减少接入认证时延的同时支持更高的并发数量。3.针对智慧标识网络的可靠边缘传输问题,提出一种基于地理感知的路由控制协议和节点监测机制,通过集成定向扩散路由、贪婪边界无状态路由和节点监测机制,确保数据交换的可靠性。首先,列举了现有基于地理能量感知的路由算法存在的不足,针对节点异常行为构建一种高效的检查机制,进而将两者融合形成智慧协同地理感知监测路由控制协议,完成数据包的安全有序交互。其次,提出改进型自适应能量转移算法用于优化边缘路由能耗,在保障路由安全的同时降低数据传输成本。最后,在攻击背景下,通过仿真平台验证所提协议在传输延迟、丢包率、吞吐量等方面的性能保障,进一步证明节能算法在能耗方面的优越性。4.针对智慧标识网络的可控边缘适配问题,提出一种按需驱动的可靠带宽适配策略,通过软件定义技术动态调整网络功能模块来增强带宽利用率,保障用户的合法性和数据的有效性。首先,建立基于概率分布的多用户带宽分配模型。其次,针对个性化服务需求和队列数据乱序所造成的资源占用问题,详细阐述按需驱动的可靠带宽适配策略和收发队列控制机制的设计细节,进一步提出智能驱动的边缘收发队列控制机制。最后,通过构建包含多个域和多个用户组的原型系统,验证所提方案的有效性。与现有SDN和传统网络进行比较,实验结果表明,所提出的按需适配策略在带宽使用和入侵防御方面均具有优势,特别是队列控制机制有效提升了传输容量和缓冲区利用率。5.针对智慧标识网络的可管边缘调度问题,提出一种标识驱动的资源编排方案,将复杂优化问题解耦为计算卸载和资源分配两个子问题,以特定场景的边缘缓存为例,进一步提出智能协同缓存策略。首先,建立标识空间映射模型用于表征访问属性与空间资源之间的匹配关系,构造混合整数非线性规划问题,实现高可靠、低成本的最优边缘资源分配策略。其次,详细制定了方案的工作流程,分析边缘协同缓存的核心难题,并介绍协同缓存机制的设计思路。最后,通过仿真实验对可靠卸载和协同缓存的理论分析部分进行验证。结果表明,所提方案在降低时延和能量消耗的同时,有效地保障了边缘侧的可靠性。
孙扬[5](2021)在《基于博弈论的专利语义社区发现方法研究》文中指出随着知识经济与技术经济的蓬勃发展,以专利文献为主体的核心科技资源中数据呈现出知识丰富、海量稀疏、语义关联等特性,直接影响着一个国家或企业的技术发展,为指导技术评价提供可靠依据。如此技术性强、规模海量、内涵丰富的专利文献数据具有极高的技术价值与经济价值,但由于缺乏深层的专利知识挖掘方法,决策者难以捕捉知识结构信息。决策者对专利分析研究、知识关联挖掘、知识结构发现的需求愈加迫切。为了让专利文献数据有效指导决策者进行技术评价与技术预测,研究中面临以下挑战:1)专利文献数据海量稀疏,难以从全局挖掘知识信息及内在关联;2)技术知识丰富混杂,难以区分知识的不同层级;3)专利网络中知识节点间相互作用,难以得到稳定的知识结构。目前,对于专利技术的研究大多基于外部特征、宏观网络、知识提取等方面,其中,现有的专利社区发现方法大多基于静态网络与经典算法,不仅缺少对专利知识语义表达的层次性,同时没有考虑社区形成时节点的相互作用关系。为了建立专利知识的层次性体系并发现其社区结构,本文提出了基于博弈论的专利语义社区发现方法研究。具体开展以下方向的研究:(1)为了挖掘专利文献中的技术知识及其内在关联,识别专利网络中知识的不同层次,提出了多层专利知识关联网络的构建方法。该方法首先通过关键词提取与关联规则挖掘以建立专利知识网络,挖掘了内在语义关联,增强了文本知识的语义表达能力。其次,基于网络系统的稳定性对知识关键词划分层次,通过熵值计算来建立“金字塔型”多层知识关联结构。(2)为了进行语义社区发现,提出了基于博弈论的重叠社区发现方法。该方法融合博弈论框架,研究智能节点之间的个体策略与互动关系,以个体的局部均衡为条件,形成相对稳定的语义社区,来检测专利知识网络中的重叠社区结构。本文将博弈论、社区发现、专利知识分析方法进行结合,以专利网络的节点个体为研究视角,在层次知识网络中完成社区发现。研究成果有助于技术核心定位、技术趋势预测、技术演化结构等领域分析。
何皓琛[6](2021)在《水声传感网络体系结构的设计与实现》文中指出水声传感网络(Underwater Wireless Acoustic Sensor Network,UWASN)是用于监视水下环境和探索水下资源的关键技术,在海洋环境采样、海洋数据收集、地理环境监测、紧急避灾、辅助导航以及海底监视等水下应用中发挥了巨大作用。由于UWASN的传输环境恶劣、传播延迟长和误码率较高等特性,传统无线传感网络的网络体系结构不再适用。同时,UWASN尚未有成熟的网络体系结构。因此,研究UWASN的网络体系结构具有重要的理论意义与应用价值。论文从海洋环境自适应、网络自愈性、能量感知、有效信息交互等角度入手,结合UWASN的特性与水下传输任务的需求,借鉴传统无线传感网络体系结构模型与延迟容忍网络设计思路,提出了一种新型UWASN体系结构模型。数据转发面通过统一的“管控中心”沟通各协议层之间的信息交互,使之能够实现协议栈的灵活组合并提供良好的跨层设计平台,增加网络中的跨层效益。同时,体系结构中增加了一个面向消息的覆盖层——“投递层”,用于解决网络区域间或网络节点间的异构性、水下数据传输长时延与链路中断等问题。为了验证新型UWASN体系结构中协议的组织形式、协议层连接灵活性、协议栈自适应和跨层设计的思路,论文设计并实现了体系结构中的“管控中心”,命名为Lincros协议栈平台。为了实现协议栈运行时对协议层的灵活配置和满足不同协议实例运行期间的稳定性需求,Lincros平台将不同的协议实例组织成相互合作的进程组,协议进程之间的通信和调度由Lincros核心负责,从而提高了系统的稳定性、系统运行的实时性和协议运行的并发性。为了解决UWASN长时延、链路中断等问题,论文设计并实现了新型UWASN体系结构的“投递层”,其中投递层被当作应用层代理,工作在某些骨干网络的“投递层网关”节点之上,形成“存储-携带-转发”的覆盖层网络。同时,投递层使用持久存储对抗网络中断。论文给出了投递层的网络区域与节点命名寻址、投递层数据传输、链路感知与路径选择、基于包级编码的混合AQR逐段可靠控制、资源分配与网络诊断和功能适配器六个方面的详细设计。另外,论文给出了投递层实现的整体框架和一些重要功能模块的具体实现,主要包括数据收发流程、邻居发现流程和可靠性控制流程等。论文对所提出的新型UWASN体系结构进行了仿真分析和半实物验证,并与传统五层UWASN体系结构进行比较。实验结果与仿真结果基本一致,验证了论文提出的新型UWASN体系结构具有较低的端到端传输时延、较高的网络有效吞吐量和较高的传输效率,能够在具有高延迟、高误码率和高链路中断概率的UWASN中较好地完成数据传输任务。
张庆阳[7](2021)在《基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究》文中指出近年来基于云计算的物联网行业蓬勃发展,物联网的应用、单节点数据、总数据量均呈爆炸式增长,海量设备产生的数据给云中心带来了巨大的负担。基于边缘计算的物联网采用云边端协同的方式将计算推至靠近数据产生的地方,就近完成数据处理,降低了云中心的数据通信和计算代价,带来了更高质量的服务。然而边缘计算也给物联网应用带来了诸多安全问题。边缘协同中边缘节点和物联网设备具有高度异构性,无法获得同云中心相同等级的安全防护,易受攻击,应用数据的安全无法得到保障。如何保障边缘协同中物联网应用数据的安全是基于边缘计算的物联网发展必须要解决的问题。为此,本文提出基于虚拟边缘节点的数据协同计算架构(Virtual Edge based Collaborative Architecture,VECA)。该架构利用虚拟边缘节点建立对物联网节点在数据访问管理层、数据安全传输层、数据协同计算层统一的抽象规则,进而实现一个贯穿数据访问、数据计算和数据传输三个维度的物联网应用数据防护体系,为解决物联网异构节点数据交互及数据计算中的安全问题提供统一的架构基础。基于该体系架构,本文在数据访问安全管理、数据传输安全高效、数据计算安全协同等三个方面提出解决方案:(1)提出基于虚拟边缘节点的数据访问管理框架(Virtual Edge based Data Access Management Framework,VEDAM),为物联网中异构节点间数据访问提供一致性的安全管理方案。VEDAM框架利用虚拟边缘节点管理物联网节点上的数据访问。通过对访问请求、访问鉴权和控制模型进行分层抽象,提出新颖的三层抽象法则,将管理规则层建立于虚拟边缘节点的请求窗口层和请求鉴权层之外,从而解决不同访问模式和不同访问控制模型的支持问题,同时支持访问控制模型和策略的动态调整。此外,所提出的VEDAM框架通过拓展接口可应用于不同的物联网场景实例,实现大规模物联网中多数据访问模式、多访问控制模型和动态访问控制需求下数据访问的安全管理。(2)提出VECA下数据端到端安全传输方案(Virtual Edge based Secure End-to-end Data Transmission Scheme,VESET),有效解决节点半可信和数据传输模式不一导致的数据传输方案无法兼顾高效性和安全性的问题。对符合VEDAM管理规则的数据,首先基于广播加密技术,VESET方案兼容单播、多播、组播等多种数据传输模式。其次,在广播加密的基础上,设计基于代理重加密技术的安全数据转发方法,让具有好奇心的半可信节点在转发消息时,无法获得加密数据的信息内容,从而保证传输过程中的数据安全性。最后,VESET方案支持密文的多次重加密和双向转换,提高方案在复杂边缘协同场景下的普适性和密钥管理的效率。(3)提出基于虚拟边缘架构的动态协同计算安全支撑方法(Virtual Edge based Dynamic Collaborative Computing,VEDCC),为跨安全域物联网数据的协同计算的可靠可信提供具有普适性的解决方案。VEDCC在可信执行环境技术的支持下,设计基于函数即服务架构的安全协同计算方法,其利用虚拟边缘节点管理数据计算服务及基于函数的通信,从而实现动态、多维的边缘协同,有效解决物联网数据计算中节点之间的资源协同及可信支撑问题。此外,VEDAM和VESET为VEDCC提供数据访问与数据迁移安全问题的解决方案,从而实现VECA下物联网数据的多维安全防护。
徐悦[8](2020)在《数据篡改攻击下电力CPS电压控制策略研究》文中认为先进的计算、通信技术给电力系统的发展带来了机遇,促进了它的智能化与信息化,但同时也给它增加了来自信息系统的威胁。各种电力业务在实施过程中会被攻击者监视和利用,造成电力信息物理融合系统(CPS)出现信息泄露或决策失误,引起各种经济与社会损失。数据篡改攻击作为一种威胁性极强的网络攻击,经常被攻击者利用对电网造成危害,通过虚假数据注入攻击,攻击者可以将虚假数据秘密地注入智能电表测量或状态估计的监测机制,从而影响系统判断,造成电压越限等问题。因此,在电力信息物理系统深度耦合的背景下,网络攻击的存在使电力CPS需要更深入的研究,建模分析时要能够综合信息侧的攻击情况和电力侧的动态变化情况,以便提出更加有效地控制、改善策略。本文主要针对篡改攻击造成的电压不稳定问题提出新的控制策略,主要研究内容包括:(1)基于复杂网络理论,对信息通信网络拓扑结构中节点的重要度进行了讨论,其次基于设备存在的漏洞,利用攻击图量化出了与漏洞相关联的信息节点攻击概率,以相关的电力侧指标作为后果,综合分析了电力CPS中基础设施的重要性。此结果可以对二次设备的关键性作出评价,为电力CPS防御工作提供指导。(2)总结了电力CPS信息侧与物理侧的交互影响和故障传播特征,分析了网络攻击获取控制权的入侵方式以及篡改攻击的攻击途径,利用广义随机Petri网理论构建了攻击的入侵模型和信息的传递模型,计算出恶意数据包成功注入的概率。接着分析了篡改攻击对电压的影响,通过对调压模型的分析,构建了基于Petri网理论的电力CPS调压统一模型。(3)基于建立的调压模型,选用有载调压变压器(OLTC)作为调压设备,提出了篡改攻击下的调压策略。为了在攻击下保证系统安全可靠运行,并尽可能的识别出攻击的发生,策略中加入了事件触发机制,在检测到攻击事件时及时进行电压比较,以免因为动作不及时造成系统失稳。策略中将调压器设置在关键测量设备附近,以减少网络攻击对系统的影响,并利用粒子群算法找到最合适的分接头调整点,使系统电压维持平稳。最后利用算例证明了方法的有效性,合理利用能够在篡改攻击下维护电力系统的安全与稳定。
杨丽[9](2020)在《融合雾计算与区块链的安全数据聚合研究》文中研究说明伴随无线通信技术的发展,各种智能传感设备应运而生,智能设备可以通过收集数据并将其传输到云中心,以进行实时观察和智能决策,而智能电网作为下一代电网受到了越来越多的关注。但是这些智能电表会生成大量数据,这为云中心带来了极大的负担;同时,在这个数据传输和存储的过程中,确保智能电网的隐私性、高效性、灵活性、安全性和稳定性至关重要。而随着连接到智能电网用户数量的增加,解决这些问题将变得更加困难。针对当前智能电网在计算和通信开销、灵活性、安全性、稳定性以及隐私保护等方面存在的突出问题,本文主要的创新性贡献包括如下三个方面:1)雾辅助的轻量级隐私保护数据多级聚合机制:针对当前隐私保护数据聚合研究机制在计算成本、通信开销、以及灵活性等方面存在的不足,本文提出了一种基于雾计算的轻量级隐私保护数据多级聚合机制。该机制利用云雾协作的多级聚合模型使中间层次的雾节点能够定期从连接的智能电表处收集数据,细粒度的聚合可有效节省通信开销,提高聚合机制的灵活性;同时使用扩展的Paillier加密算法、散列函数、霍纳规则使计算成本降低;最后,仿真结果表明本机制与现有机制相比具有更低的计算和通信开销。2)双区块链辅助的安全和匿名数据聚合机制:为了进一步增强智能电网的安全性和抵御网络攻击的能力,本文针对雾计算场景下的智能电网提出了一种双区块链辅助的安全和匿名隐私数据聚合机制,该机制通过集成雾计算和区块链设计了基于三层结构的数据聚合框架;同时融合同态加密算法、批量聚合签名、匿名验证机制,提出了一种安全且匿名的数据聚合机制,且具有较低的计算开销,同时可抵御各种安全威胁,提供多重隐私保护;最后,通过一系列的安全性和计算成本分析验证了该机制的优越性。3)区块链辅助的V2G安全认证与隐私数据聚合机制:为了在前两部分的基础上,进一步确保智能电网的稳定性,本文将车辆到电网(Vehicles-to-Grid,V2G)融入智能电网中,提出了一种区块链辅助的安全认证与隐私数据聚合机制。首先,设计了基于雾计算和区块链技术的电力注入数据聚合框架,为实现安全电力注入提供了有力支撑;其次利用Paillier加密算法、批量聚合签名及布隆过滤器研究了安全且匿名的注册及认证机制,有效保护了电动汽车的隐私;同时实现了对所有电动汽车注入电网数据的细粒度同态聚合,为智能电网实现准确、灵活的电力调控奠定基础;最后详细的仿真结果显示所提出的机制计算成本较低,更适用于V2G。
刘培[10](2020)在《基于大数据的网络空间主流意识形态传播研究》文中指出信息技术、互联网与计算机等技术建构的网络空间成为与现实社会空间并存的第二空间。但网络空间不是一成不变的,而是在技术发展中不断演进的。随着大数据技术在互联网领域应用的广泛推进,借助于大数据可以量化一切的强大计算能力,网络空间确已进入到一个高度依赖数据和算法的阶段,形成了新型的“大数据-网络空间”。“大数据-网络空间”是在大数据技术深度介入下形成、以数据生态为核心、以算法为主导的、虚实深度交融的网络空间。它不仅是世界的数据化再现,而且是大数据算法与人的意向性协同敞开的网络空间。作为大数据技术形塑的空间,“大数据-网络空间”不是固态的、稳定的、不可更改的,而是可以被技术发展与各类媒体、政党、国家等主体意愿建造、编制和构筑,即“大数据-网络空间”具有可塑造性。“大数据-网络空间”作为各种意识形态和社会思潮的传播载体和场域,同样也为主流意识形态传播带来了机遇与挑战。一方面,“大数据-网络空间”为主流意识形态的传播带来了受众、传播内容、传播方式与传播效果的可量化与可计算,实现了精准化和个性化传播。另一方面,“大数据-网络空间”亦为主流意识形态传播带来挑战,主要包括:大数据技术理性张扬下传播者经验的下降与自身的隐匿、数据化传播受众画像的失真、假新闻深度转向与传播生态的后真相化、资本逻辑与算法逻辑对主流意识形态传播逻辑的干扰。面对这些挑战,已有相关研究往往集中在大数据技术薄弱、西方的数据霸权和意识形态渗透方式的多样化等方面进行探讨,而忽视了“大数据-网络空间”自身的可塑造性。“大数据-网络空间”与主流意识形态传播的关系不仅仅是大数据以工具性载体助推网络空间主流意识形态的传播,更重要的是“大数据-网络空间”是被技术和各种意识形态共同塑造与建构的。由此,主流意识形态的传播必然要求塑造“大数据-网络空间”,以提升主流意识形态的传播能力。如何塑造“大数据-网络空间”以提升主流意识形态传播能力成为一个重要问题。首先,要规避算法主导的传播方式,建构基于传播者与受众能动性的个性化传播,从而积极地影响、修正甚至改变算法推荐主导的传播内容,以塑造主流意识形态在“大数据-网络空间”的核心地位。其次,以主流价值导向驾驭算法从而建构“主流价值算法”。主流价值算法通过纠正流量至上的价值导向以消解各种社会思潮和意识形态对主流意识形态传播空间的挤压,从根本上塑造一个正能量的“大数据-网络空间”。再次,展开数据素养和政治素养的双维教育。通过数据素养教育提升传播者和传播受众的数据素养,同时强化大数据技术人员的意识形态教育。最后,推动大数据检测技术与平台监管齐头并进。积极研发大数据检测技术,以检测、识别和过滤虚假信息。且按照精细化、区别化的原则进行分类分级地监管各类传播媒体与平台,健全法律与行业规范的双重规制,从而有力推进“大数据-网络空间”主流意识形态的传播。
二、三层体系结构在网络系统中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、三层体系结构在网络系统中的应用(论文提纲范文)
(1)法定数字货币法经济逻辑与制度规则研究(论文提纲范文)
摘要 |
abstract |
第一章 导论 |
第一节 研究意义和研究背景 |
第二节 核心名词辨析和界定 |
一、研究对象的界定 |
二、相关概念的界定 |
三、诸“货币”形态关系 |
第三节 国内外相关研究综述 |
一、法定数字货币的内涵 |
二、法定数字货币的影响 |
三、法定数字货币的发行 |
四、法定数字货币的规制 |
五、国内外相关研究述评 |
第四节 研究方法和内容框架 |
一、研究方法 |
二、内容框架 |
三、主要创新 |
第二章 货币本质和货币形态演进基本规律 |
第一节 货币的本质与主要理论 |
一、货币的内涵和本质理论 |
二、货币的职能和理论发展 |
三、货币的社会和法律属性 |
第二节 货币形态演进及其规律 |
一、货币形态演化进程和经济特征 |
二、货币形态演化的经济科技基础 |
三、货币形态演化的法经济学规律 |
第三节 新科技与数字货币发展 |
一、数字货币产生的经济科技基础 |
二、货币数字化和数字货币的产生 |
三、数字货币基本特征和价值改进 |
第三章 法定数字货币基本理论和逻辑基础 |
第一节 法定数字货币及其基本理论 |
一、法定数字货币的法经济内涵 |
二、法定数字货币的法经济属性 |
三、法定数字货币的法经济特征 |
四、法定数字货币的理论新挑战 |
第二节 数字形式“货币”的差异比较 |
一、法定数字货币与电子货币 |
二、法定数字货币与虚拟货币 |
三、法定数字货币与私人数字货币 |
第三节 法定数字货币的绩效和价值 |
一、货币竞争模式及其基本特点 |
二、现行货币竞争的绩效与不足 |
三、法定数字货币价值功能改进 |
第四章 国内外法定数字货币的研究与开发 |
第一节 国外法定数字货币的政策推进 |
一、私人数字货币的政策和监管 |
二、法定数字货币的政策和取向 |
三、法定数字货币的研究和实践 |
第二节 国际组织法定数字货币的研究 |
一、私人数字货币的取向和监管 |
二、法定数字货币的政策和取向 |
三、法定数字货币的研究和观点 |
第三节 我国法定数字货币的研究开发 |
一、法定数字货币理论和政策取向 |
二、法定数字货币研究和开发实践 |
三、法定数字货币科技和金融路径 |
第五章 法定数字货币对金融机制的影响和效益 |
第一节 法定数字货币对货币机制的影响 |
一、法定数字货币对货币供应的变化 |
二、法定数字货币对货币需求的变化 |
三、法定数字货币对货币控制的提升 |
第二节 法定数字货币对货币政策的影响 |
一、货币政策调控模式理论及其实践 |
二、法定数字货币对调控机制的优化 |
三、法定数字货币对传导机制的改进 |
第三节 法定数字货币对支付体系的影响 |
一、我国现行支付体系及其运营模式 |
二、我国支付体系存在的问题和缺陷 |
三、法定数字货币对支付体系的完善 |
第六章 我国法定数字货币制度供给与需求 |
第一节 法定数字货币制度需求和供给 |
一、现行法定货币的制度规则及评析 |
二、法定数字货币的制度需求和创新 |
第二节 法定数字货币制度供给和架构 |
一、法定数字货币的制度供给思路 |
二、法定数字货币的立法模式选择 |
第七章 我国法定数字货币发行和运行制度构建 |
第一节 法定数字货币发行的制度架构 |
一、法定数字货币发行的经济目标 |
二、法定数字货币发行的基本原则 |
三、法定数字货币发行的管理机制 |
第二节 法定数字货币运行与流通管理 |
一、法定数字货币运行体系和基础 |
二、法定数字货币运行与流通机制 |
三、法定数字货币流通的配套制度 |
第三节 法定数字货币权责义务及配置 |
一、法定数字货币的主要法律关系 |
二、法定数字货币发行的权责配置 |
三、法定数字货币运行的权责分配 |
第八章 总结与展望 |
一、全文总结 |
二、未来展望 |
参考文献 |
致谢 |
(2)基于神经网络的通信网络效能评估方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究背景与意义 |
1.2 效能评估研究现状 |
1.3 论文研究要点以及组织结构 |
2 相关技术综述 |
2.1 效能评估方法 |
2.1.1 人为驱动方法 |
2.1.2 数据驱动方法 |
2.2 仿真相关技术 |
2.2.1 OPNET网络仿真平台 |
2.2.2 vsTASKER作战仿真平台 |
2.2.3 HLA高层体系结构 |
2.3 机器学习相关技术 |
2.3.1 BP神经网络 |
2.3.2 支持向量回归 |
2.4 本章小结 |
3 基于仿真技术的通信网络效能评估方法 |
3.1 基本思想 |
3.1.1 网络效能的概念 |
3.1.2 网络效能计算公式 |
3.1.3 网络效能评估方法 |
3.2 评估系统设计 |
3.3 实验对比分析 |
3.3.1 实验方案 |
3.3.2 结果分析 |
3.4 本章小结 |
4 基于神经网络的通信网络效能评估方法 |
4.1 问题分析 |
4.2 基于神经网络的效能评估方法 |
4.2.1 评估方法概述 |
4.2.2 业务相关的评估指标 |
4.2.3 数据获取与处理 |
4.2.4 节点分类过程 |
4.3 实验过程与结果分析 |
4.3.1 实验架构与场景 |
4.3.2 模型训练及优化 |
4.3.3 有效性验证 |
4.3.4 通用性验证 |
4.4 本章小结 |
5 基于支持向量回归的通信网络规划优化方法 |
5.1 网络优化问题分析 |
5.2 网络优化方法 |
5.2.1 方法概述 |
5.2.2 支持向量回归模型 |
5.2.3 参数影响程度 |
5.3 实验方案与结果分析 |
5.3.1 实验方案 |
5.3.2 结果分析 |
5.4 本章小结 |
6 军事网络效能评估系统的实现 |
6.1 评估系统目标 |
6.2 评估系统概况 |
6.2.1 评估系统结构 |
6.2.2 系统技术选型 |
6.3 功能介绍 |
6.3.1 网络效能计算 |
6.3.2 评估结果展示 |
6.3.3 数据接收与管理 |
6.3.4 系统部署 |
6.4 界面展示 |
6.5 本章小结 |
7 结论与展望 |
7.1 全文总结 |
7.2 工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(3)自愈控制及其在网络控制系统中的应用(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 自愈控制 |
1.3 网络控制系统的研究现状 |
1.3.1 NCS的基本问题的研究现状 |
1.3.2 NCS的故障诊断的研究现状 |
1.3.3 NCS的容错控制的研究现状 |
1.3.4 NCS的安全问题研究现状 |
1.4 本文的主要工作及章节安排 |
1.5 本章小结 |
2 自愈控制的综述与分析 |
2.1 引言 |
2.2 自愈控制的应用领域 |
2.2.1 智能电网领域的自愈控制 |
2.2.2 飞行控制系统领域的自愈控制 |
2.2.3 机械系统领域的自愈控制 |
2.2.4 自愈控制应用领域的总结 |
2.3 自愈控制的特征、功能及定义 |
2.4 自愈系统、容错控制与自愈控制的关系 |
2.4.1 自愈系统与自愈控制 |
2.4.2 容错控制与自愈控制 |
2.5 自愈控制的架构及研究范畴 |
2.6 本章小结 |
3 基于状态观测器的网络控制系统的自愈控制 |
3.1 引言 |
3.2 基于状态观测器的网络控制系统的故障估计方法 |
3.2.1 基于状态观测器的故障估计方法 |
3.2.2 执行器故障估计辅助信号的设计 |
3.3 故障检测和故障定位方法 |
3.3.1 基于状态观测器的故障检测 |
3.3.2 基于状态观测器的故障定位 |
3.4 基于控制律重构的主动容错控制 |
3.5 仿真验证 |
3.5.1 基于状态观测器的故障估计的仿真验证 |
3.5.2 故障检测与故障定位的仿真验证 |
3.5.3 控制律重构方法的仿真验证 |
3.6 本章小结 |
4 基于卡尔曼滤波器的网络控制系统的自愈控制 |
4.1 引言 |
4.2 基于两阶段卡尔曼滤波的故障诊断方法 |
4.2.1 执行器部分失效故障建模 |
4.2.2 故障诊断方法的设计 |
4.3 基于BP神经网络的自愈控制方法研究 |
4.3.1 BP神经网络的介绍与应用 |
4.3.2 基于BP神经网络的执行器故障程度辨识 |
4.3.3 基于控制律切换的主动容错控制方法 |
4.4 仿真验证 |
4.4.1 故障诊断仿真验证 |
4.4.2 控制律切换方法的仿真验证 |
4.5 本章小结 |
5 拒绝服务攻击下的网络控制系统的自愈控制研究 |
5.1 引言 |
5.1.1 关于网络控制系统的多元不确定性的概述 |
5.1.2 关于拒绝服务攻击的模拟 |
5.2 具有多元不确定性的网络控制系统的异常检测方法 |
5.2.1 卡尔曼滤波方法 |
5.2.2 异常检测方法的设计 |
5.3 针对具有多元不确定性的网络控制系统的异常诊断方法 |
5.3.1 支持向量机 |
5.3.2 基于支持向量机的异常诊断方法研究 |
5.3.3 针对拒绝服务攻击的自愈策略 |
5.4 仿真验证 |
5.4.1 异常检测及诊断方法的仿真验证 |
5.4.2 基于网络切换的自愈策略的仿真验证 |
5.5 本章小结 |
6 结论与展望 |
6.1 本文结论 |
6.2 对未来工作的展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)智慧标识网络可信边缘管控关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
简略符号注释表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 研究现状 |
1.4 选题目的及意义 |
1.5 论文主要工作与创新点 |
1.6 论文组织结构 |
2 智慧标识网络服务机理及边缘可信性分析 |
2.1 引言 |
2.2 智慧标识网络体系研究 |
2.2.1 技术发展路线 |
2.2.2 网络体系模型 |
2.2.3 架构工作机制 |
2.3 网络服务机理研究 |
2.3.1 标识映射机理 |
2.3.2 协同适配机理 |
2.3.3 个性服务机理 |
2.4 边缘可信性分析 |
2.4.1 安全边缘接入 |
2.4.2 可靠边缘传输 |
2.4.3 可控边缘适配 |
2.4.4 可管边缘调度 |
2.5 挑战与亟待解决问题 |
2.6 本章小结 |
3 基于智慧标识网络的安全边缘接入技术 |
3.1 引言 |
3.2 问题与需求分析 |
3.2.1 安全边缘接入问题 |
3.2.2 安全边缘接入需求 |
3.3 多维细粒度接入管控方案设计 |
3.3.1 方案整体结构 |
3.3.2 模块交互流程 |
3.3.3 防御能力对比 |
3.4 多维细粒度接入管控方案实现 |
3.4.1 拓扑结构 |
3.4.2 部署环境 |
3.4.3 方案功能 |
3.5 实验与性能评估 |
3.5.1 接入标识长度影响 |
3.5.2 注册用户数量影响 |
3.5.3 用户并发数量影响 |
3.5.4 安全方案性能比较 |
3.6 本章小结 |
4 基于智慧标识网络的可靠边缘传输方法 |
4.1 引言 |
4.2 问题与需求分析 |
4.2.1 可靠边缘传输问题 |
4.2.2 可靠边缘传输需求 |
4.3 高可靠边缘传输协议设计与实现 |
4.3.1 系统层级结构 |
4.3.2 地理感知路由算法 |
4.3.3 节点监测机制 |
4.3.4 协议实现过程 |
4.4 低能耗边缘路由算法设计与实现 |
4.4.1 启发式PSB模型 |
4.4.2 分布式移动充电算法 |
4.4.3 算法实现过程 |
4.5 实验与性能评估 |
4.5.1 传输可靠性评估 |
4.5.2 移动节能性评估 |
4.6 本章小结 |
5 基于智慧标识网络的可控边缘适配机制 |
5.1 引言 |
5.2 问题与需求分析 |
5.2.1 可控边缘适配问题 |
5.2.2 可控边缘适配需求 |
5.3 按需驱动的带宽适配策略设计与实现 |
5.3.1 带宽适配结构 |
5.3.2 改进型拥塞控制模型 |
5.3.3 策略实现过程 |
5.4 边缘队列动态控制机制设计与实现 |
5.4.1 队列动态控制模型 |
5.4.2 参数优化策略 |
5.4.3 机制实现过程 |
5.5 实验与性能分析 |
5.5.1 带宽利用率与入侵防御效果评估 |
5.5.2 传输能力与队列容量评估 |
5.6 本章小结 |
6 基于智慧标识网络的可管边缘调度研究 |
6.1 引言 |
6.2 问题与需求分析 |
6.2.1 可管边缘调度问题 |
6.2.2 可管边缘调度需求 |
6.3 边缘资源的调度方案设计与实现 |
6.3.1 调度系统结构 |
6.3.2 资源卸载模型 |
6.3.3 方案实现过程 |
6.4 边缘资源的协同缓存策略设计与实现 |
6.4.1 协同缓存机理 |
6.4.2 内容检索算法 |
6.4.3 策略实现过程 |
6.5 实验与性能评估 |
6.5.1 系统损耗与可靠性评估 |
6.5.2 缓存协同效率评估 |
6.6 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(5)基于博弈论的专利语义社区发现方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究问题 |
1.3 研究内容 |
1.4 研究创新点与意义 |
1.4.1 创新点 |
1.4.2 研究意义 |
1.5 组织结构 |
第二章 相关研究工作 |
2.1 专利技术挖掘方法研究现状 |
2.1.1 专利统计分析方法 |
2.1.2 专利文本内容分析方法 |
2.1.3 专利网络分析方法 |
2.2 复杂网络与社区发现方法研究现状 |
2.2.1 复杂网络理论方法 |
2.2.2 非重叠社区发现方法 |
2.2.3 重叠社区发现方法 |
2.3 基于博弈论的社区发现方法研究现状 |
第三章 多层专利知识关联网络的构建 |
3.1 问题提出 |
3.2 问题定义 |
3.3 全局专利知识关联网络模型 |
3.4 知识关联网络分层算法 |
3.4.1 多层知识关联网络表示 |
3.4.2 基于熵的知识关联网络分层算法 |
3.5 本章小结 |
第四章 基于博弈论的重叠社区发现方法 |
4.1 问题提出 |
4.2 问题定义 |
4.3 融合博弈论的节点策略表示 |
4.4 基于博弈论的重叠社区发现算法 |
4.4.1 社区发现方法框架 |
4.4.2 社区效用函数 |
4.4.3 算法描述 |
4.5 本章小结 |
第五章 实验设计与结果分析 |
5.1 专利数据集合描述 |
5.2 实验过程与评价标准 |
5.3 对比方法 |
5.4 实验结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间的研究成果 |
(6)水声传感网络体系结构的设计与实现(论文提纲范文)
致谢 |
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 水声传感网络 |
1.2.2 网络体系结构 |
1.2.3 水声网络仿真验证平台 |
1.3 论文研究内容与贡献 |
1.3.1 研究内容 |
1.3.2 研究成果 |
1.4 论文章节安排 |
第2章 新型水声传感网络体系结构 |
2.1 整体框架 |
2.2 管控中心 |
2.3 数据转发平面 |
2.3.1 物理层 |
2.3.2 数据链路层 |
2.3.3 网络层 |
2.3.4 传输层 |
2.3.5 投递层和应用层 |
2.4 垂直管理平面 |
2.4.1 能量管理平面 |
2.4.2 移动管理平面 |
2.4.3 安全性平面 |
2.5 本章小结 |
第3章 Lincros协议栈平台设计与实现 |
3.1 Lincros框架模型 |
3.1.1 协议模块 |
3.1.2 Lincros核心 |
3.1.3 Modem驱动模块 |
3.2 Lincros信息流 |
3.2.1 外部信息流 |
3.2.2 内部信息流 |
3.3 Lincros核心功能实现 |
3.3.1 协议栈连接管理 |
3.3.2 共享内存池管理 |
3.3.3 数据转发控制 |
3.3.4 外围模块支持 |
3.4 本章小结 |
第4章 投递层设计与实现 |
4.1 网络区域与节点命名寻址 |
4.1.1 网络区域与投递层网关 |
4.1.2 节点命名与寻址 |
4.2 投递层数据传输 |
4.2.1 网络传输模型 |
4.2.2 机会传输与链路中断处理 |
4.2.3 投递层数据格式定义 |
4.3 链路感知和路由选择 |
4.3.1 链路感知与邻居发现 |
4.3.2 路径选择和调度 |
4.3.3 投递层路由表和地址映射表 |
4.4 投递层逐段可靠传输控制 |
4.4.1 水声网络可靠传输控制框架 |
4.4.2 基于包级编码的混合ARQ逐段可靠服务 |
4.5 资源分配与网络诊断 |
4.5.1 基于数据优先级的服务等级制度 |
4.5.2 数据交付选项与网络诊断 |
4.6 功能适配器 |
4.7 投递层核心功能实现 |
4.7.1 整体实现框架与工作流程 |
4.7.2 数据传输流程 |
4.7.3 邻居发现流程 |
4.7.4 可靠传输控制流程 |
4.8 本章小结 |
第5章 仿真分析与场景验证 |
5.1 验证场景设计与分析 |
5.2 仿真内容与结果分析 |
5.2.1 性能评价指标 |
5.2.2 仿真参数设置 |
5.2.3 仿真结果分析 |
5.3 硬件平台半实物验证 |
5.3.1 实验测试场景 |
5.3.2 实验结果分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 研究工作总结 |
6.2 研究工作展望 |
参考文献 |
作者简历及攻读硕士期间所取得的科研成果 |
(7)基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 物联网的发展 |
1.2 物联网与边缘计算 |
1.2.1 边缘计算 |
1.2.2 基于边缘计算的物联网应用 |
1.2.3 物联网边缘计算中的安全问题 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 国内外研究现状 |
2.1 物联网数据应用 |
2.1.1 感知数据实时应用 |
2.1.2 外包数据与云应用 |
2.1.3 边缘计算模式下的数据应用 |
2.2 边缘计算体系下物联网数据的安全问题 |
2.2.1 数据访问安全需求 |
2.2.2 数据传输安全问题 |
2.2.3 数据计算的安全挑战 |
2.3 边缘计算体系下物联网数据的安全技术 |
2.3.1 数据访问的安全模型 |
2.3.2 数据安全传输技术 |
2.3.3 数据协同计算及其安全技术 |
2.4 研究现状总结 |
2.5 本章小结 |
第三章 基于虚拟边缘节点的数据协同计算架构 |
3.1 云边端协同物联网结构及其安全模型 |
3.2 基于虚拟边缘节点的物联网计算架构 |
3.2.1 物联网节点的新变化 |
3.2.2 物联网结构的新变化 |
3.2.3 面向边缘协同物联网的架构VECA及其形式化 |
3.3 VECA下数据安全立体防护及安全分析 |
3.3.1 VECA下数据安全防护 |
3.3.2 VECA下数据安全问题分析 |
3.4 本章小结 |
第四章 VECA下基于虚拟边缘节点的数据访问管理框架 |
4.1 VECA下数据访问管理模型 |
4.1.1 模型抽象 |
4.1.2 实例分析 |
4.2 VECA下数据访问管理的ROW架构 |
4.2.1 ROW架构 |
4.2.2 VEDAM框架 |
4.3 VECA下数据访问管理框架实现方法 |
4.3.1 数据及应用抽象方法 |
4.3.2 原型系统实现 |
4.3.3 访问控制模型 |
4.4 VEDAM框架性能分析 |
4.4.1 框架功能对比 |
4.4.2 实验设置 |
4.4.3 VEDAM框架性能测试 |
4.4.4 智能网联车视频分析案例性能测试 |
4.5 本章小结 |
第五章 VECA下基于代理广播重加密的数据安全传输方案 |
5.1 VECA下数据传输模型 |
5.1.1 数据传输模式抽象 |
5.1.2 实例分析 |
5.2 VECA下数据传输系统模型与安全假设 |
5.2.1 VECA下数据传输系统模型 |
5.2.2 安全假设与相关背景知识 |
5.3 VECA下数据端到端安全传输方案 |
5.3.1 VESET方案架构 |
5.3.2 VESET方案介绍 |
5.3.3 VESET方案优化 |
5.4 VESET方案安全性及性能分析 |
5.4.1 正确性和安全性分析 |
5.4.2 功能对比 |
5.4.3 实验设置 |
5.4.4 通信代价和存储代价分析 |
5.4.5 计算代价分析 |
5.5 本章小结 |
第六章 VECA下动态协同计算安全支撑方法 |
6.1 VECA下协同计算模式 |
6.1.1 VECA下协同计算抽象 |
6.1.2 实例分析 |
6.2 VECA下动态协同计算方法及其可信实现 |
6.2.1 VECA下动态协同计算方法 |
6.2.2 VECA下动态协同计算安全支撑框架 |
6.2.3 框架组件介绍 |
6.3 VEDCC方法实现实例 |
6.3.1 系统模块实现 |
6.3.2 数据安全传输方案集成及改进 |
6.3.3 访问控制框架集成 |
6.3.4 编程支持 |
6.4 安全性及性能分析 |
6.4.1 安全性分析 |
6.4.2 功能对比 |
6.4.3 实验设置 |
6.4.4 性能测试 |
6.4.5 智能网联车安全协同计算性能测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
攻读博士学位期间取得的学术成果 |
攻读博士学位期间参与的主要科研项目 |
致谢 |
作者简介 |
(8)数据篡改攻击下电力CPS电压控制策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文的选题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 电力CPS信息安全研究现状 |
1.2.2 网络关键设备识别方法研究现状 |
1.2.3 电力CPS建模与控制研究现状 |
1.3 本文主要研究内容 |
第二章 电力CPS安全风险及系统建模方法研究 |
2.1 网络的信息安全风险 |
2.1.1 电力CPS体系结构 |
2.1.2 电力CPS潜在网络威胁 |
2.1.3 电力CPS攻击场景及影响分析 |
2.1.4 网络攻击对测量设备的动态影响 |
2.2 Petri网建模方法 |
2.2.1 Petri网基本概念 |
2.2.2 时间Petri网 |
2.2.3 广义随机Petri网 |
2.3 本章小结 |
第三章 电力CPS关键测量设备识别方法研究 |
3.1 网络攻击对关键测量设备识别结果的影响 |
3.2 基于复杂网络的信息节点拓扑重要度 |
3.2.1 复杂网络简介 |
3.2.2 复杂网络的基本概念和特征 |
3.2.3 基于层次分析法的节点拓扑重要度指标 |
3.3 网络攻击下的电力CPS设备风险指标 |
3.3.1 与设备漏洞关联的攻击成功概率 |
3.3.2 基于概率与后果的电力CPS设备风险指标 |
3.4 算例分析 |
3.4.1 信息直传情况下的测量设备关键性评估 |
3.4.2 信息交互情况下的测量设备关键性评估 |
3.5 本章小结 |
第四章 基于Petri网的电力CPS建模 |
4.1 网络攻击下电力CPS交互影响 |
4.1.1 电力CPS信息侧与物理侧联系 |
4.1.2 网络攻击下电力CPS故障传播特性分析 |
4.2 通信网络的入侵方式模型 |
4.3 电力CPS攻击信息传递模型 |
4.3.1 篡改攻击的攻击方式 |
4.3.2 篡改攻击的攻击信息传递模型 |
4.3.3 篡改攻击对电压的影响 |
4.4 网络攻击下电力CPS调压模型 |
4.4.1 电力CPS中的电压调节 |
4.4.2 网络攻击下电力CPS电压调节模型 |
4.5 本章小结 |
第五章 基于关键位置设置OLTC的电力CPS电压控制方法 |
5.1 电力系统电压稳定性 |
5.1.1 电压稳定性概念 |
5.1.2 基于OLTC的电压控制原则 |
5.2 篡改攻击下电力CPS电压控制策略 |
5.2.1 事件触发机制概念 |
5.2.2 电压控制策略的触发事件定义 |
5.2.3 粒子群算法 |
5.2.4 电力CPS电压控制策略 |
5.2.5 仿真步骤 |
5.3 算例分析 |
5.3.1 小型电力系统的电压控制 |
5.3.2 考虑关键测量设备的电压控制策略 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 展望 |
参考文献 |
附录1 系统节点负荷 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间参加的科研项目 |
致谢 |
(9)融合雾计算与区块链的安全数据聚合研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究目标及关键问题分析 |
1.3 研究内容及安排 |
第二章 相关背景知识介绍 |
2.1 雾计算 |
2.1.1 雾计算概述 |
2.1.2 雾计算的特点 |
2.1.3 雾计算的安全和隐私问题 |
2.2 区块链技术 |
2.2.1 区块链技术的概述 |
2.2.2 区块链的组成 |
2.2.3 区块链的特点 |
2.3 相关算法 |
2.3.1 同态加密算法 |
2.3.2 霍纳规则 |
2.3.3 哈希算法 |
2.3.4 布隆过滤器 |
2.3.5 Merkle树 |
2.4 本章小结 |
第三章 雾辅助的轻量级隐私保护数据多级聚合研究 |
3.1 引言 |
3.2 网络模型 |
3.3 雾辅助的轻量级隐私保护数据多级聚合机制 |
3.3.1 系统初始化 |
3.3.2 智能电表用户报告的生成 |
3.3.3 雾节点聚合报告的生成 |
3.3.4 云服务器聚合报告的生成与读取 |
3.4 性能评估 |
3.4.1 时间成本 |
3.4.2 通信开销 |
3.5 本章小结 |
第四章 双区块链辅助的安全与匿名数据聚合研究 |
4.1 引言 |
4.2 网络模型 |
4.3 双区块链辅助的安全与匿名数据聚合机制 |
4.3.1 系统初始化 |
4.3.2 UA-blcokchain的生成 |
4.3.3 FA-blockchain的生成 |
4.3.4 服务支撑 |
4.4 安全与性能分析 |
4.4.1 安全分析 |
4.4.2 成功攻击概率分析 |
4.4.3 计算成本分析 |
4.5 本章小结 |
第五章 区块链辅助的V2G安全认证与隐私数据聚合研究 |
5.1 引言 |
5.2 网络模型 |
5.3 区块链辅助的V2G安全认证与隐私数据聚合机制 |
5.3.1 系统初始化 |
5.3.2 电力注入请求 |
5.3.3 EV-chain的生成 |
5.3.4 Fog-chain的生成 |
5.3.5 服务支撑 |
5.4 性能评估 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文研究工作总结 |
6.2 进一步研究工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(10)基于大数据的网络空间主流意识形态传播研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 问题的缘由与研究价值 |
1.2 国内外研究动态与文献评析 |
1.3 研究思路与研究方法 |
1.4 研究创新点与难点 |
2 主流意识形态传播与网络空间的内在关联 |
2.1 意识形态概念的演变 |
2.2 主流意识形态传播方式的变迁 |
2.3 网络空间及其可塑性 |
2.4 网络空间与主流意识形态传播的内在关联维度 |
3 大数据技术对网络空间的形塑 |
3.1 大数据技术:网络空间变革的技术基础 |
3.2 大数据技术的生产力属性与功能 |
3.3 “大数据-网络空间”的界定 |
3.4 “大数据-网络空间”的本质 |
3.5 “大数据-网络空间”的主要特征 |
4 “大数据-网络空间”主流意识形态传播的机遇与挑战 |
4.1 “大数据-网络空间”主流意识形态传播的机遇 |
4.2 技术理性的张扬与传播者的遮蔽 |
4.3 数据化受众画像的失真 |
4.4 假新闻扰乱主流意识形态传播环境 |
4.5 政治逻辑、算法逻辑与资本逻辑的博弈 |
5 掌握主流意识形态传播的主动权:提升塑造“大数据-网络空间”的能力 |
5.1 建构基于传播者与受众能动性的个性化传播 |
5.2 设计主流价值算法 |
5.3 展开数据素养与政治素养双维度教育 |
5.4 大数据检测技术与监管齐头并进 |
6 结论 |
参考文献 |
作者简介 |
学位论文数据集 |
四、三层体系结构在网络系统中的应用(论文参考文献)
- [1]法定数字货币法经济逻辑与制度规则研究[D]. 余雪扬. 江西财经大学, 2021(09)
- [2]基于神经网络的通信网络效能评估方法研究[D]. 吕惠东. 北京交通大学, 2021(02)
- [3]自愈控制及其在网络控制系统中的应用[D]. 王忻. 北京交通大学, 2021(02)
- [4]智慧标识网络可信边缘管控关键技术研究[D]. 艾政阳. 北京交通大学, 2021
- [5]基于博弈论的专利语义社区发现方法研究[D]. 孙扬. 内蒙古大学, 2021(12)
- [6]水声传感网络体系结构的设计与实现[D]. 何皓琛. 浙江大学, 2021(01)
- [7]基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究[D]. 张庆阳. 安徽大学, 2021(02)
- [8]数据篡改攻击下电力CPS电压控制策略研究[D]. 徐悦. 南京邮电大学, 2020(03)
- [9]融合雾计算与区块链的安全数据聚合研究[D]. 杨丽. 南京邮电大学, 2020(02)
- [10]基于大数据的网络空间主流意识形态传播研究[D]. 刘培. 中国矿业大学, 2020(07)