2018年中山大学攻读博士学位期间拟开展的研究计划
- 格式:pdf
- 大小:206.36 KB
- 文档页数:5
表三中山大学攻读博士学位期间拟开展的研究计划(本表请用A4纸双面打印)说明:1.本表旨在了解考生专业水平,拟订的研究计划入学后可以根据导师的意见作出调整。
2.考生填写本表必须严谨求实,一旦成果部分的陈述发现弄虚作假,将视为学风问题而不予录取。
3.本表连同报考登记表等报考材料同时交回报考院系研究生工作办公室(科、处或部)。
填表日期:20--年--月--日姓名Css报考专业网安导师---一、近年来考生本人的专业研究情况及研究成果:1.考生的专业研究情况:(1)本科阶段:专业为信息安全(参见本科成绩单),修多门信息安全基础课及相关专业课,对本学科具有较深入的认识与把握;积极参与多种工程实训,大大提升了自己的实践素质;积极参加多个专业竞赛活动并获奖,开拓了视野,提升了组织协作能力及动手能力。
此外,在校期间,通过了针对本专业相关的软件设计师(中级)认证考试,还自主阅读了一定专业书籍文献,自学了多个专业资格认证考试的教材。
自主查阅资料,完成了基于Windows内核驱动编程的键盘监控系统的毕业论文及毕业设计。
(2)硕士阶段:专业为计算机技术(参见硕士成绩单),研究方向为信息安全,修多门计算机基础课程,有一定专业理论基础;认真阅读了一定量的国内外研究文献,深入细致地与硕士导师讨论了本研究方向的诸多问题,技术能力和思想方法都得到显著提升;针对现有唇型识别方案的局限性,设计了一种改进方案,并构造了基于唇型的识别系统模型,模型包括预处理、唇轮廓提取、特征提取及特征匹配等组成部分。
对系统组成的各部分核心模块进行了算法的设计及实现,另外从有效性、普适性和鲁棒性等方面对所设计的方案进行了分析和验证。
2.考生已取得的主要研究成果(请注明发表刊物的年、期、或出版社、出版日期):(1).(学生一作兼通讯作者)(2)).二、博士学位期间拟开展研究课题论证:1.拟开展研究的课题名称:机器学习在网络安全中的应用研究2.拟开展研究课题的国内外研究现状及选题意义:信息技术革命对人类活动产生了深刻影响,这种影响已经遍及生产生活的各个角落。
管理学博士研究计划书篇一:博士研究计划博士学习研究计划兔斯基说:当你走上了不一样的道路,你才有可能看到和别人不一样的风景。
我就是想踏上这在大多数人看来不一样的道路,去看看不一样的风景。
在这个随波逐流的社会中,能够为理想而奋斗,乃是一种莫大的幸福!有了热爱,有了理想,生活有再多的难处,也能坦然面对.本人所报考的专业是管理科学与工程,拟研究方向是工程项目管理.现结合本人的学术背景、研究动态和兴趣志向,拟订博士学习期间研究计划如下:(由于学生目前对博士学习、研究的认识水平有限,该学习研究计划必存在许多纰漏和瑕疵,还恳请各位老师不吝赐教.)第一、博士阶段学习的目标及设想博士学习是一个漫长且艰辛的过程,取法乎上、得乎其中,因此,目标的制定应放宽视野,定相对较高目标,才能取得令自己满意的成果.1、课程和学习目标注重数学、经济学和管理学的前沿理论,根据本学科的特点,着重掌握管理科学、复杂系统和优化决策等方面的理论和方法.适当跨学科选择人文、社科、经济及理工科研究生课程;将文献阅读从量的形成再达到一个质的飞跃,积极参与学术讲座及学术交流活动,拓宽自己的知识面。
2、科研目标掌握研究方法和技巧,加强英文文章的撰写能力,训练学术论文的写作、总结适合自己的研究方法。
学术论文的发表在满足管理与经济学部规定的基础上,上升一个台阶. 尽早确定初步的研究路线和理论模型,形成博士论文观点,理清博士论文思路,积累相关材料与研究方法,以便完成一篇能够经得起推敲的高水平的博士论文。
3、个人目标整个博士学习期间注意提高人际交往能力和演讲、报告水平;培养一、两个(书法、唱歌)拿得出手的兴趣爱好,坚持积极阳光的生活态度;俗话说:健康是革命的本钱。
加强身体锻炼,每周打一、两次羽毛球.第二、拟进行的文献检索及阅读工作鉴于本人拟研究的课题及兴趣志向,暂定计划在博士期间进行以下文献检索及书籍阅读:中、英文文献内容:IPD交付模式;风险管理;多目标优化等书籍:高等运筹学;高等系统多变量分析;博弈论分析;随机建模与优化等(适当阅读人文、社科、心理类的书籍)第三、拟开展研究的课题方向暂定报考导师当前的国家自然基金课题作为本人博士期间将要进行深入研究的课题。
中山大学147名在读博士生致校长的一封信学信网上的学籍状态及代表的情况如下:1、注册学籍:正常在校,并经过了每年一次(一般在每年的9月份进行)的注册。
2、休学:在休学状态。
3、退学:曾经在该校读书,现已退学。
4、保留学籍:当兵入伍在部队。
你是属于第一种情况,就是正常学生一般的正常学籍状态。
学籍状态,即学生是否在校正常注册,它是学生在校正常就读的有效证明。
学籍是记录一个人在校期间情况的一系列信息,相当于个人在校期间的信息档案。
学籍里通常记录。
扩展资料:学信网里学籍查询与学历查询的区别:学籍是指一个学生属于某学校的一种法律上的身份或者资格,登记学生姓名的册子,专指作为某校学生的资格。
2013年9月1日起,全国已经初步建立了小中大学籍的信息管理系统。
学历是求学的经历。
指曾在哪些学校肄业或毕业。
在实际生活和工作中,是指他最后也是最高层次的一段学习经历,以经教育行政部门批准,实施学历教育、有国家认可的文凭颁发权力的学校及其它教育机构所颁发的学历证书为凭证。
学历分为:小学、初中、中专\/高中、专科、本科、硕士研究生、博士研究生。
学信网:由全国高等学校学生信息咨询与就业指导中心主办,由中心控股的学信咨询服务有限公司承办。
学信网是教育部指定的学历查询唯一网站、教育部高校招生阳光工程指定网站、全国硕士研究生招生报名和调剂指定网站。
学信网是教育部高校学生司指定的电子政务平台,网站依托中心建立的集高校招生、学籍学历、毕业生就业和全国高校学生资助信息一体化的大型数据仓库,开通“阳光高考”信息平台、学籍学历信息管理平台、中国研究生招生信息网、全国高校学生资助信息管理平台、内地高校面向港澳台招生信息网等平台,开通学历查询系统、在线验证系统、硕士研究生网上报名和录取检查系统、硕士研究生招生调剂服务系统、全国高校学生资助管理系统、学历认证网上办公系统等20余个电子政务系统和社会信息服务系统。
参考资料:中国高等教育学生信息网(学信网)学信网_百度百科中国硕士研究生和博士研究生学制是多少年全日制学术型硕士研究生,一般为3年;全日制专业型硕士研究生一般学制2-3年。
中山大学管理学院旅游管理专业硕博连读研究生培养方案一、培养目标本专业培养德、智、体全面发展的旅游管理方面的高级专门人才。
要求学生进一步学习与掌握马列主义、毛泽东思想和邓小平理论,热爱祖国,遵纪守法,品德良好;在本学科及相关学科上掌握坚实宽广的基础理论与系统深入的专门知识,至少熟悉一门外语,熟练掌握计算机的使用,具有独立从事科学研究和高校教学工作能力;具有健康的身体和良好的心理素质;毕业后,能胜任高等院校、科研单位、旅游企业、政府旅游管理部门的教学、科研和管理工作,能为我国现代市场经济建设作出积极的贡献。
二、研究方向1.旅游企业管理2.旅游营销3.旅游者行为与旅游市场营销4.旅游规划与管理三、招生对象按中山大学《学位与研究生教育工作手册》的规定要求。
四、学习年限学制5年,按中山大学《学位与研究生教育工作手册》及五年制培养相关条例的规定执行。
五、课程设置六、培养方式按中山大学《学位与研究生教育工作手册》及中山大学研究生院(2003)3号“中山大学研究生硕博连读试行办法”的规定执行。
七、考试方式按中山大学《学位与研究生教育工作手册》及中山大学研究生院(2003)3号“中山大学研究生硕博连读试行办法”的规定执行。
八、学位论文按中山大学《学位与研究生教育工作手册》及中山大学研究生院(2003)3号“中山大学研究生硕博连读试行办法”的规定执行。
九、答辩和学位授予按中山大学《学位与研究生教育工作手册》及中山大学研究生院(2003)3号“中山大学研究生硕博连读试行办法”的规定执行。
十、主要参考书目十、参考文献1.汪纯孝,蔡浩然. 服务营销与服务质量管理. 中山大学出版社.19962.汪纯孝,岑成德,朱沆等. 服务性企业整体质量管理. 中山大学出版社.19993.汪纯孝,谢礼珊,岑成德等. 智力型企业经营管理. 中山大学出版社.20014.汪纯孝. 饭店物业投资决策与管理形式. 中山大学出版社.19985.汪纯孝. 饭店食品和饮料成本控制. 旅游教育出版社.19906.维克多·秘德尔敦. 旅游营销学. 中国旅游出版社. 20017.威廉·瑟厄波德(主编). 全球旅游新论. 中国旅游出版社. 20018.陈传康等. 区域旅游开发研究. 气象出版社.19929.吴必虎.地方旅游开发与管理.科学出版社.200010.吴必虎.区域旅游规划原理. 中国旅游出版社.200111.魏小安. 旅游发展与管理. 旅游教育出版社.199612.保继刚. 旅游开发研究——原理、方法、实践. 科学出版社.199613.保继刚等. 旅游地理学. 高等教育出版社.199314.俞孔坚.景观:文化、生态和感知.科学出版社.199815.吴承照.现代旅游规划设计原理与方法.青岛出版社.199816.因特克普等. 旅游度假区综合开发模式. 中国旅游出版社.199317.王德刚.现代旅游区开发与经营管理. 青岛出版社.200018.魏小安,沈彦蓉.中国旅游饭店业的竞争与发展.广东旅游出版社.1999年19.国家旅游局人事劳动教育司编.现代旅游饭店管理.中国旅游教育出版社.2002年5月20.Eddystone C. Nebel III.更有效地管理饭店.湖南科学技术出版社.2002年21.George E. Belch, Michael A. Belch.广告与促销:整合营销传播展望(上,下).东北财经大学出版社.200022.郭志刚. 社会统计分析方法——SPSS软件应用.中国人民大学出版社.199923.大卫﹒R﹒安德森等,《商务与经济统计学精要》,东北财经大学出版社2000年6月第一版。
个人资料整理,仅供个人学习使用中山大学关于博士生发表学术论文的具体规定(20XX年7月修订)按照《中山大学授予学位细则》关于研究生在攻读博士学位期间发表学术论文的规定,博士研究生获得学位前必须在国内外重要刊物发表不少于一篇学术论文,论文第一署名单位应为中山大学(学术论文发表前应交导师审阅)。
申请学位的博士生必须是第一作者或导师为第一作者、本人为第二作者。
根据不同学科的特点,经各学位分委员会和校学位评定委员会通过,各学科博士生发表论文的具体规定如下:一、文科分委员会的规定1、刊物范围:学校社会科学处公布的《中山大学人文社会科学重要期刊目录》(在学期间的版本均可)。
对于在国外出版的刊物、论文集上发表的论文,由各学位评议组认定,并报研究生院公示。
2、发表时间要求:必须提交已正式发表的论文。
3、发表论文必须和学位论文属于同一领域并具有相关性。
二、理工科分委员会的规定1、刊物范围:由理工科各学位评议组确定发表论文的刊物目录,各学位评议组必须提前公示该刊物目录,并报学位办备案。
2、发表时间要求:以正式刊出或正式录用通知为准。
3、发表论文必须属于学位论文的部分内容。
4、鼓励博士生选择高难度或攻关性的研究课题。
若博士生所进行的学位论文研究,经导师认可,并由评议组组织的专家认定为具有较大的创新前景的,在审议学位时可不按上述条件要求,但各评议组应有明确的认定程序和要求,并报研究生院公示。
三、医科分委员会的规定1、刊物范围:科研型博士生要求是SCI收录的杂志。
临床型博士生要求是中华医学会主办的中华系列的杂志,或中国科技期刊总被引频次排序在前400名以内的杂志(中国科技信息研究所公布,在校期间的排位),或正式出版的外文杂志。
此外,临床型博士生在以下学报发表学术论文视为符合要求:北京大学学报医科版(原北京医科大学学报)中国医学科学院学报(中国协和医科大学学报)中南大学学报医科版(原湖南医科大学学报)华中科技大学学报医科版(原同济医大学报)四川大学学报医科版(原华西医科大学学报)复旦大学学报医科版(原上海医科大学学报)上海交通大学学报医科版(原上海二医大学报)中山大学学报医科版(原中山医科大学学报)2、发表时间要求:应以现刊为准,对于在国(境)外发表的SCI收录论文可以是清样,也可以是附有导师签名担保的校样或正式录用通知。
中山大学资讯管理学院2019年
以“申请-考核”制招收博士研究生招生简章
资讯管理学院2019年招收博士研究生实行以综合素质能力考核为基础的“申请-考核”制招生方式。
申请人须按照中山大学2019年博士研究生招生章程和资讯管理学院的相关要求进行报名并提交申请材料。
一、申请条件
(一)遵守中华人民共和国宪法和法律,道德品行良好,身体和心理健康状况符合国家和中山大学的规定。
(二)已获得硕士学位的人员及应届硕士毕业生(最迟须在入学前取得硕士学位)。
(三)有两名与报考学科相关的具有副高级及以上专业技术职务的专家推荐。
(四)考生持境外获得的学历证书报考,须通过教育部留学服务中心认证,资格审查时须提交认证报告(最迟须在录取前提交)。
(五)具有浓厚的学术研究兴趣,具备较强的科研能力,英语水平至少满足以下条件中的一项:
1、在SCI/SSCI/A&HCI收录期刊或《中山大学资讯管理学院关于境外外文期刊认定的决定》(资讯〔2017〕31号)收录期刊上署名发表过学术论文;。
微生物学专业硕博连读研究生培养方案(2006.03.06)一、培养目标本专业培养德、智、体全面发展的微生物学及相关生物技术方面的高级专门人才。
要求学生进一步学习与掌握马列主义、毛泽东思想和邓小平理论,热爱祖国,遵纪守法,品德良好;在本学科及相关学科上掌握坚实宽广的基础理论与系统深入的专门知识,至少熟悉一门外语,熟练掌握计算机的使用,具有独立从事科学研究和高校教学工作能力;身心健康,成为社会主义现代化建设事业服务的高级专门人才。
二、研究方向1.微生物生物化学与分子遗传学2.微生物分子生物学与生物技术3.微生物分子遗传学4.环境微生物分子生物学5.微生物代谢工程与发酵新技术6.微生物分子生物学与生物防治7.杀虫微生物与基因工程8.资源微生物学9.微生物与生化药学10.病原微生物分子生物学11.微生物与生化药学三、学习年限按中山大学《学位与研究生教育工作手册》及中山大学文件中大研院(2003)3号“中山大学硕博连读研究生培养工作试行办法”的规定执行。
硕士学制三年。
四、课程设置五、考核按中山大学《学位与研究生教育工作手册》及中山大学文件中大研院(2003)3号“中山大学硕博连读研究生培养工作试行办法”的规定执行。
六、学位论文工作及发表论文要求按中山大学《学位与研究生教育工作手册》及中山大学(2003) 3 号“中山大学硕博连读研究生培养工作试行办法”的规定执行。
本专业特别要求必须在SCI源刊物发表(含接受)1篇研究论文或在中文一级学报发表(含接受)2篇以上研究论文方可授予博士学位。
七、主要参考书目1刘志恒,现代微生物学,科学出版社,20022徐建国,分子医学细菌学,科学出版社,20003陈代杰,微生物药物学,华东理工大学出版社,19994林永成,周世宁,海洋微生物及其代谢产物,化学工业出版社,20035贾盘兴,噬菌体分子生物学,科学出版社,20016Frederick M(颜子颖,王海林译)精编分子生物学实验指南,科学出版社1998,北京7Sambrook , J . : et al. (金冬雁等译): 分子克隆实验指南第三版科学出版社2001北京.8Glazer, A. et al. (陈守文喻子牛等译):微生物生物技术. 科学出版社,2002,北京.9赵利淦等: 反义RNA和DNA,武汉大学出版社1993 武昌.10Snyder L., Champness W., Molecular Genetics of Bacteria, 2nd Edition, ASM Press, 200211Prescott L.M., Harley J.P., Klein D.A.: Microbiology. 5th International Edition, McGraw Hill Press, 200212Lewin , B . : Genes (最新版).13Pennington S.R., Dunn M.J., Proteomics: From Protein Sequence to Function, BIOS Scientific Publishers Ltd, 200114Mount D.W., Bioinformatics: Sequence and Genome Analysis, Cold Spring Harbor Laboratory Press, 200115Aeolph , K . W . : Microbial Gene Techniques,Academic Press , INC , 1995.16Cann A.J., Principles of Molecular Virology, 2nd Edition, Academic Press, 199717Stephanopoulos G. N. et al. Metabolic Engineering. Academic Press, New York, 1998. 18Demain A. L. et al. Manual of Industrial Microbiology and Biotechnology. (2nd Ed). 重要期刊1.微生物学报2.微生物学通报3.生物工程学报4.生物化学与分子生物学学报5.生物化学与生物物理学报6.生物工程进展7.遗传学报8.遗传9.海洋与湖沼10.Nature及其子刊11.Science12.Cell13.PNAS14.Molecular Biology15.Journal of Bacteriology16.Microbiology and Molecular Biology Reviews17.Annual Review of Microbiology18.Molecular Microbiology19.Trends in Microbiology20.Trends in Biotechnology 21.Trends in Biochemical Sciences22. FEMS Microbiology Reviews23. Applied and Environmental Microbiology24. Enzyme and Microbial Technology25. Current Opinion in Biotechnology26. Biotechnology and Bioengineering27.Applied Microbiology and Biotechnology28.Journal of Biotechnology29.Microbiology-Uk30.Archives of Microbiology31.Journal of Applied Microbiology32.Letters in Applied Microbiology33.Research in Microbiology34.Canadian Journal of Microbiology35.Current Microbiology36.Biotechnology Progress。
中山大学哲学系(珠海)2018年以“申请—考核”制招收博士研究生招生简章哲学系(珠海)以国家“一带一路”等战略谋划为思考背景,瞄准国际一流办学水平,力求突破传统的学科框架,建立跨学科研究平台,致力于培育高水平的哲学人才。
我系以跨学科、国际化为特色,承续中山大学哲学学科优良传统,与广州哲学系错位发展、优势互补,强化中大哲学学科在国内学界的领先地位,扩大国际声誉。
为构建择优录取的人才选拔模式,我系自2018年起将以“申请—考核”制招收博士研究生,凡符合申请条件者均可申请。
一、申请条件1、遵守中华人民共和国宪法和法律,品行良好,身体健康状况符合国家和中山大学规定的体检要求。
2、已获硕士学位者及应届硕士毕业生(最迟须于入学前取得硕士学位)。
3、申请人持境外获得的学历证书报考,须通过教育部留学服务中心认证,资格审查时须提交认证报告(最迟须于录取前提交)。
4、具有浓厚的学术研究兴趣,具备较强的科研能力。
英语水平要求满足以下条件中的至少一项:(1)发表过英文的专业性学术论文;(2)英语考试成绩突出(大学英语四级成绩不低于550分,或者大学英语六级成绩不低于426分,或者新托福成绩不低于90分,或者雅思成绩不低于6.0分)。
5、有两名与本学科有关的副教授(或相当职称)以上的专家推荐。
6、《中山大学2018年博士研究生招生章程》规定的其他报考基本条件。
申请人须承诺学历、学位证书和考试身份的真实性,一经招生单位或认证部门查证为不实,即取消考核或入学资格,已入学的取消学籍。
二、招生专业及学制1、招生专业详见《中山大学2018年博士研究生招生专业目录》。
2、以“申请-考核”制招收的博士研究生学制为4年。
三、招生类别及人数哲学系(珠海)所有招生专业不招收定向就业博士研究生(不包括国家专项计划)。
招生专业目录上注明的招生人数为我系2018年的招生计划数,具体招生人数将在录取前视生源情况进行适当调整。
招生计划数含免试博士研究生(含直接攻博)计划招生人数,我系招收免试博士研究生的人数和“申请-考核”制计划数将于网上报名前在中山大学研究生招生网公布,供申请人参考,请申请人留意网上信息。
表三中山大学攻读博士学位期间拟开展的研究计划(本表请用A4纸双面打印)说明:1.本表旨在了解考生专业水平,拟订的研究计划入学后可以根据导师的意见作出调整。
2.考生填写本表必须严谨求实,一旦成果部分的陈述发现弄虚作假,将视为学风问题而不予录取。
3.本表连同报考登记表等报考材料同时交回报考院系研究生工作办公室(科、处或部)。
填表日期:20--年--月--日姓名Css报考专业网安导师---一、近年来考生本人的专业研究情况及研究成果:1.考生的专业研究情况:(1)本科阶段:专业为信息安全(参见本科成绩单),修多门信息安全基础课及相关专业课,对本学科具有较深入的认识与把握;积极参与多种工程实训,大大提升了自己的实践素质;积极参加多个专业竞赛活动并获奖,开拓了视野,提升了组织协作能力及动手能力。
此外,在校期间,通过了针对本专业相关的软件设计师(中级)认证考试,还自主阅读了一定专业书籍文献,自学了多个专业资格认证考试的教材。
自主查阅资料,完成了基于Windows内核驱动编程的键盘监控系统的毕业论文及毕业设计。
(2)硕士阶段:专业为计算机技术(参见硕士成绩单),研究方向为信息安全,修多门计算机基础课程,有一定专业理论基础;认真阅读了一定量的国内外研究文献,深入细致地与硕士导师讨论了本研究方向的诸多问题,技术能力和思想方法都得到显著提升;针对现有唇型识别方案的局限性,设计了一种改进方案,并构造了基于唇型的识别系统模型,模型包括预处理、唇轮廓提取、特征提取及特征匹配等组成部分。
对系统组成的各部分核心模块进行了算法的设计及实现,另外从有效性、普适性和鲁棒性等方面对所设计的方案进行了分析和验证。
2.考生已取得的主要研究成果(请注明发表刊物的年、期、或出版社、出版日期):(1).(学生一作兼通讯作者)(2)).二、博士学位期间拟开展研究课题论证:1.拟开展研究的课题名称:机器学习在网络安全中的应用研究2.拟开展研究课题的国内外研究现状及选题意义:信息技术革命对人类活动产生了深刻影响,这种影响已经遍及生产生活的各个角落。
随着分析研究的逐步深入和应用领域的不断拓展,这一技术还在催生着新的数字革命。
微电子技术、计算机和网络技术、通信技术的协同发展进阶给三网融合、物联网、云计算、大数据、智能机器人、虚拟现实、区块链、星际文件系统IPFS、5G等技术提供了强有力的动力和保障,以及近期落幕的世界互联网大会发布的各项科技成果,在革新人们观念的同时也催生新的思维模式。
传统的城市规划、家居、交通、制造、服务等产业也因智能化而焕发新的生机,更加提高了生产效率和生活水平。
由于万物互联的不断深入,网络空间安全也得到前所未有的关注和重视,我国于2015增设“网络空间安全”一级学科,同时《中华人民共和国网络安全法》也于2016年11月7日发布,并自2017年6月1日起施行。
复杂场景下如何更好地保障网络空间安全,成为研究人员关注的重点课题。
在网络空间中,由于网络架构、应用终端、运营平台、协议标准的日益多样化和复杂化,网络活动呈现智能化、多点联动、边界模糊等特点,使得传统安全保障策略难以满足日益增长的需求,机器学习基于算法驱动和基于应用驱动的特性为这些问题的解决提供了思路。
机器学习兴起于20世纪50年代的神经模拟和决策理论技术,并于60年代开始面向概念的学习(即符号学习),在70年代针对机器学习的研究达到高潮,80年代中后期机器学习进入新阶段且日趋成熟。
机器学习在网络安全中的应用研究经历了一段发展历程,取得了良好成果并表现出广阔的前景。
现阶段,神经网络、各种符号学习及非符号学习方法等不断完善与发展,而网络安全中身份认证技术、防火墙技术、密码技术、访问控制技术、传输协议标准等各方面都出现了机器学习方法的研究和应用。
此外,互联网、电信网、计算机系统、嵌入式处理器和控制器系统在不断演进中,物联网、云计算、区块链技术的发展也给安全保障提出了新要求。
针对身份识别技术,除了传统基于口令和标记的方式外,生物识别技术作为身份认证的一项重要领域得到了广泛研究,现阶段提取的生物特征主要包括掌纹、指纹、虹膜、语音、人脸、手势、唇纹、唇型等生物特征。
此外,随着超计算、高性能计算、量子计算、仿生智能计算等技术的深入发展,密码技术也在不断革新中。
针对防火墙技术,如何有效界定网络边界、设置有效规则以及针对不同网络行为的应对策略都是目前研究的重要课题,值得深入探讨。
此外,如何评估网络协议的安全状况也是一项棘手的工作,也是一项有价值的工作。
综合来看,现阶段基于传统安全策略,利用机器学习方法来保障网络安全。
其中,这些应用就包括网络环境感知和预测、行为(或轨迹)识别与预测、大数据识别威胁、关联多种因素的风险评估、自组织学习的应急响应、智能入侵检测、智能信息收集和分析、自动化电子数据取证等,而这些应用都与机器学习方法的特点有较高契合性。
有关这方面的应用研究逐步深入并取得了一定的成果,不过仍存在诸多需完善的地方。
总之,拟开展的机器学习在网络空间安全中的应用研究具有巨大和重要的研究价值和应用价值。
3.考生开展本课题研究的主要思路、基本内容及重要观点:(1)主要思路结合本人现有认识,暂时拟定以下研究思路。
①、首先,夯实研究基础知识,针对本课题背景知识、研究现状和应用现状进行系统学习分析。
学习了解机器学习中的经典算法模型及其发展演化过程中各方法之间的继承和异同点,学习了解计算机网络的层次模型、规则协议及涉及的软硬件基础设施。
积极关注本课题重要成果及其进展趋势,有侧重地进行分类对比分析,具体方式包括通过调查研究、阅读学习相关专业书籍资料、查阅文献资料、参与相关讲座会议交流讨论等。
②、其次,寻找并初步确定突破点,总结分析本研究课题现有经典成果、存在问题,结合自身想法来初步确立开展本课题深入研究的突破点。
综合分析目前机器学习在网络安全中的应用现状,明确其优缺点,并探索分析机器学习在网络安全其他模块的应用可行性,初步确立自身开展本课题研究的突破点。
③、再次,针对突破点,进行策略研究及筛选。
基于所选突破点,分析其相关理论的逻辑过程,分析现有解决方案的优缺点,尝试用机器学习方法来解决相关问题,最大限度地拓展研究工作的价值。
一般地,针对某一问题总会有多个不同的解决方案,这里对基于本课题某些侧重点所提出的策略有必要进行进一步筛选,这里的筛选过程涉及理论验证、性能分析及可行性分析等多方面。
④、接着,进行模型构建及核心算法设计。
基于所提策略来构建模型,并对该模型中涉及的核心算法进行设计。
模型的构建需考虑策略在理论层面和应用层面的有效性、完备性及可行性等。
这里核心算法的设计主要是确定算法基本的逻辑思路,尽可能降低算法复杂性,不要求编程实现具体代码。
⑤、然后,进行系统实现及性能的验证分析。
细化和具体化系统模型和各个模块,编程实现各模块。
从有效性、效率、鲁棒性、误判率、普适性等方面对系统进行性能验证和分析,并与其他相关系统进行比对分析,定性和定量地分析所提出策略的综合性能。
⑥、最后,总结研究过程及结论。
总结研究过程中发现、分析和解决问题方式方法的优点与不足,完善和提高自身的研究能力。
总结和拓展研究结论,将其系统化和理论化,并深入探讨其进一步完善优化的可能性。
(2)基本内容网络安全涉及软件、硬件、数据、服务等方面的安全,这是一个系统工程;另一方面,现有机器学习方法有很多,并仍在不断的研究发展中。
为了更好定位和开展本课题研究,现拟定开展本课题研究的基本内容如下。
①、相关理论知识,重点是涉及到现有机器学习在网络安全中应用研究的方法,对此进行分类分析和总结。
②、课题研究的突破点和相关解决方案。
这部分包含大量基础性工作,也需要有尝试性地思考,需要大胆假设,更需要小心求证。
③、系统模型的构建和完善。
系统是相互联系和相互作用的诸元素的综合体,这里需理清各模块的逻辑结构和作用关系,规范化系统各元素的表达和链接。
此外,针对网络和机器学习方法的特点完善模型的构建,最大限度发挥其特性。
④、核心算法设计和系统实现。
分析核心模块的构造原理,进行算法设计与分析,在发挥优良特性的同时最大化降低其复杂度,实现其综合性能的最优化。
系统的实现过程也是其不断反馈优化调整的过程,这部分需要一定工作实践。
(3)重要观点通过之前的学习并结合自身实际,针对机器学习在网络空间中的应用有一些看法,大致如下:①、多模态多级别身份认证。
传统基于标识物和标识信息的身份鉴别方法已无法满足需求,近来各种生物识别、轨迹识别等技术的研究和应用逐渐得到重视。
在传统身份鉴别基础上,将不同访问权限映射到不同级别的身份认证层级,每个层级综合不同的身份识别技术,设置不同的准入门槛。
这种分类,需考虑横向和纵向分布,也许考虑关联关系。
这样既有利于节约技术成本,又能保障重要数据信息和服务的安全。
②、多空间下的数据保护策略。
数据的存储、传输和应用都有相应的安全风险,简单的加密已经无法满足当下多平台、异构网络、复杂权限下数据的共享、传输和应用等方面的安全需求。
由此,需要对数据的存储介质、访问方式、传输协议、应用接口及应用方式等进行安全认证评估,对加密技术进行优化组合和升级,该策略即是以各个评估结果为依据来采取必要的措施,如服务的终止、报警或数据的备份、转存、销毁等。
③、虚拟加固系统的训练。
为针对网络中无时无刻不在发生的安全威胁,进行加固系统的不断训练和升级显得十分重要和必要。
目前的防护技术相比传统方法已得到长足发展,但针对未知风险及未解决的相关威胁,有必要单独搭建加固系统以备不时之需。
该系统综合现有入侵检测技术、蜜罐技术、防火墙技术等,针对网络边界模糊控制、轨迹检测等,进行传统威胁手段的防护训练和针对未知威胁手段的预测和应对训练。
④、混合加密算法。
传统基于数学模型的加密算法已经有很多,但由于计算能力的提升,其优势渐弱。
此外,混沌密码学的发展有效弥补了该缺憾,但此方法对混沌系统的初始条件极端敏感,实际应用面临诸多困难。
目前尝试一种环境感知与预测的加密算法,即加密时的环境与解密时的环境之间的映射,其中需将时间和其他扰动变量作为变换参数。
这部分可与前述加密算法相结合,实现精确加密和模糊控制相结合,以达到安全保护的目的,具体理论可行性还有待进一步验证。
说明:除以上看法外,还有一些其他思考就不再赘述。
由于本人对本课题了解的广度和深度均远远不够,因此这些看法过于浅薄,也均是基本的想法,实际研究价值和应用价值均不了解。
此外,多种技术是通用的,如网络场景感知和预测、数据或操作的轨迹检测和预测、网络边界控制等对以上内容均有帮助。
注:本页不够填写时可加附页4.考生开展本课题研究的现有基础(包括已有的相关成果、研究工作的资料准备情况等)(1)本课题基础知识与基本实践的积累,本人本硕专业方向均为信息安全,这与网络空间安全高度重合。