2018年中山大学攻读博士学位期间拟开展的研究计划

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

表三

中山大学攻读博士学位期间拟开展的研究计划

(本表请用A4纸双面打印)

说明:

1.本表旨在了解考生专业水平,拟订的研究计划入学后可以根据导师的意见作出调整。

2.考生填写本表必须严谨求实,一旦成果部分的陈述发现弄虚作假,将视为学风问题而不予录取。

3.本表连同报考登记表等报考材料同时交回报考院系研究生工作办公室(科、处或部)。

填表日期:20--年--月--日

姓名Css报考专业网安导师---

一、近年来考生本人的专业研究情况及研究成果:

1.考生的专业研究情况:

(1)本科阶段:专业为信息安全(参见本科成绩单),修多门信息安全基础课及相关专业

课,对本学科具有较深入的认识与把握;积极参与多种工程实训,大大提升了自己的

实践素质;积极参加多个专业竞赛活动并获奖,开拓了视野,提升了组织协作能力及

动手能力。此外,在校期间,通过了针对本专业相关的软件设计师(中级)认证考试,

还自主阅读了一定专业书籍文献,自学了多个专业资格认证考试的教材。自主查阅资

料,完成了基于Windows内核驱动编程的键盘监控系统的毕业论文及毕业设计。

(2)硕士阶段:专业为计算机技术(参见硕士成绩单),研究方向为信息安全,修多门计

算机基础课程,有一定专业理论基础;认真阅读了一定量的国内外研究文献,深入细

致地与硕士导师讨论了本研究方向的诸多问题,技术能力和思想方法都得到显著提升;

针对现有唇型识别方案的局限性,设计了一种改进方案,并构造了基于唇型的识别系

统模型,模型包括预处理、唇轮廓提取、特征提取及特征匹配等组成部分。对系统组

成的各部分核心模块进行了算法的设计及实现,另外从有效性、普适性和鲁棒性等方

面对所设计的方案进行了分析和验证。

2.考生已取得的主要研究成果(请注明发表刊物的年、期、或出版社、出版日期):

(1).(学生一作兼通讯作者)

(2)).

二、博士学位期间拟开展研究课题论证:

1.拟开展研究的课题名称:

机器学习在网络安全中的应用研究

2.拟开展研究课题的国内外研究现状及选题意义:

信息技术革命对人类活动产生了深刻影响,这种影响已经遍及生产生活的各个角落。

随着分析研究的逐步深入和应用领域的不断拓展,这一技术还在催生着新的数字革命。微电子技术、计算机和网络技术、通信技术的协同发展进阶给三网融合、物联网、云计算、大数据、智能机器人、虚拟现实、区块链、星际文件系统IPFS、5G等技术提供了强有力的动力和保障,以及近期落幕的世界互联网大会发布的各项科技成果,在革新人们观念的同时也催生新的思维模式。传统的城市规划、家居、交通、制造、服务等产业也因智能化而焕发新的生机,更加提高了生产效率和生活水平。由于万物互联的不断深入,网络空间安全也得到前所未有的关注和重视,我国于2015增设“网络空间安全”一级学科,同时《中华人民共和国网络安全法》也于2016年11月7日发布,并自2017年6月1日起施行。复杂场景下如何更好地保障网络空间安全,成为研究人员关注的重点课题。

在网络空间中,由于网络架构、应用终端、运营平台、协议标准的日益多样化和复杂化,网络活动呈现智能化、多点联动、边界模糊等特点,使得传统安全保障策略难以满足日益增长的需求,机器学习基于算法驱动和基于应用驱动的特性为这些问题的解决提供了思路。机器学习兴起于20世纪50年代的神经模拟和决策理论技术,并于60年代开始面向概念的学习(即符号学习),在70年代针对机器学习的研究达到高潮,80年代中后期机器学习进入新阶段且日趋成熟。机器学习在网络安全中的应用研究经历了一段发展历程,取得了良好成果并表现出广阔的前景。现阶段,神经网络、各种符号学习及非符号学习方法等不断完善与发展,而网络安全中身份认证技术、防火墙技术、密码技术、访问控制技术、传输协议标准等各方面都出现了机器学习方法的研究和应用。此外,互联网、电信网、计算机系统、嵌入式处理器和控制器系统在不断演进中,物联网、云计算、区块链技术的发展也给安全保障提出了新要求。针对身份识别技术,除了传统基于口令和标记的方式外,生物识别技术作为身份认证的一项重要领域得到了广泛研究,现阶段提取的生物特征主要包括掌纹、指纹、虹膜、语音、人脸、手势、唇纹、唇型等生物特征。此外,随着超计算、高性能计算、量子计算、仿生智能计算等技术的深入发展,密码技术也在不断革新中。针对防火墙技术,如何有效界定网络边界、设置有效规则以及针对不同网络行为的应对策略都是目前研究的重要课题,值得深入探讨。此外,如何评估网络协议的安全状况也是一项棘手的工作,也是一项有价值的工作。

综合来看,现阶段基于传统安全策略,利用机器学习方法来保障网络安全。其中,这些应用就包括网络环境感知和预测、行为(或轨迹)识别与预测、大数据识别威胁、关联多种因素的风险评估、自组织学习的应急响应、智能入侵检测、智能信息收集和分析、自动化电子数据取证等,而这些应用都与机器学习方法的特点有较高契合性。有关这方面的应用研究逐步深入并取得了一定的成果,不过仍存在诸多需完善的地方。总之,拟开展的机器学习在网络空间安全中的应用研究具有巨大和重要的研究价值和应用价值。

3.考生开展本课题研究的主要思路、基本内容及重要观点:

(1)主要思路

结合本人现有认识,暂时拟定以下研究思路。

①、首先,夯实研究基础知识,针对本课题背景知识、研究现状和应用现状进行系统学习分析。学习了解机器学习中的经典算法模型及其发展演化过程中各方法之间的继承和异同点,学习了解计算机网络的层次模型、规则协议及涉及的软硬件基础设施。积极关注本课题重要成果及其进展趋势,有侧重地进行分类对比分析,具体方式包括通过调查研究、阅读学习相关专业书籍资料、查阅文献资料、参与相关讲座会议交流讨论等。

②、其次,寻找并初步确定突破点,总结分析本研究课题现有经典成果、存在问题,结合自身想法来初步确立开展本课题深入研究的突破点。综合分析目前机器学习在网络安全中的应用现状,明确其优缺点,并探索分析机器学习在网络安全其他模块的应用可行性,初步确立自身开展本课题研究的突破点。

③、再次,针对突破点,进行策略研究及筛选。基于所选突破点,分析其相关理论的逻辑过程,分析现有解决方案的优缺点,尝试用机器学习方法来解决相关问题,最大限度地拓展研究工作的价值。一般地,针对某一问题总会有多个不同的解决方案,这里对基于本课题某些侧重点所提出的策略有必要进行进一步筛选,这里的筛选过程涉及理论验证、性能分析及可行性分析等多方面。

④、接着,进行模型构建及核心算法设计。基于所提策略来构建模型,并对该模型中涉及的核心算法进行设计。模型的构建需考虑策略在理论层面和应用层面的有效性、完备性及可行性等。这里核心算法的设计主要是确定算法基本的逻辑思路,尽可能降低算法复杂性,不要求编程实现具体代码。

⑤、然后,进行系统实现及性能的验证分析。细化和具体化系统模型和各个模块,编程实现各模块。从有效性、效率、鲁棒性、误判率、普适性等方面对系统进行性能验证和分析,并与其他相关系统进行比对分析,定性和定量地分析所提出策略的综合性能。

⑥、最后,总结研究过程及结论。总结研究过程中发现、分析和解决问题方式方法的优点与不足,完善和提高自身的研究能力。总结和拓展研究结论,将其系统化和理论化,并深入探讨其进一步完善优化的可能性。

(2)基本内容

网络安全涉及软件、硬件、数据、服务等方面的安全,这是一个系统工程;另一方面,现有机器学习方法有很多,并仍在不断的研究发展中。为了更好定位和开展本课题研究,现拟定开展本课题研究的基本内容如下。

①、相关理论知识,重点是涉及到现有机器学习在网络安全中应用研究的方法,对此进行分类分析和总结。

②、课题研究的突破点和相关解决方案。这部分包含大量基础性工作,也需要有尝试性地思考,需要大胆假设,更需要小心求证。

③、系统模型的构建和完善。系统是相互联系和相互作用的诸元素的综合体,这里需理清各模块的逻辑结构和作用关系,规范化系统各元素的表达和链接。此外,针对网络和机器学习方法的特点完善模型的构建,最大限度发挥其特性。

④、核心算法设计和系统实现。分析核心模块的构造原理,进行算法设计与分析,在发挥优良特性的同时最大化降低其复杂度,实现其综合性能的最优化。系统的实现过程也是其不断反馈优化调整的过程,这部分需要一定工作实践。

(3)重要观点

通过之前的学习并结合自身实际,针对机器学习在网络空间中的应用有一些看法,大

相关文档
最新文档