



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京邮电大学毕业设计(论文)开题报告 题 目 基于模糊理论的网站可信度子系统设计与实现 学生姓名 王航 班级学号 B10070106 专业 网络工程(物联网 与传感网技术) 一选题的背景及意义 1选题的背景: 随着移动互联网的蓬勃发展,移动终端的用户数量不断增长。由于互联网的充分自由 性,造成了互联网上充斥着黄色、暴力及反动等不良信息,特别是随着移动终端用户中青 少年数量的日益增长,移动终端的网站健康与安全问题显得尤为突出。基于新一代信息技 术的手机智能安全系统主要目的在于对移动终端提供保护以及内容过滤,以保护移动设备 用户的切身利益。 2.选题的意义: 基于新一代信息技术的手机智能安全系统的开发从个人及社会层面上讲,可以有效的 解决移动设备用户所面临的安全问题,提供安全、愉悦的网络访问体验,对于维系社会稳 定与和谐具有重要的意义;从经济角度上看,由于利用移动设备用户的不断增加,本课题 的研究与推广将会具有广阔的市场前景;而就科技进步的角度而言,实施移动终端上的安 全防范系统能够对智能移动终端信息安全领域的发展和壮大产生积极的引导和促进作用。 二阅读文献资料进行调研的综述 1.国内外研究现状 (1)国内:目前国内的上网过滤产品主要局限于个人计算机,如绿坝花季护航、好爸 爸过滤软件等,并不涉及移动终端。当前共青团中央与中国移动正合作开发一个名为“未 成年人手机上网综合服务平台”的内容管理运营平台,其运作于中国移动的远端服务器, 并非手机终端,仅限于中国移动公司通信网络,并不适合于中国电信和中国联通等网络运 营商。而在移动终端保护方面国内有网秦、金山、360 安全卫士等安全服务提供商,但主流 构架都是在移动终端本地进行检测。目前为止,国内市场上还没有出现一款成熟、通用、 商品化的基于新一代信息技术的手机智能安全系统软件。 (2)国外:相对于国内而言,英国、日本、韩国、美国 、澳大利亚、德国已开始研究 和推广移动终端中的过滤软件。其中,日本走在移动终端过滤软件的最前沿。日本从 2008 年初就已经开始将网络过滤软件应用到手机系统中,但其实现方式主要是通过在移动运营 商的运营设备以及用户的定制移动终端上运行相应的控制系统,国内现阶段显然没有普及 这类设备。而欧美网络过滤、终端安全保护系统仍然以个人电脑的防护为主,虽然目前也 在积极进行移动终端的过滤软件研发,但相关的产品还未大面积推广市场,同时欧美各国 对移动终端安全防护软件的研发涉及到诸多法律问题,也不适合在国内使用。 2.信任的定义 信任是一个非常复杂的主观概念,目前并没有被广泛接受的定义。不同领域的研究人 员对信任的定义不同,大多集中抽象反映了信任的几个重要特性:任发生在两个实体之间, 是某实体通过对与另一实体以往多次交互的总结,从而产生对另一实体未来行为的主观期 望;信任由交互的双方共同决定,并可以随时间发生变化;一个实体对另一个实体的信任 度与实体所处的环境紧密相关。因此,移动终端的网站健康与安全问题可以转换为一种信 任问题,产生这种信任的双方实体是用户与网站。 3.模糊理论相关知识简介 模糊理论由美国加州大学伯克利分校电气工程系的 L.A.zadeh 教授于 1965 年创立,主 要包括模糊集合理论、模糊逻辑、模糊推理和模糊控制等方面的内容。所谓模糊概念是指 这个概念的外延具有不确定性,或者说它的外延是不清晰的,是模糊的。 (1)模糊集合 经典集合是指具有某种属性的对象的全体。这种属性所表达的概念是清晰的,界限分 明的。因此集合中的对象对集合的隶属关系也是明确的,非此即彼。 模糊集合建立在经典集合的基础之上,它是指具有某个模糊概念所描述的属性的对象 的全体。由于属性所表达的概念本身不是清晰的,因此对象对集合的隶属关系也不是明确 的。由此可见,概念清晰的经典集合用在由主观因素起主导作用的事件中就不合适了。同 样,用户对某个网站的信任度也不是固定的,而是随着网站的发展以及用户自身观念的改 变而改变,它也是一个模糊概念,可以用模糊集合来描述。 模糊集合定义为:设 是集合 到 的一个映射, ,则称AX1,0)(,10:xAXA 是 上的模糊集合, 称为模糊集合 的隶属函数,或称 为 对模糊集合AX)(x )(x 的隶属度。 表示 属于 的程度:当 时, 完全属于 ;当 时,)( )(x0 完全不属于 。 的值越接近于 , 属于 的程度就越大;反之, 的值越接x )( 近于 , 属于 的程度就越小。0 (2)模糊向量 在实际情况中,描述一个对象属性的模糊集合往往有多个,并且不能很肯定地判断该 对象到底隶属于哪个模糊集合,这时就可以利用其对各个模糊集合的隶属度组成的向量来 表示这个对象。设针对某个研究对象的模糊集合有 个,则表示这个对象的模糊向量表达n 式为: ,其中 是该对象对第 个模糊集合的隶属度。nqQ,321i,321i (3)模糊综合评价模型 该模型描述为:设 为对事物的评价起到影响作用的 种因素,nuU,321 n 为对每种因素的 种评价等级。由于各种因素评价事物的角度不同,mvV,321 作用不一样,权重也不一样,因此需要设 个因素在 中所占的权重为U 。此外,人们对每种因素的 种评价等级并不是绝对的肯定或否定,nwW, m 因此,对每种因素的评价应该是 上的一个模糊向量。该模型的评价过程为:V 1)设定评价因素集 ,评价等级 ;nu,321mvV,321 2)对 中的每种因素根据评价等级 中的等级指标进行模糊评价,得到一个模糊向量,U 所有因素对应的模糊向量构成一个模糊评价矩阵 ,其中 表示因素 对评价等mnijrRijriu 级 的隶属程度;jv 3)确定各个评价因素在 中所占的权重 ,其中 表示 在nwW,321ii 中所占的权重; 4)综合评价的结果为 , 是一个模糊向量,表示研究nyyRY,321Y 对象对 中各个元素的隶属度。V 三课题设计的安排及进度计划 1.研究内容拟解决的主要问题: 本课题主要对现有的模糊综合评价方法进行改进,使其适合网站的信任度评价,并在 此基础上建立一种动态的评价模型,使得评价过程响应时间短,评价结果可靠性高,并在 Android 平台上开发一个基于该模型的网站交互监测应用软件。 通过收集和研究交互信息的特征,基于信息将不同网站进行划分,针对信誉级别采取 不同强度的检测规则。设计上对每一个网站的评价因素划分为包括文字安全度,图片安全 度,访问频率安全度,恶意代码安全度等几个部分,并为每一个安全度设置信誉评价权重。 收集网络上出现的危害信息等需要过滤的内容,确定针对不同安全度过滤的门限阈值,每 一次检测时基于得到的各方面安全度,结合信誉评价权重,利用模糊综合评价计算出当次 信誉。统计一定周期内的网站信誉度结果,得出该网站在下一个周期内各项安全度分级结 果,从而确立下一个周期内对该网站信息检测规则的内容和强度。 2.研究方法技术路线: (1)根据选题展开准备工作,利用图书馆和电子期刊网、优秀论文网来收集、整理、 归纳相关资料,了解现有互联网安全技术及原理;深入 Android 开发工具、开发案例的学习; (2)仔细阅读资料及相关论文,理解在 android 平台上实现一个基于模糊理论的 网站可信度子系统综合评价方法的原理,并对其进行整理和归类; (3)运用所学相关知识理论联系实践,对课题进行分析和钻研,对模糊综合评价法进 行改进,使其适用于网站信任度的评价; (4)在(3)中改进方法的基础上建立一种动态评价模型,该模型应具有评价过程响应 时间短、评价结果准确率高的特性; (5)比较现有的模糊综合评价方法与改进的评价方法; (6)对论文所要研究的内容清楚认识后列出论文的纲要; (7)在 android 平台上实现一个基于模糊理论的网站可信度检测系统原型。 参考资料: 1D.Gambetta. Can We Trust Trust?In Trust:Making and Breaking Cooperative Relations, Basil Blackwell, Oxford, l990, 213-237. 2P.DasguPta, Trust as a Commodity. In Trust: Making and Breaking Cooperative Relations Department of Sociology, University of Oxford, 2000. 3T.Beth, M.Borcherding, B.Klein. Valuation of trust in open networks. Proceedings the EuroPean SymPosium on Research in Computer Security. Springer-Verlag, Brighton UK, 1994, 3- 18. 4LA Zadeh. Fuzzy sets. Information and Control Volume 8, Issue 3, June 1965:338-353 5蒋泽军. 模糊数学教程. 北京:国防工业出版社,2004.1 6曹文钢. 基于模糊决策的制造网络联盟伙伴选择研究. 情报杂志,2007(4):4-6 7C.C.Lee.Fuzzy logic in control systems:Fuzzy logic controller-partII. IEEE Trans. on Systems, Man, and Cybernetics, 1990, 20(2):419-435 8王祺,宋建伟. 网络安全中模糊入侵检测技术的研究J. 网络安全技术与应用. 2008(02) 9Lin Guan-zhou, Xin Yang, et al. Network traffic classification based on semisupervised clusteringJ. China University of Posts and Telecommunications, 2010(17):84-88 10刘三民,孙知信,刘余霞. 基于K均值集成和SVM的P2P流量识别研究J. 计算机科学. 2012(39) 11刘三民,孙知信,刘余霞. 基于决策树集成的P2P流量识别研究J. 计算机科学. 2011(11) 12孙知信,宫婧. 一种基于流特性描述的P2P流量模糊识别方法J. 计算机学报. 2008(07) 13张剑,龚俭. 一种基于模糊综合评判的入侵异常检测方法 J. 计算机研究与发展. 2003(06) 14
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 探索数字插画在儿童教育中的价值
- 2025年新能源汽车二手车市场评估与流通模式优化研究报告
- 从数字化到智慧化医疗行业的转型之路研究
- 2025二手设备购销合同
- 城市公园项目土地资源分析与利用
- 探索智慧健康体系下的数字医学教育与异地医疗服务结合
- 2025年文化旅游演艺项目策划与运营模式研究报告:新策略、新机遇
- 2025年免疫治疗对类风湿关节炎疗效与安全性的深度研究报告
- 冷链物流中的2025年即时配送路径优化与成本控制创新报告
- 老旧小区交通状况及周边配套设施分析
- (完整版)马克思主义基本原理概论知识点
- 良性阵发性位置性眩晕完整版本课件
- 液压系统故障诊断分析课件
- “安全月”安全生产知识竞赛参赛队伍报名表
- 老化箱点检表A4版本
- GB∕T 10054.1-2021 货用施工升降机 第1部分:运载装置可进人的升降机
- 超高性能混凝土研究进展及工程应用199页PPT_ppt
- 视觉心理学(全套400页PPT课件)
- 设计学概论设计批评课件
- 员工领用劳保用品表格
- 教你如何填省普通高中学生档案
评论
0/150
提交评论