供应链安全管理体系认可制度

点赞:20938 浏览:94963 近期更新时间:2024-01-20 作者:网友分享原创网站原创

投送学科

一级学科:

计算机科学与技术

二级学科:

计算机应用技术

如是学科交叉研究,所涉及的

一级学科:

二级学科:

xzxxlghsbdj是否涉密:

中国博士后科学基金

面上资助申请书

(第43批)

申请者:王元卓博士后全国统一编号:63684设站单位:清华大学项目名称:基于随机博弈网的网络安全模型分析方法研究研究方向:网络安全,随机Petri网,博弈论通讯地址:清华大学FIT4-106邮政编码:100084E-mail:wangyuanzhuo@tsinghua.edu.固定:移动:申请日期:2016

3

13

中国博士后科学基金

填报须知

1.申请者应认真阅读《中国博士后科学基金资助规定》和《中国博士后科学基金面上资助实施办法》,按有关要求逐项填写《中国博士后科学基金面上资助申请书》(以下简称《申请书》).

2.申请者首先在中国博士后网上(chinapostdoctor..)填写《申请书》,并在网上提交到设站单位,然后下载打印一式3份(A4纸双面打印,左侧装订),报送到设站单位进行审核.

如申请项目涉密,不得在网上填报.需下载空白《申请书》后填写纸质一式8份,与电子版同时报送到设站单位进行审核.

3.设站单位在规定的时间内,将审核后的《申请书》统一从网上提交到中国博士后科学基金会,纸质材料加盖设站单位博士后管理部门公章后一并报送.

4.本《申请书》封面上的"投送学科"系指申请者所报项目所属的学科,若是学科交叉研究项目,则应填写所涉及的学科名称.学科名称须按照一九九七年国务院学位委员会公布的《<,授予博士,硕士学位和培养研究生的学科,专业目录>,修订前后对照表》的标准名称填写."研究方向"系指申请者所报项目的研究方向.

5.填表必须实事求是,认真翔实,不得弄虚作检测.

0380380032110036112001001000000 一,

姓名王元卓性别男出生日期1978-9-30号000000000000000000国籍中国民族汉族进站时间2016-1-1预计出站时间2016-12-30博士后

招收类型

1

设站单位名称:

清华大学

0

设站单位名称:

联合招收单位名称:

况学位获得年月授予学位单位专业导师学士2001年7月2004年7月2007年12月00.11-01.4燕山大学在线教学,考试系统独立完成02.1-0.4.4燕山大学基于神经网络的生物特征身份识别技术研究项目骨干/子项目负责人03.10-04.4燕山大学基于神经网络的说话人识别系统独立完成04.9-07.12清华大学计算机系网络所网络计算环境下资源组织与管理的基础理论研究项目骨干06.1-06.12清华大学计算机系网络所基于随机模型检测的网络脆弱性分析研究项目骨干07.1-07.12北京科技大学网络怎么写作工作流关键技术的研究项目骨干07.6-07.11北京科技大学网格资源监测与怎么写作分析实验平台项目小组负责人07.1-今Petri网的网络可生存性模型与分析方法 曾获得的研究成果内容包括:

曾参加过何种重要科学研究活动,有哪些发明和创造,曾获得何种专利,曾获得何种科技奖励及在获奖人中的排名,已在国内外核心刊物上的发表论文等等.

作为主要人员参与的科研项目

(1)973项目:网络传输控制中的模型和自适应的流量管理机制

(2)国家自然科学基金重大研究计划的重点项目:网络计算环境下资源组织与管理的基础理论研究

(3)国家自然科学基金重大研究计划的重点项目:基于虚拟机架构的可信计算环境与可信软件设计

(4)国家自然科学基金项目:基于随机模型检测的网络脆弱性分析研究

(5)国家自然科学基金项目:移动环境下网络可信性的基础理论与关键技术

(6)国家自然科学基金项目:基于随机Petri网的网络可生存性模型与分析方法

2016年1.

近年发表和完成的主要学术论文

[1]YuanzhuoWang,ChuangLin,YangYang.PerformanceAnalysisofaDependableSchedulingPolicyBasedonaFault-TolerantGridModel,FrontiersofComputerScienceinChina.Springer-Verlag.2007,1(3):329-337

[2]YuanzhuoWang,ChuangLin,ZhengliZhai,YangYang.ADependableTaskSchedulingStrategyforaFaultTolerantGridModel.ThefirstInternationalWorkshoponMetropolis/EnterpriseGridandApplications(MEGA2006).LectureNotesinComputerScience3842,2006,534-539(SCI,EI,ISTP检索)

[3]YuanzhuoWang,ChuangLin,YangYang,JunjieLv.AGame-BasedIntrusionTolerantMechaniforGridService,The5thInternationalConferenceonGridandCooperativeComputing,(GCC06),IEEEComputerSociety,2006,380-386(EI,ISTP检索)

[4]YuanzhuoWang,ChuangLin,YangYang,YangQu.GridServiceWorkflowModelanditsEquivalentSimplificationMethod,InternationalWorkshoponWorkflowSystemsinGridEnvironments(WSGE06),IEEEComputerSociety,2006,302-307(EI,ISTP检索)

[5]YuanzhuoWang,MeishengYu,JingYu,Amethodtoestablishaneuralworkbasedonthewholeknowledge,Proceedingsofthe2003InternationalConferenceonMachineLearningandCyberics(IEEECat.No.03EX693),2003,pt.3,p1364-1369Vol.3(EI检索)

[6]ChuangLin,YuanzhuoWang,YangWang.AStochasticGameNetsBasedApproachforNetworkSecurityAnalysis.WorkshopofPETRINETS2016.

[7]ChuangLin,YuanzhuoWang,LiqinTian.DevelopmentofTrustedNetworkandChallengesItFaces.ZTECommunications,2016

[8]LiLiu,YuanzhuoWang,YangYang,SongtaoLiu.Utility-basedon-demandHeuristicStrategytoGridComputing.JointInternationalConferenceonAutonomicandAutonomousSystemsandInternationalConferenceonNetworkingandServices(ICAS05andICNS05),Papeete,France,IEEEComputerSocietypress,2005,538-546(EI,ISTP检索)

[9]JunjieLv,YuanzhuoWang,WanhuaQiu.AGame-basedMechaniToDefendAgainstDDoSAttacks,The2ndSKLOISConferenceonInformationSecurityandCryptology.LectureNotesinComputerScience,2006,1-12

[10]LiLiu,YuanzhuoWang,YangYang,ZhiminTian.Utility-basedComputingModelforGrid.Proceedingsof1stInternationalConferenceonSemantics,KnowledgeandGrid(SKG2005),Beijing,China,2005,953-959(EI,ISTP检索)

[11]YangQu,ChuangLin,YuanzhuoWangandZhiguangShan.QoS-awarepositeserviceselectioningrids.The5thInternationalConferenceonGridandCooperativeComputing(GCC06),IEEEComputerSociety,2006,458-465(EI,ISTP检索)

[12]JunjieLv,WanhuaQiu,YuanzhuoWang,AStudyonInformationSecurityOptimizationBasedonMFD,The2006InternationalConferenceonMachineLearningandCyberics(ICMLC06).2006,2732-2736(EI,ISTP检索)

[13]ZhengliZhai,YangYang,YuanzhuoWang.AgentServices:AnApproachforGridComputingBasedonAgentandWebServices.TheproceedingsofThe6thWorldCongressonIntelligentControlandAutomation(WCICA06),IEEEComputerSociety,2006,2537-2540(EI,ISTP检索)

[14]XiaomengHuang,ChuangLin,FengyuanRen,GuangwenYang,PeterD.Ungsunan,YuanzhuoWang.ImprovingtheConvergenceandStabilityofCongestionControlAlgorithm.ICNP2007

[15]王元卓,林闯,杨扬.网格怎么写作可管理性模型及策略分析研究,计算机学报,2016.

[16]林闯,王元卓,杨扬,曲扬.基于随机Petri网的网络可信赖性分析方法研究,电子学报,2006,34(2):322-332(EI检索)

[17]林闯,王元卓,田立勤,可信网络的发展与科学问题研究,中兴通讯技术,2016.1

[18]吕俊杰,邱菀华,王元卓.基于相互依赖性的信息安全投资博弈.中国管理科学.2006,14(3):7-12

[19]吕俊杰,邱菀华,王元卓.网络安全投资外部性及博弈策略,北京航空航天大学学报.2006,32(12):1499-1502(EI检索)

[20]梁泉,杨扬,王元卓.怎么写作网格中基于请求生命期的资源预留方法及其策略.控制与决策.2007(EI检索)

[21]梁泉,杨扬,王元卓.一种基于请求TTL的网格资源预留方法.系统仿真学报.2007(EI检索)

二,申报项目审核与评审结果

称中文基于随机博弈网的网络安全模型分析方法研究英文StudyonNetworkSecurityModelsandAnalysisMethodsBasedonStochasticGameNets研究类别项目来源

研究经费来源及数额除清华大学博士后日常经费5000元外,目前尚无其他专门经费资助

我单位已对申请人的资格和《申请书》内容进行了认真审核,本表各项内容属实,符合申请条件.

负责人(签章):单位(盖章):

年月日评定结果

经专家评审,决定:

给予博士后中国博士后科学基金面上资助等资助,金额为人民币万元.

中国博士后科学基金会(盖章)

年月日 三,专家推荐意见

价内容包括:

对申报项目内容的真实性和知识产权问题等提出审核意见,并对申请者的研究方法和创新能力,对申报项目的科学价值和应用价值以及预期成果提出评价意见.

传统网络安全模型和分析方法已经不能满足网络发展的实际需求,迫切需要新的基础理论和研究方法.申请人王元卓博士针对这一目前研究的热点和难点确立了该项研究工作,课题的选择具有前沿性,提出的研究内容充分,制定的方案和技术路线可行,具备了充足的设备条件,整个工作具有重要的科研价值和实际应用价值.

申请者具备了比较高的理论知识和科研能力,以及近几年来在从事网络安全性,可生存性分析,以及随机Petri网建模分析和基于博弈论的容侵机制设计等研究工作中积累了丰富的研究经验.已在国内,外学术刊物上和国际会议中发表了二十多篇的学术论文,得到了国内外同行的好评.申请者具备了一个科研人员独立工作的素质,学术水平和研究能力都可以胜任该项课题的研究.

因此我推荐该同志申报中国博士后基金,希望大力资助,为他以后的研究打下良好的基础.

本人同意推荐该博士后申请中国博士后科学基金资助.

推荐人姓名:职称:专业:

推荐人单位:专家(签章):

年月日

行专

价内容包括:

对申报项目内容的真实性和知识产权问题等提出审核意见,并对申请者的研究方法和创新能力,对申报项目的科学价值和应用价值以及预期成果提出评价意见.

随机博弈网理论是申请人在其博士论文中与导师林闯教授共同提出的新的模型理论方法,该方法为网络安全的模型分析提供了新的解决思路.对该方法的研究尚处在起步阶段,深入的研究工作对更好的描述网络安全问题中的用户和网络的各种行为,分析网络潜在的脆弱性,量化分析机密性,完整性等网络安全属性,并可为容侵机制设计提供支持,上述研究工作具有重要的理论意义和实际应用价值.该项目选题目标明确,课

申请人多年从事网络安全性,可生存性分析等方面的研究工作,具有丰富的经验,相关研究成果发表在国内,外着名会议和刊物上,表明申请者具有扎实的理论基础和良好的科研能力,具有较高的学术水平和独立科学研究能力,可以胜任该项课题的研究.

因此我推荐该同志申报中国博士后基金的申请,希望可以得到大力资助,为其以后的工作奠定基础.

本人同意推荐该博士后申请中国博士后科学基金资助.

推荐人姓名:职称:专业:

推荐人单位:专家(签章):

年月日

四,申报项目简介

内容包括:

概括项目主要内容,项目的预期目标,科学意义,应用前景,创新与发展.

项目的主要内容

项目的预期目标

科学意义及应用前景

创新与发展

(1)理论方法的创新:

(2)安全模型的创新:

(3)评价方法的创新:

五,申报项目的内容

网络安全的研究,一个重要理论基础是安全评价,特别是定量刻画网络系统的安全性,评价容侵容错机制保证的安全程度,并从理论上指导构建网络安全机制和措施[1].目前,网络安全性的定量评价主要基于两种思路:一是通过建立形式化的数学模型[2]分析评价网络安全性,二是使用"RedTeams"[3]实验模拟来分析网络系统和攻击行为,实际验证网络的安全性能.尽管现有的这两种方法在确认网络攻击方面有一定的价值,但是存在很大的局限性,较难应用在大规模的系统中,特别在面临网络系统的日益复杂的结构时,它们会难以适用[4].Littlewood在文献[5]中开始将系统可信赖性的分析方法引用到网络安全性评价中来,并且后面的研究也得到了较好的效果[6]和[7].

网络安全的模型分析方法主要包括组合模型方法,模型检测,基于状态的随机模型方法和基于模型的高级随机模型方法等.组合模型方法主要包括故障树,攻击树和攻击图等[8]-[11],这些方法依赖于事件的独立关系,思路简单,并对某些特定网络的分析比较有效.模型检测[9],[11]-[13]对系统的形式化描述进行状态可达性分析.相比之下,各种随机模型方法(例如:马氏链,马氏报酬过程,隐马氏过程,随机Petri网和随机决策方法等)[14]-[17]更易对网络系统状态进行全面有效的描述,精确刻画网络系统随机性为以及组件之间的相互关系,便于计算各种安全性能指标.

实际上,随机模型的分析方法已经广泛应用在各种系统的性能评价中,包括网络安全性评价.这是由于随机检测设在描述系统某些因素,特别是未知的网络攻击行为时是很必要的.同时,在网络安全问题上,对系统行为进行某些随机检测定是合理的,例如,攻击的入侵和发现,攻击者对入侵手段的随机选择.然而,在网络安全性分析中,网络攻击是一种人为行为,不同利益驱使下会产生各种的博弈过程,它形成的根本原因与经典可信赖性分析中系统失效的原因存在较大差别[18].因此,随机模型的分析方法在网络安全性评价中的应用还存在新的挑战和问题.随机模型分析方法为网络安全性评价提供可行的新思路和新技术,这将是一个重要的充满前景的研究方向.

博弈论已被应用于解决网络安全相关的研究中.文献[]中,提出了一个基于博弈论的方法分析安全事件.攻击者与防御者之间的对抗被描述成一个二人的博弈问题,并希望同过均衡的计算来寻找最优策略.文献[]提出了一个新的协议来阻止恶意侵占带宽,以及如何用博弈论方法来描述,并说明该协议的有效性.文献[]提出了一个基于攻击动机的博弈方法来模型攻击者的动机,目标和策略(AIOS).其中作者研究了一个基于博弈论的形式化描述框架,采用它可以捕获AIOS与防御者目标策略之间的内在关系,从而获得应对办法.文献[]和文献[]研究了基于博弈论中拍卖理论的机制,来抵御DoS和DDoS攻击.在文献[]中,Xu和Lee使用博弈论框架分析了他们所提出的防御DDoS攻击系统的性能.Browne在文献[]中描述了在复杂,异构的军事系统中,如何用静态博弈来分析网络攻击事件.在工作中,攻击者与防御者之间的行为被描述成一种博弈关系.我们可以通过一个纯竞争,或称之为零和的随机博弈来找到纳什均衡(Nashequilibrium).并且一个常和随机博弈可以使我们找到更多潜在的纳什均衡.根据纳什均衡的计算结果,我们能够知道攻击者的策略和他能获得最大收益的方案.使用随机博弈模型,我们还能够获得状态转移的概率特性,这具有很强的实现意义.

供应链安全管理体系认可制度参考属性评定
有关论文范文主题研究: 关于网络安全的论文范例 大学生适用: 在职论文、硕士毕业论文
相关参考文献下载数量: 65 写作解决问题: 如何写
毕业论文开题报告: 论文提纲、论文选题 职称论文适用: 刊物发表、职称评副高
所属大学生专业类别: 如何写 论文题目推荐度: 优质选题
04,1(1):11~33

DaleyK.,LarsonR.,DawkinsJ..Astructuralframeworkformodelingmulti-stageworkattacks.In:ProceedingsofICPPWorkshops,2002,5~10

SheynerO.,HainesJ.,JhaS.,LippmannR.,WingJ..Automatedgenerationandanalysisofattackgraphs.In:Proceedingsof2002IEEESymp.SecurityandPrivacy,2002,273~284

JhaS.,SheynerO.,WingJ.M..Twoformalanalysesofattackgraphs.In:ProceedingsofComputerSecurityFoundationsWorkshop(CW),June2002,49~63

PhillipsC.,SwilerL..Agraph-basedsystemforworkvulnerabilityanalysis.In:ProceedingsofACMNewSecurityParadigmsWorkshop,1998,71~79

OrtaloR.,DeswarteY.,KaanicheM..Experimentingwithquantitativeevaluationtoolormonitoringoperationalsecurity.IEEETransactionsonSoftwareEngineering,1999,25:633~650

DolevD.,YaoA..Onthesecurityofpublickeyprotocols.IEEETrans.InformationTheory,1983,29(2):198~208

林闯,王元卓,杨扬,曲扬.基于随机Petri网的网络可信赖性分析方法研究,电子学报,200634(2):322-332

WangF.,GongF.,SargorC.,Goeva-PopstojanovaK.,TrivediK.S.,JouF..SITAR:scalableintrusiontolerancearchitecturefordistributedservices.In:ProceedingsofIEEESecondCInformationAssuranceWorkshop,2001,38~45

WangD.,MadanB.,TrivediK.S..SecurityanalysisofSITARintrusion-tolerantsystem.In:ProceedingsofACMWorkshopSurvivableandSelf-RegenerativeSystems,2003,23~32

MadanB.,Goeva-PopstojanovaK.,VaidyanathanK.,TrivediK.S..Modelingandquantificationofsecurityattributesofsoftwaresystems.In:ProceedingsofInt'lConf.DependableSystemsandNetworks,2002,505~514

林闯,汪洋,李泉林,网络安全的随机模型方法与评价技术,计算机学报,December2005,28(12):1943-1956.K.LyeandJ.M.Wing.Gamestrategiesinworksecurity.InProceedingsofthe15thIEEEComputerSecurityFoundationsWorkshop,2002.

Mahimkar,A.,Shmatikov,V.Game-BasedAnalysisofDenial-of-ServicePreventionProtocols,ComputerSecurityFoundations,2005.CW-182005.18thIEEEWorkshop)2005,287-301

PengLiu,WanyuZangandMengyu.Incentive-BasedModelingandInferenceofAttackerIntent,Objectives,andStrategies.ACMTransactionsonInformationandSystemSecurity,2005,8(1):1-41

X.WangandM.Reiter.Defendingagainstdenial-of-serviceattackswithpuzzleauctions.InProc.IEEESecurityandPrivacy'03,2003,78-92

Bencsth,L.Buttyn,andI.Vajda,AGameBasedAnalysisoftheClientPuzzleApproachtoDefendAgainstDoSAttacks,IEEEConferenceonSoftware,TelemunicationsandComputerNetworks(SoftCom2003)

XuJ.,LeeW.,Sustainingailabilityofwebservicesunderdistributeddenialofserviceattacks.IEEETrans.Comput.2003,52(4):195-208

BrowneR..idefensiveinfrastructureforsurvivabilityagainstmulti-modeattacks.InProceedingsof21stCenturyMilitaryCommunication-ArchitecturesandTechnologieorInformationSuperiority.2000


六,申报项目的研究方法

内容包括:

研究计划,拟采取的研究方法,实验方案,技术路线,已具备的条件及目前进展的情况,资助金的拟用计划.

研究计划

2016年4月~2016年10月:在现有研究工作的基础上,建立完整的随机博弈网的理论体系,包括实现图形化的博弈模型分析方法,研究随机博弈网模型中的均衡的存在性判别方法,以及研究复杂模型的状态空间化简和计算方法等,并给予相应的性质分析,撰写论文.

2016年11月~2016年7月:分析当前主要网络攻击,欺诈等行为,针对分布式网络系统,建立相应的随机博弈网模型,分析网络系统潜在的脆弱性,并研究机密性,完整性等安全属性的量化评估方法,设计相应的容侵机制和安全策略.撰写论文.

2016年8月~2016年12月:搭建分布式网络安全测试实验环境,以DoS攻击为例,采集系统数据,为随机博弈网模型的参数确定提供依据,并验证量化评价方法及容侵机制的有效性,撰写分析报告.

2016年1月~2016年3月:整理研究结果,完成论文的发表工作.

上述计划将根据具体的研究进展,随时调整相应的顺序.

拟采取的研究方法

实验方案

技术路线

已具备的条件及目前进展的情况

项目男,197年月出生,博士,2007年毕业于北京科技大学信息工程学院专业,获工学博士学位,博士论文荣获200年北京科技大学优秀博士学位论文.国家重点基础研究发展规划项目(973项目)1项国家高技术研究发展计划(863计划)项目,以及1项国家信息安全战略研究与标准制定工作专项项目等国家级课题的研究工作.并作为主要人员主持和参与了法国电信研究项目,ResearchonWirelessQoSfromEvolutionalTDDtoHeterogeneousB3GNetworks,IBM研究项目:QoSinIMS等多项企业研发项目的研究工作.

目前,已在国际着名学术会议,以及电子学报等国内一级学术期刊上发表及录用学术论文26篇,论文已被SCI,EI,ISTP检索21篇次.

项目主要研究方向为网络模型与分析技术怎么写作质量(QoS)控制的机制和算法,随机Petri网的理论和应用,基于Petri网模型的逻辑推理等."九五","十五"期间,承担了Petri网的网络可生存性模型与分析方法"等近20项国家自然科学基金,国家高技术研究发展计划和国家重点基础研究发展规划项目,并多次获奖已在计算机学报,软件学报,电子学报,通信学报等国内外核心期刊上和IEEEComputerSociety的学术年会上发表论文多篇,并出版《随机Petri网和系统性能评价》,《计算机网络和计算机系统的性能评价》和《计算机网络的怎么写作质量》.PC计算机和计算怎么写作器,并具有良好的网络条件.清华大学图书馆具有丰富的图书资源,齐全的中外文科技期刊以及电子书刊与网络资源,可以及时,便捷,全面地查阅到最新的国内外相关研究动态.

(3)目前进展

申请人对国内外文献的调研,研究方案的制定等工作已经基本完成,并取得了一些研究成果,已经初步证明本项目的研究设想是完全可行的.

资助金的拟用计划

实验材料费:1.0万元

测试费,软件租用费:1.0万元

分析/计算费:0.5万元

图书资料/打印复印/信息检索/论文发表费:1.2万元

会议交流费,调研差旅费:1.3万元

合计总经费:5.0万元