匿名工具论文-K.Y.E.Aryanto,A.Broekema,M.Oudkerk,P.M.A.van,Ooijen,康振

匿名工具论文-K.Y.E.Aryanto,A.Broekema,M.Oudkerk,P.M.A.van,Ooijen,康振

导读:本文包含了匿名工具论文开题报告文献综述及选题提纲参考文献,主要关键词:匿名化工具,临床试验处理器,隐私,临床试验

匿名工具论文文献综述

K.Y.E.Aryanto,A.Broekema,M.Oudkerk,P.M.A.van,Ooijen,康振[1](2012)在《临床试验处理器与现有试验病人数据信息系统整合的匿名化工具在临床试验中的应用》一文中研究指出目的展示一个整编的能从现有临床研究信息系统原始数据库中接收外部输入、匿名化并存储医学数字影像和通信(DICOM)数据的临床试验处理器(CTP)测试设备在指导临床试验匿名化过程中的应用。方法演示CTP测试设置(本文来源于《国际医学放射学杂志》期刊2012年02期)

单颖文[2](2011)在《社交网络主动干预自杀倾向》一文中研究指出去年,42岁的英国妇女西蒙娜·贝克在圣诞节当天自杀。自杀前,贝克向“脸谱”社交网站上的1048名好友发布消息:“我已经吞下所有药丸,我就要死了,再见大家。”几名好友对这条消息做出了“残酷”回应,一人说“你一直都是个过度服药的说谎者”,一人说“这是你自己的(本文来源于《文汇报》期刊2011-12-23)

杨书思[3](2009)在《一种可配置的网络报警日志匿名工具的设计与实现》一文中研究指出随着网络攻击模式越来越复杂,范围越来越广泛,人们需要建立Internet范围的报警数据中心,以分析大规模的网络安全威胁;将网络安全服务外包,以专注自身的主业并提高安全分析的效率;网络安全的学术研究也需要大量实际的数据,以支持设计新的高效的分析方法。这些需求要求将报警日志提交给第叁方,实现网络报警日志的共享。然而,报警日志中包含有敏感的私有信息,必须事先进行匿名处理以避免敏感信息的泄露。尽管对报警日志各属性存在一系列的匿名方法,但目前缺乏集成化这些匿名技术的报警日志匿名工具,已有的类似工具针对特定的报警日志格式,缺乏通用性,难以满足客户组织在报警日志匿名方面的应用需求。本文分析了常见的报警日志的基本格式,设计了一个可配置的网络报警日志匿名工具AlertAno,实现对基于入侵检测消息交换(IDMEF)格式的通用报警数据的匿名。在输入待提交的报警数据后,该工具可依据数据提供者预定的匿名策略和匿名程度,生成满足数据使用者需求的匿名后的报警数据。本文实现了这样的一个匿名工具原型,并利用实际的报警日志对这个原型进行了验证。(本文来源于《广州大学》期刊2009-05-01)

白雪峰[4](2008)在《匿名穿透工具检测和封堵技术研究》一文中研究指出识别出网络中的流量类型一直以来都是网络安全研究的重点内容。近几年以来,一类被称为匿名穿透工具的软件逐渐变得流行起来。通过隐藏通信用户的地址标识、数据流向等信息,这类软件能够使得用户匿名的访问互联网络。因而,使用这类软件,就可以穿透当前互联网内容审查机制。不加限制的使用这种软件会产生大量不负责任的言论和对网络信息的非法访问,从而导致滥用问题。因此针对当前匿名穿透工具,研究对应的检测、封堵方法对于保护国家信息安全、防止匿名滥用具有重大的社会意义和实用价值。本文基于当前Internet匿名穿透工具的发展现状,主要研究针对常见匿名穿透工具的可用于监控特征提取、检测方法以及对应的封堵方法。基于对匿名穿透工具进行检测与封堵的目标,本文首先综述了现有匿名穿透工具发展现状,然后从匿名穿透工具运行原理、可用于监控的特征提取、检测算法和封堵方案等几个方面进行了研究,取得了如下成果:(1)在匿名穿透工具的可监控特征方面,本文分析了当前比较流行的叁种匿名穿透工具:Tor、Web-Mix和I2P的体系架构。在分析它们的运行协议的基础上,发现了各个系统可用的监控特征。测试结果表明,我们所提取的特征是有效的。(2)在匿名穿透工具的检测算法方面,本文结合匿名穿透工具的具体特征,设计了对应的检测算法。同时,为了提高检测算法的效率,本文分析了常见的模式匹配算法,在结合可监控特征特点基础上使用了将AC-BM算法和trie树相结合的匹配方式来实现对特征字串匹配的方法,同时实现了将APHash哈希函数用于匹配地址黑名单的匹配方法。(3)在匿名穿透工具的封堵方法方面,本文分析了TCP和UDP通信数据阻断的原理,并且结合所选取的具体网络环境,仿真并选取了适合于系统需求的TCP和UDP阻断方案。综合以上的研究,本文设计了匿名穿透工具检测和封堵仿真平台并进行了对应的测试,测试结果表明,本系统在所选取的网络环境下能够对匿名穿透工具进行有效的检测和封堵。(本文来源于《哈尔滨工业大学》期刊2008-06-01)

okboy[5](2002)在《匿名冲浪好工具——sockschain》一文中研究指出随着我国IT事业的急速发展,互联网开始走进了千家万户,成为日常生活的一部分。但你有没有注意到,冲浪时,网上常有很多不怀好意的眼睛正盯着你,你的一举一动正被监视着,你的个人隐私、资料随时可能外泄,这里不是在吓唬你(当你安装了防火墙、防黑客软件后就会发现这不是危言耸听)。如何在网上冲浪时保护了自己的隐私,成为当前每个网虫急需面对的问题。下面介绍的sockschain,能在网上冲浪时匿藏自己的身份,并能实现突破各种的网络封锁,从而无拘无束地漫游Internet。一、功能特点 Sockschain是通过一系列SOCKS或http代理链(每一个链由一系列链长不同的代理组成。链长:即代理的个数)隐藏实际的IP地址,SocksChain本身仅仅和这一系列链的第一个有关系,借助服务器日志追踪第一个的query是非常难的。用户的IP地址将不在服务器日志或邮件标题中能见到。二、软件下载和安装 sockschain最新版本为3.0,下载地(本文来源于《电脑采购周刊》期刊2002年22期)

匿名工具论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

去年,42岁的英国妇女西蒙娜·贝克在圣诞节当天自杀。自杀前,贝克向“脸谱”社交网站上的1048名好友发布消息:“我已经吞下所有药丸,我就要死了,再见大家。”几名好友对这条消息做出了“残酷”回应,一人说“你一直都是个过度服药的说谎者”,一人说“这是你自己的

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

匿名工具论文参考文献

[1].K.Y.E.Aryanto,A.Broekema,M.Oudkerk,P.M.A.van,Ooijen,康振.临床试验处理器与现有试验病人数据信息系统整合的匿名化工具在临床试验中的应用[J].国际医学放射学杂志.2012

[2].单颖文.社交网络主动干预自杀倾向[N].文汇报.2011

[3].杨书思.一种可配置的网络报警日志匿名工具的设计与实现[D].广州大学.2009

[4].白雪峰.匿名穿透工具检测和封堵技术研究[D].哈尔滨工业大学.2008

[5].okboy.匿名冲浪好工具——sockschain[J].电脑采购周刊.2002

标签:;  ;  ;  ;  

匿名工具论文-K.Y.E.Aryanto,A.Broekema,M.Oudkerk,P.M.A.van,Ooijen,康振
下载Doc文档

猜你喜欢