贾培[1](2021)在《《纽约时报》新闻机器翻译的译后编辑实践报告》文中研究指明本报告精选《纽约时报》第一版块七篇最新的新闻及其翻译作为研究对象。借助Deep L翻译工具对源文本进行机器翻译,并以德国功能翻译学派代表人物之一克里斯蒂安·诺德(Christian Nord)提出的功能文本分析为理论依据,对此进行译后编辑处理。首先,根据诺德在《目的行为性》一书中提出的四大文本功能对源文本进行分类,总结翻译要求并明确翻译目的;其次,从语言、语用、文化相关和特定文本等方面归纳总结机器翻译的翻译问题;最后,针对主要的机器翻译问题,并基于诺德的文献型翻译和工具型翻译策略,归纳总结了具体的翻译技巧,如直译翻译法、注释翻译法、意译翻译法、地道翻译法等。通过研究整个文本:一是,找出研究文本存在的诺德提出的所有四类机器翻译问题,归纳总结机器具体翻译问题出现的规律,这将成为新闻译后编辑翻译工作关注重点,有助于提高译后编辑的效率;二是,在诺德文献型翻译和工具型翻译策略的指导下,针对每一类翻译问题,归纳总结具体的翻译技巧,以保证译后编辑的翻译工作有据可循。由于新闻特点鲜明,讲求客观真实时效,译者首要原则就是尊重事实,把握新闻要点,明确新闻立场,采取不偏不倚的翻译态度。因此,如何恰到好处地进行译后编辑的翻译工作是对译者能力全方位的考量,译前准备工作以及译文的质量把关也必须纳入整个新闻翻译的流程。
孔斌[2](2021)在《高安全等级信息系统的风险评估研究》文中研究指明随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
曹永宁[3](2020)在《电子政务内网涉密信息系统安全防护架构设计》文中指出电子政务涉密信息系统是国家行政机关单位运用现代计算机技术和网络信息技术,将政府内部的各种数据及文件以数字形式存贮于内网服务器中,可通过内网终端机快速查询以及访问所需要的内容,实现高效,规范化内部办公系统。随着每年各种信息安全事件的发生,人们越来越关注个人信息的泄露,特别是处理国家事务的机要部门,更加关注自己所建政务网络的安全防御能力。在总书记习近平关于互联网强国的关键思想指导下,中国的互联网基础设施得到了加速,自主创新能力不断提高,核心技术突飞猛进,数字经济取得了重大进展,网络安全能力也在持续增长,网络与通信工程取得了历史性成就,为全球互联网的发展做出了中国贡献,给出了中国经验。近些年,我国在政府信息安全建设和法治方面取得了很高的成绩,而且在政务网络的建设上投入了大量的资金,政府部门对电子政务内网的安全建设上出台了分级保护和等级保护等方面的强制要求,对项目实施的每一个环节做了详细的规定。从总体的功能及体验上来看,能满足用户的基本需求,但是随着网络信息技术的发展,与之相关的威胁和风险变得越来越突显,比如网络安全设计,网络体系结构漏洞等,将对现有政务内网的安全性造成或多或少的威胁。为此,本文结合电子政务内网安全防护架构的设计,对内网建设存在的安全性问题进行分析,优化其政务网络安全的设计,以实现网络安全应用程序的可靠性和有效性。本文从整体上构建了适用于电子政务内网的安全防护架构的各个模块,在对当前电子政务问题进行研究的基础上,分析了目前电子政务内网框架结构存在的安全风险,从应用系统安全和网络系统安全出发,利用三员分离的思想,对最基本的操作者安全管理进行了设计,避免一揽大权带来的违规操作风险,同时设计并编写了一种基于终端主机的用户本地入侵检测系统,可以对内部人员的异常访问进行检测。接着在网络系统安全方面采用下一代防火墙技术和网络入侵检测的虚拟化设计对每个分域进行了保护。最后采用链路冗余、PQ检验的磁盘阵列、AB两地的容灾等设计,对数据进行了有效的安全防护与备份。测试结果表明,本文提供的安全防护架构可以更好地保护各种设备免受外界攻击并提高了政府网络信息的安全性,对电子政务内网平台安全合理的建设具有一定的实践指导意义。
杜新妍[4](2020)在《《二战不为人知的美国女特工》(第2-3章)英汉翻译实践报告》文中指出本文是一篇英汉翻译实践报告。所选文本报告原文选自《二战不为人知的美国女特工》。由记者兼传记作家索尼娅·珀内尔所着,她曾就职于《经济学人》《电讯报》和《星期日泰晤士报》。该文本属于人物传记类作品。译者从中选取第二章和第三章作为源文本,节选章节主要讲述美国人弗吉尼亚·霍尔在二战中偶然成为盟军女间谍,在帮助维希法国击败纳粹德国过程中的英勇事迹。在介绍翻译报告的背景、论文结构以及翻译过程的基础上,译者主要从词汇、句法、篇章及修辞方面阐述了此次翻译实践中所遇到的难点,并举例分析了所采取的翻译方法。其中在词汇层面上,针对军事术语,重大历史事件及外国人名地名,译者采用了加注法与音译法,并采用增译法来明确隐含意。句法层面,在翻译定语从句时,译者采用了后置法。在翻译长难句时,译者采用了重组与分译法。在篇章层面,译者采用了回指和替代以解决衔接与连贯存在的困难。最后在修辞格的翻译中,难点主要集中在隐喻,排比与反问方面。译者分别采用了意译与顺译法翻译。通过此次翻译实践,译者对二战西欧战场的历史有了更深的了解。此外,译者的翻译能力也得到了进一步的提高。译者对本报告的翻译,一方面希望能够引起读者对二战的反思,前事不忘后事之师。另一方面期望能为传记翻译提供相关参考。
黄浩[5](2020)在《G航运公司信息安全风险评估及优化对策》文中进行了进一步梳理近年来随着计算机技术的发展,人们的生活越来越依赖信息技术,计算机信息安全的重要性也与日俱增。在这种环境中,G航运公司由于过往的信息化建设存在缺陷,导致信息安全风险被日益放大。本文希望通过对G航运公司信息安全风险识别和评估,为企业提供具有针对性的优化对策和保障措施。同时也揭示一些一般性规律的问题和相应的解决办法,为相似的企业提供参考,以便更好的提升这类企业的信息安全管理水平。本文首先采用文献研究法,查阅信息安全管理和风险优化相关文献资料,为本文之后的研究打下理论基础。然后通过调查法对G航运公司信息安全现状进行实地调研和访谈,获得了企业和信息安全相关的详细资料和数据。本文信息安全风险识别与评估过程参考国标GB/T20984-2007。风险识别过程采用信息资产、威胁、脆弱性三要素的风险评估模型。风险分析和评估过程采用层析分析法和专家综合评价相结合的定量定性分析法进行分析。最后得到G航运公司每项信息资产的相对风险值和风险构成。本文对信息安全风险识别与评估的结果进行分析,分别提出针对信息资产风险、信息安全管理组织、信息安全风险意识的优化对策。为了保障各项信息安全风险优化对策得到有效实施,本文从信息安全体系保障、人才保障、文化保障三个方面分别提出了保障措施。本文提出的优化对策和相应的实施保障符合G航运公司大型国有航运企业的特征,因此可以指导实践工作,并对具有相同特征的企业有研究和参考价值。
梁梅[6](2020)在《卡特福德范畴转换理论在侦探小说翻译中的应用 ——以《哈利的搏斗》为例》文中提出随着物质文化的极大丰富,人们对精神文化的追求也不断拓宽,对国外优秀文学读物的需求也越来越大。本次翻译实践的题材选自杰拉尔德·西摩的经典侦探小说《哈利的搏斗》。该书以北爱尔兰独立为背景,讲述了哈里·布朗上尉进入险象丛生的爱尔兰共和军控制区,寻找杀手的故事。本书用词精简,语言富有张力,情节设置扑朔迷离,人物形象丰富饱满,具有很高的阅读价值。为此,将其作为翻译实践报告的项目材料也是很有现实意义的。在翻译的过程中,译者发现由于中英文语言特点不同,原文与译文之间无法实现绝对对等,需要偏离原文本的语言形式,出现翻译转换现象。卡特福德翻译转换理论从层次转换和范畴转换分析了各类翻译转换现象,解释了由于语言差异带来的形式偏离问题。基于此,本次翻译实践以卡特福德的范畴转换理论为指导,结合侦探小说的文本特点和语言表达习惯,通过分析具体案例,论证其翻译策略和方法,解决此次翻译实践中遇到的难点和重点。本报告分为五章,第一章描述了项目研究的背景及意义、项目的文本特点及语言特点。第二章是对翻译项目的简要介绍,主要讲述译者在翻译前的准备工作,以及在实践中遇到的困难和相应的解决方法。第三章介绍与总结了国内外学者对转换理论的研究现状,并探讨了卡福德范畴转换理论在侦探小说翻译中的适用性。第四章结合具体案例,从结构转换、类别转换、单位转换和内部系统转换这四个层面分析了这一理论对实践的指导意义。最后一章是对整个项目的总结。
温晋杰[7](2020)在《空天运输遥操作系统净评估与可信度认定研究》文中进行了进一步梳理为了统筹经济建设与国防建设协同发展,我国提出了“军民融合”国家战略,其核心是促进军民两个领域双向技术交流。空天运输是军民融合发展的重点领域和先导行业,在空天运输嫦娥系列任务中,一个关键组成部分是地面控制中心通过空天运输遥操作系统推送操控信息实现月面巡视器无人自动巡视和科学就位探测。但是,针对我国空天运输领域信息技术国产、自主和可控的发展需求,我国还没有相当的空天运输遥操作系统设计、实施、测试和维护等方面的质量评估方法、技术、体系和标准,在技术层面还缺乏军民融合准入/准出评估机制。围绕上述研究背景和研究问题,本文应用净评估理论,提出了空天运输遥操作系统系统净评估方法,定量认定了探月工程嫦娥系列任务遥操作系统的可信度,建立了空天运输遥操作系统净评估体系,意图保障嫦娥五号任务万无一失,为空天运输领域军民融合战略落地提供技术保障。本文的主要研究工作和创新点如下:(1)首次将净评估理论引入空天运输领域,提出了利用形式化方法建立空天运输遥操作系统净评估指标体系数学模型,借助自主可控的自动化工具采集系统可信证据,从而实现遥操作系统可信度认定的净评估方法。在嫦娥五号任务联调联试过程中,通过净评估方法准确定位了遥操作系统全生命周期的不可信因素,解决了系统质量不可控的问题,实现了遥操作系统联调联试零差错。(2)以遥操作系统相关的软件过程文档、国家军用标准和空天运输领域特性作为净评估指标来源,利用形式化Z语言构建了遥操作系统净评估指标体系数学模型,保障了评估指标的准确性和全面性,解决了嫦娥四号和嫦娥五号任务遥操作系统净评估指标二义性和需求动态变化的问题,为遥操作系统可信证据自动化采集打下基础。(3)以遥操作系统净评估指标体系数学模型为输入,搭建了国产自主可控的空天运输遥操作系统可信证据自动采集平台。在嫦娥四号任务执行前,该平台自动采集了科学客观的嫦娥四号遥操作系统可信证据,确保了嫦娥四号遥操作任务圆满完成。(4)利用偏差最小化方法提出了层次分析法和熵权法结合的组合赋权法。针对数学理论赋权方法的不实际性问题,在航天信息资源国产化的前提下,借助可视化技术实现了近十年来国家载人航天和探月工程历次航天任务数据的长期保存,完成了净评估前期知识积累。同时,构建了遥操作系统净评估虚拟仿真环境,通过回放和论证净评估过程,实现了工程实践数据持续优化数学理论赋权模型的研究方案,提高了净评估指标赋权的可靠性和可信性。(5)针对空天运输领域信息技术自主可控的核心需求,在Windows和国产麒麟操作系统上完成了探月工程嫦娥系列任务遥操作系统的设计、开发、测试、维护和评估,实现了跨平台且具有自主知识产权的航天任务信息推送平台,为嫦娥系列任务执行提供了安全保障。上述研究成果经探月工程二期实战检验,实现了遥操作系统可信度认定,精准实施并圆满完成了嫦娥三号和嫦娥四号任务,并通过了GJB 9001C-2017武器装备质量管理体系认证,为探月工程后续任务和火星探测任务信息系统的开发、质量评估和改进提供了技术框架。
杨忠信[8](2020)在《面向Windows的计算机取证关键技术研究》文中指出计算机被普遍地应用于人类的生产和生活。随着科学技术与社会的不断发展,人们已越来越离不开计算机。计算机在给社会带来便利的同时,各种形形色色的网络诈骗、网络窃密事件也层出不穷,正不断地威胁着社会的安全和发展。而这些网络犯罪行为都会或多或少地会在计算机中留下一些与犯罪相关的数据。比如犯罪嫌疑人的个人信息、日常行为信息、犯罪行为信息和被攻击者计算机中的攻击痕迹信息等等。这些数据往往隐藏于计算机中,但其存储方式和存储位置复杂多样,因此,需要专业的取证软件工具才能实现合法的取证工作。由于Windows操作系统长期占据着行业主导地位,因此,本文将在Windows操作系统环境下,重点对计算机取证的几个关键技术进行研究,主要工作和贡献如下:1.针对计算机取证中数据恢复结果容易产生大量误报的问题,提出了文件构造和现场文件雕复(in-place file carving)技术相结合的数据恢复方法。根据不同的文件类型有其特有的存储结构的思想,改进现场文件雕复技术的不足。方法首先利用通用框架对文件类型进行识别,然后基于文件结构对文件进行筛选和恢复。通过与现有雕复工具进行对比测试,验证了本方法能够有效地减少误报率,提升文件恢复的准确性。现场文件雕复方法是证据搜索定位和分析研究的基础。2.针对计算机中大量的无用文件信息和取证时效性的问题,提出了基于改进文本相似度的近义信息快速搜索方法。该方法包括两个过程。首先利用信息提取,形成文档信息数据库,去除大量的无用信息;然后根据模式匹配算法的思想,结合文本相似度,实现近义文本的精确搜索和分析。本文通过对计算机文件语料库的实验,证实了改进的取证文本相似度搜索方法在帮助查找有价值的文件方面是非常快速和有效的。3.针对计算机证据存储类型方式复杂、存储量大的问题,本文结合上述的数据恢复和信息搜索方法,实现了一个面向Windows系统(XP、WIN7、WIN8、WIN10)的计算机取证软件原型系统,可以为信息安全管理及保密检查提供的全方位专业检查。该原型系统的功能主要包括系统信息提取、删除文件数据恢复、近义信息快速搜索等功能,同时,在整个证据收集和分析过程中,增加证据监管功能,以此确保证据的无更改和取证的合法性。
王玲玲[9](2020)在《机器翻译错误类型与译后编辑方法研究 ——以《失衡:经济生活中价值的重新诠释》为例》文中进行了进一步梳理在全球化和信息化的双重背景下,翻译需求迅速增长,而翻译引擎也是不断更新换代,因其高效率和低成本的特点而备受语言服务商的青睐。即便如此,机器翻译的实际翻译质量也还是难以与人工翻译相媲美,不足以达到客户的要求,而近年来兴起的译后编辑则有效弥补了机器翻译的不足。如今,许多语言服务商已经开始大规模采用机器翻译结合译后编辑(MTPE)的模式。本文是一篇机器翻译结合译后编辑的实践报告,源文本是一本名叫《失衡:经济生活中价值的重新诠释》(The Sense of Dissonance:Accounts of Worth in Economic Life)的社会学书籍。由于所选文本为信息型文本,用词严谨,逻辑清晰,术语较多且部分术语重复率较高,适合采用机器翻译结合译后编辑的方法进行翻译。因此,笔者选择了谷歌机器翻译引擎Google Translate预翻译所选文本,然后将其导入SDL Trados翻译软件中,在语境理论的指导下,对机器翻译的译文进行译后编辑和校对。基于本次翻译实践,结合国内外学者的相关研究,笔者从词法、句法及语篇三方面总结分析了机器翻译的错误类型,并基于语境理论的指导,从上述三方面给出了译后编辑的方法,辅以大量例句加以解释说明。文末笔者也提供了一些研究建议,希望本文能为研究机器翻译和译后编辑的学者提供一些参考。
朱力超[10](2020)在《军工企业信息安全管理平台的设计与实现》文中指出随着国家军工行业的不断深入发展,信息化服务已经延伸到国有军工企业生产制造中的仿真、分析、设计、制造等方方面面。管理部门结合行业信息化最佳实践和技术发展前景,对信息化领域进行了大规模的建设和投入。同时,由于企业在安全保密方面的的特殊性,信息安全防护方面的建设也在逐年加强,修订完善了信息安全相关方面的规章制度和管理规范,投入建设了很多信息安全方面的产品。本文的主要工作是来源于国企日常生产相关数据网络安全、数据安全、运行安全需要,提出建立一套多维度风险分析和评估系统,从而建立科学的、可信的风险评估体系。本文在科学、准确的分析企业级IT设备系统漏洞影响情况的基础上,依照相关行业标准和结合企业实际情况,分漏洞等级、IT设备重要等级进行多维度风险分析和评估,为漏洞风险的整改提供重要参考。并利用ES大数据日志分析引擎组件以及信息安全风险评估规范实现了信息安全管理对象的风险自动计算和信息安全风险态势分析。目前,该系统已运用在企业数据中心日常监控管理中。实践证明,通过将安全产品的系统日志进行提取整合并多维分析,不仅可以分析出信息系统运行过程中的风险漏洞,还可以形成高危风险实时预警。这套系统能够很好地满足国企科研生产数据交换中的保密需求,具有良好的实际意义。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 摘要 |
| Abstract |
| Chapter 1 Introduction |
| 1.1 Background of the Study |
| 1.2 Significance of the Research |
| 1.2.1 Academic Value |
| 1.2.2 Practical Significance |
| 1.3 Task Description |
| 1.4 Outline of the Report |
| Chapter 2 Theoretical Framework |
| 2.1 Introduction of Functionalist Approaches to Translation |
| 2.2 Functional Text Analysis by Christian Nord |
| 2.2.1 A Translation-Oriented Model of Text Functions |
| 2.2.2 The Role and Function of ST Analysis,Translation Brief |
| 2.2.3 Translation Problem |
| 2.2.4 Documentary Translation and Instrumental Translation |
| 2.3 Functional Text Analysis of the Source Text |
| Chapter 3 Translation Problem in MT |
| 3.1 Linguistic Translation Problem in MT |
| 3.2 Pragmatic Translation Problem in MT |
| 3.3 Convention-related Translation Problem |
| 3.4 Text-specific Translation Problem in MT |
| 3.5 Summary |
| Chapter 4 Translation Strategy of PE for Translation Problems inMT |
| 4.1 Translation Technique of PE for Linguistic Problems in MT |
| 4.1.1 Combination of Literal Translation and Free Translation |
| 4.1.2 Literal Translation |
| 4.1.3 Free Translation |
| 4.2 Translation Technique of PE for Pragmatic Translation Problems in MT |
| 4.2.1 Free Translation |
| 4.2.2 Idiomatic Translation |
| 4.2.3 Literal Translation |
| 4.2.4 Philological Translation |
| 4.3 Translation Technique of PE for Convention-related Translation Problem in MT |
| 4.3.1 Idiomatic Translation |
| 4.3.2 Free Translation |
| 4.4 Translation Technique of PE for Text-specific Translation Problem in MT |
| 4.4.1 Free Translation |
| 4.4.2 Idiomatic Translation |
| 4.5 Summary |
| Chapter 5 Conclusion |
| 5.1 Major Findings |
| 5.2 Limitations and Expectations |
| References |
| Acknowledgements |
| Appendix |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 1 引言 |
| 1.1 论文背景及意义 |
| 1.1.1 研究背景 |
| 1.1.2 研究意义 |
| 1.2 国内外研究现状 |
| 1.2.1 风险评估标准及方法研究现状 |
| 1.2.2 虚拟化系统风险评估研究现状 |
| 1.2.3 工业控制系统风险评估研究现状 |
| 1.3 研究内容及方法 |
| 1.3.1 研究内容及技术路线 |
| 1.3.2 研究方法 |
| 1.4 研究框架 |
| 2 基础理论及方法 |
| 2.1 相关概念 |
| 2.1.1 高安全等级信息系统 |
| 2.1.2 虚拟化技术 |
| 2.1.3 工业控制系统 |
| 2.2 方法理论概述 |
| 2.2.1 层次分析法 |
| 2.2.2 模糊综合评判法 |
| 2.2.3 博弈理论 |
| 2.3 本章小结 |
| 3 传统高安全等级信息系统风险评估的挑战 |
| 3.1 传统的高安全等级信息系统风险评估 |
| 3.1.1 风险评估基本原理 |
| 3.1.2 存在的不足之处 |
| 3.2 虚拟化技术带来的变化 |
| 3.2.1 虚拟化技术对传统信息系统的影响 |
| 3.2.2 虚拟化技术带来的安全风险 |
| 3.2.3 虚拟化技术对风险评估的影响 |
| 3.3 互联互通带来的变化 |
| 3.3.1 互联互通对网络结构的影响 |
| 3.3.2 互联互通带来的安全风险 |
| 3.3.3 互联互通对风险评估的影响 |
| 3.4 研究问题及解决办法 |
| 3.5 本章小结 |
| 4 基于博弈论的高安全等级信息系统风险评估模型构建 |
| 4.1 高安全等级信息系统风险评估的界定及特点 |
| 4.1.1 高安全等级信息系统风险评估的界定 |
| 4.1.2 高安全等级信息系统风险评估的特点 |
| 4.1.3 高安全等级信息系统风险评估的防护要求 |
| 4.2 高安全等级信息系统风险评估指标选取 |
| 4.2.1 风险评估指标的选取及优化原则 |
| 4.2.2 风险评估指标的选取步骤 |
| 4.2.3 风险评估指标的合理性分析 |
| 4.3 基于博弈论的风险评估模型构建 |
| 4.3.1 风险评估流程 |
| 4.3.2 风险评估模型构建 |
| 4.3.3 风险评估模型分析 |
| 4.3.4 信息系统风险计算 |
| 4.3.5 风险评估模型对比 |
| 4.3.6 实验与分析 |
| 4.4 高安全等级信息系统评估结果判定 |
| 4.4.1 检测结果判定 |
| 4.4.2 专家评估意见 |
| 4.4.3 评估结论判定 |
| 4.5 本章小结 |
| 5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
| 5.1 虚拟化系统风险评估相关工作 |
| 5.2 虚拟化系统脆弱性分析 |
| 5.2.1 虚拟机及内部系统 |
| 5.2.2 虚拟机监控器 |
| 5.2.3 虚拟网络 |
| 5.2.4 虚拟化资源管理系统 |
| 5.3 虚拟化系统威胁分析 |
| 5.4 虚拟化系统的风险评估过程 |
| 5.4.1 确定风险评估指标 |
| 5.4.2 构建专家二维矩阵 |
| 5.4.3 风险等级的确定 |
| 5.4.4 风险量化模型 |
| 5.5 虚拟化系统评估结果判定 |
| 5.6 本章小结 |
| 6 面向互联互通的高安全等级信息系统风险评估 |
| 6.1 互联互通系统架构及防护要求 |
| 6.1.1 互联互通系统架构 |
| 6.1.2 互联互通防护要求 |
| 6.2 互联互通的安全分析 |
| 6.2.1 互联互通的风险点 |
| 6.2.2 互联互通的应用场景 |
| 6.3 不同应用场景的互联互通风险评估 |
| 6.3.1 多个高安全等级信息系统互联互通 |
| 6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
| 6.3.3 高安全等级信息系统与工业控制系统互联互通 |
| 6.3.4 风险评估策略及结果判定 |
| 6.4 本章小结 |
| 7 高安全等级信息系统安全保密风险评估系统的设计 |
| 7.1 信息系统评估内容的关联分析 |
| 7.1.1 模型构建 |
| 7.1.2 关联分析方法 |
| 7.1.3 关联分析结果 |
| 7.1.4 结论 |
| 7.2 评估团队能力评估 |
| 7.2.1 已有相关研究工作 |
| 7.2.2 模型构建 |
| 7.2.3 能力分析 |
| 7.2.4 结论 |
| 7.3 信息系统安全隐患的关联分析 |
| 7.3.1 关键评估项分析与感知 |
| 7.3.2 常见安全隐患的分析与感知 |
| 7.3.3 结论 |
| 7.4 高安全等级信息系统的风险控制建议 |
| 7.4.1 风险控制策略 |
| 7.4.2 风险控制应用实例 |
| 7.5 本章小结 |
| 8 总结与展望 |
| 8.1 研究总结 |
| 8.1.1 风险评估模型总结分析 |
| 8.1.2 研究结论 |
| 8.1.3 论文的主要创新点 |
| 8.2 研究展望 |
| 参考文献 |
| 附录 A 全国高安全等级信息系统安全保障评价指标体系 |
| 附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
| 附录 C 高安全等级信息系统保密管理情况检查表 |
| 附录 D 评分对照表 |
| 索引 |
| 作者简历 |
| 学位论文数据集 |
| 摘要 |
| Abstract |
| 1 引言 |
| 1.1 研究背景及意义 |
| 1.1.1 研究背景 |
| 1.1.2 研究意义 |
| 1.2 国内外研究现状 |
| 1.2.1 国内研究现状 |
| 1.2.2 国外研究现状 |
| 1.3 本章小结 |
| 2 相关安全信息技术理论与分析 |
| 2.1 操作系统安全 |
| 2.1.1 操作系统类别 |
| 2.1.2 加固措施及手段 |
| 2.2 数据库安全 |
| 2.2.1 存取管理技术 |
| 2.2.2 安全管理 |
| 2.2.3 数据库加密 |
| 2.3 应用系统安全管理 |
| 2.3.1 身份鉴别与控制 |
| 2.3.2 权限划分 |
| 2.4 安全保密技术使用管理 |
| 2.4.1 防病毒技术 |
| 2.4.2 访问控制技术 |
| 2.4.3 防火墙安全技术 |
| 2.4.4 入侵检测技术 |
| 2.4.5 身份认证系统 |
| 2.5 本章小结 |
| 3 防护架构安全需求分析与设计 |
| 3.1 政务内网防护架构设计原则及依据 |
| 3.1.1 设计原则 |
| 3.1.2 设计依据 |
| 3.2 政务内网防护架构安全需求分析 |
| 3.2.1 信息系统分析 |
| 3.2.2 安全保密风险分析 |
| 3.3 防护方案及安全域设计 |
| 3.3.1 设计重点 |
| 3.3.2 分域定级 |
| 3.3.3 防护体系设计 |
| 3.3.4 安全保密框架设计 |
| 3.3.5 保护要求调整与确定 |
| 3.4 残留风险控制 |
| 3.5 本章小结 |
| 4 核心模块设计与实现 |
| 4.1 用户身份认证设计 |
| 4.1.1 识别方法和途径 |
| 4.1.2 身份认证模块流程设计 |
| 4.1.3 身份认证模块时序逻辑 |
| 4.1.4 身份认证程序逻辑框架 |
| 4.2 安全角色权限设计与实现 |
| 4.2.1 设计目的 |
| 4.2.2 “三员分立”设计理念 |
| 4.2.3 新增账号和授权管理模块设计 |
| 4.2.4 新增用户模块时序逻辑 |
| 4.2.5 新增用户程序设计逻辑框架 |
| 4.2.6 表示层设计 |
| 4.2.7 业务逻辑层设计 |
| 4.2.8 持久层设计 |
| 4.3 防火墙系统设计与实现 |
| 4.3.1 防火墙系统设计目的 |
| 4.3.2 部署设计与优势 |
| 4.3.3 与传统防护模型的比较 |
| 4.4 入侵检测系统设计与实现 |
| 4.4.1 入侵检测系统设计目的 |
| 4.4.2 入侵检测系统组成 |
| 4.4.3 入侵检测系统工作流程 |
| 4.4.4 引入基于对象的虚拟系统 |
| 4.4.5 入侵检测部署方式 |
| 4.5 磁盘及存储系统建设 |
| 4.5.1 存储系统建设 |
| 4.5.2 磁盘阵列设计 |
| 4.6 链路备份 |
| 4.6.1 参数说明 |
| 4.6.2 主备模式 |
| 4.6.3 互备模式 |
| 4.7 容灾系统设计与实现 |
| 4.7.1 容灾备份系统设计要求 |
| 4.7.2 电子政务内网容灾系统设计 |
| 4.8 本章小结 |
| 5 攻防模拟测试演练 |
| 5.1 环境描述 |
| 5.2 默认口令攻击 |
| 5.2.1 攻击阶段 |
| 5.2.2 监测阶段 |
| 5.3 恶意代码攻击 |
| 5.3.1 攻击阶段 |
| 5.3.2 监测阶段 |
| 5.4 处理阶段 |
| 5.5 本章小结 |
| 6 总结与展望 |
| 6.1 结论 |
| 6.2 展望 |
| 参考文献 |
| 在学研究成果 |
| 致谢 |
| ACKNOWLEDGEMENTS |
| ABSTRACT |
| 摘要 |
| Chapter One INTRODUCTION |
| 1.1 Background of the Translation Task |
| 1.2 Significance of the Translation Task |
| 1.3 An Introduction to the Author and Her Work |
| 1.4 Structure of the Translation Report |
| Chapter Two TRANSLATION DESCRIPTION |
| 2.1 Preparation for Translation |
| 2.1.1 Features of the Source Text |
| 2.1.2 Reference to the Parallel Texts |
| 2.2 Translation Process |
| 2.3 Revision for Translation |
| Chapter Three TRANSLATION DIFFICULTIES |
| 3.1 Difficulties at Lexical Level |
| 3.1.1 Military Terms |
| 3.1.2 Abbreviations of Organizations and Foreign Names |
| 3.2 Difficulties at Syntactic Level |
| 3.2.1 Attributive Clauses |
| 3.2.2 Long and Complex Sentences |
| 3.3 Difficulties at Textual Level |
| 3.3.1 Cohesion |
| 3.3.2 Coherence |
| 3.4 Difficulties in Rhetorical Devices |
| Chapter Four CASE ANALYSIS |
| 4.1 Methods at Lexical Level |
| 4.1.1 Annotation |
| 4.1.2 Transliteration |
| 4.1.3 Amplification |
| 4.2 Methods at Syntactic Level |
| 4.2.1 Postposition method |
| 4.2.2 Division |
| 4.2.3 Reconstruction |
| 4.3 Methods at Textual Level |
| 4.3.1 Reference |
| 4.3.2 Substitution |
| 4.4 Methods of the Translation of Rhetorical Devices |
| 4.4.1 Free Translation |
| 4.4.2 Linear Translation |
| Chapter Five CONCLUSION |
| 5.1 Major Findings |
| 5.2 Limitations and Suggestions |
| REFERENCES |
| APPENDIX Ⅰ SOURCE TEXT |
| APPENDIX Ⅱ TARGET TEXT |
| APPENDIX Ⅲ MILITARY TERMS |
| APPENDIX Ⅳ FOREIGN NAMES |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 1.1 研究的背景和目的 |
| 1.1.1 研究的背景 |
| 1.1.2 研究的目的 |
| 1.2 文献综述 |
| 1.2.1 国外文献综述 |
| 1.2.2 国内文献综述 |
| 1.3 研究的方法 |
| 1.3.1 调查法 |
| 1.3.2 文献研究法 |
| 1.3.3 定量与定性分析法 |
| 1.4 研究内容和技术路线 |
| 1.4.1 研究内容 |
| 1.4.2 技术路线 |
| 第二章 G航运公司信息安全现状 |
| 2.1 企业简介 |
| 2.2 信息安全管理现状 |
| 2.2.1 企业信息安全需求 |
| 2.2.2 信息资源现状 |
| 2.2.3 信息安全管理现状 |
| 2.3 信息安全风险现状分析 |
| 2.3.1 缺乏优化措施 |
| 2.3.2 缺乏保障措施 |
| 2.3.3 风险意识薄弱 |
| 2.4 本章小结 |
| 第三章 G航运公司信息安全风险识别与评估 |
| 3.1 信息安全风险识别 |
| 3.1.1 信息资产识别 |
| 3.1.2 威胁识别 |
| 3.1.3 脆弱性识别 |
| 3.2 风险分析 |
| 3.2.1 信息价值的风险分析 |
| 3.2.2 威胁的风险分析 |
| 3.2.3 脆弱性的风险分析 |
| 3.3 基于AHP的风险评估 |
| 3.3.1 建立层次结构 |
| 3.3.2 构造判断矩阵 |
| 3.3.3 层次单排序及一致性检验 |
| 3.3.4 层次总排序及一致性检验 |
| 3.3.5 信息资产总风险值计算 |
| 3.4 本章小结 |
| 第四章 信息安全风险的优化对策 |
| 4.1 信息资产风险的优化对策 |
| 4.1.1 硬件类资产风险的优化措施 |
| 4.1.2 软件类资产风险的优化措施 |
| 4.1.3 场所类资产风险的优化措施 |
| 4.2 信息安全管理组织的优化对策 |
| 4.2.1 领导层优化 |
| 4.2.2 管理层优化 |
| 4.2.3 执行层优化 |
| 4.3 信息安全风险意识的强化对策 |
| 4.3.1 重新定位价值 |
| 4.3.2 需求导向 |
| 4.3.3 整体建设 |
| 4.4 本章小结 |
| 第五章 优化对策的实施保障 |
| 5.1 信息安全体系保障 |
| 5.1.1 建立专家顾问体系 |
| 5.1.2 建立监察审计体系 |
| 5.1.3 建立长效机制体系 |
| 5.2 信息安全人才保障 |
| 5.2.1 建立人才队伍 |
| 5.2.2 建立激励保障 |
| 5.3 信息安全文化保障 |
| 5.3.1 管理层形成共识 |
| 5.3.2 凝练信息文化 |
| 5.3.3 文化宣传落地 |
| 5.4 本章小结 |
| 结论与展望 |
| 参考文献 |
| 攻读硕士学位期间取得的研究成果 |
| 致谢 |
| 附件 |
| Acknowledgements |
| Abstract |
| 摘要 |
| Chapter One Task Description |
| 1.1 Research Background and Significance of the Task |
| 1.2 Textual Features of the Task |
| 1.3 Linguistic Features of the Task |
| Chapter Two Translation Process |
| 2.1 Pre-translation |
| 2.2 While-translation |
| 2.3 Post-translation |
| Chapter Three Theoretical Basis |
| 3.1 A Brief Introduction to the Theory of Translation Shifts |
| 3.2 The Applicability of Catford’s Translation Shifts of Category in theTranslation of Detective Stories |
| Chapter Four Case Study |
| 4.1 Structure Shifts |
| 4.1.1 Shifts from the Passive Voice to the Active Voice |
| 4.1.2 Shifts from Impersonal Subject to Personal Subject |
| 4.1.3 Shifts from Negative Structure to Assertive Structure |
| 4.2 Word Class Shifts |
| 4.2.1 Shifts from Noun to Verb |
| 4.2.2 Shifts from Preposition to Verb |
| 4.2.3 Shifts from Adjective to Verb |
| 4.3 Unit Shifts |
| 4.3.1 Shifts from Word to Phrase |
| 4.3.2 Shifts from Phrase to Sentence |
| 4.4 Intra-system Shifts |
| 4.4.1 Shifts of Systems of Number |
| 4.4.2 Shifts of Personal Deixis |
| Chapter Five Conclusion |
| 5.1 Findings |
| 5.2 Limitations |
| References |
| Appendix I:Source Text& Target Text |
| 攻读学位期间的研究成果 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 课题背景及研究目的和意义 |
| 1.1.1 课题研究背景 |
| 1.1.2 课题研究目的和意义 |
| 1.2 空天运输遥操作系统发展现状 |
| 1.3 航天信息系统故障导致的灾难 |
| 1.4 信息系统质量评估国内外研究现状 |
| 1.4.1 国外研究现状 |
| 1.4.2 国内研究现状 |
| 1.5 论文研究内容与结构安排 |
| 1.5.1 研究内容 |
| 1.5.2 结构安排 |
| 第二章 遥操作系统净评估理论基础 |
| 2.1 信息系统可信性定义 |
| 2.1.1 面向用户主体的定义 |
| 2.1.2 面向系统客体的定义 |
| 2.2 信息系统质量模型 |
| 2.2.1 面向过程的系统质量模型 |
| 2.2.2 面向产品的系统质量模型 |
| 2.3 信息系统相关的标准 |
| 2.3.1 国际通用标准 |
| 2.3.2 国家军用标准 |
| 2.4 净评估理论 |
| 2.4.1 净评估的内涵及特性 |
| 2.4.2 净评估研究现状 |
| 2.5 探月工程嫦娥系列任务遥操作系统介绍 |
| 2.5.1 业务流程介绍 |
| 2.5.2 质量控制措施 |
| 2.6 遥操作系统净评估要素 |
| 2.6.1 战略自动化 |
| 2.6.2 文本数据挖掘 |
| 2.6.3 形式化方法 |
| 2.6.4 软件测试 |
| 2.7 本章小结 |
| 第三章 遥操作系统净评估指标体系构建及其形式化规约 |
| 3.1 形式化方法—Z语言 |
| 3.2 遥操作系统净评估指标体系结构的形式化规约 |
| 3.3 遥操作系统净评估指标内容及其形式化规约 |
| 3.3.1 软件过程文档 |
| 3.3.2 国家军用软件标准 |
| 3.3.3 空天运输遥操作系统领域特性 |
| 3.4 本章小结 |
| 第四章 遥操作系统可信证据采集平台 |
| 4.1 动态可信证据采集 |
| 4.1.1 功能类可信证据采集 |
| 4.1.2 性能类可信证据采集 |
| 4.2 静态可信证据采集 |
| 4.2.1 源代码类可信证据采集 |
| 4.2.2 文档类可信证据采集 |
| 4.2.3 环境类可信证据采集 |
| 4.3 本章小结 |
| 第五章 净评估指标权重计算 |
| 5.1 指标赋权法 |
| 5.1.1 单一赋权法 |
| 5.1.2 单一赋权法的组合方法 |
| 5.2 遥操作系统净评估指标赋权方法 |
| 5.2.1 AHP和 EWM的组合优化 |
| 5.2.2 不同赋权方法对比指标 |
| 5.3 构建对比判断矩阵的工程方法 |
| 5.3.1 航天信息资源国产化 |
| 5.3.2 航天系列任务信息传承与长期保存 |
| 5.3.3 知识本体构建评估知识库 |
| 5.3.4 空天运输遥操作系统净评估虚拟仿真环境 |
| 5.4 遥操作系统净评估指标赋权 |
| 5.4.1 权重计算 |
| 5.4.2 结果分析 |
| 5.5 本章小结 |
| 第六章 遥操作系统净评估 |
| 6.1 空天运输遥操作系统的设计和实现 |
| 6.1.1 开发环境搭建 |
| 6.1.2 跨平台系统设计 |
| 6.2 嫦娥四号遥操作系统实际工程应用 |
| 6.3 嫦娥五号遥操作系统净评估 |
| 6.4 本章小结 |
| 第七章 结论和展望 |
| 7.1 研究总结 |
| 7.2 研究展望 |
| 参考文献 |
| 致谢 |
| 个人简历、在学期间的研究成果及发表的学术论文 |
| 附录 A Z语言词汇表 |
| 附录 B 探月工程嫦娥系列任务 |
| 附录 C 开源的证据采集工具 |
| 附录 D 常见的指标赋权方法 |
| 研究生学位论文自评表 |
| 学位论文创新点与发表学术论文对应情况表 |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.1.1 研究背景 |
| 1.1.2 研究意义 |
| 1.2 国内外研究现状 |
| 1.2.1 计算机取证的司法应用 |
| 1.2.2 计算机取证的理论研究 |
| 1.2.3 计算机取证系统 |
| 1.2.4 存在的问题与挑战 |
| 1.3 论文的研究内容与主要贡献 |
| 1.4 论文的组织结构 |
| 第二章 Windows系统计算机取证相关理论 |
| 2.1 计算机取证基本理论 |
| 2.1.1 计算机证据的概述 |
| 2.1.2 计算机取证的基本流程 |
| 2.1.3 Windows系统数据类型 |
| 2.2 文件雕复技术 |
| 2.2.1 文件雕复概念 |
| 2.2.2 文件雕复的过程 |
| 2.3 模式匹配算法 |
| 2.3.1 单模式匹配算法 |
| 2.3.2 多模式匹配算法 |
| 2.4 本章小结 |
| 第三章 基于改进现场文件雕复的数据恢复方法 |
| 3.1 现场文件雕复技术 |
| 3.1.1 现场文件雕复技术 |
| 3.1.2 现场文件雕复技术的局限性 |
| 3.2 文件结构 |
| 3.3 基于文件结构的雕复方法 |
| 3.3.1 方法框架 |
| 3.3.2 数据搜索与处理 |
| 3.3.3 文件再现 |
| 3.4 测试与分析 |
| 3.4.1 测试环境与内容 |
| 3.4.2 测试结果与分析 |
| 3.5 本章小结 |
| 第四章 基于改进文本相似度的近义信息快速搜索方法 |
| 4.1 文本相似度 |
| 4.2 文本相似度搜索的局限性 |
| 4.3 改进的信息搜索方法 |
| 4.3.1 方法框架 |
| 4.3.2 文档信息提取模块 |
| 4.3.3 文本相似度快速搜索模块 |
| 4.4 测试与分析 |
| 4.4.1 测试环境与内容 |
| 4.4.2 测试过程与结果分析 |
| 4.5 本章小结 |
| 第五章 原型系统Deep Forensics |
| 5.1 Deep Forensics取证系统整体架构 |
| 5.1.1 系统设计目标和设计思想 |
| 5.1.2 系统需求分析 |
| 5.1.3 系统框架及功能模块设计 |
| 5.1.4 系统开发平台和开发环境 |
| 5.2 Deep Forensics系统的设计与实现 |
| 5.2.1 数据库的设计 |
| 5.2.2 计算机痕迹提取模块 |
| 5.2.3 证据监管模块 |
| 5.3 测试与结果分析 |
| 5.3.1 测试环境与内容 |
| 5.3.2 测试方法与步骤 |
| 5.3.3 测试过程与结果分析 |
| 5.4 本章小结 |
| 第六章 总结与展望 |
| 6.1 工作总结 |
| 6.2 有待进一步研究的问题 |
| 致谢 |
| 参考文献 |
| 作者简历 |
| Acknowledgements |
| 摘要 |
| ABSTRACT |
| Part One Practice-based Research |
| Chapter 1 Project Description |
| 1.1 Background of the Project |
| 1.2 Introduction to the Author |
| 1.3 Introduction to the Source Text |
| 1.4 Characteristics of the Source Text |
| 1.5 Project Objectives |
| Chapter 2 Literature Review |
| 2.1 Introduction to Machine Translation |
| 2.2 Definition of Post-editing |
| 2.3 A General Review of Studies on Post-editing |
| 2.3.1 Domestic Studies on Post-editing |
| 2.3.2 Foreign Studies on Post-editing |
| Chapter 3 Process Description |
| 3.1 Pre-translation Work |
| 3.1.1 File Processing |
| 3.1.2 Term Base |
| 3.1.3 Selection of MT Engine and CAT Tool |
| 3.2 PE Process |
| 3.3 Quality Control |
| Chapter 4 Case Study of MT Errors |
| 4.1. Lexical Errors |
| 4.1.1 Under-translation |
| 4.1.2 Mistaken Form/Format |
| 4.1.3 Mistranslation of Terminology |
| 4.2 Syntactic Errors |
| 4.2.1 Improper Word Order |
| 4.2.2 Mistranslation of Phrases |
| 4.2.3 Mistranslation of Clauses |
| 4.2.4 Mistranslation of Passive Voice |
| 4.3 Discourse Errors |
| 4.3.1 Redundancy |
| 4.3.2 Inappropriate Collocation |
| 4.3.3 Confused Logic |
| 4.4 Summary |
| Chapter 5 PE Methods |
| 5.1 Context Theory |
| 5.2 PE Methods at Lexical Level |
| 5.2.1 Replacement |
| 5.2.2 Supplementation |
| 5.2.3 Omission |
| 5.3 PE Methods at Syntactic Level |
| 5.3.1 Segmenting and Reorganizing Sentence Structure |
| 5.3.2 Adjusting Word Order |
| 5.4 PE Methods at Discourse Level |
| 5.4.1 Using Cohesive Means |
| 5.4.2 Rewriting |
| Chapter 6 Conclusion |
| 6.1 Implications |
| 6.2 Limitations |
| REFERENCES |
| Part Two Translation Project |
| Term Base |
| Source Text and Target Text |
| 作者简历及在读期间所取得的科研成果 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究背景和意义 |
| 1.2 国内外发展现状 |
| 1.3 本文研究目标和内容 |
| 1.4 论文内容结构 |
| 第二章 相关技术与模型 |
| 2.1 外部系统集成接口及原则 |
| 2.1.1 外部系统集成接口 |
| 2.1.2 原则 |
| 2.2 Kafka消息组件 |
| 2.3 ES大数据日志分析引擎 |
| 2.4 BPMN事务流程组件 |
| 2.5 风险评估模型 |
| 2.5.1 安全事件风险评估模型 |
| 2.5.2 多维密级矩阵风险分析预警模型 |
| 2.6 本章小结 |
| 第三章 信息安全管理平台需求分析 |
| 3.1 系统概述 |
| 3.2 系统总体目标 |
| 3.3 系统功能性需求 |
| 3.3.1 数据采集 |
| 3.3.2 数据存储 |
| 3.3.3 数据分析 |
| 3.3.4 业务管理 |
| 3.3.5 业务展示 |
| 3.3.6 接口需求 |
| 3.4 非功能性需求 |
| 3.4.1 安全性 |
| 3.4.2 可用性 |
| 3.4.3 扩展性 |
| 3.4.4 可靠性 |
| 3.4.5 兼容性 |
| 3.4.6 高内聚 |
| 3.4.7 松耦合 |
| 3.5 本章小结 |
| 第四章 信息安全管理平台总体设计 |
| 4.1 设计原则 |
| 4.2 设计目标 |
| 4.3 系统架构设计 |
| 4.3.1 系统逻辑架构设计 |
| 4.3.2 系统物理架构设计 |
| 4.3.3 系统运行架构设计 |
| 4.4 系统设计思路 |
| 4.4.1 PPT模型思路 |
| 4.4.2 风险管理思路 |
| 4.4.3 三观安全思路 |
| 4.5 信息安全管理平台功能模块设计 |
| 4.5.1 外部系统集成接口设计 |
| 4.5.2 安全事件日志采集模块设计 |
| 4.5.3 安全事件日志集中存储模块设计 |
| 4.5.4 安全事件日志标准管理模块设计 |
| 4.5.5 安全事件日志关联分析模块设计 |
| 4.6 系统安全设计 |
| 4.6.1 终端环境安全分析 |
| 4.6.2 网络环境安全分析 |
| 4.6.3 数据环境安全分析 |
| 4.6.4 应用环境安全分析 |
| 4.6.5 系统运行安全性分析 |
| 4.6.6 系统管理安全性分析与评估 |
| 4.7 接口设计 |
| 4.7.1 扫描对象同步接口设计 |
| 4.7.2 扫描对象调度接口设计 |
| 4.7.3 扫描结果同步接口设计 |
| 4.8 数据库设计 |
| 4.8.1 人员基础数据设计 |
| 4.8.2 设备基础数据设计 |
| 4.8.3 安全保密检查基础数据设计 |
| 4.8.4 漏洞扫描检查基础数据设计 |
| 4.9 本章小结 |
| 第五章 信息安全管理平台详细设计与实现 |
| 5.1 系统实现概述 |
| 5.2 系统开发环境 |
| 5.3 功能模块详细设计 |
| 5.3.1 数据采集 |
| 5.3.2 数据分析 |
| 5.3.3 业务管理 |
| 5.3.4 业务展示 |
| 5.4 接口详细设计 |
| 5.4.1 统一用户管理中心接口设计 |
| 5.4.2 IT信息设备管控系统接口设计 |
| 5.4.3 安全产品管理接口设计 |
| 5.5 部分系统功能模块实现 |
| 5.5.1 风险算法配置过程 |
| 5.5.2 漏扫调度代码 |
| 5.6 本章小结 |
| 第六章 系统测试 |
| 6.1 测试方法 |
| 6.2 测试环境 |
| 6.2.1 测试环境 |
| 6.2.2 测试对象 |
| 6.3 测试内容 |
| 6.3.1 功能测试 |
| 6.3.2 性能测试 |
| 6.3.3 兼容性测试 |
| 6.4 测试结论 |
| 6.5 本章小结 |
| 第七章 总结与展望 |
| 7.1 总结 |
| 7.2 展望 |
| 致谢 |
| 参考文献 |