一、网络嗅探在Internet访问控制中的应用(论文文献综述)
李凌书[1](2021)在《拟态SaaS云安全架构及关键技术研究》文中进行了进一步梳理云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
张宏涛[2](2021)在《车载信息娱乐系统安全研究》文中指出随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
贾岩[3](2020)在《物联网平台关键组件安全研究》文中进行了进一步梳理近年来,物联网产业成为社会经济新的增长点,各种各样的智能家居设备已逐渐进入人们的日常生活,例如智能门锁、报警器、智能插座、智能语音助手等。随着设备的日益增多,为满足设备厂商接入物联网生态系统的迫切需要,物联网平台顺势而生。物联网平台是一个采用各种应用组件提供全面物联网服务和服务管理的实体系统,这些服务包括且并不限于通信、设备操作和管理等。尽管物联网平台在物联网生态系统中扮演着极其重要的角色,但是如何设计一个安全的物联网平台系统却没有统一的标准,鲜有工作对其安全性进行系统性地安全分析。因此,本文工作对国际主流物联网平台系统的关键组件开展了实践安全分析,通过对真实物联网设备和平台系统的实验,首次发现了许多通信、授权、设备管理等方面新的设计与实现漏洞,具体内容及贡献如下:1.对消费物联网生态系统进行了总结与梳理。近年来消费物联网发展迅速,并呈现出碎片化特点,现有研究工作往往仅关注一面而缺乏对整个生态系统的全面理解。因此,基于四年来实践中对消费物联网系统的观察研究,本文对消费物联网生态系统进行了梳理与总结,试图为纷繁而碎片化的消费物联网领域理出清晰的线索,作为全文的背景知识,并供未来研究者参考。具体包括消费物联网生态系统的参与方、常见的物联网通信架构、物联网平台参与的设备生命周期和物联网平台分类介绍。2.发现物联网平台在应用通用通信协议时的新安全问题,并提出了相应设计准则。物联网云、设备与终端用户三者通过协议进行通信交互,因此,物联网平台访问控制的实施须作用于使用的通信协议。然而,由于通用消息传输协议最初的设计与物联网应用场景存在差异,各平台不得不定制并部署适应于物联网场景的安全措施。本文研究发现物联网平台针对MQTT协议补充的安全措施在设计上存在严重缺陷,无法在物联网应用场景中有效保护协议中关键作用的实体与状态,导致攻击者能够实施大规模拒绝服务、敏感信息窃取、非法远程控制等后果严重的攻击。本文同时更进一步地评估了问题的危害严重性与影响广泛性,并提出了对应的安全设计原则和一个面向消息的访问控制模型。评估实验证实了该方案的有效性和可忽略的性能开销。3.发现物联网云间权限委派时的新安全问题,并实现了基于模型检测的半自动化漏洞检测工具。物联网平台允许用户通过云间权限授权方式从一个统一的用户接口控制来自不同云的设备。然而,区别与常见理论方案所设计的授权模型,不同物联网云出于自身业务应用考虑,采用了各自不同的授权机制。本文工作首次基于半自动的模型检测方法对物联网云间权限委派机制进行了系统性地分析,揭示出由于缺乏安全策略协商和多级权限传播管理的复杂性,物联网平台的云间权限委派机制存在安全问题,导致攻击者的权限无法被有效撤销,从而实现对设备的越权访问。为解决相关问题,本文同时探讨了物联网云间授权机制应遵循的安全设计原则。4.发现支持多管理通道的物联网设备的新安全问题,设计并实现了能够快速部署的临时解决方案。为满足不同用户的使用偏好,许多智能家居设备同时支持多种管理通道供用户选择。其中,每种设备管理通道均能单独完整地管控设备,然而,多种管理通道共存时却带来了新的安全问题。本文工作通过研究当前主流的第三方管理通道和设备厂商管理通道,发现多通道间缺乏必要的安全策略协调机制,导致敌手能够打破设备主人所使用管理通道的安全策略,实现对设备的越权访问。为解决相应问题,本文工作设计并实现了临时缓解方案CGuard,使得厂商无需与第三方协商,仅通过单方面的软件更新即可实现对其他管理通道的协调。
孙传文[4](2020)在《基于区块链的智慧云柜管理平台》文中研究表明互联网推动了物流产业网络化的进程,而云柜在物流产业追求高效便利的配送方式中应运而生,以云柜为主体的末端配送形态不仅缓解了末端投递站运营压力,提高了物流运转效率,更便利了终端用户。当然,这种集物流效益和用户体验感为一体的双赢配送方式也存某些问题,特别是以典型的中心服务器为特征的系统实现架构所带来的以下不足:1)以中心服务器集中托管系统用户隐私信息的方式使系统用户的隐私信息的数据流向难以对系统用户自身可见,以及访问控制,进而导致自身信息控制权缺失,难以避免隐私信息泄露和非法滥用;2)缺乏可信的信息追溯机制,当发生业务纠纷时难以在物流参与者之间公开透明地权衡责任。为此,本文结合区块链技术,给出了一种智慧云柜管理平台架构,并结合相关企业的云柜产品的实际需求进行了设计实现,主要工作如下:(1)针对当前智慧云柜管理平台架构和业务的特点,特别是其在信息安全和用户体验方面的需求,通过引入区块链中的许可链技术,提出了一种面向许可链的DBPoS共识机制,该共识机制在DPoS共识机制的基础上加入以PBFT算法为核心的决议机制,在投票阶段的决议机制中通过引入多重因素随机种子算法来角逐见证节点,进而解决了DPoS投票公平性问题,并通过积分奖励和反馈机制提高了节点的投票的积极性和发现错误节点的效率。实验分析表明,该共识机制在智慧云柜管理平台中应用是可行的。(2)针对系统用户隐私保护及其访问控制权的问题,通过引入区块链技术,结合身份自主权SSI原则,提出一种用户自主管理BUCM模型,该模型通过认证节点、控制功能许可链和数据存储服务三大部分来实现用户注册认证和访问控制从而确保用户隐私安全及其访问控制权。在此基础上,提出一种基于默克尔密钥生成树的追责机制,对违规潜逃的用户进行追责。对比分析表明,该模型较好地满足了可靠性、安全性方面的需求。(3)在上述工作的基础上,结合DBPoS共识机制和BUCM模型,通过融入区块链技术,设计并实现了基于区块链的智慧云柜管理平台原型系统,满足了用户自主管理和各个日志信息在链上高效存取。其信息也为发生纠纷时责任归咎提供了可信的凭证。
唐丽[5](2020)在《《工业互联网安全》(节选)英汉翻译报告》文中提出本报告基于作者翻译《工业互联网安全》一书第四、五、六章的翻译实践,源文作者为帕斯卡·阿克曼。所选章节阐释了现阶段维护工业控制系统的有效技术手段,包括工业控制系统风险评估、普渡企业参考体系结构、全厂融合以太网、以及纵深防御模型。考虑到源文本为信息型文本,作者借助纽马克交际翻译和语义翻译理论指导,使用增减词、注释、具体化等翻译技巧,忠实准确、流畅明晰地处理了原文。本报告主要由六个部分组成:第一部分简要介绍了报告的实施背景和实践意义;第二部分梳理了源文本相关内容,对原文做了文本分析;第三部分阐述了实施翻译前的准备活动;第四部分介绍了该翻译实践的实施流程,指出了此次实践的翻译重难点和相应的解决措施;第五部分为结合翻译理论与实践的案例讨论;第六部分概括和思考了翻译过程中的经验与教训。其中第四、五部分为本报告的主要内容。通过此次翻译实践,作者进一步认识到交际翻译和语义翻译的结合使用对提高科技文本翻译质量具有重要意义,同时作者了解到了有关维护工业控制系统网络安全的最新形势。希望本实践能为其他从事该领域工作的专业人员和译者提供参考文献资料。
黎北河[6](2019)在《基于区块链的车联网安全通信技术研究》文中指出车联网(Internet of Vehicles,IoV)是物联网技术在交通系统领域的典型应用。其中,车联网通过节点间的通信实现信息共享,为交通管理、行车安全及娱乐信息服务等提供了基础。但由于车联网的开放性及节点间采用无线通信的方式,使得节点间的通信过程容易遭受信息篡改攻击、重放攻击、拒绝服务攻击及中间人攻击等,导致信息共享过程中存在信息的完整性、机密性及可用性降低的问题,严重威胁着车联网用户的生命财产安全。本文针对如何提高车联网节点间通信的安全性进行了研究。本文的主要工作如下:(1)针对目前车联网集中式安全通信方案的单点故障问题及分布式安全通信方案的脆弱性问题,结合区块链去中心化的特点,提出了基于区块链的车联网安全通信框架,并分析了在此框架中访问控制过程与数据传输过程存在的关键问题。(2)针对节点在访问信息资源中可能存在窃取、篡改信息等攻击行为,导致车联网存在信息机密性、完整性及可用性降低的问题,设计了基于风险预测的访问控制机制。首先针对车联网节点行为波动性及训练样本量少的特点,提出基于生成对抗网络的风险预测模型。然后针对传统生成对抗网络在训练过程中由于模式坍塌及梯度消失导致预测准确率低及训练速度慢的问题,从网络结构及损失函数方面对其进行改进,提出了基于Wasserstein距离的组合式生成对抗网络。最后通过实验对比验证了本文改进的生成对抗网络在训练速度、预测准确率方面的提升,以及本文所提出的访问控制机制在访问控制准确率及平均响应时间方面的有效性。(3)由于车联网节点之间的数据传输采用无线通信方式,使得此过程易遭受中间人攻击,导致信息机密性及完整性降低的问题。针对车联网通信场景对安全性及实时性的要求,设计了基于SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议的数据安全传输方案。然后针对传统SSL/TLS协议在密钥协商过程由于证书机构的单点故障及非对称加密、解密速度慢导致密钥协商不安全及时延大的问题,从公钥验证及会话重建方面对其进行改进。最后,通过理论分析及实验对比验证了本文改进的SSL/TLS协议在密钥协商的安全性及效率方面有很大提升。
郝泽晋[7](2019)在《互联网环境下Web应用安全架构分析与设计》文中指出随着互联网的发展,计算机的普及,Web应用渐渐走进了千家万户,人们信息的获取或日常网购等都离不开Web应用。但与此同时,Web应用被恶意利用而造成的安全事件比比皆是,如果Web应用程序存在漏洞,且遭受攻击者的恶意攻击,那么对于用户的使用便会产生影响,甚至用户、公司的大量隐私数据将遭受莫大的威胁。本论文研究了Web应用所面临的安全威胁,构建了攻击图评估模型,结合马尔可夫链离散随机过程原理对其进行量化评估。在分析攻击图模型的攻击状态和攻击行为的基础上构建Web应用安全架构,生成Web应用安全架构攻击图模型,并对其进行评估,且与防护前评估结果进行对比。根据某约车服务平台项目,对其进行安全升级前后漏洞扫描对比,得出其安全性能大大提高的结论。本课题研究内容及主要工作成果如下:(1)对Web应用相关的安全威胁进行研究分析,详细阐述了XSS攻击、CSRF攻击;Sql Injection、Replay Attack、DDOS攻击、特大型有效载荷攻击;HTTP劫持、网络嗅探这几类攻击原理及危害,为构建架构建立基础。(2)在现有安全威胁的基础上,建立Web应用架构攻击图模型,并对攻击图模型针对Web应用架构进行优化,解决攻击路径、状态空间爆炸问题。结合马尔可夫链数学原理,给出攻击图模型的攻击可能性指数和攻击实现度指数公式。(3)根据已生成的攻击图模型,研究其攻击状态和攻击路径,结合各个安全威胁的原理,构建Web应用安全架构。架构分为四层,在浏览器层采用单项数据校验等技术;服务器层采用整体数据校验等技术并采用分布式集群部署;传输层采用HTTPS加密传输协议;数据库层采用低权限连接数据库等技术。(4)结合某约车服务平台项目,通过应用漏洞扫描评估技术,着重扫描测试了该应用安全防护前后的XSS、CSRF以及Sql Injection漏洞,测试结果表明本文设计出的Web应用安全架构在实际应用中能十分有效的防御上述攻击。
徐博[8](2019)在《网络安全防御系统自动测评与优化技术研究》文中研究表明随着网络信息技术的快速发展,社会信息化程度越来越高。然而,在为用户提供各种信息化服务的同时,信息系统也出现了数据泄露、拒绝服务、勒索病毒等诸多安全问题。针对上述挑战,各类安全设备被广泛应用于构建网络安全防御系统,以提高信息系统安全性。但仅通过部署和堆砌安全设备无法完全解决安全问题,如何针对网络安全防御系统进行量化评估,确定其防御效果,并根据评估结果指导安全工作人员优化安全设备部署已经成为网络安全领域中一个亟需解决的问题。现有安全性量化评估方案大多将信息系统的安全风险作为研究对象,尚未有将网络安全防御系统这一整体作为测评目标,并对其防御效果进行量化评估的方案。同时,如何将安全性影响因素与安全防御系统定量关联,将单个安全设备的防御能力与安全防御系统的防御效果定量关联,并对防御系统的防御效果进行优化改进,已经成为了网络安全防御系统防御效果量化评估所面临的瓶颈。针对上述问题,本文提出了网络安全防御系统测评和优化方案,并给出了所提方案的应用实例。具体来说,本文主要做了以下几方面的工作:(1)为了解决网络安全防御系统测评中的量化评估问题,本文首先提出了信息系统网络安全模型,对信息系统中节点间网络行为、安全威胁、网络攻击、安全设备防御能力等要素之间的关系进行了形式化描述。之后基于层次分析法构造了一个网络安全防御系统测评方案,从安全威胁的风险严重性和安全设备防御响应动作两个维度定义了防御效果的量化指标,实现了安全防御系统的量化评估,进而发现网络安全防御系统存在的遗漏和缺陷。(2)为了解决网络安全防御系统测评中的优化问题,本文设计了一个基于规则的安全设备部署方式遍历算法,通过差异化优化和单安全设备重要性分析提出了一个网络安全防御系统优化方案,能够在避免算法结果空间爆炸的前提下,生成多种有效的安全设备部署方式,同时通过对其防御效果量化值进行对比,得到安全防御系统的最优部署,解决了网络安全防御系统中安全设备部署位置错误和重复建设的问题。(3)基于所提出的网络安全防御系统测评和优化方案,设计了一套防御系统测评和优化系统。结合实际场景对方案进行应用分析,并通过对实际场景中的安全防御系统测评和优化,证明了本文所提出的网络安全防御系统测评和优化方案在实际应用中具备合理性和有效性。
胡南[9](2019)在《一种基于虚拟服务器的小区云网络设计与实现》文中提出随着移动互联网时代的到来,以单一设备为主的工作娱乐方式由于设备本身硬件的制约逐渐无法满足当下小区住户的日常需求。近年来,多屏互动技术的应用使得家用智能终端有机地结合为一个整体为小区住户提供丰富的娱乐形式,使得前面所述的问题得以解决。此外随着云计算技术的普及,由于云端的虚拟机维护方便且配置方式简单,因此使用云端的虚拟机来取代用户家庭电脑来提供多屏互动的云服务成为了一种趋势。然而这种云服务对于带宽要求较高,会与住户上网业务造成一定程度的冲突。因此需要一种新的云服务架构来满足当下小区住户的需求。考虑到当下光纤网络凭借其在传输速度上的优势已经开始成为大部分地区小区接入方案的首选,因此提出一种可以结合光纤网络优势并可以满足这种面向小区用户的云服务的网络架构具有一定的市场价值。面对这样的需求,本文基于光纤网络的特点提出了一种可以支持小区云服务正常运行并兼顾光纤网络设备工作效率的网络架构配置方案。并且为了更进一步的对用户虚拟机的带宽做出实时的动态的监管,本文基于XenServer虚拟化平台的虚拟网络架构,提出了一种利用SDN技术侧重用户服务等级并具有一定公平性的弹性带宽管理策略。并同时出于管理与安全的考虑,提出了一种访问控制策略来辅助已有的云服务的安全保障措施。本文首先介绍了课题背景与意义,并简述了国内外研究现状。接下来对相关技术做出了介绍,最终选择了Ryu控制器和Mininet作为策略仿真实现的工具。然后对业务场景做出了需求分析,提出了整个网络架构需要提供的功能点。然后根据需求分析的结果对整个网络架构进行从实体网络配置到虚拟网络管理功能的设计,并在之后对提出的策略进行了程序仿真实现。最后搭建了测试环境,按照设计中的功能点进行测试。测试结果表明本网络架构可以满足业务场景需求,实现了对于用户QoS的差异化的监控,符合设计的目标。最后总结了本文的工作并对进一步的研究方向做出了展望。
李想[10](2019)在《物联网发布/订阅系统的研究与实现》文中指出随着移动网络和云计算的迅速发展,物联网设备的数量也呈现出了爆炸式的增长。在物联网的概念当中,物品与物品通过网络连接产生联系,并将这种联系延申至用户的生活当中。因此,物联网的关键就在于使用移动网络在物与物之间传递消息。而相比于传统互联网,物联网终端设备多为计算和存储资源受限的嵌入式设备或传感器,并且移动网络“无线”的特点也导致了它存在不稳定和带宽低的缺陷,因此物联网的关键就在于使用轻量级的消息通信协议提供在低带宽和不稳定网络环境下安全可靠的消息通信。传统互联网最常见的消息通信协议是Web所使用的HTTP协议,而该协议针对互联网环境中存在的多种数据格式而定制,因此消息的传输量很小时需要付出很大一部分的协议头开销;其次,HTTP协议使用的是短连接的连接形式,每进行一次消息通信均需要重新建立一次TCP连接,不利于节约流量;最后,HTTP协议不提供由服务器主动向客户端推送消息的语义,需要客户端不断轮询获取服务器的最新消息。因此,针对上述问题需要考虑真正适应物联网环境的通信协议。首先,本文从协议本身考虑,研究了物联网消息信的相关协议,综合对比它们的协议开销、带宽需求、延迟、功耗等参数,从而选出MQTT协议作为本文物联网消息推送系统的协议。通过深入研究MQTT协议,包括数据包结构、语义等,并与实际应用环境相结合,发现MQTT协议在消息访问控制和安全方面的部分缺陷。其次,针对MQTT协议在上述两方面存在的问题对MQTT协议进行了拓展,保证对标准协议兼容的前提下,提出了在移动网络环境下进行安全通信的协议拓展,并为了防止客户端之间窃取消息的发生,使用了基于主题的访问控制列表,解决了MQTT协议在安全方面的隐患。最后,对支持拓展协议的消息代理服务器进行了实现,并根据实际应用场景下高并发的需求进行了合理的并发模型选择,并且通过使用集群再次提高了整个系统的并发性和拓展性。为了使代理服务器对各种操作系统的的移植性更好,使用Java语言进行实现。而后为了验证该消息推送系统的功能以及性能,对其进行了测试,并对测试结果进行分析,结果表明本文所设计的消息推送服务器基本满足实际应用场景的需求。
二、网络嗅探在Internet访问控制中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络嗅探在Internet访问控制中的应用(论文提纲范文)
(1)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(3)物联网平台关键组件安全研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文主要工作 |
1.4 结构安排 |
第二章 消费物联网生态系统 |
2.1 消费物联网中的参与方 |
2.2 常见消费物联网技术架构 |
2.3 设备生命周期 |
2.4 物联网平台简介 |
2.4.1 通用型物联网平台 |
2.4.2 智能家居物联网平台 |
2.4.3 服务型物联网平台 |
2.5 本章小结 |
第三章 物联网云平台消息传输协议安全风险分析 |
3.1 本章引言 |
3.2 相关工作 |
3.2.1 MQTT相关研究 |
3.2.2 物联网平台安全 |
3.3 背景 |
3.3.1 MQTT及其物联网应用 |
3.3.2 物联网云平台的安全措施 |
3.3.3 威胁模型 |
3.4 云平台MQTT安全措施实践分析 |
3.4.1 MQTT消息授权漏洞 |
3.4.2 MQTT会话管理漏洞 |
3.4.3 MQTT身份管理漏洞 |
3.4.4 MQTT主题授权漏洞 |
3.5 影响度量 |
3.5.1 安全问题对各平台的影响 |
3.5.2 消息泄露的隐私危害 |
3.6 防御方案 |
3.6.1 管理协议中的身份与会话 |
3.6.2 面向消息的访问控制模型 |
3.6.3 仿真与评估 |
3.7 讨论与未来工作 |
3.7.1 本章工作启示 |
3.7.2 自动化漏洞检测 |
3.7.3 MQTT5 |
3.8 本章小结 |
第四章 物联网云间授权安全风险分析 |
4.1 本章引言 |
4.2 相关工作 |
4.2.1 物联网权限委派 |
4.2.2 基于模型的漏洞发现 |
4.3 物联网云间授权 |
4.3.1 背景 |
4.3.2 物联网授权的复杂性 |
4.3.3 安全要求 |
4.3.4 威胁模型 |
4.4 研究动机 |
4.5 系统建模与模型检测 |
4.5.1 概览 |
4.5.2 物联网授权建模 |
4.5.3 检测缺陷 |
4.5.4 VerioT的实现 |
4.5.5 结果 |
4.6 物联网云间授权的安全问题 |
4.6.1 不同云间协调不足导致的安全问题 |
4.6.2 策略实施中的安全问题 |
4.6.3 VerioT的局限性与覆盖率 |
4.7 讨论与未来工作 |
4.7.1 本章工作启示 |
4.7.2 新的设计准则 |
4.7.3 未来对Verio T的改进 |
4.8 本章小结 |
4.9 本章附录:授权操作的形式化定义 |
第五章 多设备管理通道安全风险分析 |
5.1 本章引言 |
5.2 相关工作 |
5.3 设备管理通道 |
5.3.1 设备厂商DMC |
5.3.2 Apple Homekit DMC |
5.3.3 基于Zigbee/Z-Wave的DMC |
5.3.4 语音助手DMC |
5.3.5 DMC的安全策略设计 |
5.4 多设备管理通道安全问题实践分析 |
5.4.1 Home Kit DMC带来的风险 |
5.4.2 基于Zigbee/Z-Wave的DMC带来的风险 |
5.4.3 语音助手DMC带来的风险 |
5.4.4 厂商内不同DMC带来的安全风险 |
5.5 影响度量 |
5.5.1 度量结果 |
5.6 防御措施 |
5.6.1 解决Codema问题的挑战 |
5.6.2 缓解方案概览 |
5.6.3 CGuard设计方案 |
5.6.4 CGuard实现 |
5.6.5 应用举例 |
5.6.6 性能评估 |
5.7 讨论与未来工作 |
5.7.1 本章工作启示 |
5.7.2 CGuard管理其他DMC的可行性 |
5.7.3 CGuard的局限性 |
5.7.4 从根本上解决Codema问题 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于区块链的智慧云柜管理平台(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及其意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.2.1 国外的研究现状 |
1.2.2 国内的研究现状 |
1.3 本文主要研究内容及其章节安排 |
1.3.1 本文研究内容 |
1.3.2 章节安排 |
第二章 相关理论与技术研究 |
2.1 区块链技术 |
2.1.1 区块链定义及其结构 |
2.1.2 零知识证明 |
2.1.3 非对称加密及其签名验证 |
2.1.4 Hyperledger Fabric架构研究 |
2.2 共识算法的研究 |
2.3 用户身份管理模型的研究 |
2.3.1 用户身份管理模型的定义 |
2.3.2 用户身份管理模型的类别 |
2.4 本章小结 |
第三章 基于多重因素投票的DBPOS共识机制的研究 |
3.1 引言 |
3.2 共识算法与智慧云柜管理平台契合性的研究 |
3.2.1 共识算法契合性决定因素分析 |
3.2.2 DPoS共识算法问题分析及改进方案 |
3.3 DBPOS共识机制的设计 |
3.3.1 网络节点类别说明 |
3.3.2 DBPoS共识机制总流程及初始化 |
3.3.3 投票阶段 |
3.3.4 出块阶段 |
3.4 DBPOS共识机制实验评估与分析 |
3.4.1 当选轮次及资产分布合理性分析验证 |
3.4.2 DBPoS排查瑕节点能力分析验证 |
3.5 共识机制对比分析 |
3.6 本章小结 |
第四章 基于区块链的用户身份自主管理BUCM模型的研究 |
4.1 引言 |
4.2 智慧云柜管理平台中用户管理模型分析 |
4.3 BUCM模型概述 |
4.4 模型功能设计 |
4.4.1 用户注册认证 |
4.4.2 存证主体身份信息 |
4.4.3 获取投诉主体的身份信息 |
4.4.4 访问控制 |
4.4.5 用户访问 |
4.5 模型评估及其分析 |
4.6 本章小结 |
第五章 基于区块链的智慧云柜管理平台的设计与实现 |
5.1 引言 |
5.2 基于区块链智慧云柜管理平台总体设计 |
5.2.1 非链功能各个模块设计 |
5.2.2 非链功能的数据模型设计 |
5.2.3 链功能模块总体能设计 |
5.2.4 链功能数据模型设计 |
5.2.5 智慧云柜管理平台后端服务器架构设计 |
5.3 链功能子模块详细设计 |
5.3.1 链管理模块的设计 |
5.3.2 登录注册模块的设计 |
5.3.3 管理员管理模块的设计 |
5.3.4 日志管理模块的设计 |
5.4 基于区块链智慧云柜管理平台的实现 |
5.4.1 后台服务实现及其区块链基础网络搭建 |
5.4.2 非链功能实现效果及其说明 |
5.4.3 链功能实现效果及其说明 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士期间研究成果 |
(5)《工业互联网安全》(节选)英汉翻译报告(论文提纲范文)
摘要 |
Abstract |
1.An Introduction to Translation Project |
1.1 Background of Translation Project |
1.2 Significance of Translation Project |
2.Overview of the Source Text |
2.1 Introduction to the Writer and Press |
2.2 Main Content of the Source Text |
2.3 Analysis of the Source Text |
3.Translation Preparations |
3.1 Translation Tools |
3.2 Relevant References |
3.3 Term Base |
4.Description of Translation Process |
4.1 Theoretical Guidance |
4.2 Focuses in the Translation |
4.2.1 Coherence and Fluency of the Translation |
4.2.2 Confirmation of References |
4.3 Difficulties in the Translation |
4.3.1 Handling of Photo |
4.3.2 Rendering of Computer Virus Name |
4.3.3 Understanding of Relevant Rationale |
4.4 Proofreading |
5.Case Study |
5.1 Communicative Views on Translation |
5.1.1 Logic of the Translation |
5.1.2 Fluency of the Translation |
5.1.3 Readability of the Translation |
5.1.4 Accuracy of the Translation |
5.1.5 Idiomaticity of the Translation |
5.1.6 Specification of the Translation |
5.2 Semantic Views on Translation |
5.2.1 Choice of Word Meaning |
5.2.2 Translation of Computer Virus Name |
5.2.3 Rendering of Negative Expression |
5.3 Non-linguistic Challenges |
6.Conclusion |
Bibliography |
Acknowledgements |
Appendix A Term Base |
Appendix B Source Text and Target Text |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)基于区块链的车联网安全通信技术研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 车联网通信安全问题 |
1.2.2 访问控制技术研究现状 |
1.2.3 数据安全传输技术研究现状 |
1.3 论文的主要研究工作 |
1.3.1 研究目标 |
1.3.2 主要研究工作及贡献 |
1.4 论文组织结构 |
第2章 基于区块链的车联网安全通信框架设计 |
2.1 车联网概述 |
2.2 区块链及其关键技术 |
2.3 基于区块链的车联网架构及安全通信框架 |
2.3.1 区块链网络的部署策略 |
2.3.2 安全通信框架 |
2.4 车联网安全通信关键问题 |
2.4.1 访问控制过程关键问题 |
2.4.2 数据传输过程关键问题 |
2.5 本章小结 |
第3章 基于风险预测的访问控制机制 |
3.1 问题描述及分析 |
3.2 访问控制策略的部署 |
3.3 基于生成对抗网络的风险预测模型 |
3.3.1 行为特征选择 |
3.3.2 风险预测模型的构建 |
3.3.3 生成对抗网络的不足 |
3.3.4 生成对抗网络的改进 |
3.4 访问授权过程 |
3.5 仿真实验与结果分析 |
3.5.1基于生成对抗网络的风险预测实验 |
3.5.2基于风险预测的访问控制机制实验 |
3.6 本章小结 |
第4章 基于SSL/TLS协议的数据安全传输方案 |
4.1 问题描述及分析 |
4.2 方案设计 |
4.2.1 会话密钥协商 |
4.2.2 数据加密传输 |
4.2.3 SSL/TLS协议的不足 |
4.2.4 SSL/TLS协议的改进 |
4.3 仿真实验与结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(7)互联网环境下Web应用安全架构分析与设计(论文提纲范文)
中文摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 课题研究目的及意义 |
1.3 国内外研究现状 |
1.3.1 Web安全研究现状 |
1.3.2 安全评估研究现状 |
1.4 本文主要工作以及创新点 |
1.5 本文的组织结构 |
第二章 互联网环境下Web应用安全威胁分析 |
2.1 浏览器端攻击 |
2.1.1 XSS攻击 |
2.1.2 CSRF攻击 |
2.2 服务器端攻击 |
2.2.1 Sql Injection漏洞 |
2.2.2 Replay Attacks |
2.2.3 分布式拒绝服务攻击 |
2.2.4 特大型有效载荷攻击 |
2.3 传输信道攻击 |
2.3.1 网络嗅探 |
2.3.2 HTTP劫持 |
2.4 本章小结 |
第三章 新型的安全评估模型的分析与设计 |
3.1 攻击图模型 |
3.2 基于马尔可夫链的评估指数与算法 |
3.2.1 马尔可夫链 |
3.2.2 攻击图的马尔可夫链模型 |
3.2.3 攻击图的马尔可夫链指数及算法 |
3.3 基于Web应用架构的状态攻击图模型 |
3.4 本章小结 |
第四章 Web应用安全架构分析与设计 |
4.1 Web应用安全架构设计 |
4.2 Web安全防护技术 |
4.2.1 单项数据校验 |
4.2.2 整体数据校验 |
4.2.3 使用安全令牌 |
4.2.4 使用加密传输 |
4.2.5 Sql语句预编译 |
4.2.6 其它防护措施 |
4.3 基于Web应用安全架构的攻击图模型 |
4.4 本章小结 |
第五章 Web应用安全测试 |
5.1 Web应用安全架构的应用扫描测试 |
5.1.1 开发环境 |
5.1.2 测试工具 |
5.2 扫描测试 |
5.3 测试结论 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士期间取得的研究成果 |
(8)网络安全防御系统自动测评与优化技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 设备节点的建模研究 |
1.2.2 网络空间安全建模研究 |
1.3 本文主要工作 |
1.4 课题支持 |
1.5 本文组织结构 |
第二章 相关理论与技术基础 |
2.1 常见网络安全设备 |
2.2 网络安全设备与威胁的防御关系 |
2.2.1 常见安全威胁 |
2.2.2 安全设备的威胁防御范围 |
2.3 层次分析法概述 |
2.4 本章小结 |
第三章 网络安全防御系统测评方案设计 |
3.1 面向安全测评的信息系统形式化建模 |
3.1.1 信息系统节点模型 |
3.1.2 信息系统网络模型 |
3.1.3 信息系统安全模型 |
3.2 网络安全防御系统测评方案设计 |
3.2.1 网络安全防御系统设计阶段测评方法设计 |
3.2.2 网络安全防御系统部署阶段测评方法设计 |
3.3 本章小结 |
第四章 网络安全防御系统优化方案设计 |
4.1 安全设备部署方式遍历算法 |
4.2 部署算法改进规则 |
4.3 网络安全防御系统优化方案设计 |
4.3.1 单个安全设备重要性分析 |
4.3.2 差异化优化方法 |
4.3.3 网络安全防御系统优化方法 |
4.4 本章小结 |
第五章 系统设计与应用分析 |
5.1 网络安全防御系统测评优化系统设计 |
5.1.1 系统总体设计框架 |
5.1.2 系统详细设计 |
5.2 网络安全防御系统测评和优化方案应用实例 |
5.2.1 网络安全防御系统测评方案应用实例 |
5.2.2 网络安全防御系统优化方案应用实例 |
5.2.3 应用结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(9)一种基于虚拟服务器的小区云网络设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 SDN研究现状 |
1.2.2 光纤小区QoS现状 |
1.3 本论文的主要内容与结构安排 |
1.3.1 论文主要内容 |
1.3.2 论文组织结构 |
第二章 相关知识介绍 |
2.1 光纤网络与XenServer |
2.1.1 光纤网络介绍 |
2.1.2 XenServer介绍 |
2.2 SDN简述 |
2.2.1 SDN介绍 |
2.2.2 OpenFlow协议介绍 |
2.2.2.1 流表简述 |
2.2.2.2 OpenFlow协议演进 |
2.3 Open vSwitch简述 |
2.4 SDN控制器 |
2.4.1 现有主流SDN控制器介绍 |
2.4.2 Ryu控制器 |
2.5 本章小结 |
第三章 基于虚拟服务器的小区云网络需求分析 |
3.1 小区云应用场景分析与系统整体目标 |
3.2 网络架构需求分析 |
3.3 虚拟网络管理需求分析 |
3.3.1 访问控制功能需求分析 |
3.3.2 QoS控制功能需求分析 |
3.3.3 用户管理功能需求分析 |
3.3.4 其余功能需求分析 |
3.4 本章小结 |
第四章 基于虚拟服务器的小区云网络设计 |
4.1 底层网络架构设计 |
4.2 虚拟网络控制模块设计 |
4.2.1 总体架构设计 |
4.2.2 底层通信模块与用户管理模块设计 |
4.2.3 支撑模块 |
4.2.4 策略执行模块 |
4.3 共享带宽策略设计 |
4.3.1 对现有共享带宽策略的分析 |
4.3.2 共享带宽策略设计 |
4.3.2.1 弹性带宽机制 |
4.3.2.2 共享带宽账户机制 |
4.3.3 带宽分配策略 |
4.3.3.1 带宽探测机制 |
4.3.3.2 双优先级分配机制 |
4.3.3.3 带宽再回收机制 |
4.4 区分服务模块设计 |
4.5 访问控制模块设计 |
4.5.1 通信授权子模块设计 |
4.5.2 访问屏蔽子模块设计 |
4.6 本章总结 |
第五章 基于虚拟服务器的小区云网络实现 |
5.1 底层网络架构实现 |
5.2 底层支持模块实现 |
5.2.1 用户管理模块实现 |
5.2.2 底层通信模块仿真实现 |
5.2.2.1 Ryu的 REST API |
5.2.2.2 仿真环境下通信模块的实现 |
5.3 支撑模块仿真实现 |
5.3.1 消息解析封装模块实现 |
5.3.1.1 队列设置相关数据结构 |
5.3.1.2 解析封装的具体实现 |
5.3.2 性能监测模块仿真实现 |
5.4 QoS模块仿真实现 |
5.4.1 共享带宽模块仿真实现 |
5.4.1.1 共享带宽整体逻辑实现 |
5.4.1.2 带宽分配策略实现 |
5.4.2 区分服务模块仿真实现 |
5.5 访问控制模块实现 |
5.5.1 通信授权功能的实现 |
5.5.2 访问屏蔽功能的实现 |
5.6 本章总结 |
第六章 系统测试 |
6.1 测试环境介绍 |
6.1.1 mininet介绍 |
6.1.2 测试环境设计 |
6.2 共享带宽机制测试 |
6.2.1 带宽探测机制测试 |
6.2.2 带宽回收机制测试 |
6.2.2.1 再回收策略测试 |
6.2.2.2 0-1 回收机制测试 |
6.3 区分服务模块测试 |
6.3.1 数据包解析与HTTP细分功能测试 |
6.3.2 区分服务策略功能测试 |
6.4 访问控制模块测试 |
6.5 本章小结 |
第七章 总结与展望 |
致谢 |
参考文献 |
(10)物联网发布/订阅系统的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 研究工作的主要目标 |
1.3 论文内容安排 |
第二章 相关技术研究 |
2.1 分布式集群 |
2.1.1 集群拓扑结构 |
2.1.2 负载均衡算法 |
2.2 加密算法 |
2.2.1 基于ECC的公钥加密体制 |
2.2.2 SSL/TLS |
2.3 本章小结 |
第三章 MQTT协议分析 |
3.1 MQTT协议基本概念 |
3.2 MQTT协议的特点 |
3.3 MQTT协议数据格式 |
3.3.1 固定头 |
3.3.2 可变头 |
3.3.3 有效载荷 |
3.4 MQTT协议主题及其通配符 |
3.5 MQTT协议问题分析 |
3.5.1 协议限制分析 |
3.5.2 协议安全分析 |
3.6 本章小结 |
第四章 消息代理服务器的设计与实现 |
4.1 总体设计 |
4.2 主题管理模块设计 |
4.2.1 主题的逻辑结构 |
4.2.2 基于哈希树的主题存储结构 |
4.2.3 主题的匹配 |
4.2.4 主题的增加 |
4.2.5 关键代码实现 |
4.3 ACL访问控制模块设计 |
4.3.1 ACL通配符设计 |
4.3.2 ACL访问控制树构建 |
4.3.3 ACL访问控制匹配 |
4.3.4 关键实现代码 |
4.4 状态监控模块设计 |
4.5 消息加密模块设计 |
4.5.1 基于DH密钥交换的协议拓展 |
4.5.2 关键代码实现 |
4.6 身份认证模块设计 |
4.7 消息路由模块设计 |
4.7.1 基于路由表的消息路由 |
4.7.1.1 基本结构 |
4.7.1.2 路由表更新 |
4.7.2 基于动态订阅的消息路由 |
4.7.2.1 基本结构 |
4.7.2.2 路由过程 |
4.7.3 消息路由算法对比 |
4.8 本章小结 |
第五章 基于FreeRTOS的 MQTT客户端 |
5.1 总体设计 |
5.2 MQTT协议编码/解码模块 |
5.2.1 协议固定头编/解码 |
5.2.2 可变头和有效载荷的编/解码 |
5.3 消息推送模块设计 |
5.4 会话管理模块设计 |
5.4.1 连接管理 |
5.4.2 订阅管理 |
5.5 GPRS控制模块设计 |
5.6 关键代码实现 |
5.7 本章小结 |
第六章 系统测试 |
6.1 服务器功能测试 |
6.1.1 核心模块测试 |
6.1.2 访问控制模块测试 |
6.1.3 消息加密模块测试 |
6.2 服务器性能测试 |
6.2.1 单点性能测试 |
6.2.2 集群性能测试 |
6.2.3 加密性能测试 |
6.3 客户端测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 后续展望 |
致谢 |
参考文献 |
四、网络嗅探在Internet访问控制中的应用(论文参考文献)
- [1]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [2]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [3]物联网平台关键组件安全研究[D]. 贾岩. 西安电子科技大学, 2020(02)
- [4]基于区块链的智慧云柜管理平台[D]. 孙传文. 江苏大学, 2020(02)
- [5]《工业互联网安全》(节选)英汉翻译报告[D]. 唐丽. 重庆邮电大学, 2020(02)
- [6]基于区块链的车联网安全通信技术研究[D]. 黎北河. 重庆邮电大学, 2019(02)
- [7]互联网环境下Web应用安全架构分析与设计[D]. 郝泽晋. 太原科技大学, 2019(04)
- [8]网络安全防御系统自动测评与优化技术研究[D]. 徐博. 西安电子科技大学, 2019
- [9]一种基于虚拟服务器的小区云网络设计与实现[D]. 胡南. 电子科技大学, 2019(01)
- [10]物联网发布/订阅系统的研究与实现[D]. 李想. 电子科技大学, 2019(01)