一、冠群金辰:向安全实体发展(论文文献综述)
王学志[1](2020)在《基于数据时代的网络安全企业发展战略研究 ——以A安全公司为例》文中进行了进一步梳理
付桂[2](2015)在《基于WAP的移动办公系统关键安全技术评价研究》文中进行了进一步梳理近年来,随着通信技术、无线通信技术和互联网技术的快速发展,作为一种新型办公系统发展起来的移动办公系统在提高办公效率的同时,为企业的现代化管理提供了便利的办公条件,使得办公方式得以改进、办公空间也得以改善。本文主要针对移动办公系统,分析了信息安全技术,包括该技术对WAP协议、对移动办公系统所带来的风险,在此基础上构建了一个安全解决方案,并研究其在移动办公系统中的应用。为了保证通信数据的信息安全性,该方案利用AES算法对移动终端与系统服务器之间的通信数据进行加密,与此同时,因为移动办公系统自身具有其特殊性,为了确保服务器系统的安全,采用Java语言来实现加密算法的同时,对系统服务器利用入侵检测系统进行监控。本方案对现有通信网络和底层协议无需进行修改,在资源有限的移动终端上即可实现,在一定程度上这样就可以保证抵御恶意用户的攻击。作者所作的工作主要有:首先通过分析移动办公系统所面临的风险和WAP协议,包括对在移动办公系统中被广泛应用的信息安全技术的分析,构建了一个可以成功应用于移动办公系统安全解决方案,进行了市场需求分析。其次,采用优化方案实现了算法效率上的提高,该提高是建立在对AES算法的原理和实现方法深入研究的基础之上,并且实现了适用于移动终端和PC的AES加密引擎,与此同时,加密引擎的安全性和效率通过实验进行了验证与应用评价。最后,在入侵检测系统的原理和技术基础上,选取并详细研究了具有代表性的入侵检测系统Snort,分析了提高其性能的关键技术,构建了一个改进的模型,在此基础上,实施和改进了Snort系统,对其性能通过实验进行了验证及评价。
吴志用[3](2011)在《日志审计系统中预处理关键技术研究》文中研究指明日志预处理是日志审计系统中的重要过程,审计系统采集的原始日志可能在被采集前遭到篡改,这将导致审计结果出现误差,所以有必要对日志进行安全保护,并验证其完整性;其次,现在的日志种类繁多,且格式不一,内容繁冗,不便解读分析,所以有必要制定规则,对原始日志的格式进行统一整理。本文针对日志预处理过程中的日志安全保护和日志格式化等关键技术进行研究。首先,在日志安全保护方面,本文对基于MAC加密的保护法上进行改进,提出非对称前向安全日志保护方案,使日志审计系统的日志更加安全。其次,根据各种类型日志的格式特点,定义XML Schema文档,并制定相应的XML规则,根据规则对原始日志进行XML格式归一化,最后转化为二进制XML文件。最后,对本文所研究的两个关键技术进行实现,并做了测试与分析,测试结果表明在增加少量系统开销时间的情况下,二进制XML对原始日志的压缩率能达到20%,进而提高日志审计系统的预处理效率。
霍然[4](2010)在《电子政务系统安全解决方案与设计》文中进行了进一步梳理我国电子政务建设起始于20世纪80年代,至今已经取得了初步成效,进入从基础建设到全面应用的深刻变革时期。当今,随着电子政务网络的宽带化发展,政府职能部门越来越多的政务工作、决策业务等都开始向数字化、网络化转变,体现了信息网络融合发展的趋势。然而,多网融合的应用对数据安全提出了更高要求,同时,电子政务系统是政府机构用于执行政府职能的信息系统,其中的信息涉及到国家安全。由于其地位的特殊性,电子政务系统一旦遭到入侵,将可能给国家带来巨大的损失。保证电子政务系统的安全是摆在建设者与管理者面前的一个重要问题。针对电子政务系统中可能存在的各种安全问题,学位论文详细分析了电子政务系统的安全需求,介绍了电子政务发展过程及状况,概述了电子政务的安全问题和保障体系,概要介绍了电子政务中的几种关键信息安全技术,阐述了电子政务的安全防范技术,以某局电子政务系统需求为背景,从物理层、网络层、应用层等方面,进行了安全体系设计,提出了安全解决方案,并对研究工作进行了总结与展望。随着我国电子政务建设的不断发展,电子政务系统将广泛的应用于政府机构、企事业单位和社会团体中。如何构建安全的电子政务系统,是需要我们不断探索和解决的重大问题。本学术论文理论联系实际设计了一套电子政务安全解决方案,为地市以下单位建设电子政务安全建设,具有一定的理论意义和借鉴价值。
杨泽明[5](2010)在《WLAN环境下的入侵检测防御系统的设计与实现》文中研究表明随着无线网络技术的广泛应用,无线局域网(WLAN)的相关技术也越来越成熟,WLAN以其灵活性和移动性等优势成为网络技术领域的热点话题,同时WLAN也因其自身固有的特点,如传输介质的开放性、无线网络设备的移动性,缺少有线LAN的有效监视和边界防御等方面的考虑,加之WLAN变化多样的网络拓扑结构,不可避免地会遭到非授权用户的接入,从而导致信息被窃取、数据被篡改,网络资源被占用等一系列问题,所以很多中小型企业希望但又不敢搭建WLAN。在有线网络环境中,入侵检测技术已经很完善,本文将其基本思想移植到无线局域网络中,这对于提高WLAN的安全性具有一定的实际意义。纵观当前的入侵检测系统,一般都应用在大中型企业级网络环境中,而在日常工作和学习生活中,人们在使用WLAN访问网络时,因缺乏必要的防范意识,常会导致个人信息或资料丢失,因此针对小型企业和普通用户人群,所以笔者开发设计了一轻量级的安全检测防御系统,具有一定的实用性和现实意义。本文通过对无线局域网安全机制的分析,阐述了笔者设计的无线局域网环境下的轻量级安全检测防御原型系统,并对无线传输过程中的数据包进行探测,捕获,数据包结构的解析,分析当前主要的WLAN安全技术的基础上,加入了新的安全策略,从一定程度上改进现有无线入侵检测系统的不足,对推动WLAN技术的发展与日常应用都具有一定的促进作用。在文中设计的系统涉及到无线局域网的技术非常广泛,不仅有加密算法的机制分析,还有网络入侵检测技术,无线网络的攻击技术等网络技术,论文从多角度,多层次进行论述,综合了各种网络安全技术分析与设计实现本系统,并对系统进行测试运行,在日常工作中具有一定的实用价值。
于洪伟[6](2009)在《基于多核处理器高效入侵检测技术研究与实现》文中研究说明信息技术的飞速发展带来便利的同时也带来了更加严重的网络安全问题。传统的网络安全技术如防火墙、入侵检测系统等存在着很大的不足:一方面,防止越来越频发的“瞬间攻击”(一个会话达到攻击目的)无能为力;另一方面,这些技术在实时阻断入侵攻击方面存在着明显的不足。因此网络安全专家提出入侵防御系统概念,特别是千兆网络环境下的入侵防御系统,被认为必将成为网络安全的主流技术。入侵防御系统主要分为三大部分:数据包处理、入侵检测和入侵防御,其中数据包处理的主要功能是对数据包进行协议解析、包重组。本文主要针对千兆网络入侵防御系统中数据包处理后的入侵检测部分进行了研究,综合分析了多种安全防御的机制,详细研究了千兆网络入侵防御系统的特点、实现原理、工作方式以及关键技术,并在此基础上给出了一种高效的基于负载均衡的入侵防御系统解决方案。主要内容涉及了以下几个方面:1.详细介绍了千兆网络入侵防御系统的总体方案,包括硬件的选择、主要的软件架构、入侵检测模块的设计和性能的考虑等。尽可能的提高网络入侵防御系统的性能、增强其适应性。2.针对网络带宽的增加对网络入侵检测系统提出的性能要求,提出了利用多核专用网络处理器进行入侵检测,并给出相应的负载均衡策略。检测引擎采用snort,实现到多核平台的移植和改进。3.详细介绍了入侵检测模块的架构,包括检测引擎数据流图,单检测引擎的规则组织结构改进、模式匹配算法在不同环境下适应性改进。4.搭建了测试环境,编写了测试程序,对本文讨论的千兆网络入侵防御系统的负载均衡子系统进行了功能测试和性能测试,并进行了性能分析。测试结果表明,本文讨论的千兆网络入侵防御系统中数据包处理子系统的功能和性能都能够达到预期的设计目标,并具有实用性。
焦洪涛[7](2009)在《中小企业信息安全管理策略研究》文中认为在我国,2000人以下的企业归为中小企业,30000万元营业额以下的企业归为中小企业,资产总额小于40000万元的企业归为中小企业。满足任何一个指标,都是中小企业。本文从分析我国一些中小企业出发,指出了信息安全建设的重要性和必要性。首先对信息系统中的资源,包括硬件、软件、数据、文档等进行评估,然后,对系统可能受到的威胁,包括非授权访问、信息泄漏等进行分析,并提出了相应的安全管理策略;确定用户的权力和责任,包括账户使用方式、资源访问权限、口令应用以及建立备份等;确定系统管理员的权力和责任,包括物理安全、系统配置、账户设置及使用权限、口令管理、审计和监控、备份以及个人隐私等方面;最后提出技术支持方案。然后,对企业信息安全管理策略规划按照中小企业特点,分别从管理体系、组织体系、技术体系加以论述,简化了原来按照程序策略、信息资源分级策略、标准访问定义策略、密码管理策略、网络安全策略、桌面策略、服务器平台策略和应用程序策略规划方式。给出符合我国目前中小企业现状的信息安全管理策略实施、维护、完善方案。通过对信息安全管理模型的分析比较,本文提出了信息安全管理模型KEPDCA,并且得以成功应用。给出基于KEPDCA信息安全管理策略模型的中小企业信息管理方案,通过基于KEPDCA模型信息安全管理策略实证研究,得出论文所研究信息安全管理策略可以基本上解决目前我国中小企业信息安全管理问题。总之,本文对中小企业信息安全管理策略的制定给出了较完整地解决方案。
邢长明[8](2007)在《无线网络中分布式入侵检测系统的研究》文中认为近年来,信息技术飞速发展,人们对网络通信的需求不断提高,需要实现在任何时间、任何地点和任何人进行任何方式的通信。作为个人通信的一个重要组成部分,无线局域网因其具有移动性、灵活性、可伸缩性、经济性的特点,得到了广泛的应用。与此同时,无线网络的安全性成为人们关注的焦点。然而,由于无线网络传输媒体的开放性,无线终端的移动性和网络拓扑结构的动态性,以及无线终端计算能力和存储能力的局限性,使得传统有线网络环境下的安全方案和技术不能直接应用于无线网络。因此,需要研究适合于无线网络环境的安全理论、安全方法和安全技术。入侵检测是继防火墙、加密等传统安全防护技术之后的新一代安全技术,是用来检测对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击的安全措施。目前,入侵检测系统多数针对有线网络,对于无线网络的入侵检测技术大都处于实验阶段。随着无线网络应用的日趋广泛和对无线网络安全性需求的日益提高,在无线网络中部署入侵检测系统有很强的必要性。因此,研究适合于无线网络的入侵检测技术与方法,将会给我国无线网络的发展提供可靠的安全保障。作为山东省计算中心内部科研项目“分布式WLAN安全检测管理系统的研究与开发”的一部分,在前人工作的基础上,本文的主要研究工作及创新如下:(1)本文在分析现有无线局域网安全技术的基础上,总结了无线局域网中存在的安全威胁和安全需求,分析了无线局域网安全威胁存在的特征。(2)分析802.11b协议,利用协议分析统计的方法,提出了几种无线网络安全漏洞(信道干扰、关联表溢出、Deauthflood攻击、伪装AP等)的检测方法,并应用到本文设计的入侵检测系统中。(3)深入剖析开源入侵检测系统Snort-Wireless,总结了其关键模块的体系结构及实现原理。针对本文系统需求,改进了Snort-Wireless的部分模块,方便了系统的移植,如:将捕包模块由原来基于Libpcap函数库的方式替换为Socket方式;对输出模块进行了裁减,只保留了数据库模式。针对无线网络的安全威胁,添加了部分功能,扩大了系统的应用范围,如:添加了WEP解密模块,使系统可应用于WEP加密网络;添加了无线网络安全漏洞检测模块,使系统功能更加强大。(4)提出了一种三层架构的分布式入侵检测系统模型。基于该模型利用改进的Snort-Wireless,设计并实现了一个适用于无线局域网的分布式入侵检测系统。(5)通过实验测试,验证了所设计的分布式入侵检测系统的可行性和正确性。(6)对并行入侵检测系统的流量分配策略进行了理论探讨,提出了一种并行入侵检测系统的流量分配策略。通过实验,验证了策略的有效性。
李春光[9](2006)在《基于行为的主机入侵防护系统研究与设计》文中研究说明随着网络应用的普及,网络安全问题逐渐被人们所重视。目前防火墙、入侵检测、防病毒软件已经成为广泛应用的安全防护解决方案,但由于它们自身存在的不可克服的缺点,以及对网络环境下日新月异的攻击手段缺乏主动的反应,因此急需一种新的主动入侵防护解决方案。为此,我们对主机入侵防护系统(HIPS)展开了研究。 本文从理论和实践两个方面,研究了基于行为的HIPS设计开发所涉及到的一些关键技术问题,取得了以下几个方面的工作成果:第一,通过对大量攻击实例的分析,概括了恶意代码的攻击生命周期及其表现,由此归纳出基于行为的HIPS的工作原理。第二,针对目前基于行为的HIPS实现技术上存在的不足,结合Windows2000体系结构,将过滤器技术应用到对用户行为的拦截上。第三,通过对恶意代码作用机制、作用过程的分析,从操作系统访问控制的角度概括出基于行为HIPS的内涵。第四,提出一个集成的安全模型(基于DTE、BLP模型),用于描述系统安全策略所反映的机密性、完整性需求,并通过使用DTEL语言,减少了策略定义的复杂性以及策略之间的冲突。第五,将安全模型应用到Windows2000系统中,给出模型中类、属性、授权的具体定义,并把类、授权等映射到Windows2000的具体内核变量和系统调用函数上。第六,系统采用Flask安全结构,从而对多安全策略提供有效的支持。第七,采用过滤器、系统调用“钩子”等技术,实现了系统各组件,并根据Windows2000的启动步骤,确定了各组件的加载时机和次序。利用实验室环境对原型系统进行了性能、攻击测试。总之,本文的工作为主机入侵防护系统的研究和开发提供了一定的技术和经验。
颜勇[10](2005)在《电子公文交换系统中身份认证与访问控制技术的研究与实现》文中进行了进一步梳理随着信息技术与网络技术的高速发展,各种应用系统在企业的普及,各应用系统之间资源的整合,跨越多个系统安全性域的集成身份认证和集中访问控制的系统的实现,能简化业务流程,提高使用效率,方便管理,已逐渐成为分布式资源系统建设的热点领域。 本文研究了现有的集成身份认证和集中访问控制的解决方案,分析了其优势和不足,并结合广东省机关部门办公网络的实际需求,对基于XML安全规范的电子公文交换系统(XEDES)进行了总体设计与关键模块实现。围绕对XEDES的研究与实现,本文的工作主要有: 1)提出了基于SAML和XACML的集成身份认证和访问控制模型 在对XML相关的安全规范进行深入的分析和研究的基础上,集合实际需求,提出了基于XML安全规范的集成身份认证和集中访问控制模型。该模型使用基于SAML的集成身份认证与基于XACML的集中访问控制机制,能很好地为跨应用边界的安全信息共享提供支持,实现用户单点登录与访问授权。 2)对基于XML安全规范的电子公文交换系统(XEDES)进行了总体设计 结合项目实际需求,分析了跨企业应用边界交换数据存在的身份验证/访问控制无法有机结合、安全技术标准不一致、关键数据传输与储存不安全等问题,并考虑了安全性、可靠性、可扩展性、互操作性、易维护性等方面的需求,对XEDES系统进行了总体设计与关键模块的详细设计。该系统基于J2EE平台,采用了SAML/XACML/XML加密和签名等相关技术,提供了跨多个应用边界的集成身份认证、集中访问控制和安全数据交换功能。 3)XEDES系统的具体实现与应用 结合项目需求,给出了XEDES系统的一个具体实现,并且用一个详细的实例介绍了系统运行中的几个关键过程的流程。通过应用,验证了XEDES系统能够较好地实现集成的身份认证与访问控制功能,达到了系统预期的效果。 该系统已经在广东省某部的办公自动化网络中得到了实际应用,使其办公自动化和业务系统能够跨部门与信息系统交换电子公文数据,实现了多部门间的信息共享,达到了预期的效果。
二、冠群金辰:向安全实体发展(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、冠群金辰:向安全实体发展(论文提纲范文)
(2)基于WAP的移动办公系统关键安全技术评价研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究课题的背景 |
1.2 国内外发展现状 |
1.3 论文研究的思路与主要方法 |
第二章 WAP技术原理及评价 |
2.1 WAP协议层组成及工作原理 |
2.2 WAP的安全风险评价 |
2.3 WAP协议的安全软件的市场需求评价 |
第三章 移动办公系统安全风险评价 |
3.1 移动办公系统安全风险 |
3.2 移动办公系统技术及风险评价 |
3.3 基于WAP的移动办公系统的安全解决方案 |
第四章 信息加密技术及在移动办公系统中的应用评价 |
4.1 信息加密技术基础 |
4.2 AES高级加密算法及实现 |
4.3 在移动办公系统中的应用及评价指标的建立 |
第五章 入侵检测系统及评价 |
5.1 入侵检测系统概述 |
5.2 在移动办公系统中的应用 |
5.3 移动办公系统关键安全技术研究的市场评价 |
5.4 移动办公系统关键安全技术研究的社会评价 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
(3)日志审计系统中预处理关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
1 引言 |
1.1 研究背景 |
1.2 日志审计技术概述 |
1.2.1 日志审计技术介绍 |
1.2.2 国内外研究开发状况 |
1.2.3 现有日志审计技术存在的问题 |
1.3 日志预处理现状 |
1.3.1 日志预处理的一般流程 |
1.3.2 日志格式研究现状 |
1.4 本文的研究内容 |
1.5 本文的组织结构 |
2 日志预处理的需求分析与模块设计 |
2.1 日志预处理的需求分析 |
2.2 日志审计系统的总体设计 |
2.3 日志预处理中的关键技术 |
2.3.1 日志安全技术 |
2.3.2 日志格式化技术 |
3 日志安全保护技术的设计与实现 |
3.1 已存在的保护日志技术 |
3.2 前向安全数字签名方案及基本原理 |
3.3 简单MAC加密方案 |
3.4 基于MAC加密的前向安全日志保护法 |
3.4.1 日志加密过程 |
3.4.2 日志校验 |
3.5 非对称前向安全日志审计法 |
3.5.1 日志加密过程 |
3.5.2 日志校验 |
3.6 日志安全保护方案测试 |
3.6.1 加密测试 |
3.6.2 解密测试 |
3.7 总结 |
4 日志格式化研究与设计 |
4.1 XML相关技术 |
4.1.1 XML概述 |
4.1.2 文档结构DTD与Schema的区别 |
4.1.3 XML解析器的选择 |
4.2 SYSLOG日志剖析 |
4.3 文本日志写入关系数据库 |
4.4 日志信息的XML格式转化 |
4.4.1 日志的XML Schema文档设计 |
4.4.2 各日志XML规则设计 |
4.5 XML日志的二进制转化 |
4.5.1 二进制XML |
4.5.2 二进制XML转换 |
4.6 日志预处理测试 |
4.6.1 二进制XML日志实现 |
4.6.2 日志格式转化性能测试 |
4.7 总结 |
5 全文总结及展望 |
5.1 论文总结 |
5.2 下一步工作 |
参考文献 |
本文作者硕士期间参加的科研项目及发表的学术论文 |
致谢 |
(4)电子政务系统安全解决方案与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究的背景和意义 |
1.1.1 论文研究的背景 |
1.1.2 论文研究的意义 |
1.2 电子政务在我国发展的过程和建设原则 |
1.2.1 电子政务在我国发展的过程 |
1.2.2 电子政务在我国的建设原则 |
1.3 国内外研究现状 |
1.3.1 研究发展现状 |
1.3.2 国内研究发展现状 |
1.4 电子政务的主要内容 |
1.4.1 电子政务的定义 |
1.4.2 电子政务的特征 |
1.4.3 电子政务的优点与作用 |
1.4.4 电子政务的相关法律法规及评价 |
1.5 本章小结 |
第二章 电子政务的安全概述 |
2.1 电子政务的相关安全问题概述 |
2.1.1 电子政务的安全隐患 |
2.1.2 电子政务系统面临的安全威胁攻击方式 |
2.2 电子政务的安全需求 |
2.3 电子政务安全体系 |
2.4 电子政务安全保障体系 |
2.4.1 物理安全保障体系 |
2.4.2 网络安全保障体系 |
2.4.3 应用安全保障体系 |
2.4.4 数据安全保障体系 |
2.5 本章小结 |
第三章 电子政务中几个关键信息安全技术 |
3.1 加密技术 |
3.2 数字签名技术 |
3.3 公钥基础设施PKI |
3.4 物理隔离技术 |
3.5 本章小结 |
第四章 电子政务的安全防范技术 |
4.1 防火墙技术 |
4.1.1 防火墙概念 |
4.1.2 防火墙的功能 |
4.1.3 防火墙的技术 |
4.1.4 防火墙技术发展的趋势 |
4.2 网络入侵检测技术 |
4.2.1 入侵检测概念 |
4.2.2 入侵检测系统的组成 |
4.2.3 入侵检测系统的特点 |
4.3 安全扫描技术 |
4.3.1 安全扫描概念 |
4.3.2 端口扫描技术 |
4.3.3 操作系统检测技术 |
4.3.4 漏洞检测技术 |
4.4 网络防病毒系统 |
4.5 本章小结 |
第五章 某工商局电子政务安全体系的设计 |
5.1 安全需求分析 |
5.1.1 项目背景 |
5.1.2 设计原则 |
5.1.3 安全需求分析 |
5.2 某市工商局电子政务安全体系设计 |
5.2.1 物理层安全解决方案 |
5.2.2 网络层安全解决方案 |
5.2.3 应用层安全解决方案 |
5.2.4 分级进行数据安全保护 |
5.2.5 响应与恢复机制 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(5)WLAN环境下的入侵检测防御系统的设计与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 无线局域网络安全现状分析 |
1.2 本文开发背景 |
1.3 国内外WLAN 安全技术研究现状 |
1.4 本文的研究内容与贡献 |
1.5 本文的组织与结构 |
1.6 本章小结 |
第二章 WLAN 安全相关技术与分析 |
2.1 WLAN 安全防护技术概述 |
2.2 无线局域网(WLAN)的安全隐患 |
2.3 WLAN 中的攻击类型 |
2.4 无线局域网下攻击的一般形式 |
2.5 无线网络加密技术与算法分析 |
2.6 WLAN 入侵检测技术概述 |
2.7 本章小结 |
第三章 WLAN 环境下的入侵检测防御系统总体设计 |
3.1 现有的无线网络入侵检测方案分析 |
3.2 无线网络系统入侵检测总体模型框架设计 |
3.3 捕包处理模块 |
3.4 数据分析模块 |
3.5 管理控制台模块 |
3.6 本章小结 |
第四章 基于Libpcap 的无线帧捕获功能的设计与分析 |
4.1 BPF 的工作原理 |
4.2 程序结构分析 |
4.3 Libpcap 库函数接口简介 |
4.4 使用Libpcap 进行包捕获 |
4.5 安装配置 |
4.6 本章小结 |
第五章 WLAN 入侵检测防御系统各模块开发与实现 |
5.1 概述 |
5.2 检测处理模块的设计与实现 |
5.3 分析服务器模块的设计与实现 |
5.4 管理控制台模块的设计与实现 |
5.5 攻击评估实验及效果分析 |
5.6 本章小结 |
第六章 结束语 |
6.1 本文所作工作的总结 |
6.2 进一步工作的展望 |
6.3 本章小结 |
参考文献 |
攻读学位期间发表的论文 |
致谢 |
(6)基于多核处理器高效入侵检测技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外发展现状 |
1.3 本人主要工作 |
1.4 论文章节安排 |
第二章 高效入侵检测引擎总体设计 |
2.1 入侵防御系统概述 |
2.1.1 当前应对网络入侵技术的不足 |
2.1.2 入侵防御系统定义 |
2.1.3 入侵防御系统分类 |
2.1.4 入侵防御系统的应用需求 |
2.2 网络入侵防御系统原理 |
2.2.1 网络入侵防御系统的特点 |
2.2.2 网络入侵防御系统原理及工作方式 |
2.2.3 网络入侵防御系统存在的问题 |
2.2.4 网络入侵防御系统问题解决 |
2.3 入侵检测引擎总体设计 |
2.3.1 网络入侵防御系统总体结构 |
2.3.2 入侵检测引擎总体结构 |
2.3.3 入侵检测引擎关键技术 |
2.4 小结 |
第三章 多核网络处理器并行检测技术 |
3.1 多检测引擎设计 |
3.1.1 硬件结构分析 |
3.1.2 负载均衡问题 |
3.2 常用的负载均衡算法 |
3.3 基于流的动态负载均衡算法—MDLB 算法 |
3.3.1 负载均衡算法描述 |
3.3.2 负载均衡策略详述 |
3.4 小结 |
第四章 入侵检测引擎的改进 |
4.1 检测引擎检测原理 |
4.1.1 常用的误用检测方法 |
4.1.2 检测引擎数据流图 |
4.2 检测引擎的瓶颈问题 |
4.3 提高搜索并行性 |
4.4 模式匹配算法的改进 |
4.4.1 现有的模式匹配算法的优缺点 |
4.4.2 DAPMA 系统 |
4.5 小结 |
第五章 软件平台的设计与实现 |
5.1 需求分析 |
5.1.1 系统简介 |
5.1.2 功能性需求 |
5.1.3 非功能性需求 |
5.2 概要设计 |
5.2.1 功能模块设计 |
5.2.2 接口设计 |
5.2.3 数据结构设计 |
5.3 详细设计 |
5.3.1 负载均衡 |
5.3.2 误用检测 |
5.3.3 匹配算法自适应 |
5.4 小结 |
第六章 性能测试和分析 |
6.1 测试环境的搭建 |
6.2 测试结果 |
6.3 性能分析 |
6.4 小结 |
第七章 结论 |
7.1 工作总结 |
7.2 未来的研究工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
科研工作情况 |
论文发表情况 |
(7)中小企业信息安全管理策略研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
1 绪论 |
1.1 问题的提出 |
1.2 国内外现状分析 |
1.3 本文研究内容 |
2 中小企业信息安全问题研究 |
2.1 中小企业的界定 |
2.2 中小企业特点 |
2.3 中小企业的信息安全问题 |
2.4 中小企业的脆弱性分析 |
3 中小企业信息安全管理策略规划与设计 |
3.1 信息安全管理策略概述 |
3.2 中小企业信息安全管理策略总体规划 |
3.3 中小企业信息安全管理策略组织体系 |
3.3.1 机构建设 |
3.3.2 岗位设置 |
3.3.3 人员培训 |
3.4 中小企业信息安全管理策略管理体系 |
3.4.1 制度管理策略 |
3.4.2 资产管理策略 |
3.4.3 企业信息安全风险管理与评估方法 |
4 中小企业信息安全管理策略技术体系 |
4.1 企业信息安全体系结构 |
4.2 目前信息安全管理模型与比较 |
4.2.1 目前信息安全管理模型 |
4.2.2 典型信息安全管理模型的比较 |
4.3 KEPDCA模型提出 |
4.4 KEPDCA模型优缺 |
4.5 KEPDCA模型的技术支持研究 |
4.6 KEPDCA模型的可行性分析 |
4.6.1 理论分析 |
4.6.2 问卷调查分析 |
5 中小企业信息安全管理策略的实施、维护与完善 |
5.1 信息安全管理策略的实施方法 |
5.2 信息安全管理策略的维护方法 |
5.3 信息安全管理策略的完善 |
6 基于KEPDCA模型信息安全管理策略应用实例 |
6.1 西安信息港有限责任公司信息安全规划 |
6.2 方案介绍 |
6.2.1 方案总体目标 |
6.2.2 方案特点 |
6.3 KEPDCA模型的应用 |
6.3.1 K信息安全知识管理中心 |
6.3.2 E信息安全评估 |
6.3.3 P信息安全保护措施 |
6.3.4 D监控与应急恢复 |
6.3.5 C&A检查和行动 |
6.3.6 人员与管理 |
6.4 安全管理策略应用及效果 |
7 总结与展望 |
7.1 总结 |
7.2 未来展望 |
致谢 |
参考文献 |
附录 |
附录A 问卷调查表的内容 |
附录B 问卷调查表数据汇总表 |
(8)无线网络中分布式入侵检测系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文的研究对象、目的和意义 |
1.2 WLAN 入侵检测系统研究现状 |
1.3 本文的解决方案和主要创新点 |
1.4 本文的组织结构 |
第二章 WLAN 安全及入侵检测相关研究 |
2.1 WLAN 概述 |
2.2 802.11 协议体系 |
2.3 WLAN 安全研究现状 |
2.4 入侵检测系统 |
2.5 本章小节 |
第三章 SNORT-WIRELESS 的剖析与改进 |
3.1 Snort-Wireless 的系统架构 |
3.2 Snort-Wireless 关键模块的剖析 |
3.3 Snort-Wireless 的改进 |
3.4 本章小节 |
第四章 无线网络中DIDS 的设计与实现 |
4.1 系统结构的分析与设计 |
4.2 安全探测器的设计 |
4.3 管理服务器的设计与实现 |
4.4 管理控制台的设计与实现 |
4.5 本章小节 |
第五章 实验验证及性能分析 |
5.1 Snort-Wireless 的安装与配置 |
5.2 系统的测试及分析 |
5.3 本章小节 |
第六章 并行入侵检测流量分配策略 |
6.1 并行入侵检测 |
6.2 并行入侵检测的研究现状 |
6.3 并行入侵检测流量分配策略 |
6.4 性能分析 |
6.5 本章小节 |
第七章 结束语 |
7.1 本文的主要工作总结 |
7.2 进一步的工作 |
参考文献 |
在学期间发表的学术论文 |
致谢 |
(9)基于行为的主机入侵防护系统研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
表目录 |
图目录 |
第一章 引言 |
1.1 计算机系统面临的恶意代码威胁 |
1.1.1 恶意代码的产生 |
1.1.2 恶意代码的传播 |
1.1.3 恶意代码的危害 |
1.2 传统安全防护技术 |
1.2.1 防火墙 |
1.2.2 入侵检测系统(IDS) |
1.2.3 防病毒软件 |
1.3 入侵防护系统(IPS) |
1.4 HIPS研究现状 |
1.5 论文研究的内容和组织结构 |
第二章 行为拦截技术研究 |
2.1 基于行为的HIPS工作原理 |
2.1.1 攻击分析 |
2.1.2 防护原理 |
2.2 系统调用“钩子”技术 |
2.2.1 系统调用机制 |
2.2.2 系统调用“钩子”实现 |
2.2.3 系统调用“钩子”技术的不足 |
2.3 过滤器技术 |
2.3.1 Windows2000操作系统I/O体系结构 |
2.3.2 过滤器技术工作原理 |
2.3.3 过滤器技术的局限 |
2.4 小结 |
第三章 支持多安全策略的安全模型设计 |
3.1 安全策略及其模型研究 |
3.1.1 访问控制策略及其模型 |
3.1.2 信息流控制策略及其模型 |
3.2 恶意代码起作用的本质 |
3.3 系统安全模型设计 |
3.3.1 相关安全模型分析 |
3.3.2 本系统安全模型描述 |
3.3.3 本系统安全模型在Windows2000中的解释 |
3.4 小结 |
第四章 基于行为的HIPS体系结构设计 |
4.1 Flask体系结构研究 |
4.1.1 Flask体系结构 |
4.1.2 Flask体系结构的支持机制 |
4.2 系统体系结构设计 |
4.2.1 系统体系结构 |
4.2.2 系统各组件功能 |
4.3 小结 |
第五章 基于行为的HIPS关键组件实现 |
5.1 策略配置组件 |
5.2 策略决策组件 |
5.2.1 类型 |
5.2.2 与策略实施组件之间的接口 |
5.2.3 策略配置 |
5.2.4 决策组件实现 |
5.3 系统调用层策略实施组件 |
5.3.1 进程控制 |
5.3.2 注册表控制 |
5.4 网络系统策略实施组件实现 |
5.4.1 Windows2000操作系统的网络堆栈体系结构 |
5.4.2 TDI层网络策略实施组件 |
5.4.3 NDIS层网络策略实施组件 |
5.5 文件系统策略实施组件 |
5.5.1 Windows2000文件操作的处理过程 |
5.5.2 文件系统注册和卷的挂接 |
5.5.3 文件系统过滤器驱动实现 |
5.6 系统各组件加载 |
5.6.1 Windows2000启动过程 |
5.6.2 系统各组件加载过程 |
5.7 小结 |
第六章 原型系统测试与分析 |
6.1 测试环境 |
6.2 性能测试与分析 |
6.3 攻击测试与分析 |
6.4 小结 |
第七章 结论 |
7.1 工作总结 |
7.2 下一步工作展望 |
致谢 |
参考文献 |
附录 读研期间的课研经历和发表的论文 |
(10)电子公文交换系统中身份认证与访问控制技术的研究与实现(论文提纲范文)
目录 |
图目录 |
表目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景与意义 |
1.2 国内外研究现状 |
1.3 研究意义 |
1.4 本文的研究内容及主要工作 |
1.5 本文研究的主要成果 |
第二章 集成身份认证与访问控制技术概况 |
2.1 单点登录(SSO) |
2.2 认证技术 |
2.3 RBAC授权模型 |
2.4 安全声明标记语言(SAML) |
2.4.1 安全声明 |
2.4.2 请求和响应协议 |
2.4.3 绑定 |
2.4.4 配置文件 |
2.5 可扩展访问控制标记语言(XACML) |
2.5.1 访问控制列表 |
2.5.2 SAML和角色数据库 |
2.5.3 XACML文档规范 |
2.6 其它相关技术 |
2.7 小结 |
第三章 基于SAML的集成身份认证和基于XACML的集中访问控制模型 |
3.1 LIBERTY ALLIANCE集成身份认证解决方案 |
3.1.1 Liberty Alliance规范 |
3.1.2 Liberty Alliance分析 |
3.2 PASSPORT集成身份认证模型 |
3.2.1 Passport集成身份认证模型 |
3.2.2 Passport的缺陷 |
3.3 基于SAML与XACML的集成身份认证和访问控制的模型 |
3.3.1 模型 |
3.3.2 模型的特点 |
3.4 小结 |
第四章 基于XML安全技术的电子公文交换系统的设计 |
4.1 功能概述 |
4.2 总体设计 |
4.2.1 集成身份认证服务 |
4.2.2 集中访问控制服务 |
4.2.3 客户端代理 |
4.2.4 其它 |
4.2.5 安全方面的考虑 |
4.2.6 优势分析 |
4.2.7 系统综合性能评价 |
4.3 系统关键模块的详细设计 |
4.3.1 集成身份认证服务 |
4.3.2 集中访问控制服务 |
4.3.3 客户端代理 |
4.3.4 SAML的处理 |
4.4.5 XACML的处理 |
4.4.6 XML签名和加密引擎 |
4.5 小结 |
第五章 基于XML安全技术的电子公文交换系统的测试与应用 |
5.1 引言 |
5.2 XEDES的测试与分析 |
5.2.1 测试环境 |
5.2.2 测试用例 |
5.2.3 测试数据分析 |
5.3 具体实现与应用流程 |
5.3 小结 |
第六章 总结与展望 |
致谢 |
附录A:攻读硕士期间发表的论文 |
附录B:攻读硕士期间参加的科研项目 |
参考文献 |
四、冠群金辰:向安全实体发展(论文参考文献)
- [1]基于数据时代的网络安全企业发展战略研究 ——以A安全公司为例[D]. 王学志. 北京邮电大学, 2020
- [2]基于WAP的移动办公系统关键安全技术评价研究[D]. 付桂. 长春理工大学, 2015(03)
- [3]日志审计系统中预处理关键技术研究[D]. 吴志用. 浙江工商大学, 2011(07)
- [4]电子政务系统安全解决方案与设计[D]. 霍然. 大连交通大学, 2010(02)
- [5]WLAN环境下的入侵检测防御系统的设计与实现[D]. 杨泽明. 苏州大学, 2010(02)
- [6]基于多核处理器高效入侵检测技术研究与实现[D]. 于洪伟. 电子科技大学, 2009(11)
- [7]中小企业信息安全管理策略研究[D]. 焦洪涛. 西安理工大学, 2009(S1)
- [8]无线网络中分布式入侵检测系统的研究[D]. 邢长明. 山东师范大学, 2007(04)
- [9]基于行为的主机入侵防护系统研究与设计[D]. 李春光. 解放军信息工程大学, 2006(06)
- [10]电子公文交换系统中身份认证与访问控制技术的研究与实现[D]. 颜勇. 国防科学技术大学, 2005(11)