一、主动网安全授权机制的设计(论文文献综述)
张子婷[1](2021)在《面向5G医疗场景的无线网络安全技术研究》文中研究指明随着第五代移动通信(the Fifth Generation,5G)的商用部署,5G技术与各传统领域逐渐深度融合,将形成更广泛的垂直领域的创新应用。其中,5G与医疗领域的融合主要体现在由若干可穿戴或植入式医疗设备及传输节点、处理节点组成的无线体域网(Wireless Body Area Network,WBAN)。当前,WBAN在远程医疗保健、特殊人群监护、社区医疗等医疗场景的应用需求使得其成为了研究的热点,同时其安全性也得到了更广泛的关注。由于WBAN具有信道开放性、节点资源有限性、应用场景特殊性、网络结构动态性等特征,其面临着巨大的安全挑战,主要体现在严苛的物理环境、有限的资源、兼容性以及紧急认证。本论文重点针对WBAN中可能存在的攻击以及WBAN的关键安全技术展开研究,主要工作和创新点如下:1.针对无线体域网中资源受限的植入式医疗设备可能受到的一种强制身份认证攻击,提出了由可穿戴代理设备协助的、基于接收信号强度差的身份认证请求过滤机制。该过滤机制在身份认证之前执行,可以快速拒绝来自攻击者的身份认证请求,从而避免后续反复执行复杂的身份认证,以抵抗强制身份认证攻击。理论分析及仿真验证表明了物理层接收信号强度差属性可以有效区分攻击者和合法用户。2.针对植入式医疗设备普通模式下安全性的要求和紧急模式下可访问性要求,分别设计了相应场景的身份认证请求过滤协议。仿真结果表明,所提协议在一定的阈值范围内,使得植入式医疗设备对攻击者的认证响应率低至2.4%,而合法设备高达99.2%,急救设备一次尝试最多可达到96.3%的认证响应率。该协议可以实现普通模式和紧急模式不同需求之间的权衡。3.针对医疗体域网定位系统的安全漏洞,提出了一种基于波束赋形技术的智能位置欺骗攻击。对该智能位置欺骗攻击进行数学建模并通过仿真验证了该攻击的可行性。根据仿真结果,对攻击成功率影响因素和攻击可行位置进行分析,并在此分析的基础上提出了未来医疗体域网安全设计的改进方向,有助于更好的防护5G医疗场景的无线网络安全。
林钊安[2](2021)在《基于自组网的安全策略研究》文中认为无线自组织网络是一种去中心化网络,其由多个ad hoc节点组成,具有部署灵活和鲁棒性强的特点。随着集成电路和Wi-Fi技术的发展,无线自组织网络逐渐成为研究热点,当前已出现一批得到普遍认可的自组网协议。常见自组网协议中,攻击者往往可以通过违反协议的方法瘫痪网络。针对自组网协议存在安全缺陷的问题,本文提出了适用于嵌入式平台的安全策略,主要工作如下:1.根据对BATMAN.adv协议的分析,结合网络的运行规则,提出了一种该协议的网络运行模型,并指出了实现攻击的方法和原理。充分考虑网络在密钥安全和密钥泄露两种条件下的安全问题,提出了网络安全模型。2.针对协议易受攻击的问题,提出一种基于邻居节点身份认证的安全策略,这一策略可以确保密钥安全条件下的自组网安全。分别结合AES、SHA-2、RSA和ECC四种加密算法,实现了四个版本的安全策略。将这些安全策略分别应用于BATMAN.adv自组网路由协议,并在嵌入式平台进行测试。经测试,结果表明安全策略的引入避免了黑洞攻击,且节点资源消耗增加不明显。3.部分节点泄露密钥将引起全网的安全风险,针对这一问题,提出了OGM包特征共识机制,为保障这一共识机制,进一步提出了基于单向序列的安全策略,而单向序列基于密码学中的固定输入长度抗碰撞哈希函数和数字签名实现。这一策略能够在密钥泄露条件下最大限度的保障自组网安全。经数学推导得出,基于不同加密算法的策略之间安全性的差异。将这一策略应用于BATMAN.adv网络并在嵌入式平台中进行测试。测试结果表明这一策略避免了黑洞攻击,且适合嵌入式平台。
张玲慧[3](2021)在《面向车载以太网的安全通信技术的研究与实现》文中研究说明高级驾驶员辅助系统(Advanced Driving Assistance System,ADAS)、信息娱乐以及空中下载技术(Over-the-Air Technology,OTA)等新兴车辆功能的出现,使ECU对车辆网络带宽需求进一步加大,超出了传统车载网络的容量极限,促使车载以太网成为车载网络的一员,进而发展出以车载以太网为骨干网络的车载网络架构。一方面,车载以太网通信技术的发展促使面向服务架构(Service-Oriented Architecture,SOA)技术从传统IT领域向车辆领域迁移,诞生了以基于IP的可伸缩面向服务的中间件(Scalable Service-Oriented Middlewar E over IP,SOME/IP)协议为核心的面向服务的通信解决方案,为新兴车辆复杂功能的实现和海量消息交互提供了有效途径。另一方面,车载以太网中高频大规模数据传输对车载以太网通信性能提出了更高要求;大量敏感数据的传输以及车载网络安全与人身及财产安全密切相关的特性也给车载以太网通信安全技术带来新的挑战。本文从面向车载以太网的安全通信技术入手,分析了目前车载以太网通信栈存在的安全威胁和现有的安全解决方案,针对现有方案的不足提出了新的解决方案,最终基于SOME/IP协议规范设计和实现了基于IP的安全的可伸缩面向服务的中间件(Secure Scalable Service-Oriented Middlewar E over IP,S-SOME/IP)协议。该协议在实现面向服务通信的基础上,增加了安全机制,并定义了不同的安全级别和高级授权规则,以服务实例为单位,为不同服务实例的消息传输提供适宜的安全保护。本文最后对S-SOME/IP协议从功能和性能两个角度进行了测试与评估,评估结果表明对S-SOME/IP的功能需求完整实现,且性能表现良好。本文实现的S-SOME/IP协议对于未来基于车载以太网的安全通信机制的完善具有重要意义。第一,S-SOME/IP是SOA在汽车领域的重要实践,提供了面向服务的高层次抽象;第二,S-SOME/IP的安全机制是面向单个服务实例的,因而提供了足够细的安全防护粒度和足够灵活的安全配置;第三,S-SOME/IP在通信性能和安全性能之间进行了适当的权衡,实现了较好的性能表现和较低的资源开销;第四,S-SOME/IP在最低安全级别与使用标准SOME/IP进行通信的应用保持了良好的兼容性。
曹永宁[4](2020)在《电子政务内网涉密信息系统安全防护架构设计》文中研究表明电子政务涉密信息系统是国家行政机关单位运用现代计算机技术和网络信息技术,将政府内部的各种数据及文件以数字形式存贮于内网服务器中,可通过内网终端机快速查询以及访问所需要的内容,实现高效,规范化内部办公系统。随着每年各种信息安全事件的发生,人们越来越关注个人信息的泄露,特别是处理国家事务的机要部门,更加关注自己所建政务网络的安全防御能力。在总书记习近平关于互联网强国的关键思想指导下,中国的互联网基础设施得到了加速,自主创新能力不断提高,核心技术突飞猛进,数字经济取得了重大进展,网络安全能力也在持续增长,网络与通信工程取得了历史性成就,为全球互联网的发展做出了中国贡献,给出了中国经验。近些年,我国在政府信息安全建设和法治方面取得了很高的成绩,而且在政务网络的建设上投入了大量的资金,政府部门对电子政务内网的安全建设上出台了分级保护和等级保护等方面的强制要求,对项目实施的每一个环节做了详细的规定。从总体的功能及体验上来看,能满足用户的基本需求,但是随着网络信息技术的发展,与之相关的威胁和风险变得越来越突显,比如网络安全设计,网络体系结构漏洞等,将对现有政务内网的安全性造成或多或少的威胁。为此,本文结合电子政务内网安全防护架构的设计,对内网建设存在的安全性问题进行分析,优化其政务网络安全的设计,以实现网络安全应用程序的可靠性和有效性。本文从整体上构建了适用于电子政务内网的安全防护架构的各个模块,在对当前电子政务问题进行研究的基础上,分析了目前电子政务内网框架结构存在的安全风险,从应用系统安全和网络系统安全出发,利用三员分离的思想,对最基本的操作者安全管理进行了设计,避免一揽大权带来的违规操作风险,同时设计并编写了一种基于终端主机的用户本地入侵检测系统,可以对内部人员的异常访问进行检测。接着在网络系统安全方面采用下一代防火墙技术和网络入侵检测的虚拟化设计对每个分域进行了保护。最后采用链路冗余、PQ检验的磁盘阵列、AB两地的容灾等设计,对数据进行了有效的安全防护与备份。测试结果表明,本文提供的安全防护架构可以更好地保护各种设备免受外界攻击并提高了政府网络信息的安全性,对电子政务内网平台安全合理的建设具有一定的实践指导意义。
向楠楠[5](2020)在《基于STAMP的FAO系统安全先兆辨识》文中指出近年来全自动运行系统(fully automatic operation,FAO)逐步在各大城市得到应用,已经成为现代城市轨道交通的主要发展趋势。然而,随着城轨系统自动化程度提升,运营安全也迎来了新的挑战。因此,为了防止安全事故的发生,保障FAO系统的安全运行,对其安全风险管理提出了更高的要求。论文引入安全先兆的概念作为系统运行安全监控参数,用于识别事故风险的增加,以便在事故发生之前采取措施防止其发生。目前,针对轨道交通系统的安全先兆研究,尤其是运行控制系统的安全先兆研究还很不成熟。因此,论文基于系统理论事故建模和过程(systems-theoretic accident modeling and processes,STAMP)模型提出一种安全先兆辨识方法,使其能够有效识别出FAO系统各场景下的安全先兆,从而提升FAO系统运行安全风险的动态检测能力。论文的主要创新点如下:(1)针对STAMP模型多控制器情况下控制关系不清晰问题,论文结合FAO系统安全防御特性,提出应用Bow-tie思想指导STAMP分层控制模型构建,给STAMP层次赋予更加丰富的内涵,形成分层安全防御模型。相较于传统STAMP分层控制结构,新模型不仅可以明确控制器之间的协作关系,还可以展示内外部偏差作用下安全风险的动态变化过程。(2)针对STAMP模型不能准确描述系统行为的复杂交互关系,缺乏形式化语法和数据结构支持的问题。论文将安全防御模型转换为有色Petri网(colored petri net,CPN)模型,对安全防御模型进行形式化规范,不仅避免了自然语言的二义性,而且描述了系统的动态行为和状态变化。(3)针对目前安全先兆定义不统一现状,论文基于FAO系统特点,对安全先兆进行定义与分类。在该定义的基础上,结合安全防御层失效的可达路径进行追溯分析,提出安全先兆辨识方法。为解决人工辨识可达路径效率低下且容易错误的问题,开发工具实现安全防御层失效路径的自动搜索,辅助FAO系统安全先兆辨识。最后,将本文提出的安全先兆辨识方法用于FAO系统站台发车场景的安全先兆辨识,对自动搜索出的安全防御层失效的可达路径进行分析,实现安全先兆辨识,证明本文提出的方法的可行性。本文共有图46幅,表13个,参考文献56个。
庄园[6](2020)在《面向IPv6无线传感网的入侵检测机制设计与实现》文中研究指明通过IPv6技术,大量无线传感器网络中的节点使用IPv6地址接入到互联网中,实现与互联网的无缝连接。接入互联网后,资源受限的无线传感网节点面临来自本地和互联网的双重攻击。无线传感网需构建主动防御体系,为基于IPv6的无线传感网应用的部署提供安全保障。基于此,本文设计了一种适用于IPv6无线传感网的入侵检测机制。主要研究工作如下:1.总结了IPv6无线传感网的安全需求。结合IETF相关标准的安全考虑,分析了IPv6无线传感网可能面临的攻击,分别归纳了IPv6有线端和IPv6无线端可能发生的攻击行为及场景,研究了侦查攻击、路由攻击和拒绝服务攻击等攻击机理及特征。为构建IPv6无线传感网的主动防御体系建立基础。2.设计了IPv6无线传感网入侵检测架构。基于该架构提出了以入侵检测控制台为核心,以流量生成模块、流量捕获模块、特征处理模块、入侵检测模块为主要工具的安全框架,并以此为基础设计了各模块的协同机制及工作流程。3.提出了一种适用于IPv6无线传感网的入侵检测机制。分别针对IPv6有线端和IPv6无线端的网络情境设计了安全特征数据的收集方法和处理方法;在此基础上,设计了一套基于k近邻的IPv6无线传感网轻量级入侵检测算法;针对算法中模型参数估算需求,设计了一种利用已知数据估算入侵检测模型超参数的方法;并从理论上分析了算法的复杂度,证明算法的学习和检测效率具有稳定性,能够在入侵检测控制台有效的运行。4.搭建了测试验证平台对入侵检测架构及机制进行验证分析:通过经典数据集验证了算法在IPv6有线端的有效性,通过使用6Ti SCH Simulator平台模拟攻击并生成仿真数据,验证了算法在IPv6无线端的有效性;利用实验室6Lo WPAN节点和网关设备搭建了一套IPv6无线传感网,验证了本方案的可行性;结果显示,入侵检测准确率稳定在0.9附近,假正例率在0.25以下,且入侵检测机制的检测时间满足及时检测的需求。与其他方案相比,本方案能够在检测效率和检测准确率良好的前提下,有效降低入侵检测的误报率。
常维民[7](2020)在《基于802.1x的企业网络终端准入系统研究及设计》文中指出近年来,与网络信息系统相关的安全事件持续增多,病毒、木马等程序的恶意入侵和攻击不断对企业网络系统造成威胁。很多企业在网络和信息系统规模逐渐扩大的同时,面临着缺乏对接入企业内部网络终端有效管控和因终端操作系统、安全配置不合规而导致的企业整体网络安全风险增加的问题。如何按照企业制定的统一规则进行用户终端的入网安全管控,并实现接入终端自主进行安全合规配置,已经成为这些企业在网络安全建设和升级中都必须面对的一个重要问题。本文的主要工作如下:(1)分析了企业办公网络存在的终端接入安全问题及需求,研究了RADIUS认证协议、802.1x认证、802.1x准入控制等常用技术。(2)研究了企业办公网络准入控制实现流程以及建立网络准入控制系统的方法,设计了基于网络准入和应用准入安全分层防护的企业办公网络终端准入控制系统,实现了企业网络终端接入管控策略、技术与管理的结合。(3)给出了基于802.1x的准入控制系统整体流程及系统架构,设计和实现了身份认证、终端安全项合规检查、阻断与隔离、重定向与修复等功能模块。(4)结合河南某航空运输企业办公网络环境,测试了所设计的准入控制系统整体流程及核心功能。测试结果表明,本系统通过鉴别用户身份,评估用户安全特征及对企业内网用户进行入网管控,可以有效防止非法用户对办公网络进行破坏,保障企业网络与终端、服务器系统与数据的安全。
罗超[8](2020)在《面向联网汽车车内网络的防御技术研究与实现》文中指出随着汽车的网联化与智能化,汽车正逐步接入互联网,从互联网获取越来越便捷和智能的服务,但同时,汽车也对外开放了越来越多的网络接口,汽车面临着越来越严峻的网络威胁。近年来,出现了许多白帽黑客和安全研究员实现了远程入侵并控制汽车的案例,汽车网络安全变得尤为重要。由于汽车以前是一个封闭式的系统,因此传统的车内网络通信技术的网络安全性很差,而车内通信网络往往又是攻击者实现干扰甚至控制汽车目的的最终目标网络,因此对于联网汽车,车内通信网络的网络安全非常重要。本文对较为常见的几种车内网络通信技术进行了介绍和对比,并针对目前应用最为广泛的CAN网络和发展前景较好的车载以太网进行了深入研究,分析了其存在的安全漏洞,并对目前应用于CAN网络和车载以太网的安全研究以及相关解决方案进行了总结分类。本文结合前人的研究,针对CAN网络和以太网分别提出了适用的安全方案,并基于CAN网络和车载以太网为主体的车内网络系统,设计并实现了一套检测防御系统。本文通过研究车载CAN网络的通信矩阵设计及其通信矩阵文件格式,提出一种利用CAN网络通信矩阵,从信号、报文、网络三个维度进行检查的CAN网络入侵检测防御方法,对注入、篡改、重放等类型的攻击可以进行有效的检测或防御。并通过研究适用于车载以太网的SecOC安全机制,分析其特点和存在的缺点,结合车内通信数据的特点,提出了一种基于移动目标防御思想的动态加密数据方法,通过使用变化的密钥对关键数据进行加密,可以弥补车载网络通信数据明文传输和重复率较高的缺点,增加网络被破解和攻击的难度,并对通信数据按照设备权限和应用层协议进行过滤,可以对攻击报文进行有效的检测防御。本文最后对防御系统进行了测试和评估,测试结果表明本文设计实现的防御系统对CAN总线以及车载以太网的攻击可以进行有效的检测和防御,并且能够兼顾汽车控制系统的高实时性需求。
张守俊[9](2018)在《C企业网络安全分析与改进研究》文中研究表明随着计算机网络技术的发展,巨大的变化在整个社会发生了。企业的日常工作也发生了变化,企业对计算机网络技术越来越依赖。给社会和企业带来便利的同时,计算机网络技术也带来了新的风险和挑战。本文将C企业网络安全体系作为研究的对象,通过对C企业目前网络安全状况以及将来可能面临的风险进行分析,从安全区域划分、网络边界防御、服务器保护、威胁管理、漏洞扫描、桌面安全管理、安全审计、安全管理平台等几方面着手展开研究,分析了C企业在这些方面的不足,以及容易产生的安全问题,并提出了解决这些问题的方法。首先,本文研究了企业信息安全的相关理论知识,并分析了一般在企业网络中容易存在的安全隐患。然后,在信息安全理论的指导下,结合企业网络安全的整体发展趋势,通过对C企业的网络拓扑结构和网络安全风险状况进行评估和分析,找出了C企业网络在目前存在的安全问题。接下来,结合C企业网络特殊的安全需求,在尽量减小成本支出的情况下,提出了针对C企业的网络安全解决方案,在遵照网络安全通用设计原则的情况下,大量运用当前先进的网络安全技术和知识,如DMZ(Demilitarized Zone非军事区)、UTM(Unified Threat Management安全网关)、IPS(Intrusion Prevention System入侵防御系统)、IDS(Intrusion Detection Systems入侵检测系统)、漏洞扫描系统、安全审计系统、SOC(Security Operations Center信息安全管理平台)等,并制定了科学、动态协调的C企业网络安全改进方案。该方案在C企业的网络应用实际中,收到了比较明显的效果,并对目前中小企业的网络安全建设有一定指导作用。网络安全体系的建设是一个长期的、动态变化的过程,随着时代的发展,科技的进步,新的病毒和入侵技术会不断出现,任何一个企业的网络安全体系都不可能一劳永逸的解决所有的安全问题。但是,相对应的,信息系统安全理论和技术也会不断深化和改进,从而发展出更利于解决网络安全问题的可行性方案。
杨威超[10](2019)在《数据驱动的物联网安全威胁检测与建模》文中研究说明物联网的普及使得海量有漏洞设备连接入互联网,带来大量安全隐患,物联网安全问题成为物联网能否大规模应用的关键所在。随着大数据和人工智能(AI)的发展,物联网(IOT)呈现AIOT的发展趋势,物联基础设施将成为新一代的信息基础设施,未来也必将形成“物联”“数联”“智联”三位一体的体系结构,物联网安全解决之道也必然顺应物联网的发展趋势,实现以智能算法为引领、物联网安全数据为驱动的物联网安全解决途径。近年来,研究人员在物联网安全方面做了大量的研究,取得了一些重要成果,但还存在一些问题。例如,在安全管理架构方面,随着边缘计算、雾计算技术的不断成熟,分布式的安全管理架构已经成为物联网安全研究的主要方向;在流量分析方面,大多数研究都是将基于深度包分析等传统互联网流量分析技术直接应用于物联网流量异常检测,而很少考虑物联网流量特点的轻量级检测需求;威胁感知与知识建模作为当前安全领域的热点,主要用于潜在威胁发现,关联和评估,目前的研究成果能够分析资产的相关安全信息以进行风险分析和评估,但无法实现知识之间的关联和推理,不能及时自动发现和更新安全知识。本文紧紧围绕数据驱动物联网安全的研究思路,首先对物联网安全知识和数据类型进行了汇总分析;其次,以物联网流量数据,物联网安全知识库数据为基础,运用随机森林等机器学习算法以及知识图谱等智能技术,对模型中的设备识别模块,异常检测模块,威胁感知和安全知识管理模块分别进行了研究;最后,结合物联网的典型特点,设计了一种分布式的物联网安全管理模型。主要内容如下所述:1.汇总分析了物联网知识数据类型。梳理了包括物联网系统和网络基础知识数据、安全威胁知识数据、安全防护知识数据、安全核心数据在内的四种知识数据类型对后续研究内容,如设备识别、异常检测、知识图谱威胁建模等提供了数据理论基础。2.研究了防止可疑设备接入的物联网设备识别问题。首先提出了通过设置白名单,进而构建通信流量特征指纹的物联网设备识别方法;其次,提出了使用随机森林方法来训练设备识别模型的方法;最后,通过实验验证了设备识别模型的检测具有较好的检测准确率。3.研究了有效应对DDOS攻击等物联网安全威胁的流量异常检测方法。提出了一种基于设备型号的流量异常检测模型,首先采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,根据设备类型对指纹进行分类;随后采用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。通过比较随机森林与支持向量机在检测中的效果,实验表明,在基于设备型号的异常检测方面,BP神经网络具有最好的检测效果。4.提出了一种能够处理复杂安全关系和具备动态更新机制的知识管理模型。首先,研究了自顶向下的物联网安全知识图谱的构建流程,重点研究了物联网安全本体建模、知识抽取、知识融合以及知识推理;其次,设计并实现了一次物联网安全知识图谱的构建过程,即网络爬虫爬取信息,三元组数据存储以及Neo4j知识库可视化;最后,使用cypher查询语言检验了对各类安全属性和关系的查询效果。实验验证了该方法能够快速准确的查询到物联网安全信息,为安全管理人员提供可靠的安全指导。5.设计实现了一种分布式的物联网安全管理系统。共包括三个主要模块:设备识别模块、异常检测模块和威胁感知模块,分别对应本文的三项主要研究内容。其次,该系统包含安全网关和安全服务器,安全网关负责监视设备,获取流量,构建指纹以及检测设备异常。安全服务器根据安全网关提供的流量、指纹和异常检测结果执行设备类型的识别,构建异常检测模型以及完成安全信息知识库的关联。
二、主动网安全授权机制的设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、主动网安全授权机制的设计(论文提纲范文)
(1)面向5G医疗场景的无线网络安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及现状 |
1.1.1 研究背景 |
1.1.2 研究现状 |
1.2 论文主要研究内容 |
1.3 课题来源 |
1.4 论文结构安排 |
第二章 5G无线医疗体域网安全技术分析 |
2.1 无线医疗体域网介绍 |
2.1.1 无线体域网在医疗领域的应用 |
2.1.2 无线体域网与无线传感器网络的比较 |
2.1.3 无线体域网标准 |
2.2 无线医疗体域网安全需求 |
2.2.1 安全设计四大挑战 |
2.2.2 安全设计三个权衡 |
2.3 无线医疗体域网安全技术 |
2.4 本章小结 |
第三章 针对植入式医疗设备的身份认证请求过滤机制 |
3.1 系统模型与攻击模型 |
3.1.1 系统模型 |
3.1.2 攻击模型 |
3.2 基于接收信号强度差的身份认证请求过滤机制 |
3.2.1 无线体域网中独特性信道特征原理 |
3.2.2 接收信号强度差仿真分析 |
3.2.3 身份认证请求过滤协议设计 |
3.3 仿真结果与性能评估 |
3.3.1 有效性验证 |
3.3.2 准确性验证 |
3.4 本章小结 |
第四章 针对5G医疗场景的智能位置欺骗攻击 |
4.1 系统模型与攻击模型 |
4.1.1 系统模型 |
4.1.2 攻击模型 |
4.2 数学模型 |
4.3 仿真与结果分析 |
4.3.1 攻击成功率影响因素分析 |
4.3.2 攻击可行位置分析 |
4.4 未来医疗体域网安全防御策略建议 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文研究工作总结 |
5.2 后续工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)基于自组网的安全策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景 |
§1.2 无线自组网安全研究现状 |
§1.3 本文工作安排 |
第二章 无线自组网安全概述 |
§2.1 常用无线自组协议 |
§2.1.1 主动路由协议 |
§2.1.2 反应式路由协议 |
§2.1.3 混合型路由协议 |
§2.2 针对无线自组网的攻击 |
§2.3 常用加密方法 |
§2.3.1 AES |
§2.3.2 SHA-2 |
§2.3.3 RSA |
§2.3.4 椭圆曲线密码学 |
第三章 建立BATMAN.adv协议网络模型 |
§3.1 BATMAN.adv路由协议原理 |
§3.1.1 BATMAN.adv协议概述 |
§3.1.2 OGM包帧结构 |
§3.1.3 直接双向链路的TQ值 |
§3.1.4 OGM包转发机制 |
§3.1.5 网络重组 |
§3.1.6 路由结构表 |
§3.1.7 TVLV包 |
§3.2 BATMAN.adv的网络模型 |
§3.2.1 网络运行模型 |
§3.2.2 含有攻击者的网络模型 |
§3.2.3 加入邻居节点身份认证改善网络模型 |
§3.3 网络安全模型 |
§3.4 本章小结 |
第四章 邻居节点身份认证安全策略的实现与测试 |
§4.1 邻居节点身份认证的网络安全模型 |
§4.2 邻居节点身份认证的协议改进 |
§4.2.1 数据结构分析 |
§4.2.2 节点OGM包的处理流程 |
§4.2.3 邻居节点身份认证过程 |
§4.2.4 邻居节点身份认证的实现方法 |
§4.3 搭建测试平台 |
§4.3.1 Open Wrt操作系统 |
§4.3.2 BATMAN.adv内核模块 |
§4.3.3 系统配置修改 |
§4.4 改进协议的性能测试 |
§4.4.1 测试条件 |
§4.4.2 测试结果 |
§4.4.3 综合分析 |
§4.5 本章小结 |
第五章 单向序列安全策略的实现与测试 |
§5.1 基于单向序列的网络安全模型 |
§5.2 网络共识机制 |
§5.2.1 拜占庭容错共识机制 |
§5.2.2 工作量证明共识机制 |
§5.2.3 OGM包特征共识机制 |
§5.3 基于单向序列保障OGM包共识机制 |
§5.3.1 密码学哈希函数 |
§5.3.2 基于哈希函构造单向序列 |
§5.3.3 基于单向序列的TQ值数据段 |
§5.4 单项序列策略的安全性分析 |
§5.4.1 数字签名安全性 |
§5.4.2 单向序列安全性 |
§5.4.3 密钥泄露对网络的影响 |
§5.4.4 安全性总结 |
§5.5 单项序列策略的实现与性能测试 |
§5.6 本章小结 |
第六章 工作总结与展望 |
§6.1 工作总结 |
§6.2 展望 |
参考文献 |
致谢 |
攻读硕士期间主要研究成果 |
(3)面向车载以太网的安全通信技术的研究与实现(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 相关研究进展 |
1.2.1 车载以太网技术演进 |
1.2.2 车载网络安全通信技术研究现状 |
1.2.3 基于车载以太网的安全协议研究现状 |
1.3 论文主要研究工作及创新点 |
1.3.1 主要研究工作 |
1.3.2 论文创新点 |
1.4 论文的组织结构 |
第二章 相关理论与技术 |
2.1 车载网络通信技术 |
2.1.1 CAN |
2.1.2 FlexRay |
2.1.3 车载以太网 |
2.2 面向服务架构 |
2.2.1 SOA简介 |
2.2.2 V-SOA技术 |
2.3 AUTOSAR平台架构 |
2.3.1 AUTOSAR分层模型 |
2.3.2 AUTOSAR以太网通信栈 |
2.4 车辆通信安全分析 |
2.4.1 安全威胁 |
2.4.2 安全策略 |
2.5 密码学与身份认证技术 |
2.5.1 单向加密技术 |
2.5.2 双向加密技术 |
2.5.3 身份认证技术 |
2.6 本章小结 |
第三章 S-SOME/IP协议研究与设计 |
3.1 车载以太网安全通信需求分析 |
3.1.1 问题描述 |
3.1.2 需求分析 |
3.2 S-SOME/IP概述 |
3.2.1 定义 |
3.2.2 功能概述 |
3.3 消息传输机制设计 |
3.3.1 传输报文格式 |
3.3.2 消息传输模式 |
3.3.3 数据序列化 |
3.4 服务发现机制设计 |
3.4.1 服务发现报文格式 |
3.4.2 服务发现机制 |
3.5 安全机制设计 |
3.5.1 安全粒度 |
3.5.2 安全级别 |
3.5.3 高级授权规则集 |
3.5.4 服务发现安全 |
3.5.5 数据传输安全 |
3.6 通信流程设计 |
3.7 服务设计 |
3.7.1 ACC系统的网络拓扑 |
3.7.2 ACC系统服务设计 |
3.8 本章小结 |
第四章 S-SOME/IP协议实现 |
4.1 安全的消息传输 |
4.1.1 消息传输报文的数据结构 |
4.1.2 消息传输机制实现 |
4.2 服务发现 |
4.2.1 服务发现报文的数据结构 |
4.2.2 服务发现过程实现 |
4.3 认证握手 |
4.3.1 认证报文的数据结构 |
4.3.2 认证握手机制实现 |
4.4 本章小结 |
第五章 S-SOME/IP协议测试与评估 |
5.1 测试环境说明 |
5.2 总体测试设计 |
5.3 功能测试 |
5.3.1 构建测试用例 |
5.3.2 服务提供功能测试结果及分析 |
5.3.3 事件组订阅功能测试结果分析 |
5.3.4 请求/响应功能测试结果及分析 |
5.3.5 事件通知功能测试结果及分析 |
5.3.6 认证握手功能测试结果及分析 |
5.3.7 消息加密功能测试结果及分析 |
5.4 性能测试 |
5.4.1 TET指标测量结果及分析 |
5.4.2 RTT指标测量结果及分析 |
5.5 S-SOME/IP优势分析 |
5.5.1 基于IPSec的SOME/IP通信方案 |
5.5.2 基于TLS的SOME/IP通信方案 |
5.5.3 S-SOME/IP安全通信解决方案 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(4)电子政务内网涉密信息系统安全防护架构设计(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本章小结 |
2 相关安全信息技术理论与分析 |
2.1 操作系统安全 |
2.1.1 操作系统类别 |
2.1.2 加固措施及手段 |
2.2 数据库安全 |
2.2.1 存取管理技术 |
2.2.2 安全管理 |
2.2.3 数据库加密 |
2.3 应用系统安全管理 |
2.3.1 身份鉴别与控制 |
2.3.2 权限划分 |
2.4 安全保密技术使用管理 |
2.4.1 防病毒技术 |
2.4.2 访问控制技术 |
2.4.3 防火墙安全技术 |
2.4.4 入侵检测技术 |
2.4.5 身份认证系统 |
2.5 本章小结 |
3 防护架构安全需求分析与设计 |
3.1 政务内网防护架构设计原则及依据 |
3.1.1 设计原则 |
3.1.2 设计依据 |
3.2 政务内网防护架构安全需求分析 |
3.2.1 信息系统分析 |
3.2.2 安全保密风险分析 |
3.3 防护方案及安全域设计 |
3.3.1 设计重点 |
3.3.2 分域定级 |
3.3.3 防护体系设计 |
3.3.4 安全保密框架设计 |
3.3.5 保护要求调整与确定 |
3.4 残留风险控制 |
3.5 本章小结 |
4 核心模块设计与实现 |
4.1 用户身份认证设计 |
4.1.1 识别方法和途径 |
4.1.2 身份认证模块流程设计 |
4.1.3 身份认证模块时序逻辑 |
4.1.4 身份认证程序逻辑框架 |
4.2 安全角色权限设计与实现 |
4.2.1 设计目的 |
4.2.2 “三员分立”设计理念 |
4.2.3 新增账号和授权管理模块设计 |
4.2.4 新增用户模块时序逻辑 |
4.2.5 新增用户程序设计逻辑框架 |
4.2.6 表示层设计 |
4.2.7 业务逻辑层设计 |
4.2.8 持久层设计 |
4.3 防火墙系统设计与实现 |
4.3.1 防火墙系统设计目的 |
4.3.2 部署设计与优势 |
4.3.3 与传统防护模型的比较 |
4.4 入侵检测系统设计与实现 |
4.4.1 入侵检测系统设计目的 |
4.4.2 入侵检测系统组成 |
4.4.3 入侵检测系统工作流程 |
4.4.4 引入基于对象的虚拟系统 |
4.4.5 入侵检测部署方式 |
4.5 磁盘及存储系统建设 |
4.5.1 存储系统建设 |
4.5.2 磁盘阵列设计 |
4.6 链路备份 |
4.6.1 参数说明 |
4.6.2 主备模式 |
4.6.3 互备模式 |
4.7 容灾系统设计与实现 |
4.7.1 容灾备份系统设计要求 |
4.7.2 电子政务内网容灾系统设计 |
4.8 本章小结 |
5 攻防模拟测试演练 |
5.1 环境描述 |
5.2 默认口令攻击 |
5.2.1 攻击阶段 |
5.2.2 监测阶段 |
5.3 恶意代码攻击 |
5.3.1 攻击阶段 |
5.3.2 监测阶段 |
5.4 处理阶段 |
5.5 本章小结 |
6 总结与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
在学研究成果 |
致谢 |
(5)基于STAMP的FAO系统安全先兆辨识(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要内容与框架 |
2 理论基础 |
2.1 全自动运行系统简介 |
2.1.1 全自动运行系统架构 |
2.1.2 全自动运行系统功能 |
2.1.3 全自动运行系统运营场景 |
2.2 STAMP理论简介 |
2.2.1 STAMP概述 |
2.2.2 STPA介绍 |
2.3 有色Petri网理论 |
2.3.1 有色Petri网的定义 |
2.3.2 有色Petri网的建模方法 |
2.3.3 有色Petri网建模工具简介 |
2.4 本章小结 |
3 基于STAMP和有色Petri网的安全先兆辨识方法 |
3.1 基于STAMP的运营安全风险防御模型 |
3.1.1 FAO系统的主动防护特征 |
3.1.2 防护特征的模型化描述 |
3.1.3 面向FAO系统运营场景的风险防御建模 |
3.2 基于STAMP的有色Petri网建模 |
3.2.1 基于CPN的分层防御模型 |
3.2.2 分层防御模型转换为有色Petri网的基本规则 |
3.3 安全先兆辨识 |
3.3.1 安全先兆的定义和分类 |
3.3.2 安全先兆的辨识流程 |
3.4 本章小结 |
4 安全先兆半自动辨识工具设计与实现 |
4.1 问题分析和设计思路 |
4.2 软件设计 |
4.2.1 软件UML用例图 |
4.2.2 软件UML类图 |
4.2.3 软件UML活动图 |
4.3 算法设计 |
4.3.1 有色Petri网的文档表示与读取 |
4.3.2 有色Petri网的存储表示与建立 |
4.3.3 基于深度优先算法的可达性分析算法 |
4.4 工具实现 |
4.5 本章小节 |
5 基于全自动运行系统运营场景的安全先兆辨识 |
5.1 站台发车场景的STAMP模型 |
5.1.1 站台发车场景的系统级事故及危险 |
5.1.2 站台发车场景的分层防御模型 |
5.2 基于CPN的站台发车场景模型 |
5.2.1 CPN模型构建 |
5.2.2 安全防御层失效状态识别 |
5.3 站台发车场景安全先兆辨识 |
5.4 本章小结 |
6 结论与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(6)面向IPv6无线传感网的入侵检测机制设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 IPv6无线传感网研究现状 |
1.2.2 IPv6无线传感网安全研究现状 |
1.2.3 IPv6无线传感网入侵检测机制研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 IPv6无线传感网架构与安全性分析 |
2.1 IPv6无线传感网架构和入侵检测架构 |
2.1.1 IPv6无线传感网架构 |
2.1.2 IPv6无线传感网入侵检测架构 |
2.2 IPv6无线传感网安全性分析 |
2.2.1 IPv6无线传感网安全目标与原则 |
2.2.2 IPv6无线传感网安全机制分析 |
2.2.3 IPv6无线传感网面临的主要威胁 |
2.2.4 IPv6无线传感网主要攻击场景分析 |
2.3 本章小结 |
第3章 IPv6无线传感网的入侵检测机制研究 |
3.1 入侵检测机制工作流程 |
3.1.1 入侵检测机制工作流程概述 |
3.1.2 IPv6无线传感网安全特征数据收集与处理 |
3.1.3 数据标准化与特征选择 |
3.1.4 入侵检测算法训练 |
3.1.5 入侵检测 |
3.2 IPv6有线端安全特征数据收集与处理 |
3.3 IPv6无线端安全特征数据收集与处理 |
3.3.1 IPv6无线端安全特征数据收集 |
3.3.2 安全特征数据生成 |
3.4 IPv6无线传感网安全特征数据标准化与特征选择 |
3.5 IPv6无线传感网入侵检测算法训练 |
3.6 IPv6无线传感网入侵检测算法设计 |
3.6.1 网格结构的量化方法 |
3.6.2 入侵检测算法学习过程 |
3.6.3 入侵检测算法检测过程 |
3.6.4 入侵检测模型超参数估计 |
3.6.5 入侵检测算法开销分析 |
3.7 本章小结 |
第4章 方案实现与测试分析 |
4.1 系统环境搭建 |
4.1.1 测试平台搭建 |
4.1.2 软件平台 |
4.1.3 硬件平台 |
4.1.4 仿真平台 |
4.2 入侵检测机制验证与分析 |
4.2.1 攻击场景部署与安全特征数据收集 |
4.2.2 安全特征数据收集及处理 |
4.2.3 入侵检测机制可行性验证 |
4.3 性能测试与分析 |
4.3.1 入侵检测系统开销分析 |
4.3.2 入侵检测效果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(7)基于802.1x的企业网络终端准入系统研究及设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 主要工作 |
1.4 本章小结 |
2 企业内网安全与终端准入控制技术 |
2.1 企业TCP/IP分层的网络安全防护 |
2.2 802.1X相关准入控制技术 |
2.2.1 RADIUS认证协议 |
2.2.2 IEEE802.1x协议 |
2.3 802.1X型准入控制 |
2.4 准入产品技术分析 |
2.4.1 思科NAC准入技术分析 |
2.4.2 Juniper UAC准入技术分析 |
2.5 本章小结 |
3 办公网络终端准入控制需求分析 |
3.1 终端安全缺陷分析 |
3.2 准入系统功能需求 |
3.2.1 认证与准入控制功能 |
3.2.2 阻断与修复功能 |
3.2.3 安全项合规检查功能 |
3.2.4 安全防护软件评估功能 |
3.2.5 系统性能需求 |
3.3 本章小结 |
4 系统设计与实现 |
4.1 系统描述 |
4.1.1 系统设计原则 |
4.1.2 系统框架 |
4.1.3 总体功能框架 |
4.1.4 用例图 |
4.2 准入控制流程设计 |
4.2.1 NAC准入控制器架构 |
4.2.2 认证服务与准入客户端模块 |
4.3 准入控制模块设计与实现过程 |
4.3.1 网络准入控制模块设计与实现 |
4.3.2 应用准入控制模块设计与实现 |
4.3.3 准入控制实现的功能 |
4.4 安全项合规检查功能设计与实现 |
4.4.1 安全项检查流程 |
4.4.2 安全项合规检查模块设计与实现 |
4.4.3 策略比对模块设计与实现 |
4.5 本章小结 |
5 系统测试 |
5.1 环境需求 |
5.2 终端用户界面功能测试 |
5.3 接入管理配置功能测试 |
5.4 准入控制及修复引导功能测试 |
5.4.1 网络准入控制功能测试 |
5.4.2 应用准入及修复引导功能测试 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
个人简历、在学期间发表的学术论文与研究成果 |
致谢 |
(8)面向联网汽车车内网络的防御技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关基础理论 |
2.1 车内网络通信技术 |
2.1.1 CAN总线 |
2.1.2 LIN总线 |
2.1.3 FlexRay总线 |
2.1.4 MOST总线 |
2.1.5 以太网 |
2.2 联网汽车车内网络体系架构及发展趋势 |
2.3 本章小结 |
第三章 车内网络威胁分析及解决方案 |
3.1 CAN网络安全威胁分析 |
3.2 CAN网络安全方案 |
3.2.1 CAN网络通信矩阵分析 |
3.2.2 DBC文件分析 |
3.2.3 CAN网络安全方案及可行性分析 |
3.3 车载以太网安全威胁分析 |
3.4 车载以太网安全方案 |
3.4.1 SecOC安全机制分析 |
3.4.2 车载以太网网络安全方案及可行性分析 |
3.5 本章小节 |
第四章 防御系统设计与实现 |
4.1 CAN网络防御系统设计与实现 |
4.1.1 规则格式设计 |
4.1.2 防御检查模块设计与实现 |
4.1.3 异常处理模块设计与实现 |
4.2 车载以太网防御系统设计与实现 |
4.2.1 消息认证模块设计与实现 |
4.2.2 数据动态加密模块设计与实现 |
4.2.3 防御检查模块设计与实现 |
4.2.4 异常处理模块设计与实现 |
4.3 本章小结 |
第五章 测试与评估 |
5.1 测试环境 |
5.2 测试规划 |
5.3 功能测试 |
5.3.1 CAN网络防御系统功能测试 |
5.3.2 车载以太网防御系统功能测试 |
5.4 性能测试以及分析 |
5.4.1 CAN网络防御系统性能测试评估 |
5.4.2 车载以太网防御系统性能测试评估 |
5.5 本章小结 |
第六章 全文总结和展望 |
致谢 |
参考文献 |
(9)C企业网络安全分析与改进研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 研究综述 |
1.2.1 国外关于网络安全及管理的研究现状 |
1.2.2 国内关于网络安全及管理的研究现状 |
1.3 研究内容及论文组织 |
1.3.1 研究内容 |
1.3.2 论文组织 |
1.4 本章小结 |
第二章 网络安全相关理论技术研究 |
2.1 网络安全体系 |
2.1.1 动态网络安全理论 |
2.1.2 安全体系方法 |
2.1.3 预防安全理论 |
2.2 网络边界理论 |
2.3 DMZ区域理论 |
2.4 安全区域理论 |
2.4.1 网络安全域划分的方式 |
2.4.2 根据业务功能特点进行安全域划分 |
2.4.3 实际网络环境的安全域划分 |
2.5 本章小结 |
第三章 C企业网络安全风险分析 |
3.1 C企业网络结构现状 |
3.2 C企业网络系统中存在的安全问题 |
3.3 本章小结 |
第四章 C企业网络安全需求及设计要求 |
4.1 C企业网络安全需求概述 |
4.1.1 加强网络边界 |
4.1.2 加强威胁管理 |
4.1.3 加强内网安全 |
4.1.4 主机及服务器优化与加固服务 |
4.2 网络安全方案的设计原则 |
4.2.1 需求、风险、代价平衡的原则 |
4.2.2 综合性、整体性原则 |
4.2.3 先进性原则 |
4.2.4 可实施性原则 |
4.2.5 可维护性原则 |
4.2.6 多重保护原则 |
4.2.7 可评价性原则 |
4.3 本章小结 |
第五章 C企业网络安全改进方案 |
5.1 划分安全区域 |
5.1.1 C企业安全区域的划分 |
5.1.2 安全域划分后的安全技术措施 |
5.2 部署一体化安全网关 |
5.2.1 UTM的硬件结构 |
5.2.2 UTM的软件结构 |
5.2.3 UTM的管理结构 |
5.3 将部分服务器调整到DMZ区域 |
5.4 部署入侵防御系统 |
5.4.1 入侵防御系统(IPS)介绍 |
5.4.2 IPS技术特点 |
5.4.3 IPS分类 |
5.4.4 IPS在 C企业的部署 |
5.5 部署网络入侵检测和管理系统 |
5.5.1 网络入侵检测系统介绍 |
5.5.2 IDS的组成 |
5.5.3 IDS的产品结构 |
5.5.4 IDS安全策略 |
5.5.5 IDS通信协议 |
5.5.6 IDS检测技术 |
5.5.7 IDS检测方法 |
5.5.8 IDS在 C企业的部署 |
5.6 部署漏洞扫描与管理系统 |
5.6.1 漏洞扫描 |
5.6.2 漏洞扫描的作用 |
5.6.3 漏洞扫描的分类 |
5.6.4 漏洞扫描技术 |
5.6.5 漏洞扫描系统部署方式 |
5.6.6 漏洞扫描系统在C企业的部署 |
5.7 部署内网安全管理审计系统 |
5.8 部署安全审计系统 |
5.8.1 安全审计产品 |
5.8.2 安全审计产品分类 |
5.8.3 基本功能 |
5.8.4 发展现状 |
5.8.5 现状需求分析 |
5.8.6 安全审计产品的发展趋势 |
5.8.7 安全审计产品在C企业的部署 |
5.9 部署信息安全管理平台 |
5.9.1 信息安全管理平台 |
5.9.2 信息安全管理平台功能概述 |
5.9.3 系统功能模块及技术实现 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(10)数据驱动的物联网安全威胁检测与建模(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景与意义 |
1.1.2 物联数据驱动安全 |
1.2 研究现状 |
1.2.1 设备识别模型研究 |
1.2.2 异常检测技术研究 |
1.2.3 威胁建模技术研究 |
1.2.4 前人研究存在的不足 |
1.3 研究内容 |
1.4 章节安排 |
第二章 物联网安全知识数据类型 |
2.1 物联网系统和网络基础知识数据 |
2.1.1 物联网系统模型 |
2.1.2 物联网网络知识 |
2.2 物联网安全威胁知识数据 |
2.2.1 感知层威胁 |
2.2.2 网络层威胁 |
2.2.3 应用层威胁 |
2.3 物联网安全防护知识数据 |
2.3.1 终端安全防护策略 |
2.3.2 网络通信安全防护策略 |
2.3.3 云端安全策略 |
2.4 物联网安全核心数据 |
2.4.1 原始数据 |
2.4.2 范式安全事件数据 |
2.5 本章小结 |
第三章 基于通信流量的物联网设备识别与接入控制 |
3.1 引言 |
3.2 物联网内部威胁描述 |
3.3 设备识别方法设计 |
3.3.1 白名单 |
3.3.2 特征提取与指纹构建 |
3.3.3 识别检测算法 |
3.3.4 非法接入设备应对措施 |
3.4 实验结果及分析 |
3.4.1 数据集 |
3.4.2 实验设置 |
3.4.3 实验结果及分析 |
3.5 本章小结 |
第四章 基于实时流量的DDOS攻击异常检测 |
4.1 引言 |
4.2 异常检测方法设计 |
4.2.1 分布式异常检测架构设计 |
4.2.2 基于阻尼时间窗口的流量采集方法 |
4.2.3 基于时间统计特征的指纹构建方法 |
4.2.4 算法选择 |
4.3 实验结果及分析 |
4.3.1 数据集 |
4.3.2 实验环境 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 基于物联网多源安全数据的知识建模方法 |
5.1 引言 |
5.2 物联网安全知识图谱内涵和特点 |
5.2.1 物联网安全知识图谱的内涵 |
5.2.2 物联网安全知识图谱的特点 |
5.3 物联网安全知识图谱构建技术体系 |
5.3.1 物联网安全本体模型 |
5.3.2 知识抽取 |
5.3.3 知识融合 |
5.3.4 知识推理 |
5.3.5 知识动态感知与更新 |
5.4 物联网安全知识图谱实例构建及应用 |
5.4.1 基于规则的实体关系抽取 |
5.4.2 三元组信息存储 |
5.4.3 neo4j知识图谱可视化 |
5.4.4 物联网安全知识图谱应用 |
5.5 本章小结 |
第六章 物联网安全管理系统设计 |
6.1 系统架构 |
6.1.1 安全网关 |
6.1.2 安全服务器 |
6.1.3 内部网络设备 |
6.2 系统介绍 |
6.2.1 威胁感知模块 |
6.2.2 异常检测模块 |
6.2.3 设备识别模块 |
6.2.4 系统特点 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步工作 |
致谢 |
参考文献 |
作者简历 |
四、主动网安全授权机制的设计(论文参考文献)
- [1]面向5G医疗场景的无线网络安全技术研究[D]. 张子婷. 北京邮电大学, 2021
- [2]基于自组网的安全策略研究[D]. 林钊安. 桂林电子科技大学, 2021(02)
- [3]面向车载以太网的安全通信技术的研究与实现[D]. 张玲慧. 电子科技大学, 2021(01)
- [4]电子政务内网涉密信息系统安全防护架构设计[D]. 曹永宁. 内蒙古科技大学, 2020(06)
- [5]基于STAMP的FAO系统安全先兆辨识[D]. 向楠楠. 北京交通大学, 2020(03)
- [6]面向IPv6无线传感网的入侵检测机制设计与实现[D]. 庄园. 重庆邮电大学, 2020(02)
- [7]基于802.1x的企业网络终端准入系统研究及设计[D]. 常维民. 郑州大学, 2020(02)
- [8]面向联网汽车车内网络的防御技术研究与实现[D]. 罗超. 电子科技大学, 2020(07)
- [9]C企业网络安全分析与改进研究[D]. 张守俊. 南京邮电大学, 2018(02)
- [10]数据驱动的物联网安全威胁检测与建模[D]. 杨威超. 战略支援部队信息工程大学, 2019(02)