一、提高网络安全性的几招(论文文献综述)
何一苇[1](2013)在《深挖潜力,让Wi-Fi飞》文中研究说明使用Wi-Fi的朋友都有一个共同的心愿,那就是希望自己的无线网络速度能快马加鞭。今天偶有闲暇,不妨根据自己的经验,为大家奉上几招,相信有了这几招相助,你的网络速度定然会更上层楼,锦上添花。一、选择信道,太挤不行影响无线网络速度的因素固然多,比如如果放置不当,无线路由器和网络设备间隔着承重墙、混凝土等障碍物,自然就会因信号受阻,而影响其表现。此外,如果周围有很多用户使用无线网络,同样也会因无线信源过多,信道相同或相邻(一个信道的信号会同时干扰与其相邻的两个信道,即信道6的信号会
傅建庆[2](2010)在《面向3G-WLAN互联网络的安全协议研究》文中认为近几年来,随着技术的不断发展和网络的日趋演进,各种无线技术在相互角逐的同时,也正在逐步走向互补融合。未来无线网络的发展趋势必然是在保留现有各种无线技术的基础上,通过一种统一的移动管理机制进行整合,从而为用户提供无时无刻、无所不在的网络接入服务。3G移动通信网络作为移动通信技术的代表,能在广域范围内提供较好的漫游服务,但是它提供的数据传输速率以及网络带宽较小,费用较高。WLAN作为另一种常见的无线接入网络,能提供相对较高的速率,适合于多媒体信息的传输,并且价格较低,但是它的网络覆盖范围较小。3G和WLAN的互联能充分发挥两者的互补特性,为用户提供更好的网络接入服务。实现3G和WLAN的互联是一个非常复杂的系统工程,需要考虑许多关键性问题,其中安全是需要重点考虑的问题之一。3G-WLAN互联网络需要一种与底层技术无关的接入认证和计费机制,在用户初次接入网络时,需要对用户进行合法性验证,在用户接受服务过程中,需要对用户安全地进行计费。本文主要基于对匿名认证和非否认性计费的研究,提出了对现有3GPP规范中的接入认证和计费协议的改进,取得了以下研究成果:(1)提出了一个针对3G-WLAN互联网络的WLAN匿名接入认证协议。协议基于代理签名和椭圆曲线加密技术,通过让部分用户设备随机地共享由归属网络分配的代理签名密钥对,实现了用户设备和3GPP AAA Server的相互认证,用户设备和3GPP AAA Server之间的主密钥协商,以及UE和WLAN接入网之间的会话主密钥安全分发,同时解决了原协议中存在的用户身份泄露、拒绝服务攻击和虚假接入点攻击等安全问题。(2)提出了一个针对3G-WLAN互联网络的WLAN接入快速重认证协议。协议采用双哈希链机制不但实现了用户设备和3GPP AAA Server之间的双向认证以及用户设备和WLAN接入网之间的会话密钥安全分发,还解决了原协议中WLAN接入网无法过滤非法认证请求、不能抵抗对归属网络的拒绝服务攻击的问题。接着针对重认证最大次数受限于哈希链链长的问题,提出了一种朴素可再生哈希链技术。与基于一次性签名的可再生哈希链技术相比,朴素可再生哈希链技术能有效降低哈希链再生引起的额外计算和通信负载。(3)提出了一种快速3GPP接入认证协议。协议在3GPP接入认证过程中充分利用了之前WLAN接入认证的结果,减少了用户设备和3GPP AAA Server之间的消息交互,降低了通信负载和能量消耗。同时由于省略了EAP-AKA过程,没有消耗认证矢量,因此也减轻了HSS/HLR的工作负担。(4)提出了一种基于哈希链的非否认性在线计费协议。解决了原在线计费协议中存在的用户设备和WLAN接入网之间计费纠纷的问题。针对长哈希链的高计算、存储负载,提出了基于二叉树的高效哈希链遍历算法,并实现了在任意链长下的遍历复杂度分析。分析结果表明,对长为n的哈希链进行遍历时,只需要[log2 n]+1大小的辅助空间,并且全部遍历所需的计算次数不大于n[log2 n]/2。此外算法还提供了时空复杂度转化机制,从而能在需要时进一步降低计算负载或存储空间。
陆峰[3](2010)在《对等网关键技术研究》文中指出传统C/S架构网络存在服务器性能瓶颈受限和单点失效等缺点,对等网技术的出现正好弥补了这一缺陷。对等网以开放、匿名、可扩展性强、服务器性能瓶颈不受限等优点在过去几年得到了快速发展,对等网技术应用领域越来越广。然而现有对等网仍然存在很多问题,恶意节点泛滥、资源发现效率不高、节点负载失衡和节点身份缺乏认证等问题依旧是困扰对等网向前发展的障碍。为了提升对等网整体性能,必须研究对等网关键技术,解决对等网存在的关键问题。本文对对等网关键技术进行了研究,主要研究工作及成果如下:1、风险敏感的对等网安全信任模型研究。为了在对等网环境中构建一个高效、可扩展和安全的信任模型,研究了对等网信任模型,提出了一种风险敏感的对等网信任模型。该模型构建了一种新的风险信誉关系模型,并将风险因素推广到推荐信誉中。借用了新的风险评估函数和串联概率模型计算方法,更加精确地量化了直接交易与间接推荐带来的风险。为了防止恶意节点的诋毁和协同作弊攻击,对推荐的局部信誉和局部信誉风险度采用了中心偏离度方法做去噪处理。仿真实验和分析证明,该模型较其他模型具有较大性能提高,能大大增强系统安全性。2、高效的无结构化对等网资源发现算法研究。为了提高无结构化对等网资源发现效率,研究了无结构化对等网资源发现技术,提出了一种利用多元信息综合决策指导搜索路由算法。该算法采用邻居节点资源信息索引机制,扩大了搜索视野,提高了资源发现概率。采用动态的TTL机制,灵活地设置TTL值,竭尽全力进行搜索,提高了资源发现效率。采用可变概率路由信息索引机制和索引可信色度管理机制,科学地分配了索引在各个区域的布局,增强了索引的可信性,提高了索引指导搜索路由的有效性。仿真实验证明该算法较已有算法具有较大性能提高,能大大增强资源发现的效率。3、自适应的无结构化对等网负载均衡算法研究。无结构化对等网搜索算法的贪婪性、节点本身的异构性和用户查询行为的不均衡性导致某些节点处在严重过载状态,为了解决无结构化对等网节点间的负载均衡问题,优化网络拓扑结构,研究了无结构对等网负载均衡技术,提出了一种无结构化对等网自适应负载均衡算法。该算法采用了稳态的负载转移方式,实现了转发负载从重载节点到轻载节点的稳态转移,达到链路状态和节点状态的稳态,最终实现了网络良性互动循环。同时为了解决用户查询不均引发的热点文件问题,采用了基于节点能力的动态缓存机制,根据文件热度动态地部署和调整热点文件在周围邻居节点的索引密度,根据热点文件副本所在节点的能力重定向一定数量的查询请求给该节点。仿真实验证明,本文算法能够较好地实现节点转发负载和响应负载的双重流量均衡。4、安全对等网DDoS防御技术研究。对等网中的恶意节点对网络中关键路由节点发起DDoS攻击,使其不能正常地为其他节点路由消息,严重地扰乱整个对等网的正常工作,DDoS防御已经成为对等网网络安全的重要研究课题。为了构造安全的对等网网络环境,研究了DDoS防御技术,提出两个可变概率包标记算法,算法能从以下几方面极大地增强概率包标记算法性能,首先本文算法合理设计使得其能够追踪大规模拒绝服务攻击;其次由于采用可变概率标记方法能够识别和排除攻击者虚假标记信息;最后通过在路由器中记录IP地址发送状态,对包分片进行有序发送,本文算法能够大大降低受害者重构路径时需接收包的数量。5、混合对等网环境下的身份安全认证研究。针对对等网节点缺乏身份认证引发的各种安全问题,本文认为3GPP AKA协议的身份认证功能可应用于混合对等网环境下节点身份安全认证。然而3GPPAKA协议存在安全隐患,本文对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受四种类型攻击方式。为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了本文算法的安全性,将该协议与已有协议在安全性方面进行了比较,结果显示本文提出的协议算法能够大大增强3GPP认证与密钥协商协议的安全性。最后将本文提出的改进AKA协议的安全认证功能应用于混合对等网环境下节点身份安全认证,提高混合对等网系统的安全性。
张倩婕[4](2010)在《基于AJAX应用程序的跨站脚本攻击防御方法研究》文中提出Web2.0应用程序以其界面友好、功能丰富、实用性强等特点受到越来越多Web应用开发者和使用者的青睐。基于Web2.0应用程序的特点,它允许接受不受信任的来源,导致针对Web2.0应用程序漏洞的攻击已超过所有安全漏洞攻击的三分之二。随着Web2.0的发展,越来越多的计算工作被放到客户端处理,AJAX(Asynchronous JavaScript and XML)技术就是这一技术最典型的应用。但目前的安全技术发展远远落后于应用技术的发展,使得其屡遭攻击。JavaScript是AJAX程序的基石,正常程序需要利用它使程序交互性更强,同时攻击者也会利用它达成各种攻击目的,跨站脚本(cross-site scripting, XSS)攻击就是最常利用JavaScript来编写恶意代码侵害Web用户的攻击手段之一。MITRE’s CVE列表显示,在各种Web漏洞中,XSS已成为最普遍且最危险的漏洞之一,通过向网页插入恶意脚本代码,导致用户浏览网页时恶意代码在浏览器中不知不觉的执行,窃取用户隐私信息。如何区分JavaScript代码的正常和恶意部分成了检测跨站脚本的关键之所在。基于上述原因,本文提出了一种JavaScript执行流分析的AJAX应用程序跨站脚本检测方法,通过分析AJAX程序在客户端浏览器中运行时JavaScript函数的执行流,形成有限状态机(finite-state automata, FSA)来模拟程序的正常运行行为。本文的工具部署于代理中,无需修改程序源代码及用户浏览器,在用户请求的页面到达浏览器前分析JavaScript函数执行流,若与相应的有限状态机不匹配则判定页面被入侵,并移除XSS代码将无恶意代码的页面发送给用户。本文最后用多种AJAX程序对该方法进行了测试,并证明了其有效性及可接受的性能开销。
王思涵[5](2009)在《WLAN Mesh网络接入认证技术研究》文中指出随着无线网络技术的飞速发展,无线Mesh网络作为一种新型无线网络技术,弥补了传统无线局域网(WLAN)覆盖范围小,带宽低等诸多问题,具有十分广阔的研究空间和发展前景。本文首先对WLAN和无线Mesh网络进行了简要介绍,然后深入分析了WLAN Mesh的IEEE802.11i安全协议以及IEEE802.1x认证协议的接入认证过程,重点对WLAN Mesh网络的接入认证技术进行了研究,主要包括现有接入认证模型、四步握手协议和EMSA认证协议。在此基础之上,本文进一步做了如下研究工作:1.分析现有认证模型的不足,提出了一种基于层次结构的认证模型;2.分析现有接入认证协议的不足,设计出安全接入认证协议,并对此协议进行安全性证明和性能分析。分析结果表明,该协议是SK-Security的,并且性能上也优于现有接入认证协议。3.针对提出的接入认证协议进行原型实现,主要通过STA端、MP端和AS端设计的程序来实现满足WMSA协议的交互过程。
周珅珅[6](2009)在《基于SSL双向认证技术安全服务系统的设计与实现》文中进行了进一步梳理随着网络和通信技术的飞速发展,其背后潜伏着脆弱性、不安全性和危险性,面临着巨大的安全威胁。如何建立和巩固网络上的信任关系以及防御计算机系统内部的安全隐患,维护敏感信息的安全成为目前用户关注的焦点。本文主要针对SSL的安全性进行了深入研究与论证,并根据研究结果,设计了一个有别于传统的基于计算机系统和通信传输安全保护策略的安全服务系统。主要研究成果如下:1、从协议组成及采用的安全技术等多个方面全面介绍了SSL协议。并对广泛应用的单向认证模式的工作流程以及安全机制进行详细分析,总结了其可能面临的几种攻击方式,并重点研究了中间人攻击。2、重点总结分析了如今银行等要求高安全性的商业领域普遍采用的维护数据安全的措施——SSL双向认证模式的安全性。依据单向认证模式的中间人攻击,通过直接转发客户端认证信息和替换客户端证书两种方式设计并实施中间人攻击,并根据认证流程分析攻击失败的原因及双向认证模式在安全方面的优越性。3、研究并设计了一个新的安全保护策略——基于用户级别保护的安全服务系统。鉴于现有安全传输协议在自身设计和实际应用中存在安全问题,以及计算机系统本身存在安全隐患且现有的安全措施如防火墙等无法完全阻止安全攻击等问题,系统将安全保护的对象从系统和传输安全扩展到用户级别,使安全服务跳出实时建立安全传输通道的协商和对系统攻击的防御。通过对SSL安全性的研究系统确立了采用证书技术实施双向认证的认证思想,同时采用多种安全技术如USB KEY、加密技术、哈希算法等保证数据的传输与存储安全。
王华[7](2009)在《数字签名技术的研究与应用》文中研究指明计算机和网络技术的发展将人类带入信息化社会,随之而来的是倍受关注的信息安全问题。数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,它在电子商务和电子政务等领域有着极广泛的应用。由于数字签名技术在企业级信息系统中的实际应用研究相对较少,本课题以数字签名技术在电力企业信息系统中的应用为目标,深入研究了当前信息安全及数字签名领域的相关技术,结合电力企业信息管理系统实际需求,针对不同规模信息管理系统对信息安全性的不同需求,提出了数字签名技术在企业级信息系统中应用的解决方案,并在龙岩市电业局继电保护定值管理系统和华电集团水电工程项目网上招投标系统中实现了数字签名技术,测试结果达到了预期目标,保证了信息传输的机密性、完整性和不可否认性。
赵枋[8](2008)在《无线传感器网络中数字水印技术的研究》文中研究表明无线传感器网络是信息感知和采集的一场革命,在新一代网络中具有关键作用。随着网络的广泛应用,其安全问题得到越来越多的重视。由于网络资源的限制,无线传感器网络的安全问题面临着巨大挑战。无线传感器网络是以数据为中心的网络,如何采取有效的措施实现网络的数据安全是一个亟待解决的问题。为了确保网络中数据传输的真实性与可靠性,可以将数字水印技术作为无线传感器网络安全问题的研究内容,它为这一问题提供了潜在的解决方案。目前,大多数无线传感器网络数字水印技术方面的研究都集中在数据的版权保护上。事实上,除版权信息外,数据内容也需要在传输过程中进行隐式的保护。针对无线传感器网络的数据安全问题,在总结现有研究的基础上,本文提出了适用于无线传感器网络的数字水印技术。给出了该方案的基本模型,通过将认证信息作为水印信息嵌入到传输数据中来验证通信各方节点身份的合法性。应用水印信息来标识发送方节点的身份,并在数据融合的过程中保留这种信息,接收方节点通过验证这种水印信息来判断数据在传输过程中是否被替换或伪造,以实现网络中数据传输的可靠性。在借鉴已有的关系数据水印技术思想的基础上,提出并实现了水印的嵌入和检测算法,对真实的传感器节点采集的数据进行了实验,实验结果表明这是可行的无线传感器网络数字水印方案。在此基础上,根据用于认证技术数字水印的基本原理,提出了模型的改进方案,提取发送数据的局部特征作为水印信息,设计了水印信息的生成算法,实现了水印的嵌入和检测。实验结果表明,改进算法增加了水印验证结果的可信度。对算法的复杂性、安全性和能量消耗等进行了分析,通过实验证明该算法是安全可靠的。
陈楠[9](2008)在《基于协议分析的网络入侵检测系统的研究和实现》文中研究指明伴随着互联网的高速发展,越来越多的人开始使用互联网进行网上通信。网络的便利与迅捷已经使人们把它当作生活中的一部分,而同时网络上也存在很多安全隐患,这就给一些别有用心的人提供了网络入侵的机会与可能,网络安全问题现在就显得非常重要。据估计目前网络入侵事件每年在呈迅速增长之势,如何有效的解决网络入侵带来的安全问题,将是本文研究的内容。本文首先分析了网络安全的现状,接着详细介绍了网络安全的概念、现状和关键技术,指出了网络安全的几个关键技术,它们分别是防火墙技术、数据加密技术、访问控制技术、网络入侵技术、虚拟专用网技术以及其他网络安全技术,在此基础上重点阐述了网络安全技术中的入侵检测技术。入侵检测不同与其他安全技术,它是一种主动的安全防护技术。入侵检测,顾名思义,便是对入侵行为的发觉。它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测技术可以实时发现网络上的攻击行为,提前使人们知道入侵事件,以便有充分的时间去处理攻击事件。文章的第三章详细讨论了入侵检测的基本概念、发展历史、分类、系统模型、过程分析以及评价标准和发展趋势。第四章提出了入侵检测系统的设计模型,并且介绍了系统的总体设计,以及系统的主要功能要求和对各个模块进行了功能介绍。第五章和第六章分别对网络数据包捕获模块、协议分析模块、规则解析模块、入侵检测模块、存储模块、响应模块给出了具体的实现过程。其中对网络数据包捕获模块和协议分析模块进行了较多的阐述,因为网络数据包捕获模块是入侵检测的关键,它的好与坏将直接影响整个系统的效率水平,在网络数据包捕获模块实现的模块中,给出了网络数据包捕获的流程图还有核心的代码。协议分析模块也是模块中提高效率的重点,通过协议分析模块和模式匹配的相结合,将会使检测的效率明显改善和提高,在协议分析模块详细阐述了协议分析的基础知识,然后还有IP、TCP、UDP、ICMP协议,之后是协议分析模块的实现。在入侵检测模块中对模式匹配算法也进行了深入研究,对BM算法进行了分析,并对BM算法进行了改进。规则解析模块中借鉴Snort的入侵规则描述方法,采用一种简单、灵活、高效的规则描述语言来对检测规则进行描述。对于响应模块和存储模块也进行了详细的阐述并且在此之后对系统部分功能进行了测试工作。最后,本文在所研究工作的基础上进行了论文总结,并对下一步的工作的方向和和内容进行了展望。
赵长超[10](2008)在《WPKI在移动电子商务中的研究和实现》文中提出本文主要给出一套WPKI平台的整体设计,并给出了部分数据结构定义和简单实现。WPKI(Wireless PKI)是由WAP论坛于为将PKI规范扩展到移动互联网中而提出的概念。WPKI为基于移动互联网的应用提供保密性、完整性、不可否认性和身份认证等安全性服务。随着国内3G带来的网络带宽的提高及终端性能的改善,加上移动网络本身的受环境影响小,随时随地在线的特点,基于移动互联网的移动电子商务应用必将得到快速发展,缺少基于移动互联网的安全基础设施成为制约移动应用发展的瓶颈。但目前国内外对WPKI的研究主要集中在证书格式、密码算法、证书查询机制等细节方面,还没有形成一套能够综合各种细节技术,能指导运营商或者认证机构建立一个完整实用的WPKI平台的成熟技术规范,真正实现商业的应用实例更少。本文在充分学习和理解国内外已有研究成果的基础上,结合国内移动网络运营机制,给出了一套WPKI系统的整体设计,并给出了部分数据结构的定义和简单实现。文中的设计主要以两个思想为指导:1.尽量融合现有PKI系统;2.移动为先(即在交互中尽量优先考虑和减轻移动网络和终端的工作压力)。本文对WPKI规范的完善和国内WPKI系统的建立具有较强的指导意义。本文提出的设计遵从WAP论坛(WAP Forum)制定的WPKI现有规范,对证书格式、密码算法、证书查询机制等基本元素给出了具体可行的设计规定,对CA、密钥管理中心(KMC)、RA、OCSP等系统主要组件给出了具体的工作流程设计、架构设计和简单的代码实现。方案中选用基于LDAP的证书URL格式,在减轻了证书传送对移动互联网带来的带宽压力的同时,保证了CA对证书的管理效率。在证书查询机制中,创新性地提出了证书注销信息缓存技术,利用用户短期内只跟有限个对象交互的特点,在终端中建立一个很小的缓存,存贮在不久前一定时期内的交互中获知的已注销证书的URL标识,从而大大提高了证书状态查询工作的效率。在本文创作过程中,作者充分利用了在广东省电子商务认证中心项目研发中的实践经验,并通过主持开发“动漫部落”WAP系统和“迎奥彩信收发平台”,对移动互联网应用系统开发有了充分的理解和把握。在文章编写过程中,与运营商和华为公司的专家们进行了详尽的沟通,保证了本文提出的WPKI建设方案的技术可行性。
二、提高网络安全性的几招(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、提高网络安全性的几招(论文提纲范文)
(2)面向3G-WLAN互联网络的安全协议研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
插图清单 |
附表清单 |
缩写清单 |
符号清单 |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 无线网络匿名认证 |
1.2.2 基于哈希链的快速重认证 |
1.2.3 快速3GPP接入认证 |
1.2.4 基于哈希链的非否认性计费 |
1.3 研究内容及论文组织 |
第2章 3GPP规范概述 |
2.1 3GPP-WLAN互联融合 |
2.1.1 六种互联场景 |
2.1.2 三个互联模型 |
2.2 融合网络中的接入认证 |
2.2.1 WLAN接入认证 |
2.2.2 WLAN接入快速重认证 |
2.2.3 3GPP接入认证 |
2.2.4 ID隐私保护及管理 |
2.3 融合网络中的在线计费协议 |
2.4 小结 |
第3章 基于代理签名的WLAN匿名接入认证 |
3.1 WLAN接入认证的安全局限 |
3.1.1 身份标识泄露 |
3.1.2 拒绝服务攻击 |
3.1.3 虚假接入点攻击 |
3.2 匿名WLAN认证改进协议 |
3.2.1 相关技术 |
3.2.2 初始化过程 |
3.2.3 认证过程 |
3.2.4 ID隐私保护及管理 |
3.3 协议的安全性与性能 |
3.3.1 安全性分析 |
3.3.2 性能分析 |
3.3.3 形式化验证 |
3.4 小结 |
第4章 基于可再生哈希链的WLAN接入快速重认证 |
4.1 WLAN接入快速重认证安全漏洞 |
4.2 基于双哈希链的快速重认证 |
4.2.1 协议过程 |
4.2.2 安全性分析 |
4.2.3 性能分析 |
4.2.4 协议缺陷 |
4.3 朴素可再生哈希链 |
4.3.1 构建和使用过程 |
4.3.2 安全性分析 |
4.3.3 性能分析与比较 |
4.4 形式化验证 |
4.5 小结 |
第5章 快速3GPP接入认证 |
5.1 改进的协议过程 |
5.2 安全性分析 |
5.3 性能分析 |
5.3.1 通信负载分析 |
5.3.2 计算负载分析 |
5.4 形式化验证 |
5.4.1 验证目标 |
5.4.2 验证步骤 |
5.4.3 验证结果 |
5.5 小结 |
第6章 基于高效哈希链遍历的非否认性在线计费 |
6.1 基于哈希链的非否认性在线计费协议 |
6.1.1 协议过程 |
6.1.2 非否性分析 |
6.1.3 性能分析 |
6.1.4 形式化验证 |
6.1.5 协议缺陷 |
6.2 基于二叉树的高效哈希链遍历算法 |
6.2.1 基本算法执行过程 |
6.2.2 时空复杂度分析证明 |
6.2.3 空间复杂度优化 |
6.2.4 优化算法的分析证明 |
6.2.5 计算复杂度优化 |
6.2.6 算法时空复杂度比较 |
6.3 小结 |
第7章 总结与展望 |
7.1 论文主要结论 |
7.2 研究展望 |
参考文献 |
作者简历及在学期间所取得的科研成果 |
(3)对等网关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 对等网概述 |
1.1.1 研究背景 |
1.1.2 对等网特性 |
1.1.3 对等网的应用 |
1.1.4 对等网现存的问题 |
1.2 研究内容 |
1.2.1 本文主要贡献 |
1.2.2 本文结构安排 |
1.3 本章小结 |
1.4 参考文献 |
第二章 对等网关键技术研究进展 |
2.1 对等网信任管理技术研究进展 |
2.1.1 基于PKI的信任模型 |
2.1.2 基于传递链的信任模型 |
2.1.3 基于贝叶斯网络的信任模型 |
2.1.4 基于证据理论的信任模型 |
2.1.5 基于模糊逻辑的信任模型 |
2.1.6 基于风险评估的信任模型 |
2.2 对等网资源发现技术研究进展 |
2.2.1 无结构化对等网资源发现技术研究进展 |
2.2.2 结构化对等网资源发现技术研究进展 |
2.3 对等网拓扑优化技术研究进展 |
2.3.1 拓扑的流量负载均衡技术 |
2.3.2 拓扑的安全高效构造技术 |
2.3.3 拓扑的物理网和覆盖网匹配技术 |
2.4 对等网DDoS防御技术研究进展 |
2.5 混合对等网环境下的身份安全认证研究进展 |
2.5.1 AKA协议介绍 |
2.5.2 AKA协议安全性研究进展 |
2.6 本章小结 |
2.7 参考文献 |
第三章 风险敏感的对等网安全信任模型研究 |
3.1 引言 |
3.2 相关工作问题分析 |
3.3 风险敏感的对等网安全信任模型定义 |
3.3.1 风险局部信誉计算 |
3.3.2 风险推荐信誉计算 |
3.3.3 节点总体信誉计算 |
3.4 信任模型安全性考虑 |
3.4.1 推荐者本身可信程度的过滤 |
3.4.2 推荐局部信誉信息的过滤 |
3.4.3 推荐局部信誉风险度信息的过滤 |
3.5 仿真及结果分析 |
3.5.1 仿真环境设置 |
3.5.2 简单恶意节点(SM)类仿真 |
3.5.3 诋毁恶意节点(BM)类仿真 |
3.5.4 简单恶意团伙(SMC)类仿真 |
3.5.5 仿真结果分析 |
3.6 本章小结 |
3.7 参考文献 |
第四章 高效的无结构化对等网资源发现算法研究 |
4.1 引言 |
4.2 相关工作问题分析 |
4.3 高效的无结构化对等网资源发现算法 |
4.3.1 资源发现算法设计原则 |
4.3.2 资源发现算法五种机制 |
4.4 仿真及结果分析 |
4.4.1 仿真环境设置 |
4.4.2 算法各种性能的验证 |
4.4.3 仿真结果分析 |
4.5 本章小结 |
4.6 参考文献 |
第五章 自适应的无结构化对等网负载均衡算法研究 |
5.1 引言 |
5.2 相关工作问题分析 |
5.3 自适应的无结构化对等网负载均衡算法 |
5.3.1 负载不均衡原因分析 |
5.3.2 节点负载统计 |
5.3.3 稳态的负载转移算法 |
5.3.4 文件访问统计 |
5.3.5 基于节点能力的动态缓存机制 |
5.4 仿真及结果分析 |
5.4.1 仿真环境设置 |
5.4.2 稳态的负载均衡算法性能验证 |
5.4.3 基于节点能力的重定向缓存机制性能的验证 |
5.5 本章小结 |
5.6 参考文献 |
第六章 安全对等网DDoS防御技术研究 |
6.1 引言 |
6.2 相关工作问题分析 |
6.3 基于可变概率的快速IP包标记算法 |
6.3.1 健壮IP追踪方案设计原则 |
6.3.2 两种新的可变概率包标记算法 |
6.4 算法性能分析 |
6.5 本章小结 |
6.6 参考文献 |
第七章 混合对等网环境下的身份安全认证研究 |
7.1 引言 |
7.2 相关工作问题分析 |
7.3 增强型AKA协议需求 |
7.4 基于公钥密码学的安全认证与密钥协商协议 |
7.4.1 位置不变情况下的认证与密钥协商协议算法 |
7.4.2 位置更新情况下的认证与密钥协商协议算法 |
7.5 安全认证与密钥协商协议形式化分析 |
7.5.1 串空间理论介绍 |
7.5.2 认证测试方法介绍 |
7.5.3 改进AKA协议的形式化分析 |
7.6 协议安全性及优点分析 |
7.7 AKA协议在混合对等网环境中的应用 |
7.8 本章小结 |
7.9 参考文献 |
第八章 结束语 |
8.1 论文工作总结 |
8.2 关键技术展望 |
致谢 |
硕博连读期间发表的论文 |
(4)基于AJAX应用程序的跨站脚本攻击防御方法研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 课题背景与意义 |
1.2 Web安全研究现状 |
1.2.1 防火墙 |
1.2.2 Web数据库审计 |
1.2.3 漏洞扫描 |
1.2.4 主机Web网关 |
1.2.5 传统方法的局限性 |
1.3 本文的研究内容 |
1.4 本文的结构组织 |
第2章 相关研究综述 |
2.1 引言 |
2.2 AJAX应用程序安全性研究 |
2.2.1 AJAX技术简介 |
2.2.2 基于AJAX的攻击概述 |
2.3 跨站脚本攻击技术研究 |
2.3.1 跨站脚本攻击简介 |
2.3.2 跨站脚本防御方法概述 |
2.4 小结 |
第3章 基于JavaScript执行流分析的AJAX跨站脚本防御方法 |
3.1 引言 |
3.2 AJAX架构安全分析 |
3.2.1 胖客户端架构及安全 |
3.2.2 瘦客户端架构及安全 |
3.2.3 AJAX架构及安全 |
3.3 有限状态机 |
3.3.1 JavaScript执行流分析跨站脚本入侵的依据 |
3.3.2 有限状态机模型 |
3.3.3 有限状态机的形成 |
3.4 跨站脚本入侵检测 |
3.4.1 实时检测XSS |
3.4.2 入侵后分析 |
3.5 小结 |
第4章 实验分析 |
4.1 引言 |
4.2 实验环境 |
4.2.1 硬件环境 |
4.2.2 软件环境 |
4.2.3 实验环境搭建 |
4.3 实验及分析 |
4.3.1 D脚本编写 |
4.3.2 JavaScript函数执行流收集 |
4.3.3 FSA的形成 |
4.3.4 跨站脚本攻击检测 |
4.3.5 结果分析 |
4.4 小结 |
结论 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间所发表的学术论文目录 |
附录B 攻读硕士学位期间所参与的项目 |
(5)WLAN Mesh网络接入认证技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.3 课题研究的背景和意义 |
1.4 本文主要工作及结构安排 |
第二章 WLAN Mesh网络 |
2.1 无线局域网概述 |
2.1.1 拓扑结构 |
2.1.2 网络协议栈 |
2.2 无线 Mesh网络概述 |
2.2.1 无线 Mesh网架构与特点 |
2.2.1.1 无线 Mesh网络架构 |
2.2.1.2 无线 Mesh网络特点 |
2.2.2 无线 Mesh网络与传统无线网络的区别 |
2.3 无线 Mesh网络主要关键技术 |
2.4 小结 |
第三章 基于 WLAN Mesh网络接入认证技术研究 |
3.1 IEEE 802.11i安全协议 |
3.2 IEEE 802.1x认证协议 |
3.2.1 802.1x协议体系结构 |
3.2.2 802.1x协议的认证过程 |
3.3 EAP可扩展认证协议 |
3.3.1 EAP认证协议栈 |
3.3.2 EAP-TLS认证协议 |
3.4 802.11s WLAN Mesh网络标准草案 |
3.5 WLAN Mesh网络接入认证技术 |
3.5.1 WLAM Mesh认证模型 |
3.5.1.1 集中式802.1x认证模型 |
3.5.1.2 分布式802.1x认证模型 |
3.5.1.3 预共享密钥认证模型 |
3.5.1.4 效率及安全性分析 |
3.5.2 四步 Mesh握手协议 |
3.5.3 EMSA认证 |
3.6 小结 |
第四章 基于层次结构认证模型的WLAN Mesh网络安全接入认证方案 |
4.1 层次结构接入认证模型 |
4.1.1 WLAN Mesh网络通信模型 |
4.1.2 具有层次结构的WLAN Mesh接入认证模型 |
4.2 WLAN Mesh安全接入认证协议的设计(WMSA) |
4.2.1 前提条件及协议符号定义 |
4.2.2 安全接入认证协议 |
4.3 WMSA的安全性证明 |
4.3.1 CK模型简介 |
4.3.2 协议的形式化证明 |
4.4 协议的性能分析 |
4.5 小结 |
第五章 基于 WMSA的WLAN Mesh接入认证原型设计 |
5.1 开发环境的建立 |
5.1.1 软件开发环境 |
5.1.2 硬件开发环境 |
5.2 总体设计方案 |
5.2.1 设计思想 |
5.2.2 消息传递帧格式的设计 |
5.2.3 测试环境的搭建 |
5.3 STA端的设计与实现 |
5.3.1 Wire1x程序简介 |
5.3.2 WMSA在 STA端相关状态机 |
5.3.3 WMSA协议在 STA端的实现 |
5.4 MP端的设计与实现 |
5.4.1 hostapd简介 |
5.4.2 WMSA在 MP端相关状态机 |
5.4.3 WMSA协议在MP端的实现 |
5.5 AS端的设计与实现 |
5.5.1 freeradius简介 |
5.5.2 WMSA在 AS端认证状态机 |
5.5.3 WMSA协议在 AS端的实现 |
5.6 WMSA协议的原型测试 |
5.7 小结 |
第六章 总结与展望 |
参考文献 |
作者简历 |
致谢 |
(6)基于SSL双向认证技术安全服务系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第一章 引言 |
1.1 网络安全面临的威胁 |
1.2 信息安全与密码学的背景与发展 |
1.3 课题研究的意义 |
1.4 本文内容安排 |
1.5 本章小结 |
第二章 预备知识 |
2.1 密码体制 |
2.1.1 对称密码体制 |
2.1.2 公钥密码体制 |
2.2 认证技术 |
2.2.1 消息摘要 |
2.2.2 数字签名 |
2.3 PKI技术 |
2.3.1 PKI的总体架构 |
2.3.2 PKI的功能 |
2.3.3 数字证书 |
2.3.4 PKI的标准和协议 |
2.4 智能密码钥匙 |
2.4.1 智能密码钥匙的功能 |
2.4.2 智能密码钥匙的体系结构 |
2.5 本章小结 |
第三章 SSL协议分析 |
3.1 SSL协议概述 |
3.1.1 SSL设计目标 |
3.1.2 SSL历史 |
3.1.3 SSL的特点 |
3.2 SSL体系结构 |
3.2.1 SSL记录协议 |
3.2.2 SSL更改密码说明协议 |
3.2.3 SSL警示协议 |
3.2.4 SSL握手协议 |
3.3 SSL密钥导出 |
3.4 SSL认证模式 |
3.5 本章小结 |
第四章 单向认证SSL协议安全性分析 |
4.1 SSL基本工作流程 |
4.2 SSL安全机制及漏洞 |
4.2.1 SSL安全技术 |
4.2.2 SSL安全漏洞 |
4.3 针对SSL协议的攻击 |
4.4 针对SSL的中间人攻击及防范 |
4.4.1 中间人攻击 |
4.4.2 可行性分析 |
4.4.3 SSL中间人攻击 |
4.4.4 防范SSL中间人攻击的措施 |
4.5 本章小结 |
第五章 双向认证SSL协议安全性分析 |
5.1 SSL客户端认证 |
5.1.1 客户端认证使用的握手消息 |
5.1.2 客户端认证的流程 |
5.2 双向认证SSL安全性分析 |
5.2.1 双向认证模式中间人攻击的安全性分析 |
5.2.2 与单向认证安全性比较 |
5.2.3 在双向认证特有的安全问题 |
5.3 本章小结 |
第六章 基于USB KEY技术双向认证的安全服务系统 |
6.1 系统介绍 |
6.1.1 系统设计的意义 |
6.1.2 系统采用的安全技术 |
6.2 系统设计 |
6.2.1 CA模块 |
6.2.2 用户证书管理认证模块 |
6.2.3 文件处理模块 |
6.3 系统实现与应用 |
6.3.1 安全服务流程 |
6.3.2 数据查询技术 |
6.3.3 系统应用 |
6.4 系统优点 |
6.5 本章小结 |
第七章 总结 |
参考文献 |
致谢 |
攻读硕士学位期间的研究成果 |
(7)数字签名技术的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题研究背景及意义 |
1.2 国内外应用及发展现状 |
1.3 论文的主要工作内容 |
第二章 数字签名技术与JAVA安全机制的研究 |
2.1 数据加密体制 |
2.1.1 对称密码体制与非对称密码体制 |
2.1.2 两种密码体制比较 |
2.2 数字签名技术 |
2.2.1 数字签名基本原理 |
2.2.2 数字签名的特点与功能 |
2.3 数字签名相关算法 |
2.3.1 RSA算法 |
2.3.2 MD5算法 |
2.3.3 DES算法 |
2.4 公钥基础设施PKI |
2.5 Java安全机制对数字签名的支持 |
2.5.1 Java安全概述 |
2.5.2 Java加密体系结构 |
2.5.3 Java加密扩展 |
2.6 本章小结 |
第三章 数字签名技术应用解决方案 |
3.1 数字签名技术在电力企业中小型信息系统中的应用方案 |
3.1.1 应用背景 |
3.1.2 方案设计 |
3.1.3 安全性分析 |
3.2 数字签名技术在电力企业大型信息系统中的应用方案 |
3.2.1 应用背景 |
3.2.2 方案设计 |
3.2.3 安全性分析 |
3.3 本章小结 |
第四章 定值管理系统中定值单三级审核数字签名的设计与实现 |
4.1 继电保护定值管理系统及安全性需求 |
4.1.1 系统功能架构 |
4.1.2 继电保护定值管理工作流程与安全需求 |
4.2 继电保护定值管理系统中数字签名过程 |
4.3 数字签名功能模块的设计与实现 |
4.3.1 密钥生成功能模块 |
4.3.2 数字摘要功能模块 |
4.3.3 数字签名功能模块 |
4.3.4 签名验证功能模块 |
4.4 本章小结 |
第五章 网上招投标系统中数字签名的设计与实现 |
5.1 系统背景及安全性需求分析 |
5.1.1 系统背景 |
5.1.2 业务需求 |
5.1.3 安全性需求分析 |
5.2 系统整体架构 |
5.3 系统数字签名技术的设计与实现 |
5.3.1 招标管理模块 |
5.3.2 投标管理模块 |
5.3.3 评标管理模块 |
5.3.4 中标管理模块 |
5.4 基于PKI的数字签名技术在系统中的应用 |
5.4.1 EJBCA与系统的集成 |
5.4.2 数字证书在系统中的应用 |
5.4.3 密钥管理 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在学期间发表的学术论文和参加科研情况 |
(8)无线传感器网络中数字水印技术的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究进展 |
1.3 本文工作 |
1.4 本文结构 |
第2章 无线传感器网络安全 |
2.1 无线传感器网络概述 |
2.1.1 网络结构 |
2.1.2 网络特点 |
2.2 安全问题 |
2.2.1 安全弱点 |
2.2.2 安全威胁 |
2.2.3 安全需求 |
2.3 安全研究热点 |
2.4 本章小结 |
第3章 无线传感器网络中水印技术的研究 |
3.1 数字水印概述 |
3.1.1 概念和特征 |
3.1.2 基本理论框架 |
3.1.3 应用领域 |
3.2 WSN水印技术研究进展 |
3.2.1 Jessica Feng提出的实时水印技术 |
3.2.2 Radu Sion提出的版权保护技术 |
3.2.3 Guo Huiping提出的链式水印技术 |
3.2.4 Xiao Xiangrong提出的信息隐藏技术 |
3.3 数字水印在WSN中的应用研究 |
3.4 数字水印算法的选择 |
3.5 本章小结 |
第4章 WSN水印算法研究 |
4.1 脆弱数字水印基础 |
4.2 水印基本模型 |
4.3 水印嵌入算法 |
4.3.1 基本思想 |
4.3.2 嵌入算法实现 |
4.4 水印检测算法 |
4.5 实验结果与性能分析 |
4.5.1 水印嵌入与检测结果 |
4.5.2 算法性能分析 |
4.6 本章小结 |
第5章 WSN水印算法改进 |
5.1 改进水印模型 |
5.2 生成水印信息 |
5.2.1 基本思想 |
5.2.2 生成水印算法 |
5.3 水印嵌入算法 |
5.4 水印检测算法 |
5.5 水印算法分析 |
5.6 实验结果与性能分析 |
5.6.1 水印嵌入与检测结果 |
5.6.2 算法性能分析 |
5.7 本章小结 |
第6章 结论与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(9)基于协议分析的网络入侵检测系统的研究和实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 网络安全问题 |
1.2 国内外形势 |
1.3 研究背景 |
1.4 本文的研究内容 |
第二章 网络安全技术 |
2.1 网络安全概述 |
2.2 我国网络安全现状 |
2.3 网络安全关键技术 |
2.3.1 防火墙技术 |
2.3.2 数据加密技术 |
2.3.3 访问控制 |
2.3.4 网络入侵技术 |
2.3.5 虚拟专用网技术 |
2.4 网络安全其他技术 |
2.5 本章小结 |
第三章 入侵检测原理研究 |
3.1 入侵检测基本概念 |
3.2 入侵检测的发展历史 |
3.3 入侵检测分类 |
3.3.1 按照分析方法/检测原理分类 |
3.3.2 按照数据来源分类 |
3.3.3 按照体系结构 |
3.3.4 从工作方式来看 |
3.4 入侵检测的系统模型 |
3.5 入侵检测过程分析 |
3.6 入侵检测的评价标准 |
3.7 入侵检测的发展趋势 |
3.8 本章小结 |
第四章 系统模型设计 |
4.1 系统总体设计 |
4.2 系统主要功能要求 |
4.3 各个模块的功能介绍 |
4.4 本章小结 |
第五章 数据包捕获和协议分析模块的实现 |
5.1 网络数据包捕获模块 |
5.1.1 设计思想 |
5.1.2 数据包捕获模块的实现 |
5.2 网络协议分析模块 |
5.2.1 协议基础知识 |
5.2.2 TCP传输控制协议 |
5.2.3 UDP用户数据报协议 |
5.2.4 ICMP协议 |
5.2.5 协议分析模块实现 |
5.3 本章小结 |
第六章 其他模块的实现和测试 |
6.1 规则解析模块 |
6.1.1 规则头 |
6.1.2 规则选项 |
6.1.3 规则的组织方式 |
6.2 入侵检测模块 |
6.2.1 入侵检测模块的原理 |
6.2.2 模式匹配算法 |
6.3 响应模块 |
6.4 存储模块 |
6.5 测试 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(10)WPKI在移动电子商务中的研究和实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 PKI和WPKI的发展现状 |
1.2 国内WPKI发展中遇到的主要问题 |
1.3 研究目的和主要工作 |
1.4 内容安排 |
第二章 技术基础 |
2.1 WAP |
2.1.1 WAP1.x协议栈 |
2.1.2 WAP2.0中的改进 |
2.1.3 WAP的安全措施和安全性分析 |
2.2 WIM |
2.3 WML SCRIPT |
2.4 3G的安全性保障 |
2.5 传统PKI基础知识 |
2.5.1 概念 |
2.5.2 组成 |
2.5.3 PKI的信任服务及作用 |
第三章 WPKI系统的详细设计 |
3.1 应用环境举例 |
3.2 WPKI需求描述 |
3.3 WPKI系统整体设计 |
3.3.1 指导思想 |
3.3.2 整体设计 |
3.4 证书的设计 |
3.5 密码算法 |
3.6 系统流程设计 |
3.6.1 商业模式设计 |
3.6.2 系统流程设计 |
3.7 技术标准 |
3.8 硬件环境 |
3.9 软件环境 |
3.10 安全性能设计 |
第四章 关键部件的技术设计及实现 |
4.1 WPKI中CA的设计 |
4.1.1 CA系统组成设计及功能 |
4.1.2 密钥管理中心的设计实现 |
4.2 WPKI中RA的设计和实现 |
4.2.1 RA的整体设计 |
4.2.2 移动终端证书申请的实现 |
4.3 证书查询机制的设计 |
4.3.1 现存的查询机制 |
4.3.2 OCSP协议详解 |
4.3.3 WPKI中OCSP机制的关键技术设计 |
4.3.4 OCSP服务器的设计实现 |
第五章 总结和展望 |
参考文献 |
致谢 |
本人研究生期间从事的研发项目 |
学位论文评阅及答辩情况表 |
四、提高网络安全性的几招(论文参考文献)
- [1]深挖潜力,让Wi-Fi飞[J]. 何一苇. 电脑知识与技术(经验技巧), 2013(12)
- [2]面向3G-WLAN互联网络的安全协议研究[D]. 傅建庆. 浙江大学, 2010(08)
- [3]对等网关键技术研究[D]. 陆峰. 北京邮电大学, 2010(11)
- [4]基于AJAX应用程序的跨站脚本攻击防御方法研究[D]. 张倩婕. 湖南大学, 2010(04)
- [5]WLAN Mesh网络接入认证技术研究[D]. 王思涵. 解放军信息工程大学, 2009(07)
- [6]基于SSL双向认证技术安全服务系统的设计与实现[D]. 周珅珅. 北京邮电大学, 2009(04)
- [7]数字签名技术的研究与应用[D]. 王华. 华北电力大学(北京), 2009(10)
- [8]无线传感器网络中数字水印技术的研究[D]. 赵枋. 东北大学, 2008(03)
- [9]基于协议分析的网络入侵检测系统的研究和实现[D]. 陈楠. 太原理工大学, 2008(10)
- [10]WPKI在移动电子商务中的研究和实现[D]. 赵长超. 山东大学, 2008(01)