一、宽带接入及其安全技术(论文文献综述)
杨晓琨[1](2019)在《量子噪声物理层安全技术研究》文中提出信息技术的飞速发展,给人们的生活带来了前所未有的便利。人们在享受便利的同时,需要时刻警惕可能存在的安全威胁。光纤通信作为承载信息的基础设施,其安全性越来越受到人们的重视。为了解决光纤通信中的安全问题,密码学是目前广泛使用的信息防窃听手段。然而,随着计算能力的提升,特别是量子计算机的发展,经典密码学保护下的通信网络变得越来越脆弱。而且,经典密码学无法满足光纤信道中信息的抗截获需求。近年来,光纤物理层安全防护技术作为基于计算安全的经典密码学的重要补充,已经受到相关领域科研工作者的广泛关注和重视。光纤物理层安全防护技术可以有效提高光纤信道中信息的抗截获能力。本文以量子噪声物理层安全技术为核心,以物理层加密技术和物理层密钥分发技术为技术路线,针对量子噪声流加密系统安全性能和传输性能有待提升的问题,提出了利用发射端量化噪声预处理方法以及离散傅里叶变换扩展正交频分复用(DFTs-OFDM)技术来提高系统安全性能和传输性能的方法。针对密钥分发距离和密钥成码率受限的问题,提出了一种基于光纤信道特征提取的密钥分发方案。针对如何实现加密传输与密钥分发一体化的问题,提出了基于微元映射的加密传输和密钥分发一体化方法,使原本相互独立的加密传输系统和密钥分发系统相融合。本文的主要工作和创新成果总结如下:1)提出了量子噪声流加密系统中一种发射端量化噪声预处理方法,利用量化噪声对发射信号进行遮掩,提高了量子噪声流加密系统的安全性能。讨论了量子噪声流加密(QNSC)方案的基本原理,并从理论上分析了数模转换器(DAC)中量化噪声对量子噪声流加密系统的影响。仿真实现了基于单载波相干传输的量子噪声流加密系统。研究了采用相干光检测的PSK和QAM信号格式的10 Gbit/s单载波量子噪声流加密传输系统。分四个场景分析量子噪声流加密系统的性能。分析了不同传输距离场景下的系统性能。分析了电背靠背场景下系统的性能。在高光信噪比(OSNR)光背靠背条件下,分析了 DAC分辨率和星座空间大小对系统安全性能的影响。在低OSNR光背靠背条件下,量子噪声流加密系统受到DAC量化噪声和放大器自发辐射噪声的影响。仿真结果表明,采用发射端量化噪声预处理方法,可以显着提高量子噪声流加密系统的安全性能。此外,只要系统的总噪声不变,其传输性能就不会受到影响。2)提出了一种基于DFTs-OFDM技术的量子噪声流加密系统方案,通过调节DFTs-OFDM信号的限幅率,有效提高了量子噪声流加密系统的传输性能。仿真和实验验证了基于DFTs-OFDM的10 Gbit/s量子噪声流加密相干传输系统。比较不同传输距离下的PSK/QNSC和QAM/QNSC的传输性能,结果表明PSK/QNSC可以获得更好的传输性能。通过增加PSK/QNSC和QAM/QNSC信号星座空间的大小,可以显着提高系统的安全性能。在使用不同分辨率DAC的情况下,研究了信号限幅率对传输性能的影响。仿真和实验结果表明,在低分辨率DAC情况下,Q-factor随信号限幅率的增大先增大后减小。在DAC分辨率较高的情况下,降低信号限幅率并不能显着提高Q-factor。合理调节信号的限幅率,可以有效提高系统的传输性能。3)提出了一种基于光纤信道特征提取的物理层密钥分发方案,有效提高了密钥分发距离以及密钥成码率,为解决光纤物理层密钥分发问题提供了创新途径。合法通信双方通过测量光纤环回信道误码率的动态变化来提取信道特征。由于信道受各种随机干扰和物理参数的影响,测得的误码率会随机变化。当通信双方同时测量光纤环路的误码率时,由于光纤信道的短时互易性特征,可以测得较为一致的误码率变化曲线。误码率经过量化编码后,生成一致性密钥。由于光放大器可用于本方案,因此密钥分发的距离比量子密钥分发方案要长得多。实验验证了基于光纤信道特征提取的200公里无中继物理层密钥分发系统。对测得的误码率动态变化曲线进行量化后,实验得到密钥生成速率为400kbit/s、密钥一致性为98%的初始密钥。在实验中,模拟了系统受到窃听攻击的情况。实验结果表明,系统具有良好的密钥抗截获性能。在此基础上,提出了基于微元映射的加密传输与密钥分发一体化方法,在同一光纤信道中实现了加密传输和密钥分发两项功能,可以提高光纤信道的频谱利用率,节约线路改造成本。最后,通过仿真和实验对其性能进行了验证。
李绍帅[2](2016)在《基于无线Mesh网的远程监控系统研究》文中指出随着网络技术的飞速发展,远程监控系统的组网模式也发生着变化。无线Mesh网络是近年来兴起的新型无线通信技术。基于无线Mesh网的远程监控系统通过构建自组织的无线Mesh网络以传输高清视频图像,能够提供高速率、高灵活性的无线接入,具有部署便捷、扩展性强、维护方便等技术优势,可广泛应用到智能交通、公共安全、工业监控等众多领域。本文围绕着无线Mesh网远程监控系统的路由协议和系统软硬件实现展开研究,主要工作包括:1、针对OLSR协议中采用贪婪算法选择最小MPR集存在的冗余问题,提出了基于孤立点的全局最小MPR集选择算法。通过逐步剔除可达数最小的一跳节点,产生新孤立点,获取最小MPR集;当可达数最小的一跳节点不唯一时,考虑全局MPR节点的影响,优化整个网络的MPR节点数量。在NS2平台进行仿真,结果表明:本文所提的MPR选择算法相对于基于贪心策略的MPR选择算法,整个网络MPR节点数量减少7%,控制消息开销明显降低,网络性能得到提高。2、设计和实现无线Mesh远程监控系统,并进行测试。首先基于路由开发板实现无线Mesh组网,然后通过移植视频服务器实现视频采集终端,将采集的数据以流的形式通过Mesh网络传输,监控中心通过客户端实时查看。测试工作主要有对无线Mesh网功能进行验证性测试,对带宽等网络性能进行测试,对监控结果的清晰度、反应时延进行测试。
万煊民[3](2016)在《基于QoS历史数据的改进云服务选择算法研究》文中提出由于对计算能力、资源利用效率、资源集中化的迫切需求,云计算应运而生。它是将信息资源、计算资源、存储资源及软件服务等通过Internet提供给使用者的一种计算模式。随着互联网上云服务数量的大量增长,许多云服务提供商提供了很多功能类似但在性能和价格上有差异的云服务。在此背景下,如何根据用户的具体需求有效准确地发现并选择出最好的服务给用户是一项非常重要的工作。用于在若干个候选服务中选择出最优服务的方法主要分为三大类,分别是多准则决策方法、基于最优化的方法以及基于逻辑的方法,这三类方法是进行服务选择的基础方法。针对现有云服务选择方法的不足之处,如只考虑服务质量(Quality of Service,QoS)实时性能时会陷入局部最优解以及只考虑QoS历史平均情况时会遗漏QoS历史数据中的频繁变化特性等,基于QoS历史数据的云服务选择算法被提出。该算法能捕获QoS历史数据中的动态变化,把历史时间分为等长非重叠的时间段,计算出每一个时间段内的服务选择结果(使用多准则决策方法),统计该结果并结合时间权重来计算候选服务的综合性能。为了进一步分析QoS历史数据的动态变化,本文对现有的基于QoS历史数据的云服务选择算法进行了改进。首先,原算法中对于每一个时间段内的服务选择,其评价指标权重是由QoS历史数据平均值经熵值法计算而来,本文提出将其改进为每一个时间段的评价指标权重由该时间段对应的QoS历史数据经熵值法计算得出,如此更能发掘出历史数据中的动态变化特性。其次,使用时间序列预测分析技术,对原QoS历史数据进行预测,把预测结果并入原数据集形成新的数据集,在新数据集上进行服务选择。两处改进旨在提高服务选择的精确度。最后,为了评价本文提出的两处改进,设计了四个方法模型,递进地进行实验分析,对比实验结果并探讨基于QoS历史数据的改进云服务选择算法的性能。
折宇超[4](2015)在《基于模型检测的Hyper-V虚拟机监控器的安全性分析》文中研究表明在不久的未来,云计算很快就会席卷IT领域,而虚拟机监控器是所有虚拟化技术活的核心。云计算本质的复杂性和动态性使得传统的、以及基于虚拟化的防御技术很难达到有效的防御效果。为了保证云计算的安全,分析虚拟机监控器自身的安全性、找出软件本身存在漏洞是解决其安全问题的根本办法。为了尽量多的找出虚拟机监控器存在的安全漏洞,对系统脆弱性的分析应在各个抽象层次上进行。所以,我们可以使用形式化分析方法中的模型检测理论进行漏洞挖掘。利用现有的形式化代码分析技术来分析虚拟机监控器的脆弱性时主要存在以下问题:1.只证明了代码的正确性,而不能证明安全性,如在已知Hyper-V源码的基础上利用模型检测方法验证其正确性的工具VCC。一些针对代码层的可信静态分析工具可以检验数据结构行为和同步问题等,但是在进行检测时没有考虑软件的安全性。2.只针对开源的虚拟机监控器。一些研究方法试图形式化的捕获代码意图,并将安全性考虑在内,但是这种方法对于不开源的软件比如微软的虚拟机监控器Hyper-V是不可行的。本文使用模型检测的方法来进行基于Hyper-V的虚拟机监控器的漏洞分析。本研究遵循的流程是:抽象-建模-描述-验证。主要工作如下:1.分析了Hyper-V的基本架构。本文详细研究了微软的虚拟化技术及其架构,分析了Hyper-V的安全特性。将敏感指令、特权指令、CPU的状态及状态转移进行了分级和分类,定义不同主体的可执行指令,构建了CPU简单的三个状态的状态转移图。2.构建Hyper-V CPU的安全参考模型。形式化的定义了Hyper-V的各个主体,使用Promela和SPIN得到了CPU状态的有限状态模型,有限状态模型包括的主体有VMM, VMPP以及两个VMCP等。在有限状态模型的基础上,结合用LTL所定义的安全断言,构建了Hyper-V CPU的安全参考模型。3.构建Hyper-V内存的安全参考模型。描述了虚拟内存到物理内存的映射及其关系,将物理内存划分为三个不同的等级,并为不同的主体定义不同的内存访问权限。根据主体的形式化定义以及有限状态模型,从主体中抽象出相关内存的属性。形式化的描述主体,并建造内存的有限状态模型。最终根据内存的转移规则以及内存状态的有限状态模型,利用SPIN得到内存访问的安全参考模型。4. 构建多任务的CPU安全参考模型。对于DoS攻击,根据Hyper-V的架构以及调度机制的特点构建针对多任务的CPU安全参考模型。该模型可以用来抽象超级调用的相关代码,减少代码分析的工作量。针对CPU的安全参考模型、内存的安全参考模型以及多任务的CPU的安全参考模型为进一步检测Hyper-V代码的安全性奠定了基础。
陈心咏[5](2015)在《浅谈企业网络安全技术》文中研究表明本文主要对企业信息化中网络安全技术的建设进行研究分析,结合企业的实际情况,对网络安全技术在企业中的建设进行了理论研究和应用探讨。本文首先对网络安全风险进行了分析,最后结合企业情况设计出适合企业自身的网络安全体系结构,结合网络安全技术的应用对架构各层进行了详细分析。
胡伏湘[6](2014)在《无线Mesh网络安全体系设计》文中研究说明无线Mesh网络(WMN)是一种高速、多跳、自组织的高速网络,广泛用于会场、医院、军事等场合,采用开放的无线链路,安全性薄弱。分析无线Mesh网络的体系结构以及无线Mesh网络的安全威胁产生的环节,预防安全威胁的主要方法包括加强安全框架设计,通过身份认证阻止外部攻击,运用加密技术防御窃听攻击,应用入侵检测系统防御路由攻击等。
张磊[7](2014)在《基于SDN的接入网安全技术研究》文中提出近年来,通信网络技术正处于高速发展期,基于这些技术的各种业务不断涌现,使得人们对网络带宽及速率提出了更高的要求。接入网位于电信网的边界,其传输数据的速率直接制约着整个网络的传输速率,因此,接入网的发展成为满足人们需求的重要环节。当前,最常用的宽带接入技术包括使用普通市话电缆的铜线接入网(xDSL)技术,混合光纤与同轴电缆的接入技术(HFC),光纤接入PON技术以及无线接入的WLAN技术等。各种接入方式层出不穷,为人们接入网络进行学习、工作和娱乐提供了更多选择。然而,人们在享受其带来的巨大便利的同时,也正遭受着其所带来的新的安全挑战。当前,接入网中存在的安全问题可以分为以下几类:非法用户的接入问题;非法报文和恶意报文传送的问题;以及窃听、伪装、拒绝服务攻击等。为了解决这些问题,人们采用身份认证、数据加密、部署网络安全设备以及VPN等方式对这些问题进行解决。但就目前的一些解决方案来看,仍然存在网络管理和维护成本高、难度大,网络负载不均衡等问题。为了解决这些问题,本文首先对传统接入网中的安全解决方案进行了归纳和总结,详细分析其组网方式、所使用的安全技术及其应用场景,确定各种解决方案能够解决的问题和仍存在的问题。然后,针对这些未解决的问题,结合SDN新型网络架构的特点及其相关技术,从安全组网的角度,使用现有的安全机制,提出新的解决方案。并从设计思想、数据流的处理策略方面对该方案进行详细介绍。最后,针对企业网/校园网的应用场景,对新的解决方案进行实例化,即为基于SDN的IPS部署方案。在对该实例的数据流处理策略和流程进行介绍之后,利用OpenFlow控制器、交换机及入侵防御系统搭建实验环境,验证了该方案的可行性。
张京海,张保稳,杨冰,李号[8](2013)在《云计算信息系统等级保护框架研究》文中认为安全问题是制约云计算发展的重要因素,需要一种基准来判断云服务安全性是否可以达到安全要求。文中总结国内外云计算要素,结合云计算特征与安全需求,在国内信息系统等级保护体系下提出基于服务的云服务框架,研究框架面临的威胁和云运营特点,对现有等保框架进行扩展,提出不同等保级别下云计算的基本要求,为中国等级保护工作推广到云环境做出探索。
章喜字[9](2013)在《高校无线局域网的设计与安全分析》文中指出随着数字化网络的不断发展,学校的信息交流日趋频繁,校园无线局域网建设显得越来越重要。无线局域网是在有线网络的基础上发展起来的,其覆盖范围很广,接入用户数量非常多,是当今校园网络建设的主要技术。在校园中,学生宿舍、图书馆、教学楼、行政大楼、实训大楼和食堂是主要的网络覆盖区域,都需要保证足够好的网络信号。但是在建设校园无线网时,其安全性能是主要考虑的问题之一。本课题是基于高校无线局域网的设计与安全分析。因此,首先需要分析无线网络的传播方式和网络的拓扑结构,用以作为建设无线网络的技术储备。其次,还需要研究目前最常用的几种无线局域网标准,从服务集标识、连线对等保密、物理地址过滤和身份认证四个方面分析各种标准的安全性能。其中,连线对等保密中的加密和解密过程是入侵者主要入侵的地方。因此,连线对等保密的解密和解密过程中算法的缺陷,局限了其网络的安全性能。循环冗余算法中,虽然能保证发射初期和接收之后数据的完整性,但是却没法保证数据在传输过程中被替换。故而,循环冗余算法也不能保证在网络中数据传输的完整性。因此,网络入侵者利用上述的缺陷,可能采用不同的方式进行攻击。在具体建设高校无线局域网过程中,不但要对校园进行实地勘测,分析用户的网络需求,还要对不同地点的不同时间段的流量进行详细分析。这样才能保证网络具有较高的实用价值。在选定方案的过程中,还要考虑组网方式、标准选定、频段划分和复用、室内外信号接入点安装以及计费认证系统的选用等。此外,校园网络中的安全问题也是不容忽视的因素。该因素涉及到网络入侵的安全问题和用户自身的安全防护。在紧急事件中,还需要考虑制定一些应急措施。最后,综合这些过程的实施,建设出了针对某高校的无线网络。经过运行和用户的反映,找出了该网络的一些问题,并对这些问题提出了解决方案。
任昌涛[10](2012)在《移动支付安全技术分析》文中研究指明移动支付,拥有传统支付方式无法比拟的优势,应用领域越来越广泛,安全是制约其发展的关键因素。本文介绍移动支付的概念和优势,讨论几种保障移动支付的安全技术。
二、宽带接入及其安全技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、宽带接入及其安全技术(论文提纲范文)
(1)量子噪声物理层安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第一章 绪论 |
1.1 光纤通信安全面临的威胁和挑战 |
1.2 光纤通信安全防护技术演进 |
1.3 光纤物理层安全防护技术研究现状 |
1.3.1 光纤物理层加密传输技术研究现状 |
1.3.2 光纤物理层密钥分发技术研究现状 |
1.4 光纤物理层安全技术研究面临的关键问题 |
1.4.1 量子噪声流加密系统性能提升 |
1.4.2 密钥分发距离和密钥成码率受限 |
1.4.3 加密传输与密钥分发一体化 |
1.5 本文研究内容与结构安排 |
1.6 参考文献 |
第二章 量子噪声流加密与密钥分发中的关键技术 |
2.1 量子噪声流加密原理 |
2.1.1 强度调制量子噪声流加密原理 |
2.1.2 相位调制量子噪声流加密原理 |
2.1.3 正交幅度调制量子噪声流加密原理 |
2.2 多载波相干检测光传输技术 |
2.2.1 相干检测基本原理 |
2.2.2 基于导频的载波频偏估计算法 |
2.2.3 基于导频的相位噪声估计算法 |
2.2.4 基于训练序列的信道估计算法 |
2.3 光纤物理层密钥分发技术 |
2.3.1 光纤信道特征分析 |
2.3.2 光纤信道短时相关性特征研究 |
2.3.3 密钥后处理技术 |
2.3.4 密钥随机性检测方法 |
2.4 小结 |
2.5 参考文献 |
第三章 单载波量子噪声流加密系统研究 |
3.1 量子噪声流加密方案 |
3.1.1 基于PSK调制的量子噪声流加密方案 |
3.1.2 基于QAM调制的量子噪声流加密方案 |
3.2 系统架构与数字信号处理 |
3.2.1 单载波相干传输系统架构 |
3.2.2 发送端数字信号处理 |
3.2.3 接收端数字信号处理 |
3.3 基于发射端量化噪声预处理的量子噪声流加密方案 |
3.3.1 引入量化噪声的DSP处理流程 |
3.3.2 量化噪声理论分析 |
3.3.3 对比经典流加密和低分辨率DAC的QNSC |
3.4 传输性能与安全性能仿真分析 |
3.4.1 不同传输距离场景下性能分析 |
3.4.2 电背靠背场景下性能分析 |
3.4.3 高OSNR光背靠背场景下性能分析 |
3.4.4 低OSNR光背靠背场景下性能分析 |
3.5 小结 |
3.6 参考文献 |
第四章 基于DFTs-OFDM的量子噪声流加密系统研究 |
4.1 系统架构与数字信号处理 |
4.1.1 多载波相干传输系统架构 |
4.1.2 基于DFTs-OFDM的量子噪声流加密方案 |
4.2 仿真验证与性能分析 |
4.2.1 不同传输距离场景下性能分析 |
4.2.2 不同OSNR场景下性能分析 |
4.2.3 星座映射空间对性能影响分析 |
4.2.4 限幅噪声和量化噪声对性能影响分析 |
4.3 10Gbps-200km量子噪声流加密传输实验验证 |
4.3.1 实验平台配置 |
4.3.2 实验结果与性能分析 |
4.4 小结 |
4.5 参考文献 |
第五章 基于光纤信道特征提取的密钥分发机制研究 |
5.1 光纤信道特征提取技术 |
5.1.1 双端环回误码率测量方案 |
5.1.2 误码率量化技术 |
5.2 密钥分发实验验证 |
5.2.1 实验方案与实验平台 |
5.2.2 实验结果与分析 |
5.3 加密传输与密钥分发一体化机制研究 |
5.3.1 基于微元映射的加密传输和密钥分发一体化方案 |
5.3.2 基于误码率的一致性密钥协商过程 |
5.3.3 加密传输和密钥分发一体化数据处理流程 |
5.3.4 方案验证与结果分析 |
5.4 小结 |
5.5 参考文献 |
第六章 论文总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
致谢 |
攻读博士期间学术成果及参与科研项目情况 |
(2)基于无线Mesh网的远程监控系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文的主要研究工作及结构安排 |
第二章 无线Mesh网远程监控的关键技术 |
2.1 无线Mesh网络概述 |
2.1.1 无线Mesh网络结构与特点 |
2.1.2 无线Mesh网络标准和应用 |
2.2 无线Mesh网远程监控的关键技术 |
2.3 本章小结 |
第三章 基于孤立点MPR集选择算法的改进OLSR路由协议 |
3.1 无线Mesh网路由协议 |
3.1.1 路由协议的分类 |
3.1.2 典型路由协议 |
3.2 OLSR路由协议 |
3.2.1 OLSR协议概述 |
3.2.2 OLSR协议的功能 |
3.3 基于孤立点MPR集选择算法的OLSR协议及仿真 |
3.3.1 OLSR协议的MPR集选择算法 |
3.3.2 基于孤立点的全局最小MPR集选择算法 |
3.3.3 OLSR协议优化前后性能分析 |
3.4 本章小结 |
第四章 基于无线Mesh网的远程监控系统设计与实现 |
4.1 无线Mesh网远程监控系统设计 |
4.2 基于OpenWrt的无线Mesh网节点 |
4.2.1 OpenWrt路由操作系统的编译与移植 |
4.2.2 OLSRD路由协议的移植与配置 |
4.2.3 Mesh功能的启用 |
4.3 视频采集节点 |
4.3.1 摄像头驱动移植 |
4.3.2 MJPG-streamer视频流 |
4.4 监控客户端 |
4.5 本章小结 |
第五章 远程监控系统测试 |
5.1 测试环境与测试工具介绍 |
5.1.1 测试环境的选择 |
5.1.2 测试工具 |
5.2 无线Mesh网性能测试 |
5.2.1 Mesh节点功能验证性测试 |
5.2.2 带宽、抖动延迟和丢包率的测试 |
5.3 监控系统性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
攻读学位期间主要成果 |
致谢 |
(3)基于QoS历史数据的改进云服务选择算法研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 多准则决策方法 |
1.2.2 基于最优化的方法 |
1.2.3 基于逻辑的方法 |
1.3 本文的主要工作 |
1.4 论文结构 |
1.5 本章小结 |
2 多准则决策方法 |
2.1 多属性决策理论和方法综述 |
2.1.1 多属性决策理论 |
2.1.2 多属性决策方法过程 |
2.2 层次分析法 |
2.3 网络分析法 |
2.3.1 网络分析法概念 |
2.3.2 网络分析法基本步骤 |
2.4 多属性效用理论 |
2.4.1 多属性效用理论概念 |
2.4.2 理想点法(TOPSIS法) |
2.5 优序关系法 |
2.5.1 优序关系法概述 |
2.5.2 消去与选择转换法(ELECTRE法) |
2.6 本章小结 |
3 基于QoS历史数据的改进云服务选择算法 |
3.1 基于QoS历史数据的改进云服务选择算法综述 |
3.2 基于QoS历史数据的改进云服务选择算法框架 |
3.2.1 时间分割模型 |
3.2.2 云服务选择框架 |
3.3 算法流程 |
3.4 评价指标权重 |
3.4.1 熵理论综述 |
3.4.2 熵值法确定评价指标权重 |
3.4.3 改进的评价指标权重确定 |
3.5 时间权重 |
3.6 候选服务选择与排名 |
3.7 本章小结 |
4 时间序列预测方法 |
4.1 时间序列理论 |
4.2 移动平均法 |
4.3 指数平滑法 |
4.4 分解分析法 |
4.5 非平稳自回归滑动平均模型 |
4.5.1 模型分类 |
4.5.2 模型的定阶 |
4.5.3 模型参数的估计 |
4.5.4 模型的检验 |
4.6 本章小结 |
5 算法实现与实验 |
5.1 实验数据 |
5.2 实验模型 |
5.3 实验结果及分析 |
5.3.1 实验结果展示 |
5.3.2 实验结果分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
致谢 |
参考文献 |
(4)基于模型检测的Hyper-V虚拟机监控器的安全性分析(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 背景 |
1.1 虚拟机监控器的介绍 |
1.2 虚拟机监控器存在的安全性问题 |
1.3 形式化方法在虚拟机监控器安全性分析方面的应用 |
1.4 非形式化方法在虚拟机监控器安全性分析方面的应用 |
1.5 论文的主要工作及章节安排 |
第二章 HYPER-V虚拟机监控器基本架构的分析 |
2.1 HYPER-V架构的分析 |
2.2 指令分析 |
2.3 状态转移的分析 |
2.4 根据架构建立安全参考模型 |
2.5 本章小结 |
第三章 定义CPU的安全参考模型 |
3.1 形式化的定义主体 |
3.2 CPU安全参考模型的仿真 |
3.3 本章小结 |
第四章 模型检测在内存访问中的应用 |
4.1 内存分析 |
4.2 形式化的描述主体 |
4.3 内存访问的安全参考模型 |
4.4 本章小结 |
第五章 模型检测在DOS中的应用 |
5.1 DoS的分类 |
5.2 针对DoS攻击的安全断言 |
5.3 多任务的CPU安全参考模型 |
5.4 本章小结 |
第六章 结论 |
6.1 研究结论 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(6)无线Mesh网络安全体系设计(论文提纲范文)
一、无线 Mesh 网络的体系结构 |
二、无线 Mesh 网络的安全威胁 |
(一)通信链路的开放性 |
(二)网络攻击 |
(三)路由攻击 |
三、无线 Mesh 网络安全体系设计 |
(一)基本安全框架设计 |
(二)通过身份认证阻止外部攻击 |
(三)运用加密技术防御窃听攻击 |
(四)运用入侵检测系统防御路由攻击 |
四、结语 |
(7)基于SDN的接入网安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.1.1 接入网及其安全发展现状 |
1.1.2 课题研究意义 |
1.2 本文的主要研究工作 |
1.3 论文组织结构 |
第二章 传统接入网的安全技术及解决方案 |
2.1 传统接入网中的安全技术 |
2.1.1 用户身份认证 |
2.1.2 数据加密 |
2.1.3 部署安全设备 |
2.1.4 虚拟专用网 |
2.2 传统接入网的安全解决方案 |
2.2.1 光接入网的安全解决方案 |
2.2.2 无线接入网的安全解决方案 |
2.3 存在的问题 |
2.3.1 网络部署及管理的成本 |
2.3.2 网络安全设备的利用率 |
2.3.3 网络安全设备间缺少协作 |
2.3.4 应对拒绝服务攻击的效果不理想 |
2.4 本章小结 |
第三章 SDN架构下的接入网安全解决方案 |
3.1 软件定义网络(SDN) |
3.1.1 概述 |
3.1.2 软件定义网络的关键技术 |
3.1.3 基于OpenFlow的软件定义网络的优点 |
3.1.4 SDN网络与传统网络的比较 |
3.2 基于SDN的接入网安全解决方案 |
3.2.1 设计思想 |
3.2.2 数据流处理策略 |
3.3 本章小结 |
第四章 方案的测试与评估 |
4.1 实例化基于SDN的接入网安全解决方案 |
4.1.1 概述 |
4.1.2 部署策略 |
4.1.3 处理流程 |
4.2 实验环境的搭建 |
4.2.1 概述 |
4.2.2 模拟入侵防御系统(snort+iptables) |
4.2.3 在NOX上设计数据流策略 |
4.3 测试与验证 |
4.3.1 IPS功能验证 |
4.3.2 时延性能测试 |
4.3.3 IPS选择策略验证 |
4.3.4 负荷分担 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 论文工作总结 |
5.2 未来的工作 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
(8)云计算信息系统等级保护框架研究(论文提纲范文)
0 引言 |
1 云计算框架 |
1.1 云计算安全研究概况 |
1.2 信息系统等级保护框架 |
1.3 基于服务的云计算框架模型 |
2 云计算等级保护基本要求 |
2.1 云计算的威胁 |
2.2 THIPS2-C框架下的威胁与需求 |
2.3 云计算等级保护基本要求 |
3 不同等级的云计算等保要求 |
3.1 云计算信息系统的判别 |
3.2 云计算的选择 |
3.3 不同等级云计算等级保护要求 |
3.3.1 用户自主保护级 |
3.3.2 系统审计保护级 |
3.3.3 安全标记保护级 |
3.3.4 结构化保护级 |
3.3.5 访问验证保护级 |
4 结语 |
(9)高校无线局域网的设计与安全分析(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 引言 |
1.1 国内外研究现状 |
1.2 研究的目标和方案 |
1.3 选题目的和意义 |
1.4 论文结构安排 |
第2章 无线局域网概述 |
2.1 无线局域网的传输 |
2.1.1 红外线传输 |
2.1.2 FHSS |
2.1.3 DSSS |
2.2 WLAN 的结构 |
2.3 WLAN 的拓扑结构 |
2.3.1 对等网络拓扑结构 |
2.3.2 有中心网络拓扑结构 |
2.4 本章小结 |
第3章 WLAN 的安全 |
3.1 WLAN 系列标准 |
3.1.1 802.11 |
3.1.2 802.11a |
3.1.3 802.11b |
3.1.4 802.11g |
3.1.5 802.11n |
3.2 WLAN 的安全 |
3.2.1 SSID |
3.2.2 WEP |
3.2.3 MAC地址过滤 |
3.2.4 身份认证 |
3.3 802.11 数据完整性分析 |
3.4 本章小结 |
第4章 网络攻击技术 |
4.1 对机密性的攻击 |
4.2 对完整性的攻击 |
4.3 对用户认证的攻击 |
4.4 对可用性的攻击 |
4.4.1 洪泛攻击 |
4.4.2 针对协议本身的攻击 |
4.5 安全防范措施 |
4.5.1 802.11i标准 |
4.5.2 802.11i的认证和密钥管理机制 |
4.5.3 加密算法 |
4.6 本章小结 |
第5章 高校中 WLAN 设计与安全分析 |
5.1 校园 WLAN 设计 |
5.1.1 网络需求 |
5.1.2 设计原则 |
5.1.3 流量分析 |
5.1.4 校园 WLAN 详细设计 |
5.2 校园无线网安全分析 |
5.2.1 设备安全 |
5.2.2 网络安全 |
5.2.3 安全上网制度 |
5.2.4 应急事件的处理 |
5.3 网络应用结果分析 |
5.4 本章小结 |
第6章 总结 |
参考文献 |
致谢 |
个人简历 |
(10)移动支付安全技术分析(论文提纲范文)
1. 引言 |
2. 移动支付的概念和优势 |
2.1 移动支付的概念 |
2.2 移动支付的方式 |
2.3 移动支付的特点和优势 |
3. 移动支付的安全问题分析 |
3.1 移动支付安全特性 |
3.2 移动支付安全问题的现状 |
4. 移动支付安全技术 |
4.1 身份认证技术 |
4.2 数字签名技术 |
4.3 WPKI技术 |
5. 总结 |
四、宽带接入及其安全技术(论文参考文献)
- [1]量子噪声物理层安全技术研究[D]. 杨晓琨. 北京邮电大学, 2019(02)
- [2]基于无线Mesh网的远程监控系统研究[D]. 李绍帅. 湖南工业大学, 2016(05)
- [3]基于QoS历史数据的改进云服务选择算法研究[D]. 万煊民. 重庆大学, 2016(03)
- [4]基于模型检测的Hyper-V虚拟机监控器的安全性分析[D]. 折宇超. 西安电子科技大学, 2015(03)
- [5]浅谈企业网络安全技术[J]. 陈心咏. 网络安全技术与应用, 2015(06)
- [6]无线Mesh网络安全体系设计[J]. 胡伏湘. 湖南行政学院学报, 2014(06)
- [7]基于SDN的接入网安全技术研究[D]. 张磊. 北京邮电大学, 2014(04)
- [8]云计算信息系统等级保护框架研究[J]. 张京海,张保稳,杨冰,李号. 信息安全与通信保密, 2013(09)
- [9]高校无线局域网的设计与安全分析[D]. 章喜字. 华侨大学, 2013(05)
- [10]移动支付安全技术分析[J]. 任昌涛. 信息与电脑(理论版), 2012(12)