一、网络传输层安全协议SSL的安全性研究(论文文献综述)
侯万万[1](2020)在《基于MQTT的边缘智能计算动态感知调度策略的研究》文中研究表明近年来,随着深度学习人脸识别轻量级算法和AI硬件加速的发展,传统设备也具备了智能视频分析能力。本文主要面向边缘智能计算通讯领域,充分考虑了边缘智能设备网络环境差异大和易受攻击等问题,重点研究了边缘智能计算队列调度算法和通讯协议相关算法,并完成了嵌入式实时通讯系统的设计与实现。本文研究内容将有助于边缘智能计算实时通讯调度系统的安全可靠,具有极其重要的理论和应用价值。本文的主要工作如下:根据边缘智能计算Qo S的需求,研究和设计了一种基于WF2Q+的动态感知队列调度算法。由于传统的WF2Q+各个数据流权值固定,在调度速率较低的情况下,实时性数据得不到优先传输。本文提出综合PQ算法,保证核心实时性数据具有最高的优先级,改进的WF2Q+算法根据队列积压的长度动态调整非核心实时性数据流的权值,因此改进的WF2Q+结合PQ算法既能够满足实时性数据的传输,又具有一定的公平性。此外,大量的数据突然间发送到网络中可能会导致网络拥塞,采用令牌桶技术对流量进行整形。根据边缘智能计算软硬件资源有限和易受攻击的特点,研究和设计了一种基于MQTT的数据安全可靠传输方法。由于MQTT默认不采用加密进行通讯,数据有被窃听、篡改和冒充的风险。本文提出在网络传输层采用SSL/TLS安全认证方案,在应用层使用用户名和密码进行验证,针对消息队列中topic权限访问控制机制,采用ACL表进行约束。由于软硬件资源受限,大文件采用分包的传输方式,同时采用停止等待、滑动窗口和超时重发等机制保证数据的可靠传输。由于MQTT是一种适合于M2M通讯的轻量级协议,不适合于海量物联网数据的分布式存储,本文提出将MQTT协议接收的数据发送到kafka消息队列中。最后,综合基于WF2Q+的动态感知队列调度算法和基于MQTT的安全可靠传输方法,本文提出了面向边缘智能计算的实时通讯系统解决方案,搭建面向边缘智能计算的实时通讯系统。实验结果表明本文所设计的通讯系统在实时性、安全性和可靠性方面均可以满足边缘智能计算应用场景的需求。
刘伟[2](2019)在《面向车联网安全的认证方案研究与实现》文中指出为了改善因为汽车过多导致的交通事故、交通堵塞等问题,车联网的概念被提出并成为近年来的研究热点。车联网中,车辆之间实时交互数据,共享车辆的行车状态和行驶环境。这些信息可以为驾驶决策提供数据支撑并保证行车安全。车联网中存在恶意节点,他们通过伪造虚假消息来攻击网络并使自身受益。车辆行驶速度较快,虚假消息可能导致恶劣的后果,因此必须采取一定的手段保证车辆之间交互的数据的安全性。对数据包加密和签名能够有效解决大部分的数据安全问题,为数据提供机密性、认证性和追责性等。美国和欧洲车联网协议栈已经对车联网安全协议进行了标准化,其中保护数据安全的主要手段是:利用公钥基础设施,每辆车使用它的数字证书来对数据进行认证。本文的主要贡献及创新点如下:1.对车联网安全协议进行分析,并对安全实体软件进行设计与实现。证书和安全协议数据单元的数据结构是安全实体的基石,结构中每个字段有各自的表示形式且具有一定的功能,本文对其中的一些核心字段进行了分析和说明。为了保证结构清晰,在对软件进行设计时,安全实体从逻辑上分为了5个模块:密码库模块、数据库模块、编码解码模块、原语模块和进程间通信模块。实现安全实体后,本文对网络传输层向安全实体发起的封装和解封装服务进行了测试,结果表明,安全实体各个功能模块工作正常,且能够满足网络传输层的服务需求。2.对车联网中的安全认证方案进行了拓展性研究。车联网中存在大量签名的数据包,逐一地对它们进行认证的系统开销比较大,批认证方案可以有效提高同时对多个数据包进行认证的效率。本文设计了隐式证书下的批认证方案,并在车联网安全协议中对其进行了实现。此外,隐私保护问题也是车联网中的热点问题,本文对隐私保护型认证方案EPA-CPPA进行了分析,然后对它的签名过程、认证过程和批认证过程进行了重新设计,使得该算法的运行效率显着提高。
杨树林,胡洁萍,莫凡[3](2013)在《Android平台双向安全通信技术研究》文中研究表明Web Services和移动设备的结合,将会推动移动应用的发展。但实现Web Services面临的主要问题是如何保证数据传输的安全性。SSL/TLS协议是最常用的网络传输层安全保密通信协议,实现该协议是保证数据传输安全的关键。Android SDK中并没有提供调用Web Services的库,一般是借助第三方类库Ksoap2来实现。通过分析和研究Ksoap2、SSL/TLS协议、Android数字证书格式以及JavaWeb Services等技术,给出了双向安全通信的Android客户端实现方案和服务器端实现方案。客户端扩展了Keep-AliveHttpsTransportSE类,使其能使用自建的密钥库;服务端基于Metro2.0实现。所给出的方案在智能家居移动终端控制系统中得到应用。实践表明,这种方案兼容性好、易实现,适合Android平台应用。
聂巍[4](2013)在《基于SSL协议VPN的安全性研究》文中提出信息全球化的不断发展,网络技术发展不断成熟,信息交换的发展更加的细化,很多企业甚至是规模较小的企业都拥有自己的完善的内部网络系统,通过内部网络更加安全的完成企业内部信息交流以及办公。同时越来越多的企业工作都通过内部网络完成,增加了更多的办公应用,接入到内网的企业用户越来越多,这些用户要完成随时随地的安全访问内部网络,正是以上的这些情况,远程接入的访问VPN才因此出现,而SSL VPN技术作为其中一种比较成熟的远程接入VPN, SSL协议提供的是应用层的安全服务。本文先对远程访问VPN的各种相关技术进行分析介绍,包括密码系统、认证技术以及VPN的实现协议进行了分析介绍,而其中着重分析了SSL VPN在协议握手过程中的密钥交换的不安全性,主要是匿名中间人攻击,提出用Kerberos认证方法,改进系统的设计方案,更加有效的提高系统安全性,针对口令猜测攻击,同时提出了用改进的Kerberos认证协议来降低安全风险。
卜莉娜[5](2012)在《高速公路车联网系统安全架构研究》文中认为车联网是物联网技术在智能交通领域的一个重要分支车联网系统是在车辆上装载电子标签,然后通过无线射频等识别技术,实现在信息网络平台上对所有车辆的属性信息和静动态信息进行提取和有效利用,并根据不同的功能需求对所有车辆的运行状态进行有效的监管和提供综合服务车联网系统的开发将会进一步推进交通智能化的步伐,为高速或城市交通提供更加方便快捷准确的信息,而在整个智能交通领域,最具备实现车联网快速落地的应该是高度信息化的高速公路领域然而,在车联网的发展过程中也存在诸多问题,其中车联网中的隐私问题和信息安全问题是制约其发展的很重要的原因,在车联网中的每辆车及车主的信息都会随时随地被感知和连接到网络,这些暴露在公开场所的信号极易被窃取干扰等,直接影响了车联网的体系安全,造成隐私泄露或者其他重大损失因此本文就车联网的安全做了如下研究:首先,在高速公路车联网系统基础上,设计了适合于车联网的整体通信架构,着重强调了车联网安全管理的重要性,并从感知层网络传输层和应用层三个不同逻辑层次说明了车联网的安全需求,设计了车联网的整体安全架构其次,由于车联网感知层具有特殊性,它使用了RFID阅读器和标签等,这些设备的计算和存储能力都十分有限,本文中专门设计了用于车-路联网部分的安全通信协议该协议充分考虑了RFID系统的特殊性,综合运用了对称和非对称加密序列加密身份认证完整性校验等方法,实现了较好的网络安全传输机制,为车联网系统中信息的安全传输提供了保障
王俊鑫[6](2010)在《B2C电子商务模式及安全协议研究》文中研究表明电子商务是在现代信息技术与经营管理活动相结合的背景下应运而生的一种新型动态商务活动,它将参与商务交易的各方即商家、顾客、金融机构以及政府等利用计算机网络联系起来,实现了交易的电子化。企业对消费者(B2C)电子商务模式是以Internet为主要手段,由商家或企业通过网站向消费者提供商品和服务的一种商务模式,是我国最早产生的电子商务模式。从长远来看,B2C电子商务将取得快速发展并最终在电子商务领域占据重要地位。然而,由于B2C电子商务的交易模式和安全技术方面存在着种种不足,使得诚信、支付和配送逐渐成为阻碍我国B2C电子商务发展的三大瓶颈。如何通过商务模式创新和安全技术的完善来解决这些瓶颈问题,促进我国电子商务快速、稳定的发展,成为当务之急。本文简要介绍了电子商务的基本概念以及当前发展趋势,通过对B2C电子商务模式的分析,找出制约我国B2C电子商务发展的瓶颈问题存在的根源,并引入“安全电子交易中心”改进原有的商务交易模式,从体制上提出瓶颈问题的解决方案。同时本文深入分析了安全电子支付协议(SET)的工作原理、SET协议涉及的安全技术,阐述了基于SET的电子商务交易流程,分析其安全性。从技术的角度分析瓶颈问题存在的原因,并结合改进后的B2C电子商务模式,针对SET协议在实际应用中存在的某些不足,对SET协议进行了扩展及完善,明确了解决方案的交易流程。从而确定了一个体制和技术相结合的、全面的、系统的缓解我国B2C电子商务发展瓶颈的解决方案。分析表明,改进的商务模式加上完善后的SET协议,能有效地缓解B2C电子商务所面临的瓶颈问题,促进我国电子商务快速、稳定的发展。
陈小明[7](2008)在《开放教育网络考试系统的安全性研究与设计》文中研究表明厦门市广播电视大学(以下简称厦门电大)利用现代化的计算机网络教学系统,初步建立了覆盖整个厦门地区的开放教育学习网络。在开放教育网络平台的建设过程中,基于该平台的网络考试系统尚处于空白阶段。因此,针对开放教育网络在线考试的安全性问题进行研究与设计是目前最为重要和迫切的。开放教育网络在线考试系统一般采用B/S模式,该模式下系统可分为三层体系架构,即中心数据库层,考试服务器层和用户界面层。在三层架构中,在线考试系统的安全问题主要在试题库系统的安全、网络通信系统安全和考试客户端系统安全三个方面。为了保证试题库系统的安全,本文采用改进后的AES加密技术加密数据库;同时,还引入防火墙与入侵检测的联动技术来增强内部网络系统的主动防御功能。本文系统分析了IPSEC和SSL安全协议,并具体给出了开放教育网络通信平台的安全性设计方案。考试客户端系统的安全问题主要在于身份认证和考生数据,本文通过对用户访问控制技术和登录认证方案的具体设计来保证客户端系统的安全。
李锋[8](2007)在《P2P网络资源共享的安全性研究》文中研究指明网络技术的高速发展与普及使其成为信息交互的主要手段。随着网络规模的渐大,接入网络中设备的数量和种类也随之越多,然而,这些资源并没有得到充分的利用。如果能有效地利用这些闲置的计算资源、存储能力和网络带宽,将会有效缓解目前互联网上所面临的瓶颈问题。P2P(Peer To Peer)对等网络就是在这样背景下提出的一种网络技术。它打破传统C/S模式,每结点在网络中地位都是对等的,既充当服务器,同时也共享服务。由于各节点在功能上是平等的,具有相同的责任和能力协同完成任务,实现对等节点之间信息资源、处理器资源、存储资源的全面共享而无需依赖于集中式服务器的支持,从而消除信息孤岛和资源孤岛。迄今为止,P2P网络共有三种不同模型结构,分别是集中目录式结构、纯P2P网络模型和混合式网络模型。三种模型各有优缺点,既相互共存,又相互借鉴。在此背景下,P2P资源共享技术十分的不成熟。早期P2P网络资源共享仅考虑可用性,基本没有安全机制。即使后来发展的一些P2P资源共享技术,其安全机制也仅限于口令认证和信任授权,并没有统一的安全协议作为保障,因此不但不具通用性,安全功能也极其有限。面对P2P共享系统中存在的诸多安全隐患,如何保证P2P系统在没有中心节点过多干预的情况下提供身份认证、授权以及信息通信的保密性和完整性,并将现有安全协议与P2P网络共享整合,以此提高P2P系统应用的安全性,是近年研究的一个热点。本论文研究主题是将安全套接字层SSL(Security Socket Layer)协议植入P2P共享技术。鉴于上述三种网络模型中,集中目录式结构仍似于传统C/S模式,终不符合P2P发展趋势。混合式网络模型对节点拓扑结构和存储位置限制过多,不利于SSL协议的植入和安全模型的构建。因此,本论文采用最直接的纯P2P网络模型作为研究对象,在点对点文件共享基础之上力求保障信息通信的安全。P2P安全性问题一直没有得到很好的解决。本论文基于最新提出的将P2P共享技术与SSL协议整合的思想,在理论上论证SSL协议植入P2P系统的可行性。本论文选用目前流行的基于JSSE软件开发包和JBuilder开发平台,对SSL协议植入P2P系统进行设计,并开展一系列研究实验。从实验结果和测试数据分析,基本上达到预期结果。最后本论文总结所做工作,提出待要完善之处,并对以后研究工作做出展望。
李凤海[9](2006)在《无线城域网安全子层分析与研究》文中进行了进一步梳理无线网络是计算机和通信技术结合发展的一个重要方向,随着无线网络的广泛应用,无线网络中的数据安全也越来越受到用户的关注,因此研究无线网络的安全问题有着非常重要的意义。宽带无线接入网是无线互联网的一个重要组成部分,宽带无线接入网的安全问题是整个无线互联网安全体系的重要组成部分,具有很高的研究价值。本文首先简单介绍了网络安全的含义和基本技术,如加密技术、认证技术、密钥管理技术等。然后比较详细地介绍了安全套接层协议以及无线网络传输层安全协议,为研究无线城域网的安全机制打下了基础。基于IEEE 802.16标准的无线城域网技术是目前无线宽带接入网络的主流技术之一,能向固定、携带和游牧的设备提供宽带无线连接,它的安全性备受瞩目。本文对无线城域网的安全机制进行了深入研究。IEEE 802.16—2004标准主要是通过在MAC层中定义了一个安全子层来提供安全保障。安全子层主要包括两个协议:数据包加密封装协议和密钥管理协议。其中,数据包加密封装协议定义了IEEE802.16支持的加密套件,即数据加密与完整性验证算法,以及对媒体访问控制层协议数据单元中净载荷部分应用这些算法的规则;密钥管理协议定义了从基站向用户站分发密钥数据的安全方式,密钥的管理模式、基站和用户站之间密钥数据的同步以及对接入网络服务的限制。加密算法和密钥管理协议是贯穿整个安全子层的主要内容,本文从这两方面对IEEE 802.16—2004标准的MAC层安全子层进行了较为细致的分析和研究。最后,对无线城域网、无线局域网和3G技术的安全机制进行了对比分析,提出了几种可以用来加强无线网络安全的方案,如动态安全链路、虚拟专用网技术等,并对改进无线城域网的交全机制提出了建议。
孙颖铭[10](2006)在《基于SSL的链式监护安全传输系统设计与实现》文中指出以控制核武器裁减和销毁的核军控思想目前已经得到世界上的广泛共识,作为保证核军控核查顺利进行的链式监护技术正在得到广泛关注和深入的研究。在监护链的库存、运输环节中,需要将监控数据准确、实时、安全地通过Internet路径传输到监控中心。考虑到监控方需要移动和多点监测的特点,需要采用嵌入式设备作为硬件平台。考虑到应用的高安全级别的要求,需要采用高安全级别的安全协议的保护。但由于各种嵌入式网络设备的应用背景不同,所需的安全模型和安全传输级别也大不相同,同时有关嵌入式领域的安全标准也并不成熟,还没有形成统一的行业标准。所以根据嵌入式系统的特点,结合本文中军控的应用要求,需要自行设计开发既符合嵌入式软硬件系统特点,又满足本文特殊安全需求的数据传输系统。本论文的任务就是搭建符合上述两方面要求的安全传输系统。 论文介绍了核查背景和Internet传输安全现状,通过对PGP、SET、S/MIME、Kerberos、IPSec几大安全协议的对比分析,选用SSL(Secure Socket Layer)作为链式监护数据传输的安全协议。对SSL协议的结构、内容和使用等主要技术进行了详细的分析,并对其安全性能和各种保障措施作深入的研究和剖析。 论文结合数据传输系统的安全需求和硬件性能,在SSL加密开销、算法与密钥的确定、记录尺寸选择和会话重用等方面,从安全策略、性能策略和关闭策略三大方面进行详细分析,提出了协议设计策略,设计了系统的软件模块层次。然后根据系统需求,提出了硬件设计思想,并完成了实现平台。从初始化模块、连接模块、身份验证模块、密码组控制模块、会话重用模块、记录传输模块和资源释放7大层次,在客户端编程实现嵌入式SSL客户协议并下载到搭建的硬件系统中;在PC服务器端编程实现了SSL服务程序。连通客户端与服务器端通信连接并进行了测试。结果验证了整个设计是正确可行的。 此安全系统可以为监护链中Internet数据传输路径提供安全加密和认证保护,保证了整条监护链的正常运作,是监护链中不可缺少的环节。
二、网络传输层安全协议SSL的安全性研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络传输层安全协议SSL的安全性研究(论文提纲范文)
(1)基于MQTT的边缘智能计算动态感知调度策略的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 队列调度算法研究现状 |
1.2.2 物联网协议研究现状 |
1.2.3 消息队列研究现状 |
1.3 本文主要内容 |
1.4 论文组织结构 |
第2章 QoS及 MQTT相关技术 |
2.1 QoS相关技术 |
2.1.1 队列调度技术 |
2.1.2 令牌桶 |
2.2 MQTT相关技术 |
2.2.1 MQTT协议 |
2.2.2 加密算法 |
2.2.3 SSL/TLS |
2.3 kafka消息队列 |
2.4 本章小结 |
第3章 边缘智能计算实时通讯系统的总体设计 |
3.1 总体分析 |
3.1.1 应用场景 |
3.2 系统需求分析 |
3.2.1 功能性需求 |
3.2.2 非功能性需求 |
3.3 系统架构设计 |
3.4 系统总体设计 |
3.5 本章总结 |
第4章 基于WF~2Q+的动态感知调度策略的研究 |
4.1 公平队列调度算法 |
4.1.1 GPS模型 |
4.1.2 WFQ原理 |
4.1.3 WF~2Q原理 |
4.1.4 WF~2Q+原理 |
4.2 基于WF~2Q+的动态感知调度策略 |
4.2.1 WF~2Q+算法分析 |
4.2.2 改进WF~2Q+算法的设计 |
4.2.3 改进WF~2Q+算法的分析 |
4.3 实验与结果分析 |
4.4 本章小结 |
第5章 基于MQTT的安全可靠通讯的研究 |
5.1 基于MQTT的通讯安全保障机制 |
5.1.1 MQTT通讯安全问题分析 |
5.1.2 SSL/TLS安全协议认证方案分析 |
5.1.3 基于MQTT的主题访问控制方案分析 |
5.2 基于海量物联网数据接入的解决方案 |
5.3 基于MQTT的大文件分片传输方法 |
5.3.1 文件传输格式 |
5.3.2 大文件可靠传输机制 |
5.4 实验与结果分析 |
5.5 本章小结 |
第6章 边缘智能计算实时通讯系统的实现与测试 |
6.1 系统功能模块架构 |
6.2 各功能模块的设计 |
6.3 系统环境 |
6.3.1 系统运行环境 |
6.3.2 系统开发环境 |
6.4 系统实现 |
6.5 系统测试与分析 |
6.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(2)面向车联网安全的认证方案研究与实现(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外发展现状 |
1.3 本论文主要工作 |
1.4 论文组织结构 |
第二章 车联网简介及相关技术 |
2.1 车联网的特点 |
2.2 车联网的框架 |
2.2.1 车联网通信模型 |
2.2.2 车联网分层模型 |
2.3 密码学原理 |
2.3.1 安全性质和算法 |
2.3.2 椭圆曲线密码学方案 |
2.3.3 ECDSA算法 |
2.3.4 ECIES算法 |
2.4 本章小结 |
第三章 车联网安全协议分析 |
3.1 车联网入网流程 |
3.2 证书数据结构 |
3.2.1 证书类型 |
3.2.2 证书签发者 |
3.2.3 证书待签名数据 |
3.2.4 证书权限 |
3.3 安全协议数据单元数据结构 |
3.3.1 签名的数据 |
3.3.2 待签名的数据 |
3.3.3 加密的数据 |
3.4 一致性和相关性 |
3.5 ECDSA*算法 |
3.6 椭圆曲线点 |
3.7 认证方案 |
3.8 本章小结 |
第四章 安全实体软件设计与实现 |
4.1 模块划分 |
4.2 密码库模块 |
4.3 数据库模块 |
4.4 数据编码解码模块 |
4.5 原语模块 |
4.5.1 密码材料管理 |
4.5.2 数据签名和认证 |
4.5.3 数据加密和解密 |
4.6 进程间通信模块 |
4.7 功能测试与结果分析 |
4.7.1 准备工作 |
4.7.2 数据签名测试 |
4.7.3 签名验证测试 |
4.7.4 数据加密测试 |
4.7.5 数据解密测试 |
4.7.6 结果分析 |
4.8 本章小结 |
第五章 车联网安全协议认证方案研究 |
5.1 批认证方案的引入 |
5.1.1 ECDSA*批认证方案 |
5.1.2 隐式证书下的批认证方案 |
5.1.3 性能分析 |
5.1.4 原语设计 |
5.2 EPA认证方案 |
5.2.1 系统初始化 |
5.2.2 用户注册 |
5.2.3 消息签名 |
5.2.4 签名验证 |
5.2.5 批认证 |
5.3 EPA*认证方案 |
5.3.1 方案分析 |
5.3.2 消息签名 |
5.3.3 签名验证 |
5.3.4 批认证 |
5.3.5 摘要函数 |
5.3.6 安全性分析 |
5.3.7 性能分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间的研究成果 |
(3)Android平台双向安全通信技术研究(论文提纲范文)
1 SSL/TLS协议及数字证书 |
1.1 SSL/TLS协议 |
1.2 准备数字证书 |
2 Web Services及双向安全通信实现 |
2.1 Android客户端关键技术 |
1) Web Serivces实现技术。在 |
2) 扩展 |
3) 建立SSL套件字工厂。 |
4) 设置连接默认主机名验证器。 |
5) 创建MyKeepAliveHttpsTransportSE实例。 |
2.2 服务器端配置 |
3 结 语 |
(4)基于SSL协议VPN的安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 引言 |
1.1.1 VPN的概念 |
1.1.2 VPN的分类 |
1.2 远程访问VPN技术的发展现状 |
1.3 本文课题研究的组织结构 |
第2章 VPN技术综述 |
2.1 VPN密码块构造 |
2.1.1 散列法 |
2.1.2 消息完整性验证 |
2.2 加密技术 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.3 数字签名和认证技术 |
2.3.1 数字签名 |
2.3.2 数字证书 |
2.3.3 基于RADIUS的AAA认证 |
2.3.4 Kerberos认证 |
2.4 VPN的协议实现方式 |
2.4.1 点对点隧道协议/第二层隧道协议 |
2.4.2 IPsec协议 |
2.4.3 安全套接字层SSL协议 |
第3章 认证协议Kerberos |
3.1 引言 |
3.2 Kerberos思想 |
3.2.1 引入可信第三方 |
3.2.2 引入票据许可服务器 |
3.2.3 引入时间参数 |
3.2.4 引入会话密钥和认证符 |
3.2.5 实现双向认证 |
3.3 Kerberos协议原理以及流程 |
3.4 Kerberos协议的局限性 |
第4章 SSL VPN分析 |
4.1 SSL VPN的结构 |
4.2 SSL协议的系统结构及内容 |
4.2.1 SSL记录协议 |
4.2.2 ChangeCipherSpec协议和Alert协议 |
4.2.3 握手协议 |
4.3 SSL VPN系统安全威胁分析 |
4.3.1 中间人攻击威胁(握手协议) |
4.3.2 拒绝服务攻击威胁 |
4.3.3 未知密钥共享攻击威胁 |
4.3.4 应用安全威胁 |
第5章 应用改进Kerberos认证的SSL VPN方案 |
5.1 基于Kerberos认证的SSL VPN模型 |
5.2 改进的Kerberos认证协议 |
5.2.1 Kerberos认证方法改进思路 |
5.2.2 改进后的Kerberos协议认证过程 |
5.3 改进的Kerberos协议SSL VPN认证安全性分析 |
5.3.1 BAN逻辑基本术语介绍 |
5.3.2 逻辑规则 |
5.3.3 改进的Kerberos协议ban逻辑分析 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 进一步的研究工作 |
致谢 |
参考文献 |
(5)高速公路车联网系统安全架构研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文背景及研究意义 |
1.2 车联网的研究目标 |
1.3 车联网发展现状及其趋势 |
1.4 论文的主要研究内容及其论文结构 |
1.4.1 研究内容 |
1.4.2 论文结构 |
第二章 车联网相关技术 |
2.1 车联网简介 |
2.2 车联网技术需求 |
2.2.1 RFID 射频识别技术 |
2.2.2 传感技术 |
2.2.3 无线传输技术 |
2.2.4 云计算技术 |
2.2.5 定位技术 |
2.3 车联网发展中的问题 |
2.3.1 信息安全问题 |
2.3.2 没有统一的标准和结构 |
2.3.3 没有明确的商业发展模式 |
2.3.4 缺乏核心技术 |
2.4 轻量级的 RFID 认证协议 |
2.4.1 物理方法 |
2.4.2 密码机制 |
2.5 本章小结 |
第三章 车联网系统安全架构设计 |
3.1 车联网系统概述 |
3.1.1 应用背景 |
3.1.2 车联网系统概述 |
3.2 车联网系统的主要功能 |
3.2.1 信息采集功能 |
3.2.2 行车服务 |
3.2.3 与高速已有系统集成 |
3.2.4 交通流量调查集成 |
3.2.5 决策服务 |
3.3 车联网安全架构设计 |
3.3.1 整体通信架构设计 |
3.3.2 三层体系结构 |
3.3.3 安全架构设计 |
3.4 本章小结 |
第四章 车联网安全协议的设计 |
4.1 车联网安全协议简述 |
4.1.1 车载单元和基站之间的安全需求 |
4.1.2 基站和基站群之间的安全需求 |
4.1.3 其他安全需求 |
4.2 协议记录格式 |
4.3 车载单元和基站之间的安全协议 |
4.3.1 初始环境 |
4.3.2 协议流程 |
4.3.3 消息格式及其具体说明 |
4.3.4 协议复杂性分析 |
4.4 基站和基站群之间的安全协议 |
4.4.1 初始环境 |
4.4.2 协议流程 |
4.4.3 消息格式及其具体说明 |
4.4.4 协议复杂性分析 |
4.5 协议安全性分析 |
4.5.1 保密性分析 |
4.5.2 消息完整性分析 |
4.5.3 抵抗常见攻击 |
4.5.4 其他方面的安全性分析 |
4.6 后台服务信息和数据库更新信息 |
4.6.1 初始环境 |
4.6.2 消息具体流程 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 工作展望 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(6)B2C电子商务模式及安全协议研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 电子商务概述 |
1.2.1 电子商务的定义及特点 |
1.2.2 电子商务的分类 |
1.2.3 电子商务的现状及发展趋势 |
1.3 制约中国电子商务发展的因素 |
1.4 研究内容及意义 |
1.4.1 研究内容 |
1.4.2 研究意义 |
1.5 本章小结 |
第二章 B2C电子商务模式分析及改进 |
2.1 B2C电子商务模式的基本内涵 |
2.2 B2C电子商务的现状及发展 |
2.3 B2C电子商务模式分析 |
2.3.1 B2C电子商务的主要经营模式 |
2.3.2 B2C电子商务交易模式闭环 |
2.3.3 B2C电子商务发展瓶颈的体制成因分析 |
2.4 B2C电子商务交易模式改进 |
2.5 改进后的商务模式分析 |
2.6 本章小结 |
第三章 B2C电子商务安全技术研究 |
3.1 电子商务安全 |
3.1.1 电子商务面临的安全威胁 |
3.1.2 电子商务的安全需求 |
3.1.3 电子商务安全的特征 |
3.2 B2C电子商务安全体系结构 |
3.3 加密技术层 |
3.3.1 对称加密技术 |
3.3.2 非对称加密技术 |
3.4 安全认证层 |
3.4.1 数字摘要 |
3.4.2 数字签名 |
3.4.3 数字时间戳 |
3.4.4 数字证书 |
3.5 安全协议层 |
3.5.1 SSL协议 |
3.5.2 SET协议 |
3.5.3 SSL与SET协议的比较 |
3.6 B2C电子商务发展瓶颈的技术成因分析 |
3.7 本章小结 |
第四章 SET协议的分析及完善 |
4.1 SET协议概述 |
4.1.1 SET协议介绍 |
4.1.2 SET协议实现的目标 |
4.2 SET交易过程 |
4.2.1 SET交易的参与方介绍 |
4.2.2 SET工作原理 |
4.2.3 SET交易过程 |
4.2.4 SET交易过程分析 |
4.3 SET协议的扩展及完善 |
4.3.1 对借记卡的支持 |
4.3.2 SET安全控制分级模型 |
4.3.3 SET协议安全性及物流监控性增强 |
4.3.4 改进后的SET安全协议分析 |
4.4 本章小结 |
第五章 结束语 |
致谢 |
参考文献 |
研究成果 |
(7)开放教育网络考试系统的安全性研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.1.1 开放教育网络学习综述 |
1.1.2 开放教育网络考试系统的两种模式 |
1.1.3 网络考试系统的应用现状 |
1.2 研究的内容和意义 |
1.3 论文组织结构 |
第二章 开放教育网络考试系统的安全需求 |
2.1 开放教育网络考试系统的功能架构 |
2.2 开放教育网络考试系统的安全威胁 |
2.3 开放教育网络考试系统的安全需求 |
2.4 本章小结 |
第三章 试题库系统的安全方案与设计 |
3.1 试题库的安全威胁 |
3.2 试题库系统的安全设计方案 |
3.2.1 系统的设计原则和实现方法 |
3.2.2 数据库系统的加密技术 |
3.2.3 系统模块功能描述及初步设计 |
3.3 内部网络系统攻击的安全防范 |
3.4 本章小结 |
第四章 开放教育网络通信系统的安全性研究与设计 |
4.1 开放教育网络系统的整体架构分析 |
4.1.1 厦门电大开放教育网络系统的总体结构 |
4.1.2 厦门电大校本部网络系统结构 |
4.2 关于IPSEC 与 SSL 安全协议 |
4.2.1 IPSEC 安全协议 |
4.2.2 SSL 安全协议 |
4.2.3 基于IPSEC 和SSL 安全协议的 VPN 网络安全性能的比较分析 |
4.3 利用SSL 构建安全的开放教育网络通信平台 |
4.4 本章小结 |
第五章 客户端系统的安全性研究与设计 |
5.1 客户端系统的安全性问题 |
5.1.1 考生身份的安全性 |
5.1.2 考生数据信息的安全性 |
5.2 客户端系统的安全设计 |
5.2.1 用户访问控制设计 |
5.2.2 用户登录认证方案 |
5.2.3 服务器与客户端系统的安全管理方法 |
5.3 本章小结 |
第六章 开放教育网络考试系统的总体设计 |
6.1 考试系统的总体框架 |
6.2 网络考试系统的功能模块说明 |
6.3 网络考试系统的体系结构 |
6.4 本章小结 |
第七章 结束语 |
参考文献 |
附录一 |
附录二 |
致谢 |
(8)P2P网络资源共享的安全性研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 本文主要工作 |
1.3 相关技术及其研究现状 |
1.4 本文组织结构 |
第二章 网络安全 |
2.1 网络安全概述 |
2.2 安全攻击 |
2.3 安全服务 |
2.3.1 数字身份认证 |
2.3.2 数据保密性 |
2.3.3 数据完整性 |
2.3.4 可用性 |
2.4 加密技术 |
2.4.1 对称密钥体制和非对称密钥体制 |
2.4.2 DES加密算法 |
2.4.3 RSA加密算法 |
第三章 P2P概述 |
3.1 P2P定义与应用 |
3.2 P2P网络结构及各自特点 |
3.3 纯 P2P结构下文件共享概述 |
3.4 P2P文件共享安全性分析 |
3.5 当前 P2P安全性解决方案 |
3.6 SSL协议对 P2P安全性解决方案 |
第四章 安全套接层协议 |
4.1 SSL协议概述 |
4.2 SSL协议模型 |
4.3 SSL植入 P2P的可行性分析与实现思想 |
第五章 开发工具及平台概述 |
5.1 JBuilder开发平台概述 |
5.2 JSSE软件包简介 |
5.3 采用 JBuilder平台和 JSSE软件包的原因 |
第六章 系统设计与实现 |
6.1 设计目标 |
6.2 系统运行环境 |
6.3 界面设计 |
6.4 程序设计 |
6.4.1 Server监听类设计 |
6.4.2 DownloadFile监听类设计 |
6.4.3 监听程序设计 |
6.4.4 网络连接设计 |
6.4.5 文件下载设计 |
6.4.6 SSL植入 P2P的设计与实现 |
6.5 系统测试及实验数据分析 |
6.5.1 安全性测试 |
6.5.2 性能测试 |
第七章 安全模型构建的研究 |
7.1 安全模型设计目标 |
7.2 CA的构建 |
7.3 P2P安全通信的建立 |
第八章 总结与展望 |
8.1 总结 |
8.2 存在问题 |
8.3 展望 |
致谢 |
参考文献 |
攻读硕士研究生期间公开发表的论文 |
(9)无线城域网安全子层分析与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的意义和背景 |
1.2 无线宽带网络技术的发展与安全性挑战 |
1.2.1 无线宽带网络技术的发展 |
1.2.2 无线网络安全性挑战 |
1.3 本文主要工作 |
1.4 本文章节安排 |
第二章 网络安全与解决方案 |
2.1 概述 |
2.2 网络安全基本技术 |
2.3 安全套接层协议 |
2.3.1 安全套接层概述 |
2.3.2 安全套接层协议体系结构 |
2.3.3 安全套接层的安全性 |
2.4 无线传输层安全协议 |
2.4.1 无线传输层安全协议概述 |
2.4.2 安全服务与连接管理 |
2.4.3 无线传输层安全协议体系结构 |
2.5 小结 |
第三章 无线城域网标准 |
3.1 概述 |
3.2 无线城域网标准的演进 |
3.3 IEEE 802.16-2004协议 |
3.3.1 IEEE 802.16 MAC层 |
3.3.2 IEEE 802.16物理层 |
3.4 小结 |
第四章 无线城域网安全子层 |
4.1 概述 |
4.2 概念与算法 |
4.2.1 相关概念 |
4.2.2 相关加密算法 |
4.3 无线城域网安全机制 |
4.4 数据加密封装协议 |
4.5 小结 |
第五章 密钥管理协议 |
5.1 密钥管理协议概述 |
5.2 授权密钥 |
5.2.1 授权密钥的交换及管理 |
5.2.2 授权密钥的使用 |
5.3 会话密钥 |
5.3.1 会话密钥的交换及管理 |
5.3.2 会话密钥的使用 |
5.4 授权状态机 |
5.5 会话密钥状态机 |
5.6 小结 |
第六章 无线网络安全方案对比分析 |
6.1 无线局域网安全技术 |
6.2 3G安全技术 |
6.3 无线网络安全增强型方案 |
6.3.1 ECC加密算法 |
6.3.2 动态安全链路技术 |
6.3.3 访问控制技术 |
6.3.4 虚拟专用网络 |
6.4 小结 |
第七章 结束语 |
致谢 |
攻读硕士期间发表论文情况 |
参考文献 |
(10)基于SSL的链式监护安全传输系统设计与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 课题的研究背景 |
1.1.1 核军备控制 |
1.1.2 Internet传输安全与SSL协议 |
1.1.3 SSL的历史和现状 |
1.2 研究来源和意义 |
1.3 所作的工作 |
1.4 全文的结构 |
1.5 创新点 |
第二章 数据安全技术 |
2.1 计算机网络安全机制 |
2.2 数据加密技术 |
2.2.1 对称密码体制 |
2.2.2 非对称密钥体制 |
2.2.3 两种密码体制的结合 |
2.3 数据的完整性 |
2.4 数字签名 |
2.5 数字证书 |
2.6 公钥基础设施PKI和数字证书 |
2.7 小结 |
第三章 SSL协议分析 |
3.1 主流安全协议对比分析 |
3.2 SSL概述 |
3.3 SSL术语解释 |
3.4 SSL协议的结构 |
3.4.1 握手协议 |
3.4.2 记录协议 |
3.4.3 修改密码参数协议 |
3.4.4 报警协议 |
3.4.5 应用数据协议 |
3.5 SSL连接流程分析 |
3.6 SSL中的重要概念 |
3.7 SSL安全性能分析 |
3.7.1 SSL安全法则 |
3.7.2 针对SSL的攻击 |
3.8 小结 |
第四章 安全传输系统的设计 |
4.1 分析安全威胁、建立安全威胁模型 |
4.2 协议设计策略 |
4.2.1 安全策略 |
4.2.2 性能策略 |
4.2.3 关闭策略 |
4.2.4 协议设计方案 |
4.3 协议的模块化设计 |
4.3.1 初始化模块 |
4.3.2 连接模块 |
4.3.3 身份验证模块 |
4.3.4 密码组控制模块 |
4.3.5 记录模块 |
4.3.6 会话重用模块 |
4.3.7 资源释放模块 |
4.4 系统的硬件设计 |
4.5 系统的软件设计 |
4.6 软硬件开发环境介绍 |
4.6.1 软件开发环境介绍 |
4.6.2 硬件介绍 |
4.5 小结 |
第五章 安全传输系统的实现 |
5.1 Linux网络编程 |
5.1.1 套接字 |
5.1.2 Client/Server模式 |
5.2 SSL编程 |
5.2.1 BIO-SSL编程的不同之处 |
5.2.2 重要的数据结构 |
5.3 监视终端/服务器程序编写 |
5.3.1 初始化模块的编写 |
5.3.2 连接模块的实现 |
5.3.3 身份验证模块的实现 |
5.3.4 密码组控制的实现 |
5.3.5 记录模块的实现 |
5.3.6 会话重用模块的实现 |
5.3.7 资源释放模块的实现 |
5.4 安全传输系统中实现的难点和关键技术 |
5.5 软件结构 |
5.6 软件连通 |
5.7 系统测试 |
5.8 小结 |
第六章 结束语 |
6.1 总结 |
6.2 改进设想 |
致谢 |
参考文献 |
附录 |
四、网络传输层安全协议SSL的安全性研究(论文参考文献)
- [1]基于MQTT的边缘智能计算动态感知调度策略的研究[D]. 侯万万. 北京工业大学, 2020(06)
- [2]面向车联网安全的认证方案研究与实现[D]. 刘伟. 电子科技大学, 2019(12)
- [3]Android平台双向安全通信技术研究[J]. 杨树林,胡洁萍,莫凡. 北京印刷学院学报, 2013(04)
- [4]基于SSL协议VPN的安全性研究[D]. 聂巍. 南昌大学, 2013(02)
- [5]高速公路车联网系统安全架构研究[D]. 卜莉娜. 天津大学, 2012(08)
- [6]B2C电子商务模式及安全协议研究[D]. 王俊鑫. 西安电子科技大学, 2010(03)
- [7]开放教育网络考试系统的安全性研究与设计[D]. 陈小明. 上海交通大学, 2008(S2)
- [8]P2P网络资源共享的安全性研究[D]. 李锋. 华南师范大学, 2007(06)
- [9]无线城域网安全子层分析与研究[D]. 李凤海. 国防科学技术大学, 2006(07)
- [10]基于SSL的链式监护安全传输系统设计与实现[D]. 孙颖铭. 中国工程物理研究院, 2006(04)