一、GRInet网络安全策略的建立与实施(论文文献综述)
艾政阳[1](2021)在《智慧标识网络可信边缘管控关键技术研究》文中研究说明网络空间正朝着用户多元化、接入异构化、设备复杂化和服务多样化的方向发展,传统的网络体系及运行机制难以应对当下和未来诡谲多变的安全威胁。一方面,传统网络架构存在管理边界模糊、组件协同关系松散、内生防御机制薄弱等问题,难以满足不断涌现的新型业务需求。另一方面,传统的信息加密、防火墙、入侵防护等技术手段均具有一定的被动性和滞后性,使得网络空间长期处于“易攻难守”的状态。近年来,随着软件定义网络(Software Defined Network,SDN)、信息中心网络(Information-Centric Networking,ICN)、智慧标识网络(Smart Identifier NETwork,SINET)等新型体系架构的提出,网络有望沿着内生灵活性、可扩展性和安全性的方向演进。因此,本文基于智慧标识网络的设计理念,针对可信边缘管控中的关键问题,从接入、路由、适配和调度四个场景开展相关研究,为建立更加完备的可信边缘架构提供支撑。主要工作和创新点如下:1.针对智慧标识网络的设计思想和服务机理进行总结和梳理,进一步分析网络边缘的可信性问题。首先,研究智慧标识网络的发展路线和体系模型,详细介绍智慧标识网络“三层、两域”结构及工作机制,从标识映射、协同适配、个性服务三个方面,归纳总结智慧标识网络的服务机理。其次,着重阐述边缘接入、边缘传输、边缘适配、边缘调度的可信性问题。最后,给出智慧标识网络在边缘侧面临的挑战及威胁,论证网络边缘安全、可靠、可控、可管的重要性,为后续章节中智慧标识网络可信边缘管控技术研究提供理论基础与研究目标。2.针对智慧标识网络的安全边缘接入问题,提出一种高安全、多维化的接入管控方案,实现基于用户标识的非法攻击抵御和细粒度控制特性。首先,对现有边缘接入安全管控技术进行全面地对比分析,详细介绍方案的模型结构和实施过程,通过融合智慧标识网络的解析映射机制实现网络间动态隔离,进一步优化方案的可实施性。其次,从接入管控、用户并发和认证时延三个方面对方案性能进行分析。通过搭建原型系统平台,验证理论推断的合理性。结果表明,所提方案可有效实现对终端用户的统一访问控制管理。与基于传统网络架构的认证框架相比,该方案在有效减少接入认证时延的同时支持更高的并发数量。3.针对智慧标识网络的可靠边缘传输问题,提出一种基于地理感知的路由控制协议和节点监测机制,通过集成定向扩散路由、贪婪边界无状态路由和节点监测机制,确保数据交换的可靠性。首先,列举了现有基于地理能量感知的路由算法存在的不足,针对节点异常行为构建一种高效的检查机制,进而将两者融合形成智慧协同地理感知监测路由控制协议,完成数据包的安全有序交互。其次,提出改进型自适应能量转移算法用于优化边缘路由能耗,在保障路由安全的同时降低数据传输成本。最后,在攻击背景下,通过仿真平台验证所提协议在传输延迟、丢包率、吞吐量等方面的性能保障,进一步证明节能算法在能耗方面的优越性。4.针对智慧标识网络的可控边缘适配问题,提出一种按需驱动的可靠带宽适配策略,通过软件定义技术动态调整网络功能模块来增强带宽利用率,保障用户的合法性和数据的有效性。首先,建立基于概率分布的多用户带宽分配模型。其次,针对个性化服务需求和队列数据乱序所造成的资源占用问题,详细阐述按需驱动的可靠带宽适配策略和收发队列控制机制的设计细节,进一步提出智能驱动的边缘收发队列控制机制。最后,通过构建包含多个域和多个用户组的原型系统,验证所提方案的有效性。与现有SDN和传统网络进行比较,实验结果表明,所提出的按需适配策略在带宽使用和入侵防御方面均具有优势,特别是队列控制机制有效提升了传输容量和缓冲区利用率。5.针对智慧标识网络的可管边缘调度问题,提出一种标识驱动的资源编排方案,将复杂优化问题解耦为计算卸载和资源分配两个子问题,以特定场景的边缘缓存为例,进一步提出智能协同缓存策略。首先,建立标识空间映射模型用于表征访问属性与空间资源之间的匹配关系,构造混合整数非线性规划问题,实现高可靠、低成本的最优边缘资源分配策略。其次,详细制定了方案的工作流程,分析边缘协同缓存的核心难题,并介绍协同缓存机制的设计思路。最后,通过仿真实验对可靠卸载和协同缓存的理论分析部分进行验证。结果表明,所提方案在降低时延和能量消耗的同时,有效地保障了边缘侧的可靠性。
吴立平[2](2021)在《A公司网络安全管理问题分析与改善研究》文中指出自20世纪90年代以来,随着计算机的不断普及,人类全面走向了以信息技术为核心的高科技时代,信息资源已经成为了与其他资源同等重要的战略资源。但是,随着计算机与网络的不断普及,周围的不安全因素也越来越多,比如伪造的WIFI或者蜂窝信号基站、病毒和木马的入侵、软件设计不完善、网络用户的安全概念不强等,这些不安全的因素极大地威胁着个人以及企业的网络安全。在这样的环境下,企业随时面临着技术、人员、制度等多方面的安全隐患及挑战,直接对企业产生了网络安全的威胁。本文以A公司存在的网络安全问题为背景,从A公司现有的网络安全建设及规划中分析存在的网络安全隐患,提出问题、分析问题并最终提出解决问题的方案。在A公司初期信息化建设项目的实施过程中,由于缺少有效的风险评估分析,导致潜在的网络安全隐患过多,因此引发了一系列网络安全事故。本文主要对典型安全事故进行分析,从安全建设的安全技术管理、组织管理、风险管理以及人员安全意识的培养,多方面对A公司进行整体的改善建议,最终提出针对于网络安全可实施且适合A公司现阶段的网络安全改善方案。整个方案以网络安全隐患为主要出发点,整合现有的安全技术及安全管理,为A公司的网络安全建设提供有力的保障,力求在日益复杂的网络环境下保护A公司,防止类似安全事故的再次发生,减少A公司因网络安全事故而导致的多方面损失。本文通过对现有网络安全技术和安全管理的研究,参考国内外学者发表的理论及研究成果,并结合自身在实际工作中的经验和体会后完成,希望能够给类似的网络安全改善项目及研究提供一定的参考价值。
李增荣[3](2021)在《W公司信息安全管理体系建设研究》文中提出随着我国工业化进程的不断推进和信息技术在企业经营管理中的不断深入应用,信息安全风险已经深深的融入到企业日常运营之中。W公司是一家劳动密集型食品加工企业,其信息化建设历程伴随着公司的发展逐步完善与进步。近年来,伴随着公司信息化的不断推行,公司信息安全风险也日益增加。在这样的背景下,W公司如何防范所面临的信息安全风险,做到防患于未然,保护好公司的信息资产,引起了公司管理层的高度重视,将信息安全管理体系建设项目提上了日程。本文首先阐述了研究背景与意义,分析了当前国内外信息安全管理研究现状,确定了研究思路。然后对信息安全管理体系的理论、模型与管理工具进行了阐述,为W公司信息安全管理体系建设奠定了理论基础。结合W公司的实际情况,通过文献研究、问卷调查与现场考察等方式,对W公司的信息安全管理现状进行了调研分析,论述了公司在信息安全管理组织架构、员工信息安全意识、体系文件管理、风险管理和业务连续性管理等方面存在的问题。在信息安全管理体系的规划过程中,使用SWOT分析法,对影响W公司信息安全管理的内外部因素进行了分析,确定了建设信息安全管理体系的关键要素,通过信息安全管理组织架构建立、信息安全管理策略编制、体系文件编制、信息安全知识管理、实施风险管理和规范业务连续性管理等工作,建立了适应企业发展需要的信息安全管理体系。通过信息安全管理体系的实施与运行,降低了公司现存的信息安全风险等级,最后对W公司信息安全管理体系的实施效果进行了对比分析。本文基于ISO/IEC27001标准,综合运用了 SWOT分析法、PDCA模型和项目管理的相关知识,在关键决策依据的选择、体系规划关键因素分析、持续改善和体系项目建设进度推进等方面取得了良好的成果,高效的完成了 W公司信息安全管理体系建设,并实现了信息安全管理体系建设的多维度融合。希望本文提出的建设方案在提升W公司信息安全管理水平的同时,也能够为同类型企业的信息安全管理体系建设提供一定的借鉴价值。
孙雪雪[4](2021)在《基于瘦AP架构的智慧社区WLAN设计与实现》文中研究表明伴随网络技术不断发展,社区WLAN的组建从满足用户基本需求提升到流畅便捷的体验,网络终端也从普通用户发展到智能化设备。本文以呼和浩特市实际社区为建设背景,针对社区WLAN覆盖问题、社区内智能安防机器人切换时延较长易发生通信中断的问题进行了研究。首先进行需求分析并采用瘦AP结合AC的组网模式,利用现有的监控系统网络资源,规划接入层、汇聚层以及核心层的三层架构。根据不同区域选取相应的建设策略进行信号覆盖,完成IP地址规划、统一认证以及网络安全部署,实现社区地上、地下区域的WLAN全覆盖。针对安防机器人的快速切换需求,提出一种基于双射频的定向切换方案(Dual Radio Directional Handoff,DRDH)。该方案通过机器人与AP维持主、备双射频链路来改善数据通信中断问题,利用地磁传感技术选出与移动方向相同或相邻的候选AP,从而避免扫描整个信道。通过现场实验测试,结果显示本方案可将安防机器人切换时延控制在2ms以内。针对频繁切换而导致的乒乓效应问题,提出一种基于三级阈值的决策机制,提高切换触发的准确性。该方法通过触发阈值、漫出阈值以及漫入阈值的设定,引导安防机器人进入相应的切换阶段,有效减少不必要的切换。经实验测试,结果表明该方法相较于其他方案,切换次数可平均降低60%左右。针对切换后通信质量较差的问题,提出一种基于AP权值的接入算法来确定目标AP,提高监控视频的传输质量。该方法通过对候选AP的RSSI、探测时延和吞吐量进行归一化处理,计算相应的权值并选择权值最大AP进行关联,确保切换后的高质量通信。经实验测试,该方法的视频平均峰值信噪比PSNR可达99.2d B,实现预期切换效果。最后对AC、AP以及核心交换机端口进行配置,并对社区WLAN系统性能进行评估,测试结果满足社区网建设的所有需求。
张宏涛[5](2021)在《车载信息娱乐系统安全研究》文中研究指明随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
黄天红[6](2021)在《英加中小学生网络欺凌防治策略的比较研究》文中认为互联网技术的发展日新月异,传统校园欺凌问题逐渐向虚拟的网络空间延伸,中小学生网络欺凌问题已经演变为较传统校园欺凌更具危害性的社会问题。随着我国互联网普及率的不断提高,中小学生也时常卷入到网络欺凌事件中,社会各界逐渐意识到这一问题的严重性。当前,如何有效防治中小学生网络欺凌问题成为社会热议的话题,我国也亟需制定和实施中小学生网络欺凌防治策略。而英国和加拿大等发达国家先后制定并实施了防治策略,旨在遏制本国愈演愈烈的中小学生网络欺凌问题,并取得了一定的防治成效,可以为我国提供借鉴。本文主要采用了两种研究方法,分别是文献研究法与比较研究法。笔者根据研究内容先后收集、筛选和阅读了包括联合国教科文组织、联合国儿童基金会等在内的多个国际组织和英加两国关于中小学生网络欺凌的文件与报告,以及国内外诸多学者的相关研究成果。此外,本研究还使用了比较研究法对英国和加拿大中小学生网络欺凌防治策略的背景、政策与法律和具体实践三个方面进行比较,归纳了两国在以上三方面的相似性与差异性,以期从英加两国的经验中汲取对我国有益的成分。首先,英国和加拿大中小学生网络欺凌防治策略的背景十分相似,两国都崇尚多元文化,但文化冲突和社会矛盾是不可避免的,其中一部分冲突和矛盾也可能转化为欺凌问题。互联网技术的迅速发展与文化冲突和社会矛盾交织在一起,在一定程度上使网络欺凌事件层出不穷。而由于网络欺凌不同于传统欺凌的新特点,使得传统欺凌的防治策略暴露出了局限性,探索防治网络欺凌的新策略成为两国社会治理的当务之急。其次,通过比较英国和加拿大中小学生网络欺凌防治政策与法律可以发现,两国的网络欺凌立法工作有着较大的相似性。第一,两国都具有较为完备的网络欺凌法律体系。第二,两国都在各自的法律与政策文本中规定了各主体所必须承担的防治责任。但是,英加两国的网络欺凌法律体系也在统一性与分散性两方面存在着区别,即英国政府颁布的法律和政策是全国统一的,而加拿大各省(地区)在制定法律方面有更大的自主性和可发挥的空间。最后,通过比较英国和加拿大开展中小学生网络欺凌防治策略的实践可以发现:第一,两国都十分重视学校在防治工作中的核心作用,充分发挥了学校的重要作用。第二,两国都十分强调中小学生参与网络欺凌防治的积极性,学生的角色从被动的接受者转变为主动的参与者。两国的不同之处在于,相较于加拿大,英国有更多的社会组织参与网络欺凌的防治工作,而且参与方式也更具多样性。英国和加拿大的中小学生网络欺凌防治工作已积累了较为丰富的经验,可为我国提供一定的借鉴与参考。总体而言,英加防治中小学生网络欺凌在以下五个方面最值得我国学习借鉴:一是建立健全中小学生网络欺凌立法,二是发挥学校在防治工作中的核心作用,三是倡导更多社会组织多形式参与防治,四是重视学生的主体性与参与度,五是开设反网络欺凌信息平台。
周园[7](2021)在《广播资源云平台的设计与实现》文中进行了进一步梳理近年来,传统媒体面对新媒体冲击,在技术创新方面要紧跟时代,内部面对制作的海量数据、员工的灵活办公等需求,四川广播对制播体系信息化改革建设意愿强烈。新的系统将与互联网有更多的接触,将带来严峻的信息安全问题,随着《中华人民共和国网络安全法》的推出实施,信息化建设中的网络安全问题上升到一个新高度。制播系统是整个广播系统的核心板块,制作、编排、管理、播出一系列工作的承担者。随着业务的复杂和需求,老旧的单机制作完全满足不了日常工作需求,广播制作业务需全面步入网络化数字化时代。面对海量原始制作数据,出于简化节目生产流程,提高节目生产效率的目的,本项目主要研究广播资源云平台的设计,在物理隔离的两级网络之间通过多个网闸安全传送节目,让节目在外部制作系统和内部播出网络之间实现安全传输。论文从四川广播实际需求出发,在融媒体发展的大背景下,重点提取广播信息化建设大项目中的资源云平台建设,在音频资源内外网安全传输的基础上进行设计。云平台设计从网络结构来说,将制作网络从传统制播网络剥离出来形成单独的制作网络,云平台主体设计承载是在制作网络上,平台内外网数据交换通过多台网闸组成的数据桥模块安全传输,通过对技术的总结和问题的研究,设计一个功能完善,界面友好,权限分明,安全高效的资源云平台,针对广播节目制作播出的人员需要,工作特性设计云平台核心的数据交换模块。本文研究重点是将web技术与云存储平台相结合,建立一个基于云存储的web资源管理平台。面对网闸物理参数限制,设计网闸集群的管理控制模块,设计合适的负载均衡算法为链路分配负载、专有的文件过滤策略、文件质量检验策略,查杀病毒策略等实现云平台内外网数据交换机制,实现可用的内外网数据库同步和文件同步方式。整套系统具有较高的可靠性和安全性,存储容量按需增加和分配,数据交换模块具有可扩展性,维护方便,管理便捷。最后,对平台业务功能和数据交换模块进行功能测试和性能测试。测试结果显示系统构想基本得以实现。改变原有节目制作模式,实现高效安全、任何时间、任何地点资源入库,通过平台实现资源共享,多人协作。
孔斌[8](2021)在《高安全等级信息系统的风险评估研究》文中提出随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
王硕[9](2020)在《面向多阶段渗透攻击的网络欺骗防御方法研究》文中进行了进一步梳理随着互联网技术的不断发展与广泛应用,网络攻击行为日益增多,网络安全问题也愈发严重。特别地,以高级持续性威胁为代表的多阶段渗透攻击使得传统防御处于“易攻难守”的被动局面,使得防御效能大大降低,给国家、军队和企业带来了巨大的威胁。网络欺骗防御,通过有意地布设骗局以误导攻击者认知,致使其采取有利于防御者的动作,从而有助于检测、延缓甚至中断攻击进程,增强网络防御能力,为打破网络空间的“攻防不对称”局面提供了新思路。鉴于此,本文以防御多阶段渗透攻击为切入点,深入研究不同阶段的攻击行为特点并设计有针对性的网络欺骗防御方法,构建纵深欺骗防御,为抵抗多阶段渗透攻击提供理论依据与技术支撑,其研究对于增强网络安全主动防御能力、保障军事信息安全等具有重要意义。本文的研究成果和主要贡献如下:1.针对现有攻击链和攻击图模型在描述多阶段渗透攻击时不利于防御者依据网络威胁动态变化实施有针对性防御的问题,提出威胁驱动的攻击阶段动态划分模型。在此基础上,通过分析多阶段渗透攻击不同阶段的攻击行为特点,结合网络欺骗防御基本理论,提出面向多阶段渗透攻击的网络欺骗防御框架,为设计分阶段、有针对性的网络欺骗防御方法提供支撑。2.针对现有攻击阶段感知方法效率较低而无法适用于大规模网络的问题,提出基于双层威胁渗透图的攻击阶段感知方法。构建双层威胁渗透图模型,其下层为主机威胁渗透图,描述了目标网络中任意两个主机间的微观渗透场景;上层为网络威胁渗透图,描述了目标网络中各主机之间的宏观渗透关系。利用分层思想将图规模与漏洞数量解耦,借助知识图谱思想,提高了主机威胁渗透图构建的灵活性,进一步提出基于渗透信息交换的网络威胁渗透图生成算法,实现了双层威胁渗透图的高效生成。借助双层威胁渗透图,依据目标网络中产生的告警,通过最优渗透路径生成及威胁计算来感知攻击者当前所处的攻击阶段,为不同阶段实施针对性的网络欺骗防御方法奠定基础。实验结果表明,该方法能够实现威胁驱动下的攻击阶段高效准确感知。3.在多阶段渗透攻击初期,针对现有单一端信息跳变技术无法有效抵抗具有指纹追踪能力的攻击者的问题,提出一种融合地址跳变与指纹伪装的网络欺骗防御方法。分析了渗透攻击初期的攻击行为特点,建立侦查侵入攻击者模型。针对该攻击者模型,提出指纹伪装主机概念,并设计地址跳变与指纹伪装相融合的防御机制,以最大化欺骗攻击者。利用概率理论,建立不同攻防场景下的有效性分析概率模型,理论上证明了方法有效性。进一步,扩展攻击者模型,建立持续型侦查侵入攻击者模型。借助双层威胁渗透图,结合历史攻击行为产生的告警数据,从防御者角度推理攻击者模型参数,进而设计随网络攻防状态动态变化的防御策略,提高了网络欺骗防御的智能化和有效性。实验结果表明,该方法解决了单一端信息跳变技术有效性较低的问题,能够有效干扰攻击进程。4.在多阶段渗透攻击中期,针对现有静态欺骗资源部署方式易被攻击者识别且诱骗成功率不高的问题,提出一种基于强化学习的欺骗资源动态部署方法。基于双层威胁渗透图,建立欺骗资源部署攻防场景,结合经典的强化学习理论,建立基于强化学习的最优欺骗资源部署策略选取模型。利用双层威胁渗透图实现部署位置初选,进一步设计免模型的Q-learning算法,利用告警数据指导策略迭代并收敛至最优策略,实现能够随目标网络安全状态自适应变化的智能化欺骗资源部署。实验结果表明,相比于传统静态部署方法,该方法不易被攻击者识别且防御成功率接近80%,能够有效延缓攻击进程。5.在多阶段渗透攻击末期,针对传统蜜罐不易吸引攻击者而导致防御效能不佳的问题,提出一种基于动态伪装网络的网络欺骗防御方法。构建动态伪装网络模型,以真实网络为基准,实时动态模拟生成与之高度相似的伪装网络,从而一方面可利用真实网络维持业务活动的正常运行,另一方面可利用伪装网络主动诱骗攻击者。基于动态伪装网络,从流量、数据不同层面设计网络欺骗防御方法。针对两个具体网络欺骗攻防场景的不同特点,分别建立流量伪装信号博弈模型和数据伪装不确定信号博弈模型,提出一种统一纯策略与混策略的精炼贝叶斯纳什均衡求解方法,实现防御效能的最大化。均衡分析与实验结果表明,该方法能够在保证真实网络正常运行的前提下对攻击者实施主动诱骗以使其偏离攻击目标,且纳什均衡的混策略具有一定的不确定性,适用于网络欺骗防御的最优策略选取。
谷正川[10](2020)在《面向零信任的MQTT安全关键技术研究》文中指出MQTT(Message Queuing Telemetry Transport)协议作为物联网通信的主流协议,近年来伴随物联网高速发展浪潮在医疗、工业、家居等智能领域和即时通讯社交网络得到广泛的应用。MQTT协议轻量级特性、解耦合的发布/订阅范式以及受限设备应用场景为协议的安全实现带来挑战,因此MQTT通信网络安全技术研究成为当下的一个研究热点。现有的研究工作中,通常面向传统的边界网络安全模型,对MQTT消息的集散中心(代理)授予隐式信任,并缺乏对网络内部合法设备发布/订阅消息的流量检查,这使得安全解决方案在内部威胁突出和业务深度云化的企业网络中的安全防护效果受到限制。本文在深入研究MQTT应用领域存在的安全威胁基础上,分析了MQTT通信网络的安全需求,使用零信任网络安全策略与方法作为指导,围绕消除MQTT各通信实体的隐式信任,提出更高效的轻量级安全解决方案。主要研究内容包括以下五点:1.分析新的安全形势下面向传统边界安全架构进行的MQTT安全技术研究所提解决方案存在的不足,指出构建面向零信任的MQTT安全架构需要提出合理的端到端安全性解决方案和可实施细粒度动态访问控制的信任计算模型。2.研究基于MQTT协议的通信网络中发布者与订阅者间的端到端安全性问题。根据MQTT的物联网应用场景,基于安全的密码原语提出轻量级MQTT端到端安全解决方案,由发布/订阅者端点系统执行认证和加密,该方案包含代理重加密、Schnorr签名和AES对称加密三种安全密码算法。最后,通过分别与现有不提供端到端机密性的轻量级安全解决方案和提供端到端机密性的安全解决方案进行性能表现和开销方面的对比,以及方案对抗攻击的启发式分析,表明方案取得了端到端安全性和轻量级特性。3.针对企业使用MQTT协议进行数据传输和共享的实际应用中设备计算、通信和存储开销的承载能力不同以及传输数据保密等级需求的不同,在端到端的安全方案基础上设计分级的加密传输方案。其中包含:安全级别1,通过Schnorr数字签名提供数据完整性、来源真实性和不可否认性;安全级别2,在安全级别1的基础上通过AES加密数据、代理重加密算法保护AES对称加密需要的会话密钥相结合的方式提供端到端的数据机密性;安全级别3,在安全级别1的基础上直接使用代理重加密算法加密传输数据,提供端到端的数据机密性。4.按照零信任网络构建的原则,在数据分级加密传输方案基础上添加认证授权、访问控制、发布/订阅消息持续验证、系统监视、恶意数据发布反馈、权限撤销等功能,并按照功能扩展需求有针对性地调整MQTT协议部分字段的定义和组成,提出面向零信任的分级安全MQTT协议框架。最后,通过理论分析对协议进行性能评估和安全讨论。5.提出一种基于多源输入信任计算的动态访问控制模型。选取面向零信任的分级安全MQTT协议框架中发布/订阅消息具有代表性的参数和发布/订阅者一定时间范围内的异常行为比率作为当前发布/订阅行为评估的属性,并进行直接信任值计算。记录发布/订阅者一段时间内其他发布/订阅行为的直接信任值,结合时间衰减函数计算出可评估发布/订阅者当前可信度的综合信任值,并基于综合信任值进行主题发布/订阅的细粒度动态访问控制。通过仿真实验结果分析表明,提出的信任计算模型能够对发布/订阅者当前行为特征和历史行为表现做出及时反应,可用于动态访问控制的实现。
二、GRInet网络安全策略的建立与实施(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、GRInet网络安全策略的建立与实施(论文提纲范文)
(1)智慧标识网络可信边缘管控关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
简略符号注释表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 研究现状 |
1.4 选题目的及意义 |
1.5 论文主要工作与创新点 |
1.6 论文组织结构 |
2 智慧标识网络服务机理及边缘可信性分析 |
2.1 引言 |
2.2 智慧标识网络体系研究 |
2.2.1 技术发展路线 |
2.2.2 网络体系模型 |
2.2.3 架构工作机制 |
2.3 网络服务机理研究 |
2.3.1 标识映射机理 |
2.3.2 协同适配机理 |
2.3.3 个性服务机理 |
2.4 边缘可信性分析 |
2.4.1 安全边缘接入 |
2.4.2 可靠边缘传输 |
2.4.3 可控边缘适配 |
2.4.4 可管边缘调度 |
2.5 挑战与亟待解决问题 |
2.6 本章小结 |
3 基于智慧标识网络的安全边缘接入技术 |
3.1 引言 |
3.2 问题与需求分析 |
3.2.1 安全边缘接入问题 |
3.2.2 安全边缘接入需求 |
3.3 多维细粒度接入管控方案设计 |
3.3.1 方案整体结构 |
3.3.2 模块交互流程 |
3.3.3 防御能力对比 |
3.4 多维细粒度接入管控方案实现 |
3.4.1 拓扑结构 |
3.4.2 部署环境 |
3.4.3 方案功能 |
3.5 实验与性能评估 |
3.5.1 接入标识长度影响 |
3.5.2 注册用户数量影响 |
3.5.3 用户并发数量影响 |
3.5.4 安全方案性能比较 |
3.6 本章小结 |
4 基于智慧标识网络的可靠边缘传输方法 |
4.1 引言 |
4.2 问题与需求分析 |
4.2.1 可靠边缘传输问题 |
4.2.2 可靠边缘传输需求 |
4.3 高可靠边缘传输协议设计与实现 |
4.3.1 系统层级结构 |
4.3.2 地理感知路由算法 |
4.3.3 节点监测机制 |
4.3.4 协议实现过程 |
4.4 低能耗边缘路由算法设计与实现 |
4.4.1 启发式PSB模型 |
4.4.2 分布式移动充电算法 |
4.4.3 算法实现过程 |
4.5 实验与性能评估 |
4.5.1 传输可靠性评估 |
4.5.2 移动节能性评估 |
4.6 本章小结 |
5 基于智慧标识网络的可控边缘适配机制 |
5.1 引言 |
5.2 问题与需求分析 |
5.2.1 可控边缘适配问题 |
5.2.2 可控边缘适配需求 |
5.3 按需驱动的带宽适配策略设计与实现 |
5.3.1 带宽适配结构 |
5.3.2 改进型拥塞控制模型 |
5.3.3 策略实现过程 |
5.4 边缘队列动态控制机制设计与实现 |
5.4.1 队列动态控制模型 |
5.4.2 参数优化策略 |
5.4.3 机制实现过程 |
5.5 实验与性能分析 |
5.5.1 带宽利用率与入侵防御效果评估 |
5.5.2 传输能力与队列容量评估 |
5.6 本章小结 |
6 基于智慧标识网络的可管边缘调度研究 |
6.1 引言 |
6.2 问题与需求分析 |
6.2.1 可管边缘调度问题 |
6.2.2 可管边缘调度需求 |
6.3 边缘资源的调度方案设计与实现 |
6.3.1 调度系统结构 |
6.3.2 资源卸载模型 |
6.3.3 方案实现过程 |
6.4 边缘资源的协同缓存策略设计与实现 |
6.4.1 协同缓存机理 |
6.4.2 内容检索算法 |
6.4.3 策略实现过程 |
6.5 实验与性能评估 |
6.5.1 系统损耗与可靠性评估 |
6.5.2 缓存协同效率评估 |
6.6 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)A公司网络安全管理问题分析与改善研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究发展现状 |
1.2.1 国外网络安全发展研究现状 |
1.2.2 国内网络安全发展研究现状 |
1.3 研究思路与方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
2 理论依据 |
2.1 P2DR2 网络安全模型 |
2.2 ISMS信息安全管理体系 |
2.3 威慑理论模型 |
3 A公司网络安全管理现状 |
3.1 A公司简介 |
3.2 A公司网络安全管理背景 |
3.2.1 IT部门组织架构 |
3.2.2 网络架构现状 |
3.3 A公司网络安全问题 |
3.3.1 安全技术管理问题 |
3.3.2 安全政策管理问题 |
3.3.3 用户安全意识问题 |
4 A公司网络安全问题原因分析 |
4.1 潜在威胁分析 |
4.1.1 人为因素 |
4.1.2 系统因素 |
4.1.3 环境因素 |
4.2 安全管理技术不足 |
4.3 缺少网络安全管理制度 |
4.4 网络安全意识薄弱 |
5 网络安全管理改进方案设计 |
5.1 网络安全组织管理 |
5.1.1 安全规划 |
5.1.2 安全技术 |
5.1.3 人员管理 |
5.2 网络安全技术管理 |
5.3 网络安全风险管理 |
5.4 网络安全意识培养 |
6 方案实施的保障措施 |
6.1 组织保障 |
6.2 制度保障 |
6.3 知识库保障 |
结论 |
参考文献 |
致谢 |
(3)W公司信息安全管理体系建设研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容与研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究思路与论文框架 |
1.5 主要创新点 |
第2章 理论基础概述 |
2.1 核心概念 |
2.1.1 信息 |
2.1.2 信息安全 |
2.1.3 信息安全管理 |
2.2 信息安全管理体系及模型 |
2.2.1 信息安全管理体系 |
2.2.2 信息安全管理模型 |
2.3 管理工具 |
2.3.1 PDCA循环 |
2.3.2 SWOT分析 |
2.4 本章小结 |
第3章 W公司信息安全管理现状分析 |
3.1 企业简介 |
3.1.1 企业基本情况 |
3.1.2 信息化建设历程 |
3.1.3 信息安全主管部门 |
3.2 W公司近年信息安全事件 |
3.2.1 勒索病毒感染事件 |
3.2.2 产品工艺泄密事件 |
3.3 W公司信息安全管理现状 |
3.3.1 信息安全管理制度缺失 |
3.3.2 员工信息安全意识差 |
3.3.3 信息安全管理组织架构不完善 |
3.3.4 业务连续性管理不规范 |
3.3.5 风险管理工作缺失 |
3.4 本章小节 |
第4章 W公司信息安全管理体系规划与构建 |
4.1 信息安全管理体系规划 |
4.1.1 内外部因素分析 |
4.1.2 体系规划方案 |
4.2 信息安全管理组织架构建立 |
4.3 信息安全管理策略制定 |
4.4 信息安全知识管理 |
4.5 信息安全风险管理 |
4.5.1 风险识别 |
4.5.2 风险分析 |
4.5.3 风险评价 |
4.5.4 风险处理 |
4.6 业务连续性管理 |
4.7 体系文件管理 |
4.8 本章小结 |
第5章 W公司信息安全管理体系运行与效果 |
5.1 体系运行 |
5.1.1 体系运行启动会 |
5.1.2 体系宣贯 |
5.1.3 跟踪落实 |
5.1.4 检查与持续改进 |
5.2 运行效果 |
5.2.1 技术层面 |
5.2.2 管理层面 |
5.2.3 外部审核层面 |
5.2.4 数据指标对比 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
附录 |
附录A: W公司信息安全管理调查问卷 |
致谢 |
学位论文评阅及答辩情况表 |
(4)基于瘦AP架构的智慧社区WLAN设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外发展现状 |
1.2.1 WLAN技术研究现状 |
1.2.2 智能终端跨AP切换研究现状 |
1.3 论文主要内容和组织结构 |
1.3.1 论文主要研究内容 |
1.3.2 论文组织结构 |
第二章 WLAN组网模式与需求分析 |
2.1 WLAN组网技术 |
2.1.1 FATAP网络模式 |
2.1.2 FITAP网络模式 |
2.2 整体覆盖需求 |
2.2.1 系统架构需求 |
2.2.2 覆盖需求 |
2.3 性能及安全需求 |
2.3.1 性能需求 |
2.3.2 安全需求 |
2.4 本章小结 |
第三章 社区WLAN组网策略 |
3.1 WLAN建设策略 |
3.1.1 总体建设架构 |
3.1.2 室分合路型无线建设方案 |
3.1.3 放装型无线建设方案 |
3.1.4 两种建设方案优劣对比 |
3.2 信号覆盖策略 |
3.2.1 频谱及信道规划 |
3.2.2 射频传输设计 |
3.2.3 单AP并发数规划 |
3.2.4 网络拓扑结构 |
3.2.5 设备部署规划 |
3.3 VLAN以及IP地址规划 |
3.3.1 动态VLAN |
3.3.2 IP地址规划 |
3.4 认证与安全策略 |
3.5 本章小结 |
第四章 社区WLAN终端切换策略 |
4.1 WLAN切换时延 |
4.1.1 预认证技术 |
4.1.2 OKC漫游技术 |
4.1.3 FBBST漫游协议 |
4.2 用户终端漫游策略 |
4.3 安防机器人快速切换策略 |
4.3.1 技术指标 |
4.3.2 DRDH切换方案的设计 |
4.3.3 DRDH切换方案的实现 |
4.3.4 DRDH切换方案的测试 |
4.4 本章小结 |
第五章 社区WLAN相关配置及测试 |
5.1 系统设备配置 |
5.1.1 AP及AC端口配置 |
5.1.2 核心交换机配置 |
5.2 社区WLAN测试 |
5.2.1 整体性能测试 |
5.2.2 双核心冗余测试 |
5.2.3 覆盖优化 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间参与的科研项目 |
(5)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(6)英加中小学生网络欺凌防治策略的比较研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景与研究意义 |
一、研究背景 |
二、研究意义 |
第二节 国内外研究现状分析 |
一、国内学者关于网络欺凌的研究 |
二、国外学者关于网络欺凌的研究 |
三、对已有文献的反思 |
第三节 研究设计 |
一、核心概念界定 |
二、研究目标与内容 |
三、研究方法 |
第二章 英国中小学生网络欺凌的防治策略 |
第一节 网络欺凌防治策略的背景 |
一、多族群国家冲突的爆发与升级 |
二、中小学生网络欺凌问题严峻 |
三、现有欺凌防治策略存在局限性 |
第二节 网络欺凌防治策略的内容 |
一、规制网络欺凌的政策法案 |
二、针对中小学生的校园欺凌(包括网络欺凌)政策法案 |
第三节 网络欺凌防治策略的实践 |
一、学校的政策、课程与活动 |
二、社会组织的支持与援助 |
第三章 加拿大中小学生网络欺凌的防治策略 |
第一节 网络欺凌防治策略的背景 |
一、移民国家社会关系错综复杂 |
二、中小学生网络欺凌事件频发 |
三、学术研究成果丰富与社会各界关注度高 |
第二节 网络欺凌防治策略的内容 |
一、联邦政府层面的政策与法律 |
二、省、地区政府层面的政策与法律 |
第三节 网络欺凌防治策略的实践 |
一、学校的政策和项目 |
二、社会组织的配合与协助 |
第四章 英加中小学生网络欺凌防治策略的比较 |
第一节 网络欺凌防治策略背景的比较 |
一、文化冲突与社会矛盾的普遍性 |
二、网络欺凌问题的严峻性 |
三、原有防治策略的局限性 |
第二节 网络欺凌防治策略内容的比较 |
一、相似性 |
二、差异性 |
第三节 网络欺凌防治策略实践的比较 |
一、相似性 |
二、差异性 |
第五章 我国中小学生网络欺凌防治现状 |
一、我国防治校园(网络)欺凌的指导文件 |
二、我国规制校园欺凌(网络欺凌)的法律 |
三、我国地方防治校园(网络)欺凌的具体实践 |
第六章 英加中小学生网络欺凌防治策略的启示 |
一、建立健全中小学生网络欺凌立法 |
二、发挥学校在防治中的核心作用 |
三、倡导更多社会组织多形式参与防治 |
四、重视学生的主体性与参与度 |
五、开设反网络欺凌信息平台 |
结语 |
参考文献 |
学位期间取得的研究成果 |
致谢 |
(7)广播资源云平台的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景 |
1.2 广播节目制播发展现状 |
1.2.1 内网制作播出模式 |
1.2.2 网络制作模式 |
1.3 本文研究的内容和目的 |
1.4 本论文的结构安排 |
第二章 系统开发相关技术与介绍 |
2.1 云计算 |
2.1.1 云平台 |
2.1.2 云存储 |
2.2 信息安全 |
2.2.1 信息安全概述 |
2.2.2 网络安全现状 |
2.3 网络隔离技术 |
2.3.1 网络攻击在TCP/IP和 OSI模型的定位 |
2.3.2 网络隔离的技术原理 |
2.3.3 网络隔离的技术路线 |
2.3.4 网络隔离技术选择 |
2.4 数据交换方式 |
2.4.1 基于XML的数据库交换 |
2.4.2 基于Web Services的数据交换 |
2.5 本章小结 |
第三章 广播资源云平台的需求分析 |
3.1 系统需求分析 |
3.1.1 系统的需求描述 |
3.1.2 系统的功能需求 |
3.1.3 系统的设计需求 |
3.1.4 系统的可靠性需求 |
3.1.5 系统的安全性需求 |
第四章 广播资源云平台的设计与实现 |
4.1 系统应用场景 |
4.2 整体架构设计 |
4.2.1 系统物理结构 |
4.2.2 业务平台逻辑结构 |
4.2.3 平台管理模块 |
4.2.4 用户管理模块 |
4.3 平台主要数据库设计 |
4.4 XML与数据库之间的映射模式 |
4.4.1 模板驱动映射 |
4.4.2 模型驱动映射 |
4.5 DTD与数据库模式的转化方式及其逆过程 |
4.6 跨网重要服务设计 |
4.6.1 数据库跨桥实时同步 |
4.6.2 跨桥文件请求服务 |
4.6.3 跨桥节目发送服务 |
4.7 本章小结 |
第五章 内外网数据交换模块设计 |
5.1 数据桥模块结构 |
5.2 逻辑功能 |
5.3 交换模块功能设计 |
5.3.1 数据交换功能 |
5.3.2 管理功能 |
5.4 负载均衡设计与实现 |
5.4.1 轮询法 |
5.4.2 最小连接算法 |
5.4.3 负载均衡设计流程 |
5.5 内容检测设计与实现 |
5.5.1 策略设计 |
5.5.2 检测流程 |
5.6 本章小结 |
第六章 系统测试与应用分析 |
6.1 系统测试环境 |
6.1.1 资源云平台web站点搭建 |
6.1.2 外部制作网数据桥服务配置 |
6.1.3 内部播出网数据桥服务配置 |
6.2 系统测试 |
6.2.1 云平台web端功能测试 |
6.2.2 数据交换模块功能测试 |
6.2.3 性能测试 |
6.2.4 安全测试 |
6.3 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
(8)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(9)面向多阶段渗透攻击的网络欺骗防御方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 渗透攻击初期的网络欺骗防御方法 |
1.2.2 渗透攻击中期的网络欺骗防御方法 |
1.2.3 渗透攻击末期的网络欺骗防御方法 |
1.2.4 存在的主要问题 |
1.3 本文的研究内容 |
1.4 论文组织结构 |
第二章 面向多阶段渗透攻击的网络欺骗防御框架 |
2.1 多阶段渗透攻击 |
2.2 威胁驱动的攻击阶段动态划分模型 |
2.3 面向多阶段渗透攻击的网络欺骗防御框架 |
2.4 本章小结 |
第三章 基于双层威胁渗透图的攻击阶段感知 |
3.1 问题引述 |
3.2 双层威胁渗透图模型 |
3.3 双层威胁渗透图构建方法 |
3.3.1 基于知识图谱的主机威胁渗透图生成 |
3.3.2 基于渗透信息交换的网络威胁渗透图生成 |
3.4 最优渗透路径生成及攻击阶段实时感知 |
3.5 实验及结果分析 |
3.5.1 双层威胁渗透图生成 |
3.5.2 攻击阶段感知 |
3.5.3 方法对比分析 |
3.6 本章小结 |
第四章 融合地址跳变与指纹伪装的网络欺骗防御 |
4.1 问题引述 |
4.2 SFA攻击者模型 |
4.3 融合地址跳变与指纹伪装的防御方法 |
4.3.1 防御方法实施架构 |
4.3.2 防御方法形式化建模及有效性分析 |
4.4 扩展的攻击者模型及最优防御策略分析 |
4.4.1 P-SFA攻击者模型 |
4.4.2 针对P-SFA的攻防场景分析及最优防御策略生成 |
4.5 实验与分析 |
4.5.1 针对SFA的防御有效性验证 |
4.5.2 针对P-SFA的防御有效性验证 |
4.5.3 方法对比分析 |
4.6 本章小结 |
第五章 基于强化学习的欺骗资源动态部署 |
5.1 问题引述 |
5.2 欺骗资源部署问题分析 |
5.2.1 欺骗资源部署攻防场景分析 |
5.2.2 攻击路径不确定性分析 |
5.2.3 欺骗资源部署策略分析 |
5.3 基于强化学习的最优欺骗资源部署策略选取模型 |
5.3.1 总体模型 |
5.3.2 模型表示 |
5.3.3 模型求解 |
5.4 仿真实验及结果分析 |
5.5 本章小结 |
第六章 基于动态伪装网络的网络欺骗防御 |
6.1 问题引述 |
6.2 动态伪装网络 |
6.3 基于动态伪装网络的流量伪装方法 |
6.3.1 流量伪装攻防场景分析 |
6.3.2 TC-SG模型 |
6.3.3 基于TC-SG模型的最优策略选取方法 |
6.4 基于动态伪装网络的数据伪装方法 |
6.4.1 数据伪装攻防场景分析 |
6.4.2 DC-USG模型 |
6.4.3 基于DC-USG模型的最优策略选取方法 |
6.5 仿真实验及结果分析 |
6.5.1 流量伪装的仿真实验及结果分析 |
6.5.2 数据伪装的仿真实验及结果分析 |
6.5.3 方法对比分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
作者简历 |
(10)面向零信任的MQTT安全关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 MQTT的广泛应用 |
1.1.2 MQTT安全性问题 |
1.1.3 零信任 |
1.2 研究意义 |
1.3 研究现状 |
1.3.1 身份认证与授权 |
1.3.2 访问控制 |
1.3.3 加密技术应用 |
1.3.4 现有研究的不足 |
1.4 研究内容 |
1.5 论文安排 |
第二章 相关理论基础 |
2.1 MQTT协议及其可用安全技术 |
2.1.1 MQTT协议 |
2.1.2 MQTT相关安全解决方案 |
2.2 相关密码学理论 |
2.2.1 群相关概念 |
2.2.2 代理重加密体制 |
2.2.3 Schnorr签名算法 |
2.2.4 AES对称加密体制 |
2.3 零信任架构 |
2.3.1 架构组件 |
2.3.2 信任算法及其变种 |
2.4 本章小结 |
第三章 基于代理重加密的MQTT端到端安全解决方案 |
3.1 引言 |
3.2 MQTT端到端安全解决方案 |
3.2.1 使用的符号与密码学 |
3.2.2 方案概述 |
3.2.3 具体流程 |
3.3 性能评估与安全讨论 |
3.3.1 性能评估 |
3.3.2 安全性讨论 |
3.4 本章小结 |
第四章 面向零信任的分级安全MQTT协议框架 |
4.1 引言 |
4.2 零信任安全策略与目标 |
4.3 分级的安全MQTT协议框架 |
4.3.1 方案概述 |
4.3.2 方案假设 |
4.3.3 用户与设备的认证 |
4.3.4 访问控制 |
4.3.5 分级有效载荷加密 |
4.3.6 监视 |
4.3.7 反馈与撤销 |
4.4 性能评估与安全讨论 |
4.4.1 性能评估 |
4.4.2 安全性分析 |
4.5 本章小结 |
第五章 基于信任计算的MQTT动态访问控制模型 |
5.1 引言 |
5.2 MQTT访问控制模型的特征 |
5.3 基于多源信任计算的MQTT动态访问控制模型 |
5.3.1 信任评估行为属性选取与属性信息提取 |
5.3.2 信任值计算 |
5.3.3 动态授权与访问控制 |
5.4 仿真实验分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 下一步工作 |
致谢 |
参考文献 |
作者简历 |
四、GRInet网络安全策略的建立与实施(论文参考文献)
- [1]智慧标识网络可信边缘管控关键技术研究[D]. 艾政阳. 北京交通大学, 2021
- [2]A公司网络安全管理问题分析与改善研究[D]. 吴立平. 大连理工大学, 2021(02)
- [3]W公司信息安全管理体系建设研究[D]. 李增荣. 山东大学, 2021(02)
- [4]基于瘦AP架构的智慧社区WLAN设计与实现[D]. 孙雪雪. 内蒙古大学, 2021(12)
- [5]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [6]英加中小学生网络欺凌防治策略的比较研究[D]. 黄天红. 上海师范大学, 2021(07)
- [7]广播资源云平台的设计与实现[D]. 周园. 电子科技大学, 2021(01)
- [8]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [9]面向多阶段渗透攻击的网络欺骗防御方法研究[D]. 王硕. 战略支援部队信息工程大学, 2020(03)
- [10]面向零信任的MQTT安全关键技术研究[D]. 谷正川. 战略支援部队信息工程大学, 2020(03)
标签:网络安全论文; 信息安全论文; 网络安全防护论文; 信息安全管理体系论文; 网络攻击论文;