一、A Scheme on the Integration of VPN and PKI(论文文献综述)
罗可人[1](2021)在《云网融合多云环境SCADA系统安全方案分析》文中认为针对SCADA系统的弱通信问题,提出CA层级结构的部署,通过PKI证书来解决鉴权问题以及系统中数据传输加密的问题。针对网络应用的安全,提议利用云网融合的特性选择对系统业务运行影响最小的应用安全组件,在安全和性能上尽可能达到一个平衡。针对调查取证问题提出了在多云环境下部署取证云的提议,阐述事后取证以及事前防御机制。
王舒[2](2020)在《基于IBE的物联网身份认证与互联网安全融合研究》文中研究说明5G技术的诞生和发展大大促进了物联网在实际生产生活中的应用,随着大量的物联网设备被广泛部署和应用,终端设备的通信需求也大幅增加,因此物联网设备的安全通信和隐私保护问题十分重要。TLS协议作为目前应用最为广泛的互联网安全协议,对通信实体进行身份合法性认证之后开展加密通信,在网络层为设备的安全通信发挥了至关重要的作用。TLS协议使用公钥基础设施(PKI)为通信实体实现身份认证,而物联网具有设备性能受限、设备数量庞大的特点,因此当这种认证方式应用于物联网时,将面临证书管理维护复杂、难以扩展等问题。而将基于IBE的密码机制应用于物联网的身份认证则可以避免以上缺陷,为物联网环境下的安全通信提供保障。因此,本文对基于IBE的物联网身份认证方法及其与网络安全协议TLS协议的融合展开了研究,具体进行了以下的工作:(1)对基于身份密码机制IBE的原理架构进行了研究和分析,结合物联网通信的特点和IBE机制的核心思想,对CSAS认证方案进行改进,提出IBE-VF方案,在网络层为物联网终端设备构建双向身份认证方案。并对该方案的安全性和正确性进行了理论证明,且介绍了具体实现流程;(2)设计了一种IBE-VF认证方案与网络安全协议TLS的融合方法,实现了物联网设备进行加密通信前的身份认证。对TLS协议的握手模型进行分析,基于Open SSL修改客户端和服务端的有限状态机,添加支持IBE-VF认证的算法,构建基于IBE-VF的握手模型,使得扩展后的TLS协议在握手阶段支持IBE-VF认证方案,其他部分兼容原有的TLS协议;(3)对本文设计的基于IBE-VF认证方案的扩展TLS协议进行实验验证与对比分析。实验结果表明基于IBE-VF认证方案的扩展TLS协议能够实现物联网设备的两两相互认证,能有效实现通信前身份认证;同时,通过IBE-VF方案与其他方案的认证效率对比,证明了本文基于IBE-VF认证方案扩展后的TLS协议在认证上具有高效性,是轻量高效的。论文最后对本文的研究内容进行总结,并对不足之处和下一步研究的问题进行了展望。
张天意[3](2020)在《证券期货业桌面云终端安全管理与资源控制体系构建》文中研究指明随着云计算技术的不断成熟,信息技术领域围绕云计算技术展开的软硬件应用与部署日益广泛,企业运用云架构产品和服务也越来越多,企业的信息技术运营“云”化已然成为一种趋势。基于桌面云技术在证券期货业内的推广,本论文以上海证券交易所在用桌面云系统为典型案例,综合分析了证券期货业通用桌面云系统应用场景。通过分析上海证券交易所在用桌面云系统桌面云在运营过程中出现的风险,对证券期货业桌面云环境的网络传输、终端安全、数据存储等潜在的安全风险因素进行了安全风险阐述。本论文通过分析证券期货业桌面云环境面临的安全风险,建立了针对于证券期货业桌面云环境的风险分析模型,从资产、威胁性、脆弱性三个方面对证券期货业桌面云环境在运行中涉及到的主要组件模块进行了安全风险分析。为更综合的对桌面云环境安全风险从不同方面进行评价,本论文通过引入模糊评价的方法对证券期货业的桌面云环境的安全状态进行综合风险评价。结合上海证券交易所在用桌面云系统实际运营过程中的安全风险,对证券期货业桌面云环境中各组件的安全状态进行了评估,分析了证券期货业桌面云环境下潜在的风险状态。针对桌面云环境下的风险状态,本文提出了一套在桌面云环境下安全访问计算资源的认证方案,基于身份和权限的认证对调用桌面云计算资源的请求进行管控,并通过调研证券期货行业内桌面云终端用户的安全需求,设计出了人、流程、技术三大模块,构成了基于桌面云模式下的信息安全PPT体系。该体系结合了上海证券交易所桌面云环境安全建设项目进行了实战化建设,从技术和管理并重的角度构建出一个体系化终端安全管理方法,为桌面云在企业中的应用与资源控制等实际工作提供理论指导,并对行业内桌面云方案的推广起到借鉴作用。
樊建峰[4](2020)在《基于区块链技术的基站系统访问控制研究及应用》文中指出基站系统对基站动环数据的监控以及基站各类智能设备的实时控制是基站平稳运行的重要保障,无论是从运维还是基站设施的管理方面,都会带来诸多便利。传统的基站系统多采用中心化的架构服务模式,在该模式下,随着基站数量的增多,中心服务器将面临流量过载、Dos(Denial of Service)攻击、可扩展性降低等问题,是后期基站系统规模化发展的桎梏所在,并且在该模式下容易由中心服务模式造成单点故障而导致整个系统存在宕机的风险。此外,随着基站功能的复合性使用(多表现为多家运营商、各运维公司共享该基站的设备)越来越多,现阶段基站管理系统,无法实现细粒度的访问控制,致使信息存在泄漏等风险。区块链是一种以现代密码学为底层技术,利用相应的共识算法使得区块数据在分布式的环境下达到一致。首先数据由多方协同管理,规避了传统的中心通信模式,且数据上链即不可被篡改。其次,区块链系统内以公钥系统为通信基础,使得数据的原始安全以及通信实体访问控制的构造提供了可能。鉴于上述区块链在分布式通信管理层面拥有的潜力,本文在区块链技术研究的基础上,对区块链在物联网设备的访问控制技术进行了探究,进一步地结合了上述传统基站系统所存在的问题,针对性的进行了研究。提出了一种基于区块链技术的基站动环信息监控系统架构,该系统是一种层次型架构的双区块链结构信息系统。各层次各维护一条区块链,是一个多节点共同维护与共享的双链区块链系统。一条以联盟链的形式负责跨域信息的流转和权限的控制,另一条以私有链的形式负责基站设备访问权限控制以及基站事务信息的流转。通过PKI(Public Key Infrastructure)系统和密钥管理系统的支持,以及改进型区块头对权限信息的存储,达到对设备的细粒度访问控制。最后通过定性的分析,相较于现有的传统动环监控系统,本系统具有多中心服务、抗DoS攻击、基于用户的细粒度权限管理、信息的加密完备程度高且具有良好的扩展性等优越性。设计并实现基于区块链技术的基站权限管理系统,该系统以IBM的Hyperledger Fabric为基础。首先,对Hyperledger Fabric系统以及业务开发Fabric-SDK的底层密码学套件进行了国密化改造(SM2、3、4),以期符合国家密码法相关要求。其次,对系统进行了相应的需求分析以及系统设计,并对其进行了开发实现,最后,对系统的主要功能进行了测试。综上工作,证明了区块链在基站系统访问控制管理中应用的可行性,亦可以在一定程度上说明,区块链在整个物联网管理领域的应用前景。
周金洪[5](2020)在《ZK公司产品规划策略研究》文中提出2018年4月,全国网络安全和信息化工作会议上,习近平主席发表讲话时做出强调“没有网络安全就没有国家安全”。随着,国家和企业对网络安全重视程度的提升,网络安全相关产业也获得了快速发展,作为全国第一批从事网络信息安全研究的国家级高新技术企业,ZK公司在网络信息安全审计领域己经耕耘了17载。ZK公司从成立起凭借雄厚的研发实力以及对网络信息安全审计业务的理解,获得了快速发展,市场快速增长。但是,由于其在快速变化的市场上反应不够灵敏,与竞争对手相比,产品更新显得有些滞后,且产品组合不够合理。这些问题在前几年竞争不充分的情况之下表现得不那么明显,但在2016年后,随着国家对网络安全、信息安全越来越重视,随着更多公司的介入,公司的这些问题慢慢显现出来,且在很大程度上影响到公司的业绩,引起了公司高层的重视。起初,公司更多地把精力放在研发和销售环节的整治上,并未从根本上解决问题。直到2016年10月,公司决定在售前及市场部门的基础上成立了产品中心,负责全公司的产品规划及管理工作,其中最主要的工作便是产品规划,将销售市场与研发制造有机衔接起来。本文围绕ZK公司在产品规划管理上存在的问题和原因展开分析和讨论,并试图给出解决方案。本文将产品生命周期和产品组合等相关理论,综合应用于网络安全类产品的规划研究。首先在ZK公司竞争战略的框架内,对该公司的网络安全类产品研发项目分布、市场的销售及产品规划管理等现状进行了深入的探讨,通过进行现场观察、查阅资料、访谈人员以及问卷调查等方法,分析其中可能存在的问题及不足,找出了问题的主要原因就是缺少了科学的产品规划理念以及机制,探讨了进行改善工作的必要性及可行性。并且在公司的竞争战略指导下,对网络安全产品市场进行细分研究,以此为基础,选取出符合公司的战略的几个目标市场。最后根据产品生命周期等理论,对公司的产品规划策略进行研究,明确了规划思路,并在问卷调查等基础上,制定出详细的公司产品规划方案,解决公司原来产品规划中的不合理而产生的问题,努力提升未来公司产品的竞争实力。本文研究的主要结论包括如下几方面:(1)通过归纳产品管理及产品规划的文献及研究现状,提出了可行的一种产品规划的思路:站在公司战略的高度思考,依托对企业内外部环境和竞争情况的细致分析,进行市场细分研究并最终选取契合公司实际的目标市场,再利用产品生命周期以及波士顿矩阵等相关理论工具进行产品规划,付诸实施。(2)通过问卷调查、亲身观察、人员访谈和资料查阅,对ZK公司产品规划管理现状进行综合分析,得出缺乏科学的产品规划理念以及系统性机制是造成当前公司产品组合规划不合理的根本原因。(3)产品规划方案不是一成不变的,需要根据内部和外部环境的变化,在实施过程中进行调整。希望本文的研究能够促进ZK公司产品规划的进一步完善,实现公司的健康可持续发展。
冯君贺,汪晨[6](2020)在《基于XDR+零信任架构的远程办公安全方案研究》文中提出近年来,随着企业业务的快速发展,利用信息化推动业务已经成为了各行各业的共识.远程办公,如即时沟通、在线文档编辑、语音视频会议等也成为了企业必不可少的工作模式.远程办公能带来工作的便利性,但同时也带来巨大的网络安全隐患.主要描述远程办公环境的安全隐患,并通过结合XDR(X detection response)高级威胁治理模型特性,对远程办公安全提出全面的建设思路.
桂壮[7](2020)在《面向车联网安全通信的密码应用技术研究》文中指出V2X旨在通过车与外界的信息交互,来实现道路安全、通行效率和信息服务。车联网又称车载自组织网络(VANET),在通信过程中会面临信息截获、假冒攻击的威胁,这些威胁将会导致到车联网的可用性大大降低,所以,车联网通信的安全是一定要考虑的问题。论文的主要工作包括以下几点:(1)研究了国内外车联网安全通信及密码应用技术现状,包括当前发布的相关标准、制定的相关法律法规、理论与实践研究成果,总结了车联网通信面临的威胁,提出了车联网安全通信的需求。(2)通过研究国内外车联网通信中的密码应用技术,结合具体的车辆网应用场景,设计了一套应用于车联网通信的密码应用体系,包括数字证书体系、车载终端密码应用、路侧单元密码应用和安全管理密码应用。(3)通过研究车联网面临的威胁和分析车联网通信过程中的安全需求,在参考借鉴现有车联网通信协议和其他成熟的通信协议的基础之上,设计了一种具备安全防护的车联网通信协议栈,即V2X安全通信协议栈。V2X安全通信协议栈分为应用层、V2X加密协议层、网络层和接入层。其中,V2X加密协议层是协议栈的安全保障:对数据进行哈希以保证消息的完整性,对数据进行加密解密以保证通信的机密性,签发和验证证书以保证身份的真实性。(4)在模拟环境下实现了V2X安全通信协议栈,包括应用层、V2X加密协议层和网络层的若干接口,对接口的功能以及接口之间的调用关系进行了说明。(5)结合车联网通信应用场景,设计并实现了对V2X安全通信协议栈的测试验证。测试验证分为V2X安全通信协议和密码应用两个方面,每个方面的的测试又分为功能测试和性能测试,根据V2X通信协议栈的功能和性能要求详细设计了测试用例,并对测试结果进行分析。总之,本文通过对车联网通信技术现状的研究,基于已有的车联网通信协议,结合车联网安全通信需求和车辆网应用场景,设计了V2X安全通信协议栈,并对该协议栈的功能和性能进行测试。测试结果表明该协议栈的具有一定通信保密性、消息完整性和网络可用性等功能,对实际物理设备的车联网通信实现具有一定参考作用。
江泽鑫[8](2020)在《电力物联网信息安全防护技术研究》文中指出介绍了电力物联网在配电网的应用场景,总结了我国电力物联网信息安全防护的发展历程,分析了当前电力物联网信息安全应用中存在的主要问题和解决电力物联网信息安全的关键技术,最后提出了电力物联网终端本体的信息安全防护的四道防线模型和实践。
屠一凡[9](2019)在《云坚万盾安全技术公司发展战略研究》文中研究说明2016年以来国家和地方政府大力支持实施移动创新技术驱动产业发展的国家战略,推进国家移动通信互联网体系建设(4G、5G技术覆盖移动通信基础网络,普及Wi-Fi)。在“大众创业、万众创新”等一系列党和国家重大发展驱动战略的强力推动影响下,移动客户端和移动互联网信息技术取得了飞速发展,进入了一个需要全民参与互动的新时代。而随之而来的网络安全的新威胁和技术漏洞层出不穷,智能手机、智能硬件等智能电子设备的网络安全故障问题日益突出。在我国政府管理层面,网络安全不仅仅主要涉及政府信息战,还在很大程度上涉及社会舆论、公共关系以及其他公共安全。网络安全已经不断上升并达到了国家安全的战略性层面。最高层的安全统筹设计方案为国内网络安全行业的发展带来了良好的市场机遇和广阔的市场发展空间。电子政务、金融、交通、医疗、教育、能源等重要行业和领域的重要技术信息如何在国内移动端和互联网平台上进行安全实时传输、如何安全快捷地及时接入到企业或事业单位内网,与之相关的技术需求逐渐不断增多,这一需求成为了云坚万盾公司(简称:云万公司)的创始人投身创业的良好契机。云万公司作为科技型中小企业从产品代理模式起步,五年来基于客户需求通过逐步研发,拥有了自主知识产权的商用密码类VPN产品,但是缺乏明确的战略目标和规划,经营发展明显后劲不足、踟蹰不前。为此,云万公司通过PEST综合分析和波特五力模型对所处的宏观经济环境、行业发展环境、行业竞争格局等因素进行了深入分析,阐述了云万公司在外部环境下面临的发展机会和潜在威胁。然后通过访谈、综合分析等方法对公司的人力资源配置情况和经营能力进行总结,找出公司内部的优势、劣势,然后总结内部关键因素进行综合评价(IFE)。云万公司运用价值链分析和SWOT矩阵模型归纳组合出了战略匹配结果,确定了公司下一阶段(2020-2025年)的发展战略,即集中优势资源来搭建自主研发的商用密码产品和服务体系、深耕医疗行业和电子政务行业的增长型战略,以及借助合作伙伴之力共同开拓更多行业市场的战略联盟合作战略。在此基础上,公司制定了为期六年的战略目标规划,前三年主攻业务扩张来实现快速而稳定的盈利,后三年基于平台战略利用资源和政策支持构建创新型的网络安全生态园区,建立涵盖网络安全产品的设计集成、高校和科研单位的合作研发项目、以及培训网络安全人才为一体的生态链条,实现可持续性发展。为了切实保障战略的实施,公司制定了调整组织架构、人力资源管理体系建设、技术研发规划以及构建企业文化等方面的举措,符合公司作为移动互联网安全解决方案提供商的定位和发展壮大的需要。
吴悦霏[10](2019)在《基于第三方认证的CA互信系统设计》文中研究表明口岸监管单位对进出口货物的管理繁杂多样。一批货物要通关,关系到海关、检验检疫、边防、海事等多个政府部门,以及港口、空港、航空公司、运输公司等多个企业。环节多、流程长的问题较为突出。因此,建立一个统一的、跨部门、跨地区的口岸通关平台就十分必要。它使得贸易商可以只通过一个入口,实现统一身份认证,且不改变现有各地区、各部门各自使用的身份认证体系。它与不同认证体系进行身份互认,并向各相关政府机构提交货物进出口或转运所需要的单证或电子数据,这样大大便利了进出口企业办理通关业务。CA(产生和确定数字证书的第三方可信机构)是PKI(公钥基础设施)系统中通信双方信任的实体,被称为可信第三方,作为可信第三方的行为具有非否认性。基于可信第三方认证的CA互信系统可以连接架构各不相同的CA体系,作为互信系统重要的组成部分,实现上述的目标。本文拟基于可信任列表进行CA互信系统的设计和实现。通过分析比较四种信任模式,即统一CA模式、交叉认证模式、跨域信任模式以及一卡多证模式各自的优缺点,最终选择跨域信任模式实现本系统的统一认证问题。该模型一个很大的优势在于它不涉及行政管理职能,而仅涉及各信任体系的技术管理,在行政层面相对独立前提下,仅由技术层面提出共性要求,容易被采纳和执行,降低组织协调难度。本文还分析了现有的上海版和全国版系统各自的优缺点,结合地方对接全国的总体要求,梳理了系统的总体需求。在软件架构设计和功能模块设计时,以实际用户为中心兼顾开发运维成本,将原本两个身份认证体系相互连接。在设计时,还考虑了用户操作的通用性和便捷性,通过简化软件的操作逻辑,统一软件的操作风格,减少用户的学习成本等因素。本文的主要工作是实施了身份注册和验证两大功能模块。身份注册模块实现了用户在新系统中注册身份后,在两个CA互信系统中同时拥有了合法的身份。在身份验证模块,可以在每一个环节、每一个系统中都能够正确验证用户的身份信息。经过功能和性能测试,用户在新系统可以同时完成两个认证体系的身份注册和身份验证的功能,运行稳定。
二、A Scheme on the Integration of VPN and PKI(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、A Scheme on the Integration of VPN and PKI(论文提纲范文)
(1)云网融合多云环境SCADA系统安全方案分析(论文提纲范文)
0 引言 |
1 云网融合多云环境简介 |
1.1 云网融合多云接入方式 |
1.2 云网融合多云环境下宽带接入的组网方式 |
2 云环境下SCADA系统的安全隐患与对策方案 |
2.1 SCADA系统构成 |
2.2 弱通信问题 |
2.3 云应用安全 |
2.4 调查取证 |
3 云网融合多云环境下SCADA系统安全方案 |
3.1 弱通信解决方案 |
3.2 网络应用安全解决方案 |
3.3 调查取证解决方案 |
4 结语 |
(2)基于IBE的物联网身份认证与互联网安全融合研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 IBE系统研究现状 |
1.3 物联网身份认证研究现状 |
1.4 互联网安全协议研究现状 |
1.5 论文结构安排 |
第二章 相关基础知识介绍 |
2.1 基于身份的密码机制相关技术基础 |
2.1.1 椭圆曲线理论知识 |
2.1.2 椭圆曲线的离散对数问题 |
2.1.3 椭圆曲线加密机制 |
2.1.4 双线性映射理论知识 |
2.1.5 基于身份的密码机制 |
2.2 TLS协议基础 |
2.2.1 TLS改变密码规格协议 |
2.2.2 TLS握手协议 |
2.2.3 TLS记录层协议 |
2.2.4 TLS警报协议 |
2.3 本章小结 |
第三章 IBE-VF一种基于IBE的物联网认证方案的设计与实现 |
3.1 IBE-VF认证方案设计 |
3.2 正确性和安全性分析 |
3.3 IBE-VF方案实现 |
3.4 本章小结 |
第四章 基于IBE-VF认证方案的TLS协议扩展 |
4.1 TLS握手模型 |
4.2 基于IBE-VF方案的TLS握手模型 |
4.3 TLS协议扩展的实现 |
4.3.1 OpenSSL握手连接的过程 |
4.3.2 基于IBE-VF方案对OpenSSL握手扩展 |
4.4 本章小结 |
第五章 基于IBE-VF的TLS协议的通信程序 |
5.1 实验环境简介 |
5.2 基于IBE-VF认证方案的TLS通信程序的设计与实现 |
5.3 实验结果的演示 |
5.4 实验结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(3)证券期货业桌面云终端安全管理与资源控制体系构建(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 云计算 |
1.2 云计算的价值 |
1.2.1 基础架构即服务(IaaS)的价值 |
1.2.2 平台即服务(PaaS)的价值 |
1.2.3 软件即服务(SaaS)的价值 |
1.3 桌面云技术 |
1.4 研究目的 |
1.5 研究意义 |
1.6 章节内容安排 |
1.7 小结 |
第2章 桌面云的特征与国内外动态 |
2.1 桌面云的特征 |
2.1.1 集中运维 |
2.1.2 灵活办公 |
2.1.3 集中存储 |
2.1.4 多桌面 |
2.2 桌面云的价值 |
2.2.1 信息安全 |
2.2.2 高效运维 |
2.2.3 业务可靠 |
2.2.4 资源复用 |
2.3 桌面云技术对于企业的收益 |
2.3.1 推动桌面云模式的应用 |
2.3.2 形成完整的桌面云服务的标准体系 |
2.3.3 增强企业应用桌面云模式的信心 |
2.3.4 促进各地分支企业的发展 |
2.4 桌面云技术的国内外动态 |
2.4.1 国外桌面云发展 |
2.4.2 国内桌面云发展 |
2.5 小结 |
第3章 证券期货业桌面云环境的安全风险分析与评估 |
3.1 桌面云环境的安全风险 |
3.1.1 信息泄露风险 |
3.1.2 数据存储风险 |
3.1.3 终端安全风险 |
3.1.4 传输安全风险 |
3.1.5 虚拟服务风险 |
3.2 桌面云环境安全风险分析模型 |
3.2.1 安全风险因素 |
3.2.2 安全风险等级划分 |
3.3 证券期货业桌面云环境安全风险评价 |
3.3.1 模糊评价原理 |
3.3.2 模糊评价流程 |
3.3.3 证券期货业桌面云环境安全风险评价 |
3.4 证券期货业桌面云环境的安全风险分析结论 |
3.5 小结 |
第4章 桌面云计算资源控制与终端安全管理体系 |
4.1 上海证券交易所桌面云计算资源控制措施 |
4.1.1 桌面云环境下的计算资源调用风险分析 |
4.1.2 桌面云环境下的计算资源控制方法 |
4.2 上海证券交易所桌面云终端安全管理体系构建 |
4.2.1 上海证券交易所桌面云终端安全需求 |
4.2.2 上海证券交易所桌面云终端安全体系框架 |
4.3 上海证券交易所桌面云终端安全PPT体系的技术手段 |
4.3.1 用户认证与授权 |
4.3.2 分级控制 |
4.3.3 灾备管理 |
4.3.4 数据隔离 |
4.3.5 数据加密 |
4.3.6 数据保护 |
4.4 小结 |
第5章 上海证券交易所桌面云建设 |
5.1 项目背景 |
5.2 建设目标 |
5.3 上海证券交易所桌面云网络体系构建 |
5.3.1 终端接入专网 |
5.3.2 网络访问控制措施 |
5.4 上海证券交易所桌面云终端桌面构建 |
5.5 上海证券交易所桌面云应用资源构建 |
5.5.1 硬件资源规格 |
5.5.2 资源逻辑管理层次 |
5.6 上海证券交易所桌面云安全机制构建 |
5.6.1 AD域认证机制 |
5.6.2 模块联动防御机制 |
5.6.3 上海证券交易所桌面云安全措施 |
5.6.4 体系化建设后的桌面云与传统 PC 环境安全性对比 |
5.7 小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)基于区块链技术的基站系统访问控制研究及应用(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基站系统的研究现状 |
1.2.2 区块链的研究现状 |
1.2.3 区块链与基站系统相结合的研究现状 |
1.3 主要研究内容 |
1.4 论文章节安排 |
第2章 相关技术研究 |
2.1 区块链技术 |
2.1.1 区块链概述 |
2.1.2 区块链系统架构 |
2.1.3 区块链数据架构 |
2.1.4 区块链共识算法 |
2.1.5 现代密码学技术 |
2.2 国产密码算法介绍 |
2.2.1 SM2 算法介绍 |
2.2.2 SM3 算法介绍 |
2.2.3 SM4 算法介绍 |
2.3 Hyperledger Fabric |
2.3.1 Fabric概述 |
2.3.2 Fabric整体架构 |
2.3.3 Fabric交易处理流程 |
2.3.4 Fabric数据存储 |
2.4 本章小结 |
第3章 基于区块链技术的基站动环监控系统架构设计 |
3.1 基站区块链智能监控单元系统 |
3.1.1 信息的采集和I/O控制 |
3.1.2 权限管理 |
3.1.3 存储管理 |
3.1.4 通信管理 |
3.2 覆盖网络 |
3.3 共享型区块链系统 |
3.3.1 区块结构 |
3.3.2 节点管理 |
3.3.3 数据存储 |
3.3.4 区块的生成和验证 |
3.3.5 用户与权限管理 |
3.3.6 证书和密钥管理 |
3.4 系统交易流程模拟 |
3.5 系统架构评估 |
3.6 本章小结 |
第4章 基于区块链技术的基站权限管理系统实现 |
4.1 Hyperledger Fabric的国密化改造 |
4.1.1 可行性分析 |
4.1.2 实施方案 |
4.1.2.1 Hyperledger Fabric |
4.1.2.2 Fabric-SDK |
4.1.3 国密化改造实现 |
4.1.4 国密化测试 |
4.1.4.1 测试环境 |
4.1.4.2 测试项目 |
4.2 基于国密版Hyperledger Fabric的基站权限管理系统的实现 |
4.2.1 系统总体分析与设计 |
4.2.1.1 需求功能分析 |
4.2.1.2 系统架构设计 |
4.2.2 区块链网络设计 |
4.2.2.1 网络设计 |
4.2.2.2 账本设计 |
4.2.2.3 链码设计 |
4.2.3 区块链网络实现 |
4.2.3.1 网络实现 |
4.2.3.2 链码实现 |
4.2.3.3 管理系统的实现 |
4.2.4 系统测试 |
4.2.4.1 测试环境 |
4.2.4.2 功能测试 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(5)ZK公司产品规划策略研究(论文提纲范文)
摘要 |
Abstract |
一、绪论 |
(一)研究背景和意义 |
1.研究背景 |
2.研究意义 |
(二)国内外研究现状 |
1.国外研究现状 |
2.国内研究现状 |
(三)研究思路及方法 |
1.研究的思路 |
2.研究方法 |
(四)研究内容 |
二、相关概念及理论阐述 |
(一)产品管理与产品规划概念 |
1.产品管理 |
2.产品规划 |
(二)相关理论及工具介绍 |
1.STP理论 |
2.产品生命周期理论 |
3.波士顿矩阵 |
三、ZK公司产品规划现状与问题分析 |
(一)公司简介 |
(二)公司竞争环境与竞争战略 |
1.行业现状与发展趋势 |
2.外部环境 |
3.主要竞争对手 |
4.内部资源介绍 |
5.公司竞争战略 |
(三)产品规划现状分析 |
1.产品中心工作职责 |
2.研发项目分布的分析 |
3.产品销售现状 |
4.市场细分现状 |
5.产品组合现状 |
(四)存在的问题及原因探讨 |
1.调研方法以及过程 |
2.存在的问题 |
3.问题的原因探讨 |
(五)改善的提出 |
1.改善的必要性分析 |
2.改善的可行性分析 |
四、ZK公司产品规划方案设计 |
(一)产品规划思路 |
(二)市场需求分析 |
1.端点安全产品 |
2.网络安全产品 |
3.应用安全产品 |
4.数据安全产品 |
5.身份与访问管理产品 |
6.安全管理产品 |
7.其他场景产品 |
(三)市场细分和目标市场选择 |
1.网络安全产品市场细分 |
2.目标市场的选择 |
(四)产品组合的策略 |
(五)产品技术线路规划 |
五、ZK 产品规划方案的实施保障及风险防范 |
(一)产品规划实施涉及的重点难点分析 |
1.规划实施的重点 |
2.规划实施的难点 |
(二)风险分析 |
(三)保障预防措施 |
六、结论 |
(一)全文总结 |
(二)不足之处 |
附录1 :ZK公司产品规划管理问题访谈提纲 |
附录 2:ZK公司产品规划调查问卷 |
附录 3:网络安全产品消费者需求调查问卷 |
参考文献 |
致谢 |
(6)基于XDR+零信任架构的远程办公安全方案研究(论文提纲范文)
1 XDR高级威胁治理模型 |
2 XDR+零信任架构 |
2.1 信任管理 |
2.2 授权管理[8-9] |
3 基于XDR+零信任的远程办公安全方案 |
3.1 方案组件 |
3.2 工作流程 |
4 小结 |
(7)面向车联网安全通信的密码应用技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 研究内容与创新 |
1.4 论文组织结构 |
第二章 关键技术及理论基础 |
2.1 车联网概述 |
2.1.1 车联网介绍 |
2.1.2 车联网通信 |
2.1.3 车联网信息安全 |
2.1.4 车联网安全布局 |
2.2 V2X技术 |
2.2.1 V2X技术概述 |
2.2.2 DSRC技术 |
2.2.3 C-V2X技术 |
2.2.4 V2X通信安全 |
2.3 密码技术 |
2.3.1 对称密码技术 |
2.3.2 非对称密码技术 |
2.3.3 散列函数 |
2.4 本章小结 |
第三章 车联网安全通信架构及密码应用体系 |
3.1 车联网安全通信体系 |
3.1.1 车联网通信系统应用场景 |
3.1.2 车联网安全通信需求 |
3.1.3 车联网安全通信体系设计 |
3.2 密码应用体系 |
3.2.1 密码应用体系总体架构 |
3.2.2 算法配用设计 |
3.2.3 数字证书体系与认证服务 |
3.2.4 服务平台密码应用设计 |
3.2.5 车载终端密码应用设计 |
3.2.6 路侧设备密码应用设计 |
3.2.7 安全管理密码应用设计 |
3.3 本章小结 |
第四章 V2X安全通信协议栈详细设计 |
4.1 总体架构 |
4.2 应用层设计 |
4.2.1 应用层接口设计 |
4.2.2 DSM消息发送请求接口 |
4.2.3 DSM消息访问接口 |
4.3 V2X加密协议层设计 |
4.3.1 V2X加密协议层架构 |
4.3.2 安全消息管理服务设计 |
4.3.3 数字证书管理服务设计 |
4.3.4 密码运算服务设计 |
4.3.5 密钥管理服务设计 |
4.4 网络层设计 |
4.4.1 网络层接口一览 |
4.4.2 消息发送请求接口 |
4.4.3 消息接收通知接口 |
4.5 接入层设计 |
4.6 本章小结 |
第五章 V2X安全通信协议栈实现 |
5.1 应用层实现 |
5.1.1 DSM消息发送请求 |
5.1.2 DSM消息访问请求 |
5.2 V2X加密协议层实现 |
5.2.1 安全消息管理服务 |
5.2.2 数字证书管理服务 |
5.2.3 密码运算服务 |
5.3 网络层实现 |
5.3.1 消息发送请求 |
5.3.2 消息接收处理 |
5.4 本章小结 |
第六章 V2X安全通信协议及密码应用测试验证 |
6.1 测试环境说明 |
6.2 测试设计与结果分析 |
6.2.1 测试需求分析 |
6.2.2 功能测试用例设计与结果分析 |
6.2.3 性能测试用例设计与结果分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(8)电力物联网信息安全防护技术研究(论文提纲范文)
0 引言 |
1 电力物联网信息安全防护发展历程 |
1.1 应用初探阶段 |
1.2 合规指导阶段 |
1.3 安全防护水平提升和全面落地阶段 |
2 电力物联网安全防护关键技术 |
2.1 VPN技术应用 |
2.2 SM2密钥交换 |
2.3 密钥管理体系 |
2.4 应用报文安全检测技术 |
2.5 电力物联网终端设备本体安全防护 |
3 电力物联网终端安全防护设计 |
4 结论 |
(9)云坚万盾安全技术公司发展战略研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 论文思路与逻辑结构 |
1.3 研究方法与研究工具 |
1.3.1 研究方法 |
1.3.2 研究工具 |
1.4 论文的创新点 |
第2章 理论与文献综述 |
2.1 概念界定 |
2.1.1 企业战略 |
2.1.2 发展战略 |
2.1.3 云万公司业务相关概念 |
2.2 战略管理研究的基本范式 |
2.2.1 产业基础观理论 |
2.2.2 资源基础观理论 |
2.2.3 制度基础观理论 |
2.2.4 动态能力观理论 |
2.3 前沿战略理论 |
2.3.1 蓝海战略 |
2.3.2 平台战略 |
2.3.3 战略联盟 |
2.4 国内外研究现状 |
第3章 外部环境分析 |
3.1 宏观环境 |
3.1.1 政治环境 |
3.1.2 经济环境 |
3.1.3 社会环境 |
3.1.4 技术环境 |
3.2 行业环境 |
3.2.1 网络安全行业概述 |
3.2.2 网络安全产业链结构 |
3.2.3 网络安全行业发展趋势 |
3.2.4 行业内标杆企业情况 |
3.3 竞争环境 |
3.4 机会与威胁 |
第4章 内部资源与能力分析 |
4.1 企业的资源 |
4.1.1 基本情况 |
4.1.2 资源分析 |
4.2 企业的价值活动 |
4.3 企业的能力 |
4.3.1 财务能力 |
4.3.2 营销能力 |
4.3.3 核心竞争力分析 |
4.4 优势与劣势 |
4.4.1 优势 |
4.4.2 劣势 |
4.4.3 内部因素综合评价矩阵 |
第5章 公司发展战略的确定 |
5.1 SWOT分析 |
5.1.1 SWOT分析矩阵 |
5.1.2 战略匹配结果 |
5.2 使命与愿景 |
5.3 战略目标 |
5.3.1 战略目标制定 |
5.3.2 战略阶段规划 |
5.4 战略措施 |
5.4.1 建设自研产品与服务体系 |
5.4.2 建立战略联盟共拓主营业务 |
5.4.3 广泛开拓跨省区域销售渠道 |
5.4.4 建设创新型网络安全生态园区 |
5.4.5 加强网安知识产权布局和管理 |
第6章 战略保障体系构建 |
6.1 组织设计强化营销与服务职能 |
6.1.1 增设市场部 |
6.1.2 增设客户服务部 |
6.1.3 调整后的新组织架构 |
6.2 推进商密产品的模块化研发 |
6.3 加强人力资源管理体系建设 |
6.4 构建持续创新的企业文化 |
6.5 积极拓展优质的融资渠道 |
第7章 结论与展望 |
7.1 研究结论 |
7.2 研究不足 |
7.3 展望 |
附录1 |
附录2 |
附录3 |
附录4 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(10)基于第三方认证的CA互信系统设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与研究目标 |
1.2 国内外研究建设现状 |
1.3 本文主要研究工作 |
1.4 本文组织结构 |
第二章 相关理论与技术 |
2.1 基于PKI的网络信息安全原理 |
2.1.1 体系结构 |
2.1.2 PKI主要加密算法 |
2.2 CA认证原理 |
2.2.1 数字签名的第三方认证(CA) |
2.2.2 验证签名的原理与技术实现 |
2.3 CA互联技术 |
2.3.1 统一认证 |
2.3.2 交叉认证 |
2.4 本章小结 |
第三章 基于第三方认证的CA互信框架分析与设计 |
3.1 现状分析 |
3.1.1 电子口岸CA的身份认证体系 |
3.1.2 全国版系统的身份注册模块 |
3.1.3 地方系统的身份注册模块 |
3.2 整合需求与模型选择 |
3.2.1 系统整合需求 |
3.2.2 信任模型技术选择 |
3.2.3 验证模式的技术比较 |
3.3 基于第三方认证的信任框架设计 |
3.4 本章小结 |
第四章 身份注册模块的设计与实现 |
4.1 研究目标与难点 |
4.2 框架设计 |
4.3 信息审核子模块 |
4.4 接口设计 |
4.4.1 申报数据接口 |
4.4.2 企业信息回执接口 |
4.4.3 审核身份信息接口 |
4.5 详细开发设计 |
4.5.1 系统架构 |
4.5.2 控制层 |
4.5.3 数据访问层ORM工具 |
4.5.4 代码结构 |
4.6 本章小结 |
第五章 身份验证模块设计与实现 |
5.1 研究目标与架构设计 |
5.2 子模块设计 |
5.3 安全传输模块设计 |
5.4 加签名和验证签名模块设计 |
5.4.1 加签名模块设计 |
5.4.2 验证签名模块设计 |
5.4.3 加验签名示例 |
5.5 本章小结 |
第六章 基于第三方认证的CA互信框架测试和评估 |
6.1 搭建测试环境 |
6.2 功能测试 |
6.3 性能测试 |
6.4 实际应用与评估 |
6.5 本章小结 |
第七章 结论与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
四、A Scheme on the Integration of VPN and PKI(论文参考文献)
- [1]云网融合多云环境SCADA系统安全方案分析[J]. 罗可人. 电子技术, 2021(05)
- [2]基于IBE的物联网身份认证与互联网安全融合研究[D]. 王舒. 南京邮电大学, 2020(03)
- [3]证券期货业桌面云终端安全管理与资源控制体系构建[D]. 张天意. 东华大学, 2020(04)
- [4]基于区块链技术的基站系统访问控制研究及应用[D]. 樊建峰. 中国科学院大学(中国科学院重庆绿色智能技术研究院), 2020(10)
- [5]ZK公司产品规划策略研究[D]. 周金洪. 广西师范大学, 2020(07)
- [6]基于XDR+零信任架构的远程办公安全方案研究[J]. 冯君贺,汪晨. 信息安全研究, 2020(04)
- [7]面向车联网安全通信的密码应用技术研究[D]. 桂壮. 电子科技大学, 2020(07)
- [8]电力物联网信息安全防护技术研究[J]. 江泽鑫. 信息技术与网络安全, 2020(01)
- [9]云坚万盾安全技术公司发展战略研究[D]. 屠一凡. 山东大学, 2019(03)
- [10]基于第三方认证的CA互信系统设计[D]. 吴悦霏. 上海交通大学, 2019(01)