一、基于HTTP连接的监听拦截技术研究(论文文献综述)
黄晨[1](2020)在《面向服务架构的分布式事务处理中间件的设计与实现》文中研究指明应用程序中的事务处理机制是保证数据一致性的手段,当单体应用向服务化应用转型时,事务处理范围由单应用事务延伸至多应用事务,从而引发分布式事务处理问题。本文主要对如何确保数据一致性和如何处理事务故障两个具体问题做研究,设计一套符合服务架构高可用、可扩展特点的分布式事务中间件,用于协调多应用事务,解决分布式事务处理问题。主要研究内容如下:首先,通过对一致性理论的研究,总结出分布式事务的三类常规技术方案:使用二阶段提交协议实现分布式事务;通过可靠的消息模式实现分布式事务;通过两阶段补偿模式实现分布式事务处理。经过对比论证,技术的使用需符合业务场景,在传统行业,例如金融、电信行业,对事务有强一致性要求,指在一次客户端会话中,事务必须即时地保证数据被更新为正确状态。所以本文中间件选用二阶段提交协议技术实现强一致性的分布式事务处理。其次,通过中间件的总体设计确定事务的协调与故障处理方法。事务协调功能通过事务服务器将参与事务的各个服务做关联,使得一次会话中的所有事务参与者形成事务链,以便于相互协作。服务器端选用Zookeeper作为事务服务器存储事务数据并发布相关事件。客户端被设计为通用框架,并以技术包方式集成于应用程序内,客户端的协调功能主要使用拦截器设计模式实现,在接收与反馈请求时进行拦截处理。客户端中的事务管理功能用于订阅事务服务器的事件,客户端以事务主导者或事务跟随者角色加入事务处理过程,各个服务通过相互协作完成强一致性的分布式事务处理。在事务故障处理设计方面,提出通过服务降级技术实现异常恢复式编程的方案,减小分布式事务故障的影响范围。并且通过请求链跟踪技术采集服务间请求信息,为运维工作提供分布式事务处理的可视化全貌,以降低事务故障下的运维难度。最后,对本文设计与实现的中间件进行测试。中间件在并发测试中可以正确协调并完成分布式事务处理。事务降级功能在故障发生的情况下能够保证分布式事务成功处理。该中间件应用于交易处理系统,保证交易生成的订单状态与金额数据的强一致性。在单实例实验环境下的性能测试数据表明该中间件处理性能可达到约500TPS,满足在业务高峰期应对上千笔并发事务请求的指标。
杨林[2](2018)在《基于智能路由器的流量监控系统的设计与实现》文中提出随着移动互联网的飞速发展,网络钓鱼攻击近年来也已成为互联网用户所面临的严重威胁之一。目前针对网络钓鱼攻击的防御方式主要围绕浏览器插件展开,而对于浏览器插件监控不到的流量,如智能手机端、平板电脑端等平台的流量,则无法进行有效的拦截。路由器作为家庭、个人接入网络的重要网络设备,得到了大量的普及。路由器作为网络流量的汇集点,相较于浏览器插件,能够实现更大的流量覆盖,在路由器层面对网络钓鱼攻击采取一定防御措施的话,可使得用户的隐私信息得到有效的保护。然而,钓鱼网站具有数量庞大,存活时间短的特点。传统的家用路由器,因其自身性能限制,大多只能设置数量有限的静态过滤策略,难以对动态变化且数量庞大的钓鱼网站进行有效拦截。智能路由器近几年的飞速发展,以其可进行二次开发的特性,使得定制化流量过滤策略成为可能。针对这种现状,本文提出了一种“请求时登记,响应时拦截”的网络钓鱼攻击防御策略。该策略面向智能路由器平台,将用户正常的网络请求与对用户所请求域名信息的恶意性检测并行起来,用户发起网络请求时仅仅做信息登记,之后的用户正常网络通信与登记信息的检测工作并行进行,根据网络钓鱼攻击的特点,若能在正常请求的响应信息到达智能路由器之前,完成检测工作,那么便可可及时对响应信息进行拦截操作。依据该策略,本文设计并实现了一种基于智能路由器的流量监控系统,将智能路由器与云端服务器结合起来,用户正常网络请求与恶意性检测并行起来,使得该系统具有以下优势:一是恶意性检测流程对用户正常网络请求的干预较小,能够提高用户体验。二是将域名信息恶意性检测这部分压力分担到云端服务器去做,使得流量监控系统对智能路由器的性能依赖有所降低。三是借助云端服务器的强大性能,智能路由器能够及时地对数量庞大、变化迅速的钓鱼网站进行有效拦截。本文的主要工作为:1.分析了网络钓鱼攻击的流程及特点,并对各个层面对网络钓鱼攻击的拦截进行了比较,提出了基于智能路由器的流量监控系统的设计方案。2.对Netfilter框架进行了细致的研究,并开发了特定的钩子函数用于对HTTP请求和响应包进行识别及拦截等操作。3.对内核中Netfilter框架下Conntrack子系统的源代码进行了修改以扩充出一块私有数据区。所扩充出的标记位可对一条网络连接进行自定义化标记。4.使用Netlink、消息队列以及UDP通信这三种通信技术,打通了内核空间与云端服务器的消息通道,完成了云端检测并在内核进行拦截的功能。5.将上述工作实现在OpenWRT智能路由器操作系统上,完成了基于智能路由器的流量监控系统的搭建。6.设计了针对该流量监控系统的功能测试和性能测试实验。通过分析该系统对黑名单中网站一次访问和多次访问的拦截信息,完成对该系统功能和性能的评价。结果表明该系统能够对云端服务器黑名单中的基于HTTP协议的网站进行有效的拦截,并能达到一个较高的拦截成功率。
张小贝[3](2017)在《基于Android平台的恶意代码检测技术研究》文中进行了进一步梳理随着移动互联网的高速发展,移动智能设备已经走进了千家万户,由于Android系统的开源性,越来越多的木马病毒制作者将目光转向了 Android平台,这些恶意程序一方面给用户带来了重大财产损失,另一方面加剧了用户隐私泄露。针对Android设备日益突出的安全问题,本文以Android系统为研究平台,在深入研究Android系统架构及安全机制之后,采集了大量Android恶意样本并对恶意样本进行了分类分析,提出了一套高效可行的Android恶意代码检测方案,具体的研究内容和成果有以下四点:1、研究了 Android的系统架构以及安全模型,搜集了大量Android恶意代码样本并对典型样本进行了分析,为以后的工作提供了理论基础和数据支持。2、根据搜集的Android恶意代码样本,搭建了一个恶意代码特征数据库,实现了恶意代码样本的管理和应用,为下文特征检测模块的实现提供了数据支持。3、研究了当前主流的静态检测、动态检测技术,利用反编译工具对apk文件实现逆向分析,将dex文件进行反编译,为静态检测模块的实现提供技术支持。此外,研究了 API监听拦截技术原理,以及频繁序列挖掘算法,为动态检测模块的实现提供理论依据。4、综合特征检测、静态检测、动态检测,提出一套高效可行的联合检测方案,并依据此方案构建一套web系统,该系统以在线服务的形式供用户对apk安装包进行恶意代码检测,并开发Android终端检测系统用来检测Android终端app的安全性。本文的研究内容及工作成果,为检测Android平台的安装包及Android终端app的安全性提供了高效可行的检测方案,并根据该方案开发出了相应的检测系统,具有重要的研究意义和实用价值。
史明月[4](2016)在《基于人脸识别的持续性多因素云安全身份认证系统》文中指出随着云计算与云服务的快速发展与广泛应用,越来越多的应用与数据被搬到了云上进行运行与存储。其中既包括个人隐私,也包括商业机密,甚至是国家安全机密,如果这些数据被非法窃取所带来的损失将不可估量。各式各样的非法入侵攻击无时无刻不在拷问着云安全保护机制的强度,因此,人们对云安全机制提出了更高的要求,云安全问题成为越来越严峻与亟需解决的课题。其中,云终端的访问控制与登录是最基本的计算机安全认证机制,传统的Windows操作系统终端通过“ID+密码”的方式进行身份认证。但随着技术的发展,这种单一的密码认证机制存在易被窃取与复制等问题,同时Windows操作系统的一次性身份认证对认证成功后的持续性安全缺乏关注,所以这种方式已经不能满足当前的安全需求。本文针对目前云终端中广泛使用的Windows操作系统身份认证安全性不足的问题,设计了基于人脸识别的云安全持续性多因素身份认证系统。在Windows系统现有的安全形式上增加了人脸识别身份认证机制,来组成一个多因素身份认证系统,并且与云端以持续性协同的工作机制来确保系统的持续性安全。本文首先分析了云终端Windows现有的身份认证机制在安全性方面的不足,提出了本系统的必要性与相对于其他登录方式的优势。其次通过将人脸识别身份认证作为第二层身份认证机制与单一的Windows认证机制进行结合,组成多因素认证机制,实现了具有创新性的持续性安全身份认证机制。文章详细介绍了系统的构成,设计实现过程,及实验应用结果。本系统可大幅提高云身份认证机制的安全性,具有广泛的应用价值与前景。
牛博文[5](2016)在《信息主权论》文中研究说明以互联网为代表的信息技术革命,及其加速的全球化浪潮,推动着人类迈向崭新的历史阶段,即信息时代。信息时代是打破印刷媒介受国家地理边界的限制、实现全球信息高速便捷流通的时代,同时也是信息爆炸的年代。信息已成为现代社会无法忽视、割离的构成要素和资源形式。但信息泄露、信息窃取和信息战等威胁公民和国家信息安全的事件层出不穷,这一系列国内信息事故及国际社会中国家间信息冲突,表明维护信息安全和隐私成为世界各国紧迫且棘手的新问题。公民作为信息的发布者和接收者,加剧信息流动的任意、复杂和跨国趋势。国家如何保护公民实现自由地发布和接收信息的同时,维持本国内信息流动的有序,并在国际社会中维护自身信息利益,成为解决国内信息事故及国际社会中国家间信息冲突的关键。相较于解决如何完善基础信息网络、提升信息系统安全防护能力等具体技术问题,更重要的是解释国家为何可以采取一系列措施保护本国公民信息权利、维持本国信息空间秩序并维护国家信息利益,国家行使何种权力及权力行使的边界在何处等基础理论问题。具体而言,传统主权理论能否适用于不断涌现的信息问题、主权的覆盖范围可否从一国地理边界扩展至信息空间?(第一章);若存在信息主权,其权力结构如何建立、是否需要通过法律途径予以限制?(第二章);世界各国如何通过法律途径保护公民信息权利、维持本国信息空间秩序并维护国家信息利益?(第三、四章)。引论部分,从问题(现实需求)和意义(理论问题)两个方面,提出研究信息主权问题的实践和理论意义。无论在一国内抑或在国际上,信息的自由流动与信息控管之间均存在张力。国家和公民面对高新信息技术的崛起,双方的立场和主张不完全一致。公民主张信息是自由流动的,而国家倾向于对信息进行控制、管理和共享,公民和国家的不同主张在信息空间中被凸显。如何调和信息自由流动与信息控管之间的张力,成为提出信息主权问题的现实需求。信息成为经济、政治、文化、军事和社会发展的强劲动力,因此,对信息的开发、控制和利用,成为衡量一国政治实力、经济实力、文化实力和军事实力的重要指标,信息空间顺势化作各国竞争的新战场。信息技术进步冲击了国家控制信息流动的能力,是否造成传统主权理论的变化,成为研究信息主权问题的理论意义。正文部分以主权与国家分离为前提,共分四章,从应然和实然两方面阐释了信息主权的本质及其法律限制问题。第一章探究信息时代主权理论的新变化。作为一个既重要又相当模糊的法律概念,信息主权的历时性致使其陷入法律界定的理论困境中。通过梳理主权理论的历史流变,可见主权理论是与社会实践相联系,反映出主权在不同历史时期的时代特色。在信息空间中,信息并非毫无规则地任意流动,而是在既有的政治结构中有序地跨国界传播。尽管信息技术进步对国家控管信息流动带来了挑战,但它同样充当了信息主权生成的技术基础。由此,主权覆盖的范围由陆地、海洋、领空和底土延伸至信息空间,信息主权顺势诞生并成为调和信息自由流动与信息控管之间张力的依据。信息主权是与信息相关的主权,其法律界定为维护信息安全提供了理论依据,便于厘清国家、非国家行为体和公民在信息空间中的各自角色。第二章对信息主权权力的内部结构进行考察。这便于约束信息主权变异为信息霸权,实现对信息主权的有效制约。信息主权权力包含硬信息主权(信息控制权和管理权)与软信息主权(信息资源共享权)。三种权力之间的不同组合,构成了不同国家信息主权权力结构的特殊情形。通过对信息控制权、管理权和资源共享权进行平面化和层级化改造,提出信息主权权力的集权结构和制约结构两种典型模式。面对信息技术的迅猛发展,国家对信息的控制、管理与共享均受到信息技术的挑战。在应然层面,信息的自由流动存在于一定范围内,且在一定的秩序中进行。如何解决信息的自由流动与信息控管之间的矛盾,要求信息主权存在的同时,对信息主权进行法律限制。信息主权权力的制约结构是法治中的权力结构,成为搭建信息主权政治现实和道德追求的桥梁。第三章考察了国内信息主权法律限制的立法现状,归纳以德国、韩国和中国为例的相对严格的限制模式和以美国、英国和法国为例的相对宽松的限制模式。无论是相对严格的限制模式还是相对宽松的限制模式,均融合了自由价值和秩序价值,信息主权的法律限制以自由与秩序的良性互动为指导,实现了信息的自由流动与信息控管之间的平衡。对内信息主权的法律限制是实现信息主权权力制约结构的必然要求、保护公民信息权利的行为规则及回应信息技术发展的规则性诉求。由此,对内信息主权法律限制的路径包括区分有害信息和违法信息、运用技术手段弥补法律手段的不足,并坚守法律回应信息技术发展的准则。第四章考察了在全球信息空间中,国家对外信息法律和政策,包括单边行动、双边和多边协议。单边行动在本质上是国家推行信息霸权的表现形式,而信息霸权是权力集权结构模式下信息主权的变异。对外信息主权法律限制是为了防止信息霸权的形成和推行,维护全球信息空间的秩序和安全。实现信息主权法律限制的国际路径包括保障对外信息主权的实现、依法构建全球信息空间秩序,并提出依法规范信息资源共享权的运行方向。结论部分集中回答了“信息主权是否存在”、“信息主权权力的内部结构”和“信息主权法律限制如何进行”三个问题。继而得出三方面判断,即主权从陆地、海洋、领空和底土扩展至信息空间;信息主权权力的内部结构是信息控制权、管理权和资源共享权的平等互动关系;信息主权的法律限制包括对内和对外两种面向。对内,以规制强弱为区分标准,信息主权的法律限制分为相对严格和相对宽松两种模式。对外,应尊重各国信息主权,依法行使信息资源共享权,抑制信息主权变异为信息霸权。信息主权作为信息时代应运而生的概念,是以主权理论为基石,开放而非封闭、发展而非停滞、相对而非绝对的概念。现代社会,对自由的追求、理性的崇拜和人的关切,要求人从对神超验力量的顶礼膜拜中解放出来,同时应预防国家代替神重新获得超验力量。为应对信息霸权的挑战,抑制信息主权膨胀为一体化、同一化的力量,对信息主权进行法律限制,并将其维系成法治中的公共权力。在理论上,这便于厘清信息主权的归属与行使、公民与国家的关系;在实践中,为保护公民信息权利、维持本国信息空间秩序、制定全球信息空间治理规则,并建构和平与发展的信息空间秩序等现实问题提供了理论支撑。
唐瑶[6](2016)在《基于AOP拦截技术的精准信息推送服务研究》文中认为Web技术日益成熟,基于Web的应用软件被应用到各个领域,尤其是Ajax技术的出现,使得Web应用变得更高效、更便捷、交互性更强。在大多数基于B/S模式的Web应用中,由服务器端主动向客户端推送信息的技术被广泛的应用。但是现有的推送技术,耦合度高,并在执行过程中影响系统稳定性,基于以上问题,本课题研究的精准信息推送服务方案应运而生。本方案是基于SSH2框架,针对现有推送技术存在的问题进行分析与研究,设计了一套可实施的、低耦合并且高性能的服务器精准信息推送方案。在此方案中,首先,使用Spring AOP技术,运用面向切面的思想,将服务器的推送服务定义成切面,用户的所有更新操作定义成切入点,并为所有切入点声明一个返回后通知,使得在切面和切入点的实现空间相互独立的情况下,Spring AOP对每一个切入点执行进行拦截,并在切入点成功执行后,直接将切面织入,从而降低推送服务与用户的更新操作的耦合度,提高代码的可读性,便于推送服务的后期维护;其次,使用DWR框架,运用反向Ajax技术,精准记录需要推送的用户信息,并通过远程调用回调函数的方式将推送信息返回到已经记录的推送用户界面,最终实现精准信息推送;最后,使用线程池技术,根据推送任务数量以及当前系统运行状态,动态地批量创建或是销毁可循环执行推送任务的线程,线程池还提供了“缓存”机制和“抛弃”策略,“缓存”机制使没有获得工作线程的任务进行排队等待,“抛弃”策略通过降低提交任务的方式,为没有分配到系统资源的推送任务提供重新提交的机会,从而提高推送服务的执行性能以及保证系统的稳定性。在本方案的实施过程中,可根据项目的具体需求,选择适合的反向Ajax技术,制定合理的线程池管理策略,从而使本方案能适用于不同执行环境的系统中,并且使其执行性能和效率达到最佳状态。
于洲[7](2015)在《Android平台恶意软件的动态检测技术研究》文中认为近年来,随着科技的发展,移动互联网的逐步成熟,各种智能移动设备成为了人们的学习工作生活中必不可少的工具之一,多家科技公司推出了自己的智能移动设备操作系统,其中以Android的应用最为广泛。搭载有Android操作系统的智能移动设备提高了我们的工作效率、改善了智能移动设备的使用体验,但随之而来的是智能移动设备的安全问题。目前,Android已成为恶意软件最多的移动平台,相关智能移动设备遭受了巨大的安全威胁。因此,针对Android平台恶意软件的检测技术,成为了移动安全领域研究和讨论的热点话题之一。本文在针对Android平台恶意软件,在传统的检测方法基础上,提出了结合相似性与行为两方面的动态检测方法,并设计实现了相应的检测系统原型。本文的主要工作包括:第一,Android平台恶意软件与动态检测技术研究。首先,本文对Android系统的体系结构、组件以及进程间通信机制进行了介绍,并分析了Android系统的安全机制,指出了Android系统安全机制存在的不足。接下来,本文对Android平台的恶意软件进行了深入逆向分析研究,对其恶意行为所依赖的隐藏技术、事件监听技术、数据获取与传递技术进行了总结,发现恶意软件的特征。最后,在上述两点研究的基础上,结合当前已存在的检测技术,针对隐私泄露类恶意软件,本文提出了恶意软件自动执行与行为触发方法、基于动态软件胎记相似性的检测方法与基于污点跟踪技术的软件行为检测方法。通过这三种方式结合,从前台UI与后台事件两方面对被检测的软件进行自动执行,尽可能全面地触发其中可能存在的恶意行为;同时在软件的运行过程中通过API调用拦截技术,提取出其软件胎记,用于进行已知恶意软件重打包变种家族检测;并使用污点跟踪技术,监控被检测软件对系统中敏感数据的使用,对其行为做出检测。第二,Android平台恶意软件动态检测系统原型的设计、实现与测试。基于上述检测方法,本文对检测系统原型进行了设计,详细阐述了设计目标与设计方案,并对其进行了实现与测试。该原型能够自动地对Android平台恶意软件进行检测,同时尽可能地避免因代码混淆、动态加载、模拟器环境检测等技术对传统检测方式造成的困难,大大减轻恶意软件分析人员的工作量。
余进玉[8](2015)在《面向无线局域网的舆情监控框架设计与实现》文中进行了进一步梳理随着无线局域网(WLAN)在国内的飞速发展和应用范围的不断扩大,人们对WLAN依赖程度不断加深,同时网络内容安全问题越来越受到重视,各种监控方法和设备也越来越丰富,但现有的监控技术基本都是对传输层的数据进行监控,而没有对应用层的数据进行还原,不便于实现内容监控。本文研究了无线局域网监控原理以及数据包捕获技术,并在此基础上实现了无线局域网数据包的监控,结合HTTP协议和SMTP协议知识,设计和实现了网页、邮件和微博内容的还原,最后基于关键字匹配算法实现了舆情信息的发现。论文主要内容和创新点如下:(1)研究并提出了面向WLAN的舆情监控系统模型。模型利用端口镜像技术,设置网卡工作模式为混杂模式来监听无线局域网,模型通过Jpcap包拦截技术来获取到无线局域网内所有网路数据包,然后设计了二维数组链表来存储TCP数据包,并根据TCP协议的特点对数据包重组,设计了不同还原流程来从TCP数据中提取出HTTP网页、邮件和微博(包括手机客户端)内容,同时构造了基于多模式匹配算法的舆情信息发现流程,最后实现了舆情信息的发现。(2)设计并实现了WLAN舆情监控分层模型架构,实现了无线局域网数据监控。该模型分为4个模块:数据包捕获模块、协议解析模块、信息还原模块和监控管理模块。论文详细阐述了各个模块的构造和工作流程,介绍了模型的开发环境以及各个模块的实现细节,并分析了模型可监控到的舆情信息。(3)整个舆情监控系统以JAVA语言为基础,采用SSH(Struts2+Hibernate+Spring)框架技术来实现,并且运用多线程技术保障系统各个模块的并行运行,提高了系统运行效率。(4)最后,对系统进行了功能评测和性能评测。评测结果表明,本系统相比以往的监控系统,监控更为高效,功能和性能都达到了既定的要求。本文通过对无线局域网监控原理和舆情发现技术的研究,实现了基于分层架构的高效的无线局域网舆情监控系统,系统在实际网络环境中的运行情况良好,进一步验证了系统的可行性,对同类监控管理系统具有一定的参考意义。
彭波[9](2013)在《基于SPI的网络密传通道设计与实现》文中研究表明随着计算机和网络技术的迅速发展,网络数据安全形势日益严峻,如何在开放的网络上安全地传输数据,已经成为网络通信领域中面临的一个重点课题。本文基于winsock2SPI和数据链路层的数据包拦截技术,对windows网络协议栈进行改造,同时利用基于驱动中间件网络数据加密传输技术为数据安全提供进一步的保障,成功实现了一个较安全、可靠、高效的数据秘传通道系统。本文主要工作如下:1、在研究数据包拦截技术的基础上创新提出基于数据链路层的不落地数据转发传输思想,丰富了数据信息安全保障原理,同时通过数据包无痕跳转技术,以有效规避了信息数据的拦截与追踪。2、采用基于驱动中间件网络数据加密传输方案,并将数据加密模式从用户态引入到内核态,直接嵌入系统的驱动级,大大降低加密数据被破解的风险,进一步加强了在网络秘传通道中传输的数据安全。3、依托于基于SPI技术、基于驱动中间件网络数据加密技术以及网络跳转协议,设计和实现了基于SPI的网络密传通道系统,该系统由客户端,一个或多个节点服务器组成。其中客户端主要实现与最终服务器之间通信数据的透明加密和解密处理,节点服务器在互联网上的托管服务器上运行,实现自由跳转、透明加密/解密、有效转发数据、安全无痕运行等。通过测试验证了该秘传系统能够安全、可靠地传输数据。本论文研究成果已经在一些网络安全项目中得到应用,并得到较好的反馈。
张珊[10](2013)在《基于CA认证的网络终端安全监管技术研究》文中研究说明随着政府以及企业信息化和网络化规模的日益扩大,网络安全问题越来越成为人们关注的焦点,而如何保障网络安全一直以来都是国内外学者研究的重点。面对日益发达的网络技术,传统的“堵漏洞、筑高墙、防外攻”等防护技术已经远远不能满足政府以及企业对网络安全的需求,尤其是在政府、科研机构、银行证券等终端计算机安全管理较为薄弱的要害部门,源于内部终端隐患造成的网络安全问题尤为突出。故而,对于终端主机控制管理既是保证网络安全可靠运行的前提,也是目前网络安全管理亟需解决的问题。本文利用CA认证、SNMP以及中间层驱动等关键技术,从终端用户身份的可信性认定、终端计算机可信性认定、终端数据安全以及网络终端行为监管四个方面着手,以保障终端的可信接入以及信息安全。首先本文使用基于SNMP的终端节点接入发现算法,扫描整个网络的终端节点,获取终端节点信息;其次采用基于CA的终端用户身份认证与基于终端标识的主机身份认证相结合的认证技术,实现对终端的认证,防止非法终端接入内网;然后利用中间层驱动技术,实现对内网用户使用NAT、代理服务器等违规行为的阻断;接着提出了一种基于组管理的安全访问控制策略,并依据策略对终端端口、终端可运行进程以及是否允许中断联接互联网作了严格的控制,将终端的违规行为上报服务端,最后服务端依据预定的策略或者由管理员人工对相应的违规行为作出处理。基于对以上内容的深入研究,并综合安全性、易用性、健壮性等设计原则,本文开发实现了一套基于CA认证的网络终端安全监管系统,并在真实的网络环境中进行了详细的测试。测试结果表明,该系统能够在不影响网络正常功能的情况下,对终端接入进行可信性认定,准确的鉴别并管理终端的违规行为,从而保障整个网络的安全。
二、基于HTTP连接的监听拦截技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于HTTP连接的监听拦截技术研究(论文提纲范文)
(1)面向服务架构的分布式事务处理中间件的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的 |
1.3 分布式事务处理技术的研究现状与发展动态 |
1.4 研究内容与工程应用价值 |
1.5 本文的组织结构 |
第二章 相关技术综述 |
2.1 分布式事务处理的相关理论 |
2.1.1 事务 |
2.1.2 一致性模型 |
2.1.3 分布式事务处理 |
2.2 中间件涉及的相关技术 |
2.2.1 基于REST约束的HTTP协议通信技术 |
2.2.2 分布式协调技术 |
2.2.3 请求链跟踪技术 |
2.2.4 服务降级技术 |
2.2.5 基于JMS的消息通信技术 |
2.3 本章小结 |
第三章 中间件的需求分析与概要设计 |
3.1 中间件的需求分析 |
3.1.1 事务主导者服务的功能需求 |
3.1.2 事务跟随者服务的功能需求 |
3.1.3 开发与运维人员的功能需求 |
3.1.4 分布式事务处理的性能需求 |
3.2 中间件的设计目标与总体设计 |
3.2.1 设计目标与需解决的技术问题 |
3.2.2 中间件总体设计 |
3.2.3 数据结构设计 |
3.2.4 事务处理流程设计 |
3.3 本章小结 |
第四章 中间件的详细设计与实现 |
4.1 事务模块的设计与实现 |
4.1.1 事务处理器的设计 |
4.1.2 事务处理器的实现 |
4.1.3 事务管理器的设计 |
4.1.4 事务管理器的实现 |
4.1.5 资源管理器的设计 |
4.1.6 资源管理器的实现 |
4.1.7 全局序列的设计 |
4.1.8 全局序列的实现 |
4.2 日志模块的设计与实现 |
4.2.1 日志处理器的设计 |
4.2.2 日志处理器的实现 |
4.2.3 降级编程接口的实现 |
4.3 通信模块的设计与实现 |
4.3.1 事务模块通信设计 |
4.3.2 事务模块通信实现 |
4.3.3 日志模块通信设计 |
4.3.4 日志模块通信实现 |
4.3.5 服务间的事务HTTP通信设计 |
4.3.6 服务间的事务HTTP通信实现 |
4.4 运维平台的设计与实现 |
4.4.1 运维平台的设计 |
4.4.2 运维平台的实现 |
4.4.3 运维平台的功能界面 |
4.5 本章小结 |
第五章 测试与分析 |
5.1 测试目标 |
5.2 测试环境 |
5.3 事务主导者功能测试 |
5.3.1 测试目标 |
5.3.2 测试用例 |
5.3.3 测试结果与分析 |
5.4 事务跟随者功能测试 |
5.4.1 测试目标 |
5.4.2 测试用例 |
5.4.3 测试结果与分析 |
5.5 事务服务降级功能测试 |
5.5.1 测试目标 |
5.5.2 测试用例 |
5.5.3 测试结果与分析 |
5.6 分布式事务处理性能测试 |
5.6.1 测试目标 |
5.6.2 测试用例 |
5.6.3 测试性能对比 |
5.6.4 测试结果与分析 |
5.7 测试总结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 工作展望 |
参考文献 |
缩略词 |
致谢 |
(2)基于智能路由器的流量监控系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 前人研究成果 |
1.4 论文组织结构 |
第二章 相关关键技术研究 |
2.1 网络钓鱼攻击与防御技术研究 |
2.1.1 网络钓鱼攻击定义及分类 |
2.1.2 网络钓鱼攻击流程 |
2.1.3 网络钓鱼攻击防御技术及比较 |
2.1.4 智能路由器端防御的优势与挑战 |
2.1.5 智能路由器流量监控系统设计方案 |
2.2 Neilter框架研究 |
2.2.1 Netfilter基本介绍 |
2.2.2 Linux TCP/IP协议栈分析 |
2.2.3 Netfilter功能介绍 |
2.2.4 Netfilter钩子函数开发流程 |
2.2.5 Netlink通信机制介绍 |
2.2.6 Conntrack机制介绍 |
2.3 OpenWRT技术研究 |
2.3.1 OpenWRT基本介绍 |
2.3.2 OpenWRT系统结构 |
2.3.3 OpenWRT源码结构 |
2.3.4 OpenWRT开发流程 |
2.4 本章小结 |
第三章 流量监控系统架构设计与实现 |
3.1 流量监控系统总体设计 |
3.2 流量监控模块功能和程序设计 |
3.2.1 请求登记模块 |
3.2.2 安全检测模块 |
3.2.3 连接标记模块 |
3.2.4 响应拦截模块 |
3.3 本章小结 |
第四章 实验与分析 |
4.1 实验环境与设备信息 |
4.1.1 实验环境 |
4.1.2 设备及软件信息 |
4.2 实验1:系统功能测试 |
4.2.1 监控系统信息传递流程 |
4.2.2 程序编译与运行 |
4.2.3 功能测试流程 |
4.2.4 功能测试结果分析 |
4.3 实验2:系统性能测试 |
4.3.1 时长定义 |
4.3.2 时长测量实现 |
4.3.3 拦截成功率定义 |
4.3.4 性能测试流程 |
4.3.5 性能测试结果及分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(3)基于Android平台的恶意代码检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究工作 |
1.4 论文组织结构 |
第二章 Android系统介绍 |
2.1 Android系统架构 |
2.1.1 应用程序层 |
2.1.2 应用程序框架层 |
2.1.3 系统库及运行时 |
2.1.4 Linux内核层 |
2.2 Android安全模型 |
2.2.1 进程沙箱 |
2.2.2 进程通信 |
2.2.3 权限申请 |
2.2.4 代码签名 |
2.3 Android恶意应用程序 |
2.3.1 恶意程序分类 |
2.3.2 恶意样本分析 |
2.4 本章小结 |
第三章 Android恶意代码检测技术研究 |
3.1 基于分析源代码的静态检测技术研究 |
3.1.1 常用静态分析工具 |
3.1.2 静态检测技术研究 |
3.2 基于API监听拦截的动态检测技术研究 |
3.2.1 API监听拦截技术原理 |
3.2.2 动态检测技术研究 |
3.3 频繁序列挖掘算法 |
3.3.1 频繁序列简介 |
3.3.2 频繁序列挖掘算法 |
3.4 动静结合检测方案 |
3.5 本章小结 |
第四章 Android恶意代码检测系统设计与实现 |
4.1 系统架构设计 |
4.2 特征检测模块设计与实现 |
4.2.1 特征码数据库 |
4.2.2 特征匹配模块 |
4.3 静态检测模块设计与实现 |
4.3.1 反编译模块 |
4.3.2 xml解析模块 |
4.3.3 关键字匹配模块 |
4.3.4 数据库设计模块 |
4.3.5 检测报告生成模块 |
4.4 动态检测模块设计与实现 |
4.4.1 API监听拦截模块 |
4.4.2 监控数据传输模块 |
4.4.3 关键字匹配模块 |
4.4.4 频繁序列生成模块 |
4.4.5 检测报告生成模块 |
4.5 本章小结 |
第五章 Android恶意代码检测系统测试与结果分析 |
5.1 测试环境搭建 |
5.2 系统测试方案 |
5.3 检测结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)基于人脸识别的持续性多因素云安全身份认证系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 云安全问题及国内外现状 |
1.3 本文主要内容 |
第二章 系统理论与技术基础 |
2.1 目录服务 |
2.1.1 目录服务的概念 |
2.1.2 X.500目录访问协议 |
2.1.3 轻量目录访问协议LDAP |
2.1.4 Active Directory |
2.2 身份认证技术 |
2.2.1 身份认证技术介绍 |
2.2.2 身份认证技术分类 |
2.3 人脸识别技术 |
2.3.1 人脸识别技术概述 |
2.3.2 主成分分析原理 |
2.4 WINDOWS身份认证过程 |
2.4.1 Windows系统交互式登录过程 |
2.4.2 Windows Logon Process(Winlogon)的初始化行为 |
2.4.3 LSA登录函数 |
2.5 系统服务拦截技术 |
2.5.1 Windows系统调用机制 |
2.5.2 Windows系统拦截技术 |
2.6 本章小结 |
第三章 系统总体设计 |
3.1 云服务安全需求 |
3.2 系统设计概述 |
3.2.1 整体设计思想 |
3.2.2 系统模块划分 |
3.2.3 系统的应用架构 |
3.3 系统整体设计流程 |
3.4 WINDOWS终端人脸身份认证系统设计 |
3.4.1 Windows终端人脸身份认证系统整体功能描述 |
3.4.2 Windows终端人脸身份认证系统功能设计 |
3.4.3 Windows终端人脸身份认证系统的特点 |
3.5 云服务器端人脸身份认证模块 |
3.5.1 认证服务端功能框架设计 |
3.5.2 Active Directory目录树结构设计 |
3.5.3 Active Directory对象类和属性设计 |
3.6 人脸身份识别处理子系统设计 |
3.6.1 OpenCV图像处理库 |
3.6.2 终端用户交互设计 |
3.6.3 云端模块设计 |
3.7 持续性安全理念 |
3.8 本章小结 |
第四章 系统实现 |
4.1 开发环境介绍 |
4.2 身份认证系统的模型及流程实现 |
4.2.1 身份认证系统的实现模型 |
4.2.2 身份认证系统的认证流程实现 |
4.3 WINDOWS终端人脸身份认证的实现 |
4.3.1 Windows终端人脸身份认证的界面 |
4.3.2 Windows终端人脸身份认证整体实现方法 |
4.3.3 守护进程功能的实现 |
4.3.4 用户身份验证信息采集监控模块 |
4.4 云服务器认证服务端功能实现 |
4.4.1 云服务器认证服务体系结构 |
4.4.2 云服务器认证服务机制 |
4.4.3 AD目录功能实现 |
4.5 人脸识别系统的实现 |
4.5.1 前端实现 |
4.5.2 后端实现 |
4.6 持续性安全认证的控制实现 |
4.6.1 持续性安全配置管理器实现 |
4.7 测试结果 |
4.8 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 工作展望 |
致谢 |
参考文献 |
附录 |
(5)信息主权论(论文提纲范文)
内容摘要 |
Abstract |
引论 |
一、选题缘由 |
二、研究背景 |
三、研究现状 |
四、研究思路 |
第一章 信息时代的主权问题 |
第一节 主权理论的历史流变 |
一、前现代主权理论的起源 |
二、现代主权理论的发展 |
三、后现代主权理论的反思 |
第二节 信息技术对主权的挑战 |
一、信息技术影响一国忠诚度市场 |
二、信息技术提供干涉他国政治进程的技术条件 |
第三节 信息主权存在的可行性 |
一、信息主权生成的技术支撑 |
二、信息主权:调和信息的自由流动与信息控管的张力 |
三、信息主权的概念及特征 |
小结 |
第二章 信息主权权力结构考察 |
第一节 制约信息主权的理论尝试 |
一、自然法理论:将主权置于应然规范的权威下 |
二、市民社会理论:以社会权威制约主权的肆意膨胀 |
三、主权与治权的分离理论:假设的更高权力主体 |
四、权力结构及其合理性:对权力的有效限制途径 |
第二节 信息主权权力及其相互关系 |
一、信息成为一种权力来源 |
二、信息主权权力:信息控制权、管理权与资源共享权 |
三、信息控制权、管理权与资源共享权的平等互动关系 |
第三节 信息主权权力的两种结构模式 |
一、信息主权权力的集权结构模式 |
二、信息主权权力的制约结构模式 |
第四节 信息主权法律限制的必要性 |
一、信息主权的政治现实 |
二、信息主权的道德理想 |
三、信息主权的法律限制 |
小结 |
第三章 对内信息主权的法律限制 |
第一节 对内信息主权法律限制的现状 |
一、“强信息规制、弱信息自由”模式——以德国、韩国和中国为例 |
二、“规制与自由并重”模式——以美国、英国和法国为例 |
三、自由与秩序:两种法律限制模式的价值博弈 |
第二节 信息主权法律限制的国内依据 |
一、实现信息主权权力制约结构的必然要求 |
二、国家保障公民信息权利的行为规则 |
三、法律回应信息技术发展的规则性诉求 |
第三节 实现信息主权法律限制的国内路径 |
一、法律介入信息空间的边界:区分有害信息和违法信息 |
二、法律手段与技术手段并举 |
三、法律回应信息技术发展的准则 |
小结 |
第四章 对外信息主权的法律限制 |
第一节 对外信息主权法律限制的现状 |
一、国家推行单边对外信息政策和行动 |
二、与信息相关的双边、多边协议和国际决议 |
第二节 信息主权法律限制的国际依据 |
一、抑制信息主权在国际信息空间中的变异 |
二、推行信息霸权的本质及根源 |
三、维护全球信息安全的需求 |
第三节 实现信息主权法律限制的国际路径 |
一、保障权力制约结构模式下信息主权的自然延伸 |
二、依法构建全球信息空间的良好秩序 |
三、依法规范信息资源共享权的运行方向 |
小结 |
结论 |
参考文献 |
攻读学位期间的研究成果 |
(6)基于AOP拦截技术的精准信息推送服务研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内外研究现状 |
1.2.2 现有推送技术分析 |
1.3 论文的组织结构 |
第二章 相关理论与技术 |
2.1 Spring AOP |
2.1.1 AOP简介 |
2.1.2 AOP相关术语 |
2.1.3 Spring AOP相关技术 |
2.2 DWR框架 |
2.2.1 DWR基本概念 |
2.2.2 DWR推送相关技术 |
2.3 线程池 |
2.3.1 线程池基本概念 |
2.3.2 线程池相关技术 |
2.4 本章小结 |
第三章 精准信息推送方案的研究与设计 |
3.1 精准信息推送方案的需求分析 |
3.1.1 传统需求分析方式描述 |
3.1.2 精准推送的需求分析 |
3.1.3 实现精准推送方案的技术分析 |
3.2 Spring AOP织入过程研究 |
3.2.1 选择开发模式 |
3.2.2 声明切面 |
3.2.3 声明切入点 |
3.2.4 声明通知 |
3.2.5 织入过程小结 |
3.3 DWR推送技术研究 |
3.3.1 引入DWR框架 |
3.3.2 选择Reverse Ajax实现方式 |
3.3.3 JavaScript跨域执行 |
3.3.4 定义远程调用类 |
3.3.5 实现用户与服务器交互 |
3.3.6 推送服务小结 |
3.4 线程池技术研究 |
3.4.1 引入线程池 |
3.4.2 线程池管理策略 |
3.4.3 线程池小结 |
3.5 精准信息推送方案整合 |
3.5.1 推送方案的具体实现过程 |
3.5.2 推送方案的优势 |
3.6 本章小结 |
第四章 精准信息推送方案的验证 |
4.1 应用案例的功能简介 |
4.2 房态盘模块具体实现 |
4.2.1 具体功能简介 |
4.2.2 相关技术准备 |
4.2.3 Spring AOP实现 |
4.2.4 推送服务实现 |
4.2.5 优化ScriptSession方案实现 |
4.2.6 线程池实现 |
4.2.7 房态盘模块实现小结 |
4.3 推送方案的比较与分析 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(7)Android平台恶意软件的动态检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 Android平台恶意软件动态检测技术基础 |
2.1 Android操作系统 |
2.1.1 Android操作系统特点 |
2.1.2 Android体系结构 |
2.1.3 Android操作系统组件 |
2.1.4 Android进程间通信机制 |
2.2 Android安全分析 |
2.2.1 Android操作系统安全机制 |
2.2.2 Android应用软件安全分析 |
2.3 Android恶意软件分类 |
2.4 Android恶意软件检测技术简介 |
2.4.1 静态检测技术 |
2.4.2 动态检测技术 |
2.5 本章小结 |
第三章 Android平台恶意软件与动态检测技术研究 |
3.1 Android平台恶意软件技术研究 |
3.1.1 Android平台恶意软件隐藏技术 |
3.1.2 Android平台恶意软件事件监听技术 |
3.1.3 Android平台恶意软件数据获取与传递技术 |
3.2 恶意软件自动执行与行为触发方法 |
3.3 基于动态软件胎记相似性的检测方法 |
3.3.1 Android软件API调用拦截技术 |
3.3.2 Android软件的软件胎记提取技术 |
3.3.3 相似性判定方法 |
3.4 基于污点跟踪技术的软件行为检测方法 |
3.4.1 污点跟踪技术 |
3.4.2 行为检测方法 |
3.5 本章小结 |
第四章 Android平台恶意软件动态检测系统原型的设计与实现 |
4.1 设计目标 |
4.2 总体设计 |
4.3 模块设计与实现 |
4.3.1 控制模块设计与实现 |
4.3.2 自动执行与行为触发模块设计与实现 |
4.3.3 反探测模块设计与实现 |
4.3.4 软件胎记提取模块设计与实现 |
4.3.5 相似性检测模块设计与实现 |
4.3.6 行为检测模块设计与实现 |
4.4 本章小结 |
第五章 Android平台恶意软件动态检测系统原型测试 |
5.1 测试环境 |
5.2 模块单元测试 |
5.2.1 自动执行与行为触发模块测试 |
5.2.2 反探测模块测试 |
5.2.3 软件胎记提取模块测试 |
5.2.4 相似性检测模块测试 |
5.2.5 行为检测模块测试 |
5.3 系统集成测试 |
5.4 测试结果及分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻硕期间取得的成果 |
(8)面向无线局域网的舆情监控框架设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状与存在问题 |
1.2.1 研究现状 |
1.2.2 存在问题 |
1.3 研究内容 |
1.4 论文组织 |
第二章 WLAN舆情监控相关技术研究 |
2.1 无线局域网监控原理 |
2.1.1 以太网工作原理 |
2.1.2 网卡工作原理 |
2.1.3 无线局域网监听原理 |
2.2 网络协议分析 |
2.3 Jpcap中间件技术 |
2.3.1 Jpcap简介 |
2.3.2 Jpcap工作原理 |
2.4 TCP数据包重组 |
2.5 舆情发现技术 |
2.5.1 BM算法 |
2.5.2 WM算法 |
2.6 本章小结 |
第三章 WLAN舆情监控系统模型研究 |
3.1 WLAN舆情监控系统功能和目标 |
3.2 WLAN舆情监控系统总体架构 |
3.2.1 WLAN数据包捕获模块 |
3.2.2 WLAN协议解析模块 |
3.2.3 WLAN信息还原模块 |
3.2.4 WLAN监控管理模块 |
3.3 WLAN舆情监控系统实现流程 |
3.4 本章小结 |
第四章 WLAN舆情监控系统设计 |
4.1 WLAN数据数据包捕获模块 |
4.1.1 主要函数介绍 |
4.1.2 捕获流程 |
4.2 WLAN网络协议解析模块 |
4.2.1 HTTP协议解析 |
4.2.2 SMTP协议解析 |
4.2.3 协议解析的实现过程 |
4.3 WLAN网页还原 |
4.4 WLAN邮件还原 |
4.4.1 WebMail邮件 |
4.4.2 基于SMTP协议的邮件 |
4.5 WLAN微博还原 |
4.5.1 网页端微博 |
4.5.2 手机端私信 |
4.6 WLAN舆情管理模块 |
4.6.1 监控规则配置 |
4.6.2 监控信息管理 |
4.7 WLAN舆情信息发现 |
4.7.1 基于WM关键字匹配的舆情发现算法 |
4.7.2 舆情发现算法流程设计 |
4.7.3 舆情发现算法的性能评价 |
4.8 本章小结 |
第五章 WLAN舆情监控系统实现 |
5.1 WLAN舆情监控系统开发平台和技术 |
5.1.1 平台技术框架 |
5.1.2 S2SH框架整合 |
5.2 WLAN舆情监控系统环境部署 |
5.3 WLAN舆情监控系统功能实现 |
5.3.1 敏感词管理 |
5.3.2 过滤条件设置 |
5.3.3 网页监控 |
5.3.4 邮件监控 |
5.3.5 微博监控 |
5.3.6 舆情信息 |
5.4 本章小结 |
第六章 WLAN舆情监控系统评测 |
6.1 系统评测目标 |
6.2 系统评测环境 |
6.3 系统功能评测 |
6.3.1 舆情内容监控评测 |
6.3.2 舆情信息发现评测 |
6.4 系统性能评测 |
6.4.1 网页还原成功率评测 |
6.4.2 邮件还原成功率评测 |
6.4.3 微博还原成功率评测 |
6.4.4 系统基础性能评测 |
6.5 本章小结 |
第七章 总结及展望 |
7.1 主要工作总结 |
7.2 下一步研究方向 |
参考文献 |
致谢 |
(9)基于SPI的网络密传通道设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景和意义 |
1.1.1 研究的背景 |
1.1.2 研究的意义 |
1.2 国内外相关技术研究现状概述 |
1.2.1 网络虚拟通道技术 |
1.2.2 网络代理技术 |
1.2.3 国内外相关技术问题分析 |
1.3 研究的主要内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 密传通道关键技术分析与研究 |
2.1 引言 |
2.2 基于 SPI 数据包安全传输技术的设计原理 |
2.2.1 数据包拦截技术概述 |
2.2.2 基于 SPI 数据包拦截与转发技术的设计原理 |
2.3 基于驱动中间件网络数据加密传输设计与实现 |
2.3.1 基于驱动中间件的网络数据加密模型 |
2.3.2 基于驱动中间件的网络数据加密传输设计 |
2.3.3 基于驱动中间件的网络数据加密传输实现 |
2.4 本章小结 |
第3章 密传通道数据传输协议设计与实现 |
3.1 引言 |
3.2 网络数据传输协议基础简介 |
3.2.1 网络地址转换原理 |
3.2.2 扩展型网络地址转换原理 |
3.3 密传通道数据传输协议设计 |
3.3.1 用户本地数据包转发表建立设计 |
3.3.2 跳转网络节点数据包转发表建立设计 |
3.3.3 数据包跳转链路建立设计 |
3.3.4 数据包跳转链路解除设计 |
3.4 密传通道数据传输协议实现 |
3.4.1 数据包跳转转发有关数据结构概述 |
3.4.2 网络数据包转发控制实现过程简介 |
3.5 本章小结 |
第4章 系统需求分析与功能设计 |
4.1 引言 |
4.2 系统需求分析 |
4.2.1 系统需求引入 |
4.2.2 系统需求目标分析 |
4.3 系统功能与性能规划 |
4.3.1 系统功能规划 |
4.3.2 系统性能规划 |
4.4 系统功能架构方案设计 |
4.4.1 系统设计模式分析 |
4.4.2 非存储式跳转网络子系统 |
4.4.3 跳转客户端子系统 |
4.4.4 客户端功能设计规范与管理 |
4.5 本章小结 |
第5章 系统集成与应用 |
5.1 引言 |
5.2 系统集成 |
5.2.1 系统服务器端的架设 |
5.2.2 系统客户端的装载 |
5.2.3 系统许可文件生成 |
5.2.4 配置跳转链路 |
5.3 系统应用验证 |
5.3.1 应用进程配置 |
5.3.2 系统密道无痕功能验证 |
5.3.3 系统密道访问限制站点功能验证 |
5.4 本章小结 |
总结与展望 |
参考文献 |
致谢 |
(10)基于CA认证的网络终端安全监管技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 论文的研究内容及组织结构 |
第二章 网络终端安全监管技术分析 |
2.1 身份认证技术 |
2.1.1 常见身份认证方式 |
2.1.2 CA 认证技术概述 |
2.2 WDF 驱动模型 |
2.2.1 WDF 驱动模型简介 |
2.2.2 KMDF 框架 |
2.3.3 KMDF 对象 |
2.3 SNMP 协议分析 |
2.3.1 SNMP 协议简述 |
2.3.2 SNMP 协议框架 |
2.4 NDIS 中间层驱动技术 |
2.4.1 NDIS 中间层驱动工作原理 |
2.4.2 NDIS 中间层驱动程序工作机制 |
2.5 本章小结 |
第三章 网络终端安全监管关键技术研究 |
3.1 终端节点的标识 |
3.1.1 终端节点标识的定义 |
3.1.2 终端节点标识的获取 |
3.1.3 终端节点标识的一致性验证 |
3.2 终端节点接入的发现算法研究 |
3.2.1 现行的终端节点接入发现算法及不足 |
3.2.2 基于 SNMP 终端节点接入发现算法的提出 |
3.2.3 终端节点接入的合法性判定 |
3.3 终端节点的安全性检查控制机制设计 |
3.3.1 NAT 服务器的鉴别阻断方法 |
3.3.2 代理服务器的鉴别阻断方法 |
3.4 非法外联监测方法设计 |
3.4.1 传统的非法外联监测技术及不足 |
3.4.2 经改进的非法外联监测方案设计 |
3.5 终端端口的可控性研究 |
3.5.1 USB 存储设备对象 |
3.5.2 USB 存储设备监控模块实现 |
3.6 终端用户的行为监管 |
3.6.1 终端用户行为监管策略设计 |
3.6.2 终端用户行为监管流程 |
3.7 基于组管理的安全访问控制策略设计 |
3.7.1 工作模型的设计 |
3.7.2 基于组管理的安全访问控制策略模型设计 |
3.8 本章小结 |
第四章 基于 CA 认证的网络终端安全监管系统的设计与实现 |
4.1 系统需求分析 |
4.2 系统结构设计 |
4.2.1 系统工作模型 |
4.2.2 系统体系结构 |
4.2.3 系统框架结构 |
4.3 系统功能模块设计 |
4.3.1 终端身份认证模块 |
4.3.2 终端安全监测模块 |
4.3.3 安全访问控制模块 |
4.4 系统实现 |
4.4.1 开发环境的选取 |
4.4.2 系统功能的实现 |
4.5 本章小结 |
第五章 系统测试及评价 |
5.1 测试环境 |
5.2 系统测试 |
5.2.1 功能测试 |
5.2.2 性能测试 |
5.3 本章小结 |
总结与展望 |
参考文献 |
致谢 |
四、基于HTTP连接的监听拦截技术研究(论文参考文献)
- [1]面向服务架构的分布式事务处理中间件的设计与实现[D]. 黄晨. 东南大学, 2020
- [2]基于智能路由器的流量监控系统的设计与实现[D]. 杨林. 北京邮电大学, 2018(11)
- [3]基于Android平台的恶意代码检测技术研究[D]. 张小贝. 北京邮电大学, 2017(03)
- [4]基于人脸识别的持续性多因素云安全身份认证系统[D]. 史明月. 杭州电子科技大学, 2016(01)
- [5]信息主权论[D]. 牛博文. 西南政法大学, 2016(02)
- [6]基于AOP拦截技术的精准信息推送服务研究[D]. 唐瑶. 哈尔滨工程大学, 2016(02)
- [7]Android平台恶意软件的动态检测技术研究[D]. 于洲. 电子科技大学, 2015(03)
- [8]面向无线局域网的舆情监控框架设计与实现[D]. 余进玉. 北京邮电大学, 2015(08)
- [9]基于SPI的网络密传通道设计与实现[D]. 彭波. 湖南大学, 2013(09)
- [10]基于CA认证的网络终端安全监管技术研究[D]. 张珊. 长安大学, 2013(05)