一、Seamlessly Secure Communication Based on the Commutative Encryption(论文文献综述)
戴斯达[1](2021)在《天地一体化信息网络标识认证协议设计与实现》文中进行了进一步梳理天地一体化信息网络融合各种异构地面网络以及天基骨干网,以解决传统网络存在的覆盖面窄、范围受限等问题,其时延高、信道高度暴露、资源受限、间歇连通等特性为接入认证带来了诸多挑战,导致传统接入认证方案难以适用于天地一体化信息网络。当前针对天地一体化信息网络特性设计的接入认证方案大多将天基节点如卫星作为透明的认证报文转发节点,由地面控制中心对用户的接入请求进行集中式的认证。这一机制虽实现简单、成熟、便于管理,但是却导致用户接入时延高、存在单点失效问题,难以保障可用性和可靠性等。而现有接入卫星侧直接认证方案则侧重于依赖地面控制中心实现快速重认证,难以实现用户群预认证、身份权限管理以及服务质量保障。为此,本文围绕天地一体化信息网络中的接入认证机制开展了研究,主要工作包括:(1)针对传统集中式接入认证存在的高时延及单点瓶颈问题,提出了天地一体化信息网络的标识认证协议模型,将认证功能前移至接入卫星,使得每个卫星接入节点都有了认证和鉴权能力,并基于该模型设计了一个基于公私钥的匿名双向认证方案,保证用户隐私,提供加密通信;(2)针对用户身份权限分布式控制以及管理问题,提出了基于身份的权限控制机制,基于用户标识提供不同等级的服务,解决了在接入卫星侧管理用户权限的功能,同时也为移动的终端用户群的快速切换预认证奠定基础;(3)针对终端用户频繁切换接入点而导致服务连续性和安全性无法保证的问题,提出天地一体化信息网络的快速重认证机制,利用卫星节点相对运动可预测的特性构建星座图执行预认证,预先将上下文转移到下一个接入节点,从而实现快速切换,保证会话连续性;(4)构建天地一体化信息网络标识认证原型系统,评估了原型系统的认证并发量、接入性能和切换性能,结果表明原型系统在认证并发量、初始接入以及快速重认证等方面的可行性和高效性。
乔亚娟[2](2021)在《雾无线接入网络的内生防御安全技术研究》文中指出随着移动数据流量的爆发式增长以及新兴业务的不断涌现,雾无线接入网络(fog computing based radio access network,F-RAN)具备满足未来业务需求和应用场景的性能潜力。作为未来潜在的无线接入网络基础架构,F-RAN需要提供可靠、安全的通信网络服务。然而,传统的“外挂式”、“补丁式”安全防御技术,无法应对未来智能化、多样化、隐秘化的网络攻击。因此,F-RAN需要“内聚而治”、“自主以生”的内生防御安全技术应对上述攻击,该技术主要有以下两大挑战。(1)“泄”:雾接入节点(fog access point,F-AP)具有缓存与协作能力,同时引发了更加严峻的隐私泄漏问题。(2)“伪”:F-AP计算能力有限、响应时延要求较高,独自维护的信任数据库可靠性较低等。针对上述两大挑战,为解决F-RAN内生防御安全问题,本着先总后分、由简入深的研究方法,本文的研究内容主要包括:1.针对协作缓存过程中导致隐私泄漏的问题,提出了一种基于共识主动学习的安全协作缓存策略。首先,将协作缓存和内容传输联合建模为平均传输延迟最小化问题,从而减轻前传负担。其次,提出了一种共识主动学习算法来实现F-AP之间的协作。最后,采用双掩码协议来保证缓存决策的安全性。仿真结果表明,所提方法在避免隐私泄漏的前提下,提高了完成任务的效率和决策的优化程度。2.针对服务提供者、F-AP和终端遭受恶意攻击的问题,提出了一种基于区块链的信任管理机制。利用终端、F-AP提供的直接推荐、间接推荐信任值,并将其存储在区块链中,终端可以向高可信的服务提供者请求服务,进而评估服务提供者的可信程度。最后分别从恶言攻击、选票填充攻击进行安全性分析和性能评估,验证所提方案的可行性。本论文针对安全协作缓存和信任管理机制进行了研究,旨在为F-RAN的内生防御安全技术奠定理论基础,同时为未来无线接入网络安全运行提供实际保障。
施陈俊[3](2021)在《一类云与端结合的物联网无线组网技术的研究与应用》文中研究说明随着物联网技术被广泛应用以及大规模设备组网需求日益增多,物联网无线组网技术成为研究的热点。无线组网具有有线组网无法比拟的优势,如组网灵活,布线简单等。由于物联网应用需求的复杂性,目前基于多种无线通信技术,如Wi-Fi,Zig Bee、蓝牙(BLE)、NB-IOT、LORA等的组网技术被提出并应用于物联网。然而,这些组网技术各有其应用局限性和优缺点。特别是针对一类设备密集、节点易变化、上下行数据不平衡的应用环境,尚无一种性价比最优的无线组网技术满足该需求。基于此,本文将蓝牙无线技术、云计算技术和边缘技术相结合,提出了一类云与端结合的物联网无线组网技术。该技术采用基于网关与子节点的星形拓扑结构,利用LTE-CAT1技术将网关与公网对接,实现了网关与子节点的智能自组网以及节点的动态管理;同时,提出了改进的单定向广播多监听机制的网关与子节点通信方案,解决了设备密集情况下的无线信号干扰问题,并利用动态优先级机制解决了上下行数据不平衡问题。在此基础上,本文提出了多网关热备机制与边缘计算相结合的方法,解决了该组网技术下的可靠性与安全性问题。最后,将本文提出的物联联网组网技术应用于共享经济行业的升级改造中,开发实现了按摩椅联网与控制系统,取得了良好的效果。本文的主要研究内容及创新性成果如下:1.对现有物联网无线组网技术进行了深入研究分析。针对设备密集、节点易变化、上下行数据不平衡的应用环境,提出了一类基于蓝牙的云与端结合的物联网无线组网技术。与典型的蓝牙mesh组网不同,该技术采用基于网关与子节点的星形拓扑结构,利用LTE-CAT1技术将网关与公网对接,通过云平台下发终端MAC地址与身份信息实现了网关与子节点的智能自组网以及网关对于动态网络(节点的出入网)的智能管理。网关与子节点之间通信采用了单监听多广播机制,实现了上行数据的实时传送。针对该机制下,无线信号干扰问题,提出了基于广播延时的抗干扰通信算法,有效降低了干扰的发生。2.针对多广播机制下,节点数目受限以及下行数据(控制)延时等问题,提出了改进的基于网关单定向广播与子节点监听的组网机制。该机制有效解决了干扰问题,实现了下行数据的实时化。在此基础上,提出了基于优先级与采集间隔时间自动优化相结合的动态通信算法,有效解决了部分设备上行数据的延时问题。实验结果表明,该机制在对子节点数据采集频率低、下行数据实时要求性高的情况下运行效果较好。3.针对星型组网机制下单网关与广播机制下的可靠性与安全性问题,提出了多网关热备份冗余与基于Token与DES算法的网关身份识别与数据加密技术,解决了物联局域网与移动公网之间通信的可靠性以及终端子节点间通信的安全性。设计了基于边缘计算的主网关选举算法,实现了主从网关的无缝切换。同时,通过将加密的网关身份存储至终端并定期修改,有效地解决了子节点与网关之间的身份互认问题,提升了通信的安全性。4.为了验证本文提出的无线组网技术,本文将研发的云与端结合的蓝牙无线智能组网技术运用于共享经济行业,开发了相应的软件硬件系统。通过实际应用发现,本文提出的云与端结合的智能组网技术完全符合实际应用得要求,系统安全稳定可靠,取得了很好的效果。本文提出的物联网无线组网技术有效解决了密集设备下的自动组网问题,具有组网方便、节点动态可配、性价比优、网络安全可靠等优点。
丁新航[4](2021)在《空天地一体化信息网络安全切换机制研究》文中认为空天地一体化网络是由天基、空基和地基组成的三层异构网络,可满足无处不在的高速无线通信服务的新兴需求,是未来第六代移动通信技术发展的重要方向。由于空天地一体化网络中中轨和低轨卫星以及无人机的高移动性,用户频繁发生切换,快速安全地完成切换对于确保空天地一体化网络的全球无缝覆盖至关重要。在安全切换策略的设计中,现有研究主要集中在提高切换过程中的认证安全性以及减少信令和计算开销,未考虑在满足一定安全要求的前提下如何优化网络整体切换时延和吞吐量等性能。为此,本文在基于软件定义的空天地一体化网络架构下,充分利用软件定义网络集中式资源管控的优势,研究了以切换时延、吞吐量以及服务时长等性能参数为优化目标的安全切换策略。本文首先结合软件定义的空天地一体化网络架构,设计了一种基于预认证的跨域安全切换流程。并兼顾切换性能与切换安全,建立了以最小化所有用户切换总时延为目标的优化问题,并提出一种启发式切换点选择算法,以在满足安全性的前提下尽可能地降低切换时延。仿真结果表明,与基线算法相比,本文提出的算法将切换时延降低了16.92%。其次,本文针对软件定义空天地一体化网络中带宽资源受限的跨域切换场景,在满足安全切换时延要求的约束下,联合考虑系统吞吐量、业务优先级和服务时长,建立了以最大化用户和效用为目标的优化问题,提出一种基于分支定界法和内点法的切换点选择与信道分配联合优化策略。仿真结果表明,与基线算法相比,该算法可获得76.2%的用户和效用提升。
谢忠良[5](2020)在《轻量级的物联网设备安全认证策略的研究》文中研究指明物联网是技术发展的下一个浪潮,越来越多的设备被部署在物联网中。物联网设备可以在没有人为的干预下自由地收集和交换信息,给人们带来了极大的便利。但是,物联网发展的同时也带来了新的安全考验。由于物联网设备往往是资源受限的,很难执行一些复杂的需要大量资源的操作,为此,现有互联网中常用的认证策略很难直接用在物联网设备中。如果物联网设备安全认证问题不能解决,那么将带来很大的安全隐患,从而将极大地阻碍物联网的大规模应用。因此,迫切需要建立起适用于物联网设备的轻量级的安全认证策略。本论文进行轻量级的物联网设备安全认证策略的研究。本文研究了现有的各种物联网设备安全认证策略,发现继承传统轻量级认证策略无法抵抗密钥泄露伪装(KCI)攻击,攻击者可以冒充合法设备与服务器进行通信,这将会造成非常严重的安全后果。本文在现有继承传统轻量级认证策略的基础上,通过使用一个辅助服务器提出了一种改进的策略。在该策略中,本文将部分信息存储在辅助服务器中,利用服务器和辅助服务器的协助来完成对设备的认证。通过严谨的数学证明,本文提出的改进策略,在保留了现有继承传统轻量级认证策略的安全性的同时,成功解决了无法抵抗KCI攻击这个问题。鉴于现有的用于物联网设备的安全认证策略中使用的几乎都是ECC(椭圆曲线密码学)算法,而ECC算法涉及到点乘运算,效率不高。本文新提出了一种基于NTRU(数论研究单元)算法的轻量级的物联网设备安全认证策略。NTRU算法的加密和解密都只使用简单的多项式乘法,和ECC算法的点乘运算相比计算速度快,而且NTRU算法还可以抵抗量子攻击。该策略不仅可以提供设备和服务器的相互认证,而且对已知的攻击有很好的抵抗性。通过Java编程实现了NTRU算法和ECC算法,验证结果表明提出来的策略计算开销小,可以大幅节省认证时间,十分适合资源受限的物联网环境。
杨识澜[6](2018)在《面向云际协作环境的价值跨链交换关键技术研究》文中进行了进一步梳理云际计算是一种以云服务实体间的相互协作为基础,为云服务消费者和提供者提供资源共享服务的计算模式。在云际协作环境中,如何实现云服务参与者之间高效的价值交换是当前亟待解决的难题。由于区块链技术具有安全、防篡改、可追溯等特点,我们将其应用到云际的交易记账场景中,通过跨链通信机制来支撑云际场景中的价值交换。而实现价值的跨链交换也面临着一些挑战,主要体现在两方面:其一,受区块链固有性质及跨链的复杂结构影响,现有的跨链技术可扩展性不高,跨链交易处理能力较弱;其二,跨链验证难以在验证速度与安全性之间达到平衡,极大影响了验证的效率。因此,如何提高价值跨链交换的可扩展性和验证效率,是云际协作环境中需要研究和解决的重要问题。本文从上述挑战出发展开研究,提出了面向云际协作环境的价值跨链交换方法,主要研究内容如下:(1)云际协作环境下的价值跨链连接机制为了解决云际协作环境中云服务实体间进行资源或数据交换所产生的交易记账问题,本文提出了基于区块链跨链通信技术的价值交换架构。在价值交换架构中,跨链连接机制,跨链合约模型和多重验证机制并称三大核心机制。针对云际协作环境中存在着联盟链和公链互联的场景,本文提出的跨链连接机制通过侧链/中继与哈希锁定技术的结合,在保证价值交换原子性的前提下,实现了区块链之间的高效连接,为提高可扩展性奠定了基础。(2)支撑价值交换架构的跨链合约模型基于Ethereum和Hyperledger Fabric两大区块链原型,并根据联盟链与公链的不同属性,本文分别构造了联盟链侧和公链侧的合约模型。根据链结构的不同以及验证方式的差异,为联盟链和公链搭建了定制化的跨链合约框架,也为价值跨链交换的实现提供了使能支撑。(3)价值交换架构中的多重验证机制云际协作环境的价值跨链交换涉及对它链交易的进行验证。为了在保证安全性的前提下尽可能提高验证效率,本文将此验证过程解耦为交易有效性验证、交易签名验证、面向多重验证的管理委员会选举及投票三大模块,根据联盟链与公链的不同区块链结构为每个验证模块设计不同的验证方式,从而高效支撑验证过程。本文基于上述架构和机制,设计并实现了面向云际协作环境的价值跨链交换方法,基于价值跨链方法在不同场景下进行了充分验证,从功能和性能两个方面验证了本课题方法。在保证价值跨链交换原子性和安全性前提下,仍能维持较高的验证和可扩展性。
彭长艳[7](2010)在《空间网络安全关键技术研究》文中指出由部署在不同轨道、执行不同任务的多种类型的卫星、临近空间飞行器及相应地面系统和终端连接起来,并与传统地面有线和无线网络相融合的空天地一体化网络(简称空间网络),能够实现快速智能的信息获取、传输、处理、分发和应用,将成为未来信息化战争的技术支撑,对国防现代化建设产生巨大的推动作用。然而,空间网络的复杂性、异构性、信道开放性等特点对空间组网,特别是空间网络的安全带来了巨大的挑战。如何设计满足空间网络应用要求和特点的安全解决方案是空间网络中的基本问题,也是当前该领域的研究热点之一。本文针对空间网络安全中的若干关键技术展开研究,主要的研究内容及取得的研究成果如下:(1)根据未来军事应用对空间网络架构的需求分析,以及对国内外空间综合信息网络的发展现状和趋势的研究,提出了一个由卫星、临近空间平台、地面网络(移动和固定)三个层次节点组成的空间骨干网络模型,并探讨了网络拓扑和协议栈结构;分析了空间网络面临的主要安全威胁和安全需求,设计了空间网络的安全保障体系结构框架,总结了现有的安全协议体系,并结合各个协议层次可能提供的安全服务,对主要安全机制的实施原则和方法进行了论证。(2)研究了卫星网络和临近空间网络中路由技术的特点和安全需求,分析了现有的典型安全机制存在的缺点和不足;提出了LEO卫星网络中一种安全的多径按需路由协议,并设计了自适应概率性延迟验证机制以降低路由发现时间,仿真结果表明该协议具有较高的传输性能和可靠性;基于跨层设计的思想,提出了临近空间网络中的安全路由协议,综合考虑网络延迟、可用带宽、帧分发率和安全度量等四种因素进行路由决策,仿真结果验证了最终路由的高效性。(3)总结了空间网络中的移动性管理技术、切换技术以及安全切换技术的特点及设计准则;设计了空间网络的安全接入和通信方案,安全性和性能分析验证了方案的安全性和快速性;利用空间网络拓扑的特点,提出了一种基于预认证的快速切换方案;根据卫星-临近空间网络垂直切换模型,设计了安全的垂直切换方案;性能仿真结果表明,安全切换方案既保证了切换中控制消息的安全性,又有效地减少了安全机制的引入所产生的切换延迟,保持了稳定的网络吞吐量。(4)在分析总结空间网络中网络层和传输层的安全协议框架与安全隧道机制的基础上,针对现有的基于证书的传输层安全协议存在的缺点,提出了利用基于身份密码体制的多种TLS握手协议,在密码算法处理开销与传统协议相当的情况下,减少了协议通信量,明显降低了握手延迟,提高了协议的运行效率;设计并初步实现了一个安全传输系统,测试环境中的正常运行验证了系统具有的安全传输功能,其性能水平能够满足应用的需要。(5)总结了空间网络所采用的密码体制,提出了具体的公钥管理和对称密钥管理实施方案,实现了对不同用途密钥的全生命周期管理;根据空间网络组播通信的特点和面临的安全问题,分析了组密钥管理方案的设计需求和安全特性;基于逻辑密钥树的思想,利用基于身份的多接收者签密机制,提出了一种新的分层集中式组密钥管理方案,设计了方案的密钥分发和更新过程,性能分析表明,该方案不但能满足基本的安全需求,而且确保了后向/前向安全性,虽然节点的计算开销有所增加,但是减少了密钥更新时的通信次数和通信量。
蒋军[8](2006)在《异构无线网络互联的认证和密钥协商研究》文中进行了进一步梳理无线网络技术的飞速发展,给人类的传统生活和工作带来了深远的影响,许多基于无线网络所发展起来的新的应用也正改变着人类的生活习惯和生活方式,带给人类越来越多的应用体验。目前存在的各种无线网络如WLAN, Bluetooth, GSM, CDMA以及UMTS等都有着特定的需求及应用场景,任何单个技术的无线网络并不能满足未来人们对移动通信、以及普适计算的需求。未来的无线网络必然是朝着全IP核心网络,各种不同的无线接入技术互联、融合的方向发展,从而能为用户提供无时无刻、无所不在的网络接入服务。实现异构无线网络的互联是一个非常复杂的系统工程,其中安全问题解决的好坏直接关系到融合的成功与否。除了现有同构无线网络存在的安全缺陷对未来异构无线网络的安全融合会带来影响以外;异构无线网络互联的系统复杂性、管理复杂性,使得其要面临更多额外的安全问题。本文主要研究的是异构无线互联中的认证和密钥协商问题,包括异构的接入认证与密钥协商、域间垂直切换过程中的再认证与密钥更新。异构互联中的安全接入、以及垂直切换的再认证和密钥协商是用户在异构环境中进行安全通信的基本前提,是实现异构无线网络安全融合的基本块(Building Block),是当前的一个研究热点。通过认证和密钥协商机制,可以防止非授权用户的网络接入,也可防止合法用户被恶意网络欺骗等;协商的密钥则用于加密用户传输的数据、提供数据源验证等等。目前,异构无线网络互联受到越来越多重视,一些标准组织、项目组织都已展开异构互联的相关研究,但对其中的安全接入认证和密钥协商,以及垂直切换再认证所做的工作还比较少。现有的一些文献所提出的异构认证和密钥交换协议在安全性上仍存在着一定不足之处,如未提供足够的安全属性、不满足一些基本的安全需求、未提供相应形式化的安全证明等。基于此,本文针对已有的异构网络模型,提出和改进了几种异构认证和密钥协商协议,除通过非形式化的分析安全性以外,还在可证安全模型下给出形式化安全证明。本文所作的几点工作如下:(1)首先指出3GPP-WLAN的异构互联的接入认证协议EAP-AKA存在一种重定向攻击,并说明这种攻击可能会带来资费纠纷、密文泄露等问题。由于EAP-AKA重用3GPP本身存在安全缺陷的接入认证机制AKA,因此文中提出一种基于代理签名、哈希链、以及Diffie-Hellman密钥交换思想的3GPP接
信息与电子科学和技术综合专题组[9](2004)在《2020年中国信息与电子科学和技术发展研究》文中研究表明 一、信息与电子科学技术的发展与需求分析信息与电子科学技术的高速发展和广泛应用,改变了传统的生产、经营和生活方式,对人类社会各方面带来了深刻影响。目前,美、日及欧洲等发达国家的信息产业已经超过传统的机械制造业成为第一大产业。在经济全球化和信息化的时代,现代技术将进一步向着信息化、综合化和智能化发展。信息与电子科学技术是21世纪高新技术发展的重要动力,是经济高速增长的发动机。人们的
刘睿斌[10](2020)在《通信技术的网络安全性问题及对策研究》文中指出随着时代的发展和社会的进步,互联网开始基本全面普及,网络信息安全性就会变得极其关键。现在是网络时代,网络不安全,国家安全肯定也将会遭受影响。因此网络安全的重要性就自然不言而喻了。在现实中,移动互联网这个看不见摸不着的事物并不风平浪静。银行卡账户信息被盗,个人手机电脑被病毒劫持,成为比特币挖矿机;每天各种网络信息诈骗……现如今各种网上的安全问题让人频频中招。在2016年习近平主持召开的网络安全和信息化工作会上,再次重申了“十三五”规划里网络安全和信息化的重要性,并发表讲话对相关工作作了整体部署和要求。本文的研究目的,主要在于通过分析侯马电子政务网的网络结构、建设方案、故障分析及处理等问题,发现移动通信技术的优势,在明确通信技术发展及发展前景的同时,指出并具体分析通信技术发展存在的基础设施建设薄弱、技术不够完善、网络人为干扰因素的存在、缺乏科学的配套措施等为,尤其是其中存在的通信技术网络安全问题,然后,结合5G技术的特点及发展,以移动通信技术的应用为基础,提出如何更好地解决5G网络信息传播及相关应用安全处理问题的有效对策。本文的主要工作:1、对4G、5G通信技术网络的概念、结构与关键技术进行了阐述,并且具体分析了4G、5G通信技术网络的特征,进而对4G、5G通信技术对网络安全产生的影响作了剖析研究。2、采取理论分析、文献分析、案例分析、定性分析等分析手段,并结合临汾侯马市电子政务网的建设方案与使用过程中产生的问题案例、解决措施等,围绕移动通信技术的网络安全问题,从多个方面进行了具体分析研究,并得到了本文的研究结论。最终就如何进一步提升和优化其网络安全水平,提出了相应对策,这就需要深入了解移动通信技术在网络安全技术开发和应用等方面的具体实施举措。对移动网络鉴权认证,同时重视网络与4G、5G网络的协调,并采取一定的方法,来有效加密通信数据,从而使4G、5G数据的安全性得到较好的提高。
二、Seamlessly Secure Communication Based on the Commutative Encryption(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Seamlessly Secure Communication Based on the Commutative Encryption(论文提纲范文)
(1)天地一体化信息网络标识认证协议设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 二层接入认证架构 |
1.2.2 三层接入认证架构 |
1.2.3 星地认证 |
1.2.4 切换认证 |
1.3 研究内容 |
1.4 论文结构 |
第二章 标识认证关键技术分析 |
2.1 天地一体化信息网络概述 |
2.1.1 天地一体化信息网络特点分析 |
2.1.2 天地一体化信息网络安全分析 |
2.2 天地一体化标识网络架构 |
2.3 标识认证问题分析 |
2.3.1 存在的问题 |
2.3.2 解决思路 |
2.4 本章小结 |
第三章 基于标识映射网络的接入认证系统需求分析 |
3.1 引言 |
3.2 系统场景模型 |
3.3 安全需求分析 |
3.4 卫星存储架构设计 |
3.4.1 总体架构设计 |
3.4.2 数据同步方式 |
3.5 低时延网络匿名接入方案 |
3.5.1 系统初始化 |
3.5.2 用户注册阶段 |
3.5.3 用户接入认证阶段 |
3.6 快速切换和重认证机制 |
3.6.1 低速移动的终端用户 |
3.6.2 异常接入的终端用户 |
3.7 安全性分析 |
3.8 基于身份的权限控制 |
3.8.1 关键技术背景研究 |
3.8.2 ACL规则和ACL流表项设计 |
3.8.3 身份权限控制更新 |
3.9 本章小结 |
第四章 基于标识映射网络的接入认证系统设计及性能分析 |
4.1 系统设计概要 |
4.1.1 系统协议框架 |
4.1.2 系统功能分析 |
4.2 系统详细设计 |
4.2.1 UTA设备的功能设计 |
4.2.2 用户终端节点功能设计 |
4.2.3 低轨接入认证节点功能设计 |
4.2.4 NCC节点功能设计 |
4.3 性能分析 |
4.3.1 通信开销 |
4.3.2 计算开销 |
4.4 本章小结 |
第五章 天地一体化信息网络标识认证功能测试 |
5.1 测试环境及配置 |
5.1.1 认证并发量与初始接入测试环境配置 |
5.1.2 切换及重认证测试环境配置 |
5.2 系统性能测试及对比分析 |
5.2.1 认证并发量 |
5.2.2 初始接入性能测试 |
5.2.3 低速用户星间切换时延 |
5.2.4 异常接入用户星间切换时延 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(2)雾无线接入网络的内生防御安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 雾无线接入网络缓存研究现状 |
1.2.2 内生防御安全技术研究现状 |
1.3 本文研究工作 |
1.4 论文结构安排 |
第二章 雾无线接入网络中的内生防御安全体系 |
2.1 引言 |
2.2 雾无线接入网络 |
2.2.1 系统架构 |
2.2.2 关键技术 |
2.3 现有防御安全技术 |
2.3.1 现有攻击挑战 |
2.3.2 传统网络安全防御体系 |
2.4 雾无线接入网络中的内生防御安全体系 |
2.4.1 设计目标 |
2.4.2 雾无线接入网络的内生防御安全体系 |
2.5 本章小结 |
第三章 基于共识主动学习的面向F-RAN的安全协作缓存 |
3.1 引言 |
3.2 系统模型与问题表述 |
3.2.1 系统模型 |
3.2.2 问题表述 |
3.3 算法设计 |
3.3.1 共识机制 |
3.3.2 基于共识主动学习算法的协作缓存 |
3.3.3 基于共识主动学习算法的安全协作缓存 |
3.4 仿真结果与性能分析 |
3.4.1 参数设置 |
3.4.2 仿真结果 |
3.5 本章小结 |
第四章 基于区块链的面向F-RAN的信任管理机制 |
4.1 引言 |
4.2 系统模型与问题描述 |
4.2.1 系统模型 |
4.2.2 攻击模型 |
4.3 基于区块链的信任管理机制 |
4.3.1 设计目标 |
4.3.2 详细设计 |
4.4 安全性分析与性能评估 |
4.4.1 安全性分析 |
4.4.2 安全性验证和性能评估 |
4.5 本章小结 |
第五章 研究内容总结与未来展望 |
5.1 研究内容总结 |
5.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(3)一类云与端结合的物联网无线组网技术的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网无线组网技术 |
1.2.2 蓝牙终端组网技术 |
1.2.3 云计算技术 |
1.2.4 边缘计算技术 |
1.3 本文的主要研究内容 |
1.4 论文的组织结构 |
第2章 课题相关技术理论研究及测试环境搭建 |
2.1 引言 |
2.2 物联网技术 |
2.2.1 物联网架构 |
2.2.2 无线通信技术 |
2.2.3 物联网云平台 |
2.3 蓝牙组网技术 |
2.4 云与端移动通信技术 |
2.5 边缘计算技术 |
2.6 硬件测试环境搭建 |
2.6.1 硬件设计 |
2.6.2 测试环境 |
2.7 本章小结 |
第3章 基于单定向广播多监听的蓝牙组网技术研究 |
3.1 引言 |
3.2 基于单监听多广播机制的组网技术 |
3.2.1 蓝牙设备的连接机制 |
3.2.2 基于单监听多广播的组网架构设计 |
3.2.3 数据上下行分析 |
3.2.4 基于广播延时的抗干扰通信算法 |
3.3 改进的单定向广播多监听机制的组网技术 |
3.3.1 主从连接机制改进 |
3.3.2 基于动态优先级机制的网关与子节点通信算法 |
3.3.3 子节点的动态入网与退网 |
3.4 实验测试与结果分析 |
3.4.1 实验环境的搭建 |
3.4.2 基于广播延时的抗干扰算法的测试与分析 |
3.4.3 单定向广播多监听下的组网技术测试与分析 |
3.4.4 节点动态入网与出网的测试与分析 |
3.5 本章小结 |
第4章 基于多网关热备份与边缘计算的物联网组网安全性与可靠性研究 |
4.1 引言 |
4.2 问题描述 |
4.3 基于推优机制的多网关备份技术 |
4.3.1 双网关备份机制 |
4.3.2 基于边缘计算的多网关备份推优算法 |
4.4 基于token机制的双向身份认证技术 |
4.4.1 token机制介绍 |
4.4.2 基于动态token的网关与子节点双向认证 |
4.4.3 基于DES算法的关键数据加密 |
4.5 网络可靠性与安全性测试与分析 |
4.5.1 多网关备份测试 |
4.5.2 动态token双向身份认证测试 |
4.5.3 数据加密测试 |
4.6 本章小结 |
第5章 云与端结合的无线组网技术在共享经济行业的应用研究 |
5.1 引言 |
5.2 系统需求分析 |
5.3 系统总体设计 |
5.3.1 硬件组成架构 |
5.3.2 软件功能架构 |
5.3.3 软件开发与运行环境 |
5.4 通信协议的设计 |
5.4.1 消息类型与消息结构 |
5.4.2 重要消息的消息体结构 |
5.5 数据库设计 |
5.6 各子系统的开发与实现 |
5.6.1 网关程序的开发与实现 |
5.6.2 子节点程序的开发与实现 |
5.6.3 云端服务程序开发与实现 |
5.6.4 手机端Web程序的开发 |
5.6.5 实际运行效果与分析 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间主要成果 |
致谢 |
(4)空天地一体化信息网络安全切换机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 水平切换 |
1.2.2 垂直切换 |
1.3 研究目标和成果 |
1.4 论文章节安排 |
第二章 空天地一体化网络中的安全切换技术 |
2.1 切换分类与切换策略 |
2.2 切换过程的安全机制 |
2.2.1 安全认证 |
2.2.2 预认证 |
2.2.3 会话密钥协商 |
2.3 本章小结 |
第三章 基于预认证的安全切换流程与切换时延优化 |
3.1 基于SDN的空天地一体化网络架构 |
3.2 安全切换流程 |
3.2.1 切换流程实现 |
3.2.2 域内切换 |
3.2.3 跨域切换 |
3.3 基于移动性预测的安全切换策略 |
3.3.1 系统模型 |
3.3.2 问题建模 |
3.3.3 算法求解 |
3.4 仿真及性能分析 |
3.4.1 仿真场景设置 |
3.4.2 仿真结果与分析 |
3.5 本章小结 |
第四章 面向用户体验的安全切换策略优化 |
4.1 研究背景 |
4.2 系统模型 |
4.3 问题建模 |
4.3.1 效用函数 |
4.3.2 优化目标 |
4.3.3 优化算法 |
4.4 仿真及性能分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 未来工作展望 |
附录A 缩略语表 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(5)轻量级的物联网设备安全认证策略的研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作及结构安排 |
1.4 本章小结 |
第二章 相关背景知识介绍 |
2.1 物联网安全问题 |
2.1.1 物联网体系架构 |
2.1.2 物联网各层安全问题分析 |
2.2 物联网设备 |
2.2.1 简单介绍 |
2.2.2 资源分析 |
2.3 密码学相关知识 |
2.3.1 对称加密 |
2.3.2 非对称加密 |
2.3.3 单向函数 |
2.3.4 哈希函数 |
2.4 安全认证理论 |
2.4.1 认证因素 |
2.4.2 常见的安全认证方式 |
2.5 本章小结 |
第三章 基于ECC算法的安全认证策略的分析和优化 |
3.1 ECC算法的介绍 |
3.1.1 点加运算 |
3.1.2 倍点运算 |
3.1.3 点乘运算 |
3.1.4 椭圆曲线离散对数问题(ECDLP) |
3.1.5 加解密 |
3.1.6 加密通信过程简单介绍 |
3.2 基于ECC算法的安全认证策略的分析 |
3.2.1 Wang等人的安全认证策略的系统模型 |
3.2.2 回顾Wang等人的安全认证策略 |
3.2.3 Wang等人的策略的分析 |
3.3 优化策略及证明 |
3.3.1 改进策略的系统模型 |
3.3.2 改进策略的细节 |
3.3.3 改进策略的证明 |
3.4 性能分析 |
3.5 本章小结 |
第四章 更轻量级的物联网设备安全认证策略 |
4.1 系统模型 |
4.2 NTRU算法的介绍 |
4.2.1 密钥生成 |
4.2.2 加密 |
4.2.3 解密 |
4.3 基于NTRU算法的安全认证策略 |
4.3.1 系统初始化阶段 |
4.3.2 设备注册阶段 |
4.3.3 登陆认证阶段 |
4.4 安全性分析 |
4.5 实验仿真和性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 未来展望 |
参考文献 |
附录1 程序清单 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)面向云际协作环境的价值跨链交换关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 区块链及跨链通信的发展与应用 |
1.1.2 云际计算场景及跨链需求 |
1.2 研究目标及内容 |
1.2.1 研究目标 |
1.2.2 研究内容 |
1.3 论文组织结构 |
第二章 相关技术研究 |
2.1 跨链可扩展技术 |
2.1.1 Cosmos网络 |
2.1.2 双向支付通道技术 |
2.1.3 隔离见证 |
2.2 跨链验证技术 |
2.2.1 简单支付验证 |
2.2.2 轻客户端验证 |
2.3 分布式一致性算法 |
2.3.1 拜占庭容错 |
2.3.2 非拜占庭容错 |
2.3.2.1 PAXOS |
2.3.2.2 RAFT |
2.4 小结 |
第三章 面向云际协作环境的价值跨链交换架构 |
3.1 结构概述 |
3.2 跨链连接机制 |
3.2.1 侧链/中继的跨链连接机制 |
3.2.2 哈希锁定的跨链连接机制 |
3.3 跨链合约模型 |
3.3.1 跨链流程 |
3.3.2 联盟链侧的合约模型设计 |
3.3.3 公链侧的合约模型设计 |
3.4 本章小结 |
第四章 面向价值跨链交换的多重验证机制 |
4.1 机制简介 |
4.2 面向交易有效性的验证机制 |
4.2.1 联盟链侧基于QSCC的交易验证机制 |
4.2.2 公链侧基于SPV的交易验证机制 |
4.2.3 基于椭圆曲线加密的签名验证机制 |
4.3 面向多重验证的管理委员会选举机制 |
4.3.1 联盟链侧基于背书策略的选举机制 |
4.3.2 公链侧基于拜占庭容错的选举机制 |
4.4 面向多重验证的投票机制 |
4.5 本章小结 |
第五章 价值跨链交换验证原型系统的设计与实现 |
5.1 价值跨链交换原型系统架构与实现 |
5.2 价值跨链交换技术验证结果与分析 |
5.3 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
发表的学术论文 |
研究成果(专利) |
(7)空间网络安全关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 空间网络概述 |
1.1.1 基本概念 |
1.1.2 网络特点 |
1.1.3 典型应用 |
1.1.4 研究现状 |
1.2 空间网络中的安全问题 |
1.2.1 研究意义 |
1.2.2 关键的安全技术 |
1.2.3 现有研究工作及其不足 |
1.3 本文研究内容与结构安排 |
1.3.1 研究内容 |
1.3.2 结构安排 |
第二章 未来空间网络架构 |
2.1 空间应用的组网需求 |
2.1.1 对地观测 |
2.1.2 导航定位 |
2.1.3 通信 |
2.1.4 网络融合 |
2.1.5 综合军事应用需求 |
2.2 空天地一体化网络的研究现状 |
2.2.1 美国 |
2.2.2 欧洲 |
2.2.3 我国 |
2.3 空间网络架构 |
2.3.1 一体化空间网络模型 |
2.3.2 网络协议 |
2.4 本章小结 |
第三章 空间网络安全体系结构 |
3.1 网络安全体系结构概述 |
3.1.1 基本概念 |
3.1.2 研究现状 |
3.2 空间网络安全需求 |
3.2.1 安全威胁分析 |
3.2.2 安全需求分析 |
3.3 空间网络安全体系的框架结构 |
3.3.1 安全保障体系 |
3.3.2 安全协议体系 |
3.3.3 安全机制分析 |
3.4 密码学基础-基于身份的密码学 |
3.4.1 基本概念 |
3.4.2 典型方案 |
3.4.3 多PKG 下的典型方案 |
3.5 本章小结 |
第四章 空间网络安全路由技术研究 |
4.1 路由与安全路由技术概述 |
4.1.1 空间网络路由组成 |
4.1.2 空间网络路由技术 |
4.1.3 安全路由技术 |
4.1.4 跨层设计的路由技术 |
4.2 卫星网络安全路由协议 |
4.2.1 系统模型 |
4.2.2 协议描述 |
4.2.3 安全性分析 |
4.2.4 路由性能评价 |
4.3 临近空间网络安全路由协议 |
4.3.1 系统模型 |
4.3.2 协议设计 |
4.3.3 路由性能评价 |
4.4 本章小结 |
第五章 空间网络安全切换技术研究 |
5.1 切换与安全切换技术概述 |
5.1.1 移动性管理技术 |
5.1.2 空间网络切换技术 |
5.1.3 安全切换技术 |
5.2 空间网络安全接入与通信方案 |
5.2.1 网络模型 |
5.2.2 安全接入机制 |
5.2.3 安全通信的建立过程 |
5.2.4 安全性分析 |
5.2.5 性能分析 |
5.3 空间网络安全切换方案 |
5.3.1 水平切换模型 |
5.3.2 基于预认证的快速切换算法 |
5.3.3 卫星-临近空间网络垂直切换模型 |
5.3.4 垂直切换方案 |
5.3.5 切换性能分析 |
5.4 本章小结 |
第六章 空间网络安全传输控制技术研究 |
6.1 安全传输协议概述 |
6.1.1 安全传输协议 |
6.1.2 安全隧道框架分析 |
6.2 空间网络传输层安全协议研究 |
6.2.1 TLS 协议概述 |
6.2.2 基于IBC 的TLS 握手协议 |
6.2.3 安全性分析 |
6.2.4 协议性能分析 |
6.3 安全传输系统的设计与实现 |
6.3.1 系统设计 |
6.3.2 系统实现 |
6.4 本章小结 |
第七章 空间网络密钥管理技术研究 |
7.1 密钥管理技术概述 |
7.1.1 公钥管理 |
7.1.2 对称密钥管理 |
7.1.3 组密钥管理 |
7.2 空间网络公钥和对称密钥管理方案 |
7.2.1 公钥管理方案 |
7.2.2 对称密钥管理方案 |
7.3 空间网络组密钥管理方案 |
7.3.1 组播通信架构 |
7.3.2 设计思想 |
7.3.3 方案描述 |
7.3.4 安全性分析 |
7.3.5 性能分析 |
7.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
作者在学期间参与的主要科研项目 |
附录A 文中使用的基于身份的密码学方案 |
A.1 基于身份的加密方案 |
A.2 基于身份的签名方案 |
A.3 基于身份的认证密钥协商协议 |
A.4 基于身份的签密方案 |
A.5 基于身份的多接收者签密方案 |
A.6 多PKG 下基于身份的签密方案 |
A.7 多PKG 下基于身份的认证密钥协商协议 |
附录B 安全传输系统中安全连接的建立 |
(8)异构无线网络互联的认证和密钥协商研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语说明 |
第一章 绪论 |
1.1 研究背景 |
1.2 本文研究对象 |
1.3 异构无线网络安全的研究现状 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 异构无线网络融合的认证和密钥协商 |
2.1 异构无线网络及认证模型 |
2.1.1 异构网络及面临的安全问题 |
2.1.2 异构无线网络认证模型 |
2.1.3 异构网络的用户端安全需求 |
2.1.4 网络端安全需求 |
2.1.5 接入服务提供商的安全需求 |
2.2 异构无线网络融合的认证和密钥协商协议 |
2.2.1 安全协议概念 |
2.2.2 Dolev-Yao 攻击模型 |
2.2.3 认证协议设计的困难性 |
2.2.4 基本认证技术 |
2.2.5 认证和密钥协商协议的设计原则 |
2.2.6 认证和密钥交换协议的安全属性 |
2.2.7 同密钥泄漏相关的安全属性 |
2.3 认证和密钥交换协议的安全分析方法 |
2.3.1 安全协议的分析方法 |
2.3.2 数学基础 |
2.3.3 基于符号的形式化推理方法 |
2.3.4 可证安全的形式化分析方法 |
2.3.5 认证和密钥交换协议的可证安全模型 |
2.4 本章小结 |
第三章 基于代理签名的3GPP-WLAN 异构接入认证协议 |
3.1 3GPP-WLAN 异构互联模型和安全需求 |
3.1.1 3GPP-WLAN 互联体系结构 |
3.1.2 安全需求 |
3.2 EAP-AKA 的安全局限性 |
3.2.1 用户身份保密 |
3.2.2 重定向(Redirect Attack) 攻击 |
3.2.3 非抵赖服务 |
3.2.4 密钥证实 |
3.3 基于代理签名的3GPP 接入认证协议PAKA |
3.3.1 代理签名与哈希链 |
3.3.2 一种改进的3GPP AKA—PAKA |
3.4 基于BR 可证安全模型的安全证明 |
3.5 协议讨论、分析 |
3.5.1 安全分析 |
3.5.2 性能分析 |
3.6 基于PAKA 的3GPP-WLAN 互联接入认证机制 |
3.7 分析讨论 |
3.8 本章小结 |
第四章 基于公钥的异构无线网络认证和密钥协商协议 |
4.1 异构网络模型BRAIN 与安全第一跳 |
4.2 认证和密钥协商协议 |
4.2.1 符号标记 |
4.2.2 协议初始化和MN 的属地注册过程 |
4.2.3 第一跳安全认证和密钥协商 |
4.3 协议分析 |
4.3.1 安全分析 |
4.3.2 性能分析 |
4.4 本章小结 |
第五章 一种适于异构无线网络接入的混合密钥交换协议 |
5.1 异构接入模型 |
5.2 安全需求与CK 模型 |
5.2.1 安全需求 |
5.2.2 CK 模型 |
5.3 混合加密方案的安全定义 |
5.4 理想的混合密钥交换协议 |
5.4.1 协议初始化假设 |
5.4.2 符号标记 |
5.4.3 HKE 协议 |
5.5 混合密钥交换认证器 |
5.5.1 一种基于计数器的单向消息传输认证器 |
5.5.2 混合密钥交换认证器 |
5.6 双向认证和密钥协商协议 |
5.7 协议分析 |
5.7.1 安全分析 |
5.7.2 性能分析 |
5.8 本章小结 |
第六章 基于身份和双线性对的异构接入认证和密钥交换协议 |
6.1 基于身份的公钥系统与异构接入认证 |
6.2 双线性对及计算难题 |
6.3 基于CK 模型的安全定义 |
6.4 基于身份的的异构接入认证协议 |
6.4.1 异构接入模型与认证假设 |
6.4.2 协议初始化 |
6.4.3 基于身份的异构无线接入密钥交换协议 |
6.4.4 异构接入认证器 |
6.4.5 安全UM 协议 |
6.5 协议讨论 |
6.5.1 安全分析 |
6.5.2 性能分析 |
6.6 本章小结 |
第七章 异构垂直切换中的再认证和密钥更新协议 |
7.1 垂直切换中的安全考虑 |
7.1.1 垂直切换概念 |
7.1.2 切换过程 |
7.2 垂直切换的安全需求 |
7.3 已提出的几种垂直切换认证和密钥协商协议 |
7.4 基于可信第三方的垂直切换认证和密钥协商 |
7.4.1 异构模型 |
7.4.2 域间垂直切换场景 |
7.4.3 协议假设 |
7.4.4 系统初始化 |
7.4.5 垂直切换中的安全认证和密钥交换协议 |
7.4.6 安全与性能分析 |
7.5 本章小结 |
第八章 全文总结与展望 |
8.1 全文工作总结 |
8.2 进一步研究工作展望 |
参考文献 |
致谢 |
攻读博士学位期间录用和发表的论文(均为第一作者) |
(10)通信技术的网络安全性问题及对策研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与研究目的 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.2 研究意义 |
1.3 通信网络安全国内外研究与发展现状综述 |
1.3.1 通信网络安全国外研究与发展现状综述 |
1.3.2 通信网络安全国内研究与发展现状综述 |
1.4 研究内容和研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究思路 |
第二章 4G、5G通信技术网络的概念、结构与关键技术 |
2.1 4G通信技术网络的概念 |
2.2 4G通信技术的特点 |
2.2.1 通信速度更快 |
2.2.2 网络频谱更宽 |
2.3 4G通信技术网络的结构 |
2.4 4G通信技术网络的关键技术 |
2.4.1 OFDM技术 |
2.4.2 MIMO技术 |
2.4.3 SA技术 |
2.4.4 SDR技术 |
2.4.5 基于IP的核心网 |
2.5 5G网络安全技术 |
2.5.1 空口物理层安全 |
2.5.2 轻量级加密 |
2.5.3 网络切片安全 |
2.5.4 区块链技术 |
第三章 基于侯马政务网的安全问题分析 |
3.1 侯马政务网整体网络结构及建设方案 |
3.1.1 连接方式 |
3.1.2 院外局委办建设方案 |
3.1.3 政府大院建设方案 |
3.1.4 侯马政务外网安全运维管理中心建设方案 |
3.1.5 互联网出口建设方案 |
3.2 侯马政务网相关网络资源规划 |
3.2.1 IP地址的规划原则 |
3.2.2 对于设备Loopback地址的分配 |
3.2.3 设备间链路地址的分配 |
3.2.4 CE设备网管地址 |
3.3 侯马政务网故障分析及处理方案 |
3.3.1 侯马开发区管委会政务网组网结构 |
3.3.2 侯马开发区管委会政务网故障分析 |
3.3.3 侯马开发区管委会政务网故障解决方案 |
第四章 基于侯马政务网发现的网络安全及对策 |
4.1 基于侯马政务网发现的网络问题 |
4.1.1 网络中的隐患 |
4.1.2 终端中的隐患 |
4.2 网络安全提升对策 |
4.2.1 优化配置机制 |
4.2.2 对移动网络鉴权认证 |
4.2.3 增强网络协调性 |
4.2.4 对通信数据进行加密 |
第五章 5G通信安全发展现状与趋势 |
5.1 5G通信技术网络的特征 |
5.2 5G网络安全发展现状 |
5.3 5G网络安全发展趋势 |
第六章 研究总结及展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
附录 A |
附录 B |
四、Seamlessly Secure Communication Based on the Commutative Encryption(论文参考文献)
- [1]天地一体化信息网络标识认证协议设计与实现[D]. 戴斯达. 北京邮电大学, 2021(01)
- [2]雾无线接入网络的内生防御安全技术研究[D]. 乔亚娟. 北京邮电大学, 2021(01)
- [3]一类云与端结合的物联网无线组网技术的研究与应用[D]. 施陈俊. 东华大学, 2021(09)
- [4]空天地一体化信息网络安全切换机制研究[D]. 丁新航. 北京邮电大学, 2021(01)
- [5]轻量级的物联网设备安全认证策略的研究[D]. 谢忠良. 南京邮电大学, 2020(03)
- [6]面向云际协作环境的价值跨链交换关键技术研究[D]. 杨识澜. 国防科技大学, 2018(12)
- [7]空间网络安全关键技术研究[D]. 彭长艳. 国防科学技术大学, 2010(08)
- [8]异构无线网络互联的认证和密钥协商研究[D]. 蒋军. 上海交通大学, 2006(02)
- [9]2020年中国信息与电子科学和技术发展研究[A]. 信息与电子科学和技术综合专题组. 2020年中国科学和技术发展研究(上), 2004
- [10]通信技术的网络安全性问题及对策研究[D]. 刘睿斌. 太原理工大学, 2020(01)