一、基于Kerberos的计算机内部网络安全模型研究(论文文献综述)
张协力,祝跃飞,顾纯祥,陈熹[1](2021)在《C2P:基于Pi演算的协议C代码形式化抽象方法和工具》文中提出形式化方法为安全协议分析提供了理论工具,但经过形式化验证过的协议标准在转换为具体程序实现时,可能无法满足相应的安全属性.为此,提出了一种检测安全协议代码语义逻辑错误的形式化验证方法.通过将协议C源码自动化抽象为Pi演算模型,基于Pi演算模型对协议安全属性形式化验证.最后给出了方案转换的正确性证明,并通过对Kerberos协议实例代码验证表明方法的有效性.根据该方案实现了自动化模型抽象工具C2P与成熟的协议验证工具ProVerif结合,能够为协议开发者或测试人员检测代码中的语义逻辑错误提供帮助.
陈静[2](2021)在《指纹识别在云数据平台访问中的关键技术研究及应用》文中研究表明随着云计算技术的不断发展与推广,云教育信息化平台(以下简称为“云数据平台”)的访问身份认证,已经出现了新的变化,由原来常用的的口令密码式身份认证发展到基于人脸特征识别和指纹特征识别的验证方式。指纹特征是生物特征的一种具体实现方式,生物特征由于其便携性、普遍性和唯一性,相对静态密码、智能卡和短信验证码等传统身份认证方式,更加便捷、精准。然而,对于多个安全域的云平台如何对用户身份进行快速、安全、跨域认证,成为云数据平台访问身份认证的研究热点,其相关的一些关键技术,如跨域的指纹识别技术、指纹认证的云数据访问安全技术等是云数据平台访问身份认证必须解决的重要问题。本文基于生物指纹特征生成加密密码,在云平台的研究应用如下:(1)通过基于指纹特征的用户注册信息采集研究,研究了指纹特征提取的信息加密技术,并通过指纹的信息解密,验证了用户注册信息在云数据平台上跨域的指纹识别技术。(2)针对云平台访问时身份认证中信息安全容易遭受攻击的问题,分析了身份认证在云数据平台中访问机制,提出了基于指纹识别的加密、解密跨域认证方法,解决了云环境下跨域之间的安全认证的问题。(3)根据指纹特征和密码,提出了一种信息安全性高、抗攻击能力强的云数据平台登录与访问时指纹特征识别身份认证系统,经过测试,该技术在不影响用户体验的基础上提高了云数据平台登录与访问身份认证识别的可靠性与安全性。
陈翔[3](2021)在《基于图计算的攻击检测技术研究》文中研究表明随着网络技术的飞速发展,网络空间安全面临着日益严峻的考验。攻击检测作为网络安全领域的一项关键技术,从网络系统中的关键点收集和分析信息,以查看网络中是否存在攻击行为。而图作为计算机科学研究的核心领域,由于其自身结构能够携带大量信息,越来越多地被应用于攻击检测领域。因此,本文对图模型及其相关计算在攻击检测领域的应用进行了研究。首先,本文基于危害指标提出了网络安全对象属性图模型。针对现有网络安全领域图模型描述的对象和网络活动范围有限问题,提出了一种能够涵盖危害指标并描述基本网络事件的属性图模型,该模型对要分析的网络活动进行丰富的描述,为进一步的攻击检测提供了分析基础。其次,在属性图模型的基础上提出了一种基于自动编码器的无监督异常检测方法。由于在图结构上直接进行机器学习具有一定的局限性,而现有的图嵌入方法不适合用于处理网络安全对象属性图,因此本文提出了一种基于特征工程的属性图编码方法,为后续异常检测提供有效输入。虽然监督学习常用于异常检测,但安全分析人员通常没有标记数据集且标记数据成本非常高,所以本文提出一种使用自动编码器对正常活动建立模型的异常检测方法,同时在攻击数据集上进行实验验证。实验结果表明,本文提出的攻击检测方法可有效地实现攻击检测,在准确率和回归率等方面都有比较好的表现。最后,设计并实现了相关攻击检测原型系统。该攻击检测系统从网络安全日志出发构建对应的属性图,通过使用基于属性图和自动编码器的异常检测方法,能够有效地完成并展示攻击检测过程。
徐过,李双远[4](2021)在《简析内网渗透过程及防御措施》文中研究表明随着信息化建设的发展与局域网的普及,企业局域网的各种核心数据及客户信息都存放在企业的数据库中,其中包括企业的核心生产技术、生产数据和企业内部信息等,由此可以看出企业的网络安全相当重要.主要论述内网渗透过程及相关的防御措施,以此给企业网络管理人员提出相关建议.
熊梦[5](2021)在《云环境下数据安全存储算法的研究》文中研究表明目前,云存储及其应用日渐广泛,然而数据在互联网环境中可能会出现数据泄露、篡改或者破坏等安全问题,于是在云环境下数据如何安全存储便成为了研究的热点。因此可以通过使用密码学中的加密算法把明文数据变成密文数据,来达到数据的隐藏和保护作用,再利用秘密共享的思想实现数据信息分割分发存储,保证在存储过程中数据的完整性和安全性,同时达到分散安全风险的目的。本文根据现有的秘密共享文献的研究,提出了一种基于GF(28)域上的秘密共享方案。在此基础上,同时展开对数据加密算法的研究,提出一种基于超混沌和SHA-256算法的安全共享方案,并以此和云存储结合展开研究。本论文的重点研究内容如下:(1)针对传统的Shamir门限方案中多项式的计算代价大和分享秘密较大时效率低,本文提出一种基于GF(28)域上新方案,更适合机密文件的分解分存与恢复。新方案中使机密文件按字节分组构造GF(28)域上不同的多项式,将多项式生成的点存入子秘密文件进行分发,并基于拉格朗日插值法可以进行恢复。通过数值算例和实验进行分析对比,表明该方案相比于传统的方案更为一般化,运算效率有所提升更加适合二进制计算系统,同时运算规则不同于GF(p)较为复杂,使得被破译的难度加大安全性更好。(2)针对现有的数据加密算法存在一些问题,比如:较小的密钥空间、较低的实用性等,本文提出一种基于超混沌和SHA-256的安全共享方案,首先使用SHA-256算法,使超混沌系统的初值与明文数据相关,这样加密不同的数据所使用的混沌序列就不同,其次运用四维超混沌系统产生无关联性的混沌序列对其进行加密,最后利用(1)中提出的基于GF(28)域上的方案来进行分解分发和恢复。通过实验比较分析,使用超混沌系统和SHA-256混合加密使得其密钥空间大、初值敏感性良好,密钥流的与明文数据相关不再固定不变,在一定程度上加强了密钥流的随机性和加密算法破译难度,另一方面,在存储过程中使用基于GF(28)域上的方案能有效地防止被窃取、损坏等问题,具有更低的风险,安全性更高。(3)使用云存储服务并不是万无一失的,可能会出现数据泄露或者不加密将敏感数据直接放在云上等安全隐患。为了避免出现这样的问题,将(2)中提出的方案使用Hadoop云平台作为基础,设计了一个安全云存储方案。通过超混沌和SHA-256的加密算法对数据首先进行加密,将得到的数据信息再利用有限域GF(28)的方案进行分解分存,将得到的多个份额通过写入流程存储在云端。同时Hadoop中的安全认证可以对访问使用的用户进行多层认证,当用户通过认证之后就可以得到这些密文,再通过Lagrange插值法将多份密文进行恢复。通过进行安全性分析,该方案能够确保用户数据的安全性,实现了在云环境下数据的安全存储。
龚娇[6](2020)在《计算机网络安全与应用技术研究》文中研究指明计算机网络安全作为网络空间管理的主要内容,其对社会企业、个人主体等的生产经营工作,具有着持续且长远的影响。当前不管广域网、局域网空间中,可能会由于非法用户访问、病毒或木马入侵等原因,或者网络本身存在的数据资源传输、存储问题,而产生不可预测的计算机软硬件安全隐患。基于此依托大数据及云计算技术,围绕计算机网络安全这一现实问题,对网络数据信息访问、传输、运算与存储等环节,展开全方位的加密防护、安全管理,从而解决计算机网络安全风险防范的难题。
戴伟[7](2020)在《企业级大数据安全管控平台的研究》文中认为大数据技术在国内外的通信和互联网企业中的应用非常普遍,随着集群数量和规模的日益增大,大数据集群的安全问题日益成为国内外大数据相关领域研究的关键内容之一。大数据安全管控平台是针对大数据集群多租户管理的有效技术方案的集成。本论文对大数据核心组件的多租户特性和权限管理进行了系统全面的分析,在此基础上结合实际应用需求,设计出了大数据安全管控平台的总体方案,并完成了方案关键部分的设计与测试工作,包括管控门户、认证中心、大数据组件管理等。论文取得的主要研究成果包括:(1)根据大数据平台原理与结构,大数据平台核心组件的原理与安全特性,设计了以安全认证为核心的大数据安全管控平台的总体方案,将平台合理划分为管控门户、认证中心、平台管理、日志采集、大数据组件管理等模块,制定了设备技术指标。(2)对安全管控平台的门户界面进行了设计,根据实际业务需求,设计了安全管控平台的认证中心,包括角色设计、权限设计、数据模型设计、认证流程设计。根据安全需求完成了日志审计和敏感数据的设计。基于大数据组件的操作,设计了各组件的可视化操作界面和功能,功能覆盖所有大数据核心组件的基本操作。(3)在上述工作的基础上,完成了大数据安全管控平台的系统测试。测试结果表明,功能满足设计预期,性能稳定,可以投入到实际生产应用中,为大数据的管控平台安全运行提供有效的技术支撑。
王晨宇[8](2020)在《基于口令的多因子身份认证协议研究》文中指出移动互联网以及物联网的迅猛发展给人们的生活带来了深刻的变革,同时也给传统的信息安全技术带来了新的挑战。身份认证是保障信息系统安全的第一道防线,如何对用户的身份进行认证是确保开放环境下的安全通信必须首先解决的关键问题。由于口令的便捷性和易部署性,口令在可预知的未来依旧是用户身份认证的主要认证因子之一。基于口令的多因子用户身份认证协议在学术界和工业界都得到了广泛的关注。然而,传统的多因子身份认证协议威胁模型简单且安全目标单一,无法适应当前不断发展变化的网络环境。因此,基于新的威胁模型,设计符合当下网络环境下的各种安全目标的基于口令的用户身份认证协议成为了安全协议领域的研究热点。本文以设计安全高效的基于口令的多因子远程用户认证协议为目标,一方面,研究了面向三类典型网络环境(传统网络环境、无线传感网络环境和云辅助的物联网环境)的多因子认证方案另一方面,研究了各身份认证协议面临的两个最普遍的安全威胁,即离线字典猜测攻击和节点捕获攻击。本文的主要贡献如下:(1)指出目前传统客户端-服务器网络架构下基于口令的多因子认证协议存在的安全问题,并设计了安全的匿名双因子用户认证协议。本文分别以Maitra等人(2016 IJCS)和Maitra等人(2016 SCN)协议为例,指出单/多服务器环境下多因子认证协议面临的安全威胁及其产生的本质原因。然后,基于RSA公钥密码算法设计了一个安全的单服务器环境下的匿名双因子身份认证协议;基于椭圆曲线计算Diffie-Hellman困难性问题,提出了一个安全增强的面向多服务器的用户认证协议。(2)指出无线传感器网络(Wireless Sensor Networks,WSNs)环境下多因子身份认证协议面临的安全和效率问题,并设计了安全高效的WSNs多因子身份认证协议。首先,指出Park等人的协议无法抵抗内部攻击和离线字典猜测攻击等问题。然后讨论了适用于WSNs的公钥密码算法,分析了如何实现WSNs用户身份认证协议的各项安全要求,并设计了一个安全的面向单网关WSNs多因子用户认证协议。进一步,讨论了把单网关的认证协议扩展到多网关的方法。(3)指出目前云辅助的物联网环境下的多因子认证协议的安全缺陷,进而提出了一个改进的多因子认证协议。首先,通过对Wazid等人协议的分析,指出目前该环境下的大部分认证协议存在的普遍问题。然后,提出了一个基于椭圆曲线公钥密码算法的云辅助物联网用户身份认证协议。对该协议的安全性分析以及与相关协议的对比结果表明,我们所提的协议能够满足所有的安全要求,且性能更佳。(4)提出了一个安全的协议设计框架,为设计抗离线字典猜测攻击的认证协议提供参考。由于学术界对离线字典猜测攻击的长期界定不明,协议设计者们在设计协议时往往不能准确地运用已有的解决方案,难以对症下药。因此,本文从协议设计者的角度把离线字典猜测攻击分成了两类,并结合学术界的研究成果,提出了应对每类攻击的方法。此外,就如何运用公钥密码技术来抵抗离线字典猜测攻击这一问题进行了研究,提出了一个安全的协议设计框架。(5)首次系统全面地分析了面向身份认证协议的节点捕获攻击,并完善了现有的指标体系。基于对近90个WSNs用户身份认证协议的分析,发现只有三个协议能够抵抗节点捕获攻击。显然,针对节点捕获攻击,协议设计者们往往无能为力。所以,本文系统地分析了节点捕获攻击攻击产生的原因及其引发的后果,提出了应对方案。值得注意的是,由于节点捕获攻击被长期忽视,现有的指标体系会把一种现实的攻击场景排除在外。这是造成目前大部分协议的安全性评估失效的重要原因。因此,本文进一步完善了现有的指标体系。
吴晓琴,黄文培[9](2020)在《Hadoop安全及攻击检测方法》文中认为Hadoop作为当前热门的大数据处理框架,其安全性成为关注的重点。针对Hadoop的安全问题进行分析研究并提出解决方法。首先,从Hadoop的核心组件出发,分析其结构和运行存在的安全威胁;其次,归纳总结当前Hadoop的安全机制和安全组件,对平台各个组件进行安全性统计并分析安全机制下Hadoop平台存在的安全问题;最后,提出当前Hadoop平台遭受的网络攻击威胁,并针对性地总结了攻击检测方法。解决Hadoop平台的安全问题并提高安全性应全面完善安全机制、追踪并发现潜在问题、开发安全组件及研究新型攻击检测方法。
林美彤[10](2020)在《基于可信环境的新型蜜罐设计与实现》文中指出网络现已成为人们生活中的必需品,随之而来的还有很多网络的衍生品,网络攻击就是其中之一。网络安全事件层出不穷,网络空间俨然成为了继海洋、陆地、天空、太空后的第五维战场。现如今,网络安全正面临着前所未有的严峻形势。不论是国家、企业还是个人,都对网络安全问题十分重视。蜜罐的出现,打破了人们在攻击面前一贯的无助,一改只能利用防火墙、入侵检测等技术等待攻击的被动局面。然而,尽管蜜罐能够通过利用攻击者的目的和手段来延缓甚至捕获攻击,但蜜罐本身还是具有一定的风险性,一旦部署在真实业务场景前的蜜罐被攻陷,则有可能成为攻击者进入真实系统的跳板。基于以上背景,本文提出了一种面向蜜罐的可信机制,设计了基于可信机制的蜜罐系统方案。从应用、身份、数据三个方位切入,分别制定可信策略,最终形成了基于可信环境的新型蜜罐。面向蜜罐的可信机制,主要由三部分组成,分别是基于完整性度量的应用程序可信、基于Kerberos协议的蜜罐身份鉴别机制和基于自定义协议的数据可信。使得后方的真实业务场景,在蜜罐的全生命周期获得最大的安全保护。同时,本论文针对上文提出来的可信机制方案,基于SpringBoot设计并实现了基于可信环境的蜜罐系统。该系统主要包括3个子系统,分别是用户管理子系统、可信机制应用子系统和蜜罐子系统。最后,搭建测试环境,对整个系统进行测试和分析。通过实验验证了可信机制在蜜罐应用中的可行性,通过将系统上线并运行,证实了系统功能的完整性和可靠性。
二、基于Kerberos的计算机内部网络安全模型研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Kerberos的计算机内部网络安全模型研究(论文提纲范文)
(2)指纹识别在云数据平台访问中的关键技术研究及应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
2 指纹识别在跨域认证中的方法研究 |
2.1 跨域认证技术 |
2.2 指纹识别技术 |
2.3 鲁棒系统控制访问方法 |
2.4 本章小结 |
3 云数据跨域认证实现技术 |
3.1 云数据访问安全概述 |
3.2 云数据平台登录、域内与跨域访问身份认证需求分析 |
3.2.1 功能需求 |
3.2.2 安全需求 |
3.3 基于指纹认证的云数据平台访问安全框架设计 |
3.3.1 技术原理分析 |
3.3.2 安全框架设计 |
3.4 基于指纹特征的用户注册信息加密和解密研究 |
3.4.1 指纹特征的提取 |
3.4.2 基于指纹的信息加密 |
3.4.3 基于指纹的信息解密 |
3.5 本章小结 |
4 云数据平台访问身份认证技术的应用 |
4.1 云数据平台访问时身份认证的总体结构 |
4.1.1 总体结构 |
4.1.2 系统流程设计 |
4.2 数据库表设计 |
4.3 系统部署设计 |
4.4 客户端的设计与实现 |
4.4.1 账户存储模块实现 |
4.4.2 认证签名模块实现 |
4.5 注册服务器的设计与实现 |
4.5.1 初始化模块实现 |
4.5.2 用户注册模块实现 |
4.5.3 用户恢复模块实现 |
4.6 应用服务器的设计与实现 |
4.6.1 域内认证模块实现 |
4.6.2 跨域认证模块实现 |
4.7 云数据访问控制实现 |
4.8 云数据平台访问时身份认证的测试 |
4.8.1 测试平台搭建 |
4.8.2 系统测试实施 |
4.8.3 系统测试结果 |
4.8.4 系统鲁棒性测试 |
4.8.5 指纹算法准确性验证 |
4.8.6 系统安全性分析 |
4.9 指纹识别准确性分析 |
4.10 性能对比实验 |
4.11 本章小结 |
5 总结与讨论 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士期间取得的研究成果 |
学位论文数据集表 |
(3)基于图计算的攻击检测技术研究(论文提纲范文)
摘要 |
abstract |
符号对照表 |
第一章 绪论 |
1.1 课题背景和研究意义 |
1.2 国内外研究现状 |
1.2.1 攻击检测技术研究现状 |
1.2.2 网络安全领域图计算的研究现状 |
1.3 本文的研究内容 |
1.4 论文组织结构 |
第二章 理论基础及相关技术 |
2.1 攻击检测的基本实现方式 |
2.2 图与图计算 |
2.2.1 图论相关基本概念 |
2.2.2 图论在网络安全领域的应用 |
2.2.3 图嵌入与特征工程 |
2.3 基于自动编码器的异常检测 |
2.3.1 自动编码器 |
2.3.2 基于自动编码器实现异常检测的基本原理 |
2.4 本章小结 |
第三章 网络安全对象属性图模型 |
3.1 基于图模型的异常检测 |
3.2 网络安全对象属性图 |
3.3 网络安全对象属性图的构建 |
3.3.1 危害指标 |
3.3.2 网络安全对象的具体定义 |
3.3.3 网络安全对象链接关系 |
3.3.4 属性图构建流程 |
3.4 本章小结 |
第四章 基于网络安全对象属性图和自动编码器的异常检测方法 |
4.1 工作流程 |
4.2 属性图编码方法 |
4.2.1 节点编码 |
4.2.2 边编码 |
4.3 基于自动编码器的异常检测 |
4.3.1 基于注意力寻址的记忆模块 |
4.3.2 编码器与解码器 |
4.4 实验与分析 |
4.4.1 实验环境 |
4.4.2 数据集介绍 |
4.4.3 实验基本设置 |
4.4.4 实验结果评估标准 |
4.4.5 实验流程 |
4.4.6 实验结果对比与分析 |
4.5 本章小结 |
第五章 基于图计算的攻击检测系统的设计与实现 |
5.1 系统设计 |
5.1.1 需求分析 |
5.1.2 整体框架设计 |
5.1.3 功能模块划分 |
5.2 原型系统实现 |
5.2.1 数据采集模块 |
5.2.2 数据预处理模块 |
5.2.3 数据处理模块 |
5.2.4 数据存储模块 |
5.2.5 可视化模块 |
5.3 系统测试 |
5.3.1 系统运行环境 |
5.3.2 可视化模块运行效果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(4)简析内网渗透过程及防御措施(论文提纲范文)
1 内网信息收集 |
1.1 本机信息收集 |
1.1.1 查询本机系统信息 |
1.1.2 查询当前用户角色 |
1.1.3 查询本机信息 |
1.2 存活主机探测及端口扫描 |
1.2.1 存活主机探测 |
1.2.2 网络端口扫描 |
2 权限提升 |
2.1 利用内核溢出漏洞提权 |
2.1.1 查找系统缺失补丁 |
2.1.2 利用未修复漏洞提权 |
2.2 绕过UAC提权 |
2.2.1 Bypassuac模块提权 |
2.2.2 RunAs模块提权 |
2.3 Token窃取 |
3 域内横向渗透 |
3.1 密码抓取 |
3.1.1 抓取本地用户凭据 |
3.1.2 域hash |
3.1.3 弱口令暴破 |
3.2 远程连接 |
3.2.1 IPC |
3.2.2 dir和tasklist命令 |
3.3 哈希传递攻击 |
3.4 票据传递攻击 |
3.5 永恒之蓝漏洞攻击 |
4 跨域攻击 |
4.1 域信任 |
4.2 攻击Kerberos |
4.2.1 金票据 |
4.2.2 银票据 |
5 权限维持 |
6 防范措施 |
6.1 信息收集防范措施 |
6.2 权限提升防范措施 |
6.3 针对横向渗透的防范措施 |
6.4 跨域攻击防御措施 |
6.5 后门种植防范措施 |
7 结论 |
(5)云环境下数据安全存储算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 秘密共享技术研究现状 |
1.2.2 加密算法研究现状 |
1.2.3 云存储研究现状 |
1.3 论文研究工作及章节安排 |
2 密码学的基础知识 |
2.1 数学基础知识 |
2.1.1 数论 |
2.1.2 群、环、域 |
2.2 密码学分类 |
2.2.1 对称密码体制 |
2.2.2 非对称密码体制 |
2.2.3 数字签名 |
2.3 混沌理论以及相关应用 |
2.3.1 混沌理论 |
2.3.2 几种典型的混沌系统 |
2.4 云存储 |
2.4.1 云存储优点 |
2.5 本章小结 |
3 基于有限域GF(2~8)上的机密文件分解分存与恢复 |
3.1 引言 |
3.1.1 传统的Shamir门限方案 |
3.2 基于GF(2~8)上机密文件的分解分存与恢复方案 |
3.2.1 方案基本思想 |
3.2.2 有限域GF(2~8) |
3.2.3 方案的具体过程 |
3.2.4 数值算例 |
3.3 方案分析比较 |
3.3.1 方案的正确性分析 |
3.3.2 方案算法分析 |
3.3.3 方案效率对比分析 |
3.3.4 方案安全性分析 |
3.3.5 系统的实现 |
3.4 本章小结 |
4 基于超混沌和SHA-256算法的安全共享方案 |
4.1 引言 |
4.2 SHA-256算法概述 |
4.3 超混沌系统 |
4.4 方案设计 |
4.4.1 数值算例 |
4.4.2 实验结果分析 |
4.5 本章小结 |
5 云环境下的数据安全存储方案 |
5.1 引言 |
5.2 Hadoop的系统框架 |
5.2.1 核心模块 |
5.3 Hadoop的文件相关操作 |
5.3.1 文件写入流程 |
5.3.2 文件读取流程 |
5.3.3 文件删除流程 |
5.4 Hadoop上的安全云存储方案 |
5.4.1 Hadoop平台安全机制 |
5.4.2 方案基本概述 |
5.4.3 方案的流程 |
5.4.4 安全性分析 |
5.5 本章小节 |
6 总结和展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文目录 |
(6)计算机网络安全与应用技术研究(论文提纲范文)
1 计算机网络系统中存在的主要安全问题 |
1.1 数据信息访问权限的混乱 |
1.2 病毒或木马等入侵的威胁 |
1.3 用户信息泄露的安全问题 |
2 计算机网络安全管理中的应用技术 |
2.1 数据加密与密钥管理 |
2.2 资源虚拟化 |
2.3 身份认证 |
3 不同应用技术在计算机网络安全管理中运用的防护策略 |
3.1 大数据平台的虚拟化架构 |
3.2 数据加密的安全管理 |
3.3 用户信息、软件功能访问的控制 |
4 结语 |
(7)企业级大数据安全管控平台的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外大数据安全管控技术研究现状与发展趋势 |
1.3 论文内容安排 |
第二章 大数据安全管控平台的基本理论 |
2.1 大数据平台原理与结构 |
2.1.1 大数据原理 |
2.1.2 大数据平台结构 |
2.2 大数据文件系统与安全特性 |
2.2.1 大数据文件系统结构 |
2.2.2 大数据文件系统的安全特性 |
2.3 大数据资源调度与安全特性 |
2.3.1 大数据资源调度原理 |
2.3.2 大数据资源调度的安全特性 |
2.4 大数据分布式计算与安全特性 |
2.4.1 大数据分布式计算原理 |
2.4.2 大数据分布式计算的安全特性 |
2.5 大数据分布式数据库与安全特性 |
2.5.1 大数据分布式数据库原理 |
2.5.2 大数据分布式数据库的安全特性 |
2.6 大数据数据仓库与安全特性 |
2.6.1 大数据数据仓库原理 |
2.6.2 大数据数据仓库的安全特性 |
2.7 大数据安全管控平台总体方案设计 |
2.7.1 设计思路 |
2.7.2 模块化方案综述 |
2.7.3 平台主要设备技术指标 |
2.8 本章小结 |
第三章 大数据安全管控平台各模块设计 |
3.1 管控门户设计 |
3.1.1 账号登录设计 |
3.1.2 个性化定制设计 |
3.2 认证中心设计 |
3.2.1 数据模型设计 |
3.2.2 角色设计 |
3.2.3 权限设计 |
3.2.4 主账号认证设计 |
3.2.5 从账号认证设计 |
3.3 日志审计设计 |
3.4 敏感数据管理设计 |
3.5 大数据组件管理设计 |
3.5.1 HDFS可视化设计 |
3.5.2 HIVE可视化设计 |
3.5.3 HBASE可视化设计 |
3.5.4 MRJOB可视化设计 |
3.6 本章小结 |
第四章 测试方法及结果的分析 |
4.1 系统测试方案设计 |
4.1.1 组网方案与配置设计 |
4.1.2 系统测试用例列表 |
4.1.3 系统测试用例总体执行情况 |
4.2 测试结果分析 |
4.2.1 多租户安全特性汇总 |
4.2.2 开启Kerberos认证前后性能比对报告 |
4.2.3 安全管控平台性能测试总体统计表 |
4.3 本章小结 |
第五章 结束语 |
5.1 论文工作总结 |
5.2 工作中的不足与展望 |
参考文献 |
附录1 程序清单 |
附录2 测试案例 |
附录3 测试报告 |
致谢 |
(8)基于口令的多因子身份认证协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 多场景下基于口令的身份认证协议 |
1.2.2 基于口令的身份认证协议的基础研究 |
1.3 亟待解决的问题 |
1.4 本文主要工作及结构安排 |
1.4.1 本文主要工作 |
1.4.2 论文结构 |
第二章 传统网络环境下基于口令的身份认证协议 |
2.1 引言 |
2.2 预备知识 |
2.2.1 哈希函数 |
2.2.2 RSA密码算法 |
2.2.3 计算性困难问题 |
2.3 面向单服务器的多因子用户身份认证协议 |
2.3.1 攻击者模型 |
2.3.2 评价指标 |
2.3.3 单服务器环境下认证协议的安全威胁 |
2.3.4 新协议描述 |
2.3.5 安全性分析 |
2.3.6 性能评估 |
2.4 面向多服务器的多因子用户身份认证协议 |
2.4.1 攻击者模型与安全目标 |
2.4.2 多服务器环境下认证协议的安全威胁 |
2.4.3 新协议的描述 |
2.4.4 安全性分析 |
2.4.5 性能评估 |
2.5 本章小结 |
第三章 无线传感器网络环境下基于口令的用户身份认证协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型和安全要求 |
3.3 面向单网关无线传感器网络下的多因子身份认证协议 |
3.3.1 单网关WSNs用户身份认证协议的安全威胁 |
3.3.2 新协议描述 |
3.3.3 安全性分析 |
3.3.4 性能评估 |
3.4 面向多网关无线传感器网络下的多因子身份认证协议 |
3.5 本章小结 |
第四章 云辅助的物联网环境下基于口令的身份认证协议 |
4.1 引言 |
4.1.1 相关工作 |
4.2 系统架构 |
4.3 云辅助的物联网环境下多因子用户身份认证协议的安全威胁 |
4.3.1 回顾Wazid等人的方案 |
4.3.2 Wazid等人方案的安全性分析 |
4.4 新协议描述 |
4.4.1 网关向云计算中心注册阶段 |
4.4.2 传感器节点向云计算中心注册阶段 |
4.4.3 用户注册阶段 |
4.4.4 登录阶段 |
4.4.5 身份认证阶段 |
4.4.6 口令更新阶段 |
4.4.7 重新注册阶段 |
4.5 安全性分析 |
4.5.1 可证明安全性分析 |
4.5.2 BAN逻辑分析 |
4.5.3 使用ProVerif进行安全性分析 |
4.6 性能分析 |
4.7 本章总结 |
第五章 多因子身份认证协议中的离线字典猜测攻击 |
5.1 引言 |
5.2 离线字典猜测攻击的案例 |
5.2.1 Kaul等的协议 |
5.2.2 对Kaul等协议的离线字典猜测攻击Ⅰ(ODA-OC) |
5.2.3 对Kaul等人协议的离线字典猜测攻击Ⅱ(ODA-SC) |
5.3 抗ODA-OC攻击的多因子协议认证框架 |
5.4 本章小结 |
第六章 多因子身份认证协议中的节点捕获攻击 |
6.1 引言 |
6.1.1 相关工作 |
6.1.2 研究动机及贡献 |
6.2 攻击模型、评价指标和认证模型 |
6.2.1 一个通用的认证模型 |
6.2.2 攻击者模型和评价指标 |
6.3 节点捕获攻击的分类 |
6.4 案例分析:十种节点捕获攻击 |
6.4.1 Ⅰ型节点捕获攻击 |
6.4.2 Ⅱ型节点捕获攻击 |
6.4.3 Ⅲ型节点捕获攻击 |
6.4.4 Ⅳ型节点捕获攻击 |
6.4.5 Ⅴ型节点捕获攻击 |
6.4.6 Ⅵ型节点捕获攻击 |
6.4.7 Ⅶ型节点捕获攻击 |
6.4.8 Ⅷ型节点捕获攻击 |
6.4.9 Ⅸ型节点捕获攻击 |
6.4.10 Ⅹ型节点捕获攻击 |
6.5 关于节点捕获攻击的防范建议 |
6.6 面向无线传感器网络的多因子身份认证协议评价指标 |
6.7 本章小结 |
第七章 结束语和展望 |
7.1 论文研究成果 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
(9)Hadoop安全及攻击检测方法(论文提纲范文)
0 引言 |
1 Hadoop结构 |
2 Hadoop安全威胁 |
2.1 HDFS结构及安全威胁 |
2.2 MapReduce结构及安全威胁 |
3 Hadoop安全 |
3.1 Hadoop安全机制 |
3.1.1 身份验证 |
3.1.2 授权 |
3.1.3 数据加密 |
3.1.4 审计 |
3.2 Hadoop安全组件 |
3.2.1 Knox |
3.2.2 SentryApache Sentry8 |
3.2.3 Ranger |
3.3 Hadoop安全问题分析 |
4 Hadoop攻击威胁及检测方法 |
4.1 僵尸网络 |
4.1.1 DDoS攻击 |
4.1.2 网络流量篡改 |
4.2 高级可持续威胁攻击 |
4.3 DNS反射放大攻击 |
4.4 数据泄漏攻击 |
5 结语 |
(10)基于可信环境的新型蜜罐设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要工作 |
1.4 论文结构安排 |
第二章 相关技术基础 |
2.1 蜜罐与蜜网技术 |
2.1.1 蜜罐技术 |
2.1.2 蜜网技术 |
2.1.3 蜜罐的优势和不足 |
2.2 可信平台模块 |
2.2.1 可信平台简介 |
2.2.2 TPM的结构规范 |
2.2.3 TPM安全芯片的功能 |
2.3 本章小结 |
第三章 面向蜜罐的可信机制 |
3.1 面向蜜罐的可信机制 |
3.2 基于可信度量的应用可信机制 |
3.2.1 可信度量 |
3.2.2 完整性度量 |
3.3 基于Kerberos协议的身份可信机制 |
3.3.1 Kerberos工作流程 |
3.3.2 攻击者身份认证状态转换 |
3.4 基于自定义协议的数据可信机制 |
3.4.1 DTT协议设计 |
3.4.2 远程日志设置 |
3.5 本章小结 |
第四章 基于可信机制的蜜罐系统设计与实现 |
4.1 总体设计 |
4.2 用户管理子系统 |
4.2.1 用户管理模块 |
4.2.2 权限管理模块 |
4.3 可信机制应用子系统 |
4.3.1 应用程序管理模块 |
4.3.2 身份鉴别管理模块 |
4.3.3 远程数据传输模块 |
4.4 蜜罐管理子系统 |
4.4.1 入侵检测模块 |
4.4.2 蜜罐部署模块 |
4.4.3 管控服务模块 |
4.4.4 系统管理服务 |
4.5 数据库设计 |
4.6 本章小结 |
第五章 基于可信环境的新型蜜罐测试与分析 |
5.1 测试环境搭建 |
5.2 全链路系统测试 |
5.3 可信机制验证测试 |
5.3.1 入侵检测实验 |
5.3.2 重定向实验 |
5.3.3 应用程序管理验证 |
5.3.4 身份鉴别管理验证 |
5.3.5 远程数据传输验证 |
5.4 实验总结与分析 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
四、基于Kerberos的计算机内部网络安全模型研究(论文参考文献)
- [1]C2P:基于Pi演算的协议C代码形式化抽象方法和工具[J]. 张协力,祝跃飞,顾纯祥,陈熹. 软件学报, 2021(06)
- [2]指纹识别在云数据平台访问中的关键技术研究及应用[D]. 陈静. 广东技术师范大学, 2021(09)
- [3]基于图计算的攻击检测技术研究[D]. 陈翔. 电子科技大学, 2021(01)
- [4]简析内网渗透过程及防御措施[J]. 徐过,李双远. 吉林化工学院学报, 2021(03)
- [5]云环境下数据安全存储算法的研究[D]. 熊梦. 陕西科技大学, 2021(09)
- [6]计算机网络安全与应用技术研究[J]. 龚娇. 电脑编程技巧与维护, 2020(12)
- [7]企业级大数据安全管控平台的研究[D]. 戴伟. 南京邮电大学, 2020(03)
- [8]基于口令的多因子身份认证协议研究[D]. 王晨宇. 北京邮电大学, 2020(01)
- [9]Hadoop安全及攻击检测方法[J]. 吴晓琴,黄文培. 计算机应用, 2020(S1)
- [10]基于可信环境的新型蜜罐设计与实现[D]. 林美彤. 北京邮电大学, 2020(05)