一、IP电话安全技术研究与实现(论文文献综述)
赵盛烨[1](2021)在《基于云计算技术的区域安全通信技术研究》文中研究指明基于云计算技术的区域安全通信技术是计算机与通信的超融合技术,解决了无线通信技术中按身份分配不同通信权限的问题。其中,“云计算技术”是基于实时数据通信的控制方法,“区域”描述了精准限定的物理覆盖范围,“安全通信技术”是特定区域的受控通信控制技术。前人在通信速率和便捷程度的需求下,研发出的通信系统往往只是解决了通信的效率、可靠性、便捷性问题,较少考虑通信技术的发展对保密机构的破坏和这些机构的特殊需要,在各类通信协议的标准当中也不存在这样的信令集供特殊功能的通信设备研发。同时,当前在网的2G-3G通信系统出于通信效率考虑较少地使用了计算机辅助单元,因此作者在研究提升云计算算法效率的基础上,将2G-3G通信系统进行上云改良,再结合4G和5G通信协议,研究通信系统对移动台终端鉴权和定位的原理,并通过科研成果转化实验,在一定区域范围内对特定终端用户群体实现了这一目标,同时该固定区域之外的移动台用户不受该技术体系的影响。文章以区域安全通信为研究对象,结合当前云计算、人工智能的新兴技术展开研究,具体工作如下:1.提出一种云环境下异构数据跨源调度算法。针对云计算中异构数据跨源调度传输耗时问题,现有的调度方法很多都是通过启发式算法实现的,通常会引起负载不均衡、吞吐量和加速比较低的问题。因此,本文提出了一种云环境下异构数据跨源调度方法,在真正进行调度之前进行了数据预取,大大减小了调度时的计算量,从而减小了调度资源开销。然后,更新全部变量,对将要调度的异构数据跨源子数据流质量进行排列,并将其看做子流数据的权重,每次在调度窗口中选择异构多源子流数据中最佳质量的子流数据进行调度传输,直到全部数据子流处理完毕。实验结果表明,本文所提的方法能够在云环境下对异构数据进行跨源调度,同时具有较高的负载均衡性、吞吐量和加速比。2.提出一种云环境下改进粒子群资源分配算法。云计算中,云平台的资源分配,不仅面对单节点的资源请求,还有面对更复杂的多节点的资源请求,尤其对于需要并行运行或分布式任务的用户,对云集群中节点间的通信都有非常严格的时延和带宽要求。现有的云平台往往是逐个虚拟机进行资源分配,忽略或者难以保障节点间的链路资源,也就是存在云集群多资源分配问题。因此,本文提出了一种新的云资源描述方法,并且对粒子群云资源分配方法进行改进。仿真实验结果表明,本文方法能够有效地对云资源进行分配,提高了云资源的平均收益和资源利用率,在资源开销方面相比于传统方法减少了至少10%,而且有更短的任务执行时间(30ms以内)。3.提出一种智能化区域无线网络的移动台动态定位算法。无线网络影响因素较多,总是无法避免地产生定位误差,为取得更好的可靠性与精准度,针对智能化区域无线网络,提出一种移动台动态定位算法。构建基于到达时延差的约束加权最小二乘算法,获取到达时延差信息,根据移动台对应服务基站获取的移动台到达时延差与到达角度数据,利用约束加权最小二乘算法多次更新定位估计,结合小波变换,架构到达时延差/到达角度混合定位算法,依据智能化区域无线网络环境的到达时延差数据采集情况,将估算出的移动台大致位置设定为不同种类定位结果,通过多次估算实现移动台动态定位。选取不同无线网络环境展开移动台动态定位仿真,分别从到达时延测量偏差、区域半径以及移动台与其服务基站间距等角度验证算法定位效果,由实验结果可知,所提算法具有理想的干扰因素抑制能力,且定位精准度较高。4.构建了基于云计算技术的区域安全通信系统。系统包括软件系统和硬件系统,整个系统是完整的,并且已经得到了实践的验证。通过SDR软件定义的射频通信架构,实现系统间的通信超融合。对于非授权手机与非授权的SIM卡要进行通信阻塞,同时要对手机与SIM卡分别进行授权,当有非授权手机或者授权手机插入非授权SIM卡进入监管区域中后,要可实现对其通讯的完全屏蔽和定位,软件系统应对非法用户进行控制,所有非法用户的电话、短信、上网都应被记录和拦截。硬件系统主要对顶层模块、时钟模块、CPU接口模块、ALC模块、DAC控制模块进行了设计。同时,本文使用改进的卷积定理算法提高了信号的保真度。5.智能化区域安全体系研究。未来的区域安全管理员还需要对多个进入的移动台终端进行鉴别,解决谁是终端机主、是否有安全威胁、真实身份是什么等问题,针对这些问题建立智能化区域安全通信体系,并将其保存在存储设备中,该体系可以实现自我学习。最后,通过实际应用对上述研究工作进行了验证,取得了较好的应用效果,满足了特定领域特定场景下的区域安全通信需求。
张佳豪[2](2021)在《某电信业务管理系统的设计与实现》文中研究表明企业规模逐渐扩大,各种业务也会逐渐增多。一个企业各个部门太多的业务聚集在一起,将会造就一个臃肿、不可复用、难以维护、部署成本高、改动影响大的庞大系统。接着,业务由于拆分而变小后,服务也逐渐变多,这种情况会导致系统间整体复杂度增加,既没有系统间调用的安全保障,也不能对业务进行统一管理。针对这些问题,本文基于微服务的设计理念,设计了一个拥有业务管理、自动开通、手动开通等功能,且容易扩展和维护的业务管理系统。本文首先确定了整体系统的微服务架构,并整理了系统开发相关的技术。经过了较为全面的需求分析后,本文先从硬件方面对系统的网络结构进行了设计,随后在软件层次的架构设计将整个系统的开发分为:页面展示层、基础服务层、业务控制层、通用服务层、数据存储层。功能模块设计则以业务控制层为主进行铺开讲述,详细设计了以模拟上级系统模块为主的几个模块。之后是基于MySQL的数据库设计、基于Vue及Element UI的界面设计、基于统一规范的接口设计,将系统总体设计从多个方面补充完整。在详细设计与实现时,使用Spring Boot框架,Mybatis-Plus框架等相关技术对系统进行实现,并对业务控制层中的几个模块进行了具体讲述。最后,本文使用了V模型,先编写各个模块相应的测试用例,然后通过使用多种测试工具对系统进行了多方面的测试。业务管理系统属于一个承上启下的中间系统,目前已在企业内部上线运行。在自动开通方面,业务管理系统负责处理上级系统发送的请求,完成系统内部的生成订单流程后,继续给下级系统发送具体的业务开通请求;在手动开通方面,系统管理员直接登录业务管理系统进行相关的手动操作,为合作客户开通相应的业务;在业务管理方面,系统管理员可以便捷查看各企业、各员工的业务开通状况,并进行相关统计。
朱宇坤[3](2021)在《网络隐蔽信道检测关键技术研究》文中研究指明近年来,受国家级支持的高级持续性攻击(Advanced Persistent Threat,APT)活动,严重威胁各国各行业的安全。在与APT攻击的对抗博弈中,攻击者为规避安全防护系统、安全审计设备的围堵与溯源,在复杂网络攻击中引入隐蔽信道作为恶意软件命令与控制(Command&Control,C&C,C2)的关键技术。隐蔽信道构建的命令与控制隧道隐蔽性强,危害性大,给网络安全领域带来了严峻的挑战。本文针对网络隐蔽信道检测关键问题开展研究,主要研究内容和创新点如下:首先,归纳整理目前公开隐蔽信道技术资料,分析隐蔽信道构建技术中的共性方法与存在问题,在此基础上进行深入分析提炼特征与隧道传输模式,为后续的相关研究奠定基础。其次,在隐蔽信道的盲检测方面,针对目前隐蔽信道的盲检测算法检测覆盖率低、检测种类少、多隐蔽信道并存的混合型应用环境中检测成功率低等问题,基于目前的隐蔽信道的技术模式和协议机制综合分析,提取基于行为和统计的综合性特征信息,并通过集成学习的异常行为检测方式进行检测分类。经实验验证,本文所提出的方法具有较高的检测率与异常分类效果,并具有一定落地应用能力。最后,目前APT攻击中的C2服务器,多以隐蔽信道作为通信基础。针对新型隐蔽通信技术层出不穷,而APT的隐蔽信道样本难以形成规模性训练数据样本等问题,提出基于迁移学习的隐蔽信道检测技术,通过基于开源数据集,迁移学习训练深度神经网络模型检测红队渗透数据和C2数据。实验结果验证了开源隐蔽信道工具和C&C数据通信之间的原理相似性与迁移可行性。在多数据集上进行的实验结果表明本文提出的方法在跨域隐蔽信道数据检测上相较于不使用迁移学习方法的检测率提升了 12.6%。综上所述,本文从网络空间中高对抗性的安全威胁出发,针对隐蔽信道的盲检测和APT隐蔽通信技术展开研究,通过实验论证提出的基于集成学习的隐蔽信道盲检测算法和基于迁移学习的APT隐蔽信道检测算法的可行性和有效性。这些研究的技术与方法,在提升网络安全的对抗技术领域具有重大价值和意义,在保障国家关键基础设施、保护重要部门的关键信息数据上有重要作用。
刘艳玲[4](2021)在《基于信息安全的信息设备管控系统设计与实现》文中进行了进一步梳理正值“十四五”开端之年,推动新一代信息技术与制造业深入融合、构建新一代信息基础设施应用生态是实现企业战略有效执行和落地的重要手段,而信息设备是企业持续推动信息化和制造业融合的基础保障。我公司作为大型航空武器装备制造企业,由于企业的性质特殊,对其信息设备的安全保密管控能力更是企业信息化建设关注的重点。本论文选题旨在把国家安全保密要求融入信息设备管控业务过程,形成基于信息安全的信息设备管理模型,并以信息化技术为手段,最终实现一款基于信息安全的信息设备全生命周期管控系统。系统开发以面向服务的SOA(Service Oriented Architecture)模型为基础,通过EOS(Enterprise on Service)平台构建构件化业务模型、标准化技术架构及规范化管理框架,采用Java和JSP语言进行系统开发,实现系统对信息设备从入库到报废的全生命周期管控。同时,为满足国家保密法律法规对保密单位信息系统管理要求,设计IP地址池管理和硬盘监控功能,以杜绝违规设备接入公司内网资源、防止信息设备存储的商业秘密和国家秘密泄露。本文简要介绍了系统研发涉及的包括SOA理论、工作流技术以及基于信息安全的信息设备管理模型在内的三项关键技术,并结合应用系统开发全过程,详细阐述了信息设备入库、分配、运维、安全管理和系统角色工作台五大系统功能的设计、实现和验证工作。
丁正祁[5](2021)在《一种有效检测VoIP DoS和SPAM的集成方案》文中提出为了实现对基于SIP的VoIP服务中的VoIP DoS攻击的有效检测以及保护通信用户的信息安全,文中提出了一种集成方案,它主要由两部分构成。在第一阶段,它基于统计和学习的VoIP DoS检测模块接收VoIP数据包并检查L7信息如IP、URI、呼叫ID和方法,以识别异常流量,从而实现检测Vo IP DoS攻击;在第二阶段,它从来电分析数据库中收集和分析用户过去的呼叫模式,采用5个因素进行检测,只有与全部条件相关的流量才能判定为VoIP垃圾邮件流量,从而降低假阳性率。实验结果表明,文中提出的集成方案不仅能够有效检测低假阴性的Vo IP DoS攻击,而且能够有效检测Vo IP垃圾邮件并降低其假阳性率。
韩鹏[6](2021)在《某国际机场出租车管理信息发布系统的设计与实现》文中认为某市作为国家交通综合枢纽中心,具有区域性大型机场,并整合了包括出租车、公交车以及城轨在内的不同交通方式。目前机场客流量巨大,许多旅客选择乘坐出租车回家或者转乘,可能不了解候车出租车实时运力情况,浪费大量时间在排队上。同时出租车司机也因为难以掌握机场出租车排队情况,浪费大量时间在盲目排队上,或者干脆不去导致机场出租车供不应求。因此,本文提出了开发国际机场出租车管理信息发布系统,来解决信息不对称带来的问题。本文对某国际机场出租车管理信息发布系统的开发过程展开了研究。首先,分析了国际机场旅客、出租车司机以及机场管理人员对出租车运力情况难以短时间掌握的问题,提出通过开发发布系统来解决信息不对称问题。对国内外系统的应文献研究情况进行了探讨,明确了研究目的与重要价值。然后对系统建设进行了经济回报、技术开发与社会应用等方面的可行性分析,通过功能用例图描述了系统多层次功能构成,描述了业务流程信息采集、分析与发布的实施步骤,阐述了系统在性能、安全等方面的非功能性需求。其次,详细设计了系统功能,明确了系统建设思路,搭建了系统体系结构、业务模型、技术与网络等方面的框架,梳理了出功能构成、开发技术与硬件部署等内容,确定了系统使用Spring Boot、My Batis-plus等集成框架进行开发,使用easyUI技术作为前台用户界面的开发,后台采用了mySQL数据库。对系统模块进行UML建模设计,并构建了系统数据概念与物理模型。最后,搭建了系统开发的软硬件环境,描述了模块实现过程,展示了核心代码、实现界面,展开了全面测试,设计了测试用例,通过测试确认系统设计与实现效果达到了预期目标。通过对国际机场出租车管理信息发布系统的构建,可以及时发布机场客流量、出租车运力等相关信息,让机场交通参与者与管理者能够及时获得出租车乘运方面的信息,很好地提高了城市交通资源利用率与交通换乘效率,为机场管理部门提供了参考数据,为城市智慧交通的建设作出了巨大贡献。
刘宝阳[7](2021)在《IPTV网络安全测试与智能评估方法研究》文中研究说明随着互联网技术的发展与普及,IPTV作为集通讯、互联网、多媒体等多技术于一体的崭新技术横空出世,为提升我国智能化终端电视产业的发展做出了卓越的贡献。然而IPTV业务承载网络以IP网络作为基础承载网,直接与Internet等网络互联,所以面临着IP网络所具有的各种网络安全风险。但是IPTV网络的渗透测试与安全评估缺乏相应的技术理论支持,当前攻击图模型存在量化指标较单一、客观性差、生成效率较慢,针对目标节点的寻路算法缺乏结合相应指标的改进,导致生成的渗透攻击路径效果差。并且市面存在的渗透测试工具都有着学习成本高的、可视化程度低、渗透结果难以管理等诸多问题。本学位论文针对上述问题展开研究,主要工作包括以下几个方面:首先针对传统攻击图模型分析片面的问题,本文从属性攻击图入手,利用CVSS指标以攻击成功率、攻击收益以及攻击开销角度对IPTV网络节点进行脆弱性量化。为了方便后续攻击路径生成算法实现,对属性攻击图进行改进,让同一攻击节点的前置属性节点满足“或”关系。然后为了契合改进属性攻击图的量化指标,利用了蚁群算法生成攻击路径。并且对蚁群算法的启发因子、启发函数、信息素更新函数做出相关改进,从而提高渗透攻击路径的生成效率,降低了生成路径的长度。利用该渗透攻击路径计算的得出的结果对该IPTV网络进行安全评估,并且仿真IPTV网络系统进行算法测试与性能验证。最后基于metasploit渗透测试框架,利用Spring Boot技术结合上述的理论基础,实现了一套IPTV网络安全测试与智能评估平台。该平台拥有用户管理、情报收集、漏洞探测、生成攻击图、渗透攻击、后渗透攻击以及生成报告七大模块。并且该平台具有维护性高、扩展性强、管理方便、界面友好等特性。
吴承谕[8](2019)在《移网隐私号(M-CTD)产品构架以及应用分析》文中研究说明移网隐私号(Mobile-Click to Dialogue,M-CTD)是指由手机客户端发起、以移动网手机号作为隐私号承接主被叫的通话业务。M-CTD业务的特点:1)通过号码解析技术,屏蔽隐藏用户号码信息,使得企业在提供服务的同时,最大程度减少客户信息的泄露,保护用户隐私,避免两者直接冲突;2)移网号码更加灵活,可信度更高,可以提供更高的接通率;3)通过在客服统一平台进行服务,将服务过程中产生的语音、短信等企业运营数据作为服务质检的数据支撑,为客户服务提供支持,优化客户体验;4)M-CTD创新性的在语音业务中融合了短信功能,用户可以通过隐私号进行短信互发,在语音隐私的基础上,实现了短信隐私。本文根据社会需求,结合江苏联通M-CTD实践案例,采取文献研究法与案例研究法,通过分析和掌握国内外学术界和企业界关于移动互联网时代下,用户隐私保护的问题,结合通信运营商最新产品方向,阐述了M-CTD的设计原理、产品模式及未来的衍生方向。首先,介绍了运营商移动网网络知识,通话、短信的实现原理以及M-CTD基于运营商网络的实现原理。其次,根据市场调查,从客户需求分析,模式设计,实际案例,适配性分析,模式存在的问题等五个方面,分析M-CTD产品在同城配送和网约车等行业、房产中介和汽车销售行业、大型电商平台、呼叫中心模式类行业等垂直行业的应用,论证得出M-CTD产品的先进性以及行业竞争力。接着,通过M-CTD的收支分析,并结合实际的企业经营分析报告,论证出M-CTD产品确实可以成为新的收入“爆点”,帮助江苏联通实现“换道超车”。最后,从实际运营角度出发,总结日常运营中出现问题,通过问题的分析可以在未来的产品运营过程中更好的避免问题以及规避风险,同时也可以进一步完善产品。通过本文对M-CTD产品应用分析,表明改产品正在切实的保护乘客出行安全,在隐私保护领域起到了积极影响。在此研究基础上,为企业规划其发展战略及相应的具体实施策略具有重要的借鉴意义。
冼智锦[9](2020)在《中缅天然气管道桂林支线输气场站SCADA系统的研究与实现》文中研究表明近些年来,随着经济和工业水平的不断发展,人们对清洁能源的要求与日俱增,天然气已经成为全球最重要的天然能源之一。天然气除了具有清洁、经济、运输方便的特点外,还属于易燃易爆物。这就要求了相关企业在生产运输过程中需要严格地保障安全,减少事故率。因此,研究天然气输气场站SCADA系统,使得在天然气生产运输环节中实现远程实时监控,对确保企业安全生产、提高效率、较低成本有着重要的意义。本论文以我国中缅天然气管道广西段桂林支线中的输气场站实现数字化控制为目的,基于输气场站的实际工程情况,结合中缅天然气管道桂林支线输气场站的控制需求,开发了相应的SCADA系统。该SCADA系统由监控中心、站控系统、弱电系统、防雷接地系统、通信系统、数据库系统等六个部分组成。本论文的站控系统使用具有通用接口的工业仪表和美国AB公司的Control Logix系列PLC组建了双CPU冗余controlnet网络站控系统,实现对现场数据的采集、工作状态监控、控制阀门动作等功能。为了实现系统工程防雷接地的要求,对场站主楼进行了防雷设计。论文首先根据年预计雷击次数的公式,结合本工程的各项实际参数,计算出了本工程年预计雷击次数,确定了建筑物防雷等级。另外,选择了TN-S制的接地形式对本工程进行了接地设计。为实现本工程SCADA系统通信可集中控制的需要,利用了GPRS无线通信技术与光缆有线传输。并利用网络层互联网安全协议(Internet Protocol Security)通过Hillstone防火墙搭建了VPN专用虚拟网络,在原有的公用网络基础上构架内部的加密虚拟专用网络,从而保证数据传输的安全稳定。在通信系统中使用了Modbus和TCP/IP通用通信协议,使PLC、现场仪表、计算机之间通信畅通,更好地进行集中控制。使用Oracle软件搭建本工程的数据库系统,以达到系统中各项数据集中储存和数据共享的目的。针对输气场站安全稳定的生产的目的,本论文根据国家相关设计规范,设计了消防火灾自动报警和安防视频监控,并利用CAD绘图软件绘制了系统图,实现了场站火灾自动报警和对场站的各重要区域进行视频监控。中缅天然气管道桂林支线输气场站SCADA系统经过硬件检查和调试运行,实现了实时远程监控与运维调度的功能,且功能运行情况较好。
孙伟明[10](2020)在《基于网络数据流的信息安全态势感知技术研究》文中研究指明信息化网络化快速发展的今天,互联网的使用越来越频繁。同时,网络安全状况不容乐观,网络诈骗、网页篡改、后门植入等网络事件时有发生。网络安全态势感知对于个人财产安全和国家安全来讲,都有着现实且重要的意义。网络安全态势感知一般分为态势要素提取、态势理解与态势预测三个阶段。态势要素的提取是态势感知的首要环节,要素来源的好坏关系着态势理解预测的优劣。本文从网络数据流的角度开展态势要素提取技术的研究,主要研究内容分为两个方面:基于软件定义网络(SDN)蜜网的感知要素提取系统设计与实现;基于主动探测的No SQL数据库感知要素提取系统设计与实现。1、基于软件定义网络(SDN)蜜网的感知要素提取系统设计与实现。本系统在设计上以DPDK、Open v Switch(OVS)、Docker容器技术为基础,主要实现了三个功能:探测消息的应答、利用OVS和Docker容器快速部署的特性实现蜜网的实时生成、攻击数据流的实时存储统计。论文的核心工作在于:提出对网络攻击者基于ARP及PING协议的信息应答欺骗机制,诱使攻击者对蜜网中的蜜罐采取进一步攻击行动;针对全流量数据包存储问题,提出并实现了一种基于环形队列的快速数据存储方法,避免了大流量攻击条件下因存储速度跟不上而导致数据丢包情况的发生;提出并实现了一种数据库快速查询读写的缓存方法,通过减少数据库缓存失效的方式提升了数据库存储性能。论文最后以一个SSH攻击的实际抓包例子验证了本文设计系统的有效性。2、基于主动探测的NoSQL数据库感知要素提取系统设计与实现。论文首先针对当前流行的几种No SQL数据库Mongo DB、Redis、Memcached、Elastic进行抓包分析默认安装情况下存在的漏洞风险,并对Memcached数据库存在的DDOS放大攻击进行相应的验证研究。结合Shodan官网上可探测的No SQL数据库进行实验分析,得出No SQL数据库默认安装下安全风险高的结论。接着,论文以Elastic为例对存在风险的No SQL数据库作进一步研究,设计并实现了Elastic风险感知系统。论文详细介绍了风险感知系统的总体设计思想、多线程模块的实现、IP探测的方法流程、敏感数据检测算法的实现等。实验结果表明本文提出的敏感数据检测算法准确率在96%以上。然后以Shodan官网可探测的Elastic数据库为实验来源进行了该风险感知系统的功能测试,测试结果说明了系统的有效性。论文最后针对No SQL数据库默认安装情况下存在的风险提出了相应的防范对策。
二、IP电话安全技术研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、IP电话安全技术研究与实现(论文提纲范文)
(1)基于云计算技术的区域安全通信技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 移动通信系统 |
1.2.2 通信系统与通信终端 |
1.2.3 区域安全通信现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 区域安全通信理论基础 |
2.1 移动通信研究对象 |
2.1.1 2G移动通信技术 |
2.1.2 3G移动通信技术 |
2.1.3 4G移动通信技术 |
2.1.4 5G移动通信技术 |
2.2 SDR设备原理 |
2.3 云计算技术 |
2.3.1 虚拟化 |
2.3.2 云计算安全 |
2.3.3 云计算与通信的超融合 |
2.4 本章小结 |
第3章 一种云环境下异构数据跨源调度方法 |
3.1 相关研究 |
3.2 算法模型 |
3.2.1 异构多源数据的预取 |
3.2.2 异构数据跨源调度算法 |
3.3 实验与分析 |
3.3.1 实验环境与实验过程 |
3.3.2 实验结果与分析 |
3.4 本章小结 |
第4章 一种云环境下改进粒子群资源分配方法 |
4.1 相关研究 |
4.2 算法模型 |
4.3 实验与分析 |
4.3.1 实验环境与实验过程 |
4.3.2 实验结果与分析 |
4.4 本章小节 |
第5章 一种智能化区域无线网络的移动台动态定位算法 |
5.1 相关研究 |
5.2 基于智能化区域无线网络的移动台动态定位 |
5.2.1 TDOA下约束加权最小二乘算法 |
5.2.2 融合及平滑过渡 |
5.2.3 TDOA/AOA混合定位算法 |
5.2.4 TDOA/AOA混合定位算法流程 |
5.3 实验仿真分析 |
5.3.1 实验环境与评估指标 |
5.3.2 实验结果与分析 |
5.4 本章小结 |
第6章 安全通信系统设计 |
6.1 软件系统设计 |
6.1.1 功能设计 |
6.1.2 界面设计 |
6.1.3 信令模组设计 |
6.2 硬件系统重要模块设计 |
6.2.1 时钟模块设计 |
6.2.2 CPU接口模块设计 |
6.2.3 ALC模块设计 |
6.2.4 DAC控制模块设计 |
6.3 实验部署与验证 |
6.3.1 实时控制过程和验证 |
6.3.2 传输验证实验设计 |
6.3.3 实验设备部署 |
6.3.4 天馈系统实验方案 |
6.3.5 实验安全事项 |
6.3.6 实验环境要求 |
6.3.7 实验验证测试及调试 |
6.4 本章小结 |
第7章 结论与展望 |
参考文献 |
致谢 |
作者简历 |
(2)某电信业务管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题任务 |
1.2.1 课题内容 |
1.2.2 本人承担任务 |
1.3 论文结构 |
第二章 相关技术介绍 |
2.1 微服务架构 |
2.1.1 微服务架构介绍 |
2.1.2 微服务架构的优缺点 |
2.2 微服务相关技术 |
2.2.1 Spring |
2.2.2 Spring Boot |
2.2.3 Spring Cloud |
2.3 数据库相关技术 |
2.3.1 MySQL |
2.3.2 Redis |
2.4 前端相关技术 |
2.4.1 Vue |
2.4.2 Element UI |
2.5 本章小结 |
第三章 系统的需求分析 |
3.1 系统需求分析概述 |
3.2 微服务基础功能需求分析 |
3.2.1 服务注册与发现 |
3.2.2 服务调用 |
3.2.3 服务网关 |
3.2.4 服务降级与服务熔断 |
3.3 系统功能需求分析 |
3.3.1 用户管理功能 |
3.3.2 模拟上级系统功能 |
3.3.3 业务系统配置功能 |
3.3.4 系统管理功能 |
3.3.5 自动开通功能 |
3.3.6 通用服务 |
3.4 系统的非功能需求分析 |
3.4.1 性能 |
3.4.2 易用性 |
3.4.3 安全性 |
3.4.4 可维护性 |
3.5 本章小结 |
第四章 系统的总体设计 |
4.1 系统网络结构设计 |
4.2 系统软件层次架构设计 |
4.3 系统功能模块设计 |
4.4 系统的数据库设计 |
4.4.1 数据库E-R图设计 |
4.4.2 数据库表设计 |
4.5 系统的界面设计 |
4.6 系统接口设计 |
4.7 本章小结 |
第五章 系统主要功能模块的详细设计与实现 |
5.1 微服务基础组件的详细设计与实现 |
5.1.1 服务注册中心 |
5.1.2 服务调用 |
5.1.3 服务网关 |
5.1.4 服务降级和服务熔断 |
5.2 用户管理模块的详细设计与实现 |
5.2.1 企业管理员管理功能 |
5.2.2 终端用户管理功能 |
5.3 模拟上级系统模块的详细设计与实现 |
5.3.1 企业订购功能 |
5.3.2 IP导入功能 |
5.3.3 用户订购功能 |
5.3.4 用户导入功能 |
5.3.5 用户导出功能 |
5.3.6 IP管理功能 |
5.3.7 企业退订功能 |
5.3.8 用户退订功能 |
5.3.9 用户批量退订功能 |
5.3.10 企业补录功能 |
5.3.11 用户补录功能 |
5.4 业务系统配置模块的详细设计与实现 |
5.4.1 MDM系统配置功能 |
5.4.2 VPDN系统配置功能 |
5.5 系统管理模块的详细设计与实现 |
5.5.1 修改密码功能 |
5.5.2 查看日志功能 |
5.6 自动开通模块的详细设计与实现 |
5.6.1 企业MDM业务开通功能 |
5.6.2 用户MDM业务开通功能 |
5.7 本章小结 |
第六章 系统测试 |
6.1 系统测试方法介绍 |
6.2 系统的功能测试 |
6.3 系统的性能测试 |
6.4 本章小结 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 问题和展望 |
参考文献 |
致谢 |
(3)网络隐蔽信道检测关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 网络隐蔽信道研究现状 |
1.2.2 隐蔽信道盲检测技术 |
1.3 本文的主要研究内容及创新点 |
1.4 本论文的结构安排 |
1.5 本章小节 |
第二章 基础知识 |
2.1 网络隐蔽信道的概述 |
2.1.1 网络隐蔽信道的分类 |
2.1.2 隐蔽信道的应用 |
2.1.3 隐蔽信道工具 |
2.2 基础算法模型 |
2.2.1 KNN算法模型 |
2.2.2 SVM算法模型 |
2.2.3 随机森林算法模型 |
2.2.4 Stacking算法模型 |
2.3 迁移学习模型 |
2.4 本章小结 |
第三章 基于集成检测的的隐蔽信道盲检测 |
3.1 引言 |
3.2 隐蔽信道分析 |
3.2.1 特征提取 |
3.3 基学习器模型描述 |
3.3.1 KNN算法模型 |
3.3.2 线性SVM算法模型 |
3.3.3 随机森林算法模型 |
3.4 集成检测隐蔽信道盲检测框架 |
3.5 本章小结 |
第四章 基于迁移学习的APT隐蔽信道识别方法 |
4.1 引言 |
4.2 问题描述 |
4.3 基于CNN和 GRU隐蔽信道模型分析 |
4.3.1 流量处理 |
4.3.2 基于CNN和 GRU算法模型 |
4.4 基于迁移学习的APT信道检测技术 |
4.4.1 可迁移性分析 |
4.4.2 算法描述 |
4.4.3 算法实现 |
4.5 本章小结 |
第五章 实验与系统验证 |
5.1 数据集 |
5.1.1 开源工具自采集数据集 |
5.1.2 僵尸网络C&C数据集 |
5.1.3 红队隐蔽工具数据集 |
5.1.4 正常数据集 |
5.1.5 实验环境 |
5.2 评价标准 |
5.3 分析与评价 |
5.3.1 基于集成检测的隐蔽信道盲检测算法评价 |
5.3.2 基于迁移学习的隐蔽信道识别框架评价 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(4)基于信息安全的信息设备管控系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 基于信息安全的信息设备管控系统国内外发展现状 |
1.3 研究内容和目标 |
1.4 论文结构安排 |
第二章 相关技术介绍 |
2.1 SOA理论技术 |
2.1.1 SOA模型概述 |
2.1.2 基于SOA的EOS平台架构 |
2.2 工作流技术 |
2.3 基于信息安全的信息设备管控模型 |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 需求概述 |
3.2 功能需求分析 |
3.2.1 设备入库管理模块 |
3.2.2 设备分配管理模块 |
3.2.3 设备运行维护管理模块 |
3.2.4 设备安全管理模块 |
3.2.5 系统角色工作台 |
3.3 非功能需求 |
3.3.1 性能需求 |
3.3.2 安全性需求 |
3.3.3 可维护性需求 |
3.3.4 易用性需求 |
3.3.5 运维需求 |
3.4 本章小结 |
第四章 系统设计 |
4.1 总体设计目标 |
4.2 架构设计 |
4.2.1 网络拓扑结构 |
4.2.2 技术架构设计 |
4.2.3 总体功能架构 |
4.2.4 组织机构与用户角色 |
4.3 功能模块设计 |
4.3.1 设备入库管理模块设计 |
4.3.2 设备分配管理模块设计 |
4.3.3 设备运行维护管理模块设计 |
4.3.4 设备安全管理模块设计 |
4.3.5 系统角色工作台设计 |
4.4 数据库设计 |
4.4.1 E-R模型设计 |
4.4.2 数据表设计 |
4.5 本章小结 |
第五章 系统实现 |
5.1 系统实现环境 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 系统功能实现 |
5.2.1 设备入库管理模块功能实现 |
5.2.2 设备分配管理模块功能实现 |
5.2.3 设备运行维护管理模块功能实现 |
5.2.4 设备安全管理模块功能实现 |
5.2.5 系统角色工作台功能实现 |
5.3 本章小结 |
第六章 系统测试 |
6.1 测试目的 |
6.2 测试工具 |
6.3 系统功能测试 |
6.3.1 功能测试范围及内容 |
6.3.2 设备入库管理功能测试 |
6.3.3 设备分配管理功能测试 |
6.3.4 设备运行维护功能测试 |
6.3.5 设备安全管理功能测试 |
6.3.6 系统角色工作台功能测试 |
6.3.7 功能测试结果分析 |
6.4 系统非功能测试 |
6.4.1 系统安全性测试 |
6.4.2 系统性能测试 |
6.5 本章小节 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 展望 |
致谢 |
参考文献 |
(5)一种有效检测VoIP DoS和SPAM的集成方案(论文提纲范文)
1 集成方案和系统 |
1.1 基于SIP的Vo IP |
1.2 基于统计和学习的Vo IP Do S检测 |
1.3 基于用户呼叫行为的垃圾检测 |
1.3.1 呼叫接收方(Call Recipient,CR) |
1.3.2 呼叫持续时间(Call Duration,CD) |
1.3.3 呼叫拒绝率(Call Rejection Rate,CRRj) |
1.3.4 呼叫间隔时间(Inter-Call Time,ICT) |
1.3.5 呼叫率(Call Rate,CRa) |
1.4 系统集成 |
2 方案及系统性能评价 |
2.1 实验测试平台 |
2.2 实验结果 |
3 结语 |
(6)某国际机场出租车管理信息发布系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 国内外研究现状 |
1.3 课题研究的目的及意义 |
1.4 论文的工作与组织结构 |
第二章 实现系统的相关技术 |
2.1 Hadoop架构 |
2.2 Docker平台 |
2.3 Spring Boot框架 |
2.4 RabbitMQ技术 |
2.5 OAuth应用 |
2.6 MyBatis-Plus工具 |
2.7 JMeter压测工具 |
2.8 本章小结 |
第三章 系统需求分析 |
3.1 业务需求概述 |
3.2 可行性分析 |
3.2.1 经济可行性 |
3.2.2 技术可行性 |
3.2.3 应用可行性 |
3.3 系统功能性分析 |
3.4 系统业务流程分析 |
3.5 系统非功能性需求分析 |
3.6 本章小结 |
第四章 系统设计 |
4.1 系统设计思路 |
4.2 系统总体设计 |
4.2.1 体系结构设计 |
4.2.2 业务模型设计 |
4.2.3 技术架构设计 |
4.2.4 网络拓扑设计 |
4.2.5 功能结构设计 |
4.3 系统模块详细设计 |
4.3.1 首页模块 |
4.3.2 信息采集模块 |
4.3.3 信息分析模块 |
4.3.4 信息发布模块 |
4.3.5 系统管理模块 |
4.4 数据库设计 |
4.4.1 概念模型设计 |
4.4.2 物理模型设计 |
4.5 本章小结 |
第五章 系统实现 |
5.1 系统环境 |
5.1.1 软件环境 |
5.1.2 硬件环境 |
5.2 系统功能实现 |
5.2.1 首页 |
5.2.2 信息采集 |
5.2.3 信息分析 |
5.2.4 信息发布 |
5.2.5 系统管理 |
5.3 本章小结 |
第六章 系统测试与分析 |
6.1 测试概述 |
6.2 测试环境配置 |
6.3 功能测试 |
6.4 数据完整性测试 |
6.5 性能测试 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
(7)IPTV网络安全测试与智能评估方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 论文研究内容 |
1.4 本论文的结构安排 |
第二章 相关技术研究 |
2.1 IPTV介绍 |
2.1.1 IPTV概念 |
2.1.2 IPTV系统结构 |
2.1.3 IPTV网络架构 |
2.2 渗透测试介绍 |
2.2.1 渗透测试概念 |
2.2.2 渗透测试的类型 |
2.2.3 渗透测试流程 |
2.3 攻击图模型介绍 |
2.3.1 攻击图模型的定义 |
2.3.2 状态攻击图 |
2.3.3 属性攻击图 |
2.4 WEB前后端框架研究 |
2.4.1 Spring Boot框架 |
2.4.2 Vue.js框架 |
2.5 本章小结 |
第三章 基于改进属性攻击图的渗透测试 |
3.1 IPTV网络安全评估框架 |
3.2 网络安全建模 |
3.2.1 网络安全要素 |
3.2.2 攻击开销模型 |
3.2.3 攻击收益模型 |
3.2.4 安全评估模型 |
3.2.5 攻击模式建模 |
3.2.6 网络安全攻击图模型 |
3.3 基于改进属性攻击图的生成算法 |
3.4 改进的攻击路径生成算法 |
3.4.1 蚁群算法理论基础 |
3.4.2 基于属性攻击图的蚁群改进算法 |
3.4.3 渗透攻击路径生成算法 |
3.5 本章小结 |
第四章 IPTV网络安全渗透测试平台设计 |
4.1 需求分析 |
4.1.1 功能性需求分析 |
4.1.2 非功能性需求分析 |
4.2 系统用例图 |
4.3 系统设计原则 |
4.3.1 系统整体架构设计 |
4.3.2 系统技术架构设计 |
4.4 功能模块设计 |
4.4.1 用户管理模块设计 |
4.4.2 情报收集模块设计 |
4.4.3 漏洞探测模块设计 |
4.4.4 攻击图生成模块设计 |
4.4.5 渗透攻击模块设计 |
4.4.6 后渗透攻击模块设计 |
4.4.7 生成报告模块设计 |
4.5 数据库设计 |
4.5.1 E-R模型 |
4.5.2 数据库表设计 |
4.6 本章小结 |
第五章 IPTV网络安全渗透测试平台实现 |
5.1 系统环境搭建 |
5.1.1 metasploit环境搭建 |
5.1.2 spring Boot环境搭建 |
5.2 系统各模块实现 |
5.2.1 用户管理模块实现 |
5.2.2 情报收集模块实现 |
5.2.3 漏洞探测模块实现 |
5.2.4 攻击图生成模块实现 |
5.2.5 渗透攻击模块实现 |
5.2.6 后渗透攻击模块实现 |
5.2.7 生成报告模块实现 |
5.3 本章小结 |
第六章 渗透测试实验分析与安全评估 |
6.1 环境搭建 |
6.2 情报收集 |
6.3 漏洞探测 |
6.4 属性攻击图生成 |
6.5 生成路径与性能测试 |
6.6 渗透攻击 |
6.7 IPTV网络安全评估 |
6.8 本章小结 |
第七章 IPTV网络安全渗透测试平台测试 |
7.1 用户管理模块测试 |
7.2 情报收集模块测试 |
7.3 漏洞探测模块测试 |
7.4 攻击图生成模块测试 |
7.5 渗透攻击模块测试 |
7.6 后渗透攻击模块测试 |
7.7 生成报告模块测试 |
7.8 本章小结 |
第八章 总结与展望 |
8.1 总结工作 |
8.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)移网隐私号(M-CTD)产品构架以及应用分析(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 文献综述 |
1.3 研究方法 |
1.4 论文框架 |
第二章 M-CTD产品架构分析 |
2.1 移动核心网组网架构 |
2.2 移动通信信令传输流程 |
2.2.1 主叫信令流程 |
2.2.2 被叫信令流程 |
2.2.3 断开部分 |
2.2.4 鉴权原理和操作机制 |
2.2.5 位置更新 |
2.2.6 短消息流程 |
2.2.7 呼叫重建和定向重试流程 |
2.3 M-CTD实现原理 |
2.3.1 M-CTD平台简介 |
2.3.2 基于虚拟VLR模拟漫游实现的隐私号码保护方案 |
2.3.3 业务实现逻辑 |
2.3.4 方案实现难点 |
2.4 技术创新性总结 |
2.4.1 新建网元并接入大网 |
2.4.2 更适用企业对接的SIP技术 |
2.4.3 融合短信功能,实现通讯全隐私 |
2.4.4 自主计费 |
2.5 本章小结 |
第三章 M-CTD产品在垂直行业的应用分析 |
3.1 市场调研结果 |
3.2 同城配送、网约车等行业 |
3.2.1 客户需求分析 |
3.2.2 模式设计 |
3.2.3 实际案例 |
3.2.4 适配性分析 |
3.3 房产中介、汽车销售行业 |
3.3.1 客户需求分析 |
3.3.2 模式设计 |
3.3.3 实际案例 |
3.3.4 适配性分析 |
3.4 大型电商平台 |
3.4.1 客户需求分析 |
3.4.2 模式设计 |
3.4.3 实际案例 |
3.4.4 适配性分析 |
3.5 呼叫中心模式类行业 |
3.5.1 客户需求分析 |
3.5.2 模式设计 |
3.5.3 模式演进设计--智能呼叫中心 |
3.5.4 实际案例 |
3.5.5 适配性分析 |
3.6 本章小结 |
第四章 M-CTD产品对联通收入提升情况分析 |
4.1 江苏联通市场情况分析 |
4.1.1 全国横向对比:江苏联通营收水平与江苏经济地位严重不符 |
4.1.2 省内横向对比:江苏联通创新业务占比较高 |
4.1.3 江苏联通市场情况总结 |
4.2 M-CTD产品收支分析以及商务模式归纳 |
4.2.1 M-CTD成本核算 |
4.2.2 M-CTD利润分析 |
4.2.3 M-CTD商务模式归纳 |
4.3 M-CTD产品带来的收入拉升情况 |
4.4 本章小结 |
第五章 M-CTD产品存在的风险探讨 |
5.1 结算风险(漫游) |
5.2 实名制风险 |
5.3 骚扰电话风险 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(9)中缅天然气管道桂林支线输气场站SCADA系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 本文的研究内容和章节安排 |
1.4.1 本文的研究内容 |
1.4.2 本文的章节安排 |
1.5 本章小结 |
第二章 长输管道SCADA系统简介 |
2.1 长输管道 |
2.2 SCADA系统 |
2.3 天然气长输管道SCADA系统 |
2.4 本章小结 |
第三章 桂林支线永福输气场站SCADA系统的总体设计 |
3.1 桂林支线永福输气场站工程项目情况 |
3.2 桂林支线永福输气场站建设规划分析 |
3.3 系统需求分析 |
3.4 系统总体设计思路 |
3.5 系统设计执行标准 |
3.6 本章小结 |
第四章 桂林支线永福输气场站SCADA系统的设计与实现 |
4.1 监控中心控制系统的设计 |
4.1.1 监控中心总体设计 |
4.1.2 监控中心硬件选型 |
4.2 站控系统的设计 |
4.2.1 现场仪表 |
4.2.2 PLC |
4.3 弱电系统的设计 |
4.3.1 安防系统设计 |
4.3.2 消防火灾报警系统设计 |
4.4 防雷接地系统 |
4.4.1 防雷分类与计算 |
4.4.2 接地方式选择 |
4.4.3 防雷接地设计 |
4.5 通信系统的设计 |
4.5.1 通信方式的选择 |
4.5.2 通信协议 |
4.5.3 VPN专线网络设计 |
4.5.4 IP地址的划分 |
4.6 数据库系统的设计 |
4.6.1 数据库系统储存内容 |
4.6.2 数据库系统配置 |
4.6.3 数据库表信息 |
4.7 本章小结 |
第五章 桂林支线永福输气场站SCADA系统的调试结果 |
5.1 硬件检查 |
5.2 监控中心系统调试结果 |
5.2.1 SCADA系统 |
5.2.2 安防视频监控系统 |
5.3 本章小结 |
结论 |
致谢 |
参考文献 |
攻读学位期间发表论文情况 |
(10)基于网络数据流的信息安全态势感知技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 态势提取 |
1.2.2 态势理解和预测 |
1.3 论文的研究内容 |
2 基于SDN蜜网的感知要素提取系统设计与实现 |
2.1 相关技术介绍 |
2.1.1 DPDK |
2.1.2 OVS |
2.1.3 Docker容器 |
2.2 总体架构设计 |
2.3 关键技术 |
2.3.1 构造ARP应答包 |
2.3.2 构造ICMP应答包 |
2.3.3 数据包同步存储 |
2.3.4 数据库缓存设计 |
2.4 捕获数据分析 |
2.5 本章小结 |
3 基于主动探测的NoSQL数据库感知要素提取系统设计与实现 |
3.1 常见的NoSQL数据库 |
3.2 NoSQL数据库默认安装漏洞分析思路 |
3.3 实验 |
3.3.1 Mongo DB |
3.3.2 Redis |
3.3.3 Memcached |
3.3.4 Elastic |
3.3.5 实验结果分析 |
3.4 Elastic数据库风险感知系统设计与实现 |
3.4.1 整体架构设计 |
3.4.2 配置模块设计 |
3.4.3 日志模块设计 |
3.4.4 多线程模块设计 |
3.4.5 IP探测模块设计 |
3.4.6 敏感数据检测模块设计 |
3.4.7 实验结果 |
3.5 防范对策 |
3.6 本章小结 |
4 总结与展望 |
4.1 总结 |
4.2 展望 |
参考文献 |
学位期间的研究成果 |
致谢 |
四、IP电话安全技术研究与实现(论文参考文献)
- [1]基于云计算技术的区域安全通信技术研究[D]. 赵盛烨. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(09)
- [2]某电信业务管理系统的设计与实现[D]. 张佳豪. 北京邮电大学, 2021(01)
- [3]网络隐蔽信道检测关键技术研究[D]. 朱宇坤. 电子科技大学, 2021(01)
- [4]基于信息安全的信息设备管控系统设计与实现[D]. 刘艳玲. 电子科技大学, 2021(01)
- [5]一种有效检测VoIP DoS和SPAM的集成方案[J]. 丁正祁. 咸阳师范学院学报, 2021(02)
- [6]某国际机场出租车管理信息发布系统的设计与实现[D]. 韩鹏. 电子科技大学, 2021(01)
- [7]IPTV网络安全测试与智能评估方法研究[D]. 刘宝阳. 电子科技大学, 2021(01)
- [8]移网隐私号(M-CTD)产品构架以及应用分析[D]. 吴承谕. 南京邮电大学, 2019(03)
- [9]中缅天然气管道桂林支线输气场站SCADA系统的研究与实现[D]. 冼智锦. 广西大学, 2020(07)
- [10]基于网络数据流的信息安全态势感知技术研究[D]. 孙伟明. 浙江理工大学, 2020(06)