一、一种新型的INTRANET信息安全控制(论文文献综述)
徐小强[1](2021)在《从外网突破到内网纵深的自动化渗透测试方法设计与实现》文中认为互联网技术的快速发展,为人类生产和生活提供极大便利的同时,也带来了巨大的网络安全挑战。渗透测试技术通过模拟黑客攻击方法来检测系统漏洞,可以快速发现网络安全问题,避免造成不可逆损失。近年来,网络安全行业高速发展,涌现出了众多渗透测试工具,大大方便了渗透测试人员对企业网络进行安全性测试的工作。但是,大多数工具只能针对可以直接访问的网络进行渗透测试,而绝大部分安全问题往往存在于测试工具无法直接访问的内部网络。针对这一问题,本文结合PTES渗透测试执行标准和ATT&CK攻击矩阵模型,设计了一种从外网突破到内网纵深的自动化渗透测试系统。该系统包含信息收集、漏洞探测、漏洞利用、权限提升、后渗透测试和痕迹清理六个部分。在信息收集环节,系统会对给定目标进行子域名信息收集、端口扫描和服务识别,特别是针对网站服务进行CMS指纹识别,为漏洞探测和漏洞利用奠定基础。在后渗透测试环节,为了规避WAF、IDS、IPS等安全设备的检查,系统构建了基于HTTP协议的隐蔽信道,打通了从外网到内网的流量转发路径,实现了对内网的自动化安全测试。在痕迹清理阶段,系统会自动清理在渗透测试过程中产生的临时文件,避免这些文件被恶意利用。本文模拟中小型企业内网拓扑结构,构建了存在漏洞的靶场环境,并在这种环境下进行了系统功能测试。测试实验结果表明,该系统实现了自动发现外网安全漏洞、自动构建内外网流量转发信道、进一步对内网进行自动化渗透测试的功能。达到了对企业内外网进行自动全面、高效准确的漏洞检测的标准,从而协助企业尽早进行漏洞修复和网络加固,避免因为安全漏洞造成的严重损失。
曹永宁[2](2020)在《电子政务内网涉密信息系统安全防护架构设计》文中研究说明电子政务涉密信息系统是国家行政机关单位运用现代计算机技术和网络信息技术,将政府内部的各种数据及文件以数字形式存贮于内网服务器中,可通过内网终端机快速查询以及访问所需要的内容,实现高效,规范化内部办公系统。随着每年各种信息安全事件的发生,人们越来越关注个人信息的泄露,特别是处理国家事务的机要部门,更加关注自己所建政务网络的安全防御能力。在总书记习近平关于互联网强国的关键思想指导下,中国的互联网基础设施得到了加速,自主创新能力不断提高,核心技术突飞猛进,数字经济取得了重大进展,网络安全能力也在持续增长,网络与通信工程取得了历史性成就,为全球互联网的发展做出了中国贡献,给出了中国经验。近些年,我国在政府信息安全建设和法治方面取得了很高的成绩,而且在政务网络的建设上投入了大量的资金,政府部门对电子政务内网的安全建设上出台了分级保护和等级保护等方面的强制要求,对项目实施的每一个环节做了详细的规定。从总体的功能及体验上来看,能满足用户的基本需求,但是随着网络信息技术的发展,与之相关的威胁和风险变得越来越突显,比如网络安全设计,网络体系结构漏洞等,将对现有政务内网的安全性造成或多或少的威胁。为此,本文结合电子政务内网安全防护架构的设计,对内网建设存在的安全性问题进行分析,优化其政务网络安全的设计,以实现网络安全应用程序的可靠性和有效性。本文从整体上构建了适用于电子政务内网的安全防护架构的各个模块,在对当前电子政务问题进行研究的基础上,分析了目前电子政务内网框架结构存在的安全风险,从应用系统安全和网络系统安全出发,利用三员分离的思想,对最基本的操作者安全管理进行了设计,避免一揽大权带来的违规操作风险,同时设计并编写了一种基于终端主机的用户本地入侵检测系统,可以对内部人员的异常访问进行检测。接着在网络系统安全方面采用下一代防火墙技术和网络入侵检测的虚拟化设计对每个分域进行了保护。最后采用链路冗余、PQ检验的磁盘阵列、AB两地的容灾等设计,对数据进行了有效的安全防护与备份。测试结果表明,本文提供的安全防护架构可以更好地保护各种设备免受外界攻击并提高了政府网络信息的安全性,对电子政务内网平台安全合理的建设具有一定的实践指导意义。
李振宇[3](2020)在《Z公司内网安全风险管理研究》文中指出Z公司为积极响应国家出台网络安全相关法律法规,保障公司平稳有序发展,通过借鉴内网安全风险管理研究经验最佳实践,审视公司内网管理现状,开展内网安全风险管理制度研究,认真贯彻落实内网安全风险管理制度,减少安全隐患发生。本文基于近年来风险管理领域的论文文献,首先采用文献分析法借鉴信息安全管理体系标准和安全控制最佳实践等多个角度对内网安全风险进行梳理汇总拟订内网风险安全管理指标;然后采用德尔菲法对内网安全风险指标合理性进行判定,建立Z公司内网安全风险指标体系,包含4个一级指标,13个二级指标和46个三级指标,并对体系中各指标进行重要性评分;接着采用层次分析法对指标体系构建递阶层级模型,通过将重要性评分转换后计算得出各项指标的权重系数以及各项指标的综合排序,得出Z公司内网安全风险一级指标权重依次是运营风险、系统风险、工具风险和组织风险;最后针对Z公司内网安全风险递阶层级模型,从预防风险、转移风险和接受风险等不同角度对设计内网安全风险管理应对方案并介绍应对方案的落地成果。论文研究成果为Z公司内网安全体系建设提供了风险管理办法,同时也为内网安全风险管理规范提供了参考和借鉴价值。
李杰[4](2020)在《区块链在供应链信息协同管理中的应用研究》文中研究表明随着“大数据”、“互联网+”时代的到来,供应链核心企业发现系统地优化供应链信息协同过程,发掘海量信息的经济价值,对降低供应链成本、提升企业收入起着巨大的影响。然而,从现存的供应链来看,信息处理协同系统普遍存在智能化能力弱、中心化管控等现象,在供应链各企业之间形成信息壁垒(从而导致企业之间筑起信息壁垒),无法实现跨界信息协同,引发协同效益差、企业间各自为战、供应链脆弱等问题。为解决上述问题,本文从供应链信息协同着手,通过利用区块链技术,尝试建立透明化、智能化、去中心化以及防篡改的信息协同系统,优化传统供应链信息协同流程,实现协同效益。首先,本文从供应链协同问题的研究现状出发,对学术界研究关于供应链协同方法以及区块链研究及落地现状进行梳理,总结传统供应链信息协同过程中运用的主要技术与其存在的缺陷,由此延伸出本文研究主题。其次,以传统供应链信息协同为基础,从四个方面对影响供应链信息协同的因素进行探讨,归纳和分析信息协同过程中存在的主要问题及其产生的原因。再次,针对传统供应链信息协同过程中的问题,全方位的考虑其影响因素后,提出以区块链技术为依托的供应链信息协同解决方案,利用区块链技术对其进行优化。从物流、采购和库存三方面着手,分析验证了供应链信息协同与区块链融合应用的优越性,此外通过构建Stackelberg博弈模型,以更直观的形式验证了以区块链技术为支撑的供应链信息协同系统所带来的协同效益要优于传统模式。最后,以制造商A和经销商B构成的二级供应链订单信息协同为例,通过利用区块链的智能化、P2P以及去中心化等技术特点,对信息协同过程优化,验证了区块链技术对于优化供应链信息协同的适用性及先进性,达到了对传统供应链降本增收的目的。基于上述研究,本文为后续开展供应链信息协同研究奠定理论基础,为核心企业改善供应链信息协同现状提供决策参考。
张守俊[5](2018)在《C企业网络安全分析与改进研究》文中指出随着计算机网络技术的发展,巨大的变化在整个社会发生了。企业的日常工作也发生了变化,企业对计算机网络技术越来越依赖。给社会和企业带来便利的同时,计算机网络技术也带来了新的风险和挑战。本文将C企业网络安全体系作为研究的对象,通过对C企业目前网络安全状况以及将来可能面临的风险进行分析,从安全区域划分、网络边界防御、服务器保护、威胁管理、漏洞扫描、桌面安全管理、安全审计、安全管理平台等几方面着手展开研究,分析了C企业在这些方面的不足,以及容易产生的安全问题,并提出了解决这些问题的方法。首先,本文研究了企业信息安全的相关理论知识,并分析了一般在企业网络中容易存在的安全隐患。然后,在信息安全理论的指导下,结合企业网络安全的整体发展趋势,通过对C企业的网络拓扑结构和网络安全风险状况进行评估和分析,找出了C企业网络在目前存在的安全问题。接下来,结合C企业网络特殊的安全需求,在尽量减小成本支出的情况下,提出了针对C企业的网络安全解决方案,在遵照网络安全通用设计原则的情况下,大量运用当前先进的网络安全技术和知识,如DMZ(Demilitarized Zone非军事区)、UTM(Unified Threat Management安全网关)、IPS(Intrusion Prevention System入侵防御系统)、IDS(Intrusion Detection Systems入侵检测系统)、漏洞扫描系统、安全审计系统、SOC(Security Operations Center信息安全管理平台)等,并制定了科学、动态协调的C企业网络安全改进方案。该方案在C企业的网络应用实际中,收到了比较明显的效果,并对目前中小企业的网络安全建设有一定指导作用。网络安全体系的建设是一个长期的、动态变化的过程,随着时代的发展,科技的进步,新的病毒和入侵技术会不断出现,任何一个企业的网络安全体系都不可能一劳永逸的解决所有的安全问题。但是,相对应的,信息系统安全理论和技术也会不断深化和改进,从而发展出更利于解决网络安全问题的可行性方案。
蔡传晰[6](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中进行了进一步梳理随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
李瑾[7](2018)在《信息安全技术在电子政务内网安全保密中的应用》文中认为随着信息多媒体时代的到来,大数据的背景已经使得信息安全问题成为网络安全问题之首。尤其是对国家信息安全保障部门的网络安全的防御,也受到越来越多的重视。虽然政府对信息化项目投入力度很大,信息安全问题仍有一些威胁漏洞存在。李克强总理部署政务服务一网通办:联网通办是原则,孤网是例外,表明了政府对电子政务建设的重视。这在一定意义上都为电子政务内网建设提供了一定的指导意义。本文旨在通过对信息安全技术的研究应用到电子政务内网实际的需求上去,通过对国内外现状研究,结合我国的国情和需要,建立合适的电子政务内网平台。具有一定的实践意义。本文按照对信息安全保障部门电子政务内网实际需求,主要研究信息安全保障部门的研究背景、意义,对国内外研究现状进行了分析,解剖了目前面临的安全威胁和漏洞。然后根据基于深度置信网络的入侵检测模型着手,用两层的受限玻尔兹曼机和一层BP神经网络组成的深度置信网络入侵检测模型去进行实验,用两组分别设置RBM的迭代次数以及设置BP神经网络的迭代次数的实验进行分析,用该模型能够有效的对四种数据类型进行分类。然后将深度置信网络的入侵检测模型应用到系统中去,根据深度置信网络原理用代码实现,发现在入侵检测中此模型有非常好的对数据分类的效果,以此来对数据进行入侵检测,保障电子政务内网的安全。同时,还介绍应用在电子政务内网的关键安全技术和算法,对电子政务保密平台进行设计,细分到具体的模块上,通过总体设计,数据库设计,基于深度置信网络系统功能模块,身份鉴别模块,安全角色模块,访问控制模块,数据库安全保密模块,单点登陆模块以及安全审计模块的设计,将以上理论应用到具体系统当中去实现。本文研究的结论可以帮助电子政务内网的安全建设,将深度置信网络的入侵检测模型应用到具体的系统中对数据进行入侵检测,以保障电子政务内网的安全保密性。从实际需求出发,符合国家政策需要,坚持理论结合实际,推动新技术新动能的发展。
郭龙华[8](2018)在《新型物联网安全防护及服务优化关键技术研究》文中认为物联网(Internet of Things,IoT)把所有物品通过信息传感设备与互联网连接起来,进行信息交换,以实现智能化识别和管理。随着技术和产业的不断成熟,物联网标准化体系框架已基本建立,所涉及到的关键技术相关标准逐步聚焦,并得到了快速推进和强力支持。与此同时,新型通信网络技术已成为物联网变革的重要驱动因素之一,在学术界和产业界受到了极大的关注。随着节点数量不断增长,平台收集和汇聚了海量物联网数据信息。大数据的应用价值逐步提升,并在物联网中有效地优化和提升了服务质量。新型物联网呈现出标准化、与新型通信网络相结合、大数据化等发展趋势。应用层支撑平台多样,不同平台间安全策略均相互独立,缺乏统一的安全防护体系和协同防护机制;网络层处于多种通信网络叠加的开放且复杂网络环境中,多源异构网络的跨域安全防护易受到网络攻击;感知层传感器节点众多,部分节点功能简单,携带能量较少,节点无法采用复杂的安全防护技术以抵御外部的安全攻击。因此,新型物联网亟需可靠的安全防护。另一方面,物联网与传统行业、个人消费领域等不断融合,涌现出丰富的服务和应用。随着物联网节点数量和数据规模快速增长,对网络性能和服务质量提出了更高要求。因此,新型物联网需要进行网络服务优化和应用服务优化。本学位论文针对这些需求展开研究,文章主要工作和贡献总结如下:1)针对ISO/IEC/IEEE 21451标准下的物联网提出了一种通信安全防护机制,对该标准下所涉及到的通信协议进行了安全加固,并通过轻量的加密算法传递时间戳信息,为ISO/IEC/IEEE 21451传感器网络通信提供可靠精确的时间同步支持。2)提出了一种面向信息中心网络的物联网安全防护和网络服务优化机制。以智能电网为典型案例,提出了信息中心网络在物联网中的演进方案。其次,提出了一种信息中心网络下的物联网的网络服务优化机制。利用物联网用户的社交关系预测物联网节点的内容请求,根据预测结果优化网络中的内容缓存,提升网络性能。3)提出了一种大数据环境下的物联网数据安全和应用服务优化机制。以基于物联网的共享出行平台为典型案例,提出了针对大数据环境的节点安全认证、安全数据收集、安全存储等机制。其次,利用大数据对车辆和用户之间的满意度进行预测,根据预测结果优化平台应用服务。4)提出了一种物联网信任评价机制,并针对可能存在的共谋攻击提出了安全防护措施。提出了基于可疑行为的安全评估算法,得到直接信任。针对间接信任中可能存在的共谋攻击,提出了两种抵御共谋攻击的算法,得到间接信任。
施微吟[9](2015)在《单向卫星证券专网远程监测系统的设计与实现》文中研究表明上海证券通信有限责任公司宽带单向卫星证券传输系统是为分布于全国的远端地面站授权用户(如券商、基金等)提供实时证券信息传输服务的星型专网系统,系统的稳定运行直接关系到投资者的经济利益,运维责任重大。但由于该系统与公网隔离,缺乏直接可利用的回传通路,系统的远程监测一直无法自动化。目前,多数远端站都已实现了机房本地监控,但卫星主站对远端站的监控仍需当地运维的人工操作。而随着上证所高速行情的推出,迫切需要一套自动化监测系统提高运维服务等级SLA(Service Level Agreement)。论文以安全、通用便捷、成本可控为目标,设计了基于防信息注入安全考量的sQart条码,并提出通过连续sQart码识别解决内外网信息安全传输问题,最后完成面向全国近4000家卫星专网地面站的远程实时监测系统的设计实现。论文工作主要包括:(1)针对专网远程监测问题完成关键方案设计:通过条码识别实现内外网间单向信息传输;使用篡改后“人易辨别”、编码可靠的条码作为识别用条码的鲁棒性设计;使用Telnet实现卫星专用设备的数据主动侦测及采集。(2)内、外网双系统架构及模块设计。包括内网侦测与数据逻辑处理、数据可视化(含连续条码显示)等模块、SLA阈值设计;外网信息接收逻辑分析(含连续解码策略)、预警灾备流程设计及告警推送调用等模块。(3)内外网传输的安全策略设计;及利用非系统、截短Reed-Solomon算法,通过MATLAB实现具有一定信息注入防御能力的sQart码设计。(4)系统实现、优化及测试部署。使用JFreeChart、Fmj、Jni、Storm等热点技术实现各功能模块。通过性能调优,实现使用30fps(frames per second)摄像头平均每秒可解27幅sQart条码,sQart静态误码率为0,动态解码速度平均为7毫秒每幅的传输性能。实测结果高于同等硬件条件下LabVIEW仿真数据,验证外网系统能够满足对内网每秒跳变1次的sQart码连续识别的系统功能需求,实现秒级监测。论文工作是证通公司专项任务,目前已完成实际远端地面站(西南某券商处)及主站上海的部署,应用中的实际运行,验证了论文设计与实现工作的可行性与有效性。
李轶,颜铭,徐越群,杨思佳[10](2012)在《基于信息安全的电子商务管理》文中研究说明电子商务作为互联网最重要的应用,自20世纪90年代中期产生以来,得到了迅猛发展,深刻影响了国家、政府、各类型组织的管理和运行模式,改变了人类社会的生产、生活和交易方式。进入二十一世纪,融入了更加严密的信息安全保护下的电子商务呈现出全球化、融合化、移动化、泛在的发展趋势。电子商务管理与网络的结合更加紧密,新技术不断推动电子商务的发展,过去不适合采用电子商务管理的产品和业务流程逐渐被电子商务化。电子商务管理已成为推动社会、经济、生活和文化进步的重要动力和工具。
二、一种新型的INTRANET信息安全控制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种新型的INTRANET信息安全控制(论文提纲范文)
(1)从外网突破到内网纵深的自动化渗透测试方法设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题研究内容 |
1.4 论文整体结构 |
第二章 相关技术 |
2.1 PTES渗透测试执行标准 |
2.1.1 前期交互阶段 |
2.1.2 信息搜集阶段 |
2.1.3 威胁建模阶段 |
2.1.4 漏洞分析阶段 |
2.1.5 渗透攻击阶段 |
2.1.6 后渗透测试阶段 |
2.1.7 漏洞报告阶段 |
2.2 代理技术 |
2.2.1 正向代理 |
2.2.2 反向代理 |
2.3 隐蔽信道 |
2.3.1 ICMP协议隐蔽信道 |
2.3.2 DNS隐蔽信道 |
2.3.3 HTTP协议隐蔽信道 |
2.4 ATT&CK攻击矩阵 |
2.5 本章小结 |
第三章 从外网到内网渗透测试系统设计 |
3.1 整体设计 |
3.2 自动化渗透测试流程设计 |
3.2.1 信息收集模块设计 |
3.2.2 漏洞探测模块设计 |
3.2.3 漏洞利用模块设计 |
3.2.4 权限提升模块设计 |
3.2.5 后渗透测试模块设计 |
3.2.6 痕迹清理模块设计 |
3.3 人机交互模块设计 |
3.4 数据库设计 |
3.5 本章小结 |
第四章 自动化渗透测试系统实现 |
4.1 自动化渗透测试平台整体实现方案 |
4.2 人机交互模块实现 |
4.2.1 访问控制模块实现 |
4.2.2 系统配置模块实现 |
4.2.3 插件管理模块实现 |
4.2.4 任务下发模块实现 |
4.2.5 任务监控模块实现 |
4.2.6 结果展示模块实现 |
4.3 自动化渗透测试模块实现 |
4.3.1 信息收集子模块实现 |
4.3.2 漏洞探测子模块实现 |
4.3.3 漏洞利用子模块实现 |
4.3.4 权限提升子模块实现 |
4.3.5 后渗透测试子模块实现 |
4.3.6 痕迹清理模子模块实现 |
4.4 第三方插件模块实现 |
4.4.1 子域名收集插件 |
4.4.2 端口服务识别插件 |
4.4.3 漏洞插件 |
4.4.4 权限提升插件 |
4.5 本章小结 |
第五章 系统测试与实验分析 |
5.1 靶机实验环境构建 |
5.2 系统功能测试 |
5.3 后台功能模块测试 |
5.4 实验结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
(2)电子政务内网涉密信息系统安全防护架构设计(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本章小结 |
2 相关安全信息技术理论与分析 |
2.1 操作系统安全 |
2.1.1 操作系统类别 |
2.1.2 加固措施及手段 |
2.2 数据库安全 |
2.2.1 存取管理技术 |
2.2.2 安全管理 |
2.2.3 数据库加密 |
2.3 应用系统安全管理 |
2.3.1 身份鉴别与控制 |
2.3.2 权限划分 |
2.4 安全保密技术使用管理 |
2.4.1 防病毒技术 |
2.4.2 访问控制技术 |
2.4.3 防火墙安全技术 |
2.4.4 入侵检测技术 |
2.4.5 身份认证系统 |
2.5 本章小结 |
3 防护架构安全需求分析与设计 |
3.1 政务内网防护架构设计原则及依据 |
3.1.1 设计原则 |
3.1.2 设计依据 |
3.2 政务内网防护架构安全需求分析 |
3.2.1 信息系统分析 |
3.2.2 安全保密风险分析 |
3.3 防护方案及安全域设计 |
3.3.1 设计重点 |
3.3.2 分域定级 |
3.3.3 防护体系设计 |
3.3.4 安全保密框架设计 |
3.3.5 保护要求调整与确定 |
3.4 残留风险控制 |
3.5 本章小结 |
4 核心模块设计与实现 |
4.1 用户身份认证设计 |
4.1.1 识别方法和途径 |
4.1.2 身份认证模块流程设计 |
4.1.3 身份认证模块时序逻辑 |
4.1.4 身份认证程序逻辑框架 |
4.2 安全角色权限设计与实现 |
4.2.1 设计目的 |
4.2.2 “三员分立”设计理念 |
4.2.3 新增账号和授权管理模块设计 |
4.2.4 新增用户模块时序逻辑 |
4.2.5 新增用户程序设计逻辑框架 |
4.2.6 表示层设计 |
4.2.7 业务逻辑层设计 |
4.2.8 持久层设计 |
4.3 防火墙系统设计与实现 |
4.3.1 防火墙系统设计目的 |
4.3.2 部署设计与优势 |
4.3.3 与传统防护模型的比较 |
4.4 入侵检测系统设计与实现 |
4.4.1 入侵检测系统设计目的 |
4.4.2 入侵检测系统组成 |
4.4.3 入侵检测系统工作流程 |
4.4.4 引入基于对象的虚拟系统 |
4.4.5 入侵检测部署方式 |
4.5 磁盘及存储系统建设 |
4.5.1 存储系统建设 |
4.5.2 磁盘阵列设计 |
4.6 链路备份 |
4.6.1 参数说明 |
4.6.2 主备模式 |
4.6.3 互备模式 |
4.7 容灾系统设计与实现 |
4.7.1 容灾备份系统设计要求 |
4.7.2 电子政务内网容灾系统设计 |
4.8 本章小结 |
5 攻防模拟测试演练 |
5.1 环境描述 |
5.2 默认口令攻击 |
5.2.1 攻击阶段 |
5.2.2 监测阶段 |
5.3 恶意代码攻击 |
5.3.1 攻击阶段 |
5.3.2 监测阶段 |
5.4 处理阶段 |
5.5 本章小结 |
6 总结与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
在学研究成果 |
致谢 |
(3)Z公司内网安全风险管理研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 研究方法及思路 |
1.5 论文的组织结构 |
第2章 Z公司内网安全风险管理现状分析 |
2.1 Z公司发展情况概述 |
2.2 Z公司内网管理现状 |
2.2.1 Z公司内网所处地域情况分析 |
2.2.2 Z公司内网用户群分析 |
2.2.3 Z公司内网支撑人员情况分析 |
2.2.4 Z公司内网业务情况分析 |
2.2.5 Z公司内网特点分析 |
2.2.6 Z公司内网安全风险管理现状 |
2.2.7 存在的主要问题 |
2.3 本章小结 |
第3章 Z公司内网安全风险识别 |
3.1 风险识别介绍和方法说明 |
3.1.1 风险识别方法 |
3.1.2 运用德尔菲法进行风险识别 |
3.1.3 内网安全风险指标的初步设定 |
3.1.4 专家筛选 |
3.1.5 设计咨询调查表 |
3.1.6 风险识别过程 |
3.2 本章小结 |
第4章 Z公司内网安全风险评估 |
4.1 层次分析法原理与实现过程 |
4.1.1 递阶层次结构建立 |
4.1.2 成对比较矩阵 |
4.1.3 层次单排序权向量和一致性指标计算 |
4.1.4 层次总排序权向量及一致性指标计算 |
4.2 层次分析法的长处 |
4.3 层次分析法的不足 |
4.4 构建递阶层次模型 |
4.4.1 各级指标权重和一致性校验 |
4.4.2 层次总排序及一致性校验 |
4.4.3 指标体系最终权重结果 |
4.5 本章小结 |
第5章 风险应对 |
5.1 风险应对方案 |
5.2 风险应对方案设计 |
第6章 结论 |
6.1 论文结论 |
6.2 展望 |
参考文献 |
附录一 第一轮专家咨询调查表 |
附录二 第二轮专家咨询调查表 |
附录三 第三轮专家咨询调查表 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(4)区块链在供应链信息协同管理中的应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.2.3 国内外研究分析 |
1.3 研究框架与章节安排 |
1.3.1 研究框架 |
1.3.2 论文章节安排 |
1.4 研究方法和创新点 |
1.4.1 研究方法 |
1.4.2 创新点 |
2 相关理论 |
2.1 区块链相关理论 |
2.1.1 区块链的概念及特征 |
2.1.2 区块链的组成要素 |
2.2 区块链相关技术 |
2.2.1 非对称加密技术 |
2.2.2 共识机制 |
2.2.3 P2P技术 |
2.3 协同理论 |
2.3.1 协同理论的概念 |
2.3.2 协同理论的特点 |
2.4 供应链信息协同的主流方法 |
2.5 Stackelberg博弈模型 |
2.6 本章小结 |
3 传统供应链信息协同分析 |
3.1 传统供应链信息协同管理的主要内容 |
3.2 影响传统供应链协同的主要因素 |
3.2.1 技术能力 |
3.2.2 成本 |
3.2.3 信息透明度 |
3.2.4 信任关系 |
3.3 传统供应链协同过程存在的问题 |
3.3.1 协同成本 |
3.3.2 协同质量 |
3.3.3 协同过程 |
3.4 传统供应链信息协同管理问题原因分析 |
3.4.1 供应链信息协同程度低 |
3.4.2 管理人员不重视 |
3.4.3 企业存在资金差异 |
3.4.4 合作伙伴信任关系弱 |
3.5 本章小结 |
4 基于区块链的供应链信息协同管理优化 |
4.1 优化原则及目标 |
4.1.1 优化原则 |
4.1.2 优化目标 |
4.2 信息协同管理优化框架 |
4.3 供应链优化过程 |
4.3.1 基于区块链的供应链采购信息协同管理优化 |
4.3.2 基于区块链的库存信息协同管理优化 |
4.3.3 基于区块链的物流信息协同管理优化 |
4.4 供应链信息协同的Stackelberg博弈模型 |
4.4.1 Stackelberg博弈模型的构建 |
4.4.2 Stackelberg博弈模型分析 |
4.5 优化的重点和难点 |
4.6 本章小结 |
5 案例分析 |
5.1 企业背景 |
5.2 订单流程优化 |
5.2.1 基于区块链的流程优化步骤 |
5.2.2 基于区块链的流程优化的结果 |
5.3 案例总结 |
5.4 Stackelberg模型数据分析 |
5.5 本章小结 |
6 总结和展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
攻读学位期间研究成果 |
致谢 |
(5)C企业网络安全分析与改进研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 研究综述 |
1.2.1 国外关于网络安全及管理的研究现状 |
1.2.2 国内关于网络安全及管理的研究现状 |
1.3 研究内容及论文组织 |
1.3.1 研究内容 |
1.3.2 论文组织 |
1.4 本章小结 |
第二章 网络安全相关理论技术研究 |
2.1 网络安全体系 |
2.1.1 动态网络安全理论 |
2.1.2 安全体系方法 |
2.1.3 预防安全理论 |
2.2 网络边界理论 |
2.3 DMZ区域理论 |
2.4 安全区域理论 |
2.4.1 网络安全域划分的方式 |
2.4.2 根据业务功能特点进行安全域划分 |
2.4.3 实际网络环境的安全域划分 |
2.5 本章小结 |
第三章 C企业网络安全风险分析 |
3.1 C企业网络结构现状 |
3.2 C企业网络系统中存在的安全问题 |
3.3 本章小结 |
第四章 C企业网络安全需求及设计要求 |
4.1 C企业网络安全需求概述 |
4.1.1 加强网络边界 |
4.1.2 加强威胁管理 |
4.1.3 加强内网安全 |
4.1.4 主机及服务器优化与加固服务 |
4.2 网络安全方案的设计原则 |
4.2.1 需求、风险、代价平衡的原则 |
4.2.2 综合性、整体性原则 |
4.2.3 先进性原则 |
4.2.4 可实施性原则 |
4.2.5 可维护性原则 |
4.2.6 多重保护原则 |
4.2.7 可评价性原则 |
4.3 本章小结 |
第五章 C企业网络安全改进方案 |
5.1 划分安全区域 |
5.1.1 C企业安全区域的划分 |
5.1.2 安全域划分后的安全技术措施 |
5.2 部署一体化安全网关 |
5.2.1 UTM的硬件结构 |
5.2.2 UTM的软件结构 |
5.2.3 UTM的管理结构 |
5.3 将部分服务器调整到DMZ区域 |
5.4 部署入侵防御系统 |
5.4.1 入侵防御系统(IPS)介绍 |
5.4.2 IPS技术特点 |
5.4.3 IPS分类 |
5.4.4 IPS在 C企业的部署 |
5.5 部署网络入侵检测和管理系统 |
5.5.1 网络入侵检测系统介绍 |
5.5.2 IDS的组成 |
5.5.3 IDS的产品结构 |
5.5.4 IDS安全策略 |
5.5.5 IDS通信协议 |
5.5.6 IDS检测技术 |
5.5.7 IDS检测方法 |
5.5.8 IDS在 C企业的部署 |
5.6 部署漏洞扫描与管理系统 |
5.6.1 漏洞扫描 |
5.6.2 漏洞扫描的作用 |
5.6.3 漏洞扫描的分类 |
5.6.4 漏洞扫描技术 |
5.6.5 漏洞扫描系统部署方式 |
5.6.6 漏洞扫描系统在C企业的部署 |
5.7 部署内网安全管理审计系统 |
5.8 部署安全审计系统 |
5.8.1 安全审计产品 |
5.8.2 安全审计产品分类 |
5.8.3 基本功能 |
5.8.4 发展现状 |
5.8.5 现状需求分析 |
5.8.6 安全审计产品的发展趋势 |
5.8.7 安全审计产品在C企业的部署 |
5.9 部署信息安全管理平台 |
5.9.1 信息安全管理平台 |
5.9.2 信息安全管理平台功能概述 |
5.9.3 系统功能模块及技术实现 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(6)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
(7)信息安全技术在电子政务内网安全保密中的应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文所做的工作 |
1.4 本文组织结构 |
第二章 电子政务内网的安全威胁及隐患 |
2.1 安全威胁分析 |
2.1.1 网络管理安全威胁 |
2.1.2 网络技术安全威胁 |
2.1.3 电子政务安全保障缺陷 |
2.1.4 立法安全风险 |
2.2 安全需求分析 |
2.2.1 身份鉴别需求分析 |
2.2.2 访问控制系统需求分析 |
2.3 本章小结 |
第三章 基于深度置信网络的入侵检测模型 |
3.1 深度置信网络模型 |
3.2 模型结构 |
3.3 实验数据 |
3.4 实验环境 |
3.5 模型参数 |
3.6 实验 |
3.7 小结 |
第四章 应用在电子政务内网中的关键技术 |
4.1 加密技术及CA证书的设计与实现 |
4.1.1 RSA加密中间件的设计与实现 |
4.1.2 构建CA证书的基础设施平台 |
4.2 防火墙、Honey - IDS、安全域及VPN技术 |
4.2.1 防火墙及Honey - IDS的应用 |
4.2.2 安全域及嵌入中间件的网络拓扑 |
4.3 基于IPSec和SSL的VPN技术 |
4.3.1 基于IPSec的VPN技术 |
4.3.2 基于SSL的VPN技术 |
4.4 TLS技术在数据传输中的应用 |
4.4.1 恢复方案 |
4.4.2 TLS中间人防护实现 |
4.5 本章小结 |
第五章 电子政务保密平台的实现 |
5.1 总体设计 |
5.1.1 总体设计框架 |
5.1.2 体系结构实现 |
5.2 数据库设计 |
5.3 基于深度置信网络系统功能模块实现 |
5.3.1 网络探测器 |
5.3.2 数据预处理模块 |
5.3.3 深度置信网络入侵检测模块 |
5.3.4 响应模块 |
5.4 身份鉴别模块实现 |
5.5 安全角色模块实现 |
5.6 访问控制模块设计 |
5.7 完善的数据库安全保密模块实现 |
5.8 单点登录模块实现 |
5.8.1 单点登录的认证机制 |
5.8.2 单点登录的实现模式 |
5.9 安全日志审计模块实现 |
5.10 本章小结 |
第六章 结论 |
参考文献 |
致谢 |
(8)新型物联网安全防护及服务优化关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景 |
1.2 研究现状 |
1.2.1 物联网架构 |
1.2.2 新型物联网发展趋势 |
1.2.3 新型物联网安全威胁 |
1.2.4 物联网安全技术 |
1.2.5 新型物联网服务优化需求 |
1.3 主要研究内容及章节安排 |
1.3.1 课题研究意义 |
1.3.2 主要内容及创新点 |
1.3.3 论文的结构安排 |
第二章 物联网的标准化安全通信服务研究 |
2.1 引言 |
2.2 基于XMPP的安全机制设计 |
2.2.1 架构设计 |
2.2.2 安全握手 |
2.2.3 安全实现 |
2.3 基于时钟同步安全的网络优化机制设计 |
2.3.1 认证阶段 |
2.3.2 时间戳传递阶段 |
2.3.3 时间同步阶段 |
2.4 讨论与仿真 |
2.4.1 案例研究 |
2.4.2 复杂度分析 |
2.5 本章小结 |
第三章 面向新型通信网络的物联网安全防护与网络优化机制研究 |
3.1 引言 |
3.2 信息中心网络在智能电网中演进 |
3.2.1 PSIRP与 IEC61850 通信 |
3.2.2 基于命名的安全通信架构 |
3.2.3 基于发布/订阅的访问控制算法 |
3.3 基于兴趣预测的内容缓存 |
3.3.1 概述 |
3.3.2 形式化表示 |
3.3.3 算法设计 |
3.4 讨论与分析 |
3.4.1 案例分析 |
3.4.2 性能分析 |
3.4.3 复杂度分析 |
3.5 实验验证 |
3.5.1 数据集 |
3.5.2 兴趣预测评估 |
3.5.3 网络性能评估 |
3.6 本章小结 |
第四章 大数据环境下的物联网数据安全与匹配服务研究 |
4.1 引言 |
4.2 安全机制设计 |
4.2.1 概述 |
4.2.2 初始化 |
4.2.3 单点登录 |
4.2.4 安全传输机制设计 |
4.2.5 安全存储机制设计 |
4.3 基于不确定度的匹配服务 |
4.3.1 概述 |
4.3.2 定义和形式化表示 |
4.3.3 满意度预测 |
4.3.4 匹配算法设计 |
4.4 讨论与分析 |
4.4.1 安全性分析 |
4.4.2 有效性分析 |
4.5 实验验证 |
4.5.1 安全性验证 |
4.5.2 匹配服务验证 |
4.6 本章小结 |
第五章 物联网信任体系及抗共谋攻击技术研究 |
5.1 引言 |
5.2 物联网环境下安全评估服务 |
5.2.1 概述 |
5.2.2 可疑行为评估 |
5.2.3 行为特征分析 |
5.3 抗共谋攻击技术 |
5.3.1 概述 |
5.3.2 定义和形式化表示 |
5.3.3 基于合并的分配算法 |
5.3.4 基于最短路的分配算法 |
5.4 分析与实验 |
5.4.1 安全评估分析与实验 |
5.4.2 抗共谋攻击实验 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间已发表或录用的论文 |
攻读博士学位期间参与的科研项目 |
致谢 |
(9)单向卫星证券专网远程监测系统的设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 现状及研究意义 |
1.3 目前存在的技术瓶颈 |
1.4 研究内容与取得的成果 |
1.4.1 论文所做的工作 |
1.4.2 论文的关键技术 |
1.4.3 论文取得的成果 |
1.5 论文结构 |
2 专网远程监测系统关键方案设计 |
2.1 专网远程监测技术分析 |
2.1.1 成功案例技术分析 |
2.1.2 内外网隔离传输技术分析 |
2.1.3 基于条码识别实现网间传输的安全、可靠性问题 |
2.2 关键方案设计 |
2.2.1 实时单向传输的功能设计 |
2.2.2 实时单向传输的率棒性设计 |
2.2.3 远端地面站专用设备实时侦测方案设计 |
2.3 本章小结 |
3 专网远程监测系统架构与模块设计 |
3.1 系统总体设计 |
3.1.1 系统架构设计 |
3.1.2 系统功能分析设计 |
3.2 内网显示交互模块包括连续sQart码显示模块 |
3.2.1 动态监测图表设计 |
3.2.2 SQF阈值设计及动态图标指示设计 |
3.3 内网实时数据侦测采集和逻辑处理模块 |
3.3.1 基于Socket的 Telnet数据采集 |
3.3.2 SLA数据仓库的定义与设计 |
3.4 外网sQart码捕捉、解码分析模块及接口 |
3.4.1 实时信息单向传输捕捉模块 |
3.4.2 信号解码分析模块及接口 |
3.5 外网监测预警传递模块 |
3.5.1 预警灾备流程设计 |
3.5.2 预警传递模块开发接口说明 |
3.6 本章小结 |
4 基于sQart码传输的安全策略及编码算法设计 |
4.1 sQart码通信安全策略设计 |
4.1.1 非法信息泄露保护设计——使用sQart实现事前控制 |
4.1.2 信息劫持防范保护设计 |
4.1.3 花帧、漏帧控制设计 |
4.2 sQart码算法及设计 |
4.2.1 有限域的“基数据码”设计 |
4.2.2 像素及基矩阵设计 |
4.2.3 防注入篡改的sQart编码设计 |
4.3 本章小结 |
5 基于sQart码内外网传输专网远程监测系统实现 |
5.1 内外网传输模块 |
5.1.1 基于连续sQart码单向实时信息传输的安全流程设计 |
5.1.2 内网sQart编码子模块的实现 |
5.1.3 外网图像捕捉及sQart码解码分析模块 |
5.2 内外网数据分析模块 |
5.2.1 模块内控制流程 |
5.2.2 关键类的实现 |
5.3 内网卫星端站设备数据采集模块 |
5.3.1 模块内控制流程 |
5.3.2 关键类的实现 |
5.4 内网数据可视化模块 |
5.4.1 方案设计 |
5.4.2 动态监测图表设计 |
5.5 外网告警推送模块 |
5.5.1 模块内控制流程 |
5.5.2 关键类设计 |
5.6 本章小结 |
6 优化与测试 |
6.1 内外网单向传输功能测试 |
6.1.1 测试环境 |
6.1.2 调试与优化 |
6.1.3 测试结果 |
6.2 sQart编码可靠性测试 |
6.2.1 测试方式 |
6.2.2 测试结果 |
6.3 实践部署测试 |
6.3.1 测试环境及内容 |
6.3.2 测试结果 |
6.4 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 进一步工作展望 |
参考文献 |
致谢 |
上海交通大学研究生在校发表论文情况表 |
四、一种新型的INTRANET信息安全控制(论文参考文献)
- [1]从外网突破到内网纵深的自动化渗透测试方法设计与实现[D]. 徐小强. 北京邮电大学, 2021(01)
- [2]电子政务内网涉密信息系统安全防护架构设计[D]. 曹永宁. 内蒙古科技大学, 2020(06)
- [3]Z公司内网安全风险管理研究[D]. 李振宇. 中国科学院大学(中国科学院大学工程科学学院), 2020(03)
- [4]区块链在供应链信息协同管理中的应用研究[D]. 李杰. 浙江理工大学, 2020(02)
- [5]C企业网络安全分析与改进研究[D]. 张守俊. 南京邮电大学, 2018(02)
- [6]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)
- [7]信息安全技术在电子政务内网安全保密中的应用[D]. 李瑾. 江西农业大学, 2018(05)
- [8]新型物联网安全防护及服务优化关键技术研究[D]. 郭龙华. 上海交通大学, 2018(01)
- [9]单向卫星证券专网远程监测系统的设计与实现[D]. 施微吟. 上海交通大学, 2015(01)
- [10]基于信息安全的电子商务管理[A]. 李轶,颜铭,徐越群,杨思佳. Proceedings of International Conference on Engineering and Business Management(EBM2012), 2012