一、构筑网络安全通道—虚拟专用网技术(论文文献综述)
郭婉冬[1](2019)在《基于ONOS集群的光虚拟专用网研究》文中研究说明随着云计算与大数据时代的到来,SDN技术飞速发展。SDN技术通过将网络的控制逻辑与负责流量转发的底层设备分离开来,使网络虚拟化的实现变得更加灵活和高效,SDN虚拟专用网成为了未来网络的重要演进方向。对于现有技术而言,单点SDN控制器所导致的网络局限性与不可靠性的问题,IP与光网络无法实现联合管控的问题,以及现有开源控制器中租户无法简便构建虚拟专用网的问题成为了SDN虚拟专用网发展的限制。为解决以上三个问题,本课题基于开源控制器ONOS,对基于集群的光虚拟专用网进行了研究和设计。对于单点SDN控制器导致的网络局限性与不可靠性的问题,本课题设计在网络内部署多个ONOS控制器,每个控制器在其能力范围内直接管控一部分物理网络,多个控制器构成ONOS集群。各个控制器通过东西向通信,根据网络元素特性的不同,依赖不同的分布式一致性协议实现全局拓扑的获取与管理。针对IP网络与光网络无法联合管控的问题,本课题基于目前以光网络作为底层管道对IP网络进行支撑的IP+光传输技术,根据现有仿真软件MININET与LINC-OE所支持的网络仿真模型,设计了IP+光二层网络模型。基于该网络模型,本课题在ONOS控制器原有子系统的基础上进行了二次开发,设计并实现了光网络算路模块。在IP+光网络中,光网络算路模块可以基于两个IP交换机之间的传输意图进行光网络层算路,将IP层意图转化成为相应光网络层的传输意图,实现IP+光网络的联合管控。针对光网络中可能出现的节点故障或链路故障,本课题对光网络算路模块进行了进一步完善,设计并实现了重路由策略,使系统在检测到光节点故障或链路故障时,能够定位到受损的IP层意图,针对该意图进行二次光网络层寻路及相应光意图安装,保证了IP层意图传输的稳定性。ONOS集群的搭建与光网络算路模块的开发为虚拟专用网应用提供了较为稳定的、服务质量较高的底层物理网络。针对现有开源控制器中租户无法简便构建虚拟专用网的问题,在ONOS控制器的应用层,仿照原有ONOS控制器三层架构,设计并实现了虚拟网络命令层-虚拟网络核心层-虚拟网络适配器层的三层虚拟网络应用。使租户能够构建其独立的虚拟专用网络并下发虚拟网络意图。虚拟网络意图根据构建虚拟网络时的端口进行映射,映射成为物理网络层IP交换机之间的意图,并由光网络算路模块转化成光交换机之间的意图,实现虚拟网络的基本构建和传输功能。最后,本课题通过在仿真软件上根据设计的物理网络模型构建传输网络,对基于ONOS集群的光虚拟专用网进行了相应功能验证,证明了本课题研究成果的可行性与可用性。
戴百林[2](2016)在《银行移动营销平台安全机制研究与系统实现》文中研究指明当前,移动通信和移动互联网技术飞速发展,为移动银行业务的开展创造了有利的发展环境和技术支持,同时,在金融业竞争日益激烈的今天,金融机构不断增多,我国银行正在进行以帐户为中心向以客户为中心的转变。银行的业务量也因此迅速发展,传统的营销方式已经无法适应新的业务发展的需要。为了保证银行客户业务的持续快速发展,基于移动银行的优势特点和客户的迫切需求,建立一套能够通过手持终端设备到客户现场办理业务的系统具有十分重要的现实意义。“银行移动营销平台”是在XX项目的资助下,根据实地调研并就甲方需求进行详尽分析和对关键技术验证探讨研究的成果上,结合Android平台和Spring MVC技术,设计了一套涵盖微小贷业务、信用卡业务以及阳光信贷业务的移动营销系统,并给出了系统的研究内容、设计思路和实现过程。鉴于银行移动营销平台是部署于PAD手持终端上的应用,在此种工作模式下,必然会有一些安全隐患的存在,而银行业务对安全的要求更高,为了保证系统平台能够正常的上线投入使用,必须很好的解决会涉及到的安全问题。本文就银行移动应用使用中会出现的安全隐患进行了全面的分析和研究,并分别给出对应的解决方案。论文的研究内容主要包括:在项目的需求分析和实现技术方面。根据系统的实际应用需要,前期对系统的需求进行了全面的分析,包括系统登录、微小贷业务、信用卡业务、阳光信贷业务和后台管理等功能需求以及非功能性需求。在此基础上,研究对比分析了相关技术,对SSL协议、VPN技术、Android系统技术、Spring MVC框架、i Batis框架以及数据加密技术做了深入的研究。在安全机制研究设计方面。为了保障业务数据在移动终端与服务端之间传输过程中的安全,设计了一种套接层-虚拟私有网络安全通道来建立起终端与服务端之间的安全通信;针对数据离线缓存的需要和平台数据的特点,改进提出了一种细粒度加密技术,在保证加密强度的前提下提高了加密的效率及降低了存储空间的消耗;并设计了一套移动设备管理方案,可提供对移动设备进行假关机、数据远程备份与恢复、安全销毁存储数据等操作,可以在移动设备丢失或被窃时及时采取补救措施。在系统设计方面。阐述了系统的设计方法,分别对移动营销子系统、接口服务子系统以及后台管理子系统的设计方案做了详细的论述,并逐个阐述了组件接口的设计。对非功能性设计做了分类说明。接着完成了对系统数据库的设计。在系统实现方面。按照所设计的安全机制解决方案,分别对网关认证、HTTP安全访问、数据加解密和移动设备管理集成实现方法做了介绍;根据对系统需求分析所制定的设计方案,分别对移动营销子系统、接口服务子系统和后台管理子系统三块的实现过程以及主要代码做了详尽的阐述;在完成了系统的实现过程之后,分别对系统做了功能测试和性能测试,从测试结果来看,很好的满足了系统的需求,并且能保证在生产环境中稳定运行。
颜滢钊[3](2015)在《软件定义网络中控制层与基础设备层间通信协议的研究》文中进行了进一步梳理随着近十年来计算机网络技术的高速发展,目前在世界范围内已经形成了覆盖全球的互联网络,并承但数十亿终端设备的接入、互通和数据交互。同时,随着互联网技术的高速发展,互联网业务需求也不断提高,这不仅体现在业务流量的指数式增长,也体现在业务类型的复杂多变中。在这种情况下,基于TCP/IP架构的传统计算机网络暴露出其网络结构相对固定等缺点,在资源调度和安全性等方面都存在不足和缺陷。美国斯坦福大学研究出新型网络架构以解决这一问题,即软件定义网络SDN (Software-defined networking)。其主要思想是分离和虚拟化。通过控制平面与数据平面的分离,SDN网络简化了原有网络架构,实现了对网络状态变化的自动化响应。通过可编程网络机制,实现了网络的软件化修改和控制,大大增强了网络资源调度的灵活性和便利性。SDN网络架构中,基础设备层和控制层之间的通信协议是实现控制与数据分离的关键。Openflow协议凭借其灵活的配置和规范的设定已成为SDN的标准通信协议。本论文主要研究Openflow协议,研究Openflow协议在SDN架构中的地位和作用。通过阅读和分析Openflow源代码,研究Openflow协议原理、特性和实现机制。本论文通过搭建SDN网络平台对Openflow协议进行了实现和验证。为了关注Openflow办议在实际网络场景中的应用,本论文基于Openflow协议特性提出了‘’One-control’网络架构,实现了对云服务网络安全性能的优化。本论文主要研究成果和创新如下:1.深入研究了SDN的发展历程和研究现状,以及Openflow协议在SDN中的重要地位。研究了Openflow协议所支持的三种消息类型:控制器到交换机消息、异步消息和对称消息,以及支持Openflow协议设备功能,重点研究支持Openflow协议的一种交换机——Open vSwitch。2.分析了Openflow协议的源代码,对涉及报文生成和传输的函数使用Source Insight软件进行了研究和分析,通过对源码的分析和理解,总结出主要文件的函数调用流程图。从源代码的角度分析Openflow协议连接建立、消息传输、消息处理等过程,以及控制层与设备层建立通信的相关机制。3.验证了Openflow协议通信机制和流程。用Floodlight和Mininet模拟软件平台搭建了基于Openflow的SDN模拟网络环境。通过Wireshark软件抓取的Openflow数据包,对不同拓扑环境中Openflow协议数据包的具体分析,验证Openflow协议的运行机制。4.提出了基于Openflow协议的“One-control"虚拟私有云架构。为了在实际应用中利用Openflow协议,本论文针对云服务领域目前安全性不足和使用不便利的具体问题,基于Openflow协议的特性,设计了"One-control"网络架构。该架构充分利用了Openflow协议设备的便利性和灵活性,使用Openflow通信协议提供安全的通信信道,实现了将不同客户的网络逻辑分离,加强了网络安全性,并降低了用户使用云服务的复杂度。
寇晓晖[4](2013)在《Android平台移动安全接入系统》文中指出随着移动设备的普及与移动互联网的爆发,移动接入系统的安全也面临着极大的挑战。在阐述了一个新的Android平台移动安全接入系统后,提出适合该系统的三阶段处理模型,按时序分别为接入前、接入中和接入后,然后由三个相关模块实现具体功能。由于一般的内网保护措施较少,因此在安全接入前必须进行安全健康检查,否则一个具有安全隐患的设备接入后将会给内网带来极大的安全隐患。该功能主要由安全健康检查模块来完成,在设备满足服务器下发的安全策略要求后才能进行下一步接入工作,否则将拒绝用户接入。移动设备在给用户带来自由移动便利的同时使得信道的保密更加困难。针对该问题,系统采用了VPN的方式来对通信报文进行加密保护,由于SSL配置简单且具有一种恢复机制,能很好的适应移动网络IP的变动性并解决移动设备计算能力不足的缺点,因此设计实行了一种移动SSL VPN来保护信道安全。为了解决Android系统的权限问题,采取基于端口转发的手段实现SSL;针对系统的特殊情况,在参考和对比SOCKS协议后设计了一种自有的隧道通信协议。这些功能都是由安全信道模块来实现的,这也是安全接入系统的重点,原型实现主要从客户端和服务器两个方面进行,所有的通信报文都经过SSL加密,确保数据的安全性。由于移动设备具有易遗失等特性,在从内网获得所需文件后,需要一个文件加密模块保证其安全,文中就一些常用算法如AES和DES在移动设备上的表现进行了测试。结果表明该Android平台移动安全接入系统具有很好的安全性和易用性,能够满足现有复杂移动环境的需求,且其性能还有进一步提升的空间。
张明[5](2013)在《基于量子密钥的VPN安全性研究》文中提出虚拟专用网络(Virtual Private Network, VPN)是在公共网上构建的虚拟专用网,建立虚拟信道是利用隧道技术来实现的;鉴于Internet的迅速发展,越来越来越多的企业、组织、机构利用网络来进行工作。企业和组织利用网络把分布在全球各地的分支机构联系起来,并为自己的远程雇员(通勤者、出差者)提供远程接入服务;由于组建虚拟专用网络的价格优势和安全优势,因此越来越多的公司和企业采用虚拟专用网技术来组建虚拟专用网络以进行安全可靠的数据传输。另一方面,依靠量子力学的特性,量子通信具有严格意义上的安全性,借助于量子通信的高安全性特征,本文提出了将量子密码技术和经典的VPN技术应用相结合的方法,从而大大提高了网络的安全性。本文围绕VPN网络的结构和特点,就VPN的网络安全性进行了研究。在此基础上,结合量子保密通信的特点,对影响VPN安全性的四个因素中的密钥管理技术以及用户认证技术两部分进行了深入研究。在密钥管理方面,本文提出了基于量子密钥的VPN密钥管理模型和方法,该模型包括策略控制层、路由控制层、资源控制层以及密钥产生层几个部分。然后就通信双方如何进行安全分发密钥进行了阐述,通信双方首先发送连接请求,接下来开始进行协商会话安全策略,然后由策略控制层来控制完成相关信道的建立和选择不同的密钥组合,以及线路故障情况下的不同策略倒换。并在最后给出了该模型的安全性分析。在用户认证方面,本文提出了一种基于量子密钥的VPN用户认证技术,该技术包括三个阶段:初始阶段、认证阶段和后续验证阶段,在初始阶段,通信双方借助TC(可信任中心)来生成预共享密钥;在认证阶段,通信双方基于量子通信方式相互验证身份。身份认证结束后,通信双方可以进行安全的经典量子密钥分配。在后续验证阶段,通信双方会定期或不定期进行用户认证。该方案是交互式的,可以在一次会话过程中同时实现双方的身份认证;另外,本文还考虑了差错信道下的用户认证问题,在此基础上提出了将个人信息进行冗余编码的操作方式后再来传输信息从而避免了信道带来的干扰,具有很强的实际可操作性。最后,本文给出了该方案的详细安全性分析,论证了本技术的无条件安全性
刘树安[6](2012)在《电子商务安全问题研究》文中研究说明本文概述电子商务所面临的安全问题,分析电子商务在安全方面的基本要求,提出解决电子商务安全应采取的措施,以及保证电子商务安全应注意的一些问题。
邱文真[7](2012)在《集群式IPsec VPN代理系统的研究与实现》文中指出随着Internet的应用和网络技术的发展,网络环境也随之复杂化,对网络流量的恶意破坏、窃听、篡改成为威胁互联网安全发展的主要因素,保护信息安全成为目前日益关注的核心问题,同时网络访问量的指数级的增长,导致主干网络链路上流量负载压力变大,可能出现网络堵塞的现象,阻碍了用户访问互联网信息。为了防止黑客的攻击,保护访问信息的私密性、完整性,制造便捷、安全的网络环境,有必要提供集群式IPsecVPN代理服务,而研究集群式IPsec VPN代理的关键技术,对整个集群系统性能提升是至关重要的。本文在研究集群式IPsec VPN代理的相关关键技术的基础上,结合IPsec协议族独有的特征,针对提升集群式IPsec VPN代理的整体性能,设计了并行化IPsec VPN代理,提出一种针对IPsec VPN代理集群的负载均衡方法与基于网络层的高效代理转发技术。本文的主要工作如下:首先,本文针对并行化IPsec VPN代理部署方式,提出了一种基于节点多属性决策和任务回迁的IPsec流量负载均衡方法,克服了传统的IPsec VPN网关的性能瓶颈的缺陷,将不确定多属性决策模型与任务回迁的思想相结合,通过离差最大化的思想进行负载状态的评价属性权重自适应调整,得到负载状态综合评价值来进行决策,动态选择最适合处理当前负载任务的IPsec VPN代理服务器,同时以任务回迁提供对负载决策的一种补偿机制,还通过对比实验验证了所提出的方法的有效性。其次,提出一种基于网络层的高效代理转发技术,使得网络流量无需通过运输层或应用层代理转发,并且无缝的兼容Linux IPsec协议栈,避免了流量从内核态到用户态的数据切换、频繁的系统调用以及运输层复杂的机制,从而节省了资源消耗,减少了访问代理转发的延时,提升代理转发效率。通过实验,分析所提出的技术的高效性。最后,提供一种集群式IPsec VPN代理系统,结合所提出的负载均衡方法与代理转发技术,提高了集群系统的整体性能。通过本文的研究能够在一定程度上解决网络的不安全性、不稳定性问题,对下一代互联网的IPsec协议的普及实施奠定了基础,有利于促进互联网积极的发展。
徐磊[8](2010)在《监狱信息系统安全体系研究与应用》文中研究说明随着监狱信息化建设的发展,在适应时代要求的背景下,监狱信息系统发挥着越来越重要的作用。监狱信息系统必然要与国内外互联网进行连接。然而,来自公共互联网的各类攻击、病毒入侵给监狱系统信息安全带来极大的挑战。如何保证监狱信息系统安全是一个迫切亟待解决的现实问题。本文论述了病毒防护和虚拟专用网技术的特点,以及信息安全现状和发展趋势。分析了监狱信息系统安全的现状及存在的问题。为了更好地解决监狱信息系统运行管理,提高系统安全性、可靠性,确保系统稳定运行,减少恶意攻击、各类故障带来的负面效应,本文提出了一套较为完善的监狱信息系统安全方案,该方案建立了行之有效的系统运行维护机制,防范和抵御网络资源可能受到的攻击,保证网络资源不被非法使用和访问,保护内网流转的数据安全。同时考虑到安全成本和管理配置灵活,选用Network Box安全防护产品和组建虚拟专用网来保证监狱信息系统的安全。论文最后给出了监狱信息系统安全虚拟专用网Server建立实例,访问测试表明虚拟专用网设置以及相关的安全限制对于Server访问的开放性和安全性是可行的。
芮坤坤[9](2010)在《基于IPSec与SSL VPN的网络安全研究与实现》文中认为VPN (Virtual Private Network)技术即虚拟专用网技术,它是通过ISP(Internet服务提供商)和其他NSP(网络服务提供商)在公用网络中建立专用的数据通信网络的技术。VPN关键技术是实现隧道通信,而隧道通信是靠复杂的协议来实现数据封装。VPN将企业网的数据封装在隧道中,通过Internet进行传输。由此可见,VPN技术的复杂性是建立在隧道协议复杂性基础之上。隧道协议中最为典型的协议有IPSec、L2TP、PPTP等。IPSec把安全机制引入了IP协议,确保了数据在Internet上传输的安全性。IPSec是安全联网的长期方向,它在源IP和目标IP地址之间建立信任和安全性。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。IPSec VPN实现机制大致可以分为三种,分别为0S集成方式、BITS方式与BITW方式。SSL VPN是利用SSL/TLS协议结合强加密算法、身份认证、基于隧道技术的安全VPN。SSL VPN支持多种网络协议,通过PKI技术和加密技术鉴定通信双方身份,以此确保传输数据的安全。它具有管理维护成本低、用户操作简便、可穿越NAT设备等特点。本文从VPN的原理研究入手,分析了VPN的工作原理、关键技术;然后进行了IPSec原理性研究,分析了IPSec体系结构和协议类型;接着进行了SSL VPN研究,重点分析了IPSec VPN和SSL VPN的实施方案,最后用实验的方式在Linux环境中验证了IPSec VPN和SSL VPN的实现,对SSL VPN的OpenVPN实施方案进行了扩展功能的研究设计。
杨明[10](2010)在《基于IPSec体系结构的VPN网络系统的研究与实现》文中研究说明伴随技术的演进,虚拟专用网(Vitual Private Network,VPN)的概念在不断延伸从语音VPN方案,到基于IPsec安全设备的流行,它已经开始全面普及,VPN路由器、VPN防火墙、VPN服务器,VPN已经深入到了各种设备之中。VPN的实现是通往一个更为广袤的私密空间的一条更为隐秘的安全通道。IPSec使“端到端”的数据机密成为可能,进入和发出一台计算机的任何信息都可确保其安全。就数据加密方式而言,IPSec提供最强密度的128位三重DES加密算法,提供逐包加密与验证功能,其加密算法所提供的安全性是其它隧道协议无法相比的。IPSec协议为被保护的网络通讯提供较好的安全、认证和授权服务,同时保持了较高的性能。本论文的主要内容和组织结构如下:第1章介绍了目前网络安全所存在的主要问题,关于本课题的研究背景以及本论文的主要内容。第2章主要介绍了VPN技术的背景与发展现状。第3章IPSec协议体系结构的分析。详细阐述了IPSec协议体系结构,包括ESP协议、AH协议、两种协议运行的模式、密钥协商协议以及如何给网络通信提供安全保护。第4章详细介绍了基于IPSec的VPN实现方案。第5章对VPN的未来进行了展望。
二、构筑网络安全通道—虚拟专用网技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、构筑网络安全通道—虚拟专用网技术(论文提纲范文)
(1)基于ONOS集群的光虚拟专用网研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 SDN多域组网现状 |
1.2.2 网络虚拟化研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第二章 相关背景技术研究 |
2.1 SDN技术 |
2.1.1 SDN技术产生背景 |
2.1.2 SDN网络架构 |
2.1.3 SDN架构接口与协议 |
2.2 集群技术 |
2.3 ONOS控制器相关技术 |
2.3.1 ONOS控制器总体架构 |
2.3.2 ONOS子系统结构 |
2.3.3 ONOS事件分发处理机制 |
2.4 本章小结 |
第三章 基于ONOS集群的光虚拟专用网物理网络层设计及实现 |
3.1 物理网络层信息模型设计及实现 |
3.2 集群内多控制器拓扑一致性策略的研究 |
3.2.1 集群内拓扑一致性整体策略 |
3.2.2 ONOS控制器集群内设备主-从模型 |
3.2.3 最终一致性同步策略研究 |
3.2.4 强一致性同步策略研究 |
3.3 物理网络层意图安装/移除流程设计及实现 |
3.3.1 物理网络层意图安装/移除流程设计 |
3.3.2 光网络算路模块实现 |
3.4 重路由功能设计及实现 |
3.4.1 设备及链路失效发现机制 |
3.4.2 重路由功能设计及实现 |
3.5 物理层实验平台验证及结果 |
3.5.1 物理层实验平台搭建 |
3.5.2 物理层平台实验结果 |
3.6 本章小结 |
第四章 基于ONOS集群的光虚拟专用网应用的设计及实现 |
4.1 虚拟网络元素的设计与实现 |
4.1.1 虚拟网络元素设计 |
4.1.2 虚拟网络元素实现 |
4.2 虚拟网络子系统设计与实现 |
4.2.1 虚拟网络相关命令模块的设计与实现 |
4.2.2 虚拟网络管理器模块的设计与实现 |
4.2.3 虚拟网络仓库模块设计及实现 |
4.2.4 虚拟适配器模块设计与实现 |
4.3 虚拟网络层意图安装及移除流程设计及实现 |
4.3.1 虚拟网络层意图安装流程及实现 |
4.3.2 虚拟网络层意图移除流程及实现 |
4.4 虚拟网络层功能实验及验证结果 |
4.4.1 虚拟网络层实验方案设计 |
4.4.2 虚拟网络层实验结果 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(2)银行移动营销平台安全机制研究与系统实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 移动银行应用系统的国内外研究动态 |
1.2.2 移动应用安全研究现状 |
1.3 研究内容和结构安排 |
第2章 关键理论与技术方法概述 |
2.1 SSL协议 |
2.1.1 SSL协议原理 |
2.1.2 SSL协议工作流程 |
2.2 VPN概述 |
2.2.1 VPN的结构 |
2.2.2 VPN的分类 |
2.2.3 VPN的关键技术 |
2.3 加密技术 |
2.3.1 对称加密体制 |
2.3.2 细粒度加密技术 |
2.4 SpringMVC框架技术 |
2.4.1 Spring框架简介 |
2.4.2 SpringMVC的工作原理 |
2.5 持久层框架iBATIS |
2.5.1 iBATIS的工作原理 |
2.5.2 iBATIS的优点 |
2.6 本章小结 |
第3章 移动营销平台安全机制设计 |
3.1 SSL VPN安全解决方案 |
3.1.1 工作模式 |
3.1.2 认证体系 |
3.1.3 SSL VPN的优势 |
3.1.4 SSL VPN的部署 |
3.2 细粒度加密技术 |
3.2.1 加密算法设计 |
3.2.2 加密算法改进 |
3.2.3 算法分析 |
3.3 移动设备管理解决方案 |
3.3.1 方案设计 |
3.3.2 方案实现 |
3.4 本章小结 |
第4章 系统需求分析 |
4.1 功能性需求分析 |
4.1.1 业务功能概述 |
4.1.2 系统登录 |
4.1.3 微小贷业务需求 |
4.1.4 阳光信贷业务需求 |
4.1.5 信用卡业务需求 |
4.1.6 后台管理需求 |
4.2 非功能性需求分析 |
4.2.1 设备管理策略 |
4.2.2 计算机软硬件需求 |
4.2.3 系统性能需求 |
4.3 本章小结 |
第5章 系统设计 |
5.1 功能性设计 |
5.1.1 设计方法 |
5.1.2 设计方案 |
5.1.3 组件接口设计 |
5.2 非功能性设计 |
5.3 系统数据库设计 |
5.3.1 数据库设计规范 |
5.3.2 数据库概念模型设计 |
5.3.3 数据库表设计 |
5.4 本章小结 |
第6章 系统实现 |
6.1 安全机制集成实现 |
6.1.1 网关认证实现 |
6.1.2 HTTP安全访问实现 |
6.1.3 数据加解密实现 |
6.1.4 移动设备管理实现 |
6.2 移动营销子系统实现 |
6.2.1 系统实现 |
6.2.2 系统功能展示 |
6.3 接口服务子系统实现 |
6.4 后台管理子系统 |
6.4.1 系统实现 |
6.4.2 系统功能展示 |
6.5 系统测试 |
6.5.1 功能测试 |
6.5.2 性能测试 |
6.5.3 数据覆写测试 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
致谢 |
参考文献 |
(3)软件定义网络中控制层与基础设备层间通信协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 论文研究内容 |
1.3 论文结构 |
参考文献 |
第二章 软件定义网络中控制层与基础设备层间通信协议 |
2.1 软件定义网络的发展历程和研究现状 |
2.2 控制层与基础设备层间通信协议 |
2.3 Openflow协议支持三种消息类型 |
2.3.1 控制器到交换机消息(controller-to-switch) |
2.3.2 异步消息(asynchronous) |
2.3.3 对称消息(symmetric) |
2.4 支持Openflow协议的设备 |
2.4.1 交换机分类 |
2.4.2 交换机组件 |
2.5 支持Openflow协议的交换机—Open vSwitch |
2.6 本章小结 |
参考文献 |
第三章 Openflow通信代码实现分析 |
3.1 源码分析工具Source Insight |
3.2 Openflow报文生成和传输的主要函数 |
3.2.1 udatapath.c功能和源码分析 |
3.2.2 controller.c功能和源码分析 |
3.2.3 secchan.c功能和源码分析 |
3.2.4 dpctl.c功能和源码分析 |
3.3 通信机制分析 |
3.3.1 建立连接和基本配置 |
3.3.2 添加流表项 |
3.4 本章小结 |
参考文献 |
第四章 基于Floodlight和Mininet的Openflow实验平台设计与搭建 |
4.1 Openflow实验平台环境搭建 |
4.1.1 Floodlight环境搭建 |
4.1.2 Mininet环境搭建 |
4.2 基于Floodlight和Mininet的SDN平台搭建 |
4.2.1 基本拓扑环境搭建 |
4.2.2 Openflow协议通信流程分析与流表操作 |
4.3 本章小结 |
参考文献 |
第五章 Openflow协议及设备应用——基于虚拟私有云的安全性能增强架构设计 |
5.1 One-control架构设计 |
5.1.1 One-control架构的逻辑设计 |
5.1.2 One-control架构的具体设计 |
5.2 支持Openflow协议的设备在架构中的作用 |
5.2.1 One-control架构的网络连接 |
5.2.2 One-control架构使用Openflow设备进行通信实例 |
5.3 One-control架构在云安全领域的优势和设计意义 |
5.4 本章小结 |
参考文献 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
致谢 |
硕士期间发表论文情况 |
(4)Android平台移动安全接入系统(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 移动安全接入系统研究现状 |
1.3 论文的意义和主要工作 |
1.4 论文的组织 |
2 移动安全接入系统关键技术 |
2.1 安全接入系统技术方案概述 |
2.2 智能移动设备安全概述 |
2.3 信道传输相关技术 |
2.4 小结 |
3 移动安全接入系统设计方案 |
3.1 安全接入系统设计思路 |
3.2 安全接入系统目标 |
3.3 安全接入系统结构 |
3.4 协议体系 |
3.5 安全接入原理流程 |
3.6 小结 |
4 ANDROID 移动安全接入系统原型实现 |
4.1 安全健康检查 |
4.2 接入信道安全 |
4.3 文件加密 |
4.4 小结 |
5 性能分析与改进 |
5.1 测试环境与内容 |
5.2 改进方案 |
5.3 测试结果对比分析 |
5.4 小结 |
6 结论 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 1 攻读学位期间发表论文目录 |
(5)基于量子密钥的VPN安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 经典保密通信简介 |
1.2.1 非对称密钥体系 |
1.2.2 对称密钥体系 |
1.3 量子保密通信简介 |
1.3.1 量子保密通信主要技术 |
1.3.2 量子保密通信系统 |
1.4 量子保密通信的国内外研究现状 |
1.5 本文主要内容以及创新点说明 |
第二章 基于量子密钥的VPN安全技术 |
2.1 量子密钥分配 |
2.1.1 量子密钥分配协议 |
2.1.2 量子密钥分配网络 |
2.2 虚拟专用网络 |
2.2.1 VPN技术简介 |
2.2.2 VPN技术的安全性 |
2.3 基于量子密钥的VPN技术 |
2.3.1 研究现状 |
2.3.2 基于量子密钥的VPN尚需解决的问题 |
2.4 本章小结 |
第三章 基于量子密钥的VPN密钥管理技术 |
3.1 VPN的密钥管理技术 |
3.1.1 基于IPSec的VPN密钥管理技术描述 |
3.1.2 基于IPSec的VPN密钥管理技术所面临的挑战 |
3.2 一种基于量子密钥的VPN密钥管理技术 |
3.2.1 基于量子密钥的VPN密钥管理模型 |
3.2.2 安全性分析 |
3.3 本章小结 |
第四章 基于量子密钥的VPN用户认证技术 |
4.1 认证技术 |
4.1.1 经典认证技术 |
4.1.2 量子认证技术 |
4.2 一种基于量子密钥的VPN用户认证技术 |
4.2.1 初始阶段 |
4.2.2 验证阶段 |
4.2.3 后续验证阶段 |
4.2.4 安全性分析 |
4.3 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表论文及申请专利 |
(6)电子商务安全问题研究(论文提纲范文)
一、电子商务面临的安全问题 |
(一) 信息泄漏。 |
(二) 篡改。 |
(三) 身份识别。 |
(四) 信息破坏。 |
二、电子商务对安全的基本要求 |
(一) 授权合法性。 |
(二) 不可抵赖性。 |
(三) 保密性。 |
(四) 身份的真实性。 |
(五) 信息的完整性。 |
三、电子商务所涉及的安全技术 |
(一) 虚拟专用网。 |
(二) 加密技术 |
1、加密技术的基本含义。 |
2、密码体制分类。 |
3、存在的问题。 |
(三) 认证技术。 |
1、数字签名技术。 |
2、身份识别技术。 |
3、数字证书。 |
4、数字时间戳。 |
5、认证机构 (CA) 。 |
(四) 防火墙技术。 |
1、保护那些易受攻击的服务。 |
2、控制对特殊站点的访问。 |
3、集中化的安全管理。 |
4、对网络访问进行纪录和统计。 |
(五) 用备份和镜像技术提高数据完整性。 |
(六) 电子支付工具。 |
1、电子现金。 |
2、电子钱包。 |
3、电子信用卡。 |
4、电子支票。 |
5、第三方支付平台。 |
四、保障我国电子商务安全应注意的问题 |
(一) 保证安全要做到“两高一低”。 |
(二) 不要让安全成为发展的瓶颈。 |
(三) 安全是一个系统的概念。 |
(四) 安全是相对的。 |
(五) 安全是有代价的。 |
(六) 安全是发展的、动态的。 |
(7)集群式IPsec VPN代理系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 论文研究内容 |
1.3 论文组织结构 |
第2章 相关理论知识概述与关键技术研究现状 |
2.1 引言 |
2.2 IPSEC 安全体系结构 |
2.2.1 认证头和封装安全载荷协议 |
2.2.2 IPsec 安全信道协商机制 |
2.2.3 IPsec 的工作模式 |
2.2.4 安全关联库和安全策略库 |
2.2.5 IPsec 流量处理机制 |
2.2.6 IPsec 应用及发展方向 |
2.3 IPSEC VPN 研究现状 |
2.4 负载均衡技术研究现状 |
2.5 代理转发技术研究现状 |
2.6 本章小结 |
第3章 IPSEC VPN 代理集群的负载均衡技术研究 |
3.1 引言 |
3.2 并行化 IPSEC VPN 代理体系结构 |
3.3 IPSEC VPN 代理集群的负载特征 |
3.4 基于节点多属性决策和任务回迁的负载均衡方法 |
3.4.1 离差最大化的多属性决策模型 |
3.4.2 负载状态评价属性的确定 |
3.4.3 任务决策缓存的管理机制 |
3.4.4 任务决策和任务回迁的融合 |
3.4.5 IPsec VPN 代理集群的负载均衡算法 |
3.5 实验过程与结果分析 |
3.5.1 实验设计与环境 |
3.5.2 实验过程 |
3.5.3 实验结果 |
3.5.4 总结分析 |
3.6 本章小结 |
第4章 IPSEC VPN 代理的高效代理转发机制研究 |
4.1 引言 |
4.2 总体技术方案 |
4.3 基于网络层的高效代理转发机制的关键技术 |
4.3.1 用户态和内核态交互 |
4.3.2 IPv6 地址与端口管理策略 |
4.3.3 高效内存管理策略 |
4.3.4 转换记录管理机制 |
4.3.5 代理转换实施机制 |
4.4 实验过程与结果分析 |
4.4.1 实验设计与环境 |
4.4.2 实验过程 |
4.4.3 实验结果 |
4.4.4 总结分析 |
4.5 本章小结 |
第5章 集群式 IPSEC VPN 代理系统的设计与实现 |
5.1 总体框架 |
5.2 实现描述 |
5.2.1 IPsec 流量负载均衡器 |
5.2.2 IPsec VPN 代理服务器 |
5.3 典型应用场景及安全性分析 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(8)监狱信息系统安全体系研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题依据及意义 |
1.2 我国信息安全的现状 |
1.3 监狱信息系统安全的现状及存在的问题 |
1.4 论文的研究内容及论文结构 |
第2章 信息安全技术概述 |
2.1 计算机信息安全 |
2.1.1 信息安全的定义 |
2.1.2 信息安全的威胁和安全策略 |
2.2 病毒及防护技术 |
2.2.1 病毒的定义 |
2.2.2 病毒防护技术 |
2.2.3 病毒防护技术发展趋势 |
2.3 虚拟专用网 |
2.3.1 虚拟专用网的优势 |
2.3.2 虚拟专用网的分类 |
2.3.3 虚拟专用网的安全性技术 |
2.4 基于隧道的虚拟专用网 |
2.4.1 隧道技术 |
2.4.2 隧道协议 |
第3章 监狱信息系统概述 |
3.1 监狱信息系统简介 |
3.1.1 监狱信息系统的主要特点 |
3.1.2 监狱信息系统的意义 |
3.2 监狱信息系统的构成 |
3.2.1 安全防范模块 |
3.2.2 辅助管理模块 |
3.2.3 辅助帮教模块 |
第4章 监狱信息系统的安全设计方案 |
4.1 设计原则 |
4.1.1 系统建设原则 |
4.1.2 安全保密性原则 |
4.1.3 可扩展性原则 |
4.2 信息系统传输系统设计 |
4.3 信息系统安全设计 |
4.3.1 设备安全性设计 |
4.3.2 外网安全性设计 |
4.3.3 内网安全性设计 |
4.4 Network Box安全设计方案 |
4.4.1 Network Box UTM+介绍 |
4.4.2 Network Box UTM+功能 |
4.4.3 Network Box UTM+优点 |
4.4.4 Network Box UTM+技术特点 |
4.5 监狱信息系统安全虚拟专用网Server建立实例 |
4.5.1 实例分析 |
4.5.2 配置要求 |
4.5.3 实现步骤 |
4.5.4 数据包过滤 |
4.5.5 访问测试 |
第5章 结束语 |
5.1 结论 |
5.2 研究展望 |
致谢 |
参考文献 |
(9)基于IPSec与SSL VPN的网络安全研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 VPN研究现状 |
第二章 VPN原理研究 |
2.1 VPN概述 |
2.1.1 VPN基本概念 |
2.1.2 VPN工作原理 |
2.1.3 VPN分类 |
2.2 VPN关键技术 |
2.2.1 VPN隧道技术 |
2.2.2 VPN数据加密技术 |
2.2.3 VPN QoS技术 |
2.3 VPN实施 |
2.3.1 GRE协议 |
2.3.2 L2TP协议 |
2.3.3 PPTP协议 |
第三章 VPN技术研究 |
3.1 IPSec概述 |
3.1.1 IPSec简介 |
3.1.2 IPSec体系结构 |
3.2 IPSec工作原理 |
3.3 IPSec协议分析 |
3.3.1 AH的处理 |
3.3.2 ESP的处理 |
3.4 IPSec工作模式 |
3.4.1 IPSec传输模式 |
3.4.2 IPSec隧道模式 |
3.5 IPSec加密技术 |
3.6 IPSec密钥管理 |
3.7 IPSec VPN实现方案 |
3.7.1 IPv4环境实现方案 |
3.7.2 IPSec主机实施 |
3.7.3 IPSec网关实施 |
3.8 SSL VPN技术研究 |
3.8.1 SSL协议原理 |
3.8.2 OpenSSL介绍 |
3.8.3 SSL VPN技术特点 |
3.8.4 SSL VPN实现方案 |
第四章 VPN实现方案测试与改进 |
4.1 IPSec实现方案模型 |
4.2 IPSec-tools方案 |
4.3 OpenVPN实现方案 |
4.4 OpenVPN扩展功能改进与实现 |
4.4.1 OpenVPN用户登录日志 |
4.4.2 OpenVPN用户流量统计功能 |
4.4.3 OpenVPN客户端接入软件实现 |
第五章 总结 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(10)基于IPSec体系结构的VPN网络系统的研究与实现(论文提纲范文)
内容提要 |
第1章 绪论 |
1.1 研究背景 |
1.2 研究的意义 |
1.3 研究的主要内容 |
第2章 VPN 技术的背景与发展现状 |
2.1 VPN 技术的简介 |
2.1.1 虚拟专用网的概念 |
2.1.2 虚拟专用网的应用领域 |
2.2 虚拟专用网技术 |
2.2.1 隧道技术 |
2.2.2 安全技术 |
2.3 VPN 技术发展的现状和趋势 |
第3章 IPSEC 协议体系结构分析 |
3.1 IPSEC 协议的结构 |
3.2 安全关联(SA)和安全策略(SP) |
3.3 IPSEC 协议运行的模式 |
3.4 AH 协议 |
3.4.1 认证头(AH)格式 |
3.4.2 AH 操作的模式 |
3.5 ESP 协议 |
3.5.1 ESP 数据报格式 |
3.5.2 ESP 操作的模式 |
3.6 INTERNET 密钥交换协议 |
3.6.1 IKE 协议的组成 |
3.6.2 Internet 密钥交换协议的工作原理 |
第4章 基于IPSEC 的VPN 实现方案 |
4.1 基于IPSEC 的VPN 设计方案 |
4.1.1 方案的特点及该网络现状的概述 |
4.1.2 网络的规划 |
4.2 规划及配置步骤 |
4.2.1 规划 |
4.2.2 配置步骤 |
4.2.3 远程客户端访问 |
第5章 VPN 未来展望 |
5.1 VPN 的未来发展方向 |
5.2 公钥基础设施PKI |
5.3 协议标准统一的趋势 |
5.4 虚拟专用网技术的细分 |
结束语 |
参考文献 |
致谢 |
摘要 |
ABSTRACT |
四、构筑网络安全通道—虚拟专用网技术(论文参考文献)
- [1]基于ONOS集群的光虚拟专用网研究[D]. 郭婉冬. 北京邮电大学, 2019(08)
- [2]银行移动营销平台安全机制研究与系统实现[D]. 戴百林. 东华理工大学, 2016(08)
- [3]软件定义网络中控制层与基础设备层间通信协议的研究[D]. 颜滢钊. 北京邮电大学, 2015(08)
- [4]Android平台移动安全接入系统[D]. 寇晓晖. 华中科技大学, 2013(06)
- [5]基于量子密钥的VPN安全性研究[D]. 张明. 北京邮电大学, 2013(11)
- [6]电子商务安全问题研究[J]. 刘树安. 合作经济与科技, 2012(21)
- [7]集群式IPsec VPN代理系统的研究与实现[D]. 邱文真. 哈尔滨工程大学, 2012(03)
- [8]监狱信息系统安全体系研究与应用[D]. 徐磊. 南昌大学, 2010(02)
- [9]基于IPSec与SSL VPN的网络安全研究与实现[D]. 芮坤坤. 安徽大学, 2010(02)
- [10]基于IPSec体系结构的VPN网络系统的研究与实现[D]. 杨明. 吉林大学, 2010(09)
标签:ipsec论文; openflow论文; vpn论文; 虚拟专用网络论文; 虚拟网络论文;