一、防火墙技术及其改进方案的应用(论文文献综述)
肖迪[1](2019)在《电子商务网络信息安全技术的研究》文中提出随着电子科技和Internet在全球的迅速发展,电子商务已经成为企业和个人进行商业贸易活动的一种必不可少的商业服务模式,但是电子商务在交易过程中传送的信息内容和用户的个人隐私等信息数据的安全问题一直备受人们的关注,交易过程中的安全问题既影响着商家和客户的利益,还将是挟制电子商务发展的重要因素。电子商务要想在全球得到广泛的应用和快速的发展,对于电子商务的安全问题必须进行实时密切的关注。针对电子商务在交易过程中安全问题做出的研究,一方面可以提高电子商务在应用中的理论和实用价值,另一方面对全球的经济和发展有重大的现实意义。本文以电子商务针对安全问题建立的框架结构为标准,对电子商务在应用过程中所使用的网络服务技术、安全认证技术、安全协议技术、加密技术等安全技术和电子商务所面临的危机做了深层次的研究。在电子商务各类安全技术研究的基础上,针对电子商务在TCP/IP网络上应用的安全问题研究出一种智能守卫的防火墙技术。本文以某房产交易电子商务网站为例,对电子商务系统的安全机制及其功能需求进行详细的介绍。房产交易网站处于开放的网络之中,为了有效防止没有授权用户的非法入侵和主动攻击,在房产交易网站建立了数据检测层、数据审计层以及安全报警层三层电子商务安全机制。在数据检测层的设计与实现中,本文的某房产交易网站为了方便合法用户,特别推出优先特权,为了保证合法用户的权利,遏止非法用户的行为,在网站的会员中心登录处引入改进型复合口令认证机制。在数据审计层的设计与实现中,房产交易网站使用的是基于Web电子商务系统的数据安全审计机制,主要包括数据访问层和数据分析层两大功能部分。一是数据访问层,房产交易网站数据安全审计机制的数据入口,为数据安全审计提供各种数据来源,主要作用是完成数据的实时采集、及时整理以及相关数据的汇总、垃圾数据的过滤处理;二是数据分析层,房产交易网站电子商务的网络安全体系中数据审计平台的核心部分,主要完成对业务数据库中的数据分析和数据审计工作。在安全报警层的设计与实现中,引用安全报警机制,主要包括报警预警和数据库安全备份两个重要环节。最后,对房产交易网站进行系统测试、负载测试、压力测试和性能测试。房产交易网站的测试环境主要是在内部局域网中设置一台中心服务器,网内客户端多台用户机分别作为合法用户、非法用户以及系统管理员用户,网络间采用TCP/IP协议进行通信与联络,系统管理员可以通过浏览器管理、维护、访问本系统,合法用户可以根据权限享用房产网站的系统资源以及完成对应的操作,而非法用户则是企图非法侵入网站数据中心或者恶意破坏数据中心。测试结果表明安全机制可以有效遏制非法用户的访问、合法用户的恶意修改个人信息和交易内容以及能够防御一些常见的非法攻击手段,从而较好地保护合法用户的合法权利以及正常房产交易秩序。
刘家熠[2](2017)在《计算机信息系统安全技术应用》文中研究表明计算机信息系统给人们提供了开放的资源共享应用平台,同时由于开放性和共享性的特点也带来了网络信息安全的相关问题。文章对计算机信息系统安全进行了分析和研究,结合实际应用对计算机信息系统的安全技术进行了相关的介绍。
金盟[3](2017)在《信息隐藏技术在组态软件WEB发布中的应用研究》文中研究说明二十一世纪是网络技术和信息技术快速发展的时代,工业监控系统的Internet化也随之而来。在此背景下,传统的组态软件已经无法满足人们对监控系统性能的需求,组态软件以往的单机局域网模式正逐步被网际模式所取代。网际化组态软件能够提供的WEB发布功能使其具备了其他监控软件所无法比拟的优势,组态软件的应用范围也不再局限于单一的工业自动化领域,而是扩展到了公共安全监管、智能家居、智能建筑、城市管网监控调度等与人们日常生活密切相关的范畴。与此同时,网络开放性所带来的信息安全问题也已经威胁到了工业生产和人们生活的正常运转,因而,引入信息安全防护机制将成为组态软件发展的必然趋势。本文对组态软件和信息隐藏技术的研究现状进行了调研,通过研究组态软件技术架构及其改进方案,确认了组态软件在WEB发布中存在的安全隐患,其中,解决数据传输的安全问题是组态软件发展的当务之急,为实现组态软件的高效工作,对现有的信息安全防护手段进行了探究,确定了信息隐藏技术为组态数据安全问题的解决方案。设计信息隐藏方案的过程中,首先,对组态描述语言进行比较选择,提出了基于XML语言的信息隐藏方案,并设计多种信息隐藏方法供实际应用时选择;然后,对信息隐藏载体及载体格式进行了比较选型,并搭建了适合信息隐藏技术实践应用的开发平台;进而,完成信息隐藏的总体设计,对组态数据进行技术分析,设计基于XML的隐藏算法和隐藏信息提取还原方案,一定程度上解决了信息隐藏技术与组态软件WEB发布系统的结合问题;最后,在已投入实际运行的化工生产控制系统中进行信息隐藏方案的实践。本文所设计的信息隐藏方案通过了实践检验,实现了组态数据的隐蔽传输,能够提升组态系统的安全性能,证明了信息隐藏技术应用于组态软件WEB发布系统的可行性,具有良好的科研价值。
李凯,马斌,刘信[4](2016)在《基于互联网遥操作研究》文中研究说明遥操作机器人在核工业、电力、医疗、航天工业有着大量应用,伴随着网络和机器人控制技术的飞速发展,基于互联网遥操作研究成为当前机器人学科的一个前沿课题。互联网的开放性、低成本、灵活性为机器人技术的发展与应用提供了广阔空间。针对基于互联网遥操作的稳定性、时变时延和数据包丢失的缺点,研究人员给出了不同的解决改善方案,其中包括控制理论与策略、人工智能、虚拟现实和协议分析与改进等技术方法,取得了一定成果,同时仍有很大改进空间。
史继峰[5](2016)在《计算机信息系统安全技术的研究及其应用》文中研究指明随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。现代计算机信息网络系统的应用,已经渗透到人们生活的各个方面。一旦计算机信息系统受到网络攻击,如果安全系统防范能力不足,将会导致比较严重的信息泄露、信息失窃等事故。因此,有必要对计算信息系统安全技术及其应用进行研究,希望可以对保护计算机信息安全,提升安全防范效果做出有益探索。
陆洋[6](2014)在《WLAN中TCP性能优化研究》文中研究指明在当前无线通信领域中,与互联网紧密结合的无线局域网技术发展迅速,相关的业务需求也呈现出爆炸式增长,其中,基于TCP协议的通信业务占主体地位。与此同时,在实际的应用中,人们发现传统的TCP协议并不能够适应复杂的无线网络环境,因此,提高在无线局域网中使用的TCP协议的性能迫在眉睫。在前人相关研究的基础上,本文提出了一种基于分段连接思想的TCP代理方案来解决这一问题。本文首先介绍了无线网络的特点以及传统的TCP协议的工作方式,在此基础上分析了工作在无线网络中的传统的TCP协议性能低劣的原因。接着,介绍了现今对无线网络中使用的TCP协议的相关改进方案和一些具体实施方法,并提出了一种应用于无线局域网的透明TCP代理方案。然后,在对实验中所使用的无线网络设备驱动的分析基础上深入研究了具体实验场景中无线接入点上的数据转发流程以及Linux内核中的Netfilter框架。基于该框架,本文提出利用netlink机制实现用户空间与内核之间的通信,并在此基础上实现了工作在用户空间的TCP代理方案。最后,利用NIST Net软件引入一定的时延和误码,模拟真实的网络环境,并使用Iperf工具测试了网络性能。实验结果表明,无线接入点上的TCP代理在一定程度上改善了整体网络性能,提高了TCP协议的工作效率。同时,当无线网络状况较好的时候,TCP代理的作用并不明显,在无线网络状况较差时,TCP代理的效果较为显着。出现这一现象的原因是在无线网络状况较好的情况下,误码率较低,TCP协议工作良好,不会使得处于有线端的服务器频繁进入慢启动过程。因此,本文提出的TCP代理方案适用于无线网络环境较为恶劣的场景。
张艳蕊[7](2013)在《基于改进蚁群算法的BP神经网络优化的研究与应用》文中研究表明随着Internet的不断发展,网络入侵也日趋复杂和频繁,传统的安全防护手段已经不能满足用户对网络安全的要求。并且,被普遍认为能有效防御的防火墙,也存在着很多缺点,不足以应对日益严重的网络危机。因此,实时的入侵检测系统被提出,成为了防火墙的有效补充。只有将各种不同的网络基础设备与先进的网络安全防御技术有效的结合,才能成功的应对复杂的混合型威胁。针对网络中不断出现的新的入侵,本文提出了误用检测和异常检测相结合的检测准确率高的入侵检测系统。异常检测采用神经网络模块,其本身高度的自学习和自适应能力能够根据训练样本中已有的入侵检测实例准确的识别出入侵行为,并且能够对入侵行为的新特征进行识别和总结。对于BP神经网路的收敛速度慢和易陷入局部最小点的问题,采用了改进的蚁群算法进行有效的改进。通过蚁群算法的全局搜索能力,可以对BP神经网络的权值和阈值进行一定程度上的压缩。神经网络模块采用了对不同协议数据包分别处理的机制。本文主要针对于传输层的主要协议TCP和UDP协议进行了模型设计,根据这两种协议的不同网络入侵特征信息设计出TCP神经网络和UDP神经网络,更有针对性的提高检测效率。本文从当前用户对网络安全的要求和入侵检测的发展方向入手,确定了课题的研究方向和论文组织结构。对于本文提出的新的系统模型进行了简单介绍;详细分析了数据包捕获模块、协议解析模块、预处理模块、规则匹配模块、改进BP神经网络模块和响应模块六大模块的功能;详细分析了异常检测模块中BP神经网络的结构和不足。针对于BP神经网路收敛速度慢,易陷入局部最小点等缺陷,提出了用全局搜索能力好的蚁群算法。本文在基于改进方案中的全局和局部更新信息素相结合的策略中对于全局更新公式进行了进一步优化,并且把这种全局和局部更新信息素方案应用到BP神经网络中,仿真实验表明这种方案检测效率得到提高。有针对性的对TCP和UDP神经网络进行了测试,结果显示这种有针对性的网络检测有较高的正确率。
林楷[8](2013)在《端信息跳变的若干关键技术研究》文中进行了进一步梳理近年来,网络与信息安全逐渐引起人们的重视,网络攻防的对抗已经升级为信息战的范畴。然而,防火墙、入侵检测等传统防护手段本质上属于消极的被动式防御,不能满足现代网络攻防的基本需求,使得防御者在信息战中十分被动。因此,亟需研究积极的主动式防护手段。端信息跳变正是在这种形势下应运而生的主动防护技术,以虚实变换、干扰迷惑为指导思想,以过滤、分流为主要防护手段,以保障高效且稳定的网络服务为最终目的。论文在课题组已有研究成果的基础之上,对端信息跳变技术进行进一步地研究,梳理其中关键的理论方法和实现机制,主要包括端信息跳变的同步技术、部署方案、NAT穿越机制、以及自适应策略等方面。首先,提出了分布式时间戳同步技术(DTS)及其改进方案(IDTS)。讨论了已有同步技术的工作原理并指明了所存在的优势与不足,特别是时间戳同步技术,针对其中存在边界同步失败问题和单一时间戳发言人的安全瓶颈问题,DTS的解决办法包括分布式时间戳发言人和最近时间戳校正。实验结果表明,DTS具备较好的同步与安全性能。进一步研究发现,DTS仍存在一定的改进空间,提出了IDTS:增加一个前置端信息和一个后置端信息以接收同步失败的数据包;理论和实验效果均表明,相比于DTS,IDTS提高了端信息跳变的同步与安全性能。其次,提出了基于消息篡改的跳变栈模型。给出了消息篡改的概念,建立了包含用户层跳变、内核层跳变和网络层跳变的跳变栈模型,并详细说明了跳变栈中各层的具体实现原理与方式。安全性能实验表明,相比于防火墙等传统网络防护技术,采用跳变栈模型的端信息跳变技术具备优秀的抗攻击能力;服务性能实验表明,跳变栈模型对原系统资源的占用是相当低的,可以保证很高的服务效能(吞吐量、服务耗时、传输速率、成功率等)。然后,提出了端信息跳变的NAT打洞技术。指明了NAT对端信息跳变影响的原因,指出了几种NAT穿越技术存在的不足和缺陷,分析了端信息跳变在NAT环境下的工作特点,提出了端信息跳变的NAT打洞技术。在每个跳变时隙之初,让客户端发送一个目的端信息为下一跳变端信息的打洞数据包,在NAT上形成一条映射规则。实验结果表明,打洞技术可以帮助跳变系统成功穿越NAT。最后,研究了端信息跳变的自适应策略。指出文献[45,64]中的空间自适应策略存在局限性,即以信息不对称为前提,如果将攻击分为空间挤压阶段和攻击实施阶段,将造成服务率严重下降。然后,讨论了时间自适应策略对端信息跳变的影响,分析了服务率与攻击准备时间、同步偏差之间的关系,给出了安全跳变时隙区间的概念。仿真实验结果表明,空间自适应策略仅适用于作为短期的自适应策略,时间自适应策略应该根据实时的网络安全状态动态地调整跳变时隙的长短。总之,通过对端信息跳变中的各大关键技术的研究,大大提高了端信息跳变在抵御网络攻击方面的能力,对网络与信息安全的研究具有重要意义。
倪翠霞[9](2013)在《防火墙的包过滤优化若干技术研究》文中进行了进一步梳理防火墙是网络安全的核心元素,是保证企业信息安全的中流砥柱,已在多数企业网络中被广泛使用。防火墙的基本功能是根据内置的规则表来决定每一个经过的数据包的过滤行为,即接收或丢弃。面对日趋恶化的网络环境及日益增大的网络速率,优化防火墙的包过滤技术,增强防火墙抵御网络攻击的能力,提高防火墙包过滤速度,具有重要的社会现实意义。本文以优化防火墙的过滤技术为目标,同时面向下一代IPv6因特网,提出了防火墙包过滤的两个具体优化和创新方案,力求取得更好的防御网络攻击和提高处理速度的效果。本文研究工作的创新点主要体现在以下两个方面:(1)传统防火墙与路径标识(Pi)相结合的数据包过滤方案(CTFPi)。针对已有防火墙包过滤的缺陷,我们发现传统包过滤技术与Pi技术有可结合之处,因此提出了一种新的防火墙规则优化方案-CTFPi方案,即将防火墙技术与Pi相结合的方法。根据CTFPi方案,一方面期望将数据包的过滤任务从受害主机转移到防火墙,减轻受害主机的负担;另一方面将目标主机放在一个安全域中,对经过防火墙过滤之后的数据包不再进行安全性检查,让数据包直接在安全域中传输,提高传输性能。更重要的是,我们将两项防御技术进行结合,期望进一步增强网络的安全性能。试验表明,CTFPi方案能够更好地抵御攻击,并能够提高防火墙的过滤速度。与传统的数据包过滤方案相比,本文所提出的方案能够更好地适应高速的网络要求,并能够有效保护域内主机免于外部的恶意攻击。(2)多叉树和双索引策略的防火墙规则搜索优化算法(MTADIS)。该方案通过研究已有方案的缺陷,并在分析大规模防火墙日志文件的基础上,利用统计学的分析策略,提取其中反映规则特性的两个主要特征,即有限取值的协议字段和可聚合的IP地址字段,同时结合索引策略和多叉树的特点,提出了了MTADIS方案。通过MTADIS方案,一方面改进已有算法的不足,在这些方案的基础上继续研究;另一方面,结合下一代IPv6的特点,力争设计出具有良好扩展性的方案,能适用于下一代因特网的包过滤。大量的仿真试验表明,相比于已有的方案,MTADIS在预处理时间和平均过滤时间上都有很大提高,并有良好的扩展性。因此,MTADIS方案能够更好地适用于目前快速复杂的网络环境。本文不仅深入分析创新方案的理论模型和现实意义,而且还进行了充分的试验来验证方案的有效性。但这些方案仍然存在不足,未来的研究工作将主要针对这些不足,进一步改进完善,提高性能,使防火墙能更好地适应网络安全的需求。
周源[10](2012)在《基于云计算的推荐算法研究》文中指出在电子商务高速发展的今天,人们的生活方式发生了很大变化,我们只需要坐在电脑前或者使用任意能够接入互联网的终端就可以足不出户获取想要的东西。但是信息的爆炸一方面使我们有了很多选择,另一方面也增加了选择的困难,我们很难从海量信息中过滤掉不相干的资讯。推荐系统就是在这样的背景下诞生的,它的作用就是根据一定的知识来为我们挖掘出有用的信息。人们提出了很多不同的技术来实现它,协同过滤(Collaborative Filtering)是其中发展最为迅速的方法之一,也是在电子商务领域应用最广泛的方法。因此本文选择它作为推荐系统研究的重点。首先本文在研究传统协同过滤算法的基础上提出了一种减轻由于数据稀疏性对推荐效果产生负面影响的方法。传统的相似度算法从数学角度讲是非常严谨的,但是在缺乏数据支持的时候实用性稍差,为此本文提出一种基于项目相似度的数据填充方法,其目的在于当原始数据集比较稀疏时为算法提供足够的数据支持。在解决数据的问题后,本文还提出了一种当用户-项目矩阵(评分矩阵)有更新需要重新产生推荐列表时减少计算量的增量式算法。该算法主要使用了一种以空间换时间的思想,通过缓存中间数据来达到简化计算的目的,就可以在一定程度上提高系统的性能。经实验证明,本文提出的改进算法在MovieLens的数据集上比传统方法有更好的预测性能和运行效率。云计算是当今IT行业最热门的词汇之一,它被认为是引领下一次行业革命的核心技术。因为云有着非常强大的计算和存储能力,因此本文思考如何利用云计算的优势来解决传统协同过滤推荐算法所遭受到的严重的可扩展性问题,为此采用了Apache旗下的开源项目Hadoop作为算法的云开发平台。为在该平台上实现上述的改进算法,本文亦对其分布式文件系统HDFS和MapReduce编程框架进行了比较深入的研究。最后的实验结果显示当集群中的机器逐渐增多时,算法的运行效率也在不断提高,说明算法有比较理想的并行性能,也因此凸显了云平台与推荐算法结合的优势。
二、防火墙技术及其改进方案的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、防火墙技术及其改进方案的应用(论文提纲范文)
(1)电子商务网络信息安全技术的研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 电子商务发展现状 |
1.2 电子商务网络信息安全问题 |
1.3 国内外电子商务安全技术研究现状 |
1.4 论文研究背景及意义 |
第2章 电子商务网络信息安全技术机制 |
2.1 电子商务网络安全技术要述 |
2.2 密码理论基础 |
2.2.1 维护信息安全方法 |
2.2.2 对称密钥 |
2.2.3 非对称密钥 |
2.2.4 两种密钥应用算法的比较 |
2.3 安全认证技术 |
2.3.1 数字签名 |
2.3.2 数字时间戳 |
2.3.3 数字信封 |
2.3.4 数字认证与CA认证 |
2.4 电子商务的安全协议 |
2.4.1 SET协议 |
2.4.2 SSL协议 |
2.4.3 AATP协议 |
2.5 防火墙技术 |
2.5.1 防火墙的应用标准 |
2.5.2 防火墙技术的分类 |
2.5.3 防火墙功能的体现 |
第3章 电子商务网络安全需求分析 |
3.1 电子商务安全体系分析 |
3.1.1 电子商务的具体结构 |
3.1.2 电子商务贸易流程 |
3.2 电子商务安全需求 |
3.3 电子商务安全机制研究 |
3.3.1 对称密钥和非对称密钥 |
3.3.2 SET和 SSL安全技术 |
第4章 电子商务安全机制的设计与实现 |
4.1 系统开发环境 |
4.2 数据检测层的设计与实现 |
4.3 数据审计层的设计与实现 |
4.3.1 数据访问层 |
4.3.2 数据分析层 |
4.4 安全报警层的设计与实现 |
4.4.1 报警预警 |
4.4.2 数据库备份 |
4.5 系统安全机制测试 |
4.5.1 测试环境 |
4.5.2 测试结果 |
结论 |
参考文献 |
作者简介 |
致谢 |
(2)计算机信息系统安全技术应用(论文提纲范文)
1 计算机信息系统的安全分析与研究 |
1.1 计算机信息系统安全分析与研究的意义 |
1.2 计算机信息系统安全影响因素分析 |
2 计算机信息系统安全技术研究及其应用分析 |
2.1 防火墙技术 |
2.2 数据加密技术 |
2.3 访问控制技术 |
2.4 VPN技术 |
3 结语 |
(3)信息隐藏技术在组态软件WEB发布中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景及意义 |
1.2 组态软件的研究现状 |
1.3 信息隐藏技术的研究现状 |
1.4 课题研究的目的及内容 |
本章小结 |
第二章 组态软件的安全机制研究 |
2.1 组态软件的技术架构 |
2.1.1 组态软件的工作原理及特点 |
2.1.2 组态软件的网络架构优化 |
2.1.3 组态软件的软件架构优化 |
2.2 组态软件的WEB发布 |
2.2.1 组态软件的网络化趋势 |
2.2.2 组态软件的WEB发布流程 |
2.2.3 组态软件WEB发布技术的不足 |
2.3 组态软件的安全防护 |
2.3.1 组态软件的安全隐患 |
2.3.2 安全防护措施分析 |
2.3.3 数据传输安全技术的比较选择 |
2.3.4 信息隐藏技术剖析 |
2.3.5 信息隐藏技术在组态软件中的应用 |
本章小结 |
第三章 信息隐藏设计方案的选定 |
3.1 描述语言的选择 |
3.1.1 XML语言与HTML语言 |
3.1.2 XML技术与组态软件的WEB发布 |
3.2 组态描述的设计 |
3.2.1 结构化数据的封装和解析 |
3.2.2 静态图形描述的SVG实现 |
3.2.3 动态图形描述的XSL实现 |
3.3 隐藏载体的选择 |
3.3.1 载体类型的选择 |
3.3.2 文本载体格式的选择 |
3.4 开发平台的搭建 |
本章小结 |
第四章 信息隐藏的应用设计 |
4.1 信息隐藏应用的总体设计 |
4.2 数据的分类和选择 |
4.3 XML文本信息隐藏方法的比较 |
4.4 信息隐藏的算法设计 |
4.5 隐藏信息的提取与还原 |
本章小结 |
第五章 信息隐藏技术在化工生产组态软件中的实践 |
5.1 化工生产监控系统架构 |
5.2 信息隐藏功能的实现 |
5.2.1 实践功能点的选择 |
5.2.2 XML文件的封装 |
5.2.3 隐藏信息XML文件的生成 |
5.3 隐藏信息提取的实现 |
5.3.1 隐藏信息的提取流程 |
5.3.2 XML文件的解析 |
5.3.3 信息隐藏的结果对比 |
5.4 实践结果总结 |
5.5 下一步研究展望 |
本章小结 |
结论 |
参考文献 |
附录A 信息隐藏方案实践的程序代码 |
附录B 信息隐藏对文件体积影响的对比试验结果 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(4)基于互联网遥操作研究(论文提纲范文)
1 背景 |
2 系统性能分析 |
2.1 系统稳定性 |
2.2 透明性 |
2.3 系统时延 |
2.4 数据包丢失 |
3 关键问题研究 |
3.1 控制理论策略 |
3.2 协议分析与改进 |
3.3 时延预测 |
3.4 人工智能 |
3.5 图像处理 |
3.6 信息安全 |
4 结束语 |
(6)WLAN中TCP性能优化研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 当前无线网络的发展 |
1.2 无线局域网(WLAN)发展简介 |
1.3 TCP 协议应用于有线/无线混合网络中的局限性 |
1.4 论文内容安排 |
第二章 TCP 协议概述及其改进方案 |
2.1 TCP/IP 网络模型 |
2.1.1 TCP/IP 协议模型 |
2.1.2 TCP 报文首部格式 |
2.2 TCP 工作机制 |
2.2.1 TCP 连接建立 |
2.2.2 TCP 连接的关闭 |
2.2.3 TCP 的流量控制 |
2.2.4 TCP 拥塞控制 |
2.2.5 TCP 超时重传机制 |
2.3 无线网络中 TCP 应用的改进方案研究 |
2.3.1 无线网络中 TCP 应用的研究现状 |
2.3.2 无线网络中 TCP 应用的具体改进方案介绍 |
2.3.3 一种改进型透明 TCP 代理方法 |
2.4 本章小结 |
第三章 TCP 代理的工作环境分析 |
3.1 AR9280 芯片结构分析 |
3.1.1 AR9280 芯片概述 |
3.1.2 AR9280 芯片中的 MAC 模块分析 |
3.2 AR9280 网卡设备驱动分析 |
3.2.1 AR9280 设备驱动的体系结构 |
3.2.2 网卡驱动的初始化与卸载 |
3.2.3 AR9280 网卡驱动与协议栈的连接 |
3.3 无线接入点上数据的传输 |
3.3.1 站点的接入过程 |
3.3.2 数据的接收 |
3.3.3 数据的转发 |
3.4 Netfilter 框架分析 |
3.4.1 Netfilter 的简介 |
3.4.2 钩子(hook)的实现 |
3.5 本章小结 |
第四章 TCP 代理模块的实现以及性能分析 |
4.1 内核与用户空间的进程间通信 |
4.1.1 Linux 系统中的内核与用户态进程间通信方法介绍 |
4.1.2 Netlink 套接字实现 |
4.2 TCP 代理的具体实现方案 |
4.2.1 TCP 代理设计思想 |
4.2.2 TCP 代理模块结构设计 |
4.3 TCP 代理性能分析 |
4.3.1 测试实验中的模拟网络环境 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
致谢 |
研究成果 |
参考文献 |
(7)基于改进蚁群算法的BP神经网络优化的研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 计算机网络安全及现状 |
1.1.1 计算机网络安全概述 |
1.1.2 计算机网络安全的现状 |
1.2 BP神经网络的作用和意义 |
1.2.1 常用网络安全技术及其不足 |
1.2.2 BP神经网络对网络安全的作用和意义 |
1.3 本文研究的内容 |
1.4 本文组织结构 |
第2章 BP神经网络研究 |
2.1 BP神经网络结构 |
2.2 BP神经网络算法思想 |
2.3 BP神经网络算法的程序实现 |
2.4 BP神经网络性能分析 |
2.4.1 BP神经网络的不足 |
2.4.2 BP神经网络算法的改进 |
2.5 本章小结 |
第3章 蚁群算法的改进 |
3.1 蚁群算法原理 |
3.2 蚁群算法的数学模型 |
3.3 蚁群算法的流程 |
3.4 蚁群算法的不足 |
3.5 改进的蚁群算法研究 |
3.5.1 改进蚁群算法思想 |
3.5.2 改进蚁群算法步骤 |
3.5.3 改进蚁群算法时间复杂度分析 |
3.6 改进蚁群算法仿真测试 |
3.6.1 仿真工具Matlab |
3.6.2 改进信息素更新策略仿真 |
3.6.3 全局更新策略中增加函数μ(t)的仿真 |
3.7 本章小结 |
第4章 用改进蚁群算法优化BP神经网络 |
4.1 用改进蚁群算法优化BP神经网络的思想 |
4.2 采用新的信息素更新策略优化BP神经网络 |
4.2.1 局部更新信息素 |
4.2.2 全局动态更新信息素 |
4.3 优化的BP神经网络算法流程 |
4.4 优化的BP神经网络算法仿真测试 |
4.4.1 Matlab下的神经网络工具箱 |
4.4.2 优化的BP神经网络仿真样本数据 |
4.4.3 优化的BP神经网络仿真 |
4.5 本章小结 |
第5章 优化的BP神经网络在入侵检测系统中的应用 |
5.1 入侵检测系统 |
5.1.1 入侵检测系统的概述 |
5.1.2 入侵检测系统的总体设计 |
5.2 数据包捕获模块设计 |
5.3 协议解析模块设计 |
5.4 预处理模块设计 |
5.5 规则匹配模块设计 |
5.6 改进BP神经网络模块设计 |
5.6.1 输入预处理模块设计 |
5.6.2 BP神经网络结构设计 |
5.7 响应模块设计 |
5.8 BP神经网络模块检测入侵仿真 |
5.9 本章小结 |
第6章 结论与展望 |
6.1 本文工作总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(8)端信息跳变的若干关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 论文的研究背景 |
第二节 论文的研究意义 |
第三节 论文的结构和内容安排 |
第二章 网络安全现状与端信息跳变技术 |
第一节 网络安全现状概述 |
2.1.1 网络安全攻击技术 |
2.1.2 网络安全防护技术 |
2.1.3 网络安全对抗发展趋势 |
2.1.4 拒绝服务攻击 |
第二节 端信息跳变技术 |
2.2.1 端信息跳变的思想来源 |
2.2.2 端信息跳变的基本概念与简单分类 |
2.2.3 端信息跳变的系统原型 |
2.2.4 端信息跳变的简单形式化描述 |
2.2.5 端信息跳变的主要优势 |
第三节 端信息跳变的相关研究工作 |
2.3.1 端信息跳变攻击技术 |
2.3.2 端信息跳变防护技术 |
第四节 端信息跳变的重要研究方向 |
2.4.1 协同模式 |
2.4.2 跳变项的选择 |
2.4.3 跳变同步策略 |
2.4.4 服务切换 |
2.4.5 网络攻击模型 |
2.4.6 自适应跳变策略 |
第五节 本章小结 |
第三章 分布式时间戳同步技术及其改进 |
第一节 端信息跳变的同步技术 |
3.1.1 严格时间同步 |
3.1.2 ACK应答同步 |
3.1.3 时间戳同步 |
第二节 分布式时间戳同步技术 |
3.2.1 DTS技术的基本思想 |
3.2.2 DTS技术的主要优势 |
3.2.3 DTS技术的同步性能分析 |
3.2.4 DTS技术的重要部分 |
3.2.5 DTS技术的同步实验 |
第三节 改进型的DTS技术 |
3.3.1 端信息跳变的相关概念和前提 |
3.3.2 DTS技术的主要不足 |
3.3.3 IDTS技术的基本原理 |
3.3.4 IDTS技术的性能分析 |
3.3.5 IDTS技术的攻防实验 |
第四节 本章小结 |
第四章 基于消息篡改的跳变栈模型 |
第一节 消息篡改技术 |
4.1.1 数据消息的处理过程 |
4.1.2 数据消息的端信息篡改 |
4.1.3 数据消息的篡改环境 |
第二节 基于消息篡改的跳变栈模型 |
4.2.1 用户层跳变 |
4.2.2 内核层跳变 |
4.2.3 网络层跳变 |
第三节 跳变栈模型的相关性能分析 |
4.3.1 安全性能分析 |
4.3.2 服务性能分析 |
4.3.3 各层性能对比 |
第四节 实验与结论 |
4.4.1 安全性能实验 |
4.4.2 服务性能实验 |
第五节 本章小结 |
第五章 端信息跳变的NAT打洞技术 |
第一节 网络地址转换(NAT)技术 |
5.1.1 NAT技术的简单分类 |
5.1.2 NAT技术的穿越困境 |
5.1.3 常见的NAT穿越技术 |
第二节 端信息跳变在NAT中存在的问题 |
5.2.1 端信息跳变的相关定义与概念 |
5.2.2 端信息跳变的NAT困境 |
5.2.3 端信息跳变的NAT映射分析 |
第三节 端信息跳变的NAT打洞技术 |
5.3.1 NAT打洞的基本思想 |
5.3.2 NAT打洞的工作原理 |
5.3.3 NAT打洞的特点和优势 |
第四节 端信息跳变的NAT打洞实验 |
5.4.1 实验环境 |
5.4.2 NAT环境下的端信息跳变实验 |
5.4.3 NAT打洞效果实验 |
第五节 本章小结 |
第六章 端信息跳变的自适应策略 |
第一节 空间自适应策略 |
第二节 时间自适应策略 |
6.2.1 网络攻击对服务率的影响 |
6.2.2 同步偏差对服务率的影响 |
第三节 实验与结论 |
6.3.1 空间自适应实验 |
6.3.2 时间自适应实验 |
第四节 本章小结 |
第七章 总结与展望 |
第一节 论文工作主要成果与创新 |
第二节 进一步研究工作 |
参考文献 |
致谢 |
个人简历、博士期间完成的论文和参加的科研项目 |
个人简历 |
博士期间完成的论文 |
博士期间参加的主要科研项目 |
(9)防火墙的包过滤优化若干技术研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究内容和创新 |
1.3 论文结构 |
2 防火墙包过滤相关技术研究进展 |
2.1 网络安全威胁概述 |
2.1.1 网络安全概念 |
2.1.2 网络安全威胁的类型 |
2.1.3 网络攻击的一般过程 |
2.1.4 网络威胁的防御技术 |
2.1.5 网络信息安全的目标 |
2.2 包过滤技术研究现状 |
2.2.1 规则的匹配算法 |
2.2.2 规则冲突的检测和消除 |
2.2.3 规则的正确性配置 |
2.3 基于标记的恶意包的区分和过滤 |
2.3.1 基于标记的恶意攻击路径追溯 |
2.3.2 基于路径标识的攻击包区分和过滤 |
2.4 本章总结 |
3 传统防火墙技术与路径标识相结合的数据包过滤方案 |
3.1 防火墙相关概述 |
3.1.1 防火墙的概念 |
3.1.2 方案研究背景 |
3.1.3 防火墙过滤过程中的问题 |
3.1.4 传统的包过滤防火墙和 Pi 技术的工作原理 |
3.1.5 传统防火墙包过滤的改进 |
3.2 CTFPi 方案 |
3.2.1 CTFPi 方案的设计过程 |
3.2.2 CTFPi 规则映射的设计思想 |
3.2.3 CTFPi 规则映射的关键问题 |
3.3 仿真试验 |
3.3.1 CTFPi 方案数据集 |
3.3.2 CTPFi 方案数据集的处理 |
3.3.3 试验场景 |
3.3.4 CTFPi 方案的整体实现思路 |
3.3.5 防火墙规则结构的变化 |
3.3.6 接收率和丢包率计算 |
3.3.7 仿真试验 |
3.4 试验结果分析与讨论 |
3.4.1 过滤时间性能分析 |
3.4.2 丢包率和接收率分析 |
3.4.3 安全性分析 |
3.4.4 可扩展性分析 |
3.4.5 CTFPi 方案的不足 |
3.5 本章总结 |
4 基于多叉树和双索引策略的防火墙规则搜索算法优化 |
4.1 引言 |
4.2 已有算法思想分析 |
4.2.1 SDMTrie 算法思想 |
4.2.2 SDMTrie 算法缺陷 |
4.2.3 MDT 算法思想 |
4.2.4 MDT 算法缺陷 |
4.3 规则集的特征 |
4.3.1 前缀、区间和精确匹配 |
4.3.2 规则集特征的假设 |
4.4 MTADIS 方案 |
4.4.1 MTADIS 方案数据集 |
4.4.2 MTADIS 方案数据集的处理 |
4.4.3 MTADIS 方案的实施过程 |
4.4.4 MTADIS 方案数据集分析 |
4.4.5 MTADIS 算法结构与实现 |
4.5 MTADIS 仿真试验 |
4.5.1 防火墙规则和测试数据 |
4.5.2 试验场景 |
4.6 试验结果及相关性能分析 |
4.6.1 预处理时间 |
4.6.2 过滤时间比较 |
4.6.3 比较次数分析 |
4.6.4 可扩展性分析 |
4.6.5 MTADIS 方案的缺陷 |
4.7 本章总结 |
5 总结和展望 |
5.1 论文总结 |
5.2 下一步研究 |
参考文献 |
在学研究成果 |
致谢 |
(10)基于云计算的推荐算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究目的和意义 |
1.3 国内外研究现状 |
1.4 课题研究的主要内容 |
1.5 论文结构 |
第二章 云计算技术基础 |
2.1 云计算简介 |
2.1.1 云计算的概念 |
2.1.2 云计算的主要服务形式 |
2.1.3 云计算的技术特点 |
2.2 典型云计算平台介绍 |
2.2.1 Amazon弹性计算云 |
2.2.2 Windows Azure云平台 |
2.2.3 Google云计算平台 |
2.3 开源云计算平台Hadoop |
2.3.1 HDFS分布式文件系统 |
2.3.2 MapReduce编程模式 |
2.4 本章小结 |
第三章 协同过滤推荐算法及其改进方案 |
3.1 推荐系统简介 |
3.2 基于用户的协同过滤推荐算法 |
3.2.1 协同过滤概述 |
3.2.2 基于用户的协同过滤 |
3.2.3 算法过程描述 |
3.3 协同过滤算法的改进 |
3.3.1 一种解决数据稀疏性的方法 |
3.3.2 一种增量式协同过滤算法 |
3.3.3 改进算法与传统算法的实验对比 |
3.4 本章小结 |
第四章 增量式推荐算法在Hadoop平台上的实现 |
4.1 算法基本流程 |
4.2 IM的MapReduce化 |
4.3 RM的MapReduce化 |
4.4 Hadoop云平台上的实验 |
4.4.1 Hadoop集群的搭建和部署 |
4.4.2 基于Eclipse的Hadoop应用开发 |
4.4.3 实验设计与结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文的研究总结 |
5.2 下一步的工作计划 |
致谢 |
参考文献 |
附录 |
在学期间取得的研究成果 |
四、防火墙技术及其改进方案的应用(论文参考文献)
- [1]电子商务网络信息安全技术的研究[D]. 肖迪. 吉林大学, 2019(10)
- [2]计算机信息系统安全技术应用[J]. 刘家熠. 无线互联科技, 2017(17)
- [3]信息隐藏技术在组态软件WEB发布中的应用研究[D]. 金盟. 大连交通大学, 2017(12)
- [4]基于互联网遥操作研究[J]. 李凯,马斌,刘信. 电脑知识与技术, 2016(34)
- [5]计算机信息系统安全技术的研究及其应用[J]. 史继峰. 科技创新与应用, 2016(36)
- [6]WLAN中TCP性能优化研究[D]. 陆洋. 西安电子科技大学, 2014(11)
- [7]基于改进蚁群算法的BP神经网络优化的研究与应用[D]. 张艳蕊. 东北大学, 2013(07)
- [8]端信息跳变的若干关键技术研究[D]. 林楷. 南开大学, 2013(06)
- [9]防火墙的包过滤优化若干技术研究[D]. 倪翠霞. 宁波大学, 2013(08)
- [10]基于云计算的推荐算法研究[D]. 周源. 电子科技大学, 2012(01)