一、Panlink可以提供高速智能卡及网关产品(论文文献综述)
王硕[1](2007)在《电子商务概论》文中研究表明电子商务作为21世纪的时代特征,正成为全球性的具有战略意义的经营管理手段,为社会的发展带来全新的挑战和机遇。我国已将推进电子商务应用,加速传统产业的技术改造与创新,以信息化带动工业化的发展,发挥技术后发优势,实现生产力跨越式发展,作为国家国民经济与社会发展的重大战略措施。电子商务是指企业经营过程与企业经营活动的信息化、网络化,其研究内容非常广泛,主要包括网络环境下企业经营过程的规律和企业经营活动的特点、实现电子商务的理论、方法和技术、电子商务的社会与法律环境要求以及发展电子商务的战略与对策等。为了系统地描述电子商务所涉及的主要内容,本文以互联网环境下商务活动过程为主线,对电子商务活动中的营销、谈判、交易、支付以及相关技术保障和环境措施等内容科学合理地组织。本文共分三篇十一章。第一篇为基础篇,着重介绍电子商务的产生、发展以及电子商务的基本概念和业务模式;第二篇为实务篇,系统地描述电子商务的业务过程,包括网络营销、交易谈判、支付、订单处理以及物流配送;第三篇为技术与环境篇,阐述开展电子商务的技术要求、社会管理机制,主要内容有网络技术、安全技术、系统开发技术以及管理制度的制定和法律、法规的建设。本文积极吸取国内外研究文献的先进性,同时注意形成自身的特色。(1)理论与实践相结合。除理论知识和技术基础,精选多个案例,并对其得失做了较详尽的分析,在案例选择上,以本土案例为主,并尽可能选自不同的领域。(2)保持内容的先进性。在内容选取时,参阅了大量相关的科技文献,并与自身的最新研究成果相结合,将其科学、合理地融入教材之中,力争反映电子商务的最新成就和发展前沿。(3)注重学科融合。电子商务是由多学科交叉融合而形成的,注重将信息技术、管理科学、经济学等知识有机融为一体,从信息技术的角度理解交易过程,从经营、管理的角度认识信息技术的价值。
王菲菲[2](2020)在《物联网环境下的认证协议研究》文中研究指明随着物联网规模的不断扩大,其安全与隐私问题成为制约物联网发展的关键因素。认证协议作为物联网安全保护的第一道防线发挥着不可替代的作用。本文针对物联网环境下的两种典型场景—物联网云环境与无线传感网络研究认证协议。物联网与云计算的结合旨在解决物联网海量数据的存储与处理时的资源受限问题,物联网云环境中,云服务器存储的数据可能涉及用户的商业机密或个人隐私。无线传感网络作为物联网实时数据采集的一种关键技术,广泛应用于工业监测、智能医疗等安全关键型应用。上述两种场景,若数据被非法访问,或通信数据遭到篡改,将会带来不可估量的严重后果,需要高安全的认证协议为其提供安全与隐私保护。本文针对物联网云环境以及无线传感网络中的安全关键型应用,构建多个满足特定场景需求的高安全认证协议,在满足安全性的基础上尽可能的提高方案效率。本文主要工作如下:1.提出一种基于椭圆曲线密码系统(ECC)的适用于物联网云环境的认证方案。首先指出Ali等提出的方案存在模拟攻击、去同步攻击等安全缺陷,进而提出一种可证明安全的匿名三因子认证方案。运用Burrows-Abadi-Needham(BAN)逻辑分析、随机预言机模型下形式化分析、启发式分析证明所提方案的安全性,与同类方案的性能比较表明,所提方案实现更多的安全属性,并具有更低的计算开销与通信开销。2.提出一种基于混沌映射的适用于物联网云环境的认证方案。首先揭示Zhou等提出的方案存在模拟攻击、未能实现前向安全性等多种安全缺陷,进而提出一种基于切比雪夫混沌映射的三因子认证方案,所提方案能够充分保证会话密钥的安全性,抵抗已知针对会话密钥的各种攻击。运用多种安全分析方法充分论证所提方案的安全性,与同类方案的性能比较表明所提方案更为实用。所提方案具有高安全性,适用于物联网中的安全关键型应用。3.提出一种基于Rabin密码系统和混沌映射的适用于病人监测的无线医疗传感网络认证方案。首先指出Soni等提出的方案不能抵抗传感器节点捕获攻击,未实现前向安全性以及三因子安全性。为提高方案的安全性和效率,提出一种基于Rabin密码系统和混沌映射的新方案,所提方案以最低的计算开销建立安全的会话密钥。运用多种安全分析方法证明所提方案的正确性和安全性,性能比较表明所提方案在安全性和效率上都优于同类方案,并且具有传感器节点低能耗的优点。4.提出一种基于切比雪夫混沌映射的工业无线传感网络认证方案,首先揭示Aghili等提出的方案存在去同步攻击、会话密钥泄露攻击等安全缺陷,进而提出一种可证明安全的三因子认证方案,所提方案能够满足工业无线传感网络的安全与效率需求。使用形式化分析以及非形式化分析证明所提方案的安全性,所提方案牺牲部分计算开销而显着提高安全性,所提方案相比同类方案更为实用。5.提出一种可证明安全适用于绿色农业的多网关认证方案,所提方案符合工业无线传感网络的评估标准,使用多种安全分析方法证明所提方案能够抵抗已知攻击,实现前向安全性、三因子安全性、良好的可修复性等多种安全属性。与同类方案相比,所提方案能够实现更多的安全属性,并且具有高效率,所提方案更为实用。
尚昆[3](2002)在《基于WAP的移动电子商务应用研究与设计》文中研究说明安全性是电子商务的核心内容之一,移动性是电子商务系统利用无线网络扩大其应用覆盖面而取得的特性。本论文以本人参加的浙江烟草专卖局“物流管理及信息监管网络系统”的移动电子商务应用——无线支付应用为背景,提出了以WAP协议应用模型为基础的卷烟流通电子商务系统升级方案。 本论文针对移动电子商务的安全问题,围绕讨论实现WAP协议无线支付应用,在查阅国内外大量文献和总结归纳的基础上,主要完成了下列工作: 1.设计基于WIM智能卡的无线公开密钥体系(WPKI)来保障WAP应用的安全性,并给出了实现方案。 2.对多种产品和配件进行查询,从性能和价格上进行对比,据此提出了WAP终端设备和WAP网关的设计实现方案。 3.针对卷烟电子商务系统的无线支付应用,根据系统的特定条件设计出一个支付协议;分析系统给出了一个四层的基于Web的无线支付应用软件框架;并且根据Web应用的特性,利用UML对对非面向对象的Web应用进行了面向对象的页面设计。 4.针对卷烟系统访销业务,利用UML给出了包含二元关联类和集合管理器等设计模式的系统构架,并给出了详细设计,实现了一个可以扩展到多种业务且具有相当管理功能的烟草访销业务系统,这里无线支付应用是作为访销业务系统的一部分而实现的。 由于整个系统涉及到的技术和领域都很新,本论文在很多方面讨论的深度和广度还有不少欠缺,论文中在最后对进一步的工作提出建议。
吴君楠[4](2018)在《面向自主刀片服务器统一用户管理系统的设计与实现》文中研究表明信息系统自主可控是保障国家关键领域信息安全的重要手段,基于国产CPU、操作系统等国产基础软硬件设计的笔记本、台式机和服务器已经成功应用于党政军等许多重要领域。设计更高密度的自主刀片服务器,能够解决国产CPU性能较低与复杂业务系统性能需求日益增加之间的矛盾。自主刀片服务器采用国产CPU和国产操作系统,上面运行多种应用软件,这些应用软件相对独立,随着应用的增多和网络规模的扩大,给用户和管理员带来了诸多统一管理和安全认证问题。本文针对自主刀片服务器的可管理性需求,设计并实现了面向自主刀片服务器的统一用户管理系统(UUMS,Unified User Management System),该系统使用单点登录(SSO,Single Sign-On)技术,同时结合身份认证机制和统一用户管理功能,为系统分配和管理用户资源。本文的主要工作包括:1、针对用户验证信息跨域传输不可靠的问题,以及单点登录设计复杂与应用不兼容的问题,本文提出了基于Restful代理模型的跨域单点登录方法,综合运用SHA256加密算法与消息摘要的方式对票据进行加密传输,提高了用户在进行多应用切换时单点登录信息的不可伪造性,采用基于Restful接口的插件形式的客户端,用于第三方应用系统集成,降低了开发复杂性和成本,提高系统兼容性。2、针对单一因子身份认证方式带来的各种安全问题,本文提出了基于多因子多重认证的跨域身份认证方法,该方法结合口令认证、智能卡认证和数字证书认证等多因子认证的优点,并针对不同认证阶段采用不同因子认证的多重认证机制,在初次登录系统时使用PIN码和DN码来进行认证,在其他阶段使用用户名密码PIN码和DN码来进行认证。另外,针对不同的用户角色使用不同的证书认证,不仅克服了单一认证方式的安全隐患,而且有效防止了重放攻击和中间人攻击。3、设计实现了自主刀片服务器统一用户管理系统,采用二叉搜索树遍历数据结构的方法降低了组织架构数据存取的复杂度,采用PULL主动拉取数据的方式提高了用户数据同步的实效性。实测结果表明,该系统在国产飞腾CPU和麒麟操作系统上运行稳定且性能满足要求。
落红卫[5](2021)在《移动互联网身份认证关键技术研究》文中研究表明随着移动互联网的快速发展,以及与云计算、物联网等新兴技术的深度融合,移动互联网已经渗透到工作和生活的各个方面。身份认证作为网络与信息安全的基石,已经成为移动互联网业务应用安全的第一道防线,不同的业务应用对其提出了差异化需求。支持多类别、多级别的身份认证,以满足不同类型、不同规模的移动互联网业务应用的差异化身份认证需求成为了移动互联网身份认证的重要发展方向。本文以建立面向移动互联网的多级可信身份认证技术方案为目标,对移动互联网身份认证关键技术进行了深入研究:首先,针对应用场景多样化和安全需求差异化,提出了一种具备智能风控的多因子身份认证技术;其次,针对最前沿的基于深度学习的说话人验证系统,提出了利用对抗性实例进行安全性检测方法;最后,针对典型的移动互联网应用场景,分别设计了一种基于椭圆曲线密码的三因子身份认证协议和一种基于硬件令牌的物联网身份认证模型。本文的主要贡献如下:(1)提出了一种具备智能风控的多因子身份认证技术,用于满足大规模多级可信身份认证需求。首先提出了一种具备智能风控的多因子身份认证技术架构,并针对大规模身份认证场景提出了轻量级身份认证服务接入方案;然后针对多因子联合身份认证进行设计,以保证身份认证安全的情况下尽可能降低对用户的打扰;随后提出基于深度学习的身份认证风险控制;最后给出了具备智能风控的多因子身份认证技术的具体应用案例。(2)提出了一种针对基于深度学习的说话人验证系统的安全性检测方法。首先,介绍了基于深度学习的说话人验证系统实现原理,随后相应地设计了一个新的损失函数来部署一个对抗性实例生成器,并生成具有轻微扰动的对抗性实例,然后利用这些对抗性实例来欺骗说话人验证系统以达到安全性检测的目的,最后通过具体测试实验获取我们设计系统的安全性检测性能指标。(3)设计了一种基于椭圆曲线密码的三因子身份认证协议。首先分析了高敏感应用场景身份认证面临的安全威胁并提出了相应的身份认证需求。然后以Mo等人的方案为例,指出其协议遭受窃取验证表攻击、拒绝服务攻击、离线猜测攻击和临时秘密值泄露攻击,随后提出了一种基于椭圆曲线加密并具备离线认证中心的三因子身份认证方案。该方案继承了现有方案的优点,并可以应用于包括用户设备、云服务器和注册中心的移动互联网身份认证系统。通过安全性分析表明,所设计的方案可以抵抗已知攻击,并具备用户友好性。通过性能分析比较表明,我们所提出的方案具有更小的计算和通信开销,并提供更多的安全属性。(4)设计了一种基于硬件令牌的物联网身份认证模型。首先分析了物联网面临的安全威胁并提出了相应的身份认证需求,继而提出了一种基于网关的双因子身份认证(Gateway-based2nd Factor,G2F)方案。该方案基于FIDO的通用第二因子协议(Universal 2nd Factor,U2F),将FIDOU2F协议中防篡改的硬件令牌,与以网关为中心的物联网架构相结合。该硬件令牌可以与网关节点和移动互联网应用服务器同时进行交互,实现了物联网身份认证的高安全性和高效率,并降低了对服务提供商的依赖性,同时保护物联网设备免受恶意攻击。之后,我们将G2F原型应用在商业化的阿里云上并进行了实际测试评估,安全和性能的测评结果表明:G2F实现了基于硬件令牌的轻量快速物联网身份认证,并能抵御已知针对物联网设备管理身份认证的安全攻击。
梁聪[6](2016)在《基于博通芯片智能网关的双向DVB模块设计及实现》文中研究说明随着信息化技术和数字电视产业的飞速发展,广电运营商面临诸多挑战。在广电外部,电信运营商积极试点和推广IPTV业务,互联网运营商和大型互联网企业大力推进OTT业务,对广电运营商的传统直播业务和视频点播业务的开展和运营带来巨大的影响和冲击,如何应对这些挑战,能够在巩固原有的业务用户的基础上,同时获得新的业务增长点,这需要广电运营商能够对最终用户提供多种差异化服务。网络技术特别是移动互联网技术的发展、可应用网络载体的日益丰富和大带宽室内网络入户战略的推广,使得智慧化信息服务进入家庭成为可能,这给广电运营商带来巨大的历史机遇。通过智慧家庭服务,家庭成员可以通过智能遥控器、手机、PAD等终端即可实现互动,方便快捷地享受到智能、舒适、高效和安全的家居生活。智慧家庭综合了互联网、计算处理、网络通讯、感应与控制、多媒体处理等技术,而家庭智能网关作为智慧化家庭服务中的核心处理设备,起着至关重要的作用。基于上述思路,我们开发了以博通3330+3383芯片为基础的家庭智能网关。该网关打破了传统机顶盒和路由器的理念,将家庭网络中的手机、PAD、电脑以及其他网络终端设备都可以通过家庭网络与外部互联网进行信息资源共享;同时在家庭内部可通过USB、RJ45、蓝牙、Zigbee、HDMI等多种接口接入机顶盒、智能家电、一体机、多媒体播放器、音响等设备实现无缝连接和互通,实现家庭内部信息资源共享和音视频信息综合处理。另外,该网关还支持不同终端的视频资源的分发、语音和视频通信及信息家电控制等功能。
张泽斌[7](2014)在《网络设备虚拟化串口实现及在高速制卡机中的应用研究》文中研究指明改革开放带动着我国经济、技术的迅猛发展,经济、技术的发展给人们生活方式带来前所未有的改变,智能卡的广泛应用便是典型例子。智能卡经过十几年的发展现已形成以银行卡,手机SIM卡,社保卡,IC卡等类型为主的智能卡集群。随着全国各大中城市智慧城市发展战略的实施,国家电信行业3G,4G牌照的发放,智能卡的需求必将迎来一个新的高峰期。每一张智能卡都需要往芯片中写入诸如卡片卡号、流水号或者其他与用户相关的信息后才能真正使用。实际上,智能卡使用过程中主要就是数据读写操作,这些操作都需要借助于智能卡读卡器。本文所做的工作便是智能卡生产过程中读写数据的研究。一般的,智能卡生产过程中,高速制卡机控制系统大多使用串口方式与智能卡通信,但PC上的物理串口一般仅有两个,与设备需要控制上百个读卡器同时读写卡片的要求显然不符,而且在PC上添加更多物理串口既难实现也不经济。幸运的是Windows的WDM驱动模型为我们提供了很便捷的方式来获得虚拟串口,且这种利用WDM底层驱动实现的虚拟串口操作上与物理串口无异。考虑到以太网(Ethernet)相对串口较高的数据传输速率,依托成熟的8串口网关网络设备,高速制卡机系统形成PC端到网络设备再到读卡器的硬件链路环境,于是需要将网络设备虚拟成串口以便制卡控制系统操作读卡器。这样做同时是为了摆脱对第三方设备MOXA交换机的依赖。实现虚拟串口需要了解Windows WDM驱动开发框架,了解Windows操作系统对添加删除硬件设备的处理流程。因为物理总线驱动程序微软已经实现好了,我们需要做的是在这个基础上编写内核环境下硬件处理机制的程序。网络设备虚拟化串口实现成功与否,需要进行一系列的测试。我们选择在高速制卡机系统平台上测试驱动程序性能并详细介绍一款应用层软件。为了进一步智能化制卡机设备,系统应用层软件需要实现能够自动检测网络设备,自动将虚拟串口与网络端口进行一一映射的功能。利用网络设备虚拟化串口机制,应用程序使用虚拟串口可以像使用物理串口一样与读卡器通信,解决PC物理串口缺乏同实际串口需求量大之间的矛盾。
李聪聪[8](2019)在《面向车联网信息安全问题的安全机制研究》文中认为近年来,车联网作为智能交通系统的核心技术手段,得到了迅速发展。车联网能有效缓解目前交通系统中的交通拥堵、交通事故和环境污染等一系列交通问题,对提高交通运行效率、加强车辆行驶安全具有重要意义。由于车联网是基于无线通信技术的开放的动态网络,很容易受到各类攻击,车联网中的信息安全问题已成为制约车联网进一步发展的瓶颈,提高车联网信息传输的安全性已成为工程应用和学术研究的主要方向,其中,基于密码学的各类安全机制是解决信息安全问题的主要手段,然而,对于车联网中安全机制的研究存在以下问题。首先,车联网动态的网络拓扑结构等其他特殊性,使得互联网中传统的安全机制无法应用在车联网中,其次,车联网面临的攻击形式种类繁多,包括篡改攻击、窃听攻击、伪造攻击、重放攻击、女巫攻击以及节点捕获攻击等,导致车联网中现有的安全机制不能满足日益增多的安全需求。最后,随着车联网进一步发展包括发展至未来的车载云形式,其面临的交通环境更加复杂,对其功能需求进一步提高,因此也对未来相应的安全机制的运行效率提出了更高的要求。因此,针对上述问题,本文立足车联网当前及未来的信息安全需求,从车联网扩展至车载云场景,基于密码学,以安全、高效、低能耗以及抵抗车联网中的更多攻击为目标,展开了基于密码学的车联网安全机制扩展研究。本文主要研究内容如下:(1)提出车联网中一种无证书公钥认证体制针对车联网中信息安全的基本需求,提出了一种轻量级的基于身份的无证书公钥认证体制,首先,该方案基于无证书公钥密码体制(Certificateless Public Key Cryptography,CLPKC),能有效抵御车联网中的篡改攻击、伪造攻击和重放攻击,并通过安全性证明本方案在随机预言机模型下是安全的。其次,设计了基于智能卡的双因素信息保护方案以及智能卡防偷盗攻击方案,可以为用户提供高安全性的私密信息保护机制。然后,本方案设计了基于假名策略的条件隐私保护方案,可以防止用户的身份信息泄漏,同时管理部门可通过该策略追溯到用户的真实身份。此外,该方案支持批量认证,路边单元(Road-Side Unit,RSU)可在同一时间认证多条信息,提升认证效率。最后,本方案是基于椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)运算,具有较快的运算速度,更适合应用于车联网环境中。(2)提出车联网中抗女巫攻击策略的安全机制女巫攻击在车联网这种动态的网络中影响程度较大并且往往难以察觉,并且一般的认证体制无法克服来自外部和内部的女巫攻击者。基于此,本文依托已研究的无证书公钥认证体制,进一步研究了抗女巫攻击策略。首先,针对RSU捕获攻击,设计了基于接收信号强度指示(Received Signal Strength Indicator,RSSI)的抗RSU捕获攻击和复制攻击方案,防止在无人看守环境中RSU设备被捕获和复制攻击,同时也防止恶意RSU和女巫攻击者发动的合谋攻击。其次,在确保RSU安全的前提下,提出了基于单点限时凭证(Time Limited Certification,TLC)的抗女巫攻击策略,TLC是由RSU授权的信息限时凭证,在效解决外部攻击者发动的女巫攻击问题的同时,有效抵抗了普通抗女巫攻击机制中不能解决的内部攻击者发动的女巫攻击。此外,该方案设计的单点位置策略可有效的防止用户行驶路径泄漏问题。最后通过实验计算和分析,本方案能有效的减少女巫攻击,在车联网中女巫攻击的情况下可有效提高消息传递率。(3)提出车载云中基于车辆群组密钥管理的安全机制随着车联网技术进一步发展,车内单元(On-Board Unit,OBU)的计算性能和存储空间不断提高,车联网结合云计算技术形成车载云,利用车内多余的资源提供计算和存储服务,能更好的满足了车联网未来的发展需求,车载云是车联网未来主要的发展形式。本章将研究点主要放在车载云中的安全问题,为了满足更灵活的网络组织形式和更长的车辆间通信时长的需求,为用户提供更多类型的信息服务,提出了基于车辆群组密钥管理协议的安全机制。首先设计了不依赖RSU设备的基于车辆自组织群组的两层网络架构,可以形成更稳定的车辆通信结构,降低高速公路场景中的设备建设成本,增大车辆通信的灵活性。其次,面对车载云中的安全问题以及车辆自组织群组需要频繁更新密钥的效率问题,提出了基于两层架构下的车辆群组密钥管理协议以及相应的安全机制,其中,利用基于中国剩余定理(Chinese Reminder Theorem,CRT)密钥管理策略提高群组密钥分配和更新的效率,保证群组信息的前向安全性和后向安全性;根据车载云中多种类型的信息服务需求和安全等级需求,将信息传送方式分为三类并据此设计了三种相应的安全传输机制,保证信息传输的完整性、可靠性以及私密信息的保密性,可以有效快速过滤重复信息,提高信息处理的效率。最后,通过仿真实验,证明本方案在面对车辆数量增多的情况下,能够实现低延时率的信息安全传输,更适用于车载云的场景中。
贺宏伟[9](2010)在《基于Java卡的多表应用网上交易系统设计与实现》文中指出安全的交易和支付环节是交易型电子商务的核心支撑技术,公用事业管理中的多表收费应用、金融领域的网上中间业务平台是当前的应用热点。利用电子商务平台和网上金融增值业务,并借助于java卡的对应用支持能力,开发多表收费系统,即拓展了电子商务的应用领域,也有利于金融增值业务的开拓和公用事业管理服务水平的提高。本文在分析应用的交易自助、多应用集成、多角色支撑、商品配送信息电子化、完整商务环节的业务流程、以及交易数据敏感性和流程安全性等基础上,围绕系统的功能性能实现,对系统J2EE框架多层架构实现及利用Java Applet、安全与密钥管理、JAVA智能卡的多表管理应用等关键技术的实现进行了研究,按照F2C商务模式,系统设计方案兼顾了一卡多表的收费管理、金融中间业务网上平台、交易型电子商务三类系统,提出了基于多种网关的系统拓扑结构、基于JAVA智能卡的一卡多用、业务功能的分段与可冲正、基于会话周期的密钥动态管理等方案,并进行了系统的结构、流程、功能、安全等设计,结合以前参与开发“基于金融中间业务平台的水费管理系统”的改进,开发了“网上交易多表收费应用”的原型系统,并以测试数据测试了主要功能和流程。文章针对多表收费应用中商品/货物的流动可电子化的特征,不仅描述了支付交易后货物的寄存、每次写卡代表的提货、每次写表代表的卸货等物流环节间的内在逻辑和数据关系,为整个商务过程的业务可冲正提供了基础;同时,将货物的量与用途、用户等应用控制信息一起构成物流信息化对象,完善了表计量控制信息所代表的商品跨越应用管理系统、交易平台、计量终端设备而形成的完整物流过程,全面反映了多表应用中的业务管理功能。另外,以JAVA智能卡为中间介质,拓展并形成了由计量终端设备到应用管理系统之间的商品实际使用信息反馈信道,更有利于应用管理方进行准确地的统计管理。
刘晓东[10](2003)在《基于Web的网络数据库安全技术研究》文中研究表明在信息全球化的今天,网络数据库的应用使得资源共享和数据通信得以实现,对于人们提高工作效率、节约劳动成本有着及其重要的意义。然而由于互联网络是一个面向社会各界的开放的信息资源库,网络数据库在方便人们办公的同时,也产生了许多安全问题。这使人们通过网络数据库正常的工作活动受到极大威胁。因此,如何保证网络数据库的安全,便成为设计数据库时需要重点考虑的问题。 本文以中国粉体工业信息网网站的建设为背景,对网络数据库安全性进行了分析与设计,主要包括以下内容: 1.分析了当前网络数据库安全研究现状,提出了网络数据库安全模型。 2.分析了当前网站安全的常用技术,重点研究了网站的防火墙防御系统的功能组成,并对网络隔离技术进行了仔细研究,提出了中国粉体工业网网站的网络安全结构。该网络安全结构具有良好的安全性。 3.给出了网站数据库的简要设计,并在此基础上对智能卡认证技术进行了深入研究。在研究基于RSA密钥算法智能卡认证技术的基础上,提出了基于散列函数的智能卡访问认证方法。秘密信息和智能卡结合的身份认证是一种适用于向数据库请求敏感信息所采用的新型身份认证技术,能够实现通信数据的安全。 4.分析了基于角色的存取控制技术。提出了基于角色控制安全数据库管理系统模型。根据模型,本文按照“角色”把用户分为一般用户,会员用户和网站管理员三类,赋予不同的访问权限。一般用户拥有访问网站一般信息权限;会员用户拥有访问网站一般信息和敏感信息权限;网站管理员拥有网站的最高控制管理权限。 根据以上内容,本文建立了用户—角色映射表和角色授权表。通过角色授权表中的角色数字,认证服务器能够对不同用户动态地采用不同安全级别的认证技术,并能根据认证结果做出授权判断。这种方法可通过应用程序实现授权而不需依赖于具体数据库。 最后,本文详细介绍了数据库安全系统的实现。该系统能够提供身份认证、角色授权和日志记录等功能。本文提出的网络数据库安全模型能够保障网络数据库的安全。
二、Panlink可以提供高速智能卡及网关产品(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Panlink可以提供高速智能卡及网关产品(论文提纲范文)
(1)电子商务概论(论文提纲范文)
摘要 |
Abstract |
第一篇 基础篇 |
1 绪论 |
1.1 电子商务基本概念 |
1.2 电子商务模型与机理 |
1.3 电子商务引发的经济学问题思考 |
1.4 电子商务的起源与发展 |
第2章 电子商务模式与应用 |
2.1 商务模式及电子商务模式 |
2.2 电子商务模式分类与应用 |
2.3 电子商务的交易模式 |
2.4 基于易趣网的电子商务案例分析 |
第二篇 实务篇 |
第3章 网络营销 |
3.1 网络营销的基本理论 |
3.2 网络消费者 |
3.3 网络市场调研 |
3.4 网络营销策略 |
3.5 网络营销管理 |
第4章 电子交易与支付 |
4.1 贸易与电子贸易 |
4.2 电子合同 |
4.3 电子交易 |
4.4 电子支付 |
第5章 电子商务物流管理 |
5.1 电子商务下的物流变革 |
5.2 电子商务物流管理 |
5.3 供应链管理环境下的物流 |
5.4 客户服务与客户关系管理 |
第三篇 技术与环境篇 |
第6章 电子商务基础技术 |
6.1 网络技术 |
6.2 EDI技术 |
6.3 安全技术 |
6.4 数据库技术 |
第7章 电子商务实用开发技术 |
7.1 前台(客户端)开发技术 |
7.2 后台(服务器端)技术 |
7.3 Web Service技术 |
第8章 电子商务系统规划与建设 |
8.1 电子商务系统构建的一般方法 |
8.2 电子商务网站规划与建设 |
8.3 电子商务网站的设计及推广 |
第9章 电子商务营运社会管理机制 |
9.1 管理制度的建立 |
9.2 法律法规的建设 |
参考文献 |
博士生期间发表的学术论文,专着 |
博士后期间发表的学术论文,专着 |
致谢 |
(2)物联网环境下的认证协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要内容及组织结构 |
1.3.1 本文的主要工作 |
1.3.2 本文的章节结构 |
第二章 基础知识 |
2.1 数学基础 |
2.1.1 椭圆曲线密码系统 |
2.1.2 切比雪夫混沌映射 |
2.2 生物特征提取技术 |
2.3 认证协议基础知识 |
2.3.1 三因子认证协议攻击者模型 |
2.3.2 三因子认证协议安全需求 |
2.3.3 认证协议安全分析方法 |
2.4 本章小结 |
第三章 适用于物联网云环境的认证协议研究 |
3.1 前言 |
3.2 基于ECC的适用于物联网云环境的认证方案 |
3.2.1 Ali等的方案分析 |
3.2.2 基于ECC的适用于物联网云环境的认证方案描述 |
3.2.3 安全分析 |
3.2.4 性能分析 |
3.3 基于混沌映射的适用于物联网云环境的认证方案 |
3.3.1 Zhou等的方案分析 |
3.3.2 基于混沌映射的适用于物联网云环境的认证方案描述 |
3.3.3 安全分析 |
3.3.4 性能分析 |
3.4 本章小结 |
第四章 单网关无线传感网络认证协议研究 |
4.1 前言 |
4.2 适用于病人监测的无线医疗传感网络认证方案 |
4.2.1 Soni等的方案分析 |
4.2.2 适用于病人监测的无线医疗传感网络认证方案描述 |
4.2.3 安全分析 |
4.2.4 性能分析 |
4.3 工业无线传感网络三因子认证方案 |
4.3.1 Aghili等的方案分析 |
4.3.2 工业无线传感网络三因子认证方案描述 |
4.3.3 安全分析 |
4.3.4 性能分析 |
4.4 本章小结 |
第五章 多网关无线传感网络认证协议研究 |
5.1 前言 |
5.2 适用于绿色农业的多网关认证方案 |
5.2.1 方案描述 |
5.2.2 安全分析 |
5.2.3 性能分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 研究内容展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
(3)基于WAP的移动电子商务应用研究与设计(论文提纲范文)
中文摘要 |
英文摘要 |
致谢 |
第一章 概述 |
1.1 引言 |
1.2 论文结构 |
第二章 网络安全基本原理 |
2.1 电子商务的安全性要求 |
2.2 核心安全技术 |
2.2.1 加密 |
2.2.2 数字签名 |
2.2.3 数据完整性机制 |
2.2.4 数字证书 |
2.2.5 数字信封 |
2.2.6 双重数字签名 |
2.3 公开密钥体系(PKI) |
2.4 电子支付协议 |
2.4.1 SSL协议 |
2.4.2 SET协议 |
2.4.3 小结 |
第三章 电子支付概况 |
3.1 我国支付体系建设状况 |
3.2 我国金融安全体系 |
3.3 小结 |
第四章 WAP协议分析研究 |
4.1 无线应用协议(WAP)分析 |
4.1.1 WAP协议栈结构 |
4.1.2 WAP各层协议功能描述 |
WDP层协议功能描述 |
WTLS层协议功能描述 |
WTP层协议功能描述 |
WSP层协议功能描述 |
WAE无线应用环境 |
4.2 WAP的无线承载 |
4.2.1 WAP在CSD上的实现 |
4.2.2 WAP在SMS上的实现 |
4.2.3 WAP在GRPS上的实现 |
4.2.4 WAP无线承载方案总结 |
4.3 WAP应用安全性的实现 |
4.3.1 无线网络系统的安全要求 |
4.3.2 无线公开密钥体系实现 |
4.3.2.1 无线公开密钥体制模型 |
4.3.2.2 WAP公开密钥体系(WPKI)的建立 |
4.3.3 WIM的智能卡实现 |
4.4 小结 |
第五章 WAP终端设备及WAP网关的实现 |
5.1 WAP终端设备实现 |
5.1.1 WAP终端设备硬件 |
5.1.2 WAP终端设备软件系统 |
5.1.2.1 嵌入式操作系统 |
5.1.2.2 应用软件 |
5.2 WAP网关的实现 |
5.3 小结 |
第六章 无线支付系统设计 |
6.1 无线支付系统概述 |
6.1.1 无线支付系统业务流程 |
6.1.2 无线支付系统框架结构 |
6.1.2.1 Web服务系统分析 |
6.1.2.2 无线支付协议 |
6.2 基于UML的无线支付系统设计 |
6.2.1 统一建模方法简介 |
6.2.2 无线支付系统需求描述 |
6.2.3 系统分析过程 |
角色定义 |
用例视图 |
类分析 |
6.2.4 系统设计模型 |
6.2.4.1 交互视图 |
6.2.4.2 详细设计 |
6.2.4.3 物理视图 |
6.3 工具选择及升级 |
6.4 小结 |
第七章 总结和展望 |
缩略索引 |
参考文献 |
攻读硕士学位期间完成的论文 |
(4)面向自主刀片服务器统一用户管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 课题研究背景及意义 |
1.2 自主刀片服务器概述 |
1.3 国内外现状 |
1.3.1 用户管理发展历史 |
1.3.2 统一用户管理研究现状 |
1.4 研究内容及创新点 |
1.5 本文组织结构 |
第二章 基于Restful代理模型的跨域单点登录 |
2.1 相关研究 |
2.1.1 加密技术 |
2.1.2 跨域单点登录模型 |
2.1.3 Web服务接口 |
2.2 基于Restful代理模型的跨域单点登录 |
2.2.1 功能设计 |
2.2.2 架构设计 |
2.2.3 流程设计 |
2.2.4 票据加密与校验算法 |
2.3 实现与验证 |
2.3.1 接口方式 |
2.3.2 数据库配置 |
2.3.3 界面实现 |
2.3.4 特性分析 |
2.4 本章小结 |
第三章 基于多因子多重认证的跨域身份认证 |
3.1 相关研究 |
3.1.1 跨域身份认证机制 |
3.1.2 跨域身份认证机制比较 |
3.2 基于多因子多重认证的跨域身份认证 |
3.2.1 功能设计 |
3.2.2 架构设计 |
3.2.3 流程设计 |
3.2.4 多因子多重认证方法 |
3.3 实现与验证 |
3.3.1 接口方式 |
3.3.2 数据库配置 |
3.3.3 界面实现 |
3.3.4 特性分析 |
3.4 本章小结 |
第四章 面向自主刀片服务器的统一用户管理系统 |
4.1 总体架构 |
4.1.1 系统体系架构 |
4.1.2 系统初始化原理 |
4.1.3 系统运行原理 |
4.2 统一用户管理系统设计与实现 |
4.2.1 系统开发环境 |
4.2.2 用户信息管理和应用授权 |
4.2.3 组织架构模块设计与实现 |
4.2.4 用户日志模块设计与实现 |
4.2.5 用户同步模块设计与实现 |
4.3 统一用户管理系统测试 |
4.3.1 功能测试 |
4.3.2 性能测试 |
4.4 本章小结 |
第五章 总结与展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)移动互联网身份认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构安排 |
第二章 具备智能风控的多因子身份认证技术 |
2.1 前言 |
2.2 研究动机和相关工作 |
2.3 具备智能风控的多因子身份认证技术框架 |
2.4 轻量级身份认证服务接入 |
2.5 多因子联合身份认证 |
2.5.1 多因子身份认证强度分析 |
2.5.2 基于数据共享的联合身份认证 |
2.6 基于深度学习的身份认证风险控制 |
2.6.1 用户行为大数据分析 |
2.6.2 身份认证风险控制 |
2.7 应用案例 |
2.8 本章小结 |
第三章 说话人验证系统的安全性检测方法 |
3.1 前言 |
3.2 研究动机和相关工作 |
3.3 基础知识 |
3.3.1 说话人验证基础知识 |
3.3.2 损失函数TE2E和GE2E |
3.4 对抗性实例生成器系统设计 |
3.4.1 对抗性实例攻击模型 |
3.4.2 对抗性实例技术需求 |
3.4.3 对抗性实例剪辑函数 |
3.4.4 广义相关攻击损失函数 |
3.4.5 隐蔽相关攻击损失函数 |
3.5 性能分析 |
3.5.1 实验设置 |
3.5.2 性能指标 |
3.5.3 攻击特性 |
3.6 攻击和防御讨论 |
3.6.1 对抗性实例欺骗攻击的探索 |
3.6.2 针对对抗性实例欺骗攻击的防御 |
3.7 本章小结 |
第四章 基于椭圆曲线密码的三因子身份认证协议 |
4.1 前言 |
4.2 研究动机和相关工作 |
4.3 已有相关方案分析 |
4.3.1 已有方案回顾 |
4.3.2 已有方案缺陷 |
4.4 基于椭圆曲线密码的三因子身份认证协议 |
4.4.1 系统架构 |
4.4.2 具体协议描述 |
4.5 安全性与性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 基于硬件令牌的物联网身份认证模型 |
5.1 前言 |
5.2 研究动机和相关工作 |
5.3 基于硬件令牌的物联网身份认证模型设计 |
5.3.1 相关背景知识 |
5.3.2 安全风险分析 |
5.3.3 模型设计原则 |
5.3.4 具体模型描述 |
5.4 安全性与性能分析 |
5.4.1 实验评估设置 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
缩略语 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(6)基于博通芯片智能网关的双向DVB模块设计及实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究现状 |
1.3 研究的主要内容 |
1.4 本章小结 |
第二章 智能网关的硬件架构设计 |
2.1 智能网关的硬件系统设计 |
2.1.1 主芯片3330功能模块介绍 |
2.1.2 博通 3383 CM功能模块介绍 |
2.1.3 Dongle模块设计 |
2.2 网关内部各模块互联设计 |
2.3 网关(博通 3330+博通 3383)系统配置表 |
2.4 本章小结 |
第三章 智能网关的软件系统设计 |
3.1 智能网关软件系统总体架构 |
3.1.1 软件系统各模块层功能 |
3.2 智能网关功能模块层接口设计 |
3.3 网关功能模块层对外接口设计 |
3.3.1 前端DVB直播视频接口(SI/PSI/TS) |
3.3.2 前端VOD点播视频接口(A7/RTSP) |
3.3.3 终端直播&点播视频接口(Upnp/HTTP/XML) |
3.3.4 DRM接口(HTTP/SOAP) |
3.3.5 升级管理接口(DC/OC/HTTP/USB) |
3.3.6 网络管理接口(TR069/SNMP) |
3.3.7 设备开通接口(TR069/TFTP/DHCP/SNMP) |
3.3.8 安全管控、统一身份认证接口(HTTP/HTTPS/XML) |
3.3.9 应用商店接口(HTTP/ HTTPS) |
3.3.10 本地管理接口(Upnp/HTTP/XML/JSON) |
3.4 本章小结 |
第四章 DVB功能模块与接口设计 |
4.1DVB模块功能需求 |
4.1.1 需求分析 |
4.2 DVB功能模块总体技术设计方案 |
4.2.1 IP终端接入 |
4.2.2 直播业务发现 |
4.2.3 播放控制 |
4.2.4 节目搜索及排序 |
4.2.5 EPG业务发现 |
4.2.6 EPG获取 |
4.3 DVB视频业务接口的实现 |
4.3.1 DVB直播视频接口 |
4.3.2 NGOD点播视频接口 |
4.4 本章小结 |
第五章 管理模块与接口的设计 |
5.1 网关管理功能分析 |
5.1.1 搜索节目 |
5.1.2 获取网关CA加密系统信息 |
5.1.3 获取网关系统信息 |
5.1.4 获取Tuner信息 |
5.1.5 系统管理 |
5.1.6 网络管理 |
5.1.7 DMS服务管理 |
5.1.8 获取CPE信息 |
5.1.9 获取节目基本信息 |
5.1.10 VOD配置管理 |
5.2 管理功能的设计方案 |
5.2.1 JSON格式 |
5.2.2 请求格式 |
5.2.3 返回格式 |
5.3 各项管理功能接口的定义 |
5.4 本章小结 |
第六章 智能网关DVB模块的功能实现 |
6.1 网关DVB模块功能的总体实现流程 |
6.2 DVB直播与点播功能的实现 |
6.2.1 直播控制实现 |
6.2.2 直播节目表下载流程 |
6.2.3 点播控制实现流程 |
6.2.4 点播业务流程软件实现 |
6.2.5 解复用模块的实现 |
6.2.6 包过滤模块的实现 |
6.2.7 CA解扰模块的实现 |
6.3 数据(Docsic\路由\防火墙)模块的实现 |
6.3.1 软件路由模块框图 |
6.3.2 硬件网络的实现原理 |
6.3.3 网络数据流程处理 |
6.4 网关管理模块的实现 |
6.4.1 网络通信原理 |
6.4.2 网管连接流程 |
6.4.3 软件实现说明 |
6.5 本章小结 |
第七章 智能网关DVB模块功能的展示 |
7.1 网关DVB模块的功能展示 |
7.1.1 直播模块功能展示 |
7.1.2 点播模块的功能展示 |
7.1.3 网关OTT功能的展示 |
7.2 管理模块的功能展示 |
7.2.1 网关本地管理功能 |
7.3 网络模块的功能展示 |
7.3.1 WIFI模块的功能展示 |
7.4 本章小结 |
第八章 网关功能及性能测试和总结 |
8.1 基于博通 3330+3383芯片智能网关的功能概括 |
8.2 基于博通 3330+3383芯片智能网关DVB功能测试 |
8.2.1 DVB直播功能测试 |
8.2.2 VOD点播 |
8.2.3 多屏互动测试 |
8.2.4 WIFI模块测试 |
8.2.5 蓝牙功能测试 |
8.2.6 性能测试 |
8.2.7 电平接收范围测试 |
8.2.8 稳定性测试 |
8.3 本章小结 |
结论 |
参考文献 |
附录1 基于博通 3330+博通3383芯片的家庭智能网关实物图 |
附录2 基于博通 3330+博通3383芯片的家庭智能网关Dongle实物图 |
附录3 基于博通 3330+博通3383芯片的家庭智能网关蓝牙遥控器实物图 |
附录4 基于博通 3330+博通3383芯片的家庭智能网关应用界面图 |
附录5 基于博通 3330+博通3383芯片的家庭智能网关的电路原理图 |
致谢 |
附件 |
(7)网络设备虚拟化串口实现及在高速制卡机中的应用研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 课题背景 |
1.2 研究的目的与意义 |
1.3 课题研究内容 |
1.4 本文的组织结构 |
1.5 本章小结 |
第二章 软件、硬件系统架构分析 |
2.1 智能卡读卡器及 EPort-8T |
2.1.1 智能卡读卡器简介 |
2.1.2 EPort-8T 简介 |
2.2 PC 端软件系统 |
2.3 系统总体架构 |
2.4 本章小结 |
第三章 WDM 驱动开发 |
3.1 WDM 驱动模型 |
3.2 驱动程序加载步骤 |
3.3 Pnp 管理器枚举设备 |
3.4 Windows 内核模式的重要数据结构 |
3.5 WDM 驱动重要例程 |
3.6 本章小结 |
第四章 网络设备虚拟化串口的设计与实现 |
4.1 层次架构设计 |
4.2 虚拟总线驱动 EnumPorts.sys 实现 |
4.3 虚拟串口功能驱动 VSerialPorts.sys 实现 |
4.4 驱动安装文件 |
4.4.1 INF 文件简介 |
4.4.2 两个 INF 文件 |
4.5 本章小结 |
第五章 虚拟串口驱动在高速制卡机中的应用 |
5.1 智能卡脚本处理程序 Apdu_Demo |
5.1.1 读卡器通信协议实现 |
5.1.2 单机模式的 APDU 脚本测试 |
5.1.3 多机模式 APDU 测试 |
5.2 守护者进程 VComGuard |
5.3 系统测试 |
5.3.1 单机测试 |
5.3.2 多机测试 |
5.4 测试结果分析 |
5.5 本章小结 |
结论 |
参考文献 |
致谢 |
攻读硕士学位期间取得的研究成果 |
附件 |
(8)面向车联网信息安全问题的安全机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 问题的提出 |
1.3 研究现状 |
1.3.1 车联网中公钥密码体制研究现状 |
1.3.2 车联网中抗女巫攻击安全方案的研究现状 |
1.3.3 车载云中信息安全机制的研究现状 |
1.3.4 既有研究评价 |
1.4 论文研究内容 |
1.5 论文结构 |
2 车联网系统分析及理论基础 |
2.1 车联网概念 |
2.2 车联网体系结构 |
2.3 车联网网络构成与关键通信技术 |
2.3.1 车联网网络构成 |
2.3.2 车联网关键通信技术 |
2.4 车联网安全的关键问题 |
2.4.1 车联网的特点 |
2.4.2 车联网中的安全问题 |
2.4.3 安全需求 |
2.5 预备知识 |
2.5.1 群和有限域 |
2.5.2 椭圆曲线密码体制 |
2.5.3 无证书公钥体制的定义 |
2.5.4 RSSI |
2.5.5 中国剩余定理 |
2.5.6 消息认证码 |
3 车联网中无证书公钥认证体制研究 |
3.1 引言 |
3.2 网络架构和攻击模式 |
3.2.1 网络架构 |
3.2.2 攻击模型 |
3.3 方案设计 |
3.3.1 系统初始化 |
3.3.2 注册阶段 |
3.3.3 登录与消息签名阶段 |
3.3.4 消息认证阶段 |
3.3.5 批量认证 |
3.3.6 密钥更新 |
3.4 安全性证明 |
3.4.1 证明一 |
3.4.2 证明二 |
3.4.3 证明三 |
3.5 安全性分析 |
3.5.1 可追溯性 |
3.5.2 非连接性 |
3.5.3 防伪造攻击 |
3.5.4 防智能卡偷盗攻击 |
3.5.5 防重放攻击 |
3.6 性能评估 |
3.6.1 计算能耗 |
3.6.2 通信能耗 |
3.7 本章小结 |
4 车联网中基于抗女巫攻击策略的认证体制 |
4.1 引言 |
4.2 系统架构和假设 |
4.2.1 车联网系统架构 |
4.2.2 假设 |
4.2.3 攻击者形式 |
4.2.4 设计目标 |
4.3 方案设计 |
4.3.1 基础设施布置 |
4.3.2 系统初始化 |
4.3.3 RSU限时凭证的获取 |
4.3.4 V2V信息共享 |
4.3.5 R2V信息共享 |
4.3.6 TLC消息的机理 |
4.4 安全性分析 |
4.4.1 篡改攻击 |
4.4.2 重放攻击 |
4.4.3 RSU捕获攻击和克隆攻击 |
4.4.4 隐私泄漏攻击 |
4.4.5 女巫攻击 |
4.5 能耗分析 |
4.6 总结 |
5 车载云中基于车辆群组密钥管理协议的安全机制 |
5.1 引言 |
5.2 网络架构 |
5.2.1 问题描述和解决方案 |
5.2.2 云架构模型 |
5.3 方案设计 |
5.3.1 密钥类型 |
5.3.2 信息分类 |
5.3.3 信息传输方式分类 |
5.3.4 系统初始化 |
5.3.5 注册 |
5.3.6 子群组构建和密钥生成 |
5.3.7 群组密钥生成 |
5.3.8 数据传输 |
5.3.9 密钥更新 |
5.4 安全性分析 |
5.4.1 抗重放攻击 |
5.4.2 抗消息篡改、伪造攻击 |
5.4.3 后向安全性 |
5.4.4 前向安全性 |
5.4.5 防内部攻击 |
5.4.6 可追溯性 |
5.4.7 条件隐私保护 |
5.5 方案能耗分析 |
5.5.1 通信计算能耗 |
5.5.2 密钥更新计算能耗 |
5.5.3 通信能耗 |
5.6 仿真实验与分析 |
5.7 本章小结 |
6 结论 |
6.1 工作总结 |
6.2 论文创新点 |
6.3 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(9)基于Java卡的多表应用网上交易系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景和意义 |
1.2 本文的主要工作和贡献 |
1.3 本文各章内容安排 |
第2章 方法和技术基础 |
2.1 电子商务与电子商务应用系统 |
2.1.1 电子商务及其发展趋势 |
2.1.2 电子商务系统及其技术支撑 |
2.2 web技术与JAVA技术 |
2.2.1 WEB技术 |
2.2.2 JAVA技术及J2EE体系构成 |
2.2.3 Applet、ActiveX和Servlet、Web Service |
2.3 智能卡技术与java卡技术 |
2.3.1 智能卡及其分类 |
2.3.2 智能卡应用及其应用技术 |
2.3.3 JAVA卡的优越性与应用开发 |
2.4 信息加密技术与密钥管理 |
2.4.1 密码技术与密钥算法 |
2.4.2 密钥管理技术 |
2.4.3 加密技术应用 |
本章小结 |
第3章 应用分析与系统设计 |
3.1 应用特征分析及系统设计需求 |
3.1.1 业务的自助式交易模式 |
3.1.2 多个应用管理主体的集成 |
3.1.3 多角色的支撑 |
3.1.4 配送信息可电子化 |
3.2 系统的设计 |
3.2.1 以WEB为核心的分布式应用集成架构设计 |
3.2.2 系统的业务流程与功能设计 |
3.2.3 分布式数据库设计与管理 |
3.2.4 系统的安全设计 |
3.2.5 卡的结构规划设计 |
本章小结 |
第4章 系统开发及主要技术实现 |
4.1 基于Java的应用系统开发 |
4.1.1 基于servlet和java bean的数据库连接访问 |
4.1.2 基于servlet和支付网关 |
4.1.3 基于JSP和APPLET的增强式页面 |
4.2 业务的完整性技术及核心业务的功能实现 |
4.2.1 会话与商业服务逻辑 |
4.2.2 关键业务实现 |
4.3 Java卡的一卡多表的技术实现 |
4.3.1 基于Java卡的多应用实现 |
4.3.2 Java卡的接口实现 |
4.4 系统安全机制的实现 |
4.4.1 多种支付方式的安全支持 |
4.4.2 安全服务器 |
4.4.3 密钥的生成、发布、存储管理 |
本章小结 |
第5章 原型系统及其测试 |
5.1 原型系统的开发环境 |
5.2 原型系统基本功能模块与典型界面 |
5.2.1 原型系统基本功能模块 |
5.2.2 原型系统的典型界面 |
5.3 系统验证与测试 |
本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(10)基于Web的网络数据库安全技术研究(论文提纲范文)
第1章 绪论 |
1.1 论文背景 |
1.2 网络安全研究现状 |
1.3 数据库安全研究现状 |
1.4 论文研究问题及安全模型提出 |
1.4.1 论文研究的问题 |
1.4.2 网络数据库安全模型 |
1.5 论文的体系结构 |
第2章 网络安全分析与实施策略 |
2.1 中国粉体工业信息网的网络安全分析 |
2.1.1 威胁网站信息安全的因素 |
2.1.2 网站面临的威胁分类 |
2.2 网站信息安全和网络安全的目标 |
2.2.1 信息安全的目标 |
2.2.2 网络安全的目标 |
2.3 网络系统的安全技术与策略 |
2.3.1 防火墙技术 |
2.3.2 网络隔离技术 |
2.3.3 访问控制技术 |
2.3.4 入侵检测技术 |
2.3.5 Web页面监测与自动修复技术 |
2.3.6 对站点进行监控和审计 |
2.3.7 备份和自动恢复功能 |
2.3.8 网络防病毒墙系统 |
2.4 防火墙体系策略分析 |
2.4.1 双宿主机防火墙方案 |
2.4.2 屏蔽主机网关防火墙方案 |
2.4.3 屏蔽子网防火墙方案 |
2.4.4 防火墙方案的比较 |
2.4.5 网站防火墙解决方案 |
2.5 网络隔离策略分析 |
2.5.1 网络隔离的需求分析 |
2.5.2 网络隔离方法 |
2.5.3 单网隔离方案实现 |
2.5.4 双网隔离方案 |
2.6 网站网络安全解决方案 |
本章小节 |
第3章 数据库设计及安全策略分析 |
3.1 数据库的设计 |
3.1.1 数据库的需求分析 |
3.1.2 确定开发方案 |
3.1.3 数据模型建立和实现 |
3.1.4 确定检索策略、使用存储过程与触发器 |
3.2 数据库安全需求分析 |
3.3 数据库系统的安全策略 |
3.4 身份认证 |
3.4.1 口令认证 |
3.4.2 双向身份认证技术 |
3.5 基于智能卡的用户身份认证技术 |
3.5.1 基于RSA公钥的智能卡认证方案 |
3.5.2 基于散列函数的智能卡认证方案 |
本章小节 |
第4章 数据库安全模型系统的实现 |
4.1 安全数据库管理系统模型 |
4.2 RBAC安全模型 |
4.2.1 RBAC模型基本概念 |
4.2.2 RBAC1和RBAC2模型的定义 |
4.3 安全数据库管理系统设计 |
4.3.1 安全数据库管理系统原理 |
4.3.2 安全数据库管理系统模型结构 |
4.4 安全数据库管理系统模型的实现 |
4.4.1 安全数据库管理系统的管理程序 |
4.4.2 RBAC控制授权 |
4.4.3 身份认证 |
4.4.4 密钥存储 |
4.4.5 日志记录 |
本章小节 |
第5章 结论和展望 |
附录: 在读硕士研究生期间发表的论文 |
参考文献 |
致谢 |
四、Panlink可以提供高速智能卡及网关产品(论文参考文献)
- [1]电子商务概论[D]. 王硕. 合肥工业大学, 2007(03)
- [2]物联网环境下的认证协议研究[D]. 王菲菲. 北京邮电大学, 2020(01)
- [3]基于WAP的移动电子商务应用研究与设计[D]. 尚昆. 浙江大学, 2002(02)
- [4]面向自主刀片服务器统一用户管理系统的设计与实现[D]. 吴君楠. 国防科技大学, 2018(01)
- [5]移动互联网身份认证关键技术研究[D]. 落红卫. 北京邮电大学, 2021(01)
- [6]基于博通芯片智能网关的双向DVB模块设计及实现[D]. 梁聪. 华南理工大学, 2016(02)
- [7]网络设备虚拟化串口实现及在高速制卡机中的应用研究[D]. 张泽斌. 华南理工大学, 2014(01)
- [8]面向车联网信息安全问题的安全机制研究[D]. 李聪聪. 北京交通大学, 2019(01)
- [9]基于Java卡的多表应用网上交易系统设计与实现[D]. 贺宏伟. 山东大学, 2010(09)
- [10]基于Web的网络数据库安全技术研究[D]. 刘晓东. 武汉理工大学, 2003(03)