一、基于Web的应用程序网络安全系统的开发(论文文献综述)
李凌书[1](2021)在《拟态SaaS云安全架构及关键技术研究》文中提出云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
邱超[2](2021)在《电力设备档案及业务管理系统的设计与实现》文中指出在智能电网建设中,为了配合各类智能化电气设备的数据通信和交互需求,需要建设用于电力数据交互的通信网络。所以,对于电力企业而言,电力通信网中的硬件设备管理是重要的业务内容。由于电力通信硬件设备类型复杂、数量众多,因此通常需要建设配套的管理软件对其进行处理。本文通过对电力通信网硬件管理和维护业务自动化需求进行分析考察,采用Java Web技术设计和实现了一套电力硬件档案及业务管理系统,在其中按照电力硬件的运维管理流程和内容,将其中的设备变更、入库、入网、退网、上架、下架等业务流程进行自动化管理,并创建电力设备的档案库。本研究的主要工作如下:1.在研究中首先针对电力设备的运维管理业务进行了详细分析与考察,梳理系统的研发目标,详细研究系统的功能、交互和性能需求。2.利用MVC设计模式构建系统的功能框架,并对系统进行功能模块结构的设计和分析,建立各模块的内部逻辑结构、功能活动流程和功能时序流程。对于系统的数据库设计,采用Oracle数据库进行搭建,分析各个数据表的物理结构。3.按照系统的功能设计,分析考察具体的功能实现方法和思路,对系统的总体Java功能类结构及功能实现流程进行详细介绍,包括系统的数据交互功能和内部功能模块。4.通过系统的应用部署,对系统进行各方面的测试分析,从功能表现和性能指标等方面,分析系统的总体研发成果。通过该系统,能够对电力通信网中的硬件设备进行自动化管理,建立设备的档案库,覆盖硬件管理业务的各项内容和流程,从而提高业务管理的总体效率和质量。
肖顺华[3](2020)在《基于物联网的家居安防系统软件设计与实现》文中提出随着家庭电器种类与数量日益增多,家居家电中潜在的危险系数在不断增加,因此,确保家庭智能家居安全正变得越来越必要。防盗、漏气检查和防火是家庭家居安全系统的必备要求。其中,智能环境监控系统作为实现智能家居系统功能的重要组成部分和基本条件,是为用户提供安全、舒适、便捷生活的重要方式。然而,现有的环境监测系统受灵敏度低,稳定性差,容错等诸多限制。本文研究分析了基于物联网的家居安防系统背景和意义,结合国内外物联网关键技术的最新研究进展与成果,并在此基础上,提出了基于物联网的家居安防系统的设计方案。本文设计并实现了基于物联网的家居安防系统,对该系统整体架构中各个模块进行软硬件设计,并对系统进行了完整的仿真测试。本文提出通过将物联网技术引入家庭环境监测领域,能够通过个人移动终端或可穿戴设备对家庭环境的智能控制进行调整和升级,并通过实例说明这种应用的可能性和优点。每当有来自传感器的数据信号时,都会将危险信号发送到个人移动终端以采取必要的行动。对于发生火灾或煤气泄漏时的安全系统,系统会通过Wi-Fi与4G/5G网络将警报信息发送至业主的移动客户端上。综上所述,本文设计了一个系统框架,可通过Android手机能够获取到家用电器的工作状态。通过Android手机中的Wi-Fi应用程序远程监控家中电器的运行状态。本文开发物联网系统通过安装智能终端传感器单元并在房屋内安装家庭以完成系统搭建,并对系统功能进行测试验证。测试结果表明,本系统使得用户能够在能够连接4G/5G网络区域内的任何地方工作或外出旅行的时候,确保用户的房屋完全安全,能够更好地优化家居安防系统方案,满足了可靠性、实时性、安全性等系统需求。
姚仕聪[4](2020)在《监管场所警务终端硬件双系统架构和软件安全技术的研究和实现》文中研究说明智慧监狱建设是国家电子政务建设的重要组成部分,监狱安全技术防范系统的建设更是监管场所内安全规范执法的重要技术保障,其中警务终端的设计和改进是每一个干警安全快捷规范执法的综合性技术装备,在监所安全体系中占有重要位置。但目前各监管场所的通讯设备仅限于警务通与对讲机,硬件配置较低,过于老旧,设备功能单一,性能不佳,狱内模式下的简单通话,功能简单,狱内模式下仅具有通话功能,通信延迟很高。对讲机使用公共频段,安全性极差,而警务通设备的模式切换功能,并不稳定,存在一些安全漏洞,且依然基于运营商公共频段。本课题主要针对现有监管场所内警务安防系统的安全漏洞和工作需求,基于当下警务终端系统实现和应用开发的主要问题,设计并实现了一套软硬件结合的监管场所警务终端系统。监管场所内警务终端的研究与实现主要分为两部分,硬件部分和软件部分。硬件部分在Android系统下的警务终端上实现系统的优化设计与实现,主要分为三个功能模块:包括基于Mobi-DualSystem可信运行架构实现的双系统模块及其一种双系统切换方法、一种配合可信运行空间使用的基于改进的tent-AES算法的密钥生成方法和一种数据销毁方法。软件部分则在应用层面针对即时通信和语音通信为基础的应用进行了设计、开发与实现。软件系统的功能结构主要包括账户通讯录模块、即时通讯模块、语音通话模块、语音转文字文案记录模块、数据云端备份模块、本地数据自动清理模块以及监控系统接入模块等部分。经过测试和现场试验分析,硬件部分本文设计的基于Mobi-DualSystem可信运行架构实现的双系统满足了监管场所内警务终端的设计需求,性能表现良好,且其中基于Tent的改进型AES算法适用于双系统切换和数据加密的流程,加密安全性和加密性能经测试表现良好。软件部分安全警务应用满足设计初衷和监管场所实际需求,各项功能经测试实现效果良好,服务器端经过高负荷性能测试表现优异。系统软硬件总体功能和性能均表现良好,达到了监管场所警务终端软硬件系统设计目标。
冯宽[5](2020)在《融合数据平台特权访问安全关键技术与系统研究》文中提出随着大数据时代的到来,诸如数据湖一类的融合数据平台正在落地。在助力大数据存储、分析的同时,内部威胁成为阻碍其发展的严重安全问题。特权账号是访问平台的钥匙,然而存在着平台管理员不清楚平台内部有哪些特权账号、特权账号被哪些对象使用的问题。不同用户、应用程序共享特权账号密码,存在着出现安全事故难以追溯根源的问题,特权账号统一管理迫在眉睫。针对应用程序访问平台,硬编码凭据问题是导致特权账号密码泄露的根本原因,现有解决方案存在适配成本大或可能造成系统崩溃的问题,难以满足企业实际安全需求。针对用户图形化运维,现多使用视频回放方式进行特权行为审计,存在成本高、效率低的问题,需找到一种更加智能的审计方案。为了保证特权账号安全,本文从账号安全存储、账号安全使用展开研究。基于分级加密机制和密钥安全分享算法,本文设计了一个密码保险箱,保证了密码存储的高度安全,实现了特权账号密码的统一管理,使得特权账号密码分布、使用情况清晰明了。针对用户访问平台主机,基于代理技术、访问控制技术,设计了一个人机交互特权账号管理体系架构,实现了用户与特权账号密码的分离,针对用户字符型运维,通过设置特权行为控制策略、解析用户特权操作命令,可实时拦截用户不合法的特权行为,实验结果表明该架构核心功能均已正常实现,性能开销在合理范围内,相比于直连方式安全性更高。针对应用程序访问数据库,基于应用程序接入认证、替换硬编码凭据、安全加固措施,设计了一个机机交互特权账号管理体系架构,无需修改源代码、配置文件,即可解决硬编码凭据问题,实验结果表明核心功能均已正常实现,引入的时间开销小,相比于其他架构适配成本更低、安全性更高。针对用户图形化运维平台主机,本文设计了一个用户特权行为智能审计体系架构,可自动化地识别不合法的用户特权行为。该架构首先采集用户运维过程中形成的操作碎图,然后使用改进后的场景文本阅读算法提取用户操作图中的文本信息,将文本信息与特权行为审计数据库关键词列表进行比对,还原用户特权行为,并根据管理员预设的用户权限策略,确定用户特权操作的拦截与放行。本文以真实场景中的特权用户窃取平台机密数据为例,展示了该架构的完整功能,其可用于防止平台数据泄露;测试了特权行为审计的整体性能,行为识别准确率和时间开销均处于合理范围内。
罗宇东[6](2020)在《“文件小助手”安全共享系统的微信小程序实现技术》文中指出随着科学技术的进步,以手机和平板电脑等为代表的移动终端,可以查阅资料、共享资源、网上购物、网上办公等,已经成为人们生产生活的重要工具。其中,通过移动终端的微信小程序搭建安全共享平台逐渐成为学术界和工业界研究和开发的一个热点领域。本文在研究和分析国内外云文档共享系统研究的基础上,对通过自定义的用户分级分组和权限分配,建立可溯源文档安全共享机制;对通过用户实名身份验证、指纹身份认证等技术手段以保证数据的安全和设计反馈式智能信息检索子系统等进行了分析和研究,提出了基于微信小程序+云端的“文件小助手”安全共享系统。该系统使用微信小程序作为终端用户的客户端,使用Python+Django作为云端的Web应用服务器,将文档放在云端服务器,并通过分布式压缩感知技术CS(Compressive Sensing,CS)实现了Word文档、Excel电子表格、PPT演示文档和图片等文档的安全存储和共享功能,并研究“反馈式智能检索技术”提高文档的检索效率。本文从“文件小助手”安全共享系统的构思、设计、开发、应用的四个方面进行展开和论述,主要内容包括:(1)分析了当前文件共享服务的应用和研究现状,并针对当前共享技术中存在的不足,提出了以微信小程序作为主要工具的“文件小助手”文档共享系统的设想,重点分析了用户的功能性需求。(2)在系统分析后,对系统进行了系统设计和技术开发,系统设计的重点包括分层的架构设计、数据库设计和系统的界面原型设计。技术开发主要采用Python+Django+My SQL以MTV模式完成了系统的编码和开发,开展指纹和CS加密/解密多级访问控制的身份认证技术研究和反馈式智能检索技术研究,为解决了指纹+密钥身份认证、数据传输安全、智能检索等提供基础。(3)进行“文件小助手”文档共享系统测试,采用模拟运行和用户体验相结合方式进行测试,通过生成文件小助手1.00体验版本,测试实现终端用户分级和分组的管理、文档转发、共享管理等功能实际运行情况。本文研究工作的创新点包括:(1)通过自定义的用户分级分组和权限分配,结合用户行为日志,建立了可溯源的文档安全共享机制;(2)通过用户实名身份验证、指纹身份认证等技术手段以保证数据的安全。采用JWT(JSON Web Tokens)的方式绑定微信用户进行身份实名认证,采用基于DCS技术的指纹身份认证,通过CCS加密/解密多级访问控制,保证数据读取、转发、共享安全。(3)研究设计反馈式智能信息检索子系统,对用户提交的查询进行分词处理,利用余弦相似度算法,计算相似度,持续改进系统的查询和排序结果。
王忠儒[7](2020)在《自动化的系统网络安全脆弱性主动检测技术研究》文中认为网络安全脆弱性分析检测是发现系统内在安全缺陷的主要手段之一,是网络安全领域的研究热点,涵盖系统设计、编码、测试和发布等各个阶段。随着人工智能技术的发展,自动化地实施网络安全脆弱性检测,已成为领域新的研究重点,具有重要社会与经济价值。本文提出了自动化的网络安全脆弱性检测技术,利用遗传算法、免疫理论、组合核函数计算等方法,实现了自动化的漏洞挖掘、漏洞利用、风险评估和渗透测试,通过实验验证了方法的有效性,并构建了原型系统将研究理论工程化实现。具体内容如下:第一,自动化的漏洞挖掘方法。提出基于方向感知的模糊测试方法AFLPro和动静态分析相结合的逆符号执行方法Anti-Driller。AFLPro聚焦基于基本块聚合的种子选择策略,通过控制流信息实现基本代码块权重的计算,并在种子适应度模型的指引下进行种子选择,通过种子能量调度策略,加强对种子变异的引导。Anti-Driller构建系统控制流图,获取控制流走向,通过动态符号执行方法对执行路径进行约束求解与选择,保证单次只对一条执行路径进行分析,并在下一步进行模糊测试时可以绕过某些不关注的函数体,最后在每次选定的执行路径上进行模糊测试,以探测该路径上是否可能存在系统脆弱性,减缓“路径爆炸”问题。第二,自动化的漏洞利用方法。提出了一套自动化利用框架AutoE,五种系统脆弱性利用方法IPOV、AutoJS、AutoROP、AutoBase64、AutoXOR和一套自动化调度算法AutoS。AutoE将系统脆弱性利用的多种方法进行了融合,实现了对多种漏洞类型自适应匹配与调用,能够将脆弱性崩溃输入是否可利用进行自动评估。五种脆弱性利用方法中,最简化的脆弱性利用程序IPOV通过在返回地址直接填充shellcode实现脆弱性利用;面对随机地址的脆弱性利用程序AutoJS自动在返回地址后放置shellcode,并使用任意一个指令为“JMP ESP”的地址覆盖返回地址,引导控制流自动执行shellcode;面向栈保护的脆弱性利用程序AutoROP利用了面向返回的编程技术,通过程序内部的执行指令构建控制流回路实现脆弱性利用;面向Base64编码保护的脆弱性利用程序AutoBase64对Base64编码、转编、加密过的程序指令,寻找崩溃输入进行替换并获得指针寄存器Eip的地址,随后对shellcode进行编码操作,使之在程序中能够进行解码,并最终可在栈上执行;面向异或编码保护的脆弱性利用程序AutoXOR对异或操作过的程序指令,寻找崩溃输入进行替换并获得指针寄存器Eip的地址,随后对shellcode进行编码操作,使之在程序中能够进行解码,并最终可在栈上执行。AutoS辅助提升系统脆弱性挖掘、利用、分析的有效性。第三,自动化的风险评估方法。基于人工免疫的思想,将系统视为一个有机整体,针对性地提出了基于模糊分数阶常微分方程的系统静态风险评估模型。利用压缩算子原理,研究了在平方可积方程空间中解的唯一性,提出了第二类解。利用线性Fredholm积分方程的微分型分段泰勒级数展开法得到近似解的表达式,并进行收敛和误差估计。给出了基于时间序列自回归滑动平均模型的网络攻击检测过程、抗体浓度计算方法和风险预测过程,定量计算整个网络和主机所面临的总体风险以及某种攻击的风险。第四,自动化的渗透测试方法。提出了基于PE头文件的攻击流量选择和分类PE-Classifier和基于组合核函数的目标系统拟合度分析CKF-AI。通过将攻击流量收集并特征分类,对目标网络进行拟合度计算,然后将特征适用性拟合度最高的攻击流量在目标网络上回放的方式实现自动化渗透测试。PE-Classifier针对对海量攻击流量样本中的元数据,通过分布式计算平台进行数据抽取,基于随机森林的方法进行分类训练,提取攻击特征。CKF-AI构造了一类满足默瑟定理的、具有线性组合结构的组合核函数,能够对全局特征和局部特征进行拟合。通过组合核函数对目标系统进行分析,观察每一攻击步骤实施后的系统网络情况变化,和长期采集、训练的攻击流量适用环境进行拟合度分析,寻找最有效攻击流量进行回放,进而完成自动化渗透攻击检测。最后,介绍了自动化的系统网络安全脆弱性检测平台Sapiens。该平台具备自动化、智能化实施漏洞挖掘、漏洞利用、风险评估、渗透测试的能力,能够协助用户识别、评估和管理系统安全风险,帮助用户在日益复杂的网络环境中应对风险和问题。文中对Sapiens进行了需求分析、体系结构、拓扑结构、自动化检测框架、业务逻辑和数据规范进行了描述。最后对平台产品化情况进行了展示。
龚昕宇[8](2020)在《基于深度学习的Web攻击检测研究》文中提出随着近二十年来互联网技术的不断发展,网络攻击的数量不断增长,种类也日益繁多。在近些年来,作为互联网的重要接入点--网页(Web)应用在安全性方面也面临着越来越严峻的挑战。同时,作为机器学习的一个子类--深度学习在最近十年中也有了跨越式的发展。深度学习的方法被广泛应用在Web攻击的检测中。然而这些研究仅仅将关注点放在了如何使用深度学习的方法提高在特定数据集上的检测准确率,而没有深入探究Web应用中产生的数据的特性以及所使用的深度学习模型的特性。针对以上问题,同时也针对基于深度学习的Web攻击检测这一特殊场景,本文设计了模块化的Web安全系统,从深度模型本身的安全着手,分析模型预测可信性和鲁棒性,旨在充分利用深度学习的优势的同时,填补其可能带来的安全隐患。首先,我们借鉴传统的利用Web攻击签名检测攻击的方法,使用卷积神经网络捕捉Web请求中的攻击关键字,再利用循环神经网络构建上下文关系,从而检测Web攻击。在相同的测试条件下,本文中提出的攻击检测模型在检测已知攻击类型时,具有更高的准确率。另外,由于引入了循环神经网络,此模型能够更好地泛化攻击特征:在检测未知攻击时,相比于先前的模型,它能在保持极低的误报率,提供较高的召回率。其次,由于深度学习模型在进行图像及文本分类任务时容易受到对抗样本攻击,我们探究了深度Web攻击检测模型本身的安全性,并提出了构建对抗性Web请求的方法,由此暴露了基于深度学习的Web检测模型容易受到对抗Web请求攻击的问题。针对这个问题,我们基于对数据流形特征的分析,构建了检测对抗性Web请求的模块。最后,虽然深度学习模型能够省去人工构筑Web攻击签名的繁琐步骤,它还是非常依赖精确的数据标注。我们将Web攻击检测模型在带标注错误的数据上进行训练,并借助了模型提供的分类概率和不确定性估计,我们提出了有效的定位错误标注的方法,从而构建了数据标注错误检测模块。本研究在两个Web日志数据集上进行了实验,包括一个公开的Web数据集CSIC 2010 HTTP和一个基于真实网站日志和真实攻击载荷构建的Web日志数据集。实验证明了本文中提出的基于深度学习的Web安全系统能够在提高检测准确性的同时,解决深度学习可能带来的潜在问题。深度学习模型可以有效地提升攻击检测的准确率,但它在Web安全这一场景下的应用不应局限于在有限的数据集上提高准确率。本文探究了深度学习模型本身的安全性和模型训练中的数据标注错误问题。希望通过本研究中对Web安全系统的深入思考,促使基于深度学习的Web安全系统走进实际生产环境,成为网站防护更好的选择。
张守俊[9](2018)在《C企业网络安全分析与改进研究》文中认为随着计算机网络技术的发展,巨大的变化在整个社会发生了。企业的日常工作也发生了变化,企业对计算机网络技术越来越依赖。给社会和企业带来便利的同时,计算机网络技术也带来了新的风险和挑战。本文将C企业网络安全体系作为研究的对象,通过对C企业目前网络安全状况以及将来可能面临的风险进行分析,从安全区域划分、网络边界防御、服务器保护、威胁管理、漏洞扫描、桌面安全管理、安全审计、安全管理平台等几方面着手展开研究,分析了C企业在这些方面的不足,以及容易产生的安全问题,并提出了解决这些问题的方法。首先,本文研究了企业信息安全的相关理论知识,并分析了一般在企业网络中容易存在的安全隐患。然后,在信息安全理论的指导下,结合企业网络安全的整体发展趋势,通过对C企业的网络拓扑结构和网络安全风险状况进行评估和分析,找出了C企业网络在目前存在的安全问题。接下来,结合C企业网络特殊的安全需求,在尽量减小成本支出的情况下,提出了针对C企业的网络安全解决方案,在遵照网络安全通用设计原则的情况下,大量运用当前先进的网络安全技术和知识,如DMZ(Demilitarized Zone非军事区)、UTM(Unified Threat Management安全网关)、IPS(Intrusion Prevention System入侵防御系统)、IDS(Intrusion Detection Systems入侵检测系统)、漏洞扫描系统、安全审计系统、SOC(Security Operations Center信息安全管理平台)等,并制定了科学、动态协调的C企业网络安全改进方案。该方案在C企业的网络应用实际中,收到了比较明显的效果,并对目前中小企业的网络安全建设有一定指导作用。网络安全体系的建设是一个长期的、动态变化的过程,随着时代的发展,科技的进步,新的病毒和入侵技术会不断出现,任何一个企业的网络安全体系都不可能一劳永逸的解决所有的安全问题。但是,相对应的,信息系统安全理论和技术也会不断深化和改进,从而发展出更利于解决网络安全问题的可行性方案。
范鑫怡[10](2020)在《Spring架构下的安全机制研究与应用》文中研究说明近年来,网络安全威胁日益突出,网络安全风险不断向政治、经济、文化、社会等领域传导渗透,各国加强网络安全监管,持续出台网络安全政策法规,数据安全问题引起前所未有的关注。仅就2018年来看,世界范围内就发生了多起信息泄漏事件。互联网平台的安全状况不容乐观。Spring家族发展至今,可在任何类型的部署平台上为基于Java的现代企业应用程序提供全面的编程和配置模型。已经成为现在基于Java的最主流的框架之一,而它在安全方面的发展和应用,也关乎到互联网平台的安全和我们每个人的个人隐私安全。对Spring架构下的安全机制进行研究,显得尤为重要。本文研究了Spring架构下的安全机制在身份认证和权限控制方面的应用。对Spring架构下的安全机制作出了研究与改进,主要从身份认证和权限管理两个方面对Spring架构下的安全机制进行了研究,身份认证部分,主要介绍了JWT和Spring Security两种技术的不足以及对它们做改进优化,并基于Spring Security和Java JWT构建无状态鉴权体系。权限管理部分,主要分析了几种权限控制模型的优缺点,并对其做改进研究。本文提出了一个基于信任的RBAC模型,从直接信任和间接信任两个方面阐述了模型的组成架构。对其中求解直接信任和间接信任的过程进行了创新性研究,并给出了核心部分的伪代码实现。接着,面向身份认证和权限管理的需求,本文将经过改进后的安全机制搭建一个身份认证和权限控制的框架平台。主要对框架平台的核心功能进行系统设计。并在这个框架平台上将之前参与项目中的相关模块复现,实现了一个系统,并对该系统整体框架与关键模块身份认证模块和权限控制模块的进行了说明和展现。最后,给出了系统从功能、性能和浏览器兼容性方面的测试结果。
二、基于Web的应用程序网络安全系统的开发(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Web的应用程序网络安全系统的开发(论文提纲范文)
(1)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)电力设备档案及业务管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状及趋势 |
1.3 研究内容 |
1.4 论文结构 |
第二章 需求分析 |
2.1 系统需求概述 |
2.1.1 业务概述 |
2.1.2 系统目标 |
2.2 系统功能需求 |
2.2.1 硬件变更管理需求 |
2.2.2 硬件入库管理需求 |
2.2.3 硬件入网管理需求 |
2.2.4 硬件退网管理需求 |
2.2.5 硬件下架管理需求 |
2.3 系统交互需求 |
2.4 系统性能需求 |
2.5 系统研发技术 |
2.6 本章小结 |
第三章 系统设计 |
3.1 系统拓扑结构设计 |
3.2 系统交互功能设计 |
3.3 系统功能模块设计 |
3.3.1 硬件变更模块设计 |
3.3.2 硬件入库模块设计 |
3.3.3 硬件入网模块设计 |
3.3.4 硬件退网模块设计 |
3.3.5 硬件下架模块设计 |
3.4 数据库设计 |
3.4.1 数据逻辑结构分析 |
3.4.2 数据表结构设计 |
3.5 本章小结 |
第四章 系统实现 |
4.1 系统开发环境 |
4.2 系统交互功能实现 |
4.3 系统功能模块实现 |
4.3.1 Java类结构及功能实现流程 |
4.3.2 功能模块实现及展示 |
4.4 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试过程 |
5.3 测试结果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(3)基于物联网的家居安防系统软件设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 物联网技术国内外研究现状 |
1.2.2 智能家居国内外研究现状 |
1.3 目前存在问题 |
1.4 论文大纲 |
1.4.1 研究内容 |
1.4.2 结构安排 |
第二章 系统开发相关理论与技术 |
2.1 引言 |
2.2 物联网技术 |
2.2.1 物联网简介 |
2.2.2 物联网体系架构 |
2.3 支撑物联网体系的关键技术 |
2.3.1 智能家居系统内联网技术 |
2.3.2 短距离无线通信技术 |
2.3.3 物联网设备的连接技术 |
2.4 智能家居技术与安防 |
2.5 本章小结 |
第三章 智能家居安防系统的需求分析 |
3.1 引言 |
3.2 系统整体需求分析 |
3.3 系统功能性需求分析 |
3.3.1 系统硬件需求分析 |
3.3.2 系统软件需求分析 |
3.4 系统非功能性需求分析 |
3.5 系统数据库需求分析 |
3.5.1 手机端数据库需求 |
3.5.2 电脑端数据库需求 |
3.6 本章小结 |
第四章 智能家居安防系统的设计 |
4.1 引言 |
4.2 智能家居安防系统的设计 |
4.2.1 系统的整体设计 |
4.2.2 智能家居安防系统的详细功能设计 |
4.3 智能家居安防系统的软硬件设计 |
4.3.1 系统硬件设计 |
4.3.2 系统软件设计 |
4.4 系统数据库设计 |
4.4.1 数据库E-R图 |
4.4.2 数据表结构设计 |
4.5 本章小结 |
第五章 智能家居安防系统的实现与测试 |
5.1 引言 |
5.2 智能家居安防系统硬件的实现 |
5.2.1 终端感知模块的实现 |
5.2.2 系统监控网关模块的实现 |
5.3 智能家居安防系统手机端的实现 |
5.3.1 软件登录功能 |
5.3.2 智能家居系统设备管理功能 |
5.3.3 智能家居系统监控功能 |
5.4 智能家居安防系统电脑端实现 |
5.5 软件测试 |
5.5.1 测试环境 |
5.5.2 软件功能测试 |
5.5.3 软件性能测试 |
5.6 本章小结 |
第六章 工作总结与展望 |
6.1 工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
(4)监管场所警务终端硬件双系统架构和软件安全技术的研究和实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与课题来源 |
1.2 论文主要研究内容 |
1.3 论文的组织结构 |
第二章 相关理论和技术基础 |
2.1 Android平台体系架构 |
2.2 Android安全体系架构 |
2.2.1 基于权限管理及自主访问机制的安全架构 |
2.2.2 基于数据加密机制的安全架构 |
2.3 可信运行架构 |
2.4 加密技术 |
2.4.1 数据加密技术 |
2.4.2 Android全磁盘加密 |
2.5 即时通讯协议XMPP |
2.6 本章小结 |
第三章 监管场所警务终端系统架构设计与分析 |
3.1 系统总体架构设计 |
3.2 系统网络拓扑设计 |
3.3 硬件模块架构分析 |
3.3.1 逻辑卷管理模块分析 |
3.3.2 动态挂载模块分析 |
3.3.3 数据加密、读取和解密模块分析 |
3.4 监管场所安全警务应用需求分析 |
3.4.1 软件应用系统功能架构分析 |
3.4.2 系统应用技术架构分析 |
3.5 本章小结 |
第四章 基于Mobi-DualSystem可信运行架构的双系统实现 |
4.1 双系统框架设计 |
4.2 双系统切换密钥管理 |
4.3 加密算法改进 |
4.3.1 AES数据加解密算法 |
4.3.2 Tent混沌映射 |
4.3.3 基于Tent混沌映射的改进型AES加密算法 |
4.4 加密算法性能实验分析 |
4.4.1 密钥空间分析 |
4.4.2 统计检测 |
4.4.3 运行效率分析 |
4.5 数据删除模块设计 |
4.6 Mobi-DualSystem可信运行架构的实现 |
4.7 双系统架构启动流程 |
4.8 本章小结 |
第五章 监管场所安全替务终端应用程序设计与实现 |
5.1 基于MVP架构的应用逻辑设计 |
5.2 数据库模型设计 |
5.3 网络请求加载架构设计与实现 |
5.4 数据传输架构设计与实现 |
5.4.1 数据混传模式设计与实现 |
5.4.2 桥接模式设计与实现 |
5.4.3 桥接调度的实现 |
5.5 系统主要模块的设计和实现 |
5.5.1 登陆注册用户模块设计与实现 |
5.5.2 单聊群聊消息通知推送模块设计与实现 |
5.5.3 语音通信模块设计与实现 |
5.6 系统性能优化与测试 |
5.6.1 系统测试环境 |
5.6.2 性能测试工具 |
5.6.3 性能检测原理 |
5.6.4 性能测试过程及结果 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术成果与参加的科研项目 |
学位论文评阅及答辩情况表 |
(5)融合数据平台特权访问安全关键技术与系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 本文的主要研究内容 |
1.3 本文组织结构 |
第2章 相关工作 |
2.1 引言 |
2.2 特权账号管理 |
2.2.1 特权账号管理规范 |
2.2.2 人机交互特权账号管理国内外研究现状 |
2.2.3 机机交互特权账号管理国内外研究现状 |
2.3 特权行为智能审计 |
2.4 本章小结 |
第3章 融合数据平台的特权账号管理 |
3.1 引言 |
3.2 密码保险箱 |
3.2.1 密码安全存储 |
3.2.2 密码保险箱密封/解封 |
3.2.3 特权账号生命周期管理 |
3.3 人机交互过程中的特权账号管理 |
3.3.1 架构设计 |
3.3.2 会话连接器 |
3.3.3 特权操作拦截与放行 |
3.4 机机交互场景中的特权账号管理 |
3.4.1 架构设计 |
3.4.2 应用程序接入认证 |
3.4.3 替换硬编码凭据 |
3.4.4 安全加固措施 |
3.5 本章小结 |
第4章 融合数据平台的特权行为智能审计 |
4.1 引言 |
4.2 特权行为图像采集 |
4.3 基于深度学习的图像信息提取 |
4.3.1 预处理阶段 |
4.3.2 文本检测 |
4.3.3 文字识别 |
4.4 基于文本信息的特权行为分析审计 |
4.5 本章小结 |
第5章 实验和评价 |
5.1 引言 |
5.2 特权账号管理的测试和评价 |
5.2.1 人机交互特权账号管理测试与评价 |
5.2.2 机机交互特权账号管理测试与评价 |
5.3 特权行为智能审计实验和评价 |
5.3.1 特权行为审计功能测试 |
5.3.2 特权行为审计性能测试 |
5.3.3 特权行为审计相关工作对比 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
(6)“文件小助手”安全共享系统的微信小程序实现技术(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义和研究目的 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 信息检索 |
1.4.1 传统信息检索模型 |
1.4.2 智能信息检索系统 |
1.5 主要研究内容和创新点 |
1.5.1 主要研究内容 |
1.5.2 创新点 |
1.6 本章小结 |
第2章 微信+云端“文件小助手”安全系统结构 |
2.1 系统需求分析 |
2.2 用户安全需求分析 |
2.3 系统后台安全管理 |
2.4 系统总体结构与安全需求 |
2.5 本章小结 |
第3章 基于Django Web文件共享系统实现技术 |
3.1 技术选择 |
3.2 系统设计 |
3.3 基于Django的 MTV开发模式 |
3.4 数据库开发 |
3.5 核心功能模块技术实现 |
3.5.1 绑定用户模块 |
3.5.2 指纹识别模块 |
3.5.3 信息检索模块 |
3.5.4 文件转发模块 |
3.5.5 文件打开模块 |
3.6 技术难点与解决方案 |
3.7 反馈式智能信息检索子系统技术研究 |
3.7.1 前言 |
3.7.2 反馈式智能信息检索 |
3.7.3 技术设想 |
3.8 基于指纹和CS加密/解密多级访问控制的身份认证技术研究 |
3.8.1 前言 |
3.8.2 指纹身份认证技术 |
3.8.3 多级访问文档的身份认证实验结果 |
3.9 本章小结 |
第4章 “文件小助手”文档共享系统测试 |
4.1 测试方法和流程 |
4.2 测试内容与结果 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
附录 攻读硕士学位期间取得的研究成果 |
致谢 |
(7)自动化的系统网络安全脆弱性主动检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 相关技术介绍 |
1.2.1 漏洞挖掘技术 |
1.2.2 漏洞利用技术 |
1.2.3 网络安全风险评估 |
1.2.4 网络安全渗透测试 |
1.3 研究内容 |
1.3.1 自动化漏洞挖掘和漏洞利用 |
1.3.2 自动化风险评估和渗透测试 |
1.4 论文组织结构 |
第二章 自动化的系统漏洞挖掘技术研究 |
2.1 相关工作 |
2.2 基于方向感知的模糊测试方法AFLPro |
2.2.1 AFLPro研究背景及动机 |
2.2.2 AFLPro模型框架 |
2.2.3 模糊测试的方向感知 |
2.3 基于动静态分析的逆符号执行方法Anti-Driller |
2.3.1 Anti-Driller研究背景及动机 |
2.3.2 Anti-Driller模型框架 |
2.4 实验验证 |
2.4.1 实验设置 |
2.4.2 AFLPro实验数据分析 |
2.4.3 Anti-Driller实验数据分析 |
2.5 本章小结 |
第三章 自动化的系统漏洞利用技术研究 |
3.1 相关工作 |
3.2 自动系统脆弱性利用技术 |
3.2.1 最简化的脆弱性利用程序IPOV |
3.2.2 面向随机地址的脆弱性利用程序AutoJS |
3.2.3 面向栈保护的脆弱性利用程序AutoROP |
3.2.4 面向Base64编码保护的脆弱性利用程序AutoBase64 |
3.2.5 面向异或编码保护的脆弱性利用程序AutoXOR |
3.3 自动化系统脆弱性利用框架与调度系统 |
3.3.1 自动化系统脆弱性利用框架AutoE |
3.3.2 自动化系统脆弱性利用调度AutoS |
3.4 实验验证 |
3.4.1 实验设置 |
3.4.2 AutoE实验数据分析 |
3.4.3 AutoS实验数据分析 |
3.5 本章小结 |
第4章 基于免疫理论的自动化风险评估 |
4.1 相关工作 |
4.2 模糊分数阶常微分方程的构造 |
4.3 基于免疫的网络安全检测模型和风险评估 |
4.3.1 基于模糊分数阶常微分的风险检测模型 |
4.3.2 网络安全实时风险评估 |
4.4 实验分析 |
4.4.1 实验设置 |
4.4.2 实验数据分析 |
4.5 本章小结 |
第5章 基于特征拟合度分析的自动化渗透测试 |
5.1 相关工作 |
5.2 基于PE头文件的攻击流量选择和分类PE-Classifier |
5.2.1 攻击流量分析与检测 |
5.2.2 基于特征贡献度的评价方法 |
5.2.3 特征选择和分类 |
5.3 基于组合核函数的目标系统拟合度分析CKF-AI |
5.3.1 基于多层神经元的目标系统网络连接状态分析 |
5.3.2 基于组合核函数的目标系统特性分析 |
5.3.3 攻击流量和目标网络的拟合计算 |
5.4 实验分析 |
5.4.1 实验设置 |
5.4.2 PE-Classifier实验数据分析 |
5.4.3 CKF-AI实验结果分析 |
5.5 本章小结 |
第六章 自动化的系统网络安全脆弱性检测平台设计与实现 |
6.1 平台概述 |
6.1.1 需求分析 |
6.1.2 体系结构 |
6.1.3 拓扑结构 |
6.2 平台实现 |
6.2.1 自动化检测框架 |
6.2.2 业务逻辑描述 |
6.2.3 数据规范描述 |
6.3 平台产品化展示 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)基于深度学习的Web攻击检测研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 应用场景 |
1.3 研究现状 |
1.3.1 攻击检测系统 |
1.3.2 深度学习 |
1.4 研究的目的和意义 |
1.5 本章小结和文章内容安排 |
第二章 理论背景 |
2.1 基于机器学习的网络攻击检测 |
2.2 基于深度学习的网络攻击检测 |
2.2.1 卷积神经网络 |
2.2.2 循环神经网络 |
2.3 对抗样本攻击 |
2.3.1 对抗样本的生成方法 |
2.3.2 对抗样本的防御措施 |
2.4 分类可信度评估方法 |
2.5 本章小结 |
第三章 算法设计 |
3.1 Web 攻击检测模块:CECoR-Net |
3.2 对抗样本攻击检测模块 |
3.2.1 生成对抗性Web请求的方法 |
3.2.2 防御对抗性Web请求的方法 |
3.3 数据标注错误检测模块 |
3.4 本章小结 |
第四章 数据集 |
4.1 CSIC 2010 HTTP数据集 |
4.2 数据标注 |
4.3 Apache-2017 数据集 |
4.3.1 正常日志的获得 |
4.3.2 攻击日志的获得 |
4.4 本章小结 |
第五章 实验验证 |
5.1 实验环境和数据预处理 |
5.2 Web攻击检测模型:CECoR-Net |
5.2.1 对比模型介绍 |
5.2.2 双分类Web攻击检测实验 |
5.2.3 多分类Web攻击检测实验 |
5.2.4 未知Web攻击检测实验 |
5.3 Web对抗样本的攻防 |
5.3.1 对于Web攻击检测模型的对抗样本攻击 |
5.3.2 对于对抗性Web请求的检测 |
5.4 数据标注错误检测 |
5.4.1 场景一:检测由于未知攻击引起的标注错误 |
5.4.2 场景二:检测由于人为疏忽引起的标注错误 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(9)C企业网络安全分析与改进研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 研究综述 |
1.2.1 国外关于网络安全及管理的研究现状 |
1.2.2 国内关于网络安全及管理的研究现状 |
1.3 研究内容及论文组织 |
1.3.1 研究内容 |
1.3.2 论文组织 |
1.4 本章小结 |
第二章 网络安全相关理论技术研究 |
2.1 网络安全体系 |
2.1.1 动态网络安全理论 |
2.1.2 安全体系方法 |
2.1.3 预防安全理论 |
2.2 网络边界理论 |
2.3 DMZ区域理论 |
2.4 安全区域理论 |
2.4.1 网络安全域划分的方式 |
2.4.2 根据业务功能特点进行安全域划分 |
2.4.3 实际网络环境的安全域划分 |
2.5 本章小结 |
第三章 C企业网络安全风险分析 |
3.1 C企业网络结构现状 |
3.2 C企业网络系统中存在的安全问题 |
3.3 本章小结 |
第四章 C企业网络安全需求及设计要求 |
4.1 C企业网络安全需求概述 |
4.1.1 加强网络边界 |
4.1.2 加强威胁管理 |
4.1.3 加强内网安全 |
4.1.4 主机及服务器优化与加固服务 |
4.2 网络安全方案的设计原则 |
4.2.1 需求、风险、代价平衡的原则 |
4.2.2 综合性、整体性原则 |
4.2.3 先进性原则 |
4.2.4 可实施性原则 |
4.2.5 可维护性原则 |
4.2.6 多重保护原则 |
4.2.7 可评价性原则 |
4.3 本章小结 |
第五章 C企业网络安全改进方案 |
5.1 划分安全区域 |
5.1.1 C企业安全区域的划分 |
5.1.2 安全域划分后的安全技术措施 |
5.2 部署一体化安全网关 |
5.2.1 UTM的硬件结构 |
5.2.2 UTM的软件结构 |
5.2.3 UTM的管理结构 |
5.3 将部分服务器调整到DMZ区域 |
5.4 部署入侵防御系统 |
5.4.1 入侵防御系统(IPS)介绍 |
5.4.2 IPS技术特点 |
5.4.3 IPS分类 |
5.4.4 IPS在 C企业的部署 |
5.5 部署网络入侵检测和管理系统 |
5.5.1 网络入侵检测系统介绍 |
5.5.2 IDS的组成 |
5.5.3 IDS的产品结构 |
5.5.4 IDS安全策略 |
5.5.5 IDS通信协议 |
5.5.6 IDS检测技术 |
5.5.7 IDS检测方法 |
5.5.8 IDS在 C企业的部署 |
5.6 部署漏洞扫描与管理系统 |
5.6.1 漏洞扫描 |
5.6.2 漏洞扫描的作用 |
5.6.3 漏洞扫描的分类 |
5.6.4 漏洞扫描技术 |
5.6.5 漏洞扫描系统部署方式 |
5.6.6 漏洞扫描系统在C企业的部署 |
5.7 部署内网安全管理审计系统 |
5.8 部署安全审计系统 |
5.8.1 安全审计产品 |
5.8.2 安全审计产品分类 |
5.8.3 基本功能 |
5.8.4 发展现状 |
5.8.5 现状需求分析 |
5.8.6 安全审计产品的发展趋势 |
5.8.7 安全审计产品在C企业的部署 |
5.9 部署信息安全管理平台 |
5.9.1 信息安全管理平台 |
5.9.2 信息安全管理平台功能概述 |
5.9.3 系统功能模块及技术实现 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(10)Spring架构下的安全机制研究与应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本论文的结构安排 |
2 相关理论及技术分析 |
2.1 Spring框架 |
2.1.1 Spring框架简介 |
2.1.2 Spring框架结构 |
2.2 认证授权框架介绍对比 |
2.2.1 Spring Security框架介绍 |
2.2.2 Shiro框架介绍 |
2.2.3 Spring Security和 Shiro对比 |
2.3 访问控制技术 |
2.3.1 访问控制列表ACL |
2.3.2 RBAC安全模型 |
2.3.3 ABAC安全模型 |
2.5 基于JSON的开放标准(JWT) |
2.5.1 JSON Web Token |
2.5.2 传统的基于session认证机制 |
2.5.3 基于session认证的问题 |
2.5.4 基于token的鉴权机制 |
2.5.5 两种鉴权方式的对比 |
2.6 本章小结 |
3 安全机制研究与改进 |
3.1 身份认证 |
3.1.1 JWT的现状 |
3.1.2 对JWT改进 |
3.1.3 Spring Security核心模块 |
3.1.4 基于Spring Security和Java JWT构建无状态鉴权体系 |
3.2 权限控制 |
3.2.1 现有权限控制模型的对比 |
3.2.2 基于Linux权限对RBAC的改进设计 |
3.3 基于信任的动态RBAC模型 |
3.3.1 模型结构 |
3.3.2 直接信任 |
3.3.3 间接信任 |
3.3.4 实验结果与分析 |
3.4 本章小结 |
4 安全机制的应用框架设计 |
4.1 需求分析 |
4.1.1 系统功能需求 |
4.1.2 系统非功能性需求 |
4.2 基于Spring框架的安全框架的设计 |
4.2.1 系统总体框架设计 |
4.2.2 权限控制设计 |
4.3 系统数据库设计 |
4.3.1 权限控制模块数据库设计 |
4.4 本章小结 |
5 安全系统的实现与测试分析 |
5.1 系统实现环境 |
5.2 系统框架的实现 |
5.3 身份认证模块的实现与测试 |
5.3.1 身份认证模块后台实现与测试 |
5.3.2 请求登录验证模块的实现与测试 |
5.3.3 Token刷新机制的实现与测试 |
5.3.4 请求受限资源验证与测试 |
5.4 权限控制模块的实现与测试 |
5.4.1 用户信息管理 |
5.4.2 部门信息管理 |
5.4.3 岗位信息管理 |
5.4.4 资源信息管理 |
5.4.5 角色信息管理 |
5.5 其他功能模块的实现与测试 |
5.5.1 SQL监控模块 |
5.5.2 操作日志和异常日志 |
5.6 压力测试 |
6 总结与展望 |
6.1 工作总结 |
6.2 进一步研究展望 |
致谢 |
参考文献 |
附录 |
四、基于Web的应用程序网络安全系统的开发(论文参考文献)
- [1]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [2]电力设备档案及业务管理系统的设计与实现[D]. 邱超. 电子科技大学, 2021(01)
- [3]基于物联网的家居安防系统软件设计与实现[D]. 肖顺华. 电子科技大学, 2020(03)
- [4]监管场所警务终端硬件双系统架构和软件安全技术的研究和实现[D]. 姚仕聪. 山东大学, 2020(02)
- [5]融合数据平台特权访问安全关键技术与系统研究[D]. 冯宽. 哈尔滨工业大学, 2020(02)
- [6]“文件小助手”安全共享系统的微信小程序实现技术[D]. 罗宇东. 广东技术师范大学, 2020(02)
- [7]自动化的系统网络安全脆弱性主动检测技术研究[D]. 王忠儒. 北京邮电大学, 2020(01)
- [8]基于深度学习的Web攻击检测研究[D]. 龚昕宇. 上海交通大学, 2020(01)
- [9]C企业网络安全分析与改进研究[D]. 张守俊. 南京邮电大学, 2018(02)
- [10]Spring架构下的安全机制研究与应用[D]. 范鑫怡. 南京理工大学, 2020(01)