一、基于网络通信的会话窃取的研究(论文文献综述)
王鹏飞[1](2021)在《基于智能卡和口令的认证与密钥协商协议研究》文中研究说明在当前网络或通信系统中,密钥协商协议提供了安全的网络通信保证,可以说认证密钥协议就是网络信息安全的第一道防线。它可以提供多种安全服务来与多名当事人参加合同主体之间的信息交换,也可以实现通信对象的秘钥分发、ID认证和信息交换。它将认证技术和密钥协商技术相结合,实现了安全的网络通信,特别是在密码和智能卡的认证高度协商协议的研究开发中,用户可以存储信息,有效地实现网络通信、多用户游戏、共享工具广泛使用的安全通信。认证密钥协商技术不仅可以保证系统能够识别用户的真实身份,防止非法用户的恶意攻击,而且可以为将来双方在公共信道上的通信建立共同的会话密钥。因此众多学者将密钥协商协议在物联网环境、车联网、智能卡等多环境下结合研究,为物联网、智能卡等环境下安全传输信息做出了安全保障。然而对应的,我们依然无法忽视恶意攻击者的各种手段,比如中间人攻击、秘钥泄露伪装攻击、以及攻击者针对身份验证过程进行的追踪和攻击,都有几率会让使用者的秘密信息被窃取。就如在基于智能卡(Smart Card)的匿名认证秘钥协商协议(AKA)协议方案中,Smart Card遗失后便没有办法防御敌手的离线字典攻击。针对这些情况,我们展开了对密钥协商协议的研究与改进,做出了以下的工作:1.本文改进了一种基于口令的认证密钥协商方案。该方案允许用户修改自己的密码,还可以实现双方互相认证,防御离线密码猜测和重放手段。该方案的安全性证明可以规约到椭圆曲线上的Diffie–Hellman(D-H)困难问题中。方案中的验证表将由基点加密的密文存储在椭圆曲线上,以抵抗窃取验证表的攻击。2.本文提出了一种改进的基于智能卡的认证密钥协商方案,该方案不仅可以防止智能卡被盗后安全问题以及离线密码猜测攻击,而且计算量小、效率高、实用性强,用户可以在不与服务器交互的情况下更改密码。3.将智能卡和已改进的基于口令的认证密钥协商协议新方案进行结合后改进,并在改进的模型下进行了安全性证明。通过协议安全性和效率分析比较,改进后协议的安全可靠性有了进一步的提升,效率也更高,在实际生活中应用智能卡时的环境也会更加可靠和方便。
孙怡琳[2](2021)在《基于AUTOSAR标准架构的智能远程防盗系统设计与实现》文中进行了进一步梳理针对当前物流公司管理商用车车队存在的各类安全性问题以及现有车联网系统存在的下列不足,包括防盗功能不够完善,数据传输安全性不高,通信规范程度有待提升,汽车电子软硬件耦合性高等,本文设计并实现了一个应用于物流公司的智能远程防盗系统,其中主控制器以AUTOSAR开放软件架构为标准开发,远程平台与车载终端实现JT808交通标准通信,车内网络实现CAN总线安全通信,该系统可以帮助商用车实现互联互通,协助物流公司实现车队安全管理。具体研究工作如下:1.为彻底隔离底层硬件和上层软件,提升代码重用性与可靠性,提高开发效率,本文设计了基于AUTOSAR开放软件架构的安全防盗主控制器。基于AUTOSAR分层架构,将主控制器功能设计成应用层中软件组件形式,并设计软件组件之间交互的接口,同时将主控制器的外设驱动、通信以及调度中断以模块化形式在基础软件层实现。2.为防止CAN通信总线上明文传输的数据受到攻击,本文在XXTEA异或加密算法和HMAC认证算法的技术基础上,设计了一种动态加密机制来提升CAN通信安全性,并设计了计数器更新机制来规避计数器溢出风险。该机制有效防御了针对CAN总线的重放攻击和数据篡改攻击。3.面向物流公司数量庞大的商用车终端接入和通信数据规范化需求,设计了一个基于JT808协议的设备接入平台,使用负载均衡模块将大量接入终端均匀分布到各个服务器上,使用连接中心模块实现终端鉴权、上行数据的解码和下行数据的编码。4.基于上述工作,本文还设计并实现了一个由前端输入模块、主控制器、远程信息处理终端、设备接入平台、远程信息管理平台组成的智能远程防盗系统,具有刷卡解锁、远程控制、授权时间段管理、终端接入及鉴权、用户隔离和信息查询等功能,并对该系统展开安全风险评估和系统功能测试。
何秀如[3](2021)在《两个车载自组织网络消息认证方案的研究》文中认为车载自组织网络(车联网)在智能交通中发挥着重要作用,可以降低驾驶员发生事故的风险,并提供多种设施服务。近年来,车联网研究方案的热点是安全性和隐私性。然而,由于车载终端通信的开放特性,车辆广播的信息很容易受到各种第三方的攻击。车载网方案的安全性和隐私性是最迫切解决的问题。目前车载网方案中仍存在诸多隐私和安全问题,针对这类问题,本文将对车载网中认证方案做研究,然后提出两个新的改进方案,主要研究工作如下:(1)本文提出了一种车联网中基于智能卡的匿名认证方案。首先,该方案通过对用户的身份信息进行加密来保护用户隐私,从而提高车联网的实用性和可靠性。其次,该方案利用Hash函数的单向性的优点实现消息的匿名认证。然后,方案通过设计检验时间戳的有效性的方式实现了节点(车辆,路边单元)间的相互认证。最后,对方案进行了安全性分析和效率对比。同时,该方案采用无证书认证方式,使用简单异或操作,很大的降低了系统的储存负担和通信开销。(2)本文提出了一种车联网中基于身份的隐私保护认证方案。首先,本文提出的新方案没有使用双线性对运算,并且所提方案具有消息批量验证的功能,进一步提高了方案性能,其次进行了安全分析,来证明本文方案车载网的安全要求。最后,本文对方案的计算和通信成本进行了对比分析,得出所提新方案比先前提出的车联网方案具有更好的性能。
邱秀杰[4](2021)在《基于Tor的文件传输管理系统的设计与实现》文中研究指明随着当代互联网技术的不断革新,越来越多的单位使用互联网软件传输机密数据。互联网应用的不断深入和扩展,也为计算机网络带来越来越多的安全隐患。本系统旨在设计并实现匿名、安全的文件传输管理系统,为用户提供好友管理、群组管理、匿名聊天、文件传输等功能。在Tor(The Onion Router,洋葱路由器)网络中,用户借助匿名通信技术,多层加密通信数据,让流量监控无法嗅探到用户数据和用户身份信息,维护文件传输的匿名性、安全性。借助加密技术,确保仅目标接收方才能浏览和读取通讯内容,让服务器或其他监听服务无法获取用户数据,确保客户端、服务端上数据的安全性。使用WebSocket、WebRTC技术实现B/S、P2P两种架构的跨平台、高性能、全双工的文件传输管理系统。使用基于HTML5的大文件断点续传技术,解决传输中断后,再次传输效率低的问题。本文首先引见了文件传输管理系统的背景和相关技术概述,然后提出了文件传输工具的不足之处,整理并总结出文件传输管理系统的需求。随后,根据需求分析对系统进行了总体设计和详细设计,并根据设计具体介绍了系统各功能模块的实现。完成实现后,编写测试用例,完成了系统测试。测试结果表明,基于Tor的文件传输管理系统符合预期,能够提供一个高效、稳定的文件传输管理服务。
陈思源[5](2021)在《基于密钥派生算法的区块链安全通信技术的设计与实现》文中研究指明随着移动互联网与通信技术的不断进步,信息交流越来越便捷,互联网通信如今已经是人们日常交流的首选方案。然而,这种“零距离”的接触也使得用户的个人敏感信息以及隐私面临着诸多安全威胁,其归根到底还是由不完善的移动网络存在的各种安全问题所导致。密码学算法和匿名通信技术作为保障现代通信安全性与隐私性的关键技术,在互联网技术发展中承担了中流砥柱的作用。然而,单纯的加密算法研究仅能在消息层面上提供一定安全保障,对于传输中的安全威胁是无法避免的;另一方面,现有匿名通信技术受限于现有网络技术的多种特点,在诸多层面上存在安全脆弱性,面对各种攻击的抵御起来更加困难。因此,研究设计更为健壮,有效的匿名通信技术模型与方案,已成为网络安全研究领域的重要任务和挑战之一。而区块链作为目前安全领域的前沿技术之一,其具有的几大特性,包括去中心化、匿名性等,在一些场合对于网络安全有着重要支持。针对以上研究现状,本文着眼于实际需求,研究设计了一种以现有联盟链为平台,结合密码学原理的安全通信方案,并给出了系统的实现。具体工作包括:1)通过对ECC密码学技术以及分层密钥技术的相关研究,提出了一种无需进行密钥协商和分发、基于ECC密钥派生算法的一次一密方案,然后结合区块链的相关原理,设计了与区块链交互的匿名通信模型。该模型使得用户仅需区块链节点初始密钥便可加入网络进行通信,且信息传输基于区块链网络难以追踪,能够有效保障通信安全与匿名性。2)依托实验室现有联盟链,分模块对基于上述模型的通信系统进行了实现。系统基于C/S架构,对安全性与即时性做出了权衡,可适用于用户之间的文字、文件消息传输场景;另一方面也削弱了联盟链作为通信服务器的权限,改进了信息转发过于集中的安全问题。
罗浩[6](2021)在《基于深度学习的匿名网络流量分类方法研究》文中研究指明基于匿名通信机制的网络通过对用户身份信息和通信关系进行隐藏,可以给用户提供一个信息安全的网络环境。但是,匿名网络提供的身份匿名性可以帮助犯罪分子进行违法犯罪活动,同时给网络空间安全管理带来了极大的麻烦。因此,对匿名网络流量和正常流量进行识别分类对网络空间的监管具有积极意义。本文使用不同的深度学习技术对匿名网络流量分类进行了研究,根据对匿名网络流量进行特征学习的思路不同,总共提出了三种分类方法,分别为基于CNN的匿名网络流量分类方法、基于层次化时序特征的匿名网络流量分类方法和基于时空特征的匿名网络流量分类方法。(1)基于CNN的匿名网络流量分类方法。本方法利用CNN中的经典模型Le Net-5学习网络流量的空间特征进而对匿名网络流量进行分类。为了符合CNN模型的数据输入格式,先将流量数据进行预处理转化为图片格式的灰度图,然后将匿名网络流量的分类任务转化为了CNN领域的图片分类任务。在该方法中的一个图片样本对应一个网络流或者会话,即输入CNN模型的最基本单元为网络流或会话。本方法通过对比实验证明了在匿名网络流量分类任务中,选取会话的流量表现形式会优于网络流的表现形式。(2)基于层次化时序特征学习的匿名网络流量分类方法。本方法借鉴自然语言处理对文本处理的思想,利用RNN中的LSTM模型分别对网络流的数据包内字节序列关系和网络流中数据包之间的序列关系进行分层次的学习。从而将匿名网络流量的分类任务转变为类似自然语言处理中的情感判断任务。鉴于该方法需要分层次学习流量的序列关系,需要先将流量数据切分为若干个数据包单元,然后根据这些数据包单元判断该条流量所属的类别。该方法学习时序特征分为两个阶段,先在数据包内部学习其中字节之间的序列关系并输出包向量,然后在网络流的层面学习这些若干的包向量之间的序列关系,最后模型会基于这两个层次提取的高级时序特征进行融合再做出分类判断。该方法取得了整体数据96.98%的准确率,高于基于CNN模型的96.12%。(3)基于时空特征学习的匿名网络流量分类方法。本方法利用CNN和LSTM分别对匿名网络流量数据包的空间特征和数据包之间的时序特征进行提取并用于最终的分类。相较于基于层次化时序特征学习的方法,本方法与之不同之处在于对数据包内部信息的提取方式不同。本方法更加侧重数据包内部的空间特征而不是其内部的时序特征,所以本方法对数据包的处理方式是将其数据包的固定字节数进行独热编码,从而将数据包转化为二维图像。接着利用CNN学习其中的空间特征,然后将学习到的空间特征以包向量的形式输出,接着利用LSTM对这些包向量进行时序特征的学习。最后模型会综合这两个层次的特征信息进行最终分类的判定。本方法取得了整体数据98.51%的准确率。最后将本文提出的三种方法和基于MMN-CNN的分类方法、基于XGboost的分类方法、基于SVM的分类方法、基于随机森林的分类方法进行对比实验。其中,基于时空特征学习的匿名网络流量分类方法在总体准确率、类准确率和类可信度方面都取得了最好的结果,其次为基于层次化时序特征学习的匿名网络流量分类方法。
琚安康[7](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中研究指明以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
袁金龙[8](2020)在《VANET环境中口令认证密钥交换协议研究及应用》文中指出作为物联网技术的重要应用,车联网(VANET)受到了深入的研究和广泛的关注。其中节点之间的安全认证更是成为VANET安全研究的热点之一。口令认证密钥交换协议(PAKE)因其良好地机密性、数据完整性和认证服务,成为车联网安全认证中一种可行的认证机制。但是,传统PAKE协议是基于两个或多个用户间安全预共享的短口令来生成高熵的会话密钥。而批量生产的设备其初始化密码往往保持低熵,即拥有相同或相似的初始化设置,例如用于蓝牙设备的0000或1234。并且大部分用户因各种原因,通常在使用过程中也从未对其进行修改。这使得直接将PAKE协议用于VANET的安全认证是不安全的。因此,如何对PAKE协议进行改进和设计,使其能够安全的应用于VANET认证场景,具有很好的理论价值与实践价值。本文利用密码学中安全加密技术和无线信道的随机特性,提出了两种适应不同需求的PAKE协议,以实现PAKE协议在VANET环境中的安全应用。(1)利用VANET环境中真实物理层的随机性,即在固定无线慢衰落信道中,不同相干时间间隙内相位衰落的随机性和同一时间间隙内的相位衰落稳定性的统计特性,提出了一种改进的两方口令认证密钥交换协议。该协议能够利用短口令和物理随机性产生高熵、安全的共享信息。然后用高熵共享信息生成安全的会话密钥,从而保护VANET上不安全的通信。本文用BAN逻辑对该协议进行了正确性分析,在real-or-random模型中给出了协议的安全性证明。与PAKE领域的相关协议比较,本协议具有更好的高效性。(2)本文提出了一种改进的三方口令认证密钥交换协议。该协议能够安全抵抗窃取验证项攻击、离线密码猜测攻击、伪装攻击等恶意攻击行为。在协议中,服务器仅作为计算和转发的中间方,无法计算得到用户之间的安全会话密钥。而且协议利用物理信道的特性解决了用户和服务器之间口令安全共享问题。本文对该协议分别进行了抵抗攻击分析和性能分析。其中,性能分析包括安全性、会话密钥长度、计算复杂度、计算时间消耗等方面。与相关协议相比,本协议具有很好的安全性和高效性。
王西忠[9](2020)在《基于模型检测的区块链混币机制协议形式化分析与验证》文中认为区块链是对传统互联网的一种变革,被称作是下一代互联网。混币作为区块链中一种密码货币,受到很大关注并广泛应用于区块链领域中。然而,因混币中第三方的存在,其面临着与传统中心化系统同样的安全问题,可信第三方存在泄漏混币地址之间关联的可能,使得混币操作失去意义。区块链混币机制协议是保证区块链安全和隐私的关键方法,设计安全的区块链混币机制协议尤为重要。区块链混币机制协议是一种匿名通信协议,形式化分析区块链混币机制协议匿名性还处于发展阶段。MIXCOIN协议是一种典型的区块链混币机制协议,针对MIXCOIN协议存在可能泄漏用户地址关联性,使得MIXCOIN协议不满足匿名性。本文提出一种基于模型检测的形式化方法研究MIXCOIN协议匿名性安全问题。论文主要工作如下:(1)提出MIXCOIN协议形式化抽象表示方法。该方法在假设协议使用的密码系统是完备的情况下,首先简化MIXCOIN协议中实体个数,其次约简加解密钥串表示,最后定义比特币转移函数。通过该方法解决MIXCOIN协议难以使用形式化分析和形式化表示问题。(2)改进Dolev-Yao攻击者建模方法。该方法通过引入敌手控制通道,对网络通信假设进行扩展,可以更好地分析匿名通信协议。采用改进后的Dolev-Yao攻击者建模方法对MIXCOIN协议进行建模,运用线性时态逻辑对MIXCOIN协议性质进行刻画,通过SPIN工具对协议验证,实验生成攻击序列图,表明MIXCOIN协议不满足匿名性。(3)提出基于椭圆曲线盲签名机制和数组方式,对MIXCOIN协议关键信息进行盲签名和公钥地址更新的改进方法。该方法在椭圆曲线盲签名机制基础上引入辅助进程通道操作,通过该辅助进程通道实现协议盲签操作,同时用数组方式模拟实现公钥地址更新操作,可以更好地分析改进协议。MIXCOIN协议在消息项内增加盲签名操作和用数组方式模拟实现公钥地址更新操作,利用敌手控制通道,对改进后的MIXCOIN协议进行建模,通过SPIN验证,实验得出改进后的MIXCOIN协议是安全的,匿名性更强。本文所提出MIXCOIN协议形式化抽象表示方法以及改进的Dolev-Yao攻击者建模方法对此类区块链混币机制协议形式化分析具有重要意义;提出采用椭圆曲线盲签名机制对协议关键信息进行盲签名和用数组方式模拟实现公钥地址更新的改进方法,并引入辅助进程通道实现协议盲签操作,证明能提高协议发送者匿名性。可用于此类区块链混币机制协议的设计与分析。
宋琛琛[10](2020)在《电子凭据安全支撑系统设计与实现》文中认为近年来,随着信息化进程的不断加速,云计算、电子支付、社交网络等新型服务模式不断涌现,传统的纸质凭据因其消耗高、污染大、效率低以及体验差等弊病的影响,已经愈发难以满足当下人们对高质量生活的需求,使得传统的纸质凭据正逐渐被电子凭据取代。电子凭据服务体系的构建对于国家经济的发展以及人民生活水平的提高具有重要的意义。然而,电子凭据服务体系的构建面临着众多安全问题,例如电子凭据信息的私密性、真实性、有效性以及可追溯性等。而解决这些安全问题的基础就是保证电子凭据服务体系内实体间通信的安全以及电子凭据信息本身的安全。因此,本文迫切需要构建一个完善的电子凭据服务体系,克服凭据电子化进程中遇到的阻碍。电子凭据服务体系的构建面临以下挑战:首先,电子凭据服务体系构建在开放信道之上,实体间的通信容易遭受恶意拦截、欺骗攻击、信息窃取等攻击,从而造成电子凭据服务体系崩溃、用户信息泄露等危害;其次,与传统的纸质凭据相比,电子凭据是以磁介质或光介质作为信息载体,对其进行增加、修改、删除等操作难以留下痕迹,导致电子凭据的真实性难以验证;第三,电子凭据服务体系面向的用户实体种类多、规模大,当海量请求同时发起时,如何缩短响应时间,提高系统的性能也是需要解决的关键问题。针对上述的问题,本文做了如下的工作:(1)设计与实现了一种电子凭据安全传输协议,作为电子凭据服务体系内实体间安全通信的基础,并通过攻击者模型和安全性分析证明了协议的安全性。该协议包括认证与密钥协商阶段和数据传输阶段两部分。在认证与密钥协商阶段使用SM2/SM3算法实现电子凭据服务体系内实体间的相互认证、密钥协商以及密钥确认;而数据传输阶段主要使用SM4算法保护交互信息的私密性和完整性。(2)设计与实现了一种电子凭据签名查验方案,并通过安全性分析证明了方案的安全性。该方案主要包括有效电子凭据生成和电子凭据统一核准。有效电子凭据生成使用SM2算法对电子凭据信息进行多方签名,从而生成有效电子凭据;电子凭据统一核准是为了满足海量电子凭据查验需求,提出的一种将多次查验转为一次查验的优化方法。(3)设计与实现了一种高性能网络服务模型,缩短请求响应时间,提高系统的性能。模型采用IO多路复用技术管理网络连接,使用异步任务处理机制降低连接管理线程的压力,同时使用CPU内核绑定机制,充分利用多核的性能。综上所述,本文针对电子凭据服务体系的安全需求以及性能需求,实现了电子凭据安全支撑系统,包括电子凭据安全传输协议、电子凭据签名查验方案、高性能网络服务模型。并对其中涉及到的关键技术进行了研究,根据研究成果实现了原型系统,并进行了分析,证明了方案的可行性。
二、基于网络通信的会话窃取的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于网络通信的会话窃取的研究(论文提纲范文)
(1)基于智能卡和口令的认证与密钥协商协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景介绍 |
1.2 国内外研究现状 |
1.2.1 目前认证密钥协商协议的分类 |
1.2.2 密钥协商协议的研究现状 |
1.2.3 基于身份的认证密钥协商协议的研究现状 |
1.2.4 基于智能卡的认证密钥协商协议的研究现状 |
1.3 本文主要内容和结构安排 |
1.3.1 本文主要内容 |
1.3.2 本文结构安排 |
第2章 基础理论相关介绍 |
2.1 认证密钥协商协议相关介绍 |
2.1.1 相关概论 |
2.1.2 认证密钥协商的安全需求 |
2.1.3 认证密钥协商的攻击模型 |
2.2 相关密码工具介绍 |
2.2.1 密码学构件介绍 |
2.2.2 可证明安全理论 |
2.2.3 常用加密方式 |
2.2.4 ECCDH算法的仿真实现 |
第3章 现存的问题和安全模型 |
3.1 模拟攻击验证 |
3.2 安全模型 |
第4章 基于口令的认证与密钥协商协议方案 |
4.1 用户注册阶段 |
4.2 用户认证阶段 |
4.3 口令更改阶段 |
4.4 方案分析 |
第5章 基于智能卡的认证与密钥协商协议方案 |
5.1 用户注册阶段 |
5.2 用户认证阶段 |
5.3 口令更改阶段 |
5.4 方案分析 |
第6章 基于口令和智能卡的强安全认证与密钥协商协议 |
6.1 H-PAKA协议方案 |
6.2 安全性证明 |
6.3 协议分析 |
第7章 总结 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(2)基于AUTOSAR标准架构的智能远程防盗系统设计与实现(论文提纲范文)
致谢 |
摘要 |
Abstract |
1.绪论 |
1.1 研究背景与意义 |
1.2 相关研究及研究现状 |
1.2.1 汽车电子软件发展现状 |
1.2.2 AUTOSAR发展现状 |
1.2.3 车辆网络通信技术 |
1.2.4 车辆防盗系统发展现状 |
1.3 本文工作和章节安排 |
2.基于AUTOSAR的整体系统架构设计 |
2.1 AUTOSAR技术基础 |
2.2 系统总体架构及主要功能 |
2.2.1 系统设计目标 |
2.2.2 系统总体架构 |
2.2.3 系统主要功能 |
2.3 防盗相关方法实现 |
2.3.1 信息预置 |
2.3.2 解锁流程 |
2.3.3 上锁流程 |
2.4 系统实现关键点 |
2.4.1 基于AUTOSAR软件架构设计主控制器 |
2.4.2 CAN总线安全通信 |
2.4.3 JT808 车-云网络通信实现 |
2.5 本章小结 |
3.AUTOSAR架构下主控制器的设计与实现 |
3.1 AUTOSAR架构下主控制器分层结构 |
3.2 AUTOSAR开发环境搭建 |
3.2.1 硬件平台 |
3.2.2 软件平台 |
3.3 应用软件层设计 |
3.3.1 Simulink工作流 |
3.3.2 软件组件模型设计 |
3.3.3 软件组件代码生成 |
3.4 基础软件层设计 |
3.4.1 MCU驱动 |
3.4.2 PWM驱动 |
3.4.3 CAN驱动 |
3.4.4 配置文件移植 |
3.5 本章小结 |
4.车辆总线安全通信机制 |
4.1 CAN总线网络安全分析 |
4.2 小型加密算法 |
4.3 HMAC认证算法 |
4.4 基于XXTEA和 HMAC算法的动态加密机制设计 |
4.4.1 安全消息报文设计 |
4.4.2 发送端加密认证流程 |
4.4.3 接收端解密验证流程 |
4.4.4 计数器值更新机制 |
4.5 安全通信机制性能测试 |
4.5.1 加密有效性验证 |
4.5.2 数据新鲜性验证 |
4.5.3 数据完整性验证 |
4.5.4 工作效率测试 |
4.6 本章小结 |
5.基于JT808 协议的车-云交互平台 |
5.1 JT808 车-云网络通信标准 |
5.2 远程信息处理终端 |
5.3 基于JT808 协议的设备接入平台设计与实现 |
5.3.1 总体架构设计 |
5.3.2 负载均衡模块实现 |
5.3.3 连接中心模块实现 |
5.3.4 其他模块设计与实现 |
5.4 远程信息管理平台 |
5.5 本章小结 |
6.智能远程防盗系统安全风险分析及功能测试 |
6.1 安全风险分析 |
6.2 安全风险对策 |
6.3 系统功能测试 |
6.4 本章小结 |
7.总结与展望 |
7.1 本文工作总结 |
7.2 未来研究工作展望 |
参考文献 |
作者简历 |
(3)两个车载自组织网络消息认证方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 章节安排 |
2 相关理论基础 |
2.1 车载自组织网络概述 |
2.2 群的基本知识 |
3 一个改进的基于智能卡的匿名身份认证方案 |
3.1 Chen等人~([42])方案的回顾 |
3.2 Chen等人的认证方案存在的问题 |
3.3 改进的身份认证方案 |
3.4 安全性分析 |
3.5 效率对比分析 |
4 对一个条件隐私保护认证方案的改进 |
4.1 Cui等人认证方案的回顾 |
4.2 Cui等人方案存在的问题 |
4.3 改进的方案 |
4.4 安全性分析 |
4.5 效率对比分析 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间主要研究成果 |
(4)基于Tor的文件传输管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 主要工作 |
1.4 论文结构 |
第二章 相关技术概述 |
2.1 简介 |
2.2 Tor基础理论概述 |
2.2.1 Tor的网络架构 |
2.2.2 Tor的匿名原理 |
2.2.3 Tor的隐藏服务 |
2.3 Netty实现WebSocket的通信技术 |
2.3.1 传统Web实时通信技术概要 |
2.3.2 WebSocket协议 |
2.3.3 Netty框架 |
2.4 数字信封加密 |
2.5 WebRTC |
2.5.1 WebRTC架构 |
2.5.2 NAT技术 |
2.5.3 STUN/TURN/ICE |
2.6 断点续传 |
2.7 本章小结 |
第三章 基于Tor的文件传输管理系统的需求分析 |
3.1 简介 |
3.2 业务需求 |
3.2.1 匿名通信 |
3.2.2 文件传输 |
3.3 功能性需求 |
3.3.1 用户角色分析 |
3.3.2 用例分析 |
3.4 非功能需求 |
3.5 本章小结 |
第四章 基于Tor的文件传输管理系统的设计 |
4.1 简介 |
4.2 总体设计 |
4.3 功能模块设计 |
4.4 数据库设计 |
4.5 本章小结 |
第五章 基于Tor的文件传输管理系统的实现 |
5.1 简介 |
5.2 网桥的搭建 |
5.3 系统实现 |
5.3.1 系统总体实现 |
5.3.2 功能模块实现 |
5.4 文件传输模型的实现 |
5.4.1 连接模块 |
5.4.2 文件传输模块 |
5.5 本章小结 |
第六章 系统测试 |
6.1 简介 |
6.2 测试环境 |
6.3 测试用例 |
6.3.1 功能性测试 |
6.3.2 非功能性测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 系统总结 |
7.2 下一步研究工作 |
参考文献 |
致谢 |
(5)基于密钥派生算法的区块链安全通信技术的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 匿名通信相关研究 |
1.2.2 区块链相关研究 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关技术介绍 |
2.1 区块链相关技术 |
2.1.1 区块安全同步技术 |
2.1.2 智能合约技术 |
2.2 网络通信相关技术 |
2.2.1 网络通信模型 |
2.2.2 网络通信协议 |
2.3 系统开发相关技术 |
2.4 本章小结 |
第三章 基于区块链的安全通信系统需求分析与设计 |
3.1 需求分析与可行性评估 |
3.1.1 系统开发目标 |
3.1.2 功能性需求分析 |
3.1.3 非功能性需求分析 |
3.1.4 可行性评估 |
3.2 系统架构设计 |
3.3 通信匿名性与算法设计 |
3.3.1 密钥派生算法设计 |
3.3.2 基于派生密钥的加密通信设计 |
3.4 系统功能模块设计 |
3.4.1 联盟链通信功能模块设计 |
3.4.2 客户端功能模块设计 |
3.5 数据库设计 |
3.6 本章小结 |
第四章 基于区块链的安全通信系统详细设计与实现 |
4.1 开发环境 |
4.2 ECC密码学算法库详细设计与实现 |
4.2.1 标准椭圆曲线生成 |
4.2.2 加解密以及数字签名 |
4.2.3 密钥派生实现 |
4.3 联盟链通信详细设计与实现 |
4.3.1 维持连接与消息接收 |
4.3.2 消息解析与转发 |
4.4 客户端功能详细设计与实现 |
4.4.1 用户注册登录功能 |
4.4.2 用户信息管理功能 |
4.4.3 用户通信功能 |
4.5 本章小结 |
第五章 基于区块链的安全通信系统的测试 |
5.1 测试环境和目标 |
5.2 测试模块 |
5.2.1 密码安全与性能测试 |
5.2.2 个人后台接口测试 |
5.2.3 通信测试 |
5.3 测试结论及优化方向 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(6)基于深度学习的匿名网络流量分类方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
1.5 本章小节 |
第二章 基础知识 |
2.1 匿名网络通信简介 |
2.1.1 基于代理的匿名网络 |
2.1.2 基于MIX的匿名网络 |
2.1.3 基于广播或组播的匿名网络 |
2.1.4 基于P2P的匿名网络 |
2.2 典型匿名网络 |
2.2.1 Tor匿名网络 |
2.2.2 I2P匿名网络 |
2.3 网络流量分类方法 |
2.3.1 基于端口识别的分类方法 |
2.3.2 基于深度包检测的分类方法 |
2.3.3 基于统计的分类方法 |
2.3.4 基于行为的分类方法 |
2.4 深度学习 |
2.4.1 深度学习概述 |
2.4.2 卷积神经网络 |
2.4.3 循环神经网络 |
2.5 本章小结 |
第三章 基于CNN的匿名网络流量分类方法 |
3.1 前言 |
3.2 基于CNN的匿名网络流量分类模型 |
3.2.1 数据集 |
3.2.2 网络流量数据表现形式 |
3.2.3 数据预处理 |
3.2.4 CNN模型架构 |
3.3 实验与分析 |
3.3.1 实验配置 |
3.3.2 评判标准 |
3.3.3 流量表现形式 |
3.3.4 网络流长度的影响 |
3.4 本章小结 |
第四章 基于层次化时序特征学习的匿名网络流量分类方法 |
4.1 前言 |
4.2 基于层次化时序特征学习的匿名网络流量分类模型 |
4.2.1 模型概述 |
4.2.2 数据包内时序特征学习 |
4.2.3 网络流时序特征学习 |
4.3 实验与分析 |
4.3.1 实验数据及配置 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第五章 基于时空特征学习的匿名网络流量分类方法 |
5.1 前言 |
5.2 基于时空特征学习的匿名网络流量分类模型 |
5.2.1 模型概述 |
5.2.2 空间特征学习 |
5.2.3 时序特征学习 |
5.3 实验与模型参数研究 |
5.3.1 实验数据及配置 |
5.3.2 数据包长度的影响 |
5.3.3 数据包个数的影响 |
5.4 多种算法实验对比分析 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻读专业硕士学位期间取得的成果 |
(7)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(8)VANET环境中口令认证密钥交换协议研究及应用(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 论文研究背景及意义 |
1.2 口令认证密钥交换协议研究简介 |
1.3 口令认证密钥交换协议国内外研究现状 |
1.3.1 两方口令认证密钥交换协议研究现状 |
1.3.2 三方口令认证密钥交换协议研究现状 |
1.4 论文组织结构 |
1.4.1 论文主要研究工作 |
1.4.2 本文结构安排 |
第2章 理论基础 |
2.1 哈希函数 |
2.2 对称加密 |
2.3 BAN逻辑 |
2.4 多径衰落信道 |
2.5 概率多项式时间内敌手发起口令字典攻击优势 |
2.6 DDH困难问题 |
2.7 可证明安全构造 |
2.8 认证协议中的攻击方法 |
2.9 本章小结 |
第3章 一种改进的两方口令认证密钥交换协议 |
3.1 相关研究方案概述 |
3.1.1 相关研究 |
3.1.2 问题提出 |
3.1.3 研究思路 |
3.2 方案构造 |
3.2.1 系统参数初始化 |
3.2.2 口令安全共享 |
3.2.3 秘密信息交换 |
3.2.4 会话密钥建立 |
3.3 正确性分析 |
3.4 安全性证明 |
3.4.1 real-or-random模型 |
3.4.2 安全证明 |
3.5 抵抗攻击分析 |
3.6 性能比较 |
3.7 本章小结 |
第4章 一个高效的三方口令认证密钥交换协议 |
4.1 相关研究方案概述 |
4.1.1 相关研究 |
4.1.2 问题提出 |
4.1.3 研究思路 |
4.2 方案构造 |
4.2.1 系统参数初始化 |
4.2.2 口令安全共享 |
4.2.3 秘密信息交换 |
4.2.4 会话密钥建立 |
4.3 抵抗攻击安全分析 |
4.4 性能比较 |
4.5 本章小结 |
第5章 总结和展望 |
5.1 内容总结 |
5.2 研究展望 |
参考文献 |
致谢 |
附录 :攻读硕士期间的科研成果 |
(9)基于模型检测的区块链混币机制协议形式化分析与验证(论文提纲范文)
摘要 |
abstract |
符号说明 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 基础知识 |
2.1 匿名相关概念 |
2.1.1 匿名性 |
2.1.2 匿名属性分类 |
2.2 椭圆曲线的盲签名方案 |
2.2.1 参数选择 |
2.2.2 消息签名及其验证 |
2.3 形式化分析方法及验证工具 |
2.3.1 形式化方法概述 |
2.3.2 模型检测工具SPIN |
2.4 区块链混币机制协议 |
2.4.1 混币机制协议分类 |
2.4.2 典型的MIXCOIN协议 |
2.4.3 MIXCOIN协议安全问题 |
2.5 本章小结 |
第三章 区块链混币机制协议的形式化分析与验证 |
3.1 协议形式化抽象表示方法 |
3.2 MIXCOIN协议形式化表示 |
3.3 协议通信模型假设及安全属性刻画 |
3.3.1 通信模型假设 |
3.3.2 安全属性刻画 |
3.4 基于SPIN的 MIXCOIN协议模型检测 |
3.4.1 诚实主体建模 |
3.4.2 攻击者建模 |
3.4.3 验证结果与分析 |
3.5 本章小结 |
第四章 基于椭圆曲线盲签名的改进协议模型检测 |
4.1 MIXCOIN改进协议 |
4.2 改进协议的模型检测 |
4.2.1 改进协议建模 |
4.2.2 验证结果与分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
附录 基于椭圆曲线盲签名机制的MIXCOIN协议模型检测Promela代码 |
个人简历在读期间发表的学术论文 |
致谢 |
(10)电子凭据安全支撑系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.2.1 电子凭据研究现状 |
1.2.2 密钥协商协议研究现状 |
1.3 本文主要研究内容 |
1.4 课题支持 |
1.5 章节安排 |
第二章 基础知识 |
2.1 密码学概述 |
2.2 密码体制 |
2.2.1 对称密码体制及SM4算法 |
2.2.2 非对称密码体制及SM2算法 |
2.3 散列消息身份验证码 |
2.3.1 杂凑算法及SM3算法 |
2.3.2 消息认证码 |
2.4 数字签名 |
2.5 认证与密钥协商协议 |
2.5.1 Dolev-Yao攻击者模型 |
2.5.2 BNA逻辑 |
2.5.3 认证与密钥协商协议 |
2.6 高并发网络服务 |
2.6.1 网络IO模型 |
2.6.2 事件驱动模式 |
2.6.3 EPOLL模型 |
2.7 本章小结 |
第三章 电子凭据安全传输协议 |
3.1 系统模型与安全需求分析 |
3.1.1 系统模型 |
3.1.2 攻击者模型 |
3.1.3 安全需求 |
3.2 协议设计 |
3.2.1 认证与密钥协商协议 |
3.2.2 数据传输阶段 |
3.3 方案分析 |
3.3.1 基于BAN逻辑的安全性证明 |
3.3.2 其他安全性分析 |
3.3.3 性能分析 |
3.4 本章小结 |
第四章 电子凭据签名查验方案 |
4.1 方案模型设计与安全需求分析 |
4.1.1 方案模型 |
4.1.2 安全需求分析 |
4.2 方案设计 |
4.2.1 有效电子凭据生成 |
4.2.2 电子凭据统一核准 |
4.3 方案分析 |
4.3.1 安全性分析 |
4.3.2 性能分析 |
4.4 本章小结 |
第五章 高性能网络模型 |
5.1 模型概述 |
5.2 高并发网络通信 |
5.3 异步任务处理机制 |
5.3.1 异步任务处理机制的设计 |
5.3.2 异步任务处理机制处理流程 |
5.3.3 过载保护 |
5.3.4 异步任务处理机制分析 |
5.4 本章小结 |
第六章 系统实现与测试分析 |
6.1 系统设计 |
6.2 系统实现 |
6.2.1 相关结构体及数据包定义 |
6.2.2 网络层 |
6.2.3 协议层 |
6.2.4 逻辑层与数据库层 |
6.3 系统测试 |
6.3.1 测试环境 |
6.3.2 功能测试 |
6.3.3 性能测试 |
6.3.4 安全性测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 后续展望 |
参考文献 |
致谢 |
作者简介 |
四、基于网络通信的会话窃取的研究(论文参考文献)
- [1]基于智能卡和口令的认证与密钥协商协议研究[D]. 王鹏飞. 上海师范大学, 2021(07)
- [2]基于AUTOSAR标准架构的智能远程防盗系统设计与实现[D]. 孙怡琳. 浙江大学, 2021(01)
- [3]两个车载自组织网络消息认证方案的研究[D]. 何秀如. 贵州师范大学, 2021(08)
- [4]基于Tor的文件传输管理系统的设计与实现[D]. 邱秀杰. 北京邮电大学, 2021(01)
- [5]基于密钥派生算法的区块链安全通信技术的设计与实现[D]. 陈思源. 北京邮电大学, 2021(01)
- [6]基于深度学习的匿名网络流量分类方法研究[D]. 罗浩. 电子科技大学, 2021(01)
- [7]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [8]VANET环境中口令认证密钥交换协议研究及应用[D]. 袁金龙. 湖北工业大学, 2020(04)
- [9]基于模型检测的区块链混币机制协议形式化分析与验证[D]. 王西忠. 华东交通大学, 2020(05)
- [10]电子凭据安全支撑系统设计与实现[D]. 宋琛琛. 西安电子科技大学, 2020