一、存取控制和认证技术研究进展(论文文献综述)
俞工淳[1](2016)在《基于增强型应用控制的安卓系统加固技术研究》文中研究表明Android是Google公司于2007年推出的手机操作系统,短短几年间,凭借强大的功能和海量的应用,就迅速占领了智能手机市场。随着Android在手机操作系统市场的份额越来越大,基于Android平台的应用越来越复杂。各式各样的软件不仅繁荣了Android应用市场,也为人们的生活提供了许多便利。值得一提的是,Android使中国的移动互联网事业得到了蓬勃发展,诞生了许多互联网公司,并且为社会提供了许许多多的就业机会。移动互联网的发展一日千里,移动应用在日常生活中使用的频率越来越大。但事物总有两面性,Android在为人们提供便捷服务和优质体验的同时,各种恶意扣费、流氓软件和数据破坏等问题层出不穷,给用户带来了严重困扰。作为一个新兴的平台,Android的快速发展也是近几年的事,人们的意识依旧停留在功能机时代,根本不会想到手机也会中病毒。加之,Android应用开发门槛低,使得移动恶意应用开始出现与泛滥。因此,Android应用的安全问题未来极有可能会成为制约移动互联网发展的瓶颈,着力解决Android系统应用的安全问题势在必行,迫在眉睫。本文针对Android系统目前存在的应用安全问题,在现有的Android系统加固技术研究的基础下,做了如下工作:首先,针对目前应用市场内泛滥的恶意应用,本文在现有的Android安全机制之下,通过对原生Android系统源码进行改造,构建一种基于数字证书的应用身份认证机制,确保应用的身份可靠可查。同时还将结合该应用认证机制,对Android应用的安装流程进行改进,依托已有的应用数字证书验证方案,实现一种基于数字证书的授权安装技术和强制证书验证技术,对应用的安装入口实施访问控制。其次,为了防止恶意应用通过攻击和漏洞利用等方式绕过应用安装机制进入系统,本文将对系统开机时的应用安装组件和系统默认的应用启动组件进行研究改进,分别在系统启动阶段和应用启动阶段进行应用的数字签名鉴别。如果鉴别失败,则根据用户策略进行相关操作。最后,我们研究了Android系统内应用程序的数据存储方式。研究发现应用的数据都是基于明文存储的,数据的安全性得不到保障。为了支持更加安全的存储,本文决定在原有的存储方式之上,实现存储的加解密。
马冰[2](2015)在《基于PKI体系和IBC认证技术跨云认证研究》文中指出云计算的安全问题是云计算应用和发展的基础和关键问题,而混合云是云计算的发展方向,混合云的安全问题则更加需要学术界的解决和关注。本文针对混合云环境下服务的复杂性和多样性,提出了混合云环境下跨云认证的需求。首先从在私有云间建立基于PKI体系的信任关系入手,将PKI体系和IBC认证技术的优势互补,设计了一种面向混合云架构下的基于PKI体系和IBC认证技术的跨云认证模型,并且对该模型的效率性和安全性进行了分析。该模型综合运用了PKI体系和IBC双线性对密签认证技术,满足了对跨云认证中的用户属性令牌的真实性和完整性的保护需求,实现了混合云结构下的统一用户认证关系。然后在传统的IBC签密方案进行分析改进的基础上,设计出了一种新的双线性IBC签密技术并且对它进行了形式化的证明,进一步的完善面向混合云结构下的跨云认证模型。认证模型中主要包括了跨云认证协议设计、跨云参数安全交换、令牌服务等,为跨云授权管理用户认证服务提供了保障。通过对算法分析和公式的形式化证明可以得出一个结论,与传统的PKI体系结构相比,基于PKI体系和IBC认证技术的跨云认证模型具有更加简洁高效的优点,能够更加满足在混合云环境下的用户分属不同私有云的认证域以及用户访问服务频繁的需求。
何倩,王芳,柴华昕,李佳[3](2013)在《Web服务认证技术综述》文中指出Web服务为代表的软件服务及服务协同成为互联网应用的主流,针对Web服务认证是Web服务访问控制和安全调用的前提,分析传统认证机制在满足Web服务对跨域认证需求方面所存在的缺陷,归纳和分类了当前Web服务认证技术的研究成果,论述Web服务安全标准WS-Security、基于声明标记语言SAML和基于XML加密管理规范XKMS的服务认证技术,最后讨论了Web服务认证技术的挑战和研究趋势。
朱美佳[4](2011)在《移动支付中动态口令身份认证方案研究》文中研究指明随着移动电子商务的普及和发展,移动支付业务受到了越来越多的关注,而其安全性更是成为大众关注的焦点。通信安全总是始于身份认证的握手过程,因此,安全的移动支付身份认证是保证移动支付业务发展的首要条件。本文通过分析身份认证的研究现状、动态口令认证技术的研究及应用现状,指出动态口令认证技术实现简单、成本低、无需第三方公证的特点,十分适合于受限的移动支付环境。但通过对动态口令认证技术安全性的分析,发现其没有实现双向认证并且难以抵御小数攻击和中间人攻击。因此,为了使用动态口令认证技术实现安全认证,必须对动态口令认证机制进行改进。本文采用基于身份的签名和加密算法对动态口令认证机制进行改进,设计出轻量级的认证协议,提出基于移动支付的动态口令身份认证方案。该协议能够符合移动终端计算量的限制,并且实现双向认证,同时可以抵御小数攻击和中间人攻击,满足了移动支付安全需求。分析认证协议安全性的方法中,形式化分析方法是比较有效的方法。本文通过BAN逻辑的分析方法证明了本文设计出的协议能够满足数据保密性、身份认证及数据认证的安全目标。
万绪江,刘晓东,李洋[5](2009)在《基于数据库管理安全的研究》文中指出从数据库安全的内涵出发,针对目前数据库面临的安全威胁,分析了影响数据库安全的因素,提出了数据库系统的安全体系三个层次结构。重点论述了这三个层次的数据库安全控制所采取的技术手段和措施,并在此基础上设计了一种新型数据库安全防护模型,使之能够实现数据库多层安全控制技术协作与管理,更可靠地保证数据库的安全;展望了数据库安全研究的方向。
余虎[6](2008)在《数字电力系统基础架构平台技术的研究》文中认为随着计算机与通信技术的高速发展,信息技术在电力系统的应用给电力工业带来了新的机遇与挑战。2000年,中国科学院院士卢强在《新世纪电力系统科技发展方向》一文中,提出了“数字电力系统(DPS)”的概念。数字电力系统的出现与应用研究即将成为电力工业发展史上暂新的一页。本文综合运用数字电力系统总线、CIM/CIS、XML、数据仓库与数据挖掘、数据加密与访问控制等现代计算机与信息技术,结合我国电力系统信息化建设中存在的现实问题,提出了数字电力系统基础架构平台,并对实现该平台的若干基本问题进行了深入的研究。全文主要工作和贡献包括以下5个方面:⑴全面分析了我国电力系统信息化发展过程与现状,阐述了数字电力系统的产生背景、概念与结构,在此基础上,提出了数字电力系统基础架构平台。数字电力系统基础架构平台由数字电力系统总线、数字电力系统数据整合平台、数字电力系统业务基础平台三部分组成。数字电力系统基础架构平台具有基于技术无关的体系原则、基于开放和符合工业标准的技术体系、基于异质平台技术、基于面向对象和组件的技术体系、基于多种分布体系模式、基于多种分布计算和服务技术、基于多种Web应用服务技术、基于跨应用的工业协议等关键技术特征。⑵提出了基于CORBA技术的数字电力系统总线的实现方法,并详细论述了数字电力系统基础架构平台的关键技术问题。数字电力系统总线是数字电力系统数据整合平台和业务基础平台的基础。本文采用CIM作为建立电力企业信息系统的统一数据模型,提出了CIM扩展方法,以满足企业有实际需求的模型,并且把XML数据转换接口和CIS作为信息系统之间信息交换的标准接口。⑶提出了通过建立虚拟数据库全局集成层来实现数字电力系统数据整合平台的方法,通过将数据仓库和数据挖掘技术应用于电力系统,实现基于数据的集成。具有统一结构的电力系统数据仓库的建立,辅以数据挖掘等工具,将使得所有的电力系统相关分析、计算、管理和决策等都能基于一个统一的数据来源进行,从而保证数据的一致性,同时使得用户不需要再从各种异构的系统中去抽取自己需要的数据,使各种独立的电力信息系统之间实现资源共享,降低系统的复杂性,易于实现升级换代。⑷提出了数字电力系统业务基础平台的构成体系及通用解决方案。业务基础平台由统一支撑平台、业务建模平台和开发管理工具三部分组成。数字电力系统业务基础平台是针对电力企业信息管理系统中具有体系性的、普遍性的问题而提供的通用解决方案,它是以业务导向和驱动的架构来理解、分析、设计、构建、集成、扩展、运行和管理其上的信息系统的。⑸提出了将现代加密技术应用于数字电力系统基础架构平台的信息访问控制与数据安全管理思路,构建了数字电力系统基础架构平台的数据传输安全应用框架。在信息访问安全中,分析了多种身份认证和访问控制技术,设计并实现了基于密码的身份认证和基于角色的访问控制,解决了数字电力系统基础架构平台信息访问安全问题,有效地防止了非合法用户对系统的访问以及合法用户对系统的误操作。在身份认证和访问控制的基础上,又设计并实现了基于运行日志和安全日志的审计系统,对用户操作进行记录、检查、监控,实现终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施。在信息传输安全中,在CORBA平台和Web Service平台基础上对其进行扩展,构建了数字电力系统基础架构平台的数据传输安全应用框架。论文结合多项重大科研课题进行研究,已完成系统开发并获软件着作权证,正在试用与完善。本人将不断深化研究,全身心致力于此研究。
郑光明[7](2007)在《基于802.1x的接入认证技术在铁路监控系统中的设计与实现》文中研究说明本文以“天兰线铁路联防护路监控系统”工程建设为背景,对无线局域网信息传输安全性以及认证机制等问题进行了详细技术分析,指出了现有无线局域网安全机制的缺陷。针对WLAN面临的安全风险和可能出现的攻击手段,结合WLAN具体的安全需求提出了一种接入认证方式,并在实验环境中进行了测试。本文的主要研究内容:1.针对无线局域网的接入认证过程,在分析802.1x协议的基础上采用EAP-MD5协议作为其认证框架,构建无线接入控制点。2.在无线接入控制点实现了一种基于802.1x协议的EAP-MD5认证方式,通过固定的IP地址与MAC地址绑定的方式实现了认证系统对端口的控制。3.在实现该认证方式的基础上,增加了认证系统对认证服务器的身份验证,提高了整个认证流程的安全性。经过理论分析和实验测试表明,该认证系统可以实现对多个无线接入点的控制,在铁路监控系统中的应用是可行的,具有开放性好,易于配置,安全性较高等特点。该接入认证方式可应用到其它的行业领域,有很好的应用价值。
吴溥峰,张玉清[8](2006)在《数据库安全综述》文中进行了进一步梳理数据库技术是应用最广泛的一门计算机技术,它的安全越来越重要。该文从数据库安全的定义入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对国内目前采用改造数据库的方式来提高数据库安全的几个主要应用,进行了详尽的阐述,最后指出了数据库安全现存的问题和将来研究的方向。
王静[9](2006)在《电力信息系统信息安全技术的研究》文中研究表明随着电力信息系统在局域网和广域网中的广泛应用,信息安全状况的恶化己经使如何提高电力信息系统的信息安全性成为了电力信息领域中一个研究热点和需求点。 本文以解决电力信息系统中信息安全问题为目标,选取典型的分布式电力监控系统进行分析和设计,从电力监控系统安全问题产生的原因和特点出发,针对非法用户的访问、合法用户的误操作以及信息传输过程中的安全性问题,从身份验证、访问控制、数据完整性和机密性等方面对进行了应用方面的分析、研究与实现。 论文在详细讨论典型的分布式电力监控系统模型的基础上,分别对信息访问安全、信息传输安全和移动通信服务安全进行了研究与设计。在信息访问安全中,基于常见的身份认证、访问控制和安全审计技术,提出并实现了基于口令的身份认证、基于角色的访问控制和基于日志的安全审计相结合的安全防护方案,解决了电力监控系统中非法用户的访问以及合法用户的误操作问题;在信息传输安全中,基于所选用的CORBA中问件和Web Service平台,对数据完整性、保密性、数字签名等问题进行了平台延展,提出了适用于电力信息系统的信息传输方案,解决了局域网和广域网中的信息传输安全问题;在移动通信服务安全中,针对GSM技术在系统中的应用特点,选取恰当实用的身份认证、访问控制和信息加密技术,对远程信息传输的完整性、保密性等进行分析,并给出了可行的解决方案。 电力信息系统的应用改变了电力系统落后的工作方式,节省了人力物力资源,提高了电力系统管理的自动化水平和工作效率。本文中分析和设计的解决方案大部分已经在YSS2000电力监控系统中实现。该系统已经在多个电厂及变电站得到使用,系统运行安全效果良好。
朱洪斌[10](2006)在《基于ORACLE数据库的安全监测系统研究》文中指出信息化热潮已经到来,数据库的应用相当普及,然而信息安全形势不容乐观,许多大中型数据库仍存在众多隐患,安全性问题不容忽视。数据安全,不只是数据库本身的问题,而是一个整体的系统解决方案,安全保障技术还无法形式化的证明系统达到什么样的安全程度,迫切需要对数据库运行状态、对存储数据变化进行监测。论文分析了现有数据库的安全威胁,从监测的思路出发,简述信息安全、数据库安全的知识,给出了综合应用数据库安全技术进行数据安全保障及监测的方案,介绍了数据库的审计、日志分析和触发器技术,分析用于数据库安全监测时这几种技术的利弊,借鉴入侵检测模型建立安全监测系统模型,结合实例给出了系统实施方案,结合其他数据库安全技术、冗余备份恢复、网络安全以及安全管理规定等多种安全策略共同建立有机的安全体系。
二、存取控制和认证技术研究进展(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、存取控制和认证技术研究进展(论文提纲范文)
(1)基于增强型应用控制的安卓系统加固技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织情况 |
第二章 技术研究相关知识概述 |
2.1 密码学基础 |
2.1.1 密码体制 |
2.1.2 哈希函数和数字签名 |
2.1.3 X.509证书 |
2.2 Android系统平台 |
2.2.1 Android系统架构 |
2.2.2 Android应用程序 |
2.2.3 Android系统安全机制 |
2.3 本章小结 |
第三章 基于增强型应用控制的安卓系统加固技术研究 |
3.1 基于数字证书的身份认证技术 |
3.1.1 应用安全技术 |
3.1.2 基于数字证书的应用加固技术 |
3.2 基于证书认证的访问控制技术 |
3.2.1 应用安装分析 |
3.2.2 应用审核技术 |
3.3 基于数字签名的应用检测技术 |
3.3.1 应用签名技术 |
3.3.2 数字签名检测技术 |
3.4 基于AES算法的数据加密技术 |
3.4.1 隐私数据窃取技术 |
3.4.2 数据存储加密技术 |
3.5 本章小结 |
第四章 增强型应用控制加固系统方案的设计及实现 |
4.1 方案设计 |
4.1.1 设计目标 |
4.1.2 方案框架 |
4.2 技术方案实现 |
4.2.1 应用身份认证技术 |
4.2.2 访问系统控制技术 |
4.2.3 应用检测技术 |
4.2.4 应用数据存储加密技术 |
4.3 本章小结 |
第五章 安全方案的安全性分析和验证 |
5.1 测试开发环境 |
5.2 方案单元测试 |
5.2.1 身份认证与访问控制测试 |
5.2.2 应用检测测试 |
5.2.3 数据存储加密测试 |
5.3 方案集成测试 |
5.4 测试结果及分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻硕期间取得的成果 |
(2)基于PKI体系和IBC认证技术跨云认证研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 课题的研究目的和意义 |
1.3 国内外的研究现状 |
1.4 论文结构 |
第2章 相关技术理论介绍 |
2.1 云计算 |
2.1.1 云计算的概述 |
2.1.2 云计算的结构类型 |
2.1.3 云计算的特点 |
2.2 云安全 |
2.2.1 云安全的概述 |
2.2.2 当前云安全面临的问题 |
2.3 PKI体系 |
2.3.1 PKI体系的概述 |
2.3.2 PKI体系在国内外的相关研究 |
2.3.3 PKI体系的结构特点 |
2.4 IBC认证技术 |
2.4.1 IBC认证技术的概述 |
2.4.2 国内外关于IBC认证技术的发展 |
2.4.3 IBC认证技术的特点 |
2.5 PKI与IBC的对比分析 |
2.5.1 PKI和IBC密钥管理的比较 |
2.5.2 PKI和IBC密钥使用的比较 |
2.5.3 在适用环境方面的比较 |
2.6 本章小结 |
第3章 跨云认证模型的分析与设计 |
3.1 PKI体系结构的设计 |
3.1.1 单个CA认证机构的PKI体系 |
3.1.2 分级结构的PKI体系 |
3.1.3 网状结构的PKI体系 |
3.2 IBC加密技术设计 |
3.2.1 IBC认证技术的原理及基本结构 |
3.2.2 基于身份的密签方案IDSC |
3.3 跨云认证模型关键组成部分的设计 |
3.3.1 认证代理的设计 |
3.3.2 云间认证代理的设计 |
3.4 本章小结 |
第4章 跨云认证模型的实现 |
4.1 跨云认证模型 |
4.1.1 跨云认证模型的结构组成 |
4.1.2 跨云认证模型的结构关系 |
4.2 跨云认证的协议 |
4.2.1 私有云之间信任关系的建立 |
4.2.2 一种改进的密钥交换协议设计与形式化证明 |
4.2.3 属性令牌的获取 |
4.2.4 跨云认证协议 |
4.3 跨云认证模型的实验结果 |
4.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(3)Web服务认证技术综述(论文提纲范文)
1 Web服务及认证需求 |
2 传统认证技术 |
1) 数字签名认证。 |
2) 数字证书认证。 |
3) HTTP基本认证。 |
4) NTML身份认证。 |
5) 公共密钥基础设施 (PKI) 认证。 |
3 基于SOAP的Web服务认证技术 |
3.1 SOAP协议规范 |
3.2 Web服务安全规范 |
3.3 基于SOAP消息的XML数字签名和加密服务认证 |
4 基于SAML的Web服务认证技术 |
4.1 安全声明标记语言 |
4.2 基于SAML的Web服务认证技术 |
5 结合SAML和XKMS的Web服务认证 |
5.1 XML加密管理规范 |
1) XML密钥信息服务规范。 |
2) XML密钥注册服务规范。 |
5.2 基于SAML和XKMS的Web服务认证 |
6 结束语 |
(4)移动支付中动态口令身份认证方案研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 无线身份认证研究现状 |
1.2.2 动态口令认证研究现状 |
1.3 论本文要做的工作及章节安排 |
1.3.1 本文主要研究内容 |
1.3.2 本文章节安排 |
第二章 身份认证技术概述 |
2.1 身份认证技术介绍 |
2.1.1 身份认证概念 |
2.1.2 身份认证的理论要素 |
2.1.3 身份认证模式 |
2.2 常用身份认证技术 |
2.2.1 基于静态口令认证技术 |
2.2.2 基于动态口令认证技术 |
2.2.3 基于智能卡的身份认证技术 |
2.2.4 基于生物识别的身份认证技术 |
2.2.5 基于数字证书的身份认证技术 |
2.3 小结 |
第三章 动态口令认证技术概述及应用问题研究 |
3.1 动态口令技术介绍 |
3.1.1 动态口令技术原理及特点 |
3.1.2 动态口令认证流程 |
3.1.3 动态口令技术实现机制 |
3.2 移动支付中安全问题分析 |
3.2.1 移动支付概述 |
3.2.2 移动支付发展的制约因素 |
3.2.3 移动支付安全需求 |
3.3 移动商务中动态口令认证方案安全性分析 |
3.3.1 动态口令技术安全问题分析 |
3.3.2 现有动态口令认证方案安全分析 |
3.4 小结 |
第四章 动态口令认证方案设计 |
4.1 方案概述 |
4.1.1 方案设计思路与原则 |
4.1.2 方案总体设计 |
4.2 认证协议具体设计 |
4.2.1 注册阶段 |
4.2.2 认证阶段 |
4.2.3 基于身份的签名和加密算法 |
4.3 客户端具体设计 |
4.3.1 客户端请求及响应模块 |
4.3.2 客户端验证模块 |
4.3.3 客户端应答模块 |
4.4 支付平台认证端具体设计 |
4.4.1 用户请求响应模块 |
4.4.2 用户认证模块 |
4.4.3 新用户注册模块 |
4.5 小结 |
第五章 方案分析 |
5.1 通信协议形式化分析 |
5.1.1 BAN 逻辑的理论框架 |
5.1.2 BAN 逻辑的基本术语及推理规则 |
5.1.3 BAN 逻辑分析步骤 |
5.1.4 协议分析 |
5.2 方案安全性分析 |
5.3 方案执行能力分析 |
5.4 小结 |
第六章 结束语 |
6.1 研究结论 |
6.2 创新点 |
6.3 未来工作展望 |
致谢 |
参考文献 |
攻读硕士期间研究成果 |
(5)基于数据库管理安全的研究(论文提纲范文)
1 引言 |
2 数据库系统安全控制概述 |
2.1 数据库安全的定义 |
2.2 数据库安全的问题 |
3 数据库安全技术措施 |
3.1 网络系统层 |
(1) 防火墙 (FW) 。 |
(2) 入侵检测 (IDS) 。 |
(3) 协作式入侵检测技术。 |
3.2 宿主操作系统的安全技术 |
3.3 数据库管理系统层安全技术 |
3.3.1 访客身份认证 |
3.3.2 数据存取操作控制 |
3.3.3 原始数据加密 |
3.3.4 逻辑推理控制 |
3.3.5 审计跟踪与攻击检测 |
4 建立新型数据库安全防护模型 |
4.1 新型数据库安全防护模型结构及其作用 |
4.2 VPN技术安全种类 |
4.2.1 隧道技术 |
4.2.2 加解密技术 |
4.2.3 密钥管理技术 |
4.2.4 使用者与设备身份认证技术 |
5 数据库安全研究展望 |
6 结语 |
(6)数字电力系统基础架构平台技术的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 主要工作和论文结构 |
第2章 电力系统信息化与数字电力系统 |
2.1 我国电力系统信息化发展过程 |
2.2 我国电力系统信息化的现实问题 |
2.3 数字电力系统基础架构平台 |
2.3.1 数字电力系统的提出 |
2.3.2 数字电力系统基础架构平台的体系结构 |
2.3.3 数字电力系统基础架构平台的关键技术特征 |
2.3.4 数字电力系统基础架构平台的适应性 |
2.4 小结 |
第3章 数字电力系统基础架构平台技术基础 |
3.1 数字电力系统总线 |
3.1.1 ORB 核心 |
3.1.2 IDL 编译器 |
3.1.3 扩展设施 |
3.1.4 系统管理 |
3.1.5 CORBA 服务 |
3.2 公共信息模型CIM |
3.2.1 CIM 模型 |
3.2.2 CIM 的特点 |
3.3 XML 数据转换接口 |
3.4 CIS 接口 |
3.4.1 通用数据访问GDA |
3.4.2 高速数据访问HSDA |
3.4.3 CIS 服务 |
3.5 小结 |
第4章 数字电力系统数据整合平台 |
4.1 数据仓库 |
4.1.1 数据仓库的概念和特点 |
4.1.2 数据仓库的体系结构 |
4.1.3 数据仓库中的数据组织结构 |
4.1.4 数据仓库建设和数据仓库开发的特点 |
4.1.5 数据仓库设计步骤 |
4.1.6 粒度 |
4.1.7 多维数据模型 |
4.1.8 数据抽取、转换、清洁 |
4.1.9 数据仓库元数据 |
4.2 数据挖掘 |
4.2.1 数据挖掘的含义 |
4.2.2 模糊数据挖掘算法 |
4.2.3 数据挖掘的功能和目标 |
4.2.4 数据挖掘方法的分类 |
4.2.5 数据挖掘的体系结构 |
4.2.6 数据仓库和数据挖掘的关系 |
4.3 虚拟数据库全局集成层 |
4.4 小结 |
第5章 数字电力系统业务基础平台 |
5.1 数字电力系统统一支撑平台 |
5.1.1 团队协作 |
5.1.2 流程管理 |
5.1.3 业务集成 |
5.1.4 持续完善 |
5.1.5 业务智能 |
5.1.6 决策支持 |
5.2 数字电力系统业务建模平台 |
5.2.1 数据库建模 |
5.2.2 业务信息建模 |
5.2.3 功能环节建模 |
5.2.4 业务流程建模 |
5.2.5 组织机构建模 |
5.3 开发管理工具 |
5.4 电力系统保护与监控管理一体化系统 |
5.4.1 系统设计方案 |
5.4.2 管理功能 |
5.4.3 计算功能 |
5.4.4 故障分析功能 |
5.4.5 数据库分析 |
5.5 小结 |
第6章 数字电力系统信息安全技术探讨 |
6.1 密码技术 |
6.1.1 对称加密 |
6.1.2 非对称加密 |
6.1.3 非对称加密算法 |
6.1.4 数字电力系统基础架构平台的加密策略 |
6.2 数字电力系统数据访问安全 |
6.2.1 身份认证技术 |
6.2.2 访问控制技术 |
6.2.3 安全审计技术 |
6.3 数字电力系统数据传输安全 |
6.3.1 数字电力系统的信息传输安全概念 |
6.3.2 CORBA 安全 |
6.3.3 WebService 安全 |
6.4 数字电力系统基础架构平台的身份认证过程 |
6.4.1 身份认证体系方案的设计 |
6.4.2 方案的实现 |
6.5 小结 |
结论 |
参考文献 |
致谢 |
附录A 攻读学位期间所发表的学术论文目录 |
附录B 攻读学位期间所获主要奖励及成果证书 |
附录C 攻读学位期间参加的科研项目 |
(7)基于802.1x的接入认证技术在铁路监控系统中的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源 |
1.2 无线局域网发展现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 无线局域网安全机制分析 |
2.1 无线局域网的安全风险分析 |
2.1.1 无线局域网所面临的安全风险 |
2.1.2 针对无线局域网的攻击手段 |
2.2 无线局域网安全需求分析 |
2.2.1 审计 |
2.2.2 认证 |
2.2.3 保密 |
2.3 无线局域网的安全性 |
2.4 无线局域网的安全机制 |
2.4.1 无线局域网安全机制的特性分析 |
2.4.2 无线局域网安全机制的缺陷分析 |
第三章 协议分析及Linux系统网络功能 |
3.1 802.1x协议 |
3.1.1 802.1x的体系结构 |
3.1.2 端口控制原理 |
3.1.3 802.1x协议的认证过程 |
3.1.4 EAPOL帧结构 |
3.1.5 802.1x协议的特点 |
3.2 可扩展认证协议—EAP协议 |
3.3 RADIUS协议分析 |
3.3.1 RADIUS协议简介 |
3.3.2 RADIUS报文结构 |
3.3.3 RADIUS的工作流程 |
3.4 Linux平台及其相关网络功能 |
3.4.1 NetFilter模块 |
3.4.2 NAT功能 |
第四章 系统的设计与实现 |
4.1 无线局域网拓扑结构 |
4.2 设计方案 |
4.3 认证服务器设计与实现 |
4.3.1 功能模块划分 |
4.3.2 认证模块 |
4.3.3 设置端口模块 |
第五章 系统测试 |
5.1 系统构建 |
5.2 流程测试 |
5.3 安全测试 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(9)电力信息系统信息安全技术的研究(论文提纲范文)
第一章 绪论 |
1.1 论文背景和意义 |
1.2 电力信息系统信息安全问题研究现状 |
1.3 研究内容及论文组织 |
1.3.1 研究内容 |
1.3.2 论文组织 |
第二章 分布式电力监控系统的设计 |
2.1 集中式监控系统向分布式监控系统的过渡 |
2.2 YSS2000分布式电力监控系统的网络拓扑图 |
2.3 中间件技术和Web Service技术分析 |
2.3.1 中间件技术 |
2.3.2 Web Service技术 |
2.4 YSS2000分布式电力监控系统的设计思想 |
小结 |
第三章 电力信息系统的信息访问安全 |
3.1 身份认证技术 |
3.1.1 身份认证基本原理 |
3.1.2 常见的身份认证系统 |
3.1.2.1 多种身份认证技术 |
3.1.2.2 多种身份认证技术的比较 |
3.1.3 YSS2000分布式电力监控系统中身份认证的选择 |
3.1.3.1 身份如何验证 |
3.1.3.2 用户身份信息如何管理 |
3.1.3.3 用户身份信息如何传输 |
3.1.3.4 身份认证系统的改进 |
3.2 访问控制技术 |
3.2.1 自主访问控制 |
3.2.2 强制访问控制 |
3.2.3 基于角色的访问控制 |
3.2.4 YSS2000分布式电力监控系统中访问控制的选择 |
3.2.4.1 用户和角色的分级管理 |
3.2.4.2 权限的分级定义 |
3.2.4.3 用户分派 |
3.2.4.4 权限分派 |
3.2.4.5 用户鉴权 |
3.2.4.6 用户权限动态变更 |
3.2.4.7 访问控制的静态类图 |
3.3 安全审计技术 |
3.3.1 安全审计的功能 |
3.3.2 安全审计分类和过程 |
3.3.3 基于日志的安全审计技术 |
3.3.4 YSS2000分布式电力监控系统的安全审计 |
3.4 YSS2000分布式电力监控系统安全服务 |
3.4.1 安全服务功能 |
3.4.2 安全服务设计 |
3.4.3 安全服务接口描述 |
3.4.4 安全服务的改进 |
小结 |
第四章 电力信息系统的信息传输安全 |
4.1 分布式系统的信息传输安全 |
4.2 CORBA安全 |
4.2.1 CORBA安全服务规范 |
4.2.2 安全互操作/SecIOP规范 |
4.2.3 ORB-SSL集成规范 |
4.2.4 CORBA/防火墙规范 |
4.3 Web Service安全 |
4.3.1 Web Service平台提供的协议 |
4.3.2 Web Service安全体系架构 |
4.3.3 SOAP层安全扩展 |
4.4 YSS2000电力监控系统的解决方案 |
4.4.1 YSS2000系统整体结构 |
4.4.2 YSS2000系统传输安全体系 |
4.4.3 数据传输安全技术的设计 |
4.4.3.1 对称密码技术的使用 |
4.4.3.2 非对称密码技术的使用 |
4.4.3.3 单向散列函数技术的使用 |
4.4.3.4 时间戳的应用 |
4.4.3.5 信息合法性的最后验证 |
4.4.4 系统安全数据传输过程 |
4.4.5 安全传输的改进 |
小结 |
第五章 电力信息系统的移动通信服务安全 |
5.1 电力信息系统的移动通信服务需求 |
5.1.1 移动通信和GSM技术 |
5.1.2 SMS短消息通讯架构 |
5.1.3 移动通信技术在分布式电力监控系统中的应用 |
5.2 移动通信服务应用需要解决的安全问题威胁 |
5.3 YSS2000分布式电力监控系统信息发布中心 |
5.3.1 信息服务中心模块划分 |
5.3.1.1 信息服务中心服务器 |
5.3.1.2 信息服务中心配置程序 |
5.3.1.3 信息服务中心手机客户端 |
5.3.2 安全性与可靠性解决方案 |
5.3.3 有待解决的问题 |
小结 |
结束语 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(10)基于ORACLE数据库的安全监测系统研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 引言 |
1.1 信息安全的重要意义 |
1.2 数据库安全是信息安全的核心之一 |
1.3 信息及数据库安全的国内外动向 |
1.4 论文研究的主要内容 |
1.5 本章小结 |
第二章 信息安全 |
2.1 信息安全概述 |
2.2 信息安全的目标要求 |
2.3 信息安全威胁 |
2.3.1 基本概念 |
2.3.2 安全威胁 |
2.4 信息安全的实现 |
2.4.1 安全技术 |
2.4.1.1 网络安全技术 |
2.4.1.2 数据库安全技术 |
2.4.2 信息安全管理 |
2.4.3 信息安全与法律 |
2.5 本章小结 |
第三章 数据库安全机制 |
3.1 数据库安全概述 |
3.1.1 数据库的安全与安全数据库 |
3.1.2 数据库安全的目标要求 |
3.1.3 数据库安全威胁 |
3.2 数据库的完整性 |
3.2.1 完整性的三个内容 |
3.2.2 完整性规则的组成 |
3.2.3 触发器 |
3.3 数据库安全技术 |
3.3.1 身份认证 |
3.3.2 存取控制 |
3.3.3 数据库加密 |
3.3.4 视图 |
3.3.5 数据库系统的安全审计 |
3.3.6 备份恢复 |
3.4 数据库安全标准 |
3.4.1 TCSEC(TDI)标准 |
3.4.2 我国国家标准与TCSEC 标准 |
3.5 数据库安全未来的研究方向 |
3.6 本章小结 |
第四章 数据库安全监测系统方案设计 |
4.1 整体方案概述 |
4.2 安全监测需求分析 |
4.3 安全监测技术分析 |
4.3.1 审计(Audit) |
4.2.2 日志分析(Logminer) |
4.2.3 触发器(Trigger) |
4.3 安全监测模块设计 |
4.3.1 监测目标 |
4.3.2 监测功能的实现 |
4.3.3 监测功能划分及实现 |
4.4 Oracle 安全保障模块 |
4.4.1 口令管理 |
4.4.2 使用角色和权限的存取控制 |
4.4.3 合理使用视图 |
4.5 网络安全模块 |
4.5.1 防火墙 |
4.5.2 入侵检测 |
4.5.3 防火墙与入侵检测联动应用 |
4.6 系统管理 |
4.7 本章小结 |
第五章 某供电局数据库安全监测系统开发 |
5.1 系统概述 |
5.1.1 问题的提出 |
5.1.2 系统目标 |
5.1.3 运行环境 |
5.2 功能及实现 |
5.2.1 数据库数据安全 |
5.2.2 安全监测及管理 |
5.2.2.1 监测流程图 |
5.2.2.2 功能及实现 |
5.3 本章小结 |
第六章 结论 |
参考文献 |
致谢 |
在学期间发表的学术论文和参加科研情况 |
四、存取控制和认证技术研究进展(论文参考文献)
- [1]基于增强型应用控制的安卓系统加固技术研究[D]. 俞工淳. 电子科技大学, 2016(02)
- [2]基于PKI体系和IBC认证技术跨云认证研究[D]. 马冰. 沈阳理工大学, 2015(02)
- [3]Web服务认证技术综述[J]. 何倩,王芳,柴华昕,李佳. 桂林电子科技大学学报, 2013(03)
- [4]移动支付中动态口令身份认证方案研究[D]. 朱美佳. 西安电子科技大学, 2011(07)
- [5]基于数据库管理安全的研究[J]. 万绪江,刘晓东,李洋. 气象与环境学报, 2009(05)
- [6]数字电力系统基础架构平台技术的研究[D]. 余虎. 湖南大学, 2008(12)
- [7]基于802.1x的接入认证技术在铁路监控系统中的设计与实现[D]. 郑光明. 兰州大学, 2007(04)
- [8]数据库安全综述[J]. 吴溥峰,张玉清. 计算机工程, 2006(12)
- [9]电力信息系统信息安全技术的研究[D]. 王静. 西北工业大学, 2006(07)
- [10]基于ORACLE数据库的安全监测系统研究[D]. 朱洪斌. 华北电力大学(河北), 2006(05)