一、基于二次剩余实现远程登录鉴别的安全(论文文献综述)
张竑[1](2019)在《虚拟实践研究》文中研究指明人类跨入新世纪后,以计算机科学与互联网技术为代表的信息革命越演越烈,一个集数字化、网络化、虚拟化于一体的“虚拟世界”应运而生。与此同时,人类的实践活动在现实实践的基础上产生了一种新型实践形态——虚拟实践。虚拟实践是指主体按照一定的目的和愿望,运用数字化手段在数字化虚拟空间中进行的依据现实又超越现实的双向对象化的感性活动。虚拟实践具有虚拟实在性、即时交互性、身心沉浸性和远程操控性等特点,具有超越限制与探索创新、场景重现与求真致美、娱乐休闲与心理调适、张扬个性与人格完善等功能和作用。虚拟实践的产生导致人类在生活方式、生产方式、认识方式、思维方式和生存方式等诸多方面发生巨大变革,人类认识世界和改造世界的能力得到一次质的飞跃。第一,人们运用数字化手段创造出了特殊的人化自然——虚拟世界,在虚拟世界中可以进行仿真模拟型和探索创造型的虚拟实践,以此来完成模拟现实和超越现实的实践活动,将过去只能在想象中存在的事物呈现在虚拟世界中;第二,虚拟实践促进生产方式的变革,物质生产趋向自动化和数字化,精神生产趋向共享化和合作化,生产关系也实现了远程在场和虚实相生,并为科学研究提供了新的探索工具;第三,虚拟实践的双重中介作用对人的主体性产生激增和放大作用,虚拟世界独特的智能性能够促进人的想象力和创造力的提升;第四,虚拟实践推进了“世界历史”进程,促进人类社会的进一步全球化融合和文明交流互鉴,加快地域性个人向世界历史性个人的转变效率;第五,虚拟实践为人的自由全面发展提供新的平台,使人的虚拟发展成为迈向自由全面发展的一个重要历史过程和历史阶段。虚拟实践的出现使马克思主义哲学实践概念的内涵得到极大丰富,实践范畴的外延得到积极拓展。人类实践形态的变化与人类社会形态的变化具有同步性,从工业革命到信息革命,人类的实践形态从现实实践发展出虚拟实践,人类的社会形态也呈现出从实变虚的历史趋势。虚拟实践自身发展经历了从二维虚拟实践到拟三维虚拟实践,再到三维虚拟实践的历史过程。虚拟实践是现实实践发展的历史产物,反过来又为现实实践的发展带来机遇和挑战。一方面,虚拟实践对推进“世界历史”和促进人的自由全面发展有积极作用;另一方面,虚拟实践及其生成的虚拟世界给人类带来新的道德伦理问题、心理问题、主体性危机问题和人的异化问题。虚拟实践生成的虚拟世界已经与现实世界共同构成了虚实相生的二重世界,现代社会几乎每一个人都处于二重世界的共同影响之下。必须坚持虚实共生、虚实和谐的世界观和方法论,才能避免虚拟世界成为新的精神枷锁和新的统治工具。在现实存在和虚拟存在的二重存在状态中,人存在的阶段性和连续性得到了高度统一,虚实相生是信息时代人存在于世的理想境界。本论文除绪论外共分为五章,主要内容如下:第一章廓清理论地平,详细阐述虚拟实践的内涵、层次、类型、特点、功能、作用和意义。梳理实践概念的演变历史,论述马克思主义哲学的实践概念及其在哲学史上的革命性意义。重现从工业革命到信息革命所引起的从现实实践到虚拟实践的历史背景和发展线索,揭示社会形态从实到虚与实践形态从实到虚的同步性现象。对比分析现实实践与虚拟实践的基本原理及二者之间的区别和联系,论述虚拟实践的理论意义和现实意义。第二章研究虚拟实践引起的人类生产方式的变革情况。从马克思主义哲学视域下实践的三个基本形式切入,分别研究由于虚拟实践的产生而形成的物质生产方式(物质生产力与物质生产关系)变革、精神生产方式(精神生产力与精神生产关系)变革,以及虚拟实践在社会实践与科学实验活动领域形成的新型社会关系和新的科学研究工具。第三章关注虚拟实践带来的人类存在方式的变革情况,构建虚拟存在论。以人为关注点,研究人在虚拟实践中的新型存在形态与马克思关于人的存在形态理论之间的关系,论证个体虚拟存在、群体虚拟存在和类虚拟存在具有一致性。考察虚拟存在对推进“世界历史”的作用和影响,论述虚拟实践对人的自由全面发展的作用与意义。探讨在现实存在和虚拟存在的二重存在状态中,人存在于世的理想境界。第四章考察虚拟实践引发的人的认识方式的变革情况,构建虚拟认识论。从马克思主义哲学认识论的视角,研究虚拟实践引起的人的认识方式的变革,辨析虚拟认识的运行机理,探讨虚拟实践与虚拟认识之间的辩证关系,研究虚拟实践的双重中介作用以及代理主体对人的主体性的巨大影响和复杂作用,总结虚拟实践带来认识方式变化的重大意义。第五章研究虚拟实践给人类世界带来的诸多新课题。辨析虚拟世界与现实世界的关系,剖析虚拟世界设计者和体验者的角色职能,分析由于虚拟实践的产生带来的道德问题、伦理问题、心理问题、主体性危机问题和新的异化问题,针对异化问题的产生原因进行深入分析,提出破解异化现象和虚实矛盾的路径和方法。
邢颖,郎燕生,李强,张印,王炤光,李丹,杨宁,安天瑜[2](2018)在《多级智能电网调控系统集中运维模式的探讨》文中研究表明各级智能电网调度控制系统的推广应用对系统运维工作提出了新的要求,亟待转变当前分散式运维模式,建立集中运维工作标准化流程,实现全系统运维的集约化、自动化和互助化。分析了运维的现状和集中运维的必要性,提出全系统集中运维的功能架构、安全防护、标准化流程和技术实施方案,探讨了集中运维模式的关键技术。目前智能电网调度控制系统集中运维中心建成投运,验证了集中运维模式能够有效提升系统运行稳定性和安全性。
陈亮[3](2018)在《基于双因素认证的虚拟云桌面访问控制系统设计与实现》文中进行了进一步梳理随着云计算时代的到来,政府、企业、个人都享受到了云服务带来的快捷性、方便性。较低成本的云服务给企业业务及办公带来高度的便利性。企业办公最常见的云服务应用方式是虚拟云桌面,通过虚拟云桌面系统,使得企业员工可以在任何地点、任何时间登陆进企业的虚拟云桌面服务器,进行随时随地办公,办公的灵活性有很大的提高。然而,现阶段虚拟云桌面系统的服务商研究方向主要集中在如何帮助企业节省成本、如何灵活快速地部署、如何集中管理等方向。对虚拟云桌面远程登录用户的身份认证、访问控制等方面仍存在一些不足。本文主要以解决企业的虚拟云桌面系统如何对终端用户进行访问控制方式不足为出发点,以安全的访问控制系统为目标。深入研究设计了虚拟设备认证和虚拟云桌面用户双因素认证方法,在此基础上实现了一套基于改进的SSL协议的虚拟设备认证和基于时间序列的用户口令的双因素认证访问控制系统。该系统可以确保登录进虚拟云桌面的终端用户是经过授权的合法用户,并根据拥有的权限访问数据资源。本文的具体工作内容如下:1.首先介绍了虚拟云桌面访问控制研究背景,列举了国内外主要虚拟云桌面产品供应商及产品技术特点,并介绍了目前业内通常使用的身份认证方式。指出目前虚拟云桌面技术对身份认证方面做的不够之处。了解了什么是云计算,特点、核心技术、架构以及虚拟云桌面的基本组成有哪些。并对认证相关的内容,目前流行的认证协议和认证方式做了些研究。2.针对目前虚拟云桌面系统一般对访问用户的认证采用账号/密码认证的单因素认证进行身份认证的方式,提出基于虚拟设备认证和动态口令认证相集合的认证方式,提高了虚拟云桌面系统对终端用户的身份认证级别,从而有效确保了企业数据安全。3.针对授权物理终端携带不便问题,本文提出了虚拟设备认证的方法,该方法使用浏览器登录,利用改进的SSL协议,使用PKI认证方式,将服务器中注册的虚拟云桌面定制化桌面的特征值写进数字证书,与用户加载了数字证书后进行双向验证,双向验证为虚拟设备。在验证过程中并对用户首次登录对设备验证时取得的证书中的特征值与注册时服务器中的用户虚拟云桌面特征值进行比对,确保用户的虚拟设备是经过授权的。4.针对目前虚拟云桌面用户登录时,一般采用静态密码的方式。本文提出一种基于时间同步的动态口令的认证方式,并且在用户登录虚拟云桌面时,需要利用个人6位静态密码+动态口令组合而成的密码进行登录。该方式既解决了静态密码强度不够的问题,又可以避免发送口令盾遗失被冒用的情况。在本文的方案基础上,本文设计并实现了一个基于改进的SSL协议虚拟设备认证和基于时间同步动态口令认证相集合的虚拟云桌面访问控制系统。该系统可以实现某公司员工在异地利用任意终端通过高强度的双因素身份认证进行远程办公,可以有效确保该使用者是具有合法身份访问企业服务器数据资源,从而保证了企业的数据安全,企业的私密数据不被窃取。经过测试表明,该双因素认证访问控制系统在使用性能上完全可以满足远程办公需要,安全性上也可以防范一定程度的渗透攻击,具有较高的实用价值。
潘帅好[4](2018)在《基于TDLAS技术的天然气中硫化氢分析仪的研发》文中进行了进一步梳理随着国内近年来大力推行环保,使用天然气、煤制气已成为中央近年来推行能源清洁化的主要措施。但是天然气中的硫化氢对其开采、运输、贮存和使用安全及环境均会产生不利影响,其不仅会腐蚀设备、污染环境,还会危害人体健康,极低浓度便可致命。因此在天然气脱硫过程中,对脱硫效果的实时在线检测显得尤其重要。在线检测天然气中的硫化氢含量,传统检测手段包括诸如色谱仪、电化学传感器、醋酸铅试纸分析仪等。这些方法的测量精度低,反应速度慢,并且需要定期更换耗材。可调谐半导体激光吸收光谱技术(TDLAS)作为新兴的在线检测技术,较之传统方法,具有分辨率高、反应灵敏、检测下限低、无耗材和非接触的优势,在化工过程气体分析中发挥了重要的作用。本项目立足行业需求,以天然气处理等化工过程作为应用场景,研制基于TDLAS技术的天然气中硫化氢分析仪。该分析仪通过激光波长调制技术抑制背景噪声,提高检测灵敏度。仪器设计量程为0100ppm,检测精度为+/-1ppm,工作温度在-20℃50℃。分析仪能够同时检测双通道的气体浓度,两个通道独立运行,互不干扰。设计了菜单功能方便用户更改仪器的运行参数,操作便捷并且功能齐全,具有良好的人机交互界面。分析仪硬件系统主要由光源模块、探测器模块、调制与解调模块、多光程气室、双通道信号采集系统及主控系统组成。分析仪主控模块使用了Cortex-A5芯片,芯片上挂载了Linux操作系统,并集成了Qt框架,使用了偏最小二乘法和线性回归算法反演硫化氢浓度。信号采集系统选用了STM32F4芯片和16位高精度模数转换器,芯片之间均使用SPI通讯方式进行数据传输。激光器模块使用分布反馈式半导体激光器,调谐性能优秀,发光功率稳定。分析仪的软件系统采用了多线程程序设计思路,分别开发了一条数据传输线程、两条算法线程和一条触控显示线程。四条线程按照优先级顺序交互执行,目前软件功能齐全并且运行稳定。各硬件模块对分析仪的浓度结果的准确性和稳定性至关重要,经过测试,仪器各模块的指标能够达到分析仪的要求。硫化氢分析仪样机经过自动化气站的综合测试,达到了0100ppm量程要求,测量误差在+/-1ppm以内,仪器整体稳定性能良好,基本实现在工业现场的应用需求目标。
陈功[5](2018)在《基于击键行为与鼠标行为的动态身份认证》文中研究说明信息系统在人们的工作与生活中得到了广泛的应用,同时也对信息安全提出了更大的挑战。身份认证作为保障信息资产安全的第一道防线,具有举足轻重的地位。传统的静态身份认证技术依赖于密码、令牌等验证信息,存在着易被破解或窃取等安全隐患,无法满足现实的需求。同时,静态认证手段无法对已登录的用户进行身份再确认,使恶意攻击者有机可乘。动态的身份认证是指在用户的活动时间内对其身份进行持续性识别的技术,能够对异常或恶意行为进行检测,与静态认证技术相辅相成,共同保障访问控制策略的实施。基于行为特征的生物认证技术能够根据用户的行为对其身份进行鉴别,是一种实现动态认证的有效方案。本文提出了一种基于用户击键行为与鼠标行为的动态身份认证系统,能够根据用户使用键盘与鼠标的行为模式,实现对其身份的识别与认证。本文所提出的认证系统主要包括两个子认证模块,分别实现对用户击键行为与鼠标行为的特征提取与分类。基于击键行为的认证模块利用核主成分分析法对用户的击键特征空间进行降维,采用最小二乘支持向量机作为分类器。基于鼠标行为的认证模块根据用户使用鼠标的行为模式提取相应特征,采用加权极限学习机对非平衡行为数据进行分类。身份认证系统对两个子模块的认证结果进行决策融合,最终实现对用户身份的认证。经实验测试,本文所提出的动态身份认证系统可达到99.76%的准确率。
文姝[6](2017)在《计算机远程收集证据证明力研究 ——以美国磊若软件公司诉深圳市朗科科技股份有限公司为例》文中提出在近几年发生的计算机软件着作权侵权纠纷中,权利人为获取证据采取了多种手段。其中,采取计算机远程登录取证的方式成为很多权利人的选择,但各地法官对采用计算机远程登录手段所收集的证据态度不一,从而造成实践中对该类证据认定混乱的局面。本文运用比较分析法、数据收集法、综合分析法,以现有的理论作为支撑,对美国磊若软件公司与深圳市朗科科技股份有限公司计算机软件着作权纠纷一案中所存在的疑难问题进行逐层分析,针对采用计算机远程登录方式收集到的证据证明力认定问题具体分析,并提出相关建议。第一部分,介绍案情的基本情况并归纳争议焦点。在叙述了美国磊若软件公司诉深圳市朗科科技股份有限公司计算机软件着作权侵权一案的基本情况之后,归纳本案主要争议焦点为远程登录收集的证据是否具备足够的证明力,能否作为认定侵权的证据。第二部分,与案例争议焦点相关的法理分析。探究了远程登录取证的相关概念、证据能力以及影响远程登录取证收集的证据证明力的因素即包括关联程度、可靠性、完整性。第三部分,本文案件的分析及结论。在前文所引入的理论基础上,结合本文案例实际情况,通过对一审、二审及再审法院不同判决结果的分析,得出结论:远程登录收集的证据与待证事实关联程度较高,具有可靠性、完整性,具有足够证明力。第四部分,本文案件的启示与建议。在对50份案例分析总结的基础上,提出计算机远程收集证据证明力这一命题。在一般情况下,对计算机软件侵权案件中采用远程登录方式收集的证据应当予以采信,但当被告提供合理的抗辩证据时仍要遵循实质性相似原则对软件进行比对后才能做出判决。同时,还提出应当从保全证据公证规则和电子数据鉴定规则两个方面对计算机远程收集证据方面进行完善。
刘镠[7](2016)在《主机安全测评方法设计》文中认为近年来,随着我国信息技术的高速发展,带动了信息化进程的全面加快,计算机与信息技术在各行各业被普遍应用,重要行业、要害部门对信息系统的依赖也越来越强。但是我国信息安全形势却非常严峻,互联网上影响国家安全和社会稳定的问题日益突出。在此背景下,信息安全等级保护的推进水到渠成。目前国家已经颁布了相关的政策标准,用来规范、指导、监督等级保护工作。信息安全等级保护是国家信息安全保障工作的基本制度、基本策略和基本方法[1]。主机安全测评是信息安全等级保护的重要组成部分。本文在深刻分析主机安全的基础上,设计出主机安全测评的工作程序,提出主机安全测评的具体操作方法。对常见的操作系统和数据库分别从身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制等不同控制点检查相关策略,依照该检查结果与信息安全等级保护的具体要求做比较,验证测评方法的准确性和实用性。本文首先介绍了信息安全等级保护的相关知识和基本含义;之后对涉及到的相关标准进行了解读,分析了标准的模型和特点;接下来详细分析了主机安全测评的控制点和分级保护的要求;设计出主机安全测评的工作程序和测评方法并结合测评实例进行验证;最后总结了全文,并对未来工作进行展望。
崔冬[8](2016)在《基于权限细分的安全云计算服务关键技术与系统》文中研究表明随着云计算时代的到来,云供应商提供的云服务的安全问题逐渐成为云计算继续发展的瓶颈。云供应商为了吸引用户,是倾向于证明自己可信的,然而可信问题往往来自于授予过多权限的云管理员这一角色。本篇论文主要研究基于权限细分的安全云计算服务的若干关键技术并实现了系统原型。本文首先通过介绍云计算的概念,推导出云安全成为了云服务发展的瓶颈以及安全云计算服务的可信问题。本文发现因为权限不够细分致使云管理员权限过大,在目前主流的商业公有云平台上对用户租用的虚拟化设备产生了可信威胁。本文模拟了云管理员在Openstack、VMware上对用户虚拟机的真实攻击,并总结和模型化了三种攻击方式,提出了云平台上的典型攻击模型,录制了完整的攻击视频。本文基于权限细分,重新将云管理员的权限细粒度化。重点讨论了基于权限细分的云平台double-check二次授权和日志记录与审计两种安全云计算服务的关键技术。并结合统一登录入口技术,实现了基于权限细分的安全云计算服务的三层保护的可信系统原型。通过实验证实了这个系统原型的有效性,并分析了系统原型因为可信而增加的时间开销问题。本文主要贡献点在于将常见的公有云上的可信问题落地,实际模拟了云管理员可能采用的攻击方式;将堡垒机粗粒度保护虚拟机的方式进行权限细分,细粒度授予云管理员权限;避免了涉及审计系统的大量协议分析,采用SSH旁路需要审计的信息。
李科[9](2012)在《服务器操作系统的测评方法》文中提出服务器操作系统作为关键业务应用和重要信息数据的承载平台,在信息安全保障体系中处于非常关键的位置。文章从服务器操作系统安全入手,结合等级保护要求,分析等级保护中各级操作系统安全要求,重点阐述了在等级保护测评方面对服务器操作系统的测评标准及存在问题,同时也提出了对于等级保护测评标准及测评方法的修改建议。
李良宇[10](2009)在《科学仪器远程操控技术研究与应用》文中研究指明科学仪器远程操控系统的建设可以实现科学仪器更高效的共享,有效地整合科学仪器设备资源,支持多人异地实时操作仪器实验,提升仪器使用方式的多样性。本文针对系统构建过程中涉及到的系统模型与实现方法、仪器设备网络通信、操控软件远程访问、操控网络安全等一系列共性关键技术问题进行了深入研究,提出面向信息流的科学仪器远程操控模型,并以此模型为基础,从五种不同的操控信息获取途径,开展远程操控系统实现技术及应用研究。主要研究内容包括:提出了一种面向信息流的科学仪器远程操控模型,从八个通信层级上给出了此模型的实现方法,为构建仪器远程操控系统提供了技术参考;研制出基于嵌入式系统的网络适配器,解决了只具备本地通信能力的科学仪器的远程通信问题,实现了多款台式和便携式分析测试仪器的网络接入;为扩展网络通讯范围受到限制的科学仪器面向公网的远程通信能力,提出了基于通信流截获技术的远程控制方法,实现了DSQ气质联用仪的远程操控;为解决UNIX平台下图形化仪器测控软件的远程共享问题,提出了一种结合虚拟专用网VPN技术和SSH远程登录技术的软件远程操控方法,实现了MAT900型质谱仪测控软件的远程访问及仪器的远程控制;为解决Windows平台下的现有仪器测控软件面向公网的远程通信能力,提出了基于API拦截技术的远程控制方法,实现了LTQ质谱仪的远程操控;提出了一种基于通信胶合层的科学仪器远程测控软件模型,将元操作与应用逻辑进行区隔,采用此模型设计开发了远程测控系统,实现了电子能谱仪的远程实验。
二、基于二次剩余实现远程登录鉴别的安全(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于二次剩余实现远程登录鉴别的安全(论文提纲范文)
(1)虚拟实践研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一节 选题背景和意义 |
一、选题背景 |
二、选题意义 |
第二节 选题研究综述 |
一、国内外研究现状 |
二、研究评述 |
第三节 研究内容与研究方法 |
一、研究内容 |
二、研究方法 |
第四节 研究的创新点与不足 |
一、研究的创新点 |
二、研究的不足 |
第一章 虚拟实践——人类实践活动的新形态 |
第一节 从现实实践到虚拟实践 |
一、实践概念的发展史考察 |
二、近代以来实践发展的历史回顾 |
三、从现实实践到虚拟实践 |
四、社会形态的转型与实践形态的转变 |
第二节 虚拟实践的内涵、层次、类型和特点 |
一、虚拟实践的内涵 |
二、虚拟实践的层次 |
三、虚拟实践的类型 |
四、虚拟实践的特点 |
第三节 虚拟实践和现实实践的关系研究 |
一、现实实践的基本原理 |
二、虚拟实践的基本原理 |
三、虚拟实践与现实实践之间的区别和联系 |
第四节 虚拟实践的功能和作用 |
一、拓宽实践领域——超越限制与探索创新 |
二、丰富实践内涵——场景重现与求真致美 |
三、延展实践功能——娱乐休闲与心理调适 |
四、丰富实践体验——张扬个性与人格完善 |
第五节 虚拟实践的意义 |
一、虚拟实践的理论意义 |
二、虚拟实践的现实意义 |
第二章 虚拟实践——人类生产方式的新变革 |
第一节 马克思主义视域下实践的三个基本形式 |
一、变革自然界的生产实践活动 |
二、变革社会的社会实践活动 |
三、以探索外部世界规律为目的的科学实验活动 |
第二节 虚拟实践引起物质生产方式的变革 |
一、物质生产力的阶段性变革 |
二、生产关系全方位的数字化重构 |
第三节 虚拟实践引起精神生产方式的变革 |
一、精神生产力全面性重构 |
二、精神生产关系革命性演进 |
第四节 虚拟实践对变革社会实践和科学实验活动的创新与超越 |
一、虚拟实践塑造了新型社会关系 |
二、虚拟实践提供了新的科学研究工具 |
第三章 虚拟实践——人类存在方式的新形态 |
第一节 塑造人类存在方式的新形态 |
一、马克思关于人的存在形态的理论 |
二、虚拟存在的三种存在形态 |
第二节 虚拟实践推进“世界历史”进程 |
一、马克思的“世界历史”理论 |
二、虚拟实践对推进“世界历史”的作用 |
三、虚拟实践对完成“世界历史”的意义 |
第三节 人的自由全面发展的新平台 |
一、人的自由全面发展理论 |
二、虚拟实践与人的自由全面发展 |
三、虚实相生:存在的理想境界 |
第四章 虚拟实践——人类认知方式的新变化 |
第一节 虚拟实践过程中的认识主体 |
一、虚拟认识主体 |
二、虚拟认识中的主体性 |
第二节 虚拟实践中的主体认知模式 |
一、主体认知的三种基本要素 |
二、主体认知的基本过程 |
三、主体认知能力的增强 |
第三节 虚拟实践中的认识主体虚拟化 |
一、代理主体 |
二、代理主体的基本属性 |
三、代理主体与现实主体 |
第四节 虚拟实践中认知方式变化的意义 |
一、丰富和深化了马克思主义认识论 |
二、为人类认识活动提供了新的中介——数字化中介 |
三、为人类认识客观世界提供新的途径 |
四、突破了人类认识活动的时空界限 |
第五章 虚拟实践——人类世界的新课题 |
第一节 虚拟世界和现实世界的关系研究 |
一、虚拟世界和现实世界的形成 |
二、虚拟世界的设计者和体验者 |
三、虚拟世界和现实世界的关系 |
第二节 虚拟实践面临的挑战和问题 |
一、道德问题:道德发展与道德失范共生 |
二、伦理问题:主体与代理主体及代理主体之间的伦理关系异位 |
三、心理问题:心理释放与身心问题丛生 |
四、主体性危机问题:人生意义的丰富与意义的再次失落并存 |
五、虚拟实践引起人的异化问题 |
第三节 产生异化问题的深层次原因剖析 |
一、从资本统治到技术统治 |
二、从劳动异化到技术异化 |
三、“数字鸿沟”背后的始源性因素 |
第四节 破解异化现象和虚实矛盾的路径探索 |
一、坚持虚实共生、虚实和谐的世界观和方法论 |
二、新型异化现象的解决路径 |
三、实现虚实相生的理想境界 |
结语 |
参考文献 |
一、着作类 |
二、期刊论文类 |
三、报纸类 |
四、电子数据类 |
致谢 |
(2)多级智能电网调控系统集中运维模式的探讨(论文提纲范文)
0 引言 |
1 系统运维现状及要求 |
2 集中运维模式 |
2.1 功能架构 |
2.2 安全防护架构 |
2.3 标准工作流程 |
3 集中运维模式的关键技术实现 |
3.1 在线集中监视 |
3.2 故障集中处理 |
3.3 运维集中管理 |
3.4 集中运维安全防护策略 |
4 集中运维关键技术 |
4.1 软件风险评估 |
4.2 故障诊断 |
4.3 数据挖掘 |
5 总结 |
(3)基于双因素认证的虚拟云桌面访问控制系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 云桌面发展现状 |
1.2.2 身份认证研究现状 |
1.3 论文研究内容及意义 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 虚拟云桌面与用户认证基础 |
2.1 云计算与虚拟云桌面 |
2.1.1 云计算概念 |
2.1.2 云计算的特点 |
2.1.3 云计算的核心技术 |
2.1.4 云计算的架构 |
2.1.5 私有云 |
2.1.6 虚拟云桌面 |
2.2 安全认证技术 |
2.2.1 安全认证概念 |
2.2.2 认证内容 |
2.2.3 SSL协议 |
2.2.4 PKI认证方式 |
2.2.5 动态口令/认证 |
2.2.6 双因素认证 |
2.3 本章小结 |
第三章 虚拟云桌面访问控制研究与设计 |
3.1 虚拟云桌面访问控制架构和设计 |
3.1.1 虚拟云桌面安全威胁分析 |
3.1.2 虚拟云桌面认证设计目标 |
3.2 虚拟云桌面双因素认证过程设计 |
3.3 虚拟设备认证设计 |
3.3.1 CA数字证书模块 |
3.3.2 握手处理模块 |
3.3.3 数据库模块 |
3.3.4 加密解密模块[45] |
3.4 基于动态口令的虚拟云桌面用户认证 |
3.4.1 动态口令令牌认证原理 |
3.4.2 动态口令认证过程 |
3.5 应用服务器模块 |
3.5.1 单点登录流程 |
3.5.2 安全域内资源访问控制 |
3.5.3 安全域间网络资源访问控制 |
3.5.4 多域安全访问控制 |
3.6 认证的安全性分析 |
3.7 本章小结 |
第四章 虚拟云桌面认证的实现 |
4.1 系统详细设计与实现 |
4.1.1 虚拟云桌面系统网络架构 |
4.2 数字证书设计与实现 |
4.2.1 证书服务器搭建环境介绍 |
4.2.2 证书的构建 |
4.2.3 证书的映射 |
4.3 认证服务器搭建 |
4.3.1 CA服务器部署 |
4.3.2 CA证书的导入 |
4.3.3 虚拟设备与服务器连接 |
4.3.4 SSL配置 |
4.4 虚拟云桌面系统的搭建 |
4.4.1 服务器硬件架构 |
4.4.2 软件架构 |
4.4.3 远程办公方案 |
4.4.4 安全防范措施 |
4.5 双因素认证虚拟云桌面登录实现 |
4.5.1 虚拟云桌面登录过程 |
4.5.2 虚拟云桌面系统退出 |
4.6 本章小结 |
第五章 虚拟云桌面系统性能和访问控制测试 |
5.1 虚拟云桌面系统性能 |
5.1.1 服务器性能 |
5.1.2 远程终端登录性能 |
5.2 访问控制测试方案 |
5.2.1 测试目标 |
5.2.2 渗透测试范围 |
5.2.3 渗透测试的原理 |
5.2.4 测试方案 |
5.2.5 测试过程 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文主要工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
(4)基于TDLAS技术的天然气中硫化氢分析仪的研发(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 硫化氢在线检测的常用方法 |
1.2.1 醋酸铅试纸分析仪 |
1.2.2 电化学检测仪 |
1.2.3 色谱分析仪 |
1.3 TDLAS技术国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 课题主要内容 |
1.5 论文基本结构 |
第二章 TDLAS技术原理及优势 |
2.1 TDLAS技术原理 |
2.1.1 激光吸收光谱理论 |
2.1.2 朗伯-比尔定律 |
2.1.3 波长调制技术与谐波检测原理 |
2.2 TDLAS技术优势 |
2.2.1 与传统光学技术比较 |
2.2.2 与非光学技术比较 |
第三章 分析仪硬件系统设计 |
3.1 总体设计 |
3.2 激光器和探测器 |
3.2.1 激光器的中心波长选择 |
3.2.2 激光器产品型号 |
3.2.3 激光器调谐性能测试 |
3.2.4 激光器光束质量测试 |
3.2.5 激光器的稳定性测试 |
3.2.6 探测器 |
3.3 多光程气室 |
3.3.1 气室的多量程设计 |
3.3.2 测试气室 |
3.3.3 气室的技术参数 |
3.3.4 气室的密封性实验 |
3.4 激光驱动和信号处理模块 |
3.4.1 PCI-FPGA-1A模块简介 |
3.4.2 PCI-FPGA-1A参数说明 |
3.4.3 PCI-FPGA-1A的功能测试 |
3.5 双通道信号采集模块 |
3.5.1 AD芯片和控制芯片选型 |
3.5.2 SPI通讯协议 |
3.5.3 信号采集硬件流程 |
3.5.4 信号采集系统的误差测试 |
3.6 主控处理器及外围模块 |
3.6.1 主控模块 |
3.6.2 触控显示模块 |
3.6.3 数据传输模块 |
3.6.4 AO与 DO |
3.6.5 电源模块 |
3.7 温控模块 |
3.7.1 温控芯片选型 |
3.7.2 温度控制电路性能测试 |
第四章 分析仪软件系统设计 |
4.1 软件系统开发环境 |
4.1.1 嵌入式Linux内核及移植 |
4.1.2 嵌入式Qt开发框架及移植 |
4.1.3 PC与嵌入式系统的串口通讯 |
4.1.4 NFS文件系统和SSH远程登录 |
4.1.5 基于Linux的多线程程序设计 |
4.2 双通道采集系统程序设计 |
4.2.1 软件需求分析 |
4.2.2 主体程序设计 |
4.3 主控系统程序设计 |
4.3.1 软件功能设计 |
4.3.2 主控系统程序框架 |
4.3.3 数据传输程序设计 |
4.3.4 算法程序设计 |
4.3.5 触控显示程序设计 |
4.4 PCI控制驱动及SPI外部中断服务模块开发 |
4.4.1 Linux操作系统下的PCI用户层驱动开发 |
4.4.2 中断设备模块开发 |
第五章 实验 |
5.1 仪器测量准确性测试 |
5.1.1 实验条件 |
5.1.2 准确性测试设计 |
5.1.3 实验结果 |
5.2 仪器测量稳定性测试 |
5.2.1 实验设计 |
5.2.2 实验结果 |
5.3 仪器背景气体干扰容忍度测试 |
5.3.1 实验设计 |
5.3.2 实验结果 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(5)基于击键行为与鼠标行为的动态身份认证(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文工作 |
1.4 章节安排 |
第二章 行为数据的采集与预处理 |
2.1 用户行为采集系统的实现 |
2.2 用户行为数据的预处理 |
2.2.1 行为分离 |
2.2.2 噪声去除 |
2.2.3 行为合并 |
2.3 实验数据的采集 |
2.4 本章小结 |
第三章 基于击键行为的身份认证 |
3.1 用户的击键行为特征 |
3.1.1 基于单键的特征 |
3.1.2 基于双键的特征 |
3.1.3 基于组合键的特征 |
3.2 特征向量的降维 |
3.2.1 主成分分析 |
3.2.2 核主成分分析 |
3.3 分类器的实现 |
3.3.1 支持向量机 |
3.3.2 最小二乘支持向量机 |
3.4 实验与讨论 |
3.4.1 评估方法与指标 |
3.4.2 认证效果的评估 |
3.4.3 特征降维的影响 |
3.5 本章小结 |
第四章 基于鼠标行为的身份认证 |
4.1 用户的鼠标行为特征 |
4.1.1 基于基本行为的一级特征 |
4.1.2 基于行为关系的二级特征 |
4.2 分类器的实现 |
4.2.1 极限学习机 |
4.2.2 加权极限学习机 |
4.3 实验与讨论 |
4.3.1 认证效果的评估 |
4.3.2 行为特征的影响 |
4.4 本章小结 |
第五章 身份认证系统的性能评估 |
5.1 行为样本的长度 |
5.2 认证决策的融合 |
5.3 认证性能的评估 |
5.4 系统框架及优劣性 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 相关工作 |
6.3 局限性与未来工作 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(6)计算机远程收集证据证明力研究 ——以美国磊若软件公司诉深圳市朗科科技股份有限公司为例(论文提纲范文)
内容摘要 |
abstract |
引言 |
一、案情分析 |
(一)案情简介 |
(二)争议焦点 |
二、计算机远程登录取证的相关法理分析 |
(一)计算机远程登录侵权诉讼概述 |
(二)计算机远程收集之证据能力和证明力 |
(三)计算机远程收集证据之现实反思 |
(四)计算机远程收集证据之现实争鸣 |
三、本文案件的分析及结论 |
(一)本文案件的分析 |
(二)本文案件的结论 |
四、本案启示 |
(一)计算机远程收集证据认定分析 |
(二)计算机远程收集证据的完善 |
结语 |
参考文献 |
致谢 |
(7)主机安全测评方法设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状及意义 |
1.3 研究内容及目标 |
1.4 研究结构 |
第二章 信息安全等级保护相关知识 |
2.1 信息安全保障工作概述 |
2.1.1 信息安全基本属性 |
2.1.2 信息安全保障工作的主要内容 |
2.1.3 保障信息安全的主要措施 |
2.2 信息安全等级保护的基本含义 |
2.2.1 什么是信息安全等级保护 |
2.2.2 信息系统安全保护等级的划分 |
第三章 信息安全等级保护标准解读 |
3.1 概述 |
3.1.1 背景介绍 |
3.1.2 描述框架 |
3.2 描述模型 |
3.2.1《基本要求》形成的技术思路 |
3.2.2 安全保护能力 |
3.2.3 安全要求 |
3.3 逐级增强的特点 |
3.3.1 总体描述 |
3.3.2 控制点增加 |
3.3.3 要求项增加 |
3.3.4 要求项增强 |
第四章 主机安全测评控制点分析 |
4.1 主机安全概述 |
4.2 主机安全分级要求 |
4.3 控制点分级分析 |
4.3.1 身份鉴别 |
4.3.2 安全标记 |
4.3.3 访问控制 |
4.3.4 可信路径 |
4.3.5 安全审计 |
4.3.6 剩余信息保护 |
4.3.7 入侵防范 |
4.3.8 恶意代码防范 |
4.3.9 资源控制 |
第五章 主机安全测评工作程序的设计 |
5.1 范围 |
5.2 总体要求 |
5.2.1 测评原则 |
5.2.2 测评内容 |
5.2.3 测评方法 |
5.2.4 测评力度 |
5.3 测评实施过程 |
5.3.1 信息收集与分析 |
5.3.2 测评方案编制 |
5.3.3 测评作业指导书的开发 |
5.3.4 现场测评实施和结果记录 |
5.3.5 结果判定和整体测评 |
5.3.6 测评报告编写 |
第六章 主机安全测评方法的设计 |
6.1 身份鉴别安全测评 |
6.1.1 测评指标分析 |
6.1.2 测评方法设计 |
6.1.3 实例测评结果 |
6.2 访问控制安全测评 |
6.2.1 测评指标分析 |
6.2.2 测评方法设计 |
6.2.3 实例测评结果 |
6.3 安全审计安全测评 |
6.3.1 测评指标分析 |
6.3.2 测评方法设计 |
6.3.3 实例测评结果 |
6.4 剩余信息保护安全测评 |
6.4.1 测评指标分析 |
6.4.2 测评方法设计 |
6.4.3 实例测评结果 |
6.5 入侵防范安全测评 |
6.5.1 测评指标分析 |
6.5.2 测评方法设计 |
6.5.3 实例测评结果 |
6.6 恶意代码防范安全测评 |
6.6.1 测评指标分析 |
6.6.2 测评方法设计 |
6.6.3 实例测评结果 |
6.7 资源控制安全测评 |
6.7.1 测评指标分析 |
6.7.2 测评方法设计 |
6.7.3 实例测评结果 |
总结与展望 |
参考文献 |
致谢 |
(8)基于权限细分的安全云计算服务关键技术与系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 云计算与云安全 |
1.1.1 云计算概述 |
1.1.2 云安全概述 |
1.2 安全云计算服务的四个方面 |
1.3 安全云计算的可信实质 |
1.3.1 可信云计算 |
1.3.2 可信云的四个维度 |
1.4 国内外研究现状 |
1.5 本篇论文要解决的问题 |
1.5.1 安全云计算服务的痛点 |
1.5.2 安全云计算服务可信问题的技术难点 |
1.5.3 关键技术与系统研究 |
1.5.4 主要创新点 |
1.6 论文组织和结构 |
第二章 相关工作 |
2.1 入口处细分权限 |
2.2 静态与动态细分权限 |
2.3 追溯与问责 |
第三章 云平台上的典型威胁模型 |
3.1 远程登录-修改shadow威胁模型 |
3.1.1 攻击场景 |
3.1.2 攻击原理 |
3.1.3 攻击过程 |
3.2 安装盘-修复模式威胁模型 |
3.2.1 攻击原理 |
3.2.2 攻击过程 |
3.3 镜像-木马威胁模型 |
3.3.1 攻击场景 |
3.3.2 攻击原理 |
3.3.3 攻击过程 |
第四章 基于权限细分的云平台可信管理 |
4.1 云平台基于角色划分的权限细分 |
4.1.1 基于角色的访问控制模型 |
4.1.2 云平台基于角色划分的权限细分原则 |
4.1.3 云平台的角色划分 |
4.2 系统原型结构 |
4.3 云平台敏感指令构成 |
4.4 云平台细粒度二次授权机制 |
4.4.1 金融机构二次授权模式 |
4.4.2 二次授权机制 |
4.4.3 非确定性事件 |
4.4.4 二次授权实现 |
4.5 日志记录与审计 |
4.5.1 日志记录与审计机制 |
4.5.2 日志记录与审计实现 |
第五章 实验与分析 |
5.1 实验环境搭建 |
5.2 系统原型的有效性分析 |
5.3 系统原型的时间开销分析 |
第六章 总结和展望 |
6.1 研究工作总结 |
6.2 下一步研究工作展望 |
参考文献 |
致谢 |
硕士期间发表论文 |
(10)科学仪器远程操控技术研究与应用(论文提纲范文)
提要 |
第1章 绪论 |
1.1 研究背景和选题意义 |
1.1.1 科学仪器应用现状及问题 |
1.1.2 科学仪器远程操控的意义 |
1.2 科学仪器远程操控技术研究现状 |
1.3 仪器远程操控目前所存在的问题 |
1.4 论文的主要研究内容 |
第2章 科学仪器远程操控模型及实现方法研究 |
2.1 引言 |
2.2 面向信息流的仪器远程操控模型 |
2.3 远程操控模型的主要实现方法 |
2.3.1 改造仪器数控系统的方法 |
2.3.2 改造仪器通信模块的方法 |
2.3.3 截获仪器通信信息的方法 |
2.3.4 操控仪器主控计算机的方法 |
2.3.5 截获软件系统I/O 通信的方法 |
2.3.6 改造仪器操控软件的方法 |
2.3.7 基于软件测控技术的方法 |
2.3.8 截获人机交互信息的方法 |
2.4 各实现方法的特点分析 |
2.5 小结 |
第3章 基于嵌入式系统的仪器网络适配器的研制 |
3.1 引言 |
3.2 基于网络适配器的仪器网络接入技术 |
3.3 仪器网络适配器的总体设计 |
3.4 仪器网络通信协议的制定 |
3.4.1 仪器指令传输协议 |
3.4.2 网络数据传输协议 |
3.5 网络适配器的硬件研制 |
3.5.1 硬件总体结构 |
3.5.2 核心控制板电路设计 |
3.5.3 全功能数据适配器主板设计 |
3.5.4 便携式数据交换器主板设计 |
3.6 网络适配器的软件开发 |
3.6.1 软件体系结构 |
3.6.2 操作系统平台的搭建 |
3.6.3 适配器应用软件设计 |
3.6.4 适配器配置软件设计 |
3.7 系统测试与应用实例 |
3.7.1 系统测试 |
3.7.2 应用实例 |
3.8 小结 |
第4章 基于通信流截获技术的仪器远程控制系统研究与实现 |
4.1 引言 |
4.2 基于通信流截获技术的仪器远程控制系统总体设计 |
4.2.1 基于通信流截获技术的远程控制方法 |
4.2.2 仪器远程控制系统的监控与协作机理 |
4.3 DSQ 气质联用仪远程操控系统的设计与实现 |
4.3.1 操控系统体系结构 |
4.3.2 硬件平台的搭建与设置 |
4.3.3 通信流转发软件的设计 |
4.4 系统测试与应用实例 |
4.5 小结 |
第5章 UNIX 平台下科学仪器远程共享系统的研究与实现 |
5.1 引言 |
5.2 UNIX 平台下图形化软件的工作原理 |
5.3 基于VPN 的仪器远程操控系统总体设计 |
5.3.1 操控软件的输入输出重定向 |
5.3.2 操控系统的网络拓扑结构 |
5.3.3 仪器操控软件的远程启动 |
5.3.4 仪器数据文件的远程共享 |
5.4 MAT900 型质谱仪远程共享系统的设计与实现 |
5.4.1 共享系统体系结构 |
5.4.2 仪器操控专用网的架设 |
5.4.3 远程服务系统的构建 |
5.5 系统测试与应用实例 |
5.6 小结 |
第6章 基于API 拦截技术的仪器远程操控系统研究与实现 |
6.1 引言 |
6.2 Windows 平台中API 函数的拦截技术 |
6.2.1 API 拦截原理 |
6.2.2 DLL 注入技术 |
6.2.3 API 挂接技术 |
6.3 基于API 拦截技术的仪器远程操控系统总体设计 |
6.3.1 基于API 拦截技术的远程控制方法 |
6.3.2 利用Detours 拦截软件通信信息 |
6.4 LTQ 质谱仪远程操控系统的设计与开发 |
6.4.1 操控系统体系结构 |
6.4.2 数据包拦截与同步软件的设计 |
6.5 系统测试与应用实例 |
6.6 小结 |
第7章 基于胶合层的科学仪器远程测控软件模型与实现 |
7.1 引言 |
7.2 基于胶合层的仪器远程测控软件模型 |
7.2.1 多层软件结构 |
7.2.2 通信胶合层的引入 |
7.3 电子能谱仪远程测控系统的设计与实现 |
7.3.1 测控系统体系结构 |
7.3.2 硬件接口平台的搭建 |
7.3.3 远程测控软件的开发 |
7.4 系统测试与应用实例 |
7.5 小结 |
第8章 全文总结 |
8.1 主要研究成果和创新性工作 |
8.2 存在的问题及下一步工作建议 |
参考文献 |
攻读学位期间发表的学术论文及取得的科研成果 |
致谢 |
摘要 |
Abstract |
四、基于二次剩余实现远程登录鉴别的安全(论文参考文献)
- [1]虚拟实践研究[D]. 张竑. 中共中央党校, 2019(02)
- [2]多级智能电网调控系统集中运维模式的探讨[J]. 邢颖,郎燕生,李强,张印,王炤光,李丹,杨宁,安天瑜. 电力系统保护与控制, 2018(15)
- [3]基于双因素认证的虚拟云桌面访问控制系统设计与实现[D]. 陈亮. 东南大学, 2018(05)
- [4]基于TDLAS技术的天然气中硫化氢分析仪的研发[D]. 潘帅好. 中国石油大学(华东), 2018(07)
- [5]基于击键行为与鼠标行为的动态身份认证[D]. 陈功. 上海交通大学, 2018(01)
- [6]计算机远程收集证据证明力研究 ——以美国磊若软件公司诉深圳市朗科科技股份有限公司为例[D]. 文姝. 西南政法大学, 2017(08)
- [7]主机安全测评方法设计[D]. 刘镠. 北京邮电大学, 2016(04)
- [8]基于权限细分的安全云计算服务关键技术与系统[D]. 崔冬. 北京邮电大学, 2016(04)
- [9]服务器操作系统的测评方法[A]. 李科. 第二届全国信息安全等级保护测评体系建设会议论文集, 2012
- [10]科学仪器远程操控技术研究与应用[D]. 李良宇. 吉林大学, 2009(07)