一、防火墙架构安全防护体系(论文文献综述)
徐智刚[1](2021)在《企业云计算数据中心安全架构及主动防御技术研究》文中认为云计算技术快速发展,更多企业加快了建设云计算数据中心的进度,企业在享受新兴技术带来红利的同时,也不可避免地需要面临瞬息万变的网络安全威胁。怎样在愈加严峻的网络安全态势下对云计算数据中心进行有效的安全防护,是当前信息安全研究领域的重要问题。传统的安全防护手段一般是基于先验知识的被动防御,属于静态分层的防御体系,其对于一般攻击手段防护性能优良,但无法应对利用未知漏洞或后门的恶意攻击。而主动防御则可以有效缓解这一矛盾,通过动态联动的安全防护,实现对攻击链的有效识别和阻断,从而构建多维度的纵深防御架构,大幅度提高企业云计算数据中心抵御网络攻击的能力。本文通过分析当前企业云计算数据中心安全防护需求的特点,基于网络安全等级保护2.0的要求,结合主动防御与被动防御架构优势,提出一种企业云计算数据中心整体安全架构。该安全架构首先针对主动防御区域中,传统攻击诱捕技术中的蜜网技术无法实现细化粒度的数据控制,以及蜜罐系统部署复杂、资源消耗大等问题,结合Docker和SDN技术,提出并实现了一种基于动态Docker的SDN蜜网。该蜜网由动态Docker蜜罐系统和SDN蜜网网关组成,动态Docker蜜罐系统通过利用Docker技术快速部署的优势并结合基于攻击分布检测算法,实现了蜜罐系统的动态部署。SDN蜜网网关结合Docker蜜罐系统中入侵检测模块对恶意流量的识别,利用SDN技术控制灵活的优势,实现了恶意流量的数据流重定向,有效解决了蜜网中对应不同流量实现细化粒度的数据控制问题。其次,针对主动防御区域中传统安全设备无法实现动态联动防御的问题,结合IDS对于恶意攻击实时监测与SDN集中控制的优势,设计并实现了一种基于动态联动机制的SDN防火墙。该架构通过设计基于异构控制器的SDN控制集群核心,有效改进了原有防火墙系统易被利用未知漏洞攻击的缺陷。通过SDN控制器与IDS的联动架构,实现了对于恶意攻击流量的自动化安全策略部署。实验证明,所提出的SDN防火墙可以依据IDS对恶意攻击的识别特征,联动SDN控制器进行动态流表下发来实现自动化的攻击拦截,并在面对大规模DDo S攻击时具有高效的防护性能。本文设计了一种基于等保2.0要求,结合主动防御与传统被动防御手段的企业云计算数据中心安全架构,并通过实验验证了方案的有效性。论文工作在企业云计算数据中心信息安全防护的探索道路上进行有效的尝试研究。
何敬上[2](2021)在《面向WEB防护体系的WAF绕过检测技术研究》文中研究指明随着互联网的快速发展,Web应用给人们提供了更多的服务,所带来的安全问题也与日俱增。网络安全愈加备受关注,Web应用的渗透检测和安全防护是如今Web安全研究中最重要的方向。在渗透检测中,黑盒漏洞测试备受青睐。但随着WAF(Web应用防火墙)等安全产品的介入,黑盒测试存在针对性差、效率低等问题,如何在Web防护体系下做漏洞检测变得紧急。本文探测WAF的过滤规则,将被过滤字符变种转换后实现绕过,设计出存在WAF环境中的SQL注入漏洞检测系统。(1)准确识别出WAF指纹对绕过WAF做漏洞检测有重要意义,通过深入分析Web应用服务漏洞原理和WAF工作原理。提出识别WAF指纹的算法,基于python开发,收集广泛的WAF特征库,可精准识别WAF指纹。当探测出WAF指纹时,即可查找及调用数据库中此WAF对应的payload,进而直接对目标站点做漏洞检测。经本地测试,系统可有效识别出360主机卫士,调用库中基于其自身特性(静态资源和白名单)构造的payload,实现对360主机卫士的绕过做SQL注入漏洞检测。(2)针对部分存在WAF的站点做黑盒测试存在效率低、针对性差等问题,通过分析WAF的工作流程及常见的绕WAF方法,提出全新的WAF环境中的漏洞检测方法:基于最小元素优先法和二分法探测WAF的过滤规则,总结和分类常见的被过滤字符,然后针对性的给出对应的绕过方法,定义绕WAF规则集,建立绕过WAF的变种脚本库;当探测出WAF的过滤字符时,可选用对应的变种脚本,挂载至sqlmap向目标站点做SQL注入漏洞检测。将有效的payload依照WAF类型,实时记录其过滤规则及可绕过的样例到数据库中,持续收集payload并组合成绕WAF的字典,进而高效绕过更多类型的WAF做SQL注入漏洞检测。经测试,将对应的变种脚本挂载至sqlmap,可分别完成在安全狗和360主机卫士环境下的SQL注入的漏洞探测。(3)因sqlmap无法自动化调用多个tamper中的变种脚本,通过分析tamper中各类变种脚本,并依照数据库类型给出分类,排列组合变种脚本对目标站点做爆破。将有效的变种脚本实时写入sqlmap输出的文件,后续的爆破都将携带此脚本。经本地搭环境测试,可对存在360主机卫士和安全狗的WAF环境中,爆破出目标站点存在的SQL注入漏洞,并输出变种脚本组合。(4)基于上述研究和分析结合爬虫和漏洞检测等技术,开发出存在Web应用防火墙条件下SQL注入漏洞检测系统。基于python实现爬虫、过滤规则、绕过规则、bypass爆破等模块的功能,并介绍系统的工作流程。该方法也适用于同条件下的其它漏洞。
张宏涛[3](2021)在《车载信息娱乐系统安全研究》文中进行了进一步梳理随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
孔斌[4](2021)在《高安全等级信息系统的风险评估研究》文中研究说明随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
曹永宁[5](2020)在《电子政务内网涉密信息系统安全防护架构设计》文中进行了进一步梳理电子政务涉密信息系统是国家行政机关单位运用现代计算机技术和网络信息技术,将政府内部的各种数据及文件以数字形式存贮于内网服务器中,可通过内网终端机快速查询以及访问所需要的内容,实现高效,规范化内部办公系统。随着每年各种信息安全事件的发生,人们越来越关注个人信息的泄露,特别是处理国家事务的机要部门,更加关注自己所建政务网络的安全防御能力。在总书记习近平关于互联网强国的关键思想指导下,中国的互联网基础设施得到了加速,自主创新能力不断提高,核心技术突飞猛进,数字经济取得了重大进展,网络安全能力也在持续增长,网络与通信工程取得了历史性成就,为全球互联网的发展做出了中国贡献,给出了中国经验。近些年,我国在政府信息安全建设和法治方面取得了很高的成绩,而且在政务网络的建设上投入了大量的资金,政府部门对电子政务内网的安全建设上出台了分级保护和等级保护等方面的强制要求,对项目实施的每一个环节做了详细的规定。从总体的功能及体验上来看,能满足用户的基本需求,但是随着网络信息技术的发展,与之相关的威胁和风险变得越来越突显,比如网络安全设计,网络体系结构漏洞等,将对现有政务内网的安全性造成或多或少的威胁。为此,本文结合电子政务内网安全防护架构的设计,对内网建设存在的安全性问题进行分析,优化其政务网络安全的设计,以实现网络安全应用程序的可靠性和有效性。本文从整体上构建了适用于电子政务内网的安全防护架构的各个模块,在对当前电子政务问题进行研究的基础上,分析了目前电子政务内网框架结构存在的安全风险,从应用系统安全和网络系统安全出发,利用三员分离的思想,对最基本的操作者安全管理进行了设计,避免一揽大权带来的违规操作风险,同时设计并编写了一种基于终端主机的用户本地入侵检测系统,可以对内部人员的异常访问进行检测。接着在网络系统安全方面采用下一代防火墙技术和网络入侵检测的虚拟化设计对每个分域进行了保护。最后采用链路冗余、PQ检验的磁盘阵列、AB两地的容灾等设计,对数据进行了有效的安全防护与备份。测试结果表明,本文提供的安全防护架构可以更好地保护各种设备免受外界攻击并提高了政府网络信息的安全性,对电子政务内网平台安全合理的建设具有一定的实践指导意义。
赵英明[6](2020)在《基于等保2.0的铁路客票系统安全防护技术研究》文中研究表明近年来,我国的互联网技术飞速发展,云计算、物联网、移动互联和工控领域信息系统等新技术的应用也日益广泛,面对新技术,我国已有的等级保护制度略显局限。2019年5月,《网络安全等级保护基本要求》(以下简称等保2.0)正式发布,标志着网络安全等级保护的工作进入2.0时代,对我国的网络安全相关工作提出了新标准和新要求。铁路客票系统作为国家关键信息基础设施,客票系统的网络安全问题事关社会秩序和公众利益。随着等保2.0的发布与实施,铁路客票系统的网络安全防护技术也需与时俱进,根据自身业务需求和等保的要求进行升级。本文基于等保2.0的体系框架,对铁路客票系统的安全防护技术进行了研究,主要研究内容如下:(1)本文对铁路客票系统的网络架构和安全防护现状进行了分析,总结出铁路客票系统安全防护情况的薄弱点和风险点。根据分析结果,对比等保2.0要求,按照“一个中心,三重防护”的框架,对铁路客票系统的安全防护升级需求进行了研究。(2)根据需求分析的结果,本文从安全通信网络、安全区域边界、安全计算环境和安全管理中心四个层面,设计了铁路客票系统安全防护升级方案。(3)为了验证铁路客票系统安全防护升级方案效果,本文综合运用了集对分析综合评价法、层次分析法和德尔菲法,分别对铁路客票系统升级前后的安全防护水平进行了安全评估,证明本文所设计的铁路客票系统安全升级方案能够提升铁路客票系统的网络安全防护水平。
陈洁伊[7](2020)在《基于云平台的电子政务系统安全体系结构研究》文中提出近年来,云计算的出现对IT界带来颠覆性的影响,它改变了传统基础资源管理方式和资源计算模式。传统的信息化已无法满足电子政务需求,在云计算等技术支持下,电子政务快速发展,进一步智能化。然而网络攻击、高危漏洞、数据窃取以及相关的网络安全问题也出现新的变化,一系列不安全因素对基于云平台的电子政务安全提出更高的要求。2019年,国家网信部门推进了网络安全相关领域立法计划。于7月,国家网信办等四部门联合发布《云计算服务安全评估办法》,对信息基础设施运营商和党政机关使用的云计算服务提出更高安全要求。云安全技术实施与管理是电子政务平台的安全保障,但是云计算的核心技术虚拟化引起的安全问题严重影响云平台的安全性,因此基于云平台的电子政务安全有了更高的要求,安全防护架构要迎接更大的挑战。以此,本文主要分析和研究电子政务安全体系架构,再以实例构建基于云平台的电子政务系统。本文论述的主要内容如下:1.绪论对课题研究的意义和目的;国内外对基于云平台的电子政务系统安全相关的文献综述,以及对研究方法和思路简要的概述。2.电子政务系统安全体系分析对基于B/S和基于云平台的电子政务架构分析。分别对其结构、安全风险分析,以及两者区别的比较。3.电子政务中网络安全关键技术对电子政务中使用的关键安全技术进行整合汇总。4.基于云平台电子政务系统安全体系研究分析现有云平台主要安全防护架构。5.x园区电子政务云平台安全体系构建以本人参与的实际案例,描述其安全体系模型的建立与安全管理。
李方见[8](2020)在《风电场电力监测系统安全防护技术的研究》文中认为随着国家“网络强国”战略逐步实施,电力行业的网络安全建设得到了越来越多的关注,建设符合电力行业特点的网络安全防护体系迫在眉睫。电网调度自动化系统承担着实时、非实时控制和管理电网的任务,调度自动化系统一旦成为病毒或网络黑客的目标,就会导致一次系统的波动和停电,造成了巨大的经济损失,严重损害社会福利。风电场作为新能源发电企业,承担着为国家、社会提供清洁能源保障的重要任务。风电场作为电力系统的终端节点,其监控系统的电力网络安全的有效性对电网的安全运行起着至关重要的重要,其一般由诸多基于网络的子控制系统组成。因此,对风电场监控系统的网络安全防护具有更高要求,为此根据国网的相关规定对电力监测系统进行安全防护,目的是防止各种风险导致一次系统或者更大的安全事故。首先,本文先对电力监测系统进行了风险分析以及简要介绍所需要的技术措施,并对比电力监测系统存在的缺陷,制定了安全防护的总体策略,介绍了电力监测系统安全防护的基本要求。其次,通过调研,分析电力监测系统每个控制系统均设计用于封闭的专有环境,仅用于控制各个生产过程。保证各个系统的独立运行,这样的建设方案主要满足风电场的可靠性要求,虽然在物理环境上实现了独立和隔离,但是忽略了信息安全防护的需要。探讨分析了现有状况下,通过对比制定出适合新能达坂城风电一场的安全防护方案,详细介绍了此体系所需要的各种安防设备、网络设备、主机设备的部署方式、设备选型以及详细的策略设计,抵御数据传输时可能造成的窃取、伪造、篡改等危险攻击。最后,本文提出了一套分布式的网络信息安全防护系统,与传统的电力监测系统安全防护相比,采用分布式安全防护系统采集常见安防设备、网络设备、主机设备运行时所产生的日志以及告警信息,并及时发出告警,通知管理人员进行处理,对这些设备进行实时监控,通过可视化的界面对储存的历史数据进行再次挖掘与分析,生产详细的统计信息,向管理人员提供更加精确地数据,告知管理人员提高安全防护等级。本次研究内容在新能达坂城风电一场安全防护工程中得到了实际应用,各个安全区之间业务经济、安全运行。
贾东伟[9](2020)在《面向车联网“云-管-端”体系架构的安全防护系统的研究与实现》文中研究表明汽车产业是国民经济的支柱产业,人工智能、物联网、5G技术、大数据和IT产业的快速发展,推动了传统汽车向智能网联汽车的转变,这些技术广泛应用在自动驾驶、导航和智慧交通等各个领域,实现了车与车、车与云、车与智慧交通设施的信息共享。以智能网联汽车为中心的车联网与IT产业的加速融合,给人们带来便利的同时,也给智能网联汽车带来了新的安全威胁,层出不穷的安全问题给车联网体系的发展前景带来了诸多不确定性,同时,车联网安全的内涵正在发生改变,建立车联网安全防护体系刻不容缓。本文从车联网的“云-管-端”体系架构入手,分别介绍了“云-管-端”三部分的主体结构及其面对的安全威胁以及可以采取的防护策略,具体研究工作包括:(1)“云”的主体为智能网联汽车的远程信息服务提供系统(TSP),TSP系统是车联网的数据中心,主要面对应用层的攻击。针对TSP系统的应用层网络安全攻击,分析网络攻击原理,并从攻击方的角度出发,提出一种利用自动化攻击工具提取攻击特征的方式,然后采用特征匹配算法与传统WAF算法相结合的方式实现了对车联网TSP应用层的攻击检测,构成TSP入侵检测系统;(2)“管”的主体为车联网通信体系,车联网通信体系分为DSRC和LTE-V,两种通信方式各具优势,DSRC和LTE-V的混合架构解决车联网V2X通信问题优势明显。然而,DSRC通信设备价格高昂,且无国内设备提供商,造成对DSRC研究的不便利。通过修改ATH9K驱动程序、Linux内核空间和用户空间,实现了Linux系统上802.11p协议的通信,解决了学者对于802.11p协议以及DSRC的研究只能基于仿真的现实问题,为DSRC协议的研究奠定了基础;(3)“端”的主体为智能网联汽车,本文详细介绍了智能网联汽车的无线MITM安全威胁,叙述了一系列攻击方法在智能网联汽车领域的实现形式,提出了身份认证页面注入和App更新劫持两种自动化攻击路径,最后设计出智能网联汽车无线MITM攻击平台,供安全研究人员互相交流学习,为智能网联汽车领域的安全研究提供更多的思考和方向。文章聚焦车联网的“云-管-端”安全防护体系,弥补车联网安全防护体系的缺失,从“云”中TSP的入侵检测、“管”中802.11p协议的关键技术研究与实现和“端”中智能网联汽车的无线安全三个方面分别做出了深入研究。
周志高[10](2020)在《计量自动化系统多维度信息安全防护研究》文中研究说明作为关系国家安全与国民经济命脉的关键性基础设施,电力系统是敌对组织网络攻击的高价值目标。在大国竞争的时代背景下,以电力工业控制系统为目标的网络攻击已逐渐发展成为国家对抗的重要博弈工具。为保障电力监控系统的安全,防范黑客及恶意代码等对电力监控系统的攻击及侵害,以“安全分区,网络专用,横向隔离,纵向认证”十六字方针为核心,构筑了基于边界安全的纵深安全防护体系,在过去的实践中有力地保障了我国电力监控系统的体系结构安全。但近年来发生的网络安全事故表明网络安全领域并不存在绝对的网络安全。计量自动化系统属于电力监控系统,涉及用电领域,直接关系到电力用户的切身利益,是高价值攻击目标。计量自动化系统主站横向上分布于安全Ⅰ、Ⅱ、Ⅲ区,纵向上与外界交互频繁(低压、配变、厂站),遭网络攻击风险高。此外,南方电网公司加速转型综合能源服务,衍生出了多表合一和费控功能等新兴业务形态,可能带来新的安全威胁。本文基于计量自动化系统的安全防护体系架构从边界接入、网络安全、主机安全、应用安全、终端安全五个方面综合考虑系统的安全性,研究了计量自动化主站多维度信息安全防护风险,经分析发现在计量终端上因多表合一的接入存在数据不安全的风险、营销系统的内部业务操作上存在合法人员费控指令误操作造成停电的风险、计量自动化主站系统存在缺乏整合,难以形成对系统安全态势全局性认识的问题,并针对不同风险结合计量自动化系统的实际应用情况分别提出采用基于AES-128对称加密算法的软件加密方式实现水表数据加密、在计量自动化系统增设费控指令合规性校验的环节,设计计量自动化主站系统态势评估的防护措施。从多个维度降低了计量自动化系统的安全风险、完善了计量自动化系统的安全防护体系,为实现计量自动化系统的业务系统稳定运行提供有力支撑和保障。
二、防火墙架构安全防护体系(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、防火墙架构安全防护体系(论文提纲范文)
(1)企业云计算数据中心安全架构及主动防御技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要工作及组织架构 |
第二章 相关技术背景 |
2.1 数据中心技术 |
2.1.1 云计算技术 |
2.1.2 Docker技术 |
2.1.3 SDN技术 |
2.2 网络防御技术 |
2.2.1 主动防御模型 |
2.2.2 蜜网技术 |
2.2.3 防火墙技术 |
2.3 网络安全等级保护标准 |
2.4 本章小结 |
第三章 基于等保2.0的企业云计算数据中心安全架构设计 |
3.1 企业云计算数据中心安全风险分析 |
3.2 企业云计算数据中心安全架构设计 |
3.3 被动防御区域设计 |
3.3.1 安全区域边界 |
3.3.2 安全计算环境 |
3.3.3 安全通信网络 |
3.4 主动防御区域设计 |
3.4.1 基于动态蜜网的主动防御区域 |
3.4.2 基于动态联动SDN防火墙的主动防御区域 |
3.5 本章小结 |
第四章 基于动态Docker的 SDN蜜网主动防御区域设计 |
4.1 引言 |
4.2 架构设计 |
4.3 功能模块及工作流程 |
4.3.1 动态Docker蜜罐系统 |
4.3.2 基于攻击分布检测的蜜罐动态部署 |
4.3.3 SDN蜜网网关 |
4.4 实验分析 |
4.5 本章小结 |
第五章 基于动态联动的SDN防火墙主动防御区域设计 |
5.1 引言 |
5.2 架构设计 |
5.2.1 整体架构 |
5.2.2 SDN防火墙控制器集群架构 |
5.2.3 SDN防火墙与IDS联动架构 |
5.3 功能模块及工作流程 |
5.3.1 SDN防火墙控制器集群模块 |
5.3.2 SDN防火墙控制器决策模块 |
5.3.3 SDN防火墙与IDS联动防御模块 |
5.4 实验分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(2)面向WEB防护体系的WAF绕过检测技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外的研究现状 |
1.4 章节安排 |
2 Web防护技术体系概述 |
2.1 Web应用服务漏洞 |
2.1.1 跨站脚本漏洞 |
2.1.2 目录遍历漏洞 |
2.1.3 命令注入漏洞 |
2.1.4 外部实体注入漏洞 |
2.1.5 SQL注入漏洞 |
2.2 Web应用攻击与防护技术 |
2.3 Web应用防火墙相关技术 |
2.3.1 Web应用防火墙原理 |
2.3.2 Web应用防火墙工作流程 |
2.4 常见绕WAF的方法 |
2.4.1 分块传输绕WAF |
2.4.2 Web应用层绕过 |
2.4.3 基于容器特性绕过 |
2.4.4 数据库注入绕过 |
2.4.5 文件上传绕过 |
2.4.6 跨站脚本攻击绕过 |
2.5 本章小结 |
3 WAF绕过技术研究 |
3.1 WAF指纹识别研究 |
3.2 WAF过滤规则研究 |
3.2.1 定义过滤规则 |
3.2.2 过滤规则算法 |
3.3 WAF绕过规则分析 |
3.3.1 绕WAF规则集 |
3.3.2 定义绕过规则 |
3.4 本章小结 |
4 绕过WAF漏洞检测系统的设计与实现 |
4.1 检测系统整体设计 |
4.1.1 系统的结构 |
4.1.2 系统工作流程 |
4.1.3 系统各模块 |
4.2 系统各模块设计与实现 |
4.2.1 爬虫模块 |
4.2.2 过滤规则探测模块 |
4.2.3 绕过规则模块 |
4.2.4 bypass爆破模块 |
4.3 本章小结 |
5 绕过Web应用防火墙测试 |
5.1 检测目标 |
5.2 实验环境搭建 |
5.3 实验结果分析 |
5.3.1 利用WAF特性绕过 |
5.3.2 变种过滤字符绕WAF |
5.3.3 bypass爆破绕WAF |
5.4 本章小结 |
6 全文总结 |
致谢 |
参考文献 |
攻读硕士学位期间主要经历 |
(3)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(4)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(5)电子政务内网涉密信息系统安全防护架构设计(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本章小结 |
2 相关安全信息技术理论与分析 |
2.1 操作系统安全 |
2.1.1 操作系统类别 |
2.1.2 加固措施及手段 |
2.2 数据库安全 |
2.2.1 存取管理技术 |
2.2.2 安全管理 |
2.2.3 数据库加密 |
2.3 应用系统安全管理 |
2.3.1 身份鉴别与控制 |
2.3.2 权限划分 |
2.4 安全保密技术使用管理 |
2.4.1 防病毒技术 |
2.4.2 访问控制技术 |
2.4.3 防火墙安全技术 |
2.4.4 入侵检测技术 |
2.4.5 身份认证系统 |
2.5 本章小结 |
3 防护架构安全需求分析与设计 |
3.1 政务内网防护架构设计原则及依据 |
3.1.1 设计原则 |
3.1.2 设计依据 |
3.2 政务内网防护架构安全需求分析 |
3.2.1 信息系统分析 |
3.2.2 安全保密风险分析 |
3.3 防护方案及安全域设计 |
3.3.1 设计重点 |
3.3.2 分域定级 |
3.3.3 防护体系设计 |
3.3.4 安全保密框架设计 |
3.3.5 保护要求调整与确定 |
3.4 残留风险控制 |
3.5 本章小结 |
4 核心模块设计与实现 |
4.1 用户身份认证设计 |
4.1.1 识别方法和途径 |
4.1.2 身份认证模块流程设计 |
4.1.3 身份认证模块时序逻辑 |
4.1.4 身份认证程序逻辑框架 |
4.2 安全角色权限设计与实现 |
4.2.1 设计目的 |
4.2.2 “三员分立”设计理念 |
4.2.3 新增账号和授权管理模块设计 |
4.2.4 新增用户模块时序逻辑 |
4.2.5 新增用户程序设计逻辑框架 |
4.2.6 表示层设计 |
4.2.7 业务逻辑层设计 |
4.2.8 持久层设计 |
4.3 防火墙系统设计与实现 |
4.3.1 防火墙系统设计目的 |
4.3.2 部署设计与优势 |
4.3.3 与传统防护模型的比较 |
4.4 入侵检测系统设计与实现 |
4.4.1 入侵检测系统设计目的 |
4.4.2 入侵检测系统组成 |
4.4.3 入侵检测系统工作流程 |
4.4.4 引入基于对象的虚拟系统 |
4.4.5 入侵检测部署方式 |
4.5 磁盘及存储系统建设 |
4.5.1 存储系统建设 |
4.5.2 磁盘阵列设计 |
4.6 链路备份 |
4.6.1 参数说明 |
4.6.2 主备模式 |
4.6.3 互备模式 |
4.7 容灾系统设计与实现 |
4.7.1 容灾备份系统设计要求 |
4.7.2 电子政务内网容灾系统设计 |
4.8 本章小结 |
5 攻防模拟测试演练 |
5.1 环境描述 |
5.2 默认口令攻击 |
5.2.1 攻击阶段 |
5.2.2 监测阶段 |
5.3 恶意代码攻击 |
5.3.1 攻击阶段 |
5.3.2 监测阶段 |
5.4 处理阶段 |
5.5 本章小结 |
6 总结与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
在学研究成果 |
致谢 |
(6)基于等保2.0的铁路客票系统安全防护技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国外等级保护研究现状 |
1.3 国内等级保护研究现状 |
1.4 论文主要工作 |
2 铁路客票系统和等保2.0 |
2.1 铁路客票系统 |
2.2 等级保护制度 |
2.2.1 等保2.0的核心内容 |
2.2.2 等保2.0与等保1.0的差别分析 |
2.3 本章小结 |
3 基于等保2.0的铁路客票系统安全需求分析 |
3.1 铁路客票系统国铁集团层级的架构 |
3.2 通信网络安全需求分析 |
3.3 区域边界安全需求分析 |
3.4 计算环境安全需求分析 |
3.5 安全管理中心需求分析 |
3.6 安全评估方法需求分析 |
3.7 本章小结 |
4 基于等保2.0的铁路客票系统安全防护技术 |
4.1 设计框架 |
4.1.1 设计原则 |
4.1.2 整体设计框架 |
4.2 安全通信网络 |
4.2.1 通信传输安全 |
4.2.2 可信认证 |
4.3 安全区域边界 |
4.3.1 边界防护 |
4.3.2 入侵防范 |
4.4 安全计算环境 |
4.4.1 身份鉴别 |
4.4.2 恶意代码防范 |
4.4.3 入侵防范 |
4.4.4 数据安全 |
4.5 安全管理中心 |
4.5.1 审计管理 |
4.5.2 系统管理 |
4.5.3 安全管理 |
4.5.4 集中管控 |
4.6 本章小结 |
5 铁路客票系统的安全评估 |
5.1 集对分析综合评价法 |
5.2 层次分析法 |
5.3 德尔菲法 |
5.4 铁路客票系统安全评估 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的科研成果 |
学位论文数据集 |
(7)基于云平台的电子政务系统安全体系结构研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究缘起 |
1.2 研究意义与目的 |
1.3 国内外研究综述 |
1.3.1 国外文献研究 |
1.3.2 国内文献研究 |
1.4 研究方法与思路 |
1.5 本章小结 |
第2章 电子政务系统安全体系分析 |
2.1 基于B/S架构的传统电子政务系统 |
2.1.1 基于B/S技术的三层结构模型 |
2.1.2 基于B/S技术的电子政务安全风险 |
2.1.3 基于B/S架构的政务内网安全体系 |
2.2 基于云平台的电子政务系统 |
2.2.1 云平台技术结构模型 |
2.2.2 云架构与传统政务系统安全区别 |
2.2.3 基于云平台的电子政务安全风险 |
2.3 本章小结 |
第3章 电子政务中网络安全关键技术 |
3.1 安全规范框架 |
3.2 数据加密技术 |
3.3 认证技术与数字签名 |
3.4 入侵检测安全技术 |
3.5 防火墙技术 |
3.6 本章小结 |
第4章 基于云平台电子政务系统安全体系 |
4.1 基于角色的安全架构 |
4.2 基于分层的安全架构 |
4.3 基于隔离的安全架构 |
4.4 基于可信的安全架构 |
4.5 基于服务的安全架构 |
4.6 本章小结 |
第5章 x园区电子政务云平台安全体系构建 |
5.1 园区电子政务云概述 |
5.1.1 园区电子政务云简介 |
5.1.2 安全需求 |
5.1.3 构建依据 |
5.2 安全防护模型 |
5.2.1 安全防护模型 |
5.2.2 安全设计框架 |
5.3 安全管理 |
5.3.1 安全管理制度 |
5.3.2 安全管理机构 |
5.3.3 安全管理人员 |
5.3.4 安全建设管理 |
5.3.5 安全运维管理 |
5.4 安全控制框架 |
5.4.1 安全配置 |
5.4.2 信任服务控制 |
5.4.3 安全监控审计 |
5.5 本章小结 |
总结 |
致谢 |
参考文献 |
(8)风电场电力监测系统安全防护技术的研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要内容 |
第2章 电力监测系统安全防护技术 |
2.1 电力监测系统安全防护面临的主要威胁 |
2.2 电力监测系统的安全防护的总体策略 |
2.3 电力监测系统安全防护基本要求 |
2.4 电力监测系统安全防护技术措施 |
2.4.1 VLAN技术的应用 |
2.4.2 电力数字证书技术 |
2.4.3 入侵检测技术 |
2.4.4 防病毒措施 |
2.4.5 操作系统的安全防护 |
2.4.6 安全审计 |
2.4.7 数据与系统备份 |
2.4.8 设备备用 |
2.4.9 异地容灾 |
2.4.10 安全评估技术 |
第3章 风电场电力监测系统安全防护体系结构、安全策略设计 |
3.1 电力监测系统安全防护现状分析 |
3.2 电力监测系统安全防护的设计方案 |
3.2.1 纵向加密装置设计 |
3.2.2 交换机的设计 |
3.2.3 横向隔离的设计 |
3.2.4 防火墙的设计 |
3.2.5 路由器的设计 |
3.2.6 入侵检测装置的设计 |
3.2.7 防病毒软件设计 |
3.3 工作中总结的一些经验 |
3.3.1 关于调试遇到问题总结纵向加密的经验 |
3.3.2 关于调试遇到问题总结隔离装置的经验 |
3.3.3 关于调试遇到问题总结交换机的经验 |
3.3.4 关于调试遇到问题总结防火墙的经验 |
3.3.5 关于调试遇到问题总结路由器的经验 |
第4章 风电场电力监测系统监测平台搭建及结构研究 |
4.1 概述 |
4.2 现状分析 |
4.3 设计需求 |
4.4 设计方案 |
4.4.1 网络安全管理平台部署拓扑图 |
4.4.2 网络安全管理系统架构 |
4.4.3 网络安全管理平台功能模块 |
4.5 网络安全管理平台的功能组成 |
4.5.1 安全监视 |
4.5.2 安全审计 |
4.5.3 安全分析 |
4.5.4 安全核查 |
4.5.5 平台管理 |
4.5.6 模型管理 |
4.6 搭建平台中遇到的问题及解决方案 |
第5章 风电场电力监测系统安全接入 |
5.1 风电场本地化监视设计方案 |
5.1.1 软件设计 |
5.1.2 软件配置 |
5.1.3 资产接入 |
5.2 网络安全监测装置对上联调 |
5.2.1 设备介绍 |
5.2.2 对上接入 |
5.3 网络安全监测装置对下接入 |
5.3.1 对下接入 |
5.3.2 设备对点 |
5.4 设备接入中遇到的问题及解决方案 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简介 |
(9)面向车联网“云-管-端”体系架构的安全防护系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 车联网“云-管-端”体系架构 |
2.1 车联网体系架构 |
2.2 车联网V2X通信技术 |
2.3 智能网联汽车安全威胁分析 |
2.3.1 智能网联汽车网络体系结构 |
2.3.2 智能网联汽车网络安全威胁分析 |
2.4 智能网联汽车TSP云端基础设施 |
2.5 本章小结 |
第三章“云”——车联网TSP平台入侵检测系统 |
3.1 车联网TSP典型攻击方式分析 |
3.1.1 跨站脚本攻击 |
3.1.2 SQL注入 |
3.1.3 其他常见网络攻击 |
3.2 常见攻击特征提取 |
3.2.1 SQL注入与XSS攻击特征提取 |
3.2.2 其他网络攻击特征提取 |
3.3 基于特征匹配的车联网TSP入侵检测系统的实现 |
3.3.1 入侵检测系统架构 |
3.3.2 流量分析模块 |
3.3.3 攻击识别模块 |
3.3.4 核心模块整合 |
3.4 本章小结 |
第四章“管”——车联网 802.11p协议研究及应用 |
4.1 Linux相关规范和技术要求 |
4.1.1 Linux体系结构 |
4.1.2 Linux无线子系统 |
4.1.3 Linux无线网卡OCB工作模式 |
4.2 802.11p协议分析 |
4.3 802.11p协议平台搭建 |
4.3.1 无线网卡技术要求 |
4.3.2 Linux软件依赖 |
4.3.3 Linux内核空间编译配置 |
4.3.4 Linux用户空间软件配置 |
4.4 802.11p协议通信测试 |
4.4.1 802.11p协议ICMP通信测试 |
4.4.2 802.11p协议Raw_Socket API实现 |
4.4.3 GeoNetworking协议应用 |
4.4.4 802.11p平台网络性能测试 |
4.5 本章小结 |
第五章“端”——智能网联汽车无线MITM攻击研究 |
5.1 ICV无线MITM攻击原理 |
5.2 智能网联汽车MITM攻击研究 |
5.2.1 伪造无线AP热点搭建 |
5.2.2 MITM攻击方式 |
5.3 针对智能网联汽车的App应用欺骗攻击 |
5.3.1 流量数据包抓取与分析 |
5.3.2 伪造云端服务器 |
5.3.3 流量劫持转发 |
5.4 无线MITM平台身份认证页面注入攻击 |
5.5 智能网联汽车无线MITM攻击系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
附录A |
(10)计量自动化系统多维度信息安全防护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外计量自动化系统研究现状 |
1.2.1 国外用电信息采集系统安全防护现状 |
1.2.2 国内计量自动化系统建设与安全防护现状 |
1.3 章节安排 |
第二章 计量自动化系统安全防护与风险分析 |
2.1 引言 |
2.2 计量自动化系统物理架构 |
2.3 计量自动化系统安全防护架构 |
2.3.1 边界安全防护 |
2.3.2 网络安全防护 |
2.3.3 主机系统安全防护 |
2.3.4 应用安全防护 |
2.3.5 终端安全防护 |
2.4 计量自动化系统安全风险分析 |
2.4.1 基于多表合一的终端数据安全风险分析 |
2.4.2 基于费控功能的业务操作安全风险分析 |
2.4.3 基于计量自动化主站系统的安全风险分析 |
2.5 本章小结 |
第三章 多表合一系统中数字远传水表的加密通信 |
3.1 引言 |
3.2 多表合一发展现状 |
3.2.1 多表合一应用现状 |
3.2.2 多表合一的网络安全防护现状 |
3.3 电子远传加密水表通信 |
3.4 仿真分析 |
3.5 本章小结 |
第四章 居民用电程费控合规性校验方案设计 |
4.1 引言 |
4.2 计量自动化系统的智能费控 |
4.3 远程费控功能安全现状分析 |
4.4 远程费控操作合规性校验方案设计 |
4.5 远程费控操作合规性校验实例计算 |
4.6 本章小结 |
第五章 计量自动化主站系统安全态势评估研究 |
5.1 引言 |
5.2 网络安全态势感知 |
5.3 灰色系统理论 |
5.4 计量自动化系统的网络安全态势评估设计 |
5.4.1 数据采集 |
5.4.2 态势指标选取 |
5.4.3 态势权重确定 |
5.4.4 基于灰色评价的态势评估模型 |
5.5 实例计算 |
5.6 本章小结 |
结论与展望 |
参考文献 |
致谢 |
附录A (攻读学位期间所发表的学术论文) |
附录B (攻读硕士学位期间参与工程项目实践) |
四、防火墙架构安全防护体系(论文参考文献)
- [1]企业云计算数据中心安全架构及主动防御技术研究[D]. 徐智刚. 南京邮电大学, 2021
- [2]面向WEB防护体系的WAF绕过检测技术研究[D]. 何敬上. 东华理工大学, 2021(02)
- [3]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [4]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [5]电子政务内网涉密信息系统安全防护架构设计[D]. 曹永宁. 内蒙古科技大学, 2020(06)
- [6]基于等保2.0的铁路客票系统安全防护技术研究[D]. 赵英明. 中国铁道科学研究院, 2020(10)
- [7]基于云平台的电子政务系统安全体系结构研究[D]. 陈洁伊. 江汉大学, 2020(08)
- [8]风电场电力监测系统安全防护技术的研究[D]. 李方见. 新疆大学, 2020(07)
- [9]面向车联网“云-管-端”体系架构的安全防护系统的研究与实现[D]. 贾东伟. 西安电子科技大学, 2020(05)
- [10]计量自动化系统多维度信息安全防护研究[D]. 周志高. 长沙理工大学, 2020(07)