一、Internet网络安全及防护技术(论文文献综述)
张宏涛[1](2021)在《车载信息娱乐系统安全研究》文中认为随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
董悦,王志勤,田慧蓉,李姗,秦国英,吾守尔·斯拉木[2](2021)在《工业互联网安全技术发展研究》文中认为随着云计算、大数据等新一代信息技术与传统工业运营技术的深度融合,工业互联网已成为工业企业数字化转型升级的新动能;与此同时工业互联网安全问题日趋凸显,提升工业互联网安全技术保障能力成为我国工业互联网高质量发展的前提和保障。为深入了解我国工业互联网安全技术的发展情况,本文研判了我国工业互联网的发展需求,系统梳理了工业互联网安全防护技术、安全评测技术、安全监测技术的发展现状,剖析了工业互联网安全技术的发展趋势、技术难点和面临的挑战,提出了工业互联网安全关键技术的攻关路径。研究建议,工业互联网安全技术需结合工业特点及场景,开展定制化服务;紧密融合大数据、人工智能等新技术,实现主动防御;打造内生安全能力,助力工业互联网安全建设,推动我国工业互联网安全健康发展。
李高磊[3](2020)在《面向B5G智能组网的新型安全防护技术研究》文中认为Beyond 5G(B5G)将是以人工智能(Artificial Intelligence,AI)为核心引擎,使用更高频段作为信号载体,数据速率达到太比特每秒的新一代移动通信系统。B5G由于其超高速、大通量、强鲁棒等特点以及对各行业的重大潜在影响,已经成为全球各国科技争夺的制高点。现有研究已经从天线设计、太赫兹信号处理、极化码编码等方面对B5G基础理论进行了探讨。然而,随着应用空间的不断扩大,移动通信系统的研究重心正在从云中心向网络边缘转变。未来,B5G的性能在很大程度上将受组网模式及其安全防护能力的制约。B5G是一种泛在信息融合网络,其智能组网架构将兼容软件定义网络(SoftwareDefined Networking,SDN)、信息中心网络(Information-Centric Networking,ICN)、移动边缘计算(Mobile Edge Computing,MEC)等多种组网方式,并需要支持不同组网方式之间的无缝切换。然而,从云端到边缘,网络中的计算、存储等资源的分布是不均衡的,这使B5G智能组网的安全防护技术复杂程度更高、可控性更低。而且,对抗样本等由人工智能带来的新型攻击威胁使传统安全防护技术在B5G中难以使用。因此,本文深入研究了面向B5G智能组网的新型安全防护技术,丰富了B5G云端网络的SDN流量管理、云边融合的资源调度与计算任务分配、边缘计算的攻击缓解与知识安全共享、边缘学习的对抗样本防御方面的基础理论,提出基于深度包检测的流量应用层感知与细粒度QoS优化、基于服务流行度的异构资源动态调度、基于知识流行度的复杂计算任务适配、基于共识信息随机重加密的共谋攻击缓解、基于免疫学思想的对抗样本攻击识别与分布式预警防御等机制。本文的创新性研究工作归纳如下:第一,B5G云端网络的流量应用层感知与细粒度QoS优化。鉴于B5G云端网络中链路虚拟切片、功能软件定义、资源多租户等特点,提出基于深度包检测的SDN流量应用层行为感知方法、多租户SDN流量服务等级协商(Service Level Agreement,SLA)感知机制、大规模ICN流量应用层Qo E感知模型,实现多租户软件定义环境下的主动带宽分配技术,优化SDN/ICN组网模式下的QoS/Qo E性能(包括带宽利用率、抖动、延迟等)。第二,B5G云边融合的异构资源与复杂计算任务智能调度。针对移动边缘计算中节点不可信、资源分布不均衡等问题,研究基于服务流行度的异构资源动态调度方法,提升深度学习等复杂计算任务对MEC环境的适配能力;研究知识中心网络模型,提出“边缘学习即服务”的基础框架,建立共谋攻击缓解机制以及不可信环境下的复杂计算任务分配机制,降低响应延迟时间。第三,B5G中边缘学习的对抗样本识别与多阶段免疫防御。研究B5G智能组网中对抗样本攻击与防御模型,提出:1)去中心化的对抗样本识别与快速预警机制;2)去中心化的对抗样本多阶段免疫防御方法。与单纯地增强单个深度学习模型的鲁棒性不同,所提出的预警机制能够从输入数据中识别对抗样本,纠正神经网络所犯的错误,并向其他节点发出预警。针对在网络边缘部署的深度学习模型,所提出的多阶段免疫方法通过对多个神经网络模型梯度参数、网络结构等信息进行共享、编排、共识来动态地减少对抗样本对系统的危害。综上所述,本文针对云端网络、云边融合、边缘计算、边缘学习四种不同场景,深入研究并提出了面向B5G智能组网的新型安全防护关键技术,并利用公开数据集在主流实验平台上对所提方法的正确性、有效性、优越性进行了测试验证,为B5G的进一步发展提供理论支撑和重要参考。
周巧[4](2020)在《基于深度学习的工业物联网智能入侵检测方法研究》文中研究表明随着“互联网+”的快速发展和新一代信息基础设施的建设,工业物联网入侵行为愈见普遍,如何确保工业物联网安全是当前研究热点之一。入侵检测系统在预防工业物联网安全威胁和保护其免受攻击方面发挥着重要作用。随着未知攻击不断涌现以及样本数据分布不平衡,传统入侵检测算法不能充分挖掘工业物联网中行为特征信息,基于深度学习的智能算法为该问题的解决提供了新途径。本文综合分析深度学习和工业物联网入侵检测,针对现有入侵检测特征模糊、检测效率低、误报率高、泛化能力差等问题。利用深度学习强大的数据处理能力和特征学习能力,对基于深度学习的工业物联网入侵检测方法进行深入研究,开展的主要工作和贡献如下:首先,研究基于卷积神经网络的工业物联网入侵检测算法,将入侵检测等效为图像分类问题,首先将网络连接一维数据转化为二维数据;然后构建在Lenet-5模型改进上的Lenet-7网络结构,该结构使用双卷积和单池化对数据进行降维和特征提取,并引入Relu非线性激活函数,加快网络收敛速度,且该模型引入Dropout方法防止网络过拟合。其次,将多尺度Inception结构引入卷积神经网络,通过加深加宽网络和优化训练损失,加强特征提取能力,提出Inception-CNN的工业物联网入侵检测模型,并添加BN层,调整池化方法;接着对特征选择降维避免维度灾难,选取对入侵检测结果影响较大的特征信息,针对样本数据分布不均衡问题,改进采样算法,并采用Focal Loss损失函数,调制正负样本训练比例。最后构建完整的Inception-CNN工业物联网入侵检测模型。最后,利用Python编程语言在Pycharm仿真平台进行本文入侵检测方法结果分析,用NSL-KDD数据集验证本文模型准确率、误报率等,并在工业控制系统数据集验证本文方法有效性,实验结果表明:本文工业物联网入侵检测模型检测准确率为98.50%,比传统CNN方法提高1.80%,且在工控数据集上取得96.32%的检测率,能较好适应工业物联网入侵检测的需求。
郭非[5](2020)在《物联网中若干关键安全问题研究》文中指出随着信息通信技术和先进制造水平的不断发展和提升,物联网(Internet of Things,Io T)在经济社会发展和生产生活等各方面的应用越来越广泛,在深度重塑社会生产方式、变革传统产业形态的过程中,极大地提高了社会运转效能和日常生活质量。但是,由于物联网应用场景的不断丰富,其面临的安全风险和威胁也在持续增大,安全形势愈发严峻。越来越多针对物联网的攻击案例表明,现行的物联网安全架构并不能很好解决其自身安全漏洞所带来的风险,在实际应用场景中部署的安全模型和方案往往也没有适应物联网的特点。这除了会对物联网的系统稳定和信息安全等形成威胁外,还不可避免会对用户的使用体验和信心造成影响,甚至可能成为限制物联网未来健康发展和广泛部署的关键因素。因此,迫切需要研究部署更加符合物联网实际需要的安全机制、模型和方案,进一步确保其安全性和可靠性。基于上述介绍和考虑,本文概述了物联网的基本概念、发展历程、主要特点、体系架构和典型应用,阐述了物联网安全与互联网中传统信息安全的异同点,梳理了当前关于物联网安全的研究现状,对物联网的通用安全挑战、安全需求与目标以及安全架构进行了研究,并聚焦隐私保护、认证追溯和异常检测等关键安全问题,重点在智能电网(Smart Grid,SG)和车联网(Internet of Vehicles,IOV)这两个物联网典型应用场景中,针对实际安全需求和具体安全问题,设计构造了更加安全高效的系统模型和解决方案,同时进行了相应的安全性分析、性能评估和实验验证,具体包括:一是围绕物联网安全理论和机制研究,在总结物联网安全现状的基础上,从整体性、系统性和协同性的角度出发,梳理了当前物联网面临的安全挑战及其影响因素,研究了物联网的安全需求、安全目标和安全架构等,分析了物联网中常见的攻击手段。同时,从四层体系架构的角度出发,分别研究了物联网中不同架构层次存在的主要安全威胁和具体安全问题。此外,还对隐私保护、认证追溯和异常检测等物联网中的关键安全问题进行了探讨。二是聚焦物联网中的隐私保护问题,以物联网中的一个典型应用场景——智能电网为研究对象,具体研究智能电网中多用户隐私数据保护问题。针对智能电网中用户节点计算能力较弱和资源受限的特点,摒弃传统的公钥全同态加密技术,利用支持隐私保护的数据聚合方法,建立了多用户隐私保护数据聚合的形式化安全模型,并基于单向陷门置换、安全多方计算、全同态映射和加法同态映射等方法,具体构造了智能电网中三个不同的高效多用户隐私保护数据聚合方案。安全性分析和性能评估表明,上述三个方案实现了智能电网中多用户场景下密文域上的区域隐私信息统计分析,有效降低了智能电网中计算能力较弱和资源受限的用户节点的计算复杂度。三是聚焦物联网中移动用户的隐私保护和认证问题,同样以智能电网为研究对象,具体研究满足移动用户用电需求的智能电网隐私保护数据聚合和认证问题。针对智能电网中移动用户的实际需求和用电特点,提出了一种满足智能电网中移动用户户外用电需求的系统思路,设计构造了一个智能电网中移动用户隐私保护数据聚合和认证方案;在移动用户提供自身用电量数据承诺的前提下,将聚合计算阶段外包给不需要权威认证甚至可以是不可信的但具有强大计算能力的第三方。安全性分析和性能评估表明,相比使用传统公钥同态加密算法的聚合和认证方案,上述方案在有效降低计算和通信开销的同时实现了不可区分选择明文攻击下安全,能够同时实现对内外部敌手的攻击抵抗,保证移动用户的用电量数据等关键信息的隐私性、认证性和完整性,并且可以实现对篡改用电量数据等非法行为的来源追踪和确认。四是聚焦物联网中的异常检测问题,以物联网中另一个非常典型的应用场景——车联网为研究对象,具体研究车联网中“端-管-云”架构下智能汽车的异常实时检测问题。针对智能汽车面临的多种信息安全风险,采用数据融合方法,利用汽车多源传感器数据在异常状态下相关性突降的特点,基于边缘计算技术和多源传感器数据的相关性分析,设计提出了一个计算复杂度和空间复杂度均较低的轻量级汽车异常实时检测算法,并在此基础上具体构造了一个汽车异常实时检测系统。实验验证和性能分析表明,上述算法和系统在不增加汽车冗余传感器的情况下实现了较好的异常检测效果,既符合智能汽车安全服务对实时性的高要求,也避免了大规模占用原本就很紧缺的汽车控制器局域网络总线的通信资源,具有较高的准确性、可靠性和可行性。综上所述,本文对物联网的基本概念和相关基础知识进行了梳理,围绕物联网安全理论、机制和若干关键安全问题进行了研究和分析;重点针对智能电网、车联网等物联网典型应用场景中的实际安全问题提出了解决思路,设计构造了系统模型和具体方案,同时分别进行了相应的安全性分析、性能评估和实验验证。结果表明,本文针对隐私保护、认证追溯和异常检测等物联网中关键安全问题提出的解决思路、模型和方案,不仅符合智能电网、车联网等应用场景的实际安全需要,而且在更广泛的物联网应用场景中也具有一定的应用和推广价值。
房照东[6](2020)在《工业互联网中边缘数据处理安全技术研究与实现》文中认为“互联网”的快速发展将人们带入了“万物互联”的时代,改变了人们的生活习惯,同时也给企业的生产模式带来了改变。工业互联网的不断发展,一方面极大地提高了企业生产效率和服务水平,另一方面也使原本封闭的工业控制系统变得越来越开放,并且工业互联网环境的多变性致使系统安全风险和入侵威胁不断增加,网络安全问题日益突出,因此解决工业互联网的安全问题刻不容缓。在工业互联网的安全防护架构中,怎样保证从边缘层的数据采集到云端平台数据的安全存储,解决边缘数据的安全性问题一直是业界研究的重点。对云端的数据安全性问题,可以依靠云端的资源优势搭建完整的数据安全管理系统;但在边缘端由于资源有限、算力有限和数据实时性要求高等限制,在不影响边缘端设备正常工作的前提下,如何高效合理运用网络安全技术提高边缘端数据在采集、传输、存储、处理等过程中的安全性成为目前边缘端应用研究的难点。本文针对以上问题,设计实现了一个工业边缘智能终端安全系统。首先,分析了工业互联网的发展背景和边缘端数据安全技术研究现状。从安全漏洞和面临的攻击技术等角度分析了当前工业互联网面临的主要安全威胁。研究了工业互联网边缘计算架构体系中每层面临的主要攻击技术和易受攻击点,包括设备层、边缘层、网络层等面临的主要攻击技术原理。根据《中国工业互联网安全态势报告(2018)》中的工业互联网安全框架,给出了工业互联网安全架构的核心安全是数据安全。其次,针对如何提高工业互联网安全架构中数据安全性问题,提出了采用混合加密的方式对边缘数据进行加解密操作。为此分析研究了对称密码技术、公钥密码技术以及无秘钥密码技术原理,对DES算法、3DES算法和AES算法原理及性能做了对比;对非对称加密技术中的RSA算法和ECC算法原理及性能做了对比;对SHA-1哈希算法原理和实现过程做了研究。为了提高数字签名的执行效率和安全性,对本文中使用的椭圆曲线数字签名算法进行了改进,加入了一个随机数并去除了椭圆曲线加解密中的模逆操作,提高了算法的数字签名和验证签名的效率;并采用双私钥、双基点方式,提高了数字签名中私钥的安全性。最后,设计完成了一个完整的工业边缘智能终端安全系统,并应用在了工业边缘智能终端“Data Watch 1900”中。在介绍了工业边缘智能设备的设计架构和硬件组成的基础上,对该系统进行了实验和分析。实验结果证明采用改进的椭圆曲线数字签名算法能够有效提高数字签名效率和私钥的安全性;采用ECC算法和AES算法混合加密的方案能够提高实时数据的加解密速度和安全性,且加解密时间对数据的实时传输效率影响较小,资源占用较低,证明了该数据安全防护系统在边缘端是可行的。
魏沛芳[7](2020)在《基于可信计算和区块链的能源互联网内生安全研究》文中指出近年来,能源互联网大规模接入分布式能源、电动汽车、智能化采集终端,具有种类繁多,数量巨大,功能各异的接入特性,同样也具有更多的安全威胁接入点和接入途径。并且,随着新通信技术和能源互联网业务时效性需求,各能源系统设备间互动性和协同性日益增强。因此要保证能源互联网安全运行,能源关键基础设施需安全保护,而传统网络隔离防护不能满足能源互联网共享互联的发展需求,需要增强能源互联网内生的强健性、提升能源互联网设施的安全性与可靠性、构建能源互联网设施自身的安全免疫机制和主动防御体系。针对以上问题,论文基于能源互联网新场景关键基础设施安全需求,并结合现有能源电力系统可信安全防护典型应用,提出基于可信计算的能源互联网物理安全模型;根据可信节点的逻辑功能,搭建了能源互联网三元三层可信安全防护模型,探讨了模型中基于可信计算的节点安全防护策略和网络可信连接策略;在此基础上,提出可信节点在能源互联网中通信安全传输协议,保障能源互联网节点主动免疫性。此外,针对能源互联网不同系统对各类接入设备的行为合规性监督和管理难度系数高的问题,利用区块链防篡改的特性,搭建了基于区块链的能源互联网安全模型,采用私有链、公有链和联盟链构成能源互联网安全行为监管机制,实现能源节点的自觉行为可靠性;紧接着基于研究可信计算和区块链互补性,搭建基于可信计算和区块链的能源互联网内生安全模型,提出可信计算和区块链协同内生安全防护机制;选取外部攻击和内部攻击两种场景,将深度学习应用于模型实现攻击者识别防御,验证模型的可用性。最后,结合网络安全等级保护2.0标准的新要求,探讨可信计算和区块链在安全通信网络、安全区域边界和安全计算环境中的应用,为构建更加符合等保2.0要求的能源互联网安全场景提供参考。
曲朝阳,董运昌,刘帅,沈志欣,于建友,李育发[8](2020)在《基于生物免疫学方法的泛在电力物联网安全技术》文中指出由于泛在电力物联网融入了社会的不可预知因素,导致互联环境复杂多样,终端设备接入类型与数量激增,时刻面临网络攻击和非安全数据入侵等安全隐患。因此,已有的安全检测与防护技术不再完全适用于如今的泛在电力物联网,文中从生物免疫学新视角探讨了泛在电力物联网安全技术。首先,类比病原体入侵生物体时免疫系统的免疫过程,阐述了生物免疫学与泛在电力物联安全防护的关联;其次,分析了感知层、网络层、平台层和应用层面临的安全挑战,并基于免疫学归纳了抗原识别、免疫响应和免疫记忆3方面的关键技术;最后,构想了泛在电力物联网全方位智能联动的安全免疫体系,并对研究方向进行了展望。
杨威超[9](2019)在《数据驱动的物联网安全威胁检测与建模》文中研究表明物联网的普及使得海量有漏洞设备连接入互联网,带来大量安全隐患,物联网安全问题成为物联网能否大规模应用的关键所在。随着大数据和人工智能(AI)的发展,物联网(IOT)呈现AIOT的发展趋势,物联基础设施将成为新一代的信息基础设施,未来也必将形成“物联”“数联”“智联”三位一体的体系结构,物联网安全解决之道也必然顺应物联网的发展趋势,实现以智能算法为引领、物联网安全数据为驱动的物联网安全解决途径。近年来,研究人员在物联网安全方面做了大量的研究,取得了一些重要成果,但还存在一些问题。例如,在安全管理架构方面,随着边缘计算、雾计算技术的不断成熟,分布式的安全管理架构已经成为物联网安全研究的主要方向;在流量分析方面,大多数研究都是将基于深度包分析等传统互联网流量分析技术直接应用于物联网流量异常检测,而很少考虑物联网流量特点的轻量级检测需求;威胁感知与知识建模作为当前安全领域的热点,主要用于潜在威胁发现,关联和评估,目前的研究成果能够分析资产的相关安全信息以进行风险分析和评估,但无法实现知识之间的关联和推理,不能及时自动发现和更新安全知识。本文紧紧围绕数据驱动物联网安全的研究思路,首先对物联网安全知识和数据类型进行了汇总分析;其次,以物联网流量数据,物联网安全知识库数据为基础,运用随机森林等机器学习算法以及知识图谱等智能技术,对模型中的设备识别模块,异常检测模块,威胁感知和安全知识管理模块分别进行了研究;最后,结合物联网的典型特点,设计了一种分布式的物联网安全管理模型。主要内容如下所述:1.汇总分析了物联网知识数据类型。梳理了包括物联网系统和网络基础知识数据、安全威胁知识数据、安全防护知识数据、安全核心数据在内的四种知识数据类型对后续研究内容,如设备识别、异常检测、知识图谱威胁建模等提供了数据理论基础。2.研究了防止可疑设备接入的物联网设备识别问题。首先提出了通过设置白名单,进而构建通信流量特征指纹的物联网设备识别方法;其次,提出了使用随机森林方法来训练设备识别模型的方法;最后,通过实验验证了设备识别模型的检测具有较好的检测准确率。3.研究了有效应对DDOS攻击等物联网安全威胁的流量异常检测方法。提出了一种基于设备型号的流量异常检测模型,首先采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,根据设备类型对指纹进行分类;随后采用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。通过比较随机森林与支持向量机在检测中的效果,实验表明,在基于设备型号的异常检测方面,BP神经网络具有最好的检测效果。4.提出了一种能够处理复杂安全关系和具备动态更新机制的知识管理模型。首先,研究了自顶向下的物联网安全知识图谱的构建流程,重点研究了物联网安全本体建模、知识抽取、知识融合以及知识推理;其次,设计并实现了一次物联网安全知识图谱的构建过程,即网络爬虫爬取信息,三元组数据存储以及Neo4j知识库可视化;最后,使用cypher查询语言检验了对各类安全属性和关系的查询效果。实验验证了该方法能够快速准确的查询到物联网安全信息,为安全管理人员提供可靠的安全指导。5.设计实现了一种分布式的物联网安全管理系统。共包括三个主要模块:设备识别模块、异常检测模块和威胁感知模块,分别对应本文的三项主要研究内容。其次,该系统包含安全网关和安全服务器,安全网关负责监视设备,获取流量,构建指纹以及检测设备异常。安全服务器根据安全网关提供的流量、指纹和异常检测结果执行设备类型的识别,构建异常检测模型以及完成安全信息知识库的关联。
吴波[10](2019)在《面向分组转发全过程的安全增强技术研究》文中研究表明数据分组在“源端生成—中途转发—目的端接收”整个转发全过程中易遭受源地址哄骗与流量劫持等攻击,严重威胁网络通信双方的真实性和通信过程的可信性。现有以源地址与路径的安全验证及错误定位为代表的安全保障技术能够识别异常数据包、追溯恶意节点,在一定程度上有利于确保分组转发全过程的安全性,但在高效性、鲁棒性和部署激励等方面面临以下挑战:首先,源地址与路径的安全验证不可避免地引入较大的网络开销,影响数据包分组的转发效率;其次,错误定位容易受到中间路由节点的恶意干扰,致使定位精度降低、机制可用性变差等问题;最后,这些机制缺乏相应的部署激励措施,且集中式的激励机制易受单点故障、单点作恶等威胁,降低了安全验证与错误定位机制的真实部署能力。本文从源地址与路径的高效验证、高鲁棒性的错误定位、去中心化的自动激励等三个目标出发,提出了面向分组转发全过程的安全增强技术,主要贡献如下:1.提出了基于数据包随机标识的源地址与路径高效验证机制PPV。针对分组转发全过程中源地址与路径安全验证所面临的验证开销较大、通信开销较高、转发效率低下等难题,本文从数据流验证的角度设计了PPV机制,通过基于数据包随机标识的安全验证,避免了现有方法逐跳逐包的验证方式,减少了分组头部额外的通信开销和安全验证的延时开销,保证了分组安全转发验证的效率。实验结果表明,PPV机制的吞吐量和有效吞吐量分别是现有最佳方案的2倍和3倍。2.提出了面向不可靠转发信道的高鲁棒性错误定位机制RFL。针对现有错误定位方法在密钥分发、采样信息回传等方面易受不可靠转发信道上中间路由节点恶意干扰等问题,本文设计了RFL机制。RFL机制通过为每个中间路由节点添加消息回传时钟,使得共享密钥、采样信息回传即使被恶意篡改、丢弃、重定向,源端也依然能够准确定位恶意节点,提升了错误定位的鲁棒性。实验结果表明,RFL在仅消耗10%左右吞吐量的情况下,实现了超过99.5%的错误定位精度。3.提出了面向分组转发全过程的去中心化自动激励机制Smart Crowd。针对分组转发全过程中安全验证及错误定位机制缺乏安全可信的部署激励等挑战,本文设计了Smart Crowd机制。Smart Crowd机制通过区块链与智能合约技术引入了去中心化的自动激励方法,可吸引并自动奖励识别源地址哄骗或路径篡改的网络检测者,增强了网络的可审计性。实验结果证明了Smart Crowd技术的可行性和收益的有益性,而去中心化和自动化的特性有利于创建更加安全可信的互联网生态。
二、Internet网络安全及防护技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Internet网络安全及防护技术(论文提纲范文)
(1)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(2)工业互联网安全技术发展研究(论文提纲范文)
一、前言 |
二、工业互联网安全技术需求分析 |
(一)网络攻防对抗持续升级,工业互联网成为重点攻击目标 |
(二)联网工业设备和平台的漏洞数量多、级别高,潜在威胁不容忽视 |
(三)工业互联网安全架构改变与新技术应用不断引入新的安全风险 |
三、工业互联网安全技术发展现状 |
(一)工业互联网安全防护技术 |
1. 安全机制 |
2. 边界防护 |
3. 工业主机防护 |
(二)工业互联网安全评测技术 |
1. 漏洞挖掘 |
2. 渗透测试 |
(三)工业互联网安全监测技术 |
四、工业互联网安全技术发展趋势 |
(一)工业互联网安全架构从边界安全向零信任安全方向发展 |
(二)工业互联网安全防护理念从被动防护向主动前瞻防护转变 |
(三)工业互联网安全技术从传统分析向智能感知发展 |
五、工业互联网安全技术难点及面临的挑战 |
(一)工业互联网安全技术难点 |
(二)工业互联网安全技术面临的挑战 |
六、工业互联网安全关键技术攻关路径 |
(一)应用密码技术 |
(二)应用SOAR技术 |
(三)应用工业高交互仿真技术 |
七、对策建议 |
(一)结合工业特点及场景,开展定制化服务 |
(二)不断融合新技术,实现主动防御 |
(三)打造内生安全能力,助力工业互联网安全建设 |
(3)面向B5G智能组网的新型安全防护技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词与符号列表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 B5G智能组网研究现状 |
1.2.2 人工智能安全研究现状 |
1.3 主要研究内容 |
1.4 论文的布局 |
第二章 相关基础知识 |
2.1 B5G智能组网模式 |
2.1.1 软件定义网络 |
2.1.2 信息中心网络 |
2.1.3 移动边缘计算 |
2.2 深度学习及其安全基础 |
2.2.1 深度学习的网络模型 |
2.2.2 典型对抗攻击技术 |
2.2.3 经典对抗防御技术 |
2.3 本章小结 |
第三章 B5G云端网络的流量应用层感知与细粒度QoS优化 |
3.1 引言 |
3.2 基于DPI的大规模云端SDN网络流量应用层行为感知与QoS优化 |
3.2.1 系统组件 |
3.2.2 系统模型 |
3.2.3 系统性能测试验证 |
3.3 B5G云端多租户SDN网络的流量应用层SLA感知与细粒度QoS优化 |
3.3.1 设计原理 |
3.3.2 实验与结果分析 |
3.4 大规模ICN流量应用层QoE感知与细粒度QoS优化 |
3.4.1 具体方案 |
3.4.2 性能分析与验证 |
3.5 本章小结 |
第四章 B5G云边融合的异构资源与复杂计算任务智能调度 |
4.1 引言 |
4.2 基于服务流行度的B5G异构资源动态调度 |
4.2.1 服务流行度建模 |
4.2.2 计算成本建模 |
4.2.3 效用函数 |
4.2.4 服务流行度感知的计算资源调度算法 |
4.2.5 移动性与异构性感知的计算资源调度算法 |
4.2.6 实验方案与结果分析 |
4.3 基于知识流行度的复杂学习任务智能调度 |
4.3.1 知识中心网络模型 |
4.3.2 边缘学习即服务框架 |
4.3.3 基于知识流行度的边缘学习任务分配方法 |
4.3.4 性能分析 |
4.4 本章小结 |
第五章 B5G移动边缘计算的敏感数据与知识安全保护 |
5.1 引言 |
5.2 B5G移动边缘计算的合谋攻击模型 |
5.2.1 恶意诽谤 |
5.2.2 信誉欺骗 |
5.3 基于共识信息随机重加密的合谋攻击缓解机制 |
5.3.1 共识信息随机重加密的系统框架 |
5.3.2 单一MEC的共识信息随机重加密 |
5.3.3 多MEC的共识信息随机重加密 |
5.3.4 基于共识信息重加密的合谋攻击缓解在能源互联网中的应用 |
5.4 不可信环境下基于区块链共识的B5G边缘知识安全共享方法 |
5.4.1 不可信环境下知识安全共享的需求分析 |
5.4.2 基于区块链共识的B5G边缘知识安全共享框架 |
5.4.3 设计原理与工作流程 |
5.4.4 基于知识流行度证明的共识机制 |
5.4.5 实验方案设计 |
5.4.6 实验结果与性能分析 |
5.5 本章小结 |
第六章 B5G边缘学习的对抗攻击与防御方法 |
6.1 引言 |
6.2 B5G边缘学习的安全防护需求 |
6.3 去中心化的对抗样本识别与快速预警机制 |
6.3.1 攻击建模与系统结构 |
6.3.2 对抗样本识别与快速预警算法 |
6.3.3 MNIST标准数据集上的验证 |
6.3.4 工业数据集上的验证 |
6.4 去中心化的对抗样本多阶段免疫防御 |
6.4.1 边缘学习中对抗样本的免疫学建模 |
6.4.2 基于区块链的服务编排在边缘学习中应用现状 |
6.4.3 去中心化的对抗样本多阶段免疫防御系统设计思路 |
6.4.4 去中心化的免疫防御策略组合 |
6.4.5 基于树莓派的对抗样本攻击防御实验设计 |
6.4.6 实验结果与性能分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的专利 |
攻读学位期间参与的项目 |
(4)基于深度学习的工业物联网智能入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业物联网安全的研究现状 |
1.2.2 工业物联网入侵检测研究现状 |
1.3 当前存在的主要问题 |
1.4 主要研究内容 |
1.5 论文组织架构 |
第2章 工业物联网安全相关知识 |
2.1 工业物联网概述 |
2.1.1 工业物联网介绍 |
2.1.2 工业物联网体系架构 |
2.2 工业物联网安全分析 |
2.2.1 工业物联网安全威胁 |
2.2.2 工业物联网入侵检测要求 |
2.3 工业物联网入侵检测技术 |
2.3.1 工业物联网入侵检测模型架构 |
2.3.2 工业物联网入侵检测基本类型 |
2.3.3 典型的工业物联网入侵检测方法 |
2.4 本章小结 |
第3章 基于卷积神经网络工业物联网入侵检测 |
3.1 工业物联网入侵检测模型框架 |
3.2 基于Lenet-5工业物联网入侵检测模型 |
3.3 改进Lenet-5入侵检测模型 |
3.3.1 Lenet-5工业物联网入侵检测模型的不足 |
3.3.2 改进Lenet-5工业物联网入侵检测模型 |
3.4 实验数据集及预处理 |
3.4.1 数据集分析 |
3.4.2 数据预处理 |
3.5 本章小结 |
第4章 基于Inception-CNN工业物联网入侵检测 |
4.1 相关理论阐述 |
4.1.1 Inception模块 |
4.1.2 Batch_Normalization方法 |
4.2 Inception-CNN入侵检测模型 |
4.2.1 Inception-CNN的设计思想 |
4.2.2 Inception-CNN网络结构 |
4.3 样本数据处理 |
4.3.1 数据特征选择 |
4.3.2 不平衡数据集处理方法 |
4.3.3 Focal-Loss损失函数 |
4.4 基于Inception-CNN工业物联网入侵检测方案 |
4.5 本章小结 |
第5章 实验结果及对比分析 |
5.1 工业入侵检测模型结构 |
5.1.1 工业控制网络数据集 |
5.1.2 模型评估指标 |
5.2 入侵检测性能评估 |
5.2.1 卷积神经网络工业物联网入侵检测结果 |
5.2.2 Inception-CNN工业物联网入侵检测结果 |
5.2.3 优化Inception-CNN工业物联网入侵检测结果 |
5.3 不同入侵检测模型的对比 |
5.3.1 NSL-KDD数据集实验结果对比分析 |
5.3.2 工业控制网络数据集实验结果对比分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)物联网中若干关键安全问题研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 研究内容和主要成果 |
1.4 论文组成结构 |
第二章 基础知识 |
2.1 引言 |
2.2 物联网概述 |
2.2.1 物联网发展历程 |
2.2.2 物联网体系架构 |
2.2.3 物联网典型应用 |
2.3 密码技术基础 |
2.3.1 密码学概述 |
2.3.2 对称密码学 |
2.3.3 公钥密码学 |
2.3.4 认证与数字签名 |
2.3.5 轻量级密码方案 |
2.4 本章小结 |
第三章 物联网安全架构与关键问题 |
3.1 引言 |
3.2 物联网安全挑战 |
3.3 物联网安全需求与目标 |
3.4 物联网安全架构 |
3.5 物联网安全关键问题 |
3.5.1 隐私保护 |
3.5.2 认证追溯 |
3.5.3 异常检测 |
3.6 主要贡献 |
3.7 本章小结 |
第四章 物联网中隐私保护问题研究 |
4.1 引言 |
4.2 预备知识 |
4.2.1 安全多方计算 |
4.2.2 全同态加密 |
4.2.3 Paillier公钥加法同态加密 |
4.3 物联网中多用户隐私保护数据聚合方案 |
4.3.1 应用背景 |
4.3.2 方案构造 |
4.3.3 安全性分析 |
4.3.4 性能分析 |
4.4 主要贡献和创新点 |
4.5 本章小结 |
第五章 物联网中面向移动用户的隐私保护与认证问题研究 |
5.1 引言 |
5.2 预备知识 |
5.2.1 半平滑的SRSA子群模 |
5.2.2 基于SRSA子群模的密码系统 |
5.3 物联网中面向移动用户的隐私保护数据聚合与认证方案 |
5.3.1 应用背景 |
5.3.2 系统模型 |
5.3.3 安全模型 |
5.3.4 方案构造 |
5.3.5 安全性分析 |
5.3.6 性能分析 |
5.4 主要贡献和创新点 |
5.5 本章小结 |
第六章 物联网中异常检测问题研究 |
6.1 引言 |
6.2 预备知识 |
6.2.1 控制器局域网络 |
6.2.2 传感器数据特性 |
6.2.3 边缘计算技术 |
6.3 物联网中基于边缘计算技术的异常检测系统 |
6.3.1 应用背景 |
6.3.2 系统构造 |
6.3.3 实验验证 |
6.3.4 性能分析 |
6.4 主要贡献和创新点 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 主要工作与结论 |
7.2 研究展望 |
7.3 本章小结 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文 |
(6)工业互联网中边缘数据处理安全技术研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 工业互联网安全研究现状 |
1.2.2 边缘数据处理安全技术研究现状 |
1.3 本文的研究内容 |
1.4 论文组织结构 |
第二章 工业互联网安全威胁分析 |
2.1 工业互联网安全漏洞分析 |
2.2 工业互联网面临的攻击技术分析 |
2.2.1 工业互联网边缘计算体系架构 |
2.2.2 感知层攻击技术 |
2.2.3 边缘层攻击技术 |
2.2.4 网络层攻击技术 |
2.3 工业互联网安全架构分析 |
2.4 本章小结 |
第三章 基于混合加密方案的工业边缘数据保护技术 |
3.1 边缘数据保护技术研究 |
3.1.1 对称密码技术 |
3.1.2 非对称密码技术 |
3.1.3 哈希函数 |
3.1.4 混合加密技术 |
3.2 基于改进 ECC 和 AES 算法的混合加密技术 |
3.2.1 数字签名技术 |
3.2.2 改进ECC算法实现数字签名 |
3.2.3 混合加密技术设计 |
3.3 本章小结 |
第四章 工业边缘智能终端安全系统设计与实现 |
4.1 工业边缘智能终端系统 |
4.1.1 传感器网络 |
4.1.2 FPGA模块 |
4.1.3 ARM模块 |
4.1.4 后台服务器和大数据平台 |
4.2 安全系统整体设计 |
4.2.1 安全系统需求分析 |
4.2.2 安全系统整体设计 |
4.3 模块设计与实现 |
4.3.1 配置文件下发模块设计 |
4.3.2 实时数据上传模块设计 |
4.3.3 软件实现接口 |
4.4 本章小结 |
第五章 实验结果与分析 |
5.1 实验环境 |
5.2 子过程验证 |
5.2.1 密钥生成验证 |
5.2.2 数字签名与加解密验证 |
5.3 实验结果与性能分析 |
5.3.1 实验结果 |
5.3.2 性能分析 |
5.4 本章小结 |
总结和展望 |
参考文献 |
攻读硕士期间发表的学术论文 |
致谢 |
(7)基于可信计算和区块链的能源互联网内生安全研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状综述 |
1.2.1 能源互联网安全体系研究现状 |
1.2.2 基于可信计算的信息安全研究现状 |
1.2.3 基于区块链的能源产业研究现状 |
1.3 主要工作和内容安排 |
1.4 本章小结 |
第2章 能源互联网安全防护建模和特征分析 |
2.1 能源互联网架构与安全特征分析 |
2.1.1 能源互联网架构研究 |
2.1.2 能源互联网安全特征模型 |
2.2 能源互联网可信防护应用模型分析 |
2.2.1 可信计算特征分析 |
2.2.2 可信计算在能源电力系统典型应用分析 |
2.3 能源互联网区块链应用场景分析 |
2.3.1 能源互联网和区块链融合性分析 |
2.3.2 基于区块链的数据保护模式探究 |
2.4 本章小结 |
第3章 基于可信计算的能源互联网安全模型 |
3.1 基于可信计算的能源互联网安全模型设计 |
3.1.1 基于可信计算的能源互联网物理安全模型 |
3.1.2 基于可信计算的能源节点逻辑功能部件 |
3.2 基于可信计算的能源互联网安全防护建模 |
3.2.1 能源互联网三元三层可信安全防护模型 |
3.2.2 能源互联网三元三层可信节点防护策略 |
3.2.3 能源互联网三元三层可信网络连接策略 |
3.3 基于可信计算的能源互联网节点安全传输协议 |
3.3.1 能源互联网可信节点上行传输协议 |
3.3.2 能源互联网可信节点下行传输协议 |
3.4 本章小结 |
第4章 基于可信计算和区块链的能源互联网内生安全模型 |
4.1 基于区块链的能源互联网安全模型设计 |
4.1.1 区块链防篡改的安全性分析 |
4.1.2 基于区块链的能源互联网拓扑体系 |
4.1.3 基于区块链的能源互联网安全模型 |
4.2 基于可信计算和区块链的能源互联网内生安全模型 |
4.2.1 可信计算和区块链互补性分析 |
4.2.2 基于可信计算和区块链的能源互联网内生安全模型 |
4.3 模型可用性分析和验证 |
4.4 本章小结 |
第5章 等保2.0背景下能源互联网安全应用 |
5.1 等保2.0中的可信验证 |
5.2 可信计算与区块链在等保2.0能源互联网安全的应用 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 本论文工作总结 |
6.2 进一步的研究工作 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(8)基于生物免疫学方法的泛在电力物联网安全技术(论文提纲范文)
0 引言 |
1 生物免疫学与泛在电力物联安全防护的关联 |
1.1 生物免疫学基础理论 |
1.2 免疫学和泛在电力物联网安全防护的相似之处 |
1.3 免疫学对泛在电力物联网安全防护的启示 |
2 泛在电力物联网的安全挑战与免疫防护关键技术 |
2.1 新的安全挑战 |
2.1.1 感知层风险 |
2.1.2 网络层风险 |
2.1.3 平台层风险 |
2.1.4 应用层风险 |
2.2 基于免疫的安全防护关键技术 |
2.2.1 免疫细胞的抗原分子识别技术 |
2.2.2 免疫细胞的自体耐受与排异响应技术 |
2.2.3 免疫细胞的学习记忆与进化技术 |
3 泛在电力物联网安全免疫体系研究展望 |
3.1 全方位智能联动的安全免疫体系 |
3.2 研究展望 |
3.2.1 分布式主被动检测结合的抗原识别机制 |
3.2.2 轻量级云雾协同的动态自适应免疫响应机制 |
3.2.3 隐患预测与自主进化的免疫记忆机制 |
3.2.4 免疫机制间的协同联动 |
4 结语 |
(9)数据驱动的物联网安全威胁检测与建模(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景与意义 |
1.1.2 物联数据驱动安全 |
1.2 研究现状 |
1.2.1 设备识别模型研究 |
1.2.2 异常检测技术研究 |
1.2.3 威胁建模技术研究 |
1.2.4 前人研究存在的不足 |
1.3 研究内容 |
1.4 章节安排 |
第二章 物联网安全知识数据类型 |
2.1 物联网系统和网络基础知识数据 |
2.1.1 物联网系统模型 |
2.1.2 物联网网络知识 |
2.2 物联网安全威胁知识数据 |
2.2.1 感知层威胁 |
2.2.2 网络层威胁 |
2.2.3 应用层威胁 |
2.3 物联网安全防护知识数据 |
2.3.1 终端安全防护策略 |
2.3.2 网络通信安全防护策略 |
2.3.3 云端安全策略 |
2.4 物联网安全核心数据 |
2.4.1 原始数据 |
2.4.2 范式安全事件数据 |
2.5 本章小结 |
第三章 基于通信流量的物联网设备识别与接入控制 |
3.1 引言 |
3.2 物联网内部威胁描述 |
3.3 设备识别方法设计 |
3.3.1 白名单 |
3.3.2 特征提取与指纹构建 |
3.3.3 识别检测算法 |
3.3.4 非法接入设备应对措施 |
3.4 实验结果及分析 |
3.4.1 数据集 |
3.4.2 实验设置 |
3.4.3 实验结果及分析 |
3.5 本章小结 |
第四章 基于实时流量的DDOS攻击异常检测 |
4.1 引言 |
4.2 异常检测方法设计 |
4.2.1 分布式异常检测架构设计 |
4.2.2 基于阻尼时间窗口的流量采集方法 |
4.2.3 基于时间统计特征的指纹构建方法 |
4.2.4 算法选择 |
4.3 实验结果及分析 |
4.3.1 数据集 |
4.3.2 实验环境 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 基于物联网多源安全数据的知识建模方法 |
5.1 引言 |
5.2 物联网安全知识图谱内涵和特点 |
5.2.1 物联网安全知识图谱的内涵 |
5.2.2 物联网安全知识图谱的特点 |
5.3 物联网安全知识图谱构建技术体系 |
5.3.1 物联网安全本体模型 |
5.3.2 知识抽取 |
5.3.3 知识融合 |
5.3.4 知识推理 |
5.3.5 知识动态感知与更新 |
5.4 物联网安全知识图谱实例构建及应用 |
5.4.1 基于规则的实体关系抽取 |
5.4.2 三元组信息存储 |
5.4.3 neo4j知识图谱可视化 |
5.4.4 物联网安全知识图谱应用 |
5.5 本章小结 |
第六章 物联网安全管理系统设计 |
6.1 系统架构 |
6.1.1 安全网关 |
6.1.2 安全服务器 |
6.1.3 内部网络设备 |
6.2 系统介绍 |
6.2.1 威胁感知模块 |
6.2.2 异常检测模块 |
6.2.3 设备识别模块 |
6.2.4 系统特点 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步工作 |
致谢 |
参考文献 |
作者简历 |
(10)面向分组转发全过程的安全增强技术研究(论文提纲范文)
摘要 |
abstract |
主要符号对照表 |
第1章 引言 |
1.1 研究背景与意义 |
1.1.1 网络空间安全现状 |
1.1.2 网络通信的安全需求 |
1.1.3 网络通信安全面临的挑战 |
1.2 分组转发全过程源地址与路径的安全防护 |
1.2.1 分组转发全过程源地址与路径的安全验证 |
1.2.2 分组转发全过程源地址与路径的错误定位 |
1.2.3 分组转发全过程安全防护的部署激励措施 |
1.3 主要问题与技术挑战 |
1.4 论文的主要研究内容 |
1.5 论文的主要贡献 |
1.6 各章内容安排 |
第2章 相关研究综述 |
2.1 安全的路由与转发研究综述 |
2.2 源地址与路径验证研究综述 |
2.3 通信过程错误定位研究综述 |
2.4 去中心化的激励机制研究综述 |
2.5 本章小结 |
第3章 基于分组随机标识的源地址与路径高效验证机制 |
3.1 本章引言 |
3.2 攻击模型 |
3.2.1 源地址哄骗与转发路径篡改 |
3.2.2 复杂的网络攻击 |
3.3 PPV机制设计概述 |
3.3.1 研究范围与假设 |
3.3.2 PPV机制设计面临的挑战 |
3.3.3 PPV机制概述 |
3.4 PPV设计细节 |
3.4.1 PPV头部初始化 |
3.4.2 数据分组随机标识 |
3.4.3 数据分组预验证 |
3.4.4 源地址验证和路径验证 |
3.4.5 错误定位 |
3.5 安全性分析 |
3.5.1 防御源地址欺骗攻击 |
3.5.2 防御路径恶意篡改攻击 |
3.5.3 防御复杂的攻击 |
3.6 性能评估 |
3.6.1 通信开销和比例 |
3.6.2 网络性能 |
3.6.3 错误定位时间 |
3.7 相关问题讨论 |
3.8 本章小结 |
第4章 面向不可靠转发信道的高鲁棒性错误定位机制 |
4.1 本章引言 |
4.2 问题描述 |
4.2.1 攻击模型 |
4.2.2 设计目标 |
4.3 RFL机制概述 |
4.4 高鲁棒性的对称密钥分发机制 |
4.4.1 密钥请求数据包Req Key的传输 |
4.4.2 密钥响应数据包Ack Key的传输 |
4.4.3 对称密钥的获取 |
4.5 轻量级的源地址与路径验证 |
4.5.1 RFL机制的初始化 |
4.5.2 源验证和路径验证 |
4.6 高鲁棒性的错误定位机制 |
4.7 安全性分析 |
4.8 理论分析 |
4.8.1 错误定位精度 |
4.8.2 通信开销 |
4.8.3 验证的合理化 |
4.8.4 Bloom Filter的长度 |
4.8.5 存储开销 |
4.8.6 检测时间间隔 |
4.8.7 计算开销 |
4.9 实验评估 |
4.9.1 阳性丢包率阈值 |
4.9.2 错误定位精度 |
4.9.3 路由节点转发性能评估 |
4.9.4 RSKey的性能和开销评估 |
4.10 相关问题讨论 |
4.11 本章小结 |
第5章 面向分组转发全过程的去中心化自动激励机制 |
5.1 本章引言 |
5.2 区块链技术简介 |
5.3 问题阐述 |
5.3.1 攻击模型 |
5.3.2 期望的特性 |
5.4 Smart Crowd设计概述 |
5.4.1 Smart Crowd架构 |
5.4.2 工作流程与挑战 |
5.5 Smart Crowd设计细节 |
5.5.1 去中心化的SRA真实性验证 |
5.5.2 源地址与路径的分布式安全检测 |
5.5.3 检测结果的高容错性验证和存储 |
5.5.4 去中心化的自动激励 |
5.6 安全性与理论分析 |
5.6.1 安全性分析 |
5.6.2 理论分析 |
5.7 实验评估 |
5.7.1 ISP的收益分析 |
5.7.2 检测者的收益分析 |
5.7.3 用户数量动态变化评估 |
5.8 相关问题讨论 |
5.9 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
四、Internet网络安全及防护技术(论文参考文献)
- [1]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [2]工业互联网安全技术发展研究[J]. 董悦,王志勤,田慧蓉,李姗,秦国英,吾守尔·斯拉木. 中国工程科学, 2021(02)
- [3]面向B5G智能组网的新型安全防护技术研究[D]. 李高磊. 上海交通大学, 2020(01)
- [4]基于深度学习的工业物联网智能入侵检测方法研究[D]. 周巧. 重庆邮电大学, 2020(02)
- [5]物联网中若干关键安全问题研究[D]. 郭非. 上海交通大学, 2020(01)
- [6]工业互联网中边缘数据处理安全技术研究与实现[D]. 房照东. 江苏科技大学, 2020(03)
- [7]基于可信计算和区块链的能源互联网内生安全研究[D]. 魏沛芳. 华北电力大学(北京), 2020(06)
- [8]基于生物免疫学方法的泛在电力物联网安全技术[J]. 曲朝阳,董运昌,刘帅,沈志欣,于建友,李育发. 电力系统自动化, 2020(02)
- [9]数据驱动的物联网安全威胁检测与建模[D]. 杨威超. 战略支援部队信息工程大学, 2019(02)
- [10]面向分组转发全过程的安全增强技术研究[D]. 吴波. 清华大学, 2019(02)