一、TCP/IP协议安全与IP层加密技术(论文文献综述)
钟晓东[1](2021)在《量子密钥分发专用数据处理芯片关键技术研究》文中提出量子密钥分发(Quantum Key Distribution,QKD)技术是一种原理上绝对安全的密钥分发技术,其是量子力学和密码学相结合的产物,在保密通讯领域有着广泛的应用前景。QKD凭借其独有的安全性优势,有望成为未来保密通讯的最佳方案。我国在QKD领域耕耘多年,已经走在了世界的前列。“墨子号”科学试验卫星一系列实验的圆满成功,量子保密通信“京沪干线”的建成,标志着我国天地一体化的量子密钥分发网络已经初步建成。未来,我国将建设覆盖范围更广、性能更优的QKD网络。QKD技术的发展趋势是技术的民用化、组网的全球化和设备的小型化。设备的小型化是QKD网络大规模建设和应用的重要基础,而设备小型化的关键是QKD关键部件的芯片化。论文针对QKD系统中的数据处理子系统的集成化进行研究,提出基于ASIC(Application-Specific Integrated Circuit,ASIC)技术设计一款 QKD 专用数据处理芯片(称为QKDSOC芯片),以替代原有QKD设备中的数据处理子系统,实现数据处理子系统的集成化。QKD专用数据处理芯片集成了光源编码、探测器控制、QKD数据后处理、密钥分发、网络协商、流程控制等多种功能,将为QKD设备的集成化、低功耗化和低成本化奠定重要的基础。更为重要的是,该款芯片是我国首款面向QKD领域的数据处理芯片,且具有完全的自主知识产权,对于我国在QKD领域实现技术自主化具有重要意义。QKDSOC芯片的设计目标是用ASIC芯片替代原有QKD设备内的数据处理子系统,协调光源子系统和探测器子系统,实现量子密钥生成的功能。QKDSOC芯片实现了以下几方面的功能。首先是光源子系统的管理。芯片为光源子系统提供驱动编码信息,驱动其产生特定的光脉冲信号,并对光源子系统的运行状态进行监控和管理。其次是探测器子系统的管理。芯片对探测器子系统的运行状态进行监控和管理,并从探测器子系统获取探测到的光子的原始信息。最后是密钥生成流程的管理。密钥生成流程包括和密钥管理设备之间的协商、设备的校准、光源编码信息的生成、探测器数据的获取与预处理、数据的后处理、密钥网络协商、密钥上传等。QKDSOC芯片采用“处理器+协处理器”架构,使用CPU(Central Processing Unit,CPU)及其子系统实现QKD任务的调度和流程的管理,使用QKD协处理器实现高速QKD数据的后处理,使用TOE(TCP/IP Offload Engine,TOE)网络卸载引擎实现密钥的网络协商功能。测试结果表明,QKDSOC芯片达到了设计预期的目标,其数据处理能力支持100kbps速率的密钥生成。本论文的创新点主要体现在以下几个方面:(1)QKDSOC芯片是我国首款面向QKD领域的数据处理芯片,具有自主知识产权。其基于现有的成熟QKD架构设计,首次在系统级层面实现了 QKD系统的集成化、低功耗化。(2)实现了基于TOE技术的网络协商方案。这是首次将TOE技术引入QKD领域。对于提高QKD网络协商的速度、稳定性、安全性具有重要意义。(3)实现了基于协处理器的密钥数据后处理方案。该协处理器集成了 QKD所需的所有数据后处理算法,包括基矢比对、信息融合、纠错、隐私放大、密钥分发、身份认证等。这对于提高密钥处理的速度和安全性具有重要意义。
张玲慧[2](2021)在《面向车载以太网的安全通信技术的研究与实现》文中研究说明高级驾驶员辅助系统(Advanced Driving Assistance System,ADAS)、信息娱乐以及空中下载技术(Over-the-Air Technology,OTA)等新兴车辆功能的出现,使ECU对车辆网络带宽需求进一步加大,超出了传统车载网络的容量极限,促使车载以太网成为车载网络的一员,进而发展出以车载以太网为骨干网络的车载网络架构。一方面,车载以太网通信技术的发展促使面向服务架构(Service-Oriented Architecture,SOA)技术从传统IT领域向车辆领域迁移,诞生了以基于IP的可伸缩面向服务的中间件(Scalable Service-Oriented Middlewar E over IP,SOME/IP)协议为核心的面向服务的通信解决方案,为新兴车辆复杂功能的实现和海量消息交互提供了有效途径。另一方面,车载以太网中高频大规模数据传输对车载以太网通信性能提出了更高要求;大量敏感数据的传输以及车载网络安全与人身及财产安全密切相关的特性也给车载以太网通信安全技术带来新的挑战。本文从面向车载以太网的安全通信技术入手,分析了目前车载以太网通信栈存在的安全威胁和现有的安全解决方案,针对现有方案的不足提出了新的解决方案,最终基于SOME/IP协议规范设计和实现了基于IP的安全的可伸缩面向服务的中间件(Secure Scalable Service-Oriented Middlewar E over IP,S-SOME/IP)协议。该协议在实现面向服务通信的基础上,增加了安全机制,并定义了不同的安全级别和高级授权规则,以服务实例为单位,为不同服务实例的消息传输提供适宜的安全保护。本文最后对S-SOME/IP协议从功能和性能两个角度进行了测试与评估,评估结果表明对S-SOME/IP的功能需求完整实现,且性能表现良好。本文实现的S-SOME/IP协议对于未来基于车载以太网的安全通信机制的完善具有重要意义。第一,S-SOME/IP是SOA在汽车领域的重要实践,提供了面向服务的高层次抽象;第二,S-SOME/IP的安全机制是面向单个服务实例的,因而提供了足够细的安全防护粒度和足够灵活的安全配置;第三,S-SOME/IP在通信性能和安全性能之间进行了适当的权衡,实现了较好的性能表现和较低的资源开销;第四,S-SOME/IP在最低安全级别与使用标准SOME/IP进行通信的应用保持了良好的兼容性。
杨荣[3](2020)在《AGV车载控制器设计与研究》文中研究说明本文针对工业生产需要,结合嵌入式技术、计算机技术和通信技术,设计了一种基于STM32的AGV车载控制器,实现AGV运动控制、电流电压采集和数据存储等功能,并解决了组网通信问题。根据控制系统要求,本文以STM32微处理器为控制核心进行控制系统设计。主要研究了 AGV控制系统的硬件实现方案和基于实时嵌入式系统的软件控制方案。论文主要工作内容如下:本文以AGV车载控制器为研究对象,针对AGV整车系统的功能、性能需求,确定车载系统总体设计方案和无线通信网络架构方案;围绕所选车载控制器芯片STM32F103VET6,制定控制器硬件总体设计方案,采用Aultium Designer10模块化设计电源稳压、数据采集、数据存储、网络通信等相关模块电路;基于RT-Thread实时操作系统分层、模块化完成底层硬件驱动程序设计;针对PID算法和模糊逻辑控制的不足,结合了两者的优点,研究直流电机模糊PID的控制策略,并运用MATLAB/Simulink模块对模糊PID系统和常规PID系统进行仿真对比,仿真结果表明模糊PID控制系统效果明显优于常规PID系统;根据RT-Thread系统的编程特点,设计系统、运动控制等应用层线程。针对AGV组网通讯问题,提出一套基于TCP/IP协议的AGV通讯系统的研究方案。该系统通过无线局域网将每台AGV监控节点连接起来,实时与上位机进行数据交互;AGV节点搭载了无线模块,在此基础上采用了 Modbus/TCP应用层协议,形成了一个完整的主从通信方案;基于实验室条件下对车载控制器的电流电压数据采集模块、电机控制模块和网络数据通信功能进行了实验验证,实验结果表明所设计的AGV车载控制器能够实现其功能、性能需求。
柒玉强[4](2019)在《TCP/UDP协议数据高速国密加解密系统设计与实现》文中研究指明随着互联网的发展,越来越多的人通过网络进行通信,互联网在给人们带来诸多便利的同时,也存在一些信息安全隐患问题。如果个人信息被泄露,会对个人的生活造成极大困扰;如果企业的重要数据被窃取,会对企业的信誉、发展造成巨大损害。针对这一问题,行之有效的方法是对网络数据进行加密传输。该文主要研究网络加解密系统的设计与实现。根据网络带宽大的特点,该系统采用成本较低、资源丰富的ZYNQ芯片作为系统实现平台;采用国家密码局颁布的SM4作为加解密算法,SM3作为杂凑算法。该文主要研究内容如下。首先,硬件电路方面,根据系统功能,对ZYNQ基础外围电路进行设计。其次,加密算法方面,对SM4/SM3算法进行深入研究。根据SM4算法的特点,重点对密钥扩展、加解密过程进行设计;根据SM3算法的特点,重点对消息填充、压缩函数进行设计。通过MATLAB平台对SM4/SM3算法进行软件仿真验证。再次,硬件逻辑方面,对加解密系统进行逻辑设计。根据网路数据的特点,设计加密收发逻辑与解密收发逻辑,使系统可对网络数据进行分析、处理;将SM4/SM3算法实现的MATLAB语言转成硬件描述语言,采用循环迭代与流水线方式对其进行优化,以提高加解密效率并减少资源使用。最后,对系统进行仿真与验证。在搭建的路由平台上,该系统采用三种方式对网络中TCP/UDP协议数据进行加密与解密,同时将SM4算法的实现结构与其他方法进行对比。结果表明,本系统满足技术协议中所有要求,且在满足网络带宽的要求下,该系统中SM4结构的逻辑资源使用更少、效率更高。
毛宇航[5](2019)在《物联网平台认证和授权协议实现的安全分析》文中研究说明随着物联网技术的兴起,物联网设备给人们生活带来了巨大的便利。为适应用户和硬件厂商快速部署自己的解决方案,物联网平台这一新型应用也得到了迅速的发展。物联网平台使用多种通信协议实现物联网设备和用户的交互,因此物联网平台中协议的安全漏洞影响范围更加广泛,结果更加严重。现有对物联网协议安全性的研究多数集中于分析协议本身的安全性,另一方面,由于物联网平台架构的区别、物联网设备种类的差异以及物联网协议种类的繁多且复杂,造成了分析物联网平台协议实现时的安全问题面临着挑战。本文的主要创新点和贡献点包括以下三个部分:(1)提出了一种基于物联网终端生命周期的安全分析框架,系统性地分析物联网协议实现时的安全问题。首先通过将用户和设备统一定义为终端,提出物联网终端生命周期的三个阶段:终端接入、终端交互和终端停用。之后结合逆向分析等方法,主要通过流量分析恢复实际物联网终端的生命周期。最后从身份认证、访问控制和通信安全三个方面分析生命周期中各阶段的安全风险,并通过构造验证性攻击实验证明安全漏洞的可行性。(2)设计实现了针对物联网场景的流量分析工具IoTCap,用于捕获和解密Android手机端智能应用程序发送和接收的IP层数据。IoTCap工具的核心方法是利用Android VpnService服务开启VPN接口,并创建本地客户端和服务器转发和解密智能应用程序中的数据流量。IoTCap适用于多种基于TCP/IP协议栈的物联网协议,并且能够完成对非443端口SSL流量的解密。同时,IoTCap部署在Android手机端,能够解决设备热点这一物联网特殊场景,且手机不需要Root。(3)测试了7个主流物联网平台和设备,证明了物联网终端生命周期对于多种平台和设备具有通用性。测试结果不仅发现了弱密码、明文传输和敏感信息泄露等是物联网协议实现时普遍存在的安全风险,而且重点研究了终端停用阶段的权限撤销和身份凭证吊销的安全风险。本文进一步通过构造验证性攻击实验,发现了3种安全漏洞,分别为基于MQTT协议的clientId安全漏洞、基于MQTT协议的遗嘱消息越权漏洞以及基于MQTT协议的动态权限漏洞,可以造成大规模的拒绝服务、远程控制设备以及设备虚假信息上报等攻击。基于以上安全风险和安全漏洞的发现,本文也给出了相应的防御建议。
廖志伟[6](2019)在《面向嵌入式操作系统的安全通信技术研究与实现》文中提出随着物联网(IoT)技术的不断兴起和发展,以嵌入式实时操作系统为基础的设备在物联网中扮演着关键的角色。嵌入式系统设备在物联网体系中作为关键节点的同时,这些设备之间也会进行频繁的通信。随着通信安全事件的频发,嵌入式系统之间的安全通信问题已经越来越受到人们的关注,如何使得嵌入式系统之间的通信变得安全和可靠,这一问题和目标已经成为当下计算机工程和计算机科学的重要话题。随着机器学习理论近年来的完善和创新,计算机各个领域已经逐渐开始应用机器学习技术来解决问题。本文也将会应用机器学习技术来解决安全通信问题。本文基于嵌入式操作系统,使用安全通信、密码学、机器学习等相关技术和理论,进行了系统上的安全通信技术的研究、设计和实现等工作,这些工作主要内容包括:基于嵌入式系统实现密码服务,改进加密算法,为安全通信技术提供基础支撑;使用可信计算环境,并且自主设计了一种对开发者透明化的可信计算环境,保障安全通信技术相关数据存储的安全性;基于嵌入式系统通信协议栈开发安全通信协议,比如在IP层进行IPSec协议的开发,在传输层进行SSL/TLS协议的开发;基于嵌入式系统开发安全通信应用,对系统中的通信流量进行搜集,统计,监控,检测等操作;在云端利用搜集到的数据和机器学习技术建立服务,帮助嵌入式系统智能化地进行通信流量的入侵检测;使用同态加密来保障嵌入式系统和云端机器学习服务通信过程中的数据安全;将云端的机器学习模型移植到嵌入式系统中,基于嵌入式系统直接运算机器学习模型,进行流量入侵检测。使用单元测试、集成测试、性能测试等方法,验证了本文中所实现的安全通信技术的可行性,稳定性和有效性。
田鹍[7](2019)在《面向工业控制网络EPA标准下的安全方案研究》文中指出随着德国的“工业4.0”、美国的“再工业化”风潮、“中国制造2025”等国家战略的推出,以及云计算、大数据、物联网等新技术、新应用的大规模使用,工业控制系统逐渐由封闭独立走向开放、由单机走向互联、由自动化走向智能化。伴随这一趋势,工业控制网络也暴露出了越来越多的安全隐患问题,近年来工业控制安全事件频发,并且对社会造成很大影响,工业控制网络安全已经成为了亟待解决的重要问题。由于以太网技术在设备通用性、通信速率、成本低廉、资源共享等方面具有一定的优势,大量的以太网网络协议和设备被应用到了工业控制网络中,因此工业控制网络的安全问题变得日趋严重。EPA(Ethernet for Plant Automation)标准是我国拥有的第一个具有自主知识产权的工业控制网络国际标准,然而EPA标准在设计阶段并未将安全性作为重点考虑对象,安全问题已经成为制约EPA应用发展的主要瓶颈之一。本文的研究目标就是为了提升EPA标准的安全性和可靠性,弥补EPA安全技术的部分弱点,分别从硬件解决方案和软件解决方案两个方面,提出了解决EPA设备安全和网络安全的安全方案研究。本文通过分析EPA的安全弱点,提出了两种安全方案。一是通过使用防火墙和入侵检测联动模型使EPA安全网关可以对内网的数据包进行深度安全检测。二是通过使用安全协议即基于EPA协议标准的双向认证协议,通过身份认证及密钥分发,提高传输数据的保密性并保证网络设备的合法性。本文提出的防火墙和入侵检测联动模型采用的是在EPA安全网关内部实现状态检测防火墙与网络入侵检测系统实时联动的方法。入侵检测模块将事件采集器生成的特征值与安全数据库中的入侵规则库匹配,然后确定数据是否具有威胁;如果具有威胁,则通知状态检测防火墙改变状态。而所提出的双向认证安全协议则是基于挑战应答机制,通过使用动态口令认证来判定设备的合法性,并使用密钥表进行密钥协商,自动更新加密密钥,为通信设备之间的数据传输加密做准备。通过对联动模型的仿真测试和对安全协议的性能测试,结果表明,防火墙和入侵检测联动模型可以使入侵检测系统将现场设备层网络异常情况传送给状态防火墙,安全协议也可以实现对EPA通信设备的身份认证和密钥分发的功能;并且两种安全方案对EPA控制网络的实时性影响均比较小。
李荣森,窦文华[8](2013)在《SIM:应用于MANET的安全IP协议》文中研究表明参考IP Sec的核心思想,并结合MANET的具体实际,提出了一种安全的IP协议SIM(secure IP protocol for manet)。通过在网络层和数据链路层之间添加一个无连接的安全层,对进出协议栈的数据报文进行安全处理。通过将IP Sec的安全协定SA简化为轻量级的适合MANET的SSA,在保持IP安全性的同时降低了协议开销和部署复杂度。进行了基于Linux的协议栈设计和原型系统实现。
薛富实[9](2011)在《轻量级IPsec在嵌入式系统中的设计与实现》文中研究说明随着网络技术在嵌入式系统中的成功应用,越来越多的嵌入式设备连接到Internet。因为嵌入式系统资源受限的特点,当前广泛应用的轻量级TCP/IP协议栈并没有考虑到网络安全因素,特别是在较低端的嵌入式设备中更是如此,这使得相应的嵌入式系统完全暴露在安全威胁之中。因此,在连接到Internet的嵌入式系统上实现IPsec安全协议势在必行。考虑到低端嵌入式系统主要应用于控制领域,一般不涉及大量信息的传递,且部分嵌入式平台对网络数据传递的速率要求并不十分明显,这些特点使得在嵌入式系统上应用IPsec实现网络安全保护成为可能。本论文重点讨论如何在较低端的嵌入式平台上实现轻量级的IPsec协议栈,将其嵌入到现有的嵌入式网络设备上,或者添加到新的嵌入式设备中,使之无缝衔接。本论文以lwIP协议栈为支撑,对标准的IPsec进行裁剪,在设计SPD和SAD数据库查找时采用静态添加方案,在内存管理上采用零拷贝技术和动态调整数据包大小的方案,在算法设计上采用就地处理的方案来提高代码的执行效率和内存空间的利用率。为了能够应用于现有设备,采用IPsec虚拟设备的方式将整个代码嵌入式到现有软件系统中。整个系统实现了IPsec的隧道模式下的ESP和AH数据包封装方法、并提供了SHA1和MD5认证算法和DES和3DES加密算法实现代码,整个IPsec代码大小在120KB以内。最后在以硬件平台为S3C2440(ARM9内核)为CPU和PIC16F877(16位单片机)为CPU,操作系统为ucOSIIV2.80的嵌入式平台上进行整体测试。在10M以太网接口、CPU主频设置为20M时使用AH封装的数据包(最大为1280byte)往返回时间在120ms以内,使用ESP封装的数据包(最大为1280byte)往返时间为1000ms以内,因此,基本满足特定的嵌入式设备对网络传输效率和数据处理能力的需求。基于以上讨论,本论文所设计的IPsec协议栈能够嵌入到现有的部分嵌入式系统中,并能够应用于新型嵌入式设备中,为其提供网络安全服务,在一定程度上解决了嵌入式系统中的网络安全问题。
李龙光,何伊斐[10](2011)在《TCP/IP协议的安全性浅析》文中提出人们在享受网络技术带来的便利的同时,安全问题逐渐引起关注,成为计算机领域的研究热点之一。本文在介绍互联网中所使用的TCP/IP协议的基础上,对TCP/IP协议的安全性进行了较细致的讨论,从理论上分析了协议中几种主要的安全隐患,并提出了相关处理办法。
二、TCP/IP协议安全与IP层加密技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、TCP/IP协议安全与IP层加密技术(论文提纲范文)
(1)量子密钥分发专用数据处理芯片关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 量子密钥分发技术发展概述 |
1.1.1 量子密钥分发发展回顾 |
1.1.2 量子密钥分发网络建设 |
1.1.3 量子密钥分发发展趋势 |
1.2 量子密钥分发面临的挑战 |
1.2.1 单光子探测技术 |
1.2.2 量子中继 |
1.2.3 技术标准化 |
1.2.4 设备小型化 |
1.3 本论文内容 |
第2章 QKD系统集成化方案 |
2.1 40MHz-QKD设备 |
2.1.1 量子密钥分发流程 |
2.1.2 40MHz-QKD设备结构 |
2.1.3 数据处理子系统需求 |
2.1.4 40MHz-QKD设备面临的挑战 |
2.2 基于ASIC技术的QKD方案 |
2.2.1 系统架构 |
2.2.2 关键技术 |
2.2.3 可行性分析 |
第3章 QKD_SOC芯片设计 |
3.1 QKD_SOC芯片总体结构 |
3.1.1 设计指标 |
3.1.2 结构及功能划分 |
3.1.3 工作流程 |
3.2 光源编码 |
3.2.1 发光编码 |
3.2.2 存储控制 |
3.2.3 流量控制 |
3.3 探测器模型 |
3.4 探测器控制 |
3.5 QKD协处理器 |
3.5.1 QKD协处理器结构 |
3.5.2 基矢比对 |
3.5.3 密钥累积 |
3.5.4 密钥纠错 |
3.5.5 隐私放大 |
3.5.6 密钥下发 |
3.5.7 身份认证 |
3.5.8 存储空间分配 |
3.5.9 复分接 |
3.6 TCP/IP卸载引擎 |
3.6.1 TOE整体结构 |
3.6.2 MAC模块 |
3.6.3 ARP模块 |
3.6.4 IP模块 |
3.6.5 ICMP模块 |
3.6.6 UDP模块 |
3.6.7 TCP模块 |
3.7 CPU及其子系统 |
3.7.1 中央处理器 |
3.7.2 互联总线 |
3.7.3 低速外设 |
第4章 QKD_SOC验证 |
4.1 验证目标 |
4.2 TCP/IP卸载引擎验证 |
4.3 CPU子系统验证 |
4.4 QKD子系统验证 |
4.5 QKD业务验证 |
4.6 验证总结 |
第5章 芯片测试 |
5.1 QKD_SOC芯片 |
5.2 芯片测试大纲 |
5.3 测试板 |
5.3.1 测试板结构 |
5.3.2 核心板功能 |
5.4 芯片测试项目 |
5.4.1 系统启动测试 |
5.4.2 JTAG调试模式测试 |
5.4.3 CPU子系统测试 |
5.4.4 调试网口测试 |
5.4.5 密钥协商网口测试 |
5.4.6 QKD子系统测试 |
5.5 测试总结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(2)面向车载以太网的安全通信技术的研究与实现(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 相关研究进展 |
1.2.1 车载以太网技术演进 |
1.2.2 车载网络安全通信技术研究现状 |
1.2.3 基于车载以太网的安全协议研究现状 |
1.3 论文主要研究工作及创新点 |
1.3.1 主要研究工作 |
1.3.2 论文创新点 |
1.4 论文的组织结构 |
第二章 相关理论与技术 |
2.1 车载网络通信技术 |
2.1.1 CAN |
2.1.2 FlexRay |
2.1.3 车载以太网 |
2.2 面向服务架构 |
2.2.1 SOA简介 |
2.2.2 V-SOA技术 |
2.3 AUTOSAR平台架构 |
2.3.1 AUTOSAR分层模型 |
2.3.2 AUTOSAR以太网通信栈 |
2.4 车辆通信安全分析 |
2.4.1 安全威胁 |
2.4.2 安全策略 |
2.5 密码学与身份认证技术 |
2.5.1 单向加密技术 |
2.5.2 双向加密技术 |
2.5.3 身份认证技术 |
2.6 本章小结 |
第三章 S-SOME/IP协议研究与设计 |
3.1 车载以太网安全通信需求分析 |
3.1.1 问题描述 |
3.1.2 需求分析 |
3.2 S-SOME/IP概述 |
3.2.1 定义 |
3.2.2 功能概述 |
3.3 消息传输机制设计 |
3.3.1 传输报文格式 |
3.3.2 消息传输模式 |
3.3.3 数据序列化 |
3.4 服务发现机制设计 |
3.4.1 服务发现报文格式 |
3.4.2 服务发现机制 |
3.5 安全机制设计 |
3.5.1 安全粒度 |
3.5.2 安全级别 |
3.5.3 高级授权规则集 |
3.5.4 服务发现安全 |
3.5.5 数据传输安全 |
3.6 通信流程设计 |
3.7 服务设计 |
3.7.1 ACC系统的网络拓扑 |
3.7.2 ACC系统服务设计 |
3.8 本章小结 |
第四章 S-SOME/IP协议实现 |
4.1 安全的消息传输 |
4.1.1 消息传输报文的数据结构 |
4.1.2 消息传输机制实现 |
4.2 服务发现 |
4.2.1 服务发现报文的数据结构 |
4.2.2 服务发现过程实现 |
4.3 认证握手 |
4.3.1 认证报文的数据结构 |
4.3.2 认证握手机制实现 |
4.4 本章小结 |
第五章 S-SOME/IP协议测试与评估 |
5.1 测试环境说明 |
5.2 总体测试设计 |
5.3 功能测试 |
5.3.1 构建测试用例 |
5.3.2 服务提供功能测试结果及分析 |
5.3.3 事件组订阅功能测试结果分析 |
5.3.4 请求/响应功能测试结果及分析 |
5.3.5 事件通知功能测试结果及分析 |
5.3.6 认证握手功能测试结果及分析 |
5.3.7 消息加密功能测试结果及分析 |
5.4 性能测试 |
5.4.1 TET指标测量结果及分析 |
5.4.2 RTT指标测量结果及分析 |
5.5 S-SOME/IP优势分析 |
5.5.1 基于IPSec的SOME/IP通信方案 |
5.5.2 基于TLS的SOME/IP通信方案 |
5.5.3 S-SOME/IP安全通信解决方案 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(3)AGV车载控制器设计与研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 AGV国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容 |
2 AGV系统总体方案设计 |
2.1 AGV系统设计目标 |
2.1.1 功能需求 |
2.1.2 性能需求 |
2.2 AGV系统整体结构设计 |
2.3 AGV车载系统总体设计 |
2.3.1 AGV车体参数 |
2.3.2 导引方式 |
2.3.3 直流电机数学模型的建立 |
2.4 AGV控制系统总体安排 |
2.5 无线通信网络架构设计方案 |
2.5.1 无线通信技术选择 |
2.5.2 WLAN网络拓扑结构选择 |
2.5.3 WLAN硬件选择 |
2.6 本章小结 |
3 AGV车载控制器硬件设计 |
3.1 硬总体设计方案 |
3.2 MCU最小系统电路设计 |
3.3 控制器各功能模块电路设计 |
3.3.1 电源稳压模块电路设计 |
3.3.2 电流采集电压检测及过流保护电路设计 |
3.3.3 USB转串口通信电路设计 |
3.3.4 直流电机驱动模块电路设计 |
3.3.5 雷达数据与车速采集电路设计 |
3.3.6 数据存储模块电路设计 |
3.3.7 以太网通信电路设计 |
3.4 PCB板设计 |
3.5 本章小结 |
4 AGV车载控制器软件设计 |
4.1 RT-Thread嵌入式实时操作系统 |
4.1.1 前后台系统与RTOS的比较 |
4.1.2 RT-Thread简介 |
4.1.3 RT-Thread移植 |
4.1.4 系统软件层次分析 |
4.2 控制器驱动层软件设计 |
4.2.1 车速采集 |
4.2.2 电流电压采集 |
4.2.3 数据存储 |
4.3 直流电机模糊PID控制策略 |
4.3.1 PID控制算法 |
4.3.2 模糊PID算法 |
4.3.3 模糊PID算法基于MATLAB控制仿真 |
4.3.4 仿真结果分析 |
4.4 应用层线程设计 |
4.4.1 线程框架 |
4.4.2 系统线程 |
4.4.3 运动控制算法线程 |
4.5 本章小结 |
5 AGV车载通讯系统研究 |
5.1 Lw IP与 Modbus/TCP |
5.1.1 LwIP处理 |
5.1.2 Modbus/TCP处理 |
5.1.3 RT-thread中的Lw IP |
5.1.4 软件模块的整合 |
5.2 AGV车载通讯系统数据包协议设计 |
5.3 本章小结 |
6 AGV车载控制系统实验 |
6.1 AGV实验样机搭建 |
6.2 电流电压数据采集实验 |
6.3 电机速度控制模块调试 |
6.4 AGV车载通讯模块调试 |
6.5 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
(4)TCP/UDP协议数据高速国密加解密系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 主要研究内容及章节安排 |
第2章 加解密系统硬件设计 |
2.1 设计需求 |
2.2 硬件设计 |
2.2.1 架构设计 |
2.2.2 器件选型 |
2.3 ZYNQ基础外围电路设计 |
2.3.1 PHY芯片接口设计 |
2.3.2 电源模块接口设计 |
2.3.3 FLASH接口设计 |
2.3.4 串口模块接口设计 |
2.4 本章小结 |
第3章 国密SM4/SM3算法仿真 |
3.1 SM4算法 |
3.1.1 SM4算法描述 |
3.1.2 密钥扩展程序设计 |
3.1.3 加密解密程序设计 |
3.1.4 SM4算法仿真验证 |
3.2 SM3算法 |
3.2.1 SM3算法描述 |
3.2.2 消息填充程序设计 |
3.2.3 压缩函数程序设计 |
3.2.4 SM3算法仿真验证 |
3.3 本章小结 |
第4章 加解密系统逻辑设计 |
4.1 TCP/IP协议体系结构 |
4.1.1 IP协议 |
4.1.2 UDP协议 |
4.1.3 TCP协议 |
4.1.4 路由选择 |
4.2 网络数据接收逻辑设计 |
4.2.1 加密接收逻辑设计 |
4.2.2 解密接收逻辑设计 |
4.3 网络数据发送逻辑设计 |
4.3.1 加密发送逻辑设计 |
4.3.2 解密发送逻辑设计 |
4.4 物理层接口设计 |
4.4.1 接收接口设计 |
4.4.2 发送接口设计 |
4.5 SM4/SM3算法逻辑设计 |
4.5.1 SM4逻辑设计 |
4.5.2 SM3逻辑设计 |
4.6 软件程序设计 |
4.7 本章小结 |
第5章 系统仿真及验证 |
5.1 系统仿真 |
5.1.1 SM4加解密仿真 |
5.1.2 SM3杂凑值仿真 |
5.2 系统验证 |
5.2.1 搭建验证平台 |
5.2.2 系统功能验证 |
5.2.3 系统性能验证 |
5.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
(5)物联网平台认证和授权协议实现的安全分析(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现况 |
1.2.1 物联网平台研究现况 |
1.2.2 物联网协议研究现况 |
1.2.3 流量分析方法研究现况 |
1.3 挑战与意义 |
1.4 主要工作 |
1.5 课题支持 |
1.6 组织结构 |
1.7 本章小结 |
第二章 基础知识 |
2.1 物联网平台 |
2.1.1 物联网架构 |
2.1.2 物联网平台 |
2.2 物联网协议 |
2.2.1 TCP/IP协议栈 |
2.2.2 MQTT协议 |
2.2.3 XMPP协议 |
2.2.4 COAP协议 |
2.3 SSL协议及SSL握手过程 |
2.4 本章小结 |
第三章 物联网终端生命周期和安全风险 |
3.1 物联网终端生命周期 |
3.1.1 定义 |
3.1.2 具体阶段 |
3.2 生命周期中的安全风险 |
3.2.1 安全风险分类 |
3.2.2 生命周期的安全风险 |
3.3 本章总结 |
第四章 物联网平台协议安全分析框架设计与实现 |
4.1 框架目标 |
4.2 整体框架 |
4.3 物联网平台实验环境构建阶段 |
4.4 生命周期恢复阶段 |
4.4.1 文档调研 |
4.4.2 流量分析 |
4.4.3 逆向工程 |
4.5 测试阶段 |
4.6 流量分析工具设计 |
4.6.1 整体框架 |
4.6.2 流量采集模块 |
4.6.3 流量预处理模块 |
4.6.4 本地客户端和服务器建立模块 |
4.6.5 流量转发和加解密模块 |
4.6.6 流量保存模块 |
4.7 流量分析工具的实现 |
4.7.1 流量采集 |
4.7.2 流量预处理 |
4.7.3 本地客户端和服务器建立 |
4.7.4 流量数据转发和加解密 |
4.8 本章小结 |
第五章 实验和分析 |
5.1 流量分析工具评估 |
5.2 生命周期安全性分析 |
5.2.1 生命周期实例 |
5.2.2 实验结果 |
5.3 发现漏洞 |
5.3.1 基于MQTT协议的clientId安全漏洞 |
5.3.2 基于MQTT协议的遗嘱消息越权漏洞 |
5.3.3 基于MQTT协议的动态权限漏洞 |
5.4 防御建议 |
5.5 本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 未来工作 |
参考文献 |
致谢 |
作者简介 |
(6)面向嵌入式操作系统的安全通信技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要内容与创新点 |
1.4 本论文的结构安排 |
第二章 相关理论与技术 |
2.1 嵌入式操作系统介绍 |
2.1.1 嵌入式操作系统硬件基础 |
2.1.2 嵌入式操作系统软件基础 |
2.1.3 嵌入式操作系统开发环境 |
2.2 密码学算法介绍 |
2.2.1 对称加密技术 |
2.2.2 非对称加密技术 |
2.2.3 白盒加密技术 |
2.2.4 单向散列技术 |
2.2.5 同态加密技术 |
2.3 机器学习技术 |
2.4 入侵检测技术 |
2.5 本章小结 |
第三章 嵌入式操作系统安全通信技术的研究与方案 |
3.1 关键问题与需求分析 |
3.1.1 关键问题 |
3.1.2 需求分析 |
3.2 密码服务的研究与方案 |
3.2.1 基于嵌入式系统的密码算法优化研究 |
3.2.2 可信计算环境的选取研究 |
3.2.3 透明化可信计算方案的提出与研究 |
3.2.4 密码服务总体方案 |
3.3 嵌入式系统通信协议栈加固的研究与方案 |
3.3.1 嵌入式系统安全通信协议的研究与方案 |
3.3.2 嵌入式系统安全通信应用的研究与方案 |
3.4 基于机器学习安全通信的研究与方案 |
3.4.1 机器学习即服务以及其安全通信的研究与方案 |
3.4.1.1 机器学习即服务的研究与方案 |
3.4.1.2 同态加密安全通信的研究与方案 |
3.4.2 基于嵌入式系统的机器学习通信入侵检测的方案 |
3.5 本章小结 |
第四章 嵌入式操作系统安全通信技术的详细设计与实现 |
4.1 嵌入式操作系统安全通信技术的总体架构设计 |
4.2 密码服务的详细设计与实现 |
4.2.1 密码算法模块的详细设计与实现 |
4.2.2 密钥管理模块的详细设计与实现 |
4.2.3 透明化可信计算模块的详细设计与实现 |
4.3 嵌入式系统安全通信协议的详细设计与实现 |
4.3.1 IPSec协议的详细设计与实现 |
4.3.1.1 IPSec协议的总体架构设计 |
4.3.1.2 SA的设计与实现 |
4.3.1.3 IKE协议的详细设计与实现 |
4.3.1.4 AH协议的详细设计与实现 |
4.3.1.5 ESP协议的详细设计与实现 |
4.3.1.6 IPSec隧道模式的详细设计与实现 |
4.3.1.7 IPSec编程接口的详细设计与实现 |
4.3.2 SSL/TLS协议的详细设计与实现 |
4.4 嵌入式系统安全通信应用的详细设计与实现 |
4.4.1 流量监控应用的详细设计与实现 |
4.4.2 IP黑名单的详细设计与实现 |
4.4.3 规则应用的详细设计与实现 |
4.5 基于机器学习安全通信的详细设计与实现 |
4.5.1 机器学习即服务以及其安全通信的详细设计与实现 |
4.5.1.1 机器学习即服务模块的详细设计与实现 |
4.5.1.2 同态加密安全通信的详细设计与实现 |
4.5.2 基于嵌入式系统的机器学习通信入侵检测的实现 |
4.6 本章小结 |
第五章 嵌入式操作系统安全通信技术的测试 |
5.1 开发与测试环境介绍 |
5.2 测试结果分析 |
5.2.1 密码服务模块测试 |
5.2.1.1 密钥算法与管理模块测试 |
5.2.1.2 透明化可信计算模块测试 |
5.2.2 嵌入式系统安全通信协议的测试 |
5.2.2.1 IPSec协议测试 |
5.2.2.2 SSL/TLS协议测试 |
5.2.3 嵌入式系统安全通信应用模块测试 |
5.2.3.1 流量监控应用测试 |
5.2.3.2 IP黑名单应用测试 |
5.2.3.3 规则应用测试 |
5.2.4 基于机器学习的安全通信技术测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(7)面向工业控制网络EPA标准下的安全方案研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状与发展方向 |
1.2.1 工业以太网的研究现状及发展方向 |
1.2.2 EPA的研究现状及发展方向 |
1.3 论文的主要研究内容及工作 |
1.4 论文的结构安排 |
第二章 工业以太网相关协议及安全技术概述 |
2.1 工业以太网相关协议 |
2.1.1 Ethernet Powerlink |
2.1.2 Ethernet/IP |
2.1.3 PROFINET |
2.1.4 Ether CAT |
2.1.5 EPA |
2.2 以太网相关安全技术概述 |
2.2.1 状态检测防火墙 |
2.2.2 入侵检测技术 |
2.2.3 身份认证技术 |
2.2.4 访问控制技术 |
2.2.5 信息加密技术 |
2.2.6 网络安全协议 |
2.3 本章小结 |
第三章 EPA分层结构及安全分析 |
3.1 EPA网络安全体系 |
3.2 EPA安全性分析 |
3.2.1 EPA安全目标 |
3.2.2 EPA安全威胁 |
3.2.3 EPA协议模型 |
3.3 EPA安全网关 |
3.3.1 设备认证模块 |
3.3.2 访问控制模块 |
3.3.3 报文加密模块 |
3.3.4 报文校验模块 |
3.3.5 状态检测防火墙模块 |
3.4 本章小结 |
第四章 EPA安全网关防火墙与入侵检测联动模块设计 |
4.1 联动防火墙总体设计 |
4.1.1 理论基础 |
4.1.2 功能需求 |
4.1.3 架构设计 |
4.2 联动防火墙的具体设计 |
4.2.1 状态检测的数据处理流程 |
4.2.2 入侵检测的数据处理流程 |
4.2.3 状态检测与入侵检测联动的详细流程 |
4.3 仿真测试与安全性分析 |
4.3.1 仿真测试 |
4.3.2 安全性分析 |
4.4 本章小结 |
第五章 基于EPA标准的双向认证协议设计 |
5.1 设计背景 |
5.2 设计需求 |
5.3 协议的设计方案 |
5.3.1 协议的报文数据格式设计 |
5.3.2 密钥表设计 |
5.3.3 协议执行流程 |
5.3.4 协议通信实现流程 |
5.4 性能测试与协议分析 |
5.4.1 性能测试 |
5.4.2 协议分析 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 研究总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读硕士期间发表论文 |
(9)轻量级IPsec在嵌入式系统中的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要技术路线 |
1.4 主要工作及论文组织 |
1.4.1 论文研究的主要工作 |
1.4.2 本论文组织结构 |
1.5 本章小结 |
第二章 嵌入式与 IPsec 关键技术概述 |
2.1 嵌入式系统的发展状况及系统结构 |
2.1.1 嵌入式技术及其特殊性 |
2.1.2 嵌入式软硬件系统结构 |
2.2 TCP/IP 协议栈与lwIP 实现框架 |
2.2.1 TCP/IP 协议 |
2.2.2 网络数据包封包与拆包过程 |
2.2.3 IP、TCP、UDP 协议介绍及包头结构 |
2.2.4 将标准TCP/IP 协议栈应用到嵌入式系统的缺陷 |
2.2.5 轻量级TCP/IP 协议栈lwIP 及其实现 |
2.2.6 LwIP 的过程模型 |
2.2.7 操作系统模拟层 |
2.3 IPsec 协议体系结构与关键技术 |
2.3.1 几中常见的网络攻击 |
2.3.2 IPsec 协议体系结构 |
2.3.3 AH 协议 |
2.3.4 ESP 协议 |
2.3.5 DES 加密算法原理 |
2.3.6 HASH 算法原理 |
2.4 本章小结 |
第三章 轻量级 IPsec 框架及软件系统设计 |
3.1 轻量级IPsec 设计框架 |
3.2 软件体系结构及实现方案 |
3.3 存储管理设计 |
3.4 AH 算法设计及实现 |
3.4.1 AH 数据源认证处理流程 |
3.4.2 AH 封装处理流程 |
3.5 ESP 算法设计及实现 |
3.5.1 ESP 解封处理流程 |
3.5.2 ESP 封装处理流程 |
3.6 本章小结 |
第四章 系统编码实现 |
4.1 IPsec 设备模块实现 |
4.1.1 IPsecdev_input 函数实现 |
4.1.2 IPsecdev_output 函数实现 |
4.1.3 IPsecdev_netlink_output 函数实现 |
4.1.4 IPsecdev_init 函数实现 |
4.2 SPD/SAD 模块实现 |
4.2.1 SPD/SAD 数据结构设计 |
4.2.2 SPD 查找函数实现 |
4.2.3 SAD 查找函数实现 |
4.3 AH 模块实现 |
4.3.1 IPsec_ah_check 函数实现 |
4.3.2 IPsec_ah_encapsulate 函数实现 |
4.4 ESP 模块实现 |
4.4.1 输入流程解封处理函数IPsec_esp_decapsulate()实现 |
4.4.2 输出流程封装处理函数IPsec_esp_encapsulate()实现 |
4.5 本章小结 |
第五章 测试 |
5.1 测试环境和测试方法 |
5.2 模块结构测试及结果 |
5.3 功能测试及结果 |
5.3.1 功能测试方法 |
5.3.2 安全性能测试 |
5.4 应用测试 |
5.4.1 代码量统计 |
5.4.2 系统性能 |
5.5 本章小结 |
第六章 结论与展望 |
致谢 |
参考文献 |
(10)TCP/IP协议的安全性浅析(论文提纲范文)
引言 |
1 TCP/IP协议的基本知识 |
1.1 TCP/IP的历史概述 |
1.2 TCP/IP参考模型 |
1.3 TCP/IP的几个常用命令 |
(1) ping |
(2) tracert |
(3) netstat |
(4) ipconfig |
2 TCP/IP协议安全性能分析 |
2.1 TCP/IP协议的缺陷分析 |
2.1.1 数据链路层的脆弱性 |
2.1.2 网络层的脆弱性 |
2.1.3 传输层的脆弱性 |
2.1.4 应用层的脆弱性 |
结束与展望 |
四、TCP/IP协议安全与IP层加密技术(论文参考文献)
- [1]量子密钥分发专用数据处理芯片关键技术研究[D]. 钟晓东. 中国科学技术大学, 2021(09)
- [2]面向车载以太网的安全通信技术的研究与实现[D]. 张玲慧. 电子科技大学, 2021(01)
- [3]AGV车载控制器设计与研究[D]. 杨荣. 西安科技大学, 2020(01)
- [4]TCP/UDP协议数据高速国密加解密系统设计与实现[D]. 柒玉强. 燕山大学, 2019(03)
- [5]物联网平台认证和授权协议实现的安全分析[D]. 毛宇航. 西安电子科技大学, 2019(02)
- [6]面向嵌入式操作系统的安全通信技术研究与实现[D]. 廖志伟. 电子科技大学, 2019(01)
- [7]面向工业控制网络EPA标准下的安全方案研究[D]. 田鹍. 沈阳化工大学, 2019(02)
- [8]SIM:应用于MANET的安全IP协议[J]. 李荣森,窦文华. 通信学报, 2013(S1)
- [9]轻量级IPsec在嵌入式系统中的设计与实现[D]. 薛富实. 电子科技大学, 2011(06)
- [10]TCP/IP协议的安全性浅析[J]. 李龙光,何伊斐. 江西广播电视大学学报, 2011(02)