一、PKI在企业网中的应用(论文文献综述)
赵悦琪[1](2019)在《基于PKI的OPC UA安全模型构建及实现》文中研究指明随着信息技术的发展和智能化水平的提高,工业控制系统在逐渐走向开放和互通,越来越青睐于通用的标准和通用的软硬件,OPC UA(OLE for Process Control Unified Architecture)作为广受国际认可的通用标准为应用程序之间提供了独立于设备厂商和平台的通信连接,在工控系统中的应用越来越广。然而,正是由于信息技术的高速发展和与工控系统的逐步融合,许多工控系统都在遭受着各种各样的网络攻击,工控安全事件的发生给会国家和人民带来巨大的财产损失,从一定角度来说,工控系统的安全关系到国家战略安全。因此信息安全成为OPC UA扩展使用范围的关键性问题。在这样的背景下,自主设计一套适合于工控系统的OPC UA安全模型具有极其重要的意义。因此本文以保证通信安全为基本目标,为OPC UA设计了一个通用的安全模型。本文首先简要介绍了OPC UA技术的发展史和OPC UA标准规范,重点分析了它的基本安全机制和安全模型,并结合系统所处的严峻的网络环境和可能遭受的网络攻击分析了基本安全模型在实际应用中的局限性。然后,在标准规范的指导之下提出了本文所设计的增强的安全模型。此安全模型从逻辑上分为两层,分别是基础服务层和安全管理层,其中基础服务层是指PKI(Publie Key Infrastrueture)系统,在安全通信过程需要用到的密钥、证书和对二者的管理均需要PKI系统来提供服务,该层是保障安全功能的基础。而安全管理层包含四个基本的功能模块,分别是策略配置模块、身份认证模块、访问控制模块、通信加密模块,负责为OPC UA提供安全策略配置、身份认证、用户权限控制、签名与加密等功能。该安全模型作用于OPC UA客户端和服务器的通信过程,模型的应用将有助于以下几个问题的解决:1.灵活配置系统安全策略。OPC UA在工控系统中的使用环境很复杂,客户端与服务器的通信既可能发生在企业内部网络也有可能发生在互联网当中,根据使用环境来灵活地配置安全策略是平衡安全性和使用效率较好的方式。本文设计了策略配置模块,使用者首先判断所处环境的安全级别,然后自行配置合适的安全方案,这一功能的提出为系统在不同的使用环境中采用不同的安全配置提供了可行性。2.抵御各种网络攻击。在实际使用过程中,OPC UA的通信将会面临诸如消息窃听、消息欺骗、消息篡改、重放攻击、非授权操作、用户凭证盗取等各种各样的网络攻击。本文所构建的安全模型依靠身份认证、访问控制、通信加密等模块,抵御上述攻击。3.提供密钥与证书的规范管理。要实现以上安全功能离不开加密与解密、签名与验签、证书申请与验证等,这就不得不用到密钥和数字证书,密钥和证书的生成与管理需要一个公开的机构和规范的策略,本文创新性地为OPC UA设计了PKI系统,提供了密钥从生成到撤销、证书从签发到作废等一系列管理,为各个安全模块发挥作用提供了保障。本文选择Qt Creator 5.7.1作为开发平台,C++作为开发语言,OpenSSL作为系统的核心软件开发工具包,对系统进行开发和应用实现,并经过安全性测试。测试结果表明,本文设计的安全模型满足了系统对安全通信所提出的可用性、机密性、完整性、真实性的需求,能够保证OPC UA客户端与服务器之间的安全可靠的通信。将此模型应用于工业控制系统,可以有效提高系统的安全性,有很高的实际应用价值。
赵亮[2](2016)在《PKI技术在安全电子商务系统中的应用》文中指出PKI技术运用了公钥技术与原理,提供了通用性的安全服务,实现了安全基础设施拥有通用性,随着互联网在飞快的发展,不断出现新的技术,并且技术也越来越假成熟,例如:PKI的体系结构应用广泛。本文章概述了PKI,分析了PKI的组成,研究了其核心服务,并提出PKI技术在安全电子商务系统中的应用,对PKI技术在企业电子商务中所存在的问题和处理措施进行了探究。以计算机网络安全作为基础,实现了电子商务信息的安全,建设起一个相对来说可靠、方便快捷、安全的电子商务环境,可以更可靠、更完善的来保护信息。互联网在快速的发展,使得不断
陈旭[3](2016)在《基于PKI和VPN技术的公安内网设计与实现》文中研究指明近几年,公安网各类关键业务系统为侦查破案、打击违法犯罪行为提供信息化手段,使公安工作的效率及质量大幅提高。而公安内网中存在的各种安全威胁却制约了公安信息化应用的进一步发展,建立一套公安网内网安全模型已经势在必行。本文分析了公安网中面临的各种安全问题及安全需求,认真分析VPN及PKI主要的技术特点,将PKI技术融入到VPN技术中,设计了一个基于VPN和PKI技术的公安网内网安全模型,从某警察学院的网络改造入手,部署相关技术,通过压力测试及抓包分析,在实用性、经济性、安全性上分别进行分析论证。本文研究的公安网内网安全模型,对于保证公安内网关键业务系统的完整性、保密性、可用性、可查性等方面有重要意义,确保涉密数据被合法使用,适用于地市级公安网或公安院校使用,以节约成本,有效防止内部用户有意或无意的泄密。
樊倩[4](2013)在《VPN在远程访问企业网中的应用研究》文中提出信息化时代,企业网络依赖度高,远程访问企业网服务器资源的需求同局域网内应用一样已成为企业网络应用中的重要一环。通过分析几种常见的远程访问方式,引出利用VPN实现远程连入企业网的组网方案,分析其在企业网中的应用设计和效能,阐述具体应用。该方案在经济、易用、安全性等方面能较好的满足企业需求,可降低网络运营成本,提高信息资源利用率,有明显的应用价值。
姚超[5](2012)在《基于PKI的内网信息保护系统的实现》文中研究说明随着全球信息化程度的加深,网络在人们日常生活和工作中变得必不可少,越来越多的企事业单位和政府机关纷纷建立起了自己的内部网络环境,用以协助日常工作以及存放机密信息,这给日常的工作带来了极大便利。然而内网环境的脆弱性和网络信息的易拷贝性,使得信息泄漏事件频频发生,成为很多单位所困扰的问题。找寻一个合理的、可靠的内网信息保护方案成为了他们在考虑如何健康发展时不可忽视的一点。目前的安全产品,大多功能单一,针对性强,多数以数据加密的形式来保护信息,很难满足企事业单位和政府机关多元化的安全要求,同时密钥管理很不方便。少部分多功能的安全产品却又限制性强,极大地降低了计算机和网络的性能,给工作带来了不便。在便捷使用内网环境的情况下,如何更好的保护内网信息,避免出现信息泄露事件,成为了一个很重要的研究内容。公钥基础设施技术,使用了加密学原理和信息摘要原理,保证了信息的真实性、完整性、保密性和不可否认性,在现代密码学基础上建立了数字证书、认证中心等,可以为不同用户提供了不同的安全服务。为了满足内网信息的安全需求,同时更好地发挥内部网络环境的性能,本文在研究了内网安全问题及大量内网安全相关技术,分析了内网安全需求后,提出了一种保护内网信息安全解决方案。该方案以公钥基础设施体系为核心,以文件过滤技术强化体系中数据的加密保护,以安全审计技术补充体系的稽查功能,并创新地引入身份等级制度,系统认证中心以不同等级来分配不同的数字证书,管理不同身份的用户,实现不同强度层次的保护。最终以该方案为基础实现了原型系统。而后从身份认证、数据加密、访问控制、安全审计和终端管理等安全策略角度对系统进行了功能测试,同时对系统的读写速度和传输速度进行了性能测试,测试结果分析表明:系统具有自身的功能优势,虽然牺牲了一些操作延迟,但这些延迟是用户可以忍受范围内的,同时系统达到了充分协调内网环境安全需求和性能需求的目的,系统具有一定的实际应用价值。
周宏涛[6](2012)在《面向防伪应用的RFID公共服务平台安全研究与开发》文中进行了进一步梳理RFID公共服务平台自物联网提出后受到了广泛的关注,其安全问题随着技术的发展和应用的深化不断凸现出来。建立RFID读写器与标签之间的安全通信信道,保障数据在传输交换过程中的隐私保密,设计符合全球协同作业趋势所需的安全、高效数据访问控制模型,如何分析和检测用户请求数据中可能存在威胁系统安全的数据,搭建信任体系协助完成企业跨域服务请求,这些都是RFID公共服务平台研究的热点问题。本文参考EPCglobal标准簇研究了RFID公共服务平台核心模块的安全问题,提出了一整套RFID公共服务平台的安全解决方案:针对RFID读写器与标签之间安全通信机制的四项基本设计原则,提出了一种由第三方受信任服务器负责验证、利用Hash进行加密通信的安全机制,该机制能够充分验证标签与读写器真实性、应对常见通信攻击形式且能够较好适用于标签读写频繁的应用;提出了EPC关键数据内网化的网络架构模型,有效地屏蔽复杂外网的威胁和攻击;针对统一权限访问控制模型所面临的性能问题提出了分而治之的EPC数据访问控制的模型,有效分摊了权限查询负载且提供了更灵活的定制功能;提出了可扩展基于规则的数据潜在风险分析与检测机制,通过过滤问题数据提升RFID公共服务平台的安全;构建了PKI证书服务组件并提供证书申请受理、签发、认证、注销等服务,利用数字证书对数据进行签名能够保障系统数据传输的安全与隐私。本文首先对RFID公共服务平台安全问题进行了总结,提出了本论文的研究内容和创新点;其次,通过阐释和分析EPCglobal组织、北京大学、上海交通大学、欧盟BRIDGE项目中RFID公共服务平台安全问题的研究,总结出RFID公共服务平台安全研究中存在的问题;第三章对提出的RFID公共服务平台框架进行了详细的设计说明,基于防伪应用的具体业务场景,对RFID读写器与标签之间的安全通信机制、EPC信息服务和发现服务数据访问控制模型、数据潜在风险分析与检测等做了相应的阐述;第四章对面向防伪应用的RFID公共服务平台框架中的安全模块进行了实现,演示了系统实现的效果;最后一章对全文进行总结,对RFID公共服务平台的未来进行了展望,提出了尚待解决的问题。本文以RFID公共服务平台为研究载体,以防伪应用为研究场景,以RFID公共服务平台的安全问题为研究对象,通过对防伪应用具体场景中业务流程的安全需求进行分析,设计了一整套RFID公共服务平台安全问题的解决方案,通过对RFID公共服务平台网络架构模型、网络安全、系统认证与授权、EPCIS访问控制机制、发现服务访问控制机制、潜在数据风险分析与检测等方面进行研究和设计,基于设计的框架,策划实施了面向防伪的RFID公共服务平台应用证明系统的可用性、可靠性、安全性等。
俞海[7](2010)在《PKI在高校校园网安全中的研究与应用》文中研究表明随着高校校园网的迅速发展,基于校园网的各种应用系统也日益增多,网络与信息的安全成为高校校园网建设的一个核心课题。PKI (Public Key Infrastructure,公钥基础设施)作为安全的基础设施,可以为各种应用提供安全服务,采用PKI技术是实现高校校园网安全的有效途径。然而在高校校园网PKI的实现、应用中遇到很多障碍,包括:成本较高、技术相对复杂。本文首先阐述了PKI主要的理论基础:非对称密钥技术、消息摘要、数字签名技术,然后讨论了PKI体系结构和几种常用的PKI信任模型。针对我校校园网所面临数据传输过程保密性差、黑客攻击、计算机病毒通过网络泛滥等安全隐患,通过相关实例,从终端用户安全、网络服务安全、应用服务安全等方面分析了我校校园网对安全的需求。本文提出了一个包含CA(Certification Authority,认证机构)中心、证书库、终端实体的PKI系统结构模型,通过与其他PKI模型相比较,该模型具有低成本、易构建的特点,主要体现在:1.该模型采用了单级CA系统结构,比多级CA模型节省了若干子CA服务器的运营、管理和维护成本;2.PKI系统中的RA(Registration Authority)做为可选的管理实体,由于中小型校园网内的用户数量相对不是很大,因此RA对最终用户的注册以及证书的获取、查找、更新、吊销等功能直接由CA实现,于是若干RA服务器的运营、管理和维护成本得以节省;3.该PKI模型的实现利用了Windows Server 2003操作系统提供的证书服务功能,主要实现了该PKI模型中的认证机构CA(包括RA的用户的注册、获取证书、查找、更新和吊销等功能)和证书库服务器等主要模块的功能,因此节省了开发PKI系统主要构件的成本。最后通过一个安全访问校园网毕业设计管理系统的详细实例,说明了该PKI模型的有效性。该模型对于中小型高校校园网PKI建设有着较高的参考价值。
徐迎新[8](2009)在《VPN技术在校园网安全体系架构中的应用研究》文中研究表明VPN(Virtual Private Network)是一种利用在Internet或其他公共互联网络上构建专有私网的网络安全技术,通过对网络数据的封装和加密,为用户在公共网络上建立一个临时的、安全的传输隧道,以达到专用网络的安全级别。用户数据通过端点上的VPN设备建立的逻辑隧道,采用相应的加密和认证技术来保证用户内部网络数据在公网上的安全传输,从而实现网络数据的专有性。本文详细探讨了现有的校园网安全技术和发展现状,深入研究了虚拟专用网(VPN)技术和公钥设施基础(PKI)技术的原理和现状,提出了将VPN技术应用于校园网中,并采用PKI技术用于VPN中的身份;设计了一个基于VPN的校园网安全网络架构模型,该模型通过在校园网中部署一个带PKI认证的VPN网关来解决校园网中存在的安全问题。该模型的提出很好的解决了软件应用与服务器安全改造之间的矛盾。本文最后在Windows 2000操作系统上实现了一个基于VPN的安全网络架构模型的原型系统,并对该系统进行了实验,实验表明该安全网络架构模型是可行的。同时,该安全网络架构模型也具有一定的实用价值。
陈立[9](2010)在《基于VPN和PKI技术的校园网安全模型的设计与实现》文中研究指明VPN(虚拟专用网)技术是利用公共网络构建私有专用网络的技术,采用加密和认证技术来保证内部网络数据在公共网络上的安全传输。PKI(公钥基础设施)技术是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。本文以江西工业工程职业技术学院校园网改造项目为背景,认真分析了现有的高职院校校园网络安全技术以及校园网概况,认真分析VPN(虚拟专用网)和PKI(公钥设施基础)的主要技术和特点,将PKI技术用于VPN技术中,设计了一个基于VPN和PKI技术的校园网安全网络架构模型,该模型通过在校园网中设置一个带PKI认证的VPN网关来解决校园网中尤其是从校园内网来攻击校园网存在的安全问题。该模型的提出和实施,可以很好的解决现有的软件应用与服务器安全改造之间的矛盾。本文通过该安全模型给出了江西工业工程职业技术学院校园网具体的改造方案,然后在服务器端用Windows Server2003、客户端用Windows XP操作系统来实现了一个基于VPN和PKI技术的安全网络架构模型的原型系统,并对该系统进行了实验,通过实验表明该安全网络架构模型是可行的,同时,在改造方案中尽可能使用已有设备,为学院校园网改造节省了经费,由此可见,该安全网络架构模型也具有一定的经济实用价值。
蒋业逢[10](2007)在《主动网跨域认证模型的研究》文中研究指明跨域认证,特别是不同类型之间的跨域认证是认证研究的重要课题。主动网的授权用户拥有比传统网络授权用户更多的访问能力,对他们的认证关系到主动网的安全,在主动网上进行跨类型信任域的认证具有十分重要的意义。作为主动网络安全研究项目的重要组成部分,本文围绕主动网的跨域认证需求展开了较系统的研究工作。首先在充分研究主动网安全体系和实现方式的基础上,于Windows环境下建立了主动网的仿真原型;然后从跨域认证的角度,系统地分析了基于证书和身份的两种认证方式各自的实现原理、密码机制和以它们为基础建立的PKI系统,并由此提出主动网在这两种认证方式之间实现交互的模型;此外进一步实现了该模型的原型系统,并对该原型系统的安全性和稳定性进行了分析和测试。本文的主要研究内容及创新之处:1.在对主动网的体系结构和实现方式进行了较为深入的研究之后,认真剖析了主动网的ANTS原型系统,针对主动网的可编程性,在Windows环境下对其基本功能进行了仿真实现。2.将基于证书的认证方式和基于身份的认证方式应用到主动网的仿真模型中,建立了主动网的认证实验平台。特别是基于身份的认证方式,本文首次把它应用到主动网上,丰富了主动网关于认证研究的内容。3.对基于证书的认证方式和基于身份的认证方式的交互问题进行了深入的探讨,提出了通过在信任中心层面上颁发交叉证书建立初始信任,采用“功能兼容”的方案实现这两种认证方式之间的相互认证的思路,设计并实现了主动网跨类型信任域的认证模型。分析和测试表明,该模型具有良好的安全性和稳定性,为后续的主动网多信任域之间的交互研究打下了良好的基础。
二、PKI在企业网中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、PKI在企业网中的应用(论文提纲范文)
(1)基于PKI的OPC UA安全模型构建及实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与研究重点 |
1.4 论文组织结构 |
第二章 安全模型总体设计 |
2.1 OPC UA技术及其基本安全模型 |
2.1.1 OPC UA技术简述 |
2.1.2 OPC UA标准规范 |
2.1.3 OPC UA基本安全模型 |
2.2 安全模型总体设计 |
2.2.1 需求分析与设计思路 |
2.2.2 系统总体结构 |
2.3 本章小结 |
第三章 PKI系统的设计与实现 |
3.1 PKI系统总体设计 |
3.1.1 PKI系统基本架构 |
3.1.2 CA信任模型选择 |
3.2 PKI系统具体实现 |
3.2.1 开发工具与开发环境 |
3.2.2 证书与CRL的数据结构 |
3.2.3 证书和密钥的管理 |
3.2.4 数据库设计 |
3.3 本章小结 |
第四章 OPC UA安全模块的设计与实现 |
4.1 安全模块总体设计 |
4.2 安全模块具体实现 |
4.2.1 策略配置模块 |
4.2.2 身份认证模块 |
4.2.3 访问控制模块 |
4.2.4 通信加密模块 |
4.3 系统安全性能总结 |
4.4 本章小结 |
第五章 测试与验证 |
5.1 实验环境搭建 |
5.2 测试与分析 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(3)基于PKI和VPN技术的公安内网设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景与意义 |
1.2 国内外现状及发展趋势 |
1.2.1 国内外现状 |
1.2.2 发展趋势 |
1.3 研究内容及章节安排 |
第2章 公安内网安全架构技术分析 |
2.1 公安网内网安全问题 |
2.2 公安网安全架构技术分析 |
2.3 主要技术介绍 |
2.3.1 VPN技术 |
2.3.2 VPN分类 |
2.3.3 VPN的关键技术及协议 |
2.3.4 VPN的优点 |
2.3.5 数据加解密 |
2.3.6 PKI技术 |
第3章 公安网安全架构需求及模型分析 |
3.1 公安网安全架构需求分析 |
3.2 公安内网安全需求 |
3.3 公安网内网安全模型经济分析 |
3.4 公安网内网安全模型安全性分析 |
3.5 公安网部署PKI及VPN的重要性分析 |
第4章 总体架构设计 |
4.1 PKI及VPN模型设计 |
4.1.1 PKI模型设计 |
4.1.2 VPN模型设计 |
4.2 将PKI技术引入VPN的意义及方法 |
4.2.1 将PKI引入VPN的意义 |
4.2.2 将PKI引入VPN的方法 |
4.3 公安网内网安全模型的设计 |
第5章 公安网安全模型的实现 |
5.1 某警察学院公安网网络结构改造实施 |
5.2 创建虚拟化服务器 |
5.3 备份虚拟化服务器 |
5.4 在Windows server 2008中实现VPN服务 |
5.5 在Windows server 2008中实现PKI服务 |
5.6 PKI在VPN中的应用 |
5.7 VPN客户端的设置 |
第6章 公安网中VPN的测试 |
6.1 VPN登录 |
6.2 VPN服务器后台管理 |
6.3 公安内网资源访问测试 |
6.4 测试总结 |
第7章 总结与展望 |
7.1 论文总结 |
7.2 下一步展望 |
参考文献 |
致谢 |
(5)基于PKI的内网信息保护系统的实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状及趋势 |
1.3 研究内容 |
1.4 研究意义 |
1.5 论文组织结构 |
第二章 内网安全问题和安全策略 |
2.1 内网信息安全问题及原因 |
2.1.1 人脑泄密 |
2.1.2 外设泄密 |
2.1.3 网络泄密 |
2.1.4 内网安全问题成因 |
2.2 内网安全策略 |
2.3 本章小结 |
第三章 PKI 和其他相关技术 |
3.1 PKI 体系 |
3.1.1 PKI 的概念 |
3.1.2 PKI 的基础 |
3.1.3 PKI 的体系结构 |
3.1.4 PKI 的服务 |
3.1.5 PKI 在本文的应用 |
3.2 其他相关技术 |
3.2.1 网络通信技术 |
3.2.2 文件过滤技术 |
3.2.3 安全审计技术 |
3.3 本章小结 |
第四章 基于 PKI 的内网信息保护系统的设计 |
4.1 需求分析 |
4.2 系统组成 |
4.3 总体设计 |
4.3.1 数据服务端 |
4.3.2 管理控制端 |
4.3.3 客户终端 |
4.4 系统关键点和创新点 |
4.5 本章小结 |
第五章 基于 PKI 的内网信息保护系统的详细实现 |
5.1 数据服务端 |
5.1.1 身份信息表 |
5.1.2 证书信息表 |
5.1.3 日志信息表 |
5.2 客户终端 |
5.2.1 中枢控制模块 |
5.2.2 证书处理模块 |
5.2.3 网络通信模块 |
5.2.4 安全策略模块 |
5.2.5 终端管理模块 |
5.2.6 文件过滤驱动模块 |
5.2.7 安全审计模块 |
5.3 管理控制端 |
5.3.1 控制处理端 |
5.3.2 远程管理端 |
5.4 本章总结 |
第六章 系统测试和结果分析 |
6.1 功能测试 |
6.1.1 身份认证 |
6.1.2 数据加密 |
6.1.3 访问控制 |
6.1.4 安全审计 |
6.1.5 终端管理 |
6.2 性能测试 |
6.3 测试结果分析 |
6.4 本章总结 |
第七章 总结语 |
7.1 论文的研究内容及意义 |
7.2 下一步研究工作 |
致谢 |
参考文献 |
在学期间的研究成果 |
(6)面向防伪应用的RFID公共服务平台安全研究与开发(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 相关研究现状 |
1.2.1 读写器设备与标签间的安全通信机制 |
1.2.2 RFID 公共服务平台上层应用中的安全 |
1.3 课题意义与成果 |
1.3.1 研究目标 |
1.3.2 研究内容和取得的成果 |
1.3.3 创新点 |
1.4 论文结构 |
第二章 RFID 公共服务平台安全分析和防伪应用研究 |
2.1 RFID 公共服务平台安全研究综述 |
2.1.1 EPCglobal 的RFID 公共服务平台架构及安全现状 |
2.1.2 北京大学的RFID 公共服务平台架构及安全现状 |
2.1.3 上海交通大学RFID 公共服务平台架构及安全现状 |
2.1.4 其它RFID 公共服务平台安全研究综述 |
2.2 当前研究存在的问题 |
2.2.1 阅读器与标签间通信安全 |
2.2.2 信息服务的访问控制 |
2.2.3 RFID 公共服务网络安全 |
2.2.4 EPC 发现服务访问控制 |
2.2.5 跨域服务信任体系的建立 |
2.3 RFID 信息化防伪应用技术 |
2.3.1 标签级别的TID 防伪技术 |
2.3.2 标签与RFID 读写器通信级别上的应用防伪技术 |
2.3.3 系统应用级别的防伪应用技术 |
2.3.4 本节总结 |
2.4 本文的技术路线 |
2.4.1 基于防伪的RFID 公共服务平台的总体架构 |
2.4.2 RFID 公共服务平台安全总体研究框架 |
2.5 相关技术介绍 |
2.5.1 Kerberos 协议 |
2.5.2 X.509 证书 |
2.5.3 访问控制模型 |
2.5.4 PKI 证书服务组件 |
2.5.5 多层次访问控制技术与策略研究 |
2.6 本章小结 |
第三章 RFID 公共服务平台安全技术研究与设计 |
3.1 RFID 公共服务平台框架及安全层次架构 |
3.1.1 RFID 公共服务平台框架设计 |
3.1.2 RFID 公共服务平台安全层次架构 |
3.2 基于HASH 和受信任服务端的读写设备与标签安全通信机制 |
3.2.1 完善的通信机制的安全需求和性能需求 |
3.2.2 验证的目标 |
3.2.3 本文提出的安全通信机制的工作原理 |
3.3 EPC 信息服务安全机制 |
3.3.1 PKI 构建身份认证服务 |
3.3.2 基于角色的权限管理模型 |
3.3.3 票据服务组件的设计 |
3.3.4 数据潜在威胁分析与检测 |
3.3.5 安全日志服务 |
3.3.6 NLB 负载均衡模块 |
3.3.7 基于安全服务组件协同工作的EPC 访问控制业务流程的设计 |
3.4 EPC 发现服务服务安全机制 |
3.4.1 Token 服务组件 |
3.4.2 权限管理控制模块 |
3.4.3 安全日志服务 |
3.4.4 基于安全服务组件协同工作的发现服务访问控制业务流程的设计 |
3.5 跨域协同作业信任体系的设计 |
3.6 本章小结 |
第四章 RFID 公共服务平台安全框架实现 |
4.1 项目整体架构概述 |
4.2 PKI 证书服务组件实现 |
4.2.1 PKI 数据库设计 |
4.2.2 密钥仓库的创建和管理 |
4.2.3 PKI 业务场景的实现 |
4.3 基于规则的数据分析检测服务组件实现 |
4.3.1 数据库设计 |
4.3.2 集于规则的数据分析检测服务组件的项目实现 |
4.4 基于角色的权限访问控制机制的实现 |
4.4.1 数据库设计 |
4.4.2 操作权限码编码规则 |
4.4.3 服务级别的定制与获取 |
4.4.4 业务流程实现 |
4.5 系统演示 |
4.6 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
攻读硕士学位期间所参与的研究与项目 |
(7)PKI在高校校园网安全中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外发展概况 |
1.3 研究内容 |
1.4 本文内容安排 |
1.5 本章小结 |
第2章 PKI的关键技术 |
2.1 PKI涉及的密码学 |
2.1.1 对称密钥体制 |
2.1.2 非对称密钥技术 |
2.1.3 混合加密体制 |
2.1.4 Hash函数 |
2.1.5 消息摘要函数 |
2.1.6 数字签名 |
2.1.7 数字信封技术 |
2.2 PKI概述 |
2.3 PKI基本组成 |
2.3.1 认证机构 |
2.3.2 数字证书库 |
2.3.3 密钥备份和恢复系统 |
2.3.4 证书撤销列表 |
2.3.5 注册机构 |
2.4 PKI信任模型 |
2.4.1 严格层次结构模型 |
2.4.2 分布式信任结构模型 |
2.4.3 桥CA信任模型 |
2.4.4 WEB信任模型 |
2.4.5 以用户为中心的信任模型 |
2.4.6 环形的信任模型 |
2.5 本章小结 |
第3章 高校校园网安全分析 |
3.1 高校校园网安全的现状 |
3.2 高校校园网面临的安全威胁 |
3.2.1 网络系统自身的脆弱性 |
3.2.2 非授权访问 |
3.2.3 信息泄漏 |
3.2.4 破坏数据完整性 |
3.2.5 拒绝服务 |
3.2.6 病毒威胁 |
3.3 高校校园网的安全需求 |
3.3.1 终端用户安全需求 |
3.3.2 网络服务管理安全需求 |
3.3.3 应用服务系统的安全需求 |
3.4 本章小结 |
第4章 高校校园网PKI系统的设计 |
4.1 PKI系统的设计目标 |
4.2 PKI的结构设计 |
4.3 证书申请、颁发的流程 |
4.4 与其他PKI模型的比较与分析 |
4.4.1 其他PKI模型中CA的设计方案 |
4.4.2 其他PKI模型中RA的设计方案 |
4.5 本章小结 |
第5章 高校校园网PKI系统的实现 |
5.1 CA功能的实现 |
5.2 证书库服务器的实现 |
5.3 注册机构功能的实现 |
5.4 证书颁发流程分析 |
5.5 PKI系统的进一步优化方法 |
5.5.1 校园网PKI中基于角色的访问控制 |
5.5.2 利用LDAP目录服务器实现证书库 |
5.6 本章小结 |
第6章 高校校园网PKI系统的应用 |
6.1 PKI技术可以应用在高校校园网的主要方面 |
6.1.1 认证系统 |
6.1.2 Web应用系统 |
6.1.3 电子邮件服务 |
6.1.4 虚拟专用网络(VPN) |
6.2 Web应用实例 |
6.2.1 SSL技术 |
6.2.2 操作示例 |
6.3 PKI技术在校园网中面临的风险 |
6.3.1 公钥基础设施的风险 |
6.3.2 PKI技术应用面临的各种攻击风险 |
6.4 PKI技术在校园网中应用风险的对策 |
6.4.1 基于数字证书的电子签章应用 |
6.4.2 基于数字证书的数字信封 |
6.4.3 基于数字证书和SSL安全协议的Web服务 |
6.5 本章小结 |
第7章 结束语 |
7.1 总结 |
7.2 下一步工作 |
致谢 |
参考文献 |
(8)VPN技术在校园网安全体系架构中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
第二章 项目背景 |
2.1 校园网的发展现状与特点 |
2.1.1 校园网的发展现状 |
2.1.2 校园网的特点 |
2.2 校园网架构改进的目的与意义 |
2.2.1 校园网架构改进的目的 |
2.2.2 校园网网络架构改进的意义 |
第三章 VPN和PKI技术介绍 |
3.1 VPN技术及特点 |
3.1.1 VPN的主要技术 |
3.1.2 VPN的技术特点 |
3.1.3 VPN的主要协议 |
3.2 PKI技术及特点 |
3.2.1 PKI的主要技术 |
3.2.2 PKI的技术特点 |
3.3 在VPN中引入PKI的意义及方法 |
3.3.1 在VPN中引入PKI的意义 |
3.3.2 在VPN中引入PKI的方法 |
第四章 基于VPN的校园网安全网络架构的设计与实现 |
4.1 校园网安全网络架构模型的设计 |
4.2 校园网安全网络架构模型的实现 |
4.2.1 在Windows2000中构建PKI |
4.2.2 在Windows2000中构建VPN |
4.2.3 专用VPN设备 |
第五章 模型的可行性和安全性研究 |
5.1 模型的可行性论证 |
5.1.1 技术可行性 |
5.1.2 经济可行性 |
5.2 模型的安全性论证 |
5.2.1 数据传输的安全性 |
5.2.2 身份识别的安全性 |
5.2.3 数据访问的可靠性 |
5.2.4 攻击防范能力测试 |
第六章 某高校的校园网改造方案 |
6.1 某高校校园网原设计方案 |
6.1.1 网络总体设计 |
6.1.2 网络设计特点 |
6.1.3 校园网总体规划 |
6.1.4 校园网的软件介绍 |
6.1.5 校园网拓朴结构图 |
6.1.6 综合布线系统 |
6.2 校园网改造方案 |
6.2.1 校园网改造的目的及原则 |
6.2.2 需求分析 |
6.2.3 改造方案 |
6.2.4 改造方案的特点 |
6.2.5 改造工程进度表 |
6.2.6 改造后的校园网拓朴结构图 |
第七章 结束语 |
致谢 |
参考文献 |
(9)基于VPN和PKI技术的校园网安全模型的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文的研究背景及意义 |
1.2 校园网的发展概况 |
1.3 VPN与PKI的发展现状 |
1.4 论文的主要工作 |
1.5 论文的结构 |
第二章 相关原理技术综述 |
2.1 网络安全概述 |
2.2 密码技术概述 |
2.3 VPN和PKI的概念 |
2.4 VPN和PKI的主要技术 |
2.4.1 VPN的主要技术 |
2.4.2 VPN的主要协议 |
2.4.3 PKI的主要技术 |
2.5 VPN和PKI的技术特点 |
2.5.1 VPN技术的特点 |
2.5.2 PKI技术的特点 |
2.6 VPN和PKI的应用 |
2.7 将PKI置入VPN中 |
2.8 本章小结 |
第三章 基于VPN和PKI技术的校园网安全模型的设计 |
3.1 校园网安全需求分析 |
3.2 校园网安全网络架构模型的设计 |
3.3 模型的可行性分析论证 |
3.3.1 从技术上进行可行性分析论证 |
3.3.2 从经济上进行可行性分析论证 |
3.4 本章小结 |
第四章 基于VPN和PKI校园网安全模型的实现 |
4.1 江西工业工程职业技术学院校园网改造方案 |
4.1.1 江西工业工程职业技术学院校园网原设计方案 |
4.1.2 江西工业工程职业技术学院校园网改造方案 |
4.2 校园网安全网络架构模型的实现 |
4.2.1 在服务器Windows Server 2003中实现PKI |
4.2.2 在服务器Windows Server 2003中实现VPN |
4.2.3 模型的安全性实验分析论证 |
4.3 本章小结 |
第五章 总结与进一步工作 |
5.1 论文的总结 |
5.2 进一步工作 |
致谢 |
参考文献 |
(10)主动网跨域认证模型的研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.1.1 主动网的安全问题 |
1.1.2 跨类型信任域认证的提出 |
1.2 主动网认证技术研究现状 |
1.3 本文的意义 |
1.4 本文的组织结构 |
第二章 主动网安全体系结构研究 |
2.1 主动网络体系结构 |
2.2 主动报文封装协议 |
2.3 主动网实现技术 |
2.4 主动网ANTS原型系统 |
2.5 主动网安全体系 |
2.5.1 ANSA安全体系 |
2.5.2 ABone安全体系 |
2.6 本章小结 |
第三章 主动网认证技术的研究 |
3.1 认证相关技术基础 |
3.1.1 安全服务 |
3.1.2 对称密码技术 |
3.1.3 公钥密码技术 |
3.1.4 数字签名 |
3.2 主动网认证需求分析 |
3.2.1 主动网的认证主体和实体 |
3.2.2 主动网认证机制的研究 |
3.3 主动网认证的算法 |
3.4 本章小结 |
第四章 跨类型信任域认证技术的研究 |
4.1 基于证书认证的研究 |
4.1.1 证书格式 |
4.1.2 算法分析 |
4.1.3 Cert-PKI技术 |
4.1.4 基于证书的跨域认证 |
4.2 基于身份认证的研究 |
4.2.1 算法介绍 |
4.2.2 ID-PKI技术 |
4.2.3 基于身份的跨域认证 |
4.3 跨类型信任域认证的研究 |
4.4 跨类型信任域认证模型的设计 |
4.4.1 模型结构介绍 |
4.4.2 密钥协商 |
4.4.3 主动包的发送 |
4.4.4 验证认证信息 |
4.5 本章小结 |
第五章 AMMDAN——主动网跨类型信任域的认证模型的实现 |
5.1 选择编程语言 |
5.2 组建开发平台 |
5.3 系统设计 |
5.3.1 总体思路 |
5.3.2 模块组件 |
5.3.3 系统流程 |
5.4 详细设计 |
5.4.1 构建证书库及签发证书 |
5.4.2 生成系统参数和私钥 |
5.4.3 构造证书链 |
5.4.4 密钥协商 |
5.4.5 数据包格式 |
5.4.6 基于证书的签密和验证 |
5.4.7 基于身份的签密和验证 |
5.5 本章小结 |
第六章 安全性评估与性能测试 |
6.1 安全性评估 |
6.2 性能测试 |
6.3 本章小结 |
第七章 论文总结和下一步工作 |
7.1 论文总结 |
7.2 下一步的工作 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
四、PKI在企业网中的应用(论文参考文献)
- [1]基于PKI的OPC UA安全模型构建及实现[D]. 赵悦琪. 西安电子科技大学, 2019(02)
- [2]PKI技术在安全电子商务系统中的应用[J]. 赵亮. 电脑迷, 2016(09)
- [3]基于PKI和VPN技术的公安内网设计与实现[D]. 陈旭. 大连海事大学, 2016(06)
- [4]VPN在远程访问企业网中的应用研究[J]. 樊倩. 网络安全技术与应用, 2013(12)
- [5]基于PKI的内网信息保护系统的实现[D]. 姚超. 电子科技大学, 2012(01)
- [6]面向防伪应用的RFID公共服务平台安全研究与开发[D]. 周宏涛. 上海交通大学, 2012(07)
- [7]PKI在高校校园网安全中的研究与应用[D]. 俞海. 电子科技大学, 2010(02)
- [8]VPN技术在校园网安全体系架构中的应用研究[D]. 徐迎新. 南昌大学, 2009(S1)
- [9]基于VPN和PKI技术的校园网安全模型的设计与实现[D]. 陈立. 电子科技大学, 2010(07)
- [10]主动网跨域认证模型的研究[D]. 蒋业逢. 厦门大学, 2007(07)