一、可防范词典攻击的密钥分发协议(论文文献综述)
徐钦桂[1](2012)在《虚拟仪器网络化测控系统可信分析及增强方法研究》文中研究表明可信增强技术是提高测控系统正确工作可信度重要手段,论文选题具有重要学术价值及实际意义。研究工作得到教育部新世纪优秀人才支持计划项目、广东省高层次人才项目和广东省科技攻关重点项目资助。从VINMCS完整性验证与增强、VINMCS身份认证与访问控制以及VINMCS可信评价等方面讨论与课题相关研究领域的国内外进展,提出开展VINMCS可信分析与增强技术研究的方向及内容。论文主要工作包括:分析VINMCS系统构架与可信建模方法,提出一种可信VINMCS系统构架,按照VINMCS系统可信目标,将可信设计纳入系统建模,建立可信威胁形式化收益模型,获知可通过降低利用系统漏洞成功操控VINMCS测控结果概率λ、降低漏洞严重程度θ、提高威胁行为检出率δ和增大威胁惩罚力度ρ等途径提高VINMCS可信度。基于可信评价规范,提出综合由形式化证明、设计评审和可信测试采集的可信证据,获得功能特性评价值、进而计算可信技术评价值和VINMCS可信指标值的方法,对不同可信评价目标具有更好适用性。基于现场节点完整性增强与验证机理研究,提出随机化不变属性集完整性验证方案。由应用服务器随机选择少量不变属性参与融合,产生随机变化完整性表征值,防范重放、猜测、查表构造虚假值行为,减轻部署节点密钥、保护密钥机密性负担;提出基于SHA-1改进现场节点完整性表征值融合算法,通过增强初始值随机性与交叉双管道迭代结构,算法置乱数均值从80.3583下降到80.0107,比SHA-1算法更接近理想值80,更好抗击利用冲突前缀构造冲突明文攻击行为;将信任链传递、API Hook机制、扩展可信平台模块ETPM等技术应用于测控应用服务器软件完整性增强、完整性验证与升级过程完整性保护,可对运行于非可信环境下VINMCS实施完整性监控。探索VINMCS身份认证与访问控制技术,设计VINMCS身份认证与访问控制系统框架,提出一种基于双密值USBKey身份认证方案,由nT位长时间标记T1、身份凭证V1融合而成的身份认证请求消息,产生随机化、时鲜化用户身份凭证,使双密值USBKey破解概率仅为基于PKI方案的1/2nT,安全性达到基于硬件载体双要素身份认证强度;提出支持基于属性分级保护访问控制增强方法,使关键模块、数据信息获得强度更高的访问保护,满足JJF1182-2007规范的软件保护的要求,由权限审查带来的时间开销仅为1.5%3.5%。研究VINMCS可信评价方法与评价框架,将可信评价过程划分为可信证据收集、可信证据量化、可信评价值聚合三个环节;研究基于多来源可信证据采集与量化方法,与传统基于单一可信证据来源方法相比,该方法更加全面反映系统可信设计技术强度、抗威胁攻击能力与系统正常工作时可信状态;研究基于抽象运算符VINMCS可信度模糊综合算法,推导基于抽象运算符、矩阵运算模糊聚合公式,能够动态调整因素可信度分布对,满足多种可信评测需要。开展可信VINMCS应用实验与分析。研究物联网环境空气质量监测平台的可信增强方法与可信评价操作试验,现场节点终端收集监测设备及自身不变属性值,产生动态变化、具有时鲜性完整性证据,综合服务平台实施现场节点终端PKI认证、基于USBKey的PKI用户身份认证,增强现场节点、用户身份可信度;设计基于可信安全芯片的防篡改存储终端设备,增强对关键数据安全保护能力。研制一种基于USB接口计量监控支持装置,以MCU模块为核心设计装置硬件结构,设置专用硬件加密模块,提高加密、解密、签名、签名验证效率,实现基于PKI双向身份认证协议,满足测试、校准机构对虚拟仪器计量需要。
李萌[2](2007)在《空间信息网络接入安全技术仿真研究》文中研究表明现代战争是一场在陆、海、空、天、电磁等多维领域全面展开的高科技较量,军事斗争的焦点也已经从争夺制海权、制空权转变为争夺制信息权,信息技术迅速成为国防现代化建设进程中被关注的重点。空间信息网络是信息技术在军事领域中的一次典型应用,其对于实时掌握战场态势、实现信息共享、提高指挥效率和提升协同作战能力等方面具有相当程度上的意义,因此受到各国军方的广泛关注。应用在军事领域的空间信息网络所传输的数据大多为关系到战局走向的机要战术数据,故而空间信息网络系统能否最终应用,不仅要依赖于基础设备的研发,也与系统的安全保障能力密切相关。从信息安全理论的角度出发,身份认证则可以看作是几乎所有安全系统的第一道防线,如果没有良好的身份认证体制作为基础和保障,其余的任何技术都是沙上筑楼。所以,对空间信息网络接入安全技术方面的研究具有重大价值。本文的研究内容涵盖了身份认证、入侵容忍等接入安全相关技术。首先通过对国内外发展现状的综述,针对空间信息网络“高度暴露、组网动态性、网络异构性、接入的切换性、通信能力受限、规模大范围广”的特点,提出一套适用于空间信息网络环境的接入安全体系概念模型。继而对该概念模型的每个模块进行细化设计——在EAP-TLS的基础上提出了一种改进认证协议,为保证节点能够进行安全快速地跨域认证设计一种基于多桥CA的信任模型,将入侵容忍技术运用在信任模型的桥CA集群上以提升关键节点的抗毁性和生存能力。最后使用OpenSSL进行算法仿真,通过与一些现有典型协议仿真数据的比较来验证此接入安全体系在空间信息网络中的适用性;以VC和VB为框架搭建分布式可视化仿真平台,进行实时推演和科目演示,并就其在实际中可能受到的攻击进行评估。
杜兴[3](2007)在《无线局域网技术和工程设计》文中提出20世纪90年代以后,社会对计算机的依赖性迅速增加,用户要求互连的计算机数量更多,类型也更为复杂。但传统有线网络由于受设计或环境条件的制约,在物理、逻辑和资金方面普遍存在着一系列问题,特别是当涉及到网络移动和重新布局时更为困难。因此,一种可行的新技术——无线局域网(WLAN-Wireless LAN)技术应运而生。随着无线局域网技术的日益成熟和发展,无线局域网已经广泛应用于社会生活的各个领域。作为一种新型技术,无线局域网有其巨大的应用领域和应用优势。考虑到21世纪社会经济的的发展要求,研究怎样有效利用无线局域网技术,有效地构建无线局域网来方便人们信息沟通和提高人民生活水平是非常迫切和必要的。本文首先从网络协议、网络管理和网络安全等方面介绍了无线局域网系统的相关原理,概述了无线局域网的发展现状和前景。然后,文章介绍了无线局域网系统的设计原则和工程实施的一些要求和方案编写的重点。最后,结合无线局域网的设计原则和要求,给出了一个作者勘测设计的无线局域网的实际设计和实现案例。
彭军伟[4](2007)在《信息威慑及其运用研究》文中认为信息威慑,作为信息时代一种全新的威慑方式和手段,不仅在军事领域具有突出的地位,而且在政治、经济、外交乃至思想文化领域发挥着重要作用。信息威慑的基本理论和运用问题受到各国的普遍重视,以美国为首的西方军事强国对信息威慑研究在不断的深入,并且在近期几场局部战争中得到实战检验。我们作为发展中国家,应尽早对信息威慑进行深刻研究并寻求应对之策。本课题以世界新军事变革和我军当前军事斗争准备为背景,运用分析、比较、归纳、演绎等方法,系统地探讨了信息威慑的基本理论问题。主要包括信息威慑的定义、要素、手段、分类和特点等;通过分析海湾战争、科索沃战争、阿富汗战争和伊拉克战争等几场局部战争中信息威慑的战例,深入探讨了未来信息化战争中信息威慑的运用问题。主要包括实施信息威慑的指导思想、方法手段和组织指挥。最后在分析我国安全环境面临形势、预测信息威慑发展趋势的基础上提出了深化威慑理论研究,加快关键技术装备研发,提高重点部队威慑能力,重视信息安全等发展对策。
窦文[5](2006)在《3G与WLAN的安全性分析和互连安全性的研究》文中研究说明无线局域网WLAN是有线局域网的很好的延伸和补充,是一种更加灵活的数据通信系统,近年来发展十分迅速。但是由于无线局域网传输方式自身的特点以及IEEE 802.11协议本身的不完善,安全问题己经严重威胁无线局域网的进一步应用。而3G网络也是即将要应用的最大的通信网络之一,由于3G网络还没有投入使用,存在的安全问题还没有得到重视。本论文从WLAN和3G网络的安全性方面进行讨论,针对网络中的安全问题和安全技术(如EAP协议等其他安全技术),来研究和分析网络的安全性,并重点研究了3G与WLAN网络互连起来的安全问题,并给出了两者互连的安全性解决方案。本论文开始介绍了论文的研究背景和内容,并给出了论文的组织结构和思路。第二,三章介绍了无线局域网,无线局域网的优势,构成与应用方式,以及无线局域网的标准。之后介绍了无线局域网中的安全问题,无线网络的802.11协议中的安全机制(SSID,MAC地址过滤,WEP,Wi-Fi,RSN等),和其他的安全协议机制(WAPI,VPN)。第四章介绍了802.1x协议,描述了协议的认证体系结构,端口控制,协议认证流程和安全分析。重点介绍了802.1x协议中的核心协议可扩展认证协议(EAP协议),列举出了常见的一些EAP协议,并将它们进行对比。第五章是本文的核心章节,本章首先介绍了3G网络,3G网络的安全性分析,安全体系结构,并对3G的安全机制进行分析,包括3G中的安全算法,认证和密钥分配,系统的AKA认证。接着描述了3G-WLAN互连中的安全问题,并给出了3G-WLAN互连时的安全解决方案。最后一章中给出总结和展望,首先将本文给出的3G-WLAN互连安全解决方案和原有的其他方案进行对比,说明现有研究结果的局限性,并对未来的3G-WLAN互连安全工作进行了展望。
冒海霞[6](2006)在《移动通信安全中间件架构的设计和实现》文中研究说明自从上世纪移动通信系统问世以来,移动通信技术一直以极其迅猛的的速度在发展。在淘汰了第一代模拟蜂窝系统,大规模商用了第二代系统之后,我们开始步入3G的时代。2G/2.5G/3G移动通信系统的发展给我们带来了越来越高的带宽,伴随着高带宽,越来越多的新业务出现。而新业务的开展,网络和系统的安全性是第一位的。尽管现有的移动通信系统均在安全性方面做了大量改进,但是其安全缺陷仍然存在,并切实威胁到了用户的通信安全。本文分析了目前主流移动通信系统的安全机制,尤其是GSM系统和UMTS系统。通过分析其安全机制,我们了解到尽管GSM和UMTS都在安全性方面做了大量改进,但是近年来发生的诸多安全攻击事件证明它们在安全性方面的确有缺陷。显然,这些安全缺陷的存在使得现有的移动通信系统无法满足某些特殊领域和部门对安全性的需求。本文的目的就是设计出一个能够提供高强度安全的中间件架构,使它能够部署于现有的移动通信系统之上。为了提供额外的安全措施,我们提出了智能移动终端和归属安全环境的概念。同时设计了两个认证和密钥协商协议,一个是移动终端到归属安全环境的认证和密钥协商协议,另一个是端到端的认证和密钥协商协议。通过这两个安全协议,我们解决了现有系统的某些安全缺陷。另外,我们的安全机制还提供了完整性控制机制。众所周知,加密算法是鉴权认证和完整性控制的基础,因此我们还介绍了选用加密算法的原则。在最后,我们给出了部署本安全中间件后移动通信系统的呼叫流程。我们可以发现本中间件和底层的移动通信系统无关,可以部署于不同的移动通信系统之上。另外,通过模拟我们得出了安全中间件的近似性能,我们的安全中间件可以以较小的性能损失来获得安全性的大幅度提高。
柳瑞芸,彭宇,张旭平[7](2004)在《基于EAP的WLAN认证技术》文中进行了进一步梳理
王斌,李建华[8](2002)在《可防范词典攻击的密钥分发协议》文中提出在密钥分发协议中,一般都通过在参与协议的实体之间共享秘密来提供认证服务。因为用户倾向于选择容易记忆的口令,而这种弱口令容易遭受词典攻击,因此由用户选择的口令不应是共享秘密。在许多协议中,人们使用不同的方法来解决这个问题。提出了一个基于单向函数实现的密钥分发协议。安全分析表明,该协议可以防范词典攻击。
二、可防范词典攻击的密钥分发协议(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、可防范词典攻击的密钥分发协议(论文提纲范文)
(1)虚拟仪器网络化测控系统可信分析及增强方法研究(论文提纲范文)
摘要 |
Abstract |
目录 |
主要符号表 |
第一章 绪论 |
1.1 课题提出背景及研究意义 |
1.2 VINMCS 可信度概述 |
1.3 论文相关内容的国内外研究进展 |
1.3.1 VINMCS 完整性验证与增强方法 |
1.3.2 VINMCS 身份认证与访问控制方法 |
1.3.3 VINMCS 可信评价方法 |
1.4 论文研究内容 |
第二章 VINMCS 系统构架与可信建模 |
2.1 引言 |
2.2 VINMCS 总体架构与功能模块设计 |
2.2.1 VINMCS 框架组成 |
2.2.2 VINMCS 工作流程 |
2.2.3 VINMCS 可信增强维度设计 |
2.3 VINMCS 可信性形式化描述与建模 |
2.3.1 VINMCS 测控过程形式化描述 |
2.3.2 VINMCS 可信性形式化模型 |
2.4 VINMCS 可信指标体系 |
2.4.1 VINMCS 可信指标与指标值 |
2.4.2 VINMCS 可信指标值的表示 |
2.4.3 VINMCS 可信功能特性与评价值 |
2.5 本章小结 |
第三章 VINMCS 完整性保护分析与增强方法 |
3.1 引言 |
3.2 VINMCS 完整性验证增强系统构架与流程 |
3.3 现场节点完整性验证与增强方法机理 |
3.3.1 节点硬件(包括固件)完整性表征方法 |
3.3.2 现场节点完整性增强方法 |
3.3.3 完整性验证方法 |
3.4 改进的现场节点完整性增强与验证方法 |
3.4.1 基于 SHA-1 的改进现场节点完整性增强与验证方法 |
3.4.2 允许固件升级的完整性增强与验证方法 |
3.4.3 随机化不变属性集完整性增强与验证方法 |
3.5 测控应用服务器软件完整性增强与验证方法 |
3.5.1 基于信任链传递完整性增强与验证方法 |
3.5.2 API Hook 软件完整性增强与验证的方法 |
3.5.3 基于扩展可信平台模块 ETPM 自动升级完整性多点验证方法 |
3.6 操控终端软件完整性增强与验证方法 |
3.7 本章小结 |
第四章 VINMCS 身份认证与访问控制方法 |
4.1 引言 |
4.2 身份认证与访问控制系统框架及流程 |
4.3 VINMCS 中用户身份认证方法 |
4.3.1 基于双密值 USBKey 身份认证方案 |
4.3.2 身份认证双密值方案性能估计 |
4.4 VINMCS 访问控制方法机理 |
4.4.1 访问控制系统框架与权限管理基本优化方法 |
4.4.2 基于支持分级保护基于属性访问控制增强方法 |
4.5 VINMCS 访问控制增强配置与实现方法 |
4.5.1 访问控制增强配置方法 |
4.5.2 访问控制增强实现方法 |
4.6 本章小结 |
第五章 VINMCS 可信评价方法 |
5.1 引言 |
5.2 VINMCS 可信评价构架与机理 |
5.3 VINMCS 可信评价证据采集与量化方法 |
5.3.1 可信证据的设计评审采集 |
5.3.2 可信证据的模拟攻击采集 |
5.3.3 可信因素相关事件证据采集 |
5.3.4 可信因素评价值合成方法 |
5.4 VINMCS 可信度评价值聚合方法 |
5.4.1 评价值模糊化 |
5.4.2 可信度模糊综合 |
5.4.3 VINMCS 可信评定 |
5.5 VINMCS 可信评价实现算法 |
5.5.1 VINMCS 完整性可信度 TB1计算 |
5.5.2 VINMCS 身份认证 TB2与访问控制 TB3计算 |
5.5.3 VINMCS 系统整体可评价 |
5.6 VINMCS 可信评价方法应用算例 |
5.7 本章小结 |
第六章 可信 VINMCS 应用实验与分析 |
6.1 引言 |
6.2 可信增强技术在物联网环境空气质量监测平台中的应用 |
6.2.1 物联网环境空气质量监测平台的可信增强方法 |
6.2.2 平台可信评价与实际运行操作 |
6.3 可信增强技术在虚拟仪器计量技术中的应用 |
6.3.1 虚拟仪器计量指标与难点分析 |
6.3.2 应用可信分析与增强技术虚拟仪器计量方案 |
6.3.3 可计量评价的虚拟仪器可信增强方案 |
6.3.4 虚拟仪实时性能优化方法 |
6.4 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
(2)空间信息网络接入安全技术仿真研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 空间信息网络接入安全技术发展概况 |
1.2.1 空间信息网络概述 |
1.2.2 接入技术概述 |
1.2.3 美国空间信息网络接入安全技术发展概况 |
1.2.4 我国空间信息网络接入安全技术发展概况 |
1.3 本课题的主要研究内容 |
1.3.1 基于空间环境的网络接入系统需求分析 |
1.3.2 支持多种认证算法的身份认证协议研究 |
1.3.3 基于PKI的跨域认证方案研究 |
1.3.4 基于容忍入侵的密钥分享技术研究 |
第2章 系统需求分析及概要设计 |
2.1 空间信息网络通信特点 |
2.1.1 空间环境简述 |
2.1.2 空间层环境对通信的影响 |
2.1.3 物理安全威胁 |
2.1.4 平台安全威胁 |
2.1.5 网络安全威胁 |
2.1.6 数据安全威胁 |
2.2 空间信息网络接入部分总体概要设计 |
2.2.1 需求分析 |
2.2.2 系统概念模型的设计 |
2.2.3 安全服务子系统的划分 |
2.3 本章小结 |
第3章 支持多种算法的身份认证方案 |
3.1 身份认证技术概述 |
3.2 方案设计 |
3.2.1 EAP概述 |
3.2.2 现有模型存在的不足 |
3.2.3 交互式认证方案设计 |
3.2.4 关键技术 |
3.3 安全性分析 |
3.4 本章小结 |
第4章 基于多桥CA的跨域认证方案 |
4.1 PKI系统概述 |
4.1.1 基本概念 |
4.1.2 基本组成 |
4.2 现有信任模型的分析 |
4.2.1 树状层次信任模型 |
4.2.2 网状信任模型 |
4.2.3 混合型信任模型 |
4.2.4 桥CA信任模型 |
4.2.5 信任链信任模型 |
4.2.6 对现有信任模型特点的总结与分析 |
4.3 方案设计 |
4.3.1 多桥CA信任模型的设计 |
4.3.2 证书路径构造代理方案 |
4.4 性能分析 |
4.5 本章小结 |
第5章 入侵容忍技术在多桥CA信任模型中的应用 |
5.1 秘密共享概述 |
5.1.1 秘密共享基本概念 |
5.1.2 常见的秘密共享门限方案 |
5.1.3 门限签名方案的分析 |
5.2 容忍入侵多桥模型CA总体设计方案 |
5.2.1 CA内部网络结构设计 |
5.2.2 证书的申请与颁发流程设计 |
5.2.3 证书撤销机制的设计 |
5.2.4 多桥CA的认证过程 |
5.3 本章小结 |
第6章 应用模式仿真方案的设计与实现 |
6.1 OpenSSL简介 |
6.2 系统架构 |
6.3 软件概要设计 |
6.4 本章小结 |
结论 |
参考文献 |
附录1 缩写释义表 |
致谢 |
(3)无线局域网技术和工程设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 本论文主要研究内容 |
第二章 无线局域网系统原理介绍 |
2.1 网络与协议模型 |
2.1.1 802.11系列标准 |
2.1.2 国内无线局域网标准 |
2.1.3 频谱划分 |
2.1.4 无线局域网拓扑结构 |
2.2 无线局域网的支撑系统 |
2.2.1 无线局域网的认证技术 |
2.2.2 无线局域网的计费 |
2.2.3 无线局域网的管理 |
2.2.4 WLAN网管的几种方式 |
2.3 无线局域网的安全 |
2.3.1 运用扩展服务集标识号 |
2.3.2 VPN技术 |
2.3.3 数据加密 |
第三章 无线局域网的发展状况和发展前景 |
3.1 中国WLAN发展现状 |
3.1.1 总体市场状况 |
3.1.2 国内WLAN市场分析 |
3.2 WLAN在中国的发展前景 |
3.2.1 政策开放 |
3.2.2 与移动通信网的结合 |
3.2.3 与固网的结合 |
3.2.4 终端厂商的支持 |
3.2.5 获得Wi-Fi认证 |
3.2.6 技术标准的选择 |
第四章 无线局域网的一般设计原则 |
4.1 网络的设计原则 |
4.1.1 先进性与成熟性 |
4.1.2 安全性和可靠性 |
4.1.3 开放性和可扩充性 |
4.1.4 经济性和实用性 |
4.2 网络方案的编写 |
4.2.1 项目背景介绍 |
4.2.2 任务及需求 |
4.2.3 周围环境分析 |
4.2.4 无线局域网的系统设计 |
4.2.5 无线局域网的应用设计 |
4.2.6 无线局域网的安全设计 |
4.2.7 项目的实施计划 |
4.2.8 设备的选型 |
4.2.9 设备及工程报价 |
第五章 杭州的数字化小区—东新园WLAN工程设计方案 |
5.1 工程背景情况介绍 |
5.2 工程任务和需求 |
5.3 社区环境和硬件条件 |
5.4 工程的系统设计 |
5.4.1 系统设计依据 |
5.4.2 设计原则 |
5.4.3 站点配置 |
5.4.4 覆盖效果预测 |
5.4.5 电磁辐射防护 |
5.5 应用和安全设计 |
5.6 设备选型和安装 |
5.6.1 设备及主要性能技术指标 |
5.6.2 设备功率分配表 |
5.6.3 设备的安装及要求 |
5.6.4 设备材料使用清单 |
5.7 工程进度安排 |
5.8 工程测试报告 |
5.9 本章小结 |
第六章 结束语 |
参考文献 |
攻读学位期间发表的学术论文目录 |
附录1 缩略语 |
附录2 系统原理图和安装平面图 |
致谢 |
(4)信息威慑及其运用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景 |
1.1.1 近期局部战争已经具有信息化的显着特征 |
1.1.2 信息威慑己经在近期局部战争中普遍应用 |
1.2 课题研究的意义 |
1.2.1 研究信息威慑是适应新军事变革的需要 |
1.2.2 研究信息威慑是实现“不战而屈人之兵”战略的需要 |
1.2.3 研究信息威慑是做好反“台独”应急作战准备的需要 |
1.3 课题研究的基本范围 |
1.4 国内外研究现状 |
1.4.1 国外研究现状 |
1.4.2 国内研究现状 |
1.5 课题研究的思路和方法 |
1.5.1 课题研究的基本思路 |
1.5.2 课题研究的主要方法 |
第二章 信息威慑概述 |
2.1 信息威慑的基本概念 |
2.1.1 信息 |
2.1.2 威慑 |
2.1.3 信息威慑 |
2.2 信息威慑的基本要素 |
2.2.1 威慑力量 |
2.2.2 威慑决心 |
2.2.3 威慑信息的传递 |
2.3 信息威慑的主要手段 |
2.3.1 情报威慑 |
2.3.2 心理威慑 |
2.3.3 电磁威慑 |
2.3.4 网络威慑 |
2.3.5 破毁威慑 |
2.4 信息威慑的基本类型 |
2.4.1 平时信息威慑 |
2.4.2 战时信息威慑 |
2.4.3 全面信息威慑 |
2.4.4 局部信息威慑 |
2.4.5 进攻性信息威慑 |
2.4.6 防御性信息威慑 |
2.5 信息威慑的基本特点 |
2.5.1 综合效益高 |
2.5.2 关联因素多 |
2.5.3 平战一体 |
2.5.4 慑战一体 |
2.6 小结 |
第三章 近期局部战争中的信息威慑 |
3.1 海湾战争中的信息威慑 |
3.1.1 海湾战争中的信息威慑运用 |
3.1.2 海湾战争中信息威慑的手段 |
3.2 科索沃战争中的信息威慑 |
3.2.1 科索沃战争中的信息威慑运用 |
3.2.2 科索沃战争中信息威慑的手段 |
3.3 阿富汗战争中的信息威慑 |
3.3.1 阿富汗战争中的信息威慑运用 |
3.3.2 阿富汗战争中信息威慑的手段 |
3.4 伊拉克战争中的信息威慑 |
3.4.1 伊拉克战争中的信息威慑运用 |
3.4.2 伊拉克战争中信息威慑的手段 |
3.5 小结 |
第四章 未来信息化战争中信息威慑的运用 |
4.1 信息威慑基本原则 |
4.1.1 平战结合,突出重点 |
4.1.2 充分准备,快速反应 |
4.1.3 统筹全局,整体制敌 |
4.1.4 虚实兼施,以谋取胜 |
4.2 信息威慑基本方法 |
4.2.1 舆论造势 |
4.2.2 实力展示 |
4.2.3 慑战融合 |
4.2.4 欺骗诡诈 |
4.3 信息威慑的组织指挥 |
4.3.1 信息威慑组织指挥的特征 |
4.3.2 信息威慑组织指挥主体 |
4.3.3 信息威慑组织指挥过程 |
4.4 提高我军信息威慑能力的发展对策 |
4.4.1 深化信息威摄理论研究 |
4.4.2 加快关键技术装备研发 |
4.4.3 提高重点部队威慑能力 |
4.4.4 重视信息安全的威慑效应 |
4.5 小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 研究工作展望 |
参考文献 |
致谢 |
(5)3G与WLAN的安全性分析和互连安全性的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文组织结构和思路 |
第二章 无线局域网的介绍 |
2.1 无线局域网的优势 |
2.2 无线局域网的构成与应用方式 |
2.3 无线局域网的标准 |
2.3.1 IEEE802.11 系列 |
2.3.2 HiperLAN系列 |
2.3.3 其它系列 |
第三章 无线局域网的安全问题及协议技术 |
3.1 无线局域网中的安全问题 |
3.2 IEEE802.11 标准的安全技术及漏洞 |
3.2.1 服务集标识符(SSID) |
3.2.2 介质访问控制(MAC地址过滤) |
3.2.3 有线等效保密(WEP) |
3.3 基于IEEE802.11 的改进安全技术 |
3.3.1 Wi-Fi保护性接入 |
3.3.2 强安全网络(RSN) |
3.4 其它的安全技术 |
3.4.1 国家标准(WAPI) |
3.4.2 虚拟专用网(VPN) |
第四章 IEEE 802.1x 协议 |
4.1 IEEE802.1X 认证协议 |
4.2 IEEE802.1X 认证体系结构 |
4.2.1 IEEE802.1X 认证体系结构 |
4.2.2 IEEE802.1X 端口控制 |
4.2.3 IEEE802.1X 协议认证流程和安全分析 |
4.3 可扩展认证协议(EAP) |
4.3.1 EAP数据包 |
4.3.2 EAP认证过程 |
4.3.3 EAP的特点 |
4.4 EAP的认证类型 |
4.4.1 EAP-MD5 认证 |
4.4.2 EAP-TLS 认证 |
4.4.3 EAP-TTLS 认证 |
4.4.4 EAP-PEAP认证 |
4.4.5 EAP-LEAP认证 |
4.4.6 EAP-SIM认证 |
4.4.7 EAP-AKA认证 |
4.4.8 EAP-SecurID认证 |
4.4.9 EAP-SRP认证 |
4.4.10 EAP-FAST认证[31] |
4.5 EAP协议的比较 |
4.6 IEEE802.1X 协议中EAP的应用[27,28,29] |
4.6.1 EAPol(EAP encapsulation over LANs) |
4.6.2 EAPol消息的封装 |
4.6.3 EAPol消息的交互过程 |
第五章 3G及其与WLAN互连的安全性方案 |
5.1 3G网络的介绍 |
5.2 3G网络的安全性分析 |
5.3 3G安全体系结构 |
5.4 3G系统安全机制分析 |
5.4.1 3G系统中的安全算法 |
5.4.2 3G系统中的认证和密钥分配 |
5.4.3 3G中的用户信息加密和完整性保护 |
5.4.4 3G系统AKA的安全性分析 |
5.5 3G-WLAN互连的安全问题 |
5.5.1 3G-WLAN的互连背景及其解决方案 |
5.5.2 3G-WLAN互连中的结构和实体 |
5.5.3 3G-WLAN互连中的安全分析[32-34] |
5.6 3G-WLAN互连的安全解决方案 |
第六章 总结和展望 |
6.1 总结 |
6.2 未来研究工作展望 |
英汉术语对照表 |
参考文献 |
致谢 |
(6)移动通信安全中间件架构的设计和实现(论文提纲范文)
第一章 绪论 |
1.1 移动通信系统现状 |
1.1.1 移动通信系统的发展历程 |
1.1.2 移动通信系统在全球的部署现状 |
1.2 移动通信新业务带来的安全需求 |
1.3 研究的目的与意义 |
1.4 本文的组织 |
第二章 移动通信系统的安全性分析 |
2.1 移动通信系统简介 |
2.2 GSM系统安全性分析 |
2.2.1 GSM系统简介 |
2.2.2 GSM的安全机制 |
2.2.3 GSM的安全缺陷 |
2.3 UMTS系统安全性分析 |
2.3.1 UMTS系统简介 |
2.3.2 UMTS的安全机制 |
2.3.3 UMTS的安全缺陷 |
第三章 移动通信安全中间件的基本架构 |
3.1 RMAMCS的体系结构 |
3.2 RMAMCS下可实现的服务 |
第四章 RMAMCS的安全机制 |
4.1 RMAMCS的安全原则 |
4.2 RMAMCS中鉴权和密钥协商 |
4.2.1 端到归属安全环境的AKA协议(e2HAKA) |
4.2.2 端到端的AKA协议(e2eAKA) |
4.2.3 两种鉴别协议在EMAMCS模型下使用 |
4.3 RMAMCS中加密算法的选用 |
4.3.1 密码学及加密算法简介 |
4.3.2 AES加密算法 |
4.3.3 RSA加密算法 |
4.4 RMAMCS的完整性控制 |
第五章 安全中间件架构的通信流程 |
5.1 RMAMCS下的语音模式 |
5.2 RMAMCS下的信息模式 |
5.3 RMAMCS下的数据服务模式 |
5.4 其它情况 |
第六章 系统性能分析 |
第七章 总结和展望 |
参考文献 |
致谢 |
四、可防范词典攻击的密钥分发协议(论文参考文献)
- [1]虚拟仪器网络化测控系统可信分析及增强方法研究[D]. 徐钦桂. 华南理工大学, 2012(05)
- [2]空间信息网络接入安全技术仿真研究[D]. 李萌. 哈尔滨工业大学, 2007(03)
- [3]无线局域网技术和工程设计[D]. 杜兴. 浙江工业大学, 2007(06)
- [4]信息威慑及其运用研究[D]. 彭军伟. 解放军信息工程大学, 2007(06)
- [5]3G与WLAN的安全性分析和互连安全性的研究[D]. 窦文. 东南大学, 2006(04)
- [6]移动通信安全中间件架构的设计和实现[D]. 冒海霞. 浙江大学, 2006(05)
- [7]基于EAP的WLAN认证技术[J]. 柳瑞芸,彭宇,张旭平. 电信技术, 2004(02)
- [8]可防范词典攻击的密钥分发协议[J]. 王斌,李建华. 通信技术, 2002(11)