一、安全不只是防火墙(论文文献综述)
王洪斌[1](2021)在《防火墙技术在网络安全中的应用研究》文中研究说明互联网技术、信息技术的发展,极大地改变了现代人的生活、学习方式,在带给我们极大便利的同时,也给我们带来了巨大的安全隐患。在信息时代的今天,如何有效地保护企业、个人信息数据的安全给网络管理人员带来了新的挑战,而防火墙技术则为保护网络的信息安全提供了很好的保障。本文从防火墙的基本原理、工作模式、结构、网络安全的现状与面临的问题等进行了简单的介绍,最后分析了防火墙技术在网络安全中的主要应用。
郭倩林[2](2021)在《防火墙技术在计算机网络安全中的应用对策》文中研究表明计算机网络安全技术是保证用户信息安全的关键,其中常见的网络安全技术为防护墙技术,该技术的实施为用户数据安全及财产安全、隐私安全提供保障。对此,本文将探究计算机网络安全及防火墙技术的内涵及计算机网络安全保护的意义,明确计算机网络存在的安全隐患,提出防火墙技术在计算机网络安全中的应用策略。
陈嘉琦[3](2020)在《面向防火墙漏洞的动态分析方法》文中指出近年来,信息化时代到来,互联网的发展与人们日常生活息息相关。互联网迅猛发展极大方便了人们生活的同时,其带来的安全问题接踵而至。防火墙作为外网和内网之间的屏障,在针对网络安全方面起着十分重要的作用。如果防火墙本身被攻击者渗透利用,那么就根本无法保障内网的安全。据统计,仅在2019年-2020年,Cisco公司针对Cisco ASA系列的防火墙设备和思科火力威胁防御软件发布了30多个安全补丁,其中严重漏洞高达12个。鉴于网络安全问题日益凸显,因此对防火墙进行安全性测试具有必要性。本文基于QEMU虚拟化软件,构建攻击主机和被攻击主机平台,采用GNS3软件仿真实际网络中的防火墙设备,并使用IDA Pro工具更深入地进行漏洞的逆向分析,进一步利用Linux操作系统,演示攻击平台的渗透过程。在此基础上提出了一种面向防火墙漏洞的动态分析方法,论文完成的主要工作如下:1.在防火墙厂商官网上获取设备固件,对于没有提供固件下载的设备,通过硬件连接来使用编程器设备固件。2.根据嵌入式设备常见的漏洞进行研究和分类,分析漏洞的攻击方式和形成原理,并从静态检测和动态检测方法两个方面开展研究分析,编写了相关漏洞检测脚本。3.对防火墙固件进行系统仿真,输入漏洞检测脚本对仿真平台进行攻击,以此来检测防火墙是否包含漏洞。实验表明,论文设计的防火墙动态分析方法可有效分析检测防火墙系统中存在的漏洞,并且本文提出的面向防火墙漏洞的分析方法为防火墙的安全防御提供了技术参考。
李亚慧[4](2020)在《互联网网络配置正确性检测与错误定位研究》文中指出近些年来,随着互联网的高速发展,网络控制平面也变得日益复杂。控制平面之上网络配置的正确性检查和相关故障诊断也面临着更加严峻的挑战。在集中式控制平面中,软件定义网络中多项网络配置间可能存在潜在冲突,导致网络故障。此外,网络一旦发生可达性故障,定位造成故障的根本原因是极其困难的。在分布式控制平面中,频繁的配置更新增加了网络故障的风险,然而,判断网络配置是否正确以及定位错误的网络配置是非常困难的。本文对网络配置正确性检测以及错误定位开展了深入研究,主要内容和贡献点如下:(1)提出了一种软件定义网络中自动检测多项网络配置之间潜在冲突的方法。基于符号执行对各个配置程序的源代码进行分析,得到每个输入消息及其所对应的输出消息。然后,根据冲突检测算法检测各网络配置间存在的直接冲突与间接冲突。实验表明,该方法可以有效地发现来自多个控制器之上的网络配置共存的潜在冲突问题。(2)提出了一种软件定义网络中可达性故障的根因定位方法。首先,根据故障事件、系统中的事件及状态信息自动化地确定参考事件。然后根据参考事件建立正向网络起源图,根据故障事件建立负向网络起源图。对正负向起源图进行综合起源分析可确定引起故障的根因。实验表明,将本方案应用到多个可达性故障场景中,结果显示了造成可达性故障的根因。(3)提出了一种分布式动态路由网络中网络配置更新正确性的检测方法。该方案可适用于域内网络,根据变更前的配置以及变更后的配置确定可能受影响的流量所对应的查询,对受影响的查询进行验证。根据网络模型以及配置变更种类初步确定受影响流量的范围,然后判断该范围内的流量转发行为在配置变更前后是否满足等价性条件,根据该判断结果将具有等价转发行为的流量移除,最终确定受影响的流量对应的查询。实验表明,该方案在网络配置更新场景中,可以有效地检测出更新结果。(4)提出了一种分布式动态路由网络中网络配置更新错误的定位方法。首先,检查更新后的配置文件是否满足用户的更新意图。如果出现意图违反的情况,则进行差错配置的诊断。其将更新前的信息作为参考信息,进行差异分析定位。根据网络仿真结果,首先诊断是否为转发类的配置片段导致差错,如果不是转发类配置差错,那么则进行路由相关的配置片段的诊断。实验表明,在网络配置更新场景中,可以有效地定位引起更新差错的配置片段。
颜能恩[5](2020)在《互联网小额贷款公司内部控制体系研究 ——以F公司为例》文中认为互联网小额贷款是近年来出现的金融新业态,具有金融服务场景多样化、市场空间广阔、发展变化快、潜在风险大等特点,这对互联网小额贷款公司的内部控制建设带来巨大挑战。而互联网小额贷款公司或其合作机构的跑路事件不断出现,又引发社会各界广泛关注,以及政府监管不断加强。因此,对互联网小额贷款公司的内部控制体系进行研究,具有重要的现实意义。本文首先结合国内外对互联网小额贷款的研究成果,对比归纳互联网小额贷款公司与传统小额贷款公司内部控制中存在的异同点,进而选取头部企业F公司,运用案例研究法,基于COSO内部控制理论和互联网小额贷款公司特点,分析F公司的内部控制体系,指出企业内部控制中存在的内控意识薄弱、专业人才少、风险评估管理制度不全面、风险评估方法单一、缺乏事前控制和预防措施等问题,并从加强企业内控人才梯队建设、应用模糊层次分析法评估风险、构建完善的内部控制活动体系、建立小额贷款管理系统信息防火墙、针对高风险部门设置稽核中心开展独立评估活动等方面,对互联网小额贷款公司内部控制体系提出针对性的改进建议。
王丽娜[6](2020)在《互联网运动式治理的法治化转型研究》文中提出互联网技术飞速发展,极大地促进了经济和社会发展,但其负面问题不断显现,由此互联网治理的相关议题也日益受到关注,随之推动互联网监管部门不断探索行之有效的治理方式。在诸多互联网的治理方式中,互联网运动式治理凭借其治理的快速和有效成为相关管理部门的一种重要治理选择,同时也受到研究者的关注。本文梳理不同时期的全局性的互联网运动式治理案例,纵向勾勒互联网运动式治理的发展历程;界定了互联网运动式治理的涵义;厘清了互联网运动式治理的规制体系,分析其治理主体的构成,对其治理客体进行分类,并分析互联网运动式治理的行政过程;此外,本文探讨了互联网运动式治理的必然性和过渡性,对治理的效果评价和价值评价等理论问题进行细致探讨,提出以下观点:互联网运动式治理具有过渡性特点,体现在治理中行政与法的一致和相悖并存,治理的行政合作机制反复重叠,治理中运动性治理和常规化治理相冲突等方面;就其治理的效果评价来说,最初互联网运动式治理显现出治理速度快、治理效果好的优势,但随着互联网技术的发展和互联网问题的增多,其治理成本高、治理效率低、治理违规现象多及治理内卷化等弊端也越来越突出,由此对它的评价从最初的肯定其治理有效性转向对其弊端的多方诟病;鉴于互联网运动式治理存在的底层逻辑和规定性,本文认为对其应进行客观的再评价:要看到互联网运动式治理行动催生的规则在不断导正其治理行为偏差;要看到其治理行动中输送的制度对互联网秩序的维护作用;要看到其法治化转型对互联网治理行为的合法性要求在增加;要看到其制度供给背后的法治追求和治理理念的转型努力;要看到互联网运动式治理中维护治理对象的相关权利的客观结果。对互联网运动式治理的价值评价进行否定之否定不是不顾其弊端而默守陈规,恰是为了正视其所面临的困境。就互联网运动式治理面临着的法律困境而言,互联网运动式治理主体经常不能协调好秩序、安全、效益、公平、自由、正义等诸多法律价值的平衡,导致治理中多元法律价值的失衡和错位;另外,治理中所依据的法律文本缺失和模糊导致治理的法律规制中出现较多困难。就互联网运动式治理的主体和客体各自面临的困境而言,互联网运动式治理的治理主体的同质化困境、复合性困境和权威性困境亟待解决;互联网运动式治理的治理客体在互联网运动式治理的管制框架内,受到治理主体所采取的行政的、法律的和技术的治理手段的影响,导致互联网优势的发挥、互联网融合发展趋势以及治理主客体间的协调发展都受到极大限制。上述互联网运动式治理所面临的多种困境使得其合理转型变得非常迫切。就互联网运动式治理的转型方向而言,法治中国建设、网络空间法治化建设和公共治理理念引入等背景和因素都指向了互联网运动式治理的法治化转型这一解决之道。具体而言,要转变互联网运动式治理的法律观念,走出治理主体和治理客体各自面临的困境,同时要充分发挥其治理中的法制输送机制,包括互联网运动式治理的法律文本输送机制和法律制度输送机制,从而推动互联网法的完备化、制度化、体系化和均衡化发展,并有力推动互联网法的良好执行、适用、遵守和互联网法的监督体系建设;此外还要充分发挥互联网运动式治理中的治理学习机制和技术再塑机制,共同推动互联网运动式治理的法治化转型。
谭尤[7](2020)在《Web应用防火墙系统的研究与开发》文中提出随着Web2.0的到来,Web应用程序在互联网上提供的服务项目呈指数增长,而针对Web应用程序的攻击数量直线增长、攻击方式愈发复杂。但由于开发人员缺乏对Web应用程序安全性的关注和认识,并未使用安全的软件开发技术,导致Web应用程序漏洞百出而成为当前攻击的首要目标。针对程序漏洞的攻击,一般做法都是设置防火墙进行防御。传统的防火墙能够成功阻止网络层的攻击,但传统防火墙在基于应用层的Web应用程序的攻击面前并不能进行有效的防御。因此,Web应用程序有必要的安全需求。在Web安全变得愈发重要的情况下,Web应用防火墙(WAF)应运而生。针对传统Web应用防火墙存在的问题,本文设计出一种具有Web应用防火墙功能的应用网关。本文采用Web化管理的模式,解决了客户端模式的Web应用防火墙在目标主机上需要安装客户端的需求问题;本文采用将证书私钥加密后存储在数据库中的方法,解决了证书扩散会导致证书泄露的问题;同时,本文将应用网关设计为业务访问的统一接入口,使所有业务访问都需要经过网关,这样就可以在网关上实现流量检测、负载均衡等功能,系统的可扩展性大大提高。对于应用网关的核心设计Web应用防火墙模块,本文采用签名检测与异常检测的策略来实现Web应用防火墙模块的功能。签名检测模块分为两个部分:签名检测规则集模块和CC(Challenge Collapsar)防御模块。本文设计了能够防御常见攻击的签名检测规则集模块,该模块通过分析常见的Web应用攻击,如SQL注入、XSS(跨站点脚本攻击)等,同时分析并借鉴规则集Mod Security的核心规则,然后对两者进行整合来实现的;本文设计的CC防御模块,根据调研之后得出当前CC攻击主要是根据网页页面进行攻击,所以CC防御由Cookie、HTTP URL、HTTP User-Agent三个方面进行检测来实现;本文设计的异常检测策略,主要针对day0类型的攻击。本文根据数据模型和检测模型的设计,采用了请求长度检测的算法,能够有效地对异常长度参数的请求进行拦截,同时保证很低的误报率。同时本文还设计并实现了应用后端的负载均衡功能,在后端存在多个应用服务器时,会随机的为用户业务访问分配资源。而Web化后台管理模块,实现了业务配置管理、规则管理、日志管理等功能,其使用Angular进行实现,通过后端的API与网关进行实时交互。最后,根据Web应用防火墙应用网关的典型应用场景进行环境搭建和进行功能测试。我们在如下场景中进行了测试,并验证了系统功能:(1)安全管理员在登录后台管理端之后,可通过Web界面在管理端根据实际应用需求对应用、规则等进行设置与修改;(2)在模拟不法分子进行恶意攻击的实验中,WAF应用网关能够很好的防御常见的攻击、CC以及进行异常参数检测,对攻击触发的规则进行阻断、验证码校验或其他保护行为。
赵竞子[8](2020)在《基于物联网的数据传输安全防护策略的研究》文中认为物联网是通过传感技术和各类网络接入,实时采集信息,通过节点间的通信实现信息共享。与传统互联网不同,物联网中物与物、物与人紧密连接。但由于物联网的开放性及节点间采用无线通信的方式,使得数据在传输过程中容易遭受信息篡改攻击、重放攻击、拒绝服务攻击及中间人攻击,导致信息的完整性、机密性及可用性降低,严重影响了物联网用户的生命财产安全,甚至威胁到国家安危。因此各个行业对通信安全有了越来越高的重视。数据加密保护是安全领域一个重要研究方向,保障数据遭到攻击后的安全具有重要意义。本文的主要工作如下:首先,本文分析了目前网络形势下,物联网数据传输受到的威胁,并且总结了实际应用中信息安全防护的手段,研究发现数据加密几乎是保证信息机密性的唯一方法。在传输机密信息途中即使遭到攻击,由于内容经过加密变得杂乱无序,因此保障了数据的完整性和机密性。在此基础上,本文以AES(Advanced Encryption Standard)加密算法为出发点,分析其加密步骤及存在不足,根据发展现状及混沌理论研究了改进的方向。其次,论文对AES中的核心元件S盒做出分析,由于S盒负责AES的字节替代,因此它的密码学性能直接影响了整个加密算法的安全强度。传统AES算法生成的S盒为大众熟知且操作的时间复杂度高,严重影响了算法的安全性。本文在分析了几种常见智能算法后,选择收敛效果好的粒子群算法优化设计S盒。针对粒子群算法的早熟问题,提出融合遗传算法的粒子群S盒并行算法。将遗传算法的选择交叉变异机制加入到优化中,提高了算法整体密码学性能。进行MATLAB仿真实验并分析S盒的非线性度和差分均匀度,同时与其他算法所得结果对比,证明该算法可以构造具备抵御差分分析能力的S盒。最后,针对AES加密算法中轮密钥之间相关性较强的安全性缺陷,设计了利用一维混沌映射Logistic与Tent迭代所得序列代替原有轮秘钥扩展方式,增强AES密钥扩展的不可逆性。并且利用明文特性,将待加密图像的平均像素作为参数,以初始值的方式代入混沌序列表达式中,从而使得加密过程与明文图像有关。采取Logistic混沌映射生成的混沌序列作为初始密钥,提升了算法的安全性。通过MATLAB仿真编程,对加密后的密文进行对比评估。实验结果表明:该算法加密性能好,密钥空间大,可有效抵御物联网中的常见攻击。
张海连[9](2020)在《基于流特征的HTTP隧道检测技术研究》文中研究说明互联网已经渗入人们生产生活的方方面面,给人们带来极大便利的同时,网络空间安全却也正面临着巨大挑战。其中,HTTP隧道技术简单高效,目前已成为穿越防火墙的有力工具,极大损害了国家和个人利益。HTTP隧道威胁大,隐蔽性强,现有检测技术存在很多问题,因此,对于HTTP隧道检测技术的研究已经刻不容缓。本文为解决HTTP隧道检测难题,结合Spark计算框架、特征工程和机器学习算法等实现了一种基于流特征的HTTP隐蔽隧道检测系统。该HTTP隧道检测系统有离线模块和实时检测模块两部分。离线模块主要由数据收集、数据处理、特征工程、机器学习、结果显示五部分构成。数据收集模块主要是使用多种隧道工具进行发包,捕获HTTP隧道数据流。数据处理模块是利用pcap解析工具进行数据包的解析和分流处理。特征工程模块是根据专家特征工程进行流特征的构建和计算。机器学习模块是利用了决策树、SVM、逻辑回归、GBDT四种算法进行数据的训练和测试。结果显示是将离线检测结果根据用户需求的格式写入csv文件中;实时检测模块是建立在离线模块的基础之上,通过离线模块四种分类算法的指标评析出最优模型,然后将实时抓取的网络数据流经数据处理、特征工程模块生成特征向量,再用Spark Streaming进行实时流处理,把调用最优分类模型预测的结果写入数据库,Web用户最后能够通过访问网址观察到网络数据流中是否掺杂HTTP隧道数据。目前,已经对该HTTP隧道检测系统进行了功能测试和性能测试,测试结果表明,该检测模型在精确率、运行速度、稳定性方面较以前的HTTP隧道检测模型都有一定程度的改善。
许业进[10](2020)在《基于病毒防护技术的计算机网络安全防护探讨》文中认为本文阐述计算机病毒传播的基本模式包括通过电子手段提供信息交换模式进行传播、通过主动扫描进行传播,基于防火墙、入侵检测、安全评价等计算机病毒防护技术,提出局域网病毒防御策略、邮件网关病毒防御策略、防火墙联动防御策略等网络安全防护策略。
二、安全不只是防火墙(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、安全不只是防火墙(论文提纲范文)
(1)防火墙技术在网络安全中的应用研究(论文提纲范文)
1 防火墙技术概述 |
1.1 防火墙工作原理 |
1.2 防火墙技术分类 |
2 网络安全现状、面临的安全问题 |
1)针对软硬件的网络攻击日益严重 |
2)个人信息和企业数据的泄露 |
3)关键系统越来越容易受到攻击 |
3 防火墙技术在网络安全中的应用 |
3.1 应用访问策略保护网络安全 |
3.2 强化权限管理防止非法访问 |
3.3 定期数据备份防止数据丢失 |
3.4 采集日志信息提升应用价值 |
4 结语 |
(2)防火墙技术在计算机网络安全中的应用对策(论文提纲范文)
1 计算机网络安全及防火墙技术的内涵 |
2 计算机网络安全保护的意义 |
2.1 保护用户信息 |
2.2 提升数据机密性 |
3 计算机网络存在的安全隐患 |
3.1 变异病毒 |
3.2 木马病毒 |
4 防火墙技术在计算机网络安全中的应用策略 |
4.1 信息加密技术 |
4.2 入侵防御及抵抗恶性代码 |
4.3 防火墙技术在网络安全防护中的具体应用 |
(1)访问界面的防护方法 |
(2)日志监控中的防护方法 |
(3)安全配置的防护方法 |
5 结束语 |
(3)面向防火墙漏洞的动态分析方法(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文的结构安排 |
第二章 相关技术研究 |
2.1 防火墙技术 |
2.1.1 防火墙的基本原理 |
2.1.2 包过滤技术 |
2.1.3 应用代理技术 |
2.1.4 状态检测技术 |
2.2 嵌入式系统固件分析技术 |
2.2.1 嵌入式系统 |
2.2.2 嵌入式系统固件 |
2.2.3 文件系统 |
2.2.4 固件解析及其使用工具 |
2.3 虚拟化技术 |
2.3.1 虚拟化和虚拟机 |
2.3.2 常见的主机虚拟化 |
2.3.2.1 VMware workstation |
2.3.2.2 Virtual Box |
2.3.3 常见的网络设备虚拟化 |
2.3.3.1 IOU和 Web IOU |
2.3.3.2 Cisco Packet Tracer |
2.3.3.3 GNS3及QEMU |
2.4 本章小结 |
第三章 漏洞分析 |
3.1 漏洞原理 |
3.1.1 漏洞的作用方式 |
3.1.2 漏洞的普遍性 |
3.1.3 常见的漏洞类型 |
3.2 缓冲区溢出漏洞 |
3.2.1 栈缓冲区溢出原理 |
3.2.2 堆缓冲区溢出原理 |
3.3 格式化字符串溢出原理 |
3.4 静态分析技术 |
3.4.1 静态分析技术概述 |
3.4.2 静态分析工具 |
3.5 动态分析技术 |
3.5.1 Fuzzing模糊测试技术 |
3.5.2 污点分析技术 |
3.5.3 符号执行技术 |
3.5.4 代码插桩技术 |
3.6 本章小结 |
第四章 防火墙固件模拟 |
4.1 实验环境 |
4.2 固件模拟过程 |
4.2.1 获取防火墙固件 |
4.2.2 防火墙固件的解析 |
4.2.3 防火墙固件的动态模拟 |
4.3 本章小结 |
第五章 面向防火墙的漏洞分析 |
5.1 ASA防火墙代码分析 |
5.2 防火墙漏洞攻击复现与分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
附录一 攻读硕士学位期间申请的专利 |
致谢 |
(4)互联网网络配置正确性检测与错误定位研究(论文提纲范文)
摘要 |
abstract |
主要符号对照表 |
第1章 引言 |
1.1 研究背景和意义 |
1.2 作者的主要研究工作 |
1.3 论文的主要贡献 |
1.4 论文的组织 |
第2章 相关研究综述 |
2.1 引言 |
2.2 软件定义网络概述 |
2.3 集中式控制平面验证及故障诊断研究 |
2.3.1 SDN网络控制平面验证研究 |
2.3.2 SDN网络可达性故障诊断研究 |
2.4 分布式网络控制平面中配置验证及错误配置定位研究 |
2.4.1 分布式网络控制平面中配置验证的研究 |
2.4.2 分布式网络控制平面中错误配置的定位研究 |
2.5 小结 |
第3章 SDN中多项配置共存正确性的检测研究 |
3.1 引言 |
3.2 多项配置冲突案例分析 |
3.3 检测方案的整体设计 |
3.4 配置程序的符号执行 |
3.4.1 网络系统的描述 |
3.4.2 输入消息的符号化处理 |
3.5 多项配置间冲突的检测 |
3.5.1 路径约束的求解 |
3.5.2 合成规则的生成 |
3.5.3 冲突的识别 |
3.6 实验 |
3.6.1 实现 |
3.6.2 案例评估 |
3.6.3 性能评估 |
3.7 本章小结 |
第4章 SDN中可达性故障的根因定位研究 |
4.1 引言 |
4.2 可达性故障案例分析 |
4.3 网络起源图模型 |
4.3.1 网络系统的描述 |
4.3.2 网络起源图的构建 |
4.4 可达性故障的根因定位 |
4.4.1 参考事件的确定 |
4.4.2 基于网络起源图的定位分析 |
4.5 实验 |
4.5.1 实现 |
4.5.2 案例评估 |
4.5.3 性能评估 |
4.6 小结 |
第5章 网络配置更新正确性的检测研究 |
5.1 引言 |
5.2 网络配置更新案例分析 |
5.3 网络模型 |
5.3.1 网络实例 |
5.3.2 控制平面转移函数 |
5.4 受影响网络实例集的推导 |
5.4.1 配置更新与网络实例 |
5.4.2 受影响网络实例集的计算 |
5.5 受影响网络实例集的缩减 |
5.5.1 子网络实例 |
5.5.2 抽象网络实例 |
5.5.3 网络实例的等价性判断 |
5.6 实验 |
5.6.1 实现 |
5.6.2 案例评估 |
5.6.3 性能评估 |
5.7 本章小节 |
第6章 网络配置更新错误的定位研究 |
6.1 引言 |
6.2 网络更新差错案例分析 |
6.3 更新意图的描述与检查 |
6.3.1 更新意图的描述 |
6.3.2 更新意图的检查 |
6.4 基于仿真结果的错误配置的定位 |
6.4.1 转发相关的错误配置定位 |
6.4.2 路由相关的错误配置定位 |
6.5 实验 |
6.5.1 实现 |
6.5.2 案例评估 |
6.5.3 性能评估 |
6.6 本章小结 |
第7章 总结和展望 |
7.1 本文总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(5)互联网小额贷款公司内部控制体系研究 ——以F公司为例(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究方法与创新点 |
1.3.1 研究方法 |
1.3.2 创新点 |
1.4 研究内容与论文框架 |
2 理论基础与文献综述 |
2.1 理论基础 |
2.2 文献综述 |
2.2.1 国外文献 |
2.2.2 国内文献 |
2.2.3 小结 |
3 案例介绍 |
3.1 行业背景 |
3.1.1 互联网小额贷款公司发展概况 |
3.1.2 互联网小额贷款公司的特征 |
3.1.3 互联网小额贷款公司的内部控制特征 |
3.2 F公司总体概况 |
3.2.1 发展历程 |
3.2.2 业务发展 |
3.2.3 行业地位 |
3.2.4 运作模式 |
3.2.5 业务流程 |
3.2.6 盈利情况 |
3.3 F公司现行内部控制体系 |
3.3.1 关于控制环境 |
3.3.2 关于风险评估 |
3.3.3 关于控制活动 |
3.3.4 关于信息与沟通 |
3.3.5 关于内部监督 |
4 案例分析 |
4.1 F公司内部控制体系建设的特殊性 |
4.1.1 F公司的特点 |
4.1.2 F公司内部控制体系建设的特殊考虑 |
4.2 F公司内部控制体系存在的问题分析 |
4.2.1 控制环境薄弱 |
4.2.2 风险评估不充分 |
4.2.3 控制活动体系不完整 |
4.2.4 信息与沟通制度不健全 |
4.2.5 内部监督存在不足 |
4.3 F公司内部控制体系改进建议 |
4.3.1 改善控制环境 |
4.3.2 优化风险评估 |
4.3.3 构建全面的控制活动体系 |
4.3.4 加强信息与沟通 |
4.3.5 改进监督活动 |
5 结论 |
参考文献 |
致谢 |
附录A 二级风险指标评价打分结果 |
(6)互联网运动式治理的法治化转型研究(论文提纲范文)
摘要 |
ABSTRACT |
引论 |
一、研究背景与研究意义 |
二、国内外研究现状 |
三、研究思路与研究方法 |
四、创新之处 |
第一章 作为行动的互联网运动式治理 |
第一节 互联网运动式治理的发展及现状 |
一、常规行政管理方式被移植 |
二、运动式行政监管日见成效 |
三、运动式行政监管趋于成熟 |
四、运动式行政监管纵深发展 |
第二节 互联网运动式治理的涵义界定 |
一、社会管理与社会治理 |
二、管理行政与治理行政 |
三、互联网治理与互联网运动式治理 |
第三节 互联网运动式治理的行动逻辑 |
一、行政主体的主导性 |
二、行政方式的强制性 |
三、秩序优位的导向性 |
第二章 作为规制的互联网运动式治理 |
第一节 互联网运动式治理的规制体系 |
一、管制型行政传统和秩序追求 |
二、制度资源不足的外部局限性 |
三、互联网典型事件爆发的刺激 |
四、行政路径依赖的消极性因素 |
五、治理主体选择的积极性因素 |
第二节 互联网运动式治理的必然性 |
一、治理中行政与法的一致和相悖 |
二、治理的行政合作机制繁复重叠 |
三、运动治理与常态治理时有冲突 |
第三节 互联网运动式治理的过渡性 |
一、互联网运动式治理的主体及其职责与职权 |
二、互联网运动式治理的客体及其权利与义务 |
三、互联网运动式治理的行政过程及其实施机制 |
第四节 互联网运动式治理的结果评价 |
一、互联网运动式治理的正向结果 |
二、互联网运动式治理的负向结果 |
第五节 互联网运动式治理的价值评价 |
一、对治理价值的正面评价 |
二、对治理价值的负面评价 |
三、治理的价值评价的否定之否定 |
第三章 互联网运动式治理的转型困境 |
第一节 互联网运动式治理转型的法律困境 |
一、治理的法律价值平衡之难 |
二、治理的法律规制文本之失 |
第二节 互联网运动式治理转型的主体困境 |
一、治理主体的构成同质和单一 |
二、治理主体内部行政协调不良 |
三、治理主体的合法性日趋弱化 |
第三节 互联网运动式治理转型的主客体间的相对困境 |
一、运动式治理的管制思维限制互联网的优势发挥 |
二、运动式治理的分割治理阻碍互联网的融合发展 |
第四章 互联网运动式治理转型的方向和目标 |
第一节 互联网运动式治理转型的方向 |
一、法治中国建设指引互联网运动式治理转向法治化 |
二、公共治理理念影响互联网运动式治理转向法治化 |
三、互联网法治建设引导互联网运动式治理转向法治化 |
第二节 互联网运动式治理的法治化转型的目标 |
一、互联网运动式治理与互联网法的健全化 |
二、互联网运动式治理与互联网法的良好实施 |
第五章 互联网运动式治理的法治化转型的实施保障 |
第一节 治理的法治化转型的实施路径 |
一、治理的法律观念的转型路径 |
二、治理主体的转型路径 |
三、治理主客体间相对性困境的缓解路径 |
第二节 治理的法治化转型的法制输送机制 |
一、互联网运动式治理的文本输送机制 |
二、互联网运动式治理的制度输送机制 |
第三节 治理的法治化转型的配套机制 |
一、治理的法治化转型的治理学习机制 |
二、治理的法治化转型的技术反塑机制 |
结语 |
参考文献 |
附录 |
攻读博士期间公开发表论文目录 |
后记 |
(7)Web应用防火墙系统的研究与开发(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 论文章节安排 |
第二章 Web漏洞的研究与相关技术背景 |
2.1 Web漏洞的研究 |
2.1.1 HTTP协议分析 |
2.1.2 注入攻击 |
2.1.3 XSS攻击 |
2.2 相关技术 |
2.2.1 Golang |
2.2.2 Systemd |
2.2.3 Syslog-ng |
2.2.4 Angular设计 |
2.2.5 特征库 |
第三章 需求分析与Web防火墙的结构设计 |
3.1 系统目标 |
3.2 业务与用例分析 |
3.3 需求说明 |
3.3.1 安全模块 |
3.3.2 非安全功能性模块 |
3.3.3 后台管理模块 |
3.4 Web应用防火墙应用网关概要设计 |
3.4.1 架构设计 |
3.4.2 模块设计 |
3.4.3 数据库设计 |
第四章 WAF网关详细设计与实现 |
4.1 基于签名检测引擎设计与实现 |
4.1.1 CC规则集模块 |
4.1.2 漏洞类型设计 |
4.1.3 签名检测规则集模块 |
4.1.4 日志模块 |
4.2 基于异常检测引擎设计与实现 |
4.2.1 数据模型设计 |
4.2.2 检测模型设计 |
4.2.3 请求长度规则 |
4.3 WAF与应用网关设计与实现 |
4.3.1 后台管理与后端API的设计与实现 |
4.3.2 反向代理的设计与实现 |
第五章 系统测试 |
5.1 测试拓扑 |
5.2 测试环境 |
5.2.1 硬件环境 |
5.2.2 软件环境 |
5.2.3 环境部署 |
5.3 系统测试 |
5.3.1 WAF网关后台管理端测试 |
5.3.2 模拟黑客攻击时WAF防御能力测试 |
5.3.3 拦截记录与日志分析 |
5.3.4 系统性能测试 |
5.4 配置管理界面展示 |
5.5 测试小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
作者简介 |
(8)基于物联网的数据传输安全防护策略的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
1.4 本章小结 |
第2章 物联网安全分析及防护策略研究 |
2.1 物联网数据传输威胁 |
2.2 物联网信息安全防护手段 |
2.2.1 防火墙技术 |
2.2.2 部署安全协议 |
2.2.3 入侵检测与容错技术 |
2.2.4 数据加密处理 |
2.3 数据加密防护策略 |
2.4 本章小结 |
第3章 数据加密基本概念和理论 |
3.1 密码学的基本概念 |
3.2 密码学分类 |
3.2.1 对称加密 |
3.2.2 非对称加密 |
3.3 常用密码体制 |
3.3.1 AES加密算法 |
3.3.2 混沌密码学 |
3.4 本章小结 |
第4章 智能算法S盒设计 |
4.1 S盒设计构造 |
4.1.1 S盒设计准则 |
4.1.2 S盒构造方法 |
4.2 智能优化算法 |
4.2.1 遗传算法 |
4.2.2 免疫算法 |
4.2.3 蚁群算法 |
4.2.4 PSO算法 |
4.2.5 各智能算法比较 |
4.3 融合遗传算法的粒子群算法S盒设计 |
4.3.1 S盒编码 |
4.3.2 适应度函数设置 |
4.3.3 进化策略 |
4.3.4 遗传算子改进 |
4.3.5 算法流程 |
4.4 实验结果与分析 |
4.5 本章小结 |
第5章 基于复合混沌序列的动态密钥AES算法 |
5.1 基于混沌序列的AES加密算法 |
5.2 一维混沌密钥序列 |
5.2.1 Logistic混沌映射 |
5.2.2 Tent混沌映射 |
5.3 密码分组设置 |
5.4 GF(28)域运算 |
5.5 改进加密算法 |
5.5.1 数据预处理 |
5.5.2 混沌密钥序列生成 |
5.5.3 加密过程 |
5.6 图像解密算法 |
5.7 实验结果 |
5.8 性能与安全性分析 |
5.8.1 密钥空间 |
5.8.2 密钥敏感性分析 |
5.8.3 直方图分析 |
5.8.4 相关性分析 |
5.8.5 信息熵分析 |
5.8.6 差分攻击 |
5.8.7 鲁棒性分析 |
5.9 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
作者简介及在学期间所获科研成果 |
致谢 |
(9)基于流特征的HTTP隧道检测技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
2 技术研究 |
2.1 HTTP隧道 |
2.2 Spark框架 |
2.3 Spark ML分类算法 |
2.4 特征工程 |
2.5 本章小结 |
3 HTTP隧道检测系统方案设计 |
3.1 需求分析 |
3.2 总体方案设计 |
3.3 各模块方案设计 |
3.4 本章小结 |
4 HTTP隧道检测系统实现 |
4.1 数据收集模块实现 |
4.2 数据处理模块实现 |
4.3 特征工程模块实现 |
4.4 机器学习模块实现 |
4.5 实时HTTP隧道检测模块实现 |
4.6 结果显示模块实现 |
4.7 本章小结 |
5 测试与分析 |
5.1 测试环境 |
5.2 功能测试 |
5.3 性能测试与分析 |
5.4 本章小结 |
6 结论 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(10)基于病毒防护技术的计算机网络安全防护探讨(论文提纲范文)
一、计算机病毒概述 |
二、计算机病毒传播的基本模式 |
三、计算机病毒防护技术 |
四、基于病毒防护技术的网络安全防护策略 |
四、安全不只是防火墙(论文参考文献)
- [1]防火墙技术在网络安全中的应用研究[J]. 王洪斌. 电脑知识与技术, 2021(21)
- [2]防火墙技术在计算机网络安全中的应用对策[J]. 郭倩林. 网络安全技术与应用, 2021(05)
- [3]面向防火墙漏洞的动态分析方法[D]. 陈嘉琦. 南京邮电大学, 2020(03)
- [4]互联网网络配置正确性检测与错误定位研究[D]. 李亚慧. 清华大学, 2020(01)
- [5]互联网小额贷款公司内部控制体系研究 ——以F公司为例[D]. 颜能恩. 暨南大学, 2020(04)
- [6]互联网运动式治理的法治化转型研究[D]. 王丽娜. 湖南师范大学, 2020(01)
- [7]Web应用防火墙系统的研究与开发[D]. 谭尤. 西安电子科技大学, 2020(05)
- [8]基于物联网的数据传输安全防护策略的研究[D]. 赵竞子. 吉林大学, 2020(08)
- [9]基于流特征的HTTP隧道检测技术研究[D]. 张海连. 华中科技大学, 2020(01)
- [10]基于病毒防护技术的计算机网络安全防护探讨[J]. 许业进. 广西教育, 2020(15)