一、三种方式拿IT认证(论文文献综述)
马辉[1](2020)在《基于对抗样本技术的社交认证安全问题的研究》文中指出近些年,伴随着4G技术的普及以及5G技术的发展,网络相关的技术出现了爆发性的增长。社交网络服务(SNS)如Facebook、Twitter正在逐步融入人们的生活。社交页面丰富的互动功能,促使用户主动分享很多个人或社交信息,例如个人位置、个人生活照片和朋友关系等。这些社交网络服务会让用户提供各种数据,被用于为用户提供更优质的服务。在社交网络中,用户无意间提供或者共享的数据,会导致很多安全问题。近年来出现了一种新的、基于用户的社交信息,对用户身份进行认证的基于社交知识的社交认证系统。例如在Facebook的基于社交知识的社交认证模块。黑客得到用户社交圈中发布的图像之后,针对用户的账户进行攻击,导致用户账户有被盗的风险。从而实现对基于社交知识的社交认证系统的攻击。伴随计算机算力和海量数据的出现,各种深度神经网络尤其是卷积神经网络也随之发展起来,并且在图像识别,自然语言处理等领域获得了非常巨大的成果。近两年,在图像领域,国内外研究学者发现对于卷积神经网络训练成功的模型,会被一些对抗样本成功攻击。对抗样本是在图像中增加一些特殊的“噪点”,就能导致这些加入“噪点”的图像在卷积神经网络中错误分类。针对知识验证模块等容易被攻击的情形,可以使用对抗样本进行防御。针对用户图像的基于社交知识的社交认证系统的安全问题,提出了基于样本攻击的一种防御机制。该机制能够有效的防御针对卷积神经网络模型的攻击,从而保证社交账户的安全。主要贡献包括:(1)在低像素的小图像中使用了FGSM攻击算法和Deep Fool攻击算法对图像进行攻击。深入研究了两算法针对低像素、小图像的攻击实际的效果。(2)提出了敏感权重和动态攻击区域,实验得出了卷积神经网络在低像素、小图像的情形下敏感权重的阈值,得到动态攻击区域。提出新的算法lpixelattack,攻击区域和范围不再人为干预。(3)对Facebook基于社交知识的社交认证系统攻击。并针对Facebook的知识验证系统的攻击,使用lpixel attack方法有效的防御了攻击。通过研究并实现了lpixel attack算法。通过算法,实现了低像素原始样本图像自动生成对抗样本,提出敏感权重和动态攻击区域,攻击成功率在96%以上。
刘阳[2](2019)在《CM公司IT外包供应商的选择评价模型研究》文中研究指明随着全球经济一体化的深入和“互联网+”概念的不断加深,IT外包产业近年来发展突飞猛进。在世界范围内大多数的大型IT企业都已开始组建生态链,并开始探寻与外包供应商的合作之路。外包战略提出至今已经受到越来越多的关注,许多企业也已经将信息技术外包作为企业极为重要的战略之一。IT业务外包对于企业有很多益处:例如可以降低企业人力成本、通过外包吸收外部能量使得自身的环境应对能力和反应能力得到提升。在这样的市场环境中,IT外包业务的精细管理、规模发展、定制产品、标准流程已经成为发展进步的核心。在整个供应链中,供应商的选择是其起源,它占据着举足轻重的地位。在IT行业中,供应商选择失误而造成企业IT项目虎头蛇尾的案例不胜枚举。同样,在CM公司IT业务日渐兴盛的进程中,其业务流程反映出的问题也日益严重,对供应商的要求也日益严苛。因此,本文的主要研究内容为通过分析梳理IT外包业务对于供应商选择的众多评价指标,利用专家调查法确认了IT外包供应商选择的主要评价指标体系,运用AHP法与FA因子分析法分别确定各指标主观权重与客观权重,然后基于归纳法算出综合权重,将专家调查法确定的指标体系与各指标权重相结合构建出选择评价指标模型。为了确保评价的科学合理性,基于灰色系统理论建立评价模型。最后以CM公司的三家供应商为例,对评价模型加以应用,以此来科学合理的选择最优供应商。本文的研究具有以下两点现实意义:首先,通过分析CM公司的IT外包供应商选择流程,以优化供应商的选择工作为视角,运用IT外包以及供应商选择相关的理论和知识进行研究,总结存在于公司IT外包业务中存在的主要问题,并对问题产生的原因进行分析。基于问题定位提出应对策略:即构建了一套符合CM公司IT外包的供应商选择评价体系,使其更加适应业务部门需求,对于提高公司IT项目质量有重大意义。其次,由于CM公司是由传统通信业务向信息技术业务转型中的企业,本文结合供应商选择理论基础以及选择评价方法、灰色系统理论,对其IT外包供应商选择模块如何优化进行研究并提出了合理解决方案,这对于相似想转型的企业或者在传统业务中新组建IT服务业务模块的企业在外包供应商选择评价体系的构建方面具有很大借鉴意义。
徐通[3](2018)在《智慧协同网络组件层高速移动业务族群安全技术研究》文中研究指明近年来我国高速铁路快速发展,越来越多的乘客期望在高速移动环境下获得安全稳定的互联网服务。因此,基于智慧协同网络理论研究成果,我们实验团队提出了智慧协同高速移动网络 SCN-R(Smart Collaborative Networking for Railway),其良好和稳定的带宽表现引起了国内外学者的广泛关注。在智慧协同网络理论体系下,支撑SCN-R的网络组件被定义为高速移动业务族群。随着SCN-R的不断测试和推广,对于高速移动业务族群,用户和网络管理人员所关心的问题逐渐开始从带宽稳定性等方面转移到网络安全性方面。但是对于SCN-R和高速移动业务族群,目前仍没有较为系统的网络安全研究。针对这一问题,本文试图结合高速移动场景下数据流和网络的特点,讨论高速移动业务族群内多种网络组件的安全需求,并提出相应切实可行的解决方法。具体的,论文的主要工作和创新点如下:1.提出了一种检测和防御基于微型数据流的DDoS攻击的方法。该方法针对高速移动场景下大量恶意微型数据流可能对SCN-R当中控制与转发分离网络造成路由缓存溢出和控制链路阻塞的问题,利用现有的控制链路协议,实现了轻量级的网络攻击检测。同时,通过协同利用SCN-R当中的控制与转发分离网络设备和防火墙,该方法实现了对恶意数据流的准确识别和有效过滤。为了对该方法进行有效性和可行性证明,我们分别利用了软件仿真平台和硬件原型系统进行了大量的测试。结果表明,在SCN-R网络内,该方法能够有效的检测和防御基于微型数据流的DDoS攻击。2.提出了一种检测和防御复杂路由缓存溢出DDoS攻击的方法。高速移动场景下SCN-R网络内的基于微型数据流的DDoS攻击可能进一步演变为复杂路由缓存溢出DDoS攻击。针对这一问题,我们所提出的攻击检测方法对该类型网络攻击进行详细的数学模型建立,深入分析了网络攻击者可能选取的攻击目标。通过新提出的攻击检测参数和路由条目令牌桶系统,该方法能够准确的检测网络异常、定位攻击数据流的入口和对攻击数据流进行合理的转发速率限制,防止攻击目标设备产生路由缓存溢出现象。为了对该方法进行有效性和可行性证明,我们在仿真平台下利用多种网络拓扑模型进行了大量的实验,同时在硬件原型系统当中我们进行相应功能的开发和测试。结果表明,在SCN-R网络内,该方法能够有效的检测和防御复杂路由缓存溢出DDoS攻击。3.设计了一种智慧移动路由器和接入路由器间高效认证方法。高速移动场景下无线链路不稳定所带来的数据包异常时延和高丢包率导致了传统认证方法很难直接适用于SCN-R网络内。为了解决这一问题、实现智慧移动路由器和接入路由器间的高效认证,防止可能出现的伪装重放攻击和UDP泛洪攻击,我们提出了一种基于混沌函数的随机数生成器和高效认证方法。该方法在认证过程中可以避免使用复杂的可逆加密算法,降低了认证过程的计算和通信开销。通过利用实际的硬件设备我们在实验室静态环境和高速移动环境下对所提出的认证机制进行了系统的测试和分析。其结果表明,我们所提出的方法能够满足高速移动场景下智慧移动路由器和接入路由器的网络安全需求。4.提出了一种检测和防御复杂链路泛洪攻击的方法。在SCN-R提供开放的网络接入时,针对智慧移动路由器的UDP泛洪攻击可能进一步演变为复杂链路泛洪攻击,即存在车载网络攻击者和地面网络攻击者相互配合,通过智慧接入路由器发送大量攻击数据流。为此,立足于上述高效认证机制,我们设计提出了一种分层式的攻击检测和防御机制,该方法能够准确识别和屏蔽车载端的网络攻击者和其攻击行为。通过在实际的智慧协同高速移动网络地面模拟系统内进行大量的测试,我们证明了所提出方法的可行性和实用性。
鲁艳蓉[4](2017)在《多环境下安全认证协议的研究》文中提出认证作为信息安全体系的基础,是保障信息系统安全的第一道门槛,而认证协议是在不可信的环境中保障通信实体安全地交换信息的重要手段之一。本文围绕安全认证协议这一主线,依据不同应用环境的特点和需求,以分别适用于单服务器环境、多服务器环境和无线传感网络为背景,研究基于不同安全要素、不同安全基础和不同公钥认证方式的认证协议,本文工作归纳如下:1.提出适用于单服务器环境下的认证协议本文充分研究当前各种单服务器认证协议中的不足和缺陷,尤其是很多方案未提供用户匿名导致的一系列安全问题,针对性地提出多个解决方案,具体如下:(1)基于ElGamal密码体制,本文为移动用户设计了一个安全的认证协议,通过Burrow M、Abadi M和Needham R (BAN)逻辑分析证明该协议可实现用户和访问网络的相互认证,并且可解决移动网络中非授权实体追踪问题。(2)基于椭圆曲线密码体制(ECC),本文提出两个适用于会话初始协议(SIP)的鲁棒且有效的认证密钥协商协议,所提两种方案可实现在公开信道上完全不暴露任何关于计算会话密钥信息的条件下的握手交互,特别是,不同于其他的基于智能卡的SIP认证方案,本文提出的基于智能卡的SIP认证方案能实现即便服务器私钥已泄露条件下,用户身份的匿名性。(3)在研究了 Xie Q等提出的基于混沌映射的三方认证方案后,发现该协议由于直接将用户身份暴露在公开信道,导致敌手不仅能通过离线模式成功猜测用户口令进而实施伪装攻击,而且他还能轻松恢复会话密钥,这些安全漏洞导致该方案不适合在实际环境的应用。为此,利用加强的切比雪夫(Chebyshev)半群性质,本文设计了一个适用于无线通信的三方实体间相互认证及会话密钥协商协议,该协议不仅可以消除已有方案的安全缺陷,还具有比同类方案更多的安全属性,并通过安全性分析和安全验证工具仿真实现,证明该方案可防御主动和被动在内的各类型攻击。因此,所提方案满足无线环境的安全需求。2.提出适用于多服务器环境下的认证协议本文充分研究当前多服务器认证协议,发现很多基于双因子的认证方案不能抵抗系统内部攻击和伪装攻击,很多基于三因子的认证方案只能提供部分安全属性,为有效解决各类认证方案中的安全缺陷,提出多个对策性方案,具体如下:(1)本文设计了注册中心直接参与认证与密钥交换的两个协议:方案一是基于动态身份的轻量级协议,根据性能和安全性分析,证明该方案以相对较低的计算复杂度保证抵抗伪装攻击、重放攻击和内部特权人等已知攻击;方案二是通过研究Tasi J L和Lo N W提出的基于混沌映射多服务器认证交互协议,发现该协议在注册中心对称密钥泄露条件下,敌手不仅可以假冒用户侵入系统,而且可以恢复会话密钥,为此,本文通过引入生物特征以解决已知方案的安全缺陷,通过与相关方案功能和性能的对比表明,该协议以一个极小计算复杂度增量换取高安全特性和功能特性。(2)本文也设计了无需注册中心参与认证的两个密钥协商方案:方案一是基于公钥技术的用户匿名协议,经过安全性分析,该协议能抵抗用户伪装攻击、服务器假冒攻击和内部人攻击等多种攻击并且能保护用户身份和口令安全;方案二是基于三因子和哈希函数的认证方案,安全性分析证明该方案能保护用户身份信息且与同类方案相比具有更低的计算量。3.提出适用于无线传感器网络环境下的认证协议本文针对无线传感网中的认证协议,尤其是基于智能卡和哈希函数的认证方案,发现这类方案存在由于会话短期秘密信息的偶然泄露致使用户凭证丢失的安全漏洞。为解决这一安全问题,本文基于对称密码设计了一个计算复杂度较小的认证协议,具体如下:在该方案中,以随机用户名与秘密值的哈希值作为对称密钥,通过引入时间戳和随机新鲜数机制,在网关节点的协助下用户与传感器节点完成相互认证且协商出一个安全的会话秘密。该协议可抵抗已知特定临时会话信息泄露攻击、节点捕获攻击、模拟用户攻击并可保证传感器节点匿名和可实现用户不可追踪性等安全属性。通过可证安全分析和AVISPA仿真实验,证明该方案确实能抵抗主动和被动攻击。与适用于WSN的认证方案相比,本方案由于对称密码的引入带来稍高的计算量,但经过在安全属性及通信代价方面的对比,本方案相对更安全且通信代价合理。
张北舟[5](2016)在《互联网思维视阈下的在线高等教育发展模式研究》文中研究说明在互联网以摩尔指数式发展的今天,网络化的浪潮已经席卷了社会的方方面面,高等教育领域也不例外。在线高等教育就是其催生的产物。从世界范围内高校开放教育资源项目的不断出台,到如今大规模在线开放课程(MOOCs)的持续升温,借助于互联网发展和大数据技术应用的高等教育在线化发展已然是一个不可阻挡的趋势,并在相当程度上引起了高等教育管理者和理论研究者的高度重视,在理论与实践中作了可贵的探索与研究。然而,无论是理论建树还是实践应用方面,对于在线高等教育的内涵界定、模式演绎、体系建设等方面的研究还远远不足,特别是尚未从互联网思维的视角出发,去探索与研究出一套行之有效的在线高等教育理论框架。因此,从互联网思维和教育哲学的视角探究互联网思维下在线高等教育的内涵、特性和发展管理模式,具有相当的理论研究价值和现实指导意义。本文首先通过文献分析法对国内外学者关于在线高等教育的理论成果进行了梳理归纳,得出了互联网思维下在线高等教育的准确内涵:在线高等教育应当是整个“高等教育”的在线化,而不仅仅是课程学习的在线化。同时,在确定在线高等教育本质的基础上,总结了在线高等教育的三大基本特征:在教育模式上表现为网络性,在实训手段上表现为虚拟性,在实现路径上表现为经济性。然后从在线高等教育的本质特征入手,发现其发展模式经历了两个重要阶段:21世纪初的展露初容的“开放教育资源”阶段和2012年开始方兴未艾的“MOOCs”阶段。在对在线高等教育内涵、特性、模式的认知基础上,本文大胆创新,运用战略管理的相关理论对于在线高等教育行业进行了分析。研究认为,在线高等教育是高等教育行业的“蓝海”选择,它可以突破传统高等教育关于资源分配、生源争夺的竞争壁垒,实现优质高等教育资源的优化配置与普遍共享。在实证研究部分,本文运用灰色关联度分析法,定量分析了我国互联网发展与在线高等教育发展之间的关系,得出了二者高度相关的结论,并通过GM(1,1)模型,对在线高等教育的发展做出了预测,预测指出,到2020年我国的在线高等教育发展将迈入一个全盛的时期。最后,对我国在线高等教育发展的现状进行了反思,指出了其在理论建设、政策支持、模式选择和教育成果等方面的问题与困境。接着在前人的研究基础上提出了在线高等教育的新模式——“在线大学”,并构建了自己的模型。然后根据在线大学中国化的应有之义,给出了具体的政策建议。本文重要的创新之处,就是从互联网思维和教育哲学的视角,去探索与研究出一套行之有效的在线高等教育理论框架,提出了在线大学“中国化”管理模式;本文还填补了在线高等教育研究内涵缺失的空白;总结了在线高等教育发展模式的演变;探究了互联网发展与在线高等教育发展之间的关系;构建了“在线大学”模型;提出了在线高等教育中国化的具体建议,为今后的理论发展与实践应用作了建设性的研究与探索,具有一定的现实指导意义。
许守任[6](2014)在《营销探索与开发及其双元性对企业绩效的影响机制 ——基于中国国际化企业的实证研究》文中研究指明全球新兴市场的蓬勃发展及环境的动态变化,为国际化企业带来了机遇与挑战并存的生存环境。为应对复杂性与动荡性不断加剧的国际市场环境,企业需要采用动态视角重新审视持续竞争优势的来源,一方面需要充分利用现有资源、挖掘原有优势,实施战略调整以提升绩效;另一方面则要不断突破,发展新的能力和竞争优势。对于新兴市场上的国际化企业而言,如何在复杂多变的国际市场环境中兼具维持与创新,采取合适的营销战略以提高企业绩效和适应性,成为当前国际营销研究者和实践者共同关注的焦点。探索(Exploration)与开发(Exploitation)作为组织应对环境变化的两类适应性机制,其重要性已得到了组织理论学者的一致认可,尤其是实现“二者兼具”的双元性更被认为是企业获取适应性和持续竞争优势最合适的战略选择之一,双元性不仅提供了解决探索与开发内在矛盾的理念和机制,也为企业的管理实践提供了重要的决策指导。目前探索与开发及其双元性的相关研究已经成为组织管理各领域的热点,但营销领域尤其是企业国际营销研究中缺乏对探索与开发及其双元性的探讨。其中营销探索与营销开发的概念尚未统一,其对企业绩效的影响关系尚未明确;缺乏国际化企业如何实现营销探索与开发双元性战略的深入研究。因此本文将探索与开发及双元性理论引入国际营销研究,既与中国企业国际化实践的研究情境高度契合,也有益于探索与开发及双元性理论在营销领域的拓展。本文在上述实践与理论的背景下展开研究,基于中国企业国际化的研究情境,将探索与开发及双元性理论与营销研究相结合,在充分借鉴现有研究成果的基础上,对营销探索与开发的内涵与构成维度、绩效影响及实现路径进行深入的探索。为有效实现上述研究目标,本文采用了质性研究与量化研究相结合的混合研究方法,具体使用文献分析法、因子分析、回归分析和结构方程模型,以及纵向多案例研究设计对本文提出的系列问题展开探讨。本文的结论主要包括:(1)营销探索与开发是企业营销战略层面的概念,是企业为适应环境变化进行的系列营销活动,具体体现为企业在市场知识、营销流程和营销战略等方面开展的探索或开发活动;(2)不同的环境动荡性条件下,营销探索与开发对企业绩效都具有正向的影响关系,实现探索与开发二者的平衡双元更有利于企业绩效,资源冗余和市场导向两个组织因素对其影响关系具有正向调节作用;(3)国际化企业通过结构双元和间断双元两种形式实现营销探索和营销开发的均衡,具体在“产品—市场”决策情境中采取探索与开发活动的组合,并随着国际化程度的深入和知识积累,转换两类活动的顺序和重心并最终实现探索与开发活动的双元。本文的价值和创新之处主要体现在:第一,对营销探索与开发的分析层面和内涵进行了界定,提出关键概念的构成维度并进行了实证检验,深化了对营销探索与开发的概念和操作化测量。第二,在充分考虑情境因素的条件下,探讨了营销探索与开发对企业绩效的影响关系,明确了对影响关系起调节作用的关键因素。第三,采用动态的研究视角,通过案例揭示国际化企业探索与开发双元性战略的实现路径和演进过程。本论文共分为七个部分,具体结构安排如下:第一章绪论介绍本文的现实背景和理论背景、明确本文的研究问题和研究意义、研究内容和方法、技术路线,以及本文的创新点,从整体角度介绍本文的框架体系。第二章理论基础与文献述评梳理了组织管理研究领域关于探索与开发和双元性理论的相关研究、并针对性地对相关理论在营销领域中的运用及拓展进行综述,根据文献回顾进行述评并指出对本研究的启示。第三章是总体模型构建与研究设计,、根据本文的研究目标和内容,构建整体研究模型并将研究内容分解成三个子研究;介绍了本文所选择的混合研究方法及其设计思路。第四章针对营销探索与开发的内涵界定与结构维度展开研究。明确其分析层面、概念和结构维度,并通过规范的量表开发流程对营销探索与开发的结构维度进行检验。第五章是关于营销探索与开发及其双元性对绩效影响的实证研究。首先对概念进行界定和测量,以312个中国国际化企业样本数据验证营销探索与营销开发及其不同的双元性对企业绩效的影响,分析不同的组织及环境的情境因素对影响关系的调节作用。第六章案例研究以海尔、海信、中集、天士力、力神、金锚等6家具有代表性的企业为研究对象,揭示国际化企业营销双元战略的实现路径和演进过程。第七章对本文的内容进行总结讨论,提出本文的研究贡献和管理启示,针对研究局限指出未来研究方向。
王维雄[7](2012)在《VoIP媒体流安全策略的研究与实现》文中研究说明由于VoIP通信成本低、使用方便等特点,使其在近年来得到迅速普及,多种形式的VoIP终端不断被设计出来。然而由于VoIP的信令和媒体流数据都在互联网上传播,因此它继承了目前IP网络所存在的一切安全问题;再者,由于VoIP的特殊性,对实时性、保密性的高要求,相比于其他的数据业务,VoIP对安全性的要求更高。VoIP的信令和媒体流完全分离,因此对VoIP安全性的研究也分两部分:信令和媒体流。本论文主要研究VoIP媒体流的安全性问题。本文在分析了VoIP媒体流目前所面临的安全问题及现有应对策略的基础上,提出了一种新的解决方案。该方案采用安全的实时传输协议SRTP对VoIP会话进行加密和认证,采用多媒体互联网的密钥协议MIKEY对SRTP协议使用到的安全参数进行协商,通过两者的结合来保证VoIP媒体流的安全性。SRTP协议采用高效的AES算法对VoIP媒体流进行加密,并使用HMAC-SHA1算法对VoIP媒体流进行认证。MIKEY协议负责产生和传输SRTP所需的各种密钥,以及对SRTP使用到的各种参数进行协商。’论文介绍了SRTP协议模块和MIKEY协议模块的详细设计,并用C语言编码实现,同时把实现好的协议模块集成到VoIP协议栈。在本文的最后,根据测试方案对实现的两个协议模块进行了测试,包括功能性测试、兼容性测试以及性能测试,并对测试结果进行了分析。测试结果表明,本论文设计及实现的MIKEY模块和SRTP模块在功能、兼容性和性能上完全符合相关协议的要求。
赵建勋[8](2012)在《基于Dynamips的计算机网络虚拟实验系统的设计与实现》文中研究说明随着信息技术的普及,越来越多的课程实现了远程教学,但是实验课程由于场地固定性和实验设备复杂性等因素的影响,其实现远程教学的效果并不理想。虚拟化技术的出现为实验课程在远程教学中的实现提供了帮助。本文依托计算机网络管理与实践的教改项目,研究了国内外计算机网络虚拟实验的分类和优缺点,对路由器的硬件虚拟化技术Dynamips进行了分析和二次开发,利用LAMP和RIA等Web技术,设计并实现了一种计算机网络课程的虚拟实验系统。用户通过此系统可以在线实验学习和与虚拟网络设备进行交互,既解决了虚拟网络设备仿真效果差的问题,又使得实验学习的易用性大大提高,在教学和科研方面有一定的实用价值。本文主要工作如下:1.针对传统计算机网络虚拟实验中仿真效果差的问题,提出了将仿真程度高的Dynamips作为实验系统的虚拟核心。通过对Dynamips源码的分析研究,阐述了如何利用Dynamips的接口组建虚拟网络以及进行远程交互。同时针对Dynamips虚拟机对宿主机CPU高占用率的问题,提出了一种对虚拟机闲置指标idle-pc最优的选择算法,通过实验测试,所得的idle-pc值为最优,即大大降低虚拟机对宿主机CPU的占用率。2.为了提升Dynamips的易用性和系统的通用学习功能,提出了一种Web应用程序在技术选用上的决策并应用到本系统中。根据系统的设计目标和需求分析,将LAMP技术应用到系统架构中,结合RIA技术实现了Dynamips的网络拓扑呈现和远程连接等功能,并对系统的功能模块和相应的数据库进行了详细设计。3.针对系统的安全性和易用性考量,基于RIA中的Ajax技术实现图像验证码的摘要认证。通过PHP的函数动态生成具有干扰的图像验证码防止了非法程序的暴力攻击,利用摘要函数使得用户信息以密文传输,结合Ajax使得认证过程无缝链接。4.针对系统中Dynamips不能生成网络拓扑界面的问题,本文用RIA的Flex技术通过URLLoader方式动态读取XML格式的虚拟机连接信息并在浏览器中生成一个网络实验拓扑,用户不但可以查看实验拓扑也可以对其中的虚拟设备进行操作。5.用RIA的Applet技术实现一个基于http的Telnet客户端完成与Dynamips远程连接,既解决了本系统依赖操作系统Telnet客户端而产生的不能跨平台的问题,又避免了脚本语言在实现Telnet过程中不能动态交互的问题。最后,本文通过数字签名的方法来解决此Telnet客户端的沙箱受限问题。
杨力[9](2010)在《无线网络可信认证技术研究》文中指出无线网络快速发展,新的技术类型与应用模式层出不穷,无线网络安全问题成为业界与学术界关注的焦点。无线网络传输媒介的开放性、无线终端的移动性和网络拓扑结构的动态性,使得无线网络更容易被攻击。利用可信计算技术提高移动计算终端的安全性,增强已有无线网络认证架构的安全性,成为解决无线网络信息安全问题的有效措施和手段。可信计算技术及可信认证方法为解决无线网络终端认证提供的新思路,能够提供高可信性、高安全性、高可靠性的认证服务,可使无线网络获得更为广泛和便捷的应用。本文对无线网络的可信认证技术进行了较为深入的研究,具体研究内容为:1.已有的无线认证协议只认证用户身份,不验证平台可信性,存在安全隐患。基于可信计算远程证明与完整性验证的思想,考虑到移动设备运算能力和通信带宽有限等限制,提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性。分析表明,协议安全可靠,具有域分离特性和密钥协商公正性,计算代价和消息交互轮数满足无线移动网络环境需求。2.可信计算环境下,无线网络的接入认证不仅需要认证用户身份,也需要验证平台可信性。基于直接匿名证明思想,提出一种无线移动网络中移动用户可信接入认证方案,认证移动用户身份的同时利用直接匿名证明方法验证平台身份合法性和可信性。方案中,外地网络代理服务器直接验证移动用户平台可信性,并与本地网络代理服务器一同验证移动用户身份,采用临时身份和一次性密钥,保持用户身份匿名性。分析表明,方案具有域分离特性和密钥协商公正性,性能满足无线移动网络环境安全需求。3.可信计算组织TCG所提出的远程证明的直接匿名证明(DAA)技术规范只提供单可信域的平台认证,而移动网络环境下,终端移动性导致原方案不能适用。基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名证明方案,采用代理签名技术实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性。利用CK模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明。分析表明方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境。4.传统的智能卡口令认证方案只提供服务器与用户之间的身份认证,不验证平台可信性,不利于用户个人信息的保护。提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性,方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新,分析表明方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标。
周建友[10](2010)在《统一身份认证系统的研究与实现》文中研究表明近年来随着企业信息化建设的不断进步以及互联网技术的不断发展,越来越多的基于B/S架构的网络应用服务被开发出来。整合现有应用,减少开发成本和难度,提高用户工作效率,这些需求使统一身份认证的重要作用越来越突出。本文研究了国内外多种现有的统一身份认证系统的实现模型,重点研究了Kerberos协议和Passport系统,在此基础上,给出了一种基于Cookie票据技术的解决方案,该方案使用Cookie票据作为传递认证信息的载体,安全的实现了用户只登录一次便可对多种资源进行访问,并在J2EE平台上设计与实现了基于该方案的统一身份认证系统。该系统利用Https协议头部的Cookie信息,携带用户的电子票据,利用票据在其有效期内的可重用性,在访问需要认证的服务时,自动进行认证,无需用户再次输入账号和口令进行认证,从而实现了统一身份认证。最后,本文给出了系统的运行实例,并从安全性、可实施性、可扩展性以及性能四个方面对系统进行评价。
二、三种方式拿IT认证(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、三种方式拿IT认证(论文提纲范文)
(1)基于对抗样本技术的社交认证安全问题的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景、意义 |
1.2 对抗样本攻击研究的现状 |
1.3 社交认证的应用 |
1.3.1 社交网络化发展 |
1.3.2 社交认证 |
1.4 课题主要研究的内容 |
1.5 论文组织结构 |
第2章 相关概念和技术介绍 |
2.1 神经网络研究 |
2.1.1 人工神经网络技术 |
2.1.2 卷积神经网络 |
2.1.3 Grad-Cam研究 |
2.2 对抗样本研究 |
2.2.1 对抗样本研究 |
2.2.2 对抗样本攻击研究 |
2.3 本章小结 |
第3章 对抗样本攻击模型lpixel attack |
3.1 lpixel attack攻击模型设计 |
3.1.1 攻击模型体系结构 |
3.1.2 理论可行性分析 |
3.2 神经网络模型的设计 |
3.2.1 网络模型的设计 |
3.3 攻击模型实现 |
3.3.1 数据集 |
3.3.2 获取攻击区域 |
3.3.3 敏感权重和动态攻击区域 |
3.4 lpixel attack算法 |
3.5 实验分析 |
3.5.1 评价指标 |
3.5.2 实验过程综述 |
3.5.3 模型结果分析 |
3.6 本章小结 |
第4章 lpixel attack方法防御Facebook网站的攻击 |
4.1 对抗样本攻击Facebook网站 |
4.1.1 攻击相关技术 |
4.1.2 数据的收集与清理 |
4.1.3 模型训练与人脸预测 |
4.2 利用lpixel attack方法防御Facebook网站的攻击 |
4.2.1 对抗样本的制作 |
4.2.2 对抗样本的使用 |
4.2.3 社交认证系统Facebook环境防御模拟测试 |
第5章 总结和展望 |
5.1 论文总结 |
5.2 论文展望 |
参考文献 |
攻读硕士学位期间发表的学术论文及科研工作 |
致谢 |
(2)CM公司IT外包供应商的选择评价模型研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 选题背景与研究内容 |
1.1.1 选题背景 |
1.1.2 研究内容 |
1.2 研究思路与应用价值 |
1.2.1 研究思路 |
1.2.2 应用价值 |
1.3 研究方法与论文框架 |
1.3.1 研究方法 |
1.3.2 论文框架 |
2 文献综述与理论基础 |
2.1 文献综述 |
2.1.1 对信息技术外包的相关研究 |
2.1.2 对供应商选择评价的相关研究 |
2.1.3 对供应商评价方法的相关研究 |
2.1.4 概括性评论 |
2.2 概念界定与理论基础 |
2.2.1 IT外包基本概念 |
2.2.2 供应商选择评价理论 |
2.2.3 灰色系统理论 |
3 CM公司IT外包供应商选择现状以及问题分析 |
3.1 案例介绍 |
3.1.1 IT外包业务简介 |
3.1.2 业务外包动因分析 |
3.1.3 IT外包供应商选择流程现状 |
3.2 供应商选择存在的问题以及原因分析 |
3.2.1 供应商选择中存在的主要问题 |
3.2.2 存在问题的原因分析 |
4 CM公司IT外包供应商选择评价模型建立以及应用 |
4.1 IT外包供应商选择评价体系构建 |
4.1.1 评价指标体系设立的原则 |
4.1.2 评价指标体系设立流程 |
4.1.3 确定评价指标集 |
4.1.4 评价指标的因素分析 |
4.2 基于灰色系统理论的供应商评价模型 |
4.2.1 基于AHP+FA的综合权向量确定 |
4.2.2 基于灰色理论建立评价模型 |
4.3 基于CM公司供应商选择评价模型的实证分析 |
4.3.1 灰色系统理论选择评价模型的案例应用 |
4.3.2 根据评价结果进行分析 |
4.4 供应商选择评价模型的效果评价 |
4.4.1 评价指标的选取有效解决外包业务痛点 |
4.4.2 评价指标的选取更加全面细化 |
4.4.3 选择评价体系更具科学合理性 |
4.4.4 选择评价模型提高了整个项目的效率 |
4.4.5 选择模型优化了供应商后评估 |
4.4.6 选评结果为改善供应商能力提供参考 |
5 结论与展望 |
参考文献 |
附录 信息技术外包供应商评价指标调查问卷 |
学位论文数据集 |
(3)智慧协同网络组件层高速移动业务族群安全技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略词对照表 |
第一章 绪论 |
1.1 引言 |
1.2 相关研究综述 |
1.2.1 智慧协同网络工作原理 |
1.2.2 智慧协同高速移动网络工作原理 |
1.3 智慧协同高速移动网络安全需求分析 |
1.3.1 高速移动环境下的数据流和网络特点 |
1.3.2 高速移动业务族群的网络安全需求 |
1.4 研究意义 |
1.5 论文主要内容与创新点 |
1.6 论文组织结构 |
第二章 基于微型数据流的DDOS攻击的检测和防御方法 |
2.1 引言 |
2.2 研究现状 |
2.3 基于微型数据流的DDoS攻击的检测和防御机制设计 |
2.3.1 南向接口协议分析 |
2.3.2 基于微型数据流的DDoS攻击测试 |
2.3.3 检测和防御机制设计整体架构 |
2.3.4 攻击检测机制介绍 |
2.3.5 攻击防御机制介绍 |
2.4 实验仿真与结果分析 |
2.4.1 仿真环境开发和阈值建立 |
2.4.2 攻击检测与防御机制测试 |
2.5 实际测试与结果分析 |
2.6 本章小节 |
第三章 复杂路由缓存溢出DDOS攻击的检测和防御方法 |
3.1 引言 |
3.2 研究现状 |
3.3 复杂路由缓存溢出DDoS攻击 |
3.4 复杂路由缓存溢出DDoS攻击的检测和防御方法 |
3.4.1 攻击模型建立与问题描述 |
3.4.2 网络内关键节点定义 |
3.4.3 攻击检测参数 |
3.4.4 攻击检测机制设计 |
3.4.5 攻击防御机制设计 |
3.5 实验仿真与结果分析 |
3.5.1 实验仿真参数设置 |
3.5.2 实验仿真结果与分析 |
3.6 实际测试与结果分析 |
3.6.1 实验测试参数设置 |
3.6.2 实验结果与分析 |
3.7 本章小结 |
附录: 公式(3-16)的证明 |
第四章 智慧移动路由器和接入路由器间的高效认证机制 |
4.1 引言 |
4.2 研究现状 |
4.3 智慧移动路由器和智慧接入路由器工作原理与安全需求 |
4.3.1 智慧移动路由器和智慧接入路由器工作原理 |
4.3.2 安全需求分析 |
4.3.3 现有基于混沌函数的认证机制分析 |
4.4 基于混沌函数的随机数生成器设计 |
4.5 基于混沌函数的认证机制设计 |
4.5.1 基于混沌函数的认证机制工作原理 |
4.5.2 基于混沌函数的认证机制安全性分析 |
4.5.3 认证机制实施细节 |
4.6 实际测试与结果分析 |
4.6.1 认证机制静态场景测试与结果分析 |
4.6.2 认证机制动态场景测试与结果分析 |
4.6.3 随机性测试与认证机制比较 |
4.7 本章小结 |
第五章 复杂链路泛洪攻击的检测和防御方法 |
5.1 引言 |
5.2 研究现状 |
5.3 复杂链路泛洪攻击模型分析 |
5.3.1 复杂链路泛洪攻击原理 |
5.3.2 高速移动场景下攻击检测技术挑战 |
5.4 复杂链路泛洪攻击的检测和防御方法 |
5.4.1 检测参数设计 |
5.4.2 攻击检测机制设计 |
5.4.3 攻击防御机制设计 |
5.5 实验测试与结果分析 |
5.5.1 实验测试环境介绍 |
5.5.2 实验结果与分析 |
5.6 本章小结 |
第六章 结论 |
6.1 总结 |
6.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(4)多环境下安全认证协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 基于口令(单因子)的认证密钥协商协议 |
1.2.2 基于口令和智能卡(双因子)的认证协议 |
1.2.3 基于口令、智能卡和生物特征(三因子)的认证协议 |
1.3 本文的主要工作和成果 |
1.4 本文章节安排 |
第二章 单服务器环境下认证协议的研究 |
2.1 前言 |
2.2 基于ElGamal密码体制的移动用户-服务器网络认证协议 |
2.2.1 方案描述 |
2.2.2 安全性分析 |
2.2.3 性能分析 |
2.3 基于ECC和口令的SIP认证协议 |
2.3.1 方案描述 |
2.3.2 安全性分析 |
2.3.3 性能对比 |
2.4 基于ECC和双因子的SIP认证协议 |
2.4.1 Farash M S等方案的描述和分析 |
2.4.2 基于ECC的双因子SIP认证方案 |
2.4.3 所提方案的安全性分析 |
2.4.4 性能分析 |
2.5 基于可扩展混沌映射的适用于无线环境的三方认证协议 |
2.5.1 Xie Q等协议的描述和安全性分析 |
2.5.2 基于可扩展混沌映射的适用于无线环境的三方认证协议 |
2.5.3 所提协议的安全性分析 |
2.5.4 性能对比 |
2.6 本章小结 |
第三章 多服务器环境下认证协议的研究 |
3.1 前言 |
3.2 基于动态身份的轻量级多服务器环境下认证协议 |
3.2.1 方案描述 |
3.2.2 安全性分析 |
3.2.3 性能分析 |
3.3 基于三因子的匿名多服务器环境下认证密钥协商协议 |
3.3.1 Tasi J L和LoNW方案的描述和分析 |
3.3.2 基于三因子的匿名多服务器认证方案描述 |
3.3.3 所提方案的安全性分析 |
3.3.4 性能对比 |
3.4 基于公钥密码的多服务器环境下认证协议 |
3.4.1 方案描述 |
3.4.2 安全性分析 |
3.4.3 性能分析 |
3.5 基于生物特征和哈希函数的多服务器环境下认证协议 |
3.5.1 方案描述 |
3.5.2 安全性分析 |
3.5.3 性能分析 |
3.6 本章小结 |
第四章 无线传感器网络中认证协议的研究 |
4.1 前言 |
4.2 Amin R和Biswas G P方案的描述和安全性分析 |
4.2.1 Amin R和Biswas G P方案的描述 |
4.2.2 Amin R和Biswas G P方案的安全性分析 |
4.3 基于智能卡的无线传感器网络认证方案描述 |
4.3.1 用户注册 |
4.3.2 传感器节点注册 |
4.3.3 登录 |
4.3.4 认证与密钥协商 |
4.3.5 口令更换 |
4.4 所提方案的安全性分析 |
4.4.1 非形式化安全性分析 |
4.4.2 基于BAN逻辑的证明 |
4.4.3 安全性证明 |
4.4.4 用AVISPA仿真结果 |
4.5 性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 论文研究工作总结 |
5.2 论文研究工作展望 |
参考文献 |
附录1 基础知识 |
附录2 2.5节单服务器认证协议各角色HLPSL描述 |
附录3 4.3节WSN认证协议各角色HLPSL描述 |
致谢 |
攻读学位期间学术成果目录 |
1. 已经录用及发表的论文 |
2. 参与及主持的科研项目 |
(5)互联网思维视阈下的在线高等教育发展模式研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景和研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 对目前研究的简评及本文的创新之处 |
1.3 研究思路和研究方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.3.3 研究框架 |
第2章 互联网思维下在线高等教育的内涵与特征 |
2.1 互联网思维与“互联网+” |
2.1.1 什么是互联网思维 |
2.1.2“互联网+”的概念界定 |
2.2 在线高等教育的内涵与本质 |
2.2.1“高等教育”的内涵和属性 |
2.2.2 几个相关概念的甄别 |
2.2.3 在线高等教育的内涵和本质 |
2.3 在线高等教育的特征 |
2.3.1 在线高等教育模式的网络性特征 |
2.3.2 在线高等教育手段的虚拟性特征 |
2.3.3 在线高等教育路径的经济性特征 |
第3章 互联网+视阈下在线高等教育发展模式的探究 |
3.1 在线高等教育模式的发展雏形——OER和LMS |
3.1.1 OER和LMS的概念和特征 |
3.1.2 OER在国外的发展概况 |
3.1.3 OER在我国的发展概况 |
3.2 在线高等教育模式的发展现状——MOOCS |
3.2.1 MOOCs的概念和特征 |
3.2.2 MOOCs的国外发展现状 |
3.2.3 MOOCs在我国的发展概况 |
3.3 在线高等教育发展模式的战略分析和战略选择 |
3.3.1 在线高等教育的SWOT分析 |
3.3.2 在线高等教育——高等教育产业的蓝海战略 |
3.3.3 在线高等教育的“蓝海”选择 |
第4章 互联网发展对在线高等教育的影响分析 |
4.1 指标体系和数据来源 |
4.1.1 互联网发展水平测度指标体系及数据来源 |
4.1.2 在线高等教育发展水平测度指标体系和数据来源 |
4.2 互联网发展与在线高等教育发展的灰色关联度分析 |
4.2.1 灰色系统理论 |
4.2.2 灰色关联分析 |
4.2.3 互联网发展与在线高等教育发展的灰色关联分析 |
4.3 在线高等教育发展的灰色GM(1,1)预测模型 |
4.3.1 灰色GM(1,1)模型 |
4.3.2 在线高等教育发展的预测模型 |
第5章“在线大学”——在线高等教育中国化发展新模式 |
5.1 在线高等教育中国化发展的困境及问题 |
5.1.1 研究起步较晚,发展模式落后 |
5.1.2 盲目追求技术,教育本质缺失 |
5.1.3 合作办学居多,自主创新不足 |
5.1.4 教学成效较低,认证机制缺乏 |
5.2 在线大学——互联网+在线高等教育发展的未来趋势 |
5.2.1 在线大学的理论基础 |
5.2.2 在线大学的实践探索 |
5.2.3 在线大学的模式构建 |
5.3 在线大学中国化的具体建议 |
5.3.1 建设面向人才培养的在线大学教育体系 |
5.3.2 建设面向科学研究的在线大学教育体系 |
5.3.3 建设面向社会大众的在线大学教育体系 |
5.3.4 建设面向自主创新的在线大学教育体系 |
第6章 结论与展望 |
6.1 研究结论 |
6.2 研究不足与研究展望 |
6.2.1 研究的不足之处 |
6.2.2 对未来研究的展望 |
注释 |
附录 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文和其它科研情况 |
(6)营销探索与开发及其双元性对企业绩效的影响机制 ——基于中国国际化企业的实证研究(论文提纲范文)
摘要 |
Abstract |
表目录 |
图目录 |
第一章 绪论 |
第一节 研究背景 |
一、现实背景 |
二、理论背景 |
第二节 研究问题及内容框架 |
一、研究问题和研究目标 |
二、研究内容和论文框架 |
三、研究方法 |
第三节 研究意义和创新点 |
一、理论意义 |
二、实践意义 |
三、创新点 |
第二章 理论基础与文献综述 |
第一节 探索与开发的研究进展 |
一、组织管理领域对探索与开发的研究 |
二、探索与开发活动之间的相互关系 |
三、组织管理中的悖论关系及解决机制 |
第二节 双元理论研究综述 |
一、双元性理论的提出及内涵 |
二、双元性研究的层面分析 |
三、双元性的主要类型 |
四、双元性与组织绩效的关系 |
第三节 营销探索与开发及其双元性 |
一、营销探索与营销开发概念的提出 |
二、营销领域的取舍权衡研究 |
三、营销战略层面的双元性研究 |
四、微观层面的营销双元性研究 |
五、跨职能研究视角 |
第四节 文献评述与启示 |
一、营销及国际化领域的探索与开发研究有待加强 |
二、需要明确双元性的分析层次和构成维度 |
三、探索与开发研究应采取纵向的研究视角 |
第三章 总体模型构建及研究设计 |
第一节 理论框架及模型提出 |
一、相关研究模型及其启示 |
二、总体研究模型构建 |
第二节 整体研究的方法论指导 |
一、基本研究范式的三种路径比较 |
二、混合研究方法的类型与选择 |
第三节 研究的整体方案设计与研究流程 |
一、本研究的混合研究策略选择 |
二、本研究的整体流程设计 |
三、量表开发流程 |
第四节 研究数据收集与样本分析 |
一、数据收集过程 |
二、样本描述分析 |
第四章 营销探索与营销开发的维度与实证检验 |
第一节 营销探索与开发概念界定与维度识别 |
一、营销探索与营销开发的分析层面和概念界定 |
二、营销探索与营销开发活动的维度划分 |
第二节 营销探索与开发结构模型的实证检验 |
一、多维构念的类型界定 |
二、营销探索与营销开发的测量量表梳理 |
三、营销探索与营销开发的测量量表设计 |
四、预调研与问卷修订 |
五、正式调研及验证性因子分析 |
六、营销探索与开发的二阶验证性因子模型 |
第五章 营销探索与开发及其双元性对绩效的影响 |
第一节 理论推导及研究假设 |
一、理论模型构建 |
二、营销探索与开发及其双元性对企业绩效影响的假设 |
三、组织和环境因素的调节作用 |
第二节 变量测量与分析方法 |
一、变量测量量表 |
二、预调研与问卷修正 |
第三节 模型实证检验与评价 |
一、变量描述性分析 |
二、变量的信效度检验 |
三、研究假设检验与结论 |
第六章 国际化企业营销双元性战略实施的案例研究 |
第一节 基于产品—市场跨职能双元的模型构建 |
一、国际化企业营销探索与开发的决策情境 |
二、案例研究的分析框架 |
第二节 案例选择与分析方法 |
一、案例研究方法选择 |
二、案例企业选择 |
三、资料收集及信效度保障 |
四、关键构念测度与数据编码 |
第三节 国际化企业营销探索与开发双元的实现过程 |
一、国际化企业类型与阶段划分 |
二、渐进国际化企业营销探索与开发的演进过程 |
三、天生国际化企业营销探索与开发的演进过程 |
四、国际化企业的双元平衡模式及演进 |
五、案例研究结论 |
第七章 研究结论及展望 |
第一节 研究结论及研究启示 |
一、研究结论与讨论 |
二、研究贡献 |
三、管理启示 |
第二节 研究局限性及未来研究方向 |
一、研究局限 |
二、未来研究方向 |
附录 |
参考文献 |
致谢 |
个人简历 在学期间发表的学术论文与研究成果 |
(7)VoIP媒体流安全策略的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 本课题主要内容及创新点 |
第2章 VOIP相关协议介绍 |
2.1 SIP协议 |
2.2 RTP协议 |
2.3 SDP协议 |
2.4 SRTP协议 |
2.4.1 SRTP协议简介 |
2.4.2 SRTP报文格式 |
2.4.3 SRTP工作流程 |
2.4.4 SRTP密钥推导 |
2.4.5 SRTP定义的安全算法 |
2.5 MIKEY协议 |
2.5.1 MIKEY协议简介 |
2.5.2 MIKEY消息格式 |
2.5.3 MIKEY密钥传输方式 |
2.5.4 MIKEY中各种密钥的计算 |
2.5.5 MIKEY中预定义的安全算法 |
2.6 本章小结 |
第3章 项目背景及开发平台介绍 |
3.1 项目总体架构 |
3.2 硬件环境 |
3.3 软件环境及开发工具 |
3.4 本章小结 |
第4章 SRTP协议与MIKEY协议的设计与实现 |
4.1 SRTP/MIKEY协议中安全算法的实现 |
4.1.1 AES算法的实现 |
4.1.2 SHA1和HMAC-SHA1算法的实现 |
4.1.3 随机数产生器的实现 |
4.2 SRTP协议的设计与实现 |
4.2.1 SRTP协议的总体设计 |
4.2.2 SRTP中重要数据结构和接口函数 |
4.2.3 SRTP中子模块设计 |
4.2.4 SRTP模块报文处理流程 |
4.2.5 SRTP源代码的编译及使用 |
4.3 MIKEY协议的设计与实现 |
4.3.1 MIKEY协议的总体设计 |
4.3.2 MIKEY中重要数据结构和接口函数 |
4.3.3 MIKEY中子模块设计 |
4.3.4 MIKEY模块工作流程 |
4.3.5 MIKEY源代码的编译和使用 |
4.4 SRTP、MIKEY模块与VoIP协议栈的集成 |
4.4.1 SRTP模块与RTP模块的集成 |
4.4.2 MIKEY模块与SIP协议栈的集成 |
4.5 本章小结 |
第5章 测试与结果分析 |
5.1 SRTP测试 |
5.1.1 SRTP功能测试 |
5.1.2 SRTP兼容性测试 |
5.1.3 SRTP性能测试 |
5.2 MIKEY测试 |
5.2.1 MIKEY功能测试 |
5.2.2 MIKEY兼容性测试 |
5.3 SRTP和MIKEY稳定性测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 下一步拟开展的工作 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间发表的论文 |
附录2 主要英文缩写语对照表 |
(8)基于Dynamips的计算机网络虚拟实验系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究范 |
1.3 本文研究内容和工作 |
1.4 本文结构 |
第二章 系统相关Web技术研究 |
2.1 RIA概要 |
2.1.1 RIA的产生背景 |
2.1.2 RIA的概念 |
2.1.3 RIA的发展 |
2.2 本文的RIA技术研究 |
2.2.1 Ajax技术研究 |
2.2.2 Java Applet技术研究 |
2.2.3 Adobe Flex技术研究 |
2.2.4. RIA技术选择策略 |
2.3 LAMP技术研究 |
2.3.1 LAMP概述 |
2.3.2 LAMP技术分析 |
2.4 小结 |
第三章 计算机网络设备的虚拟技术研究 |
3.1 虚拟化的技术探讨 |
3.1.1 虚拟化的技术概念和发展 |
3.1.2 模拟和仿真 |
3.1.3 本文的虚拟化技术 |
3.2 路由器的仿真器Dynamips |
3.2.1 Dynamips运行方式 |
3.2.2 Dynamips基本运行流程分析 |
3.3 Dynamips几个关键模块的研究 |
3.3.1 虚拟机的建立 |
3.3.2 虚拟机之间连接通信研究 |
3.3.3 虚拟机远程访问研究 |
3.3.4 虚拟机的idle-pc优化研究 |
3.4 应用Dynamips组成虚拟网络 |
3.5 小结 |
第四章 计算机网络虚拟实验系统分析及设计 |
4.1 系统设计目标 |
4.2 系统需求分析 |
4.3 系统总体架构 |
4.4 系统模块设计 |
4.4.1 系统模块组成 |
4.4.2 用户认证和管理模块 |
4.4.3 课程内容学习和管理模块 |
4.4.4 虚拟实验仿真模块 |
4.5 小结 |
第五章 计算机网络虚拟实验系统关键模块的实现 |
5.1 系统软件环境 |
5.1.1 服务器端环境 |
5.1.2 客户端环境 |
5.2 基于RIA技术的关键模块实现 |
5.2.1 基于Ajax和图像验证码的用户摘要认证实现 |
5.2.2 基于Flex的Dynamips拓扑图呈现的实现 |
5.2.3 基于Applet的Dynamips远程连接的实现 |
5.3 系统实现测试 |
5.4 小结 |
总结 |
参考文献 |
硕士学位期间取得的科研成果 |
致谢 |
(9)无线网络可信认证技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 无线网络及安全需求 |
1.2.1 无线网络类型 |
1.2.2 移动设备特点 |
1.2.3 无线网络安全需求分析 |
1.3 可信计算 |
1.3.1 基本概念 |
1.3.2 可信计算技术 |
1.3.3 可信网络研究 |
1.4 认证协议及形式化分析方法 |
1.4.1 基本概念 |
1.4.2 认证协议设计原则 |
1.4.3 认证协议的形式化方法 |
1.5 主要研究内容和论文结构安排 |
1.5.1 主要研究内容 |
1.5.2 论文结构安排 |
第二章 基于隐私CA的可信匿名无线认证 |
2.1 引言 |
2.2 可信计算平台 |
2.2.1 基本概念 |
2.2.2 可信计算平台密钥与证书 |
2.2.3 可信计算平台远程证明 |
2.3 协议模型框架 |
2.4 可信的匿名无线认证协议 |
2.4.1 符号定义 |
2.4.2 协议描述 |
2.5 协议分析 |
2.6 性能仿真 |
2.6.1 通信负载计算 |
2.6.2 计算时延计算 |
2.6.3 仿真结果及分析 |
2.7 小结 |
第三章 直接匿名的无线网络可信认证 |
3.1 引言 |
3.2 预备知识 |
3.2.1 基本概念 |
3.3 DAA-ED方案及安全缺陷 |
3.3.1 DAA-ED方案介绍 |
3.3.2 DAA-ED方案认证协议的安全缺陷 |
3.4 方案模型 |
3.5 直接匿名的无线网络可信接入认证方案 |
3.5.1 系统参数及符号定义 |
3.5.2 方案描述 |
3.6 方案分析 |
3.6.1 安全性分析 |
3.6.2 性能分析 |
3.7 小结 |
第四章 移动环境下跨可信域的直接匿名证明 |
4.1 引言 |
4.2 预备知识 |
4.2.1 基本定义 |
4.2.2 代理签名 |
4.2.3 CK模型 |
4.3 移动环境下跨可信域DAA方案 |
4.3.1 系统参数设定 |
4.3.2 加入过程 |
4.3.3 认证过程 |
4.3.4 假冒TPM的检测 |
4.4 远程证明协议安全性证明 |
4.4.1 认证安全性 |
4.4.2 匿名安全性 |
4.4.3 安全性分析 |
4.5 性能分析 |
4.6 小结 |
第五章 基于智能卡和口令的可信双向认证 |
5.1 引言 |
5.2 预备知识 |
5.2.1 智能卡 |
5.2.2 双因素认证 |
5.3 方案的安全目标 |
5.3.1 安全目标 |
5.3.2 符号定义 |
5.4 可信双向认证方案 |
5.4.1 注册阶段 |
5.4.2 登录认证阶段 |
5.4.3 认证更新阶段 |
5.5 方案分析 |
5.5.1 安全目标实现 |
5.5.2 抵抗常见攻击 |
5.5.3 性能分析 |
5.6 小结 |
第六章 结束语 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果 |
(10)统一身份认证系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.1.1 选题背景和意义 |
1.1.2 建立统一身份认证的必要性 |
1.1.3 现有解决方案存在的问题 |
1.2 国内外研究现状 |
1.3 研究的内容和主要工作 |
1.4 论文结构概要 |
第二章 理论基础和关键技术 |
2.1 安全技术基础 |
2.1.1 加密技术 |
2.1.2 数字签名 |
2.1.3 数字证书 |
2.1.4 网络安全传输协议(SSL) |
2.1.5 HTTPS(安全超文本传输协议) |
2.2 Cookie技术 |
2.2.1 Cookie简介 |
2.2.2 Cookie安全性 |
2.3 目录服务和LDAP协议 |
2.3.1 目录服务 |
2.3.2 LDAP协议 |
2.3.3 LDAP的四种基本模型 |
2.3.4 LDAP服务应用特点 |
2.3.5 LDAP的编程接口 |
2.4 本章小结 |
第三章 单点登录技术的研究 |
3.1 单点登录概述 |
3.1.1 单点登录的优点 |
3.1.2 单点登录的技术实现机制 |
3.2 单点登录实现技术研究 |
3.2.1 单点登录的模型分类 |
3.2.2 模型分析与借鉴 |
3.3 本章小结 |
第四章 统一身份认证系统的设计 |
4.1 系统设计思想 |
4.1.1 系统需求分析 |
4.1.2 设计思想 |
4.2 系统总体设计 |
4.2.1 基于Cookie票据的解决方案 |
4.2.2 符号说明 |
4.2.3 系统总体结构 |
4.2.4 系统流程设计 |
4.3 LDAP目录信息库设计 |
4.3.1 属性和对象类设计 |
4.3.2 前缀的设计 |
4.3.3 结构设计 |
4.4 认证服务器的设计 |
4.4.1 登录验证模块 |
4.4.2 票据管理模块 |
4.4.3 票据验证模块 |
4.4.4 用户管理模块 |
4.4.5 登出模块 |
4.4.6 公共函数模块 |
4.5 客户端代理的设计 |
4.6 系统安全性 |
4.7 系统的设计特点 |
4.8 本章小结 |
第五章 统一身份认证系统的实现 |
5.1 认证服务器的实现 |
5.1.1 登录验证模块的实现 |
5.1.2 票据管理模块的实现 |
5.1.3 票据验证模块的实现 |
5.1.4 用户管理模块的实现 |
5.1.5 登出模块的实现 |
5.1.6 公共函数模块的实现 |
5.2 客户端代理的实现 |
5.2.1 Servlet过滤器 |
5.2.2 过滤器的实现 |
5.3 系统的测试验证 |
5.3.1 服务器端的部署 |
5.3.2 客户端代理的部署 |
5.3.3 测试验证效果示意 |
5.3.4 系统综合性能评价 |
5.4 本章小结 |
第六章 结束语 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
作者在读研期间的研究成果 |
四、三种方式拿IT认证(论文参考文献)
- [1]基于对抗样本技术的社交认证安全问题的研究[D]. 马辉. 青岛理工大学, 2020(01)
- [2]CM公司IT外包供应商的选择评价模型研究[D]. 刘阳. 北京交通大学, 2019(06)
- [3]智慧协同网络组件层高速移动业务族群安全技术研究[D]. 徐通. 北京交通大学, 2018(01)
- [4]多环境下安全认证协议的研究[D]. 鲁艳蓉. 北京邮电大学, 2017(02)
- [5]互联网思维视阈下的在线高等教育发展模式研究[D]. 张北舟. 山西财经大学, 2016(02)
- [6]营销探索与开发及其双元性对企业绩效的影响机制 ——基于中国国际化企业的实证研究[D]. 许守任. 南开大学, 2014(07)
- [7]VoIP媒体流安全策略的研究与实现[D]. 王维雄. 武汉邮电科学研究院, 2012(08)
- [8]基于Dynamips的计算机网络虚拟实验系统的设计与实现[D]. 赵建勋. 西北大学, 2012(05)
- [9]无线网络可信认证技术研究[D]. 杨力. 西安电子科技大学, 2010(06)
- [10]统一身份认证系统的研究与实现[D]. 周建友. 西安电子科技大学, 2010(03)