一、网络安全物理隔离技术简介(论文文献综述)
周园[1](2021)在《广播资源云平台的设计与实现》文中认为近年来,传统媒体面对新媒体冲击,在技术创新方面要紧跟时代,内部面对制作的海量数据、员工的灵活办公等需求,四川广播对制播体系信息化改革建设意愿强烈。新的系统将与互联网有更多的接触,将带来严峻的信息安全问题,随着《中华人民共和国网络安全法》的推出实施,信息化建设中的网络安全问题上升到一个新高度。制播系统是整个广播系统的核心板块,制作、编排、管理、播出一系列工作的承担者。随着业务的复杂和需求,老旧的单机制作完全满足不了日常工作需求,广播制作业务需全面步入网络化数字化时代。面对海量原始制作数据,出于简化节目生产流程,提高节目生产效率的目的,本项目主要研究广播资源云平台的设计,在物理隔离的两级网络之间通过多个网闸安全传送节目,让节目在外部制作系统和内部播出网络之间实现安全传输。论文从四川广播实际需求出发,在融媒体发展的大背景下,重点提取广播信息化建设大项目中的资源云平台建设,在音频资源内外网安全传输的基础上进行设计。云平台设计从网络结构来说,将制作网络从传统制播网络剥离出来形成单独的制作网络,云平台主体设计承载是在制作网络上,平台内外网数据交换通过多台网闸组成的数据桥模块安全传输,通过对技术的总结和问题的研究,设计一个功能完善,界面友好,权限分明,安全高效的资源云平台,针对广播节目制作播出的人员需要,工作特性设计云平台核心的数据交换模块。本文研究重点是将web技术与云存储平台相结合,建立一个基于云存储的web资源管理平台。面对网闸物理参数限制,设计网闸集群的管理控制模块,设计合适的负载均衡算法为链路分配负载、专有的文件过滤策略、文件质量检验策略,查杀病毒策略等实现云平台内外网数据交换机制,实现可用的内外网数据库同步和文件同步方式。整套系统具有较高的可靠性和安全性,存储容量按需增加和分配,数据交换模块具有可扩展性,维护方便,管理便捷。最后,对平台业务功能和数据交换模块进行功能测试和性能测试。测试结果显示系统构想基本得以实现。改变原有节目制作模式,实现高效安全、任何时间、任何地点资源入库,通过平台实现资源共享,多人协作。
申贵强[2](2020)在《YOLOv4网络辅助的四足机器人森林盲区巡检技术研究》文中研究说明近些年国内外森林火灾频发,对生态环境造成巨大破坏。目前对森林初期火灾检测,一般是通过卫星、无人机进行,但卫星遥感监测的实时性和准确性不高,无人机无法完成针对森林高空视野盲区的巡检任务。受限森林地形复杂的情况,普通的遥控系统不完善、目标识别率低的发展瓶颈。具备良好越野和速度能力的液压四足机器人,以及遥控和辅助检测系统,能够满足森林盲区火灾地面巡检的性能要求。但目前这方面的相关研究不能解决上述问题,没有成熟的针对森林盲区火灾巡检的系统方案。本文针对森林地面初期火灾预防问题,设计了一套森林巡检四足机器人遥控和辅助检测系统,减少森林火灾的危害。主要的研究内容和创新点如下:(1)现有森林盲区火灾巡检的遥控系统不具备环境适应性和和分层架构的科学设计。提出了一种数据采集层、通信转发层、人机交互融合层的遥控系统三层架构。通过实验证明三层遥控系统模型具备环境适应性,降低了遥控系统功耗,提高了遥控系统适用范围和待机时长,推动遥控系统的普及度,推动遥控系统解决自动化控制的问题。(2)当前组网环境复杂,不利于快速组网。同时为了解决遥控操控端集群作业组网时,同设备访问其他设备的网络输出端口的问题,本文提出了一个低成本高效的解决方案,设计了二层交换芯片BCM5396硬件结构,在二层交换芯片上部署虚拟局域网技术,从而进行虚拟网络隔离。通过仪器进行连通性和性能测试,实验结果证明此方法解决这类问题的可行性,提升组网的效率,有利于完成森林火灾盲区巡检任务。(3)现有目标检测算法对森林早期火灾的识别率低,在快速移动中识别速度慢。使用YOLOv4卷积网络,训练辅助检测网络,对样本集使用k-mean++聚类出预选框尺寸,训练网络参数,对森林初期火灾样本的检测准确率明显提高。在此基础上,1)对网络模型中非主干网络以及样本特征,改进了锚框参数数量,速度提升1.16%;2)对网络模型的结构以及特征尺度网络,改进了特征提取网络和特征尺度,m AP值为84.90%,网络模型速度再次提升18.91%。实验结果表明改进后的YOLO网络进行森林火灾辅助检测的可行性,提高巡检的效率,扩大巡检范围,实现对森林早期火灾的早期预防。
卢新[3](2020)在《云多租户数据安全隔离控制关键技术研究》文中进行了进一步梳理云计算是基于网格计算、分布式计算等技术的新型计算及服务模式,实现了多租户的资源共享与按需分配。由于多租户高度共享云平台提供的存储、网络、计算等底层资源,给租户数据带来了信息泄露、非法访问、恶意攻击等安全风险,亟需研究安全的隔离技术来保证数据安全。现有的租户隔离技术存在隔离粒度粗、复杂度高等问题,并且租户数据分布在不同的共享资源中,缺乏一体化、多层次的租户数据安全隔离技术的设计。为此本文针对云计算下多租户的隔离管理与逻辑隔离访问、共享虚拟机中租户的边界识别与隔离、租户数据聚合推导控制等关键技术进行了深入研究,主要工作包括:1.提出了基于多维控制的多租户数据安全隔离模型。针对多租户数据在不同共享资源下面临的安全隔离问题,通过引入虚拟域、安全标签、安全通道等模型元素,设计逻辑存储隔离、虚拟网络隔离、进程操作隔离等安全约束,保证了不同隔离维度下租户虚拟域内外的安全隔离与交互;通过设计租户数据的安全接入、聚合推导、信息流流动、安全通道等控制规则,构建起独立、逻辑、多维度的租户虚拟隔离域,实现了租户数据的逻辑隔离访问,解决了多租户数据网络传输与操作的安全隔离与控制。最后利用基于TA-安全的非传递性无干扰理论,证明了模型的安全性,奠定了多租户安全隔离的理论基础。2.提出了基于L-DHT(Label-Distributed Hash Table)的多租户数据安全隔离方法。针对多租户管理复杂、资源映射不均,共享存储时数据泄露、交叉访问的问题,首先基于一致性HASH环,划分环上虚拟节点,依据租户标识哈希,完成租户资源的均衡映射,协商虚拟域安全标签,实现了对多租户的分布式隔离管理;然后通过数据存储标签与存储数据的绑定,标签谓词与租户访问属性的加密逻辑运算和匹配认证,实现了共享存储时多租户数据的快速检索与访问认证;最后通过设计数据包与数据控制标签绑定方法,并结合多租户的隔离管理和安全通道的建立,构建了租户的虚拟网络隔离域,解决了多租户数据网络访问的安全隔离问题。仿真实验结果表明映射算法能够更好地实现负载的动态平衡,并通过数据检索效率与访问安全性的对比分析,验证了该方法下租户访问数据的安全性与高效性。3.提出了基于边界识别的多租户敏感信息流动态控制方法。针对共享虚拟机中多租户服务间数据流干扰与交互而引起的信息泄露问题,通过分析租户操作日志,构建租户行为特征向量,基于脉冲神经网络的分类特性,设计了租户安全边界自动化识别算法,实现了租户服务需求动态变化时安全边界的动态标识;基于信息流控制,利用格结构形式化地定义了租户信息流安全标签,设计了租户信息流控制与调整规则,实现了多租户边界内外数据的自主、动态、安全的隔离与控制。仿真实验结果表明租户边界识别算法能够准确识别租户私有数据的安全边界,并借助无干扰理论证明了多租户边界间数据的安全无干扰。4.提出了基于粒分析的多租户数据聚合推导方法。针对租户数据共享存储时存在的信息聚合推导而引起的泄密问题,首先提出一种基于粒引力的租户数据聚类算法,依据租户数据属性形成数据粒,通过计算粒质量与粒引力,构建起粒特征与特征值矩阵,实现了对租户相似数据的精确聚类;通过设计租户数据近似集动态更新算法,实现了租户数据变化时数据粒的动态聚类;通过设计一种聚合信息敏感性的推演算法,建立相似粒子云,依据属性模糊集可能性测度以及粒对敏感粒子云的贡献度,推演了出相似数据聚合推导出敏感信息的可能性。实验结果表明数据聚类算法及动态更新算法具有较高的聚类精度和效率,并且推演算法具有较高的推演准确率,为租户相似数据聚合控制策略的制定提供了依据。
何张鑫[4](2020)在《面向配电网安全的网络隔离组件的研究开发》文中认为随着配电自动化的不断深入,配电网分布更加广泛,配电终端数量飞速增长。但配电网安全防护不足,在网络攻击手段不断升级的情况下,导致配电终端在与配电主站进行通信时容易遭到黑客的恶意攻击。为了实现配电终端与主站的安全数据交换,防护配电网内部的信息安全,研究并实现针对配电网安全的网络隔离组件。本文分析了当前配电网面临的安全风险和防护现状,研究了相关网络边界安全防护技术。根据网络隔离组件在配电网中的应用场景和功能需求,本文设计的网络隔离组件包含访问控制、配电协议过滤和数据隔离交换的功能,从而实现配电业务数据交换的安全可靠。同时为了提高网络隔离组件的易用性和可操作性,设计实现相应的配置管理系统,用于对设备进行可视化的配置管理。网络隔离组件实现过程中,主要采用的技术和方法:一是采用Netmap技术进行数据包的捕获和转发。Netmap技术采用零拷贝技术,通过减少数据在内核中的拷贝次数节省系统资源的损耗,从而提高网络隔离组件转发及处理数据包的效率。二是使用基于报文特征字检查的方式对配电协议进行分析过滤,并考虑报文的各种情况,比如明文和密文、定长和可变长、报文组合拆分,实现不同情况下的配电报文过滤。本文对网络隔离组件的功能和性能进行了测试,测试结果表明网络隔离组件访问控制功能和配电协议过滤功能正常,而且在性能上远远超过测试目标,能够满足各种应用的需求。
张迪明[5](2019)在《基于可信域的嵌入式平台安全隔离技术研究》文中研究指明随着嵌入式设备在移动计算、工业控制、机器人和物联网等领域的持续进化,人们与各类嵌入式设备之间的交互方式也在不断地变化。现如今,无论是移动终端、工控系统、机器人还是智能汽车等实际应用场景中都会涉及传输、计算和存储敏感数据。虽然许多基于软件的保护机制和防护手段已经得到了广泛的应用,但是这些传统的纯软件安全保护机制在当下智能化、高性能的嵌入式设备上已经不能够满足实际的安全需求。目前,无处不在的嵌入式设备对敏感数据的处理不当对个人、行业、乃至全社会将带来巨大的安全风险,因此该问题也引起了学术界与工业界高度的关注,从而一些嵌入式硬件生产厂商开始使用可信域技术应对嵌入式系统及其应用的安全问题日益突出的现状。例如,ARM公司推出的可信域(TrustZone)安全扩展技术是一个具有巨大应用前景的基于硬件的可信域安全扩展架构,开发者可利用其提供的可信域构建隔离环境从而开发出更为健壮的操作系统和更加安全的应用程序。本文针对高安全需求场景下的嵌入式平台硬件隔离安全技术展开研究,包括基于可信域的可信执行环境的研究与构建、强制访问控制服务的安全隔离、基于可信域的物联网安全网关技术,以及可信域在虚拟化环境下的复用等相关理论模型和实现技术。本文主要的研究内容和创新点如下:1.本文在深入总结现有可信执行环境方案的基础上,详细讨论了基于可信域硬件隔离的可信域开发中涉及的启动、内存管理、参数传递和程序接口等问题,并在此基础上提出了一种适合于操作系统内核模块进行隔离的可信执行环境构建方法。该可信执行环境不仅能够用于跟踪、监视应用程序,还能保护普通域内核完整性,防止恶意入侵和提权攻击等威胁。2.在完成构建可信执行环境的基础上,本文提出了一种基于可信域的强制访问控制模型,以解决传统FLASK访问控制模型架构下监视服务器和安全策略等关键组件缺少安全保护的问题。3.针对现有的物联网应用背景下智能设备安全访问控制不足和智能网关易受攻击问题,本文提出了一种基于可信域的智能网关认证授权机制。4.随着嵌入式设备计算能力大幅提升,为了充分利用设备的计算能力,虚拟化技术也被引入到嵌入式平台。本文在虚拟化技术的基础之上,提出了一种针对车联网的虚拟可信域的架构。虚拟可信域解决了在虚拟化环境下,客户机如何安全、高效的复用可信域的问题。
肖瑞[6](2019)在《虚实互联场景下网络安全隔离的研究与实现》文中指出随着计算机技术与网络技术的高速发展,网络已经成为了许多人生活中重要的基础设施。互联网为各行各业的人们带来了极大便利的同时,也带来了严重的网络安全问题。此外,网络空间已经成为继海、陆、空、太空之后的第五空间,其安全一旦受到威胁,会给个人、企业、军队、乃至国家带来严重的危害。针对上述问题,社会各界开始对网络空间对抗以及网络攻防等技术进行深入研究。同时,由于网络靶场能够还原真实的网络攻击场景并进行网络攻防演习,成为了信息安全领域的研究热点。网络靶场是指通过虚拟环境与真实设备相结合,模拟出真实网络空间攻防作战环境,支撑网络作战能力研究和攻防装备验证试验平台。为了提供精确的仿真能力,网络靶场建立在虚实互联网络环境下,即需要使虚拟资源与实体资源同时接入。在这一特殊场景下,如何设计虚实互联网络拓扑,解决多租户多任务的网络隔离问题,进而对网络进行安全加固,是网络靶场建设时亟需解决的问题。针对以上问题,本文构造了适用于虚实互联场景的网络隔离方案和适用于SDN网络的安全隔离加固方案。具体来说,本文主要做了以下几方面工作:(1)针对虚实互联场景多租户多任务的网络隔离问题,本文通过将SDN转控分离思想与网络隔离技术相结合,对虚实网络拓扑进行了详细设计,然后构造了一个适用于虚实互联场景的网络隔离方案。(2)在构造的适用于虚实互联场景的网络隔离方案基础上,设计了一套基于任务的虚实隔离云服务系统。该系统能够为租户提供虚实资源云服务的同时实现基于任务的虚实资源安全隔离。(3)本文提出一种新型攻击NH攻击,能够绕过网络隔离技术,并在用户和SDN网络完全不知情的情况下,获取用户的网络权限。为了解决这一攻击,本文构建了一个适用于SDN的网络隔离加固方案。该方案通过将SDN对网络的全局控制和可编程性、IEEE 802.1X和加密技术相结合,抵御NH攻击、网络隔离攻击以及其他欺骗攻击。(4)对基于任务的虚实隔离云服务系统和适用于SDN的网络隔离加固方案进行了实现,完成了上述系统与方案的评估与测试,结果表明,上述系统与方案实现了所设计的功能,同时具有较低的计算与通信开销。
胡光宇[7](2019)在《面向多业务的新型电力LTE无线通信技术研究及应用》文中指出伴随着“互联网+”及“大云物移”等新技术的发展及应用,电力营销模式正经历着历史性的变革。结合全球能源互联网对新能源消纳提出的要求,面对“十三五”期间国家加大投资力度促进配电网规模和智能化水平的不断提升,对电网运行及用户数据采集量的不断增加,对接入网的建设和管理提出了越来越高的要求。本文就是针对这种背景研究LTE宽带无线通信技术在智能电网领域的应用,提出无线多业务承载网络架构和LTE电力无线专网整体解决方案。首先分析研究LTE电力无线专网的物理架构和安全架构;根据配用电终端分布特点,提出面向业务覆盖的分布式无定型小区组网方案,从而满足电力业务在复杂环境下的通信接入需求;分析RRU在不同网络拓扑结构下的系统容量。其次研究能够满足配电自动化等业务带宽需求、实时性要求、安全性和可靠性要求的LTE电力无线专网多业务承载与隔离技术及其实现方式,从安全性及可靠性角度分析基于RAN-SHARING、VPN等通信隔离技术对多业务系统性能的影响;在LTE系统中研究适用于电力业务的QoS保障机制;提出多业务隔离方案的安全性能测试方法。然后设计基站原型设备并实现多业务的有效隔离;开发设计具备信息加密和双向身份认证功能、具备多种业务接口的工业级无线终端原型样机;实现端到端的信源、信道加密算法可替换和密钥自管理。最后结合智能变电站及输电线路等输变电环节的业务需求,开展电力LTE无线专网的多业务接入试点工程规划与测试验证,满足配电自动化、智能台区、用电信息采集、安防视频监控、基建视频监控、负荷控制、智能家居、输电线路状态监测、充电桩共计9类智能电网核心业务接入,通过对无线信号范围的监测和数据分析,表明无线信号网络运行稳定且数据传输流畅、稳定、可靠,测试区域覆盖南北两个方向达96平方公里。
游益锋[8](2019)在《面向虚拟化环境的微隔离技术的研究》文中研究表明随着虚拟化技术的发展,越来越多的企业改变原有硬件服务器的部署策略转而采用数据中心虚拟化的解决方案。虚拟化技术可以提高资源利用率、降低成本的同时也带来一些新的安全问题。比如,虚拟机间隔离问题,东西流量检测问题等。传统的位于网络边界的安全设备控制着内部网络与外部网络的唯一通道,内部处于可信状态,一旦边界防火墙被攻破,内部主机将完全暴露在攻击者面前,整个内网等同于完全沦陷,任由攻击者宰割。因此,如何加强东西流量安全防护,是当前虚拟化网络安全领域亟待解决的问题。针对上述安全问题,国外的研究学者提出微隔离的概念,旨在对虚拟网络内部东西流量细粒度安全防护。本文在已有微隔离解决方案的基础上,研究基于虚拟交换机的微隔离防护技术。主要研究内容和成果包含以下几个方面:1.分析现有解决方案的不足,其中引流方式存在带宽资源消耗且易成为故障点和限制网络性能的瓶颈的问题;主机代理存在与客户机程序竞争系统资源且对系统有强依赖的缺陷。2.提出了基于OpenFlow协议的微隔离技术方案。该方案在大二层虚拟局域网(满足虚拟机热迁移)基础上,首先通过持久化流表项分析得出虚拟主机的联通关系,然后使用改进的MCL算法划分微隔离组,将同组节点热迁移到同一个计算节点(提高性能),最后结合域内主机联通关系以及虚拟机预定义服务信息得出微隔离策略并部署,实现对东西流量安全防护的同时又有较高的性能输出。3.使用Open vSwitch交换机、Ryu框架等技术构建了一套虚拟化管理系统并实现微隔离防护功能。进一步的,为了方便测试功能和性能,部署了一个与数据中心业务环境相近Web三层架构应用场景。4.通过大量实验验证表明基于本技术方案所构建的原型系统能够解决传统网络隔离粒度过大、不灵活的问题,大大限制攻击面,阻隔攻击横向蔓延,与现有解决方案相比有更好的整体性能。本文提出的微隔离方法和实现的原型系统为现有虚拟化网络环境下,虚拟机间的安全防护提供了有力的支持。
郑显义,史岗,孟丹[9](2017)在《系统安全隔离技术研究综述》文中研究指明随着网络技术的迅速发展和系统功能的日益复杂,系统越来越需要一个可以信赖的计算环境来保证敏感信息的安全性、完整性和可靠性.系统不仅需要保证敏感应用程序自身代码的安全,而且要保证其执行过程的隔离性以确保程序执行的操作和结果不会被攻击和窃取.尽管近几年在系统安全研究方面有着显着的进步,然而,损坏系统内核的攻击仍引起很大的威胁.这类攻击能访问系统的敏感数据,隐藏恶意行为,提高恶意进程的权限,改变系统行为,甚至控制整个系统.传统地,系统保护是通过使用与内核一样运行在同样地址空间和权限级别的安全机制实现的.然而,这种途径不足够安全,因为攻击者一旦成功损坏内核随后也将能损坏这些安全机制.为了实现真正的内核和关键数据保护,安全机制应被进行隔离保护,为此在系统中构建一个可信的隔离运行环境对系统安全是至关重要的.该文首先对各种安全隔离技术进行了整体概述,重点对各自的实现机制和系统架构做了深入分析,紧接着探讨了安全隔离技术在解决系统安全问题方面的研究现状,并在此基础上分析了其各自的优势与存在的不足,并将它们做了对比分析,最后结合当前信息安全领域存在的突出问题展望了安全隔离技术未来的发展方向和应用需求.
王亚静[10](2016)在《电子政务网络安全隔离与数据交换技术的分析与研究》文中提出随着信息技术的迅速发展,网络安全问题成了人们日益关注的核心问题,在国家大力推进电子政务发展的过程中,一方面是电子政务中涉及了不同等级的涉密信息,他们之间必须进行安全隔离;另一方面是电子政务中的部分内部网络信息需要与外部网络进行交流。这两方面的需求矛盾,促使我们寻找新的解决方案,以保证电子政务内外网信息安全隔离及高效交换。首先,本文对网络隔离技术的研究背景及国内外的研究现状进行了简单阐述,并介绍了电子政务的相关概念和网络结构,分析了其存在的安全问题;其次,从电子政务的横/纵向层面分析了现有隔离交换技术的应用,并提出除了保障这些技术方面的安全,还应加强管理方面的安全保障,而且必要的法律法规措施也是保障电子政务系统安全的关键;最后,深入研究了电子政务网络隔离和数据交换的关键技术和主流设备。基于以上研究,通过对当前国内外多种网络隔离技术、方案的分析和比较,针对其在实现信息安全隔离方面的特点和不足,提出了一个适用于中小型电子政务网络的数据隔离交换模型,以有效实现数据的安全隔离和交换,并评估了该模型的安全性。最后将网络隔离技术应用到具体的工程中,根据某市电子政务网络的安全现状,针对该市提出了完备的网络隔离和数据交换方案,并对部分逻辑隔离技术进行了部署和功能查验。
二、网络安全物理隔离技术简介(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络安全物理隔离技术简介(论文提纲范文)
(1)广播资源云平台的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景 |
1.2 广播节目制播发展现状 |
1.2.1 内网制作播出模式 |
1.2.2 网络制作模式 |
1.3 本文研究的内容和目的 |
1.4 本论文的结构安排 |
第二章 系统开发相关技术与介绍 |
2.1 云计算 |
2.1.1 云平台 |
2.1.2 云存储 |
2.2 信息安全 |
2.2.1 信息安全概述 |
2.2.2 网络安全现状 |
2.3 网络隔离技术 |
2.3.1 网络攻击在TCP/IP和 OSI模型的定位 |
2.3.2 网络隔离的技术原理 |
2.3.3 网络隔离的技术路线 |
2.3.4 网络隔离技术选择 |
2.4 数据交换方式 |
2.4.1 基于XML的数据库交换 |
2.4.2 基于Web Services的数据交换 |
2.5 本章小结 |
第三章 广播资源云平台的需求分析 |
3.1 系统需求分析 |
3.1.1 系统的需求描述 |
3.1.2 系统的功能需求 |
3.1.3 系统的设计需求 |
3.1.4 系统的可靠性需求 |
3.1.5 系统的安全性需求 |
第四章 广播资源云平台的设计与实现 |
4.1 系统应用场景 |
4.2 整体架构设计 |
4.2.1 系统物理结构 |
4.2.2 业务平台逻辑结构 |
4.2.3 平台管理模块 |
4.2.4 用户管理模块 |
4.3 平台主要数据库设计 |
4.4 XML与数据库之间的映射模式 |
4.4.1 模板驱动映射 |
4.4.2 模型驱动映射 |
4.5 DTD与数据库模式的转化方式及其逆过程 |
4.6 跨网重要服务设计 |
4.6.1 数据库跨桥实时同步 |
4.6.2 跨桥文件请求服务 |
4.6.3 跨桥节目发送服务 |
4.7 本章小结 |
第五章 内外网数据交换模块设计 |
5.1 数据桥模块结构 |
5.2 逻辑功能 |
5.3 交换模块功能设计 |
5.3.1 数据交换功能 |
5.3.2 管理功能 |
5.4 负载均衡设计与实现 |
5.4.1 轮询法 |
5.4.2 最小连接算法 |
5.4.3 负载均衡设计流程 |
5.5 内容检测设计与实现 |
5.5.1 策略设计 |
5.5.2 检测流程 |
5.6 本章小结 |
第六章 系统测试与应用分析 |
6.1 系统测试环境 |
6.1.1 资源云平台web站点搭建 |
6.1.2 外部制作网数据桥服务配置 |
6.1.3 内部播出网数据桥服务配置 |
6.2 系统测试 |
6.2.1 云平台web端功能测试 |
6.2.2 数据交换模块功能测试 |
6.2.3 性能测试 |
6.2.4 安全测试 |
6.3 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
(2)YOLOv4网络辅助的四足机器人森林盲区巡检技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 森林火灾预防的研究现状 |
1.2.2 四足机器人遥控系统研究现状 |
1.2.3 火灾辅助检测的研究现状 |
1.3 本文的主要内容及创新 |
第二章 基于盲区巡检的遥控系统设计 |
2.1 嵌入式通用架构基础 |
2.2 模块化遥控器三层架构 |
2.3 人机交互融合层设计 |
2.3.1 摇杆与按键控制 |
2.3.1.1 摇杆硬件电路设计 |
2.3.1.2 摇杆滤波算法 |
2.3.2 双屏异显实现 |
2.3.2.1 双MIPI硬件电路设计 |
2.3.2.2 双屏异显异触技术 |
2.3.3 离线命令词语音识别 |
2.3.3.1 音频CODEC电路设计 |
2.3.3.2 语音识别技术 |
2.3.4 基于肌肉电的手势识别 |
2.4 通信转发层设计 |
2.4.1 遥控通信网络总体设计 |
2.4.2 手持终端通信设计实现 |
2.5 数据采集层设计 |
2.6 网络隔离技术 |
2.6.1 二层虚拟局域网原理 |
2.6.2 二层网络隔离技术的实现 |
2.7 本章小结 |
第三章 辅助检测网络的YOLOv4模型和优化设计 |
3.1 传统火灾检测方法 |
3.2 深度学习火灾检测算法 |
3.3 YOLOv4目标检测算法 |
3.3.1 YOLOv4网络原理 |
3.3.2 YOLOv4激活函数 |
3.3.3 YOLOv4损失函数 |
3.3.4 YOLOv4评估函数 |
3.4 森林初期火灾的模型建立和预处理 |
3.4.1 建立预训练模型 |
3.4.2 数据集预处理 |
3.5 辅助检测网络改进设计 |
3.5.1 预选框参数维度聚类 |
3.5.1.1 K-means聚类 |
3.5.1.2 K-means++聚类 |
3.5.2 预选锚框参数 |
3.5.3 特征尺度预测 |
3.6 本章小结 |
第四章 盲区巡检系统集成实验 |
4.1 森林盲区巡检系统设计 |
4.2 遥控系统测试实验 |
4.2.1 四足机器人人机交互测试 |
4.2.2 遥控系统多通道通信测试 |
4.2.3 遥控系统前端采集端测试 |
4.2.4 遥控系统集群及性能测试 |
4.3 辅助目标检测网络实验 |
4.3.1 小样本数据增强测试 |
4.3.2 预选锚框改进设计测试 |
4.3.3 特征尺度改进设计测试 |
4.4 本章小结 |
总结与展望 |
参考文献 |
攻读博士/硕士学位期间取得的研究成果 |
致谢 |
附件 |
(3)云多租户数据安全隔离控制关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 章节安排 |
第二章 云多租户数据安全隔离控制技术研究综述 |
2.1 云下多租户层次架构 |
2.1.1 多租户服务层次 |
2.1.2 多租户技术层次 |
2.1.3 多租户架构下的安全隔离问题 |
2.2 多租户网络隔离技术研究现状 |
2.2.1 多租户二层网络隔离技术 |
2.2.2 多租户三层网络隔离技术 |
2.3 多租户数据存储隔离技术研究现状 |
2.3.1 多租户数据存储模式 |
2.3.2 多租户数据加密存储隔离 |
2.4 多租户软件隔离技术研究现状 |
2.5 存在的问题及解决思路 |
2.6 本章小结 |
第三章 基于多维控制的多租户数据安全隔离模型 |
3.1 概述 |
3.2 模型建立 |
3.3 模型元素 |
3.4 模型的隔离约束 |
3.4.1 虚拟域隔离约束 |
3.4.2 租户逻辑存储隔离约束 |
3.4.3 租户进程操作隔离约束 |
3.4.4 租户虚拟网络隔离约束 |
3.5 模型的控制规则 |
3.5.1 安全接入规则 |
3.5.2 聚合推导控制规则 |
3.5.3 信息流控制规则 |
3.5.4 安全通道控制规则 |
3.6 模型安全性证明 |
3.7 本章小结 |
第四章 基于L-DHT的多租户数据安全隔离方法 |
4.1 概述 |
4.2 相关术语 |
4.3 基于L-DHT的多租户虚拟域隔离映射算法 |
4.3.1 算法流程设计 |
4.3.2 算法实现 |
4.4 基于标签谓词加密的存储数据隔离访问算法 |
4.4.1 数据存储标签结构 |
4.4.2 算法设计 |
4.5 租户数据的网络访问与通信隔离 |
4.5.1 安全标签的绑定 |
4.5.2 租户数据的隔离通信流程 |
4.6 实验验证 |
4.7 本章小结 |
第五章 基于边界识别的多租户敏感信息流动态控制方法 |
5.1 概述 |
5.2 基于动态脉冲神经网络的多租户虚拟边界自动化识别算法 |
5.2.1 租户行为特征提取与处理 |
5.2.2 算法流程设计 |
5.3 基于标签格的多租户敏感信息流动态控制方法 |
5.3.1 安全性标签设计 |
5.3.2 租户信息流标签控制策略 |
5.3.3 租户信息流标签能力调整策略 |
5.4 云多租户敏感信息流安全隔离应用架构 |
5.5 实验验证及安全性证明 |
5.5.1 边界识别的准确性验证 |
5.5.2 策略安全性分析 |
5.6 本章小结 |
第六章 基于粒分析的多租户数据聚合推导方法 |
6.1 概述 |
6.2 基于粒引力的云租户数据聚类算法 |
6.2.1 数据粒与粒分割 |
6.2.2 基于粒引力的云数据聚类算法 |
6.3 云租户数据近似集动态更新算法 |
6.4 基于粒贡献的聚合信息敏感性推演算法 |
6.5 实验验证 |
6.5.1 算法聚类效果分析 |
6.5.2 算法推演准确率分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 有待进一步研究的问题 |
致谢 |
参考文献 |
作者简历 |
(4)面向配电网安全的网络隔离组件的研究开发(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 网络隔离系统研究现状 |
1.2.2 配网安全防护现状 |
1.3 论文主要工作及章节安排 |
1.3.1 论文的主要工作 |
1.3.2 论文的章节安排 |
第2章 相关原理和技术 |
2.1 网络边界安全防护技术 |
2.1.1 防火墙技术 |
2.1.2 网络隔离技术 |
2.1.2.1 网络隔离技术分类 |
2.1.2.2 网络隔离技术原理 |
2.1.3 防火墙技术与网络隔离技术比较 |
2.2 Netmap高速收发包框架技术 |
2.3 本章小结 |
第3章 网络隔离组件设计 |
3.1 网络隔离组件需求分析 |
3.2 网络隔离组件总体设计 |
3.3 网络隔离交换系统 |
3.3.1 系统框架设计 |
3.3.2 数据传输控制模块 |
3.3.2.1 数据转发子模块 |
3.3.2.2 隔离交换子模块 |
3.3.3 访问控制模块设计 |
3.3.4 配电协议过滤模块设计 |
3.4 配置管理系统 |
3.5 本章小结 |
第4章 网络隔离组件实现 |
4.1 网络隔离交换系统实现 |
4.1.1 数据传输控制模块实现 |
4.1.2 访问控制模块实现 |
4.1.3 配电协议过滤模块实现 |
4.2 配置管理系统实现 |
4.3 系统展示 |
4.3.1 网络隔离交换系统展示 |
4.3.2 配置管理系统展示 |
4.4 系统测试 |
4.4.1 功能测试 |
4.4.1.1 测试方案设计 |
4.4.1.2 测试结果和分析 |
4.4.2 性能测试 |
4.4.2.1 测试方案设计 |
4.4.2.2 测试结果和分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(5)基于可信域的嵌入式平台安全隔离技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 可信执行环境框架 |
1.2.2 可信执行环境与应用 |
1.2.3 可信执行环境与虚拟化 |
1.3 现有问题与不足 |
1.4 研究内容 |
1.5 论文结构 |
第二章 背景知识 |
2.1 基于软件的隔离技术 |
2.1.1 基于虚拟化的隔离技术 |
2.1.2 基于沙箱的隔离技术 |
2.2 基于硬件的隔离技术 |
2.2.1 基于安全协处理器的隔离技术 |
2.2.2 基于处理器安全扩展的隔离技术 |
2.3 可信域(TrustZone)技术 |
2.3.1 硬件架构 |
2.3.2 软件架构 |
第三章 可信执行环境系统的构建、威胁模型与性能分析 |
3.1 研究动机与目标 |
3.2 安全世界的系统构建 |
3.2.1 安全世界的切换机制 |
3.2.2 内存管理 |
3.2.3 交互接口 |
3.2.4 驱动程序 |
3.2.5 安全启动 |
3.3 威胁模型与安全性分析 |
3.4 性能分析 |
3.4.1 测试框架 |
3.4.2 测试方法 |
3.4.3 结果分析 |
3.5 本章小结 |
第四章 基于可信域的操作系统安全模块隔离技术 |
4.1 研究动机与目标 |
4.2 T-MAC设计 |
4.2.1 T-MAC架构 |
4.2.2 强制访问控制可信服务器设计 |
4.2.3 Linux前端驱动设计 |
4.2.4 接口设计 |
4.3 T-MAC实现 |
4.3.1 驱动实现 |
4.3.2 接口实现 |
4.3.3 SELinux重构 |
4.3.4 安全启动 |
4.4 性能测试与安全分析 |
4.4.1 测试方法 |
4.4.2 组件功能测试 |
4.4.3 整体性能测试 |
4.4.4 安全性分析 |
4.5 本章小结 |
第五章 基于可信域的边缘设备安全保护技术 |
5.1 研究动机与目标 |
5.2 TEG设计 |
5.2.1 TEG需求分析 |
5.2.2 Trustfilter |
5.2.3 网络数据包的交换处理过程 |
5.2.4 可信认证 |
5.3 TEG实现 |
5.3.1 Trustfilter实现 |
5.3.2 驱动与接口实现 |
5.4 性能测试与安全分析 |
5.4.1 测试方法 |
5.4.2 吞吐量和延迟测试 |
5.4.3 身份认证和控制测试 |
5.4.4 安全性分析 |
5.5 本章小结 |
第六章 可信域在虚拟化场景下的复用技术 |
6.1 研究动机与目标 |
6.2 Virt-TEEs设计 |
6.2.1 数据通道 |
6.2.2 事件通道 |
6.3 Virt-TEEs实现 |
6.3.1 安全世界组件实现 |
6.3.2 普通世界驱动实现 |
6.4 性能测试与瓶颈分析 |
6.4.1 测试方法 |
6.4.2 吞吐量和延迟测试 |
6.4.3 并发性测试 |
6.4.4 瓶颈分析 |
6.5 安全性分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 全文工作总结 |
7.2 未来工作展望 |
致谢 |
参考文献 |
简历与科研成果 |
(6)虚实互联场景下网络安全隔离的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 网络隔离技术的研究现状 |
1.2.2 SDN中安全技术的研究现状 |
1.3 本文研究内容与创新点 |
1.4 课题支持 |
1.5 本文章节安排 |
第二章 相关基础知识 |
2.1 SDN网络 |
2.1.1 SDN架构 |
2.1.2 OpenFlow |
2.2 虚拟化与云计算 |
2.2.1 虚拟化 |
2.2.2 云计算 |
2.3 网络安全技术 |
2.3.1 网络隔离技术 |
2.3.2 网络攻击技术 |
2.4 本章小结 |
第三章 适用于虚实互联场景的网络隔离方案设计 |
3.1 适用于虚实互联场景的网络隔离方案 |
3.1.1 攻击者模型与设计目标 |
3.1.2 方案设计 |
3.2 基于任务的虚实隔离云服务系统 |
3.2.1 系统设计概要 |
3.2.2 系统详细设计 |
3.2.3 系统实现 |
3.3 本章小结 |
第四章 适用于SDN网络的安全隔离加固方案设计 |
4.1 攻击者模型与设计目标 |
4.1.1 攻击者模型 |
4.1.2 设计目标 |
4.2 NH攻击 |
4.2.1 网络隔离服务利用 |
4.2.2 攻击过程 |
4.3 方案设计 |
4.3.1 非安全协议处理 |
4.3.2 流量过滤 |
4.3.3 身份认证 |
4.3.4 加密流量 |
4.3.5 加固方案的有限状态机 |
4.4 方案实现 |
4.5 本章小结 |
第五章 方案评估与测试 |
5.1 基于任务的虚实隔离云服务系统的评估 |
5.1.1 评估环境部署 |
5.1.2 功能与实验评估 |
5.1.3 性能评估 |
5.2 适用于SDN网络的网络隔离加固方案的评估 |
5.2.1 评估环境部署 |
5.2.2 实验评估 |
5.2.3 性能评估 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(7)面向多业务的新型电力LTE无线通信技术研究及应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 无线专网技术研究现状 |
1.2.1 频率政策及分析 |
1.2.2 无线LTE技术 |
1.2.3 无线虚拟网技术 |
1.2.4 多业务承载技术 |
1.2.5 芯片与基本专利 |
1.2.6 结论 |
1.3 无线专网应用概况 |
1.3.1 国外应用情况 |
1.3.2 国内移动公网 |
1.3.3 国内政务移动专网 |
1.3.4 国内能源行业移动专网 |
1.3.5 国内交通运输行业移动专网 |
1.3.6 国内公安、武警、应急移动专网 |
1.3.7 国内智慧城市建设 |
1.3.8 国内电力行业应用现状 |
1.3.9 结论 |
1.4 无线专网关键设备 |
1.5 论文的研究目的和意义 |
1.6 主要研究内容和组织结构 |
1.6.1 论文的主要研究内容 |
1.6.2 论文的组织结构 |
第二章 LTE电力无线网络的系统架构 |
2.1 无线业务需求分析 |
2.1.1 通信接入网总体需求 |
2.1.2 电力业务对终端通信接入网的定量需求 |
2.1.3 电力业务对LTE的性能需求 |
2.1.4 电力业务对LTE的技术要求 |
2.2 电力LTE无线网络多业务承载的系统总体架构 |
2.3 电力系统LTE网络非功能设计 |
2.3.1 回传网 |
2.3.2 实时性 |
2.3.3 可靠性与带宽 |
2.3.4 安全性 |
2.3.5 覆盖能力 |
2.4 本章小结 |
第三章 多业务承载与安全隔离 |
3.1 多业务承载架构设计 |
3.2 资源分配和基站部署的优化 |
3.2.1 信道分配 |
3.2.2 基站选址 |
3.2.3 仿真分析 |
3.3 多业务承载的隔离设计 |
3.3.1 无线接入网共享 |
3.3.2 物理隔离 |
3.3.3 准物理隔离 |
3.3.4 逻辑隔离 |
3.3.5 安全隔离方案设计 |
3.4 本章小结 |
第四章 安全风险分析与原型样机设计 |
4.1 安全风险与防护方法 |
4.1.1 安全风险分析 |
4.1.2 防护方法分析 |
4.2 通信接入服务器 |
4.2.1 功能要求 |
4.2.2 数据包转发模块 |
4.2.3 安全加解密模块 |
4.2.4 资源调度模块 |
4.2.5 硬件环境 |
4.2.6 软件环境 |
4.3 LTE可信终端设备 |
4.3.1 接口及内部模块 |
4.3.2 主要功能 |
4.3.3 终端整体性能 |
4.3.4 资源调度模块 |
4.3.5 硬件设计 |
4.3.6 软件设计 |
4.4 本章小结 |
第五章 试点工程规划仿真与测试验证 |
5.1 工程建设架构 |
5.2 工程规划仿真 |
5.2.1 试点环境条件 |
5.2.2 覆盖规划 |
5.2.3 容量规划 |
5.2.4 盲区解决方法 |
5.2.5 规划仿真 |
5.3 测试验证 |
5.3.1 站点分布 |
5.3.2 测试路线 |
5.3.3 测试规范 |
5.3.4 RSRP指标测试结果 |
5.3.5 SINR指标测试结果 |
5.4 业务接入情况 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
致谢 |
文献 |
作者简介 |
(8)面向虚拟化环境的微隔离技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于主机代理的微隔离方案 |
1.2.2 基于引流的微隔离方案 |
1.2.3 基于虚拟交换机的微隔离方案 |
1.3 本文的主要贡献与创新 |
1.4 本文的结构安排 |
1.5 本章小结 |
第二章 相关技术研究 |
2.1 传统网络隔离技术研究 |
2.1.1 基于VLAN的网络隔离 |
2.1.2 基于VPC的网络隔离 |
2.1.3 传统网络隔离技术的缺陷 |
2.2 OVS虚拟交换机研究 |
2.2.1 OVS核心组成部分 |
2.2.2 OVS工作原理 |
2.3 Overlay技术 |
2.3.1 VXLAN技术研究 |
2.3.2 GRE技术研究 |
2.4 Open Flow技术研究 |
2.4.1 Open Flow概述 |
2.4.2 Open Flow结构和原理 |
2.4.2.1 控制器和交换机的基本动作 |
2.4.2.2 流表项 |
2.4.3 多级流表 |
2.4.4 流表项匹配过程 |
2.5 本章小结 |
第三章 面向虚拟化环境的微隔离技术方案 |
3.1 微隔离技术方案概述 |
3.1.1 方案应用场景 |
3.1.2 方案结构框架 |
3.1.3 方案整体流程 |
3.2 微隔离组划分方法设计 |
3.2.1 基于持久化流表项的网络通联关系发现方法 |
3.2.2 基于改进MCL算法的微隔离组划分方法 |
3.3 微隔离防护方法设计 |
3.3.1 微隔离防护策略自动生成方法 |
3.3.2 基于Open Flow协议的微隔离防护方法 |
3.4 本章小结 |
第四章 虚拟化环境下微隔离原型系统的设计与实现 |
4.1 系统设计难点 |
4.2 系统达到的目标 |
4.3 系统架构设计 |
4.4 系统模块设计与实现 |
4.4.1 虚拟化管理控制平台模块实现 |
4.4.2 基于Ryu框架的虚拟交换机管理模块实现 |
4.4.3 虚拟机间通联关系发现模块实现 |
4.4.4 改进MCL算法的实现 |
4.4.5 微隔离防护功能实现 |
4.5 本章小结 |
第五章 系统功能测试与性能分析 |
5.1 实验环境搭建 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 微隔离功能测试 |
5.3 算法性能影响分析 |
5.4 性能加速方案效果对比 |
5.4.1 使用DPDK性能加速 |
5.4.2 性能调优 |
5.5 与其他微隔离方案对比 |
5.5.1 相比于引流微隔离方案 |
5.5.2 相比于客户端代理微隔离方案 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续研究工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(9)系统安全隔离技术研究综述(论文提纲范文)
1 引言 |
2 安全隔离技术概述 |
2.1 硬件隔离技术 |
2.2 软件隔离技术 |
2.3 系统级隔离技术 |
3 安全隔离技术实现机制分析 |
3.1 硬件隔离机制 |
3.2 软件隔离机制 |
3.3 系统级隔离机制 |
3.4 总结 |
4 基于安全隔离技术研究现状分析 |
4.1 硬件隔离技术的研究现状 |
4.2 软件隔离技术的研究现状 |
4.2.1 抵御代码域注入攻击的研究 |
4.2.2 抵御数据域注入攻击的研究 |
4.2.3 抵御不可信内核扩展攻击的研究 |
4.2.4 抵御权限提升攻击的研究 |
4.2.5 抵御系统环境执行变量攻击的研究 |
4.3 系统级隔离技术的研究现状 |
4.3.1 保护hypervisor安全的研究 |
4.3.2 保障系统安全的研究 |
4.3.3 保护应用程序安全的研究 |
4.3.4 实现安全启动的研究 |
4.4 总结 |
5 对比与分析 |
5.1 硬件隔离机制的优势与不足 |
5.2 软件隔离机制的优势与不足 |
5.3 系统级隔离机制的优势与不足 |
5.4 各种隔离机制对比分析 |
6 安全隔离技术研究和应用需求展望 |
6.1 安全隔离解决云计算安全问题 |
6.2 安全隔离与可信计算结合 |
6.3 安全隔离实现系统防护 |
7 结论 |
Background |
(10)电子政务网络安全隔离与数据交换技术的分析与研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究目的与内容 |
1.4 论文结构 |
第二章 电子政务网络隔离与数据交换技术分析 |
2.1 电子政务及其信息安全介绍 |
2.1.1 电子政务的概念 |
2.1.2 电子政务的网络结构 |
2.1.3 电子政务存在的安全问题 |
2.2 网络隔离与数据交换技术分析 |
2.2.1 网络隔离技术 |
2.2.2 数据交换技术 |
2.3 传统隔离网络的安全体系分析 |
2.3.1 纵向电子政务安全体系 |
2.3.2 横向电子政务安全体系 |
2.3.3 安全体系风险分析 |
2.4 电子政务安全管理体系及法律法规分析 |
2.4.1 安全管理目标 |
2.4.2 安全管理体系 |
2.4.3 安全法律法规措施 |
第三章 电子政务网络隔离与数据交换关键技术研究 |
3.1 网络隔离关键技术研究 |
3.1.1 物理隔离技术 |
3.1.2 逻辑隔离技术 |
3.2 基于网络隔离的数据交换技术研究 |
3.3 网络隔离模型 |
3.4 主流设备研究 |
第四章 数据隔离交换模型 |
4.1 设计的基本思想 |
4.2 内外网数据交换流程 |
4.3 系统的体系结构 |
4.4 系统各部分详解 |
4.4.1 物理层 |
4.4.2 通信协议层 |
4.4.3 软件控制层 |
4.4.4 应用层 |
4.4.5 隔离与交换控制模块 |
4.4.6 病毒查杀模块 |
4.4.7 内外网服务器 |
4.5 系统安全性评估 |
第五章 工程应用 |
5.1 电子政务网络安全现状 |
5.2 面临的安全问题 |
5.3 内网安全区-堡垒机的应用 |
5.4 电子政务系统的网络隔离方案设计 |
5.5 安全防护系统的部署与实现 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
四、网络安全物理隔离技术简介(论文参考文献)
- [1]广播资源云平台的设计与实现[D]. 周园. 电子科技大学, 2021(01)
- [2]YOLOv4网络辅助的四足机器人森林盲区巡检技术研究[D]. 申贵强. 华南理工大学, 2020
- [3]云多租户数据安全隔离控制关键技术研究[D]. 卢新. 战略支援部队信息工程大学, 2020
- [4]面向配电网安全的网络隔离组件的研究开发[D]. 何张鑫. 华北电力大学(北京), 2020(06)
- [5]基于可信域的嵌入式平台安全隔离技术研究[D]. 张迪明. 南京大学, 2019(06)
- [6]虚实互联场景下网络安全隔离的研究与实现[D]. 肖瑞. 西安电子科技大学, 2019
- [7]面向多业务的新型电力LTE无线通信技术研究及应用[D]. 胡光宇. 东南大学, 2019(06)
- [8]面向虚拟化环境的微隔离技术的研究[D]. 游益锋. 电子科技大学, 2019(12)
- [9]系统安全隔离技术研究综述[J]. 郑显义,史岗,孟丹. 计算机学报, 2017(05)
- [10]电子政务网络安全隔离与数据交换技术的分析与研究[D]. 王亚静. 长安大学, 2016(02)