一、Building Trust Peer-to-peer Networks with TLS and X.509 Certificates(论文文献综述)
王嘉佩[1](2021)在《工控系统边缘服务安全技术研究》文中认为近年来,信息技术的快速发展以及“互联网+”、“工业4.0”等新概念的提出,使得原本处于隔离状态下的工业控制系统开始更多地接触到外部互联网环境之中,随之而来的攻击工控系统的危害事件也愈演愈烈。对于工业控制系统的信息安全研究变得势不可挡,在边缘服务端进行安全防护设计是其中一个重要的研究方向。为保障工控系统边缘服务不受到外部互联网的攻击,本文旨在研究工控系统边缘服务的信息安全防护技术,设计并实现对于工控边缘服务系统的安全防护。其主要研究内容如下:首先,针对工控系统边缘服务的系统架构,研究数据控制层和处理层通信系统所面临的安全威胁。其中重点分析工控系统中以太网传输所采用的Modbus TCP通信协议的特性和脆弱性,以及工控边缘处理层与云端处理层之间通信系统所采用的MQTT通信协议的安全漏洞。接着对于工控系统上下位机的数据通信安全,主要研究以太网传输的安全性问题。将Modbus TCP通信协议的异常行为概括为三大类,分别是非法协议消息、拒绝服务攻击和扫描威胁服务,并将每一类可用于检测的特征规则都进行详细描述,归纳了总共12种异常行为。由此在工控系统边缘服务端,设计基于Snort的异常流量入侵检测方法,对上下位机数据通信的网络进行实时监测,一旦出现异常行为随时报警。其次对于边缘服务到云端服务之间的通信系统,研究RSA非对称加密算法并在边缘端开发加密程序;对MQTT通信中的明文数据包进行安全传输层协议TLS加密保护,并设计边缘服务侧上客户端身份的认证与授权管理。从这三个方面来防御数据篡改、窃取和中间人攻击,从而保证工控系统边缘端与互联网云端通信的安全。最后,对上述各个安全防护技术进行测试,验证设计的工控系统专用Snort入侵检测的可行性、以及边缘处理层到云端处理层的通信加密。从而保障数据从工控系统以太网传输到边缘处理层再到云端处理层的通信过程都是加密安全、稳定的。
肖兴堂[2](2020)在《基于跨链技术的物联网数据共享系统的设计与实现》文中进行了进一步梳理近些年,随着信息技术产业的蓬勃发展,物联网技术也广泛应用于我们生活的各个方面,但传统物联网数据管理系统的中心化的管理机制在生命周期成本控制和收益方面存在缺陷,安全和可靠性都有一些不足。区块链作为一种去中心化的架构,从技术的角度带来了数据可信的价值,其分布式的网络结构和物联网结合能够颠覆传统物联网数据管理系统中心化架构,消除单点故障的隐患。区块链去中心化的架构带来数据不可篡改、安全可信可溯源等诸多优点,但区块链网络孤立的特性导致其无法实现信息交换,影响了运行于不同区块链网络的物联网之间的信息交互。不同的物联网域依赖于各种各样异构的区块链平台,连通异构物联网平台,才能发挥区块链和物联网结合的价值。本文在现有区块链技术的基础上,对异构区块链间跨链通信进行研究,设计并实现了一套基于跨链技术的物联网数据共享系统。本文首先对当前区块链系统中存在的问题以及跨链交互流程进行分析,提出一种支持跨链通信的新型多链架构,通过为区块链网络建立中继节点将特定区块链信息格式转换为通用交互格式,在多区块链间构建一个由协调节点组成的协调网络,从而实现区块链间的互联互通。此外还设计了跨链通信协议,能够保证跨链交互安全性和多链场景下全局一致性。基于该多链架构和跨链通信协议,我们设计并实现了物联网数据共享系统。该系统包括物联网设备端采集上传数据到区块链网络,并另外一个异构区块链网络访问物联网数据,并提供图形化界面展示区块链状态。最后,对基于跨链技术的物联网数据共享系统进行功能测试,证明了系统设计的可信性和跨链方案的有效性。
万艺航[3](2020)在《基于区块链的物联网数据存储技术的研究》文中研究说明智能感知、无线传输技术的快速发展正推动着万物互联时代的加速到来。智能交通、智慧医疗、智慧农业等物联网应用场景下的大量数据也得到了相关企业的青睐,不同企业组织渴望借助大数据、人工智能等数据处理技术帮助企业实现智能化模式调整与结构升级。然而由于物联网数据的存储与共享大多选择借助集中式云平台,该模式下的中心数据库需要面对海量数据的维护压力,一旦遭遇中心服务器故障,数据安全将得不到保障。此外不同组织间的云数据共享缺乏统一的数据存储规范与认证方式,导致跨组织的数据协作不便,因此急需寻找一种新的解决途径。区块链具备分布式的存储架构、账本数据集体维护、去信任、数据安全加密、不可篡改等技术特点,适合用来存储不同组织节点之间的数据,保证数据安全,实现组织间数据共享。本文在深入研究区块链技术特点的基础上,针对传统物联网数据存储环节的需求痛点,设计实现了一套与Hyperledger Fabric联盟链技术结合下的物联网数据存储的系统架构,基于Spring Boot、Vue.js等框架开发了面向多个物联网组织下不同身份用户的数据存储、共享的Web应用。具体研究了以下几点内容:1、调研了国内外的物联网数据存储研究的方案与现状,从数据采集到共享各环节的安全漏洞入手,详细分析了物联网数据存储的业务需求,从需求出发制定了 Fabric区块链网络结合下的不同组织参与的物联网数据存储系统架构。2、提出并设计了集区块链节点与物联网终端为一体的智能物联网网关以解决数据源的真实性方案,并基于该网关搭建了能力受限的感知设备的数据采集与传输网络。针对传统物联网数据存储中用户知情权、参与权受限的问题,设计建立了用户与设备之间的之间联系与操作管控。为了降低不同组织间的信任成本与认证成本,采用Fabric CA统一作为不同用户身份证书的管理机构,为用户提供一个放心、安全的数据共享环境。3、针对现有Fabric网络共识部署复杂度高,且不完全去中心化的问题,在分析系统用户需求及应用场景的基础上设计了适合于物联网场景下的分布式共识节点拓扑,提高了系统的容错能力。4、设计并实现了用户账户管理、数据存储、与区块链网络交互等模块的具体功能,基于MVC的设计思想及前后端分离的开发模式完成了整个系统的部署搭建,提升了系统的灵活和易维护性。
王英杰[4](2020)在《Android应用数字证书校验漏洞的自动化检测方法研究》文中研究表明随着移动互联网的发展,智能手机成为人们生活中不可或缺的通讯设备。Android操作系统作为一款开源的手机操作系统,占据了移动通讯设备大量的市场份额。绝大多数的应用在使用过程中会与服务器建立网络连接,因此应用对敏感数据的保护直接关系到用户的隐私,传统的HTTP通信协议使用明文传输数据,很容易被攻击者获取敏感信息。在HTTP与传输层之间添加SSL协议可以保证网络数据的保密性,但是许多Android应用在实现SSL协议的过程中存在严重问题,其中就包括对数字证书的校验漏洞,这会对用户的隐私数据与账户安全构成严重威胁。传统的检测方法定义的漏洞代码类型不够全面,依赖于手动分析,需要耗费较多的时间与精力,检测结果不够准确,而且难以实现对应用的规模化检测。针对这些问题,本文提出了一种基于静态分析与动态分析相结合的Android应用数字证书校验漏洞的自动化检测方法。利用静态检测生成的应用信息引导动态检测,并用动态检测结果确定应用是否存在漏洞。通过静态与动态方法的结合,高效可靠地判断应用是否真正存在数字证书校验漏洞。本文主要研究工作如下:(1)本文提出了使用静态检测与动态检测相结合的方式研究Android应用中数字证书校验漏洞的自动化检测方法。在静态检测阶段,提出了四种数字证书校验漏洞类型。在动态检测阶段,使用静态检测引导动态检测,通过构建方法调用图、类调用图以及Activity调用图的方式,实现了快速触发有漏洞的代码,提高了检测效率与精度。(2)本文对Android应用的数字证书校验问题进行了系统化的研究。从Google Play与360应用市场下载了5547个应用,使用提出的方法,通过静态检测,发现其中1035个存在潜在的数字证书校验漏洞,占总应用的18.66%,通过动态检测,在中间人攻击工具上解密流量,发现485个确实存在数字证书校验漏洞,占总应用的8.47%。实验结果表明,本文提出的方法可以有效发现Android应用中数字证书校验漏洞。(3)本文系统研究了具有数字证书校验漏洞的Android应用,分析了它们的分类、版本演变以及市场排名,揭示了出现数字证书校验漏洞的内在原因与外在原因,为开发者提出了相关建议。(4)本文基于B/S架构开发了数字证书校验漏洞的自动化检测系统,用户可以通过图形化界面上传APK文件实现检测,查看检测结果。
陈晨[5](2020)在《密码应用安全态势感知平台研究与开发》文中指出随着网络信息化的高度发展,万物互联成为趋势,信息孤岛逐渐消弭,网络空间安全的重要性日益凸显,而保证网络空间安全的基础与关键技术就是密码技术。使用合规的密码、安全的密码,既是对公民个人合法权益的有力保障,也是对国家安全的有力保障。但从我国密码的应用情况来看,普遍存在使用密码的自觉性不够,密码应用不广泛、不规范及不正确等问题。因此,开展网络与信息系统中密码应用安全性评估工作具有十分重要的意义。针对以上问题,本文以《信息系统密码应用基本要求》为指导,设计并实现了集采集、分析、传输、存储与可视化为一体的密码应用安全态势感知平台。本平台通过对网络流量进行分析,判断网络中传输的数据是否被加密,使用的加密协议是否符合国家标准,协议中的密码参数是否合规,从而实现对网络与通信安全层面的密码应用的有效性、正确性与合规性的全面分析与评估。本平台由采集端和存储展示端两部分组成。采集端基于校园网完成网络流量数据的采集,通过数据包首部分析和分流处理,完成网络流量从数据包级别到数据流级别的转换。针对加密流量的识别,本文选择信息熵和蒙特卡洛π值作为衡量数据包负载随机性的标准,选用C4.5决策树算法构建分类模型。针对加密协议的识别,本文首先采用基于端口号的方法进行加密协议的快速识别,其次通过对SSL协议和IPSec协议的国际和国密标准进行深入分析和研究,采用基于DPI的方法对各加密协议的特征字进行提取和匹配,并从建立安全连接的过程中提取密码参数。本平台通过Apache Nifi完成采集端和存储展示端的数据流对接。平台存储展示端使用Logstash收集流量分析的结果,使用Elastic Search实现结果的存储与索引,并基于Vue、Echarts等技术结合ES实现交互式可视化展示。平台根据特定应用场景,通过设置密码参数字段值,定义检测策略,生成ES查询表达式对ES中存储的结果数据进行匹配,并给出检测结果,实现对网络中密码应用的合规性检测。最后,本文基于校园网络搭建了平台的测试环境,对平台进行功能测试与展示。测试结果表明,平台能够成功识别出加密流量及其使用的加密协议,在识别过程中能够提取所使用的密码参数以验证合规性,实现了预期的功能。
刘万宝[6](2020)在《基于国密算法的Fabric安全机制设计与实现》文中认为比特币的出现掀起了区块链技术的热潮。随着不断的普及和推广区块链技术,其安全问题也日渐引人关注,如果无法保证区块链的安全性能将会影响其未来的应用和发展。Fabric平台的出现,满足了对特定行业的多种多样的需求,并引入了这个领域内的开拓者的经验。但是,fabric在其加密模块的设计上有一个很致命的问题,在最新的1.4版本乃至之前的版本都没有提供一套国产商用密码算法的支持,这将会极大地阻碍fabric在国内的普及和进一步商用。首先对fabric安全机制做出分析,在发现原有的二级证书机制方案中存在缺陷,对Tcert证书生成算法提出改进,并简化了Tcert证书结构,节省了证书存储空间,提高了二级证书机制的安全性能和效率。然后对Fabric的加密模块进行国密改造,首先需要用go语言对所需的一套国密算法进行实现,通过分析SM2、SM3、SM4算法的原理,对需要用到的数学运算函数可以结合golang标准库进行实现,然后定义相关的数据结构如密钥等,并实现对外调用的接口。通过使用官方文档公布的测试数据对实现的国密算法进行准确性验证。然后基于原有的fabric加密模块,用国密算法对原本的加密模块进行拓展,使得fabric安全机制更加完善。最后对拓展之后的fabric平台进行安全性能分析,将国密算法与原有的加密算法进行对比,将两种同类型替换前后的算法进行性能测试,最终发现国密算法替换之后,性能有所上升。不仅符合了国密局的监管要求,还满足了行业市场的应用性能要求。
王晖[7](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中研究说明随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
康彦博[8](2020)在《基于区块链的数据安全关键技术研究》文中研究说明随着大数据技术的发展,数据已经成为重要的资源财富,人们可以通过分析数据,挖掘出潜在的巨大价值。为了充分发掘数据的潜在价值,在国家政府机构之间、各行各业的企业之间开始期望数据的安全共享以实现互利共赢。数据的开放与共享已经成为当今时代的热点话题,而如何在开放共享过程中保证数据安全则是目前的重难点问题。传统的数据共享解决方案是采用第三方中心化系统来存储、使用所有用户的数据,用户自己实际并不能控制数据,存在隐私泄露的风险。针对这个痛点问题,人们在相关数据安全技术领域进行了深入研究,旨在进行数据开放共享的同时,保证数据的安全。随着区块链技术的兴起,其具有的去中心化、可信记账等特性被认为是保证数据安全共享、实现数据确权的解决方案之一,为数据安全开放共享提供了新的思路。因此,本文基于区块链以及相关数据安全技术的研究,设计了一个基于区块链的,可以实现数据共享,同时保障数据安全的数据共享系统。主要研究工作包括:(1)研究了区块链技术以及基本的数据安全技术,总结出这些技术的基本特点以及应用场景。研究了目前行业内对于数据共享的需求,分析了传统的数据共享的实现方式、优缺点等。结合数据共享需求和之前的数据共享解决方案,本文提出了我们自己的数据共享系统。(2)数据共享系统设计。提出了系统的网络拓扑架构,将整个系统分为区块链、CA、以及数据共享平台,明确了系统中各个部分的关系以及在系统中扮演的角色。设计了系统中数据共享智能合约和数据共享平台软件,将平台软件划分为不同的模块,明确了各个模块具有的功能、各个模块之间的关系。同时设计了整个系统基本的运行流程以实现数据的安全共享。(3)系统软件的实现以及系统测试。实现了系统中的软件,包括支撑数据共享业务的区块链智能合约和数据共享平台软件,使得整个系统可以运转起来。在运行过程中,所有参与方之间实现身份认证,数据不离开数据提供方的节点,共享的过程在隔离环境中完成,区块链可信地记录了每一笔数据共享的交易,公开透明、不可篡改。在实现之后对数据共享系统进行测试,验证了设计和实现的正确性。
周帅[9](2020)在《区块链网络管理的设计与实现》文中提出区块链技术的产生,从根本上打破了传统业务的信任体系,实现真正的去中心化。其具有的分布式、可追溯、可编程、不可篡改等特性使得区块链技术能够迅速被社会各界关注研究发展,区块链技术被认为是人类信用历史上第四个里程碑。由于区块链网络本质上是一个点对点网络,区块链网络管理模块对整个网络的正常运行起着举足轻重的作用。本文在对区块链网络管理模块的研究分析的基础上,设计并实现自己的区块链网络管理方案以及网络性能提升方案。主要研究工作包括:(1)研究区块链网络相关理论技术,包括密码学算法、P2P网络、通信协议、比特币和Hyperledger Fabric的网络模型以及分片技术相关理论。总结了区块链网络管理中需要用到的关键技术,包括安全保障技术,通信连接技术以及性能提升技术。分析了典型区块链网络管理方案模型,并对它们的优缺点进行了比较。(2)对区块链网络管理的相关功能需求进行分析,将区块链网络管理包含的功能模块进行细化研究。在此基础上提出了两种区块链网络管理方案——基于可信根CA机构的区块链网络管理方案和基于多节点决策共识的区块链网络管理方案。两种方案均对区块链网络管理模块中的基础通信、密钥管理、网络信息管理以及节点管理相关功能进行设计实现。不同的区块链网络管理方案能够根据不同的业务场景进行灵活选择,满足业务合作方的需求。(3)针对区块链网络管理中存在的性能痛点问题,进行区块链分片技术研究,并在此基础上提出了自己的区块链分片技术方案,包括网络分片与交易分片两部分。分片技术方案将整个区块链网络划分成多个不同的分片,进入到网络中的交易不再进行全网共识而在分片内部处理共识;对区块链分片方案进行仿真实现以测试分片方案的正确性。(4)对两种区块链网络管理方案以及区块链分片技术进行测试,通过不同用例来分析论证区块链网络管理方案的正确性与稳定性。使用OMNeT软件对区块链分片技术方案进行仿真测试,对比不同网络规模与不同分片数量带来的网络吞吐量差异。测试结果验证了分片技术作为区块链网络模块性能提升技术的可行性。
李威[10](2019)在《自治网络安全自启动通信机制研究与实现》文中研究指明随着信息技术与社会经济的高速发展,互联网技术也在不断地进步,互联网已经渗透到人们生活的方方面面,但与此同时互联网的缺陷也暴露无疑。传统互联网中“尽力而为”的服务原则已不能满足人们日益增长的网络服务需求,越来越复杂的网络结构,也给网络的管理带来了巨大的挑战。与此同时,随着网络环境越来越复杂,请求连接的终端用户身份安全难以保证,并且传统的安全接入认证协议存在网络接入对象不可控、认证过程容易受到恶意软件侵袭与网络攻击以及接入对象与网络之间缺乏身份的双向认证等问题,从而使得网络接入的安全性得不到保障。为解决上述问题,2014年互联网工程任务组成立了自治网络集成模型方法工作组,并基于自治的思想提出了一种通用的自治网络模型,该模型定义了安全自启动通信机制(Bootstrapping Remote Secure Key Infrastructures,BRSKI)、自治控制平面以及通用自治信令协议三个具体部分。BRSKI机制是自治网络中一种接入认证机制,旨在保证网络接入的安全性。本文以上述自治网络为研究对象,重点研究了自治网络的安全自启动通信机制。本文首先介绍了自治网络以及BRSKI机制的研究背景与研究现状。其中,主要阐述了自治网络的架构以及网络特点、常见的接入认证协议以及实现BRSKI机制所需的相关关键技术。其次,阐述了BRSKI机制相关原理以及工作流程,包括BRSKI机制的相关定义以及消息类型。通过深入研究发现现有BRSKI机制存在日志请求消息冗余、日志不合理以及面临重放攻击等问题。针对上述问题,提出了一种高效合理的日志更新方法和基于双重校验的抗重放攻击方法,并基于上述两种新方法设计了高效抗重放攻击的安全自启动通信机制。然后,详细阐述了BRSKI机制中各个模块的原理与工作流程以及网络模型中各个节点操作过程,在此基础上设计了各个模块的具体实现方案以及BRSKI机制整体实现方案。同时,在Linux操作系统中使用C语言分别完成了对原BRSKI机制和新机制的软件编程实现,其中注册模块通过移植与修改Libest开源项目实现。通过搭建测试平台,完成了对安全自启动通信机制各模块功能的测试与验证。测试结果表明各个模块功能运行正常,满足系统设计要求。通过对比新旧机制,发现相较原机制,新机制有效地降低了控制开销,提高了日志的合理性,减小了日志存储开销;同时通过双重校验抗重放攻击方法使得网络能有效地避免重放攻击。最后,对全文进行总结,并对BRSKI机制的未来工作进行了展望,指出了下一步的研究方向和研究重点。
二、Building Trust Peer-to-peer Networks with TLS and X.509 Certificates(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Building Trust Peer-to-peer Networks with TLS and X.509 Certificates(论文提纲范文)
(1)工控系统边缘服务安全技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文主要研究内容和结构安排 |
2 工控系统边缘服务的架构与漏洞分析 |
2.1 工控系统边缘服务整体架构 |
2.2 工控系统上下位机通信的安全威胁 |
2.3 边缘服务端与云端服务通信系统的安全威胁 |
2.4 小结 |
3 工控系统的专用入侵检测规则设计 |
3.1 基于Snort的入侵检测系统 |
3.1.1 入侵检测系统 |
3.1.2 Snort技术原理 |
3.1.3 Snort语法规则 |
3.2 Modbus TCP数据包的异常行为 |
3.3 设计异常Modbus TCP数据包的Snort规则 |
3.4 小结 |
4 边缘处理层与云端处理层安全通信系统的设计 |
4.1 安全传输层协议TLS与数字证书技术 |
4.1.1 TLS安全协议 |
4.1.2 基于数字证书的身份认证技术 |
4.2 基于TLS的MQTT通信加密 |
4.3 边缘服务端的数据加密开发 |
4.4 MQTT客户端认证与授权设计 |
4.5 小结 |
5 工控系统边缘服务安全防护的测试验证 |
5.1 工控系统上下位机通信异常检测模块 |
5.1.1 模拟工控系统的通信过程 |
5.1.2 基于Snort的异常流量检测 |
5.2 边缘服务端与云端服务的加密模块 |
5.2.1 Open SSL签发证书 |
5.2.2 基于TLS的MQTT安全通信加密测试 |
5.3 小结 |
总结与展望 |
参考文献 |
致谢 |
(2)基于跨链技术的物联网数据共享系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.2.1 跨链方案 |
1.2.2 区块链和物联网融合 |
1.3 硕士期间主要工作 |
1.4 论文内容及组织架构 |
1.4.1 论文内容 |
1.4.2 论文结构 |
第二章 相关理论和技术 |
2.1 区块链技术 |
2.2 Hyperledger Fabric |
2.2.1 Fabric概述 |
2.2.2 Fabric交易流程 |
2.3 Ethereum |
2.3.1 以太坊概述 |
2.3.2 核心概念 |
2.3.3 相关应用 |
2.4 物联网 |
2.4.1 物联网概述 |
2.4.2 融合行业应用 |
第三章 物联网数据共享系统的分析与设计 |
3.1 引言 |
3.2 支持跨链通信的多区块链架构 |
3.2.1 交互式多区块链架构 |
3.2.2 跨链通信协议 |
3.3 系统分析 |
3.3.1 需求分析 |
3.3.2 设计原则 |
3.3.3 用户设计 |
3.4 概要设计 |
3.4.1 架构设计 |
3.4.2 流程设计 |
3.5 详细设计 |
3.5.1 物联网设备模块 |
3.5.2 区块链网络模块 |
3.5.3 监控管理模块 |
第四章 物联网数据共享系统的实现 |
4.1 物联网设备模块实现 |
4.2 引言 |
4.3 区块链网络模块实现 |
4.3.1 网络拓扑实现 |
4.3.2 智能合约实现 |
4.3.3 客户端实现 |
4.4 监控管理模块实现 |
4.5 系统测试 |
4.5.1 测试环境 |
4.5.2 测试用例 |
4.5.3 测试结果 |
4.5.4 系统运行效果 |
第五章 总结和展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)基于区块链的物联网数据存储技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术 |
2.1 物联网技术理论 |
2.1.1 物联网基本概述 |
2.1.2 数据存储方案 |
2.1.3 树莓派4B |
2.2 区块链技术理论 |
2.2.1 区块链基本概述 |
2.2.2 区块链架构演进 |
2.2.3 区块链安全机制 |
2.3 Hyperledger Fabric |
2.3.1 Fabric逻辑结构 |
2.3.2 Fabric网络组成 |
2.3.3 Fabric交易流程 |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 系统需求概述 |
3.2 系统研究目标 |
3.3 系统用户涉众 |
3.4 功能性需求分析 |
3.5 非功能性需求分析 |
3.6 本章小结 |
第四章 系统整体设计 |
4.1 系统整体架构 |
4.2 区块链网络设计 |
4.2.1 区块链网络节点架构设计 |
4.2.2 区块链共识机制设计 |
4.2.3 智能合约设计 |
4.3 应用模块设计 |
4.3.1 用户账户管理模块 |
4.3.2 用户设备管理模块 |
4.3.3 区块链网络管理模块 |
4.4 硬件设备设计 |
4.5 数据库设计 |
4.5.1 状态数据库 |
4.5.2 MySQL数据库 |
4.6 本章小结 |
第五章 系统实现与测试 |
5.1 实验运行环境 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 区块链网络搭建 |
5.3 硬件设备搭建 |
5.4 平台功能展示 |
5.4.1 登录注册模块 |
5.4.2 用户账户管理 |
5.4.3 物联网设备管理 |
5.4.4 区块链网络管理 |
5.5 系统测试 |
5.5.1 平台功能测试 |
5.5.2 平台性能测试 |
5.6 本章小结 |
第六章 总结和展望 |
参考文献 |
致谢 |
攻读学位期间的学术成果目录 |
(4)Android应用数字证书校验漏洞的自动化检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 选题背景 |
1.2 研究现状 |
1.2.1 Android应用中的SSL安全 |
1.2.2 静态检测 |
1.2.3 动态检测 |
1.3 研究内容及主要贡献 |
1.4 论文组织结构 |
2 背景知识 |
2.1 SSL协议 |
2.1.1 SSL协议概述 |
2.1.2 SSL数字证书校验 |
2.2 Android生态 |
2.2.1 Android操作系统概述 |
2.2.2 Android系统组件 |
2.2.3 Android应用结构 |
2.2.4 Android反编译 |
2.2.5 Android应用UI自动化 |
2.3 中间人攻击 |
2.4 本章小结 |
3 基于静态检测与动态检测结合的检测模型 |
3.1 问题概述 |
3.1.1 目标问题 |
3.1.2 模型要求 |
3.1.3 难点分析 |
3.2 检测算法框架 |
3.3 静态检测 |
3.3.1 获取app代码 |
3.3.2 漏洞代码分析 |
3.3.3 方法调用分析 |
3.3.4 Activity调用分析 |
3.3.5 文本类型分析 |
3.4 动态检测 |
3.4.1 设备管理 |
3.4.2 UI驱动下的自动化执行 |
3.4.3 检测效率改进 |
3.5 代理设置 |
3.6 流量分析 |
3.7 本章小结 |
4 检测结果与分析 |
4.1 检测环境 |
4.2 数据集 |
4.3 静态检测与分析 |
4.4 动态检测与分析 |
4.5 与现有工作的对比 |
4.6 漏洞应用分析 |
4.7 本章小结 |
5 SSL漏洞检测系统设计与实现 |
5.1 系统设计 |
5.2 功能模块设计 |
5.2.1 数据管理模块 |
5.2.2 检测模块 |
5.2.3 报表模块 |
5.3 用户界面 |
5.3.1 数据上载界面 |
5.3.2 分析结果界面 |
5.4 本章小结 |
6 结论 |
6.1 本文总结 |
6.2 未来工作期望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(5)密码应用安全态势感知平台研究与开发(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 本文结构安排 |
第二章 相关技术简介 |
2.1 网络安全态势感知技术 |
2.1.1 网络安全态势感知的概念 |
2.1.2 网络安全态势感知平台体系结构 |
2.2 网络流量识别技术 |
2.2.1 基于端口号的流量识别技术 |
2.2.2 基于深度包检测的流量识别技术 |
2.2.3 基于机器学习的流量识别技术 |
2.2.4 基于主机行为的流量识别技术 |
2.2.5 流量识别技术比较 |
2.3 加密协议概述 |
2.3.1 SSL协议 |
2.3.2 IPSec协议 |
2.4 本章小结 |
第三章 密码应用安全态势感知平台分析与设计 |
3.1 需求分析 |
3.1.1 功能需求 |
3.1.2 非功能需求 |
3.2 架构设计 |
3.3 模块设计 |
3.3.1 流量探针模块 |
3.3.2 流量分析模块 |
3.3.3 数据传输与存储模块 |
3.3.4 可视化模块 |
3.4 本章小结 |
第四章 密码应用安全态势感知平台的实现 |
4.1 流量探针模块实现 |
4.1.1 数据采集模块 |
4.1.2 数据预处理模块 |
4.2 流量分析模块实现 |
4.2.1 加密流量识别 |
4.2.2 加密协议识别 |
4.3 数据传输与存储模块实现 |
4.4 可视化模块实现 |
4.5 本章小结 |
第五章 密码应用安全态势感知平台测试 |
5.1 测试环境 |
5.2 测试数据集 |
5.3 测试结果与运行展示 |
5.3.1 C4.5算法分类效果评估 |
5.3.2 平台功能测试 |
5.3.3 平台性能测试 |
5.3.4 平台运行展示 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(6)基于国密算法的Fabric安全机制设计与实现(论文提纲范文)
摘要 |
Abstract |
1 概论 |
1.1 研究背景及意义 |
1.2 国内外研究现状和发展趋势 |
1.3 论文结构安排 |
2 相关技术原理 |
2.1 区块链技术 |
2.2 Hyperledger Fabric平台 |
2.3 加密技术 |
2.4 本章小结 |
3 技术方案设计 |
3.1 Fabric中的二级证书机制及改进方案 |
3.2 国密版本的Fabric-CA改造 |
3.3 国密版本加密模块设计 |
3.4 本章小结 |
4 国密版本的Fabric实现及性能分析 |
4.1 实验环境 |
4.2 国密算法实现 |
4.3 Fabric加密模块Bccsp的改造 |
4.4 国密算法测试 |
4.5 本章小结 |
5 总结与展望 |
5.1 实验总结 |
5.2 未来展望 |
致谢 |
参考文献 |
(7)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(8)基于区块链的数据安全关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景及意义 |
1.2 研究现状 |
1.3 研究内容和创新点 |
1.4 本文章节安排 |
第二章 相关技术概论 |
2.1 区块链技术 |
2.2 密码学技术 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 哈希算法 |
2.3 安全通信协议 |
2.4 访问控制技术 |
2.5 隔离技术 |
2.6 本章小结 |
第三章 数据共享系统设计 |
3.1 需求分析 |
3.2 网络架构设计 |
3.3 数据共享系统软件架构 |
3.3.1 数据共享合约 |
3.3.2 平台软件Restful接口及通信模块 |
3.3.3 平台软件核心模块 |
3.3.4 平台软件应用支撑模块 |
3.3.5 平台软件通用模块 |
3.4 运行流程 |
3.4.1 初始化流程 |
3.4.2 应用部署流程 |
3.4.3 应用订阅流程 |
3.4.4 应用调用流程 |
3.5 本章小结 |
第四章 数据共享系统实现 |
4.1 CA及数据共享合约 |
4.1.1 CA |
4.1.2 数据共享合约 |
4.2 通信模块及Restful接口实现 |
4.3 核心模块实现 |
4.3.1 用户管理模块实现 |
4.3.2 节点管理模块实现 |
4.3.3 权限管理模块实现 |
4.3.4 应用管理模块实现 |
4.3.5 交易管理模块实现 |
4.4 应用支撑模块实现 |
4.4.1 应用开发SDK |
4.4.2 运行环境管理模块 |
4.4.3 数据管理模块 |
4.5 通用模块实现 |
4.5.1 非对称加密接口 |
4.5.2 对称加密接口 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 测试环境搭建 |
5.2 功能性测试 |
5.3 安全性测试 |
5.4 性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
附录 |
(9)区块链网络管理的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 本文章节安排 |
第二章 相关理论技术研究 |
2.1 密码学算法 |
2.1.1 Hash算法 |
2.1.2 对称加密算法 |
2.1.3 非对称加密算法 |
2.2 P2P网络 |
2.3 通信协议 |
2.3.1 TCP协议 |
2.3.2 HTTP协议 |
2.3.3 RPC协议 |
2.4 CA认证 |
2.5 区块链网络模型 |
2.5.1 比特币网络 |
2.5.2 Hyperledger Fabric网络 |
2.6 分片技术 |
2.7 本章小结 |
第三章 区块链网络管理总体设计 |
3.1 需求分析 |
3.2 区块链网络模块功能架构 |
3.3 基于可信根CA机构区块链网络管理方案 |
3.3.1 方案架构 |
3.3.2 CA设计 |
3.3.3 组建网络 |
3.3.4 节点加入 |
3.3.5 节点退出 |
3.3.6 自动化网络搭建系统 |
3.4 基于多节点决策共识的区块链网络管理方案 |
3.4.1 组建网络 |
3.4.2 节点加入 |
3.4.3 节点退出 |
3.5 本章小结 |
第四章 区块链网络管理详细设计实现 |
4.1 区块链网络模块 |
4.1.1 基础通信 |
4.1.2 密钥管理 |
4.1.3 心跳功能 |
4.1.4 网络信息管理 |
4.2 基于可信根CA机构的区块链网络管理方案 |
4.2.1 CA机构 |
4.2.2 组建网络 |
4.2.3 节点加入 |
4.2.4 节点退出 |
4.2.5 自动化网络搭建系统 |
4.3 基于多节点决策共识的区块链网络管理方案 |
4.3.1 CA机构 |
4.3.2 组建网络 |
4.3.3 节点加入 |
4.3.4 节点退出 |
4.4 本章小结 |
第五章 区块链分片技术研究 |
5.1 分片技术需求分析 |
5.1.1 网络分片 |
5.1.2 交易分片 |
5.2 分片方案设计 |
5.2.1 网络分片 |
5.2.2 交易分片 |
5.3 分片方案仿真实现 |
5.3.1 网络分片 |
5.3.2 交易分片 |
5.4 本章小结 |
第六章 系统测试与分析 |
6.1 测试环境搭建 |
6.2 网络管理功能测试 |
6.3 分片技术性能测试 |
6.4 本章小结 |
第七章 总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(10)自治网络安全自启动通信机制研究与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 自治网络的研究现状 |
1.2.2 接入认证协议研究现状 |
1.3 论文的主要研究内容及结构安排 |
第2章 自治网络及相关技术概述 |
2.1 自治网络简介 |
2.1.1 自治网络架构 |
2.1.2 自治网络特点 |
2.2 常见接入认证协议概述 |
2.2.1 Web认证协议 |
2.2.2 PPPoE认证协议 |
2.2.3 802.1 x认证技术 |
2.3 安全自启动通信机制的实现技术 |
2.3.1 SSL/TLS协议原理概述 |
2.3.2 PKI系统概述 |
2.3.3 加密算法概述 |
2.4 本章小结 |
第3章 安全自启动通信机制及其改进 |
3.1 安全自启动通信机制的基本原理 |
3.1.1 安全自启动通信机制的相关概念 |
3.1.2 消息类型与功能 |
3.1.3 安全自启动通信机制的工作原理 |
3.2 问题描述 |
3.3 一种高效合理的日志更新方法设计 |
3.3.1 高效合理的日志更新方法原理 |
3.3.2 高效合理的日志更新方法操作流程 |
3.4 基于双重校验的抗重放攻击方法设计 |
3.4.1 基于双重校验的抗重放攻击方法原理 |
3.4.2 基于双重校验的抗重放攻击方法操作流程 |
3.5 高效抗重放攻击的安全自启动通信机制操作设计 |
3.6 本章小结 |
第4章 安全自启动通信机制设计与实现 |
4.1 系统架构 |
4.2 系统开发平台 |
4.3 消息类型定义与实现 |
4.4 Pledge软件设计与实现 |
4.4.1 HTTPS通信模块设计与实现 |
4.4.2 Pledge消息操作模块设计与实现 |
4.4.3 证书验证模块设计与实现 |
4.5 注册服务器软件设计与实现 |
4.5.1 洪泛模块设计与实现 |
4.5.2 注册服务器消息操作模块设计与实现 |
4.6 MASA服务器软件设计与实现 |
4.7 注册模块实现 |
4.8 本章小结 |
第5章 安全自启动通信机制系统测试 |
5.1 测试环境搭建 |
5.2 系统功能测试 |
5.2.1 洪泛模块功能测试 |
5.2.2 HTTPS通信模块功能测试 |
5.2.3 接入认证模块功能测试 |
5.2.4 注册模块功能测试 |
5.2.5 抗重放攻击模块功能测试 |
5.3 性能测试与分析 |
5.3.1 端到端往返时延测试与分析 |
5.3.2 日志请求过程传输控制开销测试与分析 |
5.3.3 新旧机制的日志有效存储性能的对比测试 |
5.4 本章小结 |
第6章 结束语 |
6.1 全文总结 |
6.2 未来工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
四、Building Trust Peer-to-peer Networks with TLS and X.509 Certificates(论文参考文献)
- [1]工控系统边缘服务安全技术研究[D]. 王嘉佩. 大连理工大学, 2021(01)
- [2]基于跨链技术的物联网数据共享系统的设计与实现[D]. 肖兴堂. 北京邮电大学, 2020(05)
- [3]基于区块链的物联网数据存储技术的研究[D]. 万艺航. 北京邮电大学, 2020(05)
- [4]Android应用数字证书校验漏洞的自动化检测方法研究[D]. 王英杰. 北京交通大学, 2020(04)
- [5]密码应用安全态势感知平台研究与开发[D]. 陈晨. 西安电子科技大学, 2020(05)
- [6]基于国密算法的Fabric安全机制设计与实现[D]. 刘万宝. 华中科技大学, 2020(01)
- [7]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)
- [8]基于区块链的数据安全关键技术研究[D]. 康彦博. 电子科技大学, 2020(07)
- [9]区块链网络管理的设计与实现[D]. 周帅. 电子科技大学, 2020(07)
- [10]自治网络安全自启动通信机制研究与实现[D]. 李威. 重庆邮电大学, 2019(02)