传输层安全论文开题报告文献综述

传输层安全论文开题报告文献综述

导读:本文包含了传输层安全论文开题报告文献综述、选题提纲参考文献,主要关键词:协议,密钥,身份认证,无线传输,思博,网络安全,椭圆。

传输层安全论文文献综述写法

倪洁,徐志,李鸿志[1](2019)在《基于VPN技术的物联网传输层安全测试》一文中研究指出本文主要是基于VPN技术的物联网传输层安全方案测试,基于VPN的两种传输方案的具体实施和测试,实验测试了GRE、IPSec。并且采用了硬件VPN来实现不同的方案,分析这两种方案的安全性(本文来源于《电子测试》期刊2019年13期)

彭芳[2](2017)在《思博伦支持全新安全传输层协议(TLS),为客户带来独有优势》一文中研究指出近日,思博伦通信宣布了其旗舰安全测试解决方案Cyber Flood的更新版本,使之成为支持TLS 1.3全新加密协议的安全测试解决方案,为全球互联网用户的安全性和隐私提供全面保障。这项Cyber Flood先进模糊攻击更新可支持TLS 1.3draft-19、draft-20和draft-21,思博伦已经在2017年7月的美国黑帽大会上率先对这一能力进行了演示。当前的版本,即TLS 1.2已经得到多数浏览器和具备HTTPS能力Web服务的支持。思博伦在新标准获得批准之前为(本文来源于《电信工程技术与标准化》期刊2017年10期)

何军[3](2016)在《基于传输层协议和AAA的移动IPv6安全分析》一文中研究指出IPv6作为未来互联网通信的关键技术,其无比庞大的地址库可以有效解决IPv4地址短缺这一难题。而其对移动性的支持也保证其应用范围更加广泛,除了传统通信外,其还可应用于物流网、智能家居、智能汽车和智能可穿戴等领域。但随着其部署的展开,服务质量、切换延迟以及安全方面的问题都突显了出来。特别是安全方面,由于其支持移动性这一特点导致其面临的安全威胁更加复杂。移动IPv6当前使用的安全策略一般是IPSec协议和RRP方法,分别用于保证移动节点在家乡代理上和通信节点上的注册安全。但是在实际部署过程中由于协议本身的缺陷等原因导致安全性和部署的难度并不能很好的平衡。要保证移动IPv6通信的安全,最基本的便是保证其移动节点绑定注册的安全。因此对于如何保证移动IPv6中移动节点与家乡代理之间的通信安全的研究是很有必要的。本文首先详细介绍了移动IPv6的原理、工作机制、相关术语和改进的技术,并与移动IPv4进行了对比。然后对移动IPv6中可能面临的威胁列举介绍,并详细阐述了IPSec协议和RRP协议的工作原理、方法以及流程。在此基础上提出一种利用传输层协议SSL/TLS和AAA技术来保证移动节点与家乡代理之间通信安全的方案。该种方案引入了一个实体并命名为HARR (Home Agent Resolver Router,家乡代理解析路由),利用这个实体建立移动节点与家乡代理之间的安全联盟以供其对绑定注册进行加密性和完整性保护。另外在此基础上对传统的RRP过程进行改进优化,并定义了一个检验模型对优化方案进行检验,结果是该优化方案减少了切换延迟,降低了链路时延对整体时延的影响。(本文来源于《云南大学》期刊2016-05-01)

陈俊彦,张红梅[4](2013)在《网络摄像头传输层的安全技术设计》一文中研究指出针对网络摄像头图像数据与控制信息在Internet传输过程中易被窃取和篡改等缺陷,引入了ARM处理器对数据进行加密和保护。考虑到图像数据比较庞大以及ARM处理器处理能力的局限性,为了保证采集图像数据流实时性的同时提高数据的安全性,提出了利用DES加密算法对TCP/IP协议中传输层的首部字段和应用层数据段进行加密,同时将传输层的TCP/UDP协议转换为自拟的SDTCP/SDUDP协议,并设计了一种网络摄像头加解密设备。实验证明,该设备能实时处理网络摄像头的数据流,同时保证了图像数据的正确性和保密性,防止各类运输层或应用层的非法网络攻击。(本文来源于《单片机与嵌入式系统应用》期刊2013年01期)

谌双双,陈泽茂,王浩[5](2011)在《基于身份的无线传输层安全握手协议改进方案》一文中研究指出现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份的密码系统(IBC)的WTLS改进协议。改进协议以身份标识为核心,以传递身份标识代替传递证书,使用IBE、IBS及IBAKA分别完成加密、签名及密钥协商等操作,并在密钥计算中融入了加密者的身份信息,使得密文具有消息源的可认证性。对改进协议的安全性及效率的分析表明,改进协议在确保安全的前提下降低了通信开销。(本文来源于《计算机应用》期刊2011年11期)

谌双双,陈泽茂,王浩[6](2011)在《一种高效的无线传输层安全握手协议》一文中研究指出现有的无线传输层安全(WTLS)握手协议通信量大,且不能对服务器证书的有效性进行在线验证。针对上述问题,提出一种改进的WTLS协议。在无线通信客户端预存服务器证书,握手过程中以证书的唯一标识检索证书,以降低握手协议的通信载荷。引入可信证书验证代理负责服务器证书的在线验证,并生成证书状态凭据。客户端通过验证该凭据的真实性,实现对服务器证书有效性的在线验证,从而提高协议的安全性。(本文来源于《计算机工程》期刊2011年16期)

冀云刚[7](2011)在《传输层安全协议研究及应用》一文中研究指出DTLS(Datagram TLS)协议通过在信息传输的两端间建立安全保密的传输通道来保护传输信息的安全,但DTLS协议无法在不修改现有应用的情况下透明地实现传输信息的安全保护,且DTLS基于端点认证的机制势会增加网络传输开销,占用更多的网络带宽,因此,DTLS并不能很好的适应特殊网络应用环境下的信息传输安全需求。论文研究了传输层网络安全的基本原理和SSL/TLS(Secure SocketLayer/Transport Layer Security)协议,分析了DTLS协议建立安全连接的过程和OpenSSL中DTLS协议的实现源代码,基于特殊的网络应用环境,设计了一种新的基于DTLS的传输层认证协议,在Visual Studio2010开发环境下实现了协议及其认证控制软件,协议可以在Windows和Linux操作系统下运行,解决了特殊网络应用环境下的信息传输安全问题。论文最后给出了基于BAN逻辑的协议安全性分析,并对协议进行了验证。(本文来源于《西安电子科技大学》期刊2011-05-01)

王科锋[8](2011)在《基于安全传输层协议的公钥基础设施的研究与实现》一文中研究指出以Internet为代表的计算机通信网络正在成为全球信息系统越来越重要的基础设施。安全电子邮件、电子政务、电子商务以及电子银行的广泛应用和发展对互联网提出了更高的安全性需求。公钥基础设施可以用来提供数据完整性、机密性和不可抵赖性服务,具有授权、加密、认证等功能,可以满足在互联网上安全传输数据的需求,为网络应用提供了可靠的安全保障。一个完整的公钥基础设施应该由以下几个部分组成:安全策略、认证机构、注册机构、资料库和发布系统、应用系统等。除了应用系统,公钥基础设施的其他部分通常部署在一个部门之内。公钥基础设施为网络应用提供安全保障的同时,自身也开始成为网络攻击的主要目标,特别是很难抵御来自部门内部的攻击。攻击者会通过窃听获取机密信息,甚至通过篡改信息破坏公钥基础设施。公钥基础设施内部机密数据的泄露,将导致依靠公钥基础设施的应用系统的安全得不到保障。本文提供了一个使用安全传输层协议为通信双方提供安全连接的解决方案,用来保证公钥基础设施各部分之间通信交互过程的安全可靠。通过建立在公钥基础设施各部分之间的安全连接,可以使公钥基础设施能够有效抵御来自于部门内部的攻击,为公钥基础设施给应用系统提供安全保障奠定了坚实的基础。但是,安全连接的使用在保证通信安全的同时给证书发布的查询增加了负担,为提高证书查询的效率,我们在不降低安全性能的前提下设计使用LDAP作为证书的发布系统。该PKI系统使用Java语言在MyEclipse平台上面实现,已经实际应用于一个电子政务系统。安全传输层协议的使用保证了各部分通信的安全可靠,提高了PKI系统抵御内部攻击的能力。对于系统部署以后使用最频繁的证书认证查询功能,我们在局域网内进行了测试和分析。从分析的结果可以看出我们在增加系统安全性的同时提高了证书查询的效率。(本文来源于《郑州大学》期刊2011-05-01)

赵兴峰[9](2011)在《面向服务的传输层网络安全态势感知方法研究》一文中研究指出互联网的产生给人们的生活带来了巨大的变化,它使人们的生活更加方便、快捷,互联网的产生也给国家和社会的发展带来了深远的影响,然而,在它给人类社会带来进步的同时,也给国家、社会、公司和个人带来了大量的痛苦与灾难。据相关统计,全球每年因网络安全问题造成的经济损失高达数十亿美元,其他损失不计其数,给国家安全、社会安定和人们的生活带来了很大的影响,而其中的绝大部分问题是出自于人为的网络攻击。所以,近年来,关于网络安全态势的评估迅速成为了IT领域的研究热点。本文主要从传输层的角度出发,研究网络异常行为对传输层各协议字段的影响,通过逆向推理,由协议字段的变化来推测网络的异常行为,从而评估网络安全态势。考虑到网络中90%以上的数据流为TCP流,所以本文主要研究传输层中的TCP协议。此研究将为以后的相关研究提供支撑,具体的研究成果如下:第一,对课题的背景和意义进行了全面了解,对网络安全评估的的产生、发展以及国内外研究现状做了研究,对SOA技术、网络评估软件的发展前景给予了介绍。第二,介绍了与网络安全态势评估相关的技术,包括SOA相关概念及发展前景;常见的传输层攻击手段及原理和实现方式;态势感知和态势评估的相关概念。全面阐述了课题题目所表达的含义。第叁,详细的分析了网络异常行为。包括相关系数和相关系数矩阵;TCP流的完整性及其特征;基于相关系数矩阵分析TCP流以及观察报文的选择,为网络安全态势要素分析做铺垫。第四,研究了TCP流异常行为对相关系数计算结果的影响,如何获得网络安全态势要素以及具体介绍了层次分析法的原理及在本文中的应用。最后,完成系统的设计实现以及验证实验。包括抓包、解析协议等技术。验证实验也证明了系统的实时性、准确性。另外,根据系统存在的不足,给出了以后的改进方案。(本文来源于《哈尔滨工程大学》期刊2011-03-01)

谭武征,杨茂江,叶寒[10](2010)在《一种支持ECC算法的传输层安全协议》一文中研究指出首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成协议对椭圆曲线的支持,提出了改进的支持ECC算法的传输层安全协议,协议内容参照传输层安全协议(RFC4346TLS1.1),结合实际应用需求,在TLS1.1的握手协议中增加了ECC的认证模式和密钥交换模式,取消了DH密钥协商方式,修改了密码套件的定义。(本文来源于《信息安全与通信保密》期刊2010年11期)

传输层安全论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近日,思博伦通信宣布了其旗舰安全测试解决方案Cyber Flood的更新版本,使之成为支持TLS 1.3全新加密协议的安全测试解决方案,为全球互联网用户的安全性和隐私提供全面保障。这项Cyber Flood先进模糊攻击更新可支持TLS 1.3draft-19、draft-20和draft-21,思博伦已经在2017年7月的美国黑帽大会上率先对这一能力进行了演示。当前的版本,即TLS 1.2已经得到多数浏览器和具备HTTPS能力Web服务的支持。思博伦在新标准获得批准之前为

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

传输层安全论文参考文献

[1].倪洁,徐志,李鸿志.基于VPN技术的物联网传输层安全测试[J].电子测试.2019

[2].彭芳.思博伦支持全新安全传输层协议(TLS),为客户带来独有优势[J].电信工程技术与标准化.2017

[3].何军.基于传输层协议和AAA的移动IPv6安全分析[D].云南大学.2016

[4].陈俊彦,张红梅.网络摄像头传输层的安全技术设计[J].单片机与嵌入式系统应用.2013

[5].谌双双,陈泽茂,王浩.基于身份的无线传输层安全握手协议改进方案[J].计算机应用.2011

[6].谌双双,陈泽茂,王浩.一种高效的无线传输层安全握手协议[J].计算机工程.2011

[7].冀云刚.传输层安全协议研究及应用[D].西安电子科技大学.2011

[8].王科锋.基于安全传输层协议的公钥基础设施的研究与实现[D].郑州大学.2011

[9].赵兴峰.面向服务的传输层网络安全态势感知方法研究[D].哈尔滨工程大学.2011

[10].谭武征,杨茂江,叶寒.一种支持ECC算法的传输层安全协议[J].信息安全与通信保密.2010

标签:;  ;  ;  ;  ;  ;  ;  

传输层安全论文开题报告文献综述
下载Doc文档

猜你喜欢