一、基于Ipv6/IPSec构建移动IP虚拟专用网络模型(论文文献综述)
张武阳[1](2020)在《某地IP城域网优化设计与实现》文中提出近年来,随着国家的“提速降费”,“宽带网络是国家战略性公共基础设施”等战略目标的提出,国内各大运营商网络中宽带业务的高速发展,同时还伴随着语音业务的IP化、流媒体业务普及化。这些日益增加的新需求都对IP城域网的方方面面提出了更高的要求,是现有的网络环境和结构难以满足的。某地联通为了积极践行联通集团公司提出的创新、协调、绿色、开放、共享的“五新”发展理念、不断拓展创新思维,切实把“客户感知与网络效能”双提升作为检验IP城域网维护工作质量的标尺,对IP城域网进行全面梳理并做出精准的优化设计与改造,使其能够达到业务多样化、网络层次化、接入差异化的目标。本文主要就某地联通IP城域网的优化进行探讨研究,首先对现网的结构及现有业务进行了分析与介绍,重点对承载用户较多的YH81局的现状进行了单独分析,接着对各种组网拓扑发展趋势的优缺点和实现难易度进行了介绍与分析。然后结合了某地联通的城域网现有问题,提出了最适合的优化方案,包括简化拓扑结构、采用IP边缘节点(Broadband Network Gateway,BNG)组网方案、引入采用LOOPBACK接口的新用户验证机制、均衡设备负载、增加控制层设备的双机备份等具体方案,并对未来IP城域网可能的发展方向做了技术验证测试及部署,其中包括虚拟BNG技术测试和IPv6在IP城域网中的通达性测试。优化后,对维护上的成本降低、割接影响时长减少、设备负载的均衡化、中继链路告警次数、OLT退服次数、宽带测速合格率等各方面参数都进行了跟踪与测试。对比优化前的数据,验证了某地联通IP城域网优化方案已达到了提升网络效能和提高用户感知的目的。
姜惠颖[2](2020)在《移动端VPN应用的安全隐私问题研究》文中进行了进一步梳理随着移动互联网的快速发展,当前网络安全事件频发,网络隐私泄露问题层出不穷。在这种背景下,VPN应用以匿名访问网络、加密网络数据为卖点,引发了广泛的关注。然而有研究表明,有些VPN应用由于其基础服务不够完善、开发者配置不当,存在着不少安全隐私漏洞,并不能有效的保护用户隐私安全。而当前国内并没有检测VPN应用安全隐私性的机制,不具备专业知识的用户无法辨别VPN应用是否提供有效的安全隐私服务。本文对移动端VPN应用的安全性进行研究,总结VPN应用出现的安全隐私问题,设计并实现了一套移动端VPN应用安全隐私检测系统。我们使用该系统对300余个VPN应用进行了检测,并对实验结果进行了多维度的数据分析。特别地,我们以被检测VPN应用及其线路IP为初始数据,基于Passive DNS提供的线路IP、域名解析历史,建立了 VPN应用网络层面的异质关系网络,并对此网络进行了相关分析。本文主要工作如下:(1)设计并实现移动端VPN应用安全隐私检测系统。这套安全隐私检测系统同时面向Android和iOS平台,分为静态检测和动态检测两部分。其中静态检测主要使用逆向技术,检测VPN应用的敏感权限、第三方库、恶意行为。动态检测部分基于自动化测试框架Appium,通过编写简单的脚本,实现自动触发VPN连接,进而检测VPN应用的网络安全性,包括DNS,IPV6泄露检测、Kill-Switch检测、隧道配置检测。本文使用此检测系统对300余个VPN应用进行了检测,并对243个VPN应用进行了长期的线路记录。(2)对VPN应用进行关联分析,从VPN应用的资源相似度、网络关系入手,对VPN应用进行家族聚类。为了研究VPN应用之间的网络关系,利用移动端VPN应用安全隐私检测系统检测所得VPN应用的线路IP数据,基于Passive DNS,查询线路IP曾经映射过的域名,构建了一个VPN应用网络关系异质信息网络,进而通过该网络关系对VPN应用进行相似性分析、家族聚类。(3)对整个移动VPN应用生态进行整体分析。根据实验所得数据,对当前移动端VPN应用生态做了一个多维度的总结分析,重点关注VPN应用提供的服务、其安全隐私性、VPN应用的线路演化特征以及VPN应用之间的关系。我们的研究表明,移动端VPN存在广泛的安全隐私问题。在基础服务方面,不少VPN应用虚假宣传了其提供的线路数量及提供线路的地域。安全隐私方面,部分VPN应用存在获取用户敏感权限、嵌入大量第三方库、泄露DNS,IPV6流量、隧道协议不够安全、明文与服务器交互等问题。同时我们发现VPN市场存在不少重打包应用,且不少VPN应用共享其线路IP。
石金玉[3](2020)在《跨协议多路径传输机制的设计与实现》文中指出互联网极大地改变了人们的生活,促进了社会和经济的发展。但是,随着物联网、车联网、云计算、大数据等新型网络技术的发展和普及,传统的互联网正面临着前所未有挑战。一方面,新型网络协议的不断涌现导致网络结构日益复杂,数据包难以在不同网络协议之间跨协议传输,异构网络被分割为信息“孤岛”。另一方面,新兴网络业务的蓬勃发展导致用户对网络性能的需求急剧增加。在异构网络场景下,传统的多路径传输技术存在传输效率低下以及无法支持多种网络协议等问题,难以满足未来网络的发展需求。基于上述问题,本文提出了一种基于可编程数据平面的跨协议多路径传输机制,通过赋予数据平面处理状态信息的能力,实现基于网络状态的多路径动态转发策略,从而提高系统的传输效率和可靠性。此外,得益于P4语言的协议无关性,数据包几乎可以在任意网络协议之间跨协议传输,扩展了网络的边界,促进了异构网络的融合。本文的主要贡献包括以下三部分:(1)本文设计实现了一种数据平面带状态转发机制。通过在数据平面存储本地状态表并提供状态转移操作,使数据平面具备了维护、处理状态信息的能力。从而避免了数据平面与控制平面不必要的信息交换,提高了数据平面的转发效率。(2)本文设计实现了一个多路径传输子系统,该子系统可以基于网络状态信息实现可变粒度的多路径调度策略。具体的,系统根据网络参数动态的调整不同路径的转发粒度,例如包粒度、流粒度和小流粒度。并通过感知网络的拥塞和中断,重新规划调度策略。本文提出的多路径调度策略可以有效缓解接收端的数据包乱序问题,同时提高了网络资源利用率和系统鲁棒性。(3)本文设计实现了一个跨协议传输子系统,该子系统基于网络隧道和协议翻译技术实现数据包的跨协议传输。具体的,数据平面的“匹配+动作”执行单元基于协议转换映射表提供的信息实施协议转换操作,避免了大量繁琐的配置工作。此外,本地协议转换映射表的存在减少了数据平面与控制平面之间的信息交换,提高了数据平面的处理效率。最后,本文对跨协议多路径传输机制进行了功能测试和性能分析。实验结果显示,本文提出的方案可以实现数据包的跨协议多路径传输。在测试网络环境下,与对比方案相比,本文提出的方案使系统的网络吞吐量提高了114.7%,数据乱序率降低了29.5%。当发生路径中断时,本文提出的方案可以及时感知路径的中断并重新规划调度策略,避免了数据包不必要的重传。同时,当路径恢复时,可以及时发现并启用恢复路径,系统的可靠性显着提高。
吴有琴[4](2020)在《基于IPv6入侵检测系统若干关键技术研究》文中研究表明随着IPv6网络部署过程的高速发展,IPv6协议中IPSec技术的安全问题逐渐显现,这成为了人们研究的热点。而入侵检测作为一种网络安全防护技术,更是一种解决安全问题的重要手段。因此,基于IPv6下入侵检测系统中关键技术研究对网络信息安全具有重要现实意义。本文采用开源Snort入侵检测系统(IDS)作为主要研究平台。但Snort对未知入侵行为无法检测,其自学习能力不高,且无法有效检测IPv6数据流和经过加密的IPSec数据包,检测速率低,系统稳定性不高。针对以上问题,本文结合了IPv6协议技术的特点对入侵检测系统的相关技术进行了以下研究:网络中有不同的被入侵对象,有针对主机的和针对路由器等具体网络设备的,还有针对整个网络的等等。不同的被入侵对象和入侵行为会有不同的检测方法和技术。本文针对不同的被入侵对象和入侵行为,基于Snort系统的不足,设计了一种多对象入侵检测方法,从而有效发现入侵行为以及网络的异常行为。这种多对象入侵检测方法的核心是在研究分析并比较了字符串匹配算法KMP、字符串搜索算法BM和AC自动机三种经典模式匹配算法的基础上,提出一种新的字符串搜索算法DAC-BMY改进算法,该算法对字符串匹配效率和检测性能有较大的改善。同时,多对象入侵检测方法还集成了基于信息熵的协议分析技术,该技术通过降维技术,可以大幅度减少匹配的计算量。本文采用多对象入侵检测方法,对Snort开源系统的预处理插件、协议解析两个模块进行了重新设计与实现,还增加了一个独立针对IPv6加密的IPSec数据包的检测,形成了一个改进后新的基于Snort的多对象入侵检测系统,简称为MIDS。MIDS系统共有四个子系统,分别是基于网络的入侵检测子系统(集成改进于原Snort)、基于主机的入侵检测系统(新增)、响应子系统和监控子系统(继承于原Snort)。分别负责数据包捕获、数据包解析、预处理、检测引擎、输出报警等功能。实验表明MIDS系统运行正常,此外,多对象入侵检测方法对入侵检测系统的匹配效率和性能有显着的改善,减少了匹配的工作量,解决了Snort系统无法有效检测IPv6数据流和经过加密的IPSec数据包的问题,加强了Snort的自学习能力,并提高了系统性能和系统的稳定性。
李栋[5](2020)在《基于ACP的RPL路由协议研究与实现》文中研究指明2014年,互联网工程任务组(The Internet Engineering Task Force,IETF)的自治网络集成模型方案(Autonomic Networking Integrated Model and Approach,ANIMA)工作组提出了一种独立于转发平面的虚拟带外通道,定义为自治控制平面(Autonomic Control Plane,ACP)。ACP旨在为自治功能提供一个稳定通信的控制平面,且该平面拥有自我管理属性,并尽可能独立于配置。低功耗有损网络路由协议(Routing Protocol of Low and Lossy Networks,RPL)本是应用于低功耗有损网络(Low Power and Lossy Networks,LLN)网络中,但考虑到RPL相较于其他路由协议,拥有自我管理、大规模、可扩展、模块化等自治属性,因此ACP草案选择RPL作为路由协议。本文首先介绍了RPL路由协议的研究背景及其现状,然后阐述了ACP和RPL的基本概念和原理,并介绍了在ACP中实现RPL所使用的相关技术原理,主要包括IPv6协议和Raw Socket编程。接下来,针对基于ACP的RPL在组网中广播开销较多、频繁切换父节点会增加冗余开销以及组网收敛较慢的问题提出一种低开销快收敛的组网机制。该机制改进新节点被动等待入网的方式,取消周期广播有向无环图信息对象(Destination Oriented Directed Acyclic Graph Information Object,DIO)控制消息,由节点开机主动广播更小的带有通告节点自身地址信息选项的DIS(Advertisement-DIS,ADIS)控制消息申请入网,并集中筛选最优父节点。针对ACP大规模应用场景中部分内存资源受限节点存在内存溢出风险,容易导致路由无法存储的问题,提出一种自适应路由调整机制。该机制在节点无法存储新路由时,触发节点将已存储的路由信息按照跳数调整至根节点,然后删除已调整的路由,存储新节点的路由。然后,将RPL划分为RPL消息构建模块、通信模块、上行路由模块以及下行路由模块,根据每个模块的运行流程进行具体设计和实现。在实际软件仿真平台VM虚拟机下,根据ACP拓扑使用C语言在Linux操作系统下开发RPL,并实现上述RPL组网优化和路由调整的改进机制。最后,基于测试拓扑来搭建实验平台,对RPL各模块的功能和性能进行测试,通过测试发现RPL的功能符合预期设计,满足开发要求。通过性能对比发现,新机制能够有效地提高组网收敛速度,降低组网的控制开销,在触发路由调整后相比其他方案可以降低平均端到端往返时延,提高节点间平均吞吐量和平均数据分组传送成功率。最后,在论文结尾处,总结全文并对未来工作进行了展望。
李辉[6](2019)在《移动VPN技术综述》文中研究指明随着无线接入技术在全球范围的发展,互联网向宽带化、无线化和移动化迈进的脚步越来越快。能为用户提供安全、无缝接入的移动VPN(虚拟专用网)技术日益受到运营商的关注,事实上,移动VPN技术也将作为4G中的一项重要业务。然而,移动VPN技术发展时间较短,目前还很不成熟,基于移动VPN的理论研究,本论文介绍了移动VPN的研究背景,解决方案中的相关理论和技术基础。然后,我们提供了分类移动VPN的分类标准,并提出了真正的移动VPN的要求,并对比分析了了典型移动VPN。
濮浩[7](2019)在《自治控制平面系统研究与实现》文中提出随着电子技术与计算机的高速发展,互联网已经渗透到人们生产生活的方方面面,与人们的生活息息相关。但是随着互联网规模的不断壮大,如何实现对数量众多的网络设备进行高效便捷的管理则成为一个亟待解决的难题。传统的网络设备管理维护主要依赖于人工手动的方式,因此存在运营成本高、效率低等不足,已不再契合当今社会追求的高效便捷、智能化的发展趋势。因此,有学者指出在传统网络中引入自治化的概念,使得网络中的设备可以实现自我管理,这无疑为解决上述问题提供了一种新颖的途径,由此拉开了自治网络相关研究的序幕。2014年,IETF的ANIMA工作组提出了一种自治网络模型,在该模型中,定义了自治控制平面、安全自启动机制以及通用信令协议三个具体组成部分。本文以该模型为研究基础,注重研究自治控制平面中各个模块功能的设计与实现。本文首先介绍了自治网络以及自治控制平面的背景、研究现状,阐述了自治网络的架构,并简要分析了自治控制平面中所使用的相关技术原理,主要包括RPL路由协议、IPsec安全协议和IKEv2协议等。其次,针对自治控制平面在邻居发现过程中存在洪泛消息不够简洁和新节点无法快速地加入安全自治域等缺陷,而导致消息过长,新节点邻接表收敛速度过慢等问题。提出了一种高效快收敛的邻居发现方案,该方案主要设计了使用精简洪泛消息的邻接表更新机制与新节点快速接入自治域两个新机制。然后,在详细研究自治控制平面的各个模块的原理、功能以及梳理了各个模块具体工作流程的基础上,完成了自治控制平面系统中各个模块的设计。实现了节点ULA地址的配置与节点邻接表的构建、维护;同时通过移植与修改Unstrung完成RPL路由的建立、并针对其在下行路由构建过程中会出现路由不可达的问题对源程序进行了修改,添加了与DODAG构建过程中相关的设置信息的接口完成路由模块的实现;在安全隧道模块,在StrongSWAN的基础上,通过实现其配置文件的动态自配置完成节点间IPsec安全隧道的建立。此外搭建了测试平台,完成了对自治控制平面各模块的功能测试,在此基础上,对比了新旧机制下的洪泛消息长度与新节点邻接表收敛时间这两个性能指标,对比结果显示,使用高效快收敛的邻居发现方案后,节点在邻居发现过程中能够有效地降低消息长度,同时加快了新节点邻接表的收敛速度。最后在论文结尾处,对全文工作进行了总结,并对自治控制平面的下一步研究工作与方向进行了展望。
汪胡青[8](2019)在《物联网寻址安全关键技术研究》文中提出作为互联网的延伸和拓展,物联网带来了再一次的信息产业浪潮,在各行各业得到了普遍关注,应用遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业检测、农业栽培、食品溯源等多个领域。从课题规划到产业政策,国内外相关产业均积极投入到紧锣密鼓的研究之中。可以连接到物联网上的节点包括人和其它各种物品,其数目具有海量的特征,远远超过目前互联网中节点数量。为了实现这些事物之间的有效通讯,并实现人与物的各类信息获取、传递与交换,物联网中的寻址是保证物联网顺利运行首要解决的问题。物联网寻址技术是指在物联网中资源寻址系统通过资源名称查找或检索到与其对应的资源地址的方式,也即是完成从命名物品的标识到存储物品信息服务器地址的映射过程,以及能够根据服务器地址进行路由的定位过程,是保证实现物联网中的物物交流必须完成的核心功能。物联网资源寻址涉及到很多产品、产商以及物流等敏感信息,带来了隐私保护等更高的安全性需求。因此,分析物联网寻址过程的安全威胁,针对其特殊性研究适合物联网需求的安全寻址技术,从而确保物联网物品的相关信息能够被高效、安全、准确的寻址、定位以及查询,是物联网中的关键问题,具有重要的现实意义。本文运用零知识证明协议、信任机制、密码算法等相关安全理论和方法,分析物联网寻址层次架构及安全隐患,针对不同层次寻址中可能存在的隐私泄露问题,提出安全高效的物联网寻址方案,本文主要贡献包括以下几个方面:(1)提出一种安全高效的物联网编码解析方法。分析适合于物联网特性的终端编码及解析方式,通过运用基于椭圆曲线密码的隐私保护双向认证方法、安装安全代理、启动结果传输进程、增加缓存等方式,提出一种安全高效的物联网编码解析方法。编码解析前进行双向认证,启动隐私保护作用;安装安全代理、启动结果传输进程,预先将查询到的NAPTR记录进行处理后再返回查询结果,可以避免改进前方案中一次返回多条NAPTR记录,过多透露产品或商家隐私信息的弊端;增加缓存,分别保存不同查询结果,可以提高物联网编码解析的效率。(2)提出一种带有信任机制的ONS(object name service,对象名字服务)匿名认证模型。分析ONS解析过程的安全风险,调研物联网安全传输模型,运用基于椭圆曲线的零知识证明思想,引入信任机制,提出一种带有信任机制的ONS匿名认证模型。该模型打破了传统第三方可信平台的束缚,认证过程只涉及认证与被认证双方;通过引起信任机制,可以提高解析效率,一次认证通过,支持多次申请服务,申请服务的次数由信任值决定。(3)提出一种基于6Lo WPAN网络的IPSec可扩展性压缩方法。通过对6Lo WPAN网络中压缩机制的研究,基于上下文环境,分析IPSec安全套件中AH协议和ESP协议各字段,通过重新设置IPSec头部压缩编码格式,增加MOD字段,设置不同工作模式,提出一种将IPSec安全协议应用于6Lo WPAN网络中的可扩展性压缩方法。该方法安全模式灵活,用户可根据需要选择认证、加密、或者认证/加密混合模式,同时,保留了原IPv6可扩展字段(Extension Header ID,EID)的取值,减少NHC_ID取值的占用,供未来可扩展应用。最后,基于以上研究,本文设计了一套物联网安全寻址系统,提供物品编码的安全高效解析方案,创建物联网和互联网安全互连的网关设备,实现物联网感知节点和互联网IPv6主机的数据包安全传递。物联网端感知节点使用搭载了Contiki操作系统的开发板,互联网端IPv6主机为加入互联网的普通主机终端,硬件环境的核心设备为实现两异构网络安全互联互通的网关,网关通过Linux主机加开发板控制器构成;软件设计主要是6Lo WPAN的适配功能,包括首部压缩、解压、分片、重组等技术,以及6Lo WPAN中路由发现协议实现物联网节点IPv6地址的自动分配与维护。通过物品编码的解析结果验证了解析方案在硬件环境中运行的可行性;通过Ping6应用程序的运行,验证了物联网感知节点和互联网IPv6主机的互连互通;通过以IPSec封装的自构UDP(User Datagram Protocol,用户数据报协议)数据包的成功发送与接收,验证了基于6Lo WPAN协议的IPSec压缩技术的有效性。
王冠群[9](2018)在《IPSec中间人攻击检测方法与防御策略的研究与应用》文中提出IPSec(Internet Protocol Security)作为一种安全协议,相对于其他虚拟专用网(Virtual Private Network,VPN)协议,有其独特的安全机制。同时,IPSec对新兴技术具有较强的灵活性和适应性,这使得IPSec的应用领域和场景不断增多,IPSec通信的安全性也越来越受到人们的关注。本文在真实的IPv4网络环境中,对Windows 7、Windows 10、Android以及iOS这4种操作系统上的5种默认配置模式的IPSec VPN实现了中间人攻击,设计并实现了针对这种攻击的检测防御原型系统。首先,本文分析了IPSec的脆弱性以及中间人攻击的可行性。对IPSec协议建立连接过程中的交互机理进行研究,详细分析了ISAKMP协议框架以及OAKLEY、SKEME两种密钥交换协议的实现原理。在对IKE协商交互过程和封装安全负载协议的通信原理进行阐述后,进一步从攻击和检测防御两个方面进行了分析。其次,本文提出了一种新的IPSec中间人攻击方法。针对IPSec协议建立连接的过程及关键技术,本文首先结合IKE协商的数据包特征,对协商过程的流量进行预处理,再根据不同数据包的特定结构和功能,分别提出作为中间人与客户端和服务器交换密钥材料、协商安全策略、并最终建立IPSec连接的过程和算法。再次,本文提出了一种新的检测方法和防御策略,以应对这种IPSec中间人攻击。在研究过程中,我们对中间人攻击的流量特征进行分析和归纳,提出了基于时间间隔特征的攻击判定方法和基于特定报文频率的攻击类型识别方法。根据不同的检测结果,本文结合IPSec的实现原理和不同的防御目的,提出了简单可行的防御策略,以供IPSec服务提供商和用户参考。最后,本文设计并实现了一个验证平台,该平台包括两个系统,分别是IPSec中间人攻击系统和检测防御原型系统。截止目前,据我们了解,尚未有人公开发表过这方面的工作,因此本文的研究工作具有一定的开创性。该验证平台的实现,在真实网络环境中证明了IPSec应用的通信内容安全面临挑战,对今后的IPSec相关研究提供重要参考,同时也为网络安全防护相关技术提供了一定的借鉴。
靖小伟[10](2017)在《基于IPv6的油气水生产专网建设与安全保障研究》文中进行了进一步梳理互联网是现代社会信息基础设施的重要组成部分,下一代互联网协议IPv6成为互联网发展的必然趋势。推进基于IPv6的工业生产网建设和应用,加快IPv6规模化部署,对于信息基础设施演进升级具有重要意义。2012年国家发改委确定“基于IPv6专网的安全防护研发及应用试点工程”项目由中国石油承担(文号:发改办高技[2012]1468号),在大庆油田开展了基于IPv6油气水生产专网的安全防护研发及应用试点工程,是大型国有企业在下一代互联网建设的示范试点。本论文针对IPv6油气水生产专网架构及其安全防护体系的构建展开研究,主要工作和贡献包括:(1)提出并设计了基于IPv6的油气水生产专网架构。专网覆盖油田13个采油厂,69个作业区,近800个小队,规划申请/21位的IPv6地址空间,其地址空间仅次于运营商,是全国最大的IPv6工业生产专网;专网规划设计多种技术,为油气生产数据传输和视频监控提供了网络支撑,实现IPv4到IPv6的平滑过渡,形成了16项企业标准。(2)设计并实现了基于IPv6的生产专网的网络安全防护体系。在专网中,划分网络安全域,设计部署无线接入加密、防火墙、入侵检测、行为审计、防病毒,构建安全、可信的DNS服务,定制实现网络过渡的DNS64域名转换。按照等级保护第三级的要求,制定测评指标、测评方法,设计测评过程,完成测评,符合等级保护第三级要求。(3)设计实现了油气生产数据加密传输的轻量级分组密码算法。设计了在IPV6环境下数据传输的加解密LIC算法,同时实现了对接入终端的安全管控。考虑RTU功能、性能、安全要求,包括物理设计、插槽设计、无线传输等,加密板卡的工作温度区间为低温-40摄氏度,高温70摄氏度,在性能方面能够适应大庆油田极端环境,确保在极端恶劣环境下的信号稳定传输。(4)验证了IPv6油气水生产专网的传输性能和安全性。结合产品参数验证了IPv6技术在生产环境中业务数据采集、传输、展示等性能。通过网络测试、设备测试、软件测试、无线加密测试等验证了IPv6生产网的传输性能和安全性。
二、基于Ipv6/IPSec构建移动IP虚拟专用网络模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Ipv6/IPSec构建移动IP虚拟专用网络模型(论文提纲范文)
(1)某地IP城域网优化设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景及研究意义 |
1.2 国内外研究现状及发展趋势 |
1.3 本文研究内容 |
1.4 论文内容安排 |
2 S市联通IP城域网网络结构及现有业务分析 |
2.1 S市联通IP城域网网络结构概要 |
2.1.1 S市联通IP城域网网络结构 |
2.1.2 S市联通IP城域网现有业务介绍 |
2.2 S市联通IP城域网现网分析 |
2.2.1 S市联通IP城域网组网结构 |
2.2.2 S市联通运维痛点分析 |
2.2.3 S市联通YH81局现状分析 |
2.3 S市联通IP城域网方案规划分析 |
2.3.1 S市联通IP城域网控制层规划分析 |
2.3.2 S市联通IP城域网汇聚层规划分析 |
2.4 IP城域网的组网趋势 |
2.4.1 大V型组网 |
2.4.2 OLT单挂SW组网 |
2.4.3 小V型组网 |
2.4.4 OTL单挂BNG组网 |
2.5 本章小结 |
3 S市联通IP城域网优化设计 |
3.1 S市联通IP城域网现有问题分析 |
3.1.1 中继链路预警 |
3.1.2 OLT退服情况 |
3.1.3 宽带测速合格率 |
3.2 IP城域网优化方案设计 |
3.2.1 IP城域网拓扑结构改变 |
3.2.2 改善用户认证方式 |
3.2.3 低负荷设备改造方案 |
3.2.4 原有部分高负荷设备分流方案 |
3.2.5 部分新设MSE设备建设方案 |
3.2.6 控制层设备双机备份 |
3.2.7 部分SW设备梳理 |
3.2.8 老旧设备升级换代 |
3.2.9 QoS部署 |
3.2.10 网络安全 |
3.3 未来城域网优化方向探索 |
3.3.1 VBNG部署可行性分析 |
3.3.2 IP城域网与IPv6部署 |
3.4 本章小结 |
4 S市联通IP城域网优化成果实现 |
4.1 IP城域网拓扑结构改变及用户认证方式改善情况 |
4.2 低负荷设备改造成果 |
4.3 高负荷设备分流及新设MSE设备情况 |
4.4 控制层设备双机备份 |
4.5 未来城域网优化探索成果 |
4.6 总结 |
5 结论 |
5.1 论文工作总结 |
5.2 后续工作展望 |
参考文献 |
附录: 英文缩写索引表 |
致谢 |
作者简历及攻读硕士学位期间的科研成果 |
(2)移动端VPN应用的安全隐私问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第—章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术 |
2.1 VPN基本原理 |
2.1.1 VPN概述 |
2.1.2 VPN关键技术 |
2.2 移动应用安全检测技术 |
2.2.1. 静态分析 |
2.2.2 动态分析 |
2.3 自动化测试技术 |
2.3.1 自动化测试工具 |
2.3.2 Appium框架 |
2.4 聚类分析方法 |
2.5 异质信息网络 |
2.5.1 异质信息网络的定义 |
2.5.2 异质信息网络分析方法 |
2.6 本章小结 |
第三章 移动端VPN应用安全隐私分析系统设计与实现 |
3.1 VPN应用的用户需求及安全隐私问题 |
3.1.1 VPN用户的需求分析 |
3.1.2 VPN应用的安全隐私问题 |
3.2 安全隐私分析系统总体设计 |
3.3 静态分析 |
3.3.1 敏感权限检测模块 |
3.3.1.1 Android实现 |
3.3.1.2 iOS实现 |
3.3.2 第三方库检测模块 |
3.3.2.1 Android实现 |
3.3.2.2 iOS实现 |
3.3.3 恶意行为检测 |
3.4 动态检测 |
3.4.1 整体架构 |
3.4.2 测试机配置与基本命令 |
3.4.2.1 Android测试机 |
3.4.2.2 iOS测试机 |
3.4.3 Appium API与脚本设计 |
3.4.4 线路列表解析 |
3.4.5 测试模块 |
3.4.5.1 隧道配置检测 |
3.4.5.2 DNS、IPV6泄露检测 |
3.4.5.3 Kill-switch检测 |
3.5 本章小结 |
第四章 移动端VPN应用关联性分析 |
4.1 应用相似性分析 |
4.2 网络关联性分析 |
4.2.1 基于passive DNS的VPN应用网络关系网 |
4.2.1.1 Passive DNS与VirusTotal |
4.2.1.2 网络结构设计 |
4.2.1.3 VirusTotal交互 |
4.2.1.4 网络构建 |
4.2.2 VPN应用关系网络分析 |
4.2.2.1 网络的存储及可视化 |
4.2.2.2 元路径 |
4.2.2.3 基于PathSim的相似性分析 |
4.2.2.4 基于SClump的聚类 |
4.3 本章小结 |
第五章 移动端VPN应用生态分析 |
5.1 VPN应用基础服务分析 |
5.1.1 VPN提供的线路数量 |
5.1.2 VPN提供的线路地域 |
5.1.3 VPN线路提供商 |
5.2 VPN应用安全隐私分析 |
5.2.1 VPN应用敏感权限分析 |
5.2.2 应用第三方库分析 |
5.2.3 IPV6与DNS泄露 |
5.2.4 kill-switch分析 |
5.2.5 VPN与服务器交互的安全性分析 |
5.2.6 VPN协议与动态端口 |
5.2.7 多级跳转 |
5.3 VPN线路演化 |
5.4 VPN关联性分析 |
5.4.1 VPN应用相似性分析 |
5.4.2 网络关联性分析 |
5.4.3 应用相似性与网络相似性的关系 |
5.4.4 恶意应用分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 问题与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)跨协议多路径传输机制的设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 跨协议传输研究现状 |
1.2.2 多路径传输研究现状 |
1.3 选题目的和意义 |
1.4 论文主要工作与组织结构 |
2 相关技术概述 |
2.1 SDN技术概述 |
2.2 P4技术概述 |
2.2.1 P4语言介绍 |
2.2.2 P4软件交换机 |
2.3 可编程数据平面技术 |
2.4 带状态转发技术 |
2.5 本章小结 |
3 跨协议多路径传输机制的设计 |
3.1 系统需求分析 |
3.2 系统总体设计 |
3.3 多路径传输子系统设计 |
3.3.1 Hash模块设计 |
3.3.2 状态处理模块设计 |
3.3.3 动态转发模块设计 |
3.3.4 网络感知模块设计 |
3.4 跨协议传输子系统设计 |
3.4.1 本地协议转换映射表设计 |
3.4.2 协议转换模块设计 |
3.5 本章小结 |
4 跨协议多路径传输机制的实现 |
4.1 多路径传输子系统实现 |
4.1.1 Hash模块实现 |
4.1.2 状态处理模块实现 |
4.1.3 动态转发模块实现 |
4.1.4 网络感知模块实现 |
4.2 跨协议传输子系统 |
4.2.1 本地协议转换映射表实现 |
4.2.2 协议转换模块实现 |
4.3 本章小结 |
5 功能测试与性能分析 |
5.1 测试环境介绍 |
5.2 跨协议多路径转发机制的功能测试与性能分析 |
5.2.1 跨协议多路径传输的功能性测试 |
5.2.2 典型网络环境下的性能测试 |
5.2.3 异常网络环境下的性能测试 |
5.3 本章小结 |
6 总结与展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于IPv6入侵检测系统若干关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 IPv6研究现状 |
1.2.2 入侵检测系统研究现状 |
1.3 研究内容及技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 本文的创新点 |
第2章 相关理论和技术概述 |
2.1 信息熵理论简介 |
2.2 IPv6技术 |
2.2.1 IPv6协议特点 |
2.2.2 IPv6报头结构 |
2.2.3 IPv6安全体制 |
2.2.4 IPv6入侵行为 |
2.3 入侵检测技术 |
2.3.1 入侵检测方法 |
2.3.2 入侵检测分类 |
2.3.3 通用入侵检测系统模型 |
2.4 Snort简介 |
2.5 本章小结 |
第3章 入侵检测关键技术研究 |
3.1 模式匹配技术 |
3.1.1 模式匹配技术原理 |
3.1.2 模式匹配技术的缺陷 |
3.1.3 模式匹配算法 |
3.1.4 模式匹配算法的改进 |
3.2 协议分析技术 |
3.2.1 IPv6协议分析技术 |
3.2.2 基于信息熵的协议分析技术 |
3.3 本章小结 |
第4章 多对象入侵检测系统(MIDS)设计与实现 |
4.1 MIDS系统设计 |
4.1.1 MIDS系统设计目标 |
4.1.2 MIDS系统框架 |
4.2 MIDS系统详细设计 |
4.2.1 基于网络入侵检测子系统(NIDS) |
4.2.2 基于主机入侵检测子系统(HIDS) |
4.2.3 监控平台(MIDS)和响应子系统(RIDS) |
4.3 模式匹配、协议分析技术应用 |
4.3.1 DAC-BMY模式匹配技术应用 |
4.3.2 基于信息熵的协议分析技术应用 |
4.4 实验和测试 |
4.4.1 网络部署 |
4.4.2 环境搭建 |
4.4.3 IPv6数据流检测实验 |
4.4.4 IPSec数据包检测实验 |
4.4.5 算法性能的对比实验 |
4.4.6 MIDS系统可行性实验 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
(5)基于ACP的RPL路由协议研究与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 RPL的研究现状 |
1.2.2 RPL的实现现状 |
1.3 论文的主要工作及结构安排 |
第2章 基于ACP的 RPL路由协议及相关技术概述 |
2.1 自治控制平面基本原理 |
2.1.1 自治控制平面概述 |
2.1.2 自治控制平面的工作流程 |
2.2 RPL路由协议 |
2.2.1 RPL路由协议标准及概述 |
2.2.2 RPL路由协议的特性 |
2.2.3 RPL路由协议控制消息 |
2.3 路由协议实现技术 |
2.3.1 IPv6协议概述 |
2.3.2 Raw Socket编程 |
2.4 本章小结 |
第3章 基于ACP的 RPL路由协议的改进 |
3.1 RPL的组网工作流程 |
3.1.1 RPL组网构建过程 |
3.1.2 RPL的工作模式 |
3.2 问题描述 |
3.3 一种低开销快收敛组网机制 |
3.3.1 低开销快收敛组网机制原理 |
3.3.2 低开销快收敛组网机制的操作流程 |
3.4 一种自适应路由调整机制 |
3.4.1 自适应路由调整机制原理 |
3.4.2 自适应路由调整机制操作流程 |
3.5 RPL快速高效组网新机制操作流程 |
3.6 本章小结 |
第4章 基于ACP的 RPL路由协议设计与实现 |
4.1 系统架构 |
4.2 系统开发平台 |
4.3 消息构建模块设计与实现 |
4.3.1 消息构建模块设计概要 |
4.3.2 消息构建模块实现 |
4.4 通信模块设计与实现 |
4.4.1 通信模块设计概要 |
4.4.2 通信模块实现 |
4.5 上行路由模块设计与实现 |
4.5.1 上行路由模块设计概要 |
4.5.2 上行路由模块实现 |
4.6 下行路由模块设计与实现 |
4.6.1 下行路由模块设计概要 |
4.6.2 下行路由模块实现 |
4.7 本章小结 |
第5章 基于ACP的 RPL路由协议测试 |
5.1 测试环境搭建 |
5.2 功能测试 |
5.2.1 功能测试方案 |
5.2.2 功能测试结果 |
5.3 性能测试 |
5.3.1 性能测试方案 |
5.3.2 性能测试结果与分析 |
5.4 本章小结 |
第6章 总结及未来展望 |
6.1 全文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)移动VPN技术综述(论文提纲范文)
0 引言 |
1 VPN分类 |
1.1 分类标准-隧道建设 |
1.1.1 自愿VPN |
1.1.2 强制VPN |
1.1.3 链接VPN |
1.2 分类标准-移动层 |
1.3 分类标准-安全协议 |
2 移动VPN技术和解决方案 |
2.1 移动VPN设计要求 |
2.2 支持网络移动性的移动VPN |
2.2.1 基于移动IPv4的VPN |
2.2.2 基于双HA移动IPv4的VPN |
2.2.3 基于移动IPv6的VPN |
2.2.4 基于移动IPv4/v6共存的VPN |
2.2.5 基于BGP/MPLS的移动VPN |
2.2.6 基于MOBIKE的VPN |
2.2.7 网络移动性(NEMO) |
2.2.8 基于MPLS-VPN的移动平台 |
2.2.9 蜂窝网络-CDMA2000的移动VPN |
2.2.1 0 蜂窝网络-UMTS移动VPN |
2.3 通过应用程序移动性的移动VPN |
2.3.1 基于SIP的移动VPN |
2.3.2 基于WTLS的移动VPN |
2.3.3 MUSeS |
2.3.4 Fast VPN |
2.4 基于主机标识协议(HIP)的移动VPN |
3 对比分析 |
4 结语 |
(7)自治控制平面系统研究与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.2.1 自治网络架构研究现状 |
1.2.2 网络虚拟化研究现状 |
1.3 本文主要工作 |
1.4 结构安排 |
第2章 自治控制平面及相关技术 |
2.1 自治网络与自治控制平面 |
2.2 RPL路由协议 |
2.2.1 RPL协议的基本概念 |
2.2.2 RPL协议的控制消息 |
2.2.3 RPL协议的路由构建过程 |
2.3 IPsec协议 |
2.3.1 IPsec协议 |
2.3.2 ESP协议 |
2.4 IKE协议 |
2.4.1 IKEv1 协议 |
2.4.2 IKEv2 协议 |
2.5 CBOR编码 |
2.6 本章小结 |
第3章 自治控制平面系统工作原理与改进 |
3.1 自治控制平面系统工作原理 |
3.1.1 自治控制平面相关概念 |
3.1.2 M_FLOOD洪泛消息 |
3.1.3 自治控制平面工作原理 |
3.2 问题描述 |
3.3 新节点的自治域快速接入机制 |
3.3.1 节点入域消息 |
3.3.2 工作流程 |
3.4 使用精简洪泛消息的邻接表更新机制 |
3.4.1 精简的洪泛消息结构 |
3.4.2 工作原理 |
3.5 本章小结 |
第4章 自治控制平面系统设计与实现 |
4.1 软件系统架构设计 |
4.2 系统平台搭建 |
4.3 地址分配模块的设计与实现 |
4.4 邻接表构建模块的设计与实现 |
4.4.1 消息设计与实现 |
4.4.2 邻接表结构的设计与实现 |
4.5 路由构建模块的设计与实现 |
4.5.1 下行路由构的修改 |
4.5.2 接口的设计与实现 |
4.6 安全隧道构建模块的设计与实现 |
4.6.1 StrongSWAN的整体架构 |
4.6.2 证书的生成与安装 |
4.6.3 ipsec.conf文件自配置的实现 |
4.7 本章小结 |
第5章 自治控制平面系统测试 |
5.1 测试环境的搭建 |
5.2 功能测试 |
5.2.1 地址分配模块的功能测试 |
5.2.2 邻接表构建模块的功能测试 |
5.2.3 路由构建模块的功能测试 |
5.2.4 安全隧道建立模块的功能测试 |
5.3 系统性能测试 |
5.3.1 端到端往返时延 |
5.3.2 邻接表收敛时间对比 |
5.3.3 M_FLOOD消息长度对比 |
5.4 本章小结 |
第6章 总结及未来研究工作 |
6.1 总结 |
6.2 未来研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(8)物联网寻址安全关键技术研究(论文提纲范文)
摘要 |
abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 编码及解析技术 |
1.2.2 物联网与互联网互联互通技术 |
1.2.3 物联网寻址安全技术 |
1.3 研究内容 |
1.3.1 研究目标 |
1.3.2 主要研究内容及技术路线 |
1.4 论文组织结构 |
第二章 物联网寻址层次架构及安全分析 |
2.1 物联网寻址概述 |
2.1.1 物联网寻址基本概念 |
2.1.2 物联网寻址特征 |
2.2 物联网技术架构 |
2.3 基于物联网技术架构的寻址研究 |
2.3.1 基于物联网技术架构的标识分类 |
2.3.2 基于物联网技术架构的寻址模型 |
2.3.3 物品编码及解析技术 |
2.3.4 物联网与互联网互联互通技术 |
2.4 物联网寻址技术安全分析 |
2.5 本章小结 |
第三章 安全高效的物联网编码解析方法 |
3.1 引言 |
3.2 ONS解析 |
3.2.1 ONS解析流程 |
3.2.2 ONS与 DNS |
3.3 ONS安全机制 |
3.3.1 DNS安全威胁及解决方案 |
3.3.2 ONS安全威胁 |
3.3.3 ONS安全解决方案 |
3.4 安全高效的ONS方法 |
3.5 本章小结 |
第四章 带有信任机制的ONS匿名认证模型 |
4.1 引言 |
4.2 模型思想 |
4.3 本模型中的信任机制 |
4.4 本模型的实现 |
4.4.1 匿名身份的产生 |
4.4.2 匿名认证过程 |
4.4.3 认证通过后申请查询服务过程 |
4.5 实验验证与分析 |
4.5.1 本模型特点分析 |
4.5.2 匿名性分析 |
4.5.3 抗重放攻击 |
4.5.4 产生匿名身份的效率分析及比较 |
4.5.5 本模型效率分析 |
4.6 本章小结 |
第五章 基于6LOWPAN的 IPSEC压缩方案研究 |
5.1 引言 |
5.2 6LOWPAN的压缩机制 |
5.3 IPSEC |
5.3.1 AH和ESP |
5.3.2 传输模式和隧道模式 |
5.4 基于6LOWPAN的 IPSEC压缩方案研究 |
5.4.1 压缩方案 |
5.4.2 关于MOD的3 种不同模式的压缩 |
5.4.3 设置MOD的必要性 |
5.5 方案实现与分析 |
5.5.1 方案实现 |
5.5.2 方案分析 |
5.6 本章小结 |
第六章 物联网安全寻址系统设计与实现 |
6.1 系统功能架构 |
6.2 安全高效的物品编码解析技术设计 |
6.3 基于6LOWPAN协议的物联网与互联网互联互通方案设计 |
6.3.1 互连互通模型设计 |
6.3.2 6Lo WPAN邻居发现功能 |
6.4 基于6LOWPAN的 IPSEC压缩技术设计 |
6.5 系统实现 |
6.5.1 系统实现步骤与流程 |
6.5.2 系统实现结果 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(9)IPSec中间人攻击检测方法与防御策略的研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源与背景 |
1.2 研究目的和意义 |
1.3 国内外研究现状 |
1.3.1 IPSec协议研究现状 |
1.3.2 中间人攻击与防御研究现状 |
1.3.3 异常流量检测方法研究现状 |
1.3.4 国内外研究现状简析 |
1.4 本文研究内容及组织结构 |
1.4.1 论文研究内容 |
1.4.2 论文组织结构 |
第2章 IPSec协议交互机理研究 |
2.1 密钥交换协议研究 |
2.1.1 ISAKMP协议框架研究 |
2.1.2 OAKLEY协商模式研究 |
2.1.3 SKEME密钥交换研究 |
2.1.4 IKE协商过程分析 |
2.2 封装安全负载协议研究 |
2.2.1 ESP报文格式研究 |
2.2.2 ESP数据通信研究 |
2.3 IPSec安全原理研究 |
2.3.1 IPSec中间人攻击原理分析 |
2.3.2 IPSec攻击检测防御原理分析 |
2.4 本章小结 |
第3章 IPSec中间人攻击方法研究 |
3.1 IPSec流量预处理方法 |
3.1.1 IKE流量预处理方法研究 |
3.1.2 预处理算法设计 |
3.2 IPSec报文欺骗方法 |
3.2.1 基于中间人机制的密钥计算方法 |
3.2.2 IKE协商报文欺骗算法 |
3.3 IKE协商身份欺骗方法 |
3.3.1 IKE第一阶段身份欺骗方法 |
3.3.2 IKE第二阶段身份欺骗方法 |
3.4 测试结果与分析 |
3.5 本章小结 |
第4章 攻击检测方法与防御策略研究 |
4.1 IPSec中间人攻击检测原理 |
4.2 基于特定报文频率的攻击类型识别方法 |
4.2.1 正常流量报文频率特征分析 |
4.2.2 攻击类型识别方法研究 |
4.3 基于时间间隔特征的攻击判定方法 |
4.3.1 攻击流量时间间隔特征分析 |
4.3.2 攻击判定方法研究 |
4.4 基于检测结果的防御策略研究 |
4.5 测试结果与分析 |
4.6 本章小结 |
第5章 验证平台的设计与实现 |
5.1 验证平台整体设计 |
5.2 相关技术介绍 |
5.2.1 DPDK快速转发技术 |
5.2.2 Open SSL库介绍 |
5.2.3 WinPcap库介绍 |
5.3 中间人攻击系统设计与实现 |
5.3.1 功能分析与模块设计 |
5.3.2 IKE模块设计 |
5.3.3 ESP模块设计 |
5.3.4 系统测试与分析 |
5.4 检测与防御原型系统设计与实现 |
5.4.1 系统设计 |
5.4.2 系统实现 |
5.4.3 系统测试与分析 |
5.5 验证平台测试与分析 |
5.5.1 测试方案 |
5.5.2 测试结果与分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其他成果 |
致谢 |
(10)基于IPv6的油气水生产专网建设与安全保障研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景与意义 |
1.1.1 国家IPV6战略 |
1.1.2 企业数字化油田战略 |
1.1.3 油气水井生产物联网规划 |
1.1.4 试点项目要求以及对国家和企业战略的意义 |
1.2 研究内容 |
1.3 主要贡献点 |
1.4 文章体系架构 |
第2章 相关研究工作综述 |
2.1 IPV6技术发展现状 |
2.1.1 IPV6网络应用技术 |
2.1.2 真实源地址验证防护 |
2.1.3 IPV4与IPV6的过渡技术 |
2.1.4 IPV4与IPV6协议安全的差异分析 |
2.2 国内外IPV6应用现状 |
2.3 IPV6油气水生产专网业务需求分析 |
2.4 IPV6油气水生产专网安全需求分析 |
2.5 本章小结 |
第3章 IPV6油气水生产专网架构设计 |
3.1 IPV6油气水生产专网建设挑战 |
3.2 IPV6油气水生产专网架构设计遵循的原则 |
3.3 IPV6油气水生产专网功能范围 |
3.4 IPV6油气水生产专网架构设计 |
3.4.1 专网与企业网 |
3.4.2 专网骨干网络 |
3.4.3 采油厂IPV6网络 |
3.5 IPV6地址规划 |
3.5.1 IPV6地址申请 |
3.5.2 IPV6地址规划 |
3.5.3 IPV6地址分配策略 |
3.6 IPV6与IPV4过渡设计 |
3.6.1 IVI地址转换系统 |
3.6.2 改进和定制开发 |
3.7 专网网管 |
3.8 本章小结 |
第4章 IPV6油气水生产专网安全体系设计 |
4.1 安全需求 |
4.1.1 面临的威胁 |
4.1.2 业务安全要求 |
4.1.3 法规依从性要求 |
4.1.4 安全设计原则 |
4.2 基于等级保护的安全体系框架设计 |
4.3 安全区域的划分 |
4.3.1 安全域划分 |
4.3.2 生产数据采集传输区域 |
4.3.3 边界安全防护 |
4.3.4 无线接入加密安全防护 |
4.3.5 数据中心区域 |
4.3.6 接入源地址认证 |
4.4 安全技术体系 |
4.4.1 信息安全防护技术架构 |
4.4.2 网络边界防护 |
4.4.3 IPV6油气水生产专网数据中心边界防护 |
4.4.4 无线接入防护 |
4.4.5 SAVI技术方案 |
4.5 安全管理和控制体系 |
4.6 边界安全控制机制 |
4.6.1 专网边界需求分析 |
4.6.2 安全接入设计方案 |
4.7 RTU端点安全接入 |
4.8 RTU数据安全保障 |
4.8.1 软硬件技术需求 |
4.8.2 TF加密卡功能介绍 |
4.8.3 RTUSAFELIB接口设计 |
4.8.4 RTU的数据连接 |
4.8.5 对RTU的改进 |
4.9 标准和规范 |
4.10 本章小结 |
第5章 轻量级分组加解密算法设计 |
5.1 LIC算法的编制描述 |
5.2 LIC算法的加密过程 |
5.3 LIC算法的解密过程 |
5.4 LIC算法的密钥扩展过程 |
5.5 LIC算法的安全性分析 |
5.5.1 差分/线性分析 |
5.5.2 不可能差分/零相关线性分析 |
5.6 LIC算法的实现效率 |
5.6.1 硬件实现效率 |
5.6.2 软件实现效率 |
5.7 本章小结 |
第6章 IPV6油气水生产专网实施验证 |
6.1 生产专网部署 |
6.2 IPV6地址分配 |
6.3 网络流量测试 |
6.3.1 测试内容 |
6.3.2 测试环境 |
6.3.3 测试方法 |
6.3.4 测试结果 |
6.4 接入数据加密测试 |
6.4.1 第一阶段测试 |
6.4.2 第二阶段测试 |
6.4.3 第三阶段测试 |
6.5 信息安全等级测评 |
6.5.1 测评指标 |
6.5.2 测评方法 |
6.5.3 测评过程 |
6.5.4 测评结果 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 规划和设计得到验证的成果 |
7.2 试点工程遇到的主要问题和解决方法 |
7.3 研究体会 |
7.4 下一步工作建议 |
参考文献 |
致谢 |
个人简历、发表或录用的学术论文和研究成果 |
四、基于Ipv6/IPSec构建移动IP虚拟专用网络模型(论文参考文献)
- [1]某地IP城域网优化设计与实现[D]. 张武阳. 大连海事大学, 2020(04)
- [2]移动端VPN应用的安全隐私问题研究[D]. 姜惠颖. 北京邮电大学, 2020(05)
- [3]跨协议多路径传输机制的设计与实现[D]. 石金玉. 北京交通大学, 2020(03)
- [4]基于IPv6入侵检测系统若干关键技术研究[D]. 吴有琴. 南京师范大学, 2020(03)
- [5]基于ACP的RPL路由协议研究与实现[D]. 李栋. 重庆邮电大学, 2020(12)
- [6]移动VPN技术综述[J]. 李辉. 中国电子科学研究院学报, 2019(09)
- [7]自治控制平面系统研究与实现[D]. 濮浩. 重庆邮电大学, 2019(02)
- [8]物联网寻址安全关键技术研究[D]. 汪胡青. 南京航空航天大学, 2019(09)
- [9]IPSec中间人攻击检测方法与防御策略的研究与应用[D]. 王冠群. 哈尔滨工业大学, 2018(02)
- [10]基于IPv6的油气水生产专网建设与安全保障研究[D]. 靖小伟. 清华大学, 2017(04)