一、端到端安全电子邮件原理、配置与实现(论文文献综述)
王忠峰[1](2021)在《中国铁路高速列车公众无线网络系统构建及关键技术研究》文中进行了进一步梳理以让旅客出行更美好为目的,以“列车公众无线网络”为基础,以“旅客行程服务”和“特色车厢服务”为核心,构建中国铁路高速列车智慧出行延伸服务平台,为旅客提供高速移动场景下智能化、多样化、个性化的高质量出行服务体验。基于现阶段中国高速铁路运行环境及沿线网络覆盖情况,提出了基于运营商公网、卫星通信和超宽带无线局域网(EUHT-Enhanced Ultra High Throughput)三种车地通信备选方案,利用定性与定量相结合的综合评价方法,分别对三种备选方案的建设难度、投入成本及服务性能进行对比分析,确定了现阶段以“运营商公网”方式搭建高速列车公众无线网络。基于运营商公网实现车地通信,以不影响动车组电磁干扰与安全为前提,设计了高速列车公众无线网络组网架构,为进一步完善高速列车公众无线网络的运维管控、智能化延伸服务、网络服务性能以及系统安全性,深入研究面向动车组公众无线网络复杂设备的运管平台、高铁CDN(Content Delivery Network)流媒体智能调度、基于列车位置的接收波束成形技术和网络安全防护设计,最终为旅客提供了面向移动出行场景的行程优选、在途娱乐服务、高铁订餐、接送站等定制化延伸服务。随着5G技术已全面进入商用时代,为进一步提升旅客出行服务体验,以5G在垂直行业应用为契机,提出5G与高速列车公众无线网络融合组网方案,创新高速列车公众无线网络建设和运营新模式,论文的具体工作如下:1、深入分析当前高速移动出行场景下旅客的服务需求,调研了国内外公共交通领域公众无线网络服务模式及经营现状,提出了以实现高速列车公众无线网络服务为目的,带动铁路旅客出行服务向多样化、智能化、个性化方向发展的设计方案。在系统分析了既有条件的基础上,提出了通信技术选择、服务质量和安全保障和系统运维管理等难题。2、研究并提出了一种基于OWA(Ordered Weighted Averaging)算子与差异驱动集成赋权方法,利用基于OWA与差异驱动的组合赋权确定评价指标权重,并通过灰色综合评价方法计算各方案的灰色关联系数,得到灰色加权关联度,对三种备选方案合理性进行优势排序,最终确定了现阶段基于运营商公网为高速列车公众无线网络车地通信方案。3、基于动车组车载设备安全要求,设计了高速列车公众无线网络总体架构、逻辑架构和网络架构;基于动车组车厢间的互联互通条件,分别设计有线组网和无线组网的动车组局域网解决方案。4、基于Java基础开发框架,采用Jekins作为系统构建工具,设计面向高速列车公众无线网络的云管平台微服务架构设计。使用高可用组件和商业化的Saa S(Software-as-a-Server)基础服务,保证云端的可扩展性、高可用和高性能,解决了列车公众无线网络的远程配置及管理。5、基于传统CDN原理和部署并结合高速列车车端的线性组网物理链路的特点,提出基于高速列车组的CDN概念,简称“高铁CDN”。设计由中心服务器提共一级缓存,单车服务器提供二级缓存的高铁CDN的两级缓存方案,每个二级缓存的内容为一级缓存的一份冗余,以此进一步提升旅客使用公众无线网络的体验,同时结合DNS解析技术提升请求的响应速度并减少出口带宽及流量的占用,提供了流畅的视频娱乐和上网体验。6、基于列车高速运行场景,分析了基于位置信息的多普勒效应补偿对于提高接收信号质量的影响,通过实验模拟了接收波束成形技术对于LTE(Long Term Evolution)每个时隙下网络速率的变化,提出了350km/h高速移动场景下基于位置信息的多普勒效应补偿技术,以验证了基于位置信息的多普勒补偿技术和接收波束成形技术在高铁场景下的有效性,并通过实验证明了天线间距和天线数量对于波束成形技术的影响关系。7、针对高速列车网络环境,根据802.11系列相关协议中Beacon数据包会携带AP网络相关属性进行广播这一特点,利用协议标准未定义的224字段进行唯一性标识加密,唯一性标识加密算法是通过RC4、设备MAC地址与随机码组合,不定期更新。系统采用AP(Access Point)间歇性扫描形式检测,调整虚拟接口到过滤模式,不断轮询所有频道,实现车载非法AP的检测与阻断。8、基于列车无线公众网络,打造了车上车下一体化、全行程、链条式延伸服务生态,实现了人流、车流、物流3流合一,极大提升了旅客出行服务体验。9、针对5G应用场景及业务需求,基于现有高速列车公众无线网络运营服务系统,通过复用其基础设施,采用5G室分技术设计了列车公众无线网络与5G融合组网方案。该方案通过创新建设模式,引入车载室分设备,并结合5G大带宽、低时延、多连接等特性进行无线调优方案设计,实现车厢内部5G信号和Wi-Fi信号的双重覆盖。
尚菁菁,朱宇佳,刘庆云[2](2020)在《电子邮件安全扩展协议应用分析》文中指出电子邮件是黑客发起网络攻击的主要入口,其中身份仿冒是电子邮件欺诈重要手段。基于邮件身份验证机制,构建属性图以测量政府机构电子邮件安全扩展协议全球采用率。从邮件内容仿冒、域仿冒、信头仿冒3个维度研究安全扩展协议部署效果。结果表明,各国政府机构邮件系统中部署SPF协议的约占70%,部署DMARC协议的不足30%,电子邮件身份检测采用率较低。当欺诈邮件进入收件人邮箱后,邮件服务提供商针对仿冒邮件警告机制有待完善。
赵宇红[3](2019)在《复杂网络智能拥塞控制研究》文中研究表明面向复杂、多样、异构的网络,稳定、高效、智能的拥塞控制的研究是一个重要且具有挑战性的课题。论文在大系统控制论的指导下,结合智能建模方法,研究并构建了“基于多重广义算子的复杂网络”模型,进而,以多重广义算子模型为基础,以分解-联合模式,从横向及纵向、多粒度、多角度展开了复杂网络智能拥塞控制研究的科研工作。论文的主要研究工作:网络技术的发展、应用的深入、用户的普及多方面不断的融合促进,带来了多元、异构、混合的复杂网络时代。复杂网络的复杂概括了网络在技术、结构、数据等多方面的特性,我们从两种代表性的复杂网络系统,端到端系统及非端到端系统展开了关于智能拥塞控制的研究。网络作为一个复杂的大系统,拥塞控制的研究无论是在网络源端、链路还是在自主移动节点的路由策略方面的工作,都不是一个独立自治的过程,各对象、各过程之间应该是一个协作的整体,达到协同智能、控制优化的目标。论文的主要研究内容和创新点如下:(1)研究了多重广义算子模型的建模方法,定义了“多层广义算子复杂网络模型”的概念,根据大系统控制论的“广义模型化”的思想,基于“多重广义算子建模方法”,论述了复杂网络广义算子模型构建的约束条件,给出了复杂网络多重广义算子模型的架构。为解决模型构建中的随机性与模糊性,借鉴“云模型”的思想和方法,提出了基于云模型的模型评价方法,应用于Internet建模评价中,并给出了具体的评价过程,验证了方法的有效性及合理性。(2)分析讨论了现有TCP源端拥塞控制算法在高误码率、低带宽、非对称链路、长时延的混合异构复杂网络中,面临的挑战和性能下降的问题,深入分析算法在参数及负载的敏感性、未区分拥塞程度和丢包类型等局限性问题,提出基于带宽预估自适应源端拥塞控制方法,算法针对不同网络状况能够对链路带宽及其波动性进行较为实时和准确的估计,实现了网络传输中对于丢包、延迟和拥塞控制参数等关键指标一定程度上的解耦;通过反映网络拥塞状态的带宽利用率因子细化了控制方案,实时有效、适度地进行网络拥塞控制。实验结果表明,该方法能针对不同网络状况进行实时拥塞控制,吞吐量、丢包容忍和延迟等相比已有的拥塞控制算法有显着提升。(3)讨论了链路级拥塞控制的重要性,并针对传统的链路控制算法RED中队列长度与丢包设置的线性增长关系所造成的性能不稳定问题,以及算法变量参数的优化问题,提出了基于隶属云理论的非线性链路拥塞控制算法,利用半升云隶属模型,重点解决了丢包率函数非线性处理和参数自适应动态设定问题。仿真对比实验结果表明,算法在丢包率、平均队列长度、时延抖动、吞吐量方面的性能均有比较好的表现,而且对RED算法存在的全局同步现象也有一定的改善。(4)不存在完整链路的复杂网络系统的应用与关注正在不断地扩展,以机会网络为典型的研究对象,从路由策略设计的角度研究其拥塞控制算法。结合深度学习模型进行社会属性挖掘,借鉴和扩展社会网络的研究成果,基于社会感知,将节点的社会属性及社会关联引入到路由决策中,提出了基于节点关系和社区协作的机会网络路由算法,算法不仅结合了节点的社会属性并充分考虑了社会性的动态演化特征,根据节点间的社会关系强度动态自适应地将节点分割为多个社区,以节点社会属性与社区间协作共同完成机会路由转发。仿真结果表明,算法能够有效提高消息的投递率,降低网络的转发时延,减小网络资源的耗费。
王少磊[4](2019)在《基于SDN的动态目标防御网络关键技术研究》文中指出动态目标防御技术是一种新型的网络安全技术,通过构建、评价和部署多样化、不断迁移并且随时间变化的机制及策略的方式,增加攻击者的攻击难度及代价,有效限制脆弱性的暴露及被攻击的机会,提高系统的弹性。本文结合新一代网络架构SDN直接灵活、集中式的网络控制能力优势,对动态目标防御网络的相关关键技术进行了深入研究,主要研究工作及创新点如下:对于基于SDN的路由随机变换技术,本文分析了路由随机变换的相关问题,从同时保护路由器和终端数据流的角度出发,围绕提高路由随机变换性能和安全效能的目标,提出了一种新的基于SDN的拓展路由随机变换技术,并从路由随机变换的变换空间、变换频率、数据传输时间以及丢包率等方面对所提的拓展路由随机变换技术进行了性能分析和评估,结果表明,相较于目前的路由随机变换技术,本文所提的拓展路由随机变换技术能够在保证端到端可达性的基础之上,大幅拓展数据流在传输过程中的路由变换空间,提高数据流在传输过程中的路由变换频率。对于基于SDN的地址随机变换技术,本文分析了地址随机变换的相关问题,从保护主机的角度出发,围绕提高地址随机变换性能和安全效能的目标,提出了一种新的基于SDN的拓展地址随机变换技术,并从地址随机变换的变换空间、变换频率、数据传输时间以及丢包率等方面对所提的拓展地址随机变换技术进行了性能分析和评估,结果表明,相较于目前的地址随机变换技术,本文所提的拓展地址随机变换技术能够在保证端到端可达性的基础之上,大幅拓展网络中主机在通信过程中的地址变换空间。对于基于SDN的地址与路由综合随机变换技术,本文从同时保护网络中路由器、终端数据流以及主机的角度出发,提出了一种新的基于SDN的地址与路由综合随机变换技术,并从地址和路由变换空间、地址和路由变换频率、数据传输时间以及丢包率等方面对所提的地址与路由综合随机变换技术进行了性能分析和评估,结果表明,相较于目前的地址和路由综合随机变换技术,本文所提的地址与路由综合随机变换技术能够在保证端到端可达性的基础之上,大幅拓展网络中主机在通信过程中的地址变换空间以及数据流在传输过程中的路由变换空间,提高数据流在传输过程中的路由变换频率。对于动态目标防御网络技术的安全效能,本文提出了路由随机变换技术安全效能分析模型,根据所提的模型分别对路由随机变换技术对于路由器和终端数据流的安全效能进行了理论分析,对路由随机变换技术在面对针对路由器的漏洞攻击方式以及针对终端数据流的拒绝服务攻击方式时的安全效能进行了评估,结果表明,本文所提的路由随机变换技术对于路由器和终端数据流的安全效能高于目前的路由随机变换技术。之后,提出了地址随机变换技术安全效能分析模型,根据所提的模型对地址随机变换技术的安全效能进行了理论分析,对地址随机变换技术在面对针对主机的木马植入攻击方式时的安全效能进行了评估,结果表明,本文所提的地址随机变换技术对于主机的安全效能高于目前的地址随机变换技术。
王丽雪[5](2019)在《以自主国密芯片为核心的认证、加密系统的设计与实现》文中研究说明近年来,随着通信技术的普及,数据信息的传输越来越普遍,随之产生的安全问题也越来越突出。身份认证技术和信息加密技术是信息安全领域内保护通信双方信息安全的关键。身份认证可保证通信双方的合法性,防止通信过程中抵赖现象的发生,信息加密可保障数据安全,防止数据泄露及在通信过程中被不法分子窃取。目前,我国的信息安全系统普遍使用由国外研发的支持国际通用密码算法的安全芯片,安全隐患巨大。而研究表明,由我国自主研发设计的国密安全芯片,无论是在功能还是在安全性上都已经能够完全取代国外研发的安全芯片。因此,应用自主国密安全芯片,对于保障国家及个人的信息安全具有重要意义。在此背景下,本文采用自主国密芯片作为主控芯片,设计出可实现通信双方身份认证、文本文档及图像加密的通信系统。首先介绍了SM2数字签名算法、SM2公钥加密算法、SM3密码杂凑算法及SM4分组密码算法的原理及实现流程。接着介绍了系统的开发环境,包括硬件开发环境Altium Designer、软件开发环境CDS(C-Sky Development Suite)平台及MATLAB GUI设计。系统总体方案设计与实现。首先进行了系统需求分析,设计出以自主国密芯片为核心的端到端身份认证、信息加密通信系统。将系统总体设计分为硬件电路设计、通信协议设计、软件方案设计三大部分,给出了系统的总体架构,提出了硬件平台设计架构与软件实现方案,并对自定义串行通信协议和WIFI通信协议进行了详细设计。接着,基于系统硬件平台架构,将硬件电路设计分为MCU核心电路设计和外围电路设计两部分,通过Altium Designer软件进行了原理图与PCB设计,并完成了硬件平台元器件的焊接。最后,对系统软件方案进行了详细设计,详细介绍了身份认证、文本文档及图像加密通信的实现原理及实现流程,并对方案的安全性及加解密速度进行了分析。系统功能及性能测试。首先搭建了系统测试平台,将应用程序下载到硬件平台开发板。接着,对系统的各项功能进行了测试,具体包括WIFI测试、身份认证测试、SM4通信密钥生成测试、文本文档及图像加密通信测试。最后,对系统性能进行了测试,包括SM2加解密及签名验签速率、SM3摘要生成速率、SM4加解密速率。从测试结果来看,系统方案合理、各项功能基本正常,基本能够达到本论文的预期效果,具有一定的实用价值。
季旭[6](2019)在《基于应用行为分析的高性能计算机存储系统优化技术研究》文中研究指明伴随着科技的进步,科学计算在生活中发挥着越来越重要的作用。高性能计算机是其中的重要基础。受摩尔定律的驱动,高性能计算机计算能力一直在不断加强,但是相应的存储系统的发展并没有跟上计算能力进步的脚步,计算系统与存储系统的性能差异越来越大,造成了‘‘存储墙’’问题。针对此,本文研究如何通过分析和学习应用程序和存储系统的行为,来优化存储系统服务能力,提升应用程序I/O和访存性能。本文的主要工作包括:1.提出利用端到端、低开销I/O监控对高性能计算I/O性能行为进行协同分析。本文基于国产超级计算机神威太湖之光的生产环境构建了一套全I/O路径的监控和I/O行为分析系统Beacon。利用该系统,经过一年多对用户行为和系统状态的总结,发现了一系列高性能计算机存储系统的问题,包括:静态的计算节点和I/O转发节点连接导致负载不均衡;共享I/O转发节点应用程序间的严重I/O性能干扰;性能异常的I/O转发节点和后端存储服务器会严重拖慢应用程序I/O性能等,并在此基础上给出针对性优化方案。2.针对现代高性能计算机的I/O性能问题与I/O转发层密切相关的特点,本文提出了基于应用程序历史I/O行为的转发层资源动态分配方法DFRA,实现并部署于国产超级计算机神威太湖之光上。DFRA通过利用Beacon提供的应用程序历史I/O行为,预测其对I/O转发资源的需求并探测I/O冲突,进而动态调整应用程序的I/O转发资源分配,以改善负载不均衡、消除干扰,最终有效提升应用程序性能。结果表明,DFRA在最好情况下会提升应用程序I/O性能16倍以上,为神威太湖之光上的大规模应用程序节省了上亿核时。3.新型存储介质(如SSD)已经开始在高性能计算机中部署。本文对高性能计算程序如何利用本地高速SSD作为内存扩展展开研究。首先利用首创的低成本内存变量分析工具分析了38个不同计算程序的内存行为,并发现科学计算程序的一些独特属性,包括:内存行为在不同输入的情况下有较好的相似性,变量的数目较少,单一变量占据内存空间更大等。利用这些特性,进一步提出了混合内存架构上的变量级别的内存调度方法Deep Map。结果显示,在不需要修改应用程序代码的情况下,Deep Map相比于传统基于交换区的内存扩展方案平均节省51.4%的时间。
林霄[7](2018)在《存储转发光交换网络若干关键问题研究》文中指出云服务、社交网络、移动互联网等新兴技术的发展引发了前所未有的网络传输需求。数据中心备份、大文件传输和包括基因研究在内的大科学数据,传输的数据量可达数十TB,传输所需带宽可达数Gbps。然而,网络中带宽使用在时间和空间上的不均衡性,使得较大网络范围内进行上述的端到端数据传输难以实现。一个典型的例子是跨时区的数据传输。由于不同时区中网络出现带宽使用的峰谷时间不一致,跨多个时区的端到端高带宽通路难以实现。即便在同一个时区中,由于网络中各条链路带宽可用情况差异甚大,能够提供给端到端传输的窗口很小,很难达到海量数据传输的要求。存储转发(SnF)是缓解上述困境的有效手段。通过将数据缓存于具有海量存储的中继节点(例如数据中心中),等到后续网络相对空闲时再继续传输,可以有效提高网络的资源利用率和传输效能。已有研究表明,在不增加网络成本的情况下,引入存储可以极大地提高网络传输数据的能力。但是,存储的引入使得原来的空间路由问题转变为一个同时包括空间和时间两个维度的调度问题。而且,不恰当地调度存储与带宽资源,将加剧资源碎片化、绕路等现象,反而恶化网络性能。很显然,存储的引入对网络资源(包括带宽和存储资源)的调度提出了更高的要求。本论文以海量存储在光电路交换(OCS)网络中的使用为研究场景,主要研究SnF OCS网络中资源调度及相关问题。尽管本论文的研究工作基于波长交换网络开展,但是研究结果同样适用于其它类型的电路交换、虚电路交换的网络,对于在带宽可管理的分组交换网络中应用SnF也具有一定的参考价值。本文的研究内容如下:1.面向存储转发光交换网络的路由框架SnF的核心思想借助存储,实现对不均衡资源的高效调度。因此,如何有效捕捉资源的不均衡性,并用于请求的路由调度,是一切研究的基础。本论文首先提出了一种路由框架,即时移多层图(TS-MLG)。TS-MLG以多层图形式准确捕捉了资源的时空动态变化。只需对TS-MLG进行一次最短路由计算,即同时实现空间路由和时空调度、带宽和存储资源分配,极大简化了网络的路由调度过程。2.存储转发光交换网络的时隙化运行及其性能带宽的不均衡性产生了大量资源碎片。能否合理分配、利用这些资源碎片直接决定了网络的数据传输效能。本论文将时隙化网络运行机制应用于SnF OCS网络。研究发现,采用粗粒度的时隙化运行机制可以有效提高网络的数据传输效能。3.存储转发光交换网络中时空解耦的路由调度方法为了进一步降低资源调度方法的计算复杂度,本论文探讨了时间和空间解耦的调度方法。本文的研究表明,通过将调度问题分解为空间路由和时间调度问题分别求解,不仅可以简化算法设计、降低计算复杂度,而且阻塞性能不会受到较大影响。4.高容错、低成本光交换矩阵设计光交换矩阵是SnF OCS网络的核心设备,数据的可靠传输需要具有容错功能的光交换矩阵。本论文提出一种环型容错结构,适用于任何类型的光交换矩阵。该结构通过将输入端两两相连,实现业务在不同输入端之间的重路由使得输入端都互为冗余。研究表明,该环型容错结构不仅容错性好、可扩展性强,而且系统成本低。5.存储转发光交换在接入和广域网场景的应用为了检验SnF OCS在端到端传输场景中的应用成效,本论文将SnF OCS应用于接入和广域网场景,并提出了两种数据传输方法解决不同网络中遭遇的问题。本论文的主要贡献:(1)提出了一种路由调度框架,有效捕捉了资源动态、简化了路由调度过程;(2)证明了采用粗粒度时隙化机制可以提高网络的数据传输性能;(3)提出了一种时空解耦的路由调度方法,获得了低复杂度、高传输性能;(4)提出了一种光交换矩阵容错结构,实现了高容错性、低成本的容错结构;(5)将SnF OCS应用于接入和广域网,针对实际问题提出了解决方案。
蒋陶[8](2014)在《S-Email:一种分布式端到端安全邮件系统》文中提出随着互联网的飞速发展,电子邮件已经成为人们生活中不可或缺的一项便捷服务。但是伴随着高效便捷的服务发展,却呈现出许多的安全问题,如近来发生的“棱镜门事件”。这些安全事件的发生将会导致用户隐私信息遭到偷窥,给个人或者企业带来无法预测的后果。针对这些安全问题,目前很多专家学者提出了各式各样的电子邮件安全保护措施。例如目前应用最为广泛的SSL以及TLS安全传输协议,这两个协议都是采用对信息内容进行加密的传输方式来保证邮件的安全。但是由于电子邮件最终将会保存在邮件服务器上,具有高权限的访问者就能够获取所有用户的电子邮件内容,使得邮件的服务器存储安全遭到威胁。本文针对邮件服务器存储安全问题,在传统邮件系统的基础上,提出了一种分布式端到端的邮件收发系统。系统主要思想为:发件人在发送邮件之前,先将邮件拆分为多份,然后将拆分之后的子邮件通过多台邮件服务器发送到收件人的多个收件地址当中;收件方在接收邮件时,需要从多台邮件服务器上下载多份子邮件,然后对子邮件进行整合,最终恢复原始邮件。在此过程中,发送的所有子邮件都保存于不同的邮件服务器之上,即使拥有服务器高权限的用户也不能够获取整封邮件的内容。通过这种方式,保证了电子邮件在远程服务器上的存储安全。本文设计了一种S-Email协议,构建了包含各种安全功能的系统总体框架,实现了一种基于拆分序列的拆分算法以及合并算法。利用Python开源库,编写了邮件客户端,并实现了该邮件系统的全部功能。
王金一[9](2012)在《机关安全电子邮件系统的设计与实现》文中进行了进一步梳理当今,国内的数字化信息建设的发展越来越快,计算机网络会话得到越来越广的应用和发展空间,同时也增加了计算机网络技术的普及程度以及提高了计算机技术和相关硬件技术的发展速度,在这种大环境下,计算机网络信息通信的安全防护技术的研究和发展就显得尤其重要。电子邮件的发展以及给人们日常生活带来生活方式的改变虽然加快了社会的信息化进程,可是使人不能放心的是,目前使用的大部分电子邮件系统是采用明文方式来传输的。在各种各样的电子邮件中,一定会有许多信息会包含到个人秘密或者商业秘密等隐私信息,这些私密的信息很容易被图谋不轨的攻击者或网络黑客所获取,并予以利用,这些暴露的个人秘密以及商业机密会带来挽回不了的严重损失。另一方面,邮件的发送者还可以轻易的篡改自己的身份信息,以假冒的方式发送电子邮件来达到邮件欺骗和商业诈骗的目的。有时,还无法确认邮件是否在传送、是否被破坏或者篡改。基于以上电子邮件系统存在的众多安全隐患,我国法律已经做出明确规定,凡是涉密部门,或者个别用户、机关的进一步的使用,如银行、证券、政府、税务、通信、公安、海关等系统,要加强电子邮件的安全管理。在集团企业或机关单位中,信息通信的安全更加重要。因为通信安全得不到保障,不但可能因此造成通信障碍,还可以造成敏感信息的泄密或损坏,甚至可以导致入侵者直接对机关单位内网造成安全威胁。因此本文在认真分析了网络环境、机关单位具体条件和应用需求的基础上,设计了安全电子邮件系统,加强了电子邮件系统的身份验证、数据加密、密钥管理、发送方式等功能模块,希望有效提高机关单位信息通信环境的安全性能和通信效率。本文的安全电子邮件系统的设计方案中采用了类似S/MIME的加密技术并设计了由特权中心、可信的第三方邮件服务器以及数据终端构成的身份认证体系,并且系统采用物理渠道完成用户数字证书的初次颁发,在保证了工作效率达到要求的同时最大幅度的提高了系统的安全性能。本系统综合电子邮件在网络中传输的各个环节的安全防护措施,加强了特权终端(数字证书管理中心)和用户数据终端的密钥管理机制,提高了密钥生成、颁发的安全性和保密性,在信息加密上,本系统利用了公钥密码体制结合传统的对称性密钥密码体制的方法,并采取了基于可靠的第三方服务器的通信终端身份验证体系和管理机制,使系统可以达到集团企业或机关部门对于电子邮件系统的安全网络信息传输和敏感信息保密通信的要求。
谭德才[10](2010)在《基于邮件系统的远程异构数据库同步的设计与实现》文中研究指明随着传统的数据库、计算机网络和数字通信技术的飞速发展,以数据分布存储和分布处理为主要特征的分布式数据库系统的研究和开发越来越受到人们的关注,实现系统远程通信所能用到的技术和数据库复制技术已有很多,各种大型数据库系统也集成了数据库的复制技术。但由于其开发较为复杂,且异构数据库系统之间根本不能实现数据复制技术,所以在一定程度上制约了它的发展。在航运业中运用分布式数据库技术已经成为一种趋势,通过这一技术,可以将数据库应用系统延伸到船舶,并与管理机关进行数据复制,自动实现船岸之间的信息传递。但是由于船舶运输的特殊环境使得船舶与陆上企业之间的网络无法保持永远在线状态,这就给船岸之间的数据库同步带来困难。针对以上实际情况,本文提供了一种利用电子邮件实现船舶和陆岸之间的分布式异构数据库的双向数据同步技术。电子邮件技术具有使用简单,性能稳定,成本低廉等特点,利用邮件技术来实现数据远程同步复制,无疑有着不可替代的优势。但是由于电子邮件系统固有的特点,使得它也同时存在着其约束性:邮件伪造、邮件乱码、邮件丢失和邮件时序性混乱。本文采用端到端加密技术和RSA数字签名对邮件进行加密和过滤,解决了邮件伪造问题;将邮件进行编码,编成纯ASCII码的形式再发送出去,解决了邮件乱码问题;采用邮件确认以及错误/超时重传的机制,解决了邮件丢失和保证邮件的时序性问题。基于对船上发送邮件成本的考虑,数据传数中的邮件必需越小越好,因此,邮件中的附件所带的数据库更新信息必需经过压缩。我们采用通常的基于LZW无损压缩算法的压缩方法来将邮件的附件进行压缩,减低数据量,节约成本。
二、端到端安全电子邮件原理、配置与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、端到端安全电子邮件原理、配置与实现(论文提纲范文)
(1)中国铁路高速列车公众无线网络系统构建及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 公共交通领域无线网络服务现状研究 |
1.2.2 旅客需求服务现状 |
1.2.3 中国铁路科技开发研究现状 |
1.3 研究内容和组织结构 |
1.4 技术路线 |
1.5 本章小结 |
2 车地通信方案比选研究 |
2.1 车地通信技术方案 |
2.1.1 基于运营商公网的车地通信 |
2.1.2 基于卫星的车地通信 |
2.1.3 基于超宽带无线局域网(EUHT)的车地通信 |
2.2 车地通信方案比选方法研究 |
2.2.1 车地通信方案比选指标选取 |
2.2.2 确定评价指标权重 |
2.2.2.1 基于OWA算子主观赋权 |
2.2.2.2 基于差异驱动原理确定指标的客观权重 |
2.2.2.3 组合赋权 |
2.2.3 灰色关联评价分析 |
2.2.3.1 指标预处理确定决策矩阵 |
2.2.3.2 计算关联系数及关联度 |
2.3 车地通信方案比选算例分析 |
2.3.1 计算指标权重 |
2.3.2 灰色关联系数确定 |
2.3.2.1 选择参考序列 |
2.3.2.2 计算灰色关联度 |
2.3.2.3 方案比选分析评价 |
2.4 本章小结 |
3 高速列车公众无线网络系统总体方案研究及系统建设 |
3.1 总体架构 |
3.2 网络架构 |
3.2.1 地面网络架构设计 |
3.2.2 车载局域网架构设计 |
3.3 网络安全防护 |
3.3.1 安全认证 |
3.3.2 安全检测与监控 |
3.4 运营平台建设 |
3.4.1 用户中心 |
3.4.2 内容服务 |
3.4.3 视频服务 |
3.4.4 游戏服务 |
3.4.5 广告管理 |
3.5 一体化综合云管平台 |
3.5.1 云管平台总体设计 |
3.5.2 功能设计及实现 |
3.6 本章小结 |
4 高速列车公众无线网络服务质量测量与优化 |
4.1 公众无线网络服务质量测量分析 |
4.1.1 系统面临挑战 |
4.1.2 服务质量测量场景 |
4.1.3 服务质量分析 |
4.1.3.1 分析方法 |
4.1.3.2 用户行为分析 |
4.1.3.3 网络状态分析 |
4.2 QoE与 QoS指标映射模型分析 |
4.2.1 列车公众无线网络QoE与 QoS指标 |
4.2.1.1 无线网络QoS指标 |
4.2.1.2 无线网络QoE指标 |
4.2.2 QoE与 QoS映射模型 |
4.2.2.1 QoE与 QoS关系 |
4.2.2.2 通用映射模型 |
4.2.2.3 映射模型业务类型 |
4.2.3 系统架构 |
4.2.4 系统问题分析 |
4.2.4.1 开网业务的开网成功率问题 |
4.2.4.2 网页浏览延质差问题 |
4.2.4.3 即时通信的业务连接建立成功率问题 |
4.2.5 性能评估 |
4.3 高铁CDN流媒体智能调度算法研究 |
4.3.1 技术架构 |
4.3.2 缓存策略分析 |
4.3.3 算法设计 |
4.3.4 流媒体算法仿真结果 |
4.4 基于列车位置信息的接收波束成形技术对LTE下行信道的影响研究 |
4.4.1 模型建立 |
4.4.2 信道建模 |
4.4.3 试验模拟结果 |
4.5 本章小节 |
5 基于高速列车公众无线网络的智慧出行服务研究及实现 |
5.1 基础行程服务 |
5.1.1 售票服务 |
5.1.2 共享出行业务 |
5.1.4 特色车厢服务 |
5.1.5 广告 |
5.2 ToB业务 |
5.2.1 站车商业 |
5.2.2 站车广告管理平台 |
5.3 创新业务 |
5.3.1 高铁智屏 |
5.3.2 国铁商学院 |
5.4 本章小结 |
6 融合5G技术的动车组公众无线网络升级优化研究 |
6.1 融合场景分析 |
6.1.1 动车组公众无线网络现状分析 |
6.1.2 5G在垂直领域成熟应用 |
6.2 融合组网需求分析 |
6.2.1 旅客追求高质量通信服务体验需求 |
6.2.2 铁路运营方提升运输生产组织效率需求 |
6.2.3 电信运营商需求 |
6.3 电磁干扰影响分析 |
6.3.1 环境分析 |
6.3.2 干扰分析 |
6.3.3 结论及建议 |
6.4 5G上车方案设计 |
6.4.1 技术方案可行性分析 |
6.4.2 融合架构设计 |
6.4.3 逻辑架构 |
6.4.4 网络架构 |
6.4.5 系统功能 |
6.4.6 系统建设内容 |
6.5 关键技术 |
6.5.1 本地分流技术 |
6.5.2 高速回传技术 |
6.5.3 时钟同步 |
6.5.4 5G语音回落4G(EPS Fallback) |
6.5.5 5G网络QoS机制 |
6.5.6 隧道技术 |
6.5.7 切片技术 |
6.6 融合5G技术的公众无线网络经营思路 |
6.6.1 业务架构 |
6.6.2 商业模式 |
6.7 本章小结 |
7 结论 |
参考文献 |
作者简历及攻读博士学位期间取得的科研成果 |
学位论文数据集 |
(2)电子邮件安全扩展协议应用分析(论文提纲范文)
1 引言 |
2 相关工作 |
2.1 电子邮件安全协议发展历程 |
2.2 电子邮件安全扩展协议应用研究 |
3 电子邮件安全扩展协议测量方法 |
3.1 主被动结合的邮箱域名精确标识 |
3.2 安全扩展协议部署测量方法 |
3.3 端到端的电子邮件仿冒策略 |
(1)邮件内容仿冒 |
(2)域仿冒 |
(3)信头仿冒 |
4 电子邮件安全扩展协议测量结果 |
4.1 电子邮件安全扩展协议采用率 |
4.1.1 数据集情况 |
4.1.2 测量结果 |
(1)SPF协议部署情况(如表3所示) |
(2)DMARC协议部署情况(如表4所示) |
4.2 端到端的电子邮件仿冒实验 |
4.2.1 数据集情况 |
4.2.2 实验结果 |
(1)邮件内容仿冒 |
(2)域仿冒 |
(3)信头仿冒 |
4.2.3 结果分析 |
5 电子邮件安全扩展协议部署建议及对策 |
6 结束语 |
(3)复杂网络智能拥塞控制研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
术语表 |
1 引言 |
1.1 研究背景与意义 |
1.2 论文主要工作及组织结构 |
1.2.1 主要研究内容 |
1.2.2 论文组织安排 |
2 文献综述 |
2.1 复杂网络 |
2.2 多重广义算子模型 |
2.2.1 广义算子模型的泛化 |
2.2.2 多重广义算子建模方法 |
2.3 云模型 |
2.3.1 云模型的定义 |
2.3.2 云发生器 |
2.4 拥塞控制 |
2.5 本章小结 |
3 基于多重广义算子的复杂网络建模 |
3.1 多重广义算子模型的概念 |
3.2 基于多重广义算子的复杂网络建模 |
3.2.1 问题描述 |
3.2.2 模型设计方案 |
3.3 Internet广义算子建模实例 |
3.3.1 Internet建模概述 |
3.3.2 复杂网络模型的统计特征 |
3.3.3 Internet模型分析与评价 |
3.3.4 基于云模型的Internet模型评价 |
3.4 基于多重广义算子模型的复杂网络拥塞分析 |
3.4.1 资源需求信息传递流程分析 |
3.4.2 资源调度的多重广义算子模型结构 |
3.4.3 基于多重广义算子模型网络拥塞分析 |
3.5 本章小结 |
4 基于带宽预估的源端拥塞控制技术 |
4.1 源端拥塞控制 |
4.2 TCP拥塞控制及其一些改进策略 |
4.2.1 TCP基于窗口的源端拥塞控制 |
4.2.2 TCP源端拥塞控制的改进策略 |
4.3 TCP拥塞控制中的问题分析 |
4.4 基于带宽预估的源端拥塞控制算法 |
4.4.1 可用带宽预估方法分析 |
4.4.2 可用带宽的理论概念 |
4.4.3 带宽预估分析 |
4.4.4 带宽预估方法 |
4.5 基于可用带宽预估自适应源端拥塞控制算法 |
4.5.1 问题分析 |
4.5.2 带宽测量 |
4.5.3 参数讨论 |
4.6 仿真实验与分析 |
4.6.1 仿真工具NS2 |
4.6.2 仿真配置 |
4.6.3 实验结果分析 |
4.7 本章小结 |
5 非线性链路拥塞控制技术 |
5.1 链路拥塞控制 |
5.2 几种典型的AQM算法 |
5.2.1 随机早检测RED算法 |
5.2.2 系统自适应RED算法ARED |
5.2.3 公平性RED算法FRED |
5.2.4 AQM算法问题分析 |
5.3 分段平滑RED算法 |
5.3.1 问题描述 |
5.3.2 分段平滑随机早检测算法 |
5.3.3 仿真实验与结果分析 |
5.4 基于隶属云理论的非线性RED算法 |
5.4.1 RED算法的不确定性问题 |
5.4.2 云模型的基本理论 |
5.4.3 基于隶属云理论的非线性RED算法 |
5.4.4 仿真实验及结果分析 |
5.5 本章小结 |
6 非端到端网络拥塞控制技术 |
6.1 机会网络概述 |
6.2 机会网络与Internet拥塞控制的区别 |
6.3 机会网络体系结构 |
6.4 机会网络拥塞控制研究 |
6.5 基于节点社会属性的喷雾等待路由算法 |
6.5.1 节点社会性度量 |
6.5.2 算法描述 |
6.5.3 实验与仿真分析 |
6.6 基于节点关系与社区协作的路由算法 |
6.6.1 节点的连接特性 |
6.6.2 节点关系与社区 |
6.6.3 基于社区协作的路由算法 |
6.6.4 基于节点关系与社区协作的消息传输 |
6.7 仿真实验与结果分析 |
6.7.1 ONE仿真实验平台 |
6.7.2 数据集及仿真参数 |
6.7.3 实验结果分析 |
6.8 本章小结 |
7 总结及下一步工作 |
7.1 论文总结 |
7.2 下一步工作 |
参考文献 |
作者简历及在学研究成果 |
学位论文数据集 |
(4)基于SDN的动态目标防御网络关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 传统网络安全技术的局限性 |
1.1.2 动态目标防御技术 |
1.1.3 软件定义网络 |
1.1.4 选题依据及研究意义 |
1.2 相关内容研究现状 |
1.2.1 路由随机变换技术 |
1.2.2 地址随机变换技术 |
1.2.3 地址与路由综合随机变换技术 |
1.2.4 SDN技术 |
1.3 全文研究内容与结构 |
第二章 SDN的相关原理及机制分析 |
2.1 SDN的组成及控制机制分析 |
2.1.1 SDN的组成 |
2.1.2 SDN的控制机制 |
2.2 SDN的运行机制分析 |
2.2.1 SDN的运行机制 |
2.2.2 SDN与传统网络运行机制的区别 |
2.3 SDN的应用模式及规模分析 |
2.3.1 SDN的应用模式 |
2.3.2 SDN的应用规模 |
2.4 SDN的安全威胁分析 |
2.4.1 SDN的安全威胁 |
2.4.2 SDN与传统网络安全威胁的区别 |
2.5 本章小结 |
第三章 基于SDN的路由随机变换技术研究 |
3.1 路由随机变换技术相关问题分析 |
3.1.1 路由随机变换的相关概念 |
3.1.2 路由随机变换技术的安全原理 |
3.1.3 路由随机变换的实现难点及解决思路 |
3.2 路由随机变换技术研究 |
3.2.1 整体架构及关键模块 |
3.2.2 路由随机变换机制及实现原理 |
3.2.3 应用模式、运行机制及安全保护机制 |
3.3 性能分析与评估 |
3.3.1 性能分析 |
3.3.2 性能评估 |
3.4 本章小结 |
第四章 基于SDN的地址随机变换技术研究 |
4.1 地址随机变换技术相关问题分析 |
4.1.1 地址随机变换的研究背景 |
4.1.2 地址随机变换技术的安全原理 |
4.1.3 地址随机变换的实现难点及解决思路 |
4.2 地址随机变换技术研究 |
4.2.1 整体架构及关键模块 |
4.2.2 地址随机变换机制及实现原理 |
4.2.3 应用模式、运行机制及安全保护机制 |
4.3 性能分析与评估 |
4.3.1 性能分析 |
4.3.2 性能评估 |
4.4 本章小结 |
第五章 基于SDN的地址与路由综合随机变换技术研究 |
5.1 地址与路由综合随机变换技术研究 |
5.1.1 整体架构及关键模块 |
5.1.2 地址与路由综合随机变换机制及实现原理 |
5.1.3 应用模式、运行机制及安全保护机制 |
5.2 性能分析与评估 |
5.2.1 性能分析 |
5.2.2 性能评估 |
5.3 本章小结 |
第六章 动态目标防御网络技术安全效能分析与评估 |
6.1 路由随机变换技术安全效能分析与评估 |
6.1.1 安全效能分析 |
6.1.2 安全效能评估 |
6.2 地址随机变换技术安全效能分析与评估 |
6.2.1 安全效能分析 |
6.2.2 安全效能评估 |
6.3 本章小结 |
第七章 结束语 |
7.1 论文的主要工作 |
7.2 下一步的研究方向 |
致谢 |
中英文缩写对照表 |
参考文献 |
作者在学期间取得的学术成果 |
(5)以自主国密芯片为核心的认证、加密系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 身份认证技术研究现状 |
1.2.2 加密技术研究现状 |
1.3 课题来源 |
1.4 论文主要研究内容及目录结构 |
第二章 国密算法及系统开发环境介绍 |
2.1 SM2 椭圆曲线公钥密码算法 |
2.1.1 SM2 数字签名算法 |
2.1.2 SM2 公钥加密算法 |
2.2 SM3 密码杂凑算法 |
2.3 SM4 分组密码算法 |
2.4 系统开发环境简介 |
2.4.1 硬件开发环境Altium Designer |
2.4.2 软件开发环境C-Sky Development Suite平台 |
2.4.3 软件开发环境MATLAB |
2.5 本章小结 |
第三章 系统总体方案设计 |
3.1 系统需求分析 |
3.2 系统总体方案 |
3.3 系统硬件电路设计 |
3.4 系统软件方案设计 |
3.5 系统通信协议设计 |
3.5.1 自定义串行通信协议 |
3.5.2 自定义WIFI通信协议 |
3.6 本章小结 |
第四章 系统硬件电路详细设计与实现 |
4.1 MCU核心电路设计 |
4.1.1 主控芯片 |
4.1.2 时钟电路 |
4.1.3 JTAG接口电路 |
4.2 外围电路关键模块设计 |
4.2.1 电源模块 |
4.2.2 WIFI模块 |
4.2.3 SPI Flash模块 |
4.2.4 USB转串口模块 |
4.3 系统PCB设计 |
4.3.1 电路板前期规划 |
4.3.2 载入网络表及元件封装 |
4.3.3 元件布局 |
4.3.4 PCB布线及覆铜 |
4.4 本章小结 |
第五章 系统软件方案详细设计与实现 |
5.1 无线传输模块设计与实现 |
5.1.1 配置WIFI模块为AP及 STA模式 |
5.1.2 无线传输实现关键函数 |
5.2 身份认证方案设计与实现 |
5.2.1 身份信息录入 |
5.2.2 身份认证 |
5.2.3 身份认证实现关键函数 |
5.3 信息加密通信方案设计与实现 |
5.3.1 文本文档加密通信 |
5.3.2 图像加密通信 |
5.3.3 信息加解密实现关键函数 |
5.4 方案安全性及加密速度分析 |
5.4.1 身份认证方案安全性分析 |
5.4.2 信息加密通信方案安全性及加密速度分析 |
5.5 本章小结 |
第六章 系统测试 |
6.1 系统测试平台 |
6.1.1 测试平台搭建 |
6.1.2 应用程序下载 |
6.2 功能测试 |
6.2.1 WIFI测试 |
6.2.2 身份认证测试 |
6.2.3 SM4 通信密钥生成测试 |
6.2.4 文本文档加密通信测试 |
6.2.5 图像加密通信测试 |
6.3 性能测试 |
6.4 本章小结 |
结论与展望 |
参考文献 |
攻读学位期间的科研成果 |
致谢 |
(6)基于应用行为分析的高性能计算机存储系统优化技术研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 背景和意义 |
1.2 高性能计算机面临的关键问题和挑战 |
1.2.1 问题一:I/O资源竞争 |
1.2.2 问题二:高性能计算机的I/O性能调优 |
1.2.3 问题三:存储结构的变化 |
1.3 论文主要工作和贡献 |
1.4 论文组织结构 |
第2章 背景和相关工作 |
2.1 I/O转发架构及针对性优化 |
2.2 并行应用程序的I/O分析与优化 |
2.3 变量级内存分析以及数据分配 |
2.4 论文所使用的系统和应用程序 |
2.4.1 神威太湖之光高性能计算机及其存储系统 |
2.4.2 论文中使用的其它测试系统 |
2.4.3 论文中使用的程序 |
2.4.4 基准测试程序 |
2.5 小结 |
第3章 端到端的I/O行为检测与分析 |
3.1 前言 |
3.2 端到端的I/O监控与分析系统Beacon |
3.2.1 主要目的与挑战 |
3.2.2 Beacon系统的架构 |
3.2.3 多层级系统监控的实现 |
3.2.4 I/O分析系统 |
3.2.5 性能评估 |
3.3 I/O行为分析 |
3.3.1 存储系统I/O行为分析 |
3.3.2 应用程序I/O行为分析 |
3.4 太湖之光存储访问优化 |
3.4.1 修改N-1的I/O模式 |
3.4.2 避免缓存颠簸 |
3.4.3 I/O转发节点队列调度策略调整 |
3.5 小结 |
第4章 高性能计算机的存储转发系统优化 |
4.1 前言 |
4.2 动态I/O转发资源分配系统DFRA |
4.3 自适应的I/O转发节点调整 |
4.4 消除I/O性能干扰 |
4.5 性能异常节点规避 |
4.6 系统评估 |
4.6.1 I/O历史行为统计 |
4.6.2 整体效果评估 |
4.6.3 I/O转发资源升级测试 |
4.6.4 节点异常检测 |
4.6.5 I/O干扰消除 |
4.6.6 DFRA的动态分配开销 |
4.6.7 突发缓存上的扩展 |
4.7 小结 |
第5章 面向混合存储的分析和优化 |
5.1 前言 |
5.2 内存行为研究方法 |
5.2.1 对象与变量 |
5.2.2 两阶段变量/对象分析工具 |
5.3 实验环境与应用程序集合 |
5.4 应用程序的内存行为分析 |
5.4.1 应用程序的变量/对象行为 |
5.4.2 主要变量分析 |
5.4.3 并行应用程序分析 |
5.5 内存分析的实验结果 |
5.5.1 变量/对象数目和大小 |
5.5.2 变量的生存周期 |
5.5.3 不同问题规模下内存行为的研究 |
5.5.4 对象的内存使用量 |
5.5.5 主要变量数据结构类型 |
5.5.6 对象内存访问模式 |
5.5.7 内存访问分析的采样窗口 |
5.6 混合存储系统的优化数据分配策略 |
5.6.1 概述 |
5.6.2 性能模型构建 |
5.6.3 变量在混合存储上的分配 |
5.6.4 实验评估 |
5.7 小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 进一步工作 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(7)存储转发光交换网络若干关键问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 大数据时代的来临 |
1.1.2 大数据网络传输的现状 |
1.1.3 大数据网络传输面临的挑战 |
1.1.4 大数据流的新特征与新机遇 |
1.1.5 存储转发光交换及其研究意义 |
1.2 国内外研究现状 |
1.2.1 大数据网络传输技术相关研究 |
1.2.2 基于存储转发的网络传输技术相关研究 |
1.2.3 小结 |
1.3 本论文的主要研究工作与创新点 |
1.4 本论文的结构安排 |
第二章 时移多层图:面向存储转发光交换网络的路由框架 |
2.1 研究背景 |
2.2 相关工作 |
2.3 时移多层图 |
2.3.1 系统模型与假设 |
2.3.2 原理概述 |
2.3.3 动态特性分析 |
2.4 使用TS-MLG进行路由调度 |
2.4.1 路由调度过程 |
2.4.2 计算复杂度 |
2.4.3 时空链路代价 |
2.5 通过限制层数实现性能和计算复杂度的折衷 |
2.5.1 实验设置 |
2.5.2 层数无限制的路由 |
2.5.3 层数有限制的路由 |
2.5.4 层数的动态特性 |
2.6 本章小结 |
第三章 存储转发光交换网络的时隙化运行及其性能 |
3.1 研究背景 |
3.2 相关工作 |
3.2.1 传统的细粒度时隙化网络运行机制 |
3.2.2 时隙化机制在基于存储转发的大数据传输方法中的应用 |
3.3 非时隙化存储转发光交换网络 |
3.3.1 系统模型与假设 |
3.3.2 非时隙化的请求处理与资源预约机制 |
3.4 时隙化存储转发光交换网络 |
3.4.1 系统模型与假设 |
3.4.2 时隙化的请求处理与资源预约机制 |
3.5 非时隙化与时隙化网络的比较分析 |
3.5.1 带宽碎片化 |
3.5.2 带宽利用率 |
3.5.3 资源预约窗口 |
3.6 数值结果与讨论 |
3.6.1 实验设置 |
3.6.2 网络阻塞性能 |
3.6.3 影响阻塞性能的因素 |
3.6.4 选择合适的时隙大小 |
3.7 本章小结 |
第四章 存储转发光交换网络中时空解耦的路由调度方法 |
4.1 研究背景 |
4.2 相关工作 |
4.2.1 困难与挑战 |
4.2.2 联合调度方法 |
4.2.3 解耦调度方法 |
4.3 三种资源调度机制的比较分析 |
4.3.1 资源调度机制的原理 |
4.3.2 搜索空间比较 |
4.3.3 可能路径数比较 |
4.4 时空解耦的路由调度方法 |
4.4.1 系统模型与假设 |
4.4.2 原理概述 |
4.4.3 特性分析 |
4.4.4 计算复杂度 |
4.5 性能分析与讨论 |
4.5.1 实验配置 |
4.5.2 网络负载 |
4.5.3 路由层数限制 |
4.5.4 计算时间 |
4.6 本章小结 |
第五章 高容错、低成本光交换矩阵设计 |
5.1 研究背景 |
5.2 相关工作 |
5.3 环型容错光交换矩阵 |
5.3.1 容错结构设计 |
5.3.2 基于SOA光交换矩阵的容错结构具体实现 |
5.3.3 不同容错结构的关键部件比较 |
5.4 性能分析与讨论 |
5.4.1 数值性能分析 |
5.4.2 可扩展性 |
5.4.3 现场试验 |
5.5 本章小结 |
第六章 存储转发光交换在接入和广域网场景的应用 |
6.1 研究背景 |
6.2 相关工作 |
6.2.1 接入网大数据传输 |
6.2.2 广域网大数据传输 |
6.3 存储转发光交换在接入和广域网场景中的应用 |
6.3.1 原理概述 |
6.3.2 面向接入网的存储转发光交换数据传输方法 |
6.3.3 基于广域网闲置带宽的数据传输方法 |
6.4 结果与讨论 |
6.4.1 接入网数据传输性能分析 |
6.4.2 广域网数据传输性能分析 |
6.5 本章小结 |
第七章 总结和展望 |
7.1 工作总结 |
7.2 工作展望 |
附录一 缩略语 |
参考文献 |
攻读博士学位期间科研成果 |
攻读博士学位期间参与的科研项目 |
致谢 |
(8)S-Email:一种分布式端到端安全邮件系统(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外电子邮件研究现状 |
1.2.1 S/MIME协议研究现状 |
1.2.2 PGP协议研究现状 |
1.3 论文主要工作 |
1.4 论文章节安排 |
1.5 本章小结 |
第2章 相关技术综述 |
2.1 端到端的邮件解决方案 |
2.1.1 RSA算法 |
2.1.2 椭圆曲线密码体制 |
2.1.3 DES算法 |
2.2 传输层解决方案 |
2.2.1 SSL协议 |
2.2.2 TLS协议 |
2.3 系统基础技术 |
2.3.1 SMTP |
2.3.2 POP3 |
2.3.3 IMAP |
2.4 本章小结 |
第3章 端到端的安全邮件方案 |
3.1 通信中的“拆分”思想 |
3.2 拆分邮件系统思想的提出 |
3.3 系统关键问题解决方案 |
3.3.1 邮件窃听的解决方案 |
3.3.2 身份冒充的解决方案 |
3.3.3 信息篡改的解决方案 |
3.3.4 邮件存储安全问题解决方案 |
3.4 本章小结 |
第4章 系统的设计以及实现 |
4.1 电子邮件系统结构 |
4.2 S-Email协议 |
4.2.1 邮件主题 |
4.2.2 邮件头 |
4.2.3 邮件编码 |
4.2.4 压缩邮件 |
4.2.5 拆分算法 |
4.2.6 邮件发送算法 |
4.2.7 邮件加密 |
4.2.8 合并算法 |
4.2.9 获取用户信息 |
4.3 系统实现 |
4.3.1 技术选型 |
4.3.2 系统模型实现层次 |
4.3.3 系统模块实现 |
4.4 本章小结 |
第5章 系统性能分析 |
5.1 安全性分析 |
5.1.1 邮件拆分数量 |
5.1.2 拆分序列 |
5.1.3 系统冗余 |
5.2 算法性能测试 |
5.2.1 拆分算法 |
5.2.2 合并算法 |
5.3 本章小结 |
第6章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(9)机关安全电子邮件系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的背景 |
1.2 电子邮件的安全问题 |
1.3 国内外安全电子邮件研究现状 |
1.4 本文结构 |
1.5 本章小节 |
第2章 系统实现的关键技术 |
2.1 电子邮件系统 |
2.1.1 电子邮件系统概述 |
2.1.2 在电子邮件系统中应用的协议 |
2.1.3 电子邮件的可靠性和安全性需求分析 |
2.2 密码学知识 |
2.2.1 基本概念 |
2.2.2 端到端通信模式的安全电子邮件技术简介 |
2.2.3 PGP 技术 |
2.2.4 S/MIME 的安全服务 |
2.3 传输层中运用的安全电子邮件技术 |
2.3.1 MOSS |
2.3.2 VPN 与 IP 隧道技术 |
2.4 密码学的基本原理与杂凑函数的应用 |
2.4.1 密码算法 |
2.4.2 对称性密钥加密算法 |
2.5 本章小结 |
第3章 机关安全电子邮件系统需求分析 |
3.1 系统总体介绍 |
3.2 系统功能性需求分析 |
3.3 系统的安全性和需求性分析 |
3.4 电子邮件的用户端安全方案选择 |
3.5 系统安全服务方案选择 |
3.6 客户端安全电子邮件传输组件的功能需求性分析 |
3.6.1 方案选择 |
3.6.2 系统功能的设计方案 |
3.7 本章小结 |
第4章 具体针对机关安全电子邮件系统的设计 |
4.1 系统设计原则 |
4.2 安全电子邮件系统特点 |
4.3 安全电子邮件系统模型 |
4.3.1 邮件签名 |
4.3.2 邮件加密 |
4.3.3 电子邮件解密过程 |
4.3.4 信息数据加密、解密以及身份证书认证过程 |
4.4 证书管理中心(特权中心)设计 |
4.4.1 用户证书的管理功能的设计 |
4.4.2 用户证书的撤销及作废 |
4.4.3 用户证书的更新 |
4.4.4 密钥管理机制 |
4.5 普通用户终端的设计方案 |
4.6 本章小节 |
第5章 机关电子邮件系统的实现与测试 |
5.1 机关安全电子邮件系统的实现 |
5.1.1 系统参数和主钥 |
5.1.2 私钥服务器的运行机制 |
5.2 系统功能测试 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(10)基于邮件系统的远程异构数据库同步的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 外部环境 |
1.1.2 内部环境 |
1.2 异地异构数据同步相关概念 |
1.2.1 异地异构数据库 |
1.2.2 数据同步 |
1.2.3 数据复制 |
1.3 异构数据库同步技术的发展现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.3.3 普遍存在的问题 |
1.4 论文的任务 |
1.5 本文的章节安排 |
第二章 系统实现的核心技术 |
2.1 应用环境分析 |
2.2 邮件数据推拉技术 |
2.2.1 邮件技术的基本原理 |
2.2.2 邮件推拉技术 |
2.3 邮件技术的实现 |
2.3.1 系统构成 |
2.3.2 系统处理流程实例化说明 |
2.4 基于邮件推拉技术的远程数据库同步的特点 |
第三章 系统实施的重点技术的实现及描述 |
3.1 双机容错热备份技术 |
3.1.1 工作原理 |
3.1.2 工作流程 |
3.1.3 工作模式 |
3.1.4 切换时机 |
3.1.5 切换原理 |
3.2 单磁盘网络隔离技术 |
3.2.1 技术原理描述 |
3.2.2 技术实现 |
3.2.3 实例说明 |
3.3 安全电子邮件技术 |
3.3.1 端到端的安全电子邮件技术 |
3.3.2 传输层的安全电子邮件技术 |
3.3.3 邮件服务器的安全与可靠性 |
3.4 LZW无损压缩 |
3.4.1 LZW压缩的基本概念 |
3.4.2 LZW压缩的基本原理 |
3.4.3 LZW压缩算法 |
3.4.4 LZW压缩的特点 |
第四章 针对邮件技术约束性的强化措施 |
4.1 邮件加密和过滤 |
4.1.1 端对端加密 |
4.1.2 RSA非对称加密算法 |
4.1.3 RSA数字签名 |
4.2 解决邮件丢失的措施 |
4.3 对邮件重新编码和数据校验 |
4.4 保证邮件的时序性 |
第五章 系统的实现 |
5.1 系统总体设计思路 |
5.2 系统设计流程 |
5.3 系统的具体设计及功能描述 |
5.3.1 数据同步配置表 |
5.3.2 船舶通讯表 |
5.3.3 收发数据文件 |
5.3.4 未发送数据查询 |
5.3.5 附件同步 |
5.3.6 公告管理 |
5.3.7 船端同步解析器管理 |
5.4 用户操作流程 |
5.4.1 公司端发送船舶端接收邮件的流程 |
5.4.2 船舶端发送公司端接收邮件的流程 |
5.5 系统的可靠性和安全性 |
5.5.1 应用服务器的可靠性 |
5.5.2 数据库服务器的可靠性 |
5.5.3 数据存储的可靠性 |
5.5.4 数据访问的安全性 |
结束语 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
四、端到端安全电子邮件原理、配置与实现(论文参考文献)
- [1]中国铁路高速列车公众无线网络系统构建及关键技术研究[D]. 王忠峰. 中国铁道科学研究院, 2021(01)
- [2]电子邮件安全扩展协议应用分析[J]. 尚菁菁,朱宇佳,刘庆云. 网络与信息安全学报, 2020(06)
- [3]复杂网络智能拥塞控制研究[D]. 赵宇红. 北京科技大学, 2019(06)
- [4]基于SDN的动态目标防御网络关键技术研究[D]. 王少磊. 国防科技大学, 2019(01)
- [5]以自主国密芯片为核心的认证、加密系统的设计与实现[D]. 王丽雪. 广东工业大学, 2019(02)
- [6]基于应用行为分析的高性能计算机存储系统优化技术研究[D]. 季旭. 清华大学, 2019(02)
- [7]存储转发光交换网络若干关键问题研究[D]. 林霄. 上海交通大学, 2018(01)
- [8]S-Email:一种分布式端到端安全邮件系统[D]. 蒋陶. 浙江工商大学, 2014(05)
- [9]机关安全电子邮件系统的设计与实现[D]. 王金一. 吉林大学, 2012(09)
- [10]基于邮件系统的远程异构数据库同步的设计与实现[D]. 谭德才. 华南理工大学, 2010(06)