一、一种移动IP系统注册管理新方法(论文文献综述)
刘奕[1](2020)在《5G网络技术对提升4G网络性能的研究》文中认为随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘贺[2](2014)在《移动网络接入认证的隐私保护研究》文中指出随着移动通信和计算机网络的飞速发展,移动的无处不在性逐渐成为现实,能够通过移动IP实现不同无线网络之间的无缝漫游,使人们可以随时随地接入网络。在移动网络蓬勃发展的同时,严峻的安全挑战也随之而来。接入认证为移动网络安全提供关键技术防线,其核心问题是确保用户安全地接入网络。然而受到密码学、无线开放性、移动注册等因素的影响,接入认证容易遭受各种类型的攻击。其中隐私攻击尤为突出,攻击者能从认证交互过程中获知用户身份等私密信息,与用户的隐私保护愿望相违背。因此,移动网络接入认证的隐私保护研究对保障移动网络的整体安全性具有重要意义。在移动网络接入认证中,签名有着广泛应用,是实现隐私保护的重要技术之一。在移动过程中,漫游认证方法是接入认证的主要实现形式,它的设计直接关系到隐私保护强度。同时移动IP为下一代移动网络提供全球性移动解决方案,其接入认证还涉及一个注册过程,这使得移动注册认证的隐私保护问题处于特殊地位。因此,本文研究了移动网络接入认证的隐私保护问题,主要包括签名算法、漫游认证及移动注册认证,主要研究成果和创新点如下:1.提出了一种新的高效无证书聚合签名算法。签名是实现移动接入认证隐私保护的重要技术之一,而无证书聚合签名解决了证书开销和密钥托管问题,且能压缩多个签名为一个,进行高效验证,是一种可行的技术。基于共享状态信息机制,新算法无需进行信息交互,聚合签名只需2个群元素,聚合验证只需4个双线性对,并在普通安全模型下,基于计算性Diffie-Hellman难题证明了新算法的不可伪造性。对比分析表明新算法在传输效率和签名验证的计算性能上有明显优势。2.提出一种新的高安全性无证书聚合签名算法。在支持超级签名查询的强安全模型下,证明了新算法的不可伪造性,也证明了该算法的高安全性。对比分析表明新算法牺牲一定计算性能以达到了更高的安全强度,可以满足高安全需求的应用场景。3.给出了一种统一的隐私保护漫游认证方法,这个方法是基于无证书聚合签名实现的。新方法在实际认证过程中只需要移动节点和接入服务器,具有统一性的特点,简化了传统的三方认证。新方法满足强隐私安全性,尤其是通过预装载别名保证了用户隐匿性和不可追踪性以及通过颁发部分私钥解决了密钥托管问题,并采用协议组合逻辑对新方法安全性进行了形式化证明,对比分析表明新方法具有更多的安全属性,提供更高的安全级。新方法设计了一种聚合验证机制,使服务器能够批验证多个签名,提高了认证效率,对比分析表明新方法支持较低的计算和通信开销。4.提出了一种隐私保护注册认证方法,这种方法基于本地验证撤销群签名技术,能够进行撤销或非撤销用户的差别移动注册认证。首先,新方法主要应用于移动IP,可以同时满足认证、多种攻击抵御、用户隐匿、动态撤销等隐私保护需求,并基于协议组合逻辑进行了形式化证明,对比分析表明新方法支持更强的安全性。新方法设计了并发机制,使用户认证和移动注册并发执行,提高了通信效率。其次,除了移动IP,新方法也可以应用于其它有连接的网络,尤其是向量网,能够在移动时,预先建立注册路径,提前传递认证参数,进一步提高注册认证效率。
李兴华[3](2006)在《无线网络中认证及密钥协商协议的研究》文中研究表明随着无线网络的普及和应用,人们对无线网络的依赖程度越来越高。与此同时无线网络的安全性成为人们关注的焦点。而无线网络传输媒体的开放性、无线终端的移动性和网络拓扑结构的动态性,使得无线网络更容易被攻破。认证和密钥协商是网络安全的基础,但其设计分析及其复杂,并具有挑战性。本文对无线网络的认证及密钥协商进行了比较深入的研究,研究内容包括:无线网络认证协议的分析与设计、Mobile IP下认证方法的研究、认证的密钥协商协议的形式化设计及分析方法、中国无线局域网安全标准WAPI的研究、Mesh网络中认证及密钥协商方法的研究。主要研究成果有:1.在分析AAA(Authentication, Authorization, Account)模型的基础上提出了一种AAA下Mobile IP的认证注册方案;对IPSec进行了分析,并提出了Mobile IPv6中建立IPSec安全关联的一种新方法。2.研究了认证的密钥协商协议的形式化设计与分析方法,重点研究了可证安全的形式化方法—Canetti-Krawczyk模型。首先对该模型的安全性进行了分析,验证通过该模型设计并证明安全的协议是否能够满足密钥协商协议应该具备的几条安全属性;并建立其定义与这几个安全属性之间的关系,之后指出该模型的优势及其不足之处;最后指出了它在ID-based系统下的一个安全缺陷,并对其进行改进。3.针对中国无线局域网安全标准WAPI及其实施指南展开研究。首先对WAPI进行分析,指出其缺陷,并对其进行改进,使其不仅在Canetti-Krawczyk模型下是安全的,即:SK-secure,而且还达到了通用可组合的安全强度(UC-secure);然后对实施指南中的认证模块进行安全性分析,指出其密钥协商是不提供PFS(完美前向保密性)的SK-secure,能够实现网络和移动用户的双向身份认证,并详细分析实施指南是如何克服原方案中的安全缺陷的;另外针对WAPI与802.11i不相兼容的问题,提出了一种兼容方案。4.对Mesh网络进行了研究,分析其两种安全模式,并分别提出其对应的认证方案。
胡博[4](2006)在《互联网网络层移动性管理关键技术的研究》文中认为近年来,移动性管理技术的研究和应用非常活跃,特别是对网络层支持移动性管理技术的研究,更是引起了广泛的重视。网络层移动性管理技术有效屏蔽了下层不同接入技术之间的差异,对于上层协议和应用透明,涉及到的关键技术主要包括:微移动性管理、位置管理、切换管理、网络移动性管理、跨层移动性设计等诸多方面。本文系统总结了网络层移动性管理技术研究和发展现状,主要研究和解决微移动性管理中移动节点本地位置注册优化问题,位置管理的有效性和可扩展性问题,移动IP与MPLS结合的跨层移动性设计问题,以及网络移动性问题。主要工作和研究内容如下: 首先,依据移动性管理协议参考模型对互联网移动性管理的相关研究背景进行了较为详细的分类、比较和分析,以位置管理、网络移动性管理和跨层移动性设计为线索,对当前网络层移动性管理技术做了比较全面的归纳和总结。 在微移动性管理本地位置注册方面,提出了一种分布式本地路由优化方法LRO(Local Route Optimization),在层次型移动IPv6网络中,根据区域位置管理域内的网络拓扑结构,为移动节点动态建立本地优化注册路径,分析结果表明:相对于同类微移动性管理协议,LRO能更好的适应接入网络拓扑变化,减小移动节点位置注册距离,改善切换性能,降低MAP注册信令负荷。 在位置管理中位置查找方式方面,提出了一种链式IP寻呼方法,在层次型移动IPv6网络中,采用分布式寻呼策略,为移动节点建立相互独立的寻呼链,顺序转发寻呼请求消息,分析对比表明:相对于传统寻呼信令广播方式,链式IP寻呼方法能减少寻呼消息数量,实现寻呼信令负荷分担,改善网络整体性能。 在跨层移动性设计中移动IP与MPLS结合技术方面,提出了LSP重路由过程中一种改进的切换认证机制,修改了位置注册认证流程,实现了系统安全性的增强;仿真分析对比了MPLS核心网络和IP核心网络中,移动节点的切换性能;给出了移动IP与MPLS结合技术下一步研究建议。 在支持网络移动性的移动性管理方面,仿真分析对比了不同网络
尹会玲[5](2005)在《移动IP平滑切换优化》文中研究说明移动IP就是能让网络节点在移动的同时不断开连接,并且还能正确收发数据包。切换技术是支持移动IP的关键技术,切换技术的改进,可以在很大程度上提高移动节点的通信性能。为了改善切换过程中的丢包现象,提出了平滑切换的概念。平滑切换主要的改进是在移动代理为移动节点设置缓存,在移动节点切换后,外地代理把缓存的数据包转发给移动节点,达到减少数据包的丢失的目的。平滑切换虽然有效降低了数据包的丢失率,但仍然存在通信时延等问题,对TCP和UDP的性能和建立在TCP和UDP上的应用产生不利影响。特别是VOD、IP电话等在固定网络中运行的很好的实时应用,由于切换期间的时延,通信质量受到很大影响。为了改善移动IP切换的性能,缩短切换时延,本文对移动IP的切换进行了研究,对平滑切换提出优化方案。优化方案的基本思想是:移动节点检测到其进入一个新的网络后,向新外地代理注册,请求新外地代理向原外地代理发送消息,通知原外地代理移动节点新的转交地址。原外地代理收到这一消息后,把它为移动节点缓存的数据包通过隧道发送到移动节点的新外地代理,新外地代理不等待移动节点的家乡代理的注册应答,便为移动节点转发这些数据包。从而缩短了移动节点注册期间不能接收数据包的时间,改善了切换时延等问题。通过在NS上建立仿真模型,对优化方案的主要参数进行了测试。结果表明,本文提出的方案在对家乡代理、固定节点和上层协议无需改动的情况下,可有效改善移动IP通信性能,减小切换时延。
杜玮,韦岗[6](2004)在《一种移动IP系统注册管理新方法》文中研究说明在移动IP通信系统中,移动用户在蜂窝边缘移动引发的频繁注册现象是影响通信 系统整体性能的一个重要因素。该文主要对移动IP的注册过程进行分析,在移动 IP系统原 有架构基础上引入子区概念,提出了一种基于移动IP协议的较好的改善频繁注册现象的方法 ,可以在不改变硬件结构的前提下,较大程度上降低移动用户在蜂窝边缘移动时产生的注册 次数,从而提高整体性能,在各项参数取典型值的情况下,实际注册次数下降了20%~30%, 总的系统性能可以提高9%~10% 。
倪浩泽[7](2021)在《支持子网移动的智融网络数据穿越机制设计与实现》文中认为异构网络由不同类型的网络构成,这些网络在不同的应用场景下表现优异,但是他们各自的缺点也会被融合。这些缺点带来的交叉影响导致了更差的数据传输性能。在移动环境下,利用异构网络进行多链路传输来为用户提供可靠的网络接入服务已经成为了研究热点。多链路传输设备在大范围快速移动的过程中会跨越异构网络中不同的独立区域,这些区域中的网络设备对不同的网络链路中数据包的转发规则有所差异。某些IP端口组合可能会被未知网络设备、机制所限制,无法传输数据。移动场景下进行数据传输需要实时探测出不同网络区域的可用IP端口组合。随着下挂移动用户数量的增加,链路可用路径与用户对应关系将更为驳杂。针对上述背景,为了提高在异构网络中大范围移动场景下大规模用户数据包的生存性,本文设计并实现了一种支持子网移动的智融网络数据穿越机制。主要工作及创新点如下:首先介绍了支持子网移动的智融网络数据穿越机制的整体框架。框架基于“智融标识网络”体系下的智融路由系统。本文通过子网的网段地址来统一表示用户,以此来简化大范围用户进行数据穿越的复杂性,并通过将提供子网信息的功能从数据传输的过程中独立出来提高系统解析子网信息的灵活性。其次从同种协议与不同协议两个角度探索数据传输的可用路径,进行数据穿越。同一协议下探测可用路径IP以及端口特征。传统的端口探测考虑场景简单,第一没有考虑到移动场景下地址的切换,第二不关注异构网络中可能存在的NAT地址转换机制与丢包场景,第三只在一端进行探测,无法探测双向路径。针对以上问题本文设计并实现一种同种协议下的数据穿越机制,该机制可以实时检测移动中网络地址切换,通过两端互相配合进行双向探测并消除NAT影响并对丢包环境下探测进行改善,最后针对探测数据包数量过多提出优化方案。同时考虑不同协议下的传输路径作为补充,本文提出IPv4协议、IPv6协议链路的切换机制。单一协议链路的可用路径受到限制时,系统尝试使用不同协议传输用户数据包,进一步提高数据包的生存性。最后本文对该机制进行了测试,验证各模块的具体功能,测试了在中间设备限制可用路径的情况下,数据穿越机制对智融路由系统传输数据性能的保证以及该模块对于丢包的抗干扰性。测试表明,该机制可以灵活保证子网用户数据包在异构网络中大范围移动下的高生存性。
姜宁[8](2021)在《基于动态信任管理的身份管理系统的研究与实现》文中进行了进一步梳理随着云计算的发展、BYOD的流行以及信息孤岛的消除,企业信息系统呈现出开放动态互联的趋势。传统封闭静态的身份管理方法无法满足现有的安全需求。从企业的角度来说,不同企业之间存在开放合作的业务,为了提高工作效率,往往需要通过单点登录来实现不同企业之间的身份认证。从员工的角度来说,往往存在多设备、多场景、多方式的身份认证场景。因此,在开放动态的身份管理场景中,需要针对例如员工设备遗失,异地登录,账户泄露等复杂多样的场景,进行灵活的动态信任管理以保障安全。基于此,我们研究并设计了基于动态信任管理的身份管理系统。论文的主要工作与研究内容如下:(1)针对动态信任管理中,用户单点登录账号被窃取的场景,本文提出了一种基于OAuth的单点注销协议。我们对OAuth协议的安全性进行了梳理与总结,并针对IdP账号被窃取后缺乏对RP的账户管理以及会话管理的问题,提出了单点注销协议,用于解绑RP账号以及注销会话状态。我们设计了协议的使用场景,以及具体的协议流程,并对协议进行了实现与分析。(2)针对动态信任管理中,用户设备遗失,异地登录,账户泄露等场景,本文提出了一种基于机器学习的动态信任评估方法。我们提出了一种仅靠离散型用户行为特征的动态信任评估方法,并且通过真实场景的数据集,使用机器学习领域的新模型进行了实验。我们结合身份认证场景下的评价指标,对模型进行了全面系统的分析,并且设计了四种典型的应用场景对模型的应用效果进行了验证与分析。(3)设计并实现了基于动态信任管理的身份管理系统。我们的身份管理系统可以支持多种单点登录协议以及第三方社交账户登录,支持基于OAuth的单点注销功能,支持基于用户行为的动态信任评估,支持多因子身份认证等。通过功能的整合,用户友好的操作与交互,实现了针对复杂动态信任管理场景的身份管理系统。
高雅丽[9](2020)在《面向大数据的网络威胁情报可信感知关键技术研究》文中研究表明面对日益复杂化、持续化、组织化、武器化的网络攻击,世界各地越来越多的组织和个人开始利用和共享网络威胁情报以全面了解快速演变的网络威胁形势,防范网络攻击。随着威胁情报技术的快速推进,威胁情报来源广、种类多、数量大、更新快、价值高的特点给威胁情报的可信感知带来了一系列新的问题与挑战:威胁情报源可信性评估中信任因子考虑不足、信任因子权重分配主观性的问题,情报内容本身可信评估机制的缺失问题,威胁情报中基础设施节点的威胁类型标记效率低和准确率低的问题等。因此,本文围绕大数据环境中威胁情报的可信感知问题,分别从如何设计准确的情报源可信性评估方法、如何度量和分析威胁情报内容本身的可信性、如何设计有效的基于异质图卷积网络的威胁类型智能识别方法三个方面展开研究,提出了一系列的新方法和新模型。本文的主要工作和创新点如下。(1)针对威胁情报源可信性评估中信任因子考虑不足的问题,提出了一种多维度威胁情报源可信性评估方法。首先从身份信任因子、行为信任因子、关系信任因子和反馈信任因子四个方面对情报源的可信度进行了多维度的评估,然后通过有序加权平均和加权移动平均组合算法为四个信任因子动态分配权重。本文提出的多维度威胁情报源可信性评估方法超越了现有方法信任因子考虑不足、信任因子权重分配主观性等限制。基于新浪微博真实数据集的实验结果表明,所提出的威胁情报源可信性评估方法具有较高的准确性和自适应性。(2)针对威胁情报内容本身可信评估机制缺失问题,提出了一种基于图挖掘的威胁情报内容本身可信评估模型。所提模型通过信任感知的威胁情报架构模型、基于图挖掘的情报特征提取方法,以及自动的可解释的信任评估算法,为威胁情报共享平台情报可信度评估提供解决方案。基于真实数据集的实验结果显示该信任评估机制可以达到92.83%的精确率和93.84%的召回率。尽我们所知,本文是首次从基于图挖掘和多维特征的角度对威胁情报内容进行可信度评估。本文所提出的情报内容可信评估模型有利于安全分析师进行策略决定,有利于构建信任感知的威胁情报平台,有利于提高威胁情报的可用性,从而更有效地保护各组织抵御网络攻击。(3)针对威胁情报中基础设施节点威胁类型标记效率低和准确率低的问题,提出了一种实用的网络威胁情报建模方法和一种基于异质图卷积网络的基础设施节点威胁类型智能识别算法。考虑到威胁情报中涉及的多种类型基础设施节点和节点关系,我们首先建立了威胁情报异质信息网络模型,设计了威胁情报元模式来描述基础设施节点之间的语义关联;然后定义了一种基于元路径和元图实例的威胁基础设施相似度度量方法;最后提出了一种基于元路径和元图实例的异质图卷积网络算法来识别威胁情报中涉及的基础设施节点的威胁类型,并通过分层正则化策略缓解了过拟合问题,在基础设施节点的威胁类型识别中取得了良好效果。(4)基于本文第三、四、五章所提方法和模型,设计并实现了一个威胁情报可信感知系统。系统首先从多个主流情报源站点采集情报数据,然后构建威胁情报图并提取多维度的可信特征,使用基于图挖掘的情报内容可信评估算法为用户提供情报可信感知功能,解决了现有情报共享平台的情报可信感知功能缺失问题。系统的功能测试和性能测试结果显示该系统能够满足用户对威胁情报的可信感知需求。综上,本文从情报源的可信评估、情报内容本身的可信感知和基于异质图卷积网络的威胁类型智能识别三个方面,提出了一系列的方法和模型,并通过理论分析和大量的实验验证了它们的有效性,为大数据环境下实现威胁情报可信感知提供了重要的理论和技术支撑。
蓝皓月[10](2020)在《基于移动基站数据的手机恶意行为检测研究》文中研究指明随着智能手机和4G移动网络的普及,移动互联网行业在近年迅速发展壮大,带来了安卓应用程序的恶意软件、盗版软件等各种安全问题,安卓用户因此受到病毒、木马、蠕虫以及僵尸网络等威胁,安卓安全研究应运而生。研究者一方面通过软件加壳、代码混淆等技术对安卓应用进行保护,另一方面通过对检测恶意流量,进而检测手机恶意行为。安卓应用保护以应用程序为研究主体,验证应用的合法性和安全性。安卓流量检测则通过监控设备流量,及时发现非法上传下载行为。后者仅通过流量识别恶意服务器,而忽略了安卓客户端的保护,没有与安卓应用保护形成统一的检测保护方案。本文在现有工作基础上,深入研究了手机恶意流量基础,并总结分析了相关的国内外文献,提出了基于DNS特征和网络流量特征的移动终端APT恶意流量检测方法,以及基于DNS特征的移动终端僵尸网络恶意流量检测方法,建立基于机器学习的异常检测模型,并采用基于多分类器融合技术的声誉引擎对可疑的IP地址进行综合评价,使用两种方法并行检测不同类型的手机恶意流量。最终,使用流量分类的技术,通过应用程序的指纹匹配将产生恶意流量的安卓应用程序与恶意流量相关联,达到恶意流量定位的目的。本文协同了移动设备主机保护方案和移动流量检测方案,建立了恶意流量识别和恶意应用定位的统一模型,采用公开数据集进行实验,取得了不低于96%的恶意流量检测率和较高的恶意应用定位准确率。
二、一种移动IP系统注册管理新方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种移动IP系统注册管理新方法(论文提纲范文)
(1)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(2)移动网络接入认证的隐私保护研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
目录 |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 无证书聚合签名现状 |
1.2.2 漫游认证现状 |
1.2.3 移动注册认证现状 |
1.3 选题目的与选题意义 |
1.4 本文主要工作 |
1.5 论文组织结构 |
2 基础知识 |
2.1 基于证书的公钥密码系统 |
2.2 双线性对 |
2.2.1 基本定义和性质 |
2.2.2 大数库简介 |
2.3 相关数学困难问题 |
2.4 Hash 函数 |
2.5 随机预言机模型 |
2.6 协议组合逻辑 |
3 无证书聚合签名的研究与设计 |
3.1 数字签名 |
3.2 无证书聚合签名背景 |
3.3 无证书聚合签名的一般性定义和安全模型 |
3.3.1 一般性定义 |
3.3.2 安全模型 |
3.4 高效的无证书聚合签名算法 |
3.4.1 高效的无证书聚合签名算法描述 |
3.4.2 正确性 |
3.4.3 安全性证明 |
3.5 高安全性的无证书聚合签名算法 |
3.5.1 高安全性的无证书聚合签名算法描述 |
3.5.2 正确性 |
3.5.3 安全性证明 |
3.6 对比分析 |
3.7 本章小结 |
4 统一的隐私保护漫游认证方法研究 |
4.1 引言 |
4.2 隐私保护漫游认证的安全需求与攻击模型 |
4.2.1 安全需求 |
4.2.2 攻击模型 |
4.3 统一的隐私保护漫游认证方法 |
4.3.1 符号表示 |
4.3.2 系统初始化 |
4.3.3 统一的隐私保护漫游认证方法描述 |
4.3.4 聚合验证机制 |
4.3.5 接入网络选择机制 |
4.4 安全性分析 |
4.4.1 基于PCL的形式化安全性证明 |
4.4.2 基于安全需求的分析 |
4.4.3 基于攻击模型的分析 |
4.4.4 安全性对比 |
4.5 实现和性能分析 |
4.5.1 计算效率分析 |
4.5.2 通信效率分析 |
4.6 本章小结 |
5 基于本地验证撤销群签名的隐私保护注册认证方法研究 |
5.1 引言 |
5.1.1 移动IP简介 |
5.1.2 移动IP中的注册认证 |
5.1.3 有连接的移动注册 |
5.2 隐私保护注册认证的安全需求与攻击模型 |
5.2.1 安全需求 |
5.2.2 攻击模型 |
5.3 相关知识 |
5.3.1 VLRGS 算法 |
5.3.2 向量网的关键技术 |
5.4 移动IP中基于VLRGS的隐私保护注册认证方法 |
5.4.1 符号表示 |
5.4.2 系统初始化 |
5.4.3 移动IP中基于VLRGS的稳私保护注册认证方法描述 |
5.4.4 接入路由器选择机制 |
5.5 移动VN中基于VLRGS的有连接注册认证 |
5.5.1 移动向量网协议 |
5.5.2 移动VN中基于VLRGS的有连接注册认证方法描述 |
5.6 安全性分析 |
5.6.1 基于PCL的形式化安全性证明 |
5.6.2 基于安全需求的分析 |
5.6.3 基于攻击模型的分析 |
5.6.4 安全性对比 |
5.7 性能分析 |
5.7.1 MIP-VLRGS的性能分析 |
5.7.2 MVNP-VLRGS的性能分析 |
5.8 本章小结 |
6 结束语 |
6.1 工作总结 |
6.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)无线网络中认证及密钥协商协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 概述 |
1.1.1 无线网络 |
1.1.2 无线网络安全需求分析 |
1.1.3 无线网络的安全威胁及其具体表现 |
1.2 认证方案介绍 |
1.2.1 认证方案的目的 |
1.2.2 认证方案的发展现状 |
1.3 安全威胁模型及攻击类型 |
1.3.1 Dolev-Yao 模型 |
1.3.2 认证及密钥协商的攻击类型 |
1.4 认证协议的形式化分析方法 |
1.5 无线通信网下认证协议的设计规范 |
1.6 本文主要工作及结构安排 |
1.6.1 主要工作与主要贡献 |
1.6.2 本文结构安排 |
第二章 Mobile IP 中认证方案的研究 |
2.1 Mobile IP 介绍 |
2.1.1 移动IP 解决的问题 |
2.1.2 移动IP 的应用范围 |
2.1.3 移动IP 的功能实体 |
2.1.4 移动IPv4 的工作机制 |
2.1.5 移动IPv6 的工作机制 |
2.2 Mobile IP 和AAA 相结合的模型 |
2.2.1 Mobile IP 下的AAA |
2.2.2 Mobile IPv6 的情况 |
2.3 IPSec 介绍 |
2.3.1 IPSec 相关的概念 |
2.3.2 IPsec 的功能 |
2.4 AAA 下Mobile IP 的认证注册方案 |
2.4.1 方案介绍 |
2.4.2 MN 在AAAH 处的初次注册 |
2.4.3 MN 在外地域的第一次漫游 |
2.4.4 MN 在相同外地域的微移动 |
2.4.5 协议分析 |
2.4.6 协议时延的仿真 |
2.5 Mobile IPv6 中建立IPSec 安全关联的一种新方案 |
2.5.1 移动IPv6 的工作过程 |
2.5.2 移动IPv6 中IPSec安全关联的工作过程 |
2.5.3 移动IPv6 中建立IPSec 安全关联的传统方法及其缺陷 |
2.5.4 移动IPv6 中建立安全关联的新方案 |
2.5.5 新方案的分析 |
2.6 小结 |
第三章 可证安全的密钥协商协议模型的研究 |
3.1 密钥协商协议及其形式化分析 |
3.1.1 概述 |
3.1.2 可证安全的基本思想 |
3.2 Canetti-Krawczyk 模型 |
3.2.1 基本概念 |
3.2.2 消息驱动协议 |
3.2.3 非认证信道对手模型UM |
3.2.4 密钥交换协议 |
3.2.5 认证信道对手模型AM |
3.2.6 认证器 |
3.2.7 会话密钥安全 |
3.3 Canetti-Krawczyk 模型的安全性分析 |
3.3.1 密钥协商协议应该具备的安全属性 |
3.3.2 Canetti-Krawczyk 模型和期望的安全属性之间的关系 |
3.3.3 SK-security 与AKC 之间的关系 |
3.3.4 Canetti-Krawczyk 模型的优势与不足 |
3.4 基于身份密码系统下CK 模型的安全扩展 |
3.4.1 基于身份的加密系统 |
3.4.2 一个证明CK模型不能够确保KGC前向保密性的例子 |
3.4.3 基于身份密码系统下对Canetti-Krawczyk 模型的扩展 |
3.5 小结 |
第四章 中国无线局域网安全标准WAPI 的研究 |
4.1 WAPI 及其实施方案介绍 |
4.1.1 WAPI 制定背景 |
4.1.2 无线局域网安全问题现状 |
4.1.3 WAPI |
4.1.4 WAPI 实施指南中的WAI |
4.2 WAPI 及其实施指南中认证机制的分析 |
4.2.1 国标中WAI 安全性分析 |
4.2.2 实施指南中WAI 安全性分析 |
4.2.3 实施指南中的WAI克服了国标WAPI中的缺陷 |
4.3 WAPI 认证机制的分析与改进 |
4.3.1 通用可组合的安全 |
4.3.2 协议的改进 |
4.3.3 改进协议的安全性分析 |
4.3.4 对改进方案的分析 |
4.4 一种兼容802.11i 及WAPI 的新的认证方案 |
4.4.1 802.11 安全方案 |
4.4.2 兼容方案 |
4.4.3 方案的兼容性分析 |
4.4.4 方案的安全性分析 |
4.4.5 对兼容方案的改进 |
4.5 小结 |
第五章 Mesh 网中认证与密钥协商协议的研究 |
5.1 Mesh 网络介绍 |
5.1.1 Mesh 网络的目的 |
5.1.2 Mesh 网络的应用 |
5.1.3 SnowMesh 框架 |
5.1.4 网络拓扑结构 |
5.1.5 Mesh 操作 |
5.1.6 Mesh 网络的认证 |
5.2 Mesh 网中认证方法 |
5.2.1 相关工作 |
5.2.2 集中式模式下新的认证方法 |
5.2.3 分散式模式下合适的认证模型 |
5.3 小结 |
第六章 结束语 |
致谢 |
参考文献 |
作者在攻读博士学位期间完成的论文和科研工作 |
(4)互联网网络层移动性管理关键技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 引言 |
1.2 本文的主要贡献 |
1.3 本文的结构和安排 |
1.4 本章参考文献 |
第二章 网络层移动性管理技术概述 |
2.1 引言 |
2.2 移动性管理协议参考模型 |
2.3 移动性管理技术 |
2.3.1 移动性管理技术实现的网络层次 |
2.3.2 网络层移动性管理技术的重要性 |
2.4 网络层移动性管理技术相关研究和进展 |
2.4.1 IETF的相关工作 |
2.4.2 移动IP技术 |
2.4.3 网络层移动性管理位置管理技术 |
2.4.4 移动IP与MPLS结合技术 |
2.4.5 支持网络移动性的移动性管理技术 |
2.5 本章小结 |
2.6 本章参考文献 |
第三章 微移动性管理协议性能分析及改进方法 |
3.1 引言 |
3.2 微移动性管理协议性能分析与比较 |
3.2.1 微移动性管理概述 |
3.2.2 微移动性管理协议特性对比 |
3.2.3 信令负荷建模分析与比较 |
3.2.4 仿真结果分析 |
3.3 一种层次型移动IPv6网络中本地路由优化方法 |
3.3.1 层次型移动IPv6协议简介 |
3.3.2 本地路由优化方法的提出 |
3.3.3 本地路由优化方法实现与分析 |
3.4 本章小结 |
3.5 本章参考文献 |
第四章 移动IP寻呼协议性能分析及改进方法 |
4.1 引言 |
4.1.1 移动IP位置管理 |
4.1.2 位置管理与费用公式 |
4.1.3 移动IP寻呼技术研究现状 |
4.2 位置管理协议性能分析与比较 |
4.2.1 位置管理协议概述 |
4.2.2 位置管理信令开销建模 |
4.2.3 信令开销分析与比较 |
4.3 一种层次型移动IPv6网络中链式IP寻呼方法 |
4.3.1 链式IP寻呼方法基本实现 |
4.3.2 性能评估建模 |
4.3.3 分析与比较 |
4.4 本章小结 |
4.5 本章参考文献 |
第五章 支持网络移动性的移动性管理技术研究 |
5.1 引言 |
5.1.1 网络移动性概述 |
5.1.2 相关研究现状 |
5.2 移动网络(NEMO)协议原理 |
5.2.1 网络结构 |
5.2.2 协议消息流程 |
5.3 移动网络(NEMO)仿真模拟及性能分析 |
5.3.1 仿真环境及网络拓扑结构 |
5.3.2 仿真结果分析 |
5.4 移动网络(NEMO)网络试验平台及数据分析 |
5.5 本章小结 |
5.6 本章参考文献 |
第六章 移动IP与MPLS结合的移动性管理技术 |
6.1 引言 |
6.1.1 移动IP技术 |
6.1.2 MPLS技术 |
6.1.3 移动IPv6与MPLS结合技术及其特点 |
6.2 MPLS支持移动IP网络结构 |
6.2.1 基本网络结构 |
6.2.2 分层网络结构 |
6.3 改进的MPLS支持移动IPv6安全认证机制 |
6.3.1 移动IPv6的安全机制 |
6.3.2 切换过程中的重路由和认证机制 |
6.3.3 一种改进的LSP延伸切换过程认证机制 |
6.4 移动IP与MPLS结合仿真与分析 |
6.4.1 仿真模块简介 |
6.4.2 仿真场景与实现 |
6.4.3 仿真结果分析 |
6.5 本章小结 |
6.6 本章参考文献 |
结束语 |
致谢 |
附录1 攻读博士学位期间发表、录用及已投的文章 |
附录2 个人简历及科研经历 |
(5)移动IP平滑切换优化(论文提纲范文)
第一章 绪论 |
1.1 推动移动通信发展的力量 |
1.2 移动IP 的发展前景 |
1.3 移动IP 存在的问题 |
1.4 本文的目标及结构 |
第二章 移动IP |
2.1 移动IP 的基本概念 |
2.1.1 移动IP 与传统IP 之间的主要区别 |
2.1.2 协议要求 |
2.1.3 目标 |
2.1.4 假设 |
2.1.5 适用性 |
2.1.6 移动IP 新的功能实体 |
2.2 移动IP 基本工作原理 |
2.2.1 工作机制 |
2.2.2 代理发现 |
2.2.3 移动节点如何判断自己的移动 |
2.2.4 注册 |
2.2.5 隧道技术 |
2.2.6 路由选择 |
2.2.7 切换技术 |
2.3 小结 |
第三章 平滑切换 |
3.1 切换的基本概念 |
3.1.1 切换过程 |
3.1.2 切换对上层协议的影响 |
3.2 平滑切换 |
3.2.1 平滑切换用到的概念 |
3.2.2 平滑切换各实体的操作 |
3.2.3 对平滑切换的改进分析 |
3.2.4 平滑切换分析 |
3.3 小结 |
第四章 优化方案 |
4.1 移动IP 切换系统结构的设计目标和设计原则 |
4.1.1 移动IP 切换机制首先有以下几个基本要求 |
4.1.2 移动IP 切换的目标 |
4.1.3 平滑切换存在的问题 |
4.2 优化方案 |
4.2.1 假设 |
4.2.2 基本原理 |
4.2.3 代理广告 |
4.2.4 注册请求 |
4.2.5 绑定更新消息 |
4.2.6 绑定应答消息 |
4.3 功能实体描述 |
4.3.1 对端节点 |
4.3.2 家乡代理 |
4.3.3 外地代理 |
4.3.4 移动节点 |
4.3.5 其他必要修改 |
4.4 方案分析 |
4.5 小结 |
第五章 模拟及结果分析 |
5.1 仿真器介绍 |
5.1.1 NS 的体系结构 |
5.1.2 NS 对无线及移动IP 的支持 |
5.2 实验测试设计 |
5.2.1 定义数据报格式 |
5.2.2 移动节点 |
5.2.3 外地代理 |
5.2.4 其他更改 |
5.3 实验模拟 |
5.3.1 实验的模拟网络结构 |
5.3.2 网络模拟的NS 结构及模拟环境 |
5.4 参数配置 |
5.4.1 无线环境的配置 |
5.4.2 场景文件的配置 |
5.4.3 数据流量的配置 |
5.5 模拟结果及分析 |
5.5.1 实验结果理论分析 |
5.6 小结 |
第六章 总结 |
6.1 本文工作总结 |
6.2 未来工作 |
6.2.1 移动IP 的安全问题 |
6.2.2 QoS 问题 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(6)一种移动IP系统注册管理新方法(论文提纲范文)
1 概述 |
2 注册管理算法 |
2.1 新算法原理 |
2.2 新算法流程 |
3 算法性能分析 |
4 仿真结果分析 |
5 总结 |
(7)支持子网移动的智融网络数据穿越机制设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文内容和组织结构 |
2 相关技术和机制 |
2.1 智融标识网络 |
2.2 智融路由系统 |
2.3 网络编程 |
2.4 网络I/O模型 |
2.5 网络安全机制 |
2.5.1 NAT |
2.5.2 包过滤 |
2.5.3 穿越技术 |
2.6 数据交换格式JSON |
2.7 本章小结 |
3 支持子网移动的智融网络数据穿越机制设计 |
3.1 需求分析 |
3.2 总体方案 |
3.3 子网移动模块 |
3.3.1 移动端配置接入模块 |
3.3.2 聚合端子网注册模块 |
3.4 同协议数据穿越模块 |
3.4.1 移动端端口探测模块 |
3.4.2 聚合端端口探测模块 |
3.5 跨协议数据穿越模块 |
3.5.1 IPv6 传输模块 |
3.5.2 移动端IPv4/IPv6 切换模块 |
3.5.3 聚合端IPv4/IPv6 切换模块 |
3.6 本章小结 |
4 支持子网移动的智融网络数据穿越机制实现 |
4.1 子网移动模块实现 |
4.1.1 移动端配置接入模块实现 |
4.1.2 聚合端子网注册模块实现 |
4.2 同协议数据穿越模块实现 |
4.2.1 移动端端口探测模块实现 |
4.2.2 聚合端端口探测模块实现 |
4.3 跨协议数据穿越模块实现 |
4.3.1 IPv6 传输模块实现 |
4.3.2 移动端IPv4/IPv6 切换模块实现 |
4.3.3 聚合端IPv4/IPv6 切换模块实现 |
4.4 本章小结 |
5 方案测试与分析 |
5.1 测试环境搭建 |
5.2 方案功能测试与分析 |
5.2.1 子网移动模块测试 |
5.2.2 同协议数据穿越模块测试 |
5.2.3 跨协议数据穿越模块测试 |
5.2.4 同协议数据穿越模块NAT转换适配测试 |
5.3 性能测试 |
5.3.1 数据穿越前后丢包率带宽测试 |
5.3.2 数据穿越前后带宽利用率测试 |
5.3.3 同协议数据穿越模块抗干扰性测试 |
5.4 本章小结 |
6 总结与展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于动态信任管理的身份管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及其意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 课题研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第二章 身份管理系统的相关技术 |
2.1 单点登录技术 |
2.1.1 单点登录模型 |
2.1.2 单点登录协议 |
2.1.3 OAuth协议安全性概述 |
2.2 身份认证技术 |
2.2.1 基于静态口令的身份认证 |
2.2.2 基于秘密拥有的身份认证 |
2.2.3 基于用户特征的身份认证 |
2.3 机器学习模型 |
2.3.1 SVM模型 |
2.3.2 LightGBM模型 |
2.4 本章小结 |
第三章 基于OAuth的单点注销协议的研究与实现 |
3.1 引言 |
3.2 基于OAuth的单点注销协议 |
3.2.1 威胁模型 |
3.2.2 协议总体流程 |
3.2.3 单点注销协议的设计 |
3.3 协议的实现 |
3.4 协议分析 |
3.5 本章小结 |
第四章 基于机器学习的动态信任评估方法的研究与实现 |
4.1 引言 |
4.2 动态信任评估方案设计 |
4.3 数据集与特征工程 |
4.3.1 实验数据集与特征描述 |
4.3.2 离散型行为特征处理方法 |
4.3.3 特征选取 |
4.4 模型与训练 |
4.4.1 模型选取 |
4.4.2 评价指标 |
4.4.3 训练参数与实验环境 |
4.5 实验结果与分析 |
4.5.1 特征选取实验 |
4.5.2 模型性能实验 |
4.6 应用场景分析与模型验证 |
4.7 本章小结 |
第五章 基于动态信任管理的身份管理系统的设计与实现 |
5.1 需求分析 |
5.1.1 功能需求 |
5.1.2 安全需求 |
5.1.3 界面需求 |
5.2 系统与功能设计 |
5.2.1 系统架构 |
5.2.2功能流程设计 |
5.2.3 数据库设计 |
5.3 基于动态信任管理的身份管理系统的实现与测试 |
5.3.1 系统部署 |
5.3.2 功能场景实现与测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 下一步工作 |
参考文献 |
致谢 |
(9)面向大数据的网络威胁情报可信感知关键技术研究(论文提纲范文)
摘要 |
abstract |
主要缩略词及中英文对照 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 网络威胁情报简介 |
1.1.2 选题及研究意义 |
1.2 研究内容和主要贡献 |
1.3 论文组织结构 |
第二章 威胁情报可信感知研究综述 |
2.1 威胁情报源的可信性评估 |
2.2 情报内容本身的可信感知 |
2.2.1 威胁情报共享和融合 |
2.2.2 情报内容的可信感知 |
2.3 威胁情报的挖掘 |
2.3.1 威胁情报建模 |
2.3.2 基于图的威胁类型识别 |
2.3.3 基于网络表示学习的威胁类型识别 |
第三章 多维度威胁情报源可信性评估方法 |
3.1 引言 |
3.2 系统模型与问题描述 |
3.3 一种多维度的情报源可信性评估方法 |
3.3.1 基于身份的信任因子 |
3.3.2 基于行为的信任因子 |
3.3.3 基于关系的信任因子 |
3.3.4 基于反馈的信任因子 |
3.3.5 自适应的信任融合 |
3.4 实验结果与分析 |
3.4.1 实验设置 |
3.4.2 准确性评估 |
3.4.3 自适应性评估 |
3.5 本章小结 |
第四章 基于图挖掘的情报内容本身可信感知 |
4.1 引言 |
4.2 系统模型与问题描述 |
4.3 基于图挖掘的情报内容可信评估 |
4.3.1 威胁情报采集和聚合 |
4.3.2 威胁情报图的构建 |
4.3.3 基于图挖掘的情报推理 |
4.3.4 多维度的信任特征提取 |
4.3.5 自动的可解释的信任评估算法 |
4.4 实验结果与分析 |
4.4.1 实验设置 |
4.4.2 信任评估的有效性 |
4.5 本章小结 |
第五章 基于异质图卷积网络的威胁类型智能识别 |
5.1 引言 |
5.2 系统模型与问题描述 |
5.2.1 相关概念 |
5.2.2 基于异质信息网络的威胁情报建模 |
5.2.3 HinCTI的系统架构 |
5.3 基于异质图卷积网络的基础设施节点威胁类型智能识别 |
5.3.1 特征提取 |
5.3.2 元路径和元图设计 |
5.3.3 基于异质图卷积网络的威胁类型智能识别方法 |
5.3.4 分层正则化 |
5.3.5 复杂度分析 |
5.4 实验结果与分析 |
5.4.1 实验设置 |
5.4.2 不同元路径和元图的性能评估 |
5.4.3 HinCTI的性能评估 |
5.4.4 HinCTI与传统识别方法的比较 |
5.4.5 HinCTI在其他类型节点上的性能 |
5.5 本章小结 |
第六章 威胁情报可信感知系统的设计与实现 |
6.1 系统分析 |
6.1.1 系统背景分析 |
6.1.2 系统可行性分析 |
6.1.3 系统需求分析 |
6.2 系统总体设计 |
6.2.1 系统的总体设计原则 |
6.2.2 系统功能设计 |
6.2.3 系统的架构设计 |
6.3 主要功能模块的设计与实现 |
6.3.1 关键技术 |
6.3.2 情报采集模块 |
6.3.3 情报内容可信评估模块 |
6.4 系统测试与结果分析 |
6.4.1 测试环境 |
6.4.2 系统功能测试 |
6.4.3 系统性能测试 |
6.5 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读学位期间参与的科研项目及申请的专利 |
(10)基于移动基站数据的手机恶意行为检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 静态和动态的恶意软件检测方法 |
1.2.2 基于DNS特征的恶意流量检测方法 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 手机恶意行为研究相关基础 |
2.1 手机恶意行为概述 |
2.1.1 移动僵尸网络概述 |
2.1.2 移动端APT概述 |
2.1.3 其它手机恶意行为 |
2.2 手机DNS异常行为相关研究 |
2.2.1 DNS基础 |
2.2.2 移动网络中的Flux僵尸网络现象 |
2.2.3 DGA算法原理 |
2.3 流量分类 |
2.4 本章小结 |
第三章 移动终端恶意行为检测技术研究 |
3.1 检测总体方案 |
3.2 基于DNS特征的移动终端APT流量检测 |
3.2.1 被动DNS特征 |
3.2.2 主动DNS特征 |
3.3 基于网络流量特征的移动终端APT流量检测 |
3.4 声誉引擎 |
3.5 基于DNS特征的移动终端僵尸网络流量检测 |
3.5.1 域质量检测器 |
3.5.2 应用程序检测器 |
3.5.3 时间序列检测器 |
3.6 本章小结 |
第四章 移动终端恶意行为定位技术研究 |
4.1 流量捕获 |
4.2 突发和流分离 |
4.3 歧义检测 |
4.4 分类器训练 |
4.5 本章小结 |
第五章 实验设计与分析 |
5.1 实验环境 |
5.2 系统性能指标 |
5.3 APT流量检测性能测试与分析 |
5.3.1 数据集 |
5.3.2 测试与结果分析 |
5.4 僵尸网络流量检测性能测试与分析 |
5.4.1 数据集 |
5.4.2 测试与结果分析 |
5.5 恶意行为定位技术性能测试与分析 |
5.5.1 数据集 |
5.5.2 测试结果分析 |
5.5.3 加强测试及其结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
四、一种移动IP系统注册管理新方法(论文参考文献)
- [1]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [2]移动网络接入认证的隐私保护研究[D]. 刘贺. 北京交通大学, 2014(12)
- [3]无线网络中认证及密钥协商协议的研究[D]. 李兴华. 西安电子科技大学, 2006(06)
- [4]互联网网络层移动性管理关键技术的研究[D]. 胡博. 北京邮电大学, 2006(11)
- [5]移动IP平滑切换优化[D]. 尹会玲. 天津大学, 2005(06)
- [6]一种移动IP系统注册管理新方法[J]. 杜玮,韦岗. 计算机工程, 2004(01)
- [7]支持子网移动的智融网络数据穿越机制设计与实现[D]. 倪浩泽. 北京交通大学, 2021
- [8]基于动态信任管理的身份管理系统的研究与实现[D]. 姜宁. 北京邮电大学, 2021(01)
- [9]面向大数据的网络威胁情报可信感知关键技术研究[D]. 高雅丽. 北京邮电大学, 2020(02)
- [10]基于移动基站数据的手机恶意行为检测研究[D]. 蓝皓月. 电子科技大学, 2020(07)