网络对抗实验平台管理系统的安全性研究

网络对抗实验平台管理系统的安全性研究

论文摘要

信息系统的安全仍然是目前众多信息系统面临的一个主要问题。信息安全技术的不断发展,安全事件仍是时有发生。因此,如何对信息系统资源进行有效的安全管理是本文所研究的关键问题。论文的第一部分较系统完整地构建了安全管理系统的理论基础框架。首先介绍了本文的研究背景和目的。分析了系统所需要的技术理论基础,总结了身份认证等技术的原理。通过分析网络对抗实验平台管理系统的功能和设计原则,讨论了管理系统的总体架构和安全设计要点。在本文提出的网络对抗实验平台管理的设计框架下,可以有效地实现身份认证安全机制,为用户登录不同应用平台提供统一的安全服务,实现统一的安全管理。论文的第二部分在第一部分所研究的理论基础之上,提出了采用基于PKI的双因子身份认证USB-Key技术进行服务器客户端之间的双向认证。为统一身份认证平台提供了认证技术的范例,实现了一个平台管理系统。并且通过Java三层架构开发系统,使开发效率提高,实现了系统的跨语言、易升级和扩展性好等特性。从用户登录、数据库和访问控制等方面分析了整个系统的安全性,最后提出了系统不够完善的地方和下一步的工作展望。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景和目的
  • 1.1.1 研究背景
  • 1.1.2 研究目的
  • 1.2 实验平台管理系统简介
  • 1.3 本文的主要研究工作和组织结构
  • 第二章 相关技术基础
  • 2.1 身份认证技术
  • 2.2 访问控制技术
  • 2.2.1 简单访问控制
  • 2.2.2 基于角色的访问控制(RBAC)
  • 2.3 数字签名
  • 2.4 数字证书
  • 2.5 Java 三层架构
  • 2.6 Web Service 技术
  • 2.7 本章小结
  • 第三章 网络对抗实验平台管理系统的安全性设计
  • 3.1 系统概述
  • 3.2 网络对抗实验平台管理系统的安全性设计方案
  • 3.2.1 系统的安全设计原则
  • 3.2.2 系统的总体功能设计
  • 3.2.3 网络对抗实验平台管理系统构架
  • 3.2.4 网络对抗实验平台管理系统安全性设计
  • 3.3 本章小结
  • 第四章 网络对抗实验平台管理系统的安全实现
  • 4.1 开发环境和工具选择
  • 4.2 身份认证的实现
  • 4.3 访问控制的实现
  • 4.4 安全审计的实现
  • 4.5 数据库的实现
  • 4.6 页面实例
  • 4.6.1 用户登录模块
  • 4.6.2 用户管理
  • 4.6.3 日志管理
  • 4.6.4 实验管理
  • 4.7 本章小结
  • 第五章 总结与展望
  • 5.1 我们的工作
  • 5.2 下一步工作展望
  • 致谢
  • 参考文献
  • 在学期间已发表和录用的论文
  • 相关论文文献

    • [1].基于攻防行动链的网络对抗推演系统[J]. 计算机与现代化 2019(02)
    • [2].阐释网络空间斗争的专著《网络对抗》出版[J]. 网络空间安全 2018(01)
    • [3].基于博弈论的计算机网络对抗问题分析[J]. 现代工业经济和信息化 2016(22)
    • [4].基于静态博弈的计算机网络对抗防御问题研究[J]. 电子世界 2017(19)
    • [5].网络对抗攻击中外部注入病毒检测模型仿真[J]. 计算机仿真 2014(11)
    • [6].基于博弈论计算机网络对抗问题研究[J]. 火力与指挥控制 2015(03)
    • [7].计算机及其网络对抗方法与发展分析[J]. 电子技术与软件工程 2015(13)
    • [8].计算机与网络对抗方法研究[J]. 信息与电脑(理论版) 2015(12)
    • [9].计算机及其网络对抗方法与发展趋势探讨[J]. 电子技术与软件工程 2014(11)
    • [10].无线网络对抗关键技术研究综述[J]. 计算机工程与设计 2012(08)
    • [11].舰船通信网络对抗过程中抗毁性估计模型仿真[J]. 舰船科学技术 2017(08)
    • [12].中美需要网络合作而不是网络对抗[J]. 中国信息安全 2015(09)
    • [13].基于计算机网络对抗的僵尸网络研究与进展[J]. 计算机应用研究 2009(05)
    • [14].基于最大流理论的网络对抗效能评估模型及应用[J]. 军事运筹与系统工程 2009(02)
    • [15].一种计算机网络对抗战术情报的生成模型[J]. 系统仿真学报 2013(03)
    • [16].计算机网络对抗体系结构[J]. 通信技术 2012(01)
    • [17].语录[J]. 信息方略 2008(12)
    • [18].安全通论(10)——攻防一体的输赢次数极限[J]. 成都信息工程大学学报 2016(05)
    • [19].军事网络对抗安全预警技术探讨[J]. 信息化建设 2016(03)
    • [20].计算机与网络对抗方式分析[J]. 科技传播 2013(03)
    • [21].基于计算机网络对抗的Agobot实例分析[J]. 网络安全技术与应用 2013(07)
    • [22].军事电子网络对抗中网络流量异常识别[J]. 中国新通信 2016(05)
    • [23].面向网络利用的移动Agent形式化研究[J]. 合肥工业大学学报(自然科学版) 2013(05)
    • [24].无监督网络对抗生成模型的研究[J]. 计算机技术与发展 2020(04)
    • [25].大规模网络对抗兵棋推演系统关键技术探讨[J]. 通信技术 2018(02)
    • [26].BotNet环境下的计算机网络对抗模型[J]. 情报杂志 2009(04)
    • [27].网络强国建设需要重视国际化的网络安全方略[J]. 中国信息安全 2015(02)
    • [28].网络对抗下的情报推送自适应寻径模型[J]. 计算机工程与应用 2010(19)
    • [29].计算机及其网络对抗方法与发展分析[J]. 信息通信 2014(12)
    • [30].基于控制环的作战网络对抗模型[J]. 国防科技大学学报 2013(03)

    标签:;  ;  ;  ;  

    网络对抗实验平台管理系统的安全性研究
    下载Doc文档

    猜你喜欢