一、Internet上的安全机制(论文文献综述)
笪五三,杨维康[1](2006)在《MIDP2.0安全性分析》文中研究表明J2ME平台是一种应用于资源受限的消费类电子设备的Java运行时环境,应用广泛;然而,深受众多移动终端支持的MIDP1.0缺乏足够的安全机制,使得这些设备上的信息安全受到威胁和攻击,这种状况有望在MIDP2.0中得到改善。首先简要介绍了J2ME和MIDP的概念,讨论了移动环境下支持MIDP1.0的设备受到的安全威胁和攻击,阐述了MIDP2.0规范中新增的安全机制和特征——主要表现在增加了安全的网络协议(如SSL)和采用了对MIDlet应用程序签名的策略等,分析了这些增强的安全机制如何防止和抵御对敏感信息的威胁和攻击,从而得出结论,MIDP2.0虽然仍然存在威胁和攻击,但在安全性方面比MIDP1.0有了很大的提高。
赵文明,郑义[2](2006)在《移动Agent:Internet未来的重要计算模式》文中研究指明通过移动Agent技术与传统技术的比较分析,对移动Agent技术进行了评价,并提出一种新的观点:移动Agent的实质是信息与服务的分离,其技术优势在于开放性。移动Agent的这种本质特征符合Internet发展的要求,因此移动Agent将成为Internet上重要的计算模式。
许国光[3](2005)在《安全电子邮件服务器系统》文中研究指明电子邮件是Internet 上最大的应用。随着网络的迅速发展,如今通过电子邮件进行信息交流,已经成为人们联系沟通的重要手段,个人利用电子邮件传输私人信件,公司利用它传送商业计划及数据,政府利用它发送公文,……,电子邮件无处不在!然而遗憾的是,传统的电子邮件存在的若干不安全因素,使真正重要的信息仍然不宜或不敢使用电子邮件来传递。电子邮件的世界是明信片的世界。就像明信片后面的信息一样,网络之间传输的信息都是公开和可获取的,主机旁的每个人都可以查看上面的内容,并且信件的内容可在不为人知的情况下被篡改。平常使用的电子邮件的安全性远远达不到要求,阻碍了我国的信息化进程。考虑到电子邮件所传送信息的敏感性,保证其通信的安全性自然成为人们高度关心的问题。本文实现了一个基于qmail 的安全电子邮件服务器系统,通过使用该服务器,能够比较完善地保证在邮件传输过程中,从服务器到客户端的安全性。具体来说,本文的主要工作有: 1) 提出了一个具有完备的功能特性的安全电子邮件服务器管理系统。MailGod 服务器提供了从服务器安全配置的整套解决方案。2) 整个系统在遵从国际标准的同时拥有自主的知识产权。MailGod 服务器的体系结构、功能服务均遵从电子邮件的各种相关标准,如SMTP、POP3、MIME 等等。就保证安全性而言,从设计到实现具有完全的自主知识产权,符合国家安全部门的有关规定。3) 实现了一个功能强大的安全电子邮件服务器系统。MailGod 服务器除了提供通用邮件服务器所具备的各种功能外,还支持安全模块扩展,并提供了方便简洁的服务器配置功能。
陈国梁,贾文臣[4](2004)在《基于Agent的Internet信息检索》文中研究说明Internet上有很多搜索引擎用于帮助人们发现和收集Internet上的各种信息 ,但它们还存在着一些缺陷 ,如信息导引能力差 ;信息的精确度不高 ;一般不具备学习功能。该文提出一种用于信息检索的Multi-Agent系统 ,从Internet上发现和收集信息。采用Multi-Agent体系结构 ,该系统能够根据用户的需要和任务模型主动、智能和协作地从Internet上各种信息资源(如数据库 ,WWW服务器等 )发现和收集信息 ,并对搜集到的信息进行管理和维护。该文主要针对多主体的协作性、互操作性和运行环境 ,讨论Internet信息收集的解决方案。
迟嘉昱[5](2004)在《基于网格的开放式决策支持系统研究》文中认为随着Internet的飞速发展和经济全球化进程的加快,管理者所面对的决策问题和决策环境日益复杂,传统的DSS已经不能满足不断变化的环境和实际应用的需求。被称作“第三代互联网”的网格技术的出现与成熟,不仅带来了新的互联网浪潮,而且为决策支持系统的发展带来了巨大的机遇和挑战。网格带来的新的思想和革新技术使其成为了非常优秀的分布式应用支撑平台,为实现Internet上的决策资源共享提供了一种理想的途径,能够很好地解决目前DSS发展中遇到的许多问题。将网格技术引入到DSS研究领域,不仅具有非常重要的理论研究价值,而且在许多领域都具有广阔的应用前景。因此,本文提出了基于网格的开放式决策支持系统(Grid Based Open Decision Support System,GBODSS)的概念和思想,并对GBODSS的一些基础理论和关键技术进行了探讨和研究,尝试建立GBODSS研究的理论框架,为今后的进一步研究打下良好的基础。本文阐明了GBODSS的思想内涵和基本概念,指出了GBODSS的核心是“决策资源的共享”和“协同工作”,提出了GBODSS的基本体系结构和决策支持运作过程模型,讨论了GBODSS所应具有的特性,分析了网格技术对决策支持过程所起到的强大支持作用,勾勒出了GBODSS的整体概貌。GBODSS是一类典型的分布式系统。为了更好地刻画GBODSS的结构复杂性、开放性以及动态性,以便进一步进行GBODSS的分析与设计,本文在GBODSS的基本体系结构的基础上,将Agent和多Agent系统(MAS)技术引入到GBODSS的系统建模之中,提出了一种改进的基于Agent Grid的GBODSS模型(AGBODSS)。在AGBODSS模型的基础上,进一步提出了基于Agent Grid的GBODSS的分析与设计方法。分析了Agent Grid中实体agent的模型,并利用分枝时序逻辑对其心智状态进行了形式化描述;运用角色为中心的分析方法,提出了AGBODSS的组织结构模型和AGBODSS的组织结构设计方法;提出了AGBODSS的角色分派方案,并结合国民经济动员DSS背景对AGBODSS的角色分派方案进行了案例分析,给出了多种实用的实体agent的匹配模型。决策资源管理是GBODSS的核心问题之一。本文以新一代网格构架开放式网格体系结构为基础,提出了以“服务为中心”的基于决策服务电子市场的决策资源管理方案,该方案以决策服务为基本单位来组织和管理各种决策资源。提出了一种<WP=4>改进的基于语义的网格服务注册和发现方案,利用它为决策服务电子市场提供注册和发现服务,并以国民经济动员领域本体为案例,讨论了基于语义的决策资源管理中的本体设计问题。作为应用研究,以国民经济动员DSS为背景,探讨了将GBODSS的理论和方法应用于具体实践的基本原则和步骤,进行了基于Agent Grid的国民经济动员DSS系统分析与设计,提出了一个具体的Globus支持下的基于Grid的国民经济动员DSS的实现方案,并在网格环境下实现了原国民经济动员DSS的部分功能模块,检验了GBODSS理论与方法的合理性、有效性和技术可行性。
杨立[6](2004)在《安全电子邮件系统》文中指出从Internet出现以来,电子邮件就是Internet上最重要的服务之一。随着网络的迅速发展,如今通过电子邮件进行信息交流,已经成为人们联系沟通的重要手段,而电子邮件的安全问题也越来越得到使用者的重视。电子邮件的世界是明信片的世界,就像明信片后面的信息一样,机器与机器之间传输的信息都是公开和可获取的,机器旁的每个人都可以查看上面的内容,并且信件的内容可能在不为人知的情况下被篡改,不怀好意的人甚至还可以冒充身份发送邮件。考虑到电子邮件所传送信息的敏感性,保证其通信的安全性自然成为人们高度关心的问题。然而平常使用的电子邮件的安全性远远达不到要求,因此如何保障邮件服务的安全是一项非常重要的课题。本文实现了一个基于PKI体系的完整的安全电子邮件系统,包括了安全电子邮件服务器MailGod和客户端安全电子邮件收发系统鸡毛信的设计与实现。通过使用安全电子邮件系统,能够比较完善地保证在邮件发送过程中,从服务器到客户机的安全性。具体来说,本文的主要贡献有:提出了一个具有完备的功能特性的安全电子邮件系统。MailGod服务器和鸡毛信客户端提供了从服务器安全到客户端安全的整套解决方案。整个系统在遵从国际标准的同时拥有自主的知识产权。MailGod服务器和鸡毛信客户端的体系结构、功能服务均遵从电子邮件的各种相关标准,如SMTP、POP3、MIME等等。就保证安全性而言,两者都严格遵从PKI规范,并且从设计到实现具有完全的自主知识产权,符合国家安全部门的有关规定。 <WP=3>实现了一个功能强大的安全电子邮件服务器系统。MailGod服务器除了提供通用邮件服务器所具备的各种功能外,还支持安全模块扩展,并提供了方便简洁的服务器配置功能。实现了一个功能强大、方便易用的客户端安全电子邮件收发系统。鸡毛信客户端除了提供通用离线邮件软件所具备的各种功能外,还基于PKI体系提供了电子邮件的数字签名和数据加密服务,并且具有方便、简洁、易用的特点。服务器系统采用了数字水印日志技术。MailGod服务器系统严格记录各种操作日志,并且采用数字水印技术保证日志的权威性、不可否认性和完整性。客户端系统采用了地址簿与证书管理一体化技术。鸡毛信客户端系统将证书管理与地址簿管理合二为一,使得用户不必专门学习密码学的知识,就能够通过熟悉的地址簿对证书进行方便而有效的管理。客户端系统创新了邮件多重加密同时封存/开封技术。鸡毛信可使用多个证书中的公钥对邮件进行嵌套加密,这样当解密邮件时,就要求所有的证书拥有者都同时到场并分别提供各自的数字证书。该技术在一些特殊应用中十分有用,例如在政府采购中,可以保证整个招投标过程的公开性、公平性和公正性。2003年4月,“基于‘龙芯’的多功能安全电子邮件服务器和客户端安全电子邮件收发系统”通过了四川省科技厅专家的鉴定,并得到了很高的评价。鉴定委员会一致认为该成果是“国内第一款集成智能安全网关、基于Internet的容灾技术于一体的多功能安全电子邮件系统,属国内首创。该项目成果整体技术处于国内领先水平”。2003年9月,客户端安全电子邮件收发系统中创新的“一种文件多重加密同时封存/开封方法”在国家知识产权局申请了发明专利。2003年11月,MailGod服务器和鸡毛信客户端作为“电子政务/商务安全网络平台”其中的关键部分,获得了成都市科技进步一等奖。总之,MailGod服务器和鸡毛信客户端的实现具有完全的自主知识产权,有<WP=4>效地解决了传统电子邮件存在的若干安全性问题,对保障我国电子邮件通信安全具有重大意义。
陈海燕[7](2004)在《基于ITU-T T.120协议的多媒体数据会议系统核心机制及其在Internet上的实现技术研究》文中研究指明会议是人们进行交流的一种重要形式,是社会组织的一种重要手段,在当今高度信息化的时代中更是具有特别重要的意义。计算机多媒体会议作为会议发展过程中的一种形态,是现代信息技术高度发展的产物。它拓展了传统概念上会议的应用外延,使参加会议的各方无论相隔多远,只要拥有一台多媒体配置的计算机,就可以象现实一样的出席会议。 为使得各公司形态各异的计算机多媒体会议系统能达到互连、互通、互操作的要求,从而全面推广计算机会议,更好地规范和指导计算机会议系统的开发变得非常有必要。为此,ITU(国际电信联盟)制订了一系列标准,如H系列和T系列协议。参照这些国际标准来进行计算机会议产品的研制和开发具有系统层次性好、交换的数据格式统一、代码重用性强、产品互连、互通、互操作实现方便的优点,因此也成为了国际上计算机会议系统开发工作的主流。 目前国外已有类似Microsoft的Netmeeting和IBM公司的Sametime等相对比较成熟的产品,但在互连互通互操作、网络拓扑结构等很多方面还有很多的关键问题需要解决;对国内来说,尽管在计算机多媒体会议系统的应用上需求很广,但是研究不多,与世界先进国家的技术水平存在一定的差距,较多的是利用国外的会议系统开发包进行二次开发。所以迫切需要进行计算机多媒体会议系统相关的国际标准的研究,并在遵循协议的前提下,开发出拥有自主知识产权的产品,跟上国际社会在多媒体会议方面研究的步伐。因此,对标准化的多媒体数据会议系统从底层核心协议机制到上层应用的设计、开发和实现技术的研究具有相当的现实意义和实用价值。 作者所在的MMIT实验室较早致力于遵循T.120协议的多媒体数据会议的研究,目前为止已经取得丰硕的研究成果,分析实现出一个Internet上多媒体数据会议系统模型,并在核心刊物发表论文多篇。作者自2001年加入MMIT,就开始从事这方面的研究,阅读了大量文献,进行了大量的程序试验,取得了不错的研究成果。 本文中作者的主要贡献是: 1.根据T.120协议自身的特性并结合实现的可行性和可扩展性,提出一种Internet上基于T.120协议的数据会议系统的实现方案,并定义其体系结构、系统框架和功能模块。 2.为满足Internet上更多用户会议的需要,提出T120 MCU模型,将会议的拓扑从星型变成树型,并在T.120核心协议服务的基础上给出具体的实现。 3.初步分析了T.120系统的会议安全,并给出一个简单的实现方案。 4.对T.120底层核心协议T.123、T.122/T.125和T.124进行深入剖析,在MMIT已有的研究基础上,补充完善了核心服务软件的实现,包括令牌机制、通道机制、域机制等,使得T.120核心协议的协议栈软件更加完整。 5.在核心协议栈软件的基础上,实现了包括文本交谈、二进制文件分发、共享电子白板、 应用程序共享、会议选举等的上层数据应用,从而验titij.t120协议的分析以及方案 设计、实现的可行性和正确性。 6. 此外,作者还研究计算机多媒体会议系统的相关背景技术及国际标准,分析了在 Internet上实现完全基于T.120协议的多媒体数据会议系统可能存在问题。
北京密安公司[8](2003)在《信息高速公路上的“安全通道”》文中研究表明 尽管网上商务活动和电子政务的信息传输安全性十分脆弱,但它们的价值和潜在的商业利润却不容忽视。虚拟专用网 VPN 技术的发展,为企业和政府在 Internet 信息高速公路上铺设了一条安全有效的道路。利用 VPN(虚拟专用网)的隧道技术、认证技术和加密技术,能
颜军,曹嵩,钱钟,徐家恺[9](2003)在《一种四层结构的Internet应用》文中认为针对现有Internet应用在分布式数字图书馆系统中暴露的缺陷,提出了一种新型 的四层结构的Internet应用,并详细分析了该结构中所使用的简单对象访问协议(Simple O bject Access Protocol)。文章最后以数字图书馆的分布式子系统为应用实例,详细描 述 了该系统的组成结构及具体实现,并讨论了系统实现中的错误处理机制、安全机制、数 据表 示和交换格式等关键技术及解决方法。
刘寿强,李旭,潘春华,吕国斌,墙芳躅[10](2001)在《TCP/IP协议及其服务的安全脆弱性分析与提升方法》文中认为本文简要介绍了TCP/IP协议的框架层次,并就建立在其上的服务的安全脆弱性进行了初探;最后着重分析介绍了TCP/IP网络层、传输层和应用层的安全性及其提升方法。
二、Internet上的安全机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Internet上的安全机制(论文提纲范文)
(1)MIDP2.0安全性分析(论文提纲范文)
0 引言 |
(1) 配置层和框架层 |
(2) MIDP (mobile information device profile) |
1 无线移动网络中的威胁和攻击 |
1.1 Internet中一直存在的安全威胁 |
1.2 对无线移动通信网络和移动设备的物理攻击 |
1.3 Java代码的安全缺陷 |
1.4 MIDP1.0的安全和问题 |
2 MIDP2.0的安全性分析 |
2.1 应用程序级别的保护措施 |
2.2 可信任的MIDlets |
2.3 API权限管理策略 |
2.4 保护域 |
2.5 引入安全网络协议SSL和HTTPS |
2.6 对安全性的分析 |
2.7 仍然存在的问题 |
3 结束语 |
(3)安全电子邮件服务器系统(论文提纲范文)
1. 绪论 |
1.1 电子邮件简史 |
1.2 电子邮件的安全性问题 |
1.3 电子邮件安全性问题的解决方案 |
1.4 国内外研究状况 |
1.5 本文工作 |
1.6 本文的结构 |
2. 电子邮件的基本原理和相关协议 |
2.1 电子邮件系统的工作模式 |
2.2 电子邮件传输的基本原理 |
2.2.1 简单电子邮件传输过程 |
2.2.2 远程邮件的接收过程 |
2.3 相关协议与标准 |
2.3.1 SMTP |
2.3.2 POP3 |
2.3.3 IMAP4 |
2.3.4 RFC 822 |
2.3.5 MIME |
2.3.5.1 MIME 消息报文头字段 |
2.3.5.2 MIME 内容类型 |
2.3.5.3 MIME 传输编码 |
2.3.5.4 例子 |
2.4 安全需求 |
2.5 小结 |
3. 电子邮件安全性分析 |
3.1 电子邮件系统面临的攻击 |
3.1.1 邮件窃听 |
3.1.2 假冒身份 |
3.1.3 邮件病毒和木马 |
3.1.4 邮件炸弹 |
3.1.5 垃圾邮件 |
3.1.6 拒绝服务攻击 |
3.2 主要协议的安全性分析 |
3.2.1 SMTP 协议分析 |
3.2.2 POP3 协议分析 |
3.3 小结 |
4. 电子邮件安全策略 |
4.1 协议层安全 |
4.1.1 应用层安全 |
4.1.2 传输层安全 |
4.1.3 网络层安全 |
4.1.4 数据链路层安全 |
4.2 电子邮件安全服务 |
4.2.1 机密性 |
4.2.2 身份鉴别 |
4.2.3 完整性 |
4.2.4 不可否认性 |
4.3 电子邮件系统安全的常用方法 |
4.3.1 邮件过滤器 |
4.3.1.1 邮件过滤器的功能结构 |
4.3.1.1.1 基于规则的过滤 |
4.3.1.1.2 附件中传统病毒、黑客程序及邮件炸弹的检测与清除 |
4.3.1.1.3 脚本型邮件炸弹和恶意程序的检测与清除 |
4.3.1.2 服务器端邮件过滤系统的部署方式 |
4.3.1.2.1 专用邮件服务器 |
4.3.1.2.2 基于网络嗅探器(sniffer)的邮件过滤器 |
4.3.1.2.3 SMTP 过滤器 |
4.3.2 SMTP 认证 |
4.3.2.1 SMTP 认证的实现 |
4.3.2.2 SMTP 认证实现的优化 |
4.3.2.2 SMTP 认证在防垃圾邮件中的作用 |
4.3.3 电子邮件系统中的病毒防护 |
4.3.4 防范垃圾邮件的入侵 |
4.3.4.1 反垃圾邮件引擎 |
4.3.4.2 实时黑名单技术 |
4.3.4.3 自定义垃圾邮件过滤策略 |
4.3.4.4 采用第三方垃圾邮件列表 |
4.3.5 防范邮件炸弹的攻击 |
4.4 安全电子邮件系统 |
4.4.1 邮件服务器安全 |
4.4.1.1 系统服务能力 |
4.4.1.1.1 运行能力 |
4.4.1.1.2 通信能力 |
4.4.1.1.3 多服务器支持能力 |
4.4.1.1.4 软件支持能力 |
4.4.1.1.5 系统管理能力 |
4.4.1.2 安全防护能力 |
4.4.2 安全电子邮件的发送与接收 |
4.5 小结 |
5. 安全电子邮件服务器的设计和实现 |
5.1 服务器的攻击防范 |
5.2 MailGod 邮件服务器 |
5.2.1 qmail 服务器 |
5.2.1.1 qmail 的主要优点 |
5.2.1.2 qmail 的邮件系统结构 |
5.2.1.3 qmail 邮件队列工作原理 |
5.2.1.3.1 队列结构 |
5.2.1.3.2 消息进入队列 |
5.2.1.3.3 预处理队列中的消息 |
5.2.1.3.4 预处理后投递消息 |
5.2.1.3.5 清除操作 |
5.2.2 MailGod 服务器的设计和实现 |
5.2.2.1 简介 |
5.2.2.2 总体结构 |
5.2.2.3 设计原则 |
5.2.2.4 管理系统功能设计 |
5.3 小结 |
6. 结束语 |
参考文献 |
附录1: 研究生阶段科研经历 |
附录2: 论文发表情况 |
独创性申明 |
致谢 |
(4)基于Agent的Internet信息检索(论文提纲范文)
1 引言 |
2 IR_MAS的协作性 |
2.1 IR_MAS与用户之间的协作 |
2.1.1 信息导引 |
2.1.2 相关性反馈 |
2.1.3 主动性服务 |
2.2 IR_MAS与Internet上搜索引擎之间的协作 |
3 IR_MAS与其它应用程序的互操作 |
3.1 Internet应用程序之间的连接 |
3.2 Internet上Agent应用程序之间的通信 |
4 IR_MAS的运行环境 |
5 与相关系统的比较及进一步的工作 |
(5)基于网格的开放式决策支持系统研究(论文提纲范文)
摘 要 |
Abstract |
1 绪 论 |
1.1 课题的来源 |
1.2 决策支持系统的研究综述 |
1.3 网格技术研究综述 |
1.4 其它相关技术综述 |
1.5 基于网格的开放式决策支持系统概念的提出 |
1.6 研究的目的和意义 |
1.7 本文的主要研究内容和结构 |
2 GBODSS的基本体系结构 |
2.1 引言 |
2.2 传统决策支持系统的基本体系结构 |
2.3 Internet环境对决策支持系统提出的的新要求 |
2.4 网格环境的特点 |
2.5 GBODSS的基本思想 |
2.6 GBODSS体系结构 |
2.7 GBODSS的决策支持运作过程 |
2.8 GBODSS的优点 |
2.9 网格技术对DSS决策过程的支持作用 |
2.10 小结 |
3 基于Agent Grid的GBODSS模型 |
3.1 引言 |
3.2 GBODSS的复杂性分析 |
3.3 MAS技术用于GBODSS建模的必要性和可行性分析 |
3.4 Agent、MAS与软件Agent |
3.5 Agent技术与网格 |
3.6 基于Agent Grid的开放式DSS模型 |
3.7 小结 |
4 基于Agent Grid的GBODSS分析与设计 |
4.1 引言 |
4.2 Agent Grid为实体Agent提供的支持服务 |
4.3 实体Agent的设计 |
4.4 AGBODSS的组织结构设计 |
4.5 AGBODSS的角色分派 |
4.6 角色分派在国民经济动员DSS中案例分析 |
4.7 国民经济动员DSS中Agent的匹配模型 |
4.8 小结 |
5 GBODSS中的决策资源管理 |
5.1 引言 |
5.2 Internet上决策资源的特性和要求 |
5.3 Internet上决策资源管理的现状 |
5.4 网格环境中决策资源管理 |
5.5 基于服务的网格体系结构 |
5.6 以服务为中心的决策资源管理方案 |
5.7 基于语义的决策服务电子市场注册和发现服务 |
5.8 基于语义的决策资源管理中的本体设计 |
5.9 小结 |
6 应用案例--基于Grid的国民经济动员决策支持系统的分析与设计 |
6.1 引言 |
6.2 湖北省国民经济动员决策支持系统简介 |
6.3 网格技术带给国民经济动员DSS的机遇和挑战 |
6.4 基于Agent Grid的国民经济动员GBODSS的系统分析与设计 |
6.5 Globus支持下的国民经济动员GBODSS的实现方案设计 |
6.6 技术原型案例 |
6.7 小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 研究展望 |
致 谢 |
参考文献 |
附录1 国民经济动员本体的OWL文件 |
附录2 攻读博士学位期间发表论文目录 |
附录3 攻读博士学位期间参加的科研项目 |
(6)安全电子邮件系统(论文提纲范文)
1 绪论 |
1.1 电子邮件简史 |
1.2 电子邮件的安全性问题 |
1.3 国内外研究状况 |
1.4 本文工作 |
1.5 小结 |
2 电子邮件系统 |
2.1 系统组成与工作模式 |
2.2 相关协议与标准 |
2.2.1 SMTP |
2.2.1.1 概述 |
2.2.1.2 模型 |
2.2.1.3 过程 |
2.2.1.4 命令 |
2.2.1.5 响应 |
2.2.1.6 应答序列 |
2.2.1.7 状态图 |
2.2.1.8 实现 |
2.2.1.9 示例 |
2.2.2 POP3 |
2.2.2.1 概述 |
2.2.2.2 基本操作 |
2.2.2.3 确认状态 |
2.2.2.4 操作状态 |
2.2.2.5 更新状态 |
2.2.2.6 可选命令 |
2.2.2.7 示例 |
2.2.3 IMAP4 |
2.2.4 RFC822 |
2.2.5 MIME |
2.2.5.1 概述 |
2.2.5.2 消息报头字段 |
2.2.5.3 顶层媒体类型 |
2.2.5.4 离散媒体类型值 |
2.2.5.5 组合媒体类型值 |
2.2.5.6 编码转换方法 |
2.2.5.7 示例 |
2.2.6 HTTP和HTML简介 |
2.3 安全需求 |
2.4 小结 |
3 电子邮件安全性分析 |
3.1 电子邮件系统面临的攻击 |
3.1.1 邮件窃听 |
3.1.2 假冒身份 |
3.1.3 邮件病毒和木马 |
3.1.4 邮件炸弹和垃圾邮件 |
3.1.5 拒绝服务攻击 |
3.2 主要协议的安全性分析 |
3.2.1 SMTP协议分析 |
3.2.2 POP3协议分析 |
3.3 小结 |
4 电子邮件系统安全策略 |
4.1 应用层安全 |
4.2 传输层安全 |
4.3 网络层安全 |
4.4 数据链路层安全 |
4.5 电子邮件安全服务 |
4.5.1 机密性 |
4.5.2 身份鉴别 |
4.5.3 完整性 |
4.5.4 不可否认性 |
4.6 电子邮件安全策略 |
4.6.1 端到端的应用层安全 |
4.6.2 点到点的传输安全 |
4.6.2.1 TLS安全协议 |
4.6.2.2 SASL框架 |
4.6.2.3 SSH安全协议 |
4.6.3 电子邮件相关协议的安全扩展 |
4.6.3.1 IMAP扩展 |
4.6.3.2 SMTP扩展 |
4.6.3.3 POP3扩展 |
4.7 小结 |
5 电子邮件安全技术和协议 |
5.1 密码学基本概念 |
5.1.1 对称密码技术 |
5.1.1.1 DES算法 |
5.1.1.2 三重DES算法 |
5.1.1.3 RC2、RC4和RC5算法 |
5.1.1.4 IDEA算法 |
5.1.1.5 优点和缺点 |
5.1.2 非对称密码技术 |
5.1.2.1 RSA公钥密码算法 |
5.1.2.2 优点和缺点 |
5.1.3 数字信封 |
5.1.4 数据摘要 |
5.1.5 数字签名 |
5.1.6 双重数字签名 |
5.2 PKI体系简介 |
5.2.1 PKI概念 |
5.2.2 PKI组成 |
5.2.3 PKI功能 |
5.2.4 PKI服务 |
5.2.4.1 核心服务 |
5.2.4.2 附加服务 |
5.2.5 PKI信任模型 |
5.2.5.1 严格层次结构模型 |
5.2.5.2 分布式结构模型 |
5.2.5.3 以用户为中心的模型 |
5.3 认证中心简介 |
5.3.1 CA概念 |
5.3.2 CA功能 |
5.3.3 数字证书 |
5.3.3.1 X.509证书 |
5.3.3.2 PKCS12证书 |
5.3.3.3 SPKI证书 |
5.3.3.4 PGP证书 |
5.3.3.5 属性证书 |
5.3.3.6 SET证书 |
5.3.4 证书撤销列表 |
5.3.4.1 结构 |
5.3.4.2 发布方式 |
5.3 SSL简介 |
5.3.1 概述 |
5.3.2 SSL协议 |
5.3.2.1 记录层协议 |
5.3.2.2 握手协议 |
5.3.3 SSL安全性 |
5.4 安全电子邮件协议 |
5.4.1 PEM |
5.4.2 PGP |
5.4.2.1 安全服务 |
5.4.2.2 MIME安全性 |
5.4.3 S/MIME |
5.4.3.1 安全服务 |
5.4.3.2 S/MIME消息 |
5.4.4 MOSS |
5.4.4.1 安全服务 |
5.4.4.2 MOSS消息 |
5.4.4.3 密钥管理 |
5.5 小结 |
6 安全电子邮件系统设计和实现 |
6.1 客户端安全设计和实现 |
6.1.1 框架结构 |
6.1.2 邮件签名 |
6.1.3 邮件加密 |
6.1.4 邮件解密 |
6.1.5 邮件验证 |
6.1.6 鸡毛信的设计和实现 |
6.1.6.1 简介 |
6.1.6.2 总体结构 |
6.1.6.3 证书管理 |
6.1.6.4 地址簿 |
6.1.6.5 发送邮件 |
6.1.6.6 接收邮件 |
6.2 服务器安全设计和实现 |
6.2.1 服务器的攻击防范 |
6.2.2 服务器能力 |
6.2.2.1 系统服务能力 |
6.2.2.2 安全防护能力 |
6.2.3 MailGod服务器的设计和实现 |
6.2.3.1 简介 |
6.2.3.2 总体结构 |
6.2.3.3 管理系统功能设计 |
6.3 小结 |
7 结束语 |
参考文献 |
附录1 作者研究生阶段科研经历 |
附录2 作者研究生阶段论文发表情况 |
独创性声明 |
致 谢 |
(7)基于ITU-T T.120协议的多媒体数据会议系统核心机制及其在Internet上的实现技术研究(论文提纲范文)
摘要 |
关键词 |
ABSTRACT |
KEYWORDS |
目录 |
1 引言 |
1.1 计算机多媒体会议-信息时代交流的新的方式 |
1.2 计算机多媒体会议系统研究开发现状和本文的工作 |
1.3 本文的组织结构 |
2 多媒体数据会议系统标准及模型 |
2.1 多媒体数据会议系统 |
2.1.1 多媒体数据会议系统概要 |
2.1.2 多媒体数据会议系统的主要功能 |
2.1.3 多媒体数据会议系统的应用领域 |
2.2 支持多媒体数据会议协议ITU-T.120 |
2.2.1 T.120协议概述 |
2.2.2 T.120协议层次框架 |
2.3 基于T.120协议的Internet上多媒体数据会议系统模型设计 |
2.3.1 系统模型的总体思路 |
2.3.2 系统模型的设计说明 |
2.3.3 系统模型面临的核心问题 |
2.4 本章小结 |
3 T.123协议机制分析及其在TCP/IP的INTERNET上的实现 |
3.1 T.123协议概述 |
3.2 T.123在TCP/IP的Internet上的分析 |
3.2.1 X.224 0类传输服务和TCP/IP协议 |
3.2.2 X.224 0类的网络服务和TCP的服务 |
3.2.3 T.123在TCP/IP平台上的包结构 |
3.3 T.123在TCP/IP的Internet上的实现 |
3.3.1 T.123基于TCP/IP的原理 |
3.3.2 WinSock网络编程接口和多线程技术介绍 |
3.3.3 T.123基于TCP/IP实现的难点和重点 |
3.4 本章小结 |
4 MCS多点通讯服务的研究和实现 |
4.1 MCS多点通信服务概述 |
4.2 MCS多点通信服务的系统组织结构 |
4.3 MCS多点通信服务的实现原理 |
4.4 MCS多点通信服务的核心组成 |
4.4.1 MCS的域和连接 |
4.4.2 MCS的通道 |
4.4.3 MCS的数据传输 |
4.4.4 MCS的令牌 |
4.4.5 MCS的信息库 |
4.5 MCS多点通讯服务实现 |
4.5.1 基于Dll技术的MCS多点通信服务实现方案 |
4.5.2 MCS与T.123、GCC的交互 |
4.5.3 MCS核心服务的具体实现 |
4.6 本章小结 |
5 GCC协议机制和服务实现 |
5.1 GCC协议服务概述 |
5.1.1 GCC功能服务 |
5.1.2 GCC系统架构 |
5.2 GCC协议核心机制 |
5.2.1 GCC会议模式和会议角色 |
5.2.2 GCC会议信息库管理 |
5.2.3 GCC服务原语 |
5.3 GCC会议控制服务实现 |
5.3.1 GCC服务实现原理 |
5.3.2 基于MCS服务GCC的实现 |
5.4 本章小结 |
6 T120 MCU的分析、设计和实现 |
6.1 T120 MCU的概述 |
6.1.1 C/S会议拓扑结构的局限 |
6.1.2 T.120协议会议拓扑结构 |
6.2 T120 MCU的功能分析 |
6.2.1 T120 MCU的功能组成 |
6.2.2 T120 MCU功能实现结构 |
6.3 T120 MCU的系统实现原理 |
6.3.1 T120 MCU实现的宏观原理 |
6.3.2 T120 MCU实现的“微观”原理 |
6.4 T120 MCU的核心机制研究 |
6.4.1 T120 MCU的连接管理 |
6.4.1.1 T120 MCU与T120 MCU之间的连接管理 |
6.4.1.2 Terminal和T120 MCU之间的连接管理 |
6.4.2 T120 MCU会议管理 |
6.4.3 T120 MCU数据管理 |
6.4.4 T120 MCU数据路由策略 |
6.5 本章小结 |
7 INTERNET上T.120多媒体数据会议安全机制实现研究 |
7.1 多媒体数据会议安全概述 |
7.1.1 T.120数据会议安全的意义 |
7.1.2 T.120数据会议安全威胁 |
7.1.3 T.120数据会议安全保护目标 |
7.2 网络安全协议分类概述 |
7.3 T.120多媒体数据会议安全机制实现研究 |
7.3.1 T.123层安全策略实现 |
7.3.2 MCS/GCC层安全机制研究 |
7.4 未来T.120多媒体数据会议安全展望 |
7.5 本章小结 |
8 T.120应用的构成、实现及场景描述 |
8.1 上层应用的构成及实现 |
8.1.1 文本交谈模块的实现分析 |
8.1.2 文件传输与分发模块的实现 |
8.1.3 应用程序共享的分析与实现 |
8.1.4 选举模块实现 |
8.1.5 电子白板的实现分析 |
8.1.6 附加音视频模块的实现 |
8.2 会议原型系统应用场景描述 |
8.2.1 原型系统的特点 |
8.2.2 原型系统的应用场景 |
8.3 本章小结 |
9 总结与展望 |
9.1 本文总结 |
9.2 进一步的工作 |
参考文献 |
附录A: 核心软件外部接口: |
附录B: T.120数据会议系统面临的安全威胁 |
附录C: 作者攻读硕士学位期间科研成果和学术论文 |
致谢 |
(9)一种四层结构的Internet应用(论文提纲范文)
1 现有结构的缺陷分析 |
(1) 客户/服务器结构 |
(2) 浏览器/服务器结构 |
(3) 三层体系结构 |
2 新型的四层结构模型 |
3 四层结构中的SOAP协议 |
4 系统方案 |
(1) 系统结构 |
(2) 系统错误处理机制 |
(3) 系统安全机制 |
(4) 数据表示和交换的格式 |
5 结束语 |
四、Internet上的安全机制(论文参考文献)
- [1]MIDP2.0安全性分析[J]. 笪五三,杨维康. 计算机工程与设计, 2006(14)
- [2]移动Agent:Internet未来的重要计算模式[J]. 赵文明,郑义. 计算机时代, 2006(07)
- [3]安全电子邮件服务器系统[D]. 许国光. 四川大学, 2005(08)
- [4]基于Agent的Internet信息检索[J]. 陈国梁,贾文臣. 计算机仿真, 2004(09)
- [5]基于网格的开放式决策支持系统研究[D]. 迟嘉昱. 华中科技大学, 2004(02)
- [6]安全电子邮件系统[D]. 杨立. 四川大学, 2004(01)
- [7]基于ITU-T T.120协议的多媒体数据会议系统核心机制及其在Internet上的实现技术研究[D]. 陈海燕. 华东师范大学, 2004(04)
- [8]信息高速公路上的“安全通道”[J]. 北京密安公司. 互联网天地, 2003(00)
- [9]一种四层结构的Internet应用[J]. 颜军,曹嵩,钱钟,徐家恺. 计算机工程, 2003(03)
- [10]TCP/IP协议及其服务的安全脆弱性分析与提升方法[J]. 刘寿强,李旭,潘春华,吕国斌,墙芳躅. 现代计算机(专业版), 2001(11)