一、CAFIS指纹系统远程查询的应用和管理(论文文献综述)
张翔宇[1](2021)在《基于指纹识别的认证方法研究》文中进行了进一步梳理利用生物特征中的指纹进行身份认证,便捷性和安全性会有所提高。而物联网和5G的发展,使各种终端设备爆发增长,加速了生物特征认证技术的进步,应用场景更多。但是,通讯环境的复杂化又使包括用户指纹在内的个人数据面临着巨大的泄露风险,隐私性得不到有效保证。因此,研究如何结合其它新兴技术,构建能够保护隐私数据的指纹认证方案,重要性不言而喻。针对现有方案中的问题,本文主要做了下列研究:(1)提出了一种基于双路输入与特征融合的指纹分类算法。模型基于卷积神经网络,输入以指纹灰度图像为主,方向图或绝对梯度图为辅,设置了单尺度和多尺度两种特征级融合方式。实验表明,主辅搭配的形式可提供更丰富的纹理信息,将学习到的不同特征融合能降低模型的数据需求和计算复杂度,鲁棒性更强,提升了模糊样本存在时的分类准确率。(2)提出了一种基于指纹识别的区块链中的跨域认证方案。方案设计了两个不同的匿名跨域认证部分,以指纹和口令为双因子,利用区块链分布式与不可篡改的特性,将辅助恢复值写入全局账本,解决用户身份和位置信息保护不足,以及辅助恢复值可能遭篡改的问题。分析与对比表明,方案拥有更多安全性质,计算代价适中,可满足不同的场景需求。(3)提出了一种远程医疗环境下基于指纹的匿名认证方案。方案使用指纹作为认证因子,通过模糊提取技术处理指纹模板以避免泄露,利用公私钥加密与会话密钥协商,保护个人医疗报告等数据的隐私安全。分析与对比表明,方案能够抵抗重放等攻击,保证消息的真实性和医疗数据的机密性,单轮认证效率较高,可提供隐私保护的匿名认证服务。
徐小强[2](2021)在《从外网突破到内网纵深的自动化渗透测试方法设计与实现》文中研究说明互联网技术的快速发展,为人类生产和生活提供极大便利的同时,也带来了巨大的网络安全挑战。渗透测试技术通过模拟黑客攻击方法来检测系统漏洞,可以快速发现网络安全问题,避免造成不可逆损失。近年来,网络安全行业高速发展,涌现出了众多渗透测试工具,大大方便了渗透测试人员对企业网络进行安全性测试的工作。但是,大多数工具只能针对可以直接访问的网络进行渗透测试,而绝大部分安全问题往往存在于测试工具无法直接访问的内部网络。针对这一问题,本文结合PTES渗透测试执行标准和ATT&CK攻击矩阵模型,设计了一种从外网突破到内网纵深的自动化渗透测试系统。该系统包含信息收集、漏洞探测、漏洞利用、权限提升、后渗透测试和痕迹清理六个部分。在信息收集环节,系统会对给定目标进行子域名信息收集、端口扫描和服务识别,特别是针对网站服务进行CMS指纹识别,为漏洞探测和漏洞利用奠定基础。在后渗透测试环节,为了规避WAF、IDS、IPS等安全设备的检查,系统构建了基于HTTP协议的隐蔽信道,打通了从外网到内网的流量转发路径,实现了对内网的自动化安全测试。在痕迹清理阶段,系统会自动清理在渗透测试过程中产生的临时文件,避免这些文件被恶意利用。本文模拟中小型企业内网拓扑结构,构建了存在漏洞的靶场环境,并在这种环境下进行了系统功能测试。测试实验结果表明,该系统实现了自动发现外网安全漏洞、自动构建内外网流量转发信道、进一步对内网进行自动化渗透测试的功能。达到了对企业内外网进行自动全面、高效准确的漏洞检测的标准,从而协助企业尽早进行漏洞修复和网络加固,避免因为安全漏洞造成的严重损失。
宁一凡[3](2021)在《实验室危险化学品管理系统的设计》文中研究表明高校实验室作为培养大学生创新能力与科研能力的基地,为科学技术的发展注入了勃勃活力。然而,近年来多发的实验室安全事故暴露出以传统方式管理危险化学品的弊端,尤其是化学危险品实验室。化学危险品,种类繁多,但用量往往是很低的,管理和储存都是需要解决的问题。不仅如此,许多危险化学品本身就存在腐蚀性、有害性、不稳定性,在使用过程中存在着多多少少的风险性,因此对于危险化学品的安全管理应当值得关注。本文设计了一种基于嵌入式的实验室危险化学品管理系统,以降低学生在实验过程中使用危险化学品时的风险,提高高校对危险化学品的管理水平。实验室危险化学品管理系统主要由Web网页、STM32终端、化学危险品柜组成。Web网页使用JSP编写,架构为常用的MVC三层架构,包括管理员后台管理系统和学生、教师使用界面。管理员可以实现账号的授予操作,学生和老师通过管理员授权的账号,可以登录,并申请相应的危险化学品。此外,学生和老师在获得账号后,需要在现场完成人脸和指纹的注册,才能拥有开锁权限。终端以STM32作为主控模块,采用指纹识别和人脸识别作为安全柜的“两道防线”,通过贝尔赛克指纹模组和Open MV实现功能。以STC89C52RC作为辅控模块,结合HX711和MFRC522采集危险化学品的质量和名称信息。通过ED2以太网模块实现终端与Web服务器的通信。设置SW-1801P振动传感器和SIM900A实现对安全柜的安全监测,当安全柜遭到非法触动,会及时向管理员发送短信。实验室危险化学品管理系统优化了传统管理危险化学品的不便,解决了过去人力监督不便的缺点,为现代实验室管理危险化学品提供了一种安全性能高、操作简单的管理模式。本文详细介绍了危险化学品管理系统在软硬件上的主要功能设计以及工作实现流程,针对各部分的功能,分别进行功能测试,对系统的综合运行情况进行叙述。测试表明危险化学品管理系统符合设计初衷,功能实现正常。在一定程度上,极大的优化了管理员和用户的交互性和使用体验,可以实现远程控制和实时监控。
张方哲[4](2021)在《物联网安全态势感知系统的研究与实现》文中提出随着物联网产业的发展,物联网技术的应用越来越广泛。在工业4.0的大趋势下设备入网为工业生产效率的提高提供了许多切实可行的方案,同时设备入网也为人们的生活提供诸多便利。物联网技术在为人们的生产和生活提供便捷的同时,也带来了许多问题。许多针对物联网设备的攻击案例使人们看到不安全的物联网设备产生的巨大危害。物联网设备开发时错误代码的使用与不正确的配置给攻击者以可乘之机。识别网络中存在的物联网设备,并进行漏洞检测,可以帮助使用者及时发现网络中潜在的安全问题,降低网络被攻破的可能性。评估一个物联网系统的安全态势,需要从两个层面进行分析:感知部署在物联网系统中的物联网设备,确定物联网设备的产品属性;发现存在于物联网设备上的安全漏洞,确定物联网设备的安全漏洞对系统的危害。为了实现物联网环境下的安全态势评估,本文从网络资产扫描、物联网设备识别以及物联网设备漏洞三个方面展开研究,设计并实现相关的技术框架,具体工作总结如下:(1)在网络资产扫描方面,本文研究广泛应用于物联网的互联网协议和工业控制协议,分析23种网络协议的协议栈和通信机制,结合主动测试技术,设计并实现网络资产扫描框架。(2)在物联网设备识别方面,本文首先根据物联网设备的产品属性和基于引擎的规则生成算法完成物联网设备信息库的自动化构建,然后收集并分析大量的应用层协议数据包,制定应用场景下物联网设备信息的提取规则,最后结合基于搜索的物联网设备识别技术,设计并实现物联网设备识别框架。(3)在物联网设备漏洞方面,本文从物联网设备漏洞报告入手,结合物联网设备的产品属性,制定物联网设备漏洞危害分级规则并根据物联网设备漏洞报告实现物联网设备漏洞信息库的自动化构建,研究基于指纹的漏洞扫描技术、渗透测试流程以及加密误用缺陷,设计并实现物联网设备漏洞扫描与验证框架。本文整合上述研究成果,设计并实现了物联网安全态势感知系统,本系统使用VUE+Spring boot前后分离架构实现系统各个功能模块,包括设备探测、漏洞扫描、结果查询等功能模块,使用消息中间件实现各个功能模块的信息交互以及扫描节点的集群部署。使用本系统对部分网段进行扫描,能够发现该网段中的物联网设备以及物联网设备的安全漏洞,实现物联网环境下安全态势的评估。
张宏涛[5](2021)在《车载信息娱乐系统安全研究》文中提出随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
刘洁[6](2021)在《校园智能门锁身份认证和访问控制平台设计》文中提出在信息高速发展的今天,智能家居逐渐走入我们日常的方方面面,其中智能门锁就是智能家居中应用最广泛地一类。现阶段常见的智能门锁管理平台都只适用于数量少、授权单一、场景单一的门锁管理,比如酒店等场所。对于高校的智能门锁,由于场景复杂、校内人员众多、身份存在差异,因此部署时存在很多困难与要求,例如:不同的开锁场景需要不同的管理方式;使用常规智能门锁管理平台会导致身份认证和访问控制速度过于缓慢、动态性和细粒度化不足;校园智能门锁安全需求相较于其他场所更高。所以本文以构建基于属性的加密访问控制模型为创新点,设计一套全新的、安全度更高的、管理更方便、适用于不同场景的校园智能门锁身份认证和访问控制平台。主要工作如下:首先,对智能门锁管理平台中常用的身份认证及访问控制技术进行了研究。分析了常见访问控制模型中的不足之处,通过对比发现这些常见的访问控制模型不适用于本文的智能门锁平台,无法支持本文平台的使用环境,所以本文在对比之后,决定研究一种新的访问控制模型,也就是基于属性访问控制模型(Attribute based Access Control,ABAC)。其次,在研究过程中,发现了ABAC模型中存在着访问控制过程中无法保证其安全性的问题,决定在ABAC模型中加入高级加密标准(Advanced Encryption Standard,AES)和公钥加密算法(Public Key Encryption)中的RSA算法相结合的混合加密方式,并提出了一种新的基于属性的加密访问控制模型(AR-Attribute based Access Control,AR-ABAC)方案作为本文的创新点,保证了在后续平台的应用中的安全性,保证平台安全运行。最后,使用JAVA语言和Spring Boot框架设计校园智能门锁身份认证和访问控制平台时,并使用AR-ABAC模型,完成平台必要的访问控制策略设计,并确认AR-ABAC模型的实际可行性及实用性。通过构建平台后,证明AR-ABAC模型的构建可以保证校园智能门锁身份认证和访问控制平台的安全性及细粒度化。
张承宇[7](2021)在《基于网络爬虫的Web组件自动化检测系统的设计与实现》文中指出随着互联网技术的高速发展,大量的开源组件广泛用于Web站点的搭建,但是这些开源组件本身也可能存在容易被攻击者利用的各种漏洞和缺陷,因此准确识别出目标站点的Web组件信息能够提升安全测试的效率,对保障站点的安全性有着重要意义。目前对于Web组件的识别主要基于固定规则分析网页源码和响应报文信息,但这些信息容易被隐藏或修改,从而导致识别准确率低,同时对Web指纹库的完备性要求较高。针对上述问题,本文提出一种Web组件探测方法,并在此基础上设计与实现了一套自动化Web组件指纹探测系统。主要工作包括:(1)针对Web服务器类型的识别,提出了一种基于机器学习算法的识别模型,以响应报文首部字段相对位置顺序和相关字段内容为特征,构建基于随机森林算法的多元分类器,对Web服务器类型识别准确率达到97.73%;针对CMS系统类型的识别,提出了一种基于爬虫获取目标站点多页面的静态文件路径信息的方法,通过提取关键路径信息能识别CMS系统,并与现有检测工具进行比较实验,识别准确率高于现有检测工具。针对主机端口指纹的识别,提出了一种将Nmap集成到系统进行自动化端口扫描的解决方案。(2)基于上述Web组件检测方法,从安全测试的实际需求出发,设计了自动化Web组件检测系统。该系统包含爬虫扫描模块、任务调度模块、系统存储模块、用户交互模块和Web组件指纹检测模块五个部分,并对每个子模块的实现提供了落地方案。同时使用Quartz和Redis消息队列对系统进行解耦,设计了整个系统的工作流程。(3)基于上述设计,实现了自动化Web组件探测系统。系统使用Redis集群、Nginx、主从MySQL等多种技术保证了系统的高可用和易扩展性,并以Web界面的形式提供给用户,最后抽取目标站点样本,同时创建了 12个任务对系统的主要功能进行测试,能够实现对目标站点Web组件的自动化识别。
魏东格[8](2021)在《基于LabVIEW的危险化学品仓库无线监管系统设计》文中进行了进一步梳理目前我国危化品的安全管理与安全使用之间的矛盾越来越突出,主要表现为使用数量大、种类多,同时管理水平不高、缺乏全面的监管手段等。本文以危化品储存环节为研究对象,设计出一套基于Lab VIEW的危险化学品仓库无线监管系统,本研究意在构建一套全面且高效的监管系统来提升危化品储存过程中的管理水平,达到预防和减少危化品事故的目的。本文介绍的系统主要包括两部分:危化品仓库环境参数无线监测系统和人员及药品日常操作管理系统。论文首先介绍了传感器技术和Zig Bee无线通讯技术的技术特点,并对将二者技术相结合构建出无线监测系统的可行性进行分析,最终构建出一套环境参数无线监测系统。监测系统按照参数种类划分为环境参数采集装置、气体参数采集装置。装置由采集和无线通讯等模块构成,论文详细介绍了各模块元件选型要求、结构、集成电路设计、工作原理,最终通过Zig Bee无线通讯技术实现远程无线监测。操作管理系统软件采用Lab VIEW软件开发平台编写,凭借二维码技术的辅助对如何存储和记录危化品仓储信息进行了细致的规划。论文还对管理系统软件各部分功能及实现过程做了详细介绍,其中用户登录、人员管理、药品信息查询、出入库登记、文件上报、监测与报警等多个功能模块共同组成管理系统,模块化设计加强了信息系统的实用性,同时二维码扫描、指纹验证等技术应用于人员分级管理、药品记录登记等环节,提高了管理系统信息的安全性和管理系统的自动化和智能化水平。最后分别对系统的监测和管理功能进行测试,结果表明,系统实用可靠且在安全工作中具有较高的实际意义。
欧阳润枞[9](2020)在《物联网环境下基于安全防控的智能锁系统的设计》文中提出随着物联网技术的快速发展,智能家居行业呈现出爆发式的增长态势。锁作为一种安防工具,对于整个家居的安防起着重要的作用。锁的发展经历了机械式到智能式的历程,短短数十年间,智能锁也经历了由单一功能到多功能的转变,虽然功能结构变得越来越多,但是操作的复杂度却越来越低,使用越来越简便。本文通过研究物联网技术在智能锁方面的应用,并有机的结合用户量十分广泛的微信社交平台,设计了基于微信平台控制的智能锁系统,同时针对智能锁系统方案中存在的问题进行改进,进一步提高系统的安全防控能力。本文的主要研究工作如下:首先,本文通过对物联网环境下智能锁的研究背景与现状进行分析,设计了基于微信的智能锁系统,对系统相关功能进行设计开发,以满足应用需求。通过引入微信平台,极大地提高了智能锁的使用效率与便利性。其次,由于智能锁系统将智能锁暴露在互联网环境下,锁的安全严重依赖于网络环境,针对这一问题,本文引入AES加密算法对通信数据包进行加密;同时,针对AES算法的拓展密钥生成算法中轮密钥相关性太高的问题,改进算法安全性,应用到系统中以提升整个系统的安全防控能力,实验结果表明本文系统具有较高的安全性与实用性,可满足实际应用需求。最后,使用相关物联网技术及软件编程技术对智能锁系统进行初步构建,结合系统整体框架和软硬件的设计,同时通过实验来验证系统功能的设计是否符合预期目标。
商无冬[10](2020)在《基于蓝牙Mesh的物联网养老院管理系统》文中研究说明随着社会的发展,我国作为人口大国,老龄化问题日趋严重。由此衍生出的社会问题也越来越多,年轻人工作繁忙,无暇照顾老人,越来越多的老年人将走出家门进入养老院安度自己的晚年。同时国家和地方也相继出台了加快发展老龄事业的政策方针,作为机构养老主要组成部分的养老院将得到飞速发展。随着养老院规模扩大、设施日趋完善的同时,养老院护理人员业务水平参差不齐,养老院无法全方位管理等问题已经成为制约其发展的关键因素。当前养老院管理系统主要集中在业务管理层面,而缺少对老人的生理健康监护,造成养老院存在潜在的管理风险和安全隐患。为了解决上述问题,本文设计了一套基于蓝牙Mesh技术且满足养老院看护管理需求的物联网养老院管理系统。本文设计从硬件、软件两方面展开。硬件方面,以蓝牙Mesh无线通信技术为研究对象,设计基于蓝牙Mesh的手环、Mesh中继节点、Mesh路由三款硬件设备。手环作为养老管理系统的单位节点;采用心率传感器和体温传感器实现了对老人健康状况的采集;采用加速度传感器实现了对老人运动状态、睡眠状态以及跌倒动作的捕捉。Mesh中继节点和Mesh路由则作为手环的辅助设备,提供数据传输以及人员定位的功能。软件方面,一方面借鉴传统的养老院管理系统,设计了满足养老院日常运行的业务管理系统;另一方面在硬件设备基础上,设计了针对老人的院区内外定位、运动检测、摔倒检测、紧急呼叫、生理健康检测等看护管理功能。最后,在完成了系统软硬件设计开发后,根据实际养老院环境搭建了模拟测试平台,对系统整体业务功能、软硬件功能进行联调。测试了蓝牙Mesh网络通信、室内人员定位、心率和血氧检测、体表温度监测、摔倒检测等功能,验证了系统的稳定性和可实施性,发现系统设计中的不足,最后给出了总结概括。
二、CAFIS指纹系统远程查询的应用和管理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、CAFIS指纹系统远程查询的应用和管理(论文提纲范文)
(1)基于指纹识别的认证方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 指纹分类研究现状 |
1.2.2 指纹认证研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 相关理论和技术 |
2.1 密码学与数论知识 |
2.2 指纹数据处理 |
2.2.1 数据预处理 |
2.2.2 数据增强 |
2.2.3 数据二值化 |
2.2.4 数据细化 |
2.3 卷积神经网络 |
2.4 区块链技术 |
2.5 模糊提取技术 |
第三章 基于双路输入与特征融合的指纹分类算法 |
3.1 问题描述 |
3.2 本章模型 |
3.2.1 TIF-CNN |
3.2.2 模型输入选择及计算 |
3.2.3 融合策略 |
3.3 实验及结果分析 |
3.3.1 数据集选择与划分 |
3.3.2 评价指标 |
3.3.3 数据扩充 |
3.3.4 对比实验一及结果分析 |
3.3.5 对比实验二及结果分析 |
3.4 本章小结 |
第四章 基于指纹识别的区块链中的跨域认证方案 |
4.1 需求分析和结构描述 |
4.1.1 方案需求分析 |
4.1.2 区块链网络结构 |
4.1.3 交易结构 |
4.2 认证方案设计 |
4.2.1 初始化阶段 |
4.2.2 用户注册阶段 |
4.2.3 跨域认证阶段 |
4.3 方案分析 |
4.3.1 安全性证明 |
4.3.2 对比分析 |
4.4 本章小结 |
第五章 远程医疗环境下基于指纹的匿名认证方案 |
5.1 方案架构与描述 |
5.1.1 方案背景 |
5.1.2 方案简述 |
5.2 匿名认证方案设计 |
5.2.1 用户注册与医疗中心检查阶段 |
5.2.2 监测与数据上传阶段 |
5.2.3 医患远程会诊阶段 |
5.2.4 查看与更新医疗报告阶段 |
5.3 方案分析 |
5.3.1 安全性证明 |
5.3.2 对比分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(2)从外网突破到内网纵深的自动化渗透测试方法设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题研究内容 |
1.4 论文整体结构 |
第二章 相关技术 |
2.1 PTES渗透测试执行标准 |
2.1.1 前期交互阶段 |
2.1.2 信息搜集阶段 |
2.1.3 威胁建模阶段 |
2.1.4 漏洞分析阶段 |
2.1.5 渗透攻击阶段 |
2.1.6 后渗透测试阶段 |
2.1.7 漏洞报告阶段 |
2.2 代理技术 |
2.2.1 正向代理 |
2.2.2 反向代理 |
2.3 隐蔽信道 |
2.3.1 ICMP协议隐蔽信道 |
2.3.2 DNS隐蔽信道 |
2.3.3 HTTP协议隐蔽信道 |
2.4 ATT&CK攻击矩阵 |
2.5 本章小结 |
第三章 从外网到内网渗透测试系统设计 |
3.1 整体设计 |
3.2 自动化渗透测试流程设计 |
3.2.1 信息收集模块设计 |
3.2.2 漏洞探测模块设计 |
3.2.3 漏洞利用模块设计 |
3.2.4 权限提升模块设计 |
3.2.5 后渗透测试模块设计 |
3.2.6 痕迹清理模块设计 |
3.3 人机交互模块设计 |
3.4 数据库设计 |
3.5 本章小结 |
第四章 自动化渗透测试系统实现 |
4.1 自动化渗透测试平台整体实现方案 |
4.2 人机交互模块实现 |
4.2.1 访问控制模块实现 |
4.2.2 系统配置模块实现 |
4.2.3 插件管理模块实现 |
4.2.4 任务下发模块实现 |
4.2.5 任务监控模块实现 |
4.2.6 结果展示模块实现 |
4.3 自动化渗透测试模块实现 |
4.3.1 信息收集子模块实现 |
4.3.2 漏洞探测子模块实现 |
4.3.3 漏洞利用子模块实现 |
4.3.4 权限提升子模块实现 |
4.3.5 后渗透测试子模块实现 |
4.3.6 痕迹清理模子模块实现 |
4.4 第三方插件模块实现 |
4.4.1 子域名收集插件 |
4.4.2 端口服务识别插件 |
4.4.3 漏洞插件 |
4.4.4 权限提升插件 |
4.5 本章小结 |
第五章 系统测试与实验分析 |
5.1 靶机实验环境构建 |
5.2 系统功能测试 |
5.3 后台功能模块测试 |
5.4 实验结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
(3)实验室危险化学品管理系统的设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究的背景 |
1.2 研究的意义 |
1.3 国内外发展与现状 |
1.4 论文的研究内容与目标 |
1.5 本章小结 |
第二章 系统关键技术 |
2.1 HTTP协议 |
2.1.1 工作原理 |
2.1.2 HTTP报文 |
2.2 射频识别技术 |
2.2.1 射频识别系统 |
2.2.2 射频识别系统组成 |
2.3 指纹识别技术 |
2.3.1 指纹的特征 |
2.3.2 指纹识别系统 |
2.4 人脸识别技术 |
2.4.1 人脸图像系统 |
2.4.2 LBP人脸识别 |
2.5 本章小结 |
第三章 硬件设计和实现 |
3.1 系统总体框图 |
3.2 系统的需求分析 |
3.3 系统底层硬件设计 |
3.3.1 系统主控制器 |
3.3.2 辅控模块 |
3.3.3 通信模块 |
3.3.4 射频识别模块 |
3.3.5 指纹识别模块 |
3.3.6 人脸识别模块 |
3.3.7 称重模块 |
3.3.8 短信发送模块 |
3.3.9 显示模块 |
3.3.10 其他模块 |
3.4 系统底层程序设计 |
3.4.1 主程序 |
3.4.2 称重模块程序设计 |
3.4.3 射频识别模块程序设计 |
3.4.4 人脸识别模块程序设计 |
3.4.5 指纹识别模块程序设计 |
3.4.6 显示模块程序设计 |
3.5 本章小结 |
第四章 Web网页的设计和实现 |
4.1 Java语言概述 |
4.2 三层架构 |
4.3 数据库连接 |
4.3.1 JDBC原理 |
4.3.2 JDBC数据库连接 |
4.4 数据库设计 |
4.5 Web网页设计 |
4.5.1 Bootstrap框架 |
4.5.2 用户信息管理 |
4.5.3 用户个人信息管理 |
4.5.4 首页信息管理 |
4.6 系统服务器的设计和实现 |
4.6.1 Tomcat服务器 |
4.6.2 HTTP服务器 |
4.6.3 Tomcat集成HTTP服务器 |
4.7 本章小结 |
第五章 系统测试 |
5.1 系统调试 |
5.2 网站设计 |
5.2.1 网站首页设计 |
5.2.2 数据库设计 |
5.2.3 服务器配置 |
5.2.4 ED2 以太网模块配置 |
5.3 网站功能测试 |
5.3.1 管理员后台管理系统 |
5.3.2 用户管理系统 |
5.4 安全柜系统测试 |
5.5 测试结果分析 |
第六章 总结与展望 |
参考文献 |
攻读硕士学位期间科研成果 |
致谢 |
(4)物联网安全态势感知系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.3 课题的主要工作 |
1.4 本文的组织结构 |
1.5 本章小节 |
第2章 相关工作 |
2.1 网络资产测绘 |
2.2 物联网安全漏洞 |
2.3 本章小结 |
第3章 物联网安全态势感知关键技术研究 |
3.1 网络扫描技术研究 |
3.1.1 存活扫描技术 |
3.1.2 协议探测研究 |
3.2 设备识别技术研究 |
3.2.1 设备信息库自动化构建 |
3.2.2 物联网设备识别框架 |
3.3 物联网设备漏洞研究 |
3.3.1 物联网设备漏洞危害评级 |
3.3.2 物联网设备漏洞扫描与验证 |
3.3.3 加密误用研究 |
3.4 本章小结 |
第4章 物联网安全态势感知系统设计 |
4.1 系统概述 |
4.2 系统功能 |
4.3 系统架构 |
4.4 系统模块实现 |
4.4.1 端口扫描模块实现 |
4.4.2 协议探测与设备识别模块实现 |
4.4.3 TLS/SSL加密误用模块实现 |
4.4.4 物联网设备漏洞发现与验证模块实现 |
4.4.5 系统后台模块实现 |
4.5 系统数据库设计 |
4.6 本章小结 |
第5章 物联网安全态势感知系统实现 |
5.1 系统使用界面 |
5.2 系统实用场景分析 |
第6章 总结与展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(5)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(6)校园智能门锁身份认证和访问控制平台设计(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 课题内容与论文结构 |
1.3.1 论文组织结构 |
第二章 相关基础知识 |
2.1 访问控制技术 |
2.1.1 访问控制的概念 |
2.1.2 访问控制结构 |
2.2 传统访问控制的模型 |
2.2.1 访问控制矩阵 |
2.2.2 自主访问控制 |
2.2.3 强制访问控制 |
2.2.4 基于角色的访问控制 |
2.3 身份认证技术 |
2.3.1 非生物识别技术 |
2.3.2 生物识别认证 |
2.4 Spring Boot技术 |
2.4.1 Spring基础 |
2.4.2 Spring Boot |
2.5 本章小结 |
第三章 基于属性加密的访问控制模型设计 |
3.1 基于属性的访问控制模型 |
3.1.1 ABAC模型概念 |
3.1.2 ABAC模型工作流程 |
3.1.3 ABAC模型的定义 |
3.2 基于属性的加密访问控制模型 |
3.2.1 高级加密标准 |
3.2.2 RSA算法 |
3.2.3 AR-ABAC模型算法实现 |
3.3 AR-ABAC模型优势 |
3.3.1 AR-ABAC模型的特点分析 |
3.3.2 AR-ABAC模型性能测试 |
3.4 本章小结 |
第四章 校园智能门锁身份认证与访问控制平台 |
4.1 平台支持技术 |
4.2 平台需求分析和设计 |
4.2.1 平台需求分析 |
4.2.2 平台功能设计分析 |
4.3 平台数据库设计 |
4.3.1 数据库的创建 |
4.3.2 数据库表格创建 |
4.4 平台的搭建及实现 |
4.4.1 登录模块和注册模块 |
4.4.2 注册模块 |
4.4.3 管理员界面模块 |
4.4.4 其他用户界面模块 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
个人简介 |
(7)基于网络爬虫的Web组件自动化检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 基础理论及关键技术 |
2.1 Web组件指纹 |
2.1.1 Web组件指纹概念介绍 |
2.1.2 Web服务器指纹识别 |
2.1.3 Web应用组件指纹识别 |
2.1.4 主机端口指纹识别 |
2.2 爬虫技术 |
2.2.1 概念介绍 |
2.2.2 爬虫策略介绍 |
2.2.3 WebMagic框架 |
2.3 随机森林算法 |
2.4 系统搭建关键技术 |
2.5 本章总结 |
第三章 Web组件指纹识别方法 |
3.1 Web服务器指纹识别 |
3.1.1 Web服务器类型探测方案分析 |
3.1.2 基于机器学习的Web服务器类型识别方案 |
3.1.3 Web服务器类型识别结果分析 |
3.2 CMS系统指纹识别 |
3.2.1 方案概述 |
3.2.2 爬虫模块介绍 |
3.2.3 网页关键标签内容提取 |
3.2.4 标签内容切片 |
3.2.5 CMS系统指纹识别结果分析 |
3.3 主机端口指纹识别 |
3.3.1 主机端口指纹识别方案介绍 |
3.3.2 主机端口指纹识别结果分析 |
3.4 本章总结 |
第四章 自动化Web组件指纹检测系统设计 |
4.1 需求分析 |
4.2 系统框架设计 |
4.3 系统子模块设计 |
4.3.1 Web指纹检测模块 |
4.3.2 爬虫扫描模块 |
4.3.3 任务调度模块 |
4.3.4 系统数据存储模块 |
4.3.5 用户交互模块 |
4.4 本章总结 |
第五章 自动化Web组件指纹检测系统实现 |
5.1 基础环境配置 |
5.2 系统实现 |
5.2.1 系统存储模块实现 |
5.2.2 任务调度模块实现 |
5.2.3 爬虫扫描模块实现 |
5.2.4 Web指纹检测模块实现 |
5.2.5 用户交互模块实现 |
5.3 系统功能测试 |
5.4 本章总结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(8)基于LabVIEW的危险化学品仓库无线监管系统设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究目标、内容及技术路线 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.3.3 技术路线 |
1.4 本章小结 |
第二章 相关技术分析 |
2.1 传感器 |
2.2 无线通讯技术 |
2.2.1 常见的无线通信方式 |
2.2.2 ZigBee网络体系 |
2.2.3 ZigBee网络拓扑结构 |
2.3 危化品管理理论 |
2.3.1 危化品分类及储存方式 |
2.3.2 危化品存储禁忌 |
2.4 系统可能性分析 |
2.5 本章小结 |
第三章 无线监测系统硬件设计 |
3.1 系统结构及功能需求分析 |
3.2 环境参数无线采集装置 |
3.2.1 温湿度采集模块 |
3.2.2 无线通讯模块 |
3.2.3 多参数无线采集装置 |
3.3 气体参数采集装置 |
3.3.1 气体传感器选型 |
3.3.2 气体循环模块 |
3.4 药品及人员管理模块 |
3.4.1 二维码管理药品机制 |
3.4.2 指纹仪模块 |
3.5 本章小结 |
第四章 无线监管系统软件设计 |
4.1 软件整体需求分析 |
4.2 软件总体设计 |
4.2.1 虚拟仪器开发软件 |
4.2.2 软件功能模块图 |
4.3 参数设定模块 |
4.4 监测信息采集及报警模块 |
4.4.1 参数显示 |
4.4.2 参数处理 |
4.4.3 报警模块 |
4.5 药品管理模块 |
4.5.1 查看药品 |
4.5.2 入库管理 |
4.5.3 出库管理 |
4.6 人员管理模块 |
4.7 互联网传输模块 |
4.8 本章小结 |
第五章 系统测试及结论 |
5.1 测试目的 |
5.2 环境参数监测系统测试及结果 |
5.2.1 测试内容 |
5.2.2 测试方案及结果 |
5.3 人员及药品管理系统测试及结果 |
5.3.1 测试内容 |
5.3.2 测试结果 |
5.4 结论 |
5.5 本章小结 |
第六章 总结 |
6.1 总结 |
6.2 创新点 |
6.3 展望 |
参考文献 |
在学期间取得的科研成果和科研情况说明 |
致谢 |
(9)物联网环境下基于安全防控的智能锁系统的设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.3 研究方法及内容 |
1.4 研究思路及技术难点 |
1.5 章节安排 |
2 系统相关技术概述 |
2.1 低功耗 |
2.2 MQTT物联网协议 |
2.3 数据加密算法 |
2.4 本章小结 |
3 智能锁系统总体方案设计与关键技术研究 |
3.1 系统需求分析与平台选择 |
3.1.1 系统功能性需求 |
3.1.2 云平台的分析与选择 |
3.2 系统总体方案设计 |
3.3 关键技术研究 |
3.3.1 有限域 |
3.3.2 AES算法的结构与分析 |
3.3.3 密钥拓展算法的分析与改进 |
3.3.4 相关实验与分析 |
3.4 本章小结 |
4 智能锁系统设计与实现 |
4.1 智能锁硬件设计与实现 |
4.1.1 硬件电路总体设计 |
4.1.2 MCU及相关外围接口设计 |
4.1.3 触摸按键 |
4.1.4 OLED显示设计 |
4.1.5 串口与无线通信设计 |
4.1.6 嵌入式软件低功耗休眠与唤醒设计 |
4.2 系统软件设计与实现 |
4.2.1 软件开发环境和开发工具 |
4.2.2 微信公众平台与云平台搭建 |
4.2.3 智能锁程序设计 |
4.2.4 服务端后台程序设计 |
4.2.5 数据加密算法程序设计 |
4.3 本章小结 |
5 系统功能测试 |
5.1 系统环境配置 |
5.1.1 微信公众号配置 |
5.1.2 用户配置 |
5.1.3 环境配置 |
5.2 系统功能测试 |
5.2.1 用户权限 |
5.2.2 主菜单功能 |
5.3 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的研究成果 |
学位论文数据集表 |
(10)基于蓝牙Mesh的物联网养老院管理系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容及论文结构 |
1.4 本章小结 |
第二章 养老院管理系统中的关键技术 |
2.1 蓝牙Mesh无线网络 |
2.1.1 蓝牙Mesh网络定义 |
2.1.2 蓝牙Mesh网络拓扑 |
2.1.3 蓝牙Mesh网络协议栈 |
2.1.4 蓝牙Mesh网络节点 |
2.1.5 蓝牙Mesh网络设备管理 |
2.1.6 蓝牙Mesh网络通讯 |
2.2 室内定位算法研究 |
2.2.1 室内定位简述 |
2.2.2 位置指纹的子区域定位 |
2.3 物联网通信协议 |
2.3.1 常用通信协议 |
2.3.2 MQTT协议 |
2.3.3 MQTT消息中间件 |
2.4 可穿戴传感器技术 |
2.5 本章小结 |
第三章 养老院管理系统总体方案设计 |
3.1 系统需求分析 |
3.1.1 传统养老院管理系统分析 |
3.1.2 物联网养老院需求分析 |
3.2 系统构成 |
3.3 系统各部分功能设计 |
3.3.1 管理系统软件功能设计 |
3.3.2 硬件设备功能设计 |
3.4 本章小结 |
第四章 养老院管理系统终端硬件设计 |
4.1 蓝牙Mesh手环设计 |
4.1.1 主控芯片 |
4.1.2 电源电路 |
4.1.3 加速度传感器 |
4.1.4 心率血氧传感器 |
4.1.5 人体温度传感器 |
4.2 蓝牙Mesh中继节点 |
4.3 蓝牙Mesh网关设计 |
4.3.1 主控芯片 |
4.3.2 外围电路 |
4.4 本章小结 |
第五章 养老院管理系统软件设计 |
5.1 蓝牙Mesh网络的实现 |
5.1.1 多层网络 |
5.1.2 通信方式 |
5.1.3 设备组成 |
5.2 蓝牙Mesh定位的实现 |
5.2.1 定位实现原理 |
5.2.2 定位实现流程 |
5.3 数据采集与计算 |
5.3.1 跌倒检测程序 |
5.3.2 心率血氧采集计算程序 |
5.4 通信协议设计 |
5.4.1 蓝牙Mesh通信协议 |
5.4.2 蓝牙中继通信协议 |
5.4.3 协议转换 |
5.5 管理系统上位机软件设计 |
5.5.1 管理系统软件架构 |
5.5.2 管理系统业务设计 |
5.6 本章小结 |
第六章 系统实现与测试 |
6.1 系统实现 |
6.1.1 软件实现 |
6.1.2 硬件实现 |
6.2 系统软硬件联调测试 |
6.2.1 蓝牙Mesh组网和中继通信测试 |
6.2.2 室内定位测试 |
6.2.3 心率血氧采集计算测试 |
6.2.4 跌倒检测测试 |
6.2.5 测试总结 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 课题展望 |
参考文献 |
致谢 |
四、CAFIS指纹系统远程查询的应用和管理(论文参考文献)
- [1]基于指纹识别的认证方法研究[D]. 张翔宇. 北京邮电大学, 2021(01)
- [2]从外网突破到内网纵深的自动化渗透测试方法设计与实现[D]. 徐小强. 北京邮电大学, 2021(01)
- [3]实验室危险化学品管理系统的设计[D]. 宁一凡. 淮北师范大学, 2021(12)
- [4]物联网安全态势感知系统的研究与实现[D]. 张方哲. 山东大学, 2021(12)
- [5]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [6]校园智能门锁身份认证和访问控制平台设计[D]. 刘洁. 青海师范大学, 2021(09)
- [7]基于网络爬虫的Web组件自动化检测系统的设计与实现[D]. 张承宇. 北京邮电大学, 2021(01)
- [8]基于LabVIEW的危险化学品仓库无线监管系统设计[D]. 魏东格. 天津理工大学, 2021(08)
- [9]物联网环境下基于安全防控的智能锁系统的设计[D]. 欧阳润枞. 广东技术师范大学, 2020(07)
- [10]基于蓝牙Mesh的物联网养老院管理系统[D]. 商无冬. 南京邮电大学, 2020(03)