一、WEB上用户口令的安全传输(论文文献综述)
万千山[1](2020)在《家政服务平台设计与实现》文中进行了进一步梳理随着国民经济的发展,家政类生活性服务业的市场需求扩大,从事家政服务的各大企业亟需完成信息化以提高市场竞争,规范企业管理。建立信息化平台既可加快企业管理标准化与正规化的进程,解决公司迫切需求,又可增加企业的市场竞争力,对企业的推广起到重要作用。但家政类等生活性服务业具有客户不固定,工作地点分散等特点。且其市场竞争较大,小型客户流动又较为频繁。故市场上现有的信息化平台在家政类企业中的实用性较差。我们以研发一套在家政类企业中实用性较强的信息化平台,展开了研究。本文以家政服务业为研究背景,阐述了家政服务市场的特点和信息化平台在家政服务业中的推广难点。分析与设计了家政服务平台。基于敏捷开发,依据系统的总体分析与设计,完成了“青岛洁时代信息化平台”的开发。其中,后端使用Spring Boot,网页端使用Vue和Element UI,移动端使用Dart和Flutter。该平台包括一个后台管理系统,一个客户下单系统和一个员工端系统。后台管理系统主要实现的模块有企业管理模块、车辆管理模块、客户管理模块、合同管理模块、订单管理模块、物料与工具管理模块和权限管理模块共七个模块。客户端实现了客户下单功能和提交评价功能,员工端实现了接单功能和打卡功能。此外,还包括了统一认证,客户流失预测以及一个动态工作调度方案。其中,统一认证系统,我们利用超椭圆曲线加密算法,使用一次性口令的方式,改进了用于实现统一认证的Kerberos协议技术。与同类改进PKINT协议相对比,本文的改进协议耗时更短。客户流失预测方面,为解决传统的客户流失预测模型的实用性低的问题,对模型进行了改进。我们引入了客户性格和客户挽留价值,利用粗糙集理论对客户按性格分类,结合行业特性与公司的实际情况,使用C5.0算法搭建了客户流失预测模型。为优化客户下单流程,解决工作调度困难的问题,提出了一个解决方案DWS-POA,该方案用于解决动态工作调度问题,以算法代替人工安排工作。我们基于Hopcroft-Karp提出了一种新的解决方案DWS-POA,用于解决工作动态调度问题。该方案主要针对个体客户的订单,用于对公司的派工方案进行优化。额外的,可以利用该算法和一些实时数据,依据客户的实际位置和预计服务时间,实时地向客户提供可选的上门服务的时间范围。本文研发的信息化平台已在青岛某家政公司上线,初步的运行结果表明该平台可满足该家政公司的实际需求。客户流失预测可的筛选出可能流失的有挽留价值的客户。动态工作调度算法也确实能保证让工作安排更紧密有效,提高了员工的工作效率,减少员工的在途时间和等待时间以及车辆的使用量。
徐乐真[2](2019)在《职教云平台隐私保护安全机制的研究与应用》文中认为在国家教育信息化改革的浪潮下,教育部门大力推行数字校园建设,各类教育云平台应运而生。云平台的迅猛发展,使越来越多的数据和应用程序被迁移到云平台上。云计算平台与教育行业交集的领域包括了学生、家长和教师的个人敏感信息,职业教育还包括了招生录取、就业去向等信息。随着“教育云”的发展,学籍信息系统、贫困生资助系统、教师职称系统、教学资源等信息化系统也陆续迁移到云平台上。据统计,每年新生入学季是学生诈骗案的高发期,中职学校以自主招生模式为主,有独立的招生管理系统,伴随着职教云平台的推广和使用,由数据引发的隐私安全威胁愈演愈烈,作为各个信息系统建设重要基础支撑的云平台大数据,在采集、传输、存储和使用过程中面临诸多的安全风险。本文以广东省现代职业教育信息化与应用服务建设为背景,结合企业云平台的通用性和职业教育信息化自身的特点,研究职教云平台隐私保护的安全机制并实现应用。本文依托笔者就职工作单位(广东省食品药品职业技术学校信息中心)的数字校园建设项目,目前已经完成验收。该项目以职业教育为背景,以职教云平台为应用场景,文中分析了大数据环境下职教云平台的安全威胁,探讨了现有保障数据隐私安全的相关技术,设计了职教云平台的隐私保护安全机制,实现了安全模块系统,解决了隐私信息保护的相关安全问题。本文首先设计了职教云平台的总体架构,再从网络安全、系统安全、数据安全、应用安全四方面,详细设计了职教云平台隐私保护的安全机制。在网络安全和系统安全设计方案中,部署了硬件安全防御设备,给云平台数据中心提供可靠的基础设施保障,实现整体网络安全势态感知与预警。在数据安全设计方案中,云平台各业务系统集成采用统一登录界面,设计并实现了安全可靠的CAS统一身份认证,结合MD5加密口令的登陆模式,以及按角色分配权限的可信访问控制来保证数据的安全。在数据中心的特权用户统一认证模型中嵌入了口令和指纹识别的双因子认证模块,给特权用户配备了指纹识别终端,提高了特权账号的安全级别。在敏感数据查询模块中应用了差分隐私保护模型,完善了数据隐私保护机制。本文设计并实现了隐私保护安全机制,在实际职教云平台建设项目中得到了应用,该项目的安全性评估在国家网络安全等级保护测评中符合二级安全标准。
闫芳墨[3](2017)在《复杂网络环境中用户认证方法的研究》文中研究指明随着信息时代的网络技术的不断变革,网络建设在信息化建设中的作用更加重要。网络给人们的生活带来便利性的同时网络攻击、钓鱼网站等网络不安全因素使网络环境更加复杂。传统的以“账号+密码”方式的静态密码为基础身份验证方法,因为容易被以偷看、监听、字典攻击、重放攻击和木马攻击等方式窃取,难以再满足实际的需求,网络用户对安全性更高的身份认证方式的需求越来越迫切。本文在详细地讨论了身份认证技术的工作原理和现状的基础上,着重讨论了数字证书的技术细节和工作流程。同时,分析了 RADIUS协议下网络接入的工作流程与认证方式,提出了一种以数字证书为技术基础的加密验证方式,进一步提高网络用户认证时用户信息的安全性。除此,分析了 RADIUS服务器用户认证信息的存储方式与存储结构,并对现有的存储方式进行可视化开发。
余红芳[4](2017)在《云环境下基于口令的强零知识身份认证方案研究》文中提出云计算是一种新的计算模式,可以使用户实现随时随地地进行数据处理等方面的工作。云服务可为用户提供巨大的存储和计算资源,解决了用户本地资源有限的问题,从而提高工作效率。然而,随着云计算应用和云服务模式的迅速崛起,数据安全和隐私问题正面临着前所未有的挑战。一般解决网络信息安全问题的机制中,对用户实施严格的身份认证是系统最基本也是最重要的关卡,为后续控制用户访问服务的权限做好铺垫。在各种身份认证技术中,基于口令的认证方式因其便携性,受到了人们的广泛关注。基于口令的认证密钥交换协议(Password-Authenticated Key Exchange,PAKE)采用用户和服务器间共享口令或口令认证值的方式实现服务器对用户的身份认证,同时协助用户完成会话密钥的生成。这是目前解决该问题行之有效的一种方法。目前已经提出了许多相关的协议。但应对云环境的安全需求,仍存在一些需要解决的问题:比如,如何减轻用户记忆口令的困难,实现弱口令强认证;如何实现通信双方交互认证;如何满足安全和效率的最优化;如何尽可能的抵制各种攻击等。鉴于此,本文研究云环境下远程数据传输安全和身份认证问题,重点对基于口令的认证密钥协商协议的若干关键技术问题进行了研究。论文的主要研究内容如下:1.提出一种基于虚拟口令的强零知识身份认证机制。在分布式的网络环境中,考虑用户很难记住安全性较高的复杂口令,而往往选择与自己相关联的、具有特定意义的字符串作为口令,并且几乎不会主动定期修改口令等问题,我们基于新思想下挑战/应答模式的动态口令身份认证模型,结合虚拟口令的特性,设计了一种基于虚拟口令的零知识身份认证方案。该方案可确保通信双方隐私信息的匿名性和安全性。且在本方案中,用户可以自由选择口令,所需记忆的仅仅是弱熵的短口令。安全性分析表明,我们所提的身份认证方案实现了弱口令强认证,可以克服若干攻击威胁。本方案适合于在分布式环境中实现用户和服务器间的双向身份认证。2.通过对Chen等人提出的基于智能卡和口令的认证密钥协商方案进行安全性分析,发现Chen等人的方案存在离线口令猜测攻击,且缺乏完备前向安全性。鉴于此,本文在前面所提出的基于虚拟口令的强零知识身份认证方案的基础上,引入会话密钥协商协议,提出一种基于虚拟口令和会话密钥协商的零知识身份认证方案。此方案不仅实现了对用户的身份认证,同时为开放网络中的通信双方的用户建立了一条安全的通信信道,保证了通信双方交互信息传输的安全。此方案很好地解决了Chen等人方案中存在的离线口令猜测攻击,达到了完备前向安全,适用于大数据环境下的实现数据安全传输和用户的身份认证。
刘潇谊[5](2016)在《Web安全登录的研究与实现》文中指出随着互联网的快速发展,特别是“互联网+”概念的提出,加快了 Web在社会各个领域的应用,而Web登录安全作为是整个Web应用系统安全的首要环节,其作用是至关重要的。传统的Web登录方案通常采用静态口令,静态口令具有在一定的时间间隔内是固定不变的、可重复使用的特点。静态口令身份认证方式有着简单、易用并且具备一定安全性的优点,因此得到了广泛的应用。但是随着网络的复杂化、攻击手段的多样化,静态口令技术的安全缺陷也越来越明显。为了解决静态口令的安全问题,人们提出了 OTP技术,即一次一密的认证方式。在用户每次的登录信息中加入动态变化的因素,使得每次传输的用户口令各不相同,从而提高登录过程安全性。然而目前仅仅依靠OTP技术已经不能满足登录安全性的需要,Web登录安全需要一个完整的安全登录方案来解决登录过程中存在安全问题。本文通过对Web登录过程中存在的安全漏洞、风险进行研究分析,并结合目前市场存在的动态身份认证方案,提出把Web登录过程分为六个模块,分别是:客户端认证服务器模块、用户登录模块、传输模块、验证模块、口令存储模块和智能识别用户身份模块。每个模块对应解决Web登录过程中出现在不同阶段的安全问题。根据各个模块的漏洞分析和安全需求提出一种以挑战/应答认证机制的方式来实现客户端认证服务器,以哈希异或算法实现对口令加密、传输,以AES算法来实现对口令加密存储,以Web日志挖掘智能识别用户身份进行二次用户身份认证的安全登录方案。其中为了防止攻击者通过窥探或者其他方式获得口令假冒用户登录,采取通过Web日志挖掘的方式建立智能识别用户身份功能模块。该模块功能根据用户日常行为,智能识别用户登录身份信息。该方案分析了登录过程各个模块中存在的安全问题,给出解决这些安全问题的方法。实现了无需使用额外设备满足一般网站安全需求。
杨剑[6](2016)在《面向移动互联网的统一通信企业通讯录的设计与实现》文中研究表明随着网络的发展,人们对传统的通信技术(CT)已不再满足,以IP网络为基础的信息通信技术(IT)展现出了强大的生命力,为改善人们的通信体验,将CT与IT进行统一的信息整合技术-统一通信应运而生。作为统一通信的一项重要功能,通讯录服务目前还没有权威的标准和实现,因此进行统一通信企业通讯录服务的研究是有重要意义的。本文以实验室研发的“企发号”项目为背景,深入分析了传统通讯录的缺点,制定了本文的系统架构,并针对企业通讯录以及移动互联网的特点,提出了分级权限访问控制和基于日志的通讯录信息同步方案,从而解决了企业通讯录细粒度访问控制以及占用移动终端资源过多的关键问题。论文首先论述了统一通信企业通讯录服务中所涉及的各项核心技术,包括LDAP(轻量级目录访问协议)、web service、常用身份认证技术、单点登录技术以及负载均衡技术。接着,对企业通讯录服务进行了总体设计,根据对企业通讯录服务的需求分析,提出了企业通讯录服务的架构图、功能模块图以及接口模型图,并详细描述了每个功能模块和接口的作用;根据对通讯录信息的的元数据描述定义了用于通讯录存储的schema(模式)。紧接着在第四章中,对企业通讯录服务的关键模块进行了详细设计,包括构建了基于RBAC(基于角色的访问控制)实现的分级权限控制模型;提出了基于记录日志的通讯录信息同步技术;制定了基于用户口令的CAS统一认证方案。最后,论文给出了统一通信通讯录服务的实现,详细描述了每个模块的具体实现方法,并对系统进行了功能和性能上的测试,给出了测试结果,测试结果表明系统在功能和性能上符合预期,具有使用价值。
赵莉,刘潇谊[7](2016)在《Web安全登录方案研究》文中研究表明随着Web应用的快速发展,Web安全越来越受社会关注。针对网站目前存在的登录安全问题,提出一种利用摘要算法对口令加密、传输,AES算法加密存储和Web日志挖掘智能识别用户身份相结合的登录方案,分析了这种方案登录过程中存在的安全问题,给出解决这些安全问题的方法。
陆晓峰[8](2015)在《初创企业平台安全方案的设计与实现》文中指出Internet的日趋成熟和不断发展,给社会带来了深刻的变化,然而,由于网络的开放性,人们可以通过网络获得几乎所有种类的信息,其中也包括许多不法之徒,因而互联网面临着潜在恶意攻击,网络安全问题显得越来越重要。自上世纪80年代以来,网络上充斥着大量的违法和入侵事件,用户的信息安全缺乏有效的保护,每年,全球由于网络攻击造成的经济损失高达上千亿美元。基于Web的应用系统,由于其资源在互联网上是开放与共享的,其系统安全也一直以来都是首先需要解决的问题,身份认证、访问控制和权限管理是Web应用系统中不可缺少的一部分。网络为人们提供了丰富的信息服务以及各种各样的服务,同时网络安全问题也威胁着用户。在Web应用系统中,存在着各种资源,包括信息、文件等,原理上,用户只要知道该资源的URL,就能获得该资源,在访问控制不够严谨的Web应用系统中通常会被非法用户获取。论文介绍了Web应用系统安全方面的的需求与技术,系统的分析了URL安全、身份认证、访问控制等方面的安全问题,并对这三方面的安全威胁提出了相应的解决方案。本文根据Web应用系统以及初创企业平台项目的安全性需求,对系统安全进行了分析,在Java EE平台下,应用Spring Security、Spring MVC、Mybatis、ExtJS等技术,提高初创企业平台的性能与安全性,设计并实现了初创企业平台的安全方案,包括Spring Security自定义过滤器、安全通信以及后台管理系统的RBAC权限管理。
戚涌,高双双,李千目[9](2014)在《基于动态软键盘和随机码的Web口令安全传输》文中指出在无线网络中,为防止用户口令被窃取,提出一种Web口令安全传输方法。在Web门户中显示局部动态软键盘,同时加入随机码,通过消息摘要算法(MD5)将用户口令与随机码进行加密,然后发送。实验结果证明:该方法可以防止黑客通过接入点截获用户口令、重放攻击和暴力破解;与已有Web口令安全传输方法相比,计算复杂度低,效率、安全性和可信度高;可以有效防止终端攻击和网络攻击。
赵彦超[10](2013)在《基于Struts和Hibernate的购物系统后台及其安全的研究与实现》文中提出随着信息化社会的快速发展,越来越多的商业模式与互联网相结合,电子商务的发展突飞猛进,已经逐渐成为商业活动的主要途径之一。电子商务突破了原有商业模式的时空限制,大大增强了商品、资金的流转效率,具有低交易成本,高交易效率等优点。因此不管是个人还是企业都希望通过搭建电子商务平台来将自身的商业业务信息化,扩大商业规模。但是电子商务网站的开发、维护成本让许多企业难以承担,并且其安全性也一直是电商网站发展中的一个突出问题。本文以购物网管理系统为背景,针对电子商务网站开发效率和安全问题进行了研究和实践。首先在开发维护方面,文章对Struts框架和Hibernate框架技术进行了研究,分析了各自框架的体系结构以及功能特点。然后利用Java Web技术将Struts框架和Hibernate框架相结合,用于网站的架构搭建与开发之中。从而使得系统代码层次清晰,功能结构分明,具有良好的可重用性、可扩展性,较好的提高了网站开发和维护效率。在网站安全方面,文章对SQL注入防护和一次性口令技术进行了研究和实现,以加强系统的安全性。在SQL注入攻击防护方面,通过研究SQL注入攻击的原理及攻击技术,系统有针对性的采用了双层防护模式:一层将敏感字符过滤,阻止恶意请求的进一步访问;一层使用参数化查询,从代码层阻止注入漏洞的发生。并且系统还配有数据库权限最小化等其他措施,来最大限度的提高对SQL注入攻击的防御能力。在身份认证方面,通过结合系统自身的实现方法,采用了挑战应答式的一次性口令机制,使得系统在身份认证时能够较好的抵御窃听和重放攻击。并且该机制的实现没有增加用户的使用复杂度,对于用户来说是完全透明的。在最后,论文对所做工作进行了总结及展望。文章中设计实现的网站架构以及安全防护手段,在其他网站开发时均可以参照使用,具有较好的实际应用价值。
二、WEB上用户口令的安全传输(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、WEB上用户口令的安全传输(论文提纲范文)
(1)家政服务平台设计与实现(论文提纲范文)
摘要 |
abstract |
变量注释表 |
1 绪论 |
1.1 论文研究背景 |
1.2 问题的提出 |
1.3 目的和意义 |
1.4 主要研究内容 |
1.5 论文结构 |
1.6 本章小结 |
2 技术综述 |
2.1 统一身份认证相关研究 |
2.2 搭建统一认证平台使用技术 |
2.3 客户流失预测相关研究 |
2.4 客户流失预测基本理论 |
2.5 分类方法 |
2.6 动态工作调度算法 |
2.7 图与网络 |
2.8 本章小节 |
3 需求分析 |
3.1 业务功能分析 |
3.2 功能需求分析 |
3.3 非功能需求分析 |
3.4 需求优先级划分 |
4 平台设计 |
4.1 系统环境设计 |
4.2 程序结构与软件设计 |
4.3 用户与系统界面设计 |
4.4 数据库设计 |
4.5 安全和控制系统设计 |
4.6 本章小结 |
5 统一认证平台搭建 |
5.1 方案分析 |
5.2 基于超椭圆曲线的Kerberos改进协议 |
5.3 本章小结 |
6 客户流失预测 |
6.1 成因分析 |
6.2 流失预测 |
6.3 本章小结 |
7 动态工作调度平台 |
7.1 问题分析 |
7.2 算法设计 |
7.3 本章小结 |
8 系统实现 |
8.1 持续集成与持续部署 |
8.2 实现内容 |
8.3 本章小结 |
9 总结与展望 |
9.1 总结 |
9.2 展望 |
参考文献 |
作者简历 |
致谢 |
学位论文数据集 |
(2)职教云平台隐私保护安全机制的研究与应用(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景 |
1.2 国内外的研究现状 |
1.2.1 国外的研究现状 |
1.2.2 国内的研究现状 |
1.3 研究内容 |
1.4 本文的结构 |
2 职教云平台隐私数据的安全 |
2.1 职教云平台概述 |
2.1.1 云计算 |
2.1.2 云计算的服务类型 |
2.1.3 职教云平台的发展 |
2.2 职教云平台隐私数据泄漏的安全威胁 |
2.2.1 职教云平台数据安全问题 |
2.2.2 数据在生存周期存在的安全威胁 |
2.3 职教云平台隐私保护技术研究 |
2.3.1 数据加密技术 |
2.3.2 身份管理技术 |
2.3.3 可信访问控制 |
2.3.4 云平台API接口安全技术 |
2.3.5 数据隐私保护模型 |
2.3.6 硬件设施的防御技术 |
2.4 职教云平台隐私保护技术方案 |
3 职教云平台隐私保护的安全机制设计 |
3.1 总体设计 |
3.2 网络安全设计 |
3.2.1 数据中心安全方案设计 |
3.2.2 实施数据审计和风险控制 |
3.3 系统安全设计 |
3.3.1 操作系统安全 |
3.3.2 实时监控运维记录 |
3.4 数据安全设计 |
3.4.1 身份认证设计 |
3.4.2 安全可信的访问控制方案 |
3.4.3 差分隐私保护模块 |
3.4.4 数据交换过程安全设计 |
3.4.5 数据交换加密认证 |
3.5 应用安全设计 |
3.5.1 漏洞管理 |
3.5.2 漏洞预警 |
3.6 设计方案可行性分析 |
4 职教云平台隐私保护安全模块的实现 |
4.1 硬件安全模块部署 |
4.1.1 下一代防火墙部署实施 |
4.1.2 数据审计监控部署实施 |
4.1.3 数据库防火墙部署实施 |
4.1.4 堡垒机部署实施 |
4.1.5 应用层漏洞预警 |
4.2 统一认证模块应用 |
4.2.1 统一认证登陆流程 |
4.2.2 实现密码MD5 加密过程 |
4.3 差分隐私保护模块实现 |
4.4 数据中心访问控制模块实现 |
4.4.1 Web接口方式 |
4.4.2 数据节点管理 |
4.4.3 数据访问安全和权限控制 |
4.5 安全性评估 |
5 总结与展望工作 |
5.1 工作总结 |
5.2 展望未来 |
参考文献 |
致谢 |
学位论文数据集 |
(3)复杂网络环境中用户认证方法的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 论文研究的技术路线 |
1.5 本文组织结构 |
2 身份认证技术 |
2.1 身份认证的基本概念 |
2.2 数字证书 |
2.2.1 公钥加密技术 |
2.2.2 PKI体系 |
2.2.3 SSL协议 |
2.2.4 数字证书的概念 |
2.2.5 数字证书的特点 |
2.2.6 数字证书身份认证流程 |
2.3 本章小结 |
3 AAA协议 |
3.1 AAA协议概念 |
3.2 AAA协议模型 |
3.3 AAA协议的优势与特点 |
3.4 RADIUS协议 |
3.4.1 协议基本概念 |
3.4.2 RADIUS消息交互流程 |
3.4.3 RADIUS帧结构分析 |
3.5 本章小结 |
4 RADIUS协议下数字证书认证方式的实现机制 |
4.1 传统的NAS与RADIUS server间的认证方式 |
4.1.1 PAP认证 |
4.1.2 CHAP认证 |
4.1.3 PAP与CHAP验证的缺点 |
4.2 RADIUS协议下数字证书认证方式的设计 |
4.2.1 RADIUS协议下数字证书认证方式服务器端的设计 |
4.2.2 RADIUS协议下数字证书认证方式客户端的设计 |
4.3 RADIUS协议下数字证书认证方式的实现 |
4.3.1 系统开发环境 |
4.3.2 数字证书认证方式客户端的实现 |
4.3.3 数字证书认证方式服务器端的实现 |
4.3.4 系统测试结果与分析 |
4.4 本章小结 |
5 RADIUS网络管理的可视化的设计与实现 |
5.1 RADIUS的用户信息存储 |
5.1.1 RADIUS用户信息存储方式 |
5.2 LDAP下用户信息的管理 |
5.2.1 LDAP的数据组织方式 |
5.2.2 LDAP中用户信息存储结构设计 |
5.2.3 LDAP中用户信息可视化存储管理的实现 |
5.3 MySQL下认证信息的管理 |
5.3.1 数据库表的设计 |
5.3.2 MySQL下认证信息可视化管理模块设计 |
5.3.3 实现效果 |
5.4 本章小结 |
6 研究结论与展望 |
6.1 研究结论 |
6.2 结论 |
参考文献 |
导师简介 |
个人简介 |
致谢 |
(4)云环境下基于口令的强零知识身份认证方案研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景意义 |
1.2 身份认证技术的研究现 |
1.3 本文的主要研究 |
1.3.1 本文的研究内容 |
1.3.2 本文的组织结构 |
1.4 本章小结 |
第2章 身份认证相关理论基础 |
2.1 身份认证的密码学基础 |
2.1.1 非对称密码体制(公钥密码体制) |
2.1.2 计算Diffie-Hellman困难性假设 |
2.2 身份认证协议的一般模型 |
2.3 身份认证协议 |
2.3.1 基于静态口令的身份认证 |
2.3.2 基于动态口令的身份认证协 |
2.3.3 基于挑战-应答的身份认证协议 |
2.3.4 基于身份(Identity-Based)的身份认证协议 |
2.4 网络身份认证过程中对口令的攻击类型 |
2.5 本章小结 |
第3章 基于虚拟口令的强零知识身份认证机制 |
3.1 传统的典型的挑战/应答模式的动态口令身份认证机制回顾 |
3.1.1 相关符号说明 |
3.1.2 方案介绍 |
3.1.3 方案的性能分析 |
3.2 基于新思想的挑战/应答模式的动态口令认证机制 |
3.2.1 方案介绍 |
3.2.2 方案性能分析 |
3.3 本文提出的基于虚拟口令的身份认证方案 |
3.3.1 虚拟口令的概念 |
3.3.2 系统模型和基本符号说明 |
3.3.3 注册阶段 |
3.3.4 验证请求阶段 |
3.3.5 口令更改阶段 |
3.4 安全性分析 |
3.4.1 抗离线口令猜测攻击 |
3.4.2 完备前向安全性 |
3.5 本章小结 |
第4章 基于会话密钥的强零知识身份认证设计 |
4.1 引言 |
4.2 Chen等人方案回顾 |
4.2.1 相关符号说明 |
4.2.2 基于智能卡的双因子身份认证方案回顾 |
4.3 Chen方案的安全性分析 |
4.3.1 离线口令猜测攻击 |
4.3.2 缺乏完备前向安全性 |
4.4 改进的基于会话密钥与虚拟口令的身份认证方案 |
4.4.1 认证方案的组成模块分析 |
4.4.2 注册阶段 |
4.4.3 用户识别和认证阶段 |
4.4.4 口令更新阶段 |
4.5 安全性分析 |
4.5.1 抵抗数据盗窃攻击 |
4.5.2 抵御钓鱼攻击 |
4.5.3 防御字典攻击 |
4.5.4 抵制暴力破解攻击 |
4.5.5 防御中间人攻击 |
4.5.6 防御SQL注入攻击 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
附录 |
(5)Web安全登录的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的研究内容 |
1.4 论文结构 |
2 相关技术背景 |
2.1 信息安全 |
2.2 身份认证技术 |
2.3 数据挖掘技术 |
2.3.1 数据挖掘概念 |
2.3.2 基于Web日志的数据挖掘 |
2.4 哈希函数 |
2.5 AES算法 |
2.6 验证码技术 |
2.6.1 验证码定义 |
2.6.2 验证码工作流程 |
2.6.3 验证码的作用 |
2.6.4 验证码实现主要方法 |
2.7 零知识证明 |
2.8 本章小结 |
3 OTP方案研究 |
3.1 OTP认证机制的基本原理 |
3.2 OTP认证模式 |
3.2.1 时间同步机制 |
3.2.2 事件同步机制 |
3.2.3 挑战/应答机制 |
3.2.4 口令序列机制 |
3.3 认证机制比较 |
3.4 SAS-2方案 |
3.4.1 认证过程 |
3.4.2 效率分析 |
3.4.3 安全性分析 |
3.5 EIAOTP方案 |
3.5.1 注册过程 |
3.5.2 认证过程 |
3.5.3 交换过程 |
3.5.4 安全分析与效率分析 |
3.6 本章小结 |
4 Web安全登录方案设计 |
4.1 漏洞分析 |
4.1.1 传输安全 |
4.1.2 口令安全 |
4.1.3 口令存储安全 |
4.2 安全需求分析 |
4.3 方案描述 |
4.3.1 方案符号标识 |
4.3.2 注册过程 |
4.3.3 登录过程 |
4.3.4 修改口令 |
4.4 用户行为认证 |
4.4.1 用户行为认证概念 |
4.4.2 基于Web日志挖掘用户行为认证策略 |
4.5 性能分析 |
4.5.1 改进要点 |
4.5.2 安全性分析 |
4.5.3 执行效率性能分析 |
4.6 本章小结 |
5 系统设计与实现 |
5.1 系统框架 |
5.2 登录模块与界面原型设计 |
5.2.1 注册模块设计 |
5.2.2 登录界面设计 |
5.2.3 更换口令界面设计 |
5.3 核心功能模块设计 |
5.3.1 认证模块 |
5.3.2 客户端功能模块 |
5.3.3 验证码模块 |
5.3.4 存储模块 |
5.3.5 用户行为认证模块 |
5.4 系统测试 |
5.4.1 功能测试 |
5.4.2 性能和安全测试 |
6 结论 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(6)面向移动互联网的统一通信企业通讯录的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 绪论 |
1.1 课题研究的意义 |
1.2 国内外发展现状 |
1.3 课题研究的项目背景 |
1.4 论文的主要内容 |
第二章 通讯录相关基础技术研究 |
2.1 LDAP协议研究 |
2.1.1 LDAP原理 |
2.1.2 LDAP特点 |
2.1.3 openldap |
2.2 web服务研究 |
2.2.1 基于SOAP的webservice |
2.2.2 基于REST的webservice |
2.3 常用身份认证技术研究 |
2.4 基于CAS单点登录技术研究 |
2.4.1 单点登录SSO概念 |
2.4.2 CAS体系结构 |
2.5 负载均衡技术研究 |
2.6 本章小结 |
第三章 统一通信企业通讯录系统的总体设计 |
3.1 需求分析 |
3.2 通讯录服务器架构设计 |
3.3 功能模块与接口 |
3.3.1 统一通信企业通讯录业务系统功能模块 |
3.3.2 统一通信企业通讯录业务相关接口 |
3.4 通讯录信息模型 |
3.4.1 通讯录信息的元数据描述 |
3.4.2 目录模式(schema)的定义 |
3.5 本章小结 |
第四章 统一通信企业通讯录系统的详细设计 |
4.1 基于RBAC模型的细粒度权限访问控制设计 |
4.1.1 细粒度权限访问控制特点 |
4.1.2 基于角色的访问控制RBAC的原理 |
4.1.3 基于“角色-部门-员工-信息”细粒度访问权限控制的信息模型设计 |
4.2 终端通讯录的更新技术的设计 |
4.2.1 需求分析 |
4.2.2 常用通讯录更新方法 |
4.2.3 基于日志增量更新的设计 |
4.2.4 基于日志的增量更新的改进 |
4.2.5 基于日志的增量更新原理 |
4.2.6 基于日志增量更新示例 |
4.3 基于用户口令的CAS统一认证设计 |
4.4 本章小结 |
第五章 统一通信企业通讯录系统的实现 |
5.1 开发环境介绍 |
5.2 系统模块的实现 |
5.2.1 Web管理模块的实现 |
5.2.2 消息通知和日志模块的实现 |
5.2.3 通讯录信息同步模块的实现 |
5.2.4 统一身份认证的实现 |
5.2.5 通讯录服务器负载均衡的实现 |
5.3 本章小结 |
第六章 统一通信企业通讯录系统的测试 |
6.1 测试环境 |
6.2 功能测试 |
6.3 性能测试 |
6.4 本章小结 |
结束语 |
参考文献 |
发表文章 |
致谢 |
(7)Web安全登录方案研究(论文提纲范文)
1 安全漏洞 |
1.1 传输安全 |
1.2 口令安全 |
1.3 口令存储安全 |
2 安全需求 |
3 Web安全登录方案 |
3.1 方案分析 |
3.2 登录过程 |
3.2.1 客户端认证服务器模块 |
3.2.2 用户登录模块 |
3.2.3 密码传输模块 |
3.2.4 口令存储模块 |
3.2.5 智能识别用户身份模块 |
4 安全性能 |
4.1 安全性 |
4.2 性能 |
5 结语 |
(8)初创企业平台安全方案的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源与背景 |
1.1.1 课题背景 |
1.1.2 课题来源 |
1.2 国内外研究现状 |
1.2.1 URL攻击 |
1.2.2 密码技术 |
1.2.3 访问控制技术 |
1.3 本文的研究内容和贡献 |
1.4 本文的结构 |
第二章 初创企业平台安全需求与相关技术 |
2.1 Spring Security安全架构 |
2.1.1 Spring Security安全架构综述 |
2.1.2 Spring Security安全架构的过滤器 |
2.1.3 URL重写 |
2.2 安全通信 |
2.2.1 口令策略 |
2.2.2 加密算法 |
2.2.3 安全套接层协议SSL |
2.3 访问权限控制 |
2.3.1 访问控制简介 |
2.3.2 自主访问控制模型DAC |
2.3.3 强制访问控制模型MAC |
2.3.4 基于角色的访问控制模型RBAC |
2.4 数据持久层框架Mybatis |
2.4.1 Mybatis简介 |
2.4.2 Mybatis下SQL注入分析 |
2.4.3 Mybatis下防御SQL注入 |
2.5 本章小结 |
第三章 初创企业平台安全方案设计 |
3.1 初创企业平台的总体设计 |
3.1.1 初创企业平台的安全方案的目标 |
3.1.2 初创企业平台安全总体安全方案设计 |
3.2 Spring Security自定义过滤器的设计 |
3.3 安全通信设计 |
3.3.1 安全通信总体设计 |
3.3.2 口令策略 |
3.4 扩展的RBAC模型的设计 |
3.4.1 角色管理的主要规则业务 |
3.4.2 用户管理的主要规则业务 |
3.4.3 权限管理的主要规则业务 |
3.4.4 会话管理设计 |
3.4.5 扩展RBAC数据库表的设计 |
3.5 本章小结 |
第四章 初创企业平台安全方案的实现 |
4.1 Spring Security安全架构过滤器的实现 |
4.1.1 Spring Security的基本配置 |
4.1.2 urlFilter.xml的设置 |
4.1.3 自定义过滤器URLAllowedFilter.java的实现 |
4.1.4 URL重写的实现 |
4.2 安全通信的实现 |
4.2.1 多次输错账号密码锁定账号的实现 |
4.2.2 Java EE下SSL的实现 |
4.3 扩展的RBAC访问权限管理的实现 |
4.3.1 模块与操作功能编码的设定 |
4.3.2 建立会话的实现 |
4.3.3 用户管理的实现 |
4.3.4 角色管理的实现 |
4.3.5 权限管理的实现 |
4.4 本章小结 |
第五章 系统安全性功能测试与前台登录性能测试 |
5.1 安全性功能验证 |
5.2 前台安全登录性能测试 |
5.2.1 测试环境 |
5.2.2 系统压力测试估算 |
5.2.3 测试内容 |
5.2.4 性能测试结果评估 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 研究展望 |
致谢 |
参考文献 |
(9)基于动态软键盘和随机码的Web口令安全传输(论文提纲范文)
1 Web口令安全传输方法 |
1.1 Web口令安全传输总体设计 |
1.2 局部动态软键盘模型 |
1.3 单向散列函数与随机码 |
2 实验测试 |
2.1 网络攻击实验过程 |
2.2 安全性对比 |
3 结论 |
(10)基于Struts和Hibernate的购物系统后台及其安全的研究与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究和发展现状 |
1.2.1 框架技术研究和发展现状 |
1.2.2 安全技术研究和发展现状 |
1.3 本文研究内容 |
1.4 本文结构 |
第2章 框架技术 |
2.1 Struts 框架 |
2.1.1 Struts 框架体系结构 |
2.1.2 重要组件 |
2.1.3 Struts 标签库 |
2.2 Hibernate 框架 |
2.2.1 Hibernate 体系结构 |
2.2.2 映射和持久化 |
2.2.3 HQL 语句 |
2.3 本章小结 |
第3章 后台管理系统设计与实现 |
3.1 总体设计 |
3.1.1 体系构架设计 |
3.1.2 功能结构设计 |
3.2 数据库设计 |
3.3 框架的实现 |
3.3.1 Struts 框架的实现 |
3.3.2 Hibernate 框架的实现 |
3.4 模块详细设计与实现 |
3.4.1 超市模块的详细设计与实现 |
3.4.2 管理员模块的详细设计与实现 |
3.5 系统测试 |
3.6 本章小结 |
第4章 SQL 注入攻击防范研究与实现 |
4.1 SQL 注入攻击背景 |
4.1.1 Web 应用系统架构 |
4.1.2 结构化查询语言 |
4.2 SQL 注入攻击分析 |
4.2.1 攻击原理 |
4.2.2 攻击流程 |
4.2.3 攻击技术 |
4.3 防护措施设计及实现 |
4.3.1 防护措施设计 |
4.3.2 过滤器实现 |
4.3.3 参数化语句实现 |
4.3.4 页面错误和数据库权限控制 |
4.4 测试 |
4.5 本章小结 |
第5章 一次性口令身份认证技术研究与实现 |
5.1 一次性口令加密技术 |
5.1.1 一次性口令机制基本原理 |
5.1.2 单向散列函数 |
5.2 身份认证系统方案设计 |
5.2.1 Web 登录认证方式分析 |
5.2.2 一次性口令方案分析 |
5.2.3 身份认证系统设计 |
5.3 身份认证系统的实现 |
5.4 身份认证系统测试 |
5.5 本章小结 |
结论 |
参考文献 |
致谢 |
四、WEB上用户口令的安全传输(论文参考文献)
- [1]家政服务平台设计与实现[D]. 万千山. 山东科技大学, 2020(06)
- [2]职教云平台隐私保护安全机制的研究与应用[D]. 徐乐真. 广东技术师范大学, 2019(02)
- [3]复杂网络环境中用户认证方法的研究[D]. 闫芳墨. 北京林业大学, 2017(04)
- [4]云环境下基于口令的强零知识身份认证方案研究[D]. 余红芳. 杭州电子科技大学, 2017(02)
- [5]Web安全登录的研究与实现[D]. 刘潇谊. 西安工业大学, 2016(04)
- [6]面向移动互联网的统一通信企业通讯录的设计与实现[D]. 杨剑. 中国科学院研究生院(沈阳计算技术研究所), 2016(11)
- [7]Web安全登录方案研究[J]. 赵莉,刘潇谊. 电脑编程技巧与维护, 2016(01)
- [8]初创企业平台安全方案的设计与实现[D]. 陆晓峰. 东南大学, 2015(06)
- [9]基于动态软键盘和随机码的Web口令安全传输[J]. 戚涌,高双双,李千目. 南京理工大学学报, 2014(06)
- [10]基于Struts和Hibernate的购物系统后台及其安全的研究与实现[D]. 赵彦超. 北京工业大学, 2013(03)