一、自代理的应用——HTTP流量统计及IP控制软件的设计与实现(论文文献综述)
张英[1](2021)在《基于MQTT协议的数据安全过滤组件的研究与实现》文中研究说明随着物联网技术在电力系统中的广泛应用,基于电力物联网的安全事件时有发生如电力核心数据泄漏、电力终端设备遭到非法劫持和操控等。目前电力物联网领域安全防护体系还没有完善,电力物联网的物联管理平台缺乏对边缘物联代理的鉴别能力、存在未授权边缘物联代理非法接入及假冒主站控制等安全风险。本文针对电力物联网中使用的MQTT协议进行了深入研究,详细分析了电力物联网的系统架构以及存在的安全风险,并针对安全隐患设计了一套基于MQTT协议的电力物联网安全防护方案,从而对电力物联网的边缘物联代理与物联管理平台之间的通信进行安全加固。本文的主要工作内容概括如下:(1)采用基于TLS的MQTT协议实现安全通信,在边缘物联代理接入物联管理平台时对其进行身份认证,防止非法设备接入,并且在协商通过后对数据进行加密传输,从而实现数据的私密性、完整性保护。(2)通过深入研究MQTT协议规约,设计基于MQTT协议的深度包检测模块。针对MQTT报文的三大组成部分固定报文头部、可变报文头部以及有效负载进行深度解析,能够对非法报文进行初步过滤。(3)针对电力物联网中的异常流量,设计基于随机森林算法的MQTT协议异常流量检测模块。具体实现方法是:①采集边缘物联代理和物联管理平台之间的通信数据;②对数据预处理以及提取流量特征得到样本数据;③使用样本数据对分类模型进行充分训练与评估,构建满足性能指标要求的数据模型;④实现对物联管理平台与边缘物联代理之间数据的动态监测。结果显示各功能模块能形成相应防御攻击效果,能有效保障电力物联网的安全。
付惠敏[2](2021)在《多源APP数据采集与分析系统设计及实现》文中进行了进一步梳理近年来,随着无线网络和移动通信技术的空前发展和快速普及,智能手机(以下简称手机)等移动终端以前所未有的速度融入人们的生活,记录着人类生产生活的方方面面。在手机应用软件(APP)中存储了大量用户个人信息,这些信息成为了当下数据分析研究的热点。通过有针对性地对多源APP的用户行为信息进行数据分析,可以掌握用户的行为习惯和生活喜好等。本文选择用户日常生活使用频次高的四款手机APP数据进行数据采集和分析,得到用户的社会关系、购买习惯、移动轨迹等信息。本文采集了多个APP的用户数据信息,并对用户行为数据进行分析,挖掘出用户的潜在行为特征和行为规律,设计并实现了多源APP数据采集和分析系统,主要工作如下:(1)采集了多源APP的用户个人数据信息。本文研究了 APP数据采集技术,使用基于APP的爬虫技术和ADB模拟操作技术进行采集,对多源APP数据进行预处理并存储至MySQL数据库,构建了用户个人信息库。(2)分析了用户行为数据和进行了用户购买行为预测。本文通过分析用户行为数据,得出用户行为规律和用户异常行为;根据系统的应用场景,在现有真实用户行为数据集的基础上,利用集成分析算法XGBoost对用户购买行为进行精确预测,通过实验证明了算法的有效性,并验证了应用于系统的可行性。(3)设计并实现了多源APP数据采集和分析系统。本文分析了系统应用场景和系统需求,围绕系统的用户登录功能、用户信息采集功能和用户信息分析功能进行工程开发,便于直观地对目标用户的行为进行全面宏观把控。
王慕雪[3](2020)在《物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告》文中提出从物联网概念出现至今,我国一直十分注重物联网的发展,发展物联网已成为落实创新、推动供给侧改革、实现智慧城市的重要举措。学习借鉴国外物联网领域的前沿研究成果对我国物联网研究与建设具有重要价值。本次翻译实践报告以《物联网:技术、平台和应用案例》(The Internet of Things:Enabling Technologies,Platforms,and Use Cases)为翻译素材,重点对科技术语翻译进行分析总结。物联网英语术语作为科技英语术语的一种,具有专业性强、语义严谨等特点,本次翻译实践报告将原文中出现的术语分为已有规范译文的物联网英语术语和未有规范译文的物联网英语术语两类,继而开展调查分析工作。对已有规范译文的术语,重点是甄别行业领域,选取规范译文,并从缩略词、复合词和半技术词三个方面总结术语的翻译方法,为术语翻译提供指导;对尚未有规范译文的术语,基于术语特征和已有术语翻译方法,提出直译法、拆译组合法、不译法以及多种译法结合等翻译方法,并结合实例进行了具体说明。希望本实践报告能够为从事科技类文献翻译工作的译者提供一定参考。
詹昱辰,冯巍巍,谭小彬[4](2020)在《基于P4的HTTP网内缓存方案及其实现》文中认为【目的】在当今的网络交互中,最常用到的是HTTP协议,并且HTTP的使用量仍在迅速增长。然而,HTTP的通常传输仍然需要基于基础的TCP / IP协议栈,这限制了其解决当前因特网上的问题的能力。在用户浏览网页时,网页的响应速度对用户的访问体验来说是很关键的。本文旨在给出一种可行的使网页浏览响应速度提升的方案。【方法】在本文中,我们提出并测试了一种解决方案,借鉴ICN(信息中心网络)协议的思路,通过使用P4(协议无关的可编程数据包处理器)语言,在HTTP协议中实现网络内缓存。首先,我们提出一种数据包转换机制,用于普通数据包与特制数据包的来回转换,其次采用P4语言程序在转发路由器中实现ICN传输过程。【结果】为了评估成果,我们用虚拟机设计搭建了一个网络拓扑。经过测试,与使用普通的HTTP协议时相比,本文中的方案使P4交换机能够缓存HTTP内容响应,聚合相同的请求,改善网络的性能。【结论】于是得出在提升用户浏览网页时的体验上,本文提出的方案是有效的。
孙昊[5](2020)在《云边协同网络流量采集系统研究与开发》文中认为时至今日,网络攻击频发,攻击过程越来越复杂、手段也变得越来越隐蔽,传统的入侵检测系统等网络安全产品往往难以奏效。同时,随着大数据技术的蓬勃发展,人们可以将机器学习等人工智能技术应用在各种网络安全场景中,利用大数据相关技术来保障网络空间安全成为一种趋势。在此过程中,首要任务是全面的收集网络数据。然而,随着云计算、物联网等新兴技术的迅猛发展,数以亿计的网络设备和网络应用所产生的多种类型的海量数据,给数据采集带来了巨大的困难和挑战。因此,本文主要针对网络安全大数据分析场景中的流量采集、数据传输与处理等方面进行研究。本文调研了与Intel DPDK、Apache Ni Fi以及边缘计算技术相关的概念、发展背景、技术特点、核心功能及架构等内容;针对流量采集过程中数据量大、数据类型复杂等问题,本文设计了高性能流量采集工具;针对数据稳定传输、系统节点监控与管理等问题,本文结合物联网领域的边缘计算方法,提出并实现了分布式云边协同数据采集方案,对整合资源、提高采集效率具有借鉴意义。本文所设计的高性能网络流量采集工具分为捕获器和解析器两部分,前者负责从网卡获取原始流量并转化为特定类型的二进制数据,后者负责将其解析为格式化的文本数据;该工具兼容常规和高速网络环境下的流量捕获,支持以插件的形式将多个不同的流量转化模块集成在一起工作,还支持三种不同的数据输出方式。本文所设计的基于Apache Ni Fi的数据采集系统为2-3层的树形结构,并在此基础上设计了数据采集与边缘计算框架。在三层结构中,设备层实现了对流量采集工具的集中配置与调用,实现了数据的获取、预处理与标记;边缘网关层实现了基于规则引擎的数据路由和边缘计算;云中心层实现了对流和批数据的不同处理,最终分别将流数据和批数据写入Kafka和HDFS中。以此完成了数据的采集与传输,以及与云端其他大数据系统的对接。此外,本文还实现了采集系统在云端的管理功能,即系统的云边协同功能。实现了节点状态日志信息采集、系统拓扑结构绘制以及远程控制的功能,其中远程控制主要包括节点流模板更新、边缘计算文件部署以及远程采集控制。在上述功能实现的过程中,本文对MiNiFi的部分源码进行分析和梳理,修改源码使得MiNiFi中可以使用Variables功能,并满足状态日志采集与拓扑结构绘制等功能对MiNiFi所生成的状态日志内容的需要。最后,本文结合系统应用实例,展示了采集系统中流量采集、数据传输、边缘计算、数据存储、云边协同等功能在实际应用程序中的流模板实现、使用情况和运行效果。并且,从功能和性能两个角度出发,对采集系统进行了相关的测试,测试结果表明,系统开发初期规划的基础功能目标已基本实现,但在性能方面仍有优化改进的空间。
王晖[6](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中研究表明随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
张泽阳[7](2020)在《基于ONOS控制器的新型协议无关转发系统》文中认为软件定义网络SDN技术的出现解决了传统网络中交换设备的控制平面和转发平面紧耦合,所支持的功能过于依赖硬件实现的问题,带来了网络在控制平面上的灵活性。然而在SDN网络中,控制器和交换机之间的南向接口中传输的消息是与现有网络协议相关的,这意味着SDN网络控制器并不具备支持SDN数据平面协议无关转发的能力,不能支持任意格式的用户自定义协议,给网络业务提供者和研究人员自主设计和部署新的自定义网络协议带来了麻烦。为实现基于SDN架构的协议无关转发,业界也在做出各种尝试,但是这些尝试都没有实现一个较为完善的基于SDN集中式控制架构的协议无关转发控制器。本文基于SDN网络相关技术,从控制器的南向到北向接口,设计并实现了基于ONOS控制器的新型协议无关转发系统,可以作为新型数据平面可编程网络的控制器端实现。主要取得了以下成果:(1)设计了一套新型的协议无关的SDN南向消息,使其支持定长字段或可变长度字段的用户自定义网络协议。在此基础上,在ONOS开源控制器上实现支持新型南向通道的南向接口和相应地提供各项服务功能的核心服务接口。(2)在南向接口层和核心层的支持之上,设计并提供包括应用编程接口、REST API和CLI命令行在内的各种北向人机交互接口。使得用户可以使用新型ONOS控制器查看当前连接到控制器的新型协议无关转发交换机的网络拓扑和基础参数,可以下发自定义的网络协议和相关的新型协议无关流表项,可以编写应用实现自己的网络转发逻辑。
黄大飞[8](2020)在《匿名网络Tor代理服务技术的研究与实现》文中指出随着互联网的飞速发展,层出不穷的互联网应用使人们的生活越来越方便。人们在享受互联网带来的便利的同时,也面临着隐私泄露的问题,因此匿名通信系统越来越有必要。目前,Tor是用户量最大的匿名通信系统。截至2020年3月,Tor已经拥有250万用户。为了给用户提供便捷的匿名服务,Tor官方和社区开发了一系列应用和插件,其中使用最广泛的是Tor浏览器。然而,这些Tor应用和插件存在一些缺陷,比如说:不可跨平台、不可复用、不够轻量级、不够便捷。为了避免这些缺陷,本文将设计一个Tor代理系统。首先,本文将介绍Tor和Tor隐藏服务的基本原理。接下来,本文将通过对几个用户量较大的Tor应用的调研,分析它们的缺陷。随后,本文将介绍代理相关的理论和技术,包括正向代理和反向代理、Socks5、iptables、Redsocks、Tor2web。接下来,为了避免Tor应用存在的缺陷以及提升代理的安全性,本文将设计一个Tor代理系统。该系统包含Tor正向代理和Tor隐藏服务反向代理两部分。一方面,Tor正向代理的核心技术是Socks5,通过代理的方式为用户提供匿名服务。借助Tor正向代理,无需使用Tor浏览器,用户使用普通浏览器就可以匿名访问目标Web服务。另一方面,Tor隐藏服务反向代理的核心技术是Tor2web。其将隐藏服务暴露在普通互联网中,使得用户使用普通浏览器就可以访问原本无法访问的Tor隐藏服务。该系统具有跨平台、可复用、轻量级、便捷、透明、相对安全的优点。
潘文强[9](2020)在《基于流量分析的安卓恶意软件检测》文中提出随着智能手机行业的发展,人们在日常的工作学习生活中越来越离不开智能手机。Android系统作为流行度最高的智能手机系统之一,其安全性正受到越来越多恶意攻击者和安全研究者的关注。根据Zhou、Sarma和Yerima等人各自的研究,超过93%的Android恶意软件需要访问网络才能完成攻击,使用网络流量特征检测Android恶意软件具有可行性。近年来,该领域已有了较多研究,本文中分析了现有方案的不足,发现了两类较为突出的问题。首先,目前Android恶意软件流量检测研究成果主要基于较早的公开数据集,如2012年的Android Malware Genome。根据Pendlebury等人的研究,Android恶意软件的持续更新会导致检测效率逐渐下降,因此我们需要采集最新的流量数据以验证检测效果。其次,目前的研究方案主要基于机器学习,存在特征选取困难、无法充分利用流量上下文信息以及识别准确率较低等问题。针对第一个问题,本文构造了一种Android软件流量生成方案,实现从安装到测试完成流程的自动化,并集成了流量降噪和去重功能。使得我们可以近实时地获取最新的软件流量以判定其恶意性。经实验验证本文方案采集流量真实有效,过滤方案在不影响分类效果的前提下成功过滤掉干扰项。针对第二个问题,本文分析网络流量的结构特点,发现Pcap文件结构使其可看作二维矩阵,同时网络流量的序列性使其可以看作长文本。据此本文提出了基于时空特征的Android恶意软件流量检测方案,设计了结合使用CNN和双向LSTM学习时间空间双重特征。在基于CICAndMal2017和本文自动化采集方案所制作的数据集上,对比了单一CNN和LSTM的模型、随机森林、决策树、KNN和统计特征等检测方案,在对比实验中,时空特征方案相比上述方案在准确率,精确率,查全率和F1-score上均有所提升。
王旌舟[10](2019)在《中文文本分类技术研究及应用》文中认为互联网的发展为第三次科技革命插上翅膀,让人类进入信息爆炸的时代,每一天这个世界上的信息总量都在以恐怖的速度巨量攀升,我们的大脑每时每刻都在主动或被动地接收处理大量的信息。在这个时间越来越宝贵的信息高速时代,如何从庞杂的信息中精确地查找、过滤、分辨我们需要的信息是极为重要的,作为信息的重要载体,如何对文本进行快速的区分至关重要,文本分类技术也由此应运而生。文本分类技术从上个世纪70年代诞生至今,它的地位也越来越发重要。因此对文本分类相关技术的研究与应用也有着重要的意义。首先,本文介绍了文本分类的背景,目前国内外取得的研究进展。接着本文立足于提高文本分类的稳定性和准确性,研究了文本分类的相关技术,对其中的各个环节包括文本的预处理阶段、文本特征选择算法、文本特征加权算法、文本表示模型、文本分类算法都作了详尽介绍,并就文本的特征选择和加权算法以及文本分类技术的应用进行了深入的研究,主要的研究内容如下:针对CHI卡方检验特征算法对于低频词存在缺陷的情况,进行了两点改进。其一,引入了考虑类别内影响的DT(Document&Term)因子,它包括词频和文本频率因子。其二,引入类别偏离因子,加强了原算法未考虑不同类别中特征词的影响力区别的不足。据此提出新的改进卡方检验算法ICHI,并通过三组实验对比了其他传统特征选择方法和他人改进的方法,在SVM算法上,分类性能相比传统CHI提升了5.6%,相比已有改进方法提升了2.2%。验证了此改进算法的有效性与优越性。针对传统TF-IDF(Term Frequency-Inverse Document Frequency,词频-逆文档频率)算法对于特征词类别影响力考虑不足的缺陷,提出了新的逆类别频率的概念,基于此对原TF-IDF算法改进后提出TF-CF(Term Frequency-Category Frequency)算法,接着提出了将word2vec词向量与TF-CF算法加权运算作为分类的特征输入的W2V-CF模型,并设计实验将该模型与包括传统方法和其它文献方法在内的五种模型分别进行了性能评估对比,在SVM算法上,相比传统BOW词袋模型,性能提升了7.7%,相比已有改进模型,性能提升了1.7%,验证了该模型的合理性和实用性。将文本分类技术与TCP反向代理技术相结合,设计并实现了可以对网络敏感网页与文件(包括word,pdf等)进行隔离过滤或者设置分类规则进行限制的系统,并通过对系统的功能测试和压力测试验证了系统的实用性。此系统的设计研究工作对于后续在线内容文件的控制管理分发技术方面的研究具有参考意义。
二、自代理的应用——HTTP流量统计及IP控制软件的设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、自代理的应用——HTTP流量统计及IP控制软件的设计与实现(论文提纲范文)
(1)基于MQTT协议的数据安全过滤组件的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本论文的研究内容及结构 |
1.3.1 论文开展的主要工作 |
1.3.2 论文内容的组织结构 |
第2章 电力物联网及相关技术研究 |
2.1 电力物联网系统架构 |
2.2 通信加密和身份认证技术 |
2.2.1 通信加密技术 |
2.2.2 身份认证技术 |
2.3 MQTT协议 |
2.3.1 MQTT报文结构 |
2.3.2 MQTT协议工作流程 |
2.4 深度包检测技术 |
2.5 随机森林算法 |
2.6 本章小结 |
第3章 基于MQTT协议的数据安全过滤组件的设计与实现 |
3.1 电力物联网安全防护架构设计 |
3.2 系统功能模块设计 |
3.3 基于TLS的MQTT通信加密和身份认证模块 |
3.4 基于MQTT协议的深度包检测模块 |
3.4.1 基于MQTT协议的深度包检测模型 |
3.4.2 固定报文头检测 |
3.4.2.1 报文类型检测 |
3.4.2.2 标识位检测 |
3.4.2.3 剩余长度检测 |
3.4.3 可变报文头检测 |
3.4.4 有效载荷检测 |
3.5 基于随机森林算法的异常流量检测模块 |
3.5.1 数据采集与数据预处理 |
3.5.2 MQTT协议流量特征的选取 |
3.5.3 基于随机森林算法的异常流量检测模型 |
3.6 本章小结 |
第4章 基于MQTT协议的数据安全过滤组件的测试与分析 |
4.1 通信加密及身份认证模块测试 |
4.1.1 通信加密功能验证 |
4.1.2 身份认证功能验证 |
4.2 基于MQTT协议的深度包检测模块测试 |
4.2.1 检测固定报头 |
4.2.1.1 报文类型检测 |
4.2.1.2 报文类型标识位检测 |
4.2.1.3 剩余长度检测 |
4.2.2 检测可变报头 |
4.2.3 检测负载内容 |
4.3 基于随机森林算法的异常流量检测模块测试 |
4.3.1 性能指标 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(2)多源APP数据采集与分析系统设计及实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 手机应用信息采集 |
1.2.2 网络数据采集技术 |
1.2.3 用户购买行为预测分析 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 相关技术及理论基础 |
2.1 APP数据采集技术 |
2.1.1 基于抓包工具的APP信息爬取 |
2.1.2 基于ADB模拟操作技术提取APP信息 |
2.2 数据分析技术 |
2.2.1 数据分析 |
2.2.2 用户购买行为预测算法 |
2.3 系统开发相关框架 |
2.3.1 前端框架 |
2.3.2 后端框架 |
2.3.3 数据库 |
2.4 本章小节 |
第三章 系统需求分析与系统设计 |
3.1 系统需求分析 |
3.1.1 应用场景 |
3.1.2 功能性需求 |
3.1.3 非功能性需求 |
3.2 可行性分析 |
3.3 系统设计 |
3.3.1 系统总体架构 |
3.3.2 APP数据采集模块 |
3.3.3 数据存储模块 |
3.3.4 APP数据分析模块 |
3.3.5 系统可视化模块 |
3.4 本章小结 |
第四章 系统详细设计与实现 |
4.1 APP数据采集模块 |
4.1.1 基于抓包工具的APP数据爬虫 |
4.1.2 基于ADB模拟操作技术提取APP信息 |
4.2 数据存储模块 |
4.3 APP数据分析模块 |
4.3.1 用户行为规律分析 |
4.3.2 用户异常行为分析 |
4.4 系统可视化 |
4.5 用户购买行为预测算法 |
4.5.1 数据集 |
4.5.2 用户行为分析 |
4.5.3 特征提取 |
4.5.4 XGBoost模型预测 |
4.6 系统测试 |
4.6.1 系统测试环境部署 |
4.6.2 功能性测试 |
4.7 本章小节 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
附录:缩略语 |
致谢 |
(3)物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告(论文提纲范文)
摘要 |
Abstract |
第一章 翻译任务与过程描述 |
1.1 翻译任务介绍 |
1.2 翻译文本描述 |
1.3 翻译工具介绍 |
1.4 翻译过程设计 |
第二章 术语与物联网英语术语 |
2.1 术语及术语翻译方法 |
2.2 物联网英语术语特征 |
2.3 物联网英语术语翻译方法 |
第三章 翻译案例分析 |
3.1 已有规范译文的物联网英语术语 |
3.1.1 缩略词术语 |
3.1.2 术语中的复合词 |
3.1.3 术语中的半技术词 |
3.2 未规范的物联网英语术语 |
3.2.1 直译法 |
3.2.2 拆译组合法 |
3.2.3 不译法 |
3.2.4 多种译法结合法 |
第四章 总结与反思 |
4.1 翻译总结 |
4.2 翻译问题与不足 |
参考文献 |
附录1 术语表 |
附录2 原文 |
附录3 译文 |
致谢 |
(4)基于P4的HTTP网内缓存方案及其实现(论文提纲范文)
引 言 |
1 相关工作 |
1.1 ICN和HTTP概述 |
1.2 P4语言现状 |
1.3 HTTP的网内缓存 |
2 架构描述 |
2.1 动机和概述 |
2.2 包转换 |
2.3 转发过程 |
2.4 P4交换机的细节 |
3 评估 |
4 改进方案 |
5 结语 |
利益冲突声明 |
(5)云边协同网络流量采集系统研究与开发(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 基于大数据的网络安全分析 |
1.2.2 数据采集方案 |
1.2.3 高性能采集处理软件 |
1.2.4 边缘计算 |
1.3 论文研究目标及内容 |
1.4 论文章节安排 |
第二章 相关技术简介 |
2.1 Intel DPDK |
2.1.1 发展背景 |
2.1.2 传统内核报文处理机制的弊端 |
2.1.3 DPDK中应用的技术 |
2.2 Apache Ni Fi |
2.2.1 系列项目简介 |
2.2.2 主要概念 |
2.2.3 核心功能概述 |
2.2.4 NiFi集群 |
2.3 边缘计算 |
2.3.1 优势 |
2.3.2 框架层次结构 |
2.4 本章小结 |
第三章 高性能网络流量采集工具的设计 |
3.1 采集工具需求分析 |
3.2 采集工具框架设计 |
3.2.1 采集工具整体架构 |
3.2.2 子程序内部模块功能概述 |
3.3 采集工具特性设计 |
3.3.1 DPDK/普通网卡双模式 |
3.3.2 插件化设计 |
3.3.3 输出模块功能设计 |
3.4 本章小结 |
第四章 云边协同数据采集系统的设计与实现 |
4.1 采集系统需求分析 |
4.2 采集系统框架设计 |
4.2.1 系统整体结构 |
4.2.2 数据采集框架 |
4.2.3 边缘计算框架 |
4.3 采集系统功能实现 |
4.3.1 设备层功能实现 |
4.3.2 MiNiFi启用Variables功能 |
4.3.3 边缘网关层功能实现 |
4.3.4 云中心层功能实现 |
4.4 云中心管理功能实现 |
4.4.1 状态日志信息采集实现 |
4.4.2 MiNiFi状态日志源码分析与修改 |
4.4.3 采集系统拓扑结构绘制 |
4.4.4 远程控制功能实现 |
4.5 本章小结 |
第五章 系统应用实例展示与系统测试 |
5.1 网络安全大数据分析平台简介 |
5.2 DGA恶意域名检测应用示例 |
5.2.1 边缘计算服务 |
5.2.2 数据分析平台应用 |
5.3 计算机安全取证应用示例 |
5.4 系统测试 |
5.4.1 测试环境 |
5.4.2 功能测试 |
5.4.3 性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
作者简介 |
(6)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(7)基于ONOS控制器的新型协议无关转发系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 课题来源 |
1.3 研究背景与现状 |
1.3.1 协议无关转发研究:POF技术 |
1.3.2 协议无关转发研究:P4技术 |
1.3.3 系统适用环境举例:内容中心网络 |
1.3.4 ONOS控制器介绍 |
1.4 研究意义与创新点 |
1.5 主要工作 |
1.6 论文的结构安排 |
第二章 系统架构设计 |
2.1 ONOS控制器分层架构 |
2.2 系统架构设计与实现 |
2.2.1 南向接口层设计与实现 |
2.2.2 核心层设计与实现 |
2.2.3 北向接口层设计与实现 |
2.2.4 控制器各层之间的协作模型 |
2.3 控制器在网络系统中的信息交互 |
2.4 本章小结 |
第三章 南向接口层设计与实现 |
3.1 协议定义消息设计 |
3.1.1 定长字段协议定义消息设计 |
3.1.2 变长字段协议定义消息设计 |
3.2 南向通道中新增消息类型设计 |
3.2.1 定长协议定义 |
3.2.2 定长协议流表项下发 |
3.2.3 变长协议定义 |
3.2.4 变长协议流表项下发 |
3.3 原有消息类型适配 |
3.3.1 Flow-Request和Flow-Reply |
3.3.2 Protocol-Request和Protocol-Reply |
3.3.3 Packet-In和Packet-Out |
3.4 南向接口实现方法 |
3.5 拓扑发现功能实现 |
3.6 本章小结 |
第四章 核心层和北向接口层设计与实现 |
4.1 核心层服务与功能实现 |
4.1.1 交换机管理服务新功能实现 |
4.1.2 定长字段协议定义服务实现 |
4.1.3 流表项服务实现 |
4.1.4 变长字段协议定义服务实现 |
4.2 北向接口层功能实现 |
4.2.1 协议下发应用编程接口设计 |
4.2.2 流表项下发应用编程接口设计 |
4.2.3 命令行接口设计 |
4.2.4 REST API接口设计 |
4.3 本章小结 |
第五章 系统功能测试验证 |
5.1 系统功能验证 |
5.1.1 Web前端功能验证 |
5.1.2 CLI命令行功能验证 |
5.1.3 REST API功能验证 |
5.2 网络功能模拟测试 |
5.2.1 实验网络搭建 |
5.2.2 交换机设置与应用编写 |
5.2.3 实验过程与结果 |
5.2.4 系统性能测试 |
5.3 本章小结 |
第六章 结束语 |
6.1 文章总结 |
6.2 下一步的研究方向 |
参考文献 |
附录 缩略词表 |
致谢 |
(8)匿名网络Tor代理服务技术的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题任务 |
1.2.1 课题内容 |
1.2.2 本人承担工作 |
1.3 论文结构 |
第二章 Tor代理相关技术介绍 |
2.1 匿名网络Tor |
2.1.1 Tor原理简介 |
2.1.2 Tor专有名词解释 |
2.1.3 Tor应用的缺陷 |
2.1.4 Tor隐藏服务 |
2.2 代理相关理论 |
2.2.1 正向代理和反向代理 |
2.2.2 Socks5 |
2.2.3 Iptables |
2.2.4 Redsocks |
2.2.5 Tor2web |
2.3 本章小结 |
第三章 Tor代理系统可行性研究和需求分析 |
3.1 可行性研究 |
3.1.1 技术可行性 |
3.1.2 经济可行性 |
3.1.3 法律可行性 |
3.2 需求分析 |
3.2.1 系统业务分析 |
3.2.2 系统角色分析 |
3.2.3 功能性需求 |
3.2.4 非功能性需求 |
3.3 本章小结 |
第四章 Tor代理系统总体设计 |
4.1 系统网络架构设计 |
4.2 系统模块设计 |
4.3 系统数据库设计 |
4.3.1 E-R图设计 |
4.3.2 数据库表设计 |
4.4 系统开发运行环境 |
4.5 本章小结 |
第五章 Tor代理系统详细设计与实现 |
5.1 流量代理模块设计与实现 |
5.1.1 握手协商子模块 |
5.1.2 用户验证子模块 |
5.1.3 建立连接子模块 |
5.1.4 传输数据子模块 |
5.2 端口转换模块设计与实现 |
5.3 流量重定向模块设计与实现 |
5.4 匿名服务模块设计与实现 |
5.5 反向代理模块设计与实现 |
5.5.1 核心技术架构模型 |
5.5.2 实现流程 |
5.6 本章小结 |
第六章 Tor代理系统测试 |
6.1 测试方法 |
6.2 测试工具 |
6.3 功能测试分析 |
6.3.1 提供匿名服务测试 |
6.3.2 正向代理测试 |
6.3.3 反向代理测试 |
6.4 性能测试分析 |
6.4.1 平均内存占有率 |
6.4.2 平均启动时间 |
6.4.3 平均响应时间 |
6.5 系统特征分析 |
6.6 系统安全性分析 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 问题和展望 |
参考文献 |
致谢 |
(9)基于流量分析的安卓恶意软件检测(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 安卓恶意软件检测方法的国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 安卓系统原理及安全机制研究 |
2.1 安卓系统结构与特性 |
2.1.1 系统架构 |
2.1.2 开源特性 |
2.1.3 安卓调试桥 |
2.2 安卓系统安全性 |
2.2.1 Android系统安全机制 |
2.2.2 其他Android安全 |
2.3 安卓系统下的常见恶意行为 |
2.4 机器学习检测方法 |
2.4.1 SVM算法 |
2.4.2 决策树算法 |
2.4.3 KNN算法 |
2.4.4 朴素贝叶斯算法 |
2.5 本章小结 |
第三章 流量自动化获取与处理方案 |
3.1 流量获取模块 |
3.1.1 流量产生 |
3.1.2 流量噪声过滤 |
3.1.3 流量采集 |
3.2 数据预处理 |
3.2.1 数据流与会话流 |
3.2.2 流量切分和清洗 |
3.3 编码处理 |
3.3.1 编码机制 |
3.3.2 编码选取 |
3.4 本章小结 |
第四章 基于时空特征的安卓恶意软件流量检测方案研究 |
4.1 空间特征模型设计 |
4.1.1 空间特征网络选取 |
4.1.2 空间特征模块构造 |
4.2 时间特征模型设计 |
4.2.1 时间特征网络选取 |
4.2.2 时间特征模块构造 |
4.3 分类模块 |
4.4 本章小结 |
第五章 实验结果与分析 |
5.1 实验环境 |
5.2 评价指标 |
5.3 数据集介绍 |
5.4 实验过程与结果分析 |
5.4.1 实验设计 |
5.4.2 实验过程和结果分析 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(10)中文文本分类技术研究及应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景 |
1.2 文本分类的国内外研究现状 |
1.3 论文主要工作及内容安排 |
1.3.1 研究内容 |
1.3.2 组织结构 |
第2章 文本分类原理 |
2.1 概述 |
2.2 预处理阶段 |
2.2.1 分词 |
2.2.2 去停用词 |
2.3 表示模型 |
2.3.1 布尔模型 |
2.3.2 向量空间模型 |
2.3.3 概率模型 |
2.4 特征选择 |
2.4.1 文档频率 |
2.4.2 信息增益 |
2.4.3 互信息 |
2.5 特征加权 |
2.6 文本分类算法 |
2.6.1 K近邻分类 |
2.6.2 朴素贝叶斯 |
2.6.3 支持向量机 |
2.7 本章小结 |
第3章 卡方检验特征选择算法改进 |
3.1 普通卡方检验原理 |
3.2 卡方检验的缺点 |
3.3 卡方检验的改进 |
3.3.1 DT因子 |
3.3.2 类别偏离因子 |
3.3.3 ICHI算法 |
3.4 实验分析 |
3.4.1 实验数据集 |
3.4.2 评价指标 |
3.4.3 中文分词工作 |
3.4.4 实验对比 |
3.5 本章小结 |
第4章 TF-IDF算法改进与W2V-CF模型 |
4.1 Word2vec词向量模型 |
4.2 TF-IDF算法原理 |
4.3 TF-IDF算法的缺陷和改进 |
4.4 W2V-CF模型 |
4.5 实验分析 |
4.5.1 词向量训练 |
4.5.2 实验对比 |
4.6 本章小结 |
第5章 网页文件内容分类隔离系统的设计与实现 |
5.1 TCP协议与反向代理简介 |
5.1.1 TCP协议简介 |
5.1.2 TCP连接 |
5.1.3 TCP反向代理 |
5.2 HTTP协议 |
5.3 系统架构 |
5.4 模块设计 |
5.4.1 反向代理模块 |
5.4.2 HTTP解析模块 |
5.4.3 内容分类与解析模块 |
5.4.4 控制显示模块 |
5.5 实验结果 |
5.5.1 实验环境搭建 |
5.5.2 系统测试 |
5.6 本章小结 |
结论 |
致谢 |
参考文献 |
攻读硕士期间发表的论文及科研成果 |
四、自代理的应用——HTTP流量统计及IP控制软件的设计与实现(论文参考文献)
- [1]基于MQTT协议的数据安全过滤组件的研究与实现[D]. 张英. 华北电力大学(北京), 2021(01)
- [2]多源APP数据采集与分析系统设计及实现[D]. 付惠敏. 北京邮电大学, 2021(01)
- [3]物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告[D]. 王慕雪. 青岛大学, 2020(02)
- [4]基于P4的HTTP网内缓存方案及其实现[J]. 詹昱辰,冯巍巍,谭小彬. 数据与计算发展前沿, 2020(03)
- [5]云边协同网络流量采集系统研究与开发[D]. 孙昊. 西安电子科技大学, 2020(05)
- [6]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)
- [7]基于ONOS控制器的新型协议无关转发系统[D]. 张泽阳. 北京邮电大学, 2020
- [8]匿名网络Tor代理服务技术的研究与实现[D]. 黄大飞. 北京邮电大学, 2020(05)
- [9]基于流量分析的安卓恶意软件检测[D]. 潘文强. 电子科技大学, 2020(07)
- [10]中文文本分类技术研究及应用[D]. 王旌舟. 西南交通大学, 2019(03)