一、一种基于LINUX的VPN服务器(VS)的设计和实现(论文文献综述)
陈明帅[1](2021)在《基于Android的国密SSLVPN终端的研究与实现》文中研究指明随着移动互联网的快速发展,基于Android系统的终端在企业办公以及移动作业中越来越广泛的使用,其中一个重要的应用场景就是终端远程接入企业内部网络进行远程作业,如何安全地接入企业内网是一个非常重要的问题。在国内外网络环境安全日趋严峻的形势下,国产密码算法的应用也迫在眉睫,国内一些重点领域如国家电网等对网络信息传输安全提出了国产化的特殊需求,因此,研究基于Android的国密SSLVPN终端是十分必要的。本文首先对国密算法、国密SSL协议标准进行了简要的介绍与分析,在此基础上对基于虚拟网卡的SSLVPN技术进行了深入的研究,并对Android上关键技术进行了介绍。最后,设计并实现了基于Android系统的国密SSLVPN终端,其采用国密算法以及国密SSL协议标准,相比于国际标准SSL/TLS协议,拥有更好的安全性。使用SM2算法进行密钥协商、数字签名,SM2证书进行身份认证;采用SM3算法计算消息摘要;并结合多种硬件密码设备,提供了硬件级数据加密,实现了多种方式的身份认证,包括加密TF卡、蓝牙Key、安全SIM卡等。此外,对终端APK安全也做了分析与防护措施,一定程度上避免了 Android应用易于被逆向破解的风险。最后,经过实验验证,该系统在兼顾易用性的基础上也有效的对远程终端接入提供了安全保障。基于Android的国密SSLVPN终端的研究与实现,对于Android终端在远程作业上的应用普及以及国密算法的推广具有十分重要的意义。
赵泽华[2](2021)在《时间敏感网络系统技术研究》文中认为工业4.0时代,旨在实现生产系统的数字化,从而实现物理对象、人类和逻辑实体之间的无缝集成,这种新的模式有望大大改善工业生产系统,例如减少设备的故障和停机时间,减少维护,提高生产量和灵活性等,目前许多工业自动化系统都依赖于传感、计算以及执行设备之间的时间同步(或称为及时性)通信。由IEEE 802.1TSN任务组开发的基于时间敏感网络(TSN)标准的以太网技术的进步正在显着改善时间同步以及降低最坏情况下的通信延迟。目前生产支持TSN功能的系统平台及设备的厂商有很多,实际上,为了方便推销自己公司的产品,这些厂商将这些功能集成在自己的厂商硬件中,这意味着,即使是一个开源系统,但是如果想要利用这些开源系统进行TSN技术的应用开发,就绕不过配套的厂商硬件,因此,开发一个可以脱离厂商硬件的系统平台,有望打破现状,为后面TSN技术的应用拓展奠定基础。同时现代数据中心的布局结构也产生了新的需求,传统的静态模型已经无法满足当前的需求,覆盖网络的重要性逐渐显现,传统的TSN跨域互联主要聚焦在同一个局域网域内的TSN域跨域互联,简而言之,就是通过利用VLAN标记将一个局域网划分为不同的TSN域,从而在这些TSN域之间实现TSN的跨域互联,而两个通过三层网络进行连接的二层局域网,实际上是被隔离的,并未实现跨域互联。基于以上几点,本文研究的主要工作分为以下几个部分:(1)在调研了时间敏感网络相关技术的基础上,设计并提出了基于SDN的时间敏感网络系统方案。首先对时间敏感网络相关技术中比较重要的几个功能进行了调研,在此基础上,选择了适合本文研究的SDN控制器方案,结合SDN控制器设计提出了基于SDN的时间敏感网络系统方案。(2)实现本文提出的基于SDN的时间敏感网络系统方案,首先利用开源工具及技术手段,利用实验室的支持TSN功能的设备搭建实验环境,对时间敏感网络的时间同步、流量整形等基本功能进行实现,证明了打破厂商硬件限制的可行性。之后对本文提出的TSN配置增强功能进行实现,包括设计WebUI、对选取的netconf接口进行测试,编写实现本文的netconf-cilent方案,搭建测试环境,利用实现的TSN配置增强功能对TSN节点进行配置下发工作,在对应的TSN节点中利用命令行查看配置已生效。(3)提出利用VxLAN实现的TSN的跨域互通方案,并搭建测试环境,对互通方案的有效性和指标进行验证和测试。本文这方面工作主要分为两部分:首先利用开源库open vSwitch+mininet在虚拟环境中对设计方案的有效性进行了验证。之后在实际环境中利用物理设备及open vSwitch搭建环境,实现了设计方案,对方案的关键指标进行了测量,结果表明,平均的延时抖动在0.65微秒,平均的往返延时达到了2.28毫秒。之后利用选择的SDN控制器TF,结合openstack在虚拟环境中对设计的方案的有效性进行了验证。之后在实际环境中,利用物理设备及TF控制器搭建测试环境,实现了测试方案,对方案的关键指标进行了测量,结果表明,平均的延时抖动在0.28微秒,平均的往返延时在1.088毫秒,实验结果验证了方案的有效性。
贾金锁[3](2020)在《基于一体化标识网的新型融合网络通信机制研究与实现》文中进行了进一步梳理现有互联网架构原始设计缺少对安全、移动、可控、可管等特性的考虑,导致网络安全事件频繁发生,严重危害公众利益和国家安全。为此近年来涌现出一系列以信息中心网络(ICN)、一体化标识网络(UIN)为代表的未来网络架构。其中,一体化标识网络体系架构借助于标识分离映射机制,具有支持移动性、安全性、可扩展性等优势,满足网络体系结构对安全、可管、可控、可信等特点的要求。但是,作为一种全新的变革性网络架构,一体化标识网缺少有效融合IPv4/IPv6的网络通信机制。为此,本文开展基于一体化标识网的新型融合网络通信机制研究,设计离散可变接入标识与离散可变路由标识映射机制,实现与现有IPv4/IPv6网络融合。本文主要工作包括:(1)提出离散可变接入标识与路由标识映射机制,通过构建可变(变长或变短)接入标识AID与路由标识RID的映射,实现多种类型地址映射接入;(2)设计统一的映射和封装/解封装流程,实现将数据包转换或还原为TCP/IP网络协议可以识别的数据结构,解决标识网络数据与TCP/IP网络数据的互通问题;(3)提出新型接入标识设计方式,该标识由32位或128位前缀加上16位端口号共同组成,可兼容终端IP地址格式,且唯一表示网络终端,保证AID的唯一性,实现用户终端在传统网络下的可移动性;(4)设计并实现映射与封装功能模块,该模块自适应多种网络场景;设计并实现总映射服务器和区域映射服务器的两级映射服务器划分方案,该方案根据区域位置完成对区域映射服务器的分配,提供高效的映射关系查询,提高通信效率。最后,本文通过搭建测试平台,对新型融合网络多种场景下的传输功能、移动性和网络通信性能进行了测试和分析,实验结果证明方案的正确性。
戴怡华[4](2020)在《基于ELK的网络安全日志分析系统的研究与开发》文中研究说明如今,随着互联网在企业中的应用越加复杂,日益增长的网络攻击数量对于企业来说是极大的威胁。企业需要一种高效的方式来管理复杂的网络环境和数据来防止内部威胁和外部威胁。本文从对已知威胁的特征匹配和对未知威胁的行为挖掘这两方面作为切入点,基于开源组件ELK和Kafka搭建安全日志分析系统,设计安全策略并结合机器学习算法,旨在帮助安全团队快速发现和定位威胁和异常行为,及时采取响应措施。主要工作和成果有以下几点:1.针对安全日志数量级巨大,种类多样的问题,本文使用开源套件ELK和消息队列Kafka,开发了一个支持采集、索引和存储的日志分析系统,并且设计了分布式部署、冗余备份、冷热分离等机制来保证一致性和可靠性。2.基于各企业级安全应用软件的特点,在系统搭建的基础上,本文设计并部署安全策略来检测已知特征的威胁。本平台旨在多维度检测病毒、网络攻击等;同时设计查询面板展现企业用户和IP地址的实时行为。3.针对未知特征的威胁,传统的日志检索方式无法通过定义策略来检测隐蔽的恶意行为。本文引入机器学习算法,应用KNN算法、NB算法和LSTM算法进行日志挖掘,通过建模、训练和测试等步骤得到实验结果。该方法检测准确率达到90%。
付茜雯[5](2020)在《计算机科技论文摘要的机翻错误类型及译后编辑》文中认为科研论文在知识传播过程中作用重大,推动国际范围内的知识共享。摘要是科研论文中必不可少的一部分,既是对论文的概括性总结,也是读者发现和探寻相关领域知识的快捷途径。然而,目前英文摘要的机器翻译质量在精确性和专业性方面都不尽人意,需要通过后期编辑和人工校对才能产出高质量的中文翻译文本。本文以计算机科学论文摘要为例,对谷歌机器翻译的300篇计算机英文论文摘要的中文版本进行了翻译错误类型分析并归类,并提出相应的译后编辑策略。首先在赖斯文本类型理论翻译策略指导下,对机器翻译系统生成的译文进行译后编辑,再邀请计算机专业以及翻译专业的专业人士进行确认。之后以DQF-MQM错误类型分类框架为依据,对机器翻译系统生成的译文中的错误进行分类。研究发现,机器翻译的计算机英文论文摘要的中文版本中存在七大类翻译错误,其中不符合中文表达习惯的翻译错误占比最大,其次是术语误译、误译、欠译、漏译、过译以及赘译。本论文研究发现,由于源文本的信息型学术文本特征,长难句、被动语态以及术语翻译是造成机器翻译错误的主要原因。针对源文本的逻辑缜密、语步序固定等特征,本研究针对性地对各类错误类型提出了相应译后编辑策略。建议译者在译后编辑中通过将隐性连接转换为显性连接从而保持源文逻辑性,通过增加主语以及调整语序处理被动语态保持源文的学术精准,通过恰当选取词意处理半技术词汇等。本研究采用定性和定量分析方法,系统归类了计算机科技文本摘要中机器翻译出现的错误,并提出相应译后编辑策略,为该领域的译者提供参考建议,从而提高该领域的机器翻译质量。
张金[6](2020)在《基于DPDK的高性能SSL VPN系统的研究》文中研究指明随着网络技术的发展,网络带宽也发展到千兆、万兆的水平,服务器处理网络数据包的性能却跟不上发展。为了应对SSL VPN系统中数据包捕获机制无法匹配现有带宽的现状,本文提出了一种基于DPDK(Data Plane Development Kit,数据平面开发套件)的SSL VPN设计方案,旨在突破传统服务器的性能瓶颈,提高SSL VPN网关的数据处理能力。本文基于DPDK技术与用户态网络协议栈设计了一个高性能SSL VPN系统方案并实现其原型,系统分为数据包接收、VPN功能和数据包转发三大模块。数据包接收模块负责接收和解析与客户端相关的数据包,其底层数据包捕获基于DPDK高速I/O处理框架,并使用移植的用户态协议栈F-stack对数据包进行协议解析,实现了服务器与客户端的高性能数据包通信,从而为VPN功能模块提供数据基础。VPN功能模块即数据包处理模块完成了VPN内部的隧道协商、客户端管理、SSL通信等功能,设计了基于F-Stack的SSL通信协议,实现与F-Stack框架的对接。数据包转发模块负责与内网主机交互,利用DPDK直接与网卡通信的特点抛弃传统VPN的虚拟设备接口,通过制定策略路由和报文重构等方法进行协议设计,实现了与内网业务服务器的数据通信。运用上述核心技术将整合好的系统用于构建SSL VPN的服务器,实现高性能SSL VPN系统。实验结果显示在高速流量环境下,相较于传统Linux内核协议栈的SSL VPN系统,基于DPDK高性能数据处理框架的SSL VPN系统具有更高的吞吐率,充分发挥了网络安全设备的传输效能。
赵明[7](2020)在《基于轻量级虚拟机监控器的安全计算环境》文中指出本文基于BitVisor轻量级虚拟机监控器框架和Intel硬件虚拟化技术实现了SLVMM(Secure Lightweight Virtual Machine Monitor,安全的轻量级虚拟机监控器)。然后以此S-LVMM构建操作系统的安全计算环境,对个人计算机进行保护。针对BitVisor存在的不足进行了适当的修改和扩展,主要工作内容如下:(1)由于BitVisor将密钥存储在内存中,因此密钥很容易受到冷启动攻击。本文使用了一种抗冷启动攻击的密钥管理方法。首先使用SHA-256算法根据密码生成256bit的密钥。该密钥的前128bit作为数据密钥,后128bit作为调柄密钥。然后将该密钥存储在CPU的四个调试寄存器中。最后使用Intel硬件虚拟化技术使得密钥只能由S-LVMM访问。(2)BitVisor对存储设备的加密方法是通过调用OpenSSL库中的AES加密函数实现的,在加密的过程中也使用了内存,因此也很容易受到冷启动攻击。本文使用了一种抗冷启动攻击的数据加密方法。使用AES-NI指令集实现AES算法并替换了BitVisor的加密方式。选择可调工作模式XTS作为AES算法的工作模式。AESNI通过提供aesenc、aesenclast、aesdec和aesdeclast等指令来实现AES的硬件加速,这些指令只在处理器上执行,不涉及内存,因此可以避免冷启动攻击。(3)由于BitVisor没有提供内存加密的功能,本文借助HyperCrypt提供的针对BitVisor的内存加密补丁来实现内存加密。在EPT(Extended Page Table,扩展页表)中只保留解密页面,加密页面不会插入到EPT中。在任何时候,只有一小部分工作的内存页面是解密页面,而绝大多数页面是加密页面。使用一个滑动窗口保持对这些解密页面的引用,并使用第二次机会算法减少滑动窗口中多余的解密页面。(4)对半穿透驱动程序拦截到的I/O数据进行处理。如果此I/O对应的逻辑块地址在预先配置的加密范围内,就进一步判断此I/O是读操作I/O还是写操作I/O。如果为写操作I/O,就将影子缓冲区中的数据加密后再复制到存储设备。如果为读操作I/O,就将影子缓冲区中的数据解密后再复制到客户缓冲区中。(5)重用了BitVisor的VPN客户端模块,分析了VPN客户端模块的实现原理,配置了VPN模块所用到的参数,使用strongSwan作为VPN服务端,并对strongSwan的相关配置进行了参数配置。最后对S-LVMM和strongSwan服务器之间的VPN连接进行了测试。
赵鹏[8](2020)在《基于PFRING的国密SSL VPN网关的设计与实现》文中研究说明SSL(Secure Sockets Layer安全套接字协议))是一种在网络安全领域广泛使用的具有国际标准的安全通信协议,它为应用数据安全传输提供保障。目前在国内广泛使用的SSL VPN产品大部分基于国际标准的SSL协议。此类产品中使用的密码算法是国际标准,不符合我国对密码产品安全可控的要求。为此,国家密码管理局自主研发了国家商用密码算法,即SM系列算法。并发布了《GMT 0024-2014 SSL VPN技术规范》用于指导国密SSL VPN产品的研发。SSL VPN虽然在移动办公、电子政务/商务等领域应用非常广泛。但作为一种新兴的VPN技术,还处在不断实践和升级的阶段。尤其我国在SSL VPN技术方面的研究起步较晚,大部分沿用国外的标准和技术,不可避免的存在缺陷和不足。因此,对国密SSL VPN技术的研究具有重要的现实意义。本文在深入分析了 SSL VPN系统的关键组件、工作机制、和实现原理之后针对系统存在的并发性能、和吞吐率问题提出两个解决方案:一是设计基于异步IO的高性能网络处理框架以提升SSL VPN的并发性能。二是将基于Linux内核的高性能网络数据包捕获技术PFRING应用在SSL VPN上,提升SSL VPN对网络数据包的处理能力,进而提升整个SSLVPN系统的吞吐率。最后设计并实现基于PFRING的国密SSL VPN网关,并与Open VPN对比测试。测试结果表明,本文实现的国密SSL VPN网关的并发连接数可达到831个左右。数据吞吐量提升达到2~3倍。文件下载速率提升至原来的1~2倍。
欧阳代富[9](2020)在《私有云与公有云协同的集群管理系统的设计与实现》文中指出随着云计算的快速发展,各大云服务提供商研发的云产品功能逐渐完善。云服务提供商面向用户提供丰富的计算资源池和存储资源池,用户按需购买即可使用。基于公有云云服务开通便捷、按需分配和资源可弹性伸缩的特点,越来越多的传统单位将资源需求弹性变化较大的应用程序部署到公有云上,资源需求稳定的应用程序部署在私有云服务器,借助公有云的计算资源提供更稳定的IT服务。IT服务容器化已经越来越普遍,Docker容器技术具有快速启动和可移植的特点,IT研发人员基于Docker容器技术部署应用服务,使用容器集群管理工具对多个容器服务进行统一的资源调度和编排管理,依据计算节点的负载情况,将容器服务灵活地映射到合适的计算节点,提高资源利用率,增强IT服务应对需求变化的能力。因此,基于容器集群管理技术,协调私有云与公有云计算资源的集群管理系统,有广泛的应用价值。本文以实验室云平台为研究对象,对云平台架构和功能进行深入分析,发现几个可以优化的方向,比如虚拟化服务集群管理,统一的存储管理,云灾备和私有云集群向公有云集群无缝扩展等。本人深入学习了现有的混合云架构方案及其核心技术、Kubernetes容器集群管理技术和Ceph分布式存储技术,在详细了解各个技术核心要点之后,针对云平台的优化方向,提出一种私有云与公有云协同的集群管理系统。本文设计中控管理层和守护进程,两者组成Master-Slave架构,构建主机集群,将私有云中的服务器和公有云中的云服务器视做无差别的计算节点,加入主机集群,由中控管理层统一调度管理。在中控管理层封装一系列公有云API,动态伸缩公有云的基础设施资源。在私有云与公有云分别部署数据中心,用来存储镜像文件、配置文件和应用数据,设计Ceph存储集群作为数据中心的后端存储,采用Ceph的云同步方案完成私有云数据中心向公有云数据中心的数据同步,实现云灾备机制。在主机集群中,根据不同的云环境构建多个Kubernetes容器集群,中控管理层通过计算节点上的守护进程与Kubernetes容器集群的Master节点交互,实现中控管理层对私有云与公有云中多个Kubernetes容器集群的联合管理。经过测试,本文设计并实现的私有云与公有云协同的集群管理系统能够有效管理私有云与公有云的计算资源,快速部署云服务,调度私有云计算机节点与公有云计算节点协同工作,提供可靠的云服务。
齐小嫚[10](2019)在《数据中心SDN网络中负载均衡器的研究与实现》文中指出随着大数据、云计算、AI等业务领域的发展,数据中心随着新技术的发展也产生了重大的变化。作为提供数据交互的基础设施,数据中心需要不断扩大容量,数据中心网络也要随之扩大规模,提供更为复杂多样的网络业务功能,这就使得网络流量快速增长,数据中心网络流量的负载也因此成为研究热点。而由于传统网络结构固有的静态运作模式和僵硬的管理方法,使得网络流量的调度只能通过传统的泛洪和路由,数据中心的流量调度研究发展缓慢。SDN所实现的网络架构经过多年的发展,在网络控制和转发分离方面的实现取得较大突破,以集中控制的方式,通过可编程硬件/软件实现对流量细粒度的控制能力,从而使得SDN技术在数据中心网络中有着广泛的应用和部署。基于SDN网络架构实现数据中心网络的负载均衡是基于已有的SDN及Neutron所实现的虚拟网络技术的前提下所实现的负载均衡业务,它实现了Neutron中的LBaaS功能,又结合了SDN集中控制的优点,使得数据中心网络更高性能、更灵活也更可控。本文将SDN网络架构应用到数据中心网络中,通过使用VLAN、VXLAN和PBR等网络技术实现一种基于SDN的负载均衡调度方案,使得流量调度更为智能,从而提高了网络资源利用率。通过研究负载均衡器在数据中心SDN网络中的部署和应用,基于负载均衡器纳入数据中心管控的组网方案,提出一种将负载均衡技术引入数据中心SDN网络管控的实现方案,满足企业级网络的负载均衡需求。论文主要工作如下:(1)负载均衡器纳入数据中心SDN网络。选择适合数据中心网络的负载均衡器部署方式,将负载均衡器纳入SDN控制器管控,保证其功能可用且与相关设备三层互通。(2)实现不需要负载均衡的流量都不经过负载均衡器,避免无关流量冲击负载均衡器。确保负载均衡器纳入数据中心网络后不需要负载均衡的流量不会经过负载均衡器,且无论负载均衡器是否正常可用都不影响原有数据中心组网流量。(3)实现SDN网络提供的服务,从云内、外网络访问的流量被负载分担到不同的服务器上。(4)实现负载均衡服务满足动态部署和删除,由云用户按需申请和释放。负载均衡器作为提供LBaaS服务的设备,提供的服务要能动态部署和删除,确保对其进行操作时不影响原有数据中心网络。
二、一种基于LINUX的VPN服务器(VS)的设计和实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于LINUX的VPN服务器(VS)的设计和实现(论文提纲范文)
(1)基于Android的国密SSLVPN终端的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.3 本论文研究内容及结构 |
1.3.1 论文开展的主要工作 |
1.3.2 论文内容的组织结构 |
第2章 国密SSL及关键技术的研究 |
2.1 国密算法概述 |
2.2 国密SSL协议概述 |
2.2.1 记录层协议 |
2.2.2 握手协议族 |
2.2.3 密码套件概述 |
2.2.4 密钥种类以及密钥计算 |
2.2.5 网关到网关协议 |
2.3 基于虚拟网卡的SSLVPN |
2.3.1 虚拟网卡驱动工作原理 |
2.3.2 基于虚拟网卡的系统结构 |
2.4 ANDROID关键技术 |
2.4.1 Android NDK |
2.4.2 Android JNI |
2.5 本章小结 |
第3章 Android VPN客户端设计与实现 |
3.1 设计原则 |
3.2 VPN客户端设计 |
3.2.1 客户端系统结构 |
3.2.2 客户端工作流程 |
3.2.3 身份认证 |
3.2.4 数据加/解密 |
3.2.5 网络控制 |
3.2.6 隧道通信 |
3.2.7 客户端更新 |
3.2.8 定制终端接口 |
3.3 VPN客户端实现 |
3.3.1 AndroidVPN服务 |
3.3.2 身份认证 |
3.3.3 数据加/解密 |
3.3.4 SSL通信 |
3.4 安全特性 |
3.4.1 数据安全 |
3.4.2 终端安全 |
3.5 本章小结 |
第4章 系统测试 |
4.1 测试环境搭建 |
4.2 功能测试 |
4.2.1 蓝牙Key客户端通信测试 |
4.2.2 安全SIM卡通信测试 |
4.2.3 国密SSL协议测试 |
4.2.4 VPN客户端连接测试 |
4.2.5 VPN业务数据安全防护测试 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(2)时间敏感网络系统技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 主要工作 |
1.3 论文结构 |
第二章 时间敏感网络相关技术研究 |
2.1 时间敏感网络及相关技术介绍 |
2.1.1 IEEE 802.1AS时间同步 |
2.1.2 流量调度与流量整形 |
2.1.3 IEEE 802.1Qcc |
2.2 软件定义网络 |
2.3 本章小结 |
第三章 基于SDN的时间敏感网络系统设计 |
3.1 基于SDN的时间敏感网络系统总体方案 |
3.1.1 SDN控制器选择 |
3.1.2 北向接口 |
3.1.3 南向接口 |
3.2 基于SDN的时间敏感网络系统实施方案 |
3.3 TSN配置增强功能 |
3.3.1 应用层面WebUI服务 |
3.3.2 配置层面流程设计 |
3.3.3 数据层面netconf-cilent/server设计 |
3.4 TSN组网增强功能 |
3.4.1 传统静态网络与覆盖网络 |
3.4.2 互联技术 |
3.4.3 VxLAN |
3.4.4 VxLAN互联方案 |
3.5 本章小结 |
第四章 基于SDN的时间敏感网络系统实现及验证 |
4.1 时间敏感网络基本功能实现及验证 |
4.1.1 时间同步的实现及验证 |
4.1.2 流量调度与流量整形的实现及验证 |
4.2 TSN配置增强功能的实现及验证 |
4.2.1 WebUI方案实现 |
4.2.2 netconf-cilent/server方案实现 |
4.2.3 环境搭建及验证 |
4.3 TSN组网增强功能的实现及验证 |
4.3.1 虚拟环境中的实现及验证 |
4.3.2 实际环境中的实现及验证 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(3)基于一体化标识网的新型融合网络通信机制研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1. 研究背景 |
1.2. 研究现状 |
1.2.1. 融合网络研究现状 |
1.2.2. 网络体系研究现状 |
1.2.3. 标识网络研究现状 |
1.3. 研究工作 |
1.3.1. 研究目的 |
1.3.2. 研究内容 |
1.3.3.创新之处 |
1.4. 论文结构 |
第二章 标识网络与关键技术分析 |
2.1. 一体化标识网络机理 |
2.1.1. 一体化标识网络体系架构介绍 |
2.1.2. 一体化标识网络基本通信原理 |
2.1.3. 标识网络系统平台搭建 |
2.1.4. 标识网络数据转发流程 |
2.2. 身份位置分离技术 |
2.3. 标识映射相关技术 |
2.3.1. 数据缓存技术 |
2.3.2. 映射系统结构 |
2.4. 数据封装关键技术 |
2.5. IPv4与IPv6互通技术 |
2.6. 本章小结 |
第三章 新型融合网络通信机制总体设计 |
3.1. 新型融合网络总体需求分析 |
3.1.1. 可行性需求分析 |
3.1.2. 功能性需求分析 |
3.2. 新型融合网络关键机制研究 |
3.2.1. 离散可变接入标识与路由标识研究与设计 |
3.2.2. 标识地址与IP地址兼容性研究与设计 |
3.2.3. 离散可变AID与RID应用场景研究 |
3.2.4. 离散可变AID与RID映射与封装流程设计 |
3.2.5. 离散可变AID与RID映射与解封装流程设计 |
3.3. 多功能接入路由器功能设计 |
3.3.1. MAR系统模块化设计 |
3.3.2. MAR内核协议栈设计 |
3.3.3. MAR映射缓存表设计 |
3.3.4. 数据包缓存队列设计 |
3.3.5. MAR相关定时器设计 |
3.4. 映射服务器功能设计 |
3.4.1. MS功能交互流程分析 |
3.4.2. MS功能流程设计 |
3.4.3. MS功能模块设计 |
3.4.4. MS映射关系表项设计 |
3.4.5. MS查询报文格式设计 |
3.5. 本章小结 |
第四章 新型融合网络通信机制详细设计 |
4.1. 详细设计关键技术分析 |
4.2. 多功能接入路由器详细设计 |
4.2.1. Linux内核协议栈分析 |
4.2.2. Netfilter系统框架分析 |
4.2.3. 新型内核功能模块实现 |
4.2.4. 映射缓存模块功能实现 |
4.2.5. MAR缓存队列功能实现 |
4.2.6. MAR定时器功能实现 |
4.3. 映射服务器功能模块详细设计 |
4.3.1. MS主要功能代码实现 |
4.3.2. MS查询系统功能实现 |
4.4. 本章小结 |
第五章 新型融合网络通信机制整体测试 |
5.1 测试方案分析 |
5.2 新型融合网络测试平台 |
5.3 测试系统相关设备配置 |
5.4 新型融合网络功能测试 |
5.4.1. 数据传输功能测试 |
5.4.2. 可移动性功能测试 |
5.5 新型融合网络性能测试 |
5.5.1. 多种场景下的性能测试 |
5.5.2. 卸载功能模块对比测试 |
5.5.3. 增加映射条目对比测试 |
5.6 本章小结 |
第六章 结束语 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
附录 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(4)基于ELK的网络安全日志分析系统的研究与开发(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 章节安排 |
第二章 日志分析技术概论 |
2.1 ELK stack技术分析 |
2.1.1 ELK架构 |
2.1.2 采集组件Logstash/Beat |
2.1.3 搜索组件Elasticsearch |
2.1.4 可视化组件Kibana |
2.1.5 消息队列Kafka |
2.2 日志源简介 |
2.3 机器学习在安全领域的应用 |
2.4 本章小结 |
第三章 日志分析系统的设计与实现 |
3.1 需求分析 |
3.1.1 功能性需求分析 |
3.1.2 非功能性需求分析 |
3.1.3 系统用例描述 |
3.2 总体设计 |
3.2.1 系统架构 |
3.2.2 业务流程 |
3.3 子模块设计与实现 |
3.3.1 日志采集模块 |
3.3.2 数据处理与存储模块 |
3.3.3 日志索引模块 |
3.3.4 可视化与分析模块 |
3.4 日志解析 |
3.5 系统性能分析 |
3.6 ELK与 Splunk比较 |
3.7 本章小结 |
第四章 基于安全策略的日志分析研究 |
4.1 安全策略概述 |
4.2 实例一:检测Wanna Cry病毒 |
4.2.1 Wanna Cry病毒概述 |
4.2.2 设计并测试安全策略 |
4.3 实例二:检测基于DNS协议的攻击 |
4.3.1 常见DNS攻击概述 |
4.3.2 设计并测试安全策略 |
4.4 实例三:用户行为查询 |
4.5 本章小结 |
第五章 基于机器学习算法的日志分析研究 |
5.1 问题引入 |
5.2 使用KNN算法检测Linux异常操作 |
5.3 使用KNN算法检测Rootkit |
5.4 使用NB算法检测DDo S攻击 |
5.5 使用LSTM算法检测内部攻击 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 主要工作 |
6.2 创新性 |
6.3 后续研究工作 |
参考文献 |
致谢 |
附录 |
攻读学位期间发表的学术论文 |
(5)计算机科技论文摘要的机翻错误类型及译后编辑(论文提纲范文)
摘要 |
Abstract |
CHAPTER1 INTRODUCTION |
1.1 Research Background and Significance |
1.2 Aims of the Study |
1.3 Organization of the Thesis |
CHAPTER2 LITERATURE REVIEW AND FRAMEWORK |
2.1 Overview on Machine Translation and Post-editing |
2.2 Previous Studies on MT Error Types and Post-Editing Strategies |
2.3 DQF-MQM Error Classification Framework |
2.4 Previous Studies on MT Error Types of Paper Abstracts |
2.5 Text Typology Theory |
2.5.1 Text Typology Theory of Reiss |
2.5.2 Previous Studies on Informative Texts and Translation Principles |
CHAPTER3 METHODOLOGY |
3.1 Source Text and Text Analysis |
3.1.1 Source Text |
3.1.2 Text Analysis |
3.2 Research Method |
3.3 Translation Process |
3.3.1 Translating300 computer science abstracts with MT system |
3.3.2 Post-editing the MT-generated translation based on Text Typology Theory |
3.3.3 Conducting a semi-structured interview for ensuring post-editing quality |
3.3.4 Analyzing and summarizing the errors in300 abstracts |
3.3.5 Preliminary error classifications based on DQF-MQM Framework |
3.3.6 Conducting the2nd semi-structured interview to confirm error classifications |
3.3.7 Quantitative analysis of all MT errors in the300 abstracts |
CHAPTER4 RESULTS AND DISCUSSION |
4.1 Error Types of Machine Translated English Abstracts |
4.1.1 Unidiomatic Translation Errors in MT output |
4.1.2 Terminology Mistranslation Errors in MT Output |
4.1.3 Mistranslation Errors in MT Output |
4.1.4 Under-translation Errors in MT Output |
4.1.5 Omission Translation Errors in MT Output |
4.1.6 Over-translation Errors in MT Output |
4.1.7 Errors of Addition in MT Output |
4.2 Post-editing Strategies for Machine Translated Abstracts |
4.2.1 Post-editing Strategies for Long and Complex Sentences |
4.2.2 Post-editing Strategies for Passive Voice Sentences |
4.2.3 Post-editing Strategies for Technical Terms |
CHAPTER5 CONCLUSION |
5.1 Major Findings |
5.2 Limitations and Suggestions |
References |
Appendix Source Texts and Target Texts of300 Abstracts |
1-20 Abstracts |
21-40 Abstracts |
41-60 Abstracts |
61-80 Abstracts |
81-100 Abstracts |
101-120 Abstracts |
121-140 Abstracts |
141-160 Abstracts |
161-180 Abstracts |
181-200 Abstracts |
201-220 Abstracts |
221-240 Abstracts |
241-260 Abstracts |
261-280 Abstracts |
281-300 Abstracts |
ACKNOWLEDGEMENTS |
(6)基于DPDK的高性能SSL VPN系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究概况 |
1.3 论文的主要研究内容 |
1.4 论文组织结构 |
2 关键技术研究 |
2.1 SSL VPN技术 |
2.2 DPDK技术 |
2.3 用户态协议栈 |
2.4 本章小结 |
3 基于DPDK的 SSL VPN系统设计 |
3.1 系统需求分析 |
3.2 系统总体设计 |
3.3 数据包接收模块设计 |
3.4 VPN功能模块设计 |
3.5 数据包转发模块设计 |
3.6 本章小结 |
4 基于DPDK的 SSL VPN系统实现 |
4.1 数据包接收模块实现 |
4.2 VPN功能模块实现 |
4.3 数据包转发模块实现 |
4.4 本章小结 |
5 基于DPDK的 SSL VPN系统测试 |
5.1 系统功能测试 |
5.2 系统性能测试 |
5.3 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 课题展望 |
致谢 |
参考文献 |
(7)基于轻量级虚拟机监控器的安全计算环境(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
1.5 关键名词解释 |
第二章 相关理论与技术基础 |
2.1 Intel硬件虚拟化技术 |
2.1.1 CPU虚拟化 |
2.1.2 内存虚拟化 |
2.2 IPSec VPN相关理论与技术 |
2.2.1 IPSec协议 |
2.2.2 IPSec隧道建立原理 |
2.2.3 IKEv1 密钥交换和协商 |
2.3 AES原理 |
2.4 XTS-AES数据加密原理 |
2.5 TRESOR |
2.6 本章小结 |
第三章 系统总体设计 |
3.1 系统需求分析 |
3.2 系统总体结构设计 |
3.2.1 BitVisor架构 |
3.2.2 半穿透驱动程序 |
3.2.3 S-LVMM总体结构 |
3.3 系统运行流程 |
3.3.1 系统启动流程 |
3.3.2 内存加密模块工作流程 |
3.3.3 存储设备加密流程 |
3.3.4 VPN模块与strongSwan服务器交互流程 |
3.4 本章小结 |
第四章 系统详细设计与实现 |
4.1 密钥管理模块 |
4.1.1 密钥生成 |
4.1.2 密钥存储 |
4.2 AES实现模块 |
4.3 内存加密模块 |
4.3.1 页面管理 |
4.3.2 设备内存 |
4.3.3 DMA缓冲区 |
4.3.4 函数调用流程分析 |
4.4 存储设备加密模块 |
4.4.1 存储设备信息的配置 |
4.4.2 处理影子缓冲区数据 |
4.4.3 USB存储设备加解密实现 |
4.4.4 硬盘加解密实现 |
4.4.5 函数调用流程分析 |
4.5 VPN模块分析 |
4.5.1 S-LVMM的总体网络架构 |
4.5.2 IKEv1 密钥交换和协商实现 |
4.5.3 数据包的发送流程和SA的管理 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 测试概述 |
5.2 strongSwan的编译安装和配置 |
5.3 S-LVMM的功能测试 |
5.3.1 S-LVMM的安装 |
5.3.2 S-LVMM的启动 |
5.3.3 存储设备加密模块功能测试 |
5.3.4 VPN模块功能测试 |
5.3.5 内存加密模块功能测试 |
5.4 S-LVMM的性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻读硕士期间取得的研究成果 |
(8)基于PFRING的国密SSL VPN网关的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数据缓存技术与数据压缩技术 |
1.2.2 硬件加密设备在SSL VPN中的应用研究 |
1.2.3 SSL VPN隧道技术的研究 |
1.2.4 SSL VPN硬件技术研究 |
1.3 本论文研究内容及组织结构 |
1.4 本章小结 |
第2章 基于PF_RING的国密SSL VPN关键技术 |
2.1 国密SSLVPN协议研究 |
2.1.1 记录层协议 |
2.1.2 握手层协议 |
2.1.3 主密钥与工作密钥的计算 |
2.2 SSL VPN工作模式 |
2.2.1 Web代理模式 |
2.2.2 端口映射模式 |
2.2.3 IP连接模式 |
2.2.4 SSL VPN与IPsec VPN 比较 |
2.3 隧道技术 |
2.3.1 虚拟隧道技术 |
2.4 报文捕获技术 |
2.4.1 虚拟网卡技术 |
2.4.2 TCP/IP网络协议体系结构 |
2.4.3 PF_RING技术 |
2.5 高并发技术 |
2.5.1 线程池技术 |
2.5.2 网络I/O模型 |
2.5.3 Libevent网络框架 |
2.6 本章小结 |
第3章 基于PF_RING的国密SSL VPN设计 |
3.1 整体结构设计 |
3.2 功能模块设计 |
3.2.1 数据安全传输模块 |
3.2.2 PF_RING模块 |
3.2.3 网络地址转换模块 |
3.3 系统接口设计 |
3.3.1 Protobuf协议 |
3.3.2 通信消息定义 |
3.4 本章小结 |
第4章 基于PF_RING的国密SSL VPN实现 |
4.1 身份认证模块 |
4.1.1 国密数字证书 |
4.1.2 模块实现流程 |
4.2 访问控制模块 |
4.2.1 关键数据结构 |
4.2.2 模块实现流程 |
4.3 数据安全传输模块 |
4.3.1 国密算法支持 |
4.3.2 模块实现流程 |
4.4 PF_RING模块 |
4.4.1 模块实现流程 |
4.5 网络地址转换模块 |
4.5.1 模块实现流程 |
4.6 本章小结 |
第5章 系统测试 |
5.1 测试环境搭建 |
5.2 功能测试 |
5.2.1 身份认证功能 |
5.2.2 网络设置功能 |
5.2.3 安全报文传输功能 |
5.2.4 访问控制功能 |
5.3 性能测试 |
5.3.1 最大并发连接数 |
5.3.2 吞吐率性能 |
5.3.3 文件下载速率 |
5.4 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(9)私有云与公有云协同的集群管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究和工作内容 |
1.4 论文组织结构 |
第二章 相关技术研究 |
2.1 Docker容器技术 |
2.1.1 Docker软件架构 |
2.1.2 Docker技术原理 |
2.2 Kubernetes容器集群管理技术 |
2.2.1 Kubernetes软件架构 |
2.2.2 Kubernetes核心概念 |
2.2.3 Kubernetes核心组件 |
2.3 Ceph分布式存储技术 |
2.3.1 Ceph存储架构 |
2.3.2 Ceph核心组件 |
2.4 本章小结 |
第三章 私有云与公有云协同的集群管理系统分析与设计 |
3.1 需求分析 |
3.2 总体设计 |
3.3 基础设施管理设计 |
3.3.1 主机管理设计 |
3.3.2 网络管理设计 |
3.4 存储管理设计 |
3.4.1 镜像管理设计 |
3.4.2 Kubernetes持久化存储设计 |
3.4.3 灾备机制设计 |
3.5 容器集群管理设计 |
3.5.1 跨集群服务调用设计 |
3.5.2 跨集群资源调度设计 |
3.5.3 Kubernetes负载均衡设计 |
3.5.4 弹性扩容设计 |
3.5.5 故障切换设计 |
3.6 本章总结 |
第四章 私有云与公有云协同的集群管理系统实现 |
4.1 基础设施管理实现 |
4.1.1 主机管理实现 |
4.1.2 网络管理实现 |
4.2 存储管理实现 |
4.2.1 缓存型存储池实现 |
4.2.2 存储访问认证实现 |
4.2.3 服务层接口实现 |
4.2.4 镜像管理实现 |
4.2.5 Kubernetes持久化存储实现 |
4.3 容器集群管理实现 |
4.3.1 中控管理层选举实现 |
4.3.2 跨集群服务调用实现 |
4.3.3 弹性扩容实现 |
4.3.4 故障切换实现 |
4.4 本章小结 |
第五章 系统测试与分析 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 基础设施管理测试 |
5.2.2 容器集群管理测试 |
5.3 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(10)数据中心SDN网络中负载均衡器的研究与实现(论文提纲范文)
摘要 |
Abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 SDN |
1.2.2 负载均衡技术 |
1.2.3 数据中心网络 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第二章 相关概念与背景技术 |
2.1 OpenStack Neutron |
2.1.1 SDN对于Neutron的意义 |
2.1.2 SDN控制器对接Neutron |
2.2 Overlay网络 |
2.3 VCF控制器 |
2.3.1 VCFC控制模式 |
2.3.2 VCFC对功能模块的管理 |
2.4 负载均衡实现方式 |
2.5 本章小结 |
第三章 需求分析与架构设计 |
3.1 需求分析 |
3.1.1 功能性需求 |
3.1.2 非功能性需求 |
3.2 架构设计 |
3.3 本章小结 |
第四章 负载均衡方案概要设计 |
4.1 负载均衡器部署 |
4.1.1 负载均衡器部署模式 |
4.1.2 负载均衡方案逻辑拓扑 |
4.1.3 虚拟化技术实现弹性伸缩 |
4.2 负载均衡方案组网 |
4.2.1 数据中心原有组网 |
4.2.2 负载均衡方案虚拟网络 |
4.3 负载均衡方案引流规则 |
4.3.1 东西向 |
4.3.2 南北向 |
4.3.3 负载均衡方案流量模型 |
4.4 负载均衡方案流量隔离 |
4.5 本章小结 |
第五章 负载均衡方案详细设计 |
5.1 LB数据模型设计 |
5.2 负载均衡模块设计 |
5.3 模块间关联关系 |
5.3.1 整体交互关系 |
5.3.2 NEM指导转发 |
5.4 其他相关问题 |
5.5 本章小结 |
第六章 负载均衡方案实现 |
6.1 测试环境介绍 |
6.1.1 HCL仿真平台 |
6.1.2 VCFC安装 |
6.2 测试环境搭建 |
6.2.1 网络拓扑 |
6.2.2 设备预配置 |
6.2.3 创建网元 |
6.2.4 配置网关组 |
6.2.5 服务资源创建 |
6.2.6 虚拟链路层创建 |
6.2.7 虚拟路由器创建 |
6.2.8 配置负载均衡器 |
6.2.9 配置防火墙 |
6.3 方案测试 |
6.3.1 东西向跨网段报文 |
6.3.2 东西向同网段报文 |
6.3.3 南北向报文 |
6.3.4 网络内部隔离 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
四、一种基于LINUX的VPN服务器(VS)的设计和实现(论文参考文献)
- [1]基于Android的国密SSLVPN终端的研究与实现[D]. 陈明帅. 华北电力大学(北京), 2021(01)
- [2]时间敏感网络系统技术研究[D]. 赵泽华. 北京邮电大学, 2021(01)
- [3]基于一体化标识网的新型融合网络通信机制研究与实现[D]. 贾金锁. 北京邮电大学, 2020(05)
- [4]基于ELK的网络安全日志分析系统的研究与开发[D]. 戴怡华. 上海交通大学, 2020(01)
- [5]计算机科技论文摘要的机翻错误类型及译后编辑[D]. 付茜雯. 大连理工大学, 2020(06)
- [6]基于DPDK的高性能SSL VPN系统的研究[D]. 张金. 华中科技大学, 2020(01)
- [7]基于轻量级虚拟机监控器的安全计算环境[D]. 赵明. 电子科技大学, 2020(07)
- [8]基于PFRING的国密SSL VPN网关的设计与实现[D]. 赵鹏. 华北电力大学(北京), 2020(06)
- [9]私有云与公有云协同的集群管理系统的设计与实现[D]. 欧阳代富. 电子科技大学, 2020(07)
- [10]数据中心SDN网络中负载均衡器的研究与实现[D]. 齐小嫚. 东南大学, 2019(01)