一、Mobile IP网络及其安全性探讨(论文文献综述)
李凌书[1](2021)在《拟态SaaS云安全架构及关键技术研究》文中研究指明云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
彭钦鹏[2](2020)在《战术移动自组网攻击策略研究》文中指出随着信息科技的不断进步以及通信设备的迭代升级,战场通信技术得到了迅速发展。战术移动自组网(Tactical Mobile Ad Hoc Networks,TMANET)主要部署于前沿战线,具备传统无线自组织网络的快速组网、多跳传输和动态拓扑等特点,同时拥有更高的抗损毁性。战术移动自组网虽方便了通信设备的互联,但在一定程度上存在的安全隐患为实施攻击与管控提供了可能。针对战术移动自组网中存在的安全性问题,目前主流的研究方向围绕在其协议的性能优化上,缺乏对其攻击方向全面地研究。因此,本文主要对战术移动自组网的攻击策略进行深入地探讨与研究。首先,为了研究战术移动自组网被攻击状态下的具体行为,在介绍战术移动自组网系统架构和协议架构的基础上,搭建了基于NS3的战术移动自组网平台,并对战术移动自组网的各层协议进行完整地仿真。不仅实现了对数据单元的封装处理、时隙分配和入网控制等功能,还分析了战术移动自组网的网络性能指标,验证了仿真平台的稳定性。其次,针对战术移动自组网协议的安全性与脆弱性等问题,研究适用于战术移动自组网的攻击方案,增强并验证对敌方战术电台的控制能力。在分析数据链路层、内联网层和传输层协议脆弱性的基础上,提出了战术移动自组网MAC抢占信道攻击、战术移动自组网路由黑洞攻击和战术移动自组网TCP-SYN泛洪攻击三种方案。同时,在基于NS3的战术移动自组网平台中构建了不同的攻击模型。仿真结果表明,三种攻击方案都能有效降低战术移动自组网的网络性能,验证了攻击模型的合理性。最后,为了还原战术移动自组网的拓扑结构,并分析出当前网络拓扑下的关键节点,提出了基于影响因子评估的战术移动自组网关键节点分析算法。该算法由通联关系分析和关键节点评估两个机制构成,在现有研究上考虑了通信流量,并在计算最短路由跳数矩阵时降低了时间复杂度。仿真结果表明,该算法比现有的三种算法具有更好的识别效果,进而提高了战术移动自组网关键节点的识别效率。
郭际[3](2019)在《基于M-CTD(移网隐私号)的平台有效性及安全性分析》文中提出随着现代社会的发展变化,个人隐私的重要性越来越得到广泛的重视,而因为个人隐私泄露所导致的不泄密事件也越发增多。如何在互联网信息化、大数据化的浪潮中保护好个人隐私同时能够让使用者更加有效和安全的使用互联网服务已经成为了制约互联网继续向深入发展的重要关键问题。移网隐私号(M-CTD)平台是在互联网和运营商通信网络之间构建的一个具有多种交互能力的云计算CaaS平台,通过所搭载的集成接口为用户提供快速便捷的全面互联网通讯服务。使用移动网号码作为虚拟中间号,实现双向显示虚拟号码,建立个人信息的保护屏障。其特点有:1)通过号码解析技术,屏蔽隐藏使用者号码信息,使得使用者在使用服务的同时,从最根本的信息数据的最底层保护个人隐私的不外泄。相较于一些已有的保护系统和机制来说有着根本性的革新,从而大大增加了机制的安全性,有效性。2)相对于已有的一些通信隐私保护机制,其在一些情况下,固网号码容易被标记获取,接通率较为低,操作运行较为繁琐,而在M-CTD平台运营的过程中,移网号码更加灵活,可信度更高,可以提较高的接通率。3)M-CTD平台还可以在语音业务中融合短信功能,使用者可以通过使用隐私号码进行移网隐私号之间的短信互发,在语音通信间实现保护隐私的基础上,实现了短信通信间的隐私保护。本文根据市场需求及用户需求,结合相关的M-CTD实践案例,采取文献研究法与案例研究法,通过分析和研究已有的海内外企业界和学术界关于互联网时代下用户隐私保护问题,结合通信运营商最新产品方向,分析基于M-CTD的平台有效性及安全性。首先,介绍选题的背景及意义。综合阐述了互联网发展下的网络隐私保护现状,网络隐私被侵犯的严重后果及现行相关法律法规。从根源上说明M-CTD平台出现的市场需求及用户需求,探讨了M-CTD平台的发展背景。其次,介绍M-CTD平台的总体构架和其所能实现的功能功用,通过介绍M-CTD平台的组网构架,信令流程(语音,文字)等所使用的技术,阐述其如何通过虚拟号码实现隐私保护和实现用户呼叫的全流程实现。然后,以钉钉办公平台为例介绍M-CTD产品的应用;基于安全可靠的需求,比较M-CTD平台的隐私号码绑定模式;以江苏联通所搭建的M-CTD平台为实例,介绍M-CTD平台的安全性特点及有效性保障。最后,阐述M-CTD平台现如今的发展趋势,方向和演进的侧重点,通过对未来技术及制度上的合理构想,探讨如何进一步发展M-CTD平台的功能,使之安全性,可靠性进一步提高。通过本文基于M-CTD的平台有效性及安全性分析,表明该产品在隐私保护领域起到了积极影响。在此研究基础上,为企业未来技术及制度上具体实施策略具有重要的借鉴意义。
周晨烁[4](2019)在《软件定义网络在医院中的应用及其安全性研究》文中指出目的:传统医院网络采用内外网分离的模式,保护医院信息安全,但随着医疗信息化的推进,医院的内外网互通已成为趋势,如何利用新技术和算法在打通内外网的情况下加强数据保护,节省网络资源都是医院网络所面临的问题。方法:把软件定义网络(SDN)应用到医院中,结合网络虚拟化创建虚拟租户网络(VTN),同时通过OpenFlow协议使用图形化用户界面(GUI)来修改和配置网络设备。针对SDN自身所面临的分布式拒绝服务(DDoS)攻击风险,我们利用控制器集中控制等特点,统计传入数据包的目的IP地址特征,用基于信息熵的检测算法计算其熵值并与阈值进行比较,从而判断SDN是否遭受攻击。然后我们在攻击检测的基础上,提出一种基于Beta分布的SDN节点危险评价方法--BetaRA,通过Beta分布计算节点的危险系数,进而对拓扑中的主机节点作出较为合理的危险评价。结果:医院每个科室部门的虚拟网络都相对独立,外人无法访问该科室的数据信息,加强了医院网络的安全性,使网络更加灵活且可以集中控制。我们的算法可以成功检测DDoS攻击,并能对未知节点作出合理的危险评价,危险程度较高的节点在今后更容易遭受攻击,相当于对它们的未来进行了预测。结论:应用SDN的医院网络,满足医院网络的建设原则,保障了医院的数据安全,适应新的业务发展,使医院网络在注重保护数据安全的同时变得更加灵活且可集中控制。我们的算法通过对DDoS攻击的检测与预测,提高了应用SDN的医院网络的安全性。
赵晓雪[5](2019)在《基于移动云计算的室内监控系统通信安全协议的应用研究》文中指出移动云视频监控系统利用云端的计算优势与存储特性,为物联网视频监控系统提供更优质的服务,但是复杂的系统模型也带来了更多的安全挑战,尤其是视频数据的隐私性,使视频监控系统的安全问题成为其产业发展的关键。本文通过市场调查、资料搜集等方式分析视频监控系统的安全问题及相关解决方案,将物联网视频摄像头与移动云相结合,以智能化小型设备为架构终端,以云端作为数据传输通道及存储设备,设计身份认证协议与视频数据安全通信协议,构建移动云视频监控系统模型,重点研究该系统的安全问题。具体工作如下:(1)设计了一种轻量级的身份认证协议。协议的认证流程,不需要证书认证,且没有双线性对运算,充分利用椭圆曲线上的点乘运算,通过与Diffie-Hellman算法相结合,取代了将新鲜值以明文形式传递的方式,提升了系统的安全性。在协议设计上,实现了云端与用户的双向认证,并将KGC集成至云端,仅通过两轮通信完成认证,具有较高的安全性能与通信效率。(2)提出了基于密文策略属性基加密的基于块的共享改进方案。协议中为摄像头设定访问树模型,使得只有符合既定策略的用户才能对视频数据进行解密,同时密钥协商原始密钥,而密文需要扩展密钥解密。此外,系统架构满足设备的可扩展性,同时协议使用属性集定义用户,方便用户之间共享视频。(3)开发了实验验证系统,对上述协议的性能进行评估。使用Windows平台和物联网二次开发板实现本文所设计的协议,验证其安全性,并与已有协议对比,分析了其计算量和通信开销等方面的性能。本文的认证协议相比较于智能视频监控系统常用的几种认证协议,对移动端的计算负担更小,运算速度更快。设计的视频数据安全通信协议比现有的安全通信方案具备更高的视频数据的传输效率,并实现了移动用户个性化定制加密策略的要求,增强了视频共享机制的安全性。设计的系统模型适用于未来小型智能设备的普及应用。
王上庆[6](2019)在《面向天地一体化网络的接入认证及密钥协商方法》文中研究指明伴随着人类对于太空探索的不断深入,空间资源成为各国开发和研究的焦点。平流层因其稳定的物理环境特性,也日益受到关注。作为平流层利用的典型应用,平流层飞艇具有滞空时间长、覆盖距离广,成本低廉等特点,因此在位置导航、环境监测、交通管理方面有广泛的应用前景。空天车地信息一体化轨道网络是利用平流层空间放置的单个或多个平流层飞艇构成静态滞空平台,使用LTE通信技术,对地面高铁设备及轨旁传感器设备提供无线宽带点对多点服务的通信系统。空天车地一体化通信网络中网元节点间数据传输依赖于无线信道,使得传输数据易被攻击者监听、篡改,对数据的完整性、可用性、机密性造成挑战,直接威胁系统安全。用户接入认证作为接入系统的门户,其安全性至关重要。相比于传统LTE用户接入认证,该网络中认证数据通信传输时延更长,传输数据安全等级更高,终端设备计算能力更为受限。设计一种轻量、高效、贴合系统应用场景的安全接入认证协议十分关键。本文首先结合LTE通信架构研究构造了该一体化网络的系统模型。然后根据目前LTE接入认证协议中的攻击模式,以及网络架构改变而引起的接入端口非安全传输因素,构建了相应攻击模型。最后通过研究现有LTE接入认证协议改进方案并结合本信息系统特点,相应的提出了一种面向空天车地一体化网络的接入认证方案,包含用户初始化接入认证以及用户切换认证方案。本文的工作主要有一下几点:1)针对用户初始化接入认证问题,本文根据设备更换与接入认证频率以及安全需求将用户接入认证划分为核心网接入认证和用户接入认证两个子系统。核心网接入认证子系统利用可信第三方密钥管理机构通过公钥密码算法完成相互认证,生成核心网设备间的安全通信链路。在用户接入认证中,在用户终端添加预置口令,使用SRP(Secure Remote Password)方法对现有LTE用户接入认证协议进行改进,构建双因素认证完成用户与飞艇间的相互认证及密钥协商。2)针对用户切换认证问题,本文根据高铁设备具有固定运行线路的特点,提出了一种基于轨迹预测的切换认证方案。该方案使用切换票据及消息验证码技术,实现了高铁设备不同场景的下的切换。方案避免了切换过程中源基站和源移动管理实体的参与,降低了信息交互次数和切换过程中的通信时延,提升了认证效率。并在保证系统完整性与机密性的同时,与空天车地一体化系统相贴合,实现了地面高铁设备的快速切换认证与密钥协商。3)最后本文对所提出的设计方案的安全性进行了理论分析,并借助形式化分析工具ProVerif对提出的方案进行了仿真验证,证明本方案在认证数据传输过程中的安全性,可以抵御攻击模型中涉及的攻击类型,符合空天车地信息一体化网络安全需求。并且本文还从计算复杂度及通信成本两个方面对所提出的方案进行了效率分析,证实了通过划分子系统可以依据不同安全需求的设备,构建不同的认证方式,使得接入认证方案更加合理。
陈仲伟[7](2019)在《基于命名数据网络机制的移动自组网转发策略研究》文中研究表明随着移动互联网的不断发展,内容分发成为移动互联的核心需求。TCP/IP协议将内容与地址进行绑定的思想并不利于内容的分发,而且其暴露出的移动性、安全性以及可拓展性等问题在移动网络中越发突出。为此,学术界提出了以信息为中心的网络(Information Centric Networking,ICN)。命名数据网络(Named Data Networking,NDN)作为信息中心网络最具代表性的项目之一,以内容名称作为内容传播的标识,与内容分发的需求不谋而合,成为了未来网络的研究热点。命名数据网络能更好地支持移动网络,提高其内容分发效率,同时减少网络带宽的消耗。移动自组织网络(Mobile Ad-hoc NETworking,MANET)是移动终端的自主集合,网络中的节点可以任意移动并通过多跳中继进行通信,因此网络的拓扑结构可能会发生不可预测的动态变化。同时,移动自组织网路的灵活性、可扩展性以及高抗毁性使其在军事作战、灾难救援等领域中具有至关重要的作用。因此,移动自组织网络是移动网络的重要研究场景之一。基于以内容为中心的思想,命名数据网络在移动自组织网络中的转发策略对拓扑的依赖性度较低,这使得命名数据网络在移动自组织网络环境中具有巨大的优势。本文调研了命名数据网络在移动自组织网络中的优势及其转发特性,介绍了现有的基于移动自组织网络的命名数据网络转发策略,并充分讨论了基于距离感知的转发策略存在的问题。针对现有距离感知策略所存在的移动性较差、时效性较低等问题,设计了一种基于距离信息的数据包回传算法。该算法不执行传统的数据包原路返回策略,网络节点可以根据距离信息决定是否转发数据包,这改变了数据包被动回传给数据消费者的方式,使数据包回传的过程变得更为“主动”。此外,算法以兴趣包泛洪的方式对距离表进行更新,从而确保了距离信息的时效性。本文通过搭建仿真平台对转发策略进行功能验证与性能评估。实验结果表明,本文提出的转发策略能支持更好地支持节点的移动性,在移动性较高的情况下能减少带宽消耗,同时提高网络的请求应答率。
《中国公路学报》编辑部[8](2016)在《中国交通工程学术研究综述·2016》文中提出为了促进中国交通工程学科的发展,从交通流理论、交通规划、道路交通安全、交通控制与智能交通系统、交通管理、交通设计、交通服务设施与机电设施、地面公共交通、城市停车交通、交通大数据、交通评价11个方面,系统梳理了国内外交通工程领域的学术研究进展、热点前沿、存在问题、具体对策及发展前景。交通流理论方面综述了交通流基本图模型、微观交通流理论及仿真、中观交通流理论及仿真、宏观交通流理论、网络交通流理论;交通规划方面综述了交通与土地利用、交通与可持续发展、交通出行行为特征、交通调查方法、交通需求预测等;道路交通安全方面综述了交通安全规划、设施安全、交通安全管理、交通行为、车辆主动安全、交通安全技术标准与规范等;交通控制与智能交通系统方面综述了交通信号控制、通道控制、交通控制与交通分配、车路协同系统、智能车辆系统等;交通管理方面综述了交通执法与秩序管理、交通系统管理、交通需求管理、非常态交通管理;交通设计方面综述了交通网络设计、节点交通设计、城市路段交通设计、公共汽车交通设计、交通语言设计等;地面公共交通方面综述了公交行业监管与服务评价、公交线网规划与优化、公交运营管理及智能化技术、新型公交系统;城市停车交通方面综述了停车需求、停车设施规划与设计、停车管理与政策、停车智能化与信息化;交通大数据方面综述了手机数据、公交IC卡、GPS轨迹及车牌识别、社交媒体数据在交通系统分析,特别是在个体出行行为特征中的研究;交通评价方面分析了交通建设项目社会经济影响评价、交通影响评价。
詹可强[9](2015)在《以VPN技术构建具有安全性的Mobile IP环境》文中认为携带笔记本电脑到外地出差已日渐普遍,若要让使用者由外地连回企业内部做网络访问,VPN是最常见的解决方案。但是大部分的VPN架构都必须依赖企业的网管部门来完成。本文提出一种VPN的构建方案,即使没有网管部门的协助,使用者也能独立构建属于自己的VPN网络。这种构建方案不仅拥有传统VPN的优点,还能达到Mobile IP所带来的优点。此外,我们也能通过此机制,将企业的公有IP带回家中使用,在家中构建对外服务的个人网站。
赵蕾[10](2014)在《移动IPv6网络安全移动性管理技术研究》文中指出近年来,Internet网络互联技术和移动通信技术的高速发展带动了以IP技术为核心的移动互联网的发展。移动IPv6技术以其出色的移动性支持成为移动互联网首选组网协议。然而,移动网络环境的开放性、拓扑的动态性使得移动IPv6网络面临诸如中间人攻击、DoS攻击等各种安全威胁,而且在移动切换、数据传输等通信过程中移动IPv6协议并未提供任何安全保护措施,移动IPv6网络安全问题十分突出。此外与移动性相关的移动IPv6切换及注册绑定更新等过程引发的延时问题严重影响了网络的整体性能,进而影响了用户获取的服务质量。因此,研究移动IPv6网络环境下的安全移动性管理技术具有重要的理论意义和应用价值。本文对此展开了深入研究。本文首先深入分析了移动IPv6网络安全管理机制、移动IPv6切换管理与性能优化、移动IPv6子网安全与切换性能以及多宿移动子网的流量控制问题;然后设计了一套面向MIPv6网络的IP层安全架构,并基于该安全架构对MIPv6网络、移动子网以及多宿移动子网中的安全移动性管理技术进行了深入研究,提出了解决方案。本文的主要研究内容和成果如下:1.针对MIPv6网络移动性管理中的安全问题,基于对IPv6内嵌的IPSec协议的扩展,提出了一套MIPv6网络的IP层安全架构——MIPSec协议。该协议主要从业务流协议安全增强、安全策略优化、移动性的上下文支持、认证协议增强与扩展等几个方面做了设计和改进,使改进的协议不仅能够满足MIPv6网络移动性产生的安全需求,而且也为MIPv6通信提供了端到端的安全保护,有效抵抗各类网络攻击。2.针对MIPv6切换过程引入安全机制导致的延时过大的问题,提出了一种融合认证机制的安全快速的MIPv6切换方法。该方法在MIPSec安全架构下,利用FMIPv6切换信令,融合认证信息,实现切换与认证并发执行,消减了安全切换过程的复杂性,大大降低了接入认证给移动切换过程带来的延时开销。3.针对移动子网(NEMO)切换过程中的安全和性能问题,提出了安全异步切换方法。移动网络基本协议中采用网络嵌套结构和隧道机制来处理移动切换问题,除了移动路由器本身的切换延时,网络嵌套结构带来的迂回路由过程以及额外的认证过程使切换延时进一步增大,服务质量下降。本文充分考虑了移动网络特点,提出了移动子网移动路由器与移动网络节点分离的安全异步切换方法。该方法利用融合认证机制的快速切换方法实现移动路由器切换,使用授权前缀机制实现路由优化以及移动网络内节点切换。与基本NEMO协议相比,该方法不但实现了路由优化,而且能够保障安全性,并降低切换延时。4.多宿移动子网是为了提高移动子网可靠性而提出的一种移动网络结构,该网络可以拥有多个移动路由器,本文针对此类网络中路由器选择存在单点失效而导致的安全及流量不均衡导致网络拥堵问题,提出了一种基于信任的多宿移动子网安全路由选择方法。该方法基于多属性决策理论建立节点主观信任模型,并对每个移动路由器节点进行信任值评估,移动网络节点在进行接入路由器选择时,依据信任值最高者择优选择,从而避免了单点失效问题,增强安全性,均衡了网络流量,提高了网络整体性能。
二、Mobile IP网络及其安全性探讨(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Mobile IP网络及其安全性探讨(论文提纲范文)
(1)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)战术移动自组网攻击策略研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 战术移动自组网国外研究现状 |
1.2.2 战术移动自组网国内研究现状 |
1.2.3 移动自组网攻击国内外研究现状 |
1.3 论文主要工作和结构安排 |
1.3.1 论文主要工作 |
1.3.2 论文结构安排 |
第2章 战术移动自组网体系架构及平台实现 |
2.1 战术移动自组网体系架构 |
2.1.1 战术移动自组网系统架构 |
2.1.2 战术移动自组网协议架构 |
2.2 NS3仿真软件概述 |
2.3 基于NS3的战术移动自组网平台实现 |
2.3.1 数据链路层主要功能设计 |
2.3.2 内联网层主要功能设计 |
2.3.3 应用层主要功能设计 |
2.4 战术移动自组网平台性能指标分析 |
2.4.1 二级战术电台系统性能分析 |
2.4.2 三级战术电台系统性能分析 |
2.5 本章小结 |
第3章 战术移动自组网脆弱性分析 |
3.1 战术移动自组网脆弱性介绍 |
3.2 数据链路层脆弱性分析 |
3.2.1 MAC信道接入原理 |
3.2.2 MAC信道接入可攻击行为分析 |
3.3 内联网层脆弱性分析 |
3.3.1 内联网层路由机制原理 |
3.3.2 内联网层可攻击行为分析 |
3.4 传输层脆弱性分析 |
3.4.1 传输层工作原理 |
3.4.2 传输层可攻击行为分析 |
3.5 本章小结 |
第4章 战术移动自组网攻击方案设计与建模 |
4.1 战术移动自组网MAC抢占信道攻击方案设计 |
4.1.1 TMOCA方案设计与建模 |
4.1.2 仿真场景配置 |
4.1.3 仿真结果分析 |
4.2 战术移动自组网路由黑洞攻击方案设计与建模 |
4.2.1 TRBHA方案设计与建模 |
4.2.2 仿真场景配置 |
4.2.3 仿真结果分析 |
4.3 战术移动自组网TCP-SYN泛洪攻击方案设计与建模 |
4.3.1 TTSFA方案设计与建模 |
4.3.2 仿真场景配置 |
4.3.3 仿真结果分析 |
4.4 本章小结 |
第5章 基于影响因子评估的战术移动自组网关键节点分析算法 |
5.1 现有方案及不足 |
5.2 TINE算法思路 |
5.3 TINE算法流程 |
5.3.1 通联关系分析 |
5.3.2 关键节点评估 |
5.4 仿真实验及结果分析 |
5.4.1 仿真场景配置 |
5.4.2 仿真结果分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(3)基于M-CTD(移网隐私号)的平台有效性及安全性分析(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 M-CTD的发展背景 |
1.3 论文的研究内容及结构安排 |
1.3.1 本文的研究方向 |
1.3.2 论文内容安排 |
1.3.3 全文工作的意义 |
第二章 M-CTD平台的工作架构 |
2.1 M-CTD平台总体构架 |
2.1.1 M-CTD平台所实现的功能及方法 |
2.1.2 M-CTD平台的大体结构 |
2.2 M-CTD平台通信网络组网架构 |
2.3 移动网局内语音呼叫流程 |
2.4 移动网局间文字消息呼叫流程 |
2.5 本章小结 |
第三章 M-CTD产品应用的安全性分析 |
3.1 通过虚拟号码实现隐私号码保护的技术方案及解决思路 |
3.2 信令全流程中的位置更新与鉴权 |
3.3 SIP在移网隐私号中的应用 |
3.3.1 SIP的总体运用 |
3.3.2 SIP实现的功能 |
3.3.3 运用SIP协议的应用优势 |
3.4 M-CTD平台相较于其他隐私保护呼叫机制的优势 |
3.4.1 IP电话 |
3.4.2 电话专号 |
3.4.3 通过软件实现号码变换、虚拟号码 |
3.5 M-CTD平台的安全优势 |
3.6 本章小结 |
第四章 M-CTD产品应用的有效性分析 |
4.1 M-CTD产品的应用 |
4.1.1 M-CTD产品的使用机制 |
4.1.2 以钉钉办公平台为例的应用过程 |
4.2 M-CTD平台的号码绑定模式 |
4.2.1 平台绑定模式 |
4.2.2 长期绑定模式 |
4.2.3 即时绑定模式 |
4.3 M-CTD各种绑定的应用特点 |
4.4 基于M-CTD平台的系统应用的有效性 |
4.5 本章小结 |
第五章 M-CTD(移网隐私号)平台的演进及未来发展方向 |
5.1 M-CTD平台的现有演进方向 |
5.1.1 现有状况下M-CTD平台的一些发展中的问题 |
5.1.2 如何继续提升M-CTD平台的可靠性,安全性 |
5.2 关于对未来M-CTD平台的发展的展望 |
5.2.1 结合AI智能功能发展 |
5.2.2 延伸大数据方向的发展 |
5.2.3 通过云计算实现发展 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(4)软件定义网络在医院中的应用及其安全性研究(论文提纲范文)
提要 |
Abstract |
引言 |
第一章 绪论 |
1.1 选题的背景和意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 基于SDN的医院网络仿真 |
2.1 软件定义网络SDN |
2.1.1 SDN基本架构 |
2.1.2 SDN的关键组件 |
2.2 医院网络虚拟化的实现 |
2.2.1 控制平面隔离 |
2.2.2 数据平面隔离 |
2.2.3 网络地址隔离 |
2.3 面向医院的网络需求设计 |
2.4 仿真拓扑的建立与测试 |
2.5 本章小结 |
第三章 基于信息熵的DDoS攻击检测算法 |
3.1 相关的异常检测技术 |
3.2 熵值计算 |
3.2.1 建立窗口集合 |
3.2.2 选择阈值 |
3.3仿真实验 |
3.3.1 实验平台 |
3.3.2 控制器的选择 |
3.3.3 发包工具 |
3.4 本章小结 |
第四章 SDN节点的危险评价方法..BetaRA |
4.1 信誉系统的应用 |
4.2 Beta分布与评价模型的建立 |
4.3 仿真实验 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
附录 |
致谢 |
发表论文 |
附件 |
(5)基于移动云计算的室内监控系统通信安全协议的应用研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.2.1 移动云计算 |
1.2.2 智能视频监控系统 |
1.2.3 安全问题研究 |
1.2.4 移动云身份认证研究 |
1.2.5 移动云数据安全协议研究 |
1.3 本文的主要工作 |
1.4 论文结构安排 |
2 相关知识 |
2.1 移动云视频监控系统 |
2.1.1 系统基本架构 |
2.1.2 系统安全威胁 |
2.2 安全基础 |
2.2.1 哈希函数 |
2.2.2 椭圆曲线加密算法 |
2.2.3 Diffie-Hellman算法 |
2.3 属性基加密方案 |
2.3.1 密钥策略属性基加密 |
2.3.2 密文策略属性基加密 |
2.4 本章小结 |
3 身份认证协议设计 |
3.1 系统模型与目标 |
3.1.1 安全需求 |
3.1.2 性能要求 |
3.2 身份认证协议设计 |
3.2.1 初始化阶段 |
3.2.2 初次注册阶段 |
3.2.3 登录及撤销阶段 |
3.3 性能分析 |
3.3.1 正确性分析 |
3.3.2 安全分析 |
3.3.3 效率分析 |
3.4 本章小结 |
4 视频数据安全通信协议设计 |
4.1 系统模型与目标 |
4.1.1 安全需求 |
4.1.2 性能要求 |
4.2 基于块的共享方案 |
4.3 视频数据安全通信协议设计 |
4.3.1 初始化阶段 |
4.3.2 视频采集加密阶段 |
4.3.3 密钥协商阶段 |
4.3.4 移动端解密阶段 |
4.4 性能分析 |
4.4.1 安全性分析 |
4.4.2 效率分析 |
4.5 本章小结 |
5 系统实现 |
5.1 系统开发环境 |
5.1.1 软件开发环境 |
5.1.2 硬件支持 |
5.1.3 系统设计 |
5.2 系统实现 |
5.2.1 身份认证协议实现 |
5.2.2 视频数据安全通信协议实现 |
5.3 结果分析 |
5.3.1 身份认证协议效率 |
5.3.2 视频数据安全通信效率 |
5.4 本章小结 |
6 结论与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(6)面向天地一体化网络的接入认证及密钥协商方法(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 空天一体化网络的研究 |
1.2.2 LTE用户接入认证协议 |
1.2.3 LTE用户切换认证协议 |
1.3 本文研究工作 |
1.4 本文主要内容和组织结构 |
1.5 本章小结 |
第二章 LTE结构及安全机制 |
2.1 LTE网络结构 |
2.2 LTE安全 |
2.2.1 LTE安全架构 |
2.2.2 LTE安全分层 |
2.3 LTE认证介绍 |
2.3.1 LTE中接入认证流程 |
2.3.2 LTE中切换认证流程 |
2.3.3 LTE安全分析 |
2.4 本章小结 |
第三章 空天车地一体化网络面临的威胁及安全需求 |
3.1 研究场景 |
3.2 攻击模型 |
3.3 安全需求 |
3.4 使用LTE认证协议的安全问题 |
3.5 本章小结 |
第四章 面向空天车地一体化网络的接入认证协议 |
4.1 设计思路 |
4.1.1 存在的问题 |
4.1.2 解决思路 |
4.2 相关知识介绍 |
4.2.1 SRP(Secure Remote Password)协议 |
4.2.2 公钥基础设施体系 |
4.3 认证具体流程 |
4.3.1 核心网配置认证子系统 |
4.3.2 用户接入认证子系统 |
4.4 安全性分析 |
4.4.1 安全评估 |
4.4.2 形式化逻辑工具验证安全性 |
4.5 性能分析 |
4.5.1 计算成本 |
4.5.2 通信成本 |
4.6 本章小结 |
第五章 基于路径预测的切换认证 |
5.1 设计思路 |
5.1.1 存在的问题 |
5.1.2 解决思路 |
5.2 基础知识 |
5.2.1 Ticket机制 |
5.2.2 消息认证码 |
5.3 基于路径预测的切换认证流程 |
5.4 安全性分析 |
5.4.1 理论分析 |
5.4.2 形式化逻辑工具验证 |
5.5 效率分析 |
5.5.1 计算成本 |
5.5.2 通信成本 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 论文展望 |
参考文献 |
致谢 |
作者简介 |
(7)基于命名数据网络机制的移动自组网转发策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.1.1 互联网面临的问题与挑战 |
1.1.2 命名数据网络与移动自组织网络 |
1.2 国内外研究现状 |
1.3 研究目标及内容 |
1.4 论文结构及内容安排 |
第二章 命名数据网络与移动自组织网络概述 |
2.1 命名数据网络体系架构 |
2.1.1 命名数据网络基本设计 |
2.1.2 命名数据网络的核心机制 |
2.2 移动自组织网络 |
2.2.1 移动自组织网络特征 |
2.2.2 移动自组织网络路由分类 |
2.3 命名数据网络机制对MANET的支持 |
2.4 本章小结 |
第三章 DADR转发策略设计 |
3.1 NDMANET转发策略需求分析 |
3.1.1 命名数据网络基于MANET的路由转发 |
3.1.2 命名数据网络基于MANET的路由转发分类 |
3.1.3 现有转发策略问题分析 |
3.2 DADR转发策略设计 |
3.2.1 DADR转发策略的总体设计 |
3.2.2 DADR兴趣包格式和数据包格式 |
3.2.3 消费者距离表的设计 |
3.2.4 DADR的转发策略流程设计 |
3.3 本章小结 |
第四章 基于ndnSIM的转发策略实现及性能分析 |
4.1 仿真平台部署 |
4.1.1 仿真平台总体架构 |
4.2 基于DADR的转发策略实现 |
4.2.1 兴趣包与数据包的实现 |
4.2.2 转发控制流程的实现 |
4.3 功能验证 |
4.4 性能指标选取与性能分析 |
4.4.1 性能指标选取 |
4.4.2 仿真性能评估 |
4.5 本章小结 |
第五章 应用场景实验性能评估与分析 |
5.1 应用场景性能指标选取 |
5.2 应用场景:网络边缘的MANET |
5.2.1 应用场景概述 |
5.2.2 仿真实验性能评估与分析 |
5.3 应用场景:灾难救援 |
5.3.1 应用场景概述 |
5.3.2 仿真实验性能评估与分析 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(9)以VPN技术构建具有安全性的Mobile IP环境(论文提纲范文)
0、前言 |
1、VPN环境 |
2、Mobile IP环境搭建 |
3、系统实现 |
一、办公室电脑 |
二、家中电脑 |
三、笔记本电脑 |
4、结论 |
(10)移动IPv6网络安全移动性管理技术研究(论文提纲范文)
作者简介 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与研究意义 |
1.2 移动 IPv6 网络移动性管理及安全性研究现状 |
1.2.1 移动 IPv6 移动切换技术及其安全性 |
1.2.2 移动 IPv6 移动网络切换技术及其安全性 |
1.3 论文组织结构安排 |
1.3.1 研究内容及创新点 |
1.3.2 论文结构与章节安排 |
第二章 移动 IPv6 网络概述 |
2.1 移动 IPv6 网络工作原理 |
2.1.1 移动 IPv6 基本组成 |
2.1.2 移动 IPv6 工作原理 |
2.2 移动 IPv6 网络中的移动性管理问题分析 |
2.2.1 移动 IPv6 切换技术 |
2.2.2 移动 IPv6 网络移动技术 |
2.2.3 多宿移动子网技术 |
2.3 移动 IPv6 网络的安全性分析 |
2.3.1 移动 IPv6 网络中的安全问题 |
2.3.2 现有移动 IPv6 网络安全技术缺陷 |
2.4 IPSec 协议分析 |
2.4.1 IPSec 协议简介 |
2.4.2 IPSec 协议优势 |
2.4.3 IPSec 协议缺陷 |
2.5 本章小结 |
第三章 基于 IPSec 的移动 IPv6 网络安全架构设计 |
3.1 移动 IPv6 网络移动安全问题分析 |
3.2 移动 IPSec 安全架构及部署方案 |
3.2.1 MIPSec 安全架构设计 |
3.2.2 移动 IPv6 安全架构部署 |
3.3 IKEv2 协议增强设计 |
3.3.1 IKEv2 协议的优化和抗攻击设计思想 |
3.3.2 IKEv2 安全分析 |
3.3.3 增强 IKEv2 协议设计 |
3.3.4 基于 EIKEv2 的接入认证过程 |
3.3.5 EIKEv2 协议安全性证明 |
3.3.6 EIKEv2 协议安全性对比 |
3.3.7 EIKEv2 协议计算复杂性和通信量分析 |
3.4 MIPSec 安全架构实验分析 |
3.4.1 EIKEv2 协商过程测试 |
3.4.2 MIPSec 端到端加密测试 |
3.4.3 MIPSec 移动性上下文支持测试 |
3.4.4 移动节点切换时延测试 |
3.5 本章小结 |
第四章 基于融合认证机制的移动 IPv6 安全快速切换技术 |
4.1 移动 IPv6 快速切换协议——FMIPv6 |
4.2 基于融合认证机制的 MIPv6 安全快速切换方法 |
4.2.1 认证与切换融合策略 |
4.2.2 切换认证设计方法 |
4.2.3 认证切换的实现流程 |
4.2.4 传输认证实现流程 |
4.3 基于融合认证机制的 MIPv6 安全快速切换的安全性分析 |
4.3.1 切换认证过程安全性 |
4.3.2 绑定更新的安全性 |
4.3.3 数据结构机密性和完整性 |
4.4 基于融合认证机制的 MIPv6 安全快速切换的性能分析 |
4.5 本章小结 |
第五章 一种移动 IPv6 移动子网安全异步切换技术 |
5.1 移动 IPv6 子网移动中的关键问题分析 |
5.1.1 路由优化问题分析 |
5.1.2 移动子网切换性能的分析 |
5.1.3 移动子网安全认证问题分析 |
5.2 移动子网的安全异步切换方法设计 |
5.2.1 基于前缀授权机制的路由优化设计 |
5.2.2 移动子网安全异步切换方法设计 |
5.2.3 路由优化过程实现 |
5.3 移动子网异步切换的安全性分析 |
5.3.1 重放攻击 |
5.3.2 窃听和篡改 |
5.3.3 中间人攻击 |
5.3.4 DoS 攻击 |
5.4 移动子网安全异步切换的仿真结果分析 |
5.5 本章小结 |
第六章 基于信任的多宿移动子网安全路由选择技术 |
6.1 多宿移动子网安全问题分析 |
6.2 基于信任的多宿移动子网安全路由选择算法 |
6.2.1 多宿移动子网网络模型架构 |
6.2.2 基于多属性决策的信任模型设计 |
6.2.3 基于信任的安全路由选择算法 |
6.3 基于信任的多宿移动子网安全路由选择算法仿真分析 |
6.3.1 基于信任的多宿移动子网安全路由选择算法性能分析 |
6.3.2 抗 DoS 测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 未来工作与展望 |
致谢 |
参考文献 |
研究成果 |
四、Mobile IP网络及其安全性探讨(论文参考文献)
- [1]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [2]战术移动自组网攻击策略研究[D]. 彭钦鹏. 重庆邮电大学, 2020(02)
- [3]基于M-CTD(移网隐私号)的平台有效性及安全性分析[D]. 郭际. 南京邮电大学, 2019(02)
- [4]软件定义网络在医院中的应用及其安全性研究[D]. 周晨烁. 山东中医药大学, 2019(05)
- [5]基于移动云计算的室内监控系统通信安全协议的应用研究[D]. 赵晓雪. 北京交通大学, 2019(01)
- [6]面向天地一体化网络的接入认证及密钥协商方法[D]. 王上庆. 西安电子科技大学, 2019(02)
- [7]基于命名数据网络机制的移动自组网转发策略研究[D]. 陈仲伟. 电子科技大学, 2019(01)
- [8]中国交通工程学术研究综述·2016[J]. 《中国公路学报》编辑部. 中国公路学报, 2016(06)
- [9]以VPN技术构建具有安全性的Mobile IP环境[J]. 詹可强. 福建电脑, 2015(12)
- [10]移动IPv6网络安全移动性管理技术研究[D]. 赵蕾. 西安电子科技大学, 2014(12)