一、SSL安全代理的Java实现(论文文献综述)
王英杰[1](2020)在《Android应用数字证书校验漏洞的自动化检测方法研究》文中研究指明随着移动互联网的发展,智能手机成为人们生活中不可或缺的通讯设备。Android操作系统作为一款开源的手机操作系统,占据了移动通讯设备大量的市场份额。绝大多数的应用在使用过程中会与服务器建立网络连接,因此应用对敏感数据的保护直接关系到用户的隐私,传统的HTTP通信协议使用明文传输数据,很容易被攻击者获取敏感信息。在HTTP与传输层之间添加SSL协议可以保证网络数据的保密性,但是许多Android应用在实现SSL协议的过程中存在严重问题,其中就包括对数字证书的校验漏洞,这会对用户的隐私数据与账户安全构成严重威胁。传统的检测方法定义的漏洞代码类型不够全面,依赖于手动分析,需要耗费较多的时间与精力,检测结果不够准确,而且难以实现对应用的规模化检测。针对这些问题,本文提出了一种基于静态分析与动态分析相结合的Android应用数字证书校验漏洞的自动化检测方法。利用静态检测生成的应用信息引导动态检测,并用动态检测结果确定应用是否存在漏洞。通过静态与动态方法的结合,高效可靠地判断应用是否真正存在数字证书校验漏洞。本文主要研究工作如下:(1)本文提出了使用静态检测与动态检测相结合的方式研究Android应用中数字证书校验漏洞的自动化检测方法。在静态检测阶段,提出了四种数字证书校验漏洞类型。在动态检测阶段,使用静态检测引导动态检测,通过构建方法调用图、类调用图以及Activity调用图的方式,实现了快速触发有漏洞的代码,提高了检测效率与精度。(2)本文对Android应用的数字证书校验问题进行了系统化的研究。从Google Play与360应用市场下载了5547个应用,使用提出的方法,通过静态检测,发现其中1035个存在潜在的数字证书校验漏洞,占总应用的18.66%,通过动态检测,在中间人攻击工具上解密流量,发现485个确实存在数字证书校验漏洞,占总应用的8.47%。实验结果表明,本文提出的方法可以有效发现Android应用中数字证书校验漏洞。(3)本文系统研究了具有数字证书校验漏洞的Android应用,分析了它们的分类、版本演变以及市场排名,揭示了出现数字证书校验漏洞的内在原因与外在原因,为开发者提出了相关建议。(4)本文基于B/S架构开发了数字证书校验漏洞的自动化检测系统,用户可以通过图形化界面上传APK文件实现检测,查看检测结果。
王晖[2](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中提出随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
左贝[3](2019)在《传感器网络与云统一连接框架设计与实现》文中进行了进一步梳理随着云计算技术与物联网应用的快速发展与融合,传感器云成为一种新兴的云计算平台,支持互联传感器设备与云应用程序及其他设备交互,在云中心进行物联网智能数据分析,成为智能城市、智能制造、智能家居等领域的支撑平台。然而,在构建传感器云过程中仍然存在一些关键问题需要解决,比如,异构传感器网络的统一接入,传感器数据实时处理,以及网关应用功能热更新。本文设计了一个传感器与云的统一连接框架,结合OSGi、Spring、MySQL、JavaEE等技术,对插件式热加载网关,服务端控制平台进行了详细的实现,其中涵盖了动态加载,异构传感器网络适配器,数据通道构建,设备认证,通知模块等必须的模块。最后各个模块共同组成了传感器与云统一连接框架。针对异构传感器网络统一接入问题,提出一个能够整合WiFi、ZigBee、WirelessHART以及串口等网络通信协议的传感器网络适配器方案。该方案通过独立的传感器网络通信适配器将不同传感器网络的数据包分发到对应的协议解析器,由协议解析器完成数据解析并按统一的数据格式生成数据对象。针对对传感器应用中遇到的应用升级导致应用中断的问题,本文对类加载机制进行研究,选用OSGi技术进行动态加载网关的实现。利用代理模式改进OSGi的bundle更新过程,提前将新的bundle进行加载,并在旧的bundle运行时进行动态代理,在代理过程完成之后新的bundle就实现了对旧bundle的热替换。利用OSGi技术实现的网关部署各类应用bundle,可以实现对传感器网络原始数据的分析、处理、过滤等功能,能够节省网络带宽并实现数据实时处理。为实现云服务中心对网关的传输和控制,分别设计了基于MQTT的传输控制协议,以及基于Netty的高速数据传输通道,二者均支持基于数字证书的TLS双向身份认证及传输加密。MQTT协议可以确保控制命令在低质量网络环境下正常传输,而利用Netty多线程实现的传输通道可以实现高速的数据通信。最后,本文构建了一个异构传感器网络环境,对框架中的关键功能进行测试。测试结果表明:(1)不同协议的传感器数据能够统一接入云中心;(2)云中心能够远程地对网关进行应用热更新和配置管理;(3)网关示例应用能够正确对传感器数据进行采集并进行过滤,并能防止网络暂时中断出现数据丢失。
邓联刚[4](2019)在《基于CASB的云应用参数识别与加密系统》文中提出云计算的发展使企业可以快速创建自己的网络服务,包括企业网站、数据存储等,但是企业数据也因云服务提供商诚信问题和云环境安全等问题而面临被非法获取的风险。企业业务在向云环境迁移时,数据的安全是企业、云服务提供商都需要考虑的问题。论文首先对云访问安全代理技术概念进行研究,设计并实现了该技术的原型系统。该云访问安全代理系统分为云应用代理模块、代理系统认证模块、系统管理模块和数据加密模块,分别为企业提供云应用代理,身份认证,可视化管理和数据加密安全服务。而在云数据保护方面,通过对国内公司解决方案的改进,设计了一套云应用参数识别方案,实现企业关注的云应用参数的自动判别。并将该方案应用于论文设计的云访问安全代理,通过系统管理模块获取云应用参数分析结果并对云应用参数进行配置。云访问安全代理系统通过解析云应用的传输数据,对配置参数的参数值进行加密,以此实现企业数据的保护。最终测试表明系统设计的可行性,云访问安全代理系统整合云应用参数识别方案后可有效分析出用户与云应用在数据交互过程中企业关注的应用参数,在云访问安全代理系统对云应用参数进行配置后可有效对云应用参数进行识别和调用加密模块加密,实现用户数据在云端的加密保护。
巴海和[5](2018)在《云应用服务可信验证关键技术研究》文中研究说明在产业界的大力推广下,云计算目前已经成为一种经济高效的计算服务,已经深入到政府、医疗、物流等传统领域。通过使用云计算技术,构建业务应用,能够大幅度提高用户的效益。但是,云应用服务同时也面临着各种恶意攻击行为,而且云应用服务本身以及其依赖的运行时系统也存在着诸多安全漏洞。如何高效地确保云应用服务的安全可信,不仅需要云服务提供商提供基本安全能力,而且需要有效的验证机制支持来确保在运行过程中应用服务的行为始终符合预期性。本文从云用户的角度出发,考虑应用服务在云计算中的安全需求,将可信计算应用于虚拟化系统,通过基于完整性度量与远程证实等可信验证技术,确保云用户能够获知托管应用在云计算环境中的安全状况。针对可信验证技术目前缺乏高效的机制支持动态生成代码的完整性验证、并发证实的高效响应等问题,以向用户提供准确、高效的应用可信保障为目标,对应用运行时度量、应用可信监控以及远程并发证实等方面进行广泛而深入的研究,取得如下主要的研究成果:1.提出了一种基于Java虚拟机的应用运行时度量技术。本文选取主流的应用服务开发、部署与执行支撑平台Java虚拟机,对应用服务运行时字节码的完整性机理进行了研究。针对Java虚拟机的内在机制及其上层应用的执行特点,分析了传统完整性度量技术运用到Java平台中存在的不足,提出了基于Java虚拟机的应用完整性度量技术,并分别依托于OpenJDK IcedTea虚拟机与Oracle HotSpot虚拟机给出了具体的实现机制,为云Java应用服务在运行期间的完整性提供有效的保障。与传统可信度量不同的是,本文提出的运行时度量技术是与具体的应用执行环境相结合的,并且通过功能性测试与性能对比实验表明基于Java虚拟机的应用运行时度量技术能够提高对恶意攻击的检出率,更好地反映云应用服务运行时的可信状态。2.提出了一种云用户策略驱动的Java应用可信监控技术。从云计算环境下Java应用服务的可信需求出发,综合考虑云应用服务的本身实体特性以及其在不同阶段特点等因素,研究用户定制策略的安全实施方式,提出了云用户策略驱动的Java应用可信监控技术,并且进一步给出了具体实现方案来实现云应用服务的动态信任和可信组合。本文提出的Java应用可信监控技术以系统角度出发,考量在云计算环境下应用服务不同阶段的可信性需求,分别从部署、加载到运行等阶段给出具体的完整性度量机制,并将计算出的应用完整性状态通过信任测量机制作用到策略的实施,能够更加准确、全面地监控Java应用服务的动态行为,增强其抵御恶意攻击的能力。3.提出了一种基于属性基加密的并发证实技术。从传统证实机制的安全需求出发,分析了传统证实机制在运用到并发挑战环境中的缺陷与不足,提出了一种基于属性基加密的并发证实技术,并且进一步给出了具体实现方案。本文分别从完整性、机密性两个方面,设计出用于提高并发证实效率的关键机制:基于Merkle树的聚合证实签名与基于委派的证据受控报告,通过使用属性基加密机制,在第三方服务中实现可信高效的证实报告,大大地降低了传统证实机制给证明方带来的计算、带宽开销。与传统基于属性基加密的安全控制方案不同的是,本文引入信任测量作为属性节点,约束证据报告的知晓范围,增强证实系统的安全性。以上研究成果针对托管应用在云计算环境下的安全需求,基于可信计算技术,为云应用服务运行状态的可信验证提供了一套较为完备的机制,提高云应用服务系统应对安全威胁的能力,促进了云应用服务可信验证技术在云计算应用安全保护中的进一步应用,具有一定的理论意义和实际应用价值。
魏菁[6](2017)在《基于MQTT协议和ROS的机器人任务规模化分发与部署》文中研究说明现代智能机器人的起步和发展使得机器人所要完成的任务变得更加繁冗复杂,规模化机器人的任务分发部署成为一大问题。如果按照传统的方式将每个机器人需要执行的任务程序逐一烧录或拷贝到机器人上,将会消耗大量的物质人力资源和执行时间。而多机器人系统的出现促进了规模化机器人的发展,人们迫切的需要将多机器人需要执行的相同或不同任务程序高效稳定地分发到机器人设备上。因此,机器人任务规模化分发与部署平台的研究具有十分重要的理论意义和实际应用价值。传统的分发机制主要有Polling,SMS Push和IP Push,但对于机器人设备的任务分发,这些现有的分发机制都无法完全满足系统的分发需求。而当机器人所处的网络环境发生变化时,也需要积极寻找一种能够在有限网络条件下高效分发的方式。所以,论文围绕机器人任务规模化分发机制及方式和机器人客户端的任务接收及部署展开研究,本文的主要工作体现在以下四个方面:首先,针对机器人任务规模化的分发需求,在深入分析传统消息推送技术的基础上,本文基于MQTT和HTTP协议提出了“直接推送”和“推拉结合”两种任务分发机制。并对多机器人在不同网络环境下进行通信的方式进行了调研,提出了集中式和分布式两种任务分发方式。其次,在机器人客户端需要支持任务包的接收和运行功能。针对大文本机器人任务包的接收问题,本文为机器人客户端的接收模块提供了“断点续传”的传输机制,并以开源的机器人操作系统ROS为载体,为机器人设备提供了任务包的运行支撑。接着,针对系统的实现,系统采用B/S架构模式,并在Web服务器上加入了Nginx模块以实现负载均衡机制,在发布服务器Mosquitto上加入了SSL/TLS安全通信机制,从而能够提高系统的运行效率。最后,针对本文提出的两种任务分发机制,采用Wireshark网络封包分析软件测试两种分发机制在相同网络环境下的分发时延。然而,由于实验环境受限,本文使用Docker容器技术模拟数量规模化的机器人,对两种分发机制的分发效率进行了更加深入的分析。测试结果表明,“直接推送”任务分发机制在传输文本较小时性能优于“推拉结合”任务分发机制,而当有大文本任务包在网络中传输时,“推拉结合”任务分发机制不仅效率高于“直接推送”任务分发机制,而且随着机器人数量和任务包大小的增大,此种分发机制具有很高的稳定性。针对整个系统的完整运行验证,本文利用turtlebot2机器人,选用基于FastSLAM算法的Gmapping地图功能包构建机器人任务包,对本文构建的基于MQTT协议和机器人操作系统ROS的规模化任务分发与部署系统进行了有效性验证。
尹文琪[7](2015)在《基于国密算法的SSL VPN的设计与实现》文中认为无论是现今互联网时代还是大数据云计算时代,网络通信安全一直是被关注的重点,是国家安全问题的重中之重。随着网络的普及,网络应用的多元化,用户对远程访问的安全性要求日益提高,VPN的市场增长更是突飞猛进。但是IPsec VPN在使用中逐渐显出如与NAT设备和防火墙的冲突、配置复杂、使用复杂以及会给操作系统的内核带来安全隐患等缺点,更安全更易用的VPN技术成为了VPN领域的研究热点。SSL VPN是基于SSL协议的VPN技术,但是这种技术缺乏统一的标准和规范,导致市场上基于SSL协议的VPN产品技术参差不齐,功能差异很大,使得选择VPN产品变得困难。在标准的SSL协议实现中,由于受到美国等国家对出口密码产品的管制限制,密钥长度较短,大大削弱了产品的安全强度,不符合国内一些对产品安全要求较高的领域的应用需要。因此,对基于SSL协议的VPN技术进行改进是有必要的。本文主要对SSL VPN的基础概念、基本原理、关键技术进行深入研究,分析与设计SSL VPN系统的关键组件。具体工作,主要包括以下四个方面:1、分析SSL VPN和IPsec VPN的不同之处,指出目前SSL VPN应用中的不足,并给出解决方案,并重点对SSL VPN的关键技术进行分析研究。2、通过分析SSL标准通信协议部分,实现SSL安全通信协议国密版,并根据双证书PKI体系对国密SSL协议进行改进,引入属性证书,与SSL协议共同形成安全高效的SSL VPN安全隧道协议。3、在给出SSL VPN系统的总体结构的基础上,结合SSL协议,提出了角色访问控制,设计SSL VPN系统,并分别设计SSL VPN服务器和客户端的结构。4、搭建典型的安全Web应用测试环境,通过配置Web服务器与客户端的证书,使通信双方采用国密SSL协议协商并使用国密密码套件,验证SSL VPN的设计。本文的研究成果可以为各类安全应用开发提供传输层安全通信支持,如身份认证和HTTPS安全Web通信等。由于时间关系,很多地方还不够完善,仅实现了软算法的实现,后续可以实现硬件的实现,提供更完善的支持。
陈双宝[8](2013)在《Android系统的VPN客户端的研究与实现》文中认为随着移动互联网的发展,越来越多企业部署自己的远程办公系统。远程移动办公系统可以允许公司在外的员工随时随地通过利用SSL VPN技术建立的虚拟专用网访问公司内网的资源。Android系统的诞生更进一步促进了移动互联网的发展。目前市场上也有结合Android系统和SSL VPN技术实现远程访问的安全接入产品。但由于传统的SSL VPN存在的先天缺陷和对Android系统研究的不足,所以这些产品无论是在系统功能还是在产品性能上是存在一定的安全隐患和问题。针对以上分析的传统SSL VPN产品存在的安全问题,本文首先提出并设计了基于多因素身份认证的SSL VPN的解决方案。然后,本文在分析应用层之间的通讯机制以及报文处理过程基础上,重点研究了应用层SSL处理模块的结构、报文处理过程以及客户端实现中IP分片的问题。本文对现有SSL协议的安全性进行分析,并对其进行改进设计,提出了基于PKI的SSL协议。最后,本文深入研究Android系统的体系结构和应用层软件接口,设计并实现了基于Android系统的VPN客户端,并对客户端的延时性和吞吐量进行测试,分析结果表明能满足信息安全接入平台的应用需求。对Android系统的VPN客户端的研究与实现,将有力地促进基于Android系统的安全移动互联网的发展,为利用SSL VPN技术进行远程移动办公的人员提供了极大的方便性和安全性,具有很强的理论和现实意义。
李继良[9](2010)在《基于SSL协议的网银系统设计与实现》文中研究指明针对目前网上交易信息安全的需求,设计与实现了一个基于SSL协议的网上银行系统SSLOBS(SSLprotocolbased on-line bank system).SSLOBS系统基于SSL协议,并结合数字签名技术来实现网上银行交易信息的安全性与不可否认性。分析了SSLOBS系统的功能需求、系统的体系结构、安全交易方案设计及不可否认性方案的设计。SSLOBS系统的实现过程分为3个部分,开发平台的选择。SSL协议的实现、数字签名技术的实现。通过功能测试结果表明,SSLOBS系统是一个可行与实际的网上银行系统,可以实现网上交易信息的安全。
薛智慧[10](2010)在《一种基于代理的Web服务安全模型的研究与改进》文中进行了进一步梳理Web服务(Web Service)是一种基于XML的Web应用,是一种新的分布式计算模型。Web服务本身具有的一些很好的特性,如:易适应性、松耦合性、开放性、语言独立性、平台无关性等,使其与传统的集中式模型相比具有更好的动态性和集成性,能够方便的实现异构平台的应用集成。Web服务安全(Web Service Security)是伴随着Web服务的发展逐渐成为一个新的研究方向。目前的许多网络安全技术,如:SSL(Secure Socket Layer)、 TLS(Transport Layer Security)等都是传输层的安全技术,能够保证点到点(Point-to-Point)的传输线路上的安全性。然而,Web服务所需要安全却不仅如此,还需要保证端到端(End-to-End)的消息级的安全性。这些都是目前安全技术所不能满足的。本文在深入研究和分析基于代理的Web服务安全模型优点的基础上,针对原模型在安全性方面的不足,提出了一种改进的基于代理的Web服务安全模型,并对改进后模型进行了安全测试与分析。本文的主要工作如下:1.对Web服务及Web服务安全的相关理论、技术和规范进行研究和学习,并分析当前Web服务所面临的主要安全问题。2.研究基于代理的Web服务安全模型,针对原模型在安全性上的不足,提出自己的改进模型。3.基于改进后模型开发代理服务器,并利用Axis2框架、JDK5.0、jUDDI构建测试系统,对消息请求和响应进行拦截,分析其安全性。4.对模型整体进一步分析,并与原模型比较,给出本课题的研究结论,并阐述下一步研究方向。经过测试和分析,改进后模型在消息层和传输层具有双重安全性,能够有效的保证整个Web服务访问过程的安全性。
二、SSL安全代理的Java实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、SSL安全代理的Java实现(论文提纲范文)
(1)Android应用数字证书校验漏洞的自动化检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 选题背景 |
1.2 研究现状 |
1.2.1 Android应用中的SSL安全 |
1.2.2 静态检测 |
1.2.3 动态检测 |
1.3 研究内容及主要贡献 |
1.4 论文组织结构 |
2 背景知识 |
2.1 SSL协议 |
2.1.1 SSL协议概述 |
2.1.2 SSL数字证书校验 |
2.2 Android生态 |
2.2.1 Android操作系统概述 |
2.2.2 Android系统组件 |
2.2.3 Android应用结构 |
2.2.4 Android反编译 |
2.2.5 Android应用UI自动化 |
2.3 中间人攻击 |
2.4 本章小结 |
3 基于静态检测与动态检测结合的检测模型 |
3.1 问题概述 |
3.1.1 目标问题 |
3.1.2 模型要求 |
3.1.3 难点分析 |
3.2 检测算法框架 |
3.3 静态检测 |
3.3.1 获取app代码 |
3.3.2 漏洞代码分析 |
3.3.3 方法调用分析 |
3.3.4 Activity调用分析 |
3.3.5 文本类型分析 |
3.4 动态检测 |
3.4.1 设备管理 |
3.4.2 UI驱动下的自动化执行 |
3.4.3 检测效率改进 |
3.5 代理设置 |
3.6 流量分析 |
3.7 本章小结 |
4 检测结果与分析 |
4.1 检测环境 |
4.2 数据集 |
4.3 静态检测与分析 |
4.4 动态检测与分析 |
4.5 与现有工作的对比 |
4.6 漏洞应用分析 |
4.7 本章小结 |
5 SSL漏洞检测系统设计与实现 |
5.1 系统设计 |
5.2 功能模块设计 |
5.2.1 数据管理模块 |
5.2.2 检测模块 |
5.2.3 报表模块 |
5.3 用户界面 |
5.3.1 数据上载界面 |
5.3.2 分析结果界面 |
5.4 本章小结 |
6 结论 |
6.1 本文总结 |
6.2 未来工作期望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(3)传感器网络与云统一连接框架设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外发展现状 |
1.3 本文主要工作 |
1.4 论文结构 |
第二章 框架设计相关技术 |
2.1 OSGi技术 |
2.1.1 OSGi概述 |
2.1.2 OSGi架构 |
2.1.3 OSGi优势 |
2.1.4 OSGi类加载模型 |
2.2 MQTT协议 |
2.2.1 MQTT协议概述 |
2.2.2 MQTT协议优势 |
2.2.3 MQTT服务器代理 |
2.3 Netty网络通信技术 |
2.3.1 Netty概述 |
2.3.2 Netty特性 |
2.3.3 Netty线程模型 |
2.4 设备认证技术 |
2.4.1 对称加密 |
2.4.2 非对称加密 |
2.4.3 设备双向认证 |
2.5 本章小结 |
第三章 需求分析与架构设计 |
3.1 传感器网络与云连接系统概述 |
3.2 传感器与云连接框架整体分析 |
3.2.1 传感器网关需求分析 |
3.2.2 云连接网关基本需求 |
3.3 传感器与云统一连接框架总体设计 |
3.4 传感器网关设计 |
3.4.1 模块化动态加载平台 |
3.4.2 通信信道设计 |
3.4.3 传感器协议适配器设计 |
3.4.4 数据库设计 |
3.5 云连接网关 |
3.5.1 设备管理模块 |
3.5.2 数据管理模块 |
3.5.3 报警通知模块 |
3.5.4 可视化管理设计 |
3.6 本章小结 |
第四章 插件式热加载网关设计实现 |
4.1 动态加载平台实现 |
4.1.1 bundle的安装与卸载 |
4.1.2 bundle动态加载实现 |
4.1.3 平台使用规范 |
4.2 异构网络适配器设计 |
4.2.1 传感器网络描述 |
4.2.2 传感器网络协议适配 |
4.2.3 数据格式设计 |
4.3 数据通道设计实现 |
4.4 通信信道客户端 |
4.4.1 命令传输通道 |
4.4.2 数据传输通道 |
4.5 本地数据库设计 |
4.5.1 基本数据表 |
4.5.2 数据库接口方案 |
4.6 本章小结 |
第五章 服务端控制平台设计实现 |
5.1 设备管理模块实现 |
5.1.1 基于心跳机制的健康管理 |
5.1.2 MQTT客户端 |
5.1.3 Mosquitto代理服务器配置 |
5.1.4 控制模块 |
5.2 数据管理模块实现 |
5.2.1 构建Netty服务端 |
5.2.2 数据解析模块 |
5.2.3 数据库接口 |
5.3 报警通知模块 |
5.3.1 邮件通知 |
5.3.2 短信通知 |
5.4 可视化管理 |
5.4.1 界面设计与实现 |
5.4.2 后台逻辑实现 |
5.5 本章小结 |
第六章 框架测试 |
6.1 网络拓扑 |
6.2 测试环境 |
6.2.1 硬件环境 |
6.2.2 软件环境 |
6.2.3 环境部署 |
6.3 系统功能及性能测试 |
6.3.1 异构网络适配测试 |
6.3.2 动态加载,更新及卸载软件测试 |
6.3.3 数据收集测试 |
6.3.4 系统性能测试 |
6.4 系统展示 |
6.4.1 网关管理页展示 |
6.4.2 网关详情页展示 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于CASB的云应用参数识别与加密系统(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.3 论文研究内容及意义 |
1.4 论文组织结构 |
2 技术研究 |
2.1 CASB技术研究 |
2.2 HTTP/HTTPS协议与代理技术 |
2.3 网络通信框架Netty |
2.4 消息队列框架ActiveMQ |
3 CASB系统设计与原型实现 |
3.1 CASB系统结构设计 |
3.2 基于Netty的 CASB代理 |
3.3 CASB代理认证系统 |
3.4 CASB系统WEB管理功能 |
3.5 CASB云数据加解密功能 |
4 云应用参数识别 |
4.1 云应用参数识别方案设计 |
4.2 云数据采集与传输 |
4.3 云数据解析与存储 |
4.4 云应用参数安全等级判定 |
4.5 云应用参数识别反馈 |
5 系统测试与分析 |
5.1 测试环境 |
5.2 系统功能测试 |
5.3 系统性能测试与分析 |
5.4 系统安全性分析 |
5.5 测试与分析总结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(5)云应用服务可信验证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 云计算及其发展现状 |
1.1.2 云计算安全 |
1.1.3 可信计算 |
1.1.4 云应用服务可信验证面临的主要挑战 |
1.2 本文主要研究内容与技术创新 |
1.2.1 主要研究内容 |
1.2.2 主要技术创新 |
1.3 本文结构安排 |
第二章 相关研究介绍 |
2.1 引言 |
2.2 可信计算 |
2.2.1 信任根 |
2.2.2 信任链 |
2.3 可信视角下的云计算安全 |
2.3.1 虚拟化安全 |
2.3.2 虚拟机内省 |
2.4 云应用度量与证实 |
2.4.1 面向应用的完整性度量 |
2.4.2 基于可信计算的证实协议 |
2.5 云计算安全控制中的密码技术 |
2.5.1 属性基加密 |
2.5.2 密文策略属性基加密 |
2.6 本章小结 |
第三章 基于Java虚拟机的应用运行时度量技术 |
3.1 引言 |
3.2 研究基础 |
3.2.1 Java字节码 |
3.2.2 完整性度量 |
3.3 相关工作 |
3.3.1 应用度量 |
3.3.2 动态生成字节码 |
3.3.3 Java安全 |
3.4 基于Java虚拟机的应用运行时度量技术的设计与实现 |
3.4.1 威胁模型 |
3.4.2 Java漏洞利用分析 |
3.4.3 运行时度量架构 |
3.4.4 Java字节码运行时度量 |
3.4.5 动态生成字节码 |
3.5 测试与分析 |
3.5.1 功能性测试 |
3.5.2 性能测试 |
3.5.3 可移植性 |
3.6 讨论与局限 |
3.7 本章小结 |
第四章 云用户策略驱动的Java应用可信监控技术 |
4.1 引言 |
4.2 研究基础 |
4.2.1 Java虚拟机及其类加载器 |
4.2.2 基于可信计算的完整性度量 |
4.3 云用户策略驱动的Java应用可信监控技术的设计与实现 |
4.3.1 威胁模型 |
4.3.2 扩展信任链 |
4.3.3 可信监控架构 |
4.3.4 度量与证实 |
4.3.5 信任测量 |
4.4 测试与分析 |
4.5 本章小结 |
第五章 基于属性基加密的并发证实技术 |
5.1 引言 |
5.2 研究基础 |
5.2.1 密文策略属性基加密 |
5.2.2 远程证实 |
5.2.3 证实协议 |
5.3 相关工作 |
5.3.1 属性基加密 |
5.3.2 远程证实 |
5.4 基于属性基加密的并发证实技术的设计与实现 |
5.4.1 威胁模型 |
5.4.2 并发证实架构 |
5.4.3 聚合证实签名 |
5.4.4 密钥描述 |
5.4.5 基于委派的受控报告 |
5.4.6 并发证实协议 |
5.4.7 云计算中信任测量 |
5.5 测试与分析 |
5.5.1 性能测试 |
5.5.2 功能性测试 |
5.6 讨论与局限 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)基于MQTT协议和ROS的机器人任务规模化分发与部署(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 多机器人系统 |
1.1.2 规模化机器人任务分发需求 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关技术研究 |
2.1 机器人任务分发的研究现状 |
2.2 消息推送技术 |
2.3 HTTP和MQTT协议 |
2.3.1 HTTP协议 |
2.3.2 MQTT协议 |
2.3.3 MQTT发布服务器Mosquitto |
2.3.4 SSL/TLS安全通信 |
2.4 断点续传 |
2.5 机器人操作系统ROS |
2.6 负载均衡 |
2.6.1 负载均衡集群 |
2.6.2 负载均衡的概念 |
2.6.3 常用负载均衡算法 |
2.6.4 会话持久性 |
2.6.5 Nginx |
2.7 移动Ad Hoc网络 |
2.8 Docker |
2.9 本章小结 |
第三章 基于多模式的规模化任务分发部署架构 |
3.1 总体需求分析 |
3.1.1 功能需求 |
3.1.2 非功能需求 |
3.2 系统整体架构 |
3.3 服务端 |
3.3.1 任务的生成 |
3.3.2 任务分发与管理 |
3.3.3 数据库设计 |
3.4 客户端 |
3.4.1 任务的状态 |
3.4.2 任务接收与执行 |
3.5 本章小结 |
第四章 多模式规模化任务分发部署重要机制 |
4.1 任务分发机制 |
4.1.1 “直接推送”分发机制 |
4.1.2 “推拉结合”分发机制 |
4.2 集中式任务分发 |
4.3 分布式任务分发 |
4.3.1 广播 |
4.3.2 OLSR路由协议 |
4.4 客户端 |
4.4.1 断点续传 |
4.4.2 FCFS任务调度 |
4.5 本章小结 |
第五章 原型实现及实验 |
5.1 系统主要功能模块实现 |
5.1.1 服务器模块实现 |
5.1.2 登录模块实现 |
5.1.3 分发模块实现 |
5.1.4 “推拉结合”分发机制实现 |
5.1.5 客户端初始化模块实现 |
5.1.6 断点续传模块实现 |
5.1.7 分布式任务分发实现 |
5.2 系统测试 |
5.2.1 测试环境 |
5.2.2 测试方法 |
5.2.3 “直接推送”与“推拉结合” |
5.2.4 Docker模拟测试 |
5.2.5 测试小结 |
5.3 实验验证 |
5.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)基于国密算法的SSL VPN的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本论文的主要工作 |
1.4 存在的问题与展望 |
第二章 基础知识介绍 |
2.1 国密算法库概述 |
2.1.1 SM2非对称密码算法 |
2.1.2 SM3密码杂凑算法 |
2.1.3 SM4分组密码算法 |
2.2 SSL协议概述 |
2.2.1 国密SSL VPN协议概述 |
2.2.2 握手协议族 |
2.2.3 主密钥与工作密钥的计算 |
2.2.4 与国际标准协议的差别 |
2.2.5 基于双证书PKI机制对国密SSL协议改进 |
2.3 SSL VPN概述 |
2.3.1 SSL VPN介绍 |
2.3.2 SSL VPN与IPSEC VPN的比较 |
2.3.3 传统的SSL VPN的缺点 |
2.4 SSL协议对VPN的支持 |
2.4.1 SSL协议对身份认证的支持 |
2.4.2 SSL协议对密钥管理的支持 |
2.4.3 SSL协议对数据加密的支持 |
2.4.4 SSL协议对安全隧道的支持 |
第三章 国密SSL VPN服务器的设计 |
3.1 SSL VPN的系统结构与工作过程 |
3.1.1 SSL VPN的系统结构 |
3.1.2 SSL VPN服务器的工作过程 |
3.2 安全隧道模块 |
3.2.1 SSL安全隧道原理 |
3.2.2 SSL安全隧道的建立 |
3.2.3 SSL协议的处理 |
3.3 身份认证模块 |
3.4 访问控制模块 |
3.4.1 LDAP介绍 |
3.4.2 角色访问控制 |
3.5 SSL VPN的安全管理模块 |
3.6 SSL VPN客户端的设计 |
第四章 国密SSL VPN服务器的实现 |
4.1 HTTPS工作原理 |
4.2 支持国密SSL协议的TOMCAT服务器 |
4.2.1 TOMCAT的安装和配置 |
4.2.2 MYSQL数据库配置 |
4.3 WEB工程建立与模块介绍 |
4.4 国密算法的实现 |
4.4.1 数字证书的组成 |
4.4.2 SM2公钥加密算法的实现 |
4.4.3 SM2 WITH SM3签名算法的实现 |
4.5 关键代码 |
4.5.1 客户端 |
4.5.2 服务器端 |
4.6 浏览器访问测试 |
4.7 国密SSL协议测试 |
第五章 结论与展望 |
附录A 商用密码领域中的相关OID定义 |
参考文献 |
致谢 |
作者简介 |
1 基本情况 |
2 教育背景 |
3 在学期间的研究成果 |
3.1 发明专利和科研情况 |
(8)Android系统的VPN客户端的研究与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究动态 |
1.3 ANDROID系统的VPN客户端现状 |
1.4 本论文的研究内容及结构 |
1.4.1 论文开展的主要工作 |
1.4.2 论文内容的组织结构 |
第2章 传统的SSL VPN关键技术研究与改进 |
2.1 传统的SSL VPN概念及基本原理 |
2.1.1 传统的SSL VPN概念 |
2.1.2 传统的SSL VPN的基本原理 |
2.2 传统的SSL VPN的关键技术分析 |
2.2.1 安全隧道技术 |
2.2.2 身份认证技术 |
2.2.3 访问控制技术 |
2.3 传统的SSL VPN存在的问题和解决方案 |
2.3.1 传统的SSL VPN存在的问题 |
2.3.2 本文提出的SSL VPN解决方案 |
2.4 本章小结 |
第3章 SSL协议的安全性分析和改进设计 |
3.1 SSL协议的描述 |
3.1.1 SSL协议 |
3.1.2 SSL记录协议层 |
3.1.3 SSL握手协议层 |
3.2 SSL协议的安全性分析 |
3.3 SSL协议的改进设计 |
3.3.1 基于PKI的SSL协议 |
3.3.2 SSL控制协议 |
3.4 改进的SSL协议的分析 |
3.5 本章小结 |
第4章 Android系统的VPN客户端的设计 |
4.1 ANDROID系统 |
4.1.1 Android系统概述 |
4.1.2 Android软件平台的构成 |
4.2 应用需求 |
4.3 客户端实现方式 |
4.4 客户端的设计 |
4.4.1 通信过程 |
4.4.2 系统结构 |
4.4.3 端口转发的实现 |
4.4.4 安全性分析 |
4.5 基于ANDROID系统的SSL VPN客户端的优势 |
4.6 基于ANDROID系统的SSL VPN客户端安全的一些思考 |
4.6.1 SSL VPN客户端的安全缺陷 |
4.6.2 解决对策 |
4.7 本章小结 |
第5章 系统测试 |
5.1 测试环境部署 |
5.2 系统运行测试 |
5.3 本章小结 |
第6章 结束语 |
6.1 主要工作总结 |
6.2 后续工作 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(9)基于SSL协议的网银系统设计与实现(论文提纲范文)
0 引言 |
1 SSLOBS系统的设计 |
1.1 系统的需求分析 |
1.2 系统的体系结构 |
1.3 安全交易方案设计 |
1.4 不可否认性方案设计 |
2 SSLOBS系统的实现 |
2.1 开发平台的选择 |
2.2 SSL协议的实现 |
2.3 数字签名的实现 |
(1) 客户端数字签名工具实现 |
(2) 服务端验证数字签名实现 |
3 系统的测试与分析 |
3.1 功能测试 |
3.2 安全测试 |
4 结束语 |
(10)一种基于代理的Web服务安全模型的研究与改进(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 当前研究现状 |
1.3 论文的研究内容 |
1.4 论文的组织结构 |
第2章 Web服务及安全概述 |
2.1 Web服务 |
2.1.1 Web服务概述及特点 |
2.1.2 Web服务核心协议规范 |
2.1.3 Web服务典型体系结构 |
2.1.4 Web服务应用及挑战 |
2.2 Web服务安全 |
2.2.1 Web服务安全概述 |
2.2.2 Web服务安全规范 |
2.2.3 Web服务安全目标 |
2.3 Web服务安全技术基础 |
2.3.1 密码学基础 |
2.3.2 XML数字签名 |
2.3.3 XML加密 |
2.4 本章小结 |
第3章 基于代理的Web服务安全模型研究 |
3.1 模型介绍 |
3.2 模型工作流程 |
3.3 模型安全分析 |
3.3.1 模型安全保障 |
3.3.2 模型安全问题 |
3.4 本章小结 |
第4章 基于代理模型的改进 |
4.1 模型提出 |
4.2 模型分析 |
4.2.1 消息层安全保障 |
4.2.2 传输层安全保障 |
4.3 本章小结 |
第5章 改进后模型的安全测试与分析 |
5.1 测试平台搭建 |
5.1.1 测试系统结构 |
5.1.2 测试环境及工具 |
5.1.3 Web服务实现、部署及注册 |
5.1.4 密钥生成 |
5.1.5 基于X.509证书签发 |
5.2 模型安全分析 |
5.2.1 常规服务调用 |
5.2.2 安全服务调用 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
四、SSL安全代理的Java实现(论文参考文献)
- [1]Android应用数字证书校验漏洞的自动化检测方法研究[D]. 王英杰. 北京交通大学, 2020(04)
- [2]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)
- [3]传感器网络与云统一连接框架设计与实现[D]. 左贝. 西安电子科技大学, 2019(02)
- [4]基于CASB的云应用参数识别与加密系统[D]. 邓联刚. 华中科技大学, 2019(03)
- [5]云应用服务可信验证关键技术研究[D]. 巴海和. 国防科技大学, 2018(01)
- [6]基于MQTT协议和ROS的机器人任务规模化分发与部署[D]. 魏菁. 国防科技大学, 2017(02)
- [7]基于国密算法的SSL VPN的设计与实现[D]. 尹文琪. 西安电子科技大学, 2015(03)
- [8]Android系统的VPN客户端的研究与实现[D]. 陈双宝. 华北电力大学, 2013(01)
- [9]基于SSL协议的网银系统设计与实现[J]. 李继良. 计算机工程与设计, 2010(23)
- [10]一种基于代理的Web服务安全模型的研究与改进[D]. 薛智慧. 东北大学, 2010(04)