电子信息科学与技术学年论文题目(网络与信息安全)
电子信息科学与技术学年论文题目(网络与信息安全)
2024-05-14 08:40:14  作者:原谅过  网址:https://m.xinb2b.cn/tech/haz513359.html

电子信息科学与技术学年论文题目(网络与信息安全)(1)

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

电子信息科学与技术学年论文题目(网络与信息安全)(2)

随着云计算、大数据、物联网、人工智能等新技术的发展普及,各类安全风险也随之而来,网络攻击、网络恐怖等安全事件时有发生,侵犯个人隐私、窃取个人信息等违法犯罪行为屡见不鲜。维护网络信息安全刻不容缓,今年11月6日开幕的第五届世界互联网大会也将网络安全作为重要议程之一。

党的十八大以来,以马克思主义政治家的深刻洞察力,就网络安全和信息化工作作出一系列重大决策、提出一系列重大举措,形成了关于网络强国的重要思想,推动我国网信事业取得历史性成就。今年4月20日,在全国网络安全和信息化工作会议上,指出,要提高网络综合治理能力,形成党委领导、政府管理、企业履责、社会监督、网民自律等多主体参与,经济、法律、技术等多种手段相结合的综合治网格局。

近年来,《电子技术应用》刊载了一些网络与信息安全方面的优秀稿件,整理于此,欢迎相关领域研究者参考借鉴!

1.Java卡虚拟机的安全攻击技术及防御技术研究

摘要:Java卡是一个基于Java的智能卡操作系统,Java卡能够动态更新。着重介绍了在Java卡系统实现过程中需要关注的各种基于Java卡虚拟机的安全点,研究了Java卡虚拟机运行过程中的脆弱性,总结了其在安全方面面临的各种威胁,并进一步研究了这些安全威胁可能产生的影响。最后针对可能出现的不同的安全攻击,提出并完成了相应的安全防御措施。实验证明,这些防御措施能够有效地保障Java卡系统的安全性。

中文引用格式:崔炳荣,刘亮,甘杰,等. Java卡虚拟机的安全攻击技术及防御技术研究[J].电子技术应用,2017,43(10):12-15,19.

英文引用格式: Cui Bingrong,Liu Liang,Gan Jie,et al. The offensive and defensive technology of the Java card virtual machine[J].Application of Electronic Technique,2017,43(10):12-15,19.

2.电力监控系统通信安全技术研究

摘要:电力行业是关系到国计民生的重要行业,而电力监控系统的安全关系到电力生产的安全。随着工业4.0的到来,电力监控系统的安全正面临前所未有的考验。介绍了当前电力监控系统通信安全存在的问题,分析了当前解决方案的不足,最后提出一种基于可信网络连接结合工控协议白名单的技术方案。

中文引用格式:胡朝辉,王方立. 电力监控系统通信安全技术研究[J].电子技术应用,2017,43(3):21-24.

英文引用格式: Hu Zhaohui,Wang Fangli. Research on communication security technology of electric power monitoring system[J].Application of Electronic Technique,2017,43(3):21-24.

3.基于Fuzzing测试的工业控制协议漏洞挖掘技术研究

摘要:为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,有效挖掘出被测设备的漏洞,导致了被测设备拒绝服务,并进行了漏洞问题的分析。研究表明,利用工控协议的Fuzzing测试技术可以有效地进行工控信息安全的漏洞挖掘工作。

中文引用格式:李航,董伟,朱广宇. 基于Fuzzing测试的工业控制协议漏洞挖掘技术研究[J].电子技术应用,2016,42(7):79-82.

英文引用格式:Li Hang,Dong Wei,Zhu Guangyu. Research on industrial control protocol vulnerability mining technology based on Fuzzing test[J].Application of Electronic Technique,2016,42(7):79-82.

4.一种基于入侵检测的空间网络安全路由技术

摘要:随着空间信息网络在各领域尤其是军方的广泛应用,空间网络安全技术成为研究人员越来越关注和重视的研究方向,其中空间网络的路由安全是重要的研究热点之一。针对基于入侵检测的空间网络安全路由技术进行了研究,以无线Mesh网络开发的OLSR路由协议为例,对空间信息网络中基于入侵检测的安全路由技术进行仿真分析,证明了此安全机制的可行性。

中文引用格式:王雪霞,张泽琦,李 明,等. 一种基于入侵检测的空间网络安全路由技术[J].电子技术应用,2015,41(4):101-104.

英文引用格式: Wang Xuexia,Zhang Zeqi,Li Ming,et al. A secure routing technology based on intrusion detection in space information network[J].Application of Electronic Technique,2015,41(4):101-104.

5.基于云计算技术设计网络安全储存系统

摘要:计算机网络安全受到越来越多的重视和关注,以计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。

中文引用格式:滑翔. 基于云计算技术设计网络安全储存系统[J].电子技术应用,2016,42(11):106-107,111.

英文引用格式:Hua Xiang. Design network security storage system based on cloud computing technology[J].Application of Electronic Technique,2016,42(11):106-107,111.

6.基于插值预测误差的密文域可逆信息隐藏

摘要:针对传统的图像预测误差算法预测精度弱、嵌入容量较低以及在密文域应用局限等问题。结合Paillier同态加密算法,提出了一种基于插值预测误差的密文域可逆信息隐藏算法。该方案首先对原始载体图像进行采样,然后引入权重,利用采样像素点对非采样像素点进行预测,而后采样像素点利用序列密码进行加密,非采样像素点利用Paillier同态算法加密,最后在加密后的图像上进行秘密信息的嵌入。实验仿真结果表明,该方案在保证预测精度的前提下,可以达到的最高嵌入容量为1.2 bpp,同时具有一定的安全性保证。

中文引用格式:牛向洲,张敏情,柯彦. 基于插值预测误差的密文域可逆信息隐藏[J].电子技术应用,2017,43(12):120-124,129.

英文引用格式:Niu Xiangzhou,Zhang Minqing,Ke Yan. Reversible data hiding in encrypted domain based on prediction error of interpolation[J].Application of Electronic Technique,2017,43(12):120-124,129.

7.安全可信工业控制系统构建方案

摘要:针对当前工业控制系统所面临的信息安全问题,提出了一种安全可信的体系架构。首先分析了工控系统特点、整体模型和控制流程,然后结合可信计算的思想,对工控系统的启动、组态和运行进行了安全加固,设计了静态度量、安全传输以及运行结果安全性验证。该体系可有效提高工控系统的安全防御能力。

中文引用格式:丰大军,张晓莉,杜文玉,等. 安全可信工业控制系统构建方案[J].电子技术应用,2017,43(10):74-77.

英文引用格式:Feng Dajun,Zhang Xiaoli,Du Wenyu,et al. A method of construct a secure and trustable industrial control system[J].Application of Electronic Technique,2017,43(10):74-77.

8.基于全同态MAC的消息认证算法设计

摘要:针对通信信道中数据传输的安全性和认证问题,通过对全同态加密和消息认证码(Message Authentication Code,MAC)算法的研究,提出一种基于全同态MAC的消息认证算法设计方案。该方案首先在接收端对消息进行全同态加密,结合MD5算法对加密后的数据进行扰乱处理,将处理后的数据在信道中传输。然后,在接收端检测消息在传输信道中是否被篡改,再对数据执行全同态解密,进而确保消息传输的可靠性。最后,在SMIC 65 nm工艺下完成硬件设计,DC综合后电路面积为21 911 μm2,在1.2 V电压下最高工作频率可达到204 MHz,功耗为5.73 mW。

中文引用格式:潘钊,张跃军,丁代鲁. 基于全同态MAC的消息认证算法设计[J].电子技术应用,2018,44(1):20-23.

英文引用格式:Pan Zhao,Zhang Yuejun,Ding Dailu. Message authentication algorithm based on fully homomorphism MAC method[J]. Application of Electronic Technique,2018,44(1):20-23.

9.基于SM4并行加密的智能电网监控与安全传输系统

摘要:随着电网规模的日益扩大以及监控设备的逐渐增多,为了高效、集中地监控电网设备的运行情况,结合ModBus和IEC104协议,设计了一种智能电网监控与安全传输系统,实现设备断线自动重连机制,提高系统的稳定性,并且以图形交互界面的形式提供给用户,便于用户直观地进行数据监控与设备管理。由于数据采集量的与日俱增,针对当前系统中数据传输的安全性较低、大量数据加密传输时实时性不高等问题,结合SM4加密算法及GPU并行计算的能力,提出一种新的并行加密算法,并有效应用到系统中,提高数据传输过程中的安全性与实时性。实验结果表明,此监控系统运行稳定可靠,实时性好,安全性高。

中文引用格式:余容,黄剑,何朝明. 基于SM4并行加密的智能电网监控与安全传输系统[J].电子技术应用,2016,42(11):66-69.

英文引用格式: Yu Rong,Huang Jian,He Chaoming. Smart grid monitoring and secure transmission system based on SM4 parallel encryption[J].Application of Electronic Technique,2016,42(11):66-69.

10.基于贝叶斯Stackelberg博弈的Web安全问题研究

摘要:随着基于Web环境的互联网应用越来越广泛,Web应用的安全问题日益突出。针对黑客攻击Web应用的问题,提出一种基于贝叶斯Stackelberg博弈的Web安全应用模型。模型中提出了一种改进的收益计算方法,在综合考虑成本和收益参数的同时,将防御者的最优反击纳入考虑范畴,能够更加准确地计算攻防双方的支付矩阵。模型利用领导者的优势,利用DOBSS计算防守方的最优混合策略,分析证实了模型和分析方法的有效性。

中文引用格式:钱震,蔚承建,王开,等. 基于贝叶斯Stackelberg博弈的Web安全问题研究[J].电子技术应用,2015,41(12):124-128.

英文引用格式:Qian Zhen,Wei Chengjian,Wang Kai,et al. Web security research base on Bayesian Stackelberg Game[J].Application of Electronic Technique,2015,41(12):124-128.

培训信息

也可以直接点击网址访问

电子信息科学与技术学年论文题目(网络与信息安全)(3)

电子信息科学与技术学年论文题目(网络与信息安全)(4)

  • 美容养颜的6个常用穴(美白养颜简单多按揉下)
  • 2024-05-15美白养颜简单多按揉下俗话说“一白遮百丑”,白净的皮肤是每个爱美女性的向往,谁都希望自己拥有闪亮的白瓷肌,为此,很多女士经常光顾美容院,甚至通过打美白针来达到美白目的,费用高不说,其安全性也有待商榷今天小编就告诉大家一个美。
  • 为什么宠物店的猫便宜(为什么不推荐在宠物店购猫)
  • 2024-05-15为什么不推荐在宠物店购猫很多预备铲屎官在选购小猫之前,对的购买渠道都会比较迷茫,在看到宠物店的小猫萌萌的,特别可爱,在没有做任何功课的前提下就带回了一只喵星人本人是非常不推荐从宠物店购买小猫的‼️我会从宠物店的小猫来源,宠物。
  • 服装行业的淡旺季(新一轮服装销售旺季开始了)
  • 2024-05-15新一轮服装销售旺季开始了服装工厂的生产这几天都已经开始生产夏装,有些现在做雪纺连衣裙,开始备货,主要还是天气热了之后,并不只是郑州这块儿热,而是对于全国来讲,外地偏南方销售量还是比北方要多一点每个地方都有干网店的,郑州服装生。
  • 山河月明朱元璋看望徐达的(四郎为何屡屡挨打)
  • 2024-05-15四郎为何屡屡挨打《山河明月》剧照文:青源阳阳《山河明月》热播,老戏骨云集,话里话外皆是戏电视剧《山河明月》正在热播,这部剧由高希希导演,冯绍峰,成毅,陈宝国,何晟铭,张丰毅,等主演,这部剧一开始就让我们沉浸到大明太祖。
  • 掌静脉识别技术概念(掌静脉识别技术是什么)
  • 2024-05-15掌静脉识别技术是什么什么是掌静脉识别技术?掌静脉识别技术是人工智能技术中的一种生物识别技术,它是通过我们手掌的毛细血管对红外线具有较强的吸收性,使得近红外光照射后的手掌图形会在皮下静脉处呈现较暗的纹路,利用这种技术来识别。
  • 三八女神节是什么时候(三八妇女节与女神节的区别)
  • 2024-05-15三八妇女节与女神节的区别俗话说:“农历八月初二女神节,十碗八扣扫东厨”,是啥意思?在农耕社会,男人的主要责任就是外出干活,挣钱养家糊口女人的主要责任就是收拾干净家里的一切,照顾好孩子和丈夫,也就是现在的家庭主妇在女孩出嫁之前。
  • 我的世界如何造红石陷阱(我的世界教你怎么布置红石陷阱)
  • 2024-05-15我的世界教你怎么布置红石陷阱我的世界教你怎么布置红石陷阱我的世界联机版里各种各样的陷阱也算是一大特色了,想不想坑一下新进来的玩家呢,今天就来教你我的世界怎么布置红石陷阱准备材料在坑里放上黑曜石然后再按照下面的步骤继续制作开始放活。
  • 开学第一课回放消防(西城消防寒假最后一课)
  • 2024-05-15西城消防寒假最后一课1月8日,北京市中小学生正式迎来了寒假假期,假期的前一天西城消防救援支队联合西城区教委开展了“寒假最后一课”的线上授课活动寒假最后一课“火是人类的好朋友,有朋友在,我们要专心陪着它(使用火源的时候不能。
  • 唐人街探案一的凶手(唐人街探案第一部影片真凶)
  • 2024-05-15唐人街探案第一部影片真凶​​相信大家看过第一部唐人街探案,最后都有去证实凶手到底是不是思诺小朋友,对比我也通过网上比对,加上自己在影片当中寻找的线索来表达一下自己的推理,欢迎大家评论留言论证最后大外甥的推理基本贯穿了剧情,但。
  • 隋唐英雄五演员介绍(一部电视剧就能读懂一个人)
  • 2024-05-15一部电视剧就能读懂一个人【本文作者已加入维权骑士,盗版必究】有人说要读懂一个人是件很困难的事情,毕竟人的内心世界就像无边的天空和大海一样让人无法知道它的边际在何方,这话粗听起来也确实有它的道理但是任何事情都有特殊,有时候我们。