电子信息科学与技术学年论文题目(网络与信息安全)(1)

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

电子信息科学与技术学年论文题目(网络与信息安全)(2)

随着云计算、大数据、物联网、人工智能等新技术的发展普及,各类安全风险也随之而来,网络攻击、网络恐怖等安全事件时有发生,侵犯个人隐私、窃取个人信息等违法犯罪行为屡见不鲜。维护网络信息安全刻不容缓,今年11月6日开幕的第五届世界互联网大会也将网络安全作为重要议程之一。

党的十八大以来,以马克思主义政治家的深刻洞察力,就网络安全和信息化工作作出一系列重大决策、提出一系列重大举措,形成了关于网络强国的重要思想,推动我国网信事业取得历史性成就。今年4月20日,在全国网络安全和信息化工作会议上,指出,要提高网络综合治理能力,形成党委领导、政府管理、企业履责、社会监督、网民自律等多主体参与,经济、法律、技术等多种手段相结合的综合治网格局。

近年来,《电子技术应用》刊载了一些网络与信息安全方面的优秀稿件,整理于此,欢迎相关领域研究者参考借鉴!

1.Java卡虚拟机的安全攻击技术及防御技术研究

摘要:Java卡是一个基于Java的智能卡操作系统,Java卡能够动态更新。着重介绍了在Java卡系统实现过程中需要关注的各种基于Java卡虚拟机的安全点,研究了Java卡虚拟机运行过程中的脆弱性,总结了其在安全方面面临的各种威胁,并进一步研究了这些安全威胁可能产生的影响。最后针对可能出现的不同的安全攻击,提出并完成了相应的安全防御措施。实验证明,这些防御措施能够有效地保障Java卡系统的安全性。

中文引用格式:崔炳荣,刘亮,甘杰,等. Java卡虚拟机的安全攻击技术及防御技术研究[J].电子技术应用,2017,43(10):12-15,19.

英文引用格式: Cui Bingrong,Liu Liang,Gan Jie,et al. The offensive and defensive technology of the Java card virtual machine[J].Application of Electronic Technique,2017,43(10):12-15,19.

2.电力监控系统通信安全技术研究

摘要:电力行业是关系到国计民生的重要行业,而电力监控系统的安全关系到电力生产的安全。随着工业4.0的到来,电力监控系统的安全正面临前所未有的考验。介绍了当前电力监控系统通信安全存在的问题,分析了当前解决方案的不足,最后提出一种基于可信网络连接结合工控协议白名单的技术方案。

中文引用格式:胡朝辉,王方立. 电力监控系统通信安全技术研究[J].电子技术应用,2017,43(3):21-24.

英文引用格式: Hu Zhaohui,Wang Fangli. Research on communication security technology of electric power monitoring system[J].Application of Electronic Technique,2017,43(3):21-24.

3.基于Fuzzing测试的工业控制协议漏洞挖掘技术研究

摘要:为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,有效挖掘出被测设备的漏洞,导致了被测设备拒绝服务,并进行了漏洞问题的分析。研究表明,利用工控协议的Fuzzing测试技术可以有效地进行工控信息安全的漏洞挖掘工作。

中文引用格式:李航,董伟,朱广宇. 基于Fuzzing测试的工业控制协议漏洞挖掘技术研究[J].电子技术应用,2016,42(7):79-82.

英文引用格式:Li Hang,Dong Wei,Zhu Guangyu. Research on industrial control protocol vulnerability mining technology based on Fuzzing test[J].Application of Electronic Technique,2016,42(7):79-82.

4.一种基于入侵检测的空间网络安全路由技术

摘要:随着空间信息网络在各领域尤其是军方的广泛应用,空间网络安全技术成为研究人员越来越关注和重视的研究方向,其中空间网络的路由安全是重要的研究热点之一。针对基于入侵检测的空间网络安全路由技术进行了研究,以无线Mesh网络开发的OLSR路由协议为例,对空间信息网络中基于入侵检测的安全路由技术进行仿真分析,证明了此安全机制的可行性。

中文引用格式:王雪霞,张泽琦,李 明,等. 一种基于入侵检测的空间网络安全路由技术[J].电子技术应用,2015,41(4):101-104.

英文引用格式: Wang Xuexia,Zhang Zeqi,Li Ming,et al. A secure routing technology based on intrusion detection in space information network[J].Application of Electronic Technique,2015,41(4):101-104.

5.基于云计算技术设计网络安全储存系统

摘要:计算机网络安全受到越来越多的重视和关注,以计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。

中文引用格式:滑翔. 基于云计算技术设计网络安全储存系统[J].电子技术应用,2016,42(11):106-107,111.

英文引用格式:Hua Xiang. Design network security storage system based on cloud computing technology[J].Application of Electronic Technique,2016,42(11):106-107,111.

6.基于插值预测误差的密文域可逆信息隐藏

摘要:针对传统的图像预测误差算法预测精度弱、嵌入容量较低以及在密文域应用局限等问题。结合Paillier同态加密算法,提出了一种基于插值预测误差的密文域可逆信息隐藏算法。该方案首先对原始载体图像进行采样,然后引入权重,利用采样像素点对非采样像素点进行预测,而后采样像素点利用序列密码进行加密,非采样像素点利用Paillier同态算法加密,最后在加密后的图像上进行秘密信息的嵌入。实验仿真结果表明,该方案在保证预测精度的前提下,可以达到的最高嵌入容量为1.2 bpp,同时具有一定的安全性保证。

中文引用格式:牛向洲,张敏情,柯彦. 基于插值预测误差的密文域可逆信息隐藏[J].电子技术应用,2017,43(12):120-124,129.

英文引用格式:Niu Xiangzhou,Zhang Minqing,Ke Yan. Reversible data hiding in encrypted domain based on prediction error of interpolation[J].Application of Electronic Technique,2017,43(12):120-124,129.

7.安全可信工业控制系统构建方案

摘要:针对当前工业控制系统所面临的信息安全问题,提出了一种安全可信的体系架构。首先分析了工控系统特点、整体模型和控制流程,然后结合可信计算的思想,对工控系统的启动、组态和运行进行了安全加固,设计了静态度量、安全传输以及运行结果安全性验证。该体系可有效提高工控系统的安全防御能力。

中文引用格式:丰大军,张晓莉,杜文玉,等. 安全可信工业控制系统构建方案[J].电子技术应用,2017,43(10):74-77.

英文引用格式:Feng Dajun,Zhang Xiaoli,Du Wenyu,et al. A method of construct a secure and trustable industrial control system[J].Application of Electronic Technique,2017,43(10):74-77.

8.基于全同态MAC的消息认证算法设计

摘要:针对通信信道中数据传输的安全性和认证问题,通过对全同态加密和消息认证码(Message Authentication Code,MAC)算法的研究,提出一种基于全同态MAC的消息认证算法设计方案。该方案首先在接收端对消息进行全同态加密,结合MD5算法对加密后的数据进行扰乱处理,将处理后的数据在信道中传输。然后,在接收端检测消息在传输信道中是否被篡改,再对数据执行全同态解密,进而确保消息传输的可靠性。最后,在SMIC 65 nm工艺下完成硬件设计,DC综合后电路面积为21 911 μm2,在1.2 V电压下最高工作频率可达到204 MHz,功耗为5.73 mW。

中文引用格式:潘钊,张跃军,丁代鲁. 基于全同态MAC的消息认证算法设计[J].电子技术应用,2018,44(1):20-23.

英文引用格式:Pan Zhao,Zhang Yuejun,Ding Dailu. Message authentication algorithm based on fully homomorphism MAC method[J]. Application of Electronic Technique,2018,44(1):20-23.

9.基于SM4并行加密的智能电网监控与安全传输系统

摘要:随着电网规模的日益扩大以及监控设备的逐渐增多,为了高效、集中地监控电网设备的运行情况,结合ModBus和IEC104协议,设计了一种智能电网监控与安全传输系统,实现设备断线自动重连机制,提高系统的稳定性,并且以图形交互界面的形式提供给用户,便于用户直观地进行数据监控与设备管理。由于数据采集量的与日俱增,针对当前系统中数据传输的安全性较低、大量数据加密传输时实时性不高等问题,结合SM4加密算法及GPU并行计算的能力,提出一种新的并行加密算法,并有效应用到系统中,提高数据传输过程中的安全性与实时性。实验结果表明,此监控系统运行稳定可靠,实时性好,安全性高。

中文引用格式:余容,黄剑,何朝明. 基于SM4并行加密的智能电网监控与安全传输系统[J].电子技术应用,2016,42(11):66-69.

英文引用格式: Yu Rong,Huang Jian,He Chaoming. Smart grid monitoring and secure transmission system based on SM4 parallel encryption[J].Application of Electronic Technique,2016,42(11):66-69.

10.基于贝叶斯Stackelberg博弈的Web安全问题研究

摘要:随着基于Web环境的互联网应用越来越广泛,Web应用的安全问题日益突出。针对黑客攻击Web应用的问题,提出一种基于贝叶斯Stackelberg博弈的Web安全应用模型。模型中提出了一种改进的收益计算方法,在综合考虑成本和收益参数的同时,将防御者的最优反击纳入考虑范畴,能够更加准确地计算攻防双方的支付矩阵。模型利用领导者的优势,利用DOBSS计算防守方的最优混合策略,分析证实了模型和分析方法的有效性。

中文引用格式:钱震,蔚承建,王开,等. 基于贝叶斯Stackelberg博弈的Web安全问题研究[J].电子技术应用,2015,41(12):124-128.

英文引用格式:Qian Zhen,Wei Chengjian,Wang Kai,et al. Web security research base on Bayesian Stackelberg Game[J].Application of Electronic Technique,2015,41(12):124-128.

培训信息

也可以直接点击网址访问

电子信息科学与技术学年论文题目(网络与信息安全)(3)

电子信息科学与技术学年论文题目(网络与信息安全)(4)

,