一、电子邮票系统中客户端程序的设计与实现(论文文献综述)
石柳[1](2019)在《基于区块链的蔬菜质量安全溯源系统设计与实现 ——以白云区人和镇为例》文中研究说明蔬菜是人们日常餐桌上必不可少的食物,其质量安全与人们的健康息息相关。蔬菜供应链中包括多个环节,如果出现质量安全问题,追溯相当困难。溯源系统可有效解决蔬菜质量安全的追溯问题,但目前市场上的溯源系统都是中心化存储,通过访问单一的数据库来获取溯源数据,溯源数据存在易篡改的风险,无法确保溯源信息的真实性。如何保障溯源数据的安全性、唯一性、不可篡改性仍是溯源系统面临的重要问题之一。区块链技术的出现为蔬菜质量安全溯源带来了新的机遇,依据区块链的分布式存储、去中心化记账、加密技术、共识机制等手段,对溯源过程中的各环节数据进行加密存储,以区块链技术的去中心化、不可篡改的特性,保证溯源数据的真实性。基于此,本文设计了一款基于区块链的蔬菜质量安全溯源系统。本文首先对溯源系统在国内外的发展以及存在的问题进行了综述,并对区块链技术的特性、当前发展应用情况以及区块链技术在溯源系统中的应用进行深入地分析,提出了区块链技术应用于溯源系统的可行性。通过对广州市白云区人和镇蔬菜种植、加工、流通等过程的分析,对基于区块链的蔬菜质量安全溯源系统的方案进行了详细设计,系统采用SSH三层架构,数据层采用SQL Server数据库、选择以太坊(Ethereum)作为区块链的底层技术平台,将溯源数据存放于数据库和区块链中,保障溯源数据的安全性。根据系统的架构设计、功能模块划分和数据库设计,对基于区块链的蔬菜质量安全溯源系统进行了实现,最终对溯源数据的真实性进行验证,达到了预期的效果。通过研究发现,区块链技术应用于传统的蔬菜溯源系统中,将数据以区块的形式存储,生成带有时间戳的区块,按照区块生成的时间顺序连接成链,利用加密技术对数据加密,在没有中心控制的情况下通过共识机制取得相互之间的信任,实现去中心化、不可篡改性、不可伪造的特性,保证溯源数据的安全可信,弥补了溯源系统中的不足,对溯源数据的安全可靠具有重要意义。
项光亮[2](2013)在《公安局域网邮件过滤网关的研究与应用》文中研究说明电子邮件是整个网络间以至所有其他网络系统中直接面向人与人之间信息交流的系统,它的数据发送方和接收方都是人,所以极大地满足了大量存在的人与人之间的通信需求。电子邮件是互联网的一项重要应用,随着互联网技术的进一步发展,电子邮件已成为Internet用户最常用的通信联络方式之一,具有一定的地位和作用,电子邮件的防毒迫在眉睫,邮件过滤网关硬件专有系统的开发正好迎合了这一需求。本课题基于POP3协议的邮件过滤网关的研究,满足了温州市公安局邮件系统的需求,实现了实用价值。电子邮件的工作过程遵循客户-服务器模式。每份电子邮件的发送都要涉及到发送方与接收方,发送方构成客户端,而接收方构成服务器,服务器含有众多用户的电子邮箱。发送方通过邮件客户端程序,将制作好的电子邮件向邮局服务器(SMTP服务器)发送。SMTP服务器识别接收方的电子邮件地址,并向POP3邮件服务器发送消息。POP3电子邮件服务器只将消息储存于接收方的电子邮箱中,并且以一定形式通知接收方查看新邮件。接收方使用电子邮件客户端程序连接到电子邮件服务器时,就能查看电子邮件服务器所发出的消息,点击后接收和查看新的电子邮件。本文分析了邮件过滤技术发展状况,从客户的需求角度出发,分析了对基于POP3协议的邮件过滤网关的研究的可行性。设计了支持POP3协议的子模块及其相应的功能,并对其进行编码测试。在编码过程中详细描述了其中的难点和关键技术。最后,对邮件过滤网关提出了进一步的设想,提出了集群和负载均衡技术的实现方法。
程斌[3](2012)在《基于TUXEDO的铁路自助售票系统的设计与实现》文中提出目前,我国自主研发的铁路客票发售和预定系统已经非常成熟,可以方便地实现全国联网异地售票。但是随着春运的到来,各地出现返乡高峰,“一票难求”问题成为各地政府部门不得不解决的难题。购票网点与购票人数之间的巨大差异成为问题的关键所在,而自助式服务将成为解决“一票难求”问题的有效途径。传统的自助系统一般采用基于TCP/IP的Socket通信方式,存在通信瓶颈、功能扩充、系统维护等一系列问题。本文将借助成熟的中间件产品TUXEDO实现铁路自助售票系统。论文首先介绍自助服务行业的国内外发展现状,分析课题的可行性和意义;阐述TUXEDO中间件的相关技术;确定系统设计的目标和原则,并以此为指导,给出铁路自助系统的总体设计方案。从系统的应用、网络结构、逻辑结构等不同角度对系统总体框架进行描述;详细分析系统各部分的功能结构,着重描述业务处理流程;阐述系统各部分功能的实现及系统通信的实现,并给出系统的部分代码和配置信息;借助压力测试工具对系统进行压力测试,并提出优化系统性能的一些方法。
沈天国,史伟民[4](2010)在《基于CA的安全电子邮票系统研究》文中提出互联网为电子邮票系统提供依托平台的同时,也带来了严重的信息安全传输问题。针对这一制约邮政业务拓展的主要因素,研究了以第三方认证为核心的解决方案。采用椭圆曲线加密算法作为CA安全性的保证,并结合其认证机制,构建了基于CA的电子邮票系统框架;重点分析其中CA模块的功能流程、用户与邮局服务器之间的双向认证及信息传输。该系统实现了通信双方在交互过程中信息安全传输。
沈天国[5](2010)在《基于椭圆曲线的CA认证系统研究及应用》文中进行了进一步梳理PKI是目前在应用层保障网络信息安全的最佳机制,但随着分步计算的发展以及对数论研究的深入,PKI广泛使用的RSA公钥密码体制面临着前所未有的挑战。针对RSA存在的安全隐患,论文采用安全性与效率更高的ECC作为PKI密码技术的公钥密码体制,并建立起基于PKI密码技术的CA认证系统,以解决在应用过程中交互双方身份的安全认证、信息传输的完整性、机密性以及操作的不可否认性。论文的主要研究工作如下:1.研究了PKI体系和构建CA认证系统所需的PKI密码技术,从系统的高效性和安全性角度出发,选择ECC作为CA认证系统的公钥算法,并对ECC进行了深入的分析,为实现PKI密码技术奠定基础;2.利用以ECC为公钥算法基础的PKI密码技术进行CA认证系统设计与关键技术的实现。首先基于CA的功能需求和系统目标,构建了CA认证系统的总体框架;然后在此基础上运用PKI技术重点设计了各模块在客户端和服务端物理组件中的处理过程;最后在CA认证系统设计的基础之上,利用开发工具实现了相关模块在物理组件中的关键技术。3.对CA认证系统及关键密码技术进行测试与分析。首先测试分析了构建CA认证系统所需的基于椭圆曲线的PKI密码技术;然后对CA认证系统进行了测试,证明基于椭圆曲线的CA系统比基于RSA的CA系统具有更高的效率和安全性;最后针对电子邮票系统的网络安全需求,将CA认证系统应用于电子邮票系统,实现了通信双方在交互过程中信息安全传输。
郭华[6](2010)在《电子邮票架构中负载均衡技术研究》文中进行了进一步梳理随着Internet技术的发展,电子邮件服务在互联网领域内已稳居互联网第一应用服务,商业邮件作为电子邮件的增值服务近年已经被越来越多的组织与企业以及个人用户所接受,但是电子邮件应用领域还存在着问题;而其中垃圾邮件与邮件信任危机是都比较突出的问题。这些年我们在治理垃圾邮件工作方面取得了显着成效。但是我们在封堵垃圾邮件的同时也遏制了商业邮件行业的整体发展。垃圾邮件猖撅的一个重要原因是:电子邮件服务是免费的。这就使发送垃圾邮件几乎可以不用任何代价,发送的越多,可能获得的利益就越大。因此,一种解决方案就是使垃圾邮件制造者为他们的行为付出代价。就是像日常生活中的邮政系统一样,在发送电子邮件时,需要给电子邮件“贴”上“电子邮票”。本文先从电子邮票协议的组成、安全属性及垃圾邮件处理过程等方面介绍了工作原理。在此基础上,分析和总结了电子邮票系统的安全机制以及电子邮票系统面临各种攻击和威胁。随后,重点围绕发送许可认证生成和认证中心的设计展开了研究和讨论,由服务器负载均衡方面入手,提出了利用遗传算法来实现认证中心的负载均衡,对该算法进行了深入的分析,并且将其与现有的技术进行了实验对比。在其基础上,通过对服务器集群负载平衡技术和算法进行研究,从遗传算法算法的数学模型上入手来改善算法的性能,设计出一个负载均衡的电子邮票认证中心模型,针对其性能,进行了分析,实验结果证明,在并发请求达到一定数量时,该算法比传统的负载均衡算法,缩短了用户任务的平均响应时间,充分地利用整个系统的资源,更好的达到负载平衡的目的,并给出了相应的实现结果。认证中心的攻击的防范策略是本文的另一研究重点。提出了两种系统安全防范的策略。策略一是通过实名制认证的方式,防止用户通过不断伪造自己的身份。策略二是,利用动态信誉度,在服务器之间进行排查‘失陷’的服务器,以防止服务器被利用进行进一步的工作。
张文波[7](2009)在《基于数字签名的电子邮票模型研究》文中研究指明电子邮件是一种用电子手段提供信息交换的通信方式,更是Internet应用最广的服务之一,已经成为最流行的信息交流方式。电子邮件在为我们带来便利的同时,邮件系统和SMTP协议本身缺陷带来的垃圾电子邮件和邮件安全性问题越来越引起人们的重视。身份验证机制的缺失,使得垃圾邮件的泛滥占用了大量的网络带宽,影响了人们正常的工作、学习和生活。而“明信片”式的信息传输,引发了商业机密泄露、个人隐私受到侵犯、网上交易不可信等问题。因此研究有效的治理垃圾邮件并确保信息交流的安全性具有重大的现实意义。传统的垃圾邮件过滤操作是在邮件接收端进行,属于“堵”的思想,缺点是浪费了大量的网络资源和带宽,对于伪装邮件的过滤效果差。电子邮票模型使用实名制和数字签名技术,增强了电子邮件对发件人的身份验证机制和保密机制,并将垃圾邮件过滤操作提前到邮件发送服务器端,可以有效的在“源头”将绝大部分伪装邮件和垃圾邮件过滤掉,大大减轻了下游邮件服务器的负担。同时电子邮票模型运用PKI建立信任体系,并通过CA管理密钥,能有效保证电子邮件数据传输的安全性。基于数字签名的电子邮票模型扩展和优化了现有的电子邮件系统,采用“疏导”的思想过滤垃圾邮件,将对电子邮件发件人的身份验证提前到发送服务器端,改变了以往处理垃圾邮件问题被动防御的局面,节省了网络带宽、降低了服务器资源消耗、提高了邮件处理效率。考虑到电子邮票模型的应用和现实状况,模型的应用暂时只局限在电子商务、电子政务、金融证券等对安全性要求较高的领域。
高良诚[8](2008)在《客户端垃圾邮件过滤系统的研究与实现》文中进行了进一步梳理由于互联网的普及,Email已成为日常生活中最流行、最方便、最经济的通信手段。然而,在收到有用信息的同时,用户也收到各种各样的垃圾邮件,垃圾邮件的泛滥给互联网用户带来很多烦恼和侵害,也给社会带来了极大的负面影响。因此,我们迫切需要一种更为有效的、更加智能化和个性化的垃圾邮件过滤技术来治理日益猖撅的垃圾邮件问题。本文对电子邮件工作原理、SMTP协议和邮件格式特征进行了详细的分析,指出了SMTP协议的缺陷,并介绍了追踪垃圾邮件来源的方法;在对各种反垃圾邮件技术进行研究及分析的基础上,设计与实现了一种客户端垃圾邮件过滤系统。该系统采用多层过滤,使用黑白名单技术和基于CCERT规则集相结合的过滤技术,并对黑白名单技术进行了改进,通过引入用户反馈机制,能适应特定用户的个性化需求,从而降低误报率,提高反垃圾邮件系统的准确性和可用性。针对基于内容的过滤系统的攻击,使用一种改进的关键字匹配算法,增强了系统的过滤能力。
林丹宁[9](2007)在《反垃圾邮件关键技术研究与实现》文中指出伴随着互联网的普及,电子邮件作为一个主流的通讯手段,日益得到人们的重视。它已经成为人们日常生活中通信、交流的重要手段之一。但是随之而来的垃圾邮件问题也日益严峻,网民平均每天收到的垃圾邮件数量已超过了正常邮件。因此反垃圾邮件技术越来越受到人们的重视。现在的垃圾邮件主要是利用电子邮件传输协议的漏洞,通过服务器大量发送垃圾邮件。因此反垃圾邮件在技术上有的利用垃圾邮件大量发送、内容相似的特点对垃圾邮件进行拦截,包括基于统计的内容过滤技术、分布式自适应黑名单技术等;有的是对电子邮件进行验证,来验证邮件发件人的可靠性,如黑白名单技术、电子邮票方案等。为了处理不同内容的垃圾邮件,人们使用了反馈学习技术。它能够根据以往的垃圾邮件的数据推测当前邮件属于垃圾邮件的概率。同时垃圾邮件发送者为了让垃圾邮件逃过反垃圾邮件系统的过滤,将原有垃圾邮件的文本内容转换为图片来逃避,新的挑战出现了。本论文针对国内外反垃圾邮件的情况,分析了反垃圾邮件的历史和技术发展过程;同时,对电子邮件发送和接收的体系结构进行了分析和研究;其次,详细介绍了反垃圾邮件中的各种关键技术,主要包括:黑白名单技术、电子邮票方案、基于统计的内容过滤、分布式自适应黑名单,以及对这些技术的综合使用一基于规则的评分机制,同时对特殊的图片垃圾邮件进行了相关的研究;最后,研究了反垃圾邮件技术中的反馈学习技术,该技术能够自适应垃圾邮件的变化,跟踪垃圾邮件的变化,自动调整策略来判定垃圾邮件。这些反垃圾邮件技术仅仅是防御性的,不能防止垃圾邮件的产生。根本的方法是根源阻断,通过各种手段阻止垃圾邮件的产生来减少垃圾邮件。而这种方法目前还没走向实用,即使走向实用也需要对全球的邮件系统进行全面改造。因此对垃圾邮件进行阻断还有很长的路要走。
胡睿[10](2006)在《基于贝叶斯分类的中文垃圾邮件过滤方法研究和改进》文中研究指明随着互联网的发展,电子邮件已经成为人们信息获取和信息交流的一个越来越重要的渠道,电子邮件已经成为互联网上最重要的应用之一。与此同时垃圾邮件成为作为互联网上的一个日益严重的全球性安全问题,越来越得到社会大众和研究人员的重视和关注。本论文对中文垃圾邮件的特点进行了比较系统的分析和研究,将贝叶斯学习分类方法做了一些适应中文语言的特点的改进,应用到中文垃圾邮件过滤这一领域。我们着重研究并定量比较了几种不同的token获取方法,包括基于词典的中文分词、N-gram方法和人工中文分词对于贝叶斯学习分类方法最终准确性和效率的影响。我们发现,和传统直观上基于词典的中文分词方法获得token相比,基于N-gram的token获得方法不但没有降低垃圾邮件分类的准确性,而且大大提高了其学习和分类算法的效率,获得了比原有方法快几倍的学习和分类速度。而且我们还发现N-gram方法对贝叶斯方法的性能的影响很大程度上依赖于我们选取的token的长度,最优的长度值介于2和3之间,这也是中文语言特性的一种反映。本文作者采用中国教育科研网(CERNET)收集并维护的大量中文垃圾邮件和正常邮件样本的标准数据集,对本文研究的方法进行了大量测试,准确率和误判率分别达到了97.2%和1.2%,结果表明本文的方法是十分有效的,而且由于不用切词,效率大大提高。本文的工作为贝叶斯学习分类方法在中文垃圾邮件过滤中的应用提供了一些理论分析和实验上的指导。本文也将我们修正的贝叶斯学习分类方法应用于在当前另一个新问题——垃圾短信中。我们发现,在中文垃圾邮件过滤领域取得很好效果的贝叶斯学习分类方法在垃圾短信过滤领域并没有取得预期的效果。说明对于垃圾短信需要针对具体问题具体分析,研究开发相应的适合特定问题的具体方法。在硕士论文的研究过程中,基于本文的方法,作者开发了客户端基于Windows操作系统数据包截取的中文垃圾邮件过滤系统。
二、电子邮票系统中客户端程序的设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电子邮票系统中客户端程序的设计与实现(论文提纲范文)
(1)基于区块链的蔬菜质量安全溯源系统设计与实现 ——以白云区人和镇为例(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 背景 |
1.1.2 意义 |
1.2 国内外现状 |
1.2.1 国内现状 |
1.2.2 国外现状 |
1.3 相关概念 |
1.3.1 溯源系统 |
1.3.2 区块链 |
1.4 溯源系统问题分析 |
1.5 研究内容和方法及论文框架 |
1.5.1 研究内容 |
1.5.2 论文框架 |
2 区块链的相关技术介绍 |
2.1 区块链技术 |
2.1.1 区块链技术原理及底层架构 |
2.1.2 区块链技术在国内外应用现状 |
2.2 区块链溯源 |
2.2.1 溯源技术 |
2.2.2 区块链溯源技术的应用案例 |
2.3 区块链用于溯源的可行性分析 |
2.4 本章小结 |
3 基于区块链的蔬菜溯源方案设计 |
3.1 区块链底层技术平台的选择 |
3.1.1 区块链平台选择的注意事项 |
3.1.2 国内外主要区块链平台对比 |
3.2 蔬菜溯源流程分析 |
3.2.1 蔬菜溯源各环节分析 |
3.2.2 蔬菜溯源的关键指标筛选 |
3.3 区块链溯源方案设计原则 |
3.4 区块链蔬菜溯源方案设计 |
3.4.1 设计思路 |
3.4.2 基于区块链技术的蔬菜溯源方案结构设计 |
3.4.3 运行机制 |
3.5 本章小结 |
4 系统设计 |
4.1 开发环境 |
4.2 架构选择 |
4.3 系统总体架构设计 |
4.4 蔬菜溯源系统功能模块划分 |
4.5 数据库设计 |
4.5.1 数据表设计 |
4.5.2 溯源码编码设计 |
4.6 本章小结 |
5 系统实现 |
5.1 区块链系统的搭建 |
5.2 蔬菜溯源系统的主要功能展示 |
5.2.1 用户管理 |
5.2.2 生产加工管理 |
5.2.3 溯源查询 |
5.2.4 数据真实性验证 |
5.3 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(2)公安局域网邮件过滤网关的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 本课题的背景和研究范围 |
1.2 邮件过滤技术研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 本课题相关意义 |
1.4 电子邮件协议 |
1.4.1 TCP/IP 基本结构 |
1.4.2 简单邮件传输控制协议的基本结构 |
1.4.3 邮件用户代理协议(Mail User Agent Protocols) |
1.5 本课题所要解决的问题及论文主要内容与组织结构 |
第二章 电子邮件的原理及有关协议分析 |
2.1 电子邮件原理 |
2.2 电子邮件结构 |
2.3 POP3 协议——RFC 1939 |
2.3.1 POP3 邮件服务器的安装 |
2.3.2 注册电子邮件帐户 |
2.3.3 设置邮件系统客户端 |
2.3.4 “更新”状态 |
2.4 MIME 协议 |
2.5 网关 |
2.6 本章小结 |
第三章 邮件过滤网关关键技术的研究与分析 |
3.1 守护进程 |
3.2 多线程的 TCP 并发服务器 |
3.3 套接口操作超时的处理方法 |
3.4 信息汇编 |
3.5 本章小结 |
第四章 邮件过滤网关程序的设计与实现 |
4.1 过滤网关的位置与设计目标 |
4.1.1 公安网概况 |
4.1.2 邮件过滤网关在网络中的位置 |
4.1.3 过滤网关的设计目标 |
4.2 系统环境的选择 |
4.2.1 如何选择操作系统 |
4.2.2 如何选择数据库 |
4.2.3 如何选择编程语言 |
4.3 过滤网关的流程、框架与功能模块 |
4.3.1 过滤网关的流程 |
4.3.2 过滤网关的框架 |
4.3.3 主要模块的设计 |
4.4 邮件解包 |
4.5 邮件过滤 |
4.5.1 实时黑名单过滤技术 |
4.5.2 敏感词过滤 |
4.5.3 病毒过滤与扫描 |
4.5.4 创建贝叶斯算法过滤器 |
4.6 邮件发送 |
4.6.1 SMTP 模型 |
4.6.2 SMTP 过程 |
4.7 本章小结 |
第五章 产品测试、应用及进一步展望 |
5.1 软件设计方法学 |
5.2 软件测试环境与实现 |
5.3 测试中发现的问题及其解决办法 |
5.4 解决问题后的有关测试结果 |
5.5 过滤网关特点与应用 |
5.6 产品功能的进一步设想 |
5.6.1 负载均衡的定义及优点 |
5.6.2 负载均衡技术的任务及实现结构 |
5.7 本章小结 |
结论 |
致谢 |
参考文献 |
(3)基于TUXEDO的铁路自助售票系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 国内外发展现状 |
1.3 课题可行性分析 |
1.4 课题研究的意义 |
1.5 论文结构 |
第二章 相关技术研究 |
2.1 中间件的概念 |
2.2 TUXEDO的软件模型 |
2.3 TUXEDO的体系结构 |
2.4 本章小结 |
第三章 系统需求分析与设计 |
3.1 系统需求分析 |
3.1.1 功能需求 |
3.1.2 非功能需求 |
3.2 系统设计目标 |
3.3 系统总体框架 |
3.3.1 应用模式 |
3.3.2 拓扑结构 |
3.3.3 逻辑结构 |
3.4 系统功能设计 |
3.4.1 通信子系统功能设计 |
3.4.2 管理终端子系统的设计 |
3.4.3 自助终端子系统的设计 |
3.5 本章小结 |
第四章 系统实现 |
4.1 业务逻辑处理的实现 |
4.1.1 通信协议 |
4.1.2 通信方式的选择 |
4.1.3 通信缓冲区的实现 |
4.1.4 具体实现步骤 |
4.2 数据层的实现 |
4.3 表示层的实现 |
4.4 本章小结 |
第五章 系统测试与优化 |
5.1 压力测试 |
5.2 负载均衡和容错 |
5.3 性能优化 |
5.4 本章小结 |
第六章 总结 |
参考文献 |
致谢 |
(5)基于椭圆曲线的CA认证系统研究及应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.2 PKI/CA 国内外研究现状 |
1.2.1 PKI技术研究现状 |
1.2.2 椭圆曲线密码体制研究现状 |
1.3 课题研究内容 |
第2章 公钥基础设施(PKI)体系 |
2.1 引言 |
2.2 PKI 基本组件与服务 |
2.2.1 PKI物理组件 |
2.2.2 PKI核心服务 |
2.3 PKI 密码技术 |
2.3.1 对称密钥体制 |
2.3.2 非对称密钥体制 |
2.3.3 散列函数 |
2.3.4 数字签名 |
2.3.5 数字信封 |
2.4 椭圆曲线密码体制 |
2.4.1 椭圆曲线点的群运算 |
2.4.2 椭圆曲线域参数的选择 |
2.4.3 椭圆曲线公钥密码算法 |
2.5 本章小结 |
第3章 基于ECC的 CA认证系统设计 |
3.1 引言 |
3.2 系统需求与功能分析 |
3.3 设计目标 |
3.4 总体框架 |
3.5 系统功能模块设计 |
3.5.1 证书申请、发布 |
3.5.2 证书更新 |
3.5.3 证书撤销 |
3.5.4 证书查询 |
3.6 系统物理组件设计 |
3.6.1 客户端组件设计 |
3.6.2 服务端组件设计 |
3.6.2.1 注册中心 |
3.6.2.2 认证中心 |
3.6.2.3 PKI数字证书库 |
3.7 本章小结 |
第4章 基于 ECC的 CA认证系统关键技术实现 |
4.1 引言 |
4.2 系统运行环境与开发工具 |
4.3 客户端关键技术实现 |
4.3.1 ECC加密/解密密钥对私钥备份 |
4.3.2 ECC数字证书申请 |
4.4 服务端关键技术实现 |
4.4.1 认证中心 |
4.4.1.1 ECC数字根证书制作 |
4.4.1.2 ECC加密/解密密钥对私钥恢复 |
4.4.1.3 ECC数字证书撤销和签发CRL |
4.4.1.4 ECC数字证书验证 |
4.4.2 注册中心 |
4.5 本章小结 |
第5章 系统测试与分析 |
5.1 引言 |
5.2 基于椭圆曲线的密码技术测试分析 |
5.2.1 椭圆曲线数字签名算法 |
5.2.2 椭圆曲线EIGamal 加密方案 |
5.3 基于椭圆曲线的CA 认证系统测试分析 |
5.3.1 系统功能测试 |
5.3.2 CA认证系统安全性和效率分析 |
5.4 本章小结 |
第6章 CA认证系统在电子邮票系统中的应用 |
6.1 引言 |
6.2 基于CA 的电子邮票系统 |
6.2.1 电子邮票 |
6.2.2 基于CA的电子邮票系统模型 |
6.2.3 双向认证 |
6.2.4 信息传送 |
6.3 本章小结 |
第7章 总结与展望 |
7.1 全文总结 |
7.2 后续研究与展望 |
参考文献 |
致谢 |
攻读学位期间发表的论文 |
(6)电子邮票架构中负载均衡技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 论文的组织及结构 |
1.4 本章小结 |
第二章 电子邮票技术基础 |
2.1 电子邮件 |
2.1.1 电子邮件的传输原理 |
2.1.2 简单电子邮件传输过程 |
2.2 反垃圾邮件技术 |
2.2.1 对称密钥加密体制 |
2.2.2 非对称密钥加密体制 |
2.3 消息摘要 |
2.4 数字签名 |
2.5 数字证书 |
2.6 SMTP 协议概述 |
2.7 本章小结 |
第三章 电子邮票体系 |
3.1 系统工作流程 |
3.2 邮件服务商资质审核和备案 |
3.2.1 电子邮票的基本概念 |
3.2.2 电子邮票的资质认证和审查 |
3.2.3 随机数生成 |
3.3 电子邮件加盖发送许可 |
3.4 发送方服务器的工作流程 |
3.5 接收服务器流程 |
3.6 电子邮票架构存在的问题 |
3.7 本章小结 |
第四章 负载均衡的认证中心系统 |
4.1 服务器性能问题 |
4.2 负载均衡的基本原理 |
4.3 负载均衡的研究现状 |
4.4 主流的负载均衡算法 |
4.4.1 静态负载均衡算法 |
4.4.2 动态负载均衡算法 |
4.5 IP 层负载均衡技术原理 |
4.5.1 NAT 模式 |
4.5.2 DR 模式 |
4.5.3 TUN 模式 |
4.6 基于遗传算法的自适应负载均衡优化算法 |
4.6.1 遗传算法的概念及基本原理 |
4.6.2 遗传算法的基本操作 |
4.6.3 遗传算法的执行步骤 |
4.6.4 遗传算法的特点 |
4.6.5 遗传算法的应用 |
4.6.6 遗传算法的所需要的参数 |
4.7 基于遗传算法的负载均衡算法设计 |
4.7.1 编码设计 |
4.7.2 初始群体产生 |
4.7.3 适应度函数 |
4.7.4 变异 |
4.8 实验 |
4.8.1 复杂度分析 |
4.8.2 算法的仿真结果 |
4.8.3 实验小结 |
4.9 负载均衡的认证管理中心 |
4.9.1 系统框架组成 |
4.9.2 负载均衡系统功能模块 |
4.10 系统实现 |
4.10.1 线程池技术 |
4.10.2 系统执行流程 |
4.11 系统测试 |
4.12 本章小结 |
第五章 电子邮票系统安全提高 |
5.1 网络实名制 |
5.1.1 网络实名制需要解决的问题 |
5.1.2 实名制模型 |
5.1.3 网络实名制解决方案 |
5.2 基于信誉度的电子邮件服务器管理系统 |
5.2.1 电子邮票的分类 |
5.2.2 信誉度整体框架 |
5.2.3 信誉度初始化 |
5.2.4 信誉度的更新 |
5.2.5 利用信誉度过滤邮件 |
5.2.6 基于信誉度的邮件系统的优点 |
5.2.7 实验对比 |
5.3 本章小结 |
第六章 结束语 |
6.1 主要结论 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
上海交通大学硕士学位论文答辩决议书 |
(7)基于数字签名的电子邮票模型研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国外现状 |
1.2.2 国内现状 |
1.3 本文研究内容和结构 |
2 电子邮件安全性研究分析 |
2.1 电子邮件 |
2.1.1 电子邮件原理分析 |
2.1.2 电子邮件发送过程分析 |
2.1.3 垃圾电子邮件 |
2.2 电子邮件协议 |
2.2.1 SMTP协议分析 |
2.2.2 邮件扩展协议分析 |
2.3 密码学基础 |
2.4 数字签名 |
3 电子邮件安全加密模型 |
3.1 电子邮件安全性缺陷分析 |
3.1.1 电子邮件本身缺陷 |
3.1.2 OpenRelay技术安全缺陷 |
3.2 电子邮件加密算法分析 |
3.2.1 对称加密算法与非对称加密算法 |
3.2.2 散列函数 |
3.3 电子邮件加密模型 |
3.3.1 电子邮件签名加密模型 |
3.3.2 电子邮件加密优化模型 |
3.3.3 电子邮件加密改进模型 |
4 电子邮票安全电子邮件模型 |
4.1 电子邮票概念和分类 |
4.2 电子邮票模型身份认证 |
4.2.1 实名制电子邮箱 |
4.2.2 源头识别技术在电子邮票模型中的应用 |
4.3 电子邮票模型构建 |
4.4 垃圾邮件过滤模型 |
4.5 电子邮票模型应用 |
结论 |
参考文献 |
附录 SMTP协议中用到的代码和含义 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(8)客户端垃圾邮件过滤系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
致谢 |
第一章 概述 |
1.1 研究背景 |
1.2 国内研究状况分析 |
1.3 垃圾邮件简介 |
1.3.1 垃圾邮件定义 |
1.3.2 垃圾邮件的定量描述 |
1.3.3 垃圾邮件的现状 |
1.3.4 垃圾邮件的危害 |
1.4 本文的主要工作 |
1.5 论文的组织安排 |
第二章 电子邮件系统工作原理 |
2.1 电子邮件的工作原理 |
2.2 TCP/IP体系结构 |
2.2.1 TCP/IP体系结构概述 |
2.2.2 TCP/IP协议族 |
2.3 电子邮件协议SMTP |
2.3.1 SMTP的基本结构 |
2.3.2 SMTP的命令 |
2.3.3 SMTP的安全缺陷 |
2.4 其它电子邮件协议 |
2.4.1 POP3协议 |
2.4.2 MIME协议 |
2.5 标准邮件格式特征分析 |
2.5.1 邮件的结构 |
2.5.2 邮件的信头分析 |
2.6 MIME邮件格式特征分析 |
2.6.1 uuencode |
2.6.2 MIME邮件格式 |
2.6.3 MIME信头字段 |
2.7 本章小结 |
第三章 反垃圾邮件技术研究及分析 |
3.1 垃圾邮件采用的技术 |
3.2 信息过滤概述 |
3.3 反垃圾邮件研究 |
3.3.1 非技术手段反垃圾邮件 |
3.3.2 技术手段反垃圾邮件 |
3.4 本章小结 |
第四章 客户端垃圾邮件过滤研究 |
4.1 邮件预处理 |
4.1.1 邮件编码和解码 |
4.1.2 邮件元素的分离 |
4.2 中文分词 |
4.2.1 中文分词的常用方法 |
4.2.2 去除停用词 |
4.3 特征项的提取 |
4.4 客户端垃圾邮件过滤研究 |
4.4.1 过滤模式 |
4.4.2 多层过滤研究 |
4.4.3 用户反馈机制 |
4.5 本章小结 |
第五章 客户端邮件过滤系统的设计与实现 |
5.1 设计目标 |
5.2 系统设计 |
5.2.1 传统垃圾邮件过滤方法分析 |
5.2.2 系统总体设计 |
5.3 系统实现 |
5.3.1 系统实现概述 |
5.3.2 MTA的选择 |
5.3.3 JMail组件 |
5.3.4 系统模块的实现 |
5.3.5 用户反馈机制 |
5.4 系统测评 |
5.4.1 评价指标 |
5.4.2 实验方法和结果 |
5.5 本章小结 |
第六章 结束语 |
参考文献 |
附录 |
(9)反垃圾邮件关键技术研究与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
图目录 |
表目录 |
第1章 绪论 |
1.1 垃圾邮件的危害 |
1.2 反垃圾邮件历史 |
1.3 反垃圾邮件技术 |
1.3.1 第一代:规则过滤、统计过滤和地址列表技术 |
1.3.2 第二代:行为识别模式 |
1.3.3 第三代:电子邮件认证技术 |
1.4 本文内容介绍 |
第2章 电子邮件体系结构 |
2.1 电子邮件的概述 |
2.2 邮件传输方式 |
2.3 邮件传输协议 |
2.3.1 SMTP协议 |
2.3.2 POP3协议 |
2.3.3 IMAP协议 |
2.3.4 WebMail方式 |
2.4 邮件内容格式 |
2.5 MIME协议 |
2.6 本章小结 |
第3章 反垃圾邮件关键技术 |
3.1 用户黑白名单技术 |
3.2 网络黑白名单技术 |
3.3 电子邮票方案 |
3.4 基于统计的内容过滤 |
3.4.1 基于统计的内容过滤算法 |
3.4.2 贝叶斯算法介绍 |
3.4.3 贝叶斯算法流程 |
3.4.4 贝叶斯算法的改进 |
3.5 意图检测技术 |
3.6 规则过滤技术 |
3.6.1 群发过滤 |
3.6.2 关键词匹配 |
3.6.3 邮件内容中的其它特征 |
3.7 分布式自适应黑名单技术 |
3.8 基于规则的评分机制 |
3.9 图片垃圾邮件的判别技术 |
3.9.1 图片垃圾邮件的危害 |
3.9.2 光学识别技术 |
3.9.3 图片指纹识别技术 |
3.10 本章小结 |
第4章 反垃圾邮件反馈学习技术 |
4.1 反馈学习分类 |
4.1.1 机器学习 |
4.1.2 人工干预学习 |
4.1.3 增量学习 |
4.1.4 重新学习 |
4.2 反馈学习过程 |
4.3 反馈学习在贝叶斯算法中的应用 |
4.4 本章小结 |
第5章 总结和展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(10)基于贝叶斯分类的中文垃圾邮件过滤方法研究和改进(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 背景 |
1.2 垃圾邮件的定义及其危害 |
第2章 垃圾邮件防治领域研究综述 |
2.1 非技术手段反垃圾邮件 |
2.2 技术手段反垃圾邮件 |
第3章 贝叶斯学习在垃圾邮件过滤中的基本原理 |
3.1 贝叶斯学习过滤垃圾邮件概述 |
3.2 贝叶斯过滤器具体原理详述 |
第4章 贝叶斯方法在中文邮件分类中的问题和改进方法.. |
4.1 贝叶斯方法在中文邮件分类中的问题概述 |
4.2 中文语言单元(TOKEN)获得方法 |
4.3 基于词典的中文分词方法 |
4.4 基于N-GRAM 的基本语言单元(TOKEN)获得方法 |
第5章 实验结果和性能评价 |
5.1 实验样本集 |
5.2 实验结果衡量指标 |
5.3 阈值确定以及对算法准确性的影响 |
5.4 垃圾邮件过滤的准确性 |
5.5 效率上的一些比较 |
5.6 本章结论 |
第6章 客户端中文垃圾邮件过滤软件系统设计及实现 |
6.1 客户端垃圾邮件过滤软件的实现方案 |
6.2 具体技术实现 |
6.3 基本语言单元(TOKEN)获取 |
6.4 主要流程 |
6.5 系统界面和效果 |
6.6 程序的使用方法 |
第7章 贝叶斯方法在垃圾短信过滤上的应用 |
7.1 垃圾短信定义和危害 |
7.2 目前垃圾短信防治的一些经济法律以及技术措施 |
7.3 在垃圾短信过滤上应用贝叶斯方法 |
7.4 本章结论 |
第8章 结论和展望 |
8.1 结论 |
8.2 展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
四、电子邮票系统中客户端程序的设计与实现(论文参考文献)
- [1]基于区块链的蔬菜质量安全溯源系统设计与实现 ——以白云区人和镇为例[D]. 石柳. 仲恺农业工程学院, 2019(07)
- [2]公安局域网邮件过滤网关的研究与应用[D]. 项光亮. 电子科技大学, 2013(01)
- [3]基于TUXEDO的铁路自助售票系统的设计与实现[D]. 程斌. 北京邮电大学, 2012(02)
- [4]基于CA的安全电子邮票系统研究[J]. 沈天国,史伟民. 浙江理工大学学报, 2010(05)
- [5]基于椭圆曲线的CA认证系统研究及应用[D]. 沈天国. 浙江工业大学, 2010(05)
- [6]电子邮票架构中负载均衡技术研究[D]. 郭华. 上海交通大学, 2010(11)
- [7]基于数字签名的电子邮票模型研究[D]. 张文波. 大连理工大学, 2009(07)
- [8]客户端垃圾邮件过滤系统的研究与实现[D]. 高良诚. 合肥工业大学, 2008(11)
- [9]反垃圾邮件关键技术研究与实现[D]. 林丹宁. 浙江大学, 2007(02)
- [10]基于贝叶斯分类的中文垃圾邮件过滤方法研究和改进[D]. 胡睿. 清华大学, 2006(02)