一、IPv6应用走向现实(论文文献综述)
王世新[1](2021)在《李星:“IPv6单栈”已成新阶段的关键词》文中研究表明IPv6的海量地址到底意味着什么?此次采访CERNET网络中心副主任、清华大学李星教授,获得了新的思路:如果将IPv4看作是IPv6的一个子集,通过无感知的翻译技术,本来互不兼容的IPv6与IPv4就可以根据需要互相转换,作为IPv6最显性的技术特征——"网络切片"也展现出更多的可能性。在解读新出台的《关于加快推进互联网协议第六版(IPv6)规模部署和应用工作的通知》时,李星教授认为,全面、深入推动IPv6与经济社会深度融合已经成为坚定的国家意志,IPv6单栈部署是新文件的最大突破,具有很强的前瞻性。
贾金锁[2](2020)在《基于一体化标识网的新型融合网络通信机制研究与实现》文中指出现有互联网架构原始设计缺少对安全、移动、可控、可管等特性的考虑,导致网络安全事件频繁发生,严重危害公众利益和国家安全。为此近年来涌现出一系列以信息中心网络(ICN)、一体化标识网络(UIN)为代表的未来网络架构。其中,一体化标识网络体系架构借助于标识分离映射机制,具有支持移动性、安全性、可扩展性等优势,满足网络体系结构对安全、可管、可控、可信等特点的要求。但是,作为一种全新的变革性网络架构,一体化标识网缺少有效融合IPv4/IPv6的网络通信机制。为此,本文开展基于一体化标识网的新型融合网络通信机制研究,设计离散可变接入标识与离散可变路由标识映射机制,实现与现有IPv4/IPv6网络融合。本文主要工作包括:(1)提出离散可变接入标识与路由标识映射机制,通过构建可变(变长或变短)接入标识AID与路由标识RID的映射,实现多种类型地址映射接入;(2)设计统一的映射和封装/解封装流程,实现将数据包转换或还原为TCP/IP网络协议可以识别的数据结构,解决标识网络数据与TCP/IP网络数据的互通问题;(3)提出新型接入标识设计方式,该标识由32位或128位前缀加上16位端口号共同组成,可兼容终端IP地址格式,且唯一表示网络终端,保证AID的唯一性,实现用户终端在传统网络下的可移动性;(4)设计并实现映射与封装功能模块,该模块自适应多种网络场景;设计并实现总映射服务器和区域映射服务器的两级映射服务器划分方案,该方案根据区域位置完成对区域映射服务器的分配,提供高效的映射关系查询,提高通信效率。最后,本文通过搭建测试平台,对新型融合网络多种场景下的传输功能、移动性和网络通信性能进行了测试和分析,实验结果证明方案的正确性。
杨寿立[3](2020)在《基于LoRa与IPv6的温室大棚无线传感网设计与实现》文中研究指明在智慧温室大棚和精准农业的快速发展下,农业无线传感网络作为通信服务和信息传递的基础条件,成为了热门研究领域。由于低功率无线传感网络的远距离、低功耗和大容量等优点,能够深度契合农业生产条件,随之也迎来了井喷式的发展热潮。经过实际应用和市场筛选,一批如Lo Ra WAN、Sigfox和NB-Io T等优秀网络架构,从众多农业低功率无线传感网络中脱颖而出,成为了目前农业物联网的主力军。然而,目前以IPv6为基础的全球IP互联网架构已经逐步形成,温室大棚中大量异构网络的出现与应用逐渐阻碍了农业物联网与全球互联网的协同发展。因此,以IPv6为上层网络服务协议,以常见低功率无线网络Lo Ra WAN为底层网络传输协议进行异构网络协议融合,对温室大棚等农业无线传感网络的发展具有重要的现实意义。目前,国内外对IPv6与Lo Ra WAN的异构协议融合研究甚少,没有完整成熟的理论体系。在以往的IPv6与Lo Ra WAN的异构网络协议融合中,仅对融合协议进行了基础网络实现,而没有对融合协议栈进行进一步的网络适配与优化,导致融合协议栈在实际应用中存在能耗过高、入网流程繁琐和链路冗余等问题。本文通过对国内外Lo Ra与IPv6协议融合的实验方案和模型构建方法进行研究与总结,通过理论分析和实验相结合的方法,对融合协议栈在基于温室大棚的低功率无线传感网络应用中进行针对性适配与设计。完成的主要研究内容有:(1)国内外温室大棚技术和协议融合发展现状的研究。本文对国内外温室大棚无线传感网络技术、IPv6、Lo Ra技术和协议融合技术进行了详细研究与分析,结合Lo Ra与IPv6在低功率广域网和全球互联网中的优势,提出了Lo Ra WAN与IPv6融合协议栈应用在温室大棚无线传感网络的设计方案。(2)6Lo Ra WAN适配层设计。为了实现Lo Ra WAN协议与IPv6协议的无缝融合,本文通过对Lo Ra WAN协议栈与IPv6协议栈进行深度剖析,结合现有融合方案,在融合协议栈的网络层与MAC层之间增加6Lo Ra WAN适配层。通过对适配层进行深度设计与优化,实现融合协议栈中Lo Ra终端基于伪MAC地址的IPv6地址获取、时间与内存双重管理的数据分片重组机制、动态上下文报头压缩和IPv6协议裁剪等功能,完成了异构协议之间的低功率数据通信。(3)基于6Lo Ra WAN融合协议栈的系统搭建。通过采用Lo Ra联盟推荐的开发套件,在Lo Ra终端上采用基于Semtech SX1278的Lo Ra芯片,采用树莓派3B+作为控制模块,构建基于Lo Ra WAN与IPv6融合协议栈的终端节点与网关。在服务器上采用了基于Liunx系统的Apache+My SQL+PHP架构来搭建数据库和Web前端,并实际应用于温室大棚中,实现一套完整的基于Lo Ra与IPv6的温室大棚无线传感网络系统。(4)融合协议系统的测试与分析。为了验证基于6Lo Ra WAN融合协议系统的有效性和实用性,本文对搭建的网络系统进行了测试与分析。主要包括基于伪MAC的无状态地址自动配置测试、数据传输功能测试、基于双重管理的分片重组机制能耗对比分析和6Lo Ra WAN通信与报头压缩等功能测试。通过最终的数据分析与实际测试结果,对系统的设计功能进行了可靠性验证。
徐一一[4](2020)在《我国网络意识形态安全面临的挑战和对策研究》文中研究说明人在哪里,意识形态工作的重心就在哪里。如今,我国网民规模已达8.54亿,我国是世界上网民规模最大的国家,网络已经成为意识形态工作的主战场、最前沿。习近平总书记多次强调,没有网络安全就没有国家安全。网络意识形态安全不仅关系着社会主义意识形态总体安全,更是国家安全的重要组成部分,因此研究网络意识形态安全问题具有重要的时代意义。网络意识形态安全就是,在网络社会主流意识形态能够维持其统治地位不动摇。在我国网络意识形态安全具体表现为马克思主义在网络社会的指导地位不动摇。网络意识形态安全的主要内容包括,指导思想在网络空间具有话语权,大多数网民具有坚定的政治信仰,网民能够自觉遵守网络道德秩序,民族精神在网络社会厚植与人心。维护网络意识形态安全是打赢意识形态斗争的关键一招,是保障国家安全的重要部分,是实现中华民族复兴的思想基础。目前网络意识形态安全的现状和面临的挑战是,网络已经成为意识形态渗透的主阵地,我国的实力在与西方的意识形态斗争中存在差距,网络意识形态的传播特性相较于传统意识形态的传播发生了很大的改变,网络信息的政治色彩也更加浓厚。面对西方的意识形态渗透和网络意识形态传播特性的改变,使我国网络意识形态安全面临着巨大的挑战,社会思潮的多元化增加了网民对我国主流意识形态的认同难度,价值观念的多样化增加了民众行为选择的导向难度,网络舆论的平民化增加社会舆论的控制难度,网络信息的复杂性增加了民众思想体系的引领难度。要维护网络意识形态安全,就必须加强阵地建设提升网络意识形态的凝聚力;推进多元治理紧握网络意识形态话语权;建立长效机制把握网络意识形态管理权;增强技术防御掌握网络意识形态主动权。
张雪[5](2020)在《具有时间约束的IPv6防火墙规则集的冲突检测方法研究》文中研究表明随着网络互联规模的不断扩大,早期的因特网协议IPv4中已经出现了许多不足之处,其中最迫切需要解决的就是IP地址短缺的问题。但随着因特网协议IPv6使用范围的扩大,带来的是IPv6网络的安全问题。防火墙是保障网络和信息安全的重要技术,它是通过管理员事先制定的一组有序的规则检测网络之间的信息交换来实现对网络的安全管理。因此,在防火墙中根据安全策略设置相应的规则是保障数据包正确过滤以及保护网络、信息安全的关键措施。但是,如果防火墙规则集中存在由于同一个数据包和多条规则匹配等原因造成的冲突时,会导致矛盾规则、多余规则等问题的出现,从而导致无法正确地过滤数据包。另外,近年来,出现了一种新型的能够处理具有时间约束规则的防火墙,例如:Cisco ACLs,Linux Iptalbes等,并得到了越来越广泛的应用。防火墙中的规则数量十分庞大,规则之间的关系错综复杂,因此只依靠防火墙管理员人为地发现和解决冲突是极其困难的。因此,规则间的冲突检测引起了研究人员的广泛关注。目前,已经有许多研究学者提出了多种方法来分析和检测单个或分布式IPv4防火墙规则集中的冲突。然而,针对IPv6防火墙规则集中的冲突检测和具有时间约束的防火墙规则集中的冲突检测的研究却很少。因此,关于具有时间约束的IPv6防火墙规则集中的冲突检测技术亟需全面和深入的研究和开发。为了检测具有时间约束的IPv6防火墙规则集中的冲突,本文提出了高效可行的算法。首先阐述了本文中具有时间约束的IPv6防火墙规则集中每条规则的结构。然后,由于实际网络环境中使用的具有时间约束的IPv6防火墙规则集获取困难,因此我们使用规则集生成工具Class Benchv6根据不同参数文件、Linux命令中不同的调整参数值、不同数量的判定域生成实验所需的测试规则集。接着定义了规则中时间约束的类型,基于形式化方法解析具有时间约束的IPv6防火墙规则集的含义,再使用形式化验证工具(SMT求解器Z3)来检测规则集中每两条规则之间可能存在的冲突。最后,通过实验验证了我们提出的算法的可行性与高效性,并且证明了本文提出的算法的有效性只与判定域的个数和规则集中规则的数量有关,与参数文件、Linux命令中的调整参数值等因素无关。本文提出的具有时间约束的IPv6防火墙规则集冲突检测算法不仅可以检测多种防火墙规则集中的冲突,也可以扩展到其他基于规则判断的系统中去,例如:SDN流表规则、IDS规则等等。因此本文提出的冲突检测算法具有广阔的应用前景。
于斌[6](2020)在《浅议IPv6规模部署下电力行业网络安全风险》文中研究表明随着信息技术的快速发展,物联网技术的快速推进,智能设备的迅速普及,让万网融合从理想走向现实生活。同时,随着我国电力行业信息化和智能化的逐步推进,作为国家安全的重要基石,电力能源安全面临的网络安全风险亦日益凸显,尤其在IPv6全面推行的环境下,相关网络安全管理水平和意识亟需提升。基于此,该文主要就IPv6即将全规模部署下电力行业面临的网络安全风险进行简单的研究分析,可供各电力行业网络与信息安全相关人士参考。
朱燕[7](2019)在《网络实名制政策对网络问政的影响 ——以W网络问政论坛为例》文中指出网络实名制已随着《中华人民共和国网络安全法》的实施而落实了,虽然实名制优势很明显,但不利影响也值得探讨。在网络实名制政策下,网络问政也毫不例外的受到了一定的影响,本文将网络实名制政策与网络问政相结合,结合多个学科相关理论知识,综合国内外学者的研究成果,综合运用文献分析、比较分析和实力分析等方法,重点分析了网络实名制政策对问政论坛的影响。文章首先简单介绍了实名制从提出到入法的发展历程,以此为背景说明了本文研究的意义,并从国外国内两个方面,分别将当前研究现状做了一个梳理。接着,简要介绍了网络实名制和网络问政这两个概念以及本文论证所运用的政府外部性理论和沉默螺旋理论这两个理论。以W网络问政论坛为例,概况了网络实名制的实施对网络问政论坛正反两方面的影响。紧接着分析了实名制政策下问政论坛发展陷入困境的原因,如IPv4地址受限、信息泄露风险以及因言获罪的担忧等。最后,本文提出了三方面的解决措施,一是通过试点互联网身份实名认证服务、推动网站IPv6升级改造、改变验证方式等技术手段加快推进实名制的落实,二是通过营造良好的人文环境、保障网络信息安全、注重网民信息保密等方法让公众接受实名制,三是通过平衡好自由与秩序价值关系、合理引导网络舆论、加强权力监督的方式,保障网民的切身利益,从而推动网络问政良性的发展。
王飞,鞠宏,付晶,董彬[8](2019)在《中国广电有线网络技术年度发展报告(2018)》文中研究表明2018年我国广电有线网络行业在市场白热化竞争的巨大压力和实现转型发展内生动力的共同驱动下,积极推进"智慧广电"战略,拓展转型发展空间,提升融合媒体业务承载能力,逐步深入应用超高清电视(4K/8K)、大数据、云计算、光网络等技术,在多个重点领域取得了丰硕成果。但是,在竞争空前激烈和格局快速演变的市场环境下,广电有线网络的行业基本面和运营发展环境仍未出现根本性好转。
刘谱光[9](2018)在《天基物联网安全认证关键技术研究》文中认为天基物联网利用卫星系统全球覆盖、广域联通的特性,将有效弥补现有互联网和移动通信网络覆盖能力的不足,实现全球范围内万事万物的无缝互联。然而,天基物联网天然的开放性使其很容易受到身份伪造、隐私破坏、拒绝服务攻击等安全威胁。安全认证是认证合法用户身份、保证网络安全的核心关键步骤,对天基物联网的安全部署和应用具有至关重要的作用,而现有的网络安全认证方法难以满足天基物联网广覆盖范围下的多用户高并发安全认证需求。本文针对天基物联网安全认证中的若干关键技术开展了深入研究,主要工作如下:首先,针对天基物联网下存在的证书管理复杂、交互时延长、链路带宽有限等难题,提出一种基于IPv6与广播预认证的轻量级身份基天基物联网安全认证方法SpaceIDA。Space IDA利用IPv6地址接口标识符设计了身份基安全认证协议,避免公钥基础设施的复杂证书管理问题,并极大地减少认证交互次数;设计了认证服务器签名及参数预广播机制,大大减轻认证服务器签名传输的带宽与时延开销;设计了新型轻量级用户签名构造,能有效减小用户签名大小,降低带宽与时延开销。理论分析证明SpaceIDA签名具备EUF-ACMIA安全性。真实实验结果表明:与经典身份基签名认证方法相比,SpaceIDA中用户签名验证时间减小约50%~60%,认证服务器签名大小减小约13%~50%。其次,针对天基物联网车载自组网应用中匿名认证面临的拒绝服务攻击问题,提出一种基于工作量证明机制的协同认证方案PCA。PCA通过精心设计哈希谜题构建了工作量证明机制,从根本上限制了攻击者伪造匿名证书的能力;设计实现了互信簇生成算法,以加速合法用户自主形成互信簇;设计基于互信簇的协同认证方法,整合了合法节点计算资源以对抗攻击者。理论分析及仿真实验结果表明:PCA方案可有效抵御针对匿名认证的拒绝服务攻击,并且证书验证开销随用户数量增长的趋势由线性增长显着降低为对数增长。
中国电子学会有线电视综合信息技术分会[10](2018)在《中国广电有线网络技术年度发展报告(2017)》文中研究指明高速发展的现代信息化技术日益成为创新驱动发展的先导力量,正加速推动互联网、通信网、有线电视网的竞争与融合。2017年,全国广电有线网络按照"融合广电、宽带广电、智慧广电、安全广电"的发展思路,抓住有限时间窗口,在平台、网络、终端、业务等方面展开多种技术实践,网络基础设施提档升级、宽带业务支撑多措并举,融合媒体服务和综合信息服务有所突破,智慧广电运营格局新貌初现,在媒体融合化、网络宽带化、业态智慧化和安全体系化建设方面取得了较大进展。
二、IPv6应用走向现实(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、IPv6应用走向现实(论文提纲范文)
(1)李星:“IPv6单栈”已成新阶段的关键词(论文提纲范文)
推动IPv6发展已成坚定国家意志 |
单栈部署是IPv6新阶段的突破点 |
翻译技术对构建IPv6新格局意义重大 |
(2)基于一体化标识网的新型融合网络通信机制研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1. 研究背景 |
1.2. 研究现状 |
1.2.1. 融合网络研究现状 |
1.2.2. 网络体系研究现状 |
1.2.3. 标识网络研究现状 |
1.3. 研究工作 |
1.3.1. 研究目的 |
1.3.2. 研究内容 |
1.3.3.创新之处 |
1.4. 论文结构 |
第二章 标识网络与关键技术分析 |
2.1. 一体化标识网络机理 |
2.1.1. 一体化标识网络体系架构介绍 |
2.1.2. 一体化标识网络基本通信原理 |
2.1.3. 标识网络系统平台搭建 |
2.1.4. 标识网络数据转发流程 |
2.2. 身份位置分离技术 |
2.3. 标识映射相关技术 |
2.3.1. 数据缓存技术 |
2.3.2. 映射系统结构 |
2.4. 数据封装关键技术 |
2.5. IPv4与IPv6互通技术 |
2.6. 本章小结 |
第三章 新型融合网络通信机制总体设计 |
3.1. 新型融合网络总体需求分析 |
3.1.1. 可行性需求分析 |
3.1.2. 功能性需求分析 |
3.2. 新型融合网络关键机制研究 |
3.2.1. 离散可变接入标识与路由标识研究与设计 |
3.2.2. 标识地址与IP地址兼容性研究与设计 |
3.2.3. 离散可变AID与RID应用场景研究 |
3.2.4. 离散可变AID与RID映射与封装流程设计 |
3.2.5. 离散可变AID与RID映射与解封装流程设计 |
3.3. 多功能接入路由器功能设计 |
3.3.1. MAR系统模块化设计 |
3.3.2. MAR内核协议栈设计 |
3.3.3. MAR映射缓存表设计 |
3.3.4. 数据包缓存队列设计 |
3.3.5. MAR相关定时器设计 |
3.4. 映射服务器功能设计 |
3.4.1. MS功能交互流程分析 |
3.4.2. MS功能流程设计 |
3.4.3. MS功能模块设计 |
3.4.4. MS映射关系表项设计 |
3.4.5. MS查询报文格式设计 |
3.5. 本章小结 |
第四章 新型融合网络通信机制详细设计 |
4.1. 详细设计关键技术分析 |
4.2. 多功能接入路由器详细设计 |
4.2.1. Linux内核协议栈分析 |
4.2.2. Netfilter系统框架分析 |
4.2.3. 新型内核功能模块实现 |
4.2.4. 映射缓存模块功能实现 |
4.2.5. MAR缓存队列功能实现 |
4.2.6. MAR定时器功能实现 |
4.3. 映射服务器功能模块详细设计 |
4.3.1. MS主要功能代码实现 |
4.3.2. MS查询系统功能实现 |
4.4. 本章小结 |
第五章 新型融合网络通信机制整体测试 |
5.1 测试方案分析 |
5.2 新型融合网络测试平台 |
5.3 测试系统相关设备配置 |
5.4 新型融合网络功能测试 |
5.4.1. 数据传输功能测试 |
5.4.2. 可移动性功能测试 |
5.5 新型融合网络性能测试 |
5.5.1. 多种场景下的性能测试 |
5.5.2. 卸载功能模块对比测试 |
5.5.3. 增加映射条目对比测试 |
5.6 本章小结 |
第六章 结束语 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
附录 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(3)基于LoRa与IPv6的温室大棚无线传感网设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 温室大棚低功率无线传感网络现状 |
1.2.2 IPv6 over LoRaWAN现状 |
1.3 主要研究内容 |
1.4 本文的组织结构 |
2 IPv6 协议与LoRa技术研究 |
2.1 IPv6协议栈 |
2.1.1 IPv6报头结构 |
2.1.2 IPv6编址 |
2.1.3 ICMPv6协议 |
2.1.4 邻居发现协议 |
2.2 LoRa概述 |
2.2.1 LoRaWAN |
2.2.2 LoRa数据帧格式 |
2.2.3 终端类型 |
2.2.4 终端激活 |
2.3 本章小结 |
3 6LoRaWAN适配层的设计 |
3.1 地址获取 |
3.1.1 融合协议栈中地址获取需求分析 |
3.1.2 6LoRaWAN中地址获取设计方案 |
3.2 IPv6数据报文的分片重组 |
3.2.1 融合协议栈中数据报文的分片重组机制研究 |
3.2.2 6LoRaWAN中 IPv6 数据报文分片重组的设计方案 |
3.3 报头压缩 |
3.3.1 报头压缩机制研究 |
3.3.2 6LoRaWAN中动态上下文报头压缩算法设计 |
3.4 基于6LoRaWAN的 IPv6 协议栈裁剪 |
3.4.1 ICMPv6协议裁剪原则 |
3.4.2 邻居发现协议裁剪原则 |
3.5 本章小结 |
4 基于6LoRaWAN的网络系统搭建 |
4.1 系统设计需求 |
4.2 终端节点与网关设计 |
4.2.1 树莓派开发板 |
4.2.2 树莓派开发环境的搭建 |
4.2.3 LoRa传输模块 |
4.2.4 传感器采集模块 |
4.3 数据协议设计 |
4.3.1 传感器数据协议设计 |
4.3.2 设备信息协议设计 |
4.4 服务器与Web前端设计 |
4.4.1 服务器系统设计 |
4.4.2 系统功能设计 |
4.4.3 数据库设计 |
4.4.4 Web前端设计 |
4.5 本章小结 |
5 系统测试与数据分析 |
5.1 基于伪MAC的无状态地址配置测试 |
5.2 数据传输功能测试 |
5.3 网络可靠性测试 |
5.4 基于双重管理机制的分片重组能耗对比分析 |
5.5 6LoRaWAN通信和报头压缩功能测试 |
5.6 报警功能测试 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)我国网络意识形态安全面临的挑战和对策研究(论文提纲范文)
摘要 |
Abstract |
一、绪论 |
(一)研究背景及意义 |
1.研究背景 |
2.研究意义 |
(二)研究现状及评析 |
1.国内研究现状 |
2.国外研究现状 |
3.研究成果及评析 |
(三)研究思路及方法 |
1.研究思路 |
2.研究方法 |
(四)研究重难点及创新点 |
1.研究重难点 |
2.研究创新点 |
二、网络意识形态安全的概念和理论 |
(一)意识形态安全的涵义 |
1.意识形态安全的概念 |
2.意识形态安全的内容 |
(二)网络意识形态安全的涵义 |
1.网络意识形态安全的概念 |
2.网络意识形态安全的内涵 |
3.网络意识形态安全的特点 |
(三)意识形态安全的理论渊源 |
1.马克思主义经典作家的意识形态安全理论 |
2.中国共产党领导人的意识形态安全理论 |
(四)维护网络意识形态安全的必要性 |
1.维护网络意识形态安全是打赢意识形态斗争的关键一招 |
2.维护网络意识形态安全是保障国家安全的重要部分 |
3.维护网络意识形态安全是实现中华民族伟大复兴的思想保障 |
三、我国网络意识形态安全的现状和挑战分析 |
(一)我国网络意识形态安全的现状 |
1.网络成为意识形态渗透主阵地 |
2.网络意识形态斗争实力有差距 |
3.网络意识形态传播特性巨变 |
4.网络信息政治色彩浓厚 |
(二)我国网络意识形态安全面临的挑战 |
1.社会思潮的多元化增加了认同难度 |
2.价值观念的多样性增加了引领难度 |
3.网络舆论的平民化增加了控制难度 |
4.网络信息的复杂性增加了导向难度 |
四、维护我国网络意识形态安全的对策研究 |
(一)加强阵地建设提升网络意识形态的凝聚力 |
1.巩固马克思主义的指导地位 |
2.加强党对网络意识形态的领导 |
3.大力弘扬社会主义核心价值观 |
4.现实空间和网络意识形态辩证统一 |
(二)推进多元治理紧握网络意识形态话语权 |
1.提升政府部门的网络管控能力 |
2.发挥主流媒体的网络导向作用 |
3.重视网络意见领袖的引领作用 |
4.落实互联网企业社会责任 |
5.提升网民的内在素养 |
(三)建立长效机制把握网络意识形态管理权 |
1.完善网络法律法规监管机制 |
2.建立网络舆情监管机制 |
3.建立网络信息疏滤机制 |
4.建立内容创新机制 |
(四)增强技术防御掌握网络意识形态主动权 |
1.加快网络核心技术自主创新 |
2.充分开发利用大数据技术 |
3.加快网络人才队伍建设 |
结语 |
参考文献 |
个人简历 |
致谢 |
(5)具有时间约束的IPv6防火墙规则集的冲突检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 防火墙技术现状及其局限性 |
1.1.2 因特网协议IPv6的应用以及具有时间约束规则的出现 |
1.2 论文的主要工作 |
1.3 论文的组织结构 |
第2章 相关技术和国内外现状 |
2.1 防火墙概述 |
2.1.1 防火墙功能 |
2.1.2 防火墙分类 |
2.2 防火墙规则集冲突问题概述 |
2.2.1 防火墙规则集中规则的结构 |
2.2.2 规则之间关系的定义 |
2.2.3 IPv4防火墙规则间的冲突分类 |
2.3 防火墙规则集冲突检测技术基础 |
2.3.1 IPv4防火墙规则集中冲突的检测研究 |
2.3.2 IPv6防火墙规则集中冲突的检测研究 |
2.3.3 具有时间约束的IPv4防火墙规则集中冲突的检测研究 |
2.4 IPv6协议 |
2.5 规则集生成工具Class Benchv6 |
2.6 SMT求解器 |
2.7 本章小结 |
第3章 具有时间约束的IPv6防火墙规则集冲突检测算法研究 |
3.1 具有时间约束的IPv6防火墙规则集 |
3.1.1 具有时间约束的IPv6防火墙规则的定义 |
3.1.2 规则之间的包含关系 |
3.2 具有时间约束的IPv6防火墙规则集解析方法研究 |
3.2.1 中间形式规则 |
3.2.2 规则间包含关系的分析 |
3.3 规则间的冲突分类 |
3.4 规则集冲突检测算法 |
3.4.1 规则间关系的分析算法 |
3.4.2 规则间的冲突检测算法 |
3.5 本章小结 |
第4章 算法的测试与分析 |
4.1 实验设置及原型系统 |
4.2 冲突检测实验结果 |
4.3 基于不同参数文件生成的规则集冲突检测研究分析 |
4.4 基于不同Linux命令调整参数值生成的规则集冲突检测比较 |
4.5 不同数量判定域的规则集间的检测与分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(6)浅议IPv6规模部署下电力行业网络安全风险(论文提纲范文)
一、IPv6与万网融合 |
二、IPv6下网络安全问题与挑战 |
2.1 IPv6相对于IPv4具备明显的安全优势 |
2.1.1反扫描 |
2.1.2可溯源 |
2.1.3数据认证和加密 |
2.1.4防碎片攻击 |
2.2 IPv6面临的网络安全挑战 |
2.2.1 IPv6没有完全解决IPv4的安全问题 |
2.2.2 IPv6协议脆弱性带来新的安全威胁 |
2.2.3 IPv4/IPv6过渡期间的安全威胁 |
2.2.4 IPv6协议簇安全威胁 |
2.2.5网络安全设备升级支持IPv6的问题 |
三、电力行业安全防护建设思考 |
3.1积极学习IPv6安全防护技术 |
3.2采用自主可控的IPv6安全设备 |
3.3建立IPv6安全制度、人才等安全保障 |
3.4制定IPv6网络安全相关技术、评测和产品认证标准 |
四、结语 |
(7)网络实名制政策对网络问政的影响 ——以W网络问政论坛为例(论文提纲范文)
中文摘要 |
Abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究综述 |
1.2.1 国外相关研究 |
1.2.2 国内相关研究 |
1.3 研究方法与内容 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 创新之处与研究困难 |
2 核心概念界定与理论基础 |
2.1 概念界定 |
2.1.1 网络实名制的概念 |
2.1.2 网络问政的概念 |
2.2 相关理论阐述 |
2.2.1 政府行为外部性理论 |
2.2.2 “沉默螺旋”理论 |
3 以W网络问政论坛为例分析实名制政策下网络问政发展现状 |
3.1 W网络问政论坛概述 |
3.2 网络实名制的实施对网络问政论坛的积极影响 |
3.2.1 账号使用情况趋于规范 |
3.2.2 垃圾帖子大幅减少 |
3.3 网络实名制政策下问政论坛发展的困境 |
3.3.1 实名制推进困难 |
3.3.2 注册用户下降 |
3.3.3 问政热度下降 |
4 实名制政策下网络问政发展陷入困境的原因 |
4.1 实名制推进困难的原因 |
4.1.1 身份识别困难 |
4.1.2 传统IPv4地址受限 |
4.1.3 手机黑卡仍大量存在 |
4.2 注册用户下降的原因 |
4.2.1 制度的制约作用 |
4.2.2 信息泄露风险增加 |
4.2.3 实名制会降低政府滥用行政权的成本 |
4.3 问政热度下降的原因 |
4.3.1 网络实名制下秩序与自由相冲突 |
4.3.2 实名制会阻碍少数网民意见的表达 |
4.3.3 因言获罪的担忧 |
5 提升网络问政管理策略 |
5.1 加快推进实名制的落实 |
5.1.1 试点互联网身份实名认证服务 |
5.1.2 推动网站IPv6升级改造 |
5.1.3 优化验证方式 |
5.2 提升注册用户数量的措施 |
5.2.1 营造良好的人文环境 |
5.2.2 保障网络信息安全 |
5.2.3 强化网民信息保密管理 |
5.3 提高问政热度的措施 |
5.3.1 平衡自由和秩序的关系 |
5.3.2 沉默螺旋理论影响下提升问政热度策略 |
5.3.3 规范公权力运行 |
6 结论与展望 |
参考文献 |
致谢 |
(8)中国广电有线网络技术年度发展报告(2018)(论文提纲范文)
1 行业发展情况 |
1.1 广电有线网络行业发展概况 |
1.1.1 战略性举措和进展 |
1.1.2 全国业务发展状况 |
1.2 广电有线网络市场竞争态势 |
1.2.1 大屏收视格局从“一家独大”到“三足鼎立” |
1.2.2 宽带市场面临通信运营商的“不对称”竞争 |
1.2.3 社会信息化领域面临“生态链”竞争 |
1.3 广电有线网络的潜在发展契机 |
2 技术应用进展 |
2.1 市场竞争倒逼技术应用升级 |
2.1.1 谋求差异化竞争优势,积极布局4K视频业务 |
2.1.2 发展多元化智能终端,抢夺流量入口新热点 |
2.1.3 宽带竞争白热化,带宽提速推进网络建设 |
2.1.4 广电网与互联网深度融合,相关技术普遍应用 |
2.1.5 发挥大数据应用价值,推进企业数字化转型 |
2.1.6 适应转型发展形势,强化社会信息化服务 |
2.2 布局新业务发展,探索新技术应用 |
2.2.1 积极推动融媒体运营,探索媒体协同演进 |
2.2.2 未雨绸缪5G发展,探索5G技术应用 |
2.2.3 有序推动IPv6的升级、改造和应用 |
2.2.4 面临安全新势态,逐步健全安全新体系 |
3 发展建议 |
3.1 加速推进“全国一网”和资源共享 |
3.2 加快4K产业布局,抢占未来制高点 |
3.3 广电有线网络应用5G技术需进行战略选择 |
3.4 专题研究对行业发展产生重大影响的业务及技术问题 |
3.5 推动面向智慧广电的数字化转型 |
(9)天基物联网安全认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 天基物联网研究现状 |
1.2.2 天基物联网安全研究现状 |
1.3 论文主要工作 |
1.3.1 研究目标及研究内容 |
1.3.2 本文创新点 |
1.4 本文组织结构 |
第二章 相关研究 |
2.1 天基网络安全认证相关研究 |
2.1.1 基于PKI机制的安全认证 |
2.1.2 基于对称加密与哈希函数的安全认证 |
2.1.3 身份基安全认证 |
2.2 天基物联网应用高级安全机制相关研究 |
2.2.1 匿名认证 |
2.2.2 抗DoS安全 |
2.2.3 协同认证 |
2.3 本章小结 |
第三章 身份基天基物联网高并发安全认证 |
3.1 问题分析 |
3.2 预备知识 |
3.2.1 身份基密码学 |
3.2.2 IPv6地址分配 |
3.3 身份基安全认证方法SpaceIDA |
3.3.1 SpaceIDA签名设计 |
3.3.2 SpaceIDA安全认证过程 |
3.3.3 SpaceIDA安全协议设计 |
3.4 安全性证明 |
3.4.1 NCC签名安全性证明 |
3.4.2 TN签名安全性证明 |
3.5 实验与分析 |
3.6 本章小结 |
第四章 基于工作量证明的抗DoS安全协同认证 |
4.1 问题分析 |
4.2 抗DoS安全认证方案PCA |
4.2.1 PoW机制设计 |
4.2.2 互信簇设计 |
4.2.3 PCA方案 |
4.3 实验与分析 |
4.3.1 PoW机制抗DoS能力分析 |
4.3.2 互信簇协同认证能力分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 下一步工作 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)中国广电有线网络技术年度发展报告(2017)(论文提纲范文)
1发展环境与竞争态势 |
1.1政策环境 |
1.1.1强化文化宣传阵地 |
1.1.2促进社会信息化发展 |
1.2广电有线网络发展概况 |
1.3相关行业发展概况 |
1.3.1互联网相关服务业 |
1.3.2通讯行业 |
1.3.3电子信息制造业 |
1.3.4电视媒体行业 |
1.4竞争态势分析 |
1.4.1不利态势 |
1.4.2广电有线网络的机遇 |
2行业进展与技术应用 |
2.1网络基础设施建设提档升级 |
2.1.1全国广电有线网络互联互通开始规模化建设 |
2.1.2接入网改技术出现新突破 |
2.1.3省级骨干传输网络全面升级扩容 |
2.1.4有线无线卫星融合网试点范围扩大 |
2.1.5 IPv6试点应用起步 |
2.2宽带支撑多措并举 |
2.2.1整合多方资源, 提升内网化率 |
2.2.2以互联互通促进流量综合运营 |
2.2.3精细化管控支撑多策略市场运营 |
2.2.4围绕宽带主业全面打造宽带运营服务体系 |
2.3技术创新能力提升 |
2.3.1构建开放能力融合业务云平台 |
2.3.2基础设施IT化和业务承载IP化成为发展趋势 |
2.3.3智能化终端快速规模应用 |
2.3.4技术融合推动多业态创新 |
2.3.5 4K、VR/AR、3D技术深化应用 |
2.4信息化服务能力拓展 |
2.4.1打造支撑社会信息化服务的专业体系 |
2.4.2发挥文化企业优势, 助力公共文化服务 |
2.4.3发挥网络传输覆盖优势, 广泛参与社会信息化建设 |
2.4.4发挥党网平台优势, 努力拓展智慧社会创新项目 |
2.5安全体系建设进入新阶段 |
2.5.1圆满完成“十九大”重要保障期的安全保障工作 |
2.5.2网络信息安全保障意识和能力明显增强 |
2.5.3新形势新环境下的安全防范体系正在建立 |
3技术演进与发展趋势 |
3.1云计算持续快速发展 |
3.2大数据技术叠加人工智能迅速发展 |
3.3物联网技术持续演进 |
3.4移动互联网应用开发技术出现轻量化趋势 |
3.5 IPv6规模化部署行动加速 |
3.6 4K技术应用、内容生产提速 |
4后续举措与发展建议 |
4.1制定新时代下智慧广电有线网络的发展规划和实施计划 |
4.2协同推进广电有线网络技术创新和能力建设 |
4.2.1通过技术创新带动广电有线网络“云、管、端”技术升级 |
4.2.2加强智慧广电有线网络在不同领域的技术集成 |
4.2.3重点突破智慧广电关键技术 |
4.3加快智慧广电标准化建设, 建立全国资源共享体系 |
4.3.1加快智慧广电标准化体系建设 |
4.3.2用规划性标准破解标准化困局 |
4.3.3加强行业资源聚合, 建立资源共享体系 |
4.4促进产业协同, 打造智慧广电产业链 |
4.4.1通过顶层设计形成台、网紧密联系的新格局 |
4.4.2打造具有强大外部资源整合能力的广电有线网络产业链 |
4.5对接各项政策, 重塑广电有线网络发展新局面 |
四、IPv6应用走向现实(论文参考文献)
- [1]李星:“IPv6单栈”已成新阶段的关键词[J]. 王世新. 中国教育网络, 2021(08)
- [2]基于一体化标识网的新型融合网络通信机制研究与实现[D]. 贾金锁. 北京邮电大学, 2020(05)
- [3]基于LoRa与IPv6的温室大棚无线传感网设计与实现[D]. 杨寿立. 安徽农业大学, 2020(04)
- [4]我国网络意识形态安全面临的挑战和对策研究[D]. 徐一一. 郑州大学, 2020(02)
- [5]具有时间约束的IPv6防火墙规则集的冲突检测方法研究[D]. 张雪. 南京师范大学, 2020(03)
- [6]浅议IPv6规模部署下电力行业网络安全风险[J]. 于斌. 中国新通信, 2020(03)
- [7]网络实名制政策对网络问政的影响 ——以W网络问政论坛为例[D]. 朱燕. 苏州大学, 2019(06)
- [8]中国广电有线网络技术年度发展报告(2018)[A]. 王飞,鞠宏,付晶,董彬. 第18届全国互联网与音视频广播发展研讨会暨第27届中国数字广播电视与网络发展年会论文集, 2019
- [9]天基物联网安全认证关键技术研究[D]. 刘谱光. 国防科技大学, 2018(01)
- [10]中国广电有线网络技术年度发展报告(2017)[A]. 中国电子学会有线电视综合信息技术分会. 第17届全国互联网与音视频广播发展研讨会暨第26届中国数字广播电视与网络发展年会论文集, 2018