一、Enable Secure Group Communication in the Mobile Environment(论文文献综述)
马欣[1](2021)在《基于区块链技术的身份认证与授权方案的研究和应用》文中指出当前,网络应用的实现架构正处于从集中式向分布式转变的进程中。随着各行业研究人员对区块链技术及其应用的不断探索,借助该技术搭建可信网络环境,构建新型信任体系,实施分布式系统的案例也越来越多。从供应链、数据共享、可信存证、工业产品溯源等场景当中的实践来看,基于区块链技术的应用仍然处在较为初级的阶段。在数字领域,解决数据易泄露、用户身份不可控、信息孤岛等问题,是推广分布式系统应用的出发点。移动自组网作为无基础设施的通信网络,具有分布式组网的特点,即采用分布式的控制方式,要求网络节点自主运行并提供服务。尽管在5G、车联网、机器通信等场景中,移动自组网的应用日益广泛,但同时面临的安全挑战也日益突出。本文关注自组网节点在组网和信息交互过程中的安全问题,尝试将区块链技术引入移动自组网领域。在梳理和总结相关领域研究成果的基础上,对基于区块链技术的身份认证与授权机制展开如下研究工作:一、身份认证方案设计及实现验证。为降低移动自组网场景中覆盖网络的生成和维护成本,认证方案通过跨层设计、轻量化认证账本和共识算法,使其满足自组网节点能力受限的应用场景。在实现阶段,基于JAVASocket网络编程,对节点通信、共识、生成区块等模块进行实现并测试其可用性。根据模块运行结果,本文分析了方案适用的场景和安全性。该认证方案可满足秒级认证需求,且能够提供防篡改、追踪恶意节点、防止伪造欺骗等方面的安全性。二、授权方案及实现方式设计。在认证方案的基础上,本文在授权方案的设计当中引入智能合约层,以管理和控制访问权限。根据模拟的需求场景,授权方案改进了基于角色的访问控制机制RBAC(Role-based Access Control)的实现方式。然后,本文简要介绍了采用Solidity语言在以太坊平台中实现权限控制的基本方法,为下一步授权模块的实现工作打下基础。
郑翔[2](2020)在《无线可充电传感网络的节点监控与充电路径规划研究》文中指出当前无线传感器网络(wireless sensor network,WSN)在很多领域均发挥着重要的作用。但节点供电问题一直都是制约WSN发展的瓶颈。传统供电方式中,干电池和新型能源供电会受到电池容量和所处环境制约。而在WSN中部署很多静态充电设备的方式会增加系统成本,针对传统节点供电方式的不足,采用无线供电的方式,按照规划好的路线使移动充电小车为节点动态充电,物联网平台对节点进行监控。解决了WSN供电方式中长期存在的接触磨损问题,同时达到了充电路径科学化,节点状态可视化的目标。在完成系统设计的过程中,主要解决了节点和无线充电平台的硬件设计、节点嵌入式端的软件开发和物联网OceanConnect平台上的软件配置、移动充电小车路径规划算法实现等问题。达到了预期的效果,移动充电小车可以为节点正常充电,节点采集电池电压、功耗、环境温湿度信息并成功上传到OceanConnect平台上清晰显示,OceanConnect平台可正常下达指令,收到指令的节点将采集的GPS信息上传。在粒子群算法为蚁群算法提供迭代初期信息素指导后,增强了蚁群算法全局搜索能力。用改进后的蚁群算法为移动充电小车设计的最短哈密顿回路在距离方面相较基本蚁群算法有明显的缩短。按照实验预设的目的搭建好机器人平台,并将设计好的栅格法、改进蚁群算法和动态窗口算法引入到ROS系统的相应功能包中,来作为科学的避障策略,经测试Turtlebot机器人可成功躲避静动态障碍物。最后,在Matlab平台上将改进蚁群算法和基本蚁群算法作对比。得出,在最短路径方面,改进蚁群算法缩短了 1.08%;完全收敛时迭代次数减少了 61.8%。由此可知,改进蚁群算法更适合作为移动充电小车的路径规划算法。并完成了移动充电小车行进过程中的避障实验,结果表明,Turtlebot机器人对障碍物反应灵敏,可以成功避障,在ROS系统中产生此路径规划图。图[67]表[6]参[71]
戈孜荣[3](2020)在《面向ARM架构的HPC系统性能评测及应用移植优化》文中指出世界正朝着多样性计算时代发展,摩尔定律正在被重构。尽管以Intel和AMD代表的x86架构的处理器凭借高性能和通用性强等特点一直在高性能计算(High Performance Computing,HPC)服务器领域占据主要地位,但在构建下一代百亿亿次超级计算机时却面临着能耗问题的巨大挑战。这几年一直活跃于移动、嵌入式终端市场的高级精简指令集处理器(Advanced RISC Machine,ARM)以低功耗和高性能有望在HPC系统的能耗瓶颈上展现优势,它在ARM上的性能到底如何以及哪种应用更适合这种架构成为HPC领域研究者最关注的问题。之前大多数的研究都只关注ARM系统的能耗比,而少有面向HPC领域的性能评测,尤其对ARM计算架构进行HPC应用移植并做优化的研究工作也比较缺少。首先,论文分析了HPC领域主流的计算架构及它们应用市场,着重介绍了ARMv8-A架构及其特点;然后,基于HPC应用的特点提出了一种基于测试对象的HPC系统性能评测体系。利用该评测体系的系统组件对象,采用HPL、HPCG、STREAM、IOZone、OMB等基准程序来着重比较和分析ARM(鲲鹏920处理器)和x86(Intel至强6146处理器)在浮点计算力、持续内存带宽、磁盘读写性能以及网络等方面的性能差异。利用两类典型的HPC应用作为该评测体系的实际应用对象,通过真实算例的运行速度,性能基准等来分析应用在两个系统单核、多核及多节点的实际性能;最后,以分子动力学模拟软件——GROMACS为例,研究了该软件从x86到鲲鹏920 ARM服务器的移植过程,并通过硬件、软件两个层面对移植后的GROMACS进行了优化,分析该软件移植及优化后的性能表现。从本文实验结果来看,鲲鹏920处理器单处理器浮点计算力约为商用至强6146处理器的三分之一;在单节点内可持续内存带宽方面,鲲鹏920处理器凭借多核和多内存通道的优势,能够实现近乎线性的访存带宽增长;在磁盘读写性能方面,ARM平台下的磁盘在新旧文件的读写方面性能表现更为优越;在网络延迟上,ARM较x86系统在点对点通信延迟方面表现更好,而在网络带宽方面,ARM在大文件传输上展现一定的优势。同时实验得出,ARM在计算密集型计算任务(如NAMD)上计算能力要低于x86,而在WRF这类大内存带宽需求的应用,ARM较x86有25倍的性能提升。通过移植并优化后的GROMACS较x86实现了10.7%的性能超越。考虑购置成本,性能损耗等因素,鲲鹏920处理器在构建HPC系统时有着一定的竞争力,具有一定的研究和应用前景。
邬子敬[4](2019)在《基于移动自组织网络的边缘计算研究》文中进行了进一步梳理针对未来信息获取在深度、广度及智能化方面的极致需求,实现大规模动态即时组网、协同计算的智能感知技术,突破微系统感知网信息智能感知的关键技术,本文以基于移动自组织网络的边缘计算为研究课题,为解决网络节点数量庞大、边缘计算节点选择多样的问题,重点研究大规模动态即时组网方法、基于边缘计算模型的动态规划问题等技术,主要研究内容分为3部分。首先研究并搭建大规模动态即时组网仿真所需平台OPNET,利用OPNET研究移动自组织网络路由协议OLSR的数据包格式、邻居检测、MPR节点集合等核心问题并对OLSR进行改进:(1)具备可以区分新旧路由信息的序列号,减少了端到端时延。(2)采用了多点中继(MPR)机制,缩短了控制分组的长度。接着仿真验证大规模动态即时组网成功率与网络连通度及网络带宽与延迟等问题并加以优化,使各个节点间能够广播HELLO指令,交换对应的控制信息完成网络信息的感知态势、并提高组网的成功率,对信息进行储存,自动组成一个网络。其次针对移动边缘计算的应用场景,通过跨多个边缘计算节点直接的近距离通信实现超低的通信延迟与计算延迟,并将低延时设计转化为动态规划问题。在跨多个边缘节点的通信与计算之间进行权衡,将通信与计算的联合调度转化为二重背包问题,提出了以各种延迟驱动的协作任务计算算法,以便在同时选择边缘节点时,为多用户服务提供适当的异构资源分配。最后结合Edgecloudsim边缘计算的系统仿真工具,模块化仿真在移动自组织网络下的边缘计算平台工作流程,对态势感知场景下单一类型业务与多业务融合的移动边缘计算平台系统处理速度,任务失败率,网络时延方面进行分析;从计算模式上,对比云、边缘、云和边缘协同三种模式下的数据处理的结果,总结边缘计算的优势,并对于二种不同协同模式下的系统性能分析,体现改进算法的优越性。
蔡沂[5](2018)在《面向云制造的物联网覆盖网研究》文中研究指明“中国制造2025”计划中明确提出推进信息化与工业化深度融合,把智能制造作为两化深度融合的主攻方向,发展基于互联网的个性化定制、云制造等新型制造模式。因此研究面向云制造的物联网(Internet of Things,IoT)技术是实现智能制造的关键问题之一。现有的IoT平台与协议多样化,无法统一进行通信与管理,与传统互联网的兼容通信是一大问题。通过虚拟链接搭建在IoT之上的覆盖网络是实现云制造设备资源全整合的技术手段,目前也缺乏行之有效的方法。在IoT虚拟覆盖网之上构建面向具体应用的虚拟组实体,是发展互联网个性化定制的实现手段,当前也缺乏相关研究。本文以云制造IoT覆盖网构造为主题,重点针对IoT资源访问与兼容通信、覆盖网资源组织与分布式索引、覆盖网虚拟组实体个性化定制三个方面,分别以形式化方法和仿真模拟为手段,提出了基于REST架构的三层云制造IoT覆盖网体系结构构造方法;设计接口标准化的资源适配层以实现异构子网融合与跨协议通信,屏蔽底层物理设备资源访问差异性;设计设备网络接入与控制传输协议以支撑互联网兼容通信并进行协议形式化验证;利用一种多环结构化分布式对等网络实现资源多属性索引服务;围绕云制造生产过程的个性化定制定义过程执行、并发控制与数据传感三类虚拟组实体的构造方法;深入研究了覆盖网虚拟组通信模式,改进组实体通信方法以适应云制造需求;设计一种启发式迭代神经动态规划方法以满足虚拟组实体复用上的并发调度。本文的主要研究工作和创新点概括如下:(1)针对异构物联网子网融合与兼容通信问题,提出一套设备网络接入与控制传输协议以实现跨协议通信:利用所提协议对无法实施TCP/IP协议栈的IoT子网进行兼容改造,设计设备通信转换框架以支撑将CPS网关两端不同子网整合一体,在此之上实施受限应用协议(Constrained Application Protocol,CoAP)栈部署,从而网络应用层上形成统一的IoT资源Web访问接口,屏蔽底层不同嵌入式设备平台的软硬件差异,每个IoT子网中的设备均抽象为Web服务。对所提协议完成形式化验证,证明了兼容桥接通信协议的正确性和无死锁性,并将其实施在ZigBee网络的通信改造上,以测试实际改造效果,实验结果验证了兼容通信的可靠性,通信时延较小、能够正常完成各类CoAP协议通信。(2)针对云制造IoT覆盖网资源整合索引与查找问题,提出一个基于Chord多环结构化分布式对等网络:在IETF的资源目录草案基础上加以延伸,构造基于资源目录之上的Chord主次多环结构,形成IoT设备资源去中心化目录管理,在资源描述上引入群投票机制形成资源属性定义的群决策效果;多环方式克服了分布式哈希算法仅支持单维属性查询的问题,能够支持多维属性的有效查询,结合唯一性保局哈希函数进一步解决目前已有的多环方法无法对资源属性实施范围查找的问题;相比于已有的多维属性资源查询方式,通过划分主-次属性方式进一步区分资源属性对查询的影响效果。(3)针对云制造下IoT覆盖网应用上按需定制问题,提出构建虚拟组实体的相关方法,对组实体通信与复用问题给出解决方案:a.对云制造过程给出形式化定义,围绕制造过程特点定义顺序执行、并发执行和数据传感三类过程,提出一种基于IoT覆盖网之上的面向多过程单一任务的虚拟组实体构造方法,有利于实现顺序执行过程的按需定制。b.针对虚拟组实体通信问题设计组通信基础框架,能够较好的支撑虚拟组实体实例化、组实体向分布式资源索引框架的虚拟资源注册映射、互联网客户端与组实体间的通信,提高了异构IoT网络的通信兼容性;进一步改进组通信上的订阅方法,以适应云制造下制造进程对任务执行的感知能力,与已有的组通信相比,能够支持组内多节点联动,数据过滤方式更灵活,通信效率更高。c.提出一种针对长期并发执行过程虚拟组实体的复用方法,形成制造服务能力的虚拟化效果,将组实体复用调度问题抽象为非线性动态系统的最优化调度问题,利用启发式动态规划模型结合反向传播神经网络,设计了新的迭代神经动态规划组调度算法,给出算法收敛性证明,并对组调度性能进行对比测试,实验证明该算法能有效提高组复用任务调度的代价,为如何虚拟化制造能力以支撑形成云制造能力的问题提供了很好的参考。这些研究结果为新一代IoT覆盖网的设计提供了体系结构参考模型,更好的为云制造上各种应用提供灵活的网络定义方法,促进了设备与网络的虚拟化方面的研究,为以物联网为支撑的云制造系统开发、运行提供了理论支撑与实现途径。
刘志国[6](2011)在《数字集群系统端到端加密与密钥管理机制的研究》文中指出我国经济的发展和城市化进程的加快使得社会对于高效处理紧急突发事件的要求不断提高,但目前国内的数字集群网络仍然呈“点”状分布,远远没有达到“面”状分布的状态,数字集群在国内有着广阔的发展前景。由于传输媒介的开放性,移动通信系统面临着更加复杂的安全威胁,而应用场合的特殊性又导致用户对数字集群系统的安全性提出了更为苛刻的要求,数字集群系统需要提供可靠的安全机制保障用户的信息安全,抵御潜在的各种攻击。端到端加密是保障信息安全传递的最佳手段,使用端到端加密机制,发送方和接收方共享密钥,信息在整个传输链路上都处于加密状态,只要保证密钥的安全,即可保证信息的可靠传递。数字集群系统的多数业务都属于群组通信,多个用户间的信息端到端加密传输比较复杂,并且由于终端可能漫游到网络之外,无法保证密钥的实时更新,从而增加了数字集群系统端到端加密机制实现的难度。本文主要研究了数字集群系统的端到端加密和密钥管理机制,并实现了支持离线模式的端到端密钥管理系统,能够生成、分发、更新端到端加密系统使用的各类密钥。主要工作包括:1.分析了针对数字集群系统及用户的主动和被动攻击,指出端到端加密在数字集群系统中的重要作用,研究了数据和语音的端到端加解密原理及同步机制。2.研究了端到端密钥管理各个阶段的要求,总结了群组密钥管理方案的分类并介绍了各个类别的典型方案及其特点,探讨了数字集群端到端加密系统的关键技术。3.参考TETRA端到端加密规范,制定了离线模式的端到端密钥管理中心的各种事务处理流程,包括终端的管理,关联的添加与删除,离线文件的生成等,完成了系统的总体结构设计和模块划分,根据这些设计实现了密钥管理中心,介绍了具体的功能及特点,并通过模拟终端对生成的OOB文件进行了验证。
艾青松[7](2010)在《大规模移动Ad Hoc密钥管理方案的研究》文中认为移动Ad Hoc网络是由一组带有无线收发器的移动终端组成的一个多跳临时性自治系统。与传统网络相比,其拓扑结构的动态性、无中心无基础设施、无线信道的开放性和不稳定性等特性,使得移动Ad Hoc网络,尤其是大规模的移动Ad Hoc网络,面临着较大的安全风险。而密钥管理作为安全通信、安全路由的基础,逐渐成为移动Ad Hoc网络安全领域的研究热点之一。本文提出了两种针对大规模网络环境的密钥管理方案。第一种方案适用于战地环境的大规模移动自组网。该方案针对典型战地环境抽象出三层网络结构,完全吻合现实战地管理体系,网络层次之间利用代理签名技术,使得CA之间信任关系清晰,避免了交叉认证,降低了通信和计算开销,同时还易于扩展。针对目前移动自组网中构建分布式证书签名存在的合谋攻击问题,引入了可验证门限群签名技术。该方案的安全性基于求离散对数和RSA大整数因式分解,群内成员合谋无法获得系统秘密参数,从而可以抵制合谋攻击。仿真结果表明该方案在平均签名时间和签名验证成功率上要优于传统的门限密码体制。另一种方案是基于环形CA的密钥管理模型,方案采用传统的门限签名密码体制,CA只与相邻的其它两个CA进行交叉认证,从而减少交叉认证次数,CA之间是绝对信任链关系,有效的防止了恶意签名,同时具有很好的扩展性和鲁棒性,更好的适用于大规模移动自组网。仿真结果表明该方案在通信开销方面有了较好的改善。
关建峰[8](2009)在《基于IPv6的移动组播关键技术研究》文中指出组播的出现是为了解决传统单播路由在处理组通信时出现的效率问题。随着无线和移动技术的发展,在移动过程中获取组播服务成为了一个研究热点,移动组播由传统固定组播发展而来,为移动用户提供诸如移动视频会议、移动在线游戏等多种应用,可有效提高数据传输效率。移动组播需要解决两个基本问题:一是组成员关系管理,二是组成员位置管理。当前组成员关系管理一般采用IGMP/MLD等协议,而组成员位置管理则采用移动IP等移动性管理协议。基于上述两个问题,本文采用理论分析与具体试验相结合的方法,对基于IPv6的移动组播关键技术问题进行了研究并提出了相应的解决方案,具体包括基于MLD代理的轻量级移动组播方法,基于多跳的移动组成员管理方法,基于代理移动IPv6的组播路由方法,多家乡环境下的移动组播和一体化网络中基于标识的组播路由机制等。论文的主要内容和结论如下:1.针对传统组播路由不适用于移动场景的问题,本文提出一种基于MLD代理的轻量级移动组播方法,其核心思想是在家乡代理上部署简化MLD代理功能,削减具体组播路由协议对移动组播的影响,在移动节点上修改MLD主机端功能,减少移动节点和家乡代理之间的消息交互数量,避免过多消息交互而带来的开销和效率问题。同时,本文提出一种隧道合并重构算法以解决隧道聚合问题。试验和理论分析结果表明,该方法能有效减少组播切换时间和协议开销,并能在一定程度上解决隧道聚合问题。2.针对现有组成员管理协议无法管理移动组成员的问题,本文提出一种基于多跳的组管理协议,通过扩展组播加入消息的转发范围为移动节点构建组播转发状态,实现移动组成员管理。该方法兼容现有的组成员管理协议,便于部署和应用。通过理论分析,研究了多跳组成员管理协议的性能,并构建仿真平台研究了基于多跳组管理协议的移动组播方法性能。仿真结果表明,本文所提出的移动组管理协议可以有效减少组播加入延时,结合移动预测方法可以进一步减少组播树维护开销。3.针对现有基于主机的移动性管理协议不能很好支持移动组播的问题,本文提出了代理移动IPv6组播路由方法。首先,通过理论分析和试验测试深入研究代理移动IPv6协议的切换性能,结果表明代理移动IPv6可以有效减少切换延时和信令开销,改善切换性能。然后,提出代理移动IPv6组播方法并进行理论分析,结果表明代理移动IPv6组播能够有效减少组播会话中断时间和协议开销,提高移动组播性能。4.为了在多家乡环境下支持移动组播服务,本文提出一种多家乡移动组播框架,分析移动组播在多接口、异构环境下所面临的问题,并基于多转交地址实现了一种多家乡移动组播路由方法。试验结果表明,该方法可以为多接口终端提供无缝的移动组播服务。5.针对传统组播服务模型在实际部署应用中存在的缺陷,本文基于一体化网络和普适服务体系结构,提出一种基于标识的一体化组播路由机制,给出一体化组播路由框架,详细分析其性能特点,并引入一体化移动组播机制。分析结果表明,该新型组播路由机制可以提供源认证和接入认证,实现组播计费和移动组播等功能。
赵子铭[9](2009)在《端到端身份认证与密钥管理的研究与实现》文中研究表明进入二十一世纪以来,网络技术高速发展。与此同时,网络存在的安全问题也日益突现。作为一种可靠的安全模型,端到端安全因能够提供高于其他安全系统的安全性,成为互联网通信、无线网络通信领域的热门话题。从实现安全的目的而言,端到端安全至少包含端到端身份认证、端到端加密两个重要部分。现有的端到端身份认证多采用了公开密钥系统。在公开密钥系统中,通信双方各自持有一对密钥对,其中公钥公开,私钥保密。传统的公钥系统都是基于证书体系的,即公钥的分配依靠证书来实现。证书中包含了用户的身份ID、公钥、证书的有效期以及权威机构(CA)对该证书的签名,只有经过CA签名的证书才是有效、合法的证书。因而,CA在基于证书的公钥系统中,起着至关重要的作用,证书的签发、更新、撤销与验证都离不开它。但是,证书的管理是要耗费一定资源的,因为CA往往需要管理庞大的证书,同时,还增加了通信双方进行证书认证的步骤。基于公钥密码系统的端到端加密也存在着依靠CA的问题。本文在分析各种可能适用于端到端安全的密码算法的基础上,围绕端到端身份认证、端到端加密的密钥管理进行研究。主要工作有以下几个方面:1)比较各种密码算法的特点,分析端到端安全系统的密码算法选择;2)研究基于安全智能设备和单向散列函数相结合的高效的端到端身份认证方案,研究基于身份密码学的安全群组通信的密钥分发协议;3)研究与设计适用于公众移动网的端到端加密系统方案和安全协议,并实现公众移动网端到端加密系统密钥管理中心。
顾小卓[10](2008)在《动态对等群组中的组播密钥管理》文中认为随着网络的迅速发展,组播技术得到了广泛应用,其最初设计时的开放性也暴露出安全方面的隐患,因此人们开始关注组播的安全问题支持安全组播的基本方法是由所有授权成员共享一个组密钥,组内所有通信都使用该密钥进行加密和解密由于组中成员的动态性,必须及时更新组密钥,以使新加入成员无法访问之前的组通信内容,离开的成员无法访问当前及之后的通信内容这就需要一套建立和更新组密钥的机制,即组密钥管理当前对组密钥管理的研究主要集中于两个领域:大型动态群组和动态对等群组在大型动态群组中,多采用集中或分布式组密钥管理算法来管理组密钥在动态对等群组中,多采用贡献型组密钥协商算法来建立和更新组密钥在贡献型组密钥协商算法中,组密钥通过成员之间的协商产生,解决了集中式和分布式组密钥管理算法中的单点失效和信任问题但由于其多轮协商的特点,在密钥建立和更新时需要较多的计算开销,导致密钥建立和更新的效率较低,不能很好的扩展到大型群组因此,密钥建立和更新的效率就成为影响贡献型组密钥协商算法性能的关键因素以提高贡献型组密钥协商算法密钥建立和更新的效率为目标,本文深入研究了动态对等群组中的组密钥管理问题,取得了以下研究成果:建立了贡献型组密钥协商算法模型,描述了模型中引起会话场景变化的成员事件以及基本的组密钥生成和更新方法,总结了衡量组密钥协商算法的相关指标,分析了模型的安全性,指出了模型中需要研究的问题,为本文后续各种具体的贡献型组密钥协商方案的研究奠定了基础提出了基于加入树的贡献型组密钥协商方案JDH (join-tree-based Diffie-Hellman),将成员加入安全组的平均密钥更新开销从O( log(log n) )降低为O( 1)与已有JET方案相比,通过将新成员插入到加入树根部降低了成员加入时的平均密钥更新开销分析表明,该加入算法在降低成员加入开销的同时不会带来其他性能的下降与JET和TGDH方案的比较和仿真验证了JDH方案在成员加入时的高效性在可以获得组成员动态信息的前提下,提出了基于权重加入离开树的贡献型组密钥协商方案WJT(weighted join-exit-tree),将成员加入和离开的平均密钥更新开销降低为O( 1)WJT方案沿用了JDH方案中的加入算法,并在已有方案JET的基础上,提出了一种新的以离开概率作为权重的离开树结构和树平衡算法,从而降低了成员离开时的密钥更新开销性能分析和仿真实验表明,在成员动态信息可知时,WJT方案在成员加入和离开时的性能均优于JET和TGDH方案针对组成员分布广泛且计算能力存在差异的情况,提出了基于Huffman编码的贡献型组密钥协商方案HJET(Huffman-based join-exit-tree)来优化组密钥的建立和更新时间与已有Huffman方案相比,HJET有四点改进:首先,根据成员的位置信息将其分为若干子组来降低通信开销;其次,在建立Huffman密钥树时,同时考虑了成员的计算差异和消息的传递时延;再次,通过让结合后的权重位于Huffman密钥树中较高的位置来减少组密钥平均建立时间的方差,进而优化组密钥建立时间;最后通过引入加入树和离开树降低了成员加入和离开时的平均密钥更新开销分析和仿真表明,HJET方案在组密钥建立时要优于Huffman方案,在密钥更新时要优于JET和TGDH方案针对多个成员对多个资源拥有不同接入权限的情况,提出了可以快速更新组密钥并提供分级接入控制机制的聚合组密钥协商方案IGK(Integrated group key)IGK充分利用了成员之间潜在的关系,通过建立聚合密钥图消除了单组密钥树方案带来的密钥冗余,提高了组密钥建立和更新时的效率理论分析和仿真结果表明聚合组密钥协商方案在组密钥建立和更新时要优于单组密钥协商方案
二、Enable Secure Group Communication in the Mobile Environment(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Enable Secure Group Communication in the Mobile Environment(论文提纲范文)
(1)基于区块链技术的身份认证与授权方案的研究和应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景简述 |
1.1.2 研究目的与意义 |
1.2 国内外研究现状与发展趋势 |
1.2.1 国内外研究现状 |
1.2.2 发展趋势 |
1.3 论文研究内容与章节安排 |
1.3.1 研究内容概述 |
1.3.2 论文章节安排 |
第二章 区块链技术基本理论 |
2.1 分布式分类账技术 |
2.1.1 定义及特征 |
2.1.2 DLT的分类 |
2.2 智能合约 |
2.2.1 智能合约的思想和设计目标 |
2.2.2 运行智能合约的平台 |
2.2.3 以太坊智能合约面临的问题和挑战 |
2.3 共识协议 |
2.3.1 PoW |
2.3.2 PBFT |
第三章 基于区块链技术的轻量化认证方案设计 |
3.1 引言 |
3.2 身份认证方案设计 |
3.3 轻量级认证账本设计 |
3.4 PBFT算法改进设计 |
3.5 认证流程设计 |
第四章 认证方案实现验证 |
4.1 身份认证模块实现 |
4.1.1 开发环境介绍 |
4.1.2 认证信息链结构的实现 |
4.1.3 MANETBFT及Proof消息类型设计 |
4.1.4 MANETBFT共识详细流程 |
4.1.5 P2P节点通信流程实现 |
4.2 认证模块功能测试及优化 |
4.3 认证方案性能分析 |
4.4 安全模型与安全性分析 |
第五章 基于区块链技术的授权方案设计 |
5.1 引言 |
5.2 授权需求设计 |
5.2.1 授权需求说明 |
5.2.2 认证与授权模块总体设计 |
5.3 授权方案详细设计 |
5.3.1 节点角色和资源权限设计 |
5.3.2 基于智能合约的授权流程设计 |
5.4 智能合约实现方式设计 |
5.4.1 执行合约的权限控制方法 |
5.4.2 合约相互调用时的权限控制方法 |
5.4.3 基于RBAC的权限控制方法 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来研究与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)无线可充电传感网络的节点监控与充电路径规划研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景 |
1.1.1 WSN概述 |
1.1.2 无线电能传输技术及其研究现状 |
1.1.3 无线可充电传感器网络概述 |
1.1.4 NB-IoT技术概述 |
1.2 研究目的和意义 |
1.3 国内外研究现状 |
1.4 研究内容和结构安排 |
1.4.1 研究内容 |
1.4.2 结构安排 |
2 系统整体研究方案及硬件结构设计 |
2.1 系统整体结构设计 |
2.1.1 节点硬件总体结构设计 |
2.1.2 电磁感应式无线充电平台设计 |
2.1.3 监控系统中NB-IoT总体架构 |
2.1.4 充电网络模型 |
2.2 节点电路设计 |
2.2.1 主控芯片 |
2.2.2 电源供电模块 |
2.2.3 串口电平转换电路 |
2.2.4 NB-IoT通信模块 |
2.2.5 GPS模块 |
2.2.6 电压检测电路设计 |
2.2.7 功耗检测电路设计 |
2.2.8 温湿度检测模块 |
2.3 充电平台硬件设计 |
2.3.1 逆变电路设计 |
2.3.2 驱动电路设计 |
2.3.3 感应耦合式线圈 |
2.3.4 整流滤波电路设计 |
2.3.5 节点充电管理电路设计 |
2.4 本章小结 |
3 节点和OceanConnect平台端软件设计 |
3.1 软件架构 |
3.2 仿真器选取 |
3.3 STM32程序设计与实现 |
3.3.1 开发环境和开发工具 |
3.3.2 STM32的主程序设计与实现 |
3.3.3 STM32的AT指令发送程序设计与实现 |
3.3.4 节点数据采集程序设计与实现 |
3.3.5 节点数据传输程序设计与实现 |
3.3.6 MCU和NB-IoT模组通信基础 |
3.4 终端设备入网 |
3.5 云服务器分析 |
3.6 NB-IoT通信模块接入OceanConnect平台 |
3.6.1 OceanConnect平台接入流程 |
3.6.2 设计Profile文件 |
3.6.3 编解码插件的设计与实现 |
3.7 本章小结 |
4 移动充电小车路径规划 |
4.1 实际问题分析与路径规划策略选取 |
4.2 规划最短遍历路径 |
4.2.1 蚁群算法 |
4.2.2 粒子群算法 |
4.2.3 改进实验设计 |
4.2.4 最短节点遍历路径规划仿真实现 |
4.3 节点到节点全局路径规划设计 |
4.3.1 路径搜素方法的选取 |
4.3.2 避障传感器 |
4.3.3 避障算法 |
4.4 搭建机器人软件平台 |
4.4.1 激光数据处理 |
4.4.2 系统软件功能包封装设计 |
4.5 本章小结 |
5 系统测试及实验分析 |
5.1 节点测试 |
5.2 OceanConnect平台上实验分析 |
5.3 移动机器人路径规划及避障实验 |
5.3.1 机器人平台硬件准备 |
5.3.2 Turtlebot机器人自主导航的具体过程 |
5.3.3 Turtlebot机器人位置姿态初始化 |
5.3.4 机器人开始自主导航 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(3)面向ARM架构的HPC系统性能评测及应用移植优化(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究的背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文研究内容 |
1.4 论文结构 |
第二章 高性能计算架构及处理器 |
2.1 HPC领域主流架构比较 |
2.1.1 主流计算架构 |
2.1.2 指令集差异 |
2.1.3 体系结构差异 |
2.2 ARMv8-A架构特性 |
2.3 ARM架构处理器特点 |
2.4 小结 |
第三章 ARM高性能计算系统性能评测 |
3.1 引言 |
3.2 评测内容 |
3.3 评测体系 |
3.4 评测方法 |
3.4.1 基准测试法 |
3.4.2 应用测试法 |
3.5 小结 |
第四章 实验结果分析 |
4.1 实验环境 |
4.2 基准测试结果分析 |
4.2.1 处理器性能 |
4.2.2 内存性能 |
4.2.3 磁盘性能 |
4.2.4 网络性能 |
4.3 应用性能结果分析 |
4.3.1 计算密集型应用性能 |
4.3.2 内存密集型应用性能 |
4.4 小结 |
第五章 面向ARM架构的GROMACS移植及优化 |
5.1 引言 |
5.2 应用移植 |
5.2.1 应用移植类型 |
5.2.2 软件分析 |
5.2.3 软件迁移 |
5.2.4 移植结果分析 |
5.3 应用优化 |
5.3.1 调优流程 |
5.3.2 硬件优化 |
5.3.3 软件优化 |
5.4 小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
参考文献 |
插图索引 |
表格索引 |
工作经历及在校期间研究成果 |
致谢 |
(4)基于移动自组织网络的边缘计算研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 基于移动自组织网络的边缘计算的国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 基于移动自组织网络的边缘计算模型基础 |
2.1 移动自组织网络体系结构设计 |
2.2 移动自组织网络拓扑结构分析 |
2.3 移动自组织网络路由协议类型分析 |
2.4 移动边缘计算类型分析 |
2.5 移动边缘计算应用场景 |
2.6 本章小结 |
第三章 动态即时组网的方法研究 |
3.1 移动自组织网络仿真平台搭建 |
3.2 OLSR路由协议研究 |
3.2.1 OLSR数据传播方法研究 |
3.2.2 OLSR路由协议中HELLO消息的研究 |
3.2.3 OLSR路由协议中MPR集合研究 |
3.2.4 OLSR路由协议中TC消息研究 |
3.3 大规模动态即时组网结果分析 |
3.4 本章小结 |
第四章 基于边缘计算模型的计算资源调度优化方法研究 |
4.1 基于背包问题的边缘计算动态规划系统模型分析 |
4.2 动态规划问题数学建模 |
4.3 动态规划结果分析 |
4.3.1 单一任务动态规划结果分析 |
4.3.2 多任务动态规划结果分析 |
4.3.3 动态规划算法与粒子群算法的对比 |
4.4 本章小结 |
第五章 基于Edgeclousim的移动边缘计算方法研究 |
5.1 Edgecloudsim移动边缘计算仿真平台的搭建 |
5.2 Edgecloudsim的工作流程 |
5.3 移动自组织网络下的边缘计算仿真环境搭建 |
5.3.1 态势感知业务类型设计 |
5.3.2 移动自组织网络仿真环境选择与搭建 |
5.4 结果分析 |
5.4.1 增强现实场景下的对比 |
5.4.2 移动健康感知场景下的对比 |
5.4.3 多业务融合下的协同调度分析 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(5)面向云制造的物联网覆盖网研究(论文提纲范文)
摘要 |
Abstract |
英文缩略词 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 云制造研究现状 |
1.2.1 云制造定义与内涵 |
1.2.2 云制造关键技术 |
1.3 面向云制造物联网覆盖网 |
1.3.1 物联网技术 |
1.3.2 物联网覆盖网 |
1.4 相关研究存在的问题 |
1.5 研究内容和主要创新工作 |
1.6 论文组织架构 |
第二章 面向云制造覆盖网结构 |
2.1 相关研究 |
2.1.1 对等覆盖网络 |
2.1.2 物联网体系架构与通信 |
2.2 云制造覆盖网系统结构 |
2.2.1 系统构造要求 |
2.2.2 系统结构 |
2.2.3 系统模型描述 |
2.3 架构风格与访问接口 |
2.3.1 系统架构选择与设计 |
2.3.2 设备接口设计 |
2.4 系统实现与部署调用 |
2.4.1 资源适配层 |
2.4.2 设备融合层 |
2.4.3 云制造应用层 |
2.5 系统特性分析 |
2.6 本章小结 |
第三章 资源适配层兼容通信 |
3.1 Internet通信方案相关研究 |
3.2 面向IP网络的通信改造 |
3.2.1 改造方法 |
3.2.2 改造实验 |
3.3 面向非IP网络通信改造 |
3.3.1 设备通信转换框架 |
3.3.2 物理控制器 |
3.3.3 物理控制点 |
3.3.4 CPS控制网关 |
3.4 通信转换协议 |
3.4.1 设备网络接入协议 |
3.4.2 设备控制传输协议 |
3.4.3 实验及测试结果 |
3.5 协议形式化验证 |
3.5.1 相关研究 |
3.5.2 模型检测形式化验证 |
3.5.3 DNAP协议仿真与形式化验证 |
3.5.4 DCTP协议仿真与形式化验证 |
3.6 安全 |
3.7 本章小结 |
第四章 设备融合层研究与实现 |
4.1 相关研究及改进方法 |
4.2 资源目录管理 |
4.2.1 资源目录服务发现 |
4.2.2 资源注册 |
4.2.3 资源更新 |
4.2.4 资源删除 |
4.2.5 组的注册与维护 |
4.2.6 资源发现 |
4.3 资源描述 |
4.4 面向云制造分布式资源索引服务框架 |
4.5 服务框架操作 |
4.5.1 资源索引服务 |
4.5.2 RIS入网与退网 |
4.6 仿真实验测试 |
4.6.1 实验方法与环境 |
4.6.2 实验结果 |
4.7 本章小结 |
第五章 云制造应用层虚拟组实体构造与通信研究 |
5.1 虚拟组实体构造 |
5.1.1 任务形式化描述 |
5.1.2 面向多过程单一任务的组构造 |
5.1.3 面向持续多任务并发执行的组构造 |
5.1.4 面向数据采样的组构造 |
5.1.5 实验测试 |
5.2 云制造应用层组通信概述 |
5.2.1 虚拟组通信相关研究 |
5.2.2 组通信基础框架 |
5.2.3 框架结构 |
5.3 基于查询的组通信 |
5.4 基于订阅的组通信 |
5.4.1 CoAP单点订阅通信方法 |
5.4.2 组实体的订阅功能 |
5.5 组通信框架效果评估 |
5.5.1 定时事件感知 |
5.5.2 随机事件感知 |
5.5.3 组事件序列订阅 |
5.5.4 组数据订阅 |
5.6 实时性分析 |
5.6.1 物联网实时性技术 |
5.6.2 物联网实时性改造 |
5.7 组通信安全性 |
5.8 本章小结 |
第六章 云制造应用层组复用研究 |
6.1 面向任务执行的组的复用 |
6.1.1 相关研究 |
6.1.2 最优控制问题 |
6.1.3 HDP算法 |
6.1.4 组复用调度算法建模 |
6.1.5 收敛证明 |
6.1.6 迭代神经动态规划 |
6.1.7 组复用调度实验 |
6.1.8 组复用调度模型应用 |
6.2 面向数据采样类型组的复用 |
6.3 本章小结 |
第七章 结束语 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
(6)数字集群系统端到端加密与密钥管理机制的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 数字集群发展现状 |
1.3 选题意义 |
1.4 论文结构 |
第二章 端到端加密在数字集群系统中的作用 |
2.1 数字集群的网络结构和业务 |
2.1.1 网络结构 |
2.1.2 提供的业务 |
2.2 数字集群的安全威胁 |
2.2.1 针对用户的主动攻击 |
2.2.2 针对系统的主动攻击 |
2.2.3 针对用户的被动攻击 |
2.2.4 针对系统的被动攻击 |
2.3 数字集群系统的安全需求 |
2.4 数字集群的安全机制 |
2.4.1 鉴权 |
2.4.2 空中接口加密 |
2.4.3 端到端加密 |
2.5 小结 |
第三章 数字集群的端到端加密原理 |
3.1 总体结构 |
3.2 流密码 |
3.3 数据加密 |
3.4 语音加密 |
3.5 同步 |
3.6 小结 |
第四章 数字集群的端到端密钥管理 |
4.1 端到端密钥管理概念 |
4.2 层次化的密钥管理结构 |
4.3 端到端密钥管理的基本要求 |
4.4 群组密钥管理方案 |
4.5 端到端密钥管理系统 |
4.6 小结 |
第五章 数字集群端到端密钥管理的关键技术 |
5.1 基本概念 |
5.2 密钥的种类 |
5.3 密钥的分发 |
5.4 密钥的更新 |
5.4.1 管理密钥 |
5.4.2 通信密钥 |
5.5 关联 |
5.5.1 组呼关联 |
5.5.2 个呼关联 |
5.6 小结 |
第六章 密钥管理中心的设计与实现 |
6.1 总体设计 |
6.2 处理流程设计 |
6.2.1 KMC增删MS |
6.2.2 增加关联 |
6.2.3 撤消增加关联 |
6.2.4 删除关联 |
6.2.5 撤消删除关联 |
6.2.6 生成OOB文件 |
6.3 OOB文件格式 |
6.3.1 整体结构 |
6.3.2 GEK记录的结构 |
6.3.3 TEK记录的结构 |
6.3.4 加密组记录的结构 |
6.3.5 关联记录的结构 |
6.4 系统功能与特点 |
6.5 KMC程序界面示例 |
6.6 OOB文件验证 |
6.7 小结 |
第七章 结束语 |
7.1 总结 |
7.2 问题与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)大规模移动Ad Hoc密钥管理方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 Ad Hoc简介 |
1.1.1 移动Ad Hoc网络的概念 |
1.1.2 移动Ad Hoc网络的特点 |
1.1.3 移动Ad Hoc关键安全问题 |
1.1.4 移动Ad Hoc的应用 |
1.2 课题研究背景和意义 |
1.3 本文工作 |
1.4 论文结构 |
第二章 Ad Hoc密钥管理相关理论与核心技术 |
2.1 Ad Hoc密钥管理的基本理论 |
2.1.1 密码技术 |
2.1.2 Ad Hoc密钥管理基本理论 |
2.2 Ad Hoc密钥管理方案 |
2.2.1 已有的Ad Hoc密钥管理方案 |
2.2.2 已有方案的分析比较 |
2.3 本章小结 |
第三章 适用于战地环境的三层信任模型密钥管理方案 |
3.1 引言 |
3.2 适用于战地环境的三层信任模型的密钥管理方案 |
3.2.1 相关概念 |
3.2.2 信任模型构建 |
3.2.3 用户证书服务操作 |
3.3 性能分析 |
3.3.1 安全性分析 |
3.3.2 综合性能分析 |
3.4 仿真与结果分析 |
3.4.1 NS2平台简介 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 基于环形CA信任模型的密钥管理方案 |
4.1 引言 |
4.2 基于环形CA信任模型的密钥管理方案 |
4.2.1 相关概念 |
4.2.2 信任模型的构建及保护 |
4.2.3 方案的管理机制 |
4.2.4 证书撤销 |
4.3 性能分析 |
4.3.1 信任模型技术指标的评价 |
4.3.2 安全性分析 |
4.3.3 交叉认证分析 |
4.3.4 扩展性分析 |
4.4 仿真结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(8)基于IPv6的移动组播关键技术研究(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
图目录 |
表目录 |
缩略语 |
第一章 引言 |
1.1 研究背景 |
1.2 本文的主要研究工作 |
1.3 论文的组织结构 |
第二章 移动组播技术研究综述 |
2.1 引言 |
2.2 组播技术概况 |
2.2.1 组播基本概念 |
2.2.2 组播技术发展历程 |
2.2.3 组播技术标准化大事记 |
2.3 移动组播概述 |
2.3.1 移动组播分类 |
2.3.2 移动组播面临的问题 |
2.4 移动组播解决方案 |
2.4.1 基于组播路由协议的解决方案 |
2.4.2 基于组成员管理协议的解决方案 |
2.4.3 基于移动性支持协议的解决方案 |
2.4.4 基于多家乡环境的解决方案 |
2.4.5 基于多跳环境的解决方案 |
2.4.6 基于组播服务模型的解决方案 |
2.5 本章小结 |
第三章 基于MLD代理的轻量级移动组播 |
3.1 引言 |
3.2 基于MLD代理的LMM设计 |
3.2.1 LMM功能概述 |
3.2.2 LMM工作流程 |
3.2.3 TCR机制 |
3.3 LMM组播切换时间分析 |
3.3.1 组播切换信令时序分析 |
3.3.2 组播切换时间试验结果 |
3.4 LMM协议开销分析 |
3.4.1 协议开销分析 |
3.4.2 数值分析结果 |
3.5 本章小结 |
第四章 多跳移动组成员管理协议 |
4.1 相关研究 |
4.2 多跳移动组成员管理协议概述 |
4.2.1 MHMLD协议概述 |
4.2.2 MHMLD工作流程 |
4.3 MHMLD性能理论分析 |
4.3.1 理论分析模型 |
4.3.2 理论分析结果 |
4.4 MHMLD性能仿真分析 |
4.4.1 仿真试验设置 |
4.4.2 仿真结果分析 |
4.5 基于MHMLD的移动组播性能分析 |
4.6 基于移动预测的MHMLD移动组播 |
4.7 本章小结 |
第五章 代理移动IPv6移动组播 |
5.1 相关研究 |
5.2 PMIPv6协议性能分析 |
5.2.1 协议实现概述 |
5.2.2 性能理论分析 |
5.2.3 试验结果分析 |
5.3 PMIPv6组播方法 |
5.3.1 LMA-based组播方法 |
5.3.2 MAG-based组播方法 |
5.4 PMIPv6组播性能理论分析 |
5.4.1 参考网络模型 |
5.4.2 组播会话中断时间分析 |
5.4.3 协议开销分析 |
5.5 性能分析结果 |
5.5.1 组播会话中断时间分析结果 |
5.5.2 协议开销分析结果 |
5.6 本章小结 |
第六章 多家乡移动组播 |
6.1 相关技术 |
6.2 多家乡移动组播MMoM概述 |
6.2.1 MMoM设计框架 |
6.2.2 多接口管理模块 |
6.2.3 组播流分发策略管理 |
6.2.4 移动组播切换管理 |
6.3 MMoM性能分析 |
6.3.1 具体实现概述 |
6.3.2 试验环境搭建 |
6.3.3 试验结果分析 |
6.4 本章小结 |
第七章 一体化网络组播机制 |
7.1 引言 |
7.2 相关研究 |
7.3 一体化网络组播机制 |
7.3.1 一体化组播总体框架 |
7.3.2 一体化组播映射机制 |
7.3.3 一体化组播移动机制 |
7.4 本章小结 |
第八章 结论 |
8.1 本文工作总结 |
8.2 下一步研究方向 |
参考文献 |
附录A |
作者简历 |
学位论文数据集 |
(9)端到端身份认证与密钥管理的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 端到端安全概述 |
1.1.1 端到端身份认证概述 |
1.1.2 端到端加密概述 |
1.2 公众移动通信网概述 |
1.2.1 公众移动通信网的安全威胁 |
1.2.2 公众移动通信网的安全对策 |
1.2.3 公众移动通信网的端到端加密技术现状 |
1.3 本文主要研究内容和思路 |
1.3.1 主要研究内容 |
1.3.2 研究思路与论文结构 |
第二章 端到端安全系统密码算法研究 |
2.1 序列密码算法 |
2.2 分组密码算法 |
2.3 椭圆曲线密码算法 |
2.3.1 椭圆曲线算法概述 |
2.3.2 椭圆曲线上的复杂计算问题 |
2.3.3 基于身份的密码系统 |
2.4 单向散列函数 |
2.5 密码算法的选择 |
2.5.1 公众移动网端到端加密系统的密码算法选择 |
2.5.2 分组密码模式选择 |
第三章 端到端安全系统身份认证研究 |
3.1 身份认证技术研究 |
3.1.1 基于智能卡的身份认证研究 |
3.1.1.1 静态ID认证 |
3.1.1.2 动态ID认证 |
3.1.2 身份认证协议面对的威胁 |
3.2 对等网络结构与认证机制研究 |
3.2.1 集中式P2P网络 |
3.2.2 完全分布式非结构化P2P网络 |
3.2.3 完全分布式结构化P2P网络 |
3.2.4 典型对等网络认证机制研究 |
3.2.4.1 Napster网络 |
3.2.4.2 Globus网络 |
3.2.4.3 sStream网络 |
3.2.4.4 邱提出的协议 |
3.2.4.5 典型对等网络认证机制分析 |
3.3 一种高效的端到端身份认证协议 |
3.3.1 提出的协议 |
3.3.1.1 注册过程 |
3.3.1.2 认证过程 |
3.3.1.3 密码修改过程 |
3.3.2 安全性、功能与性能分析 |
3.3.2.1 安全性分析 |
3.3.2.2 功能分析 |
3.3.2.3 性能分析 |
第四章 端到端加密系统密钥交换研究 |
4.1 基于对称密码系统的密钥交换 |
4.1.1 密钥的组织结构 |
4.1.2 密钥的种类 |
4.1.3 密钥的分配 |
4.2 基于非对称密码系统的密钥交换 |
4.2.1 Diffie-Hellman密钥交换协议 |
4.3 一种新的基于身份密码系统的群组密钥分发协议 |
4.3.1 提出的协议 |
4.3.1.1 根参数设置 |
4.3.1.2 私钥获取 |
4.3.1.3 创建安全通信组 |
4.3.1.4 加入安全通信组 |
4.3.1.5 离开安全通信组 |
4.3.2 安全性分析 |
第五章 端到端加密系统密钥管理存储研究 |
5.1 密钥的产生 |
5.1.1 使用加密机产生密钥 |
5.2 密钥的长度与安全性 |
5.3 密钥的保护与存储 |
第六章 公众移动网端到端加密系统的设计与实现 |
6.1 公众移动网端到端加密原理 |
6.1.1 端到端语音加密原理 |
6.1.2 密钥流产生机制 |
6.1.3 多层密钥体制 |
6.1.4 针对消息重放攻击的对策 |
6.2 公众移动网端到端加密系统的体系架构 |
6.2.1 系统设计思想 |
6.2.2 系统基本结构 |
6.3 公众移动网端到端加密系统关键协议设计 |
6.3.1 注册协议 |
6.3.2 会话密钥分发协议 |
6.3.3 密钥加密密钥的更新协议 |
6.4 公众移动网端到端加密系统密钥管理中心的设计 |
6.4.1 密钥管理中心的功能需求 |
6.4.2 密钥管理中心的体系架构 |
6.4.3 密钥的管理与存储 |
6.4.3.1 密钥管理 |
6.4.3.2 密钥存储 |
6.4.3.3 密钥的生命周期 |
6.5 公众移动网端到端加密系统密钥管理中心的实现 |
6.5.1 系统模块划分 |
6.5.2 密钥管理中心界面管理工具的实现 |
第七章 总结 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(10)动态对等群组中的组播密钥管理(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 组播技术的广泛应用带来对安全的需求 |
1.1.2 安全组通信的目标 |
1.1.3 组密钥管理在安全组通信中的地位 |
1.2 安全组通信系统研究现状 |
1.3 组密钥管理研究现状分析 |
1.3.1 组密钥管理研究方法分类 |
1.3.2 贡献型组密钥协商算法研究进展分析 |
1.3.3 影响贡献型组密钥协商算法性能的关键因素 |
1.4 本文主要工作 |
1.4.1 研究意义及思路 |
1.4.2 本文主要贡献 |
1.4.3 结构安排 |
第二章 贡献型组密钥协商模型 |
2.1 引言 |
2.2 集中式组密钥管理模型 |
2.3 贡献型组密钥协商模型 |
2.3.1 成员事件 |
2.3.2 组密钥生成和更新方法 |
2.3.3 衡量组密钥管理算法的指标 |
2.3.4 安全性分析 |
2.3.5 模型中的基本假定 |
2.4 模型中需要研究的问题 |
2.5 小结 |
第三章 基于加入树的贡献型组密钥协商方案JDH |
3.1 引言 |
3.2 贡献型组密钥协商方案JET 分析 |
3.2.1 加入协议 |
3.2.2 离开协议 |
3.3 基于加入树的贡献型组密钥协商方案JDH |
3.3.1 密钥树拓扑结构 |
3.3.2 符号说明 |
3.3.3 组密钥建立过程 |
3.3.4 加入算法 |
3.3.5 离开算法 |
3.4 参数及性能分析 |
3.4.1 指标说明 |
3.4.2 加入树容量 |
3.4.3 加入树的激活条件 |
3.4.4 成员离开的开销 |
3.4.5 辅助者的选择 |
3.5 复杂度分析及仿真验证 |
3.5.1 复杂度分析和比较 |
3.5.2 成员加入时的平均计算开销 |
3.5.3 仿真结果 |
3.6 小结 |
第四章 基于权重加入离开树的贡献型组密钥协商方案WJT |
4.1 引言 |
4.2 密钥树拓扑结构 |
4.3 算法描述 |
4.3.1 离开算法 |
4.3.2 合并算法和分裂算法 |
4.3.3 树平衡算法 |
4.4 参数及性能分析 |
4.4.1 批量移动条件 |
4.4.2 离开树容量 |
4.4.3 离开树的激活条件 |
4.4.4 树平衡算法的激活条件 |
4.5 仿真验证 |
4.5.1 成员离开信息确知时的组密钥更新时间开销 |
4.5.2 树平衡算法 |
4.6 利用模拟数据进行的仿真分析 |
4.6.1 实验环境 |
4.6.2 组规模变化情况 |
4.6.3 成员连续加入的开销 |
4.6.4 可获知成员离开概率时的离开开销 |
4.6.5 离开概率完全错误情况下的离开开销 |
4.6.6 仿真小结 |
4.7 小结 |
第五章 考虑位置和成员差异的贡献型组密钥协商方案HJET |
5.1 引言 |
5.2 Huffman 方案 |
5.3 指标说明 |
5.4 HJET 方案 |
5.4.1 优化组密钥建立时间 |
5.4.2 组密钥更新 |
5.5 性能分析 |
5.5.1 组密钥建立时间 |
5.5.2 成员加入时间 |
5.5.3 成员离开时间 |
5.6 仿真验证 |
5.6.1 局域网中组密钥建立时间比较 |
5.6.2 广域网中组密钥建立时间比较 |
5.6.3 成员加入时组密钥更新时间比较 |
5.6.4 成员离开时组密钥更新时间比较 |
5.7 小结 |
第六章 提供分级接入控制机制的聚合组密钥协商方案IGK |
6.1 引言 |
6.2 分级组接入控制机制 |
6.2.1 系统描述 |
6.2.2 数据加密方式 |
6.2.3 安全要求 |
6.3 贡献型聚合组密钥协商方案 |
6.3.1 基于树形和DH 算法的单组密钥协商方案 |
6.3.2 聚合组密钥协商方案 |
6.4 性能分析 |
6.4.1 指标说明 |
6.4.2 两种协商方案的密钥建立时间比较 |
6.4.3 两种协商方案的密钥更新时间比较 |
6.5 仿真验证与分析 |
6.5.1 仿真环境描述 |
6.5.2 密钥建立总时间比较 |
6.5.3 成员加入时计算开销比较 |
6.5.4 成员离开时计算开销比较 |
6.6 小结 |
第七章 结束语 |
7.1 主要研究成果 |
7.2 主要创新点 |
7.3 本文存在的不足以及下一步工作 |
致谢 |
参考文献 |
作者简历 攻读博士学位期间完成的主要工作 |
四、Enable Secure Group Communication in the Mobile Environment(论文参考文献)
- [1]基于区块链技术的身份认证与授权方案的研究和应用[D]. 马欣. 北京邮电大学, 2021(01)
- [2]无线可充电传感网络的节点监控与充电路径规划研究[D]. 郑翔. 安徽理工大学, 2020(04)
- [3]面向ARM架构的HPC系统性能评测及应用移植优化[D]. 戈孜荣. 兰州大学, 2020(01)
- [4]基于移动自组织网络的边缘计算研究[D]. 邬子敬. 电子科技大学, 2019(01)
- [5]面向云制造的物联网覆盖网研究[D]. 蔡沂. 华南理工大学, 2018(05)
- [6]数字集群系统端到端加密与密钥管理机制的研究[D]. 刘志国. 北京邮电大学, 2011(10)
- [7]大规模移动Ad Hoc密钥管理方案的研究[D]. 艾青松. 中南大学, 2010(03)
- [8]基于IPv6的移动组播关键技术研究[D]. 关建峰. 北京交通大学, 2009(11)
- [9]端到端身份认证与密钥管理的研究与实现[D]. 赵子铭. 北京邮电大学, 2009(04)
- [10]动态对等群组中的组播密钥管理[D]. 顾小卓. 解放军信息工程大学, 2008(01)