一、NOF加密原理与实现(论文文献综述)
喻嘉艺[1](2021)在《工业互联网标识解析注册鉴权与可信解析机制的设计与实现》文中研究表明随着工业机器接入数量的爆炸性增长,当前全球信息技术正引领着新一轮产业变革,未来网络将由消费型导向转向生产型导向,工业互联网的概念应运而生。工业互联网标识解析体系作为工业互联网的入口和互联互通的基础设施,它连接着工厂内机械制造设备、生产原材料,是工业实体信息与人之间的关键纽带。目前标识解析平台的研发越来越受到重视,未来万亿级的工业实体连接、信息量增长、设备动态化等问题将为当下工业互联网标识解析体系发展带来巨大挑战。当前全球已存在多种适用于工业互联网的标识解析体系,按照解决方式可划分为改良路径和革新路径。以OID(Object Identifier,对象标识符)、Ecode(Electronic Product Code,物联网标识体系)为代表的改良路径高度依赖DNS服务,具有单点失效、负载过重、根节点劫持等安全风险,在查询时延以及服务稳定性上具有天然缺陷。以Handle体系为代表的革新路径不同于DNS的实现方式,采用部分平行化的架构,但其在根本上依然是层次化架构,根节点失效、权力不对等的安全风险依然存在,工业制造亟需有一个安全高效的工业互联网标识解析体系做支撑赋能。为了应对上述体系的安全瓶颈问题,当下利用区块链、分布式哈希等技术,提出了创新型工业互联网标识解析体系架构。该架构采取DHT(Distributed Hash Table,分布式哈希表)技术进行 P2P(peer-to-peer)扁平化分布式组网,实现节点之间标识的对等高效存储与解析。本文基于创新型工业互联网标识解析体系架构,围绕工业互联网标识解析体系中存在的安全风险问题,设计了工业互联网标识解析注册鉴权与可信解析机制。针对企业节点准入,企业用户注册、更新、解析标识等流程设计了系统模块的信息交互规则和身份鉴权方式。并针对解析出的实体标识映射数据结果进行防篡改验证,进一步的增强创新型标识解析体系的数据安全。在工程实现上本文结合区块链技术提供的防篡改、分布式等安全特性,配置Hyperledger Fabric超级帐本平台,利用CouchDB数据库存储的注册鉴权、可信解析信息,开发Java应用程序实现对区块链网络组网、智能合约的调用。结合非对称加密RSA算法、哈希摘要算法开发控制子系统的鉴权功能。通过以上开发工作实现了创新型工业互联网标识解析体系的节点加入、多级别身份鉴权、数据防篡改安全服务功能。最后本文对提出的机制进行了基本功能测试,结果表明该机制能有效地提供安全增强服务。
丁敏[2](2021)在《光域信号逻辑及安全传输方案研究》文中研究说明微电子技术由于自身物理机制的限制,在数据处理速率方面存在应用瓶颈。光信号处理技术可在光域中实现信息的变化处理,具备高速的信息处理能力。而光域信号逻辑作为光信号处理技术中的核心部分,它在很多的领域均有应用。特别地,异或逻辑运算利用其互逆性的特点能够实现对信息的加密处理,该加密算法具有操作简单,效率高等优点。因此,关于光逻辑门的设计方案及其在加密中的应用具有很大的研究价值。本文将主要围绕高速率的光域信号逻辑设计方案和其在保密通信系统中的应用展开深入的研究和分析。主要的研究工作如下:(1)结合经典的杨氏双缝干涉实验,引入类双缝干涉的概念并在此基础上提出了一种基于双驱马赫曾德尔调制器结构的光域信号逻辑方案,通过控制两束相干光的相位差来产生所需的光强。此外,还对AND、OR、NAND、NOR、XNOR和XOR六种基本的光逻辑门进行了参数配置与性能优化。实验成功验证了信号速率为32Gbit/s时六种基本的光域信号逻辑运算。该方案的特点是仅利用一个结构简单的双驱马赫曾德尔调制器即可实现基本的光域逻辑信号,并且使用一套实验设备可以重构多达24种逻辑信号。另外,在调制器和探测器带宽足够高的情况下,利用该方案生成的逻辑信号的速率可达到100Gbit/s。综上所述,所提的方案具有结构简单、成本低、可重构及高速率等优点。(2)提出了基于强度调制器传递曲线非单调特性的光逻辑门实现方案。通过控制强度调制器偏置点的位置,实现信号由四态到两态的转化并通过计算可以得到六个基本逻辑门的参数配置。在此基础上对该方案的参数配置进行了优化,以使逻辑输出信号的消光比达到最佳。实验验证了速率为 1 8Gbit/s 时 AND、OR、NAND、NOR、XNOR和XOR的波形图与眼图,并深入探究了影响信号质量的主要因素。(3)提出了基于信号伪装加密的物理安全光传输方案。通过对调制后的QPSK信号进行“切割”使其伪装成16QAM信号进行传输。并在此基础上,对伪装后的信号进行异或逻辑加密,通过两次加密处理使得信号安全传输。仿真平台验证了该方案的有效性并做了相应的性能分析,其结果表明,在没有密钥情况下,非法窃取方无法得到有用信息。
周琨[3](2021)在《网络流量模型及异常检测技术研究》文中进行了进一步梳理网络流量海量化、复杂化已成为常态,如何识别、监测、分析网络流量已成为重要研究方向和热点。特别是基于深度学习的异常检测方法的研究,受到产学研界广泛关注,异常检测与机器学习、深度学习等人工智能技术领域相结合是网络安全领域研究的一个重要分支。作为检测高级威胁手段的流量分析技术结合人工智能、大数据等技术对流量建模,分析流量行为,识别检测异常流量,为网络规划、网络优化、网络监控等提供重要的技术支撑。本论文的研究内容是将传统的统计方法、深度学习及强化学习的方法用于网络流量建模和异常检测,流量模型是基于流量的异常检测的基础性研究工作,掌握流量特征是建设健壮、安全可靠网络的前提条件。可在流量模型上开展流量预测、分类,以及在此基础上进行异常检测研究。本文主要研究内容和贡献包括:(1)研究了移动平均自回归模型在以流量为代表的时间序列建模领域的应用,总结了一套建模流程,可用于指导模型设计、指标选择及模型评估;提出了一个ARIMA+SVR的混合模型,时间序列的预测准确度提高了10%以上。设计了一个加密视频流识别方案,提出了视频流最近邻、动态时间规整算法;基于加密后流量不确定性增加、熵值加大的特点,结合分类算法提出了一个加密流量识别方法,该方法与传统方法相比,识别准确率提高了10%以上。(2)在分析和实验长短期记忆网络性能存在的问题后,提出了基于注意力机制和自编解码融合的流量模型,训练时间与现有的模型相比缩短了约80%左右,在流量模型的基础上设计了异常评分机制,提出了基于注意力的异常检测模型,实验结果表明异常检测准确率达到或超过现有模型,模型训练时间效率提升明显。(3)通过将生成式对抗神经网络(GAN)应用于流量建模和异常检测的研究,提出了基于GAN的流量模型,该模型克服了GAN训练易出现不稳定等问题,生成了“高仿真度”的网络流量,在此基础上进一步设计了异常评分机制,进行流量异常检测。实验测试表明模型的有效性,其识别准确率达到或超过现有模型。(4)通过对异步强化学习(A3C)应用于网络流量的研究,提出了一个对网络攻击行为建模的异常检测模型,对四个基准数据集的实验测试表明,检测准确率、召回率及F1分数等评价指标达到或超过现有的模型。
吴廷伟[4](2021)在《OFDM-PON混沌加密及传输性能提升技术研究》文中研究指明随着5G、大数据、物联网、人工智能等新信息技术的到来,越来越多的信息通过网络传输与保存。由于非法监控、暴力破解等导致的信息泄露事件频繁发生,信息安全问题得到了政府、企业等机构越来越多的重视。无源光接入网(Passive Optical Network,PON)是通信物理层数据传输重要组成部分,下行信号传输为广播模式,其传输的数据容易遭受非法用户的窃听和攻击。为了提高PON数据传输的安全性,因此基于物理层PON的数据传输安全技术被越来越多的学者提出并研究。物理层安全通信技术主要分为以下几种:量子加密、混沌激光通信、微波光子混沌通信、数字混沌数字信号处理(Digital Signal Processing,DSP)安全技术等。量子通信、微波光子混沌通信、混沌激光器通信都对设备有额外的要求,工业化应用技术难度高。鉴于此,数字混沌DSP安全技术对设备硬件无要求,方便操作处理等优点,被诸多学者进行深入的研究。与此同时,由于正交频分复用无源光接入网(Orthogonal Frequency Division Multiplexing-PON,OFDM-PON)具有抗光纤色散、多径干扰等优点,是光接入网技术的优秀备选信号之一。数字混沌与OFDM-PON技术的结合,既保证数据传输的安全,同时也能提高系统的传输性能,将是未来光通信安全的核心技术之一。本论文在国家自然基金(编号:62071088,61571092)的资助下,对基于OFDM-PON的物理层安全增强技术进行研究。本论文的主要工作和创新点如下:(1)研究了基于三维布朗运动混沌的加密方案。此技术在传统的二维平面布朗运动加密技术的基础上,额外增加一个维度形成三维系统,使得新的布朗运动混沌系统具有更复杂的运动轨迹。三维布朗运动混沌扰乱系统能直接对一个三维空间进行加密,这样可以解决立体空间数据信号加密的问题。结合三维布朗运动加密技术,对OFDM信号进行打包处理,在保证安全性的同时,降低了操作延时。此外在提出此技术的同时,发现不同的打包规则会引起峰均功率比(Peak To Average Power Ratio,PAPR)的性能改变。结合PAPR,提出了一种用于均衡系统操作延时和BER性能的均衡算法,这对下一代通信系统实现高安全性、低BER、低延时传输提供了参考思路。(2)提出了一种采用二维逻辑调整正弦图(2-Dimensional Logistic Adjusted Sine Map,2D-LASM)的动态加密最优块状划分方法来降低OFDM-PON中的PAPR和提高安全性的密钥分配技术。将一帧OFDM信号视为一个符号矩阵,通过计算矩阵长度和宽度的所有除数,任意长度和宽度的每个约数组合可以将矩阵划分为多个子块。用四维超混沌系统生成2D-LASM的密码本,从密码本中为2D-LASM分配了不同的动态密钥组,以对不同的块划分情况进行加密。不同的加密约数划分可以获得不同的PAPR值,通过计算出PAPR的最小值(VPAPR)获得最佳划分情况。处理时间随着每个块中QAM符号数量的增加而减少。PAPR下降能提升系统传输BER性能。另外,采用两种超线程技术算法来降低加密方法的操作时延,处理效率分别提高了38.6%和50%。(3)提出了混沌DNA扩展码的加密技术。此技术改进了传统的混沌DNA编码技术,每个碱基由2比特增加到了3比特。在这种3比特的DNA扩展码加密过程中,重新设计了编码的映射规则以及基于DNA扩展码的加法规则。DNA扩展码与传统的DNA编码对比,编码规则更多,可控性更大,并且由于每次编码的码数更多,传输相同的二进制序列需要的操作更少。同时,将光用户(Optical Network Unit,ONU)上行传输的数据作为加密密钥的一部分,这样系统的安全就不完全依赖于混沌系统和加密算法,从而提高了加密系统的安全性。所以,本论文提出的混沌DNA扩展码可以实现降低计算复杂度并提高安全性的作用。(4)提出了一种混沌压缩感知加密算法,旨在压缩传输的数据并提高数据传输的安全性。由于传输比特流在时域和频域都不具有稀疏性,因此压缩感知技术在物理层数据传输过程中不能直接使用,然而在传输多媒体时可以构造传输数据的稀疏性,并使用传感器来识别数据是否为多媒体。如果是,则使用压缩感知技术压缩数据,并将传感器的结果设置为边信息,将其插入导频序列并同时发送至ONU;如果不是,则将传输的比特数据直接发送。对于加密处理过程,使用二维逻辑正弦耦合图(2-Dimensional Logistic Sine Coupling Map,2D-LSCM)生成伪随机数,以构造测量矩阵的第一行来对系统进行加密,然后应用四种变换格式来生成传输数据的稀疏性。由于物理层中数据传输条件的限制,选择离散余弦变换来实现压缩感知技术。最后,“舍弃小数+设置负数为0”被设置为最优算法。此外,还提出了四种近似算法来优化压缩位长度的性能。这种混沌压缩感知加密技术与OFDM-PON系统的结合,节省了带宽并提高了安全性。
王凯[5](2021)在《基于相干态光源的量子保密通信关键技术研究》文中研究说明在传统保密通信技术中,人们通常采用数学算法或数学难题进行信息加密从而保证传输数据的安全性。然而,传统的保密通信技术的安全性依赖于计算机的运算能力。随着量子计算机和量子算法的兴起和发展,如shor算法,使得人们可以在很短的时间内破解基于数学算法的加密技术从而威胁传输信息的安全性。量子保密通信利用海森堡测不准原理实现数据的安全传输,开辟了一个全新的安全传输思路。本文以基于相干态光源的量子保密通信技术为核心,重点研究相干态量子噪声流加密和相干态高维循环差分相位-时间量子密钥分发两大关键技术,分析了量子相关攻击下量子噪声流加密系统的安全性并推导了数据、运行密钥以及系统的安全容量表达式,以及针对量子噪声流加密系统的安全薄弱环节,提出了多项数域安全增强技术,利用数域映射规则增大噪声对信号态不同比特位置的影响;针对相干态循环差分相位量子密钥分发技术安全密钥速率低及无法容忍环境中大噪声的问题,在未增加原协议的实验复杂性以及安全假设条件下,通过构建量子态的时间和相位自由度编码增加希尔伯特空间维度,提出一种相干态高维循环差分相位-时间量子密钥分发技术,具有较高的安全密钥速率以及对环境中大噪声的鲁棒性。此外,本文搭建相干态高维循环差分相位-时间量子密钥分发实验来验证提出方案的性能。这些研究为未来基于相干态的量子噪声流加密和基于相干态的量子密钥分发的部署以及两者的联合协作奠定了坚实的基础。本文的主要工作和创新成果总结如下:1)针对QNSC中单一比特数据映射规则无法直接应用于多比特数据映射的问题,本文提出了基于多比特数据的星座图旋转映射方法,根据不同的基对多比特数据的星座图进行不同的旋转,从而在不增加系统复杂度的条件下实现多比特数据的映射,提升原QNSC中多比特数据映射的安全性。通过搭建IM/DD-OFDM的QNSC仿真模型讨论不同光信噪比下基于多比特数据的星座图旋转映射方法对QNSC系统性能的影响。2)针对QNSC系统中噪声对密文高比特位置的影响较小从而威胁系统的安全性的问题,本文提出一种基于加密基的奇偶性的按位取非映射方法,改善噪声对QNSC系统中密文高比特位置的影响并提升了系统的安全性。通过搭建IM/DD-OFDM的QNSC仿真模型讨论不同光信噪比下基于基的奇偶性的按位取非映射方法对于密文中噪声分布的影响以及对传输性能的影响。3)量子相关攻击下,相干态BPSK/QNSC系统的安全问题。基于量子理论与量子信息,本文搭建相关攻击下相干态BPSK/QNSC的安全分析模型,推导相关攻击下相干态BPSK/QNSC的数据、运行密钥以及系统总体的最大安全容量表达式,并讨论不同参数下数据、运行密钥以及系统总体的最大安全容量的变化趋势。4)针对相干态RRDPS-QKD中安全密钥速率低及无法容忍环境中大噪声的问题,本文提出相干态高维RRDPTS-QKD,改善RRDPS的安全密钥速率,并对环境中大噪声具有鲁棒性。基于不同光子数态,推导相关攻击下RRDPTS的安全密钥速率公式。通过相位随机化理论将其推广到可应用于实际的一般模型:相干态。从而证明相关攻击下相干态RRDPTS-QKD的安全性并可推广到集体攻击。此外,搭建并实现80 km-140 bit/s的高维RRDPTS-QKD实验系统并分析不同参数对于安全密钥速率以及量子比特错误率的影响。
夏仕冰[6](2020)在《机器学习中的隐私保护研究 ——基于门限秘密共享技术》文中研究说明机器学习算法是一种被广泛应用到实践中的高效数据挖掘技术,众多机器学习算法在大量数据的基础上创造了很多有价值的模型,解决了许多现实问题,例如数值预测、医疗诊断、图像分类,生物特征识别等等。历史留存和每日新增的大量数据通常包含许多敏感数据。因此,如何在不泄露敏感数据的前提下利用机器学习算法获取有价值的模型是一项亟需解决的有价值问题。线性回归算法、逻辑回归算法、神经网络算法是最具代表性的三种机器学习算法,它们在结构上属于递进关系,同时也是众多机器学习算法的基础。本文扩展了门限秘密共享方案、构建了完善的安全多方计算体系、将安全计算和三种机器学习算法结合构造了多数据源情形下能够确保门限隐私安全的机器学习算法。新的隐私保护方案赋予了机器学习算法门限隐私安全的特点。假设存在n个参与者,门限值设为t,门限隐私安全意味着算法能够在至多t个参与者被监听或者控制的情况下确保隐私安全,在至多n-t-1个参与者离线甚至被摧毁的情况下保证算法的正常运行。据已查阅的现有文献所知,在多数据源场景下本文首次提出了具有门限隐私安全特点的隐私保护机器学习算法。同时,我们也用C++语言实现了门限隐私保护的线性回归算法、门限隐私保护的逻辑回归算法以及门限隐私保护的神经网络算法,在不同的数据集上做了实验。实验结果表明我们的门限隐私保护方案能够在保证隐私安全的前提下和原始机器学习算法达到同样的效果。与现有文献提出的解决方案相比,我们的方案效率更高。此外,门限安全的特点也令方案的适用范围更广,通用性更强。
赵明[7](2020)在《基于轻量级虚拟机监控器的安全计算环境》文中研究表明本文基于BitVisor轻量级虚拟机监控器框架和Intel硬件虚拟化技术实现了SLVMM(Secure Lightweight Virtual Machine Monitor,安全的轻量级虚拟机监控器)。然后以此S-LVMM构建操作系统的安全计算环境,对个人计算机进行保护。针对BitVisor存在的不足进行了适当的修改和扩展,主要工作内容如下:(1)由于BitVisor将密钥存储在内存中,因此密钥很容易受到冷启动攻击。本文使用了一种抗冷启动攻击的密钥管理方法。首先使用SHA-256算法根据密码生成256bit的密钥。该密钥的前128bit作为数据密钥,后128bit作为调柄密钥。然后将该密钥存储在CPU的四个调试寄存器中。最后使用Intel硬件虚拟化技术使得密钥只能由S-LVMM访问。(2)BitVisor对存储设备的加密方法是通过调用OpenSSL库中的AES加密函数实现的,在加密的过程中也使用了内存,因此也很容易受到冷启动攻击。本文使用了一种抗冷启动攻击的数据加密方法。使用AES-NI指令集实现AES算法并替换了BitVisor的加密方式。选择可调工作模式XTS作为AES算法的工作模式。AESNI通过提供aesenc、aesenclast、aesdec和aesdeclast等指令来实现AES的硬件加速,这些指令只在处理器上执行,不涉及内存,因此可以避免冷启动攻击。(3)由于BitVisor没有提供内存加密的功能,本文借助HyperCrypt提供的针对BitVisor的内存加密补丁来实现内存加密。在EPT(Extended Page Table,扩展页表)中只保留解密页面,加密页面不会插入到EPT中。在任何时候,只有一小部分工作的内存页面是解密页面,而绝大多数页面是加密页面。使用一个滑动窗口保持对这些解密页面的引用,并使用第二次机会算法减少滑动窗口中多余的解密页面。(4)对半穿透驱动程序拦截到的I/O数据进行处理。如果此I/O对应的逻辑块地址在预先配置的加密范围内,就进一步判断此I/O是读操作I/O还是写操作I/O。如果为写操作I/O,就将影子缓冲区中的数据加密后再复制到存储设备。如果为读操作I/O,就将影子缓冲区中的数据解密后再复制到客户缓冲区中。(5)重用了BitVisor的VPN客户端模块,分析了VPN客户端模块的实现原理,配置了VPN模块所用到的参数,使用strongSwan作为VPN服务端,并对strongSwan的相关配置进行了参数配置。最后对S-LVMM和strongSwan服务器之间的VPN连接进行了测试。
杨胜亚[8](2020)在《NDN-MANET路由协议NOLSR的设计与实现》文中研究指明随着科技的发展,移动自组织网络(MANET)以其组网迅速、应用灵活、不依赖基础设施的特点被广泛研究。然而传统的MANET基于TCP/IP网络架构,在移动性、安全性与可扩展性方面存在着诸多问题。命名数据网络(NDN)以数据为中心,是一种重要的未来互联网体系架构。与TCP/IP网络相比,NDN更适用于拓扑变化频繁的移动网络,将NDN应用于MANET中可以解决传统MANET中存在的上述问题。然而,NDN-MANET兴趣分组的盲目泛洪会给网络带来广播风暴及其他负面影响。因此,研究控制兴趣分组泛洪的路由方案有着重要的意义。针对以上问题,本论文基于应用在传统MANET中的最佳链路状态路由协议OLSR的思想,提出了一种适用于NDN-MANET的路由协议NOLSR,主要研究工作如下:针对NDN-MANET中有可能存在的单向链路传播错误路由信息的问题,提出了可检测单向链路的邻居发现协议。该协议中,每个节点首先周期性地广播带有邻居信息的hello分组,然后所有收到hello分组的节点根据hello分组中的邻居信息判断相邻节点之间是否存在双向链路进而建立对称的邻居关系。最后,节点根据hello分组中的内容更新一跳与两跳邻居信息。针对LSA分组的冗余转发问题,提出了基于MPR集合转发LSA分组的方案,该方案能够解决先验式路由方案泛洪LSA分组加大网络负载的问题。首先,利用邻居发现协议建立的一跳与两跳邻居信息选举MPR集。然后,只有被选为MPR的节点转发LSA分组,其他节点只接收并不转发收到的LSA分组。针对NOLSR生成的hello分组与LSA分组可能被恶意节点非法获取进而影响建立正确路由的问题,提出了NOLSR分组的安全机制。首先,采用基于公钥加密的信任机制对NOLSR分组签名,并建立信任模型。然后,收到NOLSR分组的节点可以基于信任模型获取公钥进而验证分组的真实性与完整性。结合ndn-cxx库提供的模块与NFD提供的转发功能在仿真器Mini-NDN中实现了NOLSR,并利用Mini-NDN分析了NOLSR的性能。实验数据表明NOLSR可以在建立及时有效的路由的前提下极大地减少LSA分组的转发数量,避免了先验式路由方案带来的巨大网络开销,解决了NDN-MANET中兴趣分组广播风暴问题。
刘凯[9](2019)在《两方SM2签名方案的设计与实现》文中研究说明随着信息技术的发展,数字签名的技术在诸多领域起到越来越重要的作用,尤其在军事安全、商业贸易等不同领域起到了不可代替的作用。然而签名权利的过度集中或者签名密钥的丢失会带来一些风险,为了解决这些问题,可以采用多重签名或者门限签名。由于门限签名比多重签名方式具有更多的灵活性,门限签名方式更被人们所接受。中国密码管理局于2010年发布了SM2签名算法,门限SM2签名方案的设计受到了众多学者的关注。然而已有的门限SM2方案即使在可信中心的协助下也无法实现计算和通信开销较低的(2,2)门限形式。央行于2016年展开数字货币研讨会,数字货币的发行必然会用到基于SM2签名算法的数字钱包,因此研究基于两方SM2签名方案具有十分重要的意义。针对以上的种种问题,本文提出了一个无可信中心的两方SM2签名方案,具体来说,该方案有以下贡献:(1)以一种新的方式解决了两方SM2方案中无法共享值的问题:常规的乘法分享在两方SM2签名方案中无法共享签名所需的参数值,本文创新性地提出了随机数的方案,并通过此方案解决了共享值的问题。(2)更方便的密钥管理与更高的安全性:在实现无可信中心以及门限最优的情况下,基于所使用的密码原语(部分同态加密、承诺协议和范围证明、知识签名等),进一步提高了系统的安全,同时给出了每个数值执行所需的密码原语计算开销。(3)快速高效:本文优化了在签名过程需要发送随机数的密文值这一步骤,进一步提高了效率。此外,对于随机数的证明和椭圆曲线上离散对数困难性的证明,本文使用更为简单高效的非交互式的基于知识的签名,比传统的零知识证明方案计算开销更小。(4)实现了基于两方SM2签名的数字钱包关键算法以及原型系统:利用Java语言和Bouncy Castle密码函数库,在Windows平台(个人电脑)、Android平台(手机)和Linux平台(树莓派)上实现了两方SM2签名方案的系统原型,并支持任意平台间的签名的生成。当Paillier加密中的模为2048比特时,在三个平台上签名运算所需的时间分别是147ms、367ms和8122ms。达到了跨平台、跨终端、跨网络的目的。
夏荣[10](2019)在《命名数据网络中基于名字的信任与安全机制研究》文中研究表明当前互联网体系架构中的不足和瓶颈日益突出,很多科学工作者和工业界人士开始关注下一代互联网通讯技术,目前已出现多种新型的网络体系架构,其中命名数据网络被认为是最有前途的项目之一。命名数据网络(Named Data Networking,NDN)解决了当前网络中IP地址不够用的问题,以及数据重复传输等问题,同时也引入了很多新的安全问题。命名数据网络为了提高数据的传输效率,利用路由器缓存数据,数据的安全不再依赖于数据所在的位置,而依赖于数据本身,数据安全成为一个急需解决的问题。对于命名数据网络中数据的安全问题,专家学者提出解决方案,解决数据安全问题,但现有方案的信任机制部分效率低下,且当第三方权威机构遭受攻击时,信任机制无法工作,严重影响数据消费者的体验。针对以上问题,本文主要的研究工作如下:1)总结当前解决方案的原理与优缺点,分析方案中使用到的关键技术与理论,如基于身份的层次加密、公钥基础设施和区块链,为后续提出解决方案提供理论基础。2)本文针对命名数据网络中命名数据的安全问题,首先提出基于名字的信任与安全机制的系统模型,介绍系统各部分的作用及方案设计的目标,然后分别介绍了基于名字的信任机制与基于名字的安全机制,信任机制部分提出了一种基于区块链技术的身份认证方法,结合信息服务实体认证数据生产者的身份,信任机制依赖于身份认证方法,其中安全机制中的加密方案比现有方案更易实现。3)本文提出一种基于区块链技术的身份认证方法,与现有的基于公钥基础设施(Public Key Infrastructure,PKI)技术的身份认证方案相比,实验结果表明本文的方案在效率上提高了44%,由于本文提出的基于名字的信任方案基于身份认证之上,因此本文提出的基于名字的信任方案更优。区块链中存储域的系统公共参数,使加密方案更容易实现,且本方案适用于不同规模的网络。
二、NOF加密原理与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、NOF加密原理与实现(论文提纲范文)
(1)工业互联网标识解析注册鉴权与可信解析机制的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究内容 |
1.4 研究创新点 |
1.5 项目来源 |
1.6 论文组织 |
第二章 相关背景技术概述 |
2.1 引言 |
2.2 工业互联网标识解析技术概述 |
2.2.1 基于DNS改良路径的标识解析体系 |
2.2.2 不基于DNS的革新路径的标识解析体系 |
2.3 创新型标识解析体系概述 |
2.4 区块链技术概述 |
2.4.1 区块链技术原理 |
2.4.2 区块链应用到工业互联网标识解析 |
2.4.3 Hyperledger Fabric超级账本技术 |
2.5 相关安全技术概述 |
2.5.1 加解密技术 |
2.5.2 摘要算法 |
2.6 本章小结 |
第三章 创新型标识解析系统需求分析和模块设计 |
3.1 引言 |
3.2 创新型工业互联网标识解析系统 |
3.3 创新型工业互联网标识解析架构设计 |
3.4 创新型工业互联网标识解析系统模块设计 |
3.5 创新型工业互联网标识解析系统需求分析 |
3.5.1 功能性需求分析 |
3.5.2 性能需求分析 |
3.6 本章小结 |
第四章 工业互联网标识解析注册鉴权机制的设计与实现 |
4.1 引言 |
4.2 注册鉴权机制设计 |
4.2.1 新节点准入鉴权的设计 |
4.2.2 操作身份鉴权的设计 |
4.3 注册鉴权机制的工程实现 |
4.3.1 Hyperledger Fabric区块链平台实现 |
4.3.2 身份鉴权智能合约实现 |
4.3.3 控制子系统的身份鉴权流程实现 |
4.4 注册鉴权机制的功能测试 |
4.5 本章小结 |
第五章 工业互联网标识可信解析机制的设计与实现 |
5.1 引言 |
5.2 可信解析机制的设计 |
5.3 可信解析机制的工程实现 |
5.3.1 可信解析智能合约实现 |
5.3.2 控制子系统的可信解析流程实现 |
5.4 可信解析机制的功能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间取得的研究成果 |
(2)光域信号逻辑及安全传输方案研究(论文提纲范文)
论文资助来源 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于SOA的光逻辑门研究现状 |
1.2.2 基于HNLF的光逻辑门研究现状 |
1.2.3 基于其他器件的光逻辑门研究现状 |
1.2.4 物理层加密研究现状 |
1.3 论文研究内容和结构安排 |
第二章 光逻辑门理论基础 |
2.1 基于SOA的光逻辑门原理 |
2.2 基于HNLF的光逻辑门原理 |
2.3 基于IQ调制器实现光逻辑门的原理 |
2.3.1 相位调制器的调制原理 |
2.3.2 马赫曾德尔调制器的调制原理 |
2.3.3 基于IQ调制器的光逻辑门实现原理 |
2.4 本章小结 |
第三章 基于调制器的可重构全覆盖光域信号逻辑方案 |
3.1 基于DD-MZM结构的光域信号逻辑实现方案及优化 |
3.1.1 基于类双缝干涉原理实现逻辑运算的理论基础 |
3.1.2 基于DD-MZM结构实现可重构的光域信号逻辑设计方案 |
3.1.3 基于DD-MZM的光域信号逻辑的参数优化 |
3.2 基于DD-MZM结构的光域信号逻辑的实验分析 |
3.2.1 六种基本光域逻辑信号的实验验证 |
3.2.2 影响逻辑信号质量因素的探讨 |
3.3 基于强度调制器传输曲线非单调特性的光域信号逻辑实现方案 |
3.3.1 基于调制器传输曲线非单调特性的光域信号逻辑方案 |
3.3.2 基于调制器传输曲线非单调特性的光域信号逻辑优化与参数设计 |
3.4 基于强度调制器传输曲线非单调特性的光域信号逻辑的实验验证与性能分析 |
3.5 本章小结 |
第四章 基于信号伪装加密的物理安全光传输方案 |
4.1 信号伪装安全传输的设计方案 |
4.1.1 保密通信系统简单模型 |
4.1.2 基于信号伪装安全传输的发射机设计 |
4.1.3 基于信号伪装安全传输的接收机设计 |
4.2 信号光域逻辑加密安全传输的设计方案 |
4.2.1 异或逻辑加密的原理 |
4.2.2 光域逻辑运算在伪装传输系统中的加解密 |
4.3 基于信号伪装加密的物理安全光传输系统的仿真验证 |
4.3.1 信号伪装安全传输仿真分析 |
4.3.2 信号加密安全传输仿真分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来工作计划 |
参考文献 |
缩略词对照表 |
致谢 |
攻读学位期间取得的研究成果 |
(3)网络流量模型及异常检测技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 异常检测的定义分类及应用 |
1.3 异常检测研究方法 |
1.3.1 传统异常检测方法 |
1.3.2 基于机器学习方法 |
1.3.3 基于信息熵和小波的异常检测 |
1.4 异常检测面临的问题挑战 |
1.4.1 传统模型存在的问题 |
1.4.2 监督、半监督学习面临的挑战 |
1.5 论文主要贡献及创新点 |
1.6 本论文的结构安排 |
第二章 网络流量模型及异常检测研究综述 |
2.1 网络流量模型及异常检测 |
2.1.1 网络流量模型 |
2.1.2 网络流量异常检测 |
2.1.3 加密网络流量识别检测 |
2.2 基于深度学习的异常检测 |
2.3 基于强化学习的异常检测 |
2.4 本章小结 |
第三章 基于熵和统计机器学习的流量研究 |
3.1 背景 |
3.2 基于统计的流量模型 |
3.3 模型详细设计 |
3.3.1 园区流量模型 |
3.3.2 Web流量模型 |
3.3.3 混合模型 |
3.3.4 分析与小结 |
3.4 基于近邻和DTW的视频检测识别方法 |
3.4.1 视频检测背景技术 |
3.4.2 设计方法 |
3.5 机器学习和信息熵融合的检测识别 |
3.5.1 信息熵平衡估计 |
3.5.2 流量数据平衡信息熵评估 |
3.5.3 熵和机器学习融合算法 |
3.6 本章小结 |
第四章 基于深度学习的流量及异常检测 |
4.1 深度神经网络基本理论 |
4.2 网络流量模型基本原理 |
4.2.1 卷积神经网络基本原理 |
4.2.2 LSTM基本原理 |
4.3 基于自编解码的流量模型 |
4.3.1 自编解码基本原理 |
4.3.2 模型设计 |
4.4 基于注意力机制的流量模型 |
4.4.1 基本原理 |
4.4.2 模型设计 |
4.4.3 实验结果 |
4.5 基于TCNatt-VAE的异常检测方法 |
4.5.1 模型基本原理 |
4.5.2 异常检测模型 |
4.5.3 实验结果 |
4.6 本章小结 |
第五章 基于生成式对抗神经网络的流量及异常检测 |
5.1 背景 |
5.2 模型基本原理 |
5.3 基于GAN的网络流量模型 |
5.3.1 问题描述 |
5.3.2 流量模型设计 |
5.4 基于GAN的流量异常检测 |
5.4.1 模型设计 |
5.5 实验结果及分析 |
5.5.1 流量模型 |
5.5.2 异常检测模型 |
5.6 本章小结 |
第六章 基于强化学习的网络异常检测研究 |
6.1 背景及基本原理 |
6.1.1 背景 |
6.1.2 基本原理 |
6.2 基于强化学习的异常检测 |
6.2.1 问题建模 |
6.2.2 模型设计方法 |
6.3 实验过程 |
6.3.1 三种数据集上的实验 |
6.3.2 实验结果分析 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(4)OFDM-PON混沌加密及传输性能提升技术研究(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 网络中的接入网 |
1.2.1 光接入网 |
1.2.2 无源光网络 |
1.3 光网络的安全 |
1.3.1 PON的干扰与窃听 |
1.4 物理层安全加密以及增强技术 |
1.4.1 混沌激光物理层安全技术 |
1.4.2 混沌微波光子物理层安全技术 |
1.4.3 物理层安全增强技术 |
1.4.4 基于混沌OFDM-PON加密技术 |
1.5 本论文的结构安排 |
第二章 混沌物理层安全增强技术加密理论基础 |
2.1 数字混沌系统 |
2.1.1 李亚普洛夫指数 |
2.1.2 排列熵 |
2.1.3 混沌系统的分岔 |
2.1.4 自相关与互相关函数 |
2.2 物理层安全增强技术加密基础 |
2.2.1 常用数字混沌加密系统 |
2.2.2 OFDM |
2.2.3 OFDM-PON |
2.3 混沌OFDM-PON加密技术 |
2.3.1 伪随机二进制序列加密原理 |
2.3.2 星座图扰乱加密原理 |
2.3.3 星座图整形加密技术 |
2.3.4 符号扰乱加密原理 |
2.4 本章小结 |
第三章 基于三维布朗运动混沌OFDM-PON加密技术研究 |
3.1 布朗运动 |
3.2 基于OFDM-PON的二维布朗运动加密原理 |
3.3 基于OFDM-PON的3D布朗运动加密技术 |
3.3.1 三维布朗运动混沌OFDM-PON加密原理 |
3.3.2 三维布朗运动混沌OFDM-PON加密性能计算 |
3.3.3 三维布朗运动混沌OFDM-PON加密实验验证 |
3.4 本章小结 |
第四章 混沌OFDM-PON动态加密以及降PAPR技术 |
4.1 OFDM中的PAPR |
4.2 现有混沌OFDM-PON中的PAPR降低技术 |
4.2.1 混沌选择性映射法 |
4.2.2 混沌部分传输序列法 |
4.3 混沌OFDM-PON动态加密以及降PAPR原理 |
4.3.1 混沌分块加密OFDM降 PAPR算法 |
4.3.2 混沌分块加密OFDM动态密钥产生 |
4.4 混沌OFDM的分块扰乱PAPR降低技术实验 |
4.4.1 2D-LASM随机性验证 |
4.4.2 4 阶超混沌系统随机性验证以及动态密钥产生分析 |
4.4.3 对星座符号矩阵进行性能测试 |
4.4.4 所提方案与相关方法性能对比 |
4.4.5 计算复杂度分析 |
4.4.6 实验平台误码率性能测试 |
4.4.7 结合超线程技术降低加/解密操作时延 |
4.5 本章小结 |
第五章 基于DNA扩展码的混沌OFDM-PON加密技术研究 |
5.1 DNA编码的提出 |
5.2 混沌OFDM中的DNA加密技术 |
5.3 混沌DNA扩展码OFDM-PON加密 |
5.3.1 混沌DNA扩展码编码原理 |
5.3.2 混沌DNA扩展码OFDM-PON加密设计 |
5.3.3 混沌DNA扩展码OFDM-PON加密参数测试 |
5.3.4 混沌DNA扩展码OFDM-PON加密性能分析 |
5.3.5 混沌DNA扩展码OFDM-PON加密数据传输实验 |
5.4 本章小结 |
第六章 基于混沌压缩感知的OFDM-PON加密算法研究 |
6.1 压缩感知技术 |
6.1.1 压缩感知技术的提出 |
6.1.2 压缩感知技术所需条件 |
6.2 混沌压缩感知OFDM-PON加密算法 |
6.2.1 混沌压缩感知OFDM-PON加密原理 |
6.2.2 混沌压缩感知OFDM-PON加密算法验证 |
6.3 混沌压缩感知OFDM-PON加密性能测试 |
6.4 本章小结 |
第七章 全文总结与展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(5)基于相干态光源的量子保密通信关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词索引 |
第一章 绪论 |
1.1 量子保密通信技术发展 |
1.2 相干态量子噪声流加密发展现状及面临的问题 |
1.3 相干态循环差分相位量子密钥分发发展现状及面临的问题 |
1.4 本文研究内容与创新点 |
1.5 本文的结构安排 |
1.6 参考文献 |
第二章 量子保密通信技术相关基础知识 |
2.1 量子噪声流加密技术 |
2.1.1 量子噪声流加密原理 |
2.1.2 基于相位调制的量子噪声流加密技术 |
2.1.3 基于正交调制的量子噪声流加密技术 |
2.2 量子信息相关基础 |
2.2.1 量子测量基础 |
2.2.2 密度算子 |
2.2.3 冯诺依曼熵及其性质 |
2.2.4 Holevo边界 |
2.3 循环差分相位量子密钥分发技术 |
2.3.1 量子态编码 |
2.3.2 循环差分相位量子密钥分发技术 |
2.4 小结 |
2.5 参考文献 |
第三章 相干态量子噪声流加密数域安全增强技术研究 |
3.1 基于正交频分复用的量子噪声流加密技术 |
3.1.1 正交频分复用(OFDM)技术 |
3.1.2 基于IM/DD-OFDM的量子噪声流加密系统 |
3.2 多比特数据的星座图旋转映射方法 |
3.2.1 星座图旋转映射原理 |
3.2.2 基于IM/DD-OFDM的QNSC仿真结果验证与分析 |
3.3 基于加密基的奇偶性的按位取非映射方法 |
3.3.1 量子噪声流加密中噪声对于密文不同比特位置的非均匀影响 |
3.3.2 基于加密基的奇偶性的按位取非映射原理 |
3.3.3 基于IM/DD-OFDM的QNSC仿真结果验证与分析 |
3.4 小结 |
3.5 参考文献 |
第四章 量子相关攻击下相干态量子噪声流加密安全性分析 |
4.1 量子攻击方式 |
4.1.1 个体攻击 |
4.1.2 相关攻击 |
4.1.3 集体攻击 |
4.2 相关攻击下相干态量子噪声流加密安全容量推导 |
4.2.1 对称态的定义及性质 |
4.2.2 数据的安全容量推导 |
4.2.3 运行密钥及系统总体安全容量推导 |
4.2.4 仿真分析不同参数下数据及运行密钥的安全容量 |
4.2.5 仿真分析不同参数下系统总体的安全容量 |
4.3 小结 |
4.4 参考文献 |
第五章 相干态高维循环差分相位-时间量子密钥分发研究 |
5.1 高维循环差分相位-时间量子密钥分发技术 |
5.1.1 高维量子态的构建: 差分相位和时间编码 |
5.1.2 高维循环差分相位-时间量子密钥分发协议工作流程 |
5.2 量子相关攻击下RRDPTS-QKD技术安全性 |
5.2.1 单光子态RRDPTS-QKD技术安全性分析 |
5.2.2 多光子态RRDPTS-QKD技术安全性分析 |
5.2.3 一般化——相干态RRDPTS-QKD技术安全性分析 |
5.3 相干态循环差分相位-时间量子密钥分发安全密钥速率 |
5.3.1 量子密钥分发安全密钥速率建模 |
5.3.2 诱饵态量子密钥分发原理 |
5.3.3 循环差分-相位时间量子密钥分发安全密钥速率 |
5.3.4 仿真验证与分析RRDPTS-QKD安全密钥速率 |
5.4 相干态高维循环差分相位-时间量子密钥分发实验 |
5.4.1 量子态信源实现与监测 |
5.4.2 可变时延干涉仪的实现与信号态测量 |
5.4.3 实验方案及参数介绍 |
5.4.4 实验结果与分析 |
5.5 小结 |
5.6 参考文献 |
第六章 论文总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
致谢 |
攻读博士期间学术成果及参与科研项目情况 |
(6)机器学习中的隐私保护研究 ——基于门限秘密共享技术(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景及意义 |
1.2 本论文的贡献 |
1.3 本论文的组织结构 |
第二章 国内外研究现状 |
2.1 同态加密 |
2.2 秘密共享 |
2.3 乱码电路 |
2.4 差分隐私 |
2.5 联邦学习 |
2.6 技术选择 |
第三章 理论基础 |
3.1 Shamir's (t,n)秘密共享方案 |
3.2 线性回归 |
3.3 逻辑回归 |
3.4 神经网络 |
3.4.1 感知器 |
3.4.2 卷积神经网络 |
3.5 同态密码系统 |
3.6 安全两方乘法计算 |
3.7 小结 |
第四章 核心技术 |
4.1 扩展的Shamir's (t,n)秘密共享方案 |
4.2 安全计算协议 |
4.2.1 安全加法计算协议 |
4.2.2 随机秘密生成协议 |
4.2.3 安全乘法计算协议 |
4.2.4 安全求倒计算协议 |
4.2.5 安全求幂计算协议 |
4.2.6 安全比较协议 |
4.3 定义 |
第五章 机器学习算法的隐私保护方案 |
5.1 机器学习算法在多数据源下的隐私保护问题 |
5.2 线性回归算法的隐私保护研究 |
5.2.1 协议描述 |
5.2.2 协议的正确性和安全性 |
5.3 逻辑回归算法的隐私保护研究 |
5.3.1 协议描述 |
5.3.2 协议的正确性和安全性 |
5.4 神经网络算法的隐私保护研究 |
5.4.1 协议描述 |
5.4.2 协议的正确性和安全性 |
第六章 实验与结果分析 |
6.1 协议的准确率分析 |
6.2 协议的效率分析 |
6.3 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(7)基于轻量级虚拟机监控器的安全计算环境(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
1.5 关键名词解释 |
第二章 相关理论与技术基础 |
2.1 Intel硬件虚拟化技术 |
2.1.1 CPU虚拟化 |
2.1.2 内存虚拟化 |
2.2 IPSec VPN相关理论与技术 |
2.2.1 IPSec协议 |
2.2.2 IPSec隧道建立原理 |
2.2.3 IKEv1 密钥交换和协商 |
2.3 AES原理 |
2.4 XTS-AES数据加密原理 |
2.5 TRESOR |
2.6 本章小结 |
第三章 系统总体设计 |
3.1 系统需求分析 |
3.2 系统总体结构设计 |
3.2.1 BitVisor架构 |
3.2.2 半穿透驱动程序 |
3.2.3 S-LVMM总体结构 |
3.3 系统运行流程 |
3.3.1 系统启动流程 |
3.3.2 内存加密模块工作流程 |
3.3.3 存储设备加密流程 |
3.3.4 VPN模块与strongSwan服务器交互流程 |
3.4 本章小结 |
第四章 系统详细设计与实现 |
4.1 密钥管理模块 |
4.1.1 密钥生成 |
4.1.2 密钥存储 |
4.2 AES实现模块 |
4.3 内存加密模块 |
4.3.1 页面管理 |
4.3.2 设备内存 |
4.3.3 DMA缓冲区 |
4.3.4 函数调用流程分析 |
4.4 存储设备加密模块 |
4.4.1 存储设备信息的配置 |
4.4.2 处理影子缓冲区数据 |
4.4.3 USB存储设备加解密实现 |
4.4.4 硬盘加解密实现 |
4.4.5 函数调用流程分析 |
4.5 VPN模块分析 |
4.5.1 S-LVMM的总体网络架构 |
4.5.2 IKEv1 密钥交换和协商实现 |
4.5.3 数据包的发送流程和SA的管理 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 测试概述 |
5.2 strongSwan的编译安装和配置 |
5.3 S-LVMM的功能测试 |
5.3.1 S-LVMM的安装 |
5.3.2 S-LVMM的启动 |
5.3.3 存储设备加密模块功能测试 |
5.3.4 VPN模块功能测试 |
5.3.5 内存加密模块功能测试 |
5.4 S-LVMM的性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻读硕士期间取得的研究成果 |
(8)NDN-MANET路由协议NOLSR的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 NDN-MANET路由方案研究现状 |
1.2.2 NDN-VANET路由方案研究现状 |
1.3 本论文主要研究内容 |
1.4 本论文组织结构与安排 |
第2章 相关理论与概念 |
2.1 NDN通信机制概述 |
2.1.1 NDN数据包介绍 |
2.1.2 NDN节点结构 |
2.1.3 NDN转发机制 |
2.2 NDN安全机制概述 |
2.2.1 完整性 |
2.2.2 保密性 |
2.2.3 可用性 |
2.3 NFD 与 ndn-cxx 库介绍 |
2.4 OLSR介绍 |
2.5 本章小结 |
第3章 NOLSR路由协议 |
3.1 邻居发现协议 |
3.2 MPR与 MPR选择者 |
3.3 LSA分组的传播 |
3.4 路由算法 |
3.5 安全 |
3.6 本章小结 |
第4章 NOLSR协议实现与仿真分析 |
4.1 协议实现 |
4.1.1 NOLSR协议实现架构 |
4.1.2 NOLSR结构设计 |
4.1.3 NOLSR协议运行机制 |
4.1.4 NOLSR实现测试 |
4.2 仿真分析 |
4.3 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录A 攻读学位期间所发表的学术论文 |
(9)两方SM2签名方案的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 研究成果 |
1.5 文章结构 |
第2章 相关技术介绍 |
2.1 SM2 签名 |
2.2 门限签名 |
2.3 哈希承诺 |
2.4 基于知识的签名 |
2.5 理想函数 |
2.5.1 理想函数模型 |
2.5.2 本文的理想函数 |
2.6 同态加密方案 |
2.6.1 符号定义 |
2.6.2 Paillier方案 |
2.6.3 密码学假设及困难问题 |
2.7 椭圆曲线 |
2.8 本章小结 |
第3章 模型和设计目标 |
3.1 系统模型 |
3.2 系统结构 |
3.3 攻击模型 |
3.3.1 内部攻击 |
3.3.2 外部攻击 |
3.3.3 密钥泄露攻击 |
3.4 设计目标 |
3.4.1 可用性与鲁棒性 |
3.4.2 跨平台兼容性 |
3.4.3 运行高效性 |
3.5 本章小结 |
第4章 两方SM2 签名方案 |
4.1 研究的问题 |
4.2 研究的思路 |
4.3 方案内容 |
4.3.1 密钥初始化阶段 |
4.3.2 签名阶段 |
4.3.3 验证阶段 |
4.4 本章小结 |
第5章 安全性分析 |
5.1 安全抵抗内部攻击 |
5.2 安全抵抗外部攻击 |
5.3 安全密钥管理 |
5.4 本章小结 |
第6章 实验与分析 |
6.1 实验环境介绍 |
6.2 方案实现 |
6.2.1 参数选择 |
6.2.2 钱包原型系统展示 |
6.3 效率分析 |
6.3.1 原始SM2 的运行时间 |
6.3.2 支持跨平台运行 |
6.3.3 系统运行高效 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录 攻读硕士学位期间的科研项目及成果 |
致谢 |
(10)命名数据网络中基于名字的信任与安全机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究内容 |
1.3 章节安排 |
第2章 国内外研究现状 |
2.1 命名数据网络概述 |
2.1.1 NDN简介与架构 |
2.1.2 NDN的特点与优势 |
2.2 NDN中的安全问题 |
2.3 国内外相关文献综述 |
2.4 本章小结 |
第3章 基于名字的信任与安全机制的相关理论 |
3.1 密码学相关理论 |
3.1.1 基于身份的加密 |
3.1.2 基于身份的层次加密 |
3.1.3 公钥基础设施 |
3.2 区块链技术 |
3.2.1 区块链简介 |
3.2.2 区块链架构 |
3.2.3 区块链原理 |
3.3 NDN数据命名 |
3.3.1 命名方式 |
3.3.2 命名安全 |
3.3.3 命名攻击 |
3.4 本章小结 |
第4章 基于名字的信任与安全机制 |
4.1 模型与研究目标 |
4.1.1 系统模型 |
4.1.2 方案设计目标 |
4.2 基于名字的信任方案设计 |
4.2.1 初始化阶段 |
4.2.2 通讯模型 |
4.2.3 数据包签名 |
4.2.4 数据包验签 |
4.2.5 生产者身份认证 |
4.3 基于名字的安全方案设计 |
4.3.1 数据加密 |
4.3.2 数据解密 |
4.4 本章小结 |
第5章 安全分析与性能评估 |
5.1 安全性分析 |
5.1.1 完整性与机密性 |
5.1.2 身份认证 |
5.2 性能评估 |
5.2.1 实验设计 |
5.2.2 实验结果分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
附录 攻读硕士学位期间的研究成果和科研项目 |
四、NOF加密原理与实现(论文参考文献)
- [1]工业互联网标识解析注册鉴权与可信解析机制的设计与实现[D]. 喻嘉艺. 北京邮电大学, 2021(01)
- [2]光域信号逻辑及安全传输方案研究[D]. 丁敏. 北京邮电大学, 2021
- [3]网络流量模型及异常检测技术研究[D]. 周琨. 电子科技大学, 2021(01)
- [4]OFDM-PON混沌加密及传输性能提升技术研究[D]. 吴廷伟. 电子科技大学, 2021
- [5]基于相干态光源的量子保密通信关键技术研究[D]. 王凯. 北京邮电大学, 2021(01)
- [6]机器学习中的隐私保护研究 ——基于门限秘密共享技术[D]. 夏仕冰. 广州大学, 2020(02)
- [7]基于轻量级虚拟机监控器的安全计算环境[D]. 赵明. 电子科技大学, 2020(07)
- [8]NDN-MANET路由协议NOLSR的设计与实现[D]. 杨胜亚. 兰州理工大学, 2020(10)
- [9]两方SM2签名方案的设计与实现[D]. 刘凯. 浙江工商大学, 2019(05)
- [10]命名数据网络中基于名字的信任与安全机制研究[D]. 夏荣. 中南民族大学, 2019(08)