一、PKI缺陷分析及新一代PKI的要求(论文文献综述)
陈子涵,程光,唐舒烨,蒋山青,周余阳,赵玉宇[1](2021)在《基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构》文中研究指明万物互联已成为未来网络发展的必然趋势,维护网络的整体性安全与鲁棒性在万物互联环境下相较于维护单一节点的安全更加重要与可行,而信任体系结构则是网络整体性安全的基础.信任链是一种链式拓扑的信任体系结构空间模型,通过定性化主动验证来构建网络内的持续信任关系,但链式拓扑的缺陷与定量信任度量的缺失使之无法适应万物互联网络环境.本文提出以信任分形网络拓扑和信任邻域扩散传递模型为基础的信任邻域网络体系结构,设计了隐马尔科夫随机场模型与置信能量场模型,结合门限控制模型,实现信任的定量度量与管理.数学分析与仿真实验表明,本文提出的体系结构能够定量度量与管理信任空间关系,打破攻击者无限攻击限期的100%整体网络攻击成功率,在10至1000个节点的14种不同节点规模下将整体网络攻击成功率最低降至39%;增加其平均理论攻击成本至2倍以上,保障网络系统的鲁棒性与整体安全性.
徐恪,凌思通,李琦,吴波,沈蒙,张智超,姚苏,刘昕,李琳[2](2021)在《基于区块链的网络安全体系结构与关键技术研究进展》文中研究说明随着互联网技术的不断演进与用户数量的"爆炸式"增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为网络安全所面临的挑战提供了新的解决思路.本文从网络层安全、应用层安全以及PKI安全三方面对近几年基于区块链的网络安全体系结构与关键技术研究进行梳理,并将区块链的作用归类为真实存储、真实计算、真实激励三种情形.针对区块链的具体应用领域,本文首先介绍了该领域的安全现状,然后对区块链的具体应用研究进行了介绍,并分析了区块链技术在该领域所存在的优势.本文最后结合现有的解决思路对未来区块链应用中所需要注意的隐私问题、可扩展性问题、安全问题以及区块链结构演进的方向进行了分析,并对未来基于区块链的网络安全体系结构与关键技术研究进行了展望.
邵亚萌[3](2020)在《车联网物理层认证方法及测试技术研究》文中研究指明随着移动通信技术、物联网技术以及信息处理技术的快速发展,车联网借助新一代信息和通信技术,实现车与万物的全方位网络连接,成为了汽车、电子、信息通信、道路交通运输等行业深度融合的新型产业。作为新生技术,车联网不但为人们带来了更加舒适安全的交通环境,而且对提高交通效率、减少污染、降低事故发生率等有重要意义。目前国际上主流的车联网直连通信技术为DSRC和C-V2X。车联网是一个复杂的系统,它融合了车载自组织网络、蜂窝网络、多接入边缘计算等多种通信技术。车联网应用的种类繁杂,不同类型的应用对于时延、可靠性的需求不同。本文从车联网面临的安全威胁入手,分析通信、终端、平台等多方面的安全威胁,总结了车内和车外网络安全策略。目前,世界上各国的车联网安全体系均采用基于PKI的安全方案,其核心是证书管理系统。本文分析了证书管理系统的基本架构,包括多种证书颁发机构(Certificate Authority,CA),即根CA、注册CA、匿名CA的多级CA结构,管理相关证书的申请、发放、使用及撤销。此外为了满足车辆之间互联互通的需求,不同的证书管理系统之间需要建立互信机制。在研究国内外车联网现状的基础上,本文通过分析IEEE 1609.2标准中安全证书、签名的格式,计算不同类型的证书和签名占用带宽的比重,可以看出证书和签名占用的带宽资源较高。证书和签名占用过多的带宽资源又会导致一些问题:在交通拥堵或者通信环境恶劣的特殊情况下,传输签名和证书会影响V2X通信效率,并且有可能导致交通事故。并且随着5G、自动驾驶等新技术的发展,车联网系统对于通信效率的需求越来越高,这就需要更加高效的安全机制。因此,在目前车联网安全方案的基础上,研究降低证书和签名的带宽开销的方法,对于车辆安全和车联网技术发展有着重要的意义。随着自动驾驶等车联网业务的不断发展,这些新业务对于通信性能的需求越来越高,而安全占用了较高的开销,因此减少安全开销、增加通信性能显得尤为重要。针对上述证书和签名占用通信资源较多的问题,本文提出了 V2X环境下基于信道特征的物理层认证模型,该模型基于Sage-Husa自适应卡尔曼滤波算法,可以在迭代过程中自动更新系统噪声和认证阈值。在模型的基础上,本文选取了信道状态信息(channel state information,CSI)和接收的信号强度指示(Received Signal Strength Indication,RSSI),设计了一套物理层认证方案,该方案可以替代身份认证过程中的数字签名,有效的提升了有效信道容量。根据实验结果,分析了滤波算法对于认证方案的影响,以及影响认证阈值的因素,并与基于均值的方案和基于深度神经网络的方案进行了对比,从准确率、误报率、漏检率三个方面分析了这些方案的优缺点。自适应卡尔曼滤波可以减少观测值的波动并为后续的认证方案奠定基础。阈值的选择是一个博弈过程:单次认证成功率与接收方误认非法发送方的概率之间的博弈。另外,阈值受测量方法、设备精度和通信环境等多个方面的影响,并且通信环境对阈值的影响更大。本文所提出物理层认证方案对现有车联网安全方案的改动较小,并且有效地提升了有效信道容量。由于信道的时变特性,该认证方案可以防止恶意攻击者窃取合法用户身份,有效地提高了通信的安全性。在上述研究的基础上,本文扩展了用于认证的属性特征,包括通信设备的特性和高速变化的信道特征,并引入了车辆的运动状态,辅助进行身份认证。本文提出了基于物理层特征的V2X认证模型,并基于卡尔曼滤波算法,细化了迭代模型和阈值模型。迭代模型主要根据前一时刻的物理层特征实现当前时刻的先验和后验估计,为整个认证过程提供基础。阈值模型分析了卡尔曼滤波中先验估计的数学特性,总结了认证阈值的计算方法。由于传统卡尔曼滤波算法只能用于线性离散的特征数据,本文引入了扩展卡尔曼滤波和无迹卡尔曼滤波,将用于认证的特征扩展到了非线性。同时根据这两个算法的核心思想改进了迭代模型和阈值模型。并在安全性和表现性方面,我们将基于非线性卡尔曼滤波的物理层认证方案与传统V2X认证方案和传统物理层认证方案进行了对比,并利用实验分析了基于物理层特征的认证方案的效果。实验采用了 RSSI、两车之间的距离、两车之间的相对速度三个特征,分析了扩展卡尔曼滤波和无迹卡尔曼滤波的过程和效果,认证过程和效果,以及影响阈值的因素。通过实验可以看出基于扩展卡尔曼滤波和无迹卡尔曼滤波的认证方案可以有效的承担V2X环境中身份认证的职责,并且具备更高的安全性和更低的开销,可以有效降低安全对于通信资源的消耗。目前车联网技术还处于研究与验证阶段,其技术应用带来的交通安全问题、信息安全问题等尚未验证,所以测试是车联网的重要一环。本文分析了抽象测试系统,并从一致性、功能、性能三个方面,分析了相应测试系统的测试目的、系统架构、优缺点等。抽象测试系统是一些标准组织制定的车联网测试架构,仅描述了最基本的架构体系以及各部分的目标和功能,并没有指定具体的设计、实现方式和软硬件设备。开发人员可以根据自身已有的条件和能力,在抽象测试系统的基础上,设计开发测试系统。协议一致性是车联网通信的基础,一致性测试可以保证车辆之间的互联互通。功能测试可以在不同场景下,判断应用能否正确够触发并做出合理的动作,以保障车联网应用的可靠性和有效性。性能测试可以验证基础网络通信的效果,并进一步判断网络通信的性能是否支持车联网应用。然后本文分析了汽车网关测试、渗透测试、加速测试、外场道路测试等测试方法。网关测试是保障汽车网关正确运行的手段,因此它可以满足车联网安全的需求。渗透测试是通过模拟恶意攻击者的攻击方式,测试目标系统网络安全的手段,是车联网系统开发中重要的一步。加速测试可以解决车辆测试过程缓慢的问题,有效的降低车辆可靠性验证过程的成本和时间花费。车联网及其应用在正式推广使用之前,必定要经历外场道路测试以及大规模示范运行,外场道路测试需要大量的基础网络设施和交通设施、测试车辆、测试人员等,因此如何有效的降低测试开销尤为重要。最后本文结合多种测试方法的优点,提出了虚拟环境和现实环境相结合的端到端测试系统,其测试对象可以是应用的功能、协议一致性、通信性能等多种类型,包括了场景、通信和应用三大部分。该系统可以承担全协议栈的测试任务,并有效降低测试的成本。
张建红[4](2020)在《SmAP2/ERF82调控丹参酮生物合成及丹参生长发育的功能研究》文中研究表明丹参作为传统中草药,其活性成分丹参酮类化合物在治疗心脑血管等疾病方面均有显着活性。因此,丹参酮类化合物生物合成及调控研究一直是研究的热点。本研究基于实验室前期筛选丹参转录组数据获得一个在丹参根部特异性高表达的转录因子SmAP2/ERF82。在本研究中,利用实时荧光定量PCR方法验证了SmAP2/ERF82在丹参根和根韧皮部表达量极高。蛋白亚细胞定位实验表明SmAP2/ERF82定位于细胞核。转录因子自激活活性实验表明SmAP2/ERF82不具有自激活活性。本研究通过构建SmAP2/ERF82的RNAi和过表达重组质粒,转化发根农杆菌ACCC10060,侵染丹参叶片,获得了丹参转基因毛状根。通过检测转基因毛状根中SmAP2/ERF82基因抑制和过表达效率,筛选出三个RNAi株系(82i-1/5/9)和三个过表达株系(82oe-3/5/7)。UPLC检测了转基因毛状根中丹参酮类化合物和RNAi株系中丹酚酸类化合物的含量,结果表明:与对照株系相比,在RNAi株系中,二氢丹参酮I和丹参酮I的含量降低,而在过表达株系中,二者的含量显着升高,表明SmAP2/ERF82具有正向调控丹参酮生物合成的作用;而丹酚酸类化合物在RNAi株系中无明显变化,表明SmAP2/ERF82对丹酚酸合成和代谢不具调控作用。为进一步解析SmAP2/ERF82参与丹参酮类化合物合成的调控机制,通过实时荧光定量PCR分析转基因毛状根中丹参酮生物合成途径关键酶基因表达量的变化。与对照株系相比,SmAP2/ERF82-RNAi株系中柯巴基焦磷酸合酶1(Copalyl diphosphate synthase l,CPS1)和细胞色素P450 CYP76AH3的表达量均显着下降,而SmAP2/ERF82-oe(过表达)株系中(除了 82oe-7),异戊烯基焦磷酸异构酶(Isopentenyl pyrophosphate isomerase,IDI1)和 CPS1关键酶基因的表达量上升。通过酵母单杂交实验发现SmAP2/ERF82与IDI1、CPS1和CYP76AH3这三个关键酶基因的启动子区结合,说明丹参SmAP2/ERF82转录因子可能通过调控丹参酮生物合成途径关键酶基因的表达调节丹参酮的生物合成。本研究将SmAP2/ERF82-RNAi和SmAP2/ERF82-oe过表达重组质粒,转化根癌农杆菌EH105,侵染丹参叶片,获得丹参转基因组培苗,共获得一个RNAi株系(82i-6)和三个过表达株系(82oe-1/15/16)。观察发现:与对照株系(pki)相比,RNAi株系生长正常,且根系较发达;而与对照株系(pkoe)相比,过表达株系生长矮小,叶片小而皱缩,根系较稀疏。表明SmAP2/ERF82可能参与调控丹参株形发育。为进一步验证SmAP2/ERF82在植物生长发育中的功能,将SmAP2/ERF82过表达重组质粒转化根癌农杆菌GV3101,通过花芽浸蘸法获得了过表达SmAP2/ERF82的拟南芥。观察发现,对照株系生长正常,而过表达株系生长矮小,较少抽薹,说明在拟南芥中过表达SmAP2/ERF82基因影响了拟南芥的抽薹过程,进而影响了拟南芥的生长发育。将SmAP2/ERF82转基因毛状根分化获得的丹参苗进行RNA-Seq测序,分析转基因株系与对照株系的差异基因情况,结果发现:在RNAi株系中,赤霉素合成途径的关键酶基因GA 20-氧化酶(Gibberellin 20-oxidase,GA20ox)和GA 3-氧化酶(Gibberellin 3-oxidase,GA3ox)的表达量上调,在过表达株系中,关键酶基因GA20ox 和 GA 2-氧化酶(Gibberellin 2-oxidase,GA2ox)表达量下调。推测SmAP2/ERF82可能负调控赤霉素的生物合成。以上结果表明SmAP2/ERF82通过调控丹参酮生物合成途径中关键酶基因IDI1、CPS1和CYP76AH3的表达正调控丹参酮类化合物的生物合成;同时,还可能通过负调控赤霉素的生物合成来调控植物的生长发育过程。本研究通过鉴定SmAP2/ERF82转录因子的功能,表明该基因可能作为一个关键调节因子,调控丹参中以GGPP为共同底物的丹参酮和赤霉素这两类二萜类化合物的竞争性生物合成途径,发挥其在调控丹参酮生物合成和调节丹参生长发育过程中的重要作用,对进一步解析丹参活性成分的合成与调控机制具有重要意义。
谭凡[5](2020)在《智能网联汽车FOTA系统安全机制的研究与实现》文中指出近年来,随着无线通信技术的发展,作为物联网的分支的车联网也正在迅速发展,传统汽车工业正在发生着巨大而深刻的变化。智能网联汽车如今越来越依赖于网络通信,因此比传统汽车面临更多的安全风险,汽车制造商有责任更好地保护用户数据和隐私甚至生命安全。FOTA(Firmware-Over-the-Air,固件在线升级)技术可以实时动态更新汽车固件,从而可以满足汽车零部件制造商和OEM厂商及时修复控制单元固件漏洞的需求,同时可以通过快速版本迭代逐渐改进和增加汽车功能满足用户需求。然而漏洞修复和功能改进的基础是一个安全可靠的FOTA系统,即FOTA系统本身需要一套成熟且可用的安全机制,以抵御攻击者的非法访问和篡改。因此本文主要分析了当前FOTA系统在其架构设计、通信过程、固件存储与刷写等方面存在的问题、不合理设计及其缺陷漏洞,并通过威胁分析与风险评估方法从欺骗、篡改和拒绝服务等攻击角度分析了其系统安全需求。FOTA系统所面临的威胁可归类为三个方面:车辆终端体系结构威胁,远程和终端传输威胁和车辆终端升级安全威胁,本文针对这些安全威胁相应地研究了国内外的一些解决方案和策略,后进行改进并整合形成了一套FOTA系统的安全机制设计方案。安全机制设计方案中,基于双向认证、数字签名、消息认证码和新鲜度等安全策略对现有通信方案进行加固调整,然后设计实现了FOTA升级的安全业务通信协议方案;并通过以上安全策略实现了车端升级文件的安全校验、加密存储、安全差分还原等过程,保证了升级文件的真实性、完整性、机密性和可用性,同时通过改进设计的多重哈希链验证机制保证FOTA升级时固件刷写与回滚过程的安全。并在此之前设计实现了一个具有升级任务执行功能的基础FOTA系统,介绍了其在架构、功能和业务流程方面的设计思路,并以其作为基础进行安全机制方案的测试验证。
何伟林[6](2019)在《基于环签名的CA系统的设计与实现》文中进行了进一步梳理本文研究和分析了 PK1(Public Key Infrastructure)和基于椭圆曲线的环签名机制,设计并实现了基于环签名的CA(Certificate Authority)系统。CA系统是PKI的核心,是具有权威性、可信任性及公正性的第三方机构。传统CA系统通过向用户颁发公钥证书,将CA机构的信息也写入了公钥证书,外界通过证书就可以知道该证书具体是哪家机构签发的。随着区块链技术的发展,大量应用场合要求公钥证书可以隐藏具体的颁发机构。基于环签名的CA系统向用户颁发公钥证书,外界无法通过该证书得到具体的颁发机构,但是可以确定该证书是否为环中的N个成员中的某一个颁发的。本文首先介绍了涉及到的相关理论和技术,包括对称加密与非对称加密、单向散列函数与数字签名、椭圆曲线密码等,PKI的基础理论,环签名的概念和作用。在此基础上,通过对系统进行需求分析,概要设计和详细设计,实现了一个基于Borromean环签名的CA系统。相比于其他传统CA系统,该CA系统采用环签名作为X509证书的签名,从而实现隐藏证书签发者的目的。该系统具有证书申请、证书颁发、证书撤销等功能,是一个基本完善可用的CA系统,所发布的证书遵循X.509标准。本人的主要工作如下:1.参与了本系统需求分析的全过程。2.参与了系统的架构设计、数据库设计、接口设计以及功能模块的设计。3.独立完成了“初始化”模块、“证书模板”模块、“环签名”模块、“证书注册”模块、“证书审核”模块、“证书颁发”模块的概要设计、详细设计、编码实现以及测试。4.独立负责整个系统的部署工作,并撰写了部署文档。目前,CA得到了广泛得应用,但是具备环签名证书的CA机构却几乎没有。本文扩展X.509证书支持的签名算法,将环签名整合到传统CA系统中,签发的环签名证书与传统证书进行对比发现,环签名证书既拥有传统证书的绝大部分功能,又注重隐私性的保护。环签名证书的提出也让古老的CA焕发出新的魅力,是对PKI体系的延伸与发展。
邬海琴[7](2019)在《物联网群智感知数据安全与隐私保护关键技术研究》文中认为随着移动智能设备的日益普及以及物联网技术及应用的快速发展,大量具有感知和计算能力的移动设备参与数据的感知和聚合,并将海量数据外包存储到各类云平台上,形成了基于群智感知和云计算的新型物联网数据感知和服务模式。该模式下,物联网群智感知数据经历了数据收集、数据聚合和数据服务三个环节:首先是物联网感知节点(即移动设备)分散地、分布式地收集数据;然后通过4G/5G或WIFI等多种网络传输,或以雾节点和边缘计算的中间层形式,逐步进行数据聚合;收集及聚合后的数据在后台的中心数据平台(即云平台)给用户提供查询及查询完整性验证服务。物联网群智感知数据由于收集、聚合和服务的每个环节中,网络与服务环境、行为主体和服务客体均有较大不同,使其安全和隐私保护问题变得尤为复杂:如前端数据感知网络具有开放性,参与数据感知、请求数据服务的用户在不同应用环境下角色呈现多样性,中间数据聚合雾节点以及后端数据处理云平台作为私有或者公有服务平台,具有半诚实性甚至恶意性。当前关于数据安全和隐私保护技术的研究,针对数据收集、聚合和服务的每一个独立环节,均有较多的研究成果和行之有效的方法,但是缺乏对三个环节不同服务需求的整体考虑。本文以全局角度综合物联网群智感知数据收集、聚合以及服务各阶段不同模型及假设下的安全和隐私保护需求,主要从以下四个方面开展研究:(1)在数据收集阶段,针对现有群智感知系统存在隐私泄露、数据数量和质量难以同时保证等问题,提出面向用户隐私和数据可靠性的群智感知机制,在保护感知用户隐私的前提下同时能为后续数据的服务应用提供真实性和可靠性保障。所提方案巧妙糅合了群签名、有限假名和(部分)盲签名等密码学技术,实现用户匿名认证并保证合法用户能匿名参与感知任务。同时,该方案利用匿名信誉管理实现对用户感知数据匿名信任评估及用户信誉更新,以此排除低质量感知数据和恶意用户,保证平台感知数据的可靠性。进一步地,基于数据可靠性和用户信誉反馈等级,设计公平的报酬激励策略,从而鼓励用户积极参与并提供高质量的数据。理论和实验分析表明,方案中所提协议满足系统安全需求,且用户端计算开销较小,具有实际可行性。(2)在数据聚合阶段,针对现有研究忽略数据收集者隐私且平台单独聚合数据开销大等局限性,提出基于雾计算的隐私保护任务分配和数据聚合方案,用多节点协同的方法提高了数据聚合的效率,同时安全聚合也进一步保障了数据收集阶段用户的隐私保护需求。在众多雾节点的协助下,实现平台—雾节点—用户的两级任务分配和用户—雾节点—平台的两级数据聚合,在提高任务分配准确性的同时,能有效减少聚合平台面对海量任务和感知大数据时的巨大开销。在隐私保护方面,该方案基于双线性对和不经意传输设计任务分配隐私保护协议,保护数据收集者的任务发布隐私和参与用户的任务请求隐私。利用密码学同态加密技术,设计一系列安全的两方数据聚合协议,支持密文上的求和、平均值、方差和最小/大值等典型聚合操作,同时保证了参与者感知数据、数据收集者聚合结果的机密性。最后,理论分析和实验验证了该方案的安全性和效率性。(3)在数据查询应用阶段,首先在半诚实云平台攻击模型下,针对基于位置服务这一物联网广泛应用场景中的k近邻查询问题,提出基于Hilbert曲线转换的安全k近邻查询方案,以非合谋异构服务器和可变保序加密,在对数据收集阶段感知用户的位置隐私实施保护的基础上,实现了数据查询的高效性和查询用户的隐私保护。该方案中引入两类非合谋服务器,将计算和存储分离,职责划分,同时也增强系统安全性。其次,利用Hilbert曲线转换精心设计两个索引,并结合AES和可变保序加密等密码学技术,使得在保证数据主位置数据隐私和用户查询隐私的同时,粗粒度地快速定位到查询点所在索引;接着,针对相关索引集合中的数据点,利用安全的距离比较协议进行细粒度k近邻查询,将现有研究中存在的数据点隐私泄露和用户计算开销大等问题最小化,方案支持高效的数据更新操作。最后,安全性分析表明,方案能有效抵抗唯密文攻击和估计攻击;实验结果也证实了方案的效率性能。(4)在数据查询应用阶段,进一步在恶意云平台攻击模型下,针对现有查询验证机制不适用多数据主—多用户这一物联网群智感知场景的问题,本文围绕复杂的多维top-k偏好查询开展研究,提出两个安全高效的多维top-k偏好查询验证方案,验证查询结果的真实性和正确性,并有效解决了用户端验证开销大、数据查询种类简单等相关问题。所提方案基于支配集设计支配验证图,作为支持多维top-k查询和验证信息生成的底层结构。相比基本方案,优化方案通过Merkle哈希树连接所有数据主的哈希根,进一步减少数据主计算和用户验证开销。安全性分析表明方案能有效检测出云平台是否恶意替换或删除部分查询结果,仿真实验也验证了理论分析的正确性。
李威[8](2019)在《自治网络安全自启动通信机制研究与实现》文中提出随着信息技术与社会经济的高速发展,互联网技术也在不断地进步,互联网已经渗透到人们生活的方方面面,但与此同时互联网的缺陷也暴露无疑。传统互联网中“尽力而为”的服务原则已不能满足人们日益增长的网络服务需求,越来越复杂的网络结构,也给网络的管理带来了巨大的挑战。与此同时,随着网络环境越来越复杂,请求连接的终端用户身份安全难以保证,并且传统的安全接入认证协议存在网络接入对象不可控、认证过程容易受到恶意软件侵袭与网络攻击以及接入对象与网络之间缺乏身份的双向认证等问题,从而使得网络接入的安全性得不到保障。为解决上述问题,2014年互联网工程任务组成立了自治网络集成模型方法工作组,并基于自治的思想提出了一种通用的自治网络模型,该模型定义了安全自启动通信机制(Bootstrapping Remote Secure Key Infrastructures,BRSKI)、自治控制平面以及通用自治信令协议三个具体部分。BRSKI机制是自治网络中一种接入认证机制,旨在保证网络接入的安全性。本文以上述自治网络为研究对象,重点研究了自治网络的安全自启动通信机制。本文首先介绍了自治网络以及BRSKI机制的研究背景与研究现状。其中,主要阐述了自治网络的架构以及网络特点、常见的接入认证协议以及实现BRSKI机制所需的相关关键技术。其次,阐述了BRSKI机制相关原理以及工作流程,包括BRSKI机制的相关定义以及消息类型。通过深入研究发现现有BRSKI机制存在日志请求消息冗余、日志不合理以及面临重放攻击等问题。针对上述问题,提出了一种高效合理的日志更新方法和基于双重校验的抗重放攻击方法,并基于上述两种新方法设计了高效抗重放攻击的安全自启动通信机制。然后,详细阐述了BRSKI机制中各个模块的原理与工作流程以及网络模型中各个节点操作过程,在此基础上设计了各个模块的具体实现方案以及BRSKI机制整体实现方案。同时,在Linux操作系统中使用C语言分别完成了对原BRSKI机制和新机制的软件编程实现,其中注册模块通过移植与修改Libest开源项目实现。通过搭建测试平台,完成了对安全自启动通信机制各模块功能的测试与验证。测试结果表明各个模块功能运行正常,满足系统设计要求。通过对比新旧机制,发现相较原机制,新机制有效地降低了控制开销,提高了日志的合理性,减小了日志存储开销;同时通过双重校验抗重放攻击方法使得网络能有效地避免重放攻击。最后,对全文进行总结,并对BRSKI机制的未来工作进行了展望,指出了下一步的研究方向和研究重点。
李帅[9](2019)在《面向LEO卫星网络的分布式认证协议研究》文中认为以铱系统及全球星系统为代表的近地卫星网络系统是近年来研究非常热门的方向之一,其相对传统的卫星网络而言,因其轨道高度低,使得其具备了传输延时短、路径损耗小的特点,同时兼具终端小型化、抗毁能力强等优势,多个卫星组成的星座可以实现真正的全球覆盖,频率复用也更加有效,因而在全球范围内受到了学术界和工业界的广泛关注,成为新一代移动通信系统的研究热点。在LEO卫星网络中,接入认证是保障网络安全的重要课题,在保证安全性的前提下,如何根据卫星网络的特点及能力设计快速高效的认证方案是当前卫星网络研究的核心问题。针对上述LEO卫星星座网络的特点和现有相关研究存在的不足,本文研究了面向LEO卫星网络的分布式认证协议及其仿真实验,主要工作内容如下:(1)设计了一种基于身份密码体制的分布式认证算法。系统内每一用户以及LEO卫星节点通过在密钥生成中心注册身份,从而使得用户同卫星节点以及卫星节点之间的认证不再需要依赖于传统公钥基础设施(Public Key Infrastructure,PKI)证书机制,避免了证书机制带来的开销,同时可以实现认证双方快速有效的双向认证,进而完成对LEO卫星网络服务的身份认证及访问控制,实现不依赖于地面网络控制中心的动态快速、分布式的认证协议。(2)提出了一种基于共识机制的LEO卫星网络区域合作认证协议。以上述分布式认证协议为基础,借鉴分布式账本技术中合作共识的策略,利用分布式哈希表的方式依据用户认证接入分布的不同,将动态的卫星网络结构划分为面向时间片静态的区域结构,在区域内及区域间通过不同存储用户认证所需凭证的方案,来满足用户在区域内及区域间进行星间快速切换认证的需求,进而在保证安全性的前提下实现区域合作的共识认证协议。(3)利用STK作为LEO星座设计工具,OPNET作为卫星网络认证协议仿真平台,在OPNET网络仿真平台中构建的类铱星星座LEO卫星网络场景内,通过自定义流量、认证计算耗时及认证协议流程,进行了上述两种面向LEO卫星系统认证协议的代码实现和实验验证工作。仿真结果表明,在少量增加存储开销的前提下,与传统基于证书机制以及其他现有主流的认证协议相比,上述两种分布式认证算法在减少时延和提升星间切换性能上表现出更好的效果。
杨庆宇[10](2014)在《基于委托人签名原则的华福证券网络交易系统的密钥机制》文中认为在当前电子商务蓬勃发展的大背景下,各个电商企业以及金融体系都高度重视网络支付的便捷性与安全性。因此,建立统一、完善、集约型的网络金融交易、期货交易、信贷交易平台,实现不同个体与不同交易主体之间信息流、资金流的即时互通是电子商务发展的必然趋势。完善的电子商务交易平台必须配套完善的安全保障体系,即密钥体系。密钥体系设计的科学性和实用性关系到整个电子商务交易体系的建设和发展,关系到交易人的切身利益和金融体系的安全。因此,密钥体系的建设将成为金融部门长期关注的重点。密钥系统的安全性管理是整个系统安全的决定性因素之一。密钥体系的研发、运行、管理都伴随着完整的设计和维护,关系到密钥产生、更新、保存、使用等一系列相关过程。因此,对密钥体系的系统性研究有助于整个加密体系安全等级的提升和管理效率的提高。证券交易网络化运行的大趋势要求证券公司必须采用功能化程度高,安全性能好的交易体系。基于公钥机制的PKI(Public Key Infrastructure)体系目前已经广泛应用于网络证券交易体系中,并为信息流通和交易进行提供各实体性的身份认证,以此保障交易过程中数据信息的完整性和安全性。PKI体系是一个具有较强衍生性的密钥加密体系,其具体的加密方式复杂多样,没有形成完成、规范的统一性加密原则。因此,对PKI体系加密实例的讨论必须依靠现有的网络证券交易实体。本论文以华福证券网络交易体系的信息加密机制作为研究对象,针对PKI技术在网络证券交易体系中的实体性应用进行研究和阐述。利用华福证券网络交易体系中的加密机制对PKI体系的安全密钥产生、密钥管理、安全审计等密码安全性质进行全方位的衡量。并且,通过对华福证券网络交易体系PKI机制加密的探索,设计针对加密数据的个人数字签名原则。本文将数字签名制度与PKI加密原则相关联,对发送数据进行有效的记录,确保证券交易始终处于安全可靠的网络环境中。
二、PKI缺陷分析及新一代PKI的要求(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、PKI缺陷分析及新一代PKI的要求(论文提纲范文)
(2)基于区块链的网络安全体系结构与关键技术研究进展(论文提纲范文)
1 引言 |
2 区块链体系结构 |
3 基于区块链的网络安全应用概述 |
4 区块链在网络层安全的应用 |
4.1 协同式网络入侵检测 |
4.1.1 协同式网络入侵检测现状 |
4.1.2 区块链的具体应用研究 |
4.1.3 讨论与总结 |
4.2 域间路由安全 |
4.2.1 域间路由安全现状 |
4.2.2 区块链的具体应用研究 |
4.2.3 讨论与总结 |
4.3 小结 |
5 区块链在应用层安全的应用 |
5.1 漏洞检测众包 |
5.1.1 漏洞检测众包现状 |
5.1.2 区块链的具体应用研究 |
5.1.3 讨论与总结 |
5.2 访问控制机制 |
5.2.1 访问控制机制现状 |
5.2.2 区块链的具体应用研究 |
5.2.3 讨论与总结 |
5.3 小结 |
6 区块链在PKI安全的应用 |
6.1 中心化PKI |
6.1.1 中心化PKI现状 |
6.1.2 区块链的具体应用研究 |
6.1.3 讨论与总结 |
6.2 去中心化PKI |
6.2.1 去中心化PKI现状 |
6.2.2 区块链的具体应用研究 |
6.2.3 讨论与总结 |
6.3 小结 |
7 研究展望与挑战 |
7.1 隐私问题 |
7.1.1 链下存储 |
7.1.2 零知识证明 |
7.1.3 安全多方计算 |
7.2 可扩展性问题 |
7.2.1 限制节点个数 |
7.2.2 分片 |
7.2.3 共识与执行分离 |
7.3 区块链自身安全问题 |
7.3.1 区块链数据层安全 |
7.3.2 区块链网络层安全 |
7.3.3 区块链共识层安全 |
7.3.4 区块链智能合约层安全 |
7.3.5 区块链应用层安全 |
7.4 区块链结构演进方向 |
7.4.1 引入去中心化的身份管理 |
7.4.2 引入去中心化的评分管理 |
7.4.3 构建去中心化的网络安全应用平台 |
8 总结 |
(3)车联网物理层认证方法及测试技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第2章 车联网安全相关技术 |
2.1 引言 |
2.2 车联网系统 |
2.3 车联网面临的威胁和挑战 |
2.3.1 车联网应用需求 |
2.3.2 时延/可靠性的需求 |
2.3.3 车联网安全威胁 |
2.4 车联网安全策略 |
2.4.1 车外网络通信安全 |
2.4.2 车内网络安全 |
2.5 车联网证书管理系统 |
2.6 结论 |
第3章 证书和签名对V2X通信的影响 |
3.1 引言 |
3.2 证书与签名的分析 |
3.3 证书和签名对通信效率的影响 |
3.4 结论 |
第4章 基于自适应卡尔曼滤波算法的V2X物理层认证方法 |
4.1 引言 |
4.2 相关工作 |
4.3 模型 |
4.3.1 V2X环境下中基于信道特征的认证模型 |
4.3.2 信道特征的迭代模型 |
4.3.3 认证阈值模型 |
4.4 基于信道特征的物理层认证方案 |
4.5 结果 |
4.6 结论 |
第5章 基于非线性卡尔曼滤波的V2X物理层认证方法 |
5.1 引言 |
5.2 相关工作 |
5.3 模型 |
5.3.1 认证模型 |
5.3.2 迭代模型 |
5.3.3 阈值模型 |
5.4 基于非线性卡尔曼滤波的认证方案 |
5.4.1 基于扩展卡尔曼滤波的认证方案 |
5.4.2 基于无迹卡尔曼滤波的认证方案 |
5.4.3 比较和分析 |
5.5 实验结果 |
5.6 结论 |
第6章 V2X技术测试方法 |
6.1 引言 |
6.2 V2X通信测试 |
6.2.1 抽象测试系统 |
6.2.2 一致性测试 |
6.2.3 功能测试 |
6.2.4 性能测试 |
6.3 V2X设备测试 |
6.3.1 汽车网关测试 |
6.3.2 渗透测试 |
6.4 场地及仿真测试 |
6.4.1 加速测试 |
6.4.2 场地测试 |
6.5 测试工具 |
6.6 虚拟环境和现实环境相结合的端到端测试系统 |
6.7 结论 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(4)SmAP2/ERF82调控丹参酮生物合成及丹参生长发育的功能研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 前言 |
1 丹参研究概述 |
1.1 丹参来源 |
1.2 丹参药理活性 |
1.3 丹参“组学”研究 |
1.4 丹参临床应用 |
2 丹参活性成分生物合成及调控研究进展 |
2.1 丹参活性成分生物合成途径研究进展 |
2.2 丹参活性成分生物合成的调控机制研究进展 |
3 AP2/ERF转录因子研究进展 |
3.1 AP2/ERF转录因子概述 |
3.2 AP2/ERF转录因子调控植物次生代谢 |
3.3 AP2ERF转录因子调控植物生长发育 |
4 研究SmAP2/ERF82的理论意义和应用前景 |
第二章 研究材料与方法 |
1 材料、试剂与设备 |
1.1 实验材料 |
1.2 试剂 |
1.3 仪器设备 |
2 实验方法 |
2.1 基因的组织部位表达分析 |
2.2 基因克隆与进化分析 |
2.3 SmAP2ERF82亚细胞定位实验 |
2.4 自激活活性实验 |
2.5 SmAP2/ERF82转基因毛状根的获得 |
2.6 丹参转基因毛状根基因表达量检测 |
2.7 丹参转基因毛状根中有效成分化学含量检测 |
2.8 酵母单杂交实验 |
2.9 转录组测序 |
2.10 SmAP2/ERF82转基因组培苗的获得 |
2.11 丹参转基因组培苗基因表达量检测 |
2.12 SmAP2/ERF82转基因拟南芥的获得 |
第三章 实验结果 |
1 SmAP2/ERF82基因筛选与克隆 |
2 SmAP2/ERF82的表达谱及系统进化分析 |
3 SmAP2/ERF82亚细胞定位分析 |
4 SmAP2/ERF82转录自激活活性分析 |
5 SmAP2/ERF82转基因毛状根的获得和基因表达量鉴定 |
6 SmAP2/ERF82对丹参酮和丹酚酸合成的影响 |
7 SmAP2/ERF82调控丹参酮生物合成的分子机制 |
7.1 丹参酮生物合成关键酶基因表达量变化 |
7.2 SmAP2ERF82靶基因的筛选 |
8 SmAP2/ERF82转基因组培苗 |
8.1 转基因毛状根分化获得丹参苗 |
8.2 SmAP2/ERF82转基因组培苗的获得 |
8.3 SmAP2/ERF82转基因组培苗的基因表达量检测 |
8.4 SmAP2/ERF82转基因组培苗的盆栽表型 |
9 SmAP2/ERF82对拟南芥生长发育的影响 |
10 SmAP2/ERF82可能参与的调控网络 |
第四章 结论与讨论 |
1 SmAP2/ERF82具备转录因子的基本特征 |
2 丹参SmAP2/ERF82转录因子通过激活丹参酮生物合成途径关键酶基因的表达正向调控丹参酮的生物合成 |
3 SmAP2/ERF82可能调控激素途径调节丹参的株型发育和拟南芥抽薹过程 |
4 SmAP2/ERF82可能作为一个关键调节因子调控植物中的二萜合成途径 |
参考文献 |
附录 |
致谢 |
怍者简介 |
(5)智能网联汽车FOTA系统安全机制的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本论文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关理论与关键技术研究 |
2.1 智能网联汽车相关标准与技术 |
2.1.1 汽车软件平台标准 |
2.1.2 车载网络参考架构 |
2.1.3 车载网络协议 |
2.1.4 车载终端设备 |
2.1.5 硬件安全模块 |
2.1.6 威胁分析与风险评估方法 |
2.2 FOTA系统相关技术 |
2.2.1 公钥基础设施 |
2.2.2 数字签名 |
2.2.3 消息认证码 |
2.2.4 差分还原算法 |
2.3 本章小结 |
第三章 系统功能与安全威胁分析 |
3.1 功能需求分析 |
3.1.1 平台服务端 |
3.1.2 车辆客户端 |
3.1.3 一般升级流程 |
3.2 安全威胁分析 |
3.2.1 车辆升级威胁模型 |
3.2.2 车载网络威胁模型 |
3.2.3 FOTA系统安全机制模型 |
3.3 本章小结 |
第四章 系统及其安全机制的研究与设计 |
4.1 系统架构设计 |
4.2 系统功能设计 |
4.3 系统流程设计 |
4.3.1 注册激活 |
4.3.2 信息采集 |
4.3.3 升级下载 |
4.3.4 升级状态 |
4.3.5 升级执行 |
4.4 系统安全机制设计 |
4.4.1 密钥管理机制 |
4.4.2 车内通信安全 |
4.4.3 远程通信安全 |
4.4.4 固件升级包安全 |
4.4.5 刷写与回滚安全 |
4.5 本章小结 |
第五章 系统及其安全机制的实现 |
5.1 消息处理模块 |
5.2 升级包管理模块 |
5.3 业务逻辑模块 |
5.4 远程通信模块 |
5.5 差分还原模块 |
5.6 固件刷写模块 |
5.7 本章小结 |
第六章 系统测试与安全分析 |
6.1 测试环境介绍 |
6.2 测试工具介绍 |
6.3 测试与分析 |
6.3.1 系统功能测试 |
6.3.2 远程通信安全测试 |
6.3.3 车内通信安全测试 |
6.3.4 数据文件安全测试 |
6.3.5 升级执行安全测试 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
(6)基于环签名的CA系统的设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 课题来源及研究背景 |
1.2 课题研究的目的和意义 |
1.3 国内外研究现状 |
1.4 论文的组织结构 |
1.5 本章小结 |
2 相关理论与技术 |
2.1 现代密码学基础 |
2.1.1 对称秘钥加密算法 |
2.1.2 非对称秘钥加密算法 |
2.1.3 单向散列函数 |
2.1.4 数字签名 |
2.1.5 椭圆曲线密码体制 |
2.2 公钥基础设施PKI |
2.2.1 PKI的基本组成 |
2.2.2 PKI提供的服务 |
2.2.3 PKI的应用 |
2.3 ASN.1介绍 |
2.3.1 BER编码 |
2.3.2 DER编码 |
2.4 USB KEY技术 |
2.5 本章小结 |
3 基于环签名的CA系统的需求分析 |
3.1 功能需求 |
3.2 非功能需求 |
3.3 本章小结 |
4 基于环签名的CA系统的概要设计 |
4.1 系统逻辑结构 |
4.2 系统网络结构 |
4.3 系统实现方案 |
4.3.1 Borromean环签名过程 |
4.3.2 环签名证书设计 |
4.3.3 C/S模式与B/S模式 |
4.4 系统工作流程 |
4.5 系统功能模块 |
4.6 数据库设计 |
4.6.1 操作员管理表设计 |
4.6.2 用户管理表设计 |
4.6.3 证书管理表设计 |
4.6 本章小结 |
5 基于环签名的CA系统的详细设计与实现 |
5.1 开发运行环境 |
5.2 系统部署图 |
5.3 BOUNCY CASTLE库 |
5.4 核心模块类图设计 |
5.4.1 环签名模块类图设计 |
5.4.2 证书颁发模块类图设计 |
5.5 主要功能模块的实现流程 |
5.5.1 初始化模块 |
5.5.2 环签名模块 |
5.5.3 证书模板模块 |
6.5.4 证书注册模块 |
5.5.5 证书审核模块 |
5.5.6 证书颁发模块 |
5.5.7 证书注销模块 |
5.6 本章小结 |
6 系统测试 |
6.1 测试环境 |
6.2 测试方法 |
6.3 测试用例分析 |
6.4 测试结论 |
6.5 本章小结 |
7 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(7)物联网群智感知数据安全与隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 物联网新型系统架构 |
1.2.1 移动群智感知 |
1.2.2 物联网云平台 |
1.3 物联网群智感知数据安全与隐私问题概述 |
1.4 研究内容、目标与主要贡献 |
1.5 论文组织结构 |
第二章 国内外研究现状 |
2.1 相关研究概述 |
2.2 群智感知安全可靠的数据收集研究现状 |
2.2.1 群智感知用户隐私保护研究 |
2.2.2 群智感知数据可靠性研究 |
2.2.3 群智感知激励机制研究 |
2.3 群智感知下安全的数据聚合研究现状 |
2.3.1 基于数据切片混合 |
2.3.2 基于数据加噪/扰乱 |
2.3.3 基于同态加密 |
2.4 物联网云平台下安全可靠的数据查询研究现状 |
2.4.1 基于云平台的隐私保护查询研究 |
2.4.2 基于云平台的查询完整性验证研究 |
2.5 小结 |
第三章 面向用户隐私和数据可靠性的群智感知机制 |
3.1 引言 |
3.2 系统模型和预备知识 |
3.2.1 群智感知系统模型 |
3.2.2 威胁模型和设计目标 |
3.2.3 基本概念和符号 |
3.3 解决方案PTISense |
3.3.1 方案概述 |
3.3.2 方案具体构造 |
3.3.3 讨论 |
3.4 安全分析 |
3.4.1 隐私保护 |
3.4.2 数据可靠性 |
3.4.3 激励公平性 |
3.5 性能评估 |
3.5.1 理论分析 |
3.5.2 仿真实验 |
3.6 本章小结 |
第四章 基于雾计算的安全高效群智感知数据聚合方案 |
4.1 引言 |
4.2 系统模型和预备知识 |
4.2.1 雾协助系统模型 |
4.2.2 威胁模型和设计目标 |
4.2.3 密码学基础知识 |
4.3 解决方案PTAA |
4.3.1 方案概述 |
4.3.2 方案细节 |
4.4 性能分析 |
4.4.1 安全性分析 |
4.4.2 仿真实验 |
4.5 讨论 |
4.6 本章小结 |
第五章 基于Hilbert曲线转换的安全位置服务k近邻查询方案 |
5.1 引言 |
5.2 系统模型和预备知识 |
5.2.1 半诚实LSP系统模型 |
5.2.2 威胁模型和安全目标 |
5.2.3 基础知识 |
5.3 解决方案Hk NN |
5.3.1 方案概述 |
5.3.2 索引设计 |
5.3.3 安全的k近邻查询协议Hk NN |
5.3.4 k NN查询实例 |
5.3.5 数据更新 |
5.4 安全分析 |
5.4.1 抵抗唯密文攻击 |
5.4.2 抵抗估计攻击 |
5.5 实验评估 |
5.5.1 实验平台和参数设置 |
5.5.2 性能指标结果分析 |
5.6 本章小结 |
第六章 基于支配验证图的多维top-k偏好查询验证机制 |
6.1 引言 |
6.2 系统模型和问题定义 |
6.2.1 恶意LSP系统模型 |
6.2.2 问题定义 |
6.2.3 威胁模型和设计目标 |
6.3 支配验证图DAUG的构建 |
6.3.1 构建动机 |
6.3.2 验证图DG |
6.3.3 支配验证图DAUG构建过程 |
6.4 安全的多属性top-k偏好查询方案 |
6.4.1 基本方案 |
6.4.2 优化方案 |
6.4.3 讨论 |
6.5 理论分析 |
6.5.1 安全性分析 |
6.5.2 开销分析 |
6.6 仿真实验 |
6.6.1 实验设置 |
6.6.2 仿真结果 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的论文及其他科研成果 |
(8)自治网络安全自启动通信机制研究与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 自治网络的研究现状 |
1.2.2 接入认证协议研究现状 |
1.3 论文的主要研究内容及结构安排 |
第2章 自治网络及相关技术概述 |
2.1 自治网络简介 |
2.1.1 自治网络架构 |
2.1.2 自治网络特点 |
2.2 常见接入认证协议概述 |
2.2.1 Web认证协议 |
2.2.2 PPPoE认证协议 |
2.2.3 802.1 x认证技术 |
2.3 安全自启动通信机制的实现技术 |
2.3.1 SSL/TLS协议原理概述 |
2.3.2 PKI系统概述 |
2.3.3 加密算法概述 |
2.4 本章小结 |
第3章 安全自启动通信机制及其改进 |
3.1 安全自启动通信机制的基本原理 |
3.1.1 安全自启动通信机制的相关概念 |
3.1.2 消息类型与功能 |
3.1.3 安全自启动通信机制的工作原理 |
3.2 问题描述 |
3.3 一种高效合理的日志更新方法设计 |
3.3.1 高效合理的日志更新方法原理 |
3.3.2 高效合理的日志更新方法操作流程 |
3.4 基于双重校验的抗重放攻击方法设计 |
3.4.1 基于双重校验的抗重放攻击方法原理 |
3.4.2 基于双重校验的抗重放攻击方法操作流程 |
3.5 高效抗重放攻击的安全自启动通信机制操作设计 |
3.6 本章小结 |
第4章 安全自启动通信机制设计与实现 |
4.1 系统架构 |
4.2 系统开发平台 |
4.3 消息类型定义与实现 |
4.4 Pledge软件设计与实现 |
4.4.1 HTTPS通信模块设计与实现 |
4.4.2 Pledge消息操作模块设计与实现 |
4.4.3 证书验证模块设计与实现 |
4.5 注册服务器软件设计与实现 |
4.5.1 洪泛模块设计与实现 |
4.5.2 注册服务器消息操作模块设计与实现 |
4.6 MASA服务器软件设计与实现 |
4.7 注册模块实现 |
4.8 本章小结 |
第5章 安全自启动通信机制系统测试 |
5.1 测试环境搭建 |
5.2 系统功能测试 |
5.2.1 洪泛模块功能测试 |
5.2.2 HTTPS通信模块功能测试 |
5.2.3 接入认证模块功能测试 |
5.2.4 注册模块功能测试 |
5.2.5 抗重放攻击模块功能测试 |
5.3 性能测试与分析 |
5.3.1 端到端往返时延测试与分析 |
5.3.2 日志请求过程传输控制开销测试与分析 |
5.3.3 新旧机制的日志有效存储性能的对比测试 |
5.4 本章小结 |
第6章 结束语 |
6.1 全文总结 |
6.2 未来工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(9)面向LEO卫星网络的分布式认证协议研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文内容 |
1.4 论文组织结构 |
2 LEO卫星网络分布式认证协议研究基础 |
2.1 卫星和卫星网络 |
2.2 卫星网络拓扑结构 |
2.3 卫星网络认证技术 |
2.4 卫星网络仿真技术 |
2.5 基于身份的密码体制概述 |
2.6 区块链技术概述 |
3 基于区块链与IBE密码体制的分布式认证协议 |
3.1 协议原理与流程 |
3.1.1 注册阶段 |
3.1.2 接入认证阶段 |
3.1.3 切换认证阶段 |
3.1.4 快速接入认证阶段 |
3.2 性能和优势分析 |
3.3 安全性分析 |
3.4 分布式PKI |
3.4.1 DPKI结构 |
3.4.2 密钥注册 |
3.4.3 密钥更新 |
3.4.4 密钥撤销 |
3.4.5 DPKI的智能合约 |
3.4.6 DPKI的综合分析 |
4 基于共识机制的区域合作认证协议 |
4.1 LEO卫星网络中的区域划分方法 |
4.1.1 基本定义 |
4.1.2 区域的动态划分 |
4.2 基于共识的区域合作认证协议 |
4.2.1 共识机制 |
4.2.2 区域合作认证协议 |
4.3 协议开销及安全性分析 |
5 实验与评估 |
5.1 基于区块链与IBE密码体制的LEO卫星网络分布式认证协议 |
5.1.1 IBE与 RSA算法的比对 |
5.1.2 实验参数设置 |
5.1.3 实验结果分析 |
5.2 基于共识机制的LEO低轨卫星网络区域合作认证协议 |
5.2.1 星座模型构建 |
5.2.2 实验参数设置 |
5.2.3 实验结果分析 |
5.3 协议对比与分析 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(10)基于委托人签名原则的华福证券网络交易系统的密钥机制(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 网络证券交易体系安全性的研究意义 |
1.1.1 网络证券交易体系的发展 |
1.1.2 我国网络证券交易体系的发展现状 |
1.1.3 网络证券交易体系安全性的研究需求 |
1.2 现行网络证券交易体系的安全隐患 |
1.2.1 网络信息传输的安全隐患 |
1.2.2 客户身份识别的安全性隐患 |
1.2.3 网络中其它安全隐患 |
1.3 现行网络证券交易体系的加密原则 |
1.4 电子签名原则的基本概念 |
1.5 基于公钥证书理论的PKI体系概述 |
1.6 本论文研究的主要内容 |
1.7 论文研究基础 |
1.8 论文结构 |
第二章 网络证券交易体系的安全性保障 |
2.1 网络信息传输的加密策略 |
2.2 网络证券交易的账户安全性保障 |
2.3 网络证券交易体系的安全性设置 |
2.4 本章小结 |
第三章 网络证券交易系统需求分析 |
3.1 现有网络传输系统的安全技术分析 |
3.1.1 现有网络传输的加密技术的缺陷性 |
3.1.2 现有客户交易资质认证体系的缺陷性 |
3.1.3 现有网络传输系统防火墙设计的缺陷性 |
3.1.4 现有网络传输系统的总体缺陷总结 |
3.2 网络证券交易安全性能需求分析 |
3.2.1 基于网络信息传输的安全性分析 |
3.2.2 基于用户身份认证的安全性分析 |
3.3 PKI体系的构成体系 |
3.3.1 PKI的网络组织形式 |
3.3.2 数字证书的基本形式 |
3.3.3 密钥安全管理及安全与审计策略 |
3.4 华福证券网络交易体系的设计解决目标 |
3.5 本章小结 |
第四章 网络证券交易系统的实现 |
4.1 华福证券网络交易体系的信息传输模式 |
4.1.1 华福证券网络交易体系的既有信息传输模式 |
4.1.2 华福证券网络交易体系传输模式的升级原则 |
4.2 华福证券网络交易体系的PKI体系结构 |
4.2.1 CA证书的申请及管理使用 |
4.2.2 PKI密钥密码的产生及加密解密 |
4.3 华福证券网络交易体系SSL的设置 |
4.4 华福证券网络交易体系传输模式的设计策略 |
4.4.1 华福证券网络交易体系的设计流程 |
4.4.2 华福证券网络交易体系的实体结构设计 |
4.5 本章小结 |
第五章 华福证券网络交易体系安全机制的实现 |
5.1 华福证券网络交易体系PKI系统的构建 |
5.2 利用SSL协议构建华福证券的VPN体系 |
5.3 华福证券网络交易体系的多线程数据传输机制 |
5.4 华福证券网络交易体系安全性客户端的实现 |
5.4.1 网络证券交易客户端一般模式 |
5.4.2 网络证券交易客户端的潜在安全隐患 |
5.4.3 客户端安全性设计原则 |
5.4.4 客户端防火墙的建设原则 |
5.4.5 客户端安全设计方案 |
5.5 本章小结 |
第六章 华福证券网络交易体系的系统化测试 |
6.1 测试环境 |
6.2 华福证券网络交易体系的测试内容 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
附录一PKI密钥密码产生算法 |
四、PKI缺陷分析及新一代PKI的要求(论文参考文献)
- [1]基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构[J]. 陈子涵,程光,唐舒烨,蒋山青,周余阳,赵玉宇. 计算机学报, 2021(12)
- [2]基于区块链的网络安全体系结构与关键技术研究进展[J]. 徐恪,凌思通,李琦,吴波,沈蒙,张智超,姚苏,刘昕,李琳. 计算机学报, 2021(01)
- [3]车联网物理层认证方法及测试技术研究[D]. 邵亚萌. 吉林大学, 2020(04)
- [4]SmAP2/ERF82调控丹参酮生物合成及丹参生长发育的功能研究[D]. 张建红. 北京协和医学院, 2020(05)
- [5]智能网联汽车FOTA系统安全机制的研究与实现[D]. 谭凡. 电子科技大学, 2020(07)
- [6]基于环签名的CA系统的设计与实现[D]. 何伟林. 北京交通大学, 2019(01)
- [7]物联网群智感知数据安全与隐私保护关键技术研究[D]. 邬海琴. 江苏大学, 2019(03)
- [8]自治网络安全自启动通信机制研究与实现[D]. 李威. 重庆邮电大学, 2019(02)
- [9]面向LEO卫星网络的分布式认证协议研究[D]. 李帅. 南京理工大学, 2019(06)
- [10]基于委托人签名原则的华福证券网络交易系统的密钥机制[D]. 杨庆宇. 电子科技大学, 2014(03)