一、基于身份和基于证书公钥体系比较(论文文献综述)
何锦彪[1](2020)在《基于CP-ABE的安全可追溯的云存储访问控制技术研究》文中研究说明随着云计算技术的发展,云存储凭借其扩展性好、部署快、成本低等诸多优势而得到广泛应用,然而近年来屡次出现的数据丢失、泄露、恶意攻击等事件使用户数据面临巨大的安全风险。数据加密技术和访问控制技术是保护数据安全的两个重要手段,现有的密文策略属性基加密方案(CP-ABE)将访问控制技术与数据加密技术相融合,被认为是云环境中最为理想的数据保护方法,但多数CP-ABE存在效率低、对恶意用户攻击的抵御方式过于简单或没有考虑云环境中恶意用户攻击的情况。针对CP-ABE方案效率较低、恶意用户攻击等问题,提出基于CP-ABE的安全可追溯的访问控制方案。在加密阶段,数据拥有者首先使用无证书签名对访问策略进行签名,然后将签名数据与访问策略一起加入密文计算中。同时,系统中的用户私钥嵌入用户标识等私有秘密信息,当云环境中的其它用户发起对该数据的访问请求时,云服务器可将收到的部分私钥与用户标识合并计算散列值,该散列值可被存储在如区块链等公开数据库中作为访问记录,用于甄别恶意用户。在解密阶段,数据访问者必须先完成签名验证才能正确解密得到明文,这样恶意用户既无法修改已发布在云服务器上的数据和访问策略,也不能冒充数据发布者发布恶意信息,从而有效地抵御了恶意用户的内部攻击。另外,本文方案将解密过程的部分计算交给计算能力较强的云服务器完成,减轻了客户端的解密压力。基于不可区分性游戏安全模型框架,定义了本文方案的攻击安全模型,并证明了其具有选择明文攻击的不可区分性,满足实际应用的安全性要求,同时从直观上分析了本文方案能够较好地抵抗重放攻击、中间人攻击、恶意用户攻击和合谋攻击等常见攻击,最后进行了功能测试和性能分析。实验结果表明:本文方案在满足基本的加解密功能基础上,其私钥存储开销、密文存储开销和加密计算开销均小于同条件下的BSW CP-ABE方案,且随着访问策略复杂度的增加和解密的最小匹配集内元素数量的上升,本文方案的解密计算开销也小于同条件下BSW CP-ABE方案,说明本文方案更适用于大规模的云存储安全访问场景。
陈江山[2](2020)在《格上无陷门的数字签名研究》文中指出随着科技、量子信息技术的不断发展,信息的安全问题日益突出。如何保护信息系统的安全已经成为全社会全世界关注的问题,而这些问题的核心技术是密码技术。密码技术能够为信息的机密性、完整性、可用性提供有效保障。一个安全的数字签名体制可以提供可验证性、不可伪造性、不可否认性、数据完整性等。随着电子计算机和网络的发展,各式各样的电子应用不断出现,如:电子商务、电子货币、电子合同、电子投票等等。面对这些特殊应用的场景,基本的数字签名已无法满足它们的需求。随着量子算法和量子计算机的发展,传统的公钥密码的安全性出现巨大的缺陷。格是后量子密码的研究热点之一,与其它后量子密码相比,具有较强的抗量子特性。基于格的数字签名方案中,大多数都是利用高斯采样技术或陷门技术实现的。然而,它们的计算效率、计算复杂度有待进一步提高。主要针对这个问题,在Lyubashevsky的拒绝采样技术的基础上,本文提出了几类无陷门的格上数字签名方案。主要结果如下:1.为了克服采样技术对计算效率造成影响这个问题,我们采用Lyubashevsky的拒绝采样技术在格上构造了无陷门的基于身份签名方案。我们的方案基于格上最短向量问题,既不使用高斯采样技术也不使用陷门技术。在随机谕言机模型下,我们的方案可以证明其对适应性选择消息和适应性选择身份攻击是强存在性不可伪造的。我们方案的安全性级别是强存在性不可伪造,它比其他方案的存在性不可伪造的安全性更高。与其他有效方案相比,我们的方案在计算复杂度和安全性方面具有优势。2.基于证书的公钥密码系统是一种可靠的密码系统。它有别于传统的基于证书密码系统,它不存在证书管理问题,也不存在基于身份密码系统的密钥托管问题,也不存在无证书密码系统中的信任问题。随着量子计算的发展,构造基于证书的后量子公钥密码体制具有非凡意义。在Eurocrypt2012中,Lyubashevsky提出了基于格的无陷门的数字签名方案。基于Lyubashevsky的工作,我们构造了格上基于证书的无陷门签名方案。在随机谕言机模型下,我们证明了我们的方案对适应性选择消息和选择身份攻击是强不可伪造的。3.门限环签名对于诸如移动自组织网络之类的自组织具有重要意义。基于Melchor等人在AFRICRYPT’13上提出的基于格上的环签名,利用Choi和Kim提出的消息分块共享技术,提出了一个基于格上的门限环签名方案。为了避免系统参数设置问题,我们提出了一种称为“填充-置换”的消息处理技术。在消息分块之前对消息进行预处理,从而使门限环签名方案更加灵活。我们的门限环签名方案从格结构继承了抗量子特性,具有相当短的签名,签名的长度几乎没有随着门限值的增加而增加。我们也证明了方案是正确的,有效的,不可区分的源隐藏和不可伪造的。4.GVW13的基于属性加密(ABE)方案是ABE的主要候选方案之一。该方案结构精巧且可证明安全。但是,它在实际应用中存在安全隐患。当Alice和Bob共谋共享解密能力时,Alice可以逐步套取Bob的私钥而获得Bob的等价密钥。我们使用Jaulmes和Joux对NTRU的选择密文攻击方法来构造对属性基加密方案GVW13的共谋陷阱攻击。GVW13的基于属性加密可分为裸加密和校验加密两种情形。在裸加密的情形下,Alice可以在多项式时间内获得Bob的等价密钥。在校验加密的情形下,虽然攻击规模要大得多,但是Alice仍然可以在多项式时间内获得Bob的等价密钥。
王煜,朱明,夏演[3](2020)在《非对称加密算法在身份认证中的应用研究》文中指出随着计算机网络以及智能终端应用的不断普及,特别是网络金融以及二维码的快速普及,信息安全问题越来越突出。文中研究了对称加密算法数据加密标准DES,主要研究了公开密钥基础设施体系PKI,这是确保信息在传输过程中安全性的第三方平台,它主要负责颁发带有CA中心数字签名的证书以及管理RSA算法中需要的公钥和私钥;研究了几种非对称加密算法并分析了它们的性能;重点研究了CEE中基于有限域上的椭圆曲线离散对数算法和RSA非对称加密算法,提出了用私钥加密公钥解密方案来解决信息真伪鉴别即身份认证问题,编程实现了RSA的公钥生成以及信息的加密和解密,主要实现了RSA密钥生成器模块、加密模块和解密模块,设计了加解密图形界面,完成了文件路径加密和整个文件的加密。实验结果表明RSA算法的可行性和安全性是较高的。
肖堃[4](2019)在《嵌入式系统安全可信运行环境研究》文中进行了进一步梳理随着嵌入式系统的应用领域不断扩大,其重要性越来越凸显,同时因为网络连接的便捷性,网络攻防的热点正在向嵌入式系统转换。随着众多黑客纷纷将攻击目标转向嵌入式系统,其应对安全威胁能力不足的缺陷也逐渐显现出来。在对不同应用领域中嵌入式系统的安全性研究进行总结后,可以发现可信运行环境是提高嵌入式系统安全性比较有效的解决方案。但是当前的研究不管是可信运行环境的构建技术,可信运行环境提供的安全服务还是基于可信运行环境的系统安全增强方案等都还存在着不足之处,导致可信运行环境在应用中仍然存在着安全风险。针对上述问题,本文全面分析并总结了可信运行环境在信任根、信任链传递、隔离性以及可信操作系统安全缺陷等方面存在的安全挑战,提出了安全增强的可信运行环境架构。并针对可同时防御物理攻击和软件攻击的信任根、在TrustZone监控模式程序中提供主动防御能力、建立可信操作系统内核的安全模型、基于安全模型设计内核、基于微内核架构设计操作系统系统服务、对不可信的密码软件进行安全性分析、神经网络计算的可信性保证、基于可信运行环境的系统安全方案等关键问题,分别提出了相应的解决方案。最终,形成了一套可信运行环境中基础软件开发和针对部分关键机制或关键软件安全性进行形式化分析与验证的框架,还基于基础软件形成了应用系统,并在实验平台上实现了原型系统的开发和实验评估。结果表明,所设计的安全增强的可信运行环境在功能、性能和安全性方面可以满足嵌入式系统的需求;所设计的入侵检测系统能够有效识别网络攻击,实现系统的主动防御。本文的主要贡献和创新之处有:(1)提出了安全增强的可信运行环境架,并在嵌入式系统中基于TrustZone硬件框架设计并实现了可以同时防御物理攻击和软件攻击的信任根,保证嵌入式系统设备上电后执行代码的可信性。并且构建了从信任根到系统装载程序,再到可信操作系统,再到系统服务,最后到可信应用的完整信任链。(2)根据操作系统安全设计的思想和方法,通过形式化方法建立了可信操作系统内核的状态机安全模型,提供了一个可以用于推理内核安全策略执行能力的框架。基于安全模型,采用微内核架构的设计思想,设计了安全增强的可信操作系统内核,通过自主访问控制机制来控制所有对系统资源以及内核服务的访问,从而解决了当前可信操作系统缺乏安全设计和安全机制的问题。(3)提出了一种基于微内核架构实现用户态系统服务的方法和框架,并基于状态机安全模型对通过内核访问控制机制实现组件之间的隔离性的问题进行了形式化描述和证明。通过在用户态运行系统服务来实现内核与复杂系统服务组件之间的隔离,通过内核访问控制机制保证系统服务组件之间以及可信应用之间的隔离,可以有效解决当前可信操作系统软件规模膨胀可能导致的安全问题。(4)在可信操作系统中实现了NFC软件栈、密码服务和轻量级神经网络可信计算服务框架等用户态系统服务,简化了上层应用的开发。针对系统服务中的不可信组件,例如在密码服务中所采用的开源软件库,提出了一种安全性形式化分析方法。轻量级神经网络可信计算服务框架将神经网络计算中最耗时的线性代数操作(矩阵乘法)外包到丰富运行环境,并在可信运行环境中对外包计算的结果进行校验来保证神经网络计算的可信性,可以有效解决当前在丰富运行环境中进行神经网络计算时容易遭受攻击的问题。(5)基于Linux用户态入侵检测系统架构,提出了一种轻量级的实时网络入侵检测方法,基于该方法提出了基于可信运行环境的入侵检测系统框架。通过入侵检测识别网络威胁,通过可信运行环境保障入侵检测系统自身安全性并提供主动防御能力,提升系统的整体安全性。
刘渊峰[5](2019)在《电力系统视频监控网络安全接入协议研究》文中研究指明随着我国经济的快速发展,各个行业对电的需求量急速增加,对电力供应的质量要求也变的更高。面对数量庞大的智能接入终端和更加复杂的接入环境,远距离输电线路在线监控终端无线接入电力信息网络的安全性显得尤为重要。然而,对于传统的无线接入通信电网而言,输电线路在线监测终端要把数据传输到电力企业控制中心,必须经过复杂的公网,不仅接入效率低,还易造成敏感信息泄露和篡改、出现非法接入等安全风险,危及电力系统的安全稳定运行,给电力信息网络带来巨大挑战。为了解决输电线路在线监测终端请求接入电力信息网络的安全问题,本文根据前人的研究成果,并结合多方面的考虑,提出性能更高、安全性更强、能适应复杂环境下的安全接入传输方案。主要工作如下:1.对输电线路在线监测终端远程接入电力LTE网络过程中的接入侧进行了研究,并对接入协议EPS AKA安全性能进行了分析改进。针对监测终端明文接入LTE网络和密钥不更新等问题所导致的被攻击风险,本文提出利用ECC公钥加密机制的方法来解决,这能有效的加强终端身份验证和密钥保护,保证终端接入电力信息网络中接入侧的安全。2.对输电线路在线监测终端请求接入电力信息网络中的网络侧进行了安全性研究,分析了监测终端明文登入电力控制中心的问题和风险。为加强监测数据的安全性、完整性和私密性,本文提出用基于PKI公钥体系的TLS安全协议虚拟通道APN的方法来解决。这能达到监测终端请求接入电力信息网络中网络侧的安全登入的要求,保障终端身份信息的安全,以及加强数据的保密性。3.对输电线路在线监测终端请求接入电力信息网络中的接入侧和网络侧搭建模拟电网状况的仿真平台分别进行了设计,对输电线路现有的接入研究技术进行模拟仿真攻击和加密实验,指出了传统的接入协议存在的风险,并对改进后的方案进行了攻击测试。随后对改进后的协议进行复杂度和耗时性分析,验证TLS安全协议的APN电力虚拟通道的安全性和E-EPS AKA接入认证协议的稳定性、安全性和有效性。本文设计了安全性更高的监控终端请求接入电力控制中心的网络模式,通过分块模拟电网接入场景的仿真实验,验证本文所提输电线路在线监测终端请求接入电力信息网络的安全性和有效性,实现了监测终端的安全接入的要求,有效确保了电力信息网络身份和数据的安全。
邢倩倩[6](2018)在《新型网络可信身份管理与认证关键技术研究》文中研究表明现有互联网因最初缺乏安全性设计而易遭受攻击,要实现网络可信,最根本是要实现网络实体身份持有和使用的可信追责。也即网络身份和所进行的网络行为能够真正追责到其所有者,才能避免各种欺骗攻击,保证网络实体可信和网络行为可信。可信网络依赖于网络身份的可信管理,它首先为每个网络身份赋予公钥,通过密码认证加密等手段,为所有身份的分配、认证、授权和使用等网络行为附加可信证明,实现通信与服务的可认证性、完整性和机密性,最终实现网络实体与行为的可信可追责。当前现有的网络身份可信管理多依赖传统的公钥基础设施PKI,身份持有者被分配身份标识的同时,需要利用第三方CA为其签署证书。它在网络控制层面和网络应用层面都存在一些问题:(1)相对分散的网络应用层面服务实体身份管理中,CA的安全可信问题突出,证书的签发和撤销易被恶意利用,难以监管;(2)而依赖集中式信任机构的安全身份管理方案往往不透明,缺乏审计,中央集权存在职权滥用的弊端;(3)证书管理复杂导致在网络控制层面的可布署性降低,复杂的证书查询和验证给网络带来了很大速度时延和性能损耗;带外安全加固的方式使得原有协议更加复杂。针对上述问题,本文首先将新型信任体制——区块链引入到网络实体身份管理当中,分别在服务证书和互联网编号管理方面,设计有效安全的管理机制和基础设施,其次将新型密码体制——身份基密码应用到网络身份管理中,重点研究密钥撤销问题,进一步为域间路由安全设计新的基于身份基密码的路由认证授机制。本文的主要研究工作和贡献包括:1、提出一个基于公开区块链的可扩展撤销和证书透明方法BRT来增强SSL PKI的安全性,从而有效地处理诸如证书撤销和更新、证书监管、证书透明性证明。通过一个链上审计机制和链下存储/计算机制,BRT不需要直接在区块链上记录证书,仅在链下记录附加的、可审计的公共日志和撤销信息。BRT能够抵御恶意操纵,DDos和镜像世界等攻击,通过受激励的日志监控和行为异常报告机制,实现经济有效的证书签发透明和撤销更新。2、针对集中式信任机构互联网资源实体编号管理缺乏审计的问题,提出了一个值得信赖的基于区块链的互联网编号管理基础设施BGPCoin。它通过分散的基础设施记录互联网号码分配和授权,并通过跟踪号码资产的所有权和使用权的变化,支持BGP路由器用以匹配源路由通告,检测和丢弃前缀劫持。BGPCoin满足透明性,可审计性和安全性,并可增量部署。3、对网络身份基密码的撤销管理问题进行深入研究,提出了两种可撤销身份基加密方案,匿名可撤销身份基加密方案ARIBE和层次不受限的可撤销层次身份基加密方案U-RHIBE。针对ARIBE的设计,我们克服了在指数逆构造在添加可撤销功能的困难,提出通过拉格朗日系数方法实现构造,并利用完全子树方法实现O(log N)量级的密钥更新。接着我们提出首个具有自适应身份安全的层次不受限的可撤销层次加密方案U-RHIBE,并具有抗解密密钥泄露和短公共系统参数的特性。通过仔细的形式化证明,U-RHIBE覆盖了6种优势属性:自适应身份安全,层次不受限的密钥分发,高效撤销,无状态的密钥更新,抗密钥泄露和抗内部入侵。4、针对BGPsec证书管理复杂,部署动力不足等缺陷,提出一种基于身份基密码的网络路由自认证授权通告与聚合认证机制SIRAA,不需要使用由可信第三方维护的CA机构所签发的数字证书对BGP实体的身份和公钥进行绑定,从而避免建立管理PKI的负担以及管理和认证公钥证书带来的开销,因此可减少路由器的计算和存储开销。我们设计一个可部分聚合的前向安全的层次身份聚合签名HIBPAS,并基于HIBPAS提出SIRAA用于BGP路径通告与授权的证明与认证。SIRAA能够很好保持经典BGP安全方案所能达到的安全性,并相比其他改进的BGP安全通告方案,能够在存储效率、计算开销等方面取得很好的平衡,具有良好的可行性。
李中雷[7](2018)在《D2D通信中数据安全共享方案研究》文中进行了进一步梳理D2D通信技术是在基站控制下的设备间直通通信。由于通信距离短、设备直接通信以及复用小区资源,用户之间的数据传输不需要经过基站。因此,D2D通信技术可以提升频谱利用率、减轻基站负担、改善用户体验。然而,移动通信技术和计算机网络技术的高速发展促使通信业务类型更加丰富,用户除使用传统语音业务以外,各种类型的应用程序使得用户数据暴露在无线通信信道上。因此,随着移动通信丰富业务的蓬勃发展而带来的安全问题引起了研究学者重视,也成为各项业务继续发展的制约因素。如何保证用户的通信数据不被窃听,防止隐私泄露,保证数据传输的保密性、完整性和不可否认性是当前D2D通信中重要研究内容之一。因此,本文基于数学理论难题和密码学理论,结合D2D通信特点,从认证密钥协商协议设计和D2D用户数据安全共享方案设计入手,研究D2D通信安全。具体研究内容如下:(1)首先,介绍了D2D通信安全的研究现状,指出当前针对D2D通信安全的研究主要集中在物理层方面,而对D2D应用层安全研究目前很少。然后,介绍了一些当前D2D通信中的认证密钥协商协议的设计方案,并指出这些方案中的不足。最后,结合当前D2D通信技术特点,指出D2D通信应用层安全需求,介绍本文研究方向。(2)其次,为满足D2D通信中认证密钥协商协议的安全需求,考虑到用户终端进行身份认证和密钥协商存在的安全问题与计算能力之间的制约问题,提出一种基于椭圆曲线离散对数难题的D2D用户快速认证密钥协商协议。该协议通过对用户注册与认证密钥协商阶段的安全性与计算量进行综合分析,基于ECDLP难题为用户在注册阶段分配唯一身份标识符。通过增加用户注册阶段服务器的计算量,有效降低认证密钥协商阶段的计算量,在保证通信安全需求同时,提高用户进行认证密钥协商的效率。(3)最后,在移动社交网络应用场景下,设计一个基于用户社交网络属性的D2D数据安全共享方案。该方案首先考虑到用户在社交网络上的配置属性与交互特性,如用户的地理位置、个人爱好和在线交互等信息构建用户之间的信任度。该信任度可以保证在D2D用户检测时,获得具有与请求用户之间信任关系更紧密的目标用户,因此避免了非法用户响应用户请求而进行通信。另外,为保证用户的个人爱好等隐私信息不被窃取,本文采用同态加密算法对用户的个人爱好信息进行加密。本文设计的D2D用户数据安全共享方案,采用数字签名算法和数据加密算法保证认证消息和数据消息在传输过程的可认证性,保密性和完整性。
李文,李忠献,崔军[8](2018)在《基于标识密码的密级标签控制模型》文中进行了进一步梳理针对传统的安全电子文件标签管理系统中证书密码体制存在的证书管理复杂,资源浪费高的缺陷,基于身份标识密码体系提出一种密级标签控制模型,实现电子文件密级标签的安全管理控制。在该模型中分别使用国产SM9标识密码数字签名算法对标签和电子文件进行数字签名。使用公钥加密算法对涉密主体加密,实现标签和文件的绑定和电子文件的安全传输,并将密级属性置于标签头中,实现文件的分级保护。通过安全性分析和对比分析,结果表明,该模型能够有效保证密级标签电子文件全生命周期的机密性、完整性、有效性和抗抵赖性,并简化了系统的部署和实施。
闫芳墨[9](2017)在《复杂网络环境中用户认证方法的研究》文中研究指明随着信息时代的网络技术的不断变革,网络建设在信息化建设中的作用更加重要。网络给人们的生活带来便利性的同时网络攻击、钓鱼网站等网络不安全因素使网络环境更加复杂。传统的以“账号+密码”方式的静态密码为基础身份验证方法,因为容易被以偷看、监听、字典攻击、重放攻击和木马攻击等方式窃取,难以再满足实际的需求,网络用户对安全性更高的身份认证方式的需求越来越迫切。本文在详细地讨论了身份认证技术的工作原理和现状的基础上,着重讨论了数字证书的技术细节和工作流程。同时,分析了 RADIUS协议下网络接入的工作流程与认证方式,提出了一种以数字证书为技术基础的加密验证方式,进一步提高网络用户认证时用户信息的安全性。除此,分析了 RADIUS服务器用户认证信息的存储方式与存储结构,并对现有的存储方式进行可视化开发。
何道敬[10](2012)在《无线网络安全的关键技术研究》文中研究表明无线网络的出现使人类的通信与感知摆脱了时间、地点和对象的束缚,极大地改善了人类的生活与工作的质量,加快了社会发展的进程。然而,由于无线网络传输媒介固有的开放性、无线终端资源的受限性、无线终端的移动性以及网络拓扑结构的动态性,不仅使得无线网络面临着较大的安全风险,使得有线网络环境下的许多安全方案不能直接应用于无线网络,而且也给无线网络安全方案的设计与实现增加了许多障碍。因此,安全问题作为无线网络实施所面临的最大挑战,一直是学术界和工业界的研究重点和热点。本文充分分析当前无线网络安全研究现状,总结到:尽管在无线网络安全领域已有不少研究工作,但已有安全方案仍不能满足无线网络实际应用的多样化安全与隐私需求。其中,本文以漫游服务为例,综述了漫游认证技术的研究进展及其不足,该项工作发表在国际杂志IEEE Communications Magazine上。另外,本文以智能电网为例,阐述了服务提供商的加入给智能电网带来的新的安全挑战,该项工作发表在国际杂志IEEE Communications Magazine上。为了解决以上问题,本文对隐私保护、安全重编程、用户认证、信任管理以及安全网络通信架构等无线网络安全的关键技术进行了研究和探索,创造性地提出了一系列的理论,设计并实现了多个安全和隐私保护方案。主要工作包括:(1)隐私保护:无线网络必须提供可靠的隐私保护技术,以防止用户隐私的暴露。本文首次阐述了传感网络分布式隐私保护访问控制的具体要求,然后设计、实现并且验证了一种新颖的隐私保护访问控制协议Priccess,报告该协议在传感节占Imote2上的实现结果,从而证实了该方法的有效性。该项工作发表在国际着名会议INFOCOM2011和国际期刊IEEE Transactions on Wireless Communications上。接着,本文探讨了汽车到电网网络的特性以及它所面临的安全挑战,并提出一个新型的安全通信架构pESC来达到安全性、匿名性、不可链接性、高效性和对恶意行为可说明性之间的平衡。相关实验证实了PESC在实际应用中是可行的。另外,移动用户在不同的网络间漫游时,安全与隐私保障是漫游服务的关键,尤其是在支持用户不可追踪的同时需提供用户撤销服务是目前未解的难题。本文率先设计并实现保护用户隐私的移动网络漂移认证协议,在不可追踪用户的同时,提供注销用户服务。相关成果已发表于国际期刊IEEE Transactions on Wireless Communications上。此外,本文分析了普适环境切换过程的特点,设计了有条件隐私保护的切换认证协议。在硬件上的协议实现证实了该协议的高效性。相关成果已发表在国际期刊IEEE Transactions on Computers上。(2)安全重编程:重编程指的是通过无线信道对整个网络进行代码镜像分发并完成代码安装。无线网络必须确保重编程安全,以防止恶意代码的传播和安装。传统的传感网络非安全/安全重编程技术采用集中式的方法,即只有基站具有重编程传感节点的权限。由于传感网络中各个节点与基站之间链路的不稳定性,集中式方法存在效率低、可扩展性差、容易受到攻击等问题;并且有些传感网络出于安全的考虑没有设立基站。本文首次提出了“传感网络安全分布式重编程”概念,给出了其充要判据,首次设计并实现了传感网络安全分布式重编程协议SDRP,解决了传统的集中式方法所存在的安全与效率问题。该项工作发表在国际期刊IEEE Transactions on Industrial Electronics上。另外,拒绝服务(DoS)攻击会严重降低重编程的可用性,本文率先提出并实现了可抵御DoS攻击的分布式重编程技术DiCode。该项工作发表在国际期刊IEEE Transactions on Wireless Communications上。本文展示了SDRP和DiCode在传感节点MicaZ上的实现结果,证实了这些协议的有效性。还有,本文指出了SDRP的用户预处理阶段的设计缺陷,并提出了改进策略。此外,本文表明,为了安全与效率的考虑,任何历经多年公众监督的有效的基于身份信息的签名算法都可直接用到SDRP中。本文报道了改进后的SDRP在资源受限的笔记本电脑以及传感器节点上的实现结果,从而证实其在实际中的有效性。该项工作发表在国际期刊IEEE Transactions on Industrial Electronics上。(3)用户认证:无线网络必须提供对于用户身份的认证,以防止假冒攻击。用户认证是一种最重要的安全业务,在某种程度上所有其他安全业务均依赖于它。本文设计了用户认证方案PairHand,有效地降低了参与者的通信与计算开销。PairHand还采用有效的批签名验证技术,从而使每个访问点能够同时验证多个签名。在移动终端上的实现结果证实了PairHand的有效性。该项工作发表在国际期刊IEEE Transactions on Wireless Communications上。本文提出了一种基于智能卡的轻量级用户认证方案。该方案具有一个新的特性:当存储在智能卡中的信息泄露,但智能卡用户的密码尚未被攻击者获得时,该协议同样是安全的。性能分析表明,与已知的基于智能卡的认证协议相比,该技术更为简单、安全和高效。该项工作发表在国际期刊]Elsevier Computer Communications上。本文仅仅使用哈希函数操作设计了传感网用户认证策略,一次成功的用户认证过程只需要三次信息交换。另外,本文指出了PariHand在切换认证阶段的设计缺点,接着给出了改进策略。该项工作发表在国际期刊IEEE Communications Letters上。(4)信任管理:无线网络必须提供有效的信任管理方案,从而弥补密码技术的不足。由于医疗传感网络易受多种恶意节点行为的袭击,因此传统的密码技术无法保障其安全性。本文分析医疗传感网的特点,首次将传输率、数据收集、离开时间等节点行为引入到信任管理中,提出了独立于应用的分布式信任管理系统,该系统可以动态地检测到恶意节点、失效节点及可疑节点,并将其排除,很好地节省网络资源,同时提高了安全性。本文报道该系统在传感节点TelosB上的实现结果,证明其有效性。该项工作发表在国际期刊IEEE Transactions on Information Technology in Biomedicine上。另外,信任管理系统与其他安全机制一样易受敌方攻击,但当前的大多数信任管理系统都没考虑这一问题。本文首次提出了可抵御攻击的医疗传感网信任管理系统ReTrust,展示了该系统在节点TelosB上的实验结果,证明了该方法不仅能有效地检测恶意节点,还能显着地提高网络性能。还有,仿真结果显示ReTrust能有效的抵御多种针对信任系统的攻击。该项工作发表在国际期刊IEEE Transactions on Information Technology in Biomedicine上。(5)安全网络通信架构:无线网络必须有效地抵御各种针对网络通信架构的安全攻击。本文阐述了智能电网通信网络的安全需求,讨论了公钥体系在安全防护方面的可行性和局限性,进而提出多个补充机制。另外,身体传感网是由传递个人健康信息的生物传感器连接到个人无线集线器的无线网络。本文提出了安全的身体传感网接入和通信架构,展示了该系统在TelosB上的实验结果,证实了该系统的高效性。相关成果发表在国际期刊IEEE Journal of Biomedical and Health Informatics。
二、基于身份和基于证书公钥体系比较(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于身份和基于证书公钥体系比较(论文提纲范文)
(1)基于CP-ABE的安全可追溯的云存储访问控制技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 国内外研究现状 |
1.4 本文主要研究内容 |
1.5 全文结构 |
2 相关理论基础 |
2.1 基于属性的访问控制与访问策略 |
2.2 数字签名相关算法理论 |
2.3 CP-ABE算法 |
2.4 本章小结 |
3 安全可追溯的CP-ABE方案 |
3.1 总体框架 |
3.2 方案设计与关键步骤 |
3.3 安全性分析 |
3.4 本章小结 |
4 安全性证明 |
4.1 语义安全相关概念 |
4.2 不可区分性游戏安全模型 |
4.3 IND-CPA安全性证明 |
4.4 本章小结 |
5 性能测试与评估 |
5.1 测试环境 |
5.2 功能测试 |
5.3 性能测试 |
5.4 本章小结 |
6 全文总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表论文目录 |
附录2 攻读学位期间参与的科研项目 |
(2)格上无陷门的数字签名研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 背景知识 |
1.2 国内外研究现状 |
1.3 研究内容及成果 |
1.4 章节安排 |
第二章 基础知识 |
2.1 符号说明 |
2.2 格的基础知识 |
2.3 抗碰撞Hash函数 |
2.4 拒绝采样 |
2.5 数字签名 |
2.5.1 一般性定义 |
2.5.2 安全模型 |
2.6 本章小结 |
第三章 格上基于身份的无陷门签名方案 |
3.1 简介 |
3.2 基于身份签名方案的定义 |
3.2.1 一般性定义 |
3.2.2 安全模型 |
3.3 格上的基于身份签名方案 |
3.3.1 方案构造 |
3.3.2 正确性 |
3.3.3 安全性 |
3.3.4 效率分析 |
3.4 基于身份的盲签名方案 |
3.4.1 一般性定义 |
3.4.2 方案构造 |
3.5 本章小结 |
第四章 格上基于证书的无陷门签名方案 |
4.1 简介 |
4.2 基于证书签名方案的定义 |
4.2.1 一般性定义 |
4.2.2 安全模型 |
4.3 格上的基于证书签名方案 |
4.3.1 方案构造 |
4.3.2 正确性 |
4.3.3 安全性 |
4.3.4 效率分析 |
4.4 本章小结 |
第五章 格上无陷门的门限环签名方案 |
5.1 简介 |
5.2 关键技术 |
5.2.1 消息分块共享 |
5.2.2 消息预处理技术:填充-置换 |
5.3 门限环签名的一般性定义 |
5.4 门限环签名方案 |
5.4.1 简单描述 |
5.4.2 形式化描述 |
5.5 正确性和效率 |
5.6 安全性分析 |
5.7 效率分析 |
5.8 本章小结 |
第六章 属性基加密方案GVW13的共谋陷阱 |
6.1 简介 |
6.2 GVW13ABE回顾 |
6.2.1 GVW13 ABE的基础知识 |
6.2.2 GVW13 ABE方案 |
6.2.3 裸加密和校验加密 |
6.3 GVW13ABE裸加密的共谋陷阱 |
6.4 GVW13ABE校验加密的共谋陷阱之一 |
6.4.1 Algorithm(0,1)和Algorithm(1,1) |
6.4.2 Algorithm(0,2)和Algorithm(1,2) |
6.4.3 确定x的值和位置 |
6.5 GVW13ABE校验加密的共谋陷阱之二 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 全文的工作总结 |
7.2 下一步的工作展望 |
参考文献 |
致谢 |
作者简介 |
(3)非对称加密算法在身份认证中的应用研究(论文提纲范文)
0 引 言 |
1 非对称加密 |
1.1 PKI公钥体系 |
1.1.1 PKI的定义 |
1.1.2 PKI公钥体系结构 |
(1)认证中心。 |
(2)服务提供商。 |
(3)用户。 |
1.2 非对称加密 |
1.2.1 RSA算法 |
1.2.2 ECC算法 |
2 改进后的RSA算法 |
2.1 改进RSA密钥生成算法 |
2.2 改进RSA加密、解密算法 |
2.3 RSA算法性能分析 |
2.4 算法设计 |
2.4.1 密钥生成器模块 |
2.4.2 加密模块 |
2.4.3 解密模块 |
3 编程与实验 |
3.1 密钥生成器模块实验 |
3.2 加密模块实验 |
3.3 解密模块实验 |
4 结束语 |
(4)嵌入式系统安全可信运行环境研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 嵌入式系统的定义及发展趋势 |
1.1.2 嵌入式系统的安全威胁 |
1.2 研究现状 |
1.2.1 智能终端安全增强技术 |
1.2.2 边缘计算安全架构 |
1.2.3 汽车电子安全规范 |
1.2.4 可信计算 |
1.2.5 可信运行环境 |
1.3 研究内容与意义 |
1.3.1 当前研究存在的问题 |
1.3.2 本文的主要研究内容 |
1.4 论文的内容结构 |
第二章 安全增强的可信运行环境架构研究 |
2.1 概述 |
2.2 可信运行环境面临的安全挑战及应对措施 |
2.2.1 信任根与信任链 |
2.2.2 隔离性 |
2.2.3 操作系统安全缺陷 |
2.2.4 应对措施 |
2.3 可信引导 |
2.3.1 硬件架构 |
2.3.2 信任链的传递 |
2.4 安全增强的可信操作系统 |
2.5 具备主动防御能力的系统监控软件 |
2.6 实验情况 |
2.6.1 实验平台 |
2.6.2可信引导实验 |
2.7 本章小结 |
第三章 安全增强的可信操作系统内核研究 |
3.1 概述 |
3.1.1 安全操作系统的设计 |
3.1.2 取-予模型 |
3.2 总体架构 |
3.3 系统安全模型 |
3.3.1 资源分配规则 |
3.3.2 权限修改规则 |
3.3.3 模型的形式化描述 |
3.4 地址空间管理 |
3.4.1 概述 |
3.4.2 虚拟地址空间的组织 |
3.5 访问控制机制 |
3.5.1 概述 |
3.5.2 权能 |
3.5.3 权能节点 |
3.5.4 权能空间 |
3.5.5 权能的寻址 |
3.5.6 系统调用 |
3.6 线程与调度 |
3.7 IPC机制 |
3.7.1 消息格式 |
3.7.2 消息传递过程 |
3.7.3 事件机制 |
3.8 实验情况 |
3.8.1 功能测试 |
3.8.2 性能测试 |
3.9 本章小结 |
第四章 可信操作系统关键服务研究 |
4.1 根服务 |
4.1.1 内存管理 |
4.1.2 安全存储 |
4.1.3 组件管理 |
4.2 隔离性分析 |
4.2.1 隔离的定义 |
4.2.2 互连关系 |
4.2.3 隔离性的证明 |
4.3 系统服务的通用框架 |
4.4 NFC软件栈 |
4.4.1 概述 |
4.4.2 NFC软件栈总体架构 |
4.4.3 NFCC硬件抽象层 |
4.4.4 NFC服务模型层 |
4.5 密码服务与安全性验证 |
4.5.1 基本霍尔逻辑 |
4.5.2 密码软件安全性分析思路 |
4.5.3 安全性分析实例 |
4.6 神经网络可信计算服务 |
4.6.1 概述 |
4.6.2 可信计算服务的框架 |
4.6.3 矩阵乘法的校验 |
4.7 安全增强的可信操作系统评估 |
4.7.1 安全性评估 |
4.7.2 性能评估 |
4.8 本章小结 |
第五章 基于可信运行环境构建系统级安全方案研究 |
5.1 概述 |
5.2 入侵检测技术研究 |
5.2.1 入侵检测方法 |
5.2.2 入侵检测数据集 |
5.2.3 入侵检测评价指标 |
5.2.4 入侵检测系统框架 |
5.2.5 Linux入侵检测系统 |
5.3 轻量级实时网络入侵检测方法 |
5.3.1 概述 |
5.3.2 多次变异信息入侵检测 |
5.3.3 确定发生变异的网络数据主分量 |
5.3.4 基于主分量差分特性的变异信息入侵检测 |
5.3.5 实验结果与分析 |
5.4 基于可信运行环境实现通用操作系统安全加固 |
5.5 基于可信运行环境的入侵检测系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(5)电力系统视频监控网络安全接入协议研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 引言 |
1.1 课题背景和意义 |
1.2 课题研究现状 |
1.3 本文的研究内容和相关工作 |
第二章 电力LTE系统的网络架构 |
2.1 电力LTE系统介绍 |
2.2 电力LTE网络安全分析 |
2.2.1 电力LTE无线专网防护体系 |
2.2.2 防护密钥体系 |
2.2.3 电力LTE网络的安全结构 |
2.3 几种常见的攻击 |
2.4 基于TLS安全协议的APN安全接入技术 |
2.4.1 请求接入过程分析 |
2.4.2 输电线路请求接入认证架构 |
2.5 本章小结 |
第三章 电力LTE接入侧信息加密机制设计 |
3.1 EPS AKA接入协议分析 |
3.2 EPS AKA接入协议安全缺陷分析 |
3.2.1 AKA安全接入协议存在的风险 |
3.2.2 终端设备上报IMSI条件 |
3.3 基于ECC的E-EPS AKA接入认证协议 |
3.4 ECC算法的攻击与安全性分析 |
3.4.1 ECC椭圆曲线原理 |
3.4.2 ECC椭圆曲线安全性能 |
3.4.3 ECC公钥挑战 |
3.4.4 ECC与RSA的对比分析 |
3.5 协议安全性能分析 |
3.6 本章总结 |
第四章 电力LTE网络侧安全接入机制设计 |
4.1 监测终端接入电力控制中心现状 |
4.2 基于PKI公钥体系的TLS安全协议的APN通道 |
4.2.1 TLS安全协议防护体系 |
4.2.2 TLS协议特点 |
4.3 安全性分析 |
4.3.1 CA证书中心与数字证书 |
4.3.2 完整性算法SHA |
4.4 本章小结 |
第五章 电力LTE网络安全接入测试 |
5.1 实验环境 |
5.1.1 软件平台开发 |
5.1.2 硬件平台开发 |
5.2 E-EPS AKA接入协议性能测试 |
5.3 电力LTE网络接入侧仿真系统 |
5.3.1 Hack RF介绍 |
5.3.2 Hack RF捕获和加密身份信息IMSI实验 |
5.4 电力LTE网络侧VPN接入实验测试 |
5.5 实验结果分析 |
5.6 本章小节 |
第六章 工作总结与展望 |
6.1 论文工作总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(6)新型网络可信身份管理与认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网络身份可信问题 |
1.1.2 网络身份管理认证现状 |
1.2 本文工作 |
1.2.1 基于区块链网络证书透明审计与撤销发布方法BRT |
1.2.2 基于区块链网络编号可信分配管理基础设施BGPCoin |
1.2.3 基于混合域的高安全可撤销身份基加密算法ARIBE和 U-RHIBE |
1.2.4 网络路由自认证授权通告与聚合认证机制SIRAA |
1.3 论文组织结构 |
第二章 相关技术及研究 |
2.1 基于传统公钥的网络身份可信管理 |
2.1.1 控制平面身份可信管理 |
2.1.2 数据平面身份可信管理 |
2.2 基于自信任身份的网络可信身份管理 |
2.2.1 基于身份基密码的网络可信身份管理与认证 |
2.2.2 基于身份基密码的自认证网络密钥撤销 |
2.3 基于去中心化信任的网络可信身份管理 |
2.3.1 区块链支撑技术 |
2.3.2 去中心化网络可信身份管理 |
第三章 基于区块链的网络证书透明审计与撤销发布方法BRT |
3.1 问题需求与基本思路 |
3.1.1 问题威胁模型 |
3.1.2 现有方法及不足 |
3.1.3 本章主要工作 |
3.2 BRT的关键数据结构及算法 |
3.2.1 BRT的 mercle树设计 |
3.2.2 BRT级联Cuckoo滤波器设计 |
3.3 BRT体系设计 |
3.3.1 基于区块链的SSL PKI证书信任管理 |
3.3.2 基于mercle树的链上链下证书签发审计方法 |
3.3.3 基于级联cuckoo滤波器的链上链下证书撤销发布方法 |
3.4 实验验证与性能评估 |
3.4.1 级联Cuckoo滤波器性能评估 |
3.4.2 BRT合约部署验证与开销评估 |
3.5 本章小结 |
第四章 基于区块链的网络编号可信分配管理基础设施BGPCoin |
4.1 问题背景与需求 |
4.1.1 功能及特性需求 |
4.1.2 主要开展工作 |
4.2 BGPCoin资源管理交易设计 |
4.2.1 功能建模 |
4.2.2 编号资源注册交易机制 |
4.2.3 编号资源撤销机制 |
4.2.4 BGPCoin合约中的数据结构 |
4.3 面向BGP安全的BGPCoin体系架构 |
4.3.1 BGPCoin架构及关键部件 |
4.3.2 BGPCoin_Client设计 |
4.3.3 BGPCoin_ROAServer设计 |
4.3.4 BGPCoin_Checker设计 |
4.4 BGPCoin优势分析 |
4.4.1 与RPKI的支撑基础设施比较 |
4.4.2 与RPKI的源路由证明机制比较 |
4.5 实验验证与性能评估 |
4.5.1 实验方法 |
4.5.2 私有模拟网络实验 |
4.5.3 公开测试网络实验 |
4.6 本章小结 |
第五章 基于混合阶群的高安全可撤销身份基加密算法ARIBE和 U-RHIBE |
5.1 现有方案不足与需求 |
5.2 高效密钥更新方法 |
5.3 密码方案预备知识 |
5.3.1 混合阶双线性群 |
5.3.2 ARIBE的数学难题假设 |
5.3.3 U-RHIBE的数学难题假设 |
5.4 密文匿名的可撤销身份基加密方案 |
5.4.1 实现思路 |
5.4.2 形式化定义及攻击博弈安全模型 |
5.4.3 ARIBE方案设计 |
5.4.4 算法安全性证明 |
5.4.5 效率比较分析 |
5.5 层次不受限的可撤销层次身份基加密方案 |
5.5.1 实现思路 |
5.5.2 形式化定义及攻击博弈模型 |
5.5.3 U-RHIBE方案设计 |
5.5.4 算法安全性证明 |
5.5.5 算法效率分析 |
5.6 本章小结 |
第六章 网络路由自认证授权通告与聚合认证机制SIRAA |
6.1 问题背景与需求 |
6.2 标准模型下层次身份不受限可撤销签名算法 |
6.2.1 形式化定义及攻击博弈模型 |
6.2.2 U-RHIBS签名算法 |
6.2.3 算法正确性验证 |
6.2.4 算法安全性证明 |
6.3 自表示路由授权与聚合认证机制 |
6.3.1 HIBPAS部分聚合层次签名设计 |
6.3.2 自表示路由授权与聚合认证 |
6.3.3 基于路径片段签名的聚合加速策略 |
6.4 安全性分析及效率评估 |
6.4.1 路由通告机制安全性分析 |
6.4.2 算法效率评估 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 未来展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)D2D通信中数据安全共享方案研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 D2D通信安全研究现状 |
1.3 本文研究内容 |
1.4 本文结构安排 |
第二章 相关背景知识介绍 |
2.1 数学理论基础 |
2.1.1 群论基础 |
2.1.2 椭圆曲线 |
2.1.3 双线性对 |
2.2 密码学理论基础 |
2.2.1 数据加密算法分类 |
2.2.2 哈希函数 |
2.2.3 数字签名 |
2.2.4 密钥协商原理 |
2.3 无证书加密体系 |
2.4 困难问题假设 |
2.5 认证密钥协商协议的安全需求 |
2.5.1 安全威胁 |
2.5.2 安全需求 |
2.6 本章小结 |
第三章 高效的D2D用户认证密钥协商协议 |
3.1 概述 |
3.2 FAKE-ECDLP认证密钥协商协议 |
3.2.1 系统初始化 |
3.2.2 用户注册 |
3.2.3 认证密钥协商 |
3.3 协议性能分析对比 |
3.3.1 安全性能分析 |
3.3.2 计算性能分析 |
3.4 本章小结 |
第四章 社交网络D2D用户数据安全共享方案 |
4.1 概述 |
4.2 社交网络理论 |
4.2.1 移动社交网络用户属性 |
4.2.2 移动社交网络媒体内容传播 |
4.2.3 社交网络传播 |
4.3 安全内容共享方案设计 |
4.3.1 安全共享方案模型 |
4.3.2 方案涉及理论 |
4.4 用户数据共享方案 |
4.4.1 系统初始化 |
4.4.2 用户属性匹配 |
4.4.3 数据安全共享协议 |
4.5 方案性能分析对比 |
4.5.1 安全性能分析 |
4.5.2 方案性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 未来研究展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(8)基于标识密码的密级标签控制模型(论文提纲范文)
0 引言 |
1 背景知识 |
1.1 标识密码 |
1.2 密级标签 |
2 基于标识密码的密级标签控制模型 |
2.1 系统架构 |
2.2 涉密客户端加密/解密涉密文档和密级标签过程 |
2.3 涉密客户端签名/验证涉密文档和密级标签过程 |
3 安全性分析 |
3.1 机密性 |
3.2 完整性 |
3.3 有效性 |
3.4 抗抵赖性 |
4 对比分析 |
4.1 算法性能对比 |
4.2 攻破时间对比 |
4.3 成本对比图 |
5 结语 |
(9)复杂网络环境中用户认证方法的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 论文研究的技术路线 |
1.5 本文组织结构 |
2 身份认证技术 |
2.1 身份认证的基本概念 |
2.2 数字证书 |
2.2.1 公钥加密技术 |
2.2.2 PKI体系 |
2.2.3 SSL协议 |
2.2.4 数字证书的概念 |
2.2.5 数字证书的特点 |
2.2.6 数字证书身份认证流程 |
2.3 本章小结 |
3 AAA协议 |
3.1 AAA协议概念 |
3.2 AAA协议模型 |
3.3 AAA协议的优势与特点 |
3.4 RADIUS协议 |
3.4.1 协议基本概念 |
3.4.2 RADIUS消息交互流程 |
3.4.3 RADIUS帧结构分析 |
3.5 本章小结 |
4 RADIUS协议下数字证书认证方式的实现机制 |
4.1 传统的NAS与RADIUS server间的认证方式 |
4.1.1 PAP认证 |
4.1.2 CHAP认证 |
4.1.3 PAP与CHAP验证的缺点 |
4.2 RADIUS协议下数字证书认证方式的设计 |
4.2.1 RADIUS协议下数字证书认证方式服务器端的设计 |
4.2.2 RADIUS协议下数字证书认证方式客户端的设计 |
4.3 RADIUS协议下数字证书认证方式的实现 |
4.3.1 系统开发环境 |
4.3.2 数字证书认证方式客户端的实现 |
4.3.3 数字证书认证方式服务器端的实现 |
4.3.4 系统测试结果与分析 |
4.4 本章小结 |
5 RADIUS网络管理的可视化的设计与实现 |
5.1 RADIUS的用户信息存储 |
5.1.1 RADIUS用户信息存储方式 |
5.2 LDAP下用户信息的管理 |
5.2.1 LDAP的数据组织方式 |
5.2.2 LDAP中用户信息存储结构设计 |
5.2.3 LDAP中用户信息可视化存储管理的实现 |
5.3 MySQL下认证信息的管理 |
5.3.1 数据库表的设计 |
5.3.2 MySQL下认证信息可视化管理模块设计 |
5.3.3 实现效果 |
5.4 本章小结 |
6 研究结论与展望 |
6.1 研究结论 |
6.2 结论 |
参考文献 |
导师简介 |
个人简介 |
致谢 |
(10)无线网络安全的关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 无线网络背景 |
1.1.1 网络分类 |
1.1.2 网络特点 |
1.2 无线网络安全背景 |
1.2.1 网络安全威胁 |
1.2.2 网络安全需求 |
1.2.3 无线网络安全的最关键技术 |
1.3 本文的研究目的与研究内容 |
1.4 本文的组织结构 |
第2章 无线网络安全相关工作 |
2.1 多种网络类型下的隐私保护 |
2.1.1 传感网分布式访问控制的隐私保护 |
2.1.2 汽车到电网网络通信的隐私保护 |
2.1.3 移动网络漫游认证的隐私保护 |
2.1.4 移动网络切换认证的有条件隐私保护 |
2.2 传感网重编程安全 |
2.3 多种网络类型下的用户认证 |
2.3.1 移动网络用户认证 |
2.3.2 移动网络基于智能卡的用户认证 |
2.3.3 传感网双因素用户认证 |
2.4 信任管理及其在医疗传感网的应用 |
2.5 多种网络类型下的通信架构的安全 |
2.5.1 智能电网服务通信架构的安全 |
2.5.2 身体传感网接入与通信架构的安全 |
2.6 无线网络安全研究现状存在的问题 |
2.6.1 传统领域的已有安全方案存在局限性 |
2.6.2 新兴的应用领域急需安全保障 |
2.6.3 安全要求日益提高 |
2.7 本章小结 |
第3章 多种网络类型下的隐私保护 |
3.1 传感网分布式访问控制的隐私保护 |
3.1.1 需求与挑战 |
3.1.2 网络、信任和敌方模型 |
3.1.3 Priccess:传感网分布式隐私保护访问控制策略 |
3.1.4 协议补充说明 |
3.1.5 安全分析 |
3.1.6 实现和性能评估 |
3.2 汽车到电网网络高效通信的的隐私保护 |
3.2.1 需求与挑战 |
3.2.2 网络、信任和敌方模型 |
3.2.3 PESC:隐私保护的高效通信协议 |
3.2.4 安全分析 |
3.2.5 实现和性能评估 |
3.3 移动网络漫游认证的隐私保护 |
3.3.1 需求与挑战 |
3.3.2 Priauth:移动网络隐私保护的漫游认证协议 |
3.3.3 协议补充说明 |
3.3.4 安全分析 |
3.3.5 实现与性能评估 |
3.4 移动网络切换认证的有条件隐私保护 |
3.4.1 需求与挑战 |
3.4.2 Handauth:移动网络有条件隐私保护的切换认证协议 |
3.4.3 协议补充说明 |
3.4.4 安全分析 |
3.4.5 实现和性能评估 |
3.5 本章小结 |
第4章 传感网重编程安全 |
4.1 需求与挑战 |
4.1.1 安全分布式重编程要求 |
4.1.2 安全分布式重编程的设计问题 |
4.2 网络、信任与敌方模型 |
4.2.1 网络模型 |
4.2.2 信任模型 |
4.2.3 敌方模型 |
4.3 SDRP:传感网安全分布式重编程技术 |
4.3.1 双线性配对 |
4.3.2 SDRP综述 |
4.3.3 系统初始化 |
4.3.4 用户预处理 |
4.3.5 传感器节点验证 |
4.4 DiCode:可抵御拒绝服务攻击的传感网分布式重编程方法 |
4.4.1 DiCode综述 |
4.4.2 基本协议 |
4.4.3 协议补充说明 |
4.5 安全分析 |
4.5.1 SDRP安全分析 |
4.5.2 SDRP的安全改进 |
4.5.3 改进后的SDRP |
4.5.4 DiCode安全分析 |
4.5.5 DiCode的安全改进 |
4.6 实现和性能评估 |
4.6.1 实现和实验设置 |
4.6.2 SDRP评估结果 |
4.6.3 DiCode评估结果 |
4.6.4 改进后的SDRP的评估结果 |
4.7 本章小结 |
第5章 多种网络类型下的用户认证 |
5.1 移动网络安全高效的用户认证 |
5.1.1 需求与挑战 |
5.1.2 PairHand:移动网络安全高效的用户认证协议 |
5.1.3 安全分析 |
5.1.4 实现和性能评估 |
5.1.5 PairHand的安全改进 |
5.2 移动网络基于智能卡的用户认证 |
5.2.1 需求与挑战 |
5.2.2 移动网络基于智能卡的用户认证方案 |
5.2.3 安全分析 |
5.2.4 实现和性能评估 |
5.3 传感网双因素用户认证 |
5.3.1 需求与挑战 |
5.3.2 传感网双因素用户认证策略 |
5.3.3 安全分析 |
5.3.4 实现和性能评估 |
5.4 本章小结 |
第6章 信任管理及其在医疗传感网的应用 |
6.1 需求与挑战 |
6.2 医疗传感网的特性 |
6.3 网络和敌方模型 |
6.3.1 网络模型 |
6.3.2 敌方模型 |
6.4 MeTrust:医疗传感网分布式信任管理系统 |
6.4.1 信任评估方法学的概述 |
6.4.2 涉及的密码技术 |
6.4.3 直接信任值的建立 |
6.4.4 推荐信任值的建立 |
6.4.5 历史信任值的建立 |
6.4.6 综合信任值的建立 |
6.4.7 总信任值的建立 |
6.4.8 应用场景 |
6.5 ReTrust:抗攻击的轻量的医疗传感网信任验证模型 |
6.5.1 ReTrust协议的信任计算 |
6.5.2 ReTrust协议的系统架构 |
6.6 安全与性能分析 |
6.6.1 MeTrust安全与性能分析 |
6.6.2 ReTrust安全与性能分析 |
6.7 功能评估 |
6.7.1 MeTrust功能评估 |
6.7.2 ReTrust功能评估 |
6.8 本章小结 |
第7章 多种网络类型下的通信架构安全 |
7.1 智能电网服务通信架构安全 |
7.1.1 需求与挑战 |
7.1.2 SCSG:智能电网安全服务通信架构 |
7.2 智能电网无线通信架构安全 |
7.2.1 需求与挑战 |
7.2.2 公钥体系的应用 |
7.2.3 公钥体系的缺陷及其解决办法 |
7.3 身体传感网轻量的接入与通信安全 |
7.3.1 需求与挑战 |
7.3.2 网络与敌方模型 |
7.3.3 Bomin:身体传感网安全轻量的接入与通信架构 |
7.3.4 协议补充说明 |
7.3.5 安全分析 |
7.3.6 实现和性能评估 |
7.4 本章小结 |
第8章 总结与展望 |
8.1 全文工作总结 |
8.2 未来工作展望 |
8.2.1 智能电网“安全服务提供”待解决问题 |
8.2.2 无线网络漫游服务待解决问题 |
参考文献 |
攻读博士学位期间的研究成果 |
致谢 |
四、基于身份和基于证书公钥体系比较(论文参考文献)
- [1]基于CP-ABE的安全可追溯的云存储访问控制技术研究[D]. 何锦彪. 华中科技大学, 2020(01)
- [2]格上无陷门的数字签名研究[D]. 陈江山. 西安电子科技大学, 2020(05)
- [3]非对称加密算法在身份认证中的应用研究[J]. 王煜,朱明,夏演. 计算机技术与发展, 2020(01)
- [4]嵌入式系统安全可信运行环境研究[D]. 肖堃. 电子科技大学, 2019(01)
- [5]电力系统视频监控网络安全接入协议研究[D]. 刘渊峰. 西安电子科技大学, 2019(02)
- [6]新型网络可信身份管理与认证关键技术研究[D]. 邢倩倩. 国防科技大学, 2018(12)
- [7]D2D通信中数据安全共享方案研究[D]. 李中雷. 南京邮电大学, 2018(02)
- [8]基于标识密码的密级标签控制模型[J]. 李文,李忠献,崔军. 计算机应用与软件, 2018(06)
- [9]复杂网络环境中用户认证方法的研究[D]. 闫芳墨. 北京林业大学, 2017(04)
- [10]无线网络安全的关键技术研究[D]. 何道敬. 浙江大学, 2012(12)