一、Java与混沌加密(论文文献综述)
邢斌[1](2021)在《基于Android的高可信物联网智能家居开发》文中进行了进一步梳理随着物联网技术的快速发展,物联网应用场景也层出不穷,如智能家居,智能电网,智能城市,智能医疗,车联网等等。其中智能家居产业关乎百姓住行而日益繁盛,但在众多品牌智能家居产品繁荣的背后却隐藏着一些安全问题。首先在App(Application)方面存在软件设计的通用性问题,这体现为用户无需认证的情况下可以随意添加同一品牌的硬件设备,就造成了用户可以越权控制他人设备。其次在使用App控制硬件时往往缺少软件端与硬件端的认证和信息安全加密,造成硬件可被他人控制或控制信息可被他人窃取。再者智能家居的未来发展会以整装形式出现如智能小区,应以批量形式一次性生成。针对问题本文做出如下设计。首先,为解决软件的通用问题,将软件与控制进行剥离。本文设计的Android端需要配置文件才能动态的生成控制界面。同时实现了对配置文件的逻辑认证过程。这就解决了App的通用问题,改进了传统App中用户可以自行添加控制的方式。同时配置文件也需要安全保护,不能任由文件获得者生成控制,因此加入手机指纹信息,进行加密认证。其次,本文为了配合配置文件的生成,在服务端设计了Xml森林文件的生成算法,为了加密手机指纹信息实现了一种混沌Hash加密的算法,对配置文件的传输安全方面实现了混合加密的功能。为了限制权限,配置文件只能由服务方为用户生成。文件格式需要符合App框架逻辑,因此采用Xml文本。配置文件既包含认证信息又包含控制信息,为了降低文件数量本文修改Xml树形结构为森林结构,有利于减少数据的零散。配置文件中的认证信息不能以明文保存,本文设计混沌Hash加密算法加密配置信息,改进哈希过程加入密钥参与哈希耦合提高防暴力破解能力,避免传统MD和SHA系列哈希算法的碰撞弊端。再者,智能家居的硬件端本文对ESP8266设计两种安全协议与App进行通信。一是通过NTP服务器获取时间戳,二是基于椭圆曲线加密的ECDH。旨在解决控制指令固定单一,容易被窃取攻击问题。基于时间戳的动态指令,改进简单指令将时间戳与salt结合进行Hash加密生成动态的指令。基于椭圆曲线的安全通信协议亦同,使用ECDH交互达成双方一致的密钥,然后利用一次一密生成动态指令,完成App与ESP8266之间的通信。这种设计能实现动态化的指令,让中间人无法根据监听得到的消息进行重放攻击。
江上游[2](2021)在《基于光混沌的Android平台图像加密系统的设计与实现》文中认为如今基于Android的智能手机等移动设备已成为现代社会生活中不可或缺的一部分。虽然Android设备本身会存在一定的信息安全保护,但由于网络病毒、恶意程序和窃密的存在,这些年Android平台上发生了许多网络安全攻击和隐私泄露事件,同时Android信息安全问题也一直是学术研究和公众关注的热点。随着移动互联网多媒体信息技术的发展,尤其是图像作为日常信息中的重要载体而被日益广泛地在Android设备间传播与存储,它们所受到的攻击也与日俱增。因此传输和存储图像时的数据安全问题引起了广大学者的关注,而通常的解决方法就是对其进行加密存储与传输。其中,以混沌理论为基础的图像加密方案拥有出色的性能。这些方案通常利用传统混沌的突出优点例如初始条件的敏感性和复杂的动力学行为等,将混沌加密算法引入到针对图像、视频等多媒体文件加密方法和技术的研究中。近些年,随着混沌系统的研究和应用,Baker、Henon等混沌映射系统和超混沌系统逐渐被用来研究图像加密技术。与此同时,激光器的产生及其混沌理论的飞速发展为光混沌应用于图像加密方案提供了可能。随着半导体激光器(Semiconductor Laser,SL)的发展及其非线性动力学特性研究的深入,激光混沌保密通信成为了近年来的一个应用新领域。基于SL产生的光混沌信号具有高带宽,高复杂性,低损耗的优点,这些优势使得光混沌在图像加密和网络安全方面有广大的研究与应用前景。通过研究发现,大部分的传统图像加密方案是基于数学变换或者传统混沌理论加密算法。其中某些加密方案是在FPGA、ARM开发板等硬件平台上进行设计与实现的,同时在Matlab软件上进行数值仿真并分析其加密算法的性能。如今,Android设备因存储和共享数据方便而受到广泛欢迎,故针对Android平台数字彩色图像的数据安全问题,本文提出了一种新型的基于智能手机、平板等Android移动端设备的图像加密和保密传输方案。在这个方案当中,基于VCSEL的光混沌系统产生的光混沌数据源被应用于图像加解密的密钥生成以及传输。经过Android集成的Open CV SDK对数字彩色图像进行预处理并得到该图像R、G、B三个通道的像素矩阵。本文利用约瑟夫遍历置乱、相邻像素异或和Logistic混沌扩散等加密算法并结合光混沌序列密钥,分别对原始图像三个通道的像素矩阵进行扩散和置乱,从而达到数字图像加密的效果。此时加密图像可以通过Android设备的蓝牙、Wifi或者其它的共享应用上传到网络中进行传输,接收端接收加密图像并可以正确的解密。本文在Matlab数值仿真的基础上还测试和分析了一些图像加密算法通常所涉及的加密性能指标。因此本文实现了图像加密技术在Android硬件平台上的应用,同时该方案有着优秀的加密效果,能够避免用户图像隐私的泄露。未来可以考虑此方案在Android平台的视频、音频、文本等多媒体文件进行研究,具有较高的实用价值和一定的借鉴意义。
姚仕聪[3](2020)在《监管场所警务终端硬件双系统架构和软件安全技术的研究和实现》文中研究表明智慧监狱建设是国家电子政务建设的重要组成部分,监狱安全技术防范系统的建设更是监管场所内安全规范执法的重要技术保障,其中警务终端的设计和改进是每一个干警安全快捷规范执法的综合性技术装备,在监所安全体系中占有重要位置。但目前各监管场所的通讯设备仅限于警务通与对讲机,硬件配置较低,过于老旧,设备功能单一,性能不佳,狱内模式下的简单通话,功能简单,狱内模式下仅具有通话功能,通信延迟很高。对讲机使用公共频段,安全性极差,而警务通设备的模式切换功能,并不稳定,存在一些安全漏洞,且依然基于运营商公共频段。本课题主要针对现有监管场所内警务安防系统的安全漏洞和工作需求,基于当下警务终端系统实现和应用开发的主要问题,设计并实现了一套软硬件结合的监管场所警务终端系统。监管场所内警务终端的研究与实现主要分为两部分,硬件部分和软件部分。硬件部分在Android系统下的警务终端上实现系统的优化设计与实现,主要分为三个功能模块:包括基于Mobi-DualSystem可信运行架构实现的双系统模块及其一种双系统切换方法、一种配合可信运行空间使用的基于改进的tent-AES算法的密钥生成方法和一种数据销毁方法。软件部分则在应用层面针对即时通信和语音通信为基础的应用进行了设计、开发与实现。软件系统的功能结构主要包括账户通讯录模块、即时通讯模块、语音通话模块、语音转文字文案记录模块、数据云端备份模块、本地数据自动清理模块以及监控系统接入模块等部分。经过测试和现场试验分析,硬件部分本文设计的基于Mobi-DualSystem可信运行架构实现的双系统满足了监管场所内警务终端的设计需求,性能表现良好,且其中基于Tent的改进型AES算法适用于双系统切换和数据加密的流程,加密安全性和加密性能经测试表现良好。软件部分安全警务应用满足设计初衷和监管场所实际需求,各项功能经测试实现效果良好,服务器端经过高负荷性能测试表现优异。系统软硬件总体功能和性能均表现良好,达到了监管场所警务终端软硬件系统设计目标。
王晴[4](2020)在《基于Android的语音加密系统的设计与实现》文中认为随着网络通信技术的发展,智能手机中的图像、语音、视频等多媒体信息在网络中的传输面临着严峻的信息安全问题。基于此,本文设计一款基于Android的语音加密系统。本文对混沌以及SM系列算法的理论基础、设计框架、软件实现等进行分析研究。设计了基于Logistic映射和Henon映射的双混沌加密算法,同时为改善SM4的密钥扩展算法中的密钥CK由固定值产生的问题,引入混沌映射,改进了SM4中的密钥扩展算法,并实现了语音加密。同时对比分析以上两种算法,决定选择安全性更高的改进的SM4加密算法应用于系统中,同时在Android平台上实现了此系统,并对其进行了一系列系统测试,测试结果良好,表明此系统能够实现语音加密通话功能并且有良好的性能。
张勤勇[5](2019)在《基于图像加密的隐私相机APP设计与实现》文中提出随着时代的进步,人类通过互联网获取信息的比重越来越大,网络中的每个节点都是一个对等体,自身在获取信息的同时,也被别人获取,就像一句话“你站在桥上看风景,看风景的人在楼上看你”。在信息网络的海洋里,怎样保护自己,成为了当前安全领域的重要话题。安全保密有两种防范方法,人防与技防。一是个人提高自己的安全意识,约束自身行为,达到不泄露信息的目的;二是从设备、技术层面解决信息泄露问题,形成一个通用底层设计,达到保护信息的目的。本文通过对JPEG图像压缩编码的研究,结合图像检测相关技术,设计出了一种对JPEG图像中部分区域加解密的算法,用技术方法从源头上保护个人隐私。隐私相机的实现分可为加密和解密两个过程。图像加密过程中通过人脸检测技术求取人脸区域位置和大小,利用混沌加密函数产生随机序列对区域中DCT数据块进行置乱,然后再对直流系数和交流系数分别进行加密。通过研究图像质量因子对直流系数量化后取值范围的影响,设计出了兼容性好的直流系数加密算法。通过研究交流系数取值分布概率和二进制编码规律,设计出了一种对交流系数按有效比特位数分段加密的算法。图像解密过程中通过解析文件头中APPn标记码段预留加密区域坐标参数,完成图像区域提取;或直接通过尺寸变换、边缘检测等图像处理方法,提取出图像中的加密区域轮廓,并对轮廓位置按照设定条件进行调整,纠正在检测过程中出现的误差,最后对加密区域进行解密,恢复出原始图像。图像加密密钥的生成还结合图像在加密前后交流系数非0个数统计不变的特征,自适应生成加密密钥,可有效抵抗已知明文攻击。程序利用Opencv、libjpeg等图像处理库,结合Java跨平台调用C/C++方法,在Android平台上设计和编码实现。隐私相机按照设计算法读取和修改JPEG文件内容,达到加密图像效果。实验结果表明,该隐私相机能够实现加密图像中隐私保护区域的目的,可有效解决加密图像格式兼容性问题,在图像大小、安全性方面表现良好。
李斯佳[6](2019)在《基于CAS系统的网络数据库安全模型的研究与设计》文中认为随着网络信息化的到来,社会生产生活中产生的信息量激增,数据库技术快速发展。在数据库相关技术迅猛发展的过程中,如何存储更多数据量、保证数据信息存储安全成为了研究的热点和重点。网络数据库作为数据存储技术的手段以及重点发展方向,能够更加方便的存储企事业单位产生的大量数据信息,但是相比较于在本地进行存储的数据库系统来说,对安全方面性能的要求更高。近年来在网络数据库系统飞速发展的同时,内部管理人员违规操作对用户敏感信息造成安全威胁的相关事件频发,成为了网络数据库安全技术需要解决的一项重点问题。本文主要针对网络数据库管理员的内部违规行为对用户敏感信息造成安全威胁,分析了网络数据库中对用户敏感数据安全造成威胁的方式以及相关防御安全方案,深入研究了网络数据库访问控制技术、混沌密码学以及CAS(Central Authentication Service)单点登录系统等相关技术方案,提出并实现了一种网络数据库安全模型,针对该模型防御内部人员攻击的安全功能需求设计了一种基于Logistic-Henon混沌系统的数据加密算法,对数据库模型及算法方案进行了相关分析测评。具体研究成果如下:(1)主要研究网络数据库模型的设计、网络数据库对用户敏感数据安全造成威胁的方式以及相关防御安全方案、数据库访问控制技术,分析了适用于网络数据库中的加密算法混沌模型以及CAS单点登录技术。(2)提出了一种基于Logistic-Henon混沌系统的加密算法,主要用以防止网络数据库中针对身份认证的重放攻击和系统内部人员违规行为的威胁。本算法在保证算法性能的前提下,能够迭代生成用户身份认证过程中使用的随机性票据ST(Service Ticket),并以此与用户根密钥生成子密钥供加密算法使用。(3)针对网络数据库内部人员的违规操作的威胁,提出了一种基于CAS系统的网络数据库安全模型。经分析验证,该方案可以避免网络数据库内部管理人员的违规行为对用户敏感数据信息的安全造成威胁,同时可以防御大多数针对网络数据库安全的攻击。(4)从代码层面上实现了本文提出的Logistic-Henon加密算法与网络数据库安全模型。经验证,该算法功能可靠,本文提出的网络数据库系统能够满足需求。
姚灼琛[7](2019)在《用于Hadoop平台的大数据混沌加密研究与实现》文中研究表明计算机网络技术在网络安全这个重要环节当中,扮演着非常重要的角色。近年来,人们对互联网产品的依赖达到了新的高度,互联网的产品及应用对于网络安全课题的研究人员来说,不仅代表着便利,也隐藏着巨大的挑战。随着互联网应用的不断升级,混沌密码机制不能更好的服务于云计算安全。如何对现有的混沌密码机制加以并行优化,使其适配云计算的框架特点,具有重要的研究价值。目前,国内外针对大数据安全问题的研究已经取得了很多有效的研究成果。Hadoop分布式开源系统,为研究云计算安全课题的研究人员带来新的思路。通过Hadoop分布式系统中的MapReduce机制,实现对通信数据的并行加密,能够有效地高数据的安全性。另外,Hadoop分布式文件系统从机制上防范了单机加密的信息泄露问题。如何利用Hadoop分布式文件系统,综合平衡算法的时间和空间复杂度,实现对通信数据进行有效的混沌加密,是本文的主要研究内容。首先,本文分别分析了一维的文本数据和二维的图像数据,在考虑其各自的数据特性后,本文重点分析了超混沌加密系统在文本数据的实现。其次,在图像数据中,本文研究了二维数据在大数据系统中的适配问题,从而解决Hadoop分布式系统只能处理一维数据和混沌加密系统通常处理二维图像数据的缺点问题。同时,本文设计实现了一种文本、图像的有效读取及加密解密方案,丰富目前云计算安全课题的加密形式及加密范围。最后,通过系统论证和实验,本文证明了MapReduce框架在分布式并行加密系统中的可行性,同时本文所出算法较传统的串行混沌加密具有更高的加密速度。
王璇[8](2019)在《Android移动终端数据安全防护技术的研究及其实现》文中研究表明随着移动互联网以及Android操作系统的飞速发展,手机等移动终端设备己成为每个人生活中不可或缺的一部分,人们在体验着移动智能时代带来的便利的同时,用户自身数据的安全性也面临着威胁。终端用户在设备本地存储了大量私密数据,恶意软件仅通过获取相关权限就可以轻松窃取本地数据。同时,人们利用Android移动端进行图像分享、数字交流的场景越来越多,用户基于设备的拍照功能可以随时随地获取图片素材并且分享到社交平台上,这使得图片的版权信息的保护越来越重要,若不加保护很可能损害个人利益。因此,基于Android移动智能终端的隐私数据保护和图片信息的版权认证问题亟待解决。基于此,本文在Android原有安全机制的基础上,设计并实现一种新的轻量级的移动智能终端数据安全防护技术方案,从身份认证、加密技术、数字水印等方面进行深入的研究,实现对用户常用个人隐私数据的安全保护以及图片版权信息的存证和鉴定,有效降低个人数据的被窃取的风险。该方案从访问控制模块、安全空间模块和水印相机模块三个方面对数据进行安全防护,论文主要内容如下:(1)针对Android移动终端数据安全保护方面存在的问题,同时基于Android体系架构和安全机制,设计了Android移动终端数据安全防护技术方案模型,从用户身份认证授权、常用本地数据信息的保护和图片版权信息的存证鉴定三个方面进行研究,并分别进行了详细阐述。(2)研究了基于Android移动终端图片、音视频、文件的加密、存储、提取、销毁的方法,设计了基于以上隐私数据的安全空间模块,基于混沌序列-AES的新型加密算法,应用在Android平台对数据进行加密存储,保证数据安全。(3)研究数字水印技术,对数字水印的特性、分类以及常用数字水印算法进行分析介绍,重点对本方案应用的离散余弦变换(DCT)数字水印技术进行分析介绍。本文基于DCT变换域的数字水印算法,结合手机IMEI号、手机号、时间、以及调用百度地图SDK相关接口获取的实时地理定位信息组成的综合水印信息,将其嵌入到图片中,实现对图片的版权保护。本文通过对Android移动终端数据安全防护技术的研究,实现了对个人隐私数据保护以及图片版权认证的轻量级的移动平台安全防护系统。经测试表明,系统在实用性和价值性方面都有很好的受众程度,具有良好的性能体验,在一定程度上保护用户的数据安全。
胡波[9](2019)在《混沌保密通信的蜂窝网传输方案及其手机实现》文中提出随着多媒体技术的发展和蜂窝移动网络的迅速普及,使得随时随地对图片、音频、视频、文件等大数据量数据的处理、传输及存储变为现实,而这些数据被窃取的事件常有发生。因此,数据安全成为急需解决的关键点,我们需要为其提供更安全可靠的保护。对于音频、视频这类数据量大且需要实时传输的数据加密,以往成熟的DES、AES等对称加密算法已无法满足,就此,作为混沌保密通信领域的一员,我们也设计了相关的保密算法来解决这一难题。本课题设计了一个四维超混沌保密算法,基于Android平台实现语音数据在蜂窝网中的保密传输。其重点是四维超混沌保密算法的设计,采用了驱动响应式同步混沌系统,并通过反馈的方式对语音数据进行四轮加解密,来提高加密安全性;以及通过部署在公网上的服务端程序,对语音数据进行转发,以此来突破NAT的限制,实现语音数据在蜂窝网中的传输。整个系统是在Android手机+Linux服务器等硬件平台的支撑下,通过软件开发的方式实现,经过一系列的语音通话测试,最后得到实验结果,且实验结果显示本系统具有很好的保密传输性能。结合实验结果对混沌保密系统进行了统计特性分析、抗差分分析及密钥敏感度分析,分析结果表明该混沌系统性能较优。本课题实现的创新点和意义为:(1)实现了混沌加密的语音数据在蜂窝网中传输,这对于混沌加密技术在应用范围和传输方式上的扩展具有较大实践意义。(2)通常Android手机获取的音频数据为硬编码所产生,而采用硬编码方式生成的数据量较大,对于实时传输的音频数据显然是不利的。所以,本课题采用了ADPCM编码方式,将手机硬编码生成的音频数据量压缩为原来的四分之一,进而极大的提升了传输效率。(3)设计了一个四维超混沌系统及做了算法实现,相对于传统的加密技术更适合对语音数据进行加密。
郭浩[10](2019)在《Android Native层代码混淆保护研究》文中进行了进一步梳理Android操作系统已经成为了我们生活中不可或缺的一部分,从智能手机到智能电视、以及物联网下的各种智能设备,都与Android系统息息相关。Android系统的开源性以及应用分发渠道的不完善,导致各种恶意软件及破解软件泛滥,应用的二次打包、恶意广告植入、代码的窃取等屡见不鲜。Android应用的代码分为两个部分,第一部分是由Java或Kotlin编译生成的运行于Art或Dalvik虚拟机环境下的字节码,对于字节码的保护已经有较为广泛的研究。另一部分是由C/C++编译生成的.SO动态链接库文件,直接运行在移动端处理器环境中,一般称为Native层代码或本地代码,对本地代码保护的研究却略为不足。本文在研究业内相关开源保护方案的基础上,结合移动端处理器的特性,针对代码的控制流和指令及数据展开混淆研究。控制流混淆方面,本文给出了3种方法:1)打乱基本块之间的前后顺序,将所有的基本块排布于并列的结构中,通过统一的块调度分发器来决定下一个将要执行的基本块。并列的基本块通过常量得到连接,利用简易神经网络对常量展开混淆,使得块调度的衔接过程得到隐藏,从而无法静态逆向分析程序的原始逻辑。2)研究各种不透明谓词构造的特点后,提出等价不透明谓词的概念,并使用等价不透明谓词在分支和循环结构中构造虚假控制流,增强了不透明谓词的插入效果。3)提出了一种适合Native层代码并结合整型神经网络模糊控制流的方法,将控制分支结构转换成分类模型,模糊混淆后控制流的分支条件和边界被隐藏,从而无法静态分析出程序的控制逻辑。数据混淆方面,本文给出了2种方法:1)提出了使用logistics混沌映射混淆本地代码中的字符串,防止通过字符串快速定位到关键代码,字符串秘钥只与初始二元组有关,从而防止秘钥信息暴露,因此更加安全。2)研究和实现了整型变量N倍拆分和N倍组合的混淆方案,在编译过程中替换变量和操作变量的代码,极具膨胀效果。实验结果表明,混淆后的代码复杂度提升近5倍,可以有效的提高逆向工程攻击的难度,同时混淆带来的平均时间开销约2倍,在可接受的范围内,可以有效地保护代码。
二、Java与混沌加密(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Java与混沌加密(论文提纲范文)
(1)基于Android的高可信物联网智能家居开发(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究的背景及意义 |
1.2 国内外发展现状 |
1.2.1 智能家居国外发展现状 |
1.2.2 智能家居国内发展现状 |
1.3 本文的研究内容 |
1.4 论文组织结构安排 |
第2章 物联网及智能家居相关技术 |
2.1 物联网和智能家居层级技术 |
2.2 Wi Fi通信技术发展 |
2.3 Android技术发展 |
2.4 Web技术发展 |
2.5 Node MCU-ESP8266 模组技术 |
2.6 本章小结 |
第3章 高可信智能家居系统总体方案 |
3.1 系统总体结构设计 |
3.2 Android端设计 |
3.3 服务端设计 |
3.4 硬件端设计 |
3.5 本章小结 |
第4章 App订制认证与动态界面研究 |
4.1 订制与认证流程设计 |
4.2 动态界面的生成设计 |
4.2.1 Xml文件的解析方式 |
4.2.2 动态生成原理 |
4.2.3 动态界面详细描述 |
4.3 本章小结 |
第5章 服务端配置文件与认证信息加密研究 |
5.1 配置文件的研究与设计 |
5.1.1 深度逻辑复合与递归 |
5.1.2 配置文件选择与基本结构 |
5.1.3 Xml森林结构论证 |
5.1.4 Xml森林算法的设计 |
5.2 认证信息的加密研究与设计 |
5.2.1 混沌系统与理论 |
5.2.2 混沌映射的测试分析 |
5.2.3 单向Hash函数 |
5.2.4 混沌Hash加密算法的设计 |
5.2.5 混沌Hash的实验分析方法 |
5.3 本章小结 |
第6章 硬件端通信安全研究 |
6.1 通信安全认证逻辑 |
6.2 基于时间戳的认证安全设计 |
6.2.1 NTP时间 |
6.2.2 协议认证流程的设计 |
6.2.3 协议的安全性论证分析 |
6.3 基于ECC的认证安全设计 |
6.3.1 EC椭圆曲线 |
6.3.2 App与 ESP8266的ECDH认证流程 |
6.3.3 协议的安全性逻辑分析 |
6.4 本章小结 |
第7章 高可信智能家居系统的实现与实验 |
7.1 Android端开发与实现 |
7.1.1 App界面设计与开发 |
7.1.2 App实现测试 |
7.2 服务端开发与实现 |
7.2.1 配置信息页的设计与实现 |
7.2.2 Xml配置文件生成实现 |
7.2.3 混沌Hash算法实验分析 |
7.2.4 混合加密实验 |
7.3 智能家居硬件端开发与实现 |
7.3.1 硬件电路设计 |
7.3.2 Node MCU-ESP8266 主控模块 |
7.3.3 CP2102 芯片 |
7.3.4 基于时间戳的认证测试 |
7.3.5 基于ECC的认证测试 |
7.4 本章小结 |
第8章 总结与展望 |
8.1 总结 |
8.2 展望 |
参考文献 |
作者简介 |
致谢 |
(2)基于光混沌的Android平台图像加密系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 激光混沌研究现状 |
1.3 图像加密技术研究现状 |
1.4 本文的主要研究内容与章节安排 |
第二章 混沌与图像加密理论基础 |
2.1 传统混沌系统与图像加密 |
2.1.1 混沌的定义和特征 |
2.1.2 传统的混沌系统 |
2.1.3 混沌理论和图像加密的联系 |
2.2 基于VCSEL的光混沌研究与混沌密钥生成 |
2.3 基于Logistic映射扩散的图像加密算法 |
2.4 基于约瑟夫置乱的图像加密算法 |
2.5 本章小结 |
第三章 基于Android平台的图像加密App的设计与实现 |
3.1 Android操作系统 |
3.1.1 Android系统架构及特征 |
3.1.2 Android系统的四大组件 |
3.1.3 Android系统开发环境的搭建 |
3.2 图像加解密App后台方案的设计思想 |
3.3 图像加密App软件功能、流程与时序图设计 |
3.3.1 App软件功能 |
3.3.2 App软件流程 |
3.3.3 App软件时序图 |
3.4 图像加密App功能的实现 |
3.4.1 图像加密软件主界面实现 |
3.4.2 图像预览的实现 |
3.4.3 图像加密的实现 |
3.4.4 图像解密的实现 |
3.4.5 图像分享的实现与测试 |
3.5 本章小结 |
第四章 数值仿真和安全性分析 |
4.1 数值仿真与安全性分析 |
4.1.1 密钥空间分析 |
4.1.2 密钥敏感度分析 |
4.1.3 直方图分析 |
4.1.4 相关性分析 |
4.1.5 信息熵分析 |
4.1.6 差分分析 |
4.2 本章总结 |
第五章 总结和展望 |
参考文献 |
致谢 |
攻读硕士期间已发表的成果及获奖 |
攻读硕士期间参加的科研项目 |
(3)监管场所警务终端硬件双系统架构和软件安全技术的研究和实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与课题来源 |
1.2 论文主要研究内容 |
1.3 论文的组织结构 |
第二章 相关理论和技术基础 |
2.1 Android平台体系架构 |
2.2 Android安全体系架构 |
2.2.1 基于权限管理及自主访问机制的安全架构 |
2.2.2 基于数据加密机制的安全架构 |
2.3 可信运行架构 |
2.4 加密技术 |
2.4.1 数据加密技术 |
2.4.2 Android全磁盘加密 |
2.5 即时通讯协议XMPP |
2.6 本章小结 |
第三章 监管场所警务终端系统架构设计与分析 |
3.1 系统总体架构设计 |
3.2 系统网络拓扑设计 |
3.3 硬件模块架构分析 |
3.3.1 逻辑卷管理模块分析 |
3.3.2 动态挂载模块分析 |
3.3.3 数据加密、读取和解密模块分析 |
3.4 监管场所安全警务应用需求分析 |
3.4.1 软件应用系统功能架构分析 |
3.4.2 系统应用技术架构分析 |
3.5 本章小结 |
第四章 基于Mobi-DualSystem可信运行架构的双系统实现 |
4.1 双系统框架设计 |
4.2 双系统切换密钥管理 |
4.3 加密算法改进 |
4.3.1 AES数据加解密算法 |
4.3.2 Tent混沌映射 |
4.3.3 基于Tent混沌映射的改进型AES加密算法 |
4.4 加密算法性能实验分析 |
4.4.1 密钥空间分析 |
4.4.2 统计检测 |
4.4.3 运行效率分析 |
4.5 数据删除模块设计 |
4.6 Mobi-DualSystem可信运行架构的实现 |
4.7 双系统架构启动流程 |
4.8 本章小结 |
第五章 监管场所安全替务终端应用程序设计与实现 |
5.1 基于MVP架构的应用逻辑设计 |
5.2 数据库模型设计 |
5.3 网络请求加载架构设计与实现 |
5.4 数据传输架构设计与实现 |
5.4.1 数据混传模式设计与实现 |
5.4.2 桥接模式设计与实现 |
5.4.3 桥接调度的实现 |
5.5 系统主要模块的设计和实现 |
5.5.1 登陆注册用户模块设计与实现 |
5.5.2 单聊群聊消息通知推送模块设计与实现 |
5.5.3 语音通信模块设计与实现 |
5.6 系统性能优化与测试 |
5.6.1 系统测试环境 |
5.6.2 性能测试工具 |
5.6.3 性能检测原理 |
5.6.4 性能测试过程及结果 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术成果与参加的科研项目 |
学位论文评阅及答辩情况表 |
(4)基于Android的语音加密系统的设计与实现(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题研究内容及框架 |
第2章 基本理论与技术 |
2.1 混沌理论概述 |
2.1.1 混沌的定义 |
2.1.2 混沌的性质 |
2.1.3 混沌的分类及应用 |
2.2 密码学概述 |
2.2.1 密码学的定义 |
2.2.2 经典保密通信模型 |
2.2.3 密码体制的分类 |
2.2.4 常用加密算法 |
2.3 Android系统概述 |
2.3.1 系统概述 |
2.3.2 JAVA JNI技术 |
2.4 本章小结 |
第3章 语音加密算法的设计与分析 |
3.1 一维Logistic混沌映射 |
3.2 二维Henon映射 |
3.3 双混沌加密算法的设计 |
3.3.1 加/解密过程 |
3.3.2 加/解密结果 |
3.4 SM4加密算法 |
3.4.1 加/解密过程 |
3.4.2 加/解密结果 |
3.5 改进的SM4加密算法 |
3.5.1 加/解密过程 |
3.5.2 加/解密结果 |
3.6 加密算法的性能分析与对比 |
3.6.1 密钥的NIST标准测试 |
3.6.2 频域分析 |
3.6.3 直方图分析 |
3.6.4 密钥空间分析 |
3.6.5 加密耗时分析 |
3.7 本章小结 |
第4章 语音加密系统Android平台的设计与实现 |
4.1 语音加密系统的软硬件平台搭建 |
4.2 系统概述 |
4.3 采集/播放模块 |
4.4 编/解码模块 |
4.5 加/解密模块 |
4.6 网络传输模块 |
4.7 密钥同步与管理 |
4.8 用户列表获取 |
4.9 结果分析 |
4.9.1 接通率测试 |
4.9.2 加解密正确率测试 |
4.9.3 清晰度测试 |
4.9.4 加密耗时分析 |
4.10 本章小结 |
结论 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
(5)基于图像加密的隐私相机APP设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容与结构安排 |
1.3.1 论文主要工作 |
1.3.2 论文结构安排 |
第二章 相关理论基础 |
2.1 JPEG文件格式 |
2.2 人脸检测技术 |
2.3 随机序列生成 |
2.3.1 Logistic映射 |
2.3.2 切比雪夫映射 |
2.4 图像加密区域检测基础 |
2.4.1 图像尺寸变换 |
2.4.2 灰度图像转换 |
2.4.3 图像噪声处理 |
2.4.4 图像边缘检测 |
2.4.5 图像轮廓提取 |
2.5 Android平台跨语言调用技术 |
2.6 本章小结 |
第三章 JPEG图像加解密算法设计 |
3.1 自适应加解密密钥 |
3.2 直流系数加密 |
3.3 交流系数加密 |
3.4 无损解密 |
3.5 有损解密 |
3.5.1 图像加密轮廓检测 |
3.5.2 加密区域坐标调整 |
3.6 本章小结 |
第四章 隐私相机APP设计与实现 |
4.1 开发环境搭建 |
4.2 密钥生成 |
4.3 Android拍照与存储 |
4.4 隐私区域检测 |
4.5 图像加密 |
4.5.1 DCT块置乱加密 |
4.5.2 DC系数加密 |
4.5.3 AC系数加密 |
4.6 图像解密 |
4.7 本章小结 |
第五章 实验结果及分析 |
5.1 隐私相机运行效果 |
5.2 加密复杂度分析 |
5.3 解密复杂度分析 |
5.4 加密文件大小分析 |
5.5 加密效果分析 |
5.6 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(6)基于CAS系统的网络数据库安全模型的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 研究现状分析 |
1.2.1 数据库安全方案研究现状 |
1.2.2 数据库加密方案研究现状 |
1.3 研究内容和目的 |
1.4 论文结构 |
第二章 相关技术介绍 |
2.1 网络数据库中的安全与威胁 |
2.1.1 网络数据库的威胁 |
2.1.2 网络数据库安全技术 |
2.2 访问控制技术 |
2.3 混沌系统 |
2.3.1 混沌的定义 |
2.3.2 几种典型的混沌系统 |
2.3.3 混沌与密码学 |
2.4 CAS单点登录系统 |
2.5 本章小结 |
第三章 Logistic-Henon混沌加密算法 |
3.1 概述 |
3.2 安全方案 |
3.2.2 Ticket生成部分 |
3.2.3 子密钥生成部分 |
3.2.4 混沌-AES加解密部分 |
3.2.5 混沌-流密码加解密部分 |
3.3 性能分析 |
3.3.1 复杂度分析 |
3.3.2 内存开销 |
3.3.3 时间开销 |
3.3.4 密钥空间分析 |
3.3.5 初值敏感性分析 |
3.4 本章小结 |
第四章 网络数据库安全模型 |
4.1 概述 |
4.2 安全方案 |
4.2.1 加密粒度 |
4.2.2 访问控制模型 |
4.2.3 功能流程设计 |
4.2.4 模块拓扑结构 |
4.2.5 安全性分析 |
4.3 本章小结 |
第五章 网络数据库安全模型实现 |
5.1 Logistic-Henon混沌加密算法的实现与测试 |
5.2 网络数据库安全模型的实现与功能测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(7)用于Hadoop平台的大数据混沌加密研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状与分析 |
1.2.1 基于大数据平台的混沌加密所面临的问题与分析 |
1.2.2 国内外研究现状 |
1.3 论文的主要工作和组织结构 |
1.3.1 本文的主要工作 |
1.3.2 本文组织结构 |
第2章 云计算理论及Hadoop平台 |
2.1 云计算概念 |
2.1.1 核心特征 |
2.1.2 服务体系 |
2.2 云计算关键技术分析 |
2.2.1 虚拟化技术 |
2.2.2 分布式数据存储 |
2.2.3 Hadoop数据管理技术 |
2.2.4 并行编程模式 |
2.2.5 分布式资源管理技术 |
2.3 Hadoop平台 |
2.3.1 Hadoop平台特征 |
2.3.2 Hadoop实现架构 |
2.4 MapReduce并行处理框架 |
2.4.1 MapReduce架构 |
2.4.2 MapReduce流程解析 |
2.5 HDFS分布式文件系统 |
2.5.1 HDFS的特性 |
2.5.2 HDFS架构 |
2.6 本章小结 |
第3章 混沌系统在密码学方面的应用 |
3.1 密码学概述 |
3.1.1 混沌密码学概念 |
3.2 混沌定义、特征和识别 |
3.2.1 混沌理论特征 |
3.2.2 混沌运动的两种判别方式 |
3.3 混沌加密解密算法及安全性分析 |
3.3.1 混沌加密解密算法 |
3.3.2 混沌加密安全性分析及其自身局限性 |
第4章 基于Hadoop的混合超混沌文本加密方案 |
4.1 超混沌系统 |
4.1.1 Chen超混沌映射 |
4.1.2 Rossler超混沌映射 |
4.1.3 Lorenz超混沌映射 |
4.2 基于MapReduce的分布式混合超混沌文本加密方案 |
4.2.1 具体加密方案 |
4.2.2 MapReduce加密实现 |
4.3 加密算法的安全性分析 |
4.3.1 密钥空间 |
4.3.2 直方图分析 |
4.3.3 初值敏感性 |
4.3.4 相关性分析 |
4.3.5 已知明文攻击与选择明文攻击分析 |
4.4 实验结果及分析 |
4.4.1 实验环境 |
4.4.2 执行效率分析 |
4.5 本章小结 |
第5章 基于图像文件的混沌加密方案实现 |
5.1 由HDFS特性所引发的问题及解决方案 |
5.1.1 关于图像文件的多种解决方案 |
5.2 Hadoop图像处理接口 |
5.2.1 系统设计 |
5.2.2 环境配置及上传HIB图像数据 |
5.3 基于Map Reduce/HIPI的混合超混沌图像加密算法 |
5.3.1 算法分析 |
5.3.2 算法的实现 |
5.3.3 下载Hib数据 |
5.4 安全性分析 |
5.4.1 超混沌系统的频数分布检验结果 |
5.4.2 相关系数 |
5.4.3 直方图 |
5.5 执行效率分析 |
总结与展望 |
参考文献 |
攻读学位期间发表的学位论文 |
致谢 |
(8)Android移动终端数据安全防护技术的研究及其实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状及存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 存在的问题 |
1.3 课题研究内容 |
1.4 论文组织与结构 |
第二章 相关理论与技术介绍 |
2.1 Android平台概述 |
2.1.1 Android体系架构 |
2.1.2 Android系统基本组件 |
2.2 基于Android平台的JNI技术 |
2.2.1 Android NDK简介 |
2.2.2 JNI架构及实现 |
2.3 身份认证技术 |
2.4 数据加密技术 |
2.5 混沌理论 |
2.6 数字水印技术 |
第三章 Android移动终端数据安全防护算法研究 |
3.1 本地数据加密算法 |
3.1.1 AES数据加解密算法 |
3.1.2 Logistic混沌映射 |
3.1.3 改进的数据加密算法 |
3.1.4 改进算法的性能测试与分析 |
3.1.5 数据彻底销毁算法 |
3.2 基于DCT变换域的数字水印算法 |
3.2.1 离散余弦变换 |
3.2.2 二维DCT变换的系数分布 |
3.2.3 基于DCT变换域的水印算法 |
3.2.4 数字水印算法的性能测试与分析 |
第四章 Android数据安全防护方案模型概要设计 |
4.1 系统需求分析 |
4.1.1 功能性需求分析 |
4.1.2 非功能性需求分析 |
4.2 系统整体架构设计 |
4.2.1 Android移动终端数据安全防护技术方案设计原则 |
4.2.2 Android移动终端数据安全防护技术方案整体设计 |
4.3 Android移动终端数据安全防护技术方案模块设计 |
4.3.1 访问控制模块 |
4.3.2 安全空间模块 |
4.3.3 水印相机模块 |
4.4 系统接口设计 |
4.4.1 访问控制模块接口设计 |
4.4.2 安全空间模块接口设计 |
4.4.3 水印相机模块接口设计 |
4.5 Android移动终端数据安全防护技术方案实现流程 |
4.6 本章小结 |
第五章 方案技术详细设计与实现 |
5.1 访问控制模块设计与实现 |
5.1.1 访问控制模块功能设计 |
5.1.2 数据存储 |
5.1.3 实现流程 |
5.1.4 主要实现类及函数介绍 |
5.2 安全空间模块的设计与实现 |
5.2.1 混沌系统生成种子密钥 |
5.2.2 数据加密算法的实现流程 |
5.2.3 主要函数介绍 |
5.3 水印相机模块的设计与实现 |
5.3.1 综合水印的获取 |
5.3.2 基于Android系统的数字水印算法优化实现 |
5.3.3 主要函数介绍 |
5.4 本章小结 |
第六章 系统测试及结果分析 |
6.1 系统测试环境 |
6.2 Android移动终端数据安全防护系统功能测试 |
6.2.1 访问控制模块功能性测试 |
6.2.2 安全空间模块功能性测试 |
6.2.3 水印相机模块功能性测试 |
6.3 Android移动终端数据安全防护系统性能测试及分析 |
6.3.1 访问控制模块和安全空间模块性能测试 |
6.3.2 水印相机模块性能测试 |
6.4 本章小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(9)混沌保密通信的蜂窝网传输方案及其手机实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及分析 |
1.2.1 混沌保密通信的研究 |
1.2.2 基于蜂窝网传输加密的研究 |
1.3 本文主要内容及结构 |
第二章 混沌及密码学理论 |
2.1 混沌理论 |
2.1.1 混沌的定义 |
2.1.2 混沌的基本性质 |
2.1.3 混沌动力系统 |
2.2 密码学理论 |
2.2.1 密码学基本概念 |
2.2.2 密码通信原理概述 |
2.2.3 传统的密码技术 |
2.3 混沌密码学 |
2.3.1 混沌同步 |
2.3.2 混沌保密通信 |
2.4 本章小结 |
第三章 混沌加密算法设计 |
3.1 混沌加密算法设计原理 |
3.1.1 混沌同步控制 |
3.1.2 无简并高维离散时间超混沌系统 |
3.1.3 混沌加密算法设计方案 |
3.1.4 语音混沌保密通信设计原理 |
3.2 混沌加密算法具体实现 |
3.2.1 无简并四维离散时间超混沌系统设计 |
3.2.2 语音混沌保密通信流密码算法实现 |
3.3 本章小结 |
第四章 系统总体架构分析 |
4.1 系统总体架构 |
4.2 采集及播放模块 |
4.3 压缩编码及解码模块 |
4.4 加密解密模块 |
4.5 服务器转发模块 |
4.6 发送及接收模块 |
4.7 本章小结 |
第五章 系统软硬件实现及结果演示 |
5.1 系统硬件平台基础 |
5.2 系统软件开发环境 |
5.3 系统软件架构实现 |
5.3.1 音频数据的采集和播放 |
5.3.2 音频数据的ADPCM编解码 |
5.3.3 音频数据的加解密 |
5.3.4 音频数据的实时传输 |
5.3.5 音频数据的服务器转发 |
5.3.6 音频数据的波形图绘制 |
5.4 实验结果演示 |
5.5 加密算法安全性分析 |
5.5.1 统计特性分析 |
5.5.2 抗差分攻击分析 |
5.5.3 密钥敏感度分析 |
5.6 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
攻读硕士学位期间发表的论文及参与的科研项目 |
致谢 |
(10)Android Native层代码混淆保护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要工作内容 |
1.4 本文组织结构 |
第二章 Android系统应用结构及安全威胁 |
2.1 Android系统相关结构 |
2.1.1 系统分层架构 |
2.1.2 系统安全模型 |
2.2 Android本地代码结构 |
2.2.1 本地代码调用方式 |
2.2.2 本地代码文件结构 |
2.3 Android本地代码面临的安全威胁 |
2.3.1 静态与动态逆向攻击 |
2.3.2 SO注入与HOOK攻击 |
2.3.3 篡改盗取攻击 |
2.4 相关技术工具 |
2.4.1 LLVM编译器框架 |
2.4.2 NCNN神经网络框架 |
2.5 本章小结 |
第三章 Android本地代码控制流混淆及实现 |
3.1 基于LLVM的块调度混淆 |
3.1.1 基本块调度混淆原理 |
3.1.2 块调度常量展开 |
3.1.3 块调度混淆算法在LLVM中的实现 |
3.2 不透明谓词与虚假控制流混淆 |
3.2.1 混沌不透明谓词 |
3.2.2 数论不透明谓词 |
3.2.3 不透明谓词插入与实现 |
3.3 控制流模糊混淆及实现 |
3.3.1 控制流模糊原理 |
3.3.2 控制流模糊混淆实现 |
3.4 本章小结 |
第四章 Android本地代码数据混淆及实现 |
4.1 基于logistics映射的字符串混淆 |
4.1.1 字符串混淆原理 |
4.1.2 字符串混淆实现 |
4.2 整型变量N倍拆分与N倍组合混淆 |
4.2.1 整型变量混淆原理 |
4.2.2 整型变量混淆实现 |
4.3 本章小结 |
第五章 实验与结果分析 |
5.1 系统实验环境 |
5.2 混淆效果评估指标 |
5.3 混淆性能及效果分析 |
5.3.1 块调度混淆 |
5.3.2 不透明谓词混淆 |
5.3.3 控制流模糊混淆 |
5.3.4 字符串混淆 |
5.3.5 变量拆分混淆 |
5.3.6 变量组合混淆 |
5.3.7 混淆后空间占用 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文内容总结 |
6.2 存在问题及展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
四、Java与混沌加密(论文参考文献)
- [1]基于Android的高可信物联网智能家居开发[D]. 邢斌. 吉林大学, 2021(01)
- [2]基于光混沌的Android平台图像加密系统的设计与实现[D]. 江上游. 西南大学, 2021(01)
- [3]监管场所警务终端硬件双系统架构和软件安全技术的研究和实现[D]. 姚仕聪. 山东大学, 2020(02)
- [4]基于Android的语音加密系统的设计与实现[D]. 王晴. 黑龙江大学, 2020(04)
- [5]基于图像加密的隐私相机APP设计与实现[D]. 张勤勇. 华南理工大学, 2019(02)
- [6]基于CAS系统的网络数据库安全模型的研究与设计[D]. 李斯佳. 西安电子科技大学, 2019(02)
- [7]用于Hadoop平台的大数据混沌加密研究与实现[D]. 姚灼琛. 广东工业大学, 2019(02)
- [8]Android移动终端数据安全防护技术的研究及其实现[D]. 王璇. 北京邮电大学, 2019(08)
- [9]混沌保密通信的蜂窝网传输方案及其手机实现[D]. 胡波. 广东工业大学, 2019(02)
- [10]Android Native层代码混淆保护研究[D]. 郭浩. 华南理工大学, 2019(01)