一、Windows NT系统的用户管理机制及安全性分析(论文文献综述)
李玲[1](2021)在《雾计算中基于属性加密的可撤销访问控制研究》文中研究表明雾计算作为物联网分布式应用的一种有效解决方案,与云计算相辅相成,共同促进了物联网的发展,云雾存储也成为了物联网设备存储数据的首选。然而对于存储在雾节点.或云服.务器上的数据,脱离了物联网设备的绝对控制,为了保证对数据的安全访问,密文策略属性基加密(Ciphertext-Pol.icy Attribute-Based Encryption,CP-ABE)技术可以在实现数据机密性的情况下满足数.据细粒度访问控制的要求,被广泛应用在云雾存储系统中。而现有的CP-ABE方案在实际应用中存在诸多的问题:复杂的加解密操作给资源有限物联网设备带来的计算负担问题;单授权机构带来的单点瓶颈问题;用户和属性频繁的动态变化带来的用户撤销和属性撤销问题。针对上述问题,本文首先提出了一种雾计算中支持计算外包的多授权访问控制方案,该方案建立在多个属性授权机构的环境下,将部分加解密计算从物联网设备外包给临近的雾节点,计算能力有限的物联网设备只需进行少量计算即可完成对数据的加解密操作,不仅实现了数据的细粒度访.问控制,也减少了资源有限物联网设备的计算开销,适用于实际的物联.网应用场景。然后在上述访问控制方案的基础上加入权限更新机制,.进一步提出了一种雾计算中用户和属性可撤销的访问控制方案。对于属性撤销,方案采用了基于属性组概念撤销属性的方式,通过减少属性撤销时的密文更新部分和更改密钥的计算方式分别提高了原撤销方式的密文更新效率和密钥更新效率;对于用户撤销,提出了一种新的适用于雾计算的高效用户撤销方式,利用雾节点与邻近物联网设备构造了用户组,雾节点通过更新用户组版本密钥实现了所在用户组中用户的撤销,在该撤销过程中无需更新密文。最后,对所提的两种访问控制方案分别进行了安全性和性.能的分析,分析结果表明所提两种方案具有较高的安全性和系统效率,可实际应用于云雾存储系统中。
陈曦[2](2020)在《密文数据共享中授权与认证机制研究》文中提出云计算、物联网和移动计算等信息技术为数据的存储、获取和处理提供了强有力的支撑,使得构建基于第三方数据平台的密文共享系统成为可能。但是,由于第三方数据平台具有开放性,在为用户提供便利数据共享服务的同时,也带来了一系列安全风险与挑战。例如,在复杂的用户组织结构中,如何为大量用户提供安全可靠的密钥授权;随着共享用户数量的不断增多,如何对多用户进行合理、高效而又灵活的授权;以及在多域数据访问环境下,如何实现高效地跨域认证等,这些问题都是在实现密文安全共享时亟待解决的。采用授权和认证机制,可以验证用户身份的合法性,是密文安全共享的重要基础。本论文围绕支持密文数据安全共享的授权和认证若干关键技术问题开展研究工作,以期解决等级属性加密中的密钥授权滥用及密钥泄露问题、多代理场景中如何为多用户灵活授权访问的问题、云计算跨域场景下外域用户的认证问题。论文的主要工作和创新性成果如下:1.在等级属性加密中,提出了存在密钥授权滥用的问题,给出了一种安全密钥授权的等级属性加密解决方案。在分析了密钥授权滥用问题成因的基础上,关联密钥生成的必需条件,采用有向图提出了一个可以抵御密钥授权滥用的等级属性加密方案有效构造。通过规约证明的方法,分析了该方案在一般群模型和选择性策略下,具有选择明文攻击安全性和密钥滥用攻击安全性。针对密钥被泄露后,泄密者身份无法被确认的问题,又提出了一个具有白盒可追踪性的等级属性加密方案。该方案既可抵御密钥的授权滥用,又兼具白盒可追踪性,实现了对密钥泄露者的身份追踪识别。进一步安全分析表明,在l阶强Diffie-Hellman假设下,方案满足白盒可追踪性。效率分析表明,当属性空间固定时,可以高效地构造该方案。2.针对如何同时支持多条件细粒度授权和抵御合谋攻击的问题,提出了一种基于属性条件门限代理重加密方案。该方案的主旨思想是:基于门限秘密共享,将单个代理扩充到多个代理,避免了单一代理与用户的合谋攻击,提高了系统健壮性。进一步地,通过引入多关键词的设置,结合Lan等人提出的条件代理重加密和经典的基于密文策略属性加密,给出了方案的有效构造方法。该方案支持多个关键词授权条件下的密文数据细粒度访问,以及灵活的用户撤销,防止密文未经授权被合谋转换情况的出现,保护了数据所有者的敏感信息。通过可证明安全分析,表明在一般群模型下,该方案具有选择明文攻击安全性;与其他条件代理重加密方案相比,其所支持的功能更具有多样性。3.提出了一种不依赖双线性对的安全授权门限代理重签名算法,并给出了其双向跨域认证的实现方案。基于Harn等人的群门限签名,通过引入ELGamal签名和门限秘密共享,分别给出单向和双向的情况下算法的具体构造。证明了在随机预言模型下,基于离散对数问题,所构造的算法具有抗合谋选择明文攻击安全性。在混合云跨域场景下,基于PKI体系和双向门限代理重签名算法,给出了双向跨域身份认证方案的实现方法。结果表明:采用多代理重签名的门限转换机制,可以提高数字证书的跨域认证效率。
徐国文[3](2020)在《新型网络环境下数据安全的核心技术研究》文中研究说明随着云计算(Cloud Computing)和群智感知(Crowdsensing)等新型网络环境的发展,这些新型架构已经成为承载各类应用的关键基础设施。然而,新型网络环境下数据安全与隐私威胁日趋多样化、复杂化和规模化。这对数据的安全采集、存储与使用带来了严峻挑战。具体来说,在数据的安全采集阶段,现有的研究成果大多需要用户与服务器在线交互,无法满足在异常网络下支持用户离线的数据采集;在数据的安全存储阶段,现有的研究成果大多基于文本类型的数据存取,对于空间数据和DNA数据的安全检索方案较少,且存在效率低、访问控制弱以及查询功能单一等问题;在数据的安全使用阶段,尤其在基于大规模数据集的深度神经网络训练方面,现有的训练技术未考虑训练过程中计算结果的可验证性和用户数据质量的不一致性问题。针对上述挑战,本文研究新型网络环境(聚焦于云计算和群智感知)下数据在采集、存储和使用方面存在的安全问题。具体的研究内容如下:1.数据采集阶段安全的真值发现技术:(1)提出一种在单云配置下安全且支持用户离线的真值发现方案EPTD。该方案可实现在单服务器环境下支持用户离线的真值发现。除此之外,我们设计了一种双重数据混淆机制,其可以保证在真值发现过程中用户原始数据和权重的隐私性。(2)提出一种安全高效且支持结果验证的真值发现方案V-PATD。该方案可以高效地验证服务器聚合结果的完整性。除此之外,所设计的可验证方案满足公开可验证性、支持多数据源性、支持非固定的外包函数以及易扩展性。另一方面,我们设计了一种基于本地差分隐私的数据扰动方案,其不仅可保证单个数据的隐私性,同时保留了混淆数据和原始数据在统计性质上的不变性。2.数据存储阶段的可搜索加密技术:(1)提出一种支持任意几何区域内细粒度访问控制的范围搜索方案EGRQ。与现有方案相比,该方案可以显着降低索引和陷门生成过程中的本地存储开销。除此之外,我们构造了基于多项式的访问控制策略,其可以实现密文环境下对搜索用户细粒度的访问控制,从而保证每个用户只能访问其被授权的数据。(2)提出一种高效且支持细粒度访问控制和布尔查询的DNA相似度查询方案EFSS。在EFSS中,我们首次设计出一种安全的近似算法,其可将密文环境下DNA序列之间的编辑距离计算问题转化为二者的集合对称差计算问题。这可以显着减少密文下需要匹配的元素数量。此外,我们构造了一种高效的基于多项式的访问控制策略,其可以实现密文环境下对搜索用户细粒度的访问控制。我们设计了一种新的布尔搜索方法来实现复杂的布尔查询,如对基因进行“AND”和“NO”的混合查询。3.数据使用阶段安全的深度学习技术:(1)提出一种安全且支持对服务器计算结果可验证的方案Verify Net。该方案可实现在用户可接受的计算开销下验证服务器返回结果的正确性。除此之外,我们提出了一种对本地梯度的双重混淆方案,其可以保证在分布式学习过程中用户本地梯度的机密性。除此之外,该方案支持部分用户在协议执行过程中的异常退出,并保证在用户离线的情况下依旧可执行密文下的梯度聚合。(2)提出一种不规则用户下安全高效的深度学习训练方案PPFDL。该方案可实现对用户的梯度、可靠性以及聚合结果的隐私保护。此外,我们设计了一种新的策略去实现对每一个用户的权重(即可靠性)分配。对于权重低的用户,降低其生成的梯度在聚合运算中的比例,从而降低不规则用户对训练的负面影响。PPFDL同样支持部分用户在训练过程中的异常退出,并保证在一定量用户退出的前提下协议的顺利执行。对于上述的所有方案,我们都进行了充分的安全性分析,并证明了上述方案在已定义的威胁模型下的安全性。除此之外,通过大量的实验分析以及与现有方案的对比,论证了我们提出的方案在性能方面的优势。
王真[4](2020)在《移动互联网即时通讯系统密钥管理技术研究及应用》文中认为当前移动互联网环境下,社交类应用是人们日常生活中使用最频繁的一类应用,即时通讯系统做为其中的典型应用系统,其功能目前已涵盖了包括支付、金融、交通、医疗、生活服务、移动协同办公、在线学习、在线管理等各类基础服务,已晋升为移动互联网环境中基础工具之一。即时通讯系统虽然为人们的生活和工作带来了极大的便利,但同时也带来了不少隐患,如涉及用户隐私保护的两方/群组通讯数据安全传输及存储问题,恶意用户利用即时通讯系统进行违法犯罪活动带来的第三方可信授权监管/审计问题,以及如何在系统中兼容用户隐私保护需求和用户密文通讯内容授权监管需求这一相互矛盾问题。针对以上问题,本文重点研究并实现即时通讯系统中全生命周期内用户个人信息隐私保护、高效两方认证密钥协商协议、高可用动态群组认证密钥协商协议、通讯内容安全传输以及兼容用户隐私保护的安全可控通信内容第三方监管/审计的安全方案。具体研究内容及成果总结如下:(1)研究并提出了基于身份的高效两方认证密钥协商协议。针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的CDH困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已知会话密钥安全性、完美前向安全性、抗临时密钥泄露攻击和抗会话密钥托管等安全属性,且能够在仅5次椭圆曲线倍点运算后完成参与方之间的相互认证和会话密钥协商,具有较小的计算开销,能够适应移动互联网环境下移动设备计算能力不足这一特点。(2)研究并提出了基于门限密码及三方密钥协商的会话密钥托管协议。密钥托管方案可以确保授权机构在必要时监听/审计即时通信系统中的用户通信内容,对保障社会稳定及打击违法犯罪起到积极作用,但目前的密钥托管方案中,尚未有兼顾密钥托管安全和会话密钥协商安全的方案。针对该问题,本文提出了一种新的无对运算的三方认证密钥协商协议(Tri-AKA)和一个基于门限密码及三方密钥协商的会话密钥托管协议,将授权监听机构(Law Enforcement Agencies,LEA)以普通第三方用户身份参与进两方用户会话密钥协商过程中,组成三方密钥协商(Tri-AKA)协议。为了实现授权监听/审计,该方案通过将LEA的临时私钥利用(t,n)门限密码技术进行托管,可以做到实现会话级的细粒度授权与控制,从而避免“一次监听,永远监听”。最后,本文在随机预言机模型下证明了所提Tri-AKA协议在CDH假设下的安全性,实验及与其它方案对比分析表明,本方案计算效率高,安全性更加全面,且方案中每个密钥托管代理的存储开销都很低(仅需秘密存储一个子密钥分片)。(3)研究并提出了可托管且支持部分群成员离线的动态群组认证密钥协商协议。针对移动社交网络下无法保证即时通讯系统中的群组所有成员实时在线问题,本文改进单纯等人提出的两轮通信群组密钥协商协议,在用户加入群组、离开群组以及群组会话密钥周期性更新三个阶段,使IM服务器也参与进协议过程中,设计了高可用动态群组认证密钥协商协议;并在所提高可用动态群组认证密钥协商协议基础上,将LEA以普通用户身份加入进群组密钥协商协议中,然后由密钥生成中心(Key Generation Center,KGC)利用(t,n)门限密码技术将LEA的长期私钥进行分片托管,提出了可托管的群组会话密钥协商协议。分析表明,在IM Server协助下,本文所提高可用群组认证密钥协商协议,在新用户加入时仅需任意1个群成员在线即可,在用户退出阶段无需其他群成员在线,与其它方案的对比分析表明,本文所提高可用群组认证密钥协商协议具有更强的实用性;本文所提可托管群组会话密钥协商协议,分析表明,可以避免LEA任意监听系统中的群组通讯,并达到避免“一次监听,永久监听”的目的。(4)研究并设计了综合强安全的即时通讯方案。为了综合解决移动社交网络下即时通讯系统如何实现用户与IM服务器的认证登录、用户安全通讯时多媒体类型消息的合理安全传输、两方会话时消息接收方不在线时的会话密钥协商及更新、移动终端计算效率较低及通讯数据移动终端安全存储等问题,本文提出了一种基于椭圆曲线密码系统和AES对称加密算法的综合增强的安全IM方案。通过定期更新用户临时私钥,在CDH假设下设计了两方用户通讯时用户之间的离线密钥协商过程。所提出的方案通过利用时间戳及椭圆曲线数字签名算法达到拒绝重放攻击和拒绝伪造攻击的目的。同时,该方案通过URL上传/下载方式支持多种类型的消息(例如文档和多媒体消息)传输,并使用密文方式存储发送/接收的消息来防止设备丢失时的用户数据泄漏。最后在ECDL假设和CDH假设下论证了该方案的安全性。该方案的实验结果及与其它方案的比较结果表明,该方案是一种安全性高,实用性好的综合性安全方案。
秦佳雯[5](2020)在《数据流频繁情节挖掘的差分隐私保护方法研究》文中研究说明随着大数据新兴技术的发展,出现了越来越多的持续监控应用场景,例如大型基础设施网络监控和疾病实时监控等。在这些场景中,数据流上聚类、分类和模式挖掘等问题都是研究者关注的重点,然而在参与者持续分享数据时,往往会导致个人敏感信息的泄露,如何在持续数据共享的同时保护个人敏感信息不被泄露是一个需要解决同时又充满挑战的研究问题。差分隐私模型是一种严格并且可以证明的隐私保护模型,早期的差分隐私研究大都对静态数据集进行一次性的计算和发布,而数据流本身具有快速、变化、无限、连续等特点,所以给数据的持续分析和计算带来一些挑战。频繁情节挖掘是一种从事件数据流中挖掘有用信息的框架,频繁情节挖掘旨在数据集中挖掘出现次数大于用户指定阈值的情节的集合。现有的持续监控下差分隐私保护研究大都基于计数的简单统计和分析任务,面向复杂任务的研究不仅方案少而且发布结果的可用性也待进一步的提高。本文针对在事件数据流中连续发布挖掘的频繁情节而产生的隐私泄露问题展开研究,提出一个实时的差分隐私频繁情节挖掘方法Re-DPFE(Real-time Differentially Private Frequent Episode Mining),能够提供w-event隐私保证。主要工作如下:(1)对频繁情节的挖掘,静态场景中挖掘频繁序列的隐私保护方法和数据流中隐私发布方法进行综述和分析,指出拓展现有技术解决在流数据中隐私挖掘频繁情节存在隐私预算利用率低,执行效率低,无法适用于窗口中隐私挖掘频繁情节的问题。针对在数据流上挖掘频繁情节这个场景下存在的新的隐私泄露问题进行了详细的阐述和分析。(2)为了解决数据流上隐私预算分配问题,本文在事件数据流上每个时间戳设计了一个自适应w-event隐私机制,由动态采样方法和自适应分配隐私预算策略构成。能够根据数据流中的历史数据动态决定采样频率,自适应分配隐私预算给滑动窗口中的采样时间戳,同时保证整个窗口中总的隐私预算不超ε。(3)为实现事件数据流上隐私发布滑动窗口中的频繁情节,提出了基于样本的扰动机制,利用了抽样的思想基于样本数据集更准确地从候选情节集中挑选出频繁情节,然后对频繁情节的支持度添加拉普拉斯噪音。为了解决数据流上执行效率低的问题,滑动窗口中未被采样的时间戳按照最近一次发布的统计值近似发布。同时根据差异计算公式提出了增量扰动机制,能够将分配给当前采样时间戳的隐私预算都分配给新到达的数据,而当前滑动窗口中的历史数据用上一次发布的统计值近似发布。最后通过过滤机制对扰动值进行校正,进一步提高发布数据的效用性。本文对关键子算法和总算法的隐私安全性和时间复杂性分别进行分析,证明了能为发布的频繁情节提供有效的隐私保护。(4)在三个公开的真实数据集(BMS,Retail和Kosarak)上进行实验,由于缺少直接方法进行对比,本文根据现有技术提出了一个直接的方法BS(BASELINE)。选择F-score、相对误差(RE)和运行时间作为评价指标,通过改变滑动窗口大小w,隐私预算ε,情节发生的最大窗口δ这三个参数对Re-DPFE算法和BS进行比较评估。实验结果表明Re-DPFE算法无论是在执行效率还是数据效用性方面都更有优势。
杨科迪[6](2020)在《基于区块链的数据动态溯源及检测算法研究》文中研究表明数据开放与共享是打通信息孤岛、激活数字资产的重要手段,但随之而来的隐私泄露、违规交易等问题尤为严重,给大数据安全防护和数字版权保护带来了前所未有的挑战。数据溯源是对原始数据及其演变过程的追踪与重现,通过溯源人们可以了解数据生命周期变化过程,确保数据安全可信。区块链具有防篡改性,能够确保数据的真实可靠。数字水印具有隐蔽性,能够完成数据的防伪确权。鉴于此,本文基于区块链技术和数字水印技术对数据溯源展开研究,为大数据的开放与共享提供安全保障。具体工作如下:(1)针对区块链数据溯源算法的数据共享与隐私保护问题,提出基于属性加密的区块链数据溯源方案。首先,基于Waters所提CP-ABE方案设计适用于区块链的策略更新算法,完成交易隐私的动态保护。其次,基于策略更新算法设计溯源链结构,完成区块内容可见性的动态更新,实现溯源信息动态共享。安全性及实验仿真分析表明,所提算法可以在保护交易隐私的同时,实现溯源信息动态共享。(2)针对区块链溯源信息存取效率较低问题,提出基于分组共识和B-M树的区块链数据溯源方案。首先,基于PBFT共识算法构造一种分组共识机制,以提升交易确认速度,完成流转信息快速上链。然后,基于AVL树和Merkel树设计B-M交易树,在确保交易信息不可篡改的前提下,完成溯源信息高效查询。正确性、安全性以及实验仿真分析表明,该方案在溯源信息上链及查询方面,比传统基于以太坊的区块链溯源方案更具优势。(3)针对文本水印的嵌入信息量小、鲁棒性弱及隐蔽性差等问题,提出基于DNA编码和置乱扩散的大数据文本水印算法。首先,基于部分ASCII码的不可见特性设计水印信息编码,实现大量水印信息的隐蔽嵌入。然后,基于随机置乱思想设计行列扩散算法,实现水印信息的鲁棒盲提取。实验分析表明,本算法能够实现大量文本水印信息的隐蔽嵌入,并且鲁棒性相较于其他算法有着明显优势。
方国英[7](2020)在《无线车载网中基于位置服务的轻量级隐私保护研究》文中研究表明随着智能交通和群智感知技术的出现,自组织的无线车载网络(Vehicular Ad-Hoc Network,VANET)及其中的应用受到了广泛关注。VANET是基于位置服务(Location-based Service,LBS)的基础,LBS服务在车辆用户之间收集和分发不同类型的数据,例如交通状况、购物信息,并提供位置关联的服务,如导航、社交、广告精准推送等。要广泛采用LBS,关键是要解决好数据机密性、消息认证和细粒度访问控制等安全问题。而现有隐私保护的相关工作通常有几个问题:1)最常用的假名技术,可以保护车辆身份隐私,但需要频繁地与可信权威中心(Trusted Authority,TA)交互来获取证书或假名。而且因为LBS消息并没有被直接加密隐藏起来,该技术不能抵抗背景关联攻击。2)资源有限的车载单元(OBUs)承担的计算/通信开销较大,例如消息加解密、认证产生的计算/通信开销;3)邻近的多个车辆会产生大量冗余消息,浪费系统资源。为探索和解决上述问题,本文主要的研究成果如下:第一,本文在基于云服务器的VANET中设计了一种轻量级的隐私保护外包实时交通导航方案——EPNS。EPNS将LBS功能函数外包到云服务器来减少车辆用户端的开销,同时利用安全外包计算技术来保护用户位置的隐私。具体来说,本文首先提出了一种安全的多方委托计算方案(简称MPDC),其中数据发送者只需要额外执行常数次的任意一种单向陷门置换,就能以批处理的方式加密多个消息,还设计了隐私保护的多密钥密文域上的同态的基础运算协议,包括加、减、乘和小于等于运算。然后,以MPDC为基础组件,又设计了EPNS。在EPNS中,一种高精度的短时交通实时预测模型被外包到云服务器上,用于预测未来的道路情况。然后云服务器会返回给用户一条耗时最短的导航路径,并确保导航请求、车辆用户的位置信息及导航结果不会被泄露给半可信的云服务器、密码服务提供商(简称CSP)和未授权用户。最后,本文形式化地证明了所提出的MPDC和EPNS的安全性,并通过实验评估证明了EPNS方案的实践可行性。第二,在没有云服务器的分布式LBS中,本文又提出了一种自组织车载社交网络中高效的隐私保护分布式LBS消息认证方案——SAVE。首先,在SAVE中我们设计了一种隐私保护的冗余消息过滤机制。该机制从消息发送方的角度出发,利用轻量级的单向哈希链,实现了动态的车辆群组中安全的冗余消息过滤,不仅消除了LBS消息包中的重复信息,还避免了冗余的消息认证带来的开销。其次,基于任意具有乘法同态性的单向函数,又优化了一种在线/离线的聚合签名来实现批量的消息认证,进一步降低用户开销。另外,SAVE中还提出了一种可撤销可自愈的分布式群组密钥分发算法,来实现高效的车辆群组密钥更新及抵制搭便车攻击,且无需与TA交互。基于上述方法,我们的SAVE方案保证了身份隐私、两种安全级别的位置隐私和前/后向安全性。最后,通过安全性证明和仿真实验验证了SAVE的安全性和高效性。
张轩溢[8](2020)在《智能电网中隐私保护数据聚合研究》文中研究表明智能电网是在传统电网基础上,通过引入信息技术实现各个实体间数据的双向交互,解决能源利用率低、控制性差、安全性弱等问题。智能电网中由于数据传输量大、周期短,导致系统数据传输的带宽增大、时延增高;以及引起数据和用户隐私信息的泄露。隐私保护数据聚合技术能够将海量数据进行压缩,降低网络传输带宽和时延,同时保护数据安全和用户身份隐私。因此,研究智能电网中隐私保护数据聚合具有重要的理论价值和实际意义,成为密码学研究领域的热点问题。论文针对智能电网场景下隐私保护数据聚合方案设计和安全性证明进行研究,具体包括:(1)针对多维数据聚合效率问题,基于椭圆曲线密码体制,本文提出智能电网中高效隐私保护多维数据聚合方案。所提方案利用El Gamal加密和超增长序列技术,实现用电数据的分类加密聚合,保护用户数据安全和身份隐私保护。安全性分析表明,在随机预言机模型中基于安全El Gamal加密和椭圆曲线离散对数假设下,证明所提方案满足机密性和不可伪造性。同时方案满足完整性、隐私性、认证性并能够抵抗各种通常攻击。与已知方案相比,所提方案取得了较低的计算代价和通信代价,更加适合智能电网应用。(2)针对智能电网中数据聚合的错误容忍和动态账单问题,本文提出智能电网中支持错误容忍和动态账单隐私保护数据聚合方案。所提方案利用Paillier加密和Shamir秘密分享技术实现数据隐私保护和数据聚合中的错误容忍。通过动态账单,用户根据电价动态的调整和规划用电策略。安全性分析表明,在随机预言机模型中基于安全Paillier加密和伪随机序列安全性,证明所提方案满足机密性和不可伪造性。同时方案满足完整性、隐私性、认证性并能够抵抗通常攻击。与已知方案相比,所提方案少量增加计算代价与通信代价实现错误容忍和动态账单的功能。
生晓斐[9](2020)在《边缘计算中的数据加密方案研究》文中认为随着万物互联时代的迅速发展,移动终端的各种应用数据呈爆发式增长。传统的云计算不能满足分布式数据的实时性、低延迟等要求,而边缘计算可有效解决云计算网络所存在的问题。边缘计算的应用为我们的生活带来便利的同时,终端用户的私密数据泄露问题随之显现出来。由于边缘设备的特性,使得云计算中加密技术无法直接应用于边缘计算中,因此边缘计算中的数据加密问题亟待解决。传统的数据加密技术大多基于双线性配对,此种加密方案算法效率较低,而且利用第三方分发证书耗费大量资源,不适用于实时性、低延迟的边缘计算。此外边缘数据呈指数型增长导致边缘数据传输延迟,加剧了数据在传输过程中泄露的风险。针对以上问题,本文研究了边缘计算中的数据加密问题,包括以下两个主要内容:(1)提出了一种边缘计算中无双线性配对(Unbilinear pairwise encryption,UPE)的加密方案。首先,基于边缘计算网络定义了边缘加密模型,设置密钥信任机制(Key Trust Authority,KTA)来生成并分发部分密钥;数据所有者利用公钥计算出密文和验证信息,并通过边缘节点发送给终端用户;终端用户通过验证后应用其私钥解密密文。随后,本文将无双线性配对加密方案应用于边缘计算中,并设计了边缘计算数据传输的五个算法:系统设置、密钥生成、数据加密、数据验证、数据解密。最后,经过实验分析表明,UPE方案符合随机预言模型的不可伪造性和机密性要求,并可有效降低终端节点的能耗,提高边缘设备的计算效率。(2)提出了一种边缘计算中差分聚合加密(Differential aggregation encryption,DAE)方案。首先,利用退火模块划分(Simulated annealing module partition,SAMP)算法将终端用户进行最优模块划分;终端传感器节点收集终端用户的数据并转发给边缘节点,进行边缘级数据聚合并加密传输;边缘节点将数据进一步处理,并传输给云端进行云级聚合。随后,将终端数据先用拉普拉斯机制进行差分隐私聚合和改进的Diffie-Hellman算法进行加密,以此来抵御数据传输过程中的差分攻击。最后,经过实验分析表明,本方案能够有效的提升带宽效率和保证终端用户的私密数据安全。
李珍珍[10](2019)在《基于蜜罐技术的网络安全防御系统的设计与实现》文中认为随着科技的进步,互联网快速普及,人们对计算机网络的依赖越来越高。互联网给人们生活带来方便的同时,也带来了一些安全问题,如黑客攻击、恶意代码等。针对网络攻击行为,传统的防御手段,如防火墙技术、加解密技术、身份认证技术和访问控制技术等,虽然能在一定程度上减小网络安全威胁带来的破坏,但这些技术一般都是被动防御,越来越不能满足当今社会对信息安全的需求。蜜罐技术是主动防御技术的一种,能在网络中部署被高度监控的资源。蜜罐能主动收集攻击者的攻击信息,并对数据进行分析和处理,及时了解攻击者的动机与目的。将蜜罐技术应用到网络安全领域,可以在一定程度上解决传统安全技术的不足。基于此目的,本文设计并实现一种基于蜜罐技术的网络安全防御系统,本文主要工作包括:(1)对网络安全现状进行分析,指出网络安全领域面临的问题;然后对蜜罐技术进行介绍,分析不同类型蜜罐的优缺点。从它们的优缺点出发,提出结合使用两种不同类型蜜罐构建系统平台。(2)对系统进行需求分析,并给出详细设计与实现方案。采用静态配置的蜜罐容易暴露,系统通过对周边网络环境进行扫描,使Honeyd蜜罐根据扫描结果,动态指定配置信息,虚拟出主机来欺骗攻击者。考虑到低交互蜜罐在捕获数据上的缺点,系统使用重定向技术,将一些访问流量转发到高交互蜜罐,进一步获取交互信息。同时,系统使用蜜网网关和传统网络安全技术保证系统本身安全,不对网络环境造成威胁。(3)对系统各模块进行测试。实验结果表明,系统能够正常运行,将两种蜜罐相结合的方式确实可以发挥两种蜜罐的优点,能够实现诱骗攻击者,扩大地址访问空间,捕获攻击者攻击行为的详细信息。
二、Windows NT系统的用户管理机制及安全性分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Windows NT系统的用户管理机制及安全性分析(论文提纲范文)
(1)雾计算中基于属性加密的可撤销访问控制研究(论文提纲范文)
摘要 |
ABSTRACT |
注释说明汇集表 |
第1章 绪论 |
1.1 选题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 用户计算负担问题研究现状 |
1.2.2 用户撤销问题研究现状 |
1.2.3 属性撤销问题研究现状 |
1.3 本文的主要工作 |
1.4 论文组织和结构 |
第2章 理论基础 |
2.1 数学基础 |
2.1.1 群 |
2.1.2 双线性映射 |
2.1.3 拉格朗日插值定理 |
2.1.4 数学困难问题 |
2.2 密码学基础 |
2.2.1 访问结构 |
2.2.2 可证明安全性理论 |
2.3 密文策略属性基加密机制 |
2.3.1 方案概述 |
2.3.2 基本框架 |
2.3.3 具体构造 |
2.4 KEK树 |
2.5 本章小结 |
第3章 雾计算中支持计算外包的多授权访问控制方案 |
3.1 方案概述 |
3.2 方案模型与框架 |
3.2.1 系统模型 |
3.2.2 基本框架 |
3.2.3 安全模型 |
3.3 方案构造 |
3.4 方案安全性 |
3.4.1 安全性分析 |
3.4.2 安全性证明 |
3.5 性能分析 |
3.5.1 理论分析 |
3.5.2 实验分析 |
3.6 本章小结 |
第4章 雾计算中用户和属性可撤销的访问控制方案 |
4.1 方案概述 |
4.2 方案模型与框架 |
4.2.1 系统模型 |
4.2.2 基本框架 |
4.2.3 安全模型 |
4.3 方案构造 |
4.4 方案安全性 |
4.4.1 安全性分析 |
4.4.2 安全性证明 |
4.5 性能分析 |
4.5.1 理论分析 |
4.5.2 实验分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(2)密文数据共享中授权与认证机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
常用缩略语对照表 |
主要符号对照表 |
1 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 属性加密 |
1.2.2 代理重加密 |
1.2.3 代理重签名 |
1.3 论文主要研究成果 |
1.4 论文组织结构 |
2 理论基础 |
2.1 可证明安全理论 |
2.2 双线性映射和相关困难问题假设 |
2.2.1 双线性映射 |
2.2.2 相关困难问题假设 |
2.3 相关概念 |
2.3.1 访问结构定义 |
2.3.2 属性加密 |
2.3.3 代理重密码 |
2.3.4 Shamir门限秘密共享方案 |
2.3.5 偏序集 |
2.4 小结 |
3 抗密钥授权滥用的等级属性加密 |
3.1 引言 |
3.2 HABE的密钥授权滥用分析 |
3.2.1 D-HABE方案回顾 |
3.2.2 D-HABE问题分析 |
3.2.3 HABE密钥授权滥用成因分析 |
3.3 抵御密钥授权滥用的CP-HABE-AKDA |
3.3.1 系统模型 |
3.3.2 方案定义 |
3.3.3 安全性定义 |
3.3.4 CP-HABE-AKDA方案构造 |
3.3.5 安全性分析 |
3.4 具有白盒可追踪性的CP-HABE-AKDA |
3.4.1 方案定义 |
3.4.2 安全性定义 |
3.4.3 T-CP-HABE-AKDA方案构造 |
3.4.4 安全性分析 |
3.5 性能分析 |
3.6 小结 |
4 支持多授权条件的条件门限代理重加密 |
4.1 引言 |
4.2 门限代理重加密方案 |
4.2.1 方案定义 |
4.2.2 安全性定义 |
4.2.3 ITPRE方案构造 |
4.2.4 方案分析 |
4.3 支持多授权条件的基于属性条件门限代理重加密方案 |
4.3.1 设计思路 |
4.3.2 方案定义 |
4.3.3 安全性定义 |
4.3.4 MC-ABTPRE方案构造 |
4.3.5 安全性分析 |
4.3.6 性能分析 |
4.4 小结 |
5 门限代理重签名算法及在跨域认证中的方案 |
5.1 引言 |
5.2 单向门限代理重签名算法 |
5.2.1 方案定义 |
5.2.2 安全性定义 |
5.2.3 IUTPRS算法构造 |
5.2.4 正确性和安全性分析 |
5.3 基于双向门限代理重签名的跨域认证方案 |
5.3.1 IBTPRS算法构造 |
5.3.2 BT-CDAP方案的跨域身份认证模型 |
5.3.3 BT-CDAP方案的首次跨域认证 |
5.3.4 BT-CDAP方案的重复跨域认证 |
5.3.5 BT-CDAP方案安全性分析 |
5.4 性能分析 |
5.5 小结 |
6 总结与展望 |
6.1 主要结论 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)新型网络环境下数据安全的核心技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 数据采集阶段安全的真值发现技术 |
1.2.2 数据存储阶段的可搜索加密技术 |
1.2.3 数据使用阶段安全的深度学习技术 |
1.2.4 当前研究中存在的问题 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 预备知识 |
2.1 真值发现算法 |
2.2 安全的KNN内积算法 |
2.3 差分隐私技术 |
2.3.1 集中式差分隐私技术 |
2.3.2 本地差分隐私技术 |
2.4 密码学相关知识介绍 |
2.4.1 Shamir秘密分享协议 |
2.4.2 Diffie-Hellman密钥协商 |
2.4.3 认证加密 |
2.4.4 保序加密 |
2.4.5 数字签名 |
2.4.6 双线性映射 |
2.4.7 加法同态加密 |
2.4.8 混淆电路协议 |
2.4.9 算术电路 |
2.5 深度学习相关知识介绍 |
2.5.1 深度神经网络与梯度更新 |
2.5.2 集中式与分布式神经网络训练 |
2.6 本章小结 |
第三章 数据采集阶段安全的真值发现技术研究 |
3.1 引言 |
3.2 单云配置下安全且支持用户离线的真值发现方案 |
3.2.1 问题描述 |
3.2.2 方案描述 |
3.2.3 安全性分析 |
3.2.4 性能分析 |
3.3 安全高效且支持可验证的真值发现方案 |
3.3.1 问题描述 |
3.3.2 方案描述 |
3.3.3 安全性分析 |
3.3.4 性能分析 |
3.4 本章小结 |
第四章 数据存储阶段的可搜索加密技术研究 |
4.1 引言 |
4.2 支持任意几何区域内细粒度访问控制的范围搜索方案 |
4.2.1 问题描述 |
4.2.2 方案描述 |
4.2.3 安全性分析 |
4.2.4 性能分析 |
4.3 支持细粒度访问控制和布尔查询的DNA相似度查询方案 |
4.3.1 问题描述 |
4.3.2 方案描述 |
4.3.3 安全性分析 |
4.3.4 性能分析 |
4.4 本章小结 |
第五章 数据使用阶段安全的深度学习技术研究 |
5.1 引言 |
5.2 安全且支持结果可验证的分布式训练方案 |
5.2.1 问题描述 |
5.2.2 方案描述 |
5.2.3 安全性分析 |
5.2.4 性能分析 |
5.3 不规则用户下安全高效的深度学习训练方案 |
5.3.1 问题描述 |
5.3.2 方案描述 |
5.3.3 安全性分析 |
5.3.4 性能分析 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(4)移动互联网即时通讯系统密钥管理技术研究及应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全即时通讯系统国内外研究现状 |
1.2.1 即时通讯系统应用系统安全现状 |
1.2.2 即时通讯系统数据传输及存储安全现状 |
1.2.3 即时通讯系统安全审计/监管及司法取证现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 相关基础知识及关键技术 |
2.1 椭圆曲线相关基础知识及定义 |
2.1.1 椭圆曲线定义 |
2.1.2 椭圆曲线上加法定义 |
2.1.3 双线性对映射 |
2.1.4 椭圆曲线上倍点运算 |
2.1.5 椭圆曲线群上困难问题假设 |
2.2 拉格朗日插值多项式 |
2.3 会话密钥协商关键技术 |
2.3.1 两方参与会话密钥协商协议 |
2.3.2 三方参与会话密钥协商协议 |
2.3.3 群组参与会话密钥协商协议 |
2.3.4 会话密钥协商协议安全性证明方法 |
2.4 本章小结 |
第三章 基于身份的高效两方认证密钥协商协议研究 |
3.1 引言 |
3.2 安全模型 |
3.3 协议构造 |
3.4 协议安全性证明 |
3.4.1 掌握一方长期私钥和另一方临时私钥情况分析 |
3.4.2 只掌握双方长期私钥情况分析 |
3.4.3 只掌握双方临时私钥情况分析 |
3.5 与其它方案对比分析 |
3.6 本章小结 |
第四章 基于门限密码及三方密钥协商的会话密钥托管协议研究 |
4.1 引言 |
4.2 相关工作 |
4.2.1 密钥托管方案 |
4.2.2 秘密共享方案 |
4.3 三方密钥协商协议安全模型 |
4.4 基于三方密钥协商的会话密钥托管协议 |
4.4.1 基于三方密钥协商的会话密钥托管协议物理架构 |
4.4.2 基于三方密钥协商的会话密钥托管协议流程 |
4.5 所提会议密钥托管协议的安全性证明和分析 |
4.5.1 所提三方认证的密钥协商协议的安全性证明 |
4.5.2 所提会话密钥托管方案安全性分析 |
4.6 所提方案与其它方案的对比分析 |
4.6.1 所提三方认证密钥协商协议与其它方案对比 |
4.6.2 所提会话密钥托管方案与其它方案对比 |
4.7 本章小结 |
第五章 支持部分成员离线的动态群组认证密钥协商协议研究 |
5.1 引言 |
5.2 相关工作 |
5.3 当前移动即时通讯应用场景中群组通讯特点 |
5.4 单纯等人基于无证书的两轮通信群组密钥协商协议简述 |
5.4.1 系统设置与初始化 |
5.4.2 群组会话密钥协商协议执行过程 |
5.5 支持部分成员离线的动态群组认证密钥协商协议 |
5.5.1 所提群组认证密钥协商协议的安全性需求 |
5.5.2 所提群组密钥协商协议的安全模型 |
5.5.3 所提群组认证密钥协商协议的系统设置与初始化 |
5.5.4 所提群组认证密钥协商协议过程描述 |
5.6 所提群组认证密钥协商协议安全性分析 |
5.6.1 所提群组会话密钥协商协议初始阶段安全性分析 |
5.6.2 新用户加入阶段安全性分析 |
5.6.3 用户退出阶段安全性分析 |
5.6.4 群组会话密钥周期性更新阶段安全性分析 |
5.6.5 安全性分析总结 |
5.7 所提群组认证密钥协商协议与其它方案对比分析 |
5.8 改进的支持会话密钥托管的群组会话密钥协商协议 |
5.8.1 可托管群组会话密钥协商协议架构 |
5.8.2 系统初始化 |
5.8.3 可托管群组会话密钥协商协议执行过程 |
5.8.4 可托管群组会话密钥协商协议会话密钥动态更新 |
5.8.5 群组通讯内容授权审计与监控 |
5.8.6 可托管群组会话密钥协商协议安全性分析 |
5.9 本章小结 |
第六章 移动社交网络下强安全即时通讯综合方案 |
6.1 引言 |
6.2 相关工作 |
6.3 移动社交网络下的强安全即时通讯方案 |
6.3.1 强安全即时通讯系统安全性及应用需求 |
6.3.2 强安全即时通讯系统组织架构 |
6.3.3 无对运算的基于身份公钥密码学系统建立 |
6.3.4 用户与IM服务器之间的登录与密钥协商 |
6.3.5 支持接收方离线的用户间密钥协商与消息处理 |
6.4 所提的强安全IM方案的安全和性能分析 |
6.4.1 用户和服务器之间登录认证安全性 |
6.4.2 用户之间/用户与服务器之间密钥协商协议安全性 |
6.4.3 所提强安全IM方案与其它方案对比 |
6.4.4 性能效率和实验分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究内容总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读博士期间的研究成果目录 |
(5)数据流频繁情节挖掘的差分隐私保护方法研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状及分析 |
1.3 本文的主要创新与结构安排 |
第2章 隐私保护模型以及数据流上频繁情节挖掘概述 |
2.1 隐私保护模型 |
2.1.1 基于分组的隐私保护模型 |
2.1.2 差分隐私保护模型 |
2.2 数据流模型 |
2.2.1 窗口模型 |
2.2.2 滑动窗口模型隐私预算分配方法 |
2.3 频繁情节挖掘方法 |
2.3.1 频繁情节的基本概念 |
2.3.2 数据流中频繁情节挖掘方法 |
2.4 本章小结 |
第3章 数据流频繁情节挖掘的差分隐私保护方法 |
3.1 隐私问题描述 |
3.2 数据流上每个时间戳的算法总框架 |
3.3 关键子算法 |
3.3.1 自适应w-event隐私机制 |
3.3.2 基于样本的扰动机制 |
3.3.3 增量扰动机制 |
3.3.4 过滤机制 |
3.4 算法的隐私安全性与时间复杂性分析 |
3.4.1 隐私安全性分析 |
3.4.2 时间复杂性分析 |
3.5 本章小结 |
第4章 实验与分析 |
4.1 实验环境设置与数据集简介 |
4.1.1 实验环境设置 |
4.1.2 实验数据集 |
4.2 实验评价指标 |
4.3 实验结果与分析 |
4.3.1 参数w对效用性的影响 |
4.3.2 参数ε对效用性的影响 |
4.3.3 增量扰动机制对挖掘时间的影响 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士期间发表的与学位论文有关的论文目录 |
致谢 |
(6)基于区块链的数据动态溯源及检测算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 区块链数据溯源 |
1.2.2 区块链共识机制 |
1.2.3 文本数字水印 |
1.3 本文工作 |
1.3.1 研究内容 |
1.3.2 主要贡献 |
1.4 论文结构 |
第二章 基础知识 |
2.1 密码学基础知识 |
2.1.1 属性加密 |
2.1.2 单调张成方案 |
2.1.3 国密SM9 |
2.2 区块链基础知识 |
2.2.1 区块链层级架构 |
2.2.2 PBFT共识机制 |
2.3 数字水印基础知识 |
2.3.1 文本数字水印技术 |
2.3.2 DNA 编码 |
2.3.3 不可见字符 |
2.3.4 Arnold 置乱 |
2.4 本章小结 |
第三章 基于属性加密的区块链数据溯源方案 |
3.1 引言 |
3.2 策略可更新的属性加密算法 |
3.2.1 主要参数 |
3.2.2 算法描述 |
3.2.3 安全模型 |
3.3 策略可更新的溯源链 |
3.4 数据流转溯源方案 |
3.5 方案分析 |
3.5.1 安全性分析 |
3.5.2 实验仿真分析 |
3.6 本章小结 |
第四章 基于分组共识和B-M树的区块链数据溯源方案 |
4.1 引言 |
4.2 分组共识算法 |
4.3 基于B-M树的溯源链 |
4.3.1 B-M树 |
4.3.2 溯源链 |
4.4 溯源方案 |
4.5 方案分析 |
4.5.1 正确性分析 |
4.5.2 安全性分析 |
4.5.3 复杂度分析 |
4.5.4 实验仿真分析 |
4.6 本章小结 |
第五章 基于DNA编码和置乱扩散的大数据文本水印算法 |
5.1 引言 |
5.2 基于DNA编码的图像加密算法 |
5.2.1 加密算法 |
5.2.2 解密算法 |
5.2.3 修复算法 |
5.3 基于置乱扩散的水印嵌入提取算法 |
5.3.1 参数定义 |
5.3.2 行列扩散 |
5.3.3 水印还原 |
5.4 大数据文本水印算法 |
5.4.1 嵌入算法 |
5.4.2 提取算法 |
5.4.3 修复算法 |
5.5 实验仿真及方案分析 |
5.5.1 实验仿真 |
5.5.2 算法测试 |
5.5.3 方案分析 |
5.6 本章小结 |
第六章 基于区块链和数字水印的数据溯源检测模型 |
6.1 主体单元 |
6.2 模型构建 |
6.2.1 层次架构 |
6.2.2 溯源链结构设计 |
6.2.3 溯源检测算法设计 |
6.3 实验分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
图版 |
(7)无线车载网中基于位置服务的轻量级隐私保护研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 VANET中隐私保护的外包交通导航的研究现状 |
1.2.2 VANET中隐私保护的分布式LBS服务的研究现状 |
1.3 主要研究结果 |
1.4 论文组织结构 |
第二章 预备知识 |
2.1 短时交通预测模型 |
2.2 密码学工具 |
2.2.1 同态加密 |
2.2.2 单向哈希链 |
2.2.3 拉格朗日插值公式和秘密分享 |
2.2.4 随机预言机模型 |
2.2.5 通用可组合安全 |
第三章 VANET中高效的隐私保护外包导航机制 |
3.1 研究目标 |
3.2 模型定义 |
3.2.1 系统架构 |
3.2.2 安全模型 |
3.2.3 符号说明 |
3.3 安全的多方委托计算方案——MPDC |
3.3.1 方案构造 |
3.3.2 正确性 |
3.4 基于云平台的VANET中高效及隐私保护的智能交通导航系统——EPNS |
3.4.1 隐私保护的实时交通数据收集机制 |
3.4.2 隐私保护的智能交通导航机制 |
3.5 安全性分析 |
3.5.1 MPDC安全性分析 |
3.5.2 子协议的安全性分析 |
3.5.3 EPNS的安全性分析 |
3.6 性能分析 |
3.6.1 理论分析 |
3.6.2 实验分析 |
3.7 本章小结 |
第四章 VANET中高效的隐私保护分布式LBS消息认证 |
4.1 研究目标 |
4.2 模型定义 |
4.2.1 系统架构 |
4.2.2 安全需求 |
4.3 SAVE方案构造 |
4.3.1 LBS消息包过滤机制 |
4.3.2 动态群生成机制 |
4.3.3 VANET中高效的隐私保护分布式LBS消息认证方案——SAVE |
4.4 安全性分析 |
4.5 性能分析 |
4.5.1 理论分析 |
4.5.2 实验分析 |
4.6 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
发表论文和科研情况 |
(8)智能电网中隐私保护数据聚合研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状与分析 |
1.2.1 智能电网中隐私保护一维数据聚合方案 |
1.2.2 智能电网中隐私保护多维数据聚合方案 |
1.2.3 智能电网中支持错误容忍和动态账单的隐私保护数据聚合方案 |
1.2.4 安全性需求 |
1.3 论文的研究内容和结构安排 |
第二章 预备知识 |
2.1 基础知识 |
2.1.1 同态加密 |
2.1.2 椭圆曲线 |
2.1.3 Shamir秘密分享方案 |
2.1.4 超增长序列 |
2.1.5 HMAC |
2.2 可证明安全理论 |
2.2.1 可证明安全 |
2.2.2 安全目标与攻击类型 |
2.3 困难问题及假设 |
2.4 本章小结 |
第三章 智能电网中高效隐私保护多维数据聚合方案 |
3.1 背景 |
3.2 设计目标 |
3.3 具体方案 |
3.4 安全模型 |
3.4.1 机密性 |
3.4.2 不可伪造性 |
3.5 安全性证明 |
3.5.1 机密性 |
3.5.2 不可伪造性 |
3.5.3 安全性分析 |
3.6 性能分析 |
3.6.1 计算代价 |
3.6.2 通信代价 |
3.7 本章小结 |
第四章 智能电网中支持错误容忍和动态账单的隐私保护数据聚合方案 |
4.1 背景 |
4.2 设计目标 |
4.3 具体方案 |
4.4 安全模型 |
4.4.1 机密性 |
4.4.2 不可伪造性 |
4.5 安全性证明 |
4.5.1 机密性 |
4.5.2 不可伪造性 |
4.5.3 安全性分析 |
4.6 性能分析 |
4.6.1 功能比较 |
4.6.2 计算代价 |
4.6.3 通信代价 |
4.7 本章小结 |
总结与展望 |
参考文献 |
作者在攻读硕士期间的学术成果 |
致谢 |
(9)边缘计算中的数据加密方案研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 边缘计算国内外研究现状 |
1.2.2 数据加密国内外研究现状 |
1.3 论文主要内容 |
1.4 论文组织结构 |
第2章 边缘计算加密技术基础知识 |
2.1 边缘计算 |
2.1.1 边缘计算概述 |
2.1.2 边缘计算架构 |
2.1.3 边缘计算应用领域 |
2.2 无双线性配对加密简介 |
2.2.1 双线性配对加密概述 |
2.2.2 无双线性配对加密概述 |
2.3 数据聚合加密简介 |
第3章 边缘计算中基于无双线性配对的加密方案 |
3.1 引言 |
3.2 基础知识 |
3.2.1 相关困难问题及假设 |
3.2.2 无证书签密机制 |
3.2.3 安全模型 |
3.3 边缘计算加密模型及流程 |
3.3.1 边缘计算加密模型 |
3.3.2 边缘计算加密流程 |
3.4 无双线性配对加密(UPE)算法 |
3.4.1 系统设置 |
3.4.2 密钥生成 |
3.4.3 数据加密 |
3.4.4 数据验证 |
3.4.5 数据解密 |
3.5 安全性分析 |
3.5.1 消息不可伪造性分析 |
3.5.2 消息私密性分析 |
3.6 实验仿真与分析 |
3.6.1 效率比较 |
3.6.2 功能比较 |
3.7 本章小结 |
第4章 边缘计算中差分聚合加密方案 |
4.1 引言 |
4.2 基础知识 |
4.2.1 差分隐私保护技术 |
4.2.2 Diffie-Hellman加密 |
4.2.3 退火模块划分 |
4.3 差分聚合加密算法 |
4.3.1 差分聚合加密(DAE)模型 |
4.3.2 差分聚合加密算法 |
4.3.3 分布式差分聚合 |
4.3.4 加密算法 |
4.4 实验仿真与性能分析 |
4.4.1 安全性分析 |
4.4.2 退火模块划分 |
4.4.3 复杂性分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(10)基于蜜罐技术的网络安全防御系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 研究现状 |
1.2.1 蜜罐技术研究现状 |
1.2.2 网络安全研究现状 |
1.3 课题研究内容 |
1.4 论文结构安排 |
第二章 相关技术概述 |
2.1 蜜罐技术 |
2.1.1 蜜罐的概念和特点 |
2.1.2 蜜罐的分类 |
2.1.3 蜜罐取证关键技术 |
2.1.4 Honeyd蜜罐 |
2.1.5 虚拟蜜罐技术 |
2.1.6 法律方面 |
2.2 蜜网技术 |
2.2.1 蜜网的概念 |
2.2.2 蜜网的体系结构 |
2.3 网络扫描技术 |
2.3.1 主机扫描 |
2.3.2 端口扫描 |
2.3.3 操作系统识别 |
2.4 本章小结 |
第三章 系统需求分析与设计 |
3.1 系统需求分析 |
3.1.1 需求分析概述 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.2 系统总体设计 |
3.2.1 系统总体结构 |
3.2.2 网络扫描模块 |
3.2.3 决策模块 |
3.2.4 蜜罐模块 |
3.3 系统工作流程 |
3.4 本章小结 |
第四章 系统实现 |
4.1 系统环境要求 |
4.2 系统模块实现 |
4.2.1 网络扫描模块 |
4.2.2 决策模块 |
4.2.3 低交互蜜罐 |
4.2.4 蜜网模块 |
4.3 本章小结 |
第五章 系统测试 |
5.1 实验概述 |
5.2 功能测试 |
5.2.1 决策模块 |
5.2.2 低交互蜜罐模块 |
5.2.3 蜜网模块 |
5.3 性能分析 |
5.3.1 交互程度分析 |
5.3.2 安全性分析 |
5.3.3 部署和维护难易程度 |
5.4 本章小结 |
第六章 总结与期望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
四、Windows NT系统的用户管理机制及安全性分析(论文参考文献)
- [1]雾计算中基于属性加密的可撤销访问控制研究[D]. 李玲. 太原理工大学, 2021(01)
- [2]密文数据共享中授权与认证机制研究[D]. 陈曦. 北京交通大学, 2020(02)
- [3]新型网络环境下数据安全的核心技术研究[D]. 徐国文. 电子科技大学, 2020(03)
- [4]移动互联网即时通讯系统密钥管理技术研究及应用[D]. 王真. 北京邮电大学, 2020(01)
- [5]数据流频繁情节挖掘的差分隐私保护方法研究[D]. 秦佳雯. 广西师范大学, 2020(02)
- [6]基于区块链的数据动态溯源及检测算法研究[D]. 杨科迪. 贵州大学, 2020(03)
- [7]无线车载网中基于位置服务的轻量级隐私保护研究[D]. 方国英. 华东师范大学, 2020(11)
- [8]智能电网中隐私保护数据聚合研究[D]. 张轩溢. 长安大学, 2020(06)
- [9]边缘计算中的数据加密方案研究[D]. 生晓斐. 曲阜师范大学, 2020(01)
- [10]基于蜜罐技术的网络安全防御系统的设计与实现[D]. 李珍珍. 东南大学, 2019(10)