一、冗余服务系统中移动代理的安全性分析(论文文献综述)
张波[1](2019)在《边缘计算网络安全防线联动与攻击主动防御关键技术研究》文中指出边缘计算网络是指在靠近用户或物联网、数据源头侧,融合网络、计算、存储和业务核心能力的边缘侧大数据计算网络新范式。边缘计算网络是在云计算和物联网两个领域的共同发展推动下产生的,其核心是面向智能传感设备产生的海量上行监测采集、下行决策控制大数据,通过边缘侧大数据存储计算,解决集中式云计算模型下数据计算效能、性能低下的问题。与传统云计算网络相比,边缘计算网络终端类型更丰富、数据实时交互更频繁、传输网络技术体系更复杂、业务系统智能化互联程度更高。然而,边缘计算网络泛在、开放特点将网络安全风险传导至系统各业务环节,面临着严峻的安全防护挑战。边缘计算网络的高实时、高连续性要求,使得其主动防御问题得到了越来越多的重视,已经成为研究的热点问题。面对边缘计算网络混成特性和新型网络攻击特征不确定性双重约束,在攻击未造成严重损失前对网络攻击实施检测、规避、诱骗、控制等主动防御,对实时性、连续性高要求的边缘计算网络安全防护意义重大。论文针对边缘计算网络在终端域、数据域、网络域、系统域四个层次面临的安全挑战,通过对边缘计算网络攻防博弈本质进行描述,研究攻击行为的超前检测、防御和最优收益处置问题。突破传统被动信息系统安全模型、方法和技术无法满足边缘计算网络高实时性、连续性要求的理论技术限制。着重对以下几个方面进行了深入研究:(1)为提高边缘计算终端的主动防御能力,论文研究了基于动态异构冗余构造的边缘计算终端拟态防御技术,并对拟态防御系统进行了形式化描述。针对所提拟态防御模型的防御能力评估,提出了一种综合动态特性、异构特性和冗余特性,采用概率分析方法对边缘计算终端拟态防御模型的防御能力进行分析。该模型能够根据攻击能力、异构程度、动态变换等相关因素参数对拟态防御模型的安全性进行求解计算。在此基础上,论文设计了基于熟悉信任度、相似信任度、行为信任度计算的边缘计算终端接入传感节点信任度评估论方法,通过对感知节点信任度的变化作为决策依据,对拟态防御组件变换周期进行合理的预测和调整。最后,通过模拟攻击者和拟态防御系统的仿真实验验证该模型。研究结果表明,所提出的模型对于帮助设计者构建拟态防御系统具有一定的指导意义。(2)针对边缘计算网络非可控环境下数据高速、可靠传输需求,兼顾防御收益最大化,论文提出了基于网络拓扑拟态关联的边缘计算网络数据交互攻击主动防御方法。通过构建动态通信路径联盟增大攻击者的攻击成本。在此基础上,综合考虑通信路径动态调整引起的传输可靠性和防御收益下降问题,提出了融合非广延熵和Renyi交叉熵的实时网络异常检测算法,以及基于HMM隐马尔可夫预测模型的网络安全可靠性预测算法。提出了基于动态阈值的网络拓扑拟态关联图和通信路径联盟拟态变换方法,确保了边缘计算网络主动防御技术的数据传输服务质量。构建了抵御新型攻击、最优防御成本的边缘计算网络数据交互过程攻击主动防御模型,为攻击危害前的主动防御提供了有力保障。(3)安全主动防御的本质是使得防御收益大于攻击损失。为解决边缘计算网络中泛在传输网络引入的不确定特征新型攻击防御问题,论文对边缘计算网络的传输网络域中攻击本质以及攻防博弈机理进行了研究。得出了攻防双方的目标对立性、策略依存性和关系非合作性的结论。在动态入侵检测的思想基础上,论文结合攻防博弈理论,提出了基于边缘计算网络拟态入侵检测博弈模型。详细分析了不同部署策略下的各参与方博弈收益和效用计算方法。根据对模型中纳什均衡条件的证明分析,刻画了矛盾动态博弈关系。从而通过博弈收益平衡点的求解得出边缘计算网络中多冗余度边缘计算终端入侵检测服务的最优部署策略。提高了边缘计算网络对网络攻击的检测概率,并降低边缘计算网络入侵检测成本。(4)边缘计算网络中系统伴随计算能力下沉后,呈现出全时域空域系统互联特性。为解决此背景下系统域高级持续性威胁等复杂攻击的联动处置和最小成本响应问题,论文提出了一种基于属性攻击图的边缘计算网络系统的攻击联动处置决策方法。通过网络安全告警关联和告警聚类方法构建精简属性攻击图,对告警信息的因果关系进行形式化关联分析。在此基础上将联动处置策略决策计算转化为属性攻击图最小支配集求解。最后设计了基于贪心算法的联动处置策略决策算法,从而构建了一套最优防御成本的攻击联动处置决策技术,为及时有效的主动防御提供了有力保证。论文对边缘计算网络进行了全面、深入的安全分析,针对边缘计算网络的终端域、数据域、网络域、系统域的立体安全防御需求,提出了一套全环节、轻量级的攻击主动防御方法簇。与现有研究工作相比,论文所提出的终端拟态防御与入侵检测、网络拟态安全传输与入侵检测、入侵联动响应决策方法防御收益更高,对实现边缘计算网络的主动防御具有重要意义。
王凤先,赵丽,王雷[2](2004)在《基于移动代理的冗余服务系统安全性探讨》文中提出目前很多分布式集中管理系统中存在许多问题,通过分析提出可引入移动代理技术来提高系统的性能。文中概述了集中管理模式下的冗余服务系统及其存在的缺陷和引入移动代理的优势,重点介绍了引入移动代理后所存在的安全性问题,分析了几种典型的解决方案,并指出了它们的不足。
赵丽,王凤先[3](2003)在《冗余服务系统中移动代理的安全性分析》文中研究说明为提高系统的可用性 ,目前很多分布式应用系统都采用了冗余服务技术。文中分析了集中式管理存在的诸多问题 ,并引入移动代理来提高系统的性能 ,重点介绍了该冗余服务系统中 ,移动代理所存在的安全性问题及相应对策。
胡兰兰[4](2008)在《安全协议和方案的研究与设计》文中提出随着信息产业的快速发展,信息交流的规模、内容和手段都有了很大的进步。在享用网络给人们的生活和工作带来的便利的同时,越来越多的人们意识到网络与信息安全在信息通信中的重要性。采用密码技术的安全协议是构建安全网络环境的基石,它的正确性和安全性对于网络安全极其关键。本文对安全协议及其应用方案进行了深入研究,主要成果及创新体现在以下几个方面:1.使用智能卡的远程用户认证方案用户认证对分布式系统安全来说是非常重要的。远程用户认证方案允许一个有效的用户在一个不安全的信道上登录远程服务器并享用远程服务器提供的服务。由于智能卡的方便性和安全计算特性,有许多基于智能卡的远程认证方案提出。2002年,Chien等人提出了一个有效的、使用智能卡的、基于口令的远程用户认证方案。但Hsu指出Chien等人的方案易受并行会话攻击。因此,2005年,Liu等人对Chien等人提出的方案进行改进以抵抗并行会话攻击。本文指出Liu等人的方案易受伪装服务器攻击,且有系统密钥前向保密问题。因此,我们提出了一个安全性更好的改进方案。改进方案不仅继承了Liu等人方案的优点,而且通过克服其存在的弱点增强了安全性。2.保护用户匿名性的远程用户认证方案多数远程认证方案在认证用户时不保护用户的身份标识,甚至在用户匿名性是一个需要考虑的重要问题的许多电子商务应用中亦是如此。2004年,Das等人提出了一个远程认证方案,该方案通过采用动态身份标识,达到了在认证用户的同时保护用户的匿名性的功能。2005年,Chien和Chen指出Das等人的方案事实上并不能保护用户匿名性,并提出了一个新的保护用户匿名性的远程认证方案。然而,本文将指出Chien和Chen的方案也存在一些问题:不能抵抗强伪装服务器/用户攻击、内部人员攻击、拒绝服务攻击和受限重放攻击;存在错误考虑检测慢的问题。因此,我们提出了一个改进的保护用户匿名性的远程用户认证方案来克服这些问题。3.多服务器口令认证的密钥协商方案口令认证是最简单和最方便的认证机制之一,它允许一个合法用户远程系统使用远程资源。在传统的口令认证方案里,一个远程用户用一个口令登录一个服务器。随着网络的规模变得越来越大,仅支持单个服务器环境的口令认证方案已很难满足用户的需求,从而有了针对多服务器架构的口令认证方案的提出。认证的密钥协商协议是提供认证和机密性服务的一个很好的解决方案,因为客户和服务器不仅相互认证,而且生成一个多服务器架构的秘密会话密钥用来保护接下来传输的机密数据。本文提出了一个针对多服务器架构的有效的口令认证的密钥协商方案。在我们提出的方案里,用户只需记忆一个较弱的口令并持有一张智能卡就能安全的服务多个服务器。提出方案中用户和服务器相互认证,并在认证结束时为每次访问请求协商出一个秘密的共享会话密钥。我们提出的方案显着提高了多服务器口令认证协议的效率,具有更多方便用户使用的特性,所以更适合于在现实世界中应用。4.基于椭圆曲线的安全代理签名方案代理签名是指原始签名者把他的签名权授给代理者,代理者代表原始签名者行使他的签名权。当验证者验证代理签名时,验证者既能验证这个签名的有效性,也能确信这个签名是原始签名者认可的签名。因为基于椭圆曲线离散对数问题(ECDLP)的代理签名方案与基于离散对数问题(DLP)的代理签名方案比,有着更短的密钥长度和更短的签名长度,且有与之相当的安全性,所以基于椭圆曲线密码体制(ECC)的代理数字签名方案能在计算机和无线通信网络中获取更广泛的应用。为了设计出一种有着更高安全性和实用行的新的代理签名方案,我们首先介绍了MUO代理数字签名方案及椭圆曲线数字签名算法(ECDSA)。然后,在Wu和Li提出的基于椭圆曲线的代理签名方案的基础上,我们提出了一个改进的代理签名方案,它解决原方案存在的安全问题,并满足6种强代理签名方案所必须的性质,即:可验证性、强可区分性、强不可伪造性、强可识别性、强不可否认性和可控性。此外,新方案还具有颁发授权无需安全通道的优点。总之,新方案简洁、高效,降低了软硬件实现的系统开销,具有更好的安全性和更高的实用性。5.基于移动代理的电子交易安全方案移动代理是自治的软件实体,并能通过计算机网络在不同运行环境中实现移动,完成指定功能。由于移动代理具有移动性和自治性的特点,而这对于电子商务应用来说是很理想的,因此有理由相信在未来的电子商务中,移动代理将扮演一个重要的角色。但在我们应用移动代理到现实生活商务环境之前,必须先解决一些安全问题。安全移动代理的解决方案之一是使用未指定代理者的代理签名方案,其主要特点是在代理授权阶段原始签名者并不指定代理者,任何满足原始签名者要求的人都可以成为原始签名者的代理者。这种方案解决了移动代理在不可信环境中实现安全交易的问题。本文中,我们总结了基于移动代理的电子交易的安全需求,在未指定代理者的强代理签名方案的基础上,提出了一种新的安全电子交易方案。新方案增加了客户隐私保护功能,能够有效解决代理在多个备选商家的主机之间移动时的安全问题,保证了客户和商家双方身份的不可伪造性和交易信息的不可拆分性,可抗重放攻击,实现了各商家之间身份和交易信息的保密。分析表明,新方案满足我们总结的所有电子交易安全需求,更具实用性。
张串绒[5](2007)在《签密方案的分析、设计和应用研究》文中研究表明可认证性和机密性是信息安全的两大中心需求,而签密能在同一个逻辑步内实现加密和数字签名两项密码功能,是同时实现可认证性和机密性的高效密码技术,因此成为信息安全的核心技术。本文对签密进行研究,重点研究签密方案的分析、设计和应用,所取得的成果如下。(1)对几个重要签密方案的安全性进行了分析,发现了其中的安全漏洞,给出了相应的改进方案。(2)对具有前向安全性的签密方案进行研究,给出了两类具有前向安全性的签密方案,增强了签密的安全性,提高了签密方案的实用性。(3)设计出一类不使用Hash函数和Redundancy函数的签密方案,使签密方案可以免遭因其组件Hash函数等的破译所带来的安全胁威,从而扩展了签密的结构模型。(4)研究了一种具有特殊性质的多重签密方案的应用问题,将它用于Ad hoc网络路由协议的设计,给出了一个基于签密技术的路由发现协议,分析了该协议的安全性和效率。(5)对基于身份的签密和多重签密进行研究,分别给出基于身份和双线性对的签密和多重签密方案,并将它们同时应用于移动代理安全协议的设计,给出了一个保护移动代理免遭恶意主机攻击的移动代理协议。(6)研究签密在密钥协商中的应用,给出了一种基于身份签密的可认证密钥协商协议,并对其安全性、效率及其对Ad hoc网络的适应性进行了分析和说明。
韩建琼[6](2016)在《基于移动代理的信任管理系统研究》文中研究说明随着互联网发展到万物互连时代,网络安全形势变得越来越严峻,其中的一个重要威胁是针对路由的攻击。对于目前高速发展的互联网、AD Hoc网络、传感器网络等高度分布式的网络,传统的基于密码学的认证机制已无法解决路由安全问题,为此人们将信任机制引入到网络中,以实现对网络节点动态行为的检测和评价,建立可信路由。通过信任管理技术可以解决传统安全路由机制无法解决的动态行为检测、信任评估和网络自动决策控制等问题。但是,作为一种新的安全模型,基于信任的安全路由协议在大规模分布式网络环境下,存在信任收敛慢、通信开销大、信任路径发现困难等问题,尤其是在信任信息的收集、传递等方面给信任机制的部署带来了很大的困难,影响了信任机制的实际应用。为了解决上述问题,本文提出了一种基于移动代理的信任管理系统。该系统为基于信任的路由机制提供了一个实现信任信息收集,信任值传递的安全高效的平台。本文先从移动代理系统的平台安全、传输安全和自身安全三个方面对移动代理系统的安全性进行了分析。在此基础上,提出了增强移动代理系统安全性的方法,采用RSA公钥密码算法以及AES和SHA-3散列算法对数据保密、传输认证等移动代理系统的关键环节进行安全增强,使得移动代理系统的安全性有了很大提升。在安全移动代理系统的基础上,本文设计了基于安全移动代理系统的信任值传递方案。通过对路由器拓扑的抽象和图的遍历的研究,从深度优先遍历和广度优先遍历两个方面出发设计了两种对路由拓扑进行遍历的方法:最小生成树法和洪泛法。此两种方法都能够很好的发挥移动代理的自主性和移动性,使信任值的采集和分发更加快速和灵活。设计了两个重要的代理:路由器守护代理和信任值传递代理,并对二者的通信和功能进行了定义。最后,本文对基于移动代理系统传递信任值的方案进行实现。在对方案进行反复论证后,搭建实验环境,对方案进行了验证和实验结果分析。使用五台Windows PC模拟五台路由器,每台都安装有IBM移动代理系统Aglets。使用邻接矩阵来保存拓扑结构,使用prim算法计算最小生成树。实验数据和结果表明,我们提出的方案有效的解决了传统信任管理中信任收敛慢、通信开销大等问题,并且很好的保证了信任在传递过程中的机密性和完整性。
林婷婷[7](2016)在《白盒密码研究》文中提出传统密码方案的主要目标是在黑盒攻击下保证机密信息的安全性,例如秘密密钥。在黑盒攻击模式下,攻击者只能对密码方案不同的输入输出具有访问权限。相反,白盒攻击模式则假设密码方案运行在一个不可信任的终端上,攻击者对算法的内部运行细节具有完全的控制能力。因此,传统意义下的密码方案在白盒攻击下已无法为机密信息提供保障。白盒密码学致力于研究在不可信任终端密码算法的安全实现,构造出在白盒攻击环境下能够顺利完成其加密、解密、认证等功能的密码算法。白盒密码的出现将现代密码学的安全理念向前推进了一大步,受到了越来越多的关注。目前白盒密码的基础理论还未形成一套完整的体系,同时对已知的白盒密码方案也陆续出现了许多攻击方法,因而还未有得到公认安全的白盒密码方案,所以白盒密码还有许多值得进一步研究的内容。本论文对白盒密码进行研究,在基础理论方面,我们对白盒密码的安全性基础进行了两点讨论并得出一些新的结论;在方案分析方面,我们对两种SMS4的白盒实现进行了攻击,在有效的时间复杂度内恢复出了密钥;最后,在方案构造方面,我们提出了两种不同的白盒密码方案,并在安全性和效率上对它们进行了详细的分析。我们的主要成果如下:1.针对Saxena等人在白盒密码基础理论上的一个重要进展:基于“白盒性”的否定结论和肯定结论,我们进行了两点讨论并得出了一些新的结论。我们的讨论说明,否定结论的成立与使用了不满足“具有辅助输入的虚拟黑盒性”的混淆器有关,因此我们得出不够安全的混淆器无法实现理想的白盒方案的结论以及白盒性与具有辅助输入的虚拟黑盒性在某种意义上是等价的结论;而肯定结论的成立则是误用了两种不同攻击模式下的安全概念,我们得出黑盒攻击模式下的安全概念不能直接使用在白盒攻击环境下的结论。2.我们融合了多种方法,对一个SMS4的白盒实现方案构造了一种攻击,能在低于O(247)的时间复杂度内恢复出轮密钥。在我们的攻击中,我们使用了合成相邻两轮的某些步骤、消去内部的网络化编码、构造仿射变换的代数式、求解方程、差分分析等方法,将SMS4的白盒实现中插入的随机变换逐个求出,从而求出轮密钥。3.我们基于Biryukov等人提出的仿射等价算法,对一个轻量级的白盒对称加密算法构造了一种攻击。首先我们将Biryukov等人的仿射等价算法增加了一些步骤,得到了一个调整后的仿射等价算法;再将轻量级的白盒对称加密算法的一些查找表合并,构造出仿射等价问题;最后使用调整后的仿射等价算法对我们的仿射等价问题进行求解。我们的攻击可以在低于0(249)的时间复杂度内提取出密钥。我们的攻击经过C++实现,多次的试验结果表明我们可以在很短的时间内恢复密钥。此外,我们提出了一种针对该白盒对称加密方案的改进建议,将方案中T-box两两合并,增加查找表的输入大小,从而使得攻击复杂度增加到O(292)。4.我们提出了一种基于SMS4架构的白盒密码方案,它采用了 SMS4的基本结构,并将SMS4分割为若干个步骤,并在每一步添加了随机选取的双射对输入输出进行编码,最后以查找表的形式来完成整个加密过程。我们并没有使用网络化编码,因而插入的随机项最后并不会抵消,所以我们的白盒密码方案与SMS4功能上并不是等价的,它不是SMS4的白盒实现,而是一个新的密码方案。我们的方案能够防止“方案提取”和“重组”两种攻击,并且只需占用少量的内存空间,具有更高的效率。5.基于非平衡的Feistel网络和ASASASA结构,我们构造了一种新的白盒加密方案。我们的方案不是已存在密码算法的白盒实现,而是一种全新的密码算法。由于使用了非平衡的Feistel网络,我们方案的分组长度是可变的,而同时占用空间需求却只随整个分组长度的增长呈线性增长的趋势。我们在ASASASA结构中将查找表大小固定为16比特,表中的仿射层和非线性层的大小一致,从而避免了针对ASASASA结构的攻击。而由于我们的方案不是已存在密码算法的实现,所以也避免了针对恢复已存在密码算法密钥的白盒攻击。同时,我们在修改弱白盒安全的基础上,提出了一种称为“关于等价密钥的白盒安全性”。经过分析可知,我们的方案在满足基本安全需求、抵抗已知攻击、满足我们的安全定义以及空间需求方面都具有良好的表现。
李勇征[8](2013)在《具有免疫响应能力的入侵防御关键技术研究》文中认为随着信息技术的飞速发展,网络应用日益增多,计算机网络安全威胁也日益严重,近几年,入侵检测作为网络安全技术成为研究热点。随着攻击手段的复杂化,对入侵检测技术的要求也越来越高,特别是分布式的入侵攻击成为传统入侵检测系统需要解决的网络安全问题。同时,入侵检测系统响应措施往往比较单一,只以告警方式通知管理员,达不到及时响应的要求。为此,本文结合分布式防御和自动响应技术,选择该防御机制中关键技术为研究课题,进行深入的理论研究与实验分析。针对防御分布式入侵攻击需要一个有效响应机制的问题,设计了一种分布式入侵防御系统,该系统拥有报警预处理模块和响应处理模块两个特殊模块。报警预处理模块是基于决策层属性融合的报警信息融合系统,利用模糊综合评判和免疫进化算法对报警进行融合处理,减少报警数量,形成有效的报警线程。响应处理模块是基于风险评估的决策模型,融合了响应时机决策和响应措施决策,解决响应过激或滞后的问题。为了有效应对未知入侵攻击,设计了一种基于容忍入侵技术的免疫防御系统。该防御系统借鉴了生物免疫机理中的先天性免疫机制和危险理论,基于这两种原理建立检测响应机制来应对未知入侵攻击。将容忍入侵中的容错和破坏隔离技术作为先天性免疫响应的手段,响应模块会在危险信号强度达到一定阈值时,依据事务的信任图,将恶意事务进行隔离,同时利用动态半主动复制技术,对被破坏的资源进行恢复。针对基于异常检测的入侵检测需要一个有效训练集的问题,提出了一种基于实际网络数据的数据分类方法。在利用PSO-FCM聚类算法对实际网络中的数据进行聚类分析时,用免疫进化算法对聚类数目进行动态调整,解决了聚类数目必须提前确定的问题,在对网络数据进行聚类后,利用基于异常因子的标类算法对各个类进行“normal”和“attack”的标定,得到该网络数据的正常数据包和异常数据包,将这些数据包作为正常模板的训练数据。为了对分布式入侵攻击进行准确模拟来检测入侵防御系统的有效性,本文基于OPNET Modeler仿真平台对入侵攻击和设计的入侵防御系统进行了建模,利用经过验证的UDP Flood攻击模块对构建的入侵防御系统模型进行了测试。
徐鹤[9](2012)在《基于对等计算的无线射频识别网络若干问题研究》文中提出无线射频识别技术(Radio Frequency Identification, RFID)克服了传统二维条码技术的易受污染、需要视距读取等方面的限制,受到了学术界和产业界的双重关注。随着RFID应用系统向大规模、网络化、分布式的趋势发展,这给RFID系统架构和RFID数据管理带来了新的挑战,以往的RFID应用架构和RFID数据处理方式已经不能满足大规模、分布式的网络化RFID系统需求。由于对等计算网络(Peer-to-Peer, P2P)技术具有负载均衡、可扩展性好等优点,为了满足RFID网络化应用的需求,论文提出了基于P2P技术的RFID网络系统结构,并对其中的若干理论和方法进行了深入的研究。首先提出了一种基于P2P的RFID阅读器网络系统架构(P2P-RFID)。新的架构通过P2P阅读器嵌入Zigbee技术,使得原有的RFID系统中的阅读器之间组成一个P2P网络。与传统的RFID系统相比,P2P-RFID阅读器网络使得终端能够方便的接入RFID网络中,同时能够延长RFID阅读器和标签之间的阅读工作距离,并利用缓存技术减少了多标签阅读碰撞的产生,因而能降低RFID系统中的多标签阅读开销。其次,重点研究了阅读器的重叠覆盖问题和最小化RFID网络阅读器的问题。论文提出了一种基于覆盖率的RFID网络阅读器冗余消除算法(C-RRE),仿真实验结果表明:提出的C-RRE比传统的阅读器冗余消除算法(RRE)能够消除更多的冗余阅读器。另外RRE算法需要对标签进行写操作,而提出的C-RRE算法通过使用P2P阅读器后只需要对标签进行读取一次。同RRE相比,C-RRE可节省RFID网络对标签读写的时间从而能够为整个RFID提供高效的阅读器配置服务。由于RFID系统的阅读可靠性受到可信率和覆盖率的约束,选择合适的阅读器个数和位置能够使RFID阅读器网络系统的RFID系统的阅读可靠性最大,为此提出了一种基于可靠性的RFID网络阅读器模型,通过使用蚁群优化算法求解该模型,实验结果表明该模型可以较好地用来进行阅读器的部署服务。接着构建了RFID跟踪网络模型,提出了一个新的RFID数据处理模型,并在此基础上提出了基于P2P的RFID网络跟踪算法。利用希尔伯特曲线的空间连续性,提出了一种新的分布式哈希表(H2Chord)结构。通过分析比较得出H2Chord在查找性能上比Chord具有更好的查找性能,给出了H2Chord在RFID跟踪网络中的应用。分析及实验结果表明论文提出的H2Chord可以提高RFID跟踪网络的查询效率和减轻网络负载。研究结果为在大规模分布式环境中开发可扩展性的基于P2P的RFID跟踪网络应用提供了理论基础。为了解决传统EPC (Electronic Product Code) Network基于DNS (Domain Name System)的ONS (Object Name Service)负载均衡和单点失效问题,并支持与传统的ONS兼容,论文提出了一种基于P2P技术的EPCglobal ONS,该服务是基于超级节点的P2P网络提供RFID标签对象名称服务;以H2Chord算法为基础,提出了基于H2Chord的ONS网络中的P2P数据存储、查询算法。实验结果表明,所提的方案同EPCglobal ONS相比具有负载均衡、扩展性好和具有容忍单点失效这些优点。另外,由于P2P节点间相对自由的行为会给RFID网络带来安全隐患,论文提出了一种基于P2P的RFID网络的安全路由机制,通过使用RSA公钥加密算法对P2P路由消息进行认证和过滤,防止了虚假路由信息在P2P-RFID网络上进行传输和散播,同时可防止非授权的节点修改RFID网络中的数据记录。最后设计和开发了一个基于P2P-RFID中间件的智能物资管理原型系统。鉴于移动代理(Agent)具有任务异步执行、减轻网络负载、健壮性、并行处理、智能路由等特性,提出了基于移动Agent的P2P-RFID中间件技术。该P2P-RFID中间件能够与现有的设备兼容,实现了物品信息的自动采集、自动交换和共享,以及物品跟踪、物品溯源,从而实现了物资的智能化、可视化和安全性管理。通过该系统的开发,并把本文的相关研究成果应用其中,较好的展示了本文的研究具有理论价值和实际应用意义。
曾文英[10](2011)在《面向移动环境的数据存储管理方法关键技术研究》文中指出随着移动网络技术的快速发展和移动用户数量的持续增长,移动环境下的各种业务应用已经日趋广泛。伴随而来的是移动应用环境下产生的数据信息呈指数式的增长,它带来了对移动环境下的大量数据信息进行存储管理的新技术需求,因此,有关面向移动环境下的数据存储管理问题的研究已经变得越来越重要。现有的有线网络中的分布式存储管理方法主要是针对带宽稳定、可持续服务、可扩展和高性能节点等都比较稳定的应用环境;但它在面对移动环境的异构性、分布性、高维性、动态性带来的移动数据管理的复杂性等方面具有明显的不适应性,因此,不能直接应用于移动环境下的数据存储管理。由于移动环境的多源性、多宿性、自治性、上下文感知性和环境依存性,且面向移动环境的数据存储管理具有集中与分布的特点,因此,可以考虑借助移动Agent技术、移动数据库、分布式网络、跨层协作、网格计算及云计算等多种技术来构建移动环境存储管理与服务系统。另外,随着各种网络互通和融合技术的日益成熟,在移动环境下设备与网格和云计算系统协作可以构建海量、持久、无限可扩展的存储资源与服务系统的市场前景巨大,并且良好的数据存储管理方法将会为移动应用的运行服务提供高效、安全的数据存储基础。因此,面向移动环境的数据存储管理方法的研究有重要的理论意义和实际意义。本文对移动环境下的移动网格体系结构与资源选择方法、移动分布式数据存储服务结构模型、移动数据库技术、基于无线Mesh网的层次化存储系统和移动环境下的存储服务QoS等关键技术问题进行了系统而深入的研究,取得了一些有创新性意义的研究成果;其主要研究工作和创新性成果体现在以下几个方面。1.提出了一种移动网格结构模型(MGAM,Mobile Grid Architecture Model)和移动网格资源管理算法(MGRMA,Mobile Grid Resource Management Algorithms)。首先提出了一种结合移动计算和网格计算、支持移动环境存储服务的移动网格结构模型,其次,对移动网格的逻辑构成和形式化模型进行分析,给出了移动网格资源选择与分配方法和相关的移动网格资源协作算法,最后给出了移动网格的原型和应用实例,并进行了模拟测试和性能分析。2.提出了一种基于移动环境的自适应分布式存储服务的系统结构模型(SDSSAM,Self-Adaptive Distributed Storage Service Architecture Model),SDSSAM是一种结合移动计算的跨层协作式存储结构模型。首先描述了SDSSAM的各层次的功能;其次提出了SDSSAM结构中的跨层协作方式;最后给出了SDSSAM的分布式存储协作服务和自适应存储等算法。研究表明SDSSAM具有自适应、移动计算、分布式计算和自组织的特点,是一种具备了灵活性、自主性、协作性和群体智能的移动存储系统结构。3.提出了一种基于移动数据库的移动数据管理结构(MDMA,Mobile Data Management Architecture)和存储管理方法(SMS,Storage Management Solution)。移动数据库是移动分布式环境数据组织和存储的最有效的方式,为移动业务运行提供了数据支撑,移动应用一般基于移动数据库而实现。针对移动环境的特点,首先提出了一种基于移动数据库的移动数据管理结构和存储管理方法;其次研究了移动数据库中数据的预取与复制、缓存同步、事务处理、并发控制、广播机制等多种关键技术,为移动环境下数据存储与管理相结合提供可行的管理方法。4.提出了一种基于无线Mesh网的层次化存储系统(HSSWMN,Hierarchical Storage System over Wireless Mesh Network)模型。首先提出了基于无线Mesh网的层次存储系统(HSSWMN)模型,并对其存储模型、存取算法、性能优化等方面进行了分析和研究;其次研究了HSSWMN的名字空间与元数据服务、搜索与查找服务、注册与注销,可扩展性、负载均衡、容错机制、数据安全、复制与缓存机制和拓扑重构等关键问题;最后通过仿真分析,对时延、吞吐量、误码率等进行了模拟测试,并对HSSWMN存储系统的可行性、可用性和可靠性进行了性能分析。5.提出了一种面向移动环境数据存储服务QoS跨层模型(QCLMSS,QoS Cross Layer Model of Storage Services)和移动环境存储服务QoS确保算法(QASS,QoS Guarantee Algorithms of Storage Service)。首先对移动环境数据存储服务QoS技术进行了研究,分析了各层次QoS的特征及关系;其次提出了QoS实施算法及性能模型,并对移动环境下存储QoS保证算法进行了研究;最后提出了全局优化、局部优化、多阶段优化、自适应优化等算法,并分析了移动存储系统的QoS实例,对有线网络、无线网络接入方式下磁盘I/O性能进行了模拟测试和分析研究。
二、冗余服务系统中移动代理的安全性分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、冗余服务系统中移动代理的安全性分析(论文提纲范文)
(1)边缘计算网络安全防线联动与攻击主动防御关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 边缘计算网络安全防护 |
1.2.1 边缘计算网络架构 |
1.2.2 边缘计算网络安全挑战 |
1.3 研究现状 |
1.3.1 网络安全主动防御技术研究现状 |
1.3.2 边缘计算网络安全防护技术研究现状 |
1.3.3 研究现状小结 |
1.4 本文的研究内容及章节安排 |
1.5 本章小结 |
2 边缘计算终端拟态安全防御 |
2.1 引言 |
2.2 相关研究 |
2.3 边缘计算终端拟态防御 |
2.3.1 基于动态异构冗余的拟态防御模型 |
2.3.2 拟态防御模型的安全性分析 |
2.4 拟态防御组件变换周期动态调整 |
2.4.1 接入边缘终端的感知节点信任度计算 |
2.4.2 拟态防御组件变换周期动态调整方法 |
2.5 实验分析 |
2.5.1 信任度计算方法性能实验结果分析 |
2.5.2 拟态防御模型安全性实验结果分析 |
2.6 本章小结 |
3 边缘计算数据拟态安全传输 |
3.1 引言 |
3.2 相关研究 |
3.3 基于网络拓扑拟态关联的安全传输模型 |
3.3.1 相关定义 |
3.3.2 模型框架 |
3.3.3 网络拓扑拟态安全传输协议流程 |
3.4 通信路径联盟拟态变换方法 |
3.4.1 基于信息熵的网络异常检测 |
3.4.2 动态通信路径联盟拟态变换策略 |
3.5 网络拓扑拟态关联图变换方法 |
3.5.1 基于HMM模型的网络安全状态预测 |
3.5.2 网络拓扑拟态关联图拟态变换策略 |
3.6 安全性分析 |
3.7 实验分析 |
3.7.1 DDos攻击防御实验结果分析 |
3.7.2 伴随攻击防御实验结果分析 |
3.7.3 半盲攻击防御实验结果分析 |
3.7.4 网络传输效率比较 |
3.8 本章小结 |
4 边缘计算网络拟态联动入侵检测 |
4.0 引言 |
4.1 相关研究 |
4.2 基本概念 |
4.2.1 多余度表决入侵检测 |
4.2.2 博弈理论 |
4.3 基于博弈的拟态入侵检测模型 |
4.3.1 模型定义 |
4.3.2 参与方收益分析 |
4.3.3 参与方效用分析 |
4.4 拟态入侵检测最优策略求解 |
4.4.1 模型纳什均衡分析 |
4.4.2 最优检测策略求解 |
4.5 实验分析 |
4.5.1 实验环境设置 |
4.5.2 实验结果分析 |
4.6 本章小结 |
5 边缘计算网络复杂攻击联动处置决策 |
5.1 引言 |
5.2 相关研究 |
5.3 面向联动处置的属性攻击图 |
5.3.1 面向联动处置的属性攻击图定义 |
5.3.2 基于属性攻击图的联动处置最优执行点求精 |
5.3.3 联动处置最优策略选取求精 |
5.4 基于告警关联的属性攻击图构建及状态空间约减 |
5.4.1 网络攻击联动处置决策模型 |
5.4.2 基于告警关联的属性攻击图构建 |
5.4.3 基于冗余告警聚类的属性攻击图约减 |
5.5 边缘计算网络最优联动处置策略决策算法 |
5.6 实验与分析 |
5.6.1 实验环境设置 |
5.6.2 实验结果分析 |
5.7 本章小结 |
6 工作总结与展望 |
6.1 工作总结 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
附录 |
(3)冗余服务系统中移动代理的安全性分析(论文提纲范文)
1 引言 |
2 集中管理模式下冗余服务系统的分析 |
3 基于MA的分布式冗余服务系统 |
4 MA的安全问题及其解决方法 |
4.1 MA运行环境的保护 |
4.1.1 MA运行环境面临的安全性问题 |
4.1.2 对运行环境的保护策略 |
(1) 身份认证: |
(2) 授权认证: |
(3) 代码认证: |
4.2 MA自身的保护 |
4.2.1 MA自身面临的安全性问题 |
4.2.2 对MA的保护策略 |
5 结束语 |
(4)安全协议和方案的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 信息安全 |
1.1.1 引言 |
1.1.2 信息的重要特性 |
1.1.3 信息安全的概念 |
1.1.4 信息安全面临的威胁 |
1.1.5 信息安全的研究内容 |
1.2 安全协议 |
1.2.1 引言 |
1.2.2 安全通信的基本模型 |
1.2.3 安全协议的概念 |
1.2.4 安全协议的安全性 |
1.2.5 安全协议的设计规范 |
1.3 研究内容和成果 |
1.3.1 研究内容 |
1.3.2 认证协议研究成果 |
1.3.3 代理签名研究成果 |
1.4 文章的组织 |
1.5 本章小结 |
本章参考文献 |
第二章 基本理论与技术 |
2.1 密码学 |
2.1.1 基本概念 |
2.1.2 密码体制 |
2.1.3 公钥密码体制 |
2.2 消息认证 |
2.2.1 消息认证简介 |
2.2.2 消息认证码 |
2.2.3 哈希函数 |
2.3 身份认证 |
2.3.1 身份认证简介 |
2.3.2 口令认证 |
2.3.3 智能卡认证 |
2.4 数字签名 |
2.4.1 数字签名简介 |
2.4.2 数字签名的概念 |
2.4.3 数字签名的分类 |
2.4.4 特殊的数字签名 |
2.4.5 基于离散对数的数字签名 |
2.5 本章小结 |
本章参考文献 |
第三章 基于智能卡的用户认证方案 |
3.1 认证协议 |
3.1.1 认证协议概述 |
3.1.2 认证协议的性质 |
3.1.3 认证协议设计准则 |
3.2 认证方案回顾 |
3.3 Liu-Sun-Li方案 |
3.3.1 引言 |
3.3.2 方案描述 |
3.3.3 安全分析 |
3.4 改进方案 |
3.4.1 注册阶段 |
3.4.2 登录阶段 |
3.4.3 验证阶段 |
3.4.4 口令更改阶段 |
3.5 安全分析 |
3.6 本章小结 |
本章参考文献 |
第四章 保护用户匿名性的认证方案 |
4.1 引言 |
4.2 Chien-Chen方案回顾 |
4.2.1 注册阶段 |
4.2.2 登录阶段 |
4.2.3 验证阶段 |
4.3 Chien-Chen方案存在的问题 |
4.3.1 强伪装服务器/用户攻击 |
4.3.2 内部人员攻击 |
4.3.3 拒绝服务攻击 |
4.3.4 受限重放攻击 |
4.3.5 错误口令检测慢 |
4.4 新方案 |
4.4.1 注册阶段 |
4.4.2 登录阶段 |
4.4.3 验证阶段 |
4.4.4 口令更改阶段 |
4.5 安全分析 |
4.5.1 强伪装服务器/用户攻击 |
4.5.2 内部人员攻击 |
4.5.3 拒绝服务攻击 |
4.5.4 重放攻击 |
4.5.5 口令检测 |
4.6 讨论 |
4.6.1 功能性 |
4.6.2 性能 |
4.7 本章小结 |
本章参考文献 |
第五章 多服务器环境下认证的密钥协商方案 |
5.1 研究背景 |
5.1.1 方案背景 |
5.1.2 方案需求 |
5.2 Chang-Lee方案回顾 |
5.2.1 方案简介 |
5.2.2 方案描述 |
5.3 新方案 |
5.3.1 注册阶段 |
5.3.2 登录阶段 |
5.3.3 认证和密钥协商阶段 |
5.3.4 口令更改方法 |
5.4 安全分析 |
5.4.1 攻击场景 |
5.4.2 会话密钥生成的安全性 |
5.5 讨论 |
5.5.1 计算量 |
5.5.2 功能特性 |
5.6 本章小结 |
本章参考文献 |
第六章 基于椭圆曲线的安全代理签名方案 |
6.1 代理签名 |
6.2.1 代理签名简介 |
6.2.2 代理签名的定义 |
6.2.3 MUO代理签名方案 |
6.2 椭圆曲线 |
6.2.1 椭圆曲线简介 |
6.2.2 椭圆曲线数字签名算法 |
6.3 Wu-Li代理签名方案及其不足 |
6.3.1 方案描述 |
6.3.2 方案分析 |
6.4 新的安全代理签名方案 |
6.4.1 代理授权阶段 |
6.4.2 代理签名阶段 |
6.4.3 代理签名验证阶段 |
6.5 新方案的分析 |
6.5.1 可验证性 |
6.5.2 强可区分性 |
6.5.3 强不可伪造性 |
6.5.4 强可识别性 |
6.5.5 强不可否认性 |
6.5.6 可控性 |
6.5.7 无需安全通道 |
6.6 本章小结 |
本章参考文献 |
第七章 基于移动代理的电子交易安全方案 |
7.1 移动代理 |
7.1.1 移动代理简介 |
7.1.2 移动代理安全问题 |
7.2 移动代理交易方案 |
7.2.1 安全需求 |
7.2.2 LKK-SNPS方案 |
7.3 基于移动代理的电子交易安全方案 |
7.3.1 引言 |
7.3.2 客户注册 |
7.3.3 代理发布 |
7.3.4 代理执行 |
7.3.5 要约验证 |
7.4 方案的安全性分析 |
7.4.1 密钥隐藏 |
7.4.2 可验证性 |
7.4.3 不可伪造性 |
7.4.4 有限的可识别性 |
7.4.5 商家信息保密性 |
7.4.6 不可否认性 |
7.4.7 滥用防止 |
7.4.8 可追踪性 |
7.4.9 不可重放性 |
7.5 本章小结 |
本章参考文献 |
第八章 结束语 |
8.1 论文工作总结 |
8.2 进一步研究的考虑 |
致谢 |
作者在攻读博士学位期间发表的论文 |
(5)签密方案的分析、设计和应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 签密概述 |
1.3 签密研究进展 |
1.4 本人的主要工作及研究成果 |
1.5 本文的内容安排 |
第二章 背景知识 |
2.1 现代密码学和公钥密码体制 |
2.2 加密与数字签名 |
2.3 Hash函数和Redanduncy函数 |
2.4 计算性困难问题 |
第三章 几种重要签密方案的分析与改进 |
3.1 引言 |
3.2 一个可公开验证签密方案的分析和改进 |
3.2.1 Lee方案 |
3.2.2 Lee方案的安全性分析 |
3.2.3 Lee方案的改进方案 |
3.2.4 改进方案的分析 |
3.3 两个可转换签密方案的分析与改进 |
3.3.1 WH方案和HC方案 |
3.3.2 WH方案和HC方案存在的问题 |
3.3.3 改进方案及其分析 |
3.4 本章小节 |
第四章 前向安全签密方案研究 |
4.1 引言 |
4.2 SCS签密方案及其前向安全性的分析与改进 |
4.2.1 SCS签密方案及其前向安全性分析 |
4.2.2 SCS签密方案的改进方案及其前向安全性分析 |
4.3 BD签密方案的前向安全性分析及改进 |
4.3.1 BD签密方案及其前向安全性分析 |
4.3.2 BD签密方案的改进及其分析 |
4.4 前向安全SK签密方案及其安全性分析 |
4.4.1 SK签密方案及其安全性分析 |
4.4.2 改进方案1及其安全性分析 |
4.4.3 改进方案2及其安全性分析 |
4.5 本章小节 |
第五章 不使用Hash和Redanduncy函数的签密方案 |
5.1 本文签密模型提出的背景 |
5.2 相关工作 |
5.2.1 NR消息可恢复签名 |
5.2.2 NR签密方案 |
5.2.3 HMP签密方案 |
5.2.4 LC签密方案 |
5.3 Chen签密方案及其改进分析 |
5.3.1 Chen签密方案 |
5.3.2 Chen签密方案存在的问题及其改进分析 |
5.4 不使用Hash和Redanduncy函数的签密方案 |
5.5 本文所给出签密方案的安全性分析和效率评估 |
5.6 本章小节 |
第六章 SL多重签密方案及其应用 |
6.1 SL多重签密方案 |
6.2 Ad hoc网络路由协议 |
6.3 SL多重签密方案在Ad hoc网络中的应用 |
6.3.1 基于SL多重签密的路由发现协议SCPR |
6.3.2 协议的分析 |
6.4 本章小节 |
第七章 基于身份和双线性对的签密方案及其应用 |
7.1 引言 |
7.2 基于身份的公钥密码与双线性对 |
7.3 基于身份和双线性对的SK签密方案 |
7.3.1 系统参数 |
7.3.2 具体方案 |
7.3.3 方案的安全性和效率 |
7.4 基于身份和双线性对的SL多重签密方案 |
7.4.1 具体方案 |
7.4.2 安全性和效率分析 |
7.5 签密方案在移动代理中的应用 |
7.5.1 移动代理及其安全问题 |
7.5.2 本文给出的保护移动代理的安全协议 |
7.5.3 协议分析 |
7.6 本章小节 |
第八章 基于签密的可认证密钥协商协议 |
8.1 引言 |
8.2 SCAKA协议 |
8.3 新的基于签密的可认证密钥协商协议 |
8.4 基于身份签密的可认证密钥协商协议 |
8.4.1 具体协议 |
8.4.2 协议安全性和效率分析 |
8.4.3 关于该协议的应用 |
8.5 本章小节 |
参考文献 |
攻读博士学位期间完成的论文和科研工作 |
(6)基于移动代理的信任管理系统研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 脆弱的路由协议及其安全增强 |
1.1.2 信任及现有信任管理系统的不足 |
1.1.3 移动代理及其优缺点 |
1.1.4 论文工作的理论意义 |
1.2 国内外研究现状 |
1.2.1 信任理论在路由安全领域的研究现状 |
1.2.2 移动代理平台的研究现状 |
1.3 论文主要工作及结构 |
第二章 移动代理系统及其安全威胁分析 |
2.1 移动代理系统介绍 |
2.1.1 移动代理概念 |
2.1.2 移动代理模型 |
2.1.3 移动代理关键技术 |
2.1.4 移动代理的应用 |
2.2 移动代理平台安全威胁分析 |
2.3 移动代理传输安全威胁分析 |
2.4 移动代理自身安全威胁分析 |
第三章 安全移动代理系统设计方案 |
3.1 安全模型的关键技术分析 |
3.2 相关密码算法简介 |
3.2.1 高级加密标准AES |
3.2.2 散列算法SHA-3 |
3.2.3 公钥加密算法RSA |
3.3 MASR安全通信方案 |
3.3.1 基于RSA的密钥协商算法 |
3.3.2 MASR的数据完整性鉴别技术 |
3.3.3 RSA数字签名算法 |
3.3.4 MASR的消息对称加密和时间戳技术 |
3.3.5 MASR混合安全通信信道的设计 |
3.4 MASR双向认证方案 |
3.4.1 证书的颁发 |
3.4.2 MASR的双向认证 |
第四章 基于安全移动代理系统的信任值传递方法 |
4.1 信任值传递方法整体框架 |
4.2 网络模型 |
4.2.1 图论基础 |
4.2.2 图的遍历 |
4.3 网络信任值采集拓扑遍历算法 |
4.3.2 最小生成树遍历算法 |
4.3.3 洪泛遍历算法 |
第五章 实验及结果分析 |
5.1 实验环境与配置 |
5.1.1 Aglets简介 |
5.1.2 实验拓扑 |
5.1.3 Aglets平台安装及配置 |
5.1.4 使用代码操作Aglet |
5.2 实验过程及数据分析 |
5.2.1 代理路由策略的实现 |
5.2.2 安全策略的实现 |
5.2.3 两个重要Aglet的实现 |
5.2.4 实验数据分析 |
第六章 结论 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(7)白盒密码研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 白盒密码的研究背景 |
1.3 白盒密码的应用场景 |
1.3.1 数字版权管理 |
1.3.2 移动代理 |
1.3.3 云计算 |
1.3.4 无线传感器网络 |
1.4 白盒密码的研究意义 |
1.4.1 理论基础部分的研究意义 |
1.4.2 设计技术部分的研究意义 |
1.5 论文主要工作 |
1.5.1 主要研究内容 |
1.5.2 主要研究成果 |
1.6 论文章节安排 |
第二章 相关密码学基本知识 |
2.1 基本密码系统 |
2.2 常见的安全性要求 |
2.3 对称密码 |
2.4 分组码 |
2.4.1 分组码常用的整体结构 |
2.4.2 数据加密标准DES |
2.4.3 高级加密标准AES |
2.4.4 SMS4 |
2.5 本章小结 |
第三章 白盒密码学 |
3.1 白盒、灰盒与黑盒 |
3.1.1 黑盒攻击 |
3.1.2 灰盒攻击 |
3.1.3 白盒攻击 |
3.2 白盒攻击的起源与常见白盒攻击 |
3.2.1 恶意主机攻击 |
3.2.2 白化密钥攻击 |
3.2.3 旁信道攻击 |
3.3 白盒密码的定义 |
3.4 白盒密码常用的设计方法 |
3.5 白盒密码的基本安全要求 |
3.5.1 本地安全性 |
3.5.2 安全度量 |
3.6 白盒密码研究现状 |
3.6.1 基础理论方面的研究现状 |
3.6.2 方案设计方面的研究现状 |
3.7 白盒密码与混淆 |
3.8 本章小结 |
第四章 白盒密码安全基础的两点讨论 |
4.1 引言 |
4.2 预备知识 |
4.2.1 符号和标记 |
4.2.2 近似可学习族 |
4.2.3 具有辅助输入的虚拟黑盒性 |
4.2.4 白盒攻击 |
4.3 白盒性的定义回顾 |
4.4 否定结论及讨论 |
4.4.1 否定结论 |
4.4.2 对否定结论的讨论 |
4.5 肯定结论及其讨论 |
4.5.1 肯定结论 |
4.5.2 对肯定结论的讨论 |
4.6 本章小结 |
第五章 对白盒SMS4实现的有效攻击 |
5.1 引言 |
5.2 SMS4的白盒实现方案 |
5.3 攻击具体步骤 |
5.3.1 合成变换 |
5.3.2 恢复E_(i+1)~(-1)的线性部分 |
5.3.3 获取S盒的输入差分 |
5.3.4 获取Q_i的常数项r_i |
5.3.5 恢复E_(i+1)的常数项g_(i+1) |
5.3.6 确定子密钥rk_i |
5.4 攻击复杂度 |
5.5 本章小结 |
第六章 对轻量级的白盒对称加密算法的攻击 |
6.1 引言 |
6.2 Shi等人的轻量级白盒对称加密算法 |
6.3 仿射等价算法 |
6.4 攻击和改进 |
6.4.1 攻击具体步骤 |
6.4.2 简单的改进 |
6.5 本章小结 |
第七章 基于SMS4架构的白盒密码方案 |
7.1 引言 |
7.2 白盒密码方案描述 |
7.2.1 输入编码 |
7.2.2 生成并隐藏密钥 |
7.2.3 构造查找表 |
7.2.4 计算密文 |
7.3 对比与实现 |
7.3.1 对比 |
7.3.2 实现 |
7.4 安全性分析 |
7.4.1 方案提取攻击的困难性 |
7.4.2 重组的困难性 |
7.5 本章小结 |
第八章 基于Feistel网络结构的白盒加密方案 |
8.1 引言 |
8.2 非平衡Feistel网络和ASASASA结构 |
8.2.1 非平衡Feistel网络 |
8.2.2 ASASASA结构 |
8.3 白盒安全性定义 |
8.4 Feistel网络结构的白盒加密方案描述 |
8.4.1 方案的整体架构 |
8.4.2 仿射部分 |
8.4.3 T-box部分 |
8.5 方案的安全性分析 |
8.5.1 白盒多样性和白盒含混度 |
8.5.2 关于等价密钥的白盒安全性 |
8.5.3 抵抗已知的白盒攻击 |
8.5.4 本方案的一个实例 |
8.6 总结与比较 |
8.7 本章小结 |
第九章 总结与展望 |
9.1 本文总结 |
9.2 展望 |
参考文献 |
致谢 |
致谢攻读学位期间发表的学术论文 |
(8)具有免疫响应能力的入侵防御关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的目的和意义 |
1.2 入侵防御技术的研究 |
1.3 人工免疫系统的研究发展 |
1.3.1 人工免疫系统的发展 |
1.3.2 计算机免疫系统 |
1.4 入侵检测技术的研究发展 |
1.4.1 入侵检测技术的发展 |
1.4.2 基于异常的入侵检测技术 |
1.5 信息融合技术的研究 |
1.6 自动入侵响应技术的研究 |
1.7 课题来源与主要研究内容 |
第2章 分布式入侵防御系统的设计 |
2.1 引言 |
2.2 入侵防御系统存在的问题研究 |
2.3 DIPS 的体系结构 |
2.4 DIPS 的模块设计 |
2.4.1 IPS 模块 |
2.4.2 控制中心模块 |
2.4.3 报警预处理模块 |
2.4.4 响应处理模块 |
2.5 DIPS 的信息流和交换格式设计 |
2.5.1 数据流程 |
2.5.2 控制流程 |
2.5.3 信息交换格式 |
2.6 本章小结 |
第3章 基于容忍入侵技术的免疫防御 |
3.1 引言 |
3.2 基于容忍入侵的防御体系 |
3.2.1 容忍入侵技术的研究 |
3.2.2 结合容忍入侵的综合防御设计 |
3.3 基于先天免疫响应的免疫模型 |
3.3.1 生物免疫系统的结构研究 |
3.3.2 计算机免疫模型的设计 |
3.4 基于容错和破坏隔离的免疫响应 |
3.4.1 容忍入侵响应技术研究 |
3.4.2 基于容错技术的响应 |
3.4.3 基于破坏隔离技术的响应 |
3.4.4 破坏隔离方案的评估 |
3.5 本章小结 |
第4章 基于自控粒子群的入侵数据分类 |
4.1 引言 |
4.2 粒子群算法的研究 |
4.2.1 PSO 算法的进化方程 |
4.2.2 PSO 算法的算法流程 |
4.3 模糊聚类算法的研究 |
4.3.1 模糊聚类算法的分析 |
4.3.2 模糊 c 均值聚类算法 |
4.4 免疫进化算法的研究 |
4.4.1 免疫机制对进化计算的启示 |
4.4.2 免疫进化算法框架设计 |
4.5 基于 PSO-FCM 的入侵数据分类算法 |
4.5.1 基本 PSO-FCM 聚类算法 |
4.5.2 入侵数据分类算法设计 |
4.6 实验分析 |
4.7 本章小结 |
第5章 基于模糊综合评判的报警信息融合 |
5.1 引言 |
5.2 报警处理技术的研究 |
5.2.1 自适应报警聚合算法的设计 |
5.2.2 基于报警统计的报警确信度学习 |
5.2.3 报警验证的不确定性分析 |
5.2.4 基于报警关联的报警线程恢复 |
5.3 基于模糊综合评判的报警融合 |
5.3.1 模糊综合评判方法 |
5.3.2 决策层的报警信息融合设计 |
5.4 实验分析 |
5.5 本章小结 |
第6章 基于风险评估的自动入侵响应 |
6.1 引言 |
6.2 响应目的与策略的对应分析 |
6.3 响应因素与措施的分类统计 |
6.3.1 响应因素统计与分类 |
6.3.2 响应措施分类 |
6.4 响应措施的决策模型研究 |
6.4.1 静态映射决策模型 |
6.4.2 动态映射决策模型 |
6.4.3 基于成本决策模型 |
6.4.4 负影响最小决策模型 |
6.5 响应时机的决策模型设计 |
6.6 基于实时风险评估的决策模型设计 |
6.6.1 风险评估模块的设计实现 |
6.6.2 响应决策模块的设计 |
6.6.3 实验分析 |
6.7 本章小结 |
第7章 系统仿真实验 |
7.1 引言 |
7.2 基于 OPNET Modeler 的 DIPS 建模 |
7.2.1 OPNET Modeler 的三层建模机制 |
7.2.2 DIPS 的模型建立 |
7.3 DDoS 攻击仿真及 DIPS 系统测试 |
7.3.1 DDoS 攻击仿真 |
7.3.2 DIPS 系统测试 |
7.4 本章小结 |
结论 |
参考文献 |
攻读博士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
(9)基于对等计算的无线射频识别网络若干问题研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
缩略词 |
图表目录 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 RFID技术概述 |
1.2.1 RFID技术简介 |
1.2.2 RFID的应用领域 |
1.2.3 RFID的关键技术 |
1.3 EPC网络概述 |
1.4 对等计算技术概述 |
1.4.1 P2P定义 |
1.4.2 P2P与C/S的比较 |
1.4.3 P2P的研究现状 |
1.4.4 P2P的应用领域 |
1.4.5 P2P的发展 |
1.5 RFID与现有网络技术的融合概述 |
1.5.1 RFID和无线网络 |
1.5.2 RFID和传感器网络 |
1.5.3 RFID和移动通信网络 |
1.5.4 RFID和蓝牙网 |
1.5.5 RFID和社会网络 |
1.5.6 RFID和Internet网络 |
1.5.7 RFID和IP网络 |
1.5.8 RFID与P2P技术 |
1.6 本文工作和主要贡献 |
1.7 本文结构安排 |
第二章 基于对等计算的RFID阅读器网络系统架构 |
2.1 引言 |
2.2 P2P-RFID阅读器网络系统架构 |
2.2.1 P2P-RFID阅读器网络架构 |
2.2.2 P2P阅读器间反向散射的能量传递 |
2.2.3 系统工作流程 |
2.2.4 标签数据传输格式 |
2.2.5 P2P-Reader设计 |
2.2.6 系统优势 |
2.3 本章小结 |
第三章 基于覆盖率和可靠性的RFID阅读器网络优化 |
3.1 引言 |
3.2 相关工作 |
3.3 RFID阅读器的冗余描述 |
3.4 RFID系统数据的可靠性 |
3.5 基于覆盖率的RFID网络阅读器冗余消除算法 |
3.5.1 相关定义及算法 |
3.5.2 实验结果与分析 |
3.6 基于可靠性的RFID阅读器网络优化模型 |
3.6.1 问题描述及模型 |
3.6.2 基于蚁群算法的阅读器冗余优化方法 |
3.6.3 信息素的更新方程 |
3.6.4 算法流程 |
3.6.5 实验结果 |
3.7 本章小结 |
第四章 基于对等计算的无线射频识别网络跟踪技术研究 |
4.1 引言 |
4.2 相关工作 |
4.3 RFID跟踪网络及其查询机制 |
4.3.1 RFID跟踪网络架构 |
4.3.2 RFID跟踪网络中的溯源查询 |
4.4 RFID跟踪网络数据实体关系E-R模型 |
4.5 基于P2P的RFID网络跟踪技术研究 |
4.5.1 P2P-RFID-Tracking网络架构 |
4.5.2 基于P2P的RFID跟踪网络查询算法 |
4.5.3 基于P2P的RFID跟踪网络路径更新算法 |
4.5.4 实验与结果分析 |
4.6 新型DHT结构H2Chord |
4.6.1 Chord |
4.6.2 H2Chord设计描述 |
4.6.3 H2Chord环中信息索引的建立 |
4.6.4 H2Chord中索引信息维护 |
4.6.5 H2Chord负载均衡策略 |
4.6.6 H2Chord查找性能分析 |
4.6.7 实验结果与分析 |
4.7 基于H2Chord的RFIDI跟踪网络统计查询机制 |
4.7.1 基于H2Chord的RFID跟踪网络统计查询算法 |
4.7.2 实验结果与分析 |
4.8 本章小结 |
第五章 基于对等计算的对象名称服务及RFID网络安全路由研究 |
5.1 引言 |
5.2 ONS概述 |
5.3 基于P2P的ONS网络系统 |
5.3.1 P2PONS网络架构 |
5.3.2 基于H2Chord的对象名称解析服务流程 |
5.3.3 基于H2Chord的EPC信息存储算法 |
5.3.4 基于H2Chord的EPC信息查询算法 |
5.3.5 实验与结果分析 |
5.4 基于P2P的RFID网络路由安全认证 |
5.4.1 传统的RSA公钥密码体制 |
5.4.2 RFID网络中的密钥发布 |
5.4.3 RFID网络中的密钥管理 |
5.4.4 RFID网络中的密钥存储机制 |
5.4.5 P2P-RFID网络安全路由机制 |
5.4.6 基于P2P数据存储的安全性分析 |
5.5 本章小结 |
第六章 基于P2P-RFIDI网络的物资管理原型系统 |
6.1 系统的架构 |
6.1.1 系统的网络结构 |
6.1.2 系统的体系结构 |
6.1.3 系统的硬件平台 |
6.2 软件设计描述 |
6.2.1 EPC IS数据库表的设计 |
6.2.2 RFID实时监控的设计 |
6.2.3 后台管理程序的设计 |
6.2.4 Web管理程序的设计 |
6.2.5 P2P中间件的设计 |
6.3 系统相关技术的实现 |
6.3.1 物品实时监控实现 |
6.3.2 手机客户端阅读器软件的实现 |
6.3.3 P2P中间件的实现 |
6.3.4 RFID跟踪物资的实现 |
6.4 本章小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读博士学位期间的学术论文 |
攻读博士学位期间参加的科研项目 |
攻读博士学位期间获得的发明专利申请 |
攻读博士学位期间获得的软件着作权登记 |
攻读博士学位期间参与撰写的学术专着 |
攻读博士学位期间获奖情况 |
(10)面向移动环境的数据存储管理方法关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 相关技术及现状 |
1.2.1 无线网络 |
1.2.2 移动计算 |
1.2.3 移动网格 |
1.2.4 网络存储相关技术 |
1.2.5 面向服务架构 |
1.2.6 云计算与云服务 |
1.2.7 移动环境数据管理 |
1.2.8 存储服务与QoS |
1.3 论文的主要工作 |
1.4 论文的组织结构 |
第二章 移动网格体系结构及其资源选择方法 |
2.1 引言 |
2.2 相关研究 |
2.3 移动网格架构设计 |
2.3.1 移动网格体系结构 |
2.3.2 无线网格部分的体系结构 |
2.3.3 静态网格部分的体系结构 |
2.3.4 移动网格主要组件的功能 |
2.4 移动网格的逻辑构成 |
2.5 移动网格的形式化模型 |
2.6 移动网格资源选择与分配方法 |
2.7 基于移动网格的存储资源协作算法 |
2.8 移动网格的应用实例 |
2.9 移动网格的原型设计 |
2.10 模拟实验 |
2.10.1 移动网格的可用性模拟分析 |
2.10.2 移动网格的服务性能模拟分析 |
2.10.3 移动网格的传输性能测试 |
2.11 本章小结 |
第三章 基于移动环境的数据存储服务架构 |
3.1 引言 |
3.2 相关研究 |
3.3 基于移动环境的自适应的分布式存储服务架构 |
3.4 集中式存储服务算法 |
3.5 分布式存储服务算法 |
3.5.1 分布式存储服务管理算法 |
3.5.2 基于层次化分区域的多主节点协作算法 |
3.5.3 性能分析 |
3.6 自适应式存储服务算法 |
3.6.1 自适应算法概述 |
3.6.2 基于Agent的自适应协作算法 |
3.6.3 基于博弈的分布式协作算法 |
3.7 自主存储服务 |
3.7.1 自主存储 |
3.7.2 自主存储服务 |
3.7.3 数值分析 |
3.8 模拟实验 |
3.9 本章小结 |
第四章 移动数据库关键技术研究 |
4.1 引言 |
4.2 移动数据管理架构及存储管理方法 |
4.3 移动性数据管理 |
4.3.1 移动性支持 |
4.3.2 位置数据管理 |
4.4 数据副本与缓存管理 |
4.4.1 预取与复制 |
4.4.2 缓存同步管理 |
4.5 事务与并发控制 |
4.5.1 事务处理 |
4.5.2 并发控制 |
4.6 广播机制 |
4.7 数据容错与安全 |
4.7.1 恢复与容错 |
4.7.2 移动数据安全 |
4.8 复制算法设计 |
4.9 模拟实验 |
4.9.1 移动数据库系统性能分析 |
4.9.2 实验结果分析 |
4.10 本章小结 |
第五章 基于无线MESH网的层次存储系统研究 |
5.1 引言 |
5.2 相关研究 |
5.2.1 存储技术 |
5.2.2 无线Mesh网 |
5.3 基于无线MESH网的层次存储系统架构 |
5.3.1 无线Mesh网的结构 |
5.3.2 基于无线Mesh网的存储定义 |
5.3.3 HSSWMN层次存储系统组成 |
5.4 HSSWMN关键技术算法 |
5.4.1 名字空间与元数据服务 |
5.4.2 搜索与查找服务 |
5.4.3 注册与注销 |
5.4.4 存储服务系统架构及可扩展性 |
5.4.5 存储负载平衡 |
5.4.6 存储容错机制 |
5.4.7 存储数据安全 |
5.4.8 复制与缓存机制 |
5.4.9 拓扑重构 |
5.5 性能分析 |
5.6 模拟实验 |
5.7 本章小结 |
第六章 移动环境数据存储服务QoS研究 |
6.1 引言 |
6.2 相关研究 |
6.2.1 网络QoS |
6.2.2 移动计算QoS |
6.2.3 存储QoS |
6.3 存储服务QoS定义与描述 |
6.4 移动环境存储服务QoS层次模型分析 |
6.4.1 存储服务QoS层次模型的建立 |
6.4.2 基于异构通信基础设施的QoS |
6.4.3 基于代理的移动网络存储服务QoS |
6.5 移动环境存储服务QoS确保算法 |
6.5.1 存储服务QoS保障机制 |
6.5.2 全局优化的存储服务QoS保证算法 |
6.5.3 局部优化的存储服务QoS保证算法 |
6.5.4 自适应优化的存储服务QoS保证算法 |
6.6 存储系统QoS实例 |
6.6.1 对象存储系统QoS框架 |
6.6.2 基于无线接入的对象存储系统QoS |
6.6.3 一种实用的存储服务QoS保证方法 |
6.7 QoS性能模型设计 |
6.8 模拟实验 |
6.8.1 测试拓扑结构 |
6.8.2 测试系统参数定义 |
6.8.3 有线网络接入方式读写测试分析 |
6.8.4 PC磁盘本地及网络映射盘I/O性能测试系统参数 |
6.8.5 本地磁盘I/O性能 |
6.8.6 有线网络下磁盘I/O性能 |
6.8.7 无线网络下磁盘I/O性能 |
6.8.8 无线多跳接入下磁盘I/O性能 |
6.8.9 有线与无线双连接方式I/O读写性能 |
6.8.10 系统I/O预测分析 |
6.9 本章小结 |
总结与展望 |
一、论文工作总结 |
二、今后工作展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附表 |
四、冗余服务系统中移动代理的安全性分析(论文参考文献)
- [1]边缘计算网络安全防线联动与攻击主动防御关键技术研究[D]. 张波. 南京理工大学, 2019(06)
- [2]基于移动代理的冗余服务系统安全性探讨[J]. 王凤先,赵丽,王雷. 微机发展, 2004(02)
- [3]冗余服务系统中移动代理的安全性分析[J]. 赵丽,王凤先. 计算机应用, 2003(S2)
- [4]安全协议和方案的研究与设计[D]. 胡兰兰. 北京邮电大学, 2008(10)
- [5]签密方案的分析、设计和应用研究[D]. 张串绒. 西安电子科技大学, 2007(06)
- [6]基于移动代理的信任管理系统研究[D]. 韩建琼. 西安电子科技大学, 2016(05)
- [7]白盒密码研究[D]. 林婷婷. 上海交通大学, 2016(03)
- [8]具有免疫响应能力的入侵防御关键技术研究[D]. 李勇征. 燕山大学, 2013(12)
- [9]基于对等计算的无线射频识别网络若干问题研究[D]. 徐鹤. 南京邮电大学, 2012(06)
- [10]面向移动环境的数据存储管理方法关键技术研究[D]. 曾文英. 华南理工大学, 2011(06)