一、公钥基础结构及其关键技术(论文文献综述)
王峰[1](2020)在《云存储环境下轻量级数据完整性审计方案研究》文中研究表明云存储为用户提供支持弹性扩容的,按需付费的存储模式,不仅为用户节约成本,而且为用户提供便利,受到人们的普遍欢迎。然而,在云存储环境中,外包数据的所有权和控制权分离,也带来了新的安全问题,云存储安全性事件时有发生。在这些安全问题中,如何保障外包数据的完整性是人们最关心的问题之一。云存储数据完整性审计是解决这个问题的重要手段。在公开审计中,如何提高标签生成阶段的效率是一项解决资源受限用户诉求的挑战性工作。基于证书数据完整性审计不仅简化了传统公钥审计的公钥证书管理问题,并且避免了基于身份审计的密钥托管问题,但目前这方面的研究还比较少。外包数据的实时更新是云存储的一个重要功能,动态数据完整性审计更符合实际应用场景。不可否认数据完整性审计可以有效的防止不诚实用户,保护云存储服务提供商的利益。因而,提高数据完整性审计方案的效率,特别是标签生成阶段的效率;简化数据完整性审计方案的密钥管理,构造基于证书数据完整性审计方案;以及设计安全高效的动态不可否认数据完整性审计方案,可以有效的改善云存储用户的体验感,为安全云存储的健康发展提供理论支持和技术参考。因而,本文主要针对以上几个方面对数据完整性审计进行研究,主要成果如下。首先,在公开审计方案中,针对用户比审计者拥有更多知识的特点,根据不同情况,把外包数据验证阶段分为私自验证和公开验证两种类型,提出了支持快速私自验证的公开审计模型,为设计轻量级审计方案提供了一个新的思路。在支持快速私自验证的公开审计模型中,用户利用私自验证阶段快速审计外包数据;只有当用户不方便审计数据或者用户与云存储服务器发生争端时,才由审计者执行公开验证阶段审计外包数据或者解决争端。同时,为了提高标签生成阶段的效率,把标签生成阶段分成在线和离线两个阶段,大部分计算代价昂贵的操作由离线阶段完成,只有少量轻量级的操作在在线阶段完成。进一步提出了支持快速私自验证的公开审计方案,并基于素数域上的离散对数困难问题在随机预言模型下证明了方案的安全性。实验结果表明,支持快速私自验证的公开审计方案在在线标签生成阶段每兆字节的数据仅需要花费用户数十微秒的时间。也就是说,支持快速私自验证的公开审计方案在效率上与私自审计方案基本持平,高于绝大部分公开审计方案。其次,简化密钥管理是云存储数据完整性审计的另一个重要研究方向。无证书数据完整性审计方案不仅简化了传统公钥审计方案繁琐的公钥证书管理,而且解决了基于身份审计方案固有的密钥托管问题,受到学者们的广泛关注。然而与之并行的基于证书的数据完整性审计方案却较少受到关注。本文在支持快速私自验证的公开审计模型基础上,提出了基于证书的支持快速私自验证的公开审计模型。该模型不仅继承了支持快速私自验证的公开审计模型的优点,而且简化了传统公钥审计方案中的公钥证书管理并解决了基于身份审计方案中的密钥托管问题。然后,针对非对称双线性对更适合构造高效审计方案的特点,本文利用非对称双线性对构造了基于证书的支持快速私自验证的公开审计方案,并在随机预言模型下基于co-CDH假设证明了方案的安全性。本文利用双线性对库中的D类曲线实现了该方案,结果表明,基于证书的支持快速私自验证的公开审计方案效率更高。举例来说,对于1兆字节的外包数据,当数据块大小为10千字节时,在线标签生成阶段仅需0.45秒的时间,而其他几个利用双线性对构造的审计方案在相同条件下至少需要62.83秒才能完成标签生成阶段。同时,如果固定数据块的数量,基于证书的支持快速私自验证审计方案完成在线标签生成阶段的时间与外包文件大小无关。最后,外包数据的动态更新是云存储环境的基本要求。本文针对支持动态数据更新的云存储环境,考虑到不诚实用户,提出了动态不可否认数据完整性审计模型。针对已有动态结构难以适应动态不可否认数据完整性审计方案的情况,提出了单调动态结构的概念。基于默克尔杂凑树和映射版本号表,提出了一个单调动态结构实例——逻辑索引表。然后利用逻辑索引表和双线性对构造了动态不可否认数据完整性审计方案。分析表明动态不可否认数据完整性审计方案不仅可以抵抗删除-插入攻击、窜改云端返回值攻击和存储杂凑值攻击,避免时间同步问题,实现不可否认性;而且与几个利用其它动态结构构造的审计方案相比提高了效率。
李聪聪[2](2019)在《面向车联网信息安全问题的安全机制研究》文中研究说明近年来,车联网作为智能交通系统的核心技术手段,得到了迅速发展。车联网能有效缓解目前交通系统中的交通拥堵、交通事故和环境污染等一系列交通问题,对提高交通运行效率、加强车辆行驶安全具有重要意义。由于车联网是基于无线通信技术的开放的动态网络,很容易受到各类攻击,车联网中的信息安全问题已成为制约车联网进一步发展的瓶颈,提高车联网信息传输的安全性已成为工程应用和学术研究的主要方向,其中,基于密码学的各类安全机制是解决信息安全问题的主要手段,然而,对于车联网中安全机制的研究存在以下问题。首先,车联网动态的网络拓扑结构等其他特殊性,使得互联网中传统的安全机制无法应用在车联网中,其次,车联网面临的攻击形式种类繁多,包括篡改攻击、窃听攻击、伪造攻击、重放攻击、女巫攻击以及节点捕获攻击等,导致车联网中现有的安全机制不能满足日益增多的安全需求。最后,随着车联网进一步发展包括发展至未来的车载云形式,其面临的交通环境更加复杂,对其功能需求进一步提高,因此也对未来相应的安全机制的运行效率提出了更高的要求。因此,针对上述问题,本文立足车联网当前及未来的信息安全需求,从车联网扩展至车载云场景,基于密码学,以安全、高效、低能耗以及抵抗车联网中的更多攻击为目标,展开了基于密码学的车联网安全机制扩展研究。本文主要研究内容如下:(1)提出车联网中一种无证书公钥认证体制针对车联网中信息安全的基本需求,提出了一种轻量级的基于身份的无证书公钥认证体制,首先,该方案基于无证书公钥密码体制(Certificateless Public Key Cryptography,CLPKC),能有效抵御车联网中的篡改攻击、伪造攻击和重放攻击,并通过安全性证明本方案在随机预言机模型下是安全的。其次,设计了基于智能卡的双因素信息保护方案以及智能卡防偷盗攻击方案,可以为用户提供高安全性的私密信息保护机制。然后,本方案设计了基于假名策略的条件隐私保护方案,可以防止用户的身份信息泄漏,同时管理部门可通过该策略追溯到用户的真实身份。此外,该方案支持批量认证,路边单元(Road-Side Unit,RSU)可在同一时间认证多条信息,提升认证效率。最后,本方案是基于椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)运算,具有较快的运算速度,更适合应用于车联网环境中。(2)提出车联网中抗女巫攻击策略的安全机制女巫攻击在车联网这种动态的网络中影响程度较大并且往往难以察觉,并且一般的认证体制无法克服来自外部和内部的女巫攻击者。基于此,本文依托已研究的无证书公钥认证体制,进一步研究了抗女巫攻击策略。首先,针对RSU捕获攻击,设计了基于接收信号强度指示(Received Signal Strength Indicator,RSSI)的抗RSU捕获攻击和复制攻击方案,防止在无人看守环境中RSU设备被捕获和复制攻击,同时也防止恶意RSU和女巫攻击者发动的合谋攻击。其次,在确保RSU安全的前提下,提出了基于单点限时凭证(Time Limited Certification,TLC)的抗女巫攻击策略,TLC是由RSU授权的信息限时凭证,在效解决外部攻击者发动的女巫攻击问题的同时,有效抵抗了普通抗女巫攻击机制中不能解决的内部攻击者发动的女巫攻击。此外,该方案设计的单点位置策略可有效的防止用户行驶路径泄漏问题。最后通过实验计算和分析,本方案能有效的减少女巫攻击,在车联网中女巫攻击的情况下可有效提高消息传递率。(3)提出车载云中基于车辆群组密钥管理的安全机制随着车联网技术进一步发展,车内单元(On-Board Unit,OBU)的计算性能和存储空间不断提高,车联网结合云计算技术形成车载云,利用车内多余的资源提供计算和存储服务,能更好的满足了车联网未来的发展需求,车载云是车联网未来主要的发展形式。本章将研究点主要放在车载云中的安全问题,为了满足更灵活的网络组织形式和更长的车辆间通信时长的需求,为用户提供更多类型的信息服务,提出了基于车辆群组密钥管理协议的安全机制。首先设计了不依赖RSU设备的基于车辆自组织群组的两层网络架构,可以形成更稳定的车辆通信结构,降低高速公路场景中的设备建设成本,增大车辆通信的灵活性。其次,面对车载云中的安全问题以及车辆自组织群组需要频繁更新密钥的效率问题,提出了基于两层架构下的车辆群组密钥管理协议以及相应的安全机制,其中,利用基于中国剩余定理(Chinese Reminder Theorem,CRT)密钥管理策略提高群组密钥分配和更新的效率,保证群组信息的前向安全性和后向安全性;根据车载云中多种类型的信息服务需求和安全等级需求,将信息传送方式分为三类并据此设计了三种相应的安全传输机制,保证信息传输的完整性、可靠性以及私密信息的保密性,可以有效快速过滤重复信息,提高信息处理的效率。最后,通过仿真实验,证明本方案在面对车辆数量增多的情况下,能够实现低延时率的信息安全传输,更适用于车载云的场景中。
黎北河[3](2019)在《基于区块链的车联网安全通信技术研究》文中研究说明车联网(Internet of Vehicles,IoV)是物联网技术在交通系统领域的典型应用。其中,车联网通过节点间的通信实现信息共享,为交通管理、行车安全及娱乐信息服务等提供了基础。但由于车联网的开放性及节点间采用无线通信的方式,使得节点间的通信过程容易遭受信息篡改攻击、重放攻击、拒绝服务攻击及中间人攻击等,导致信息共享过程中存在信息的完整性、机密性及可用性降低的问题,严重威胁着车联网用户的生命财产安全。本文针对如何提高车联网节点间通信的安全性进行了研究。本文的主要工作如下:(1)针对目前车联网集中式安全通信方案的单点故障问题及分布式安全通信方案的脆弱性问题,结合区块链去中心化的特点,提出了基于区块链的车联网安全通信框架,并分析了在此框架中访问控制过程与数据传输过程存在的关键问题。(2)针对节点在访问信息资源中可能存在窃取、篡改信息等攻击行为,导致车联网存在信息机密性、完整性及可用性降低的问题,设计了基于风险预测的访问控制机制。首先针对车联网节点行为波动性及训练样本量少的特点,提出基于生成对抗网络的风险预测模型。然后针对传统生成对抗网络在训练过程中由于模式坍塌及梯度消失导致预测准确率低及训练速度慢的问题,从网络结构及损失函数方面对其进行改进,提出了基于Wasserstein距离的组合式生成对抗网络。最后通过实验对比验证了本文改进的生成对抗网络在训练速度、预测准确率方面的提升,以及本文所提出的访问控制机制在访问控制准确率及平均响应时间方面的有效性。(3)由于车联网节点之间的数据传输采用无线通信方式,使得此过程易遭受中间人攻击,导致信息机密性及完整性降低的问题。针对车联网通信场景对安全性及实时性的要求,设计了基于SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议的数据安全传输方案。然后针对传统SSL/TLS协议在密钥协商过程由于证书机构的单点故障及非对称加密、解密速度慢导致密钥协商不安全及时延大的问题,从公钥验证及会话重建方面对其进行改进。最后,通过理论分析及实验对比验证了本文改进的SSL/TLS协议在密钥协商的安全性及效率方面有很大提升。
郭会[4](2019)在《两个无证书签密方案的设计》文中提出随着计算机网络的广泛应用,信息的保密和认证、网络的安全与防护越来越受到社会各界人士的广泛关注。密码技术是信息安全中一种尤为关键的技术,在信息安全中扮演非常重要的角色。签密是密码学中的一种比较新颖的原语。它同传统的“先签名后加密”比较,在计算量和通信成本上都要更低。无证书的签密方案将无证书的密码体制和签密的优点相结合,不仅能以较低的通信成本在同一逻辑步骤中同时完成对消息的签名和加密的功能,而且也避免了公钥基础结构的公钥证书的存储问题和基于身份密码系统中的密钥托管问题。基于以上的原因,无证书的签密获得了学术界和工业界的高度关注,并且已经在无线自组织网络、物联网等各个领域得到了应用,因此成为目前研究的热点问题。环签名的独特之处在于任何人都可以验证签名是环中的某一成员所做,但无法确认谁是真正的签名者。多接收者密码体制的特殊之处是可以将一个密文发送给多个接收者,与将同一消息分别加密后再将密文发给对应多接收者相比,其效率更高。本文将无证书的签密体制分别与环签名和多接收者密码体制相结合,构造出具有特殊性质的签密体制,并完成了以下的工作:1.构造出一个新的无证书的多接收者签密方案。在随机预言模型下,证明了新方案满足不可区分性和不可伪造性,而且分析了新方案的正确性。通过与其他的无证书的多接收者签密方案比较,验证了新方案具有更低的运算量。2.将无证书的签密基本思想与环签名密码体制相结合,设计出一个新的无证书的环签密方案,并证明了该方案的安全性。通过与其他的无证书的环签密方案比较,验证了新方案具有更低的运算量。
蔡康[5](2018)在《商业银行统一支付平台支付网关及其关键技术的研究与开发》文中研究指明随着我国金融信息化发展的加速,金融改革持续深入,金融市场日趋完善,支付方式也不断创新。作为中国支付清算体系核心建设和管理者的中国人民银行,先后建设了第一代和第二代中国现代化支付系统。依托于现代化支付系统,各地方人民银行分行又相继组建了同城电子支付系统。随着《非金融机构支付服务管理办法》等相应政策的陆续出台,以支付宝、财付通等为代表的各类第三方支付系统也得到了快速发展。互联网支付市场的需求越来越多样化,互联网支付体系网络也变的越来越复杂,商业银行现有的网上银行系统、综合前置系统、柜面系统和核心账务系统的升级改造变得越来越困难。如何节约系统改造的经济成本和时间成本、降低改造的风险、保证现有业务平稳运行、现有系统如何与新支付通道对接等等,都已成为商业银行需要妥善解决的问题。本文以某商业银行的统一支付平台建设为例进行说明。首先对银行的支付应用场景和支付业务现状进行了梳理,将支付业务分为三大类:代收业务、代付业务和网关支付业务。随后对银行现有的支付系统现状进行了分析,指出了目前系统架构存在的问题以及优化方案,提出了建设统一支付平台的必要性。最后对统一支付平台的建设过程进行了详细的阐述。统一支付平台的实施重点和难点是如何调研并聚合若干优质支付通道,通过智能路由算法和轮询算法为每笔支付订单选择最优支付通道进行处理。并在此基础之上设计统一的代收业务服务接口、代付业务服务接口和网关支付业务服务接口,能够为银行的网银系统和各类业务前置系统等业务渠道提供通用的、统一的支付服务。使银行前端业务系统只需关注业务本身,不需要考虑如何选择和对接支付通道的问题。从而避免了系统重复开发造成的资源浪费以及业务人员需要面对多个复杂的支付系统等问题,使得银行内部系统能够合理分层,银行业务能够得到持续的创新和发展。本文设计实现的统一支付平台,遵循软件工程的实施过程和方法,使用UML统一建模语言进行需求分析和软件设计。平台的实现基于JAVA和J2EE技术,集成Spring MVC和Mybatis框架实现MVC三层结构设计模式。平台采用MySql持久化业务数据,Redis存储相对固定的平台配置数据和临时统计数据。平台服务接口符合RESTful设计风格,平台与外围系统间的交互采用HTTP/HTTPS和TCP/IP通信协议,通信报文采用RSA和MD5算法进行签名和加密,保证信息的完整性和安全性。统一支付平台投产以后,经过一段时间的实际观察,平台运行稳定,交易处理速度较快,用户体验良好。随着平台建设的成功,未来将在更多商业银行进行实施,具有较大的应用意义和推广前景。统一支付概念具有良好的经济价值和社会效益,相信未来在各个领域都会有可观的发展前景。
林思远[6](2018)在《汽车黑匣子可信平台模块芯片设计及其关键技术研究》文中研究表明汽车黑匣子作为新一代道路交通安全设备,用于记录汽车的各类行驶信息。TPMSoC作为其安全核心,用于保障车主隐私。低功耗设计,网络监控通信,图像智能分析作为其关键应用,用于提升续航能力,记录及分析行驶信息,故对汽车黑匣子可信平台模块芯片及其关键技术进行研究具有重要的现实意义。本文针对汽车黑匣子产品的数据安全,续航能力,监控通信及智能分析功能需求,依次对TPM加解密实现,低功耗SoC设计,网络监控通信三个关键技术进行探索。对自研及实验室成果进行整合与改进,设计了汽车黑匣子低功耗TPM SoC模块;通过嵌入式技术,设计了具备权限管理,会话管理,实时传输功能的汽车黑匣子网络监控通信模块;此外,受业界车载产品的主流方案之启发,对智能驾驶进行探索并设计了具备车牌识别功能的汽车黑匣子图像智能分析模块。本文的主要技术成果及创新点体现在以下几点:(1)设计AES,ECC,SHA2等安全算法IP核,对AES列混合进行复用设计,降低了硬件消耗,对ECC模乘,模除进行算法优化,提高了运算速度,通过 Virtex-5 平台进行实现,AES-128/192/256 的吞吐率达 1.702/2.189/2.533Gbps,ECC-163/233 吞吐率达 2.605/2.589Mbps,SHA-256/512 吞吐率达 0.846/1.377Gbps。(2)采用UPF设计方案,将SoC的电源网络信息转化为Power Intent进行实现,对AES,ECC,PRNG,SHA2安全算法,RTC,PMU低功耗模块进行IP复用集成,为其分配AHB及APB总线接口 R/W寄存器及硬件资源,设计了具备Clock Gating及Power Gating功能的汽车黑匣子低功耗TPM SoC。(3)针对ARM9系列硬件平台进行嵌入式应用开发,基于C/S架构,以开发板作为UAC/UAS,以MiniSIPServer作为代理服务器,结合Socket编程,SIP及RTP协议库,设计了具备Registrar Server权限管理,Proxy Server会话管理及实时传输功能的汽车黑匣子网络监控通信模块。此外,本文还对智能驾驶领域进行了相关探索,对机器学习算法进行研究,基于OpenCV计算机视觉库,设计了具备车牌检测,字符识别,分类器训练功能的图像智能分析SDK,进而丰富了汽车黑匣子的功能内涵。
冉静思[7](2017)在《内容中心网络路由转发策略研究》文中指出由于物联网、云计算和大数据的广泛应用,互联网业务量呈爆炸式增长,并在可扩展性、移动性、管理性和安全性等方面暴露出大量问题。现代互联网用户只关心信息内容,不关注数据源主机位置,用IP地址识别包含特定内容服务器的路由方式亟待改变。为从根本上解决当今互联网存在的问题,国际上许多研究机构都在探索未来互联网的形式,并提出了面向内容的内容中心网络(CCN)体系结构。CCN旨在用内容块替代IP,将传统以主机为中心的通信模式转向以内容为中心的通信模式,路由转发策略在提高CCN性能方面具有举足轻重的作用。目前,CCN路由的设计主要是基于广播或者多播,CCN几种基本路由转发策略在通信开销、命中率和负载等方面各有优劣,但都很大程度上受到内容流行度分布的影响。论文结合最短路径优先和广播路由策略,引入了内容流行度,并在转发时延等元素上做出了改进,提出了DRFP(Dynamic Routing Forwarding Based on Content Popularity)策略。论文首先介绍了内容中心网络的基本结构和通信体系,就当前一些基于CCN的路由策略进行了优劣分析对比,提出了一种改进的路由策略。路由策略是基于广播和单播动态转换的,当FIB表查找失败后由单播路由向广播路由进行转换。同时在路由优化算法中引入了内容流行度分析,在预测节点内容的未来流行度的基础上,内容源节点广播流行度高的数据包,路由节点在负载过大时丢弃流行度低的兴趣包,以提高转发效率并平衡负载。论文还设计了内容流行度预测系统来解决全转发的流量冗余等问题。当路由节点广播兴趣包或者数据包时,对于流行度高的兴趣包设置较短转发时延,对于流行度低的兴趣包设置较长转发时延,且数据包的转发时延优先级高于兴趣包。节点在转发时延期间内收到重复的兴趣包或数据包将会采取相应的内容包抵制措施。同时在兴趣包中加入时间变量TTL,对于流行度高的内容时间变量TTL的值更大。论文从协议包类型、节点表结构和通信流程等方面详细介绍了其设计思想,并在ndnsim仿真平台和MATLAB实现了改进的CCN路由策略网络通信模型,并与Shortest path Strategy与Multicast Strategy进行仿真对比分析。
刘泽丽[8](2017)在《指纹识别技术在支付认证系统的应用》文中认为随着互联网的发展和手机的普及,网上购物不断发展,移动支付应运而生且越来越为大众所认同。移动支付存在许多安全隐患,现行系统为了提高的安全性,迫使用户记住大量的密码。这种方法不仅无法满足用户对方便性和易用性的需求,而且无法实现用户身份的唯一绑定,用户身份容易被冒充。关于移动支付系统的安全,有两个问题需要解.:客户信息的安全传输和存储的管理,另一方面是客户的身份认证。通过分析不同加密技术的优缺点,采用ECC算法分发对称密钥,结合AES算法对客户信息进行加密确保其安全。关于客户的身份认证,现在存在多种认证技术。本文着重介绍了 WKPI身份认证技术和生物识别技术。考虑到多种技术手段的优点和缺点,为了适合在移动设备上的使用,本文最后选择WKPI身份认证技术和指纹识别技术来达到用户和系统双向认证的目的。文中对指纹识别做了比较详尽的介绍包括指纹识别的流程,算法等,对其中一些步骤的算法进行了优化,还对指纹识别进行了 MATLAB的实现。本文不同于传统的组合字符作为支付密码而是另辟蹊径的使用指纹特征来代替组合字符做支付密码,以指纹识别的方式对用户的身份进行认定,具有高度的可靠性。根据实际情况对系统进行了实验,并就系统的可行性,易用性,安全性进行分析。
王群[9](2016)在《车联网的安全机制及关键技术研究》文中认为随着物联网技术的发展和在各个领域应用的不断推进,车联网概念被提出且作为物联网中一个重要的分支很快成为研究重点和热点。近年来,随着汽车保有量的持续增长,道路承载容量在许多城市已达到饱和,交通安全、出行效率、环境保护等问题日益突出。在此大背景下,车辆联网技术因其被期望具有大幅度缓解交通拥堵、提高运输效率、提升现有道路交通能力等功能,很快与智能交通技术走向融合。解决道路交通环境中的安全问题是车联网的功能之一,而安全技术和安全隐患又是影响和制约车联网技术发展的首要因素。在大量的安全问题中,有些在传统网络中就已经存在,而有些则是专门针对车联网这一特殊应用而出现的。另外,传统的互联网是一种以地址为中心的网络,而车联网则是以数据为中心的网络,所以一些在传统互联网中影响较弱、破坏性不大的安全问题在车联网中则表现出强大的危害性。为此,对于车联网安全问题的分析和安全方案的实施变得更加复杂,在坚持技术继承的同时,不能简单的拿来,而必须结合车联网特点进行应用创新。本文主要对车联网的安全机制及其关键技术进行研究,主要研究内容和创新如下:1.在系统分析车联网技术发展背景的基础上,指出影响车联网技术和应用发展的关键因素是安全,同时提出了在广泛借鉴和吸收已有成果的基础上,应立足网络体系结构和用系统的方法去研究车联网面临的安全问题和存在的安全隐患这一研究路线。基于此思想,依次提出了车联网的体系结构、通信架构和安全模型,并在可信计算环境下设计了一种可信匿名车联网身份认证和平台配置验证方案,同时对车联网的定位和位置感知技术进行了理论分析和应用研究。2.在系统分析物联网技术框架和智能交通应用的基础上,提出了车联网的体系结构,将车联网从下到上分为感知层、转送层和应用层。其中,将感知层作为车联网的神经末梢,通过车辆状态感知、车路感知、车辆定位、车辆间感知等方式实现车辆自身以及车辆与道路交通信息的全面感知、收集和处理:传送层通过整合现有和演进中的各类网络,利用云计算、大数据等热点技术,为上层应用提供高效可靠的数据传输服务;应用层负责为车联网提供智能交通管理、车辆安全控制、交通事件预警等高端服务功能,具体可分为信息服务、安全服务和节能服务3种类型。同时,将车联网通信框架从下到上依次分为感知层网络、公共接入网络、承载网络和交通控制中心4部分,并将感知层网络分为车域网(VAN)和车载自组网(VANET)。在此基础上,重点对车辆内部、车辆与车辆(V2V)以及车辆与周边信息基础设施(V2I)之间的通信方式进行了深入系统的研究。3.在分析无线传感器网络相关领域已有理论和典型算法的基础上,针对车联网的组网特点和要求,提出了车联网的定位和位置感知机制和方法,以及车联网研究中需要采用的主要评价指标。在此基础上,结合车联网在特殊环境中的定位要求,提出了基于RSSI测距的隧道内定位算法,并通过仿真实验分析,验证了该算法的真实性和可靠性。4.基于对车联网体系结构和车联网通信架构的研究,提出了车联网安全体系结构,并分车域网安全、车载自组网(VANET)安全和车载移动互联网安全3部分。同时提出,车域网安全主要涉及车辆定位安全、传感器及其网络安全、车内通信安全和电子车牌安全等方面,车载自组网安全主要涉及干扰攻击、虚假信息攻击、隧道攻击等方面,车载移动互联网安全主要涉及车辆安全、接入网安全和应用安全等方面。针对存在的主要安全问题,提出了相关的安全技术和相应的解决方法,其安全技术主要包括数字签名、身份认证、数据验证、可信计算等内容。5.基于可信计算技术,提出了车联网可信匿名认证模型,依次分为车辆身份认证、车辆平台身份认证和车辆平台完整性验证3个过程。其中,通过对互联网现有身份认证和资源授权技术的系统分析,提出了一个开放标准的车联网车辆身份认证模型,该模型不但将认证和授权进行了有机结合,而且具有很好的系统兼容性、结构开放性和功能可扩展性。在此基础上,设计了一个对车辆平台身份进行可信远程匿名认证和对平台完整性进行远程验证的方案,并对主要实现步骤进行了详细描述。
陈斌[10](2013)在《电子签章的安全机制研究及应用实践》文中指出进入二十一世纪后,随着互联网进一步发展,网络带宽的扩容,电子商务和电子政务飞速发展,电子签章开始广泛地应用到各个领域,主要为:网上招标投标网上签约安全网上公文传送网上缴税网上炒股和网上报关等如何在应用电子签章时确保其安全性,使其更好地为人们服务,成为当前信息安全技术领域研究的热点和难点本文对电子签章的安全机制和应用进行了研究和实践本文作者的主要研究工作和创新点如下:1针对用户使用电子签章安全性的要求,根据电子签章的原理和功能,深入分析各类电子签章产品的安全机制,研究了电子签章相关技术的基础知识,将电子签章和数字证书认证体系密码算法授权管理与访问控制时间戳等技术融合2由电子签章流程入手,对制章签章验章三块内容进行了分析探索,提出了由服务器集中签章为主,兼顾员工外出办公可采用离线签章和远程签章的授权信任模式同时,电子文档使用中存在多部门签章的需求,增加了对多重签名的探索为了更好地将签章系统与用户信息系统结合,提出了基于角色的授权管理和访问控制方案,简化了用户和系统管理员的工作3定义和设计了一套电子签章系统,着重考虑了电子签章系统的完整性不可否认性和抗抵赖性充分拓展了电子签章在网络上的应用,同时,为了方便不同签章产品间的兼容互认,本文定义了电子印章签章的数据逻辑结构定义,电子签章系统的函数库,预留了二次开发的接口本文对设计的电子签章系统进行了测试测试结果表明,本文提出研究和实现的电子签章系统能够有效完成电子签章
二、公钥基础结构及其关键技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、公钥基础结构及其关键技术(论文提纲范文)
(1)云存储环境下轻量级数据完整性审计方案研究(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
0.1 研究背景与意义 |
0.2 国内外研究现状 |
0.2.1 高效数据完整性审计研究现状 |
0.2.2 简化密钥管理数据完整性审计研究现状 |
0.2.3 动态数据完整性审计研究现状 |
0.2.4 数据完整性审计的其他研究现状 |
0.2.5 研究现状小结 |
0.3 课题来源及内容安排 |
0.4 论文框架 |
第1章 预备知识 |
1.1 云存储数据完整性审计 |
1.1.1 云存储 |
1.1.2 数据完整性审计 |
1.2 数学相关知识 |
1.2.1 离散对数问题 |
1.2.2 双线性对 |
1.2.3 co-CDH问题 |
1.3 密码学相关知识 |
1.3.1 伪随机函数和伪随机置换 |
1.3.2 Diffie-Hellman密钥交换协议 |
1.3.3 杂凑函数 |
1.3.4 数字签名 |
1.4 默克尔杂凑树及其变型 |
1.4.1 默克尔杂凑树 |
1.4.2 映射版本号表 |
1.5 本章小结 |
第2章 支持快速私自验证的公开审计 |
2.1 引言 |
2.2 支持快速私自验证的公开审计模型 |
2.2.1 系统模型 |
2.2.2 安全模型 |
2.3 支持快速私自验证的公开审计方案 |
2.4 安全性证明 |
2.5 性能分析 |
2.5.1 与已有方案对比 |
2.5.2 算法实现 |
2.6 本章小结 |
第3章 基于证书的支持快速私自验证的公开审计 |
3.1 引言 |
3.2 基于证书的支持快速私自验证的公开审计模型 |
3.2.1 系统模型 |
3.2.2 安全模型 |
3.3 基于证书的支持快速私自验证的公开审计方案 |
3.4 安全性证明 |
3.5 方案实现 |
3.5.1 曲线选择 |
3.5.2 方案实现 |
3.6 性能比较 |
3.6.1 性质比较 |
3.6.2 计算代价比较 |
3.6.3 存储通信代价比较 |
3.7 本章小结 |
第4章 动态不可否认数据完整性审计 |
4.1 引言 |
4.2 动态不可否认数据完整性审计模型 |
4.3 动态结构 |
4.3.1 单调动态结构 |
4.3.2 逻辑索引表 |
4.3.3 逻辑索引表的单调性 |
4.4 动态不可否认数据完整性审计方案 |
4.5 安全性分析 |
4.5.1 存储杂凑值攻击 |
4.5.2 删除-插入攻击 |
4.5.3 窜改云端返回值攻击 |
4.5.4 不可否认性 |
4.6 性能分析 |
4.6.1 效率分析 |
4.6.2 性质分析 |
4.7 本章小结 |
第5章 总结与展望 |
5.1 研究工作总结 |
5.2 研究工作展望 |
参考文献 |
攻读学位期间承担的科研任务与主要成果 |
致谢 |
个人简历 |
(2)面向车联网信息安全问题的安全机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 问题的提出 |
1.3 研究现状 |
1.3.1 车联网中公钥密码体制研究现状 |
1.3.2 车联网中抗女巫攻击安全方案的研究现状 |
1.3.3 车载云中信息安全机制的研究现状 |
1.3.4 既有研究评价 |
1.4 论文研究内容 |
1.5 论文结构 |
2 车联网系统分析及理论基础 |
2.1 车联网概念 |
2.2 车联网体系结构 |
2.3 车联网网络构成与关键通信技术 |
2.3.1 车联网网络构成 |
2.3.2 车联网关键通信技术 |
2.4 车联网安全的关键问题 |
2.4.1 车联网的特点 |
2.4.2 车联网中的安全问题 |
2.4.3 安全需求 |
2.5 预备知识 |
2.5.1 群和有限域 |
2.5.2 椭圆曲线密码体制 |
2.5.3 无证书公钥体制的定义 |
2.5.4 RSSI |
2.5.5 中国剩余定理 |
2.5.6 消息认证码 |
3 车联网中无证书公钥认证体制研究 |
3.1 引言 |
3.2 网络架构和攻击模式 |
3.2.1 网络架构 |
3.2.2 攻击模型 |
3.3 方案设计 |
3.3.1 系统初始化 |
3.3.2 注册阶段 |
3.3.3 登录与消息签名阶段 |
3.3.4 消息认证阶段 |
3.3.5 批量认证 |
3.3.6 密钥更新 |
3.4 安全性证明 |
3.4.1 证明一 |
3.4.2 证明二 |
3.4.3 证明三 |
3.5 安全性分析 |
3.5.1 可追溯性 |
3.5.2 非连接性 |
3.5.3 防伪造攻击 |
3.5.4 防智能卡偷盗攻击 |
3.5.5 防重放攻击 |
3.6 性能评估 |
3.6.1 计算能耗 |
3.6.2 通信能耗 |
3.7 本章小结 |
4 车联网中基于抗女巫攻击策略的认证体制 |
4.1 引言 |
4.2 系统架构和假设 |
4.2.1 车联网系统架构 |
4.2.2 假设 |
4.2.3 攻击者形式 |
4.2.4 设计目标 |
4.3 方案设计 |
4.3.1 基础设施布置 |
4.3.2 系统初始化 |
4.3.3 RSU限时凭证的获取 |
4.3.4 V2V信息共享 |
4.3.5 R2V信息共享 |
4.3.6 TLC消息的机理 |
4.4 安全性分析 |
4.4.1 篡改攻击 |
4.4.2 重放攻击 |
4.4.3 RSU捕获攻击和克隆攻击 |
4.4.4 隐私泄漏攻击 |
4.4.5 女巫攻击 |
4.5 能耗分析 |
4.6 总结 |
5 车载云中基于车辆群组密钥管理协议的安全机制 |
5.1 引言 |
5.2 网络架构 |
5.2.1 问题描述和解决方案 |
5.2.2 云架构模型 |
5.3 方案设计 |
5.3.1 密钥类型 |
5.3.2 信息分类 |
5.3.3 信息传输方式分类 |
5.3.4 系统初始化 |
5.3.5 注册 |
5.3.6 子群组构建和密钥生成 |
5.3.7 群组密钥生成 |
5.3.8 数据传输 |
5.3.9 密钥更新 |
5.4 安全性分析 |
5.4.1 抗重放攻击 |
5.4.2 抗消息篡改、伪造攻击 |
5.4.3 后向安全性 |
5.4.4 前向安全性 |
5.4.5 防内部攻击 |
5.4.6 可追溯性 |
5.4.7 条件隐私保护 |
5.5 方案能耗分析 |
5.5.1 通信计算能耗 |
5.5.2 密钥更新计算能耗 |
5.5.3 通信能耗 |
5.6 仿真实验与分析 |
5.7 本章小结 |
6 结论 |
6.1 工作总结 |
6.2 论文创新点 |
6.3 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)基于区块链的车联网安全通信技术研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 车联网通信安全问题 |
1.2.2 访问控制技术研究现状 |
1.2.3 数据安全传输技术研究现状 |
1.3 论文的主要研究工作 |
1.3.1 研究目标 |
1.3.2 主要研究工作及贡献 |
1.4 论文组织结构 |
第2章 基于区块链的车联网安全通信框架设计 |
2.1 车联网概述 |
2.2 区块链及其关键技术 |
2.3 基于区块链的车联网架构及安全通信框架 |
2.3.1 区块链网络的部署策略 |
2.3.2 安全通信框架 |
2.4 车联网安全通信关键问题 |
2.4.1 访问控制过程关键问题 |
2.4.2 数据传输过程关键问题 |
2.5 本章小结 |
第3章 基于风险预测的访问控制机制 |
3.1 问题描述及分析 |
3.2 访问控制策略的部署 |
3.3 基于生成对抗网络的风险预测模型 |
3.3.1 行为特征选择 |
3.3.2 风险预测模型的构建 |
3.3.3 生成对抗网络的不足 |
3.3.4 生成对抗网络的改进 |
3.4 访问授权过程 |
3.5 仿真实验与结果分析 |
3.5.1基于生成对抗网络的风险预测实验 |
3.5.2基于风险预测的访问控制机制实验 |
3.6 本章小结 |
第4章 基于SSL/TLS协议的数据安全传输方案 |
4.1 问题描述及分析 |
4.2 方案设计 |
4.2.1 会话密钥协商 |
4.2.2 数据加密传输 |
4.2.3 SSL/TLS协议的不足 |
4.2.4 SSL/TLS协议的改进 |
4.3 仿真实验与结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(4)两个无证书签密方案的设计(论文提纲范文)
中文摘要 |
英文摘要 |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 公钥密码体制 |
1.1.2 基于身份的密码体制 |
1.1.3 无证书的密码体制 |
1.2 论文组织结构和内容安排 |
第2章 密码学的基础知识和基本工具 |
2.1 Hash函数 |
2.2 双线性对 |
2.3 数学困难问题 |
2.4 随机预言模型 |
2.5 签密的研究背景与意意义 |
2.6 签密体制的形式化模型 |
2.7 签密体制的安全性质 |
第3章 无证书的的多接收者签密 |
3.1 多接收者签密方案的研究背景与意义 |
3.2 安全模型 |
3.3 方案的设计 |
3.4 方案的安全分析 |
3.5 效率分析 |
第4章 无证书的环签密 |
4.1 环签名的研究背景与意意义 |
4.2 无证书的环签密方案 |
4.2.1 系统模型 |
4.2.2 安全模型 |
4.3 方案的设计 |
4.4 方案的安全分析 |
4.5 效率分析与比较 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表及待发表的学术论文 |
致谢 |
(5)商业银行统一支付平台支付网关及其关键技术的研究与开发(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 研究内容 |
1.4 论文的组织结构 |
2 需求分析 |
2.1 业务场景分析 |
2.2 系统现状分析 |
2.3 业务处理流程分析 |
2.3.1 统一支付业务流程 |
2.3.2 对账业务流程 |
2.3.3 差错处理业务流程 |
2.3.4 资金清结算业务流程 |
2.4 系统功能需求 |
2.4.1 管理控制台 |
2.4.2 统一支付服务 |
2.4.3 对账和资金清结算 |
2.4.4 系统监控 |
2.5 系统非功能需求 |
2.6 本章小结 |
3 系统设计 |
3.1 总体架构设计 |
3.1.1 系统应用架构 |
3.1.2 系统逻辑架构 |
3.1.3 系统物理架构 |
3.2 系统关键技术研究和设计 |
3.2.1 负载均衡设计 |
3.2.2 高速缓存设计 |
3.2.3 高可用设计 |
3.3 系统模块设计 |
3.3.1 展现层设计 |
3.3.2 数据访问层设计 |
3.3.3 后台服务接口设计 |
3.3.4 批量任务设计 |
3.3.5 定时任务设计 |
3.4 系统安全性设计 |
3.5 支付通道的选择与智能路由 |
3.5.1 支付通道的选择 |
3.5.2 支付通道智能路由 |
3.6 数据库设计 |
3.7 本章小结 |
4 系统实现 |
4.1 总体技术实现 |
4.1.1 开发工具 |
4.1.2 开发技术 |
4.1.3 组件架构 |
4.1.4 包结构 |
4.2 系统功能实现 |
4.2.1 代收业务受理 |
4.2.2 代收业务对账 |
4.2.3 代收业务清结算 |
4.3 本章小结 |
5 系统测试 |
5.1 测试准备工作 |
5.2 功能测试 |
5.3 安全性测试 |
5.4 性能测试 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)汽车黑匣子可信平台模块芯片设计及其关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 相关产品研究现状 |
1.3 关键技术及其研究进展 |
1.3.1 TPM加解密实现技术 |
1.3.2 低功耗SoC设计技术 |
1.3.3 网络监控通信技术 |
1.4 论文内容及章节安排 |
第二章 相关技术原理 |
2.1 可倍平台模块算法原理 |
2.1.1 密码学概述 |
2.1.2 AES算法 |
2.1.3 ECC算法 |
2.1.4 Hash算法 |
2.2 低功耗SoC设计原理 |
2.2.1 门控时钟 |
2.2.2 门控电源 |
2.2.3 SoC集成 |
2.3 网络监控通信原理 |
2.3.1 SIP协议 |
2.3.2 RTP协议 |
2.3.3 Socket编程 |
2.4 本章小结 |
第三章 可信平台模块算法硬件设计 |
3.1 AES算法硬件设计 |
3.1.1 AES模块设计 |
3.1.2 AES功能验证 |
3.2 ECC算法硬件设计 |
3.2.1 ECC模块设计 |
3.2.2 ECC功能验证 |
3.3 Hash算法硬件设计 |
3.3.1 Hash模块设计 |
3.3.2 Hash功能验证 |
3.3.3 PRNG设计与验证 |
3.4 本章小结 |
第四章 低功耗可信平台模块SoC设计 |
4.1 低功耗设计方案 |
4.1.1 系统设计流程 |
4.1.2 功耗意图分析 |
4.1.3 UPF单元规划 |
4.2 片上系统集成设计 |
4.2.1 SoC总体架构 |
4.2.2 功能模块配置 |
4.2.3 IP复用集成 |
4.3 SoC系统级仿真验证 |
4.3.1 可信平台模块验证分析 |
4.3.2 门控时钟技术验证分析 |
4.3.3 门控电源技术验证分析 |
4.4 本章小结 |
第五章 网络监控通信系统设计 |
5.1 系统整体架构 |
5.1.1 协议栈分析 |
5.1.2 开发配置及移植 |
5.1.3 系统设计流程 |
5.2 功能模块设计 |
5.2.1 注册模块设计 |
5.2.2 会话模块设计 |
5.2.3 实时传输设计 |
5.3 仿真结果及分析 |
5.3.1 注册功能验证 |
5.3.2 会话功能验证 |
5.3.3 实时传输验证 |
5.4 本章小结 |
第六章 汽车黑匣子原型及应用设计 |
6.1 汽车黑匣子原型方案 |
6.1.1 原型功能分析 |
6.1.2 相关技术应用 |
6.2 原型设计及功能验证 |
6.2.1 硬件开发平台 |
6.2.2 TPM SoC功能验证 |
6.2.3 监控通信功能验证 |
6.3 图像智能分析应用实现 |
6.3.1 应用设计流程 |
6.3.2 车牌识别功能验证 |
6.4 本章小结 |
第七章 工作总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
攻读硕士学位期间取得的成果 |
致谢 |
(7)内容中心网络路由转发策略研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究的背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 信息中心网络研究现状 |
1.2.2 CCN转发策略研究现状 |
1.2.3 内容流行度研究现状 |
1.3 论文主要内容及结构 |
1.3.1 主要研究内容 |
1.3.2 论文组织结构 |
2 内容中心网络体系结构及其关键技术 |
2.1 CCN体系架构 |
2.1.1 命名结构 |
2.1.2 包结构 |
2.1.3 工作机制 |
2.2 关键技术 |
2.2.1 缓存技术 |
2.2.2 安全、隐私和信任机制 |
2.2.3 移动性 |
2.3 CCN的应用 |
2.4 IP网络与CCN的对比分析 |
2.5 本章小结 |
3 内容中心网络路由策略研究 |
3.1 引言 |
3.2 CCN路由和转发协调 |
3.3 域内路由协议 |
3.4 域间路由协议 |
3.5 路由策略的发展方向 |
3.6 本章小结 |
4 基于内容流行度的动态路由转发算法 |
4.1 基本设计思想 |
4.2 基于流行度全转发 |
4.2.1 内容流行度 |
4.2.2 基于流行度全转发 |
4.3 基于内容流行度的动态路由转发 |
4.3.1 包格式和表结构 |
4.3.2 通信流程 |
4.4 算法步骤 |
4.5 本章小结 |
5 实验仿真分析 |
5.1 仿真平台 |
5.2 仿真步骤 |
5.2.1 实验拓扑建立 |
5.2.2 实验参数设置 |
5.2.3 性能评价指标 |
5.3 仿真结果分析 |
5.3.1 内容检索时间 |
5.3.2 网络吞吐量 |
5.3.3 节点负载 |
5.4 本章小结 |
6 总结与展望 |
6.1 论文工作总结 |
6.2 下一步研究展望 |
致谢 |
参考文献 |
附录 |
(8)指纹识别技术在支付认证系统的应用(论文提纲范文)
摘要 |
ABSTRACT |
1 引言 |
1.1 背景和意义 |
1.2 国内外发展现状 |
1.2.1 国内发展现状 |
1.2.2 国外发展现状 |
1.3 研究内容及工作 |
1.4 论文结构安排 |
2 移动支付系统的安全需求及其关键技术 |
2.1 移动支付系统的安全需求 |
2.1.1 移动支付系统基本框架介绍 |
2.1.2 移动支付系统的安全问题分析 |
2.1.3 移动支付系统的安全需求 |
2.2 加密技术 |
2.2.1 对称密码技术 |
2.2.2 非对称密码技术 |
2.2.3 密码算法优缺与选择 |
2.3 身份认证技术 |
2.3.1 WPKI身份认证 |
2.3.2 静态密码 |
2.3.3 动态密码 |
2.3.4 USB KEY |
2.3.5 智能卡(IC卡) |
2.3.6 生物识别技术 |
2.3.7 身份认证技术选择 |
2.4 本章小结 |
3 指纹识别原理及算法实现 |
3.1 指纹识别的总体处理流程 |
3.2 指纹图像预处理及其实现 |
3.2.1 指纹图像的归一化 |
3.2.2 指纹图像的分割 |
3.2.3 指纹图像增强 |
3.2.4 指纹图像的二值化 |
3.2.5 指纹图像细化 |
3.3 特征提取 |
3.3.1 特征点的提取 |
3.3.2 伪特征点的剔除 |
3.3.3 找出特征点 |
3.4 特征点匹配 |
3.5 本章小结 |
4 基于指纹识别技术的移动支付系统的设计与实现 |
4.1 系统框架设计 |
4.2 角色模块设计 |
4.3 流程设计 |
4.3.1 第三方支付平台的注册流程 |
4.3.2 电商平台注册流程 |
4.3.3 数字证书配置流程 |
4.3.4 数据加密流程 |
4.3.5 支付流程设计 |
4.4 数据库设计 |
4.4.1 第三方支付平台数据表 |
4.4.2 电商平台数据表 |
4.4.3 银行数据表 |
4.5 本章小结 |
5 移动支付系统的实现 |
5.1 实验条件简介 |
5.2 系统实现 |
5.2.1 注册登录实现 |
5.2.2 用户提交订单 |
5.2.3 支付 |
5.3 结果分析 |
5.3.1 可行性分析 |
5.3.2 易用性分析 |
5.3.3 安全性分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
7 参考文献 |
致谢 |
(9)车联网的安全机制及关键技术研究(论文提纲范文)
摘要 |
Abstract |
缩略词表 |
1 绪论 |
1.1 研究背景 |
1.2 问题的提出 |
1.3 论文主要研究工作 |
1.4 论文的组织 |
2 车联网的体系结构 |
2.1 引言 |
2.2 车联网体系结构的研究基础 |
2.2.1 物联网概念描述 |
2.2.2 车联网概念描述 |
2.2.3 车联网体系结构的相关研究 |
2.3 车联网体系结构 |
2.3.1 车联网感知层 |
2.3.2 车联网传送层 |
2.3.3 车联网应用层 |
2.3.4 安全和管理能力 |
2.4 车联网通信架构 |
2.4.1 车联网通信架构的组成 |
2.4.2 车域网 |
2.4.3 车载自组网 |
2.5 车联网关键技术 |
2.5.1 DSRC |
2.5.2 IEEE 802.11p标准和IEEE 1609协议栈 |
2.5.3 路由协议 |
2.6 本章小结 |
3 基于RSSI测距的车联网定位算法 |
3.1 引言 |
3.2 车联网定位和位置感知技术 |
3.2.1 车联网定位和位置感知的性能评价体系 |
3.2.2 无线测距基本原理与实现方法 |
3.2.3 车联网定位技术 |
3.2.4 车联网节点位置感知技术 |
3.2.5 分析与展望 |
3.3 RSSI测距在隧道内定位的算法实现 |
3.3.1 实验环境设置 |
3.3.2 RSSI测距和实时运动状态定位算法模型分析 |
3.3.3 算法的实现步骤 |
3.3.4 实验及分析 |
3.4 本章小结 |
4 车联网安全体系 |
4.1 引言 |
4.2 车联网安全体系结构 |
4.2.1 车域网安全 |
4.2.2 车载自组网安全 |
4.2.3 车载移动互联网安全 |
4.3 主要安全技术 |
4.3.1 数字签名 |
4.3.2 身份认证 |
4.3.3 数据验证 |
4.3.4 可信计算 |
4.4 车联网中车间通信的实现方法 |
4.4.1 车联网的车间通信 |
4.4.2 车间通信的实现方法 |
4.4.3 车间通信的仿真构造和分析 |
4.5 本章小结 |
5 可信车联网安全认证模型 |
5.1 引言 |
5.2 可信计算 |
5.2.1 可信计算简介 |
5.2.2 可信根 |
5.2.3 信任链 |
5.2.4 TPM密钥管理体系 |
5.2.5 TPM的证书 |
5.2.6 可信平台模块 |
5.2.7 可信计算平台 |
5.3 车联网的可信认证 |
5.3.1 车联网可信认证系统设计 |
5.3.2 车辆身份认证 |
5.3.3 车辆平台身份认证 |
5.3.4 车辆平台完整性验证 |
5.3.5 车辆平台之间的域间可信匿名认证 |
5.4 本章小结 |
6 结论与展望 |
6.1 总结 |
6.2 创新点 |
6.3 展望 |
致谢 |
参考文献 |
附录 |
(10)电子签章的安全机制研究及应用实践(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究概况 |
1.3 本文主要工作 |
1.4 本文主要结构 |
第二章 理论基础 |
2.1 电子政务和电子签章概述 |
2.2 数字证书体系 |
2.2.1 PKI 技术 |
2.2.2 数字证书 |
2.2.3 CA |
2.3 密码学 |
2.3.1 对称算法 |
2.3.2 公钥算法 |
2.3.3 杂凑算法 |
2.4 数字信封 |
2.5 数字签名(电子签章) |
2.6 时间戳 |
2.7 智能密码钥匙 |
2.8 安全认证网关 |
2.9 授权管理 |
2.9.1 单点登录 |
2.9.2 SAML 技术框架 |
2.9.3 XACML 技术 |
2.10 本章小结 |
第三章 电子签章系统安全机制及其关键技术研究 |
3.1 传统电子签章系统安全机制分析 |
3.2 传统电子签章授权信任模式及其不足 |
3.2.1 客户端签章模式 |
3.2.2 服务器端签章模式 |
3.2.3 上述签章授权信任模式的不足 |
3.2.4 群签章模式及其不足 |
3.3 基于服务器集中签章授权的电子签章安全机制设计 |
3.3.1 授权模式设计思路 |
3.3.2 服务器集中签章流程 |
3.3.3 电子签章与数字证书结合 |
3.3.4 电子签章与基于角色的授权访问模式结合 |
3.4 本章小结 |
第四章 基于服务器集中签章的电子签章系统关键模块实现 |
4.1 电子签章系统运行环境 |
4.1.1 签章系统软件配置要求 |
4.1.2 服务端配置要求 |
4.1.3 客户端配置要求 |
4.2 电子签章系统体系架构 |
4.3 电子签章系统主要功能 |
4.3.1 电子印章管理系统 |
4.3.2 电子签章生成与验证系统 |
4.3.3 电子签章客户端系统 |
4.4 本章小结 |
第五章 电子签章系统应用拓展 |
5.1 电子签章在网络中的应用 |
5.1.1 表单签章 |
5.1.2 电子签章中间件组件 |
5.2 电子签章系统与用户信息系统的融合 |
5.3 数据逻辑结构定义 |
5.3.1 电子印章数据的逻辑结构 |
5.3.2 电子签章数据的数据逻辑结构 |
5.4 电子签章系统测试用例 |
5.4.1 电子印章管理系统 |
5.4.2 电子签章生成与验证系统 |
5.5 本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读工程硕士期间发表的论文 |
四、公钥基础结构及其关键技术(论文参考文献)
- [1]云存储环境下轻量级数据完整性审计方案研究[D]. 王峰. 福建师范大学, 2020
- [2]面向车联网信息安全问题的安全机制研究[D]. 李聪聪. 北京交通大学, 2019(01)
- [3]基于区块链的车联网安全通信技术研究[D]. 黎北河. 重庆邮电大学, 2019(02)
- [4]两个无证书签密方案的设计[D]. 郭会. 贵州师范大学, 2019(03)
- [5]商业银行统一支付平台支付网关及其关键技术的研究与开发[D]. 蔡康. 上海交通大学, 2018(06)
- [6]汽车黑匣子可信平台模块芯片设计及其关键技术研究[D]. 林思远. 厦门大学, 2018(07)
- [7]内容中心网络路由转发策略研究[D]. 冉静思. 重庆大学, 2017(06)
- [8]指纹识别技术在支付认证系统的应用[D]. 刘泽丽. 天津科技大学, 2017(03)
- [9]车联网的安全机制及关键技术研究[D]. 王群. 南京理工大学, 2016(07)
- [10]电子签章的安全机制研究及应用实践[D]. 陈斌. 上海交通大学, 2013(06)