一、基于RSA算法的RPC认证机制研究与实现(论文文献综述)
高文[1](2021)在《基于Trustzone的安卓系统安全启动与数据加密方法研究》文中指出Android作为全球最受欢迎的移动平台,用户在感受其带来便利的同时,也将越来越多的个人数据存放在Android系统中,然而恶意应用的不断涌现,极大威胁着用户的信息安全。用户数据遭受威胁主要有以下两个方面的原因:一是由于Android系统存在着各种漏洞,恶意应用利用这些漏洞对用户设备进行攻击,从而窃取用户隐私。虽然现有Android系统的安全机制可以做到一定的防护,但这些安全机制依赖于系统底层的可信。另一个原因是由于用户的数据信息大多以明文方式直接存储或发送,从而增加被窃取的风险。传统方案通过加密技术解决这一问题,但传统的加密方案更多考虑的是协议层面上密钥的安全性,较少考虑密钥静态存储以及加密过程的安全。因此,如何保证Android系统底层可信完整性以及解决传统数据加密机制所存在的安全隐患,是提高Android系统安全性的重要问题。本文利用Trustzone技术,针对上述两个方面存在的问题,提出了相对应的安全防护方案,最大限度的保障Android系统的安全。本文研究主要包括如下两个方面:1、为保证启动过程中Android系统底层的可信完整性,本文提出并实现一种基于Trustzone的Android系统安全启动方法,从可信计算的角度出发,依据TCG提出的可信体系标准,通过构建信任根并设计一条针对Android系统的开机启动信任链,对系统层关键静态对象进行度量与验证,从而保证Android启动过程中系统底层的完整可信,并从安全和效率两个方面分析了方法的可行性。实验结果表明该方法可在启动过程中检测出针对Android系统框架层的恶意攻击,并能及时发现基于Rootkit的进程自启动问题,且启动时间比原生Android仅多出23.4%,性能损失在可接受范围内。2、为保证Android系统数据加密过程以及密钥静态存储的安全,本文在安全启动的基础上,设计与实现了一种基于Trustzone的Android系统数据加密方案。该方案根据TEE标准规范和相关协议,通过设计合理的加密文件结构,将密钥存储至TEE安全环境内,并在TEE内设计了数据加密模块,使得整个数据加密过程不会离开TEE环境。实验测试结果表明该方案能有效保证数据加密过程与密钥存储的安全性。
王嘉佩[2](2021)在《工控系统边缘服务安全技术研究》文中研究指明近年来,信息技术的快速发展以及“互联网+”、“工业4.0”等新概念的提出,使得原本处于隔离状态下的工业控制系统开始更多地接触到外部互联网环境之中,随之而来的攻击工控系统的危害事件也愈演愈烈。对于工业控制系统的信息安全研究变得势不可挡,在边缘服务端进行安全防护设计是其中一个重要的研究方向。为保障工控系统边缘服务不受到外部互联网的攻击,本文旨在研究工控系统边缘服务的信息安全防护技术,设计并实现对于工控边缘服务系统的安全防护。其主要研究内容如下:首先,针对工控系统边缘服务的系统架构,研究数据控制层和处理层通信系统所面临的安全威胁。其中重点分析工控系统中以太网传输所采用的Modbus TCP通信协议的特性和脆弱性,以及工控边缘处理层与云端处理层之间通信系统所采用的MQTT通信协议的安全漏洞。接着对于工控系统上下位机的数据通信安全,主要研究以太网传输的安全性问题。将Modbus TCP通信协议的异常行为概括为三大类,分别是非法协议消息、拒绝服务攻击和扫描威胁服务,并将每一类可用于检测的特征规则都进行详细描述,归纳了总共12种异常行为。由此在工控系统边缘服务端,设计基于Snort的异常流量入侵检测方法,对上下位机数据通信的网络进行实时监测,一旦出现异常行为随时报警。其次对于边缘服务到云端服务之间的通信系统,研究RSA非对称加密算法并在边缘端开发加密程序;对MQTT通信中的明文数据包进行安全传输层协议TLS加密保护,并设计边缘服务侧上客户端身份的认证与授权管理。从这三个方面来防御数据篡改、窃取和中间人攻击,从而保证工控系统边缘端与互联网云端通信的安全。最后,对上述各个安全防护技术进行测试,验证设计的工控系统专用Snort入侵检测的可行性、以及边缘处理层到云端处理层的通信加密。从而保障数据从工控系统以太网传输到边缘处理层再到云端处理层的通信过程都是加密安全、稳定的。
商晓龙[3](2021)在《基于混合加密机制的停车位智能服务平台通信安全设计与实现》文中进行了进一步梳理停车位智能服务平台的运行过程中,各通信角色之间,特别是客户与停车场管理员之间、平台内部各节点之间会持续进行数据传输,此时若不对信息进行保密防护,会导致用户个人信息、支付数据以及账户口令暴露于开放的互联网空间,中间人通过技术手段可窃取私密信息,导致用户财产损失及信息失窃。要想保证平台的安全顺利运行,通信数据的安全是必须要考虑的重要技术问题。为保护平台通信中的信息安全,最可靠、最可行的手段是应用现代密码学技术,从用户登录平台、访问服务器开始,直到获得相应服务、成功支付费用的全程对信息进行加解密处理,避免通信数据以明文的形式在网络中传输。在当前的密码学领域中,加密体制主要分为对称密码和公钥密码两种,它们数学原理与计算过程不同。在对称密码体制中,AES体制设计简洁、操作灵活、便于实现,运行速度快,占用空间小,抗攻击能力也较强,因此比较适合使用。在众多公钥密码算法中,ECC可以通过较短的密钥获得较强的加密强度,以当前的破解方法,计算量为指数级别,相比于其他公钥密码算法具备一定的优势。对称密码体制和公钥密码体制都具有自身的优势与短板,可以采取融合使用的方式达到扬长避短的效果。本文重点针对来自不同密码体制的AES算法和ECC算法,从原理和流程等方面进行分析,得出这两种算法各自的特点,结合AES算法加密速度快及ECC算法破解难度大的优势,提出一种将AES算法和ECC算法结合使用的新的混合密码机制,即先用AES方式对称加密报文数据,再将AES密钥以ECC方式加密,合并成为密文。通过这样的方法,将AES算法和ECC算法的优势结合起来,完成混合加密,从而既保证数据处理速度,又保证数据在网络传输过程中的安全性。将这种混合加密机制应用于停车位智能服务平台的通信安全模块,为平台各角色之间的通信加密提供保障手段。在本文的研究中,主要是通过分析停车位智能服务平台的通信构架,找出其存在的安全问题,其次对现有的几种主要密码算法的原理及优缺点进行分析,找到它们各自主要的优势环节与操作方法,将这些环节进行融合与实现,组成一种混合加密机制,应用到停车位智能服务平台中,以此保障网络数据传输的安全,同时尽量不减损运算效率。最后,为了从量化的角度来验证混合加密机制的优势,本文针对不同的文件,从加解密运算效率、时间复杂度等方面进行了几组对比实验,将本文采用的混合加密机制与其他几种较为经典的、使用广泛的密码算法进行比较,以数据对比来说明混合加密机制运算的高效性、加密的安全性。
田思涵[4](2021)在《基于区块链技术的涉案财物管理共识机制研究》文中指出涉案财物管理是刑事诉讼程序中一项十分重要的内容。当前,我国对于涉案财物采用“实物移送,各自管理”的管理模式。这种模式容易出现业务衔接不畅、司法效率过低以及涉案财物被非法侵占等问题,其原因在于公安机关、检察院和法院等涉案财物管理单位之间往往会产生信息孤岛效应,导致信息传递与财物转移失去一致性。本文针对这一问题进行分析,利用区块链技术构建了涉案财物跨部门转移的协同管理过程,重点研究了共识的形成机制。本论文得到了国家重点研发计划项目“基于区块链智能合约和多链的跨部门涉案财物信息处置技术”(2018YFC0832303)的支持,主要工作如下:(1)使用区块链技术构建了涉案财物管理的联盟链模型。该模型从业务逻辑的条理性和联盟链实现的难易程度两个角度出发,确立了以业务为核心的多链模式的联盟链结构;根据部署联盟链智能合约的难易程度,提出了“执行-共识-验证”的数据上链方案;基于此数据上链方案,提出了通过Hyperledger Fabric构建涉案财物联盟链的网络架构。本论文设计的涉案财物联盟链的模型架构实现了涉案财物数据信息的共享和可信管理,在一定程度上解决了涉案财物管理职权不清晰、流程复杂繁琐、监管力度不足的问题。(2)设计并实现了一种涉案财物联盟链适用的共识算法。从安全性和活性两个方面分析了涉案财物管理场景下的共识机制需求,设计了一种拜占庭容错的Raft算法,称为B-Raft算法。该算法为保证在一定的共识效率基础上容忍拜占庭故障,设计了签名、客户端干预和Response RPC广播三种机制:签名机制:为了防止拜占庭节点篡改消息、伪造选票,B-Raft利用Schnorr签名机制对消息的摘要进行签名,并通过聚合签名和批量验证提升效率;客户端干预机制:为了防止拜占庭节点以不作为的方式耗尽系统资源,B-Raft允许客户端向共识集群申请并触发新的选举;Response RPC广播机制:为防止成为拜占庭节点的主节点擅自提交日志导致同步进度混乱,B-Raft要求从节点在完成日志副本的复制之后,向集群所有节点广播反馈消息,以便判断其他节点的日志同步进度,从而自行决定何时提交日志。理论分析和实验验证的结果表明,B-Raft是一种可扩展性较高的拜占庭容错算法,其拜占庭容错率为1/3。B-Raft具备比Raft更高的安全性,且相较于实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)算法更加灵活,比现有的共识算法更适合部署于涉案财物联盟链中。
张瑞星[5](2021)在《基于区块链技术的食品溯源平台关键技术研究》文中研究说明随着人们生活条件的日益提高,和近年来时有发生的食品安全问题,人们越来越关注食品安全相关问题,对食品安全的溯源有了更高的要求。区块链技术作为一种分布式记账技术的新兴技术,其具有数据不能被篡改和去中心化等特点。区块链技术作为国家发改委认定的新型基础设施,区块链技术在金融、溯源、政务、医疗等领域具有重要的研究价值和深远的研究意义。本文针对传统的食品溯源体系存在的溯源信息真实性无法保证、溯源效率低、溯源成本高等问题,在深入调研研究分析了食品溯源场景的各环节的运行机制和需求后,设计了一种食品溯源系统框架。并通过分析研究超级账本Fabric的共识机制找出限制系统性能的瓶颈所在和区块链中拜占庭容错的共识算法的相关研究,提出了相应的优化措施。初步搭建食品溯源系统的验证系统,并对系统功能和性能进行了测试。本论文的主要研究内容及贡献如下:1.在现有超级账本的基础上,提出了一种适应于食品溯源场景的基于联盟链Fabric平台的食品溯源体系框架:通过开发区块链作为底层平台链接现有成熟的养殖系统、农场系统、物流系统和销售系统的中间件,实现对现有系统的合理应用,减少了系统的开发难度和工作量。并优先采用部署到云端的方案,提高了系统硬件水平也减少了对溯源环节各节点本地硬件的依赖,进而提高系统的运行效率。通过单独设立面向消费者的节点服务器,使系统的节点变动相对减少,来提高系统运行效率。2.在对超级账本系统的共识机制进行详细的理论分析和实验测试的基础上,在Fabric的共识流程的背书和排序服务中结合可验证随机函数思想,实现并行化的背书服务,将系统吞吐量提高到了6K左右,并使系统具有一定的拜占庭容错能力。创新性的将信用值这一评估引入到联盟链系统中,通过信用值将单个物理节点划分为多个虚拟节点,充分的利用了服务器的多核多线程的优势。3.在对可验证随机函数和国密算法研究的基础上,设计了一种基于国密算法SM2的可验证随机算法。通过测试得出其生成证明和验证证明的速度都在毫秒量级,与现有的可验证随机函数的实现方案性能相当。4.通过对食品溯源架构的研究和对超级账本Fabric的优化,设计实现了基于超级账本Fabric的食品溯源验证系统,并验证了系统的相关功能和性能。
笪程[6](2021)在《基于微服务架构的电商平台安全机制的设计与实现》文中指出近年来,随着信息技术的快速发展,软件开发技术也在不断变化,除了传统的单体式应用结构,微服务架构在企业应用开发中已经被广泛使用,微服务正成为软件开发领域的研究热点。微服务以其灵活、分散、解耦方便、开发速度快等优点,成为大型企业应用开发的技术首选。基于微服务架构进行系统开发最基本的指导思想就是最大程度地实现功能解耦。但是从整个系统的角度来看,其在微服务架构下复杂性更高了,特别是在系统的安全性方面,将会面临更多的问题。保障系统安全,是系统应用的前提条件,因此研究微服务架构下应用的安全问题具有重要意义。论文以国内某企业的电商采购平台为项目背景,讨论了平台在采用微服务架构进行开发时,带来的新的安全隐患,进而提出了平台的安全需求,并完成了安全方案的设计与实现。首先是用户的身份认证及授权部分,由于每个服务在微服务架构下都是作为一个独立的项目开发的,因此如果所有服务都需要处理用户的身份认证和授权问题,势必会提高应用开发的难度,同时增加系统管理的复杂性。因此如何实现让用户在一次登录后就可以保持登录状态,并访问所有微服务,即实现单点登录功能,是需要解决的问题。同时对于部分接口的访问还会有数据加密,数据校验,重放攻击防护等安全性方面的需求。此外为了保证平台平稳运行,应实现对系统流量的精准控制。最后为了当系统出现问题时能及时发现并排查,还需要实现对于微服务的监控功能。因此本文针对微服务架构下平台的安全机制进行研究。基于以上平台面临的安全隐患,论文从以下几个方面完成主要功能的开发工作:(1)搭建OAuth认证服务器,用户通过认证服务器完成认证、获取令牌等操作,实现了单点登录的功能。(2)搭建API网关,所有访问微服务的请求都必须经过网关,网关完成对请求的合法性校验后,再将其转发到对应的服务,这样可以简化系统逻辑。(3)对于接口安全问题,将AES加密算法和RSA加密算法相结合,实现对数据的加解密,并使用签名机制完成数据校验,解决前后端数据的安全传输问题。同时利用时间戳、签名和缓存实现对接口重放攻击的防护。(4)利用阿里的Sentinel实现了对微服务流量的精准控制以及熔断降级操作,最后通过使用开源工具实现了对服务的有效监控,主要包括指标监控、日志监控和调用链监控三个方面。完成系统实现以后,通过功能验证及性能分析,证明了方案的可行性,可以为平台业务的稳定运行提供保障。
熊洋[7](2021)在《基于区块链的隐私数据云存储与共享方案的设计与实现》文中提出传统的云存储设计通常将用户上传的文件以明文的形式存储,通过提取码和公开的下载链接实现与他人的分享,同时由中心服务器对文件标识符、索引信息等文件元数据做集中统一管理,提供文件路由服务。这种设计模式存在以下问题:一是明文存储的用户文件可能被恶意读取、复制;二是下载地址加提取码的共享方式很容易造成文件数据被泄漏;三是存储在中心服务器的文件元数据很容易因单点故障或恶意入侵被损坏或篡改。这些问题不仅严重威胁用户的数据隐私以及文件所有权,而且可能导致用户存储在系统中的文件无法正常访问。为了解决传统云存储的以上三点不足,本文提出了一种基于区块链的隐私数据云存储与共享方案,在该方案中:针对文件数据的隐私保护,本方案在对称加密算法和非对称加密算法的基础上设计了相应的数据加密机制,并将用户的文件及文件密钥加密存储到云中,以避免数据内容被他人恶意窃取的可能,保护数据的隐私安全。针对文件共享存在的数据泄露风险,设计了基于代理重加密的文件共享方法,该方法可以有效解决数据在共享过程中可能被泄漏的问题,以确保云环境下数据的共享过程是安全可靠的。针对云存储中文件元数据损坏、篡改的问题,本方案则利用区块链数据不可篡改和去中心化的特性,设计了基于区块链数据存储模型以及数据恢复机制,实现对文件元数据、共享信息这类系统关键数据的可靠存储,同时保证这些数据在损坏或篡改后可以被有效恢复。最后本文通过实验对方案所实现的系统进行验证,同时以实验的方式确定分布式文件存储模块所使用的文件分片大小,并基于实验数据分析区块链的引入对系统性能的影响。实验结果表明:系统中各组件运行状态和流程设计正确无误,文件、文件密钥在云中被有效加密,数据的共享过程不存在泄露风险。此外,区块链数据存储在加强对文件数据保护的同时,对链上数据的访问性能也能够满足应用需求。
冉峰[8](2021)在《基于区块链的数据共享与交换平台的研究与应用》文中进行了进一步梳理随着计算机科学与技术的快速发展,人们生活质量得到改善的同时,每天产生的数据也在以指数级的速率增长。在这个数据爆炸的时代,由于人工智能、数据挖掘等技术的出现以及快速的发展,数据的潜在价值逐渐被人们重视起来。我们可以从今年3月份发表的《关于构建更加完善的要素市场化配置体制的意见》中看到,国家已将数据视作了生产要素,与其它要素一起融入了经济价值创造的过程之中,可见数据在国家层面得到了最高的认可。然而数据的价值要得以充分发挥,共享必然是未来的趋势。要想实现数据的开放共享,数据的规范化和标准化是一个前后相属的过程,而数据在共享过程中的安全管控更是一个值得重视的问题。在本论文中,我们设计并实现出一种基于区块链的数据共享与交换平台,基于“bring the code to the data”思想,结合区块链技术提供的能力,使得数据在不出库的前提下,实现数据的安全共享。数据不出库指的是数据始终在数据提供方可掌控的安全边界内。在平台中,数据提供方作为平台用户,通过部署并维护数据节点将数据接入平台,而使用数据的代码通过平台提供的能力被部署到数据提供方维护的数据节点,并在安全可信的环境下受控地使用数据,使得整个过程中数据都在数据提供方的管控范围之内,以此来达到数据安全共享的目的。本论文主要的研究工作包括:基于对业界已存数据共享方案的了解,设计并实现数据共享与交换平台,该部分工作主要体现在从网络架构和软件架构角度对平台进行设计,并对平台软件进行细粒度的模块划分,最后对平台进行实现;对已实现的平台进行测试,其中包括功能测试和性能测试,并对测试结果做必要的分析;对研究工作做出总结,并提出后续需要完善的地方。
廉获珍[9](2020)在《铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究》文中提出CTCS-3级列控系统使用铁路安全通信协议RSSP-II来防护信号安全设备之间安全相关信息的交互,其中,协议采用对称加密技术来确保所传输信息的真实性、完整性以及私密性,为此,协议制定了密钥管理机制。通过对该机制的分析,发现该机制在传输密钥和验证密钥的管理方面可能存在安全隐患:第一,传输密钥受人为干预的分发方式以及长期不变的特点致使该密钥存在暴露的风险,进而会危及验证密钥的安全;第二,密钥管理功能集中于密钥管理中心,存在中心化问题。因此,为加强协议的安全性,使列控系统安全相关实体之间的通信更为安全可靠,本文对RSSP-II的密钥管理机制提出改进。主要内容如下:(1)针对上述安全隐患,本文提出区块链共识机制Raft结合椭圆曲线加密机制的改进策略,使得系统中一定区域内的所有安全相关设备能够在拜占庭环境下,通过去密钥管理中心、降低人为干预的方式来更新和共享验证密钥,从而加强验证密钥的安全性。同时,该改进策略并不会改变安全实体之间安全数据的通信策略,不对安全相关信息的通信造成影响。(2)基于EN50159中的威胁防御矩阵对方案进行定性分析,证明方案满足EN50159标准,具备安全性;接着,采用基于行为时序逻辑的形式化验证方法对共识方案进行分析:首先,构建共识进程在非拜占庭环境下的状态机模型,并通过TLC模型检测器对其进行验证,结果表明,共识方案不存在死锁问题,同时能够实现集群对密钥信息的更新与共识功能,从而证明方案具备功能正确性;其次,通过逻辑证明的方式证明方案在非拜占庭环境下具备安全性;最后,在已有模型的基础上构建攻击者模型,并通过TLC工具检测新模型,其结果表明,共识方案在受到攻击的情况下,仍然能够正确实现共识功能,证明方案在拜占庭环境下具备安全性。(3)为了保证改进方案的性能,本文提出在Xilinx Zynq-7000系列开发平台上以软硬件相结合的方式进行改进方案的实现。首先是共识进程,为保证进程的灵活性,提出在平台的ARM处理器部分以软件方式实现其关键的流程控制;其次是运算复杂的椭圆曲线密码算法,为了保证算法的效率,选择基于FPGA的硬件方式来实现。对于椭圆曲线密码算法,本文对硬件模块的构建进行了详细的设计,并利用Verilog语言给出了实现,同时编写testbench对各个公私钥加解密模块进行了Modelsim仿真,结果证明各个模块的功能正确;在此基础上,搭建ARM基于AXI总线控制密码模块的硬件平台,进而完成控制流程的实现,最后,在两个节点之间进行共识进程的验证,结果表明共识方案能够达到预期的功能。图42幅,表18个,参考文献80篇。
梁静[10](2020)在《微服务框架下敏感信息的交叉跨域安全通信技术研究》文中进行了进一步梳理采用微服务构架的分布式系统,由基于业务逻辑的多个分立服务通过数据共享和信息交互构成,具有低耦合、易开发、易部署、易伸缩等的特点,且在处理高并发的需求下具有天生的优势,是目前解决大业务场景下最主要的技术路线和系统框架。鉴于此,分布式系统中数据安全跨域访问是目前数据安全传输方面的迫切要求和研究探索的热点之一。本文对目前流行的两种分布式框架技术、常见的五种跨域技术以及三类数据加密算法进行了较深入研习,并结合实际商业项目需求,提出一种基于分布式微服务框架下敏感信息譬如电子人事档案信息等的跨域高安全网式通信的技术方案。本文的分布式微服务系统中进行安全数据传输的研究工作主要包括三个方面:首先是搭建分布式微服务系统。目前主要有RESTful以及RPC两种风格的框架用于搭建分布式系统,两种风格的框架各具优势。面对需要全新开发的系统或者需要全面升级的系统,在此场景下使用以Spring Cloud为代表的轻量级RESTful风格框架更为合适。另一种情况则是需要兼容各地区原有的系统并实现信息的分布式交互,此时采用可自主协商通信协议以及数据格式的RPC风格框架则更为合适。本文从上述两种场景出发,结合某省流动人员电子档案管理系统这一实际项目,分别搭建了以Spring Cloud为基础的RESTful风格分布式框架以及以WebSocket、WebService技术为基础的RPC风格分布式框架。其次是分布式系统调用时进行安全认证。分布式系统采用的是微服务思想,各微小系统各司其职组合在一起实现项目需求。不同于单体架构模式的系统,分布式系统中会频繁的进行数据交互,而对消息来源进行认证能有效规避在这过程中发生的数据泄露、被截获篡改等造成的影响。本文针对上述的两种框架,在现有的HTTP协议以及TCP协议基础上分别实现了一种附加的安全握手子协议。最后是对传输数据进行加密与动态解密。现有的加密算法种类繁多,其安全性也经过了大量的理论与实际项目肯定。然而目前常见的加密算法大多都是商业产品,根据实际项目的系统需求,为保证数据的安全性需要在现有加密算法基础上进一步增加一层安全防护。本文在加盐加密以及对称加密算法的基础上进行改进,为数据新增一层加密防护。本文提出的分布式安全传输方案已实际应用于某省电子档案管理系统且安全稳定运行2年。文章最后也提出了该方案的改进方向,相信能为日后分布式系统实现数据安全跨域传输提供新的思路与解决方案。
二、基于RSA算法的RPC认证机制研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于RSA算法的RPC认证机制研究与实现(论文提纲范文)
(1)基于Trustzone的安卓系统安全启动与数据加密方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于TEE构建系统级安全方案 |
1.2.2 基于TEE的数据加密方案 |
1.3 论文主要工作 |
1.4 论文结构 |
2 相关背景原理及技术介绍 |
2.1 Android操作系统 |
2.1.1 Android系统架构 |
2.1.2 Android安全机制 |
2.2 可信计算 |
2.3 可信执行环境和Trust Zone技术 |
2.3.1 可信执行环境 |
2.3.2 基于ARM架构的Trust Zone技术 |
2.3.3 Trust Zone对资源的隔离实现 |
2.4 OP-TEE |
2.5 本章小结 |
3 基于Trustzone的 Android系统安全启动方法设计与实现 |
3.1 总体架构 |
3.2 信任根 |
3.3 开机启动信任链设计 |
3.3.1 固件完整性验证 |
3.3.2 Android系统完整性验证 |
3.4 方案详细说明与实现 |
3.4.1 可信镜像生成 |
3.4.2 镜像完整性验证 |
3.4.3 Android静态度量方法的实现 |
3.4.4 度量值的存储与比对 |
3.5 实验评估 |
3.5.1 环境搭建 |
3.5.2 安全评估 |
3.5.3 效率评估 |
3.6 本章小结 |
4 基于Trustzone的 Android数据加密方法设计与实现 |
4.1 设计目标 |
4.1.1 Android系统数据加密面临的威胁 |
4.1.2 本章设计目标 |
4.2 总体架构 |
4.3 客户端与可信应用交互设计 |
4.3.1 客户端与可信应用交互流程 |
4.3.2 客户端应用接口调用流程 |
4.4 密钥安全存储功能设计与实现 |
4.4.1 目录文件与密钥文件的创建 |
4.4.2 密钥文件的写入与读取 |
4.5 数据加解密模块的设计与实现 |
4.5.1 数据加解密流程设计 |
4.5.2 AES算法功能实现 |
4.5.3 RSA算法功能实现 |
4.6 测试验证 |
4.6.1 测试平台及环境 |
4.6.2 测试验证 |
4.6.3 安全性分析 |
4.6.4 性能分析 |
4.7 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(2)工控系统边缘服务安全技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文主要研究内容和结构安排 |
2 工控系统边缘服务的架构与漏洞分析 |
2.1 工控系统边缘服务整体架构 |
2.2 工控系统上下位机通信的安全威胁 |
2.3 边缘服务端与云端服务通信系统的安全威胁 |
2.4 小结 |
3 工控系统的专用入侵检测规则设计 |
3.1 基于Snort的入侵检测系统 |
3.1.1 入侵检测系统 |
3.1.2 Snort技术原理 |
3.1.3 Snort语法规则 |
3.2 Modbus TCP数据包的异常行为 |
3.3 设计异常Modbus TCP数据包的Snort规则 |
3.4 小结 |
4 边缘处理层与云端处理层安全通信系统的设计 |
4.1 安全传输层协议TLS与数字证书技术 |
4.1.1 TLS安全协议 |
4.1.2 基于数字证书的身份认证技术 |
4.2 基于TLS的MQTT通信加密 |
4.3 边缘服务端的数据加密开发 |
4.4 MQTT客户端认证与授权设计 |
4.5 小结 |
5 工控系统边缘服务安全防护的测试验证 |
5.1 工控系统上下位机通信异常检测模块 |
5.1.1 模拟工控系统的通信过程 |
5.1.2 基于Snort的异常流量检测 |
5.2 边缘服务端与云端服务的加密模块 |
5.2.1 Open SSL签发证书 |
5.2.2 基于TLS的MQTT安全通信加密测试 |
5.3 小结 |
总结与展望 |
参考文献 |
致谢 |
(3)基于混合加密机制的停车位智能服务平台通信安全设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 车联网信息安全技术发展现状 |
1.2.2 以AES为代表的对称密码体制发展现状 |
1.2.3 以ECC算法为代表的公钥密码体制发展现状 |
1.3 本文的研究内容 |
1.4 本文组织结构 |
第2章 停车位智能服务平台通信安全需求分析 |
2.1 平台主要通信结构 |
2.2 平台通信安全需求 |
2.3 HTTPS协议通信机制 |
2.4 本章小结 |
第3章 停车位智能服务平台混合加密机制设计 |
3.1 相关密码技术介绍 |
3.1.1 AES对称密码体制 |
3.1.2 ECC公钥密码体制 |
3.1.3 RSA公钥密码体制 |
3.2 混合加密机制设计 |
3.3 本章小结 |
第4章 混合加密机制在智能服务平台中的应用与性能分析 |
4.1 混合加密机制的实现 |
4.1.1 ECC公钥密码算法的实现 |
4.1.2 AES对称密码算法的实现 |
4.1.3 AES-ECC混合加密机制的实现 |
4.2 混合加密机制在平台中的应用 |
4.2.1 无线网络的通信实现 |
4.2.2 Socket连接的实现 |
4.2.3 混合加密机制的Socket实现 |
4.2.4 混合加密机制的应用 |
4.3 实验结果与性能分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(4)基于区块链技术的涉案财物管理共识机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 背景及意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 涉案财物管理 |
1.2.2 区块链 |
1.2.3 共识机制 |
1.2.4 相关领域中的区块链应用 |
1.3 论文组织结构 |
2 区块链技术 |
2.1 区块链架构 |
2.1.1 基础层 |
2.1.2 核心层 |
2.2 HYPERLEDGER FABRIC |
2.3 共识机制 |
2.3.1 非强一致性的共识算法(PoW) |
2.3.2 强一致性的非拜占庭容错算法(Raft) |
2.3.3 强一致性的拜占庭容错算法(PBFT) |
2.4 密码学与安全技术 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线加密算法 |
2.4.3 签名机制 |
2.4.4 混合加密机制 |
2.5 本章小结 |
3 基于区块链的涉案财物管理 |
3.1 问题分析 |
3.2 涉案财物联盟链组织结构 |
3.2.1 节点及业务构成 |
3.2.2 涉案财物联盟链的设计与构建 |
3.3 涉案财物联盟链网络架构 |
3.3.1 区块链中的涉案财物信息 |
3.3.2 数据上链架构方式 |
3.3.3 Hyperledger Fabric与涉案财物联盟链 |
3.4 本章小结 |
4 B-RAFT算法 |
4.1 共识算法需求分析 |
4.1.1 PBFT |
4.1.2 Raft |
4.1.3 B-Raft设计思路 |
4.2 拜占庭故障问题分析 |
4.3 领导人选举 |
4.3.1 多重签名机制 |
4.3.2 客户端干预机制 |
4.4 日志同步 |
4.4.1 日志复制 |
4.4.2 日志提交 |
4.5 性能分析 |
4.5.1 安全性 |
4.5.2 活性 |
4.6 实验与结论 |
4.6.1 聚合签名测试 |
4.6.2 性能测试 |
4.6.3 可靠性测试 |
4.7 本章小结 |
5 结论 |
5.1 论文工作总结 |
5.2 研究展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(5)基于区块链技术的食品溯源平台关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 区块链共识算法和系统应用的国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 区块链相关理论与技术 |
2.1 区块链概述 |
2.1.1 区块链与分布式账本 |
2.1.2 区块链层次结构 |
2.1.3 区块链技术平台 |
2.2 区块链相关技术 |
2.2.1 共识算法 |
2.2.2 智能合约 |
2.3 区块链中的加密算法 |
2.3.1 哈希函数 |
2.3.2 RSA加密算法 |
2.3.3 国密算法 |
2.3.4 VRF可验证随机函数 |
2.4 超级账本Fabric |
2.5 本章小结 |
第三章 基于区块链的食品溯源方案设计及模型构建 |
3.1 食品溯源场景介绍 |
3.1.1 食品溯源主要角色 |
3.1.2 基于区块链技术的食品溯源 |
3.2 食品溯源体系需求分析 |
3.3 区块链平台架构设计 |
3.3.0 为何选择超级账本 |
3.3.1 食品溯源的分层架构 |
3.3.2 系统总体设计 |
3.3.3 系统网络架构 |
3.3.4 溯源系统数据流程图 |
3.3.5 溯源系统的数据模型 |
3.3.6 溯源系统的存储模型 |
3.4 本章小结 |
第四章 适用于超级账本的共识算法研究 |
4.1 共识算法概述 |
4.2 联盟链Fabric共识机制 |
4.3 联盟链Fabric共识优化 |
4.3.1 优化背书策略 |
4.3.2 排序服务 |
4.3.3 验证服务 |
4.4 Fabric扩展国密算法 |
4.4.1 扩展BCCSP模块 |
4.4.2 支持国密证书 |
4.4.3 基于国密算法的可验证随机函数 |
4.5 共识优化分析与讨论 |
4.6 实验测试分析 |
4.6.1 测试方案 |
4.6.2 性能测试 |
4.6.3 实验结果分析 |
4.7 本章小结 |
第五章 基于区块链的食品溯源系统实现与测试 |
5.1 系统环境 |
5.2 系统功能实现 |
5.2.1 数据模型 |
5.2.2 链码开发 |
5.2.3 链码部署 |
5.3 系统展示 |
5.4 系统测试 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)基于微服务架构的电商平台安全机制的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
1.5 本章小结 |
第2章 关键技术分析与研究 |
2.1 微服务 |
2.2 API网关 |
2.3 OAuth2.0和Spring Security |
2.4 加密技术 |
2.5 Sentinel组件 |
2.6 REST |
2.7 本章小结 |
第3章 身份认证和授权的设计与实现 |
3.1 身份认证和授权的需求分析 |
3.2 身份认证和授权设计 |
3.3 身份认证授权部分数据库设计 |
3.4 身份认证和授权的实现 |
3.4.1 OAuth认证服务器配置 |
3.4.2 Zuul网关配置 |
3.4.3 用户获取令牌实现 |
3.4.4 用户访问服务的流程实现 |
3.5 基于挑战/应答的请求认证机制 |
3.6 认证服务器的功能验证 |
3.7 本章小结 |
第4章 接口安全方案设计与实现 |
4.1 接口安全需求分析 |
4.2 接口安全方案设计 |
4.3 接口安全方案实现 |
4.4 接口安全方案的性能验证 |
4.5 本章小结 |
第5章 服务流控与监控功能的设计与实现 |
5.1 服务流控和监控功能需求分析 |
5.2 微服务流控功能的设计与实现 |
5.2.1 网关限流 |
5.2.2 Sentinel流量控制 |
5.3 微服务监控功能的设计与实现 |
5.4 本章小结 |
第6章 方案的验证分析与应用 |
6.1 身份认证和授权的功能验证 |
6.2 接口安全方案的功能验证 |
6.3 服务流控和监控的功能验证 |
6.4 本章小结 |
第7章 总结和展望 |
7.1 工作总结 |
7.2 展望 |
参考文献 |
致谢 |
(7)基于区块链的隐私数据云存储与共享方案的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容与工作 |
1.4 本文内容结构安排 |
第二章 相关理论与技术介绍 |
2.1 分布式文件系统 |
2.1.1 概念与特性 |
2.1.2 FastDFS |
2.2 加密与散列算法 |
2.2.1 RSA算法 |
2.2.2 AES算法 |
2.2.3 SHA-2 算法 |
2.2.4 代理重加密 |
2.3 区块链技术 |
2.3.1 区块链的概念 |
2.3.2 区块链的分类 |
2.3.3 共识机制 |
2.3.4 智能合约 |
2.3.5 以太坊 |
2.4 本章小结 |
第三章 基于区块链的隐私数据云储存与共享方案的设计与实现 |
3.1 方案总体设计 |
3.1.1 方案的结构组成 |
3.1.2 密钥生成与管理 |
3.1.3 数据的加密设计 |
3.1.4 文件与元数据的存储设计 |
3.1.5 数据的共享设计 |
3.1.6 系统的分层架构设计 |
3.2 分布式文件存储模块 |
3.2.1 模块的架构设计 |
3.2.2 文件的冗余与同步机制 |
3.2.3 文件存储流程 |
3.2.4 HTTP文件访问支持 |
3.2.5 文件下载方式与流程 |
3.3 区块链数据存储模块 |
3.3.1 区块链的选择及构建 |
3.3.2 模块的账户与交易模式设计 |
3.3.3 链上数据的存储结构设计 |
3.3.4 链上数据的读写机制 |
3.3.5 数据追溯与恢复算法 |
3.4 区块链读写的负载均衡机制 |
3.4.1 节点发现与更新 |
3.4.2 负载均衡调度算法 |
3.5 文件助手的实现与启动机制 |
3.5.1 文件助手的引出 |
3.5.2 文件助手的启动机制 |
3.6 数据加密与存储 |
3.6.1 文件加密与存储方法 |
3.6.2 文件加密流程 |
3.6.3 文件的上传与存储过程 |
3.7 文件的共享机制与流程 |
3.8 文件的下载与解密流程 |
3.9 本章小结 |
第四章 实验及结果分析 |
4.1 实验环境 |
4.1.1 实验软硬件配置 |
4.1.2 实验环境初始化 |
4.2 系统功能验证实验 |
4.2.1 实验目标 |
4.2.2 实验过程 |
4.2.3 实验结论 |
4.3 文件分片与存储速度的关系实验 |
4.3.1 实验目标 |
4.3.2 实验过程 |
4.3.3 实验结论 |
4.4 区块链对系统的性能影响实验 |
4.4.1 实验目标 |
4.4.2 实验过程 |
4.4.3 实验结论 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
(8)基于区块链的数据共享与交换平台的研究与应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容及创新点 |
1.4 论文组织结构 |
第二章 理论基础 |
2.1 密码学技术 |
2.1.1 哈希算法 |
2.1.2 对称加密算法 |
2.1.3 非对称加密算法 |
2.2 网络通信协议 |
2.2.1 http协议及https协议 |
2.2.2 Echo框架 |
2.2.3 gRPC框架 |
2.3 容器技术 |
2.4 区块链技术 |
2.4.1 P2P网络 |
2.4.2 共识算法 |
2.4.3 智能合约 |
2.5 本章小结 |
第三章 数据共享与交换平台的架构设计 |
3.1 需求分析 |
3.1.1 功能需求 |
3.1.2 性能需求 |
3.1.3 易用性需求 |
3.1.4 安全性需求 |
3.2 网络架构设计 |
3.3 软件架构设计 |
3.4 本章小结 |
第四章 数据共享与交换平台的模块设计与实现 |
4.1 用户管理 |
4.2 数据节点管理 |
4.3 数据源管理 |
4.4 数据应用管理 |
4.4.1 数据应用执行器 |
4.4.2 数据应用生命周期管理 |
4.5 数据应用调用 |
4.5.1 调用网关 |
4.5.2 应用订阅和调用 |
4.6 智能合约 |
4.6.1 用户合约 |
4.6.2 应用管理合约 |
4.6.3 应用调用合约 |
4.7 本章小结 |
第五章 系统测试与分析 |
5.1 测试环境搭建 |
5.2 功能测试 |
5.3 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
(9)铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和意义 |
1.2 研究思路 |
1.3 研究现状 |
1.3.1 RSSP-Ⅱ协议的研究现状 |
1.3.2 区块链技术的研究现状 |
1.3.3 共识算法的研究现状 |
1.3.4 加密算法的研究现状 |
1.3.5 形式化分析方法的研究现状 |
1.4 论文的主要内容与架构 |
2 理论基础 |
2.1 椭圆曲线加密体制的基本原理 |
2.1.1 二进制域GF_2~m的概述 |
2.1.2 二进制域上的椭圆曲线 |
2.1.3 GF_2~m上的椭圆曲线密码体制 |
2.2 Raft共识算法的基本原理 |
2.3 基于行为时序逻辑的模型检测 |
2.3.1 基本概念 |
2.3.2 基本原理 |
2.4 本章小结 |
3 RSSP-Ⅱ协议密钥管理机制的改进方案 |
3.1 需求分析 |
3.2 引入椭圆曲线加密(ECC)机制 |
3.2.1 椭圆曲线参数的选取 |
3.2.2 椭圆曲线密钥对的管理 |
3.2.3 基于椭圆曲线密码体制的通信 |
3.3 引入区块链的分布式共识机制 |
3.3.1 验证密钥的生成 |
3.3.2 验证密钥的Raft共识 |
3.4 本章小结 |
4 改进方案的安全性分析 |
4.1 基于EN50159的定性分析 |
4.2 形式化分析 |
4.2.1 形式化分析的必要性 |
4.2.2 基于TLA对 KMAC共识方案的功能验证 |
4.2.3 基于TLA对 KMAC共识方案的安全性分析 |
4.3 本章小结 |
5 改进方案的实现与验证 |
5.1 实现方法的确定 |
5.2 椭圆曲线密码算法的硬件实现与验证 |
5.2.1 椭圆曲线E(GF_2~m)上点运算模块设计 |
5.2.2 GF_2~m域上运算模块的设计 |
5.2.3 Modelsim仿真 |
5.3 共识进程控制流程的设计 |
5.3.1 PS对PL侧模块的控制流程的设计 |
5.3.2 硬件平台的设计 |
5.3.3 共识进程控制流程的功能验证 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(10)微服务框架下敏感信息的交叉跨域安全通信技术研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1.国内外现状 |
1.2.研究内容 |
1.3.研究意义 |
1.4.本文组织结构 |
2.相关基础概念与技术 |
2.1.微服务 |
2.2.Spring Cloud基础概念 |
2.2.1.Spring Cloud简介 |
2.2.2.Spring Cloud版本说明 |
2.3.Spring Cloud核心组件技术 |
2.3.1.Eureka |
2.3.2.Ribbon& RestTemplate |
2.3.3.Hystrix |
2.3.4.Feign |
2.3.5.网关路由 |
2.4.跨域定义及跨域的产生 |
2.4.1.分析对比5 种常见跨域访问技术 |
2.5.WebSocket技术实现跨域网式访问 |
2.5.1.WebSocket跨域网式访问原理 |
2.5.2.WebSocket实时信息交互原理 |
2.6.WebService技术与实现 |
2.6.1.WebService技术优势 |
2.6.2.WebService实现方式 |
3.数据安全加密技术基础 |
3.1.数据安全传输及加密的重要性 |
3.2. 三类常见数据加密算法 |
3.2.1. 信息摘要算法 |
3.2.2. 对称加密算法 |
3.2.3. 非对称加密算法 |
4.分布式安全网式跨域访问研究与建模 |
4.1. RESTful分布式安全认证框架搭建 |
4.1.1. Spring Cloud框架基础搭建及其新特性 |
4.1.2. Spring Cloud框架重点搭建及安全性扩展 |
4.2. RPC风格分布式安全框架 |
4.2.1. Web Socket扩展方案 |
4.2.2. Web Service增强方案 |
4.3. 框架完善 |
5.加解密算法扩展 |
5.1. 敏感信息安全加密 |
5.2. 网式动态解密 |
6.总结与展望 |
6.1. 本文工作总结 |
6.2. 未来工作展望 |
参考文献 |
致谢 |
在校期间的科研成果 |
四、基于RSA算法的RPC认证机制研究与实现(论文参考文献)
- [1]基于Trustzone的安卓系统安全启动与数据加密方法研究[D]. 高文. 西安理工大学, 2021(01)
- [2]工控系统边缘服务安全技术研究[D]. 王嘉佩. 大连理工大学, 2021(01)
- [3]基于混合加密机制的停车位智能服务平台通信安全设计与实现[D]. 商晓龙. 吉林大学, 2021(01)
- [4]基于区块链技术的涉案财物管理共识机制研究[D]. 田思涵. 北京交通大学, 2021(02)
- [5]基于区块链技术的食品溯源平台关键技术研究[D]. 张瑞星. 电子科技大学, 2021(01)
- [6]基于微服务架构的电商平台安全机制的设计与实现[D]. 笪程. 西南大学, 2021(01)
- [7]基于区块链的隐私数据云存储与共享方案的设计与实现[D]. 熊洋. 电子科技大学, 2021(01)
- [8]基于区块链的数据共享与交换平台的研究与应用[D]. 冉峰. 电子科技大学, 2021(01)
- [9]铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究[D]. 廉获珍. 北京交通大学, 2020(03)
- [10]微服务框架下敏感信息的交叉跨域安全通信技术研究[D]. 梁静. 四川师范大学, 2020(08)