一、一种安全的有效代理签名方案(论文文献综述)
徐朝东[1](2021)在《基于区块链的多重签名研究》文中研究指明随着电子信息技术的不断发展,签署合同更多的是依赖于互联网完成,签署双方可以通过电子签名的形式,由第三方认证来达成合同签署。但是在现实中,完全可信任的第三方是无法保证的,所以第三方机构的安全性和稳定性成为了重要的研究方向。由于区块链不可篡改、去中心化、透明公开的特性,同时利用密码学技术、共识机制使得区块中的数据在分布式的环境中达成一致,使其在一些传统业务模式取得了突破性的改变,包括电子商务、政务服务等。在特定数量群体的联盟链中,由多个预设的节点选定记账人并决定链中区块的签署和生成,超级账本是首个基于联盟链的项目,在不同的业务场景中广泛应用,已改变了各行业的面貌。本文结合区块链,对有序多重签名、代理多重签名体制进行改进,提出了两种安全有效的方案。本文研究了有序多重签名技术、基于罚金机制的公平交换技术和区块链技术,提出了基于区块链的有序多重签名方案。由于当前提出的签名方案都是由签名用户对签名文件进行有效性验证,导致整体签名时间过长。为了解决签名认证的效率问题,采用智能合约可以有效降低签名验证的时间消耗。此外,为了保证签名过程的公平性,引入了罚金机制。方案将区块链技术与有序多重签名方案相结合,既提高了签名者签名效率又保证了签名过程完全透明。基于计算Diffie-Hellman问题的困难性,本文的方案是可证安全的。通过理论分析和原型实现,设计的方案是安全高效的。本文另外研究了代理多重签名技术和区块链技术,提出了基于区块链的代理多重签名方案。该方案利用区块链不可篡改的特点,有效解决签名效率低以及无法追溯等问题,同时利用智能合约完成签名过程中的部分工作,减少了签名用户的计算成本。方案满足提出的安全性需求,与现有方案相比,计算效率得到提高,同时将方案搭建在本地私有链中并进行了系统实现,与当前存在的代理系统方案相比,搭建在私有链中,使得交易具有可追溯性,同时签名者的部分工作由部署的智能合约完成,减少了签名者的计算成本。
赵瑞环[2](2021)在《网联电动汽车智能充电的边缘服务安全技术研究》文中指出电动汽车(Electric Vehicles,EV)是以电能为动力的清洁能源汽车,如果任由其大规模无序接入电网将会对电网的可靠运行产生一系列不利影响。为了应对这个挑战,本文利用电动汽车移动负荷与储能电源的双重属性,针对电动汽车通过负荷聚合技术参与电网调度控制以及通信安全问题展开研究。电动汽车接入电网(Vehicle to Grid,V2G)技术实现了电能与信息在电动汽车与电网之间的互通,缓解因电动汽车规模化应用给电网带来的消极影响,电网可以通过一定的激励手段来引导和鼓励电动汽车参与智能用电,电动汽车可以在满足自身需求前提下服从电网调度,从而实现智能充电管理。电动汽车的充放电调度是建立在EV与电网之间的通信与控制基础之上,信息通信技术在电动汽车充放电网络中的广泛应用会带来许多安全问题。因此,本文首先提出一种以分层分布式调度方式为基础,以边缘服务为支撑的电动汽车智能充电系统架构,并对其存在的安全问题进行分析;然后针对可能存在的安全问题,研究一种适用于电动汽车充放电调度应用的安全认证方法,并提出相应的信息安全解决方案。本文利用代理短签名技术,并依托PKI的证书机制,设计一个基于双线性对的代理短签名方案。此外为了提高证书验证速度,引入一种新的MHT证书状态检查机制。最后提出一种应用于电动汽车、聚合单元、控制中心各通信实体之间的安全认证机制,并对本文方案的安全和性能进行分析,通过对方案的系统仿真,验证了所提方案的安全性和有效性。
高玉龙[3](2021)在《区块链的交易安全和隐私保护关键技术研究》文中认为区块链技术是一种去中心化的分布式数据库技术,具有去信任、交易公开透明、数据不可篡改等特点,能够有效降低数据管理成本、提升工作效率和保护数据安全。然而,随着量子计算的发展,具备强大算力的量子计算攻击能够破解经典密码学算法,这对依赖椭圆曲线数字签名算法保证区块链的交易安全构成巨大威胁。同时,由于区块链上的交易信息公开透明,相关研究已经证明其还存在用户身份隐私泄漏的风险。因此,区块链交易安全和隐私保护的研究已成为当前区块链安全领域的重要课题。本文旨在提高区块链交易的安全性和匿名性。针对区块链交易的签名算法无法抵抗量子计算攻击,以及用户身份隐私泄漏的安全问题,开展了区块链的交易安全和隐私保护关键技术研究。本文的主要研究成果分别如下:(1)针对区块链交易中签名算法无法抵抗量子计算攻击的安全问题,提出了一种基于格签名算法的后量子区块链方案。在该方案中,利用格基委派算法和原像采样算法设计了基于格上小整数解困难问题的签名算法。将该签名算法引入到区块链技术中,用于区块链交易的签名与验证。经过安全性分析,本文区块链方案中的签名算法满足正确性和不可伪造性。同时,基于格上小整数解的困难问题,该签名算法可以提高区块链交易签名和验证的安全性,使区块链技术中交易的签名算法能够抵抗量子计算攻击。相较于其他基于格的签名算法,实验测试结果显示本文方案中的用户公钥和私钥长度更短,签名长度降低了 50%,有益于提高区块链交易中签名和验证的效率。(2)针对区块链存在的用户身份隐私泄漏问题,研究并设计了一种基于可链接环签名的匿名后量子区块链方案。通过格的陷门生成算法和拒绝采样原理设计了基于格的可链接环签名方案。将可链接环签名方案引入区块链的交易中,并利用隐蔽地址和密钥镜像原理,设计了匿名后量子区块链方案,隐藏交易双方的身份信息,防止区块链中用户身份隐私泄漏的风险。在随机预言模型下对该方案进行安全性分析,证明了方案中环签名满足正确性、匿名性、不可伪造性和可链接性。与其他格上环签名方案相比,实验测试结果显示该区块链方案中的密钥和签名长度都更短,通信计算开销和完成时长也更少。与零币和门罗币方案相比,本文方案不仅为用户身份提供隐私保护,而且区块链交易具有抵抗量子计算攻击的安全优势。(3)针对用户隐私信息易遭泄漏和滥用的安全隐患,且传统的信息访问控制存在数据臃肿、安全性不高等问题,研究了一个基于云存储和区块链的信息访问控制方案。在该方案中,利用云存储技术,将个人信息以密文形式存储在云服务器中,保护区块链用户隐私信息。以信息哈希值作为索引,经过分布式网络节点共识后存储在区块链上,优化了区块链的信息存储方式,改善了区块链数据臃肿的问题。同时,采用智能合约技术自动触发对个人信息访问的操作,防止用户的隐私信息被第三方泄漏或滥用,更加高效安全。与FairAccess等方案进行比较,用户信息经加密后存储在云服务器中,区块链仅仅存储信息的安全索引,降低了区块链对信息存储和管理的成本,并且有利于提升区块链的运行效率。(4)利用量子纠缠原理和委托权益证明(Delegated Proof of Stake,DPoS)共识机制,提出了一种安全的量子区块链方案。在该方案中,设计了以量子态形式的量子币作为区块链用户交易的加密货币进行使用。基于量子不可克隆原理,量子币无法被复制,可以抵抗针对区块链的双花攻击。结合量子纠缠原理和量子密钥安全分发协议,在区块链交易中采用量子密钥进行加密和签名,保障用户交易和隐私信息安全。同时,该方案利用最大纠缠态Bell态实现量子块编码,并通过委托权益证明DPoS共识机制达成量子区块链的共识。对该方案进行安全性分析,结果显示该方案能够抵抗中间人攻击、窃听攻击、双花攻击、状态估计攻击等攻击方式,提高了区块链交易和隐私信息的安全性。
陈曦[4](2020)在《密文数据共享中授权与认证机制研究》文中研究说明云计算、物联网和移动计算等信息技术为数据的存储、获取和处理提供了强有力的支撑,使得构建基于第三方数据平台的密文共享系统成为可能。但是,由于第三方数据平台具有开放性,在为用户提供便利数据共享服务的同时,也带来了一系列安全风险与挑战。例如,在复杂的用户组织结构中,如何为大量用户提供安全可靠的密钥授权;随着共享用户数量的不断增多,如何对多用户进行合理、高效而又灵活的授权;以及在多域数据访问环境下,如何实现高效地跨域认证等,这些问题都是在实现密文安全共享时亟待解决的。采用授权和认证机制,可以验证用户身份的合法性,是密文安全共享的重要基础。本论文围绕支持密文数据安全共享的授权和认证若干关键技术问题开展研究工作,以期解决等级属性加密中的密钥授权滥用及密钥泄露问题、多代理场景中如何为多用户灵活授权访问的问题、云计算跨域场景下外域用户的认证问题。论文的主要工作和创新性成果如下:1.在等级属性加密中,提出了存在密钥授权滥用的问题,给出了一种安全密钥授权的等级属性加密解决方案。在分析了密钥授权滥用问题成因的基础上,关联密钥生成的必需条件,采用有向图提出了一个可以抵御密钥授权滥用的等级属性加密方案有效构造。通过规约证明的方法,分析了该方案在一般群模型和选择性策略下,具有选择明文攻击安全性和密钥滥用攻击安全性。针对密钥被泄露后,泄密者身份无法被确认的问题,又提出了一个具有白盒可追踪性的等级属性加密方案。该方案既可抵御密钥的授权滥用,又兼具白盒可追踪性,实现了对密钥泄露者的身份追踪识别。进一步安全分析表明,在l阶强Diffie-Hellman假设下,方案满足白盒可追踪性。效率分析表明,当属性空间固定时,可以高效地构造该方案。2.针对如何同时支持多条件细粒度授权和抵御合谋攻击的问题,提出了一种基于属性条件门限代理重加密方案。该方案的主旨思想是:基于门限秘密共享,将单个代理扩充到多个代理,避免了单一代理与用户的合谋攻击,提高了系统健壮性。进一步地,通过引入多关键词的设置,结合Lan等人提出的条件代理重加密和经典的基于密文策略属性加密,给出了方案的有效构造方法。该方案支持多个关键词授权条件下的密文数据细粒度访问,以及灵活的用户撤销,防止密文未经授权被合谋转换情况的出现,保护了数据所有者的敏感信息。通过可证明安全分析,表明在一般群模型下,该方案具有选择明文攻击安全性;与其他条件代理重加密方案相比,其所支持的功能更具有多样性。3.提出了一种不依赖双线性对的安全授权门限代理重签名算法,并给出了其双向跨域认证的实现方案。基于Harn等人的群门限签名,通过引入ELGamal签名和门限秘密共享,分别给出单向和双向的情况下算法的具体构造。证明了在随机预言模型下,基于离散对数问题,所构造的算法具有抗合谋选择明文攻击安全性。在混合云跨域场景下,基于PKI体系和双向门限代理重签名算法,给出了双向跨域身份认证方案的实现方法。结果表明:采用多代理重签名的门限转换机制,可以提高数字证书的跨域认证效率。
卢云龙[5](2020)在《数据隐私安全防护及共享方法研究》文中研究说明随着物联网、车联网以及5G(5th Generation Mobile Networks)等技术的发展,网络中接入的海量智能终端设备产生了大规模的运行数据。人工智能技术的兴起为大量数据的分析挖掘提供了有力的工具,通过对这些数据进行分析处理可以有效提升应用服务的质量以及用户体验。然而,对用户数据进行分析利用的同时,也面临着诸多挑战。首先,数据的隐私与安全越来越成为用户所关注的焦点,而数据在网络传输和存储过程中却面临着严重的泄露风险。其次,在边缘网络中,由于计算和通信资源的有限性,难以在对数据进行有效计算处理的同时保护数据隐私。此外,分布式的用户数据具有多源异构等特点,集中式的处理方式带来了较大的资源开销以及安全风险,缺乏一种安全可靠的分布式协作机制对数据进行共享利用。针对数据隐私泄露以及边缘网络中资源受限的问题,本论文分别从网络数据泄露检测、边缘网络中的数据隐私保护以及边缘网络中安全数据共享三个方面出发,对不同场景中如何保护数据的安全与隐私以及如何有效的进行数据利用及共享展开研究。主要的贡献和创新点概括为如下三个方面:(1)基于关联图模型的数据泄露检测针对网络传输过程中的数据泄露问题,本文基于数据内容及其上下文关联研究数据泄露检测的方案。通过对原始数据进行关键特征提取及内容关联表征,将数据简化映射为带权关联图模型。基于此关联图模型,本文从检测效率和精度两方面展开研究。为了提升检测的效率,通过刻画提取关联图的相似度特征,利用机器学习算法对图模型进行匹配,从而检测是否存在敏感数据泄露。为了提升对变形数据的检测精度,提出图的带权遍历匹配算法对待检测数据进行计算匹配,从而进行数据泄露检测。与现有方法相比,基于关联图模型的检测方法可以有效提升检测效率以及对形变数据的检测能力。(2)基于联邦学习的数据隐私保护在边缘网络场景下,针对用户数据的隐私保护面临着诸多挑战。首先,由于用户数据的分散性以及计算和通信资源的有限性,难以有效的对数据进行分析及处理。其次,由于分布式用户数据的多源异构性,数据隐私保护与数据的可用性之间的矛盾难以平衡。此外,在集中式的计算模式下,第三方服务器面临着诸多的安全威胁与数据泄露风险。为了应对上述问题,实现数据可用性与数据隐私保护程度的平衡,本文提出基于联邦学习的数据隐私保护方案。首先,针对边缘网络场景中特定的计算任务,基于联邦学习对数据特征进行提取,从而将分布式的原始数据映射为数据模型。通过对数据模型进行分析处理,将原始数据保留在本地,显着降低了数据泄露的风险。其次,基于联邦学习构建边缘网络中的数据泄露检测模型,避免了原始数据的传输并且可以对边缘数据泄露进行有效监测,从而提升对用户数据的隐私保护。最后,针对联邦学习过程中参数的隐私泄露问题,本文提出基于差分隐私的异步联邦学习方案。通过在训练过程中引入本地化的差分隐私以及利用分布式的参数更新机制,实现对模型参数的隐私保护。本研究基于联邦学习构建数据模型,将面向原始数据的计算分析过程转换为面向数据模型的处理过程,并将训练下沉到用户侧,可以有效提升边缘计算过程中对原始数据的隐私保护程度。(3)基于区块链与联邦学习的安全数据共享在边缘网络如物联网和车联网中,用户彼此之间缺乏信任以及所面临的数据隐私泄露风险,成为阻碍数据共享的一大障碍。而由于单个终端用户资源和数据的有限性,通常难以对数据进行有效的分析挖掘,使得边缘数据共享具有十分重要的意义。如何在保护用户数据隐私的同时,实现分布式用户数据的安全共享,是本论文研究的重点。为了在用户资源有限的前提下对数据进行有效共享,本文提出利用联邦学习对数据进行分布式协同分析处理。然而在边缘网络中,联邦学习训练模型的质量以及联邦学习训练过程中的参数隐私难以保证,阻碍了用户参与联邦学习的进程。针对数据共享过程中的安全与隐私问题,本文通过将区块链与联邦学习进行融合,从而建立一种安全可靠的共享机制。首先,面向物联网场景,提出基于区块链与联邦学习进行安全数据共享的架构。通过设计一种基于模型训练质量的共识机制将区块链与联邦学习进行结合,实现物联网中数据的隐私保护与安全共享。其次,面向车联网场景,由于网络拓扑的动态变化及较高的时延要求,上述基于区块链与联邦学习系统的运行效率成为限制数据共享的瓶颈。本论文进一步提出一种基于异步联邦学习与混合式区块链的共享机制,并通过深度增强学习(Deep Reinforcement Learning,DRL)对参与节点进行优化选择,从而最大化系统的效用,提升数据共享的效率。
陈兰兰[6](2020)在《可证明安全的高效代理签名方案及其应用》文中提出传统的手工审批签字流程随着“互联网+”模式的兴起,进入信息化时代,信息安全问题逐渐成为热点研究课题。数字签名技术是信息安全的一个重要组成部分,其中代理签名所具备的特殊功能,使其可以满足工作流系统中代理审批需求,并且能够有效提高审批过程中数据的安全性。本文重点基于短签名对代理签名进行分析与研究,并对其在分布式工作流代理审批中的应用进行了研究,具体研究内容如下:1.传统代理签名方案大多缺乏秘密参数和秘钥间的捆绑,为此设计了一种代理短签名方案,实现了秘密参数与秘钥间的捆绑,代理人和被代理人秘钥的捆绑,并在随机预言机模型下基于β-CAA困难问题证明了方案是是抗存在性伪造的,最后对方案进行了效率分析比较与代码实现。该方案不仅可以避免各种形式的公钥替换攻击,具有前向安全性,而且具有签名长度短、签名效率高等优势。2.为满足分布式工作流代理审批安全性要求,设计了一种分布式工作流代理审批模型,利用分布式架构提升并发处理能力、提高运行效率,并基于代理短签名方案提出了分布式工作流代理审批安全方案,最后分析了方案的安全性,证明其可以有效保护审批数据的安全。
聂中泽[7](2020)在《一种安全的自适应式家用智能照明系统的研究与实现》文中研究指明在信息化时代,全球对物联网领域的关注程度越来越大,使得物联网成为一个全球化关注热点,并且得到了广泛的实际应用。智能化家用照明控制系统将传统家电照明行业与物联网技术相结合,实现了对家用照明设备的智能化控制和管理,使得人们的生活环境变得越来越智能化,目前在市场上已经得到越来越多消费者的关注和认可。通过分析当下家用智能照明控制系统所带来的用户体验感差以及存在的安全隐患等情况,本文设计实现了一种安全的自适应式家用智能照明控制系统。在物联网三层架构的基础上,通过BP神经网络机制、安全加密技术和用户身份认证方案来提高系统的自适应调节能力和安全性防护。本文的主要工作如下:(1)在物联网三层架构的基础上,提出了一种安全性的自适应式家用智能照明控制系统设计方案。该方案通过分析现有的家用智能照明控制系统存在的弊端,提出了模式化组合控制,加入场景化,定时制等个性化服务,并引入了BP神经网络机制来实现具有自适应调节的智能化照明控制系统。(2)针对家用智能照明控制系统的指令信息在网络传输的过程中,很可能被攻击者窃取的问题,本文采用了一种轻量级的加密方案以实现数据安全,采用随机数和单向哈希函数生成每次通信的认证和会话密钥,在认证的过程中采用认证协议一次一密的方法来设计。此外,为了防止非法用户对系统进行操控以及解决系统中的群组内部用户身份撤销的问题,本文设计了家庭智能用户身份认证方案和一种改进的身份撤销签名方案。该方案通过让任何用户不能从当前用户所提供的信息中求解出系统的公私钥来保证方案的身份撤销机制,用于保障系统中的群组内部用户身份合法性。(3)设计并实现了一种安全性的自适应式家用智能照明控制系统。在系统感知层,实现了对智能照明设备控制指令信息的解析分发和执行处理;在系统网络层,通过通信服务器来传递转发系统控制信息和应答响应,利用数据服务器提供数据存储和数据分析等服务;在系统应用层,利用移动端平台软件开发技术实现了智能设备绑定添加、智能模式添加、安全通信控制和系统智能控制等功能。性能分析及结果表明,该系统能够大幅度地提高用户体验感,并且能够有效地增强系统的应用安全性。
张敏[8](2020)在《具备激励机制和隐私保护的车辆地图更新方法研究》文中进行了进一步梳理随着人工智能技术的迅速发展,无人驾驶逐渐成为研究的热点。无人驾驶车辆能够缓解交通压力,也可使老年人和残障人士的出行变得更加便利,给人们的生活带来了极大的帮助。然而,无人驾驶车辆必须从车辆地图上访问大量数据,以便做出安全有效的实时控制决策。因此,实时地图在无人驾驶车辆导航中发挥着至关重要的作用。和现有的地图更新方法相比,基于群智感知的实时地图更新方法成本更低且准确性更高。但是此方法在地图更新过程中,会增加数据及用户身份泄露的风险。如何保证上传数据的机密性和用户的匿名性是实时地图更新中的一个挑战。同时,在地图更新过程中,由于缺乏激励机制,地图服务平台无法招募到足够的车辆用户以便于获取感知数据。因此,如何激励更多的车辆用户提供高质量的感知数据是实时地图更新的关键。本文以车辆地图更新过程中隐私安全问题和激励机制的设计问题作为研究内容,首先介绍了在无人驾驶领域中,地图更新的研究背景和意义,同时也分析了基于群智感知的地图更新方法的特点和面临的多种问题,其次梳理了有关方面的研究现状,阐述了激励机制和假名方案中现存的问题,以及针对这些问题的方案。本文的主要贡献如下:(1)针对车辆地图更新过程中用户隐私问题以及数据安全问题,提出了一种安全高效的无人驾驶车辆地图更新方案(SEMU)。在该方案中,利用签密和代理重加密技术,车辆用户对感知数据进行签密,将加密的数据存储在车辆雾节点中,当地图公司希望访问数据时,雾节点将加密的数据发送给云服务平台,云服务平台重新加密数据发送给地图公司,同时,云服务平台无法获得任何有关数据的明文信息。利用聚合签名技术,降低了计算开销。通过对车辆用户的信誉管理,提高了数据的可靠性。最后,安全性分析表明该方案实现了数据的机密性、完整性、可靠性、身份可验证性和不可否认性,保证了用户的匿名性和可追踪性。仿真验证了方案的激励性,并从计算开销方面证明了它的有效性。(2)针对车辆地图更新过程中参与水平问题、完成质量问题、支付控制问题以及隐私安全问题,提出了一种具备激励机制和隐私保护的车辆地图更新方案(SPIR)。在服务平台预算有限和车辆用户能力有限的情况下,提出了一种基于反向拍卖的激励机制,该机制可以解决地图服务平台支付控制和车辆用户完成质量这两个核心问题。同时,设计了一个基于区块链技术的支付系统,确保了奖励分发的安全性。采用部分盲签名技术,保证了激励机制的安全性,保护了车辆用户的隐私。在地图实时更新服务中,该方案可以保证数据可靠性。理论分析和仿真结果均表明,所提出的方案实现了最优效益。
华佳烽[9](2020)在《面向医疗数据查询计算的隐私保护方法研究》文中提出随着网络技术和穿戴设备的持续快速发展,医疗数据呈现爆炸式增长。医疗数据作为一种重要资产,通过运用数学、统计学和计算科学等技术将数据转换成医学知识,能够为用户和医疗服务机构提供精准、高效的决策支撑。然而,在利用医疗数据进行智能决策的同时,安全与隐私问题也日益严峻。以欧盟的《通用数据保护法案》为标志,世界主要国家纷纷加强对数据安全和隐私保护的立法,与之对应的技术保护手段也成为了研究热点。隐私计算是面向隐私数据全生命周期保护的计算理论和方法,涵盖了数据采集、存储、处理、发布、销毁环节的所有计算操作。由于医疗数据通常需要经过处理和应用才能产生真正价值,而应用需要为用户提供查询计算服务,极易产生敏感数据泄漏问题。作为隐私计算领域的重要研究方向,面向医疗数据查询计算的隐私保护方法将是本文的研究核心。在典型的医疗数据查询计算系统中,医疗服务提供者通常利用数据挖掘算法从医疗数据中提取医学知识模型为用户提供在线医疗数据查询计算服务。出于知识产权保护考虑,医疗服务提供者需要保证在提供医疗数据查询计算服务过程中独有的医学知识模型不被泄露;同时,出于隐私保护需求,用户希望在进行医疗数据查询计算服务时,自身的医疗数据不被医疗服务提供者窃取。本文针对医疗数据查询计算过程中面临的安全与隐私问题,在分析医疗数据的敏感性、巨规模、价值性和动态性等特征的基础上,充分考虑查询计算机制的高效性、数据的协同共享性和医疗服务的实时性等应用需求,对现有数据查询的隐私计算机制进行了广泛调研,选取了医疗数据查询计算的三个典型不同交互场景,运用密码学、机器学习和数学统计等方面的理论和方法,构造出三种不同的安全高效隐私保护方案,并通过理论分析和原型系统测试的方式对所提隐私保护方案的安全性和高效性进行了验证。具体地,论文的主要研究内容包括以下3个方面:1)两方交互场景下的医疗预诊断隐私保护方法针对医疗数据的巨规模和高维度特征,利用Skyline查询构造了一种新型的医学知识模型,并通过真实的医疗数据验证了该模型具有较高的准确率。在此基础上,针对两方交互场景下医疗数据查询计算过程中存在的隐私数据泄漏问题,首先,利用0-1编码技术将整数大小比较问题转换为求解集合交集问题;然后,基于多项式聚合和多方随机扰乱技术对用户医疗查询数据和和医学知识模型进行加密和扰乱,实现了快速安全的两方查询计算,进而形成了一种高效的医疗预诊断隐私保护方案,从而对医学知识模型和用户医疗查询数据进行隐私保护。通过对所提方案进行详细的安全性分析,并在实际应用场景和真实数据集中开展了充分的测试,分析和测试结果表明该方案具有较好的安全性和高效性。2)三方交互场景下的医疗预诊断隐私保护方法为提高医疗诊断模型的准确率,医学联盟利用Skyline查询的可加性来协同多个医疗数据中心共同生成一种具有较高准确率的医疗诊断模型。针对医学联盟在借助云计算平台的计算能力为用户提供医疗诊断服务过程中存在的隐私数据泄漏问题,提出了一种三方交互场景下的医疗预诊断隐私保护方案。具体来说,首先利用中国剩余定理将解密私钥分解成两部分,并将其分别分发给云计算平台和医学联盟;然后基于Paillier同态加密算法实现密文形式下的医疗查询数据和医学知识模型间的查询计算;最后利用分部解密技术对查询计算结果进行解密得到医疗预诊断结果。所提方案有效地保障了医学联盟医学知识模型的机密性和用户医疗查询数据的隐私性。最后,通过安全性分析验证了所提方案的安全性,并利用所开发的原型系统对真实医疗数据集进行了大量测试,测试结果证明了所提出方案的有效性和高效性。3)外包计算场景下的医疗监测隐私保护方法针对用户生理特征数据的动态性导致的医疗监测结果误判问题,利用决策树分类器构建一种包含多项生理特征及其正常值区间的医疗监测模型,该模型与传统的决策树监测模型相比具有更高的准确性。在此基础上,针对外包计算场景下医疗数据查询计算过程中存在的隐私数据泄漏问题,首先,医疗服务提供商将决策树监测模型的区间参数加密外包至云计算平台中,并将大整数区间的所有子集与解密密钥的特定运算结果分别存储至布隆过滤器中;然后,云计算平台在密文状态下完成用户医疗查询数据和医学知识模型间的查询计算;最后,用户利用私钥解密得到特定运算结果,并通过布隆过滤器对特定运算结果进行快速匹配,实现了密文形式下快速的范围查询计算,进而形成了一种高效的医疗监测隐私保护方案。通过利用真实的糖尿病数据集对所提方案的准确性性进行了验证,并在实际环境中对所提方案的性能进行了充分测试,测试结果可以有效地证明所提出方案具有较高的运行效率。
王晖[10](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中认为随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
二、一种安全的有效代理签名方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种安全的有效代理签名方案(论文提纲范文)
(1)基于区块链的多重签名研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 有序多重签名研究现状 |
1.2.2 代理多重签名研究现状 |
1.2.3 区块链技术研究现状 |
1.3 论文的主要工作 |
1.4 论文的结构安排 |
第二章 相关背景知识介绍 |
2.1 有序多重签名和代理签名知识 |
2.1.1 双线性对和相关数学问题 |
2.1.2 有序多重签名方案 |
2.1.3 代理数字签名方案 |
2.1.4 基于罚金机制的公平交换协议 |
2.2 区块链相关理论和技术 |
2.2.1 区块链基础架构 |
2.2.2 密码学技术 |
2.2.3 共识机制 |
2.2.4 智能合约 |
2.2.5 以太坊平台 |
2.2.6 超级账本Hyper Ledger |
2.3 本章小结 |
第三章 基于区块链的有序多重签名方案 |
3.1 系统模型与安全模型 |
3.1.1 系统模型 |
3.1.2 安全模型 |
3.2 具体方案 |
3.2.1 算法步骤 |
3.2.2 算法正确性 |
3.3 安全性证明 |
3.4 方案的性能分析 |
3.4.1 理论分析 |
3.4.2 算法分析 |
3.5 本章小结 |
第四章 基于区块链的代理多重签名方案 |
4.1 系统模型与安全模型 |
4.1.1 系统模型 |
4.1.2 安全模型 |
4.2 具体方案 |
4.2.1 算法步骤 |
4.2.2 算法正确性 |
4.3 安全性证明 |
4.4 方案的性能分析 |
4.4.1 理论分析 |
4.4.2 算法分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(2)网联电动汽车智能充电的边缘服务安全技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文背景及意义 |
1.2 国内外研究现状 |
1.2.1 电动汽车智能充电的研究现状 |
1.2.2 电动汽车智能充电的安全认证研究现状 |
1.2.3 边缘计算的研究现状 |
1.2.4 基于边缘计算的安全认证研究现状 |
1.3 论文主要工作及各章节安排 |
第2章 相关基础及技术 |
2.1 密码学相关理论 |
2.1.1 密码学基本概述 |
2.1.2 数字签名 |
2.1.3 双线性映射 |
2.1.4 短签名 |
2.1.5 Merkle哈希树 |
2.2 边缘计算技术 |
2.2.1 边缘计算体系架构 |
2.2.2 边缘计算关键技术 |
2.3 本章小结 |
第3章 基于边缘计算的智能充电系统架构 |
3.1 负荷聚合技术 |
3.2 系统架构 |
3.2.1 电动汽车参与电网调度关键问题 |
3.2.2 分层分布式调度 |
3.2.3 基于边缘服务的智能充电系统架构 |
3.3 系统通信架构 |
3.3.1 通信架构 |
3.3.2 通信标准 |
3.4 安全需求分析 |
3.5 本章小结 |
第4章 智能充电系统安全认证方案 |
4.1 基于边缘计算的智能充电系统安全问题分析 |
4.2 基于Merkle哈希树的证书状态检查机制 |
4.3 安全认证方案设计思路 |
4.4 安全认证方案实现 |
4.4.1 系统初始化 |
4.4.2 密钥及证书生成 |
4.4.3 电动汽车验证汇聚单元 |
4.4.4 代理授权 |
4.4.5 代理签名 |
4.4.6 控制中心验证代理签名 |
4.4.7 完成EV与控制中心的签约 |
4.5 安全性分析 |
4.6 正确性分析 |
4.7 性能分析 |
4.8 本章小结 |
第5章 系统仿真 |
5.1 系统仿真环境搭建 |
5.2 系统实现 |
5.2.1 系统实现总体架构 |
5.2.2 Socket通信 |
5.2.3 系统初始化建立 |
5.2.4 数据上传安全通信设计 |
5.2.5 指令下达安全通信设计 |
5.3 仿真实现 |
5.3.1 系统各成员注册及密钥生成 |
5.3.2 EV与汇聚单元的相互认证 |
5.3.3 代理签名生成 |
5.3.4 EV签约成功 |
5.3.5 控制中心指令下达 |
5.4 本章小结 |
第6章 总结与展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(3)区块链的交易安全和隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术的发展 |
1.2.2 区块链的交易安全方案 |
1.2.3 区块链的隐私保护方案 |
1.2.4 安全量子区块链方案 |
1.3 本文的主要工作与创新点 |
1.4 本文的章节安排 |
第二章 基础知识 |
2.1 引言 |
2.2 区块链技术概述 |
2.3 区块链的分类 |
2.4 区块链的密码学算法 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线密码算法 |
2.5 共识机制 |
2.5.1 工作量证明 |
2.5.2 权益证明 |
2.5.3 委托权益证明 |
2.6 智能合约 |
2.7 区块链面临的安全问题 |
2.7.1 量子计算攻击 |
2.7.2 隐私泄漏 |
2.8 格密码 |
2.8.1 格上困难问题 |
2.8.2 格密码相关引理 |
2.9 本章小结 |
第三章 基于格签名算法的后量子区块链方案 |
3.1 引言 |
3.2 基于格的签名算法 |
3.2.1 形式化定义与安全模型 |
3.2.2 算法设计 |
3.3 后量子区块链 |
3.3.1 未花费的交易输出 |
3.3.2 后量子区块链概述 |
3.3.3 后量子区块链体系结构 |
3.3.4 基于格签名算法的后量子区块链方案 |
3.4 签名算法安全性分析 |
3.4.1 正确性 |
3.4.2 不可伪造性 |
3.4.3 抗量子安全性 |
3.5 效率比较 |
3.6 本章小结 |
第四章 基于可链接环签名的匿名后量子区块链方案 |
4.1 引言 |
4.2 基于格的可链接环签名 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.2.3 可链接环签名方案 |
4.3 可链接环签名安全性分析 |
4.3.1 正确性 |
4.3.2 匿名性 |
4.3.3 不可伪造性 |
4.3.4 可链接性 |
4.4 匿名后量子区块链 |
4.4.1 隐蔽地址 |
4.4.2 匿名后量子区块链方案 |
4.4.3 抗量子安全性和效率比较 |
4.5 本章小结 |
第五章 基于云存储和区块链的信息访问控制方案 |
5.1 引言 |
5.2 信息访问控制方案 |
5.2.1 签名算法 |
5.2.2 制订智能合约 |
5.2.3 访问控制方案设计 |
5.2.4 安全性分析 |
5.2.5 与其他控制方案比较 |
5.3 方案应用 |
5.3.1 方案信息存储特点 |
5.3.2 手机终端应用 |
5.4 本章小结 |
第六章 基于量子纠缠和DPoS的量子区块链方案 |
6.1 引言 |
6.2 相关理论和研究 |
6.2.1 量子密码学 |
6.2.2 量子纠缠 |
6.2.3 量子不可克隆原理 |
6.2.4 量子受控非门 |
6.2.5 相关研究 |
6.3 基于量子纠缠和DPoS的量子区块链方案 |
6.3.1 量子网络 |
6.3.2 委托权益证明的优势 |
6.3.3 量子区块链设计 |
6.3.4 量子区块链方案 |
6.4 安全性分析 |
6.4.1 量子密钥安全 |
6.4.2 量子币安全 |
6.4.3 抗量子计算攻击安全性 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
1. 学术论文 |
2. 发明专利 |
3. 主持和参与的科研项目 |
3.1 主持的科研项目 |
3.2 参与的科研项目 |
(4)密文数据共享中授权与认证机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
常用缩略语对照表 |
主要符号对照表 |
1 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 属性加密 |
1.2.2 代理重加密 |
1.2.3 代理重签名 |
1.3 论文主要研究成果 |
1.4 论文组织结构 |
2 理论基础 |
2.1 可证明安全理论 |
2.2 双线性映射和相关困难问题假设 |
2.2.1 双线性映射 |
2.2.2 相关困难问题假设 |
2.3 相关概念 |
2.3.1 访问结构定义 |
2.3.2 属性加密 |
2.3.3 代理重密码 |
2.3.4 Shamir门限秘密共享方案 |
2.3.5 偏序集 |
2.4 小结 |
3 抗密钥授权滥用的等级属性加密 |
3.1 引言 |
3.2 HABE的密钥授权滥用分析 |
3.2.1 D-HABE方案回顾 |
3.2.2 D-HABE问题分析 |
3.2.3 HABE密钥授权滥用成因分析 |
3.3 抵御密钥授权滥用的CP-HABE-AKDA |
3.3.1 系统模型 |
3.3.2 方案定义 |
3.3.3 安全性定义 |
3.3.4 CP-HABE-AKDA方案构造 |
3.3.5 安全性分析 |
3.4 具有白盒可追踪性的CP-HABE-AKDA |
3.4.1 方案定义 |
3.4.2 安全性定义 |
3.4.3 T-CP-HABE-AKDA方案构造 |
3.4.4 安全性分析 |
3.5 性能分析 |
3.6 小结 |
4 支持多授权条件的条件门限代理重加密 |
4.1 引言 |
4.2 门限代理重加密方案 |
4.2.1 方案定义 |
4.2.2 安全性定义 |
4.2.3 ITPRE方案构造 |
4.2.4 方案分析 |
4.3 支持多授权条件的基于属性条件门限代理重加密方案 |
4.3.1 设计思路 |
4.3.2 方案定义 |
4.3.3 安全性定义 |
4.3.4 MC-ABTPRE方案构造 |
4.3.5 安全性分析 |
4.3.6 性能分析 |
4.4 小结 |
5 门限代理重签名算法及在跨域认证中的方案 |
5.1 引言 |
5.2 单向门限代理重签名算法 |
5.2.1 方案定义 |
5.2.2 安全性定义 |
5.2.3 IUTPRS算法构造 |
5.2.4 正确性和安全性分析 |
5.3 基于双向门限代理重签名的跨域认证方案 |
5.3.1 IBTPRS算法构造 |
5.3.2 BT-CDAP方案的跨域身份认证模型 |
5.3.3 BT-CDAP方案的首次跨域认证 |
5.3.4 BT-CDAP方案的重复跨域认证 |
5.3.5 BT-CDAP方案安全性分析 |
5.4 性能分析 |
5.5 小结 |
6 总结与展望 |
6.1 主要结论 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(5)数据隐私安全防护及共享方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 数据泄露检测 |
1.2.2 基于机器学习的数据隐私保护 |
1.2.3 基于区块链的安全数据共享 |
1.3 论文主要研究内容及创新点 |
1.3.1 研究内容 |
1.3.2 主要创新点 |
1.4 论文组织结构 |
第二章 关键技术概述 |
2.1 移动边缘计算技术 |
2.2 区块链技术 |
2.2.1 区块链类型 |
2.2.2 共识协议 |
2.2.3 区块链应用 |
2.3 机器学习技术 |
2.3.1 联邦学习 |
2.3.2 深度强化学习 |
第三章 基于关联图模型的数据泄露检测 |
3.1 基于机器学习的快速数据泄露检测方法 |
3.1.1 问题描述 |
3.1.2 问题建模 |
3.1.3 算法设计 |
3.1.4 复杂度分析及实验结果 |
3.2 基于图匹配的形变数据泄露检测方法 |
3.2.1 问题描述 |
3.2.2 问题建模 |
3.2.3 算法设计 |
3.2.4 实验和结果分析 |
3.2.5 检测形变数据的泄露 |
3.3 本章小结 |
第四章 基于联邦学习的数据隐私保护 |
4.1 面向车载边缘网络的联邦学习数据隐私保护 |
4.1.1 问题描述 |
4.1.2 问题建模 |
4.1.3 算法设计 |
4.1.4 安全分析及实验结果 |
4.2 面向车载边缘计算场景的联邦学习隐私保护 |
4.2.1 问题描述 |
4.2.2 问题建模 |
4.2.3 算法设计 |
4.2.4 安全分析和实验结果 |
4.3 本章小结 |
第五章 基于区块链与联邦学习的安全可信数据共享 |
5.1 面向物联网的安全数据共享 |
5.1.1 问题描述 |
5.1.2 问题建模 |
5.1.3 算法设计 |
5.1.4 安全分析与实验结果 |
5.2 面向车联网的高效安全数据共享 |
5.2.1 问题描述及分析 |
5.2.2 问题建模 |
5.2.3 算法设计 |
5.2.4 实验和结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 下一步工作展望 |
参考文献 |
附录A 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)可证明安全的高效代理签名方案及其应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 代理签名研究现状 |
1.2.2 可证明安全研究现状 |
1.2.3 短签名研究现状 |
1.3 论文架构 |
第二章 基础知识 |
2.1 数学基础知识 |
2.1.1 群 |
2.2 密码学基础知识 |
2.2.1 Hash函数 |
2.2.2 双线性对 |
2.3 可证明安全理论基础知识 |
2.3.1 困难问题假设 |
2.3.2 数字签名方案的安全模型 |
2.3.3 随机预言机模型 |
第三章 高效代理签名方案的设计与分析 |
3.1 代理签名的基础知识 |
3.1.1 代理签名的形式化定义 |
3.1.2 代理签名的敌手模型 |
3.1.3 代理签名的安全模型 |
3.2 高效代理短签名方案 |
3.2.1 代理短签名方案设计 |
3.2.2 方案安全性分析与证明 |
3.2.3 方案效率分析 |
3.3 方案实现 |
3.3.1 实现环境 |
3.3.2 具体实现 |
3.4 本章小结 |
第四章 高效代理签名在分布式工作流代理审批中的应用 |
4.1 背景知识 |
4.2 分布式工作流代理审批模型 |
4.3 高效代理签名在分布式工作流代理审批中的应用 |
4.3.1 分布式工作流代理审批方案 |
4.3.2 安全性分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 回顾与总结 |
5.2 研究展望 |
参考文献 |
个人简历 在读期间发表的学术论文及其他成果 |
致谢 |
(7)一种安全的自适应式家用智能照明系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究工作 |
1.4 本文组织结构 |
第二章 一种安全的家用智能照明控制系统设计方案 |
2.1 问题分析 |
2.2 系统的设计目标 |
2.3 系统的需求分析 |
2.3.1 功能性需求 |
2.3.2 智能化需求 |
2.3.3 安全性需求 |
2.4 系统框架设计 |
2.4.1 逻辑架构设计 |
2.4.2 功能模块设计 |
2.5 本章小结 |
第三章 基于BP神经网络的家用环境光源亮度调节方法 |
3.1 一种高精度的家用环境光源参数测定方法研究 |
3.1.1 光传感技术概述 |
3.1.2 光源参数提取算法方案构建 |
3.1.3 光源参数提取技术研究 |
3.2 基于BP神经网络的家用环境光源亮度自适应调节 |
3.2.1 BP神经网络概述 |
3.2.2 BP神经网络算法模型构建 |
3.2.3 BP神经网络算法技术研究 |
3.3 算法实现和结果分析 |
3.3.1 算法实现步骤和实验过程 |
3.3.2 结果分析 |
3.4 本章小结 |
第四章 面向家用智能照明系统的安全加密方案 |
4.1 方案概述 |
4.1.1 家庭智能用户身份认证方案 |
4.1.2 改进的身份撤销签名方案 |
4.1.3 适合物联网系统的轻量级安全加密技术 |
4.2 家庭智能身份认证方案 |
4.2.1 相关研究 |
4.2.2 方案设计 |
4.2.3 安全性分析 |
4.3 改进的基于身份撤销的签名方案 |
4.3.1 背景知识 |
4.3.2 改进的签名方案 |
4.3.3 安全性分析 |
4.4 适合物联网系统的轻量级安全加密技术 |
4.4.1 方案概述 |
4.4.2 具体设计 |
4.5 本章小结 |
第五章 自适应式家用智能照明系统的实现及性能分析 |
5.1 环境配置 |
5.2 系统基本架构的实现 |
5.2.1 感知层的实现 |
5.2.2 网络层的实现 |
5.2.3 应用层的实现 |
5.3 系统核心模块的实现 |
5.3.1 自适应调节模块的实现 |
5.3.2 安全加密模块的实现 |
5.4 系统性能分析 |
5.4.1 稳定性分析 |
5.4.2 安全性分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术成果 |
(8)具备激励机制和隐私保护的车辆地图更新方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 假名方案的研究现状 |
1.2.2 激励机制的研究现状 |
1.3 论文研究内容及结构安排 |
1.3.1 论文研究内容 |
1.3.2 论文结构安排 |
第2章 预备知识 |
2.1 数学基础知识 |
2.1.1 代数基础 |
2.1.2 双线性映射 |
2.1.3 困难问题 |
2.2 密码学基础知识 |
2.2.1 RSA加密算法 |
2.2.2 哈希函数 |
2.2.3 消息验证码 |
2.3 随机的基于RSA的部分盲签名算法 |
2.4 基于身份的签密算法 |
2.5 拍卖机制的激励模型 |
2.6 本章小结 |
第3章 一种安全高效的无人驾驶车辆地图更新方案 |
3.1 系统模型 |
3.2 设计目标 |
3.3 方案描述 |
3.3.1 系统建立 |
3.3.2 车辆注册 |
3.3.3 密钥生成 |
3.3.4 任务发放 |
3.3.5 数据收集 |
3.3.6 代理重加密 |
3.3.7 解密 |
3.3.8 报酬奖励 |
3.4 安全性分析 |
3.5 性能分析 |
3.6 本章小结 |
第4章 具备激励机制和隐私保护的车辆地图更新方案 |
4.1 系统模型 |
4.2 数学模型 |
4.3 设计目标 |
4.4 方案描述 |
4.4.1 假名管理机制 |
4.4.2 基于反向拍卖的激励机制 |
4.4.3 基于区块链技术的支付系统 |
4.5 安全性分析 |
4.6 理论分析和仿真评估 |
4.6.1 理论分析 |
4.6.2 性能评估 |
4.7 本章小结 |
第5章 结论与展望 |
5.1 论文总结 |
5.2 未来展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(9)面向医疗数据查询计算的隐私保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 概述 |
1.1.2 问题与挑战 |
1.1.3 课题来源 |
1.2 研究内容与创新点 |
1.2.1 研究内容 |
1.2.2 创新点 |
1.3 论文组织结构 |
第二章 数据查询的隐私计算机制研究概述 |
2.1 隐私计算 |
2.2 医疗数据查询计算系统的基本架构 |
2.3 数据查询的隐私计算机制 |
2.3.1 差分隐私 |
2.3.2 同态加密 |
2.3.3 安全多方计算 |
2.4 本章小结 |
第三章 预备知识 |
3.1 Skyline计算 |
3.2 0-1编码技术 |
3.3 双线性对 |
3.4 同态加密 |
3.5 决策树分类器 |
3.6 布隆过滤器 |
3.7 本章小结 |
第四章 两方交互场景下的医疗预诊断隐私保护方法 |
4.1 引言 |
4.2 系统模型、安全需求和设计目标 |
4.2.1 两方交互的医疗预诊断系统模型 |
4.2.2 安全需求 |
4.2.3 设计目标 |
4.3 Skyline医疗诊断模型 |
4.4 两方交互的医疗预诊断隐私保护方案 |
4.4.1 初始化 |
4.4.2 数据预处理 |
4.4.3 查询生成 |
4.4.4 隐私保护的医疗预诊断 |
4.4.5 诊断结果解析 |
4.5 安全性分析 |
4.6 性能评估 |
4.6.1 实验环境 |
4.6.2 准确性评估 |
4.6.3 计算复杂度 |
4.6.4 性能分析 |
4.7 本章小结 |
第五章 三方交互场景下的医疗预诊断隐私保护方法 |
5.1 引言 |
5.2 系统模型、安全需求和设计目标 |
5.2.1 系统模型 |
5.2.2 安全需求 |
5.2.3 设计目标 |
5.3 基于分布式数据集的医疗诊断模型 |
5.4 三方交互的医疗预诊断隐私保护方案 |
5.4.1 初始化 |
5.4.2 数据准备 |
5.4.3 查询生成 |
5.4.4 隐私保护的医疗预诊断 |
5.4.5 诊断结果解析 |
5.5 安全性分析 |
5.6 性能评估 |
5.6.1 实验环境 |
5.6.2 准确性评估 |
5.6.3 计算复杂度 |
5.6.4 性能分析 |
5.7 本章小结 |
第六章 外包计算场景下的医疗监测隐私保护方法 |
6.1 引言 |
6.2 系统模型、安全需求和设计目标 |
6.2.1 系统模型 |
6.2.2 安全需求 |
6.2.3 设计目标 |
6.3 决策树医疗监测模型 |
6.4 外包计算的医疗监测隐私保护方案 |
6.4.1 初始化 |
6.4.2 数据准备 |
6.4.3 查询生成 |
6.4.4 隐私保护的医疗监测 |
6.4.5 监测结果解析 |
6.5 安全性分析 |
6.6 性能评估 |
6.6.1 实验环境 |
6.6.2 准确性评估 |
6.6.3 计算复杂度 |
6.6.4 性能分析 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(10)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
四、一种安全的有效代理签名方案(论文参考文献)
- [1]基于区块链的多重签名研究[D]. 徐朝东. 南京邮电大学, 2021
- [2]网联电动汽车智能充电的边缘服务安全技术研究[D]. 赵瑞环. 华北电力大学(北京), 2021(01)
- [3]区块链的交易安全和隐私保护关键技术研究[D]. 高玉龙. 北京邮电大学, 2021(01)
- [4]密文数据共享中授权与认证机制研究[D]. 陈曦. 北京交通大学, 2020(02)
- [5]数据隐私安全防护及共享方法研究[D]. 卢云龙. 北京邮电大学, 2020(01)
- [6]可证明安全的高效代理签名方案及其应用[D]. 陈兰兰. 华东交通大学, 2020(03)
- [7]一种安全的自适应式家用智能照明系统的研究与实现[D]. 聂中泽. 江苏大学, 2020(02)
- [8]具备激励机制和隐私保护的车辆地图更新方法研究[D]. 张敏. 西安邮电大学, 2020(02)
- [9]面向医疗数据查询计算的隐私保护方法研究[D]. 华佳烽. 西安电子科技大学, 2020
- [10]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)