一、几种加密算法安全性的概率分析(论文文献综述)
周睿[1](2021)在《网络攻击下电力CPS态势分析和网络异常辨识》文中认为在智能电网不断发展的过程中,电网的通信、计算、控制能力得到了极大的提升,电力物理侧和信息侧之间的交互不断增加,体现出电力信息物理系统(Cyber-Physical System,CPS)的特征。信息物理的耦合特性在提升了电网可观性的同时,也对信息侧的安全性提出了严格的要求。网络攻击通常会在信息侧注入,破坏信息正常传输并通过信息物理耦合关联影响物理侧的安全稳定运行。因此本论文针对电力CPS中网络攻击的危害性,通过对网络攻击建模、后果量化、辨识方面的分析,开展了网络攻击下电力CPS安全态势分析和网络异常辨识方法的研究,主要内容如下:(1)在分析网络攻击行为描述方法和安全防护措施的基础上,针对典型的网络攻击形式进行电力CPS的Petri网建模,建模对象包括系统中的主站、子站防火墙、加密认证设备等过程单元,根据数据流传递过程分析网络攻击传递过程,通过实施攻击行为,得到攻击的成功概率,由于网络攻击作为偶尔发生的事件,出现的可能性极小,因此提出用广义极值分布函数拟合攻击成功概率,从而评估出广义极值分布函数下选取不同置信区间时网络攻击成功概率。(2)在网络攻击成功概率评估下,针对不同攻击造成的事件后果难以量化的问题,根据层次分析法建立判断矩阵量化事件后果,所建立的判断矩阵能够通过一致性检验,由于此方法下不同事件的评估结果相差不大。因此提出利用极限学习机结合层次分析法分析网络攻击下电力CPS的态势,态势要素中主要包括能体现业务流、网络流异常等要素。极限学习机的优势在于态势要素分析上,可以准确分析系统所处的攻击状态;层次分析法能够较为准确的量化不同攻击事件的后果,因此两者结合可以综合判定系统在不同攻击事件下的态势。并且以7节点系统为例,验证所提方法的可行性。(3)为了分析信息系统的异常现象,因为系统中的异常现象可能由网络攻击引起,也可能是自然故障引发。所以根据不同事件发生的先后顺序,对连续的物理量离散化后形成不同事件下的电力CPS系统状态转移序列。针对电力CPS状态转移序列,提出序列特征匹配的辨识方法,用于辨识网络攻击和自然故障。通过联合仿真得到预想的自然故障和网络攻击下的序列集,预想的自然故障和网络攻击都视为异常现象,提取一个异常现象事件下状态变迁数量最大的序列集,也就是在状态转移过程中提取典型特征,并设置相应的可能度,加入特征序列库中。对未知的异常现象进行特征匹配时,根据提取出的特征序列进行匹配,找出最匹配的已知现象类型,作为异常现象分类结果。但是特征匹配过程需要遍历整个特征数据库,速度慢。因此为了提升辨识精度和速度,可以使用集成学习算法来进行辨识,集成学习算法可选取异常现象发生前后时刻的特征序列作为辨识依据,其优势在于可以结合多个机器学习方法的优点,形成偏差更小、辨识精度更高的模型,所以通过集成学习算法对状态转移序列进行训练,验证所提方法有效性。
朱顶[2](2021)在《基于复合混沌的轻量级分组密码系统设计与实现》文中进行了进一步梳理物联网的高速发展使得如何利用密码学技术在资源受限设备上进行安全且高效的信息传输成为研究的热点,资源受限设备指的是一类体积小、存储及处理能力弱的硬件。分组密码由于明文良好的扩展性而成为加密的主要方法,S盒对于分组密码的安全性具有关键影响,而目前算法构造的S盒性能并不出色,并且传统分组密码算法由于其计算复杂度高而使得资源受限设备无法承担,如何设计一种安全且计算复杂度低的轻量级分组密码算法具有很大的研究意义和价值。本文主要研究内容如下:(1)针对传统混沌系统不适用于轻量级分组密码算法设计的问题,提出了一种新的复合混沌系统,克服了低维混沌系统结构简单和高维混沌系统迭代计算复杂度高的缺点,兼顾了密码高效和安全的设计原则,设计的复合混沌系统经过实验证明混沌性能良好,可以应用于轻量级分组密码的设计。(2)针对密码算法中S盒性能不佳导致加密安全性低的问题,基于复合混沌系统,提出了一种基于改进遗传算法的S盒构造及优化算法,构造算法引入错位减随机数生成器和Standard映射解决了混沌序列构造S盒时存在的安全性降低问题,优化算法为了解决传统遗传算法优化目标单一的问题,改进了传统的遗传算法的S盒编码方式、选择率、交叉率、变异率和适应函数,实验证明优化后的S盒性能得到了较大提升,可以应用于轻量级分组密码算法的设计。(3)针对于传统分组密码算法中由于复杂度高而不适用于资源受限设备的加密问题,基于复合混沌系统,设计了轻量级的加解密结构、轮函数、扩散层、密钥扩展算法,通过对分组密码算法的混淆与扩散性分析、密钥空间分析、密钥敏感性分析、抗差分攻击分析、抗线性攻击分析、抗代数攻击及密文统计性分析,证明本文提出的分组密码算法具有安全性;通过分析分组密码算法的软硬件实现,计算其消耗的门电路数、运行时内存占比、加密速度,证明本文提出的密码算法具有高效性,适合应用于资源受限的设备的加密,具有良好的实用价值。(4)设计并实现了一款轻量级分组密码系统,并基于单片机搭建了无线传感器仿真平台,将提出的密码算法在该平台进行仿真,结果证明该密码算法能够在资源受限设备上使用,具有很大的应用前景。
刘同来[3](2021)在《区块链网络中的数据存储、访问控制及计算资源优化》文中进行了进一步梳理近年来,移动终端产生的数据量呈爆炸式增长,在机器学习、大数据分析等技术给用户带来丰富体验的同时,资源受限的终端设备已无法满足数据全部存储在本地的需求。云存储服务能够为移动终端的数据存储、分析及访问管理提供良好的技术支持。但在中心化的云存储平台中,用户的数据仍面临着非法访问和隐私泄漏等威胁。区块链技术的出现为解决云存储“信任”问题提供了新的视角。然而,受用户分布不均、终端设备异构、计算任务密集等因素的影响,现有基于区块链的云数据管理技术仍存在数据存储的不均衡、数据非法访问的控制、移动终端计算资源的优化等问题。因此,本文研究用户数据在云存储网络中的存储不均衡问题和非法访问问题,同时研究计算密集型任务在区块链网络中的高效卸载问题。本文的主要研究内容及贡献如下:(1)针对区块链网络中外包数据的存储不均衡问题,本文利用基尼系数设立了存储均衡的判定依据,对该问题进行建模与形式化,并证明了其NP难解性。设计了高效的启发式存储均衡算法,并定制了相应的遗传算法和禁忌搜索算法来实现存储均衡,以便提高网络的可用性和稳定性。实验结果表明,与现有的算法相比,本文提出的启发式算法在计算准确性、计算开销和存储开销方面都表现出更好的性能。在定制的遗传算法、禁忌搜索算法和飞蛾扑火算法中,当使用本文算法的结果作为初始解时,禁忌搜索算法在计算准确性方面能够获得最好的结果;当使用原有算法的结果作为初始解时,定制的遗传算法在计算准确性方面能够获得最好的结果。(2)针对用户数据的非法访问问题,本文提出了一种基于区块链的高效访问控制方案。在方案中,数据拥有者通过维护一个访问矩阵对访问策略进行描述,并将该矩阵存储在区块链中,以确保其一致性与完整性。方案同时采用对称密钥与非对称密钥对数据进行加密,以降低数据拥有者的密钥生成开销。数据拥有者可以高效地使用对称密钥对共享文件进行加密,并使用授权用户的公钥对该对称密钥进行并行加密。因此,授权用户可以通过本地私钥获得对称密钥,而数据拥有者也不需要维护多个加密密钥。安全性分析表明,本文方案能够有效地抵御攻击者对外包数据的非法访问。实验结果表明,本文方案的计算开销比现有的三种方案分别低25.37%、45.46%和36.44%。同时,本文方案的通信开销比其中一种方案低17.16%,比其他两种方案分别高5.88%和39.05%,但本文方案具有更高的安全性。此外,本文方案的存储开销比三种方案分别低 59.36%、20.25%和 61.88%。(3)针对区块链网络中移动设备计算资源优化问题,本文提出了一种基于智能合约的长期双向拍卖算法。首先,本文将该问题转化为NP-hard的多选择背包问题,并基于此问题设计了长期双向拍卖算法。该算法实现将子任务高效地从移动设备卸载到异构边缘服务器上执行,并保证效率和长期性能。算法的长期性能能够帮助用户离开前,在拥有足够预算及具有计算任务情况下一直参与卸载方案的制定过程,增加所有用户任务完成量,在满足计算效率、个体合理性、预算平衡和真实性的经济属性前提下提高买卖双方的总效益。其次,本文还设计了一个智能合约方案,在安全可控的环境中支持算法的自动执行。实验结果表明,与现有的算法相比,本文算法的效益和利用率分别提高了 130.55%和138.64%。此外,算法保证了双向拍卖机制的长期性表现。
郭妍彤[4](2021)在《面向个人数据银行的数据定价研究及实现》文中研究表明大数据时代的到来,不但改变了人们的生活,还改变了社会经济中人们对于数据的认知,人们也变得越来越重视数据资源的开发利用。在这样的趋势下,如何科学地管理大数据资源并用良性的方式将其共享、资产化与应用是一个重要的发展方向。但在实际应用的过程中,数据的开放共享面临着数据质量不高、共享总量低、共享参与度低等一系列问题,尤其在数据共享和数据安全保护等方面面临着较为严峻的考验。基于这样的情况,四川大学嵌入式实验室提出了个人数据银行的概念,就是将数据视为一种个人资产来进行管理,提出并研发了基于数据银行模式的大数据服务平台——数汇宝,并选择了以数据服务为主,数据交易为辅的数据共享方式。而在数据共享的过程中,合理的数据定价方式是数据健康流通的基础,并且有利于数据市场的发展,但是在数据定价方面,现存的方法有很多需要解决的问题。首先,由于数据资产与传统商品的不同,常规的商品定价方式并不完全适合于大数据;其次,现有的数据定价方式大多都以数据包为单位,无法差异化对数据提供方进行定价,不适用于个人大数据的情况;再者,如何合理评价数据价值,并根据数据不同的价值来对数据进行差异化定价,也是一个需要考虑的问题。所以,如何合理的对个人大数据进行定价,是一个亟待解决的问题,也是本文主要的研究内容。本文主要工作如下:1.本文基于数据银行的个人数据服务模式,对结构化数据提出了一种基于元组的数据定价算法,该算法从数据的信息量、数据属性权重及信誉度这三方面对数据质量进行了衡量。这样的评价方式可以从不同的维度对数据进行更多元化的质量评价,给数据需求方提供了衡量数据信息质量的参考并提供了更多筛选数据的方式;同时也给数据提供方提供了激励,让数据提供方更有动力地去提供高价值的数据。2.在元组定价算法中,本文对个人数据进行了分类并提出了一种权重的算法,可以根据对不同属性重要程度进行对比计算得到不同属性的权重值,这种方式可以在元组定价方法中对不同属性的价值进行度量。论文在定价中还提出了一个新的衡量数据提供者信誉度的标准R指数,该指数根据数据提供者的历史数据质量来衡量其信誉度。3.对于非结构化数据,个人数据银行提供了自由定价和拍卖定价的方式,并针对拍卖形式提出了一种基于同态加密的拍卖方法。该拍卖方法具有良好的使用特性,可以在拍卖的过程中保证竞拍的匿名性和不可否认性,并有效的防止了竞拍者与竞拍者之间、竞拍者与平台之间的共谋情况。4.基于前文的研究成果,本文在个人数据银行系统中对相关功能进行了设计并完成了具体的实现。
李冬冬[5](2021)在《NOMA无线网络安全传输优化与性能分析》文中认为未来移动通信网络具有较高的速率、较低的延时、超大的带宽和超高的密度等特点,各种不同需求与指标的高速增长给未来无线移动通信系统的运行和普及带来严峻的挑战。而非正交多址接入(Non-orthogonal Multiple Access,NOMA)创造性地把传输的一些资源从只分给单个用户变为分给多个用户共同使用,从而极大提高了通信系统中的无线接入总量和相应的频谱利用率,成为新一代无线网络体系的重要技术。另一方面,由于无线网络传输具有开放性和广播性,潜在的窃听者很有可能影响到信息的保密传输。而利用无线信道固有的物理属性,经过发送端恰当的预编码处理或者适当加入人工噪声,可以为通信系统提供一定安全保障,使信息泄露的风险更低。因此,本文对基于NOMA的通信网络中的安全传输优化与性能分析进行研究,以提高无线通信系统对抗窃听者的能力。具体包括:(1)针对多用户下行NOMA无线通信网络,提出了发射端预编码联合优化设计的反窃听方案。首先当基站具有窃听者的信道状态信息(Channel State Information,CSI)时,设计预编码优化问题以最大化网络中安全用户的总安全速率。然后,当窃听信道的CSI不可用时,分别考虑安全用户距离基站不同位置的情况,通过联合预编码优化并改进NOMA网络连续干扰消除的顺序来保证其安全性。(2)针对中继辅助的协作NOMA无线通信网络,提出了利用全双工中继协助安全用户转发信息并阻碍窃听的方案。对中继处的预编码向量进行合理设计,消除人工干扰对合法接收者的不良影响。分析相关信道统计信息,并推导合法信号的安全中断概率表达式。另外,还确定了人工干扰信号的最佳功率分配系数,将合法用户的安全中断概率降到最低。(3)针对所提出的基于速率分割多址接入(Rate-Splitting Multiple Access,RSMA)的统一安全传输框架网络,保障了RSMA,NOMA和SDMA(Space-Division Multiple Access)系统中用户私密信息的安全传输。首先通过联合优化预编码向量来降低RSMA系统中安全用户私有信息被窃听的风险。然后,通过调整一些参数和条件,使所提出的RSMA安全框架不仅满足了NOMA和SDMA系统安全传输的要求,还极大增强系统中其他广播信息的传输性能。另外,研究与对比了三种多址接入网络的相关性和差异性。
朱斌瑞[6](2020)在《关于公钥可搜索加密协议的设计与安全性分析研究》文中提出随着大数据时代的到来,云计算的飞速发展,海量数据在持续的增加,各种各样的数据(社交网络数据、科学观测数据、传感器检测数据、移动定位数据等)正不断的涌入到日常的工作和生活中。这些海量、高速、多样、纷杂的数据,对人们的数据存储和数据处理能力都提出了更高的要求。云存储的出现使得用户解放了本地物理存储,弥补了存储空间不足的缺陷。用户通过付费获得将数据保存到云服务器中的服务。由于云存储是由第三方提供,以及用户的数据中可能存在隐私机密信息,为了保证用户的隐私性,用户在将数据上传至云服务器时,首先对数据进行加密处理以此来保证云端数据的安全性和隐私性,但加密数据上传至云服务器中的同时,使得检索目标文件带来了诸多困难,难以像在明文数据中那样实现简单的定位检索。一种简单的方法是将云端所有加密数据下载后发送给用户,然后用户将其全部解密,获取所有未加密的数据后,使用明文信息检索技术获取目标文档。然而,这种策略需要巨大的通讯,存储和计算代价。如何有效地搜索加密数据而无需将其解密是大数据时代需要解决的重要问题。可搜索加密(在密文的形式下定位目标数据)是实现上述功能的理论与技术基础。密文检索技术主要分为两种,分为对称可搜索加密和公钥可搜索加密。本论文主要研究公钥可搜索加密技术这一类别。公钥可搜索加密协议可以实现数据分享和在数据密文中检索两种功能。在云服务器执行搜索过程中,由于数据脱离了用户的物理控制,而且云平台内部的操作细节对用户又是不透明的,因此,存在着各种动机,使得云服务器的行为可能不诚实。本文重点研究公钥可搜索加密中的关键词的安全性和隐私性,关键词猜测攻击的两类攻击,数据的保密性和结果的可验证性以及去除中心属性机构的多属性机构的可搜索加密,围绕着这几个问题,我们分别提出了相应的可搜索加密协议,并在相应的安全模型下给与形式化证明以及效率分析。论文主要研究内容及主要创新点:(1)抵抗关键词猜测攻击的公钥可搜索加密协议:抵抗关键词猜测攻击可以分为两类,一类是抵抗离线关键词猜测攻击,其中,又分为抵抗外部敌手的离线关键词猜测攻击和抵抗内部敌手的离线关键词猜测攻击,另一类是抵抗在线关键词猜测攻击。针对抵抗外部敌手的离线关键词猜测攻击,我们通过为服务器生成公私密钥对和陷门满足不可区分性来达到抵抗外部敌手离线关键词猜测攻击的目的;针对抵抗内部敌手的离线关键词猜测攻击,我们从服务器自己完成匹配测试算法,知道陷门和关键词密文的对应关系的弊端入手,我们将服务器分为两种服务器,前向服务器和后向服务器,任何一个单独的服务器都不能独立完成搜索测试算法,所以也就得不到陷门和关键词密文之间的对应关系,因此任何服务器也就不能发起离线关键词猜测攻击。针对在线的关键词猜测攻击,我们利用云服务器强大的计算能力对于数据发送者的加密数据进行重加密处理得到二重加密数据,二重加密数据满足不可区分性,外部的敌手便不能发起在线的关键词猜测攻击。为了提高协议的效率性,我们消除了双线性对只在一般素数阶乘法循环群上进行构造,因而协议的效率性得到提升。(2)具有公开可验证性质的公钥可搜索加密协议:在进行加密搜索时,我们通常假设云服务器是诚实但好奇的,也就是说云服务器诚实的执行搜索操作但是它对搜索的内容及结果是好奇的。但是在实际应用中,用户对数据没有物理上控制权,数据是存在云服务器中,云服务器也由公司来进行管理运营。公司可能因为自己的利益来进行数据的删减以便其运行和管理。当用户进行某关键词搜索操作时,服务器可能返回部分搜索结果进行欺骗用户,由于用户也不知道数据的内容,甚至是该数据是否与该关键词对应都一无所知,这在一定程度上给用户带来了隐私威胁。因此如果加密搜索协议能够提供数据文件的完整性和正确性的研究将对用户起到至关重要的作用。公钥可搜索加密可以授权云服务器在关键词密文索引中实现关键词搜索。但是在实际云环境中,仅有关键词密文索引的公钥可搜索加密不能单独运行,须配合关键词对应的数据加密构成一个完整的加密系统。在本文中,通过结合公钥加密协议和公钥可搜索加密协议,我们构建了一个全新的可搜索加密协议。在安全性方面,本文实现了数据文件的选择密文攻击的不可区分性安全,关键词的选择关键词攻击的不可区分性安全,陷门的不可区分性安全、抵抗替换攻击以及抵抗外部攻击者的离线关键词猜测攻击等安全性。更重要的一点,在服务器不可信的情况下,我们的协议实现了搜索结果的正确性和完整性验证,并且满足了搜索结果的公开可验证性安全。(3)关键词可解密的公钥可搜索加密协议:我们采用公钥可搜索加密协议时,云服务器执行关键词检索操作,返回的是与关键词相对应的加密数据文件,而关键词的密文索引是未返回的。由于云服务器自身的利益,云端可能返回的并不是与该关键词对应的数据,因此云服务器应该被定义为一个不诚实的模型。在公钥可搜索加密的架构下,密文数据由数据发送者经云服务器发给数据接收者,在整个过程中,数据接收者和数据发送者没有任何的交互,自然也不知晓数据与关键词的对应关系,因此在服务器不诚实的情况下,数据接收者对于返回的文件正确性并不知晓,这在一定程度上对数据的安全性带来了危害。如果加密搜索协议可以提供关键词的解密服务,确定返回密文数据与关键词的对应关系,会帮助协议进一步提升安全性。在一般的公钥可搜索加密协议中,数据接收者没有获得关键词索引密文并且关键词索引密文通常是单向加密,因此数据接收者无法获得关键词明文,所以也就无法确定该文件是否与该关键词相对应。本文中我们提出了一个新的关键词可解密的公钥可搜索加密协议,协议不仅实现了密文关键词搜索功能,也实现了关键词的解密功能,进一步提升了协议的安全性和功能性。在安全性方面,协议实现了在标准模型下的选择关键词密文攻击的不可区分性安全,陷门不可区分性安全和抵抗外部攻击者的离线关键词猜测攻击等安全。(4)无中心属性机构的多属性机构可搜索加密协议:我们在研究可搜索加密的过程中,发现公钥可搜索加密无法实现对密文数据的细粒度访问控制,并且应用的场景局限于多个发送者单个接收者场景,基于属性的可搜索加密可实现对密文数据的细粒度访问控制并且满足关键词密文检索功能。我们发现基于属性的可搜索加密协议,使用单属性机构管理大量属性是不现实的,现有的多属性机构的具体协议经常会需要一个具有诚实可信性质的中心机构来进行管理,我们称该中心机构为中心属性授权机构。中心属性授权机构承担着多属性机构协议的安全性,若其被攻破,则多属性机构协议安全性则会受到影响。因此论文对去中心属性机构的多属性机构可搜索加密协议进行了研究。本文提出了一个无中心属性机构的多属性机构可搜索加密协议,去掉了中心属性机构。在协议的安全性上,协议满足了选择属性集合的关键词攻击的不可区分性,陷门不可区分性等安全。综上所述,本文研究工作主要围绕着公钥可搜索加密中数据的安全性、效率性以及功能性,主要着眼解决关键词猜测攻击的两类攻击,数据的保密性和结果的可验证性以及去除中心属性机构的多属性机构的可搜索加密协议的设计。针对以上的问题,本文设计的可证明安全的密码协议提供了理论基础,也为云中的密文检索技术提供了借鉴。
黄梦延[7](2020)在《基于硬件损伤通信系统的物理层安全技术研究》文中认为由于无线电磁波的广播特性,无线通信网络容易受到非授权用户的窃听,因此保证通信系统的安全性非常重要。传统的加密机制通过使用不同的加密算法来解决这个问题,这给无线网络增加了额外的负担。基于对安全通信的新要求引起了对物理层安全(Physical Layer Security,PLS)的研究。PLS技术是一种利用物理信道的随机特征,建立安全接入和保密通信的技术,为传输链路提供安全保障。源于通信能力的提升,PLS在第五代移动通信系统(Fifth Generation Mobile Communication System,5G)高速率数据传输加密、5G鉴权认证、增强型移动宽带e MBB(Enhanced Mobile Broadband,e MBB)场景信令和业务数据完整性保护等方面有着重要的应用前景。然而,在实际的通信系统中,由于受器件成本、体积及功耗等因素限制,无线系统的射频(Radio Frequency,RF)收发器件受到各种类型的硬件损伤(Hardware Impairments,HIs)的影响,例如同相/正交相不平衡(In-phase and Quadrature-phase Imbalance,IQI)、功率放大器非线性及相位噪声(Phase Noise,PN)等。尽管通常可以借助一些校准和补偿算法来减轻这些损害,但是由于硬件固有时不变特性和非完美的补偿方案等因素存在,仍会存在一些残留硬件损伤(Residual HIs,RHIs)。另外,由于存在信道估计误差(Channel estimation errors,CEEs)和传输延迟,获知完美信道状态信息(Channel State Information,CSI)是一个巨大挑战,甚至是不可能。鉴于此,考虑RHIs和不完美的CSI对于通信网络的安全性的影响具有极大的理论和实际意义。本论文主要针对RHIs情况下的无线通信系统的PLS进行分析,研究无线信息与能量协同传输(Simultaneous Wireless Information and Power Transfer,SWIPT)技术下协作通信系统的安全性能、多天线/多中继协作网络安全性能,主要的研究内容如下:首先,研究了基于RHIs下的单中继协作网络安全性能。采用解码转发(Decode-and-Forward,DF)协议,分析系统PLS两个关键的性能评价指标——可靠性和安全性,推导出系统中断概率(Outage Probability,OP)和截获概率(Intercept Probability,IP)的闭式表达式。为了进一步分析RHIs参数和系统参数对OP和IP的影响,给出了高信噪比(Signal-Noise-Ratio,SNR)条件下系统OP的渐近表达式以及分集阶数。其次,研究了IQI对多中继单窃听SWIPT协作网络PLS的影响。考虑IQI,建立相关的中继系统RHIs模型。提出三种中继选择方案,即随机中继选择(Random Relay Selection,RRS)、次优中继选择(Suboptimal Relay Selection,SRS)和最优中继选择(Optimal Relay Selection,ORS),且在源节点到非法接收端考虑两种连接场景,即直接链接和通过中继进行链接,并分析了相关参数对系统安全性能的影响。最后,针对能量受限多中继多窃听协作网络,研究系统的可靠性和安全性能。为了使本研究更接近实际,考虑非线性能量收集器、RHIs及CEEs三个非理想因素。其中源节点和中继节点都配置有能量受限的非线性能量采集器,从附近的功率信标处获取能量。为了提高系统的可靠性和安全性,提出了三种具有代表性的中继选择策略,且考虑两种情况下的非法接收端连接方式,即合谋连接和非合谋连接。进一步讨论了OP随中继数量变化的渐近表达式和比例法则。
何赟[8](2020)在《硅前无参考模型硬件木马检测技术研究》文中提出随着信息安全技术的发展,传统以硬件作为安全可信根的假设已不成立,硬件本身的安全性已成为被广泛关注的焦点。硬件木马作为潜伏在芯片中的恶意电路,在被激活时能控制底层硬件资源实施攻击,具有比软件攻击更大的攻击空间和危害性。芯片制造阶段和IP设计阶段是两种最典型的木马插入场景,而当前主流的硅后侧信道检测技术只能应用于制造阶段的木马检测。尤其是随着IP复用技术的流行,对第三方IP中可能包含的硬件木马的检测成为一个亟待解决的课题。这类检测的难点在于检测者没有可作为参考的纯净设计,且当前已有的可用于第三方IP木马的检测方法都有着各自的局限性。因此本文针对IP源木马攻击下的无参考模型硅前木马检测技术进行探索,主要的研究内容有:·针对IP源攻击无参考模型特点,引入集成电路可测性设计中的可测性度量方法,提出基于低可测性触发信号识别的木马检测方法。通过对三种可测试性度量的内在关联分析,提出基于差分放大可控性静态分析与基于仿真的动态概率和动态翻转概率结合的触发信号检测技术。相比于前人的简单可控性/可观测性模型,本文所提出的差分放大可控性模型能更好地体现木马触发信号的低活性和隐蔽性,该模型既能体现可测性差,也能体现静态翻转频率低的特点。根据差分放大变换后的信号可控性,采用k-means无监督聚类方法将信号分为正常信号类和木马信号类。在静态分析的基础上,引入测试向量和动态仿真的优势,提出基于仿真的动态概率和翻转分析方法。通过对仿真中的信号概率和翻转次数分布进行分析,分离出低概率和低翻转的信号作为可疑信号类。本文所提木马检测方法能检测出Trust-HUB测试平台上的所有木马,相比前人的检测方法,假阳性率更低。·针对现有木马平台设计大多基于低可测信号的现状,探索了消除低可测性和低概率信号的木马设计方法。提出了积之和SOP与和之积POS两种统一的木马触发和负载电路设计方案,该木马设计将木马子触发信号逐级与负载信号结合,消除了木马电路中的低可测信号。为了能抵抗结构特性检测方法和使得可控性/可观测性分布更均衡,提出随机扩展方式和寄存器插入方法,并设计了完整的木马平台生成算法。理论分析和实验表明,如果不加额外处理,该木马电路能躲过当前主流的无参考模型检测方法。·针对可能出现的消除木马电路中低可测信号的设计方法,提出重汇聚逻辑检测和逻辑重组预处理程序,从而形成完整的木马检测方案。将该检测方案应用到Trust-HUB上的914个木马设计平台,所有的木马触发信号都被正确分类到木马信号类中被检测出来,从而达到在所有914个设计都能检测出木马信号,假阴性率为0的检测结果。最大假阳性率为11.7%,只有16个待测设计的假阳性率超过4%。由于该检测方法是基于硅前门级网表的仿真和逻辑分析,所以不需要额外的芯片面积开销。检测时间消耗主要是动态仿真的时间,由于不需要激活木马,检测时间开销低于芯片的功能验证时间,且木马检测可与功能验证同时进行。
侯瑞涛[9](2019)在《关系数据数字水印技术研究》文中指出数字水印技术是指在数据中嵌入不易察觉且不易擦除的秘密信息,在不影响数据正常使用的情况下,达到保护数据安全的目的。数字水印技术最初主要应用于图像、音频、视频等多媒体数据,但随着关系数据的广泛使用,其版权保护问题引起人们的重视,所以产生了通过数字水印技术解决关系数据版权保护问题的需求。但是,现有的关系数据数字水印技术仍存在诸多问题:(1)大多数关系数据数字水印方案存在水印使用次数受限的问题,即水印检测时,由于密钥和其他秘密参数的公开,导致水印只能实现一次版权声明。此后,数据中的水印可能会被不法者修改、伪造甚至去除,不能继续实现数据的版权保护。(2)传统的关系数据数字水印技术会对数据造成永久性失真。可逆水印技术克服了传统关系数据数字水印技术的缺点,可去除数据中的水印,实现数据恢复。但是,现有的可逆水印方法在恢复原始数据时,不能控制数据恢复的程度,无法调节数据的可用性。针对上述问题(1),提出一种可多次验证的关系数据可逆水印方案,设计了水印嵌入算法、水印检测算法和数据恢复算法。通过控制相关参数选择水印检测量,实现了水印的多次验证。使用差值扩展技术,实现了水印的可逆操作。针对上述问题(2),提出一种分级可逆的关系数据水印方案,定义了数据质量等级来反映水印嵌入对数据可用性的影响,设计了水印分区嵌入算法、等级检测算法、水印检测算法以及等级提升算法实现分级可逆水印。数据所有者在数据分发前,预先设定若干数据质量等级,以数据分区为单位进行水印嵌入。如果数据使用者希望提升当前数据的可用性,可向数据所有者申请或购买相关密钥,提升当前数据的数据质量等级。对于任意数据质量等级的数据,其中的数字水印均可用于证明版权。最后,分别对分级可逆的关系数据水印方案和可多次验证的关系数据可逆水印方案中算法的计算性能和水印鲁棒性进行实验分析,结果表明方案具有良好的可行性和鲁棒性。
戎浩[10](2019)在《多天线NOMA系统中的物理层安全传输技术研究》文中研究指明随着无线通信的迅猛发展,我们正逐步迈入万物紧密互联的智能时代,与此同时智能终端的快速增长使得无线频谱资源日益紧张,因此如何利用有效的频谱资源来满足人们更高的通信服务需求已经成为一个亟待解决的问题。非正交多址(NOMA)技术开辟了一个新维度,将不同用户的信息在功率域进行叠加发送,在提升频谱效率的同时保证了较好的性能增益,已成为第五代(5G)移动通信的研究热点。但是由于无线信道具有较高的开放性,使得NOMA通信系统同样面临着严峻的安全问题。鉴于以上原因,本文将致力研究非正交多址通信系统的物理层安全传输技术,并根据不同的通信场景结合多天线技术对系统安全传输性能进行分析与仿真验证,本文的主要成果概括如下:针对多输入单输出非正交多址(MISO-NOMA)系统,本文先后在两种不同的通信场景下对用户及系统的安全性能进行了分析。首先,结合天线选择(TAS)技术研究了独立信道下MISO-NOMA系统中用户以及系统的安全中断性能。接着,不同于以往独立信道的理想假设,本文首次考虑了MISO-NOMA系统中用户信道与窃听信道存在相关关系的情况,并分别推导了近用户与远用户在相关信道下的安全中断概率闭合表达式。仿真结果表明在信道独立和信道相关的两种情况下,TAS技术的使用均可以有效提升用户及系统的安全性能,验证了理论推导的合理性与正确性。针对NOMA中继系统,本文首先对窃听者与基站是否存在直连链路分情况进行了讨论,推导了两种情况下的用户及系统安全中断概率闭合表达式。接着,不同于以往研究中基于完美信道状态信息(CSI)的假设,本文结合TAS技术首次在该系统中研究了发送端只能获得过时CSI情况下的用户及系统安全性能,并在该系统中考虑了一种次优的天线选择方案,推导了该方案下用户及系统的安全中断概率闭合表达式。最后通过仿真分析了窃听者与基站是否存在直连链路对系统安全性能的影响,分析了在该方案下不同延时和天线数目对系统安全性能的影响,验证了提出的天线选择方案及其理论推导的合理性与正确性。
二、几种加密算法安全性的概率分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、几种加密算法安全性的概率分析(论文提纲范文)
(1)网络攻击下电力CPS态势分析和网络异常辨识(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 网络攻击风险分析 |
1.1.2 电力CPS态势感知方法 |
1.2 国内外研究现状 |
1.2.1 电力CPS网络攻击行为及影响分析 |
1.2.2 电力CPS建模和分析方法 |
1.2.3 电力CPS中的网络攻击辨识 |
1.2.4 电力CPS中的仿真方法 |
1.3 论文工作安排 |
第二章 网络攻击下基于Petri网的概率分析方法 |
2.1 网络攻击行为描述方法 |
2.1.1 针对电力侧的攻击行为 |
2.1.2 针对信息侧的攻击行为 |
2.1.3 电力CPS数据流 |
2.2 网络攻击传递过程建模 |
2.2.1 Petri网简介 |
2.2.2 网络防护单元建模 |
2.2.3 数据篡改攻击传递过程建模 |
2.2.4 伪造指令攻击传递过程建模 |
2.3 网络攻击下的概率计算 |
2.3.1 入侵成功的概率 |
2.3.2 网络攻击下的风险分析 |
2.3.3 算例分析 |
2.4 本章小结 |
第三章 层次分析法与ELM算法联合驱动下的系统态势评估 |
3.1 网络攻击 |
3.1.1 网络攻击下信息物理架构 |
3.1.2 网络攻击传播方式 |
3.1.3 网络攻击下系统态势要素 |
3.2 多故障场景下系统状态评估 |
3.2.1 基于ELM算法下的状态分析 |
3.2.2 基于层次分析法的网络攻击重要度判断 |
3.2.3 态势安全评估 |
3.3 算例分析 |
3.3.1 网络攻击场景验证 |
3.3.2 小系统算例 |
3.4 本章小结 |
第四章 基于集成学习算法的网络异常辨识 |
4.1 基于状态转移矩阵的特征匹配方法 |
4.1.1 物理数据方法 |
4.1.2 事件状态转移矩阵的形成 |
4.1.3 状态转移过程中特征提取 |
4.2 基于集成学习算法的辨识方法 |
4.2.1 集成学习算法 |
4.2.2 基学习器的选择 |
4.2.3 集成学习规模的选择 |
4.3 算例分析 |
4.3.1 样本产生 |
4.3.2 测试场景 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(2)基于复合混沌的轻量级分组密码系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的来源 |
1.2 研究的背景与意义 |
1.3 国内外研究现状与分析 |
1.3.1 混沌系统的研究现状 |
1.3.2 S盒的研究现状 |
1.3.3 轻量级分组密码算法的研究现状 |
1.3.4 研究现状存在问题及分析 |
1.4 本文研究内容及组织安排 |
1.4.1 本文研究内容 |
1.4.2 本文组织安排 |
1.5 本章小结 |
第2章 基于复合混沌的S盒构造及优化算法 |
2.1 复合混沌的研究 |
2.1.1 传统混沌映射 |
2.1.2 复合混沌系统的设计 |
2.2 复合混沌系统性能分析 |
2.2.1 复合混沌系统Lyapunov指数分析 |
2.2.2 复合混沌系统分岔图分析 |
2.2.3 复合混沌系统序列均匀性分析 |
2.2.4 复合混沌系统初值敏感性分析 |
2.3 基于复合混沌系统的S盒构造算法 |
2.3.1 S盒构造算法设计 |
2.3.2 SP800-22 随机性测试 |
2.3.3 复杂度测试 |
2.4 基于改进遗传算法的S盒优化方法 |
2.4.1 传统遗传算法介绍 |
2.4.2 S盒优化算法设计 |
2.4.3 生成优化的S盒 |
2.5 优化S盒性能测试分析 |
2.5.1 双射特性分析 |
2.5.2 非线性度分析 |
2.5.3 线性逼近概率分析 |
2.5.4 差分均匀度分析 |
2.5.5 严格雪崩效应分析 |
2.5.6 输出比特间独立性分析 |
2.6 本章小结 |
第3章 基于复合混沌的轻量级分组密码算法 |
3.1 算法整体架构 |
3.2 基于复合混沌系统的轮函数设计 |
3.3 基于复合混沌系统的P盒设计 |
3.4 基于复合混沌系统的密钥扩展算法设计 |
3.5 算法安全性分析 |
3.5.1 混淆与扩散分析 |
3.5.2 密钥空间分析 |
3.5.3 密钥敏感性分析 |
3.5.4 抗差分密码分析 |
3.5.5 抗线性密码分析 |
3.5.6 抗代数攻击分析 |
3.5.7 密文统计性分析 |
3.6 成本与效率分析 |
3.6.1 硬件实现分析 |
3.6.2 软件实现分析 |
3.7 本章小结 |
第4章 轻量级分组密码系统设计与实现 |
4.1 轻量级分组密码软件系统设计与实现 |
4.1.1 系统总体设计 |
4.1.2 系统详细设计与实现 |
4.2 轻量级分组密码算法在WSN仿真环境上的应用 |
4.2.1 WSN硬件仿真环境 |
4.2.2 WSN硬件仿真实验设计与分析 |
4.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得创新性成果 |
致谢 |
(3)区块链网络中的数据存储、访问控制及计算资源优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关研究现状 |
1.2.1 区块链的研究现状 |
1.2.2 存储负载均衡的研究现状 |
1.2.3 访问控制的研究现状 |
1.2.4 计算任务卸载的研究现状 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 本文的章节安排 |
1.5 本章小结 |
第二章 相关技术介绍 |
2.1 区块链技术 |
2.1.1 基本介绍 |
2.1.2 共识机制 |
2.1.3 智能合约 |
2.1.4 密码学 |
2.2 智能优化算法 |
2.3 访问控制技术 |
2.4 拍卖理论 |
2.5 本章小结 |
第三章 外包数据存储均衡的高效算法 |
3.1 引言 |
3.2 系统模型 |
3.2.1 基尼系数 |
3.2.2 DN/PN的到达模型 |
3.2.3 存储模型 |
3.2.4 问题形式化 |
3.2.5 举例 |
3.3 算法设计 |
3.3.1 基于启发式的存储均衡算法 |
3.3.2 面向存储均衡的遗传算法 |
3.3.3 面向存储均衡的禁忌搜索算法 |
3.4 实验结果及分析 |
3.4.1 实验环境 |
3.4.2 实验评估 |
3.5 本章小结 |
第四章 外包数据高效访问控制 |
4.1 引言 |
4.2 模型 |
4.3 访问控制方案 |
4.3.1 基于区块链的访问控制方案 |
4.3.2 私钥协商生成方案 |
4.4 安全分析 |
4.4.1 初始化 |
4.4.2 风险模型 |
4.4.3 区块链安全性 |
4.5 实验结果及分析 |
4.5.1 实验环境 |
4.5.2 计算开销 |
4.5.3 通信开销 |
4.5.4 存储开销 |
4.6 本章小结 |
第五章 基于智能合约的计算资源优化 |
5.1 引言 |
5.2 模型与问题定义 |
5.2.1 计算资源优化系统架构 |
5.2.2 模型 |
5.2.3 问题形式化 |
5.2.4 经济属性 |
5.3 智能合约 |
5.4 拍卖激励机制 |
5.4.1 算法设计 |
5.4.2 理论分析 |
5.5 实验结果及分析 |
5.5.1 实验环境 |
5.5.2 数值实验结果 |
5.5.3 模拟实验结果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
(4)面向个人数据银行的数据定价研究及实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现况 |
1.2.1 数据共享现状研究 |
1.2.2 一般商品定价方式 |
1.2.3 大数据商品定价方式 |
1.3 研究目的与实施方案 |
1.3.1 主要问题 |
1.3.2 论文研究内容 |
1.4 论文组织结构 |
第2章 相关理论及技术 |
2.1 定价方法 |
2.1.1 自由定价及基于协议的定价机制 |
2.1.2 基于查询的定价机制 |
2.1.3 基于元组的定价机制 |
2.1.4 基于拍卖的定价机制 |
2.2 监督学习 |
2.2.1 支持向量机 |
2.2.2 决策树 |
2.3 概率密度函数估计方法 |
2.4 同态加密 |
2.5 本章小结 |
第3章 面向个人数据银行的定价方法总体设计 |
3.1 应用平台介绍 |
3.2 应用平台需求分析 |
3.3 定价方法总体设计 |
3.3.1 结构化数据定价方法设计 |
3.3.2 非结构化数据拍卖方法设计 |
3.4 本章小结 |
第4章 基于元组的定价算法设计及实现 |
4.1 定价因素 |
4.1.1 影响因素 |
4.1.2 定价因素分析 |
4.2 数据定价算法 |
4.2.1 数据成本 |
4.2.2 信息熵 |
4.2.3 权重算法 |
4.2.4 R指数 |
4.2.5 基于元组的数据定价方式 |
4.2.6 定价方法分析 |
4.3 个人数据空间定价方法实验及实现 |
4.3.1 数据信息熵的实验分析 |
4.3.2 基于元组的定价算法实验及分析 |
4.3.3 定价方法在系统中的实现 |
4.4 本章小结 |
第5章 基于拍卖的定价方法设计及实现 |
5.1 面向个人数据银行的拍卖方案原理 |
5.1.1 第三方平台 |
5.1.2 拍卖数据及交易凭证的传输 |
5.1.3 加密算法的选择 |
5.2 拍卖方案描述 |
5.2.1 方案设置 |
5.2.2 拍卖方案 |
5.3 拍卖方案分析 |
5.3.1 安全性分析 |
5.3.2 性能分析 |
5.4 拍卖系统的算法实现及系统实现 |
5.4.1 算法实现 |
5.4.2 系统实现 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(5)NOMA无线网络安全传输优化与性能分析(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 非正交多址接入的研究现状 |
1.2.2 速率分割多址接入的研究现状 |
1.2.3 物理层安全的研究现状 |
1.3 论文的主要内容和结构安排 |
2 基于预编码联合优化的多用户NOMA网络的安全传输 |
2.1 多用户NOMA网络的安全传输模型介绍 |
2.1.1 NOMA技术示例 |
2.1.2 系统模型介绍 |
2.2 多用户NOMA网络的安全速率分析 |
2.3 窃听者CSI已知的安全传输方案 |
2.3.1 安全传输优化问题构建(方案I) |
2.3.2 安全传输优化问题转化 |
2.3.3 安全传输优化迭代算法 |
2.4 窃听者CSI未知的安全传输方案 |
2.4.1 非最远安全用户的安全传输优化方案(方案II) |
2.4.2 最远安全用户的安全传输优化方案(方案III) |
2.4.3 多个安全用户的安全传输优化示例 |
2.5 仿真结果与分析 |
2.6 本章小结 |
3 基于全双工中继和人工干扰辅助的NOMA网络的性能分析 |
3.1 全双工中继和人工干扰辅助的NOMA网络 |
3.1.1 系统模型 |
3.1.2 安全中断概率分析 |
3.2 中继辅助NOMA网络的基准方案分析对比 |
3.2.1 FDNo Jam方案分析 |
3.2.2 HDJam方案分析 |
3.2.3 HDNo Jam方案分析 |
3.3 渐进安全中断概率分析 |
3.4 仿真结果与分析 |
3.5 本章小结 |
4 基于速率分割的多址接入网络统一安全传输框架研究 |
4.1 基于RSMA的系统框架及其安全传输优化 |
4.1.1 RSMA安全传输系统模型介绍 |
4.1.2 RSMA安全传输优化问题构建 |
4.1.3 RSMA安全传输优化问题转化 |
4.1.4 RSMA安全传输优化问题算法 |
4.2 RSMA安全传输框架的特例:NOMA和 SDMA |
4.2.1 NOMA网络的安全传输优化 |
4.2.2 SDMA网络的安全传输优化 |
4.3 RSMA安全传输框架中不同多址接入的对比分析 |
4.4 仿真结果与分析 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(6)关于公钥可搜索加密协议的设计与安全性分析研究(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 外包数据的安全性 |
1.2 可搜索加密协议研究现状 |
1.2.1 对称可搜索加密协议 |
1.2.2 公钥可搜索加密协议 |
1.2.3 基于属性的可搜索加密协议 |
1.3 章节安排 |
第二章 预备知识 |
2.1 密码学相关基础知识 |
2.1.1 双线性对 |
2.1.2 哈希函数 |
2.1.3 访问控制策略 |
2.1.4 数学困难问题 |
2.1.5 可证明安全 |
2.1.6 随机预言机以及标准模型 |
2.1.7 公钥加密体制 |
2.1.8 公钥可搜索加密体制 |
2.1.9 属性加密体制 |
2.1.10 基于属性的可搜索加密体制 |
2.2 本章小结 |
第三章 抵抗关键词猜测攻击的公钥可搜索加密协议 |
3.1 公钥可搜索加密系统模型 |
3.2 抵抗关键词猜测攻击的公钥可搜索加密协议模型及定义 |
3.2.1 抵抗关键词猜测攻击的公钥可搜索加密协议模型 |
3.2.2 抵抗关键词猜测攻击的公钥可搜索加密协议算法定义 |
3.2.3 安全模型 |
3.3 抵抗关键词猜测攻击的公钥可搜索加密协议构造 |
3.3.1 安全性证明 |
3.3.2 抵抗关键词猜测攻击的公钥可搜索加密协议目标 |
3.3.3 分析与比较 |
3.4 本章小结 |
第四章 具有公开可验证性质的公钥可搜索加密协议 |
4.1 具有公开可验证性质的公钥可搜索加密协议模型及定义 |
4.1.1 具有公开可验证性质的公钥可搜索加密协议模型 |
4.1.2 具有公开可验证性质的公钥可搜索加密协议算法定义 |
4.1.3 安全模型 |
4.2 具有公开可验证性质的公钥可搜索加密协议构造 |
4.2.1 安全性证明 |
4.2.2 具有公开可验证性质的公钥可搜索加密协议目标 |
4.2.3 分析与比较 |
4.3 本章小结 |
第五章 关键词可解密的公钥可搜索加密协议 |
5.1 关键词可解密的公钥可搜索加密协议模型及定义 |
5.1.1 关键词可解密的公钥可搜索加密协议模型 |
5.1.2 关键词可解密的公钥可搜索加密协议算法定义 |
5.1.3 安全模型 |
5.2 关键词可解密的公钥可搜索加密协议构造 |
5.2.1 安全性证明 |
5.2.2 关键词可解密的公钥可搜索加密协议目标 |
5.2.3 分析与比较 |
5.3 本章小结 |
第六章 无中心属性机构的多属性机构可搜索加密协议 |
6.1 无中心属性机构的多属性机构可搜索加密协议模型及定义 |
6.1.1 无中心属性机构的多属性机构可搜索加密协议模型 |
6.1.2 无中心属性机构的多属性机构可搜索加密协议算法定义 |
6.1.3 安全模型 |
6.2 无中心属性机构的多属性机构可搜索加密协议构造 |
6.2.1 安全性证明 |
6.2.2 无中心属性机构的多属性机构可搜索加密协议目标 |
6.2.3 分析与比较 |
6.3 本章小结 |
第七章 结束语 |
7.1 本文总结 |
7.2 后续工作展望 |
参考文献 |
致谢 |
攻读博士学位期间完成论文情况 |
作者简介 |
学位论文评阅及答辩情况表 |
(7)基于硬件损伤通信系统的物理层安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词对照表 |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状及分析 |
1.2.1 物理层安全技术 |
1.2.2 协作通信技术 |
1.2.3 能量收集技术 |
1.3 主要研究内容及创新之处 |
1.4 论文结构安排 |
2 基本原理 |
2.1 物理层安全技术 |
2.1.1 可靠性 |
2.1.2 安全性 |
2.1.3 人工噪声技术 |
2.2 残留硬件损伤 |
2.2.1 正交调制/解调器的I/Q失衡 |
2.2.2 功率放大器非线性失真 |
2.2.3 锁相环电路的相位噪声 |
2.3 衰落信道 |
2.3.1 瑞利衰落 |
2.3.2 莱斯衰落 |
2.3.3 Nakagami-m衰落 |
2.3.4 α -μ衰落 |
2.4 物理层安全性能指标 |
2.4.1 可靠性 |
2.4.2 安全性 |
2.5 本章小结 |
3 基于硬件损伤下的协作单中继物理层安全系统性能分析 |
3.1 协作单中继物理层安全系统模型和信道模型 |
3.1.1 系统模型 |
3.1.2 衰落信道 |
3.2 可靠性与安全性分析 |
3.2.1 中断概率分析 |
3.2.2 截获概率分析 |
3.2.3 渐近分析 |
3.3 仿真结果 |
3.4 本章小结 |
4 基于硬件损伤协作多中继单窃听系统物理层安全研究 |
4.1 系统模型和信道模型 |
4.2 系统性能分析 |
4.2.1 中断概率分析 |
4.2.2 截获概率分析 |
4.3 数据结果 |
4.3.1 可靠性分析 |
4.3.2 安全性分析 |
4.4 本章小结 |
5 基于硬件损伤协作多中继多窃听系统物理层安全研究 |
5.1 系统模型和信道模型 |
5.2 系统性能分析 |
5.2.1 中断概率分析 |
5.2.2 截获概率分析 |
5.2.3 渐近性能分析 |
5.3 仿真结果 |
5.4 本章小结 |
6 工作总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(8)硅前无参考模型硬件木马检测技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩写、符号清单、术语表 |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 硬件木马特性与分类 |
1.2.2 硬件木马设计和平台 |
1.2.3 硬件木马防御对策 |
1.2.4 当前研究文献概况 |
1.2.5 无参考模型硬件木马检测技术 |
1.3 本文工作与意义 |
1.4 文章结构 |
2 基于可测性分析的木马隐蔽性度量 |
2.1 基于SCOAP的可测试性度量 |
2.1.1 SCOAP简介 |
2.1.2 利用EDA工具计算CC/CO |
2.1.3 SCOAP与检错概率 |
2.1.4 可控性CC和可观测性CO在木马检测的应用 |
2.2 基于Probability的可测试性度量 |
2.2.1 基于Probability可测性分析基础 |
2.2.2 基于Probability的可测试性分析在木马检测的应用 |
2.3 基于Simulation的可测试性度量 |
2.4 三种可测试性度量之间的关系 |
2.5 本章小结 |
3 基于差分放大可控性的静态检测 |
3.1 基于可控性分析的触发信号识别 |
3.2 差分放大可控性模型 |
3.3 k-means聚类 |
3.4 基于差分放大可控性的木马检测流程 |
3.5 实验分析 |
3.6 本章小结 |
4 基于仿真动态翻转概率分析的木马检测 |
4.1 基于仿真的可测性分析 |
4.2 测试向量生成 |
4.3 可测性提取 |
4.4 信号分类 |
4.5 基于仿真的动态检测流程 |
4.6 实验分析 |
4.7 本章小结 |
5 消除低概率和低可测信号的木马设计方法 |
5.1 引言 |
5.2 统一的触发和负载电路设计思路 |
5.2.1 和之积方案POS |
5.2.2 积之和方案SOP |
5.2.3 拒绝服务型(Deny of Service)木马 |
5.2.4 木马生成算法与平台构建 |
5.3 新的木马特性分析 |
5.3.1 激活概率 |
5.3.2 信号翻转概率 |
5.3.3 SCOAP可控性和可观测性分析 |
5.3.4 结构特性分析 |
5.3.5 汇总比较 |
5.4 本章小结 |
6 完整的无参考模型木马检测方法 |
6.1 引言 |
6.2 前处理程序 |
6.2.1 重汇聚点检测 |
6.2.2 逻辑重组 |
6.3 完整的木马检测流程 |
6.4 木马电路恢复 |
6.5 实验 |
6.6 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 硬件木马检测工作展望 |
参考文献 |
博士期间主要研究成果 |
(9)关系数据数字水印技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 文章组织结构 |
第二章 关系数据数字水印 |
2.1 关系数据数字水印的定义及模型 |
2.2 关系数据数字水印的分类 |
2.3 关系数据数字水印的特征 |
2.4 关系数据数字水印的攻击类型 |
2.5 几种经典的关系数据数字水印技术 |
2.6 本章小结 |
第三章 可多次验证的关系数据可逆水印方案 |
3.1 问题描述与分析 |
3.2 可多次验证的关系数据可逆水印方案 |
3.2.1 方案概述 |
3.2.2 预处理阶段 |
3.2.3 水印嵌入阶段 |
3.2.4 水印检测阶段 |
3.2.5 数据恢复阶段 |
3.3 实验结果与分析 |
3.3.1 算法的计算性能实验 |
3.3.2 水印隐藏率实验 |
3.3.3 水印容量实验 |
3.3.4 水印抗攻击能力对比实验 |
3.4 本章小结 |
第四章 分级可逆的关系数据水印方案 |
4.1 问题描述与分析 |
4.2 分级可逆的关系数据水印方案 |
4.2.1 方案概述 |
4.2.2 数据质量等级 |
4.2.3 预处理阶段 |
4.2.4 水印分区嵌入阶段 |
4.2.5 数据质量等级检测阶段 |
4.2.6 水印检测阶段 |
4.2.7 数据质量等级提升阶段 |
4.3 概率分析与参数选择 |
4.3.1 概率分析 |
4.3.2 参数选择 |
4.4 实验结果与分析 |
4.4.1 基本表存储冲突实验 |
4.4.2 方案可行性实验 |
4.4.3 水印的抗攻击能力实验 |
4.5 本章小结 |
第五章 总结与展望 |
参考文献 |
攻读硕士期间的研究成果 |
致谢 |
(10)多天线NOMA系统中的物理层安全传输技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景意义 |
1.2 国内外研究现状 |
1.3 主要的研究内容和结构安排 |
第二章 相关技术基础理论 |
2.1 引言 |
2.2 NOMA通信系统 |
2.3 物理层安全 |
2.4 分集合并 |
2.5 协作中继 |
2.6 天线选择 |
2.7 本章小结 |
第三章 MISO-NOMA系统的安全性能分析 |
3.1 引言 |
3.2 独立信道下MISO-NOMA系统安全性能分析 |
3.2.1 系统模型 |
3.2.2 安全中断概率分析 |
3.3 相关信道下MISO-NOMA系统安全性能分析 |
3.3.1 系统模型 |
3.3.2 安全中断概率分析 |
3.4 仿真结果分析 |
3.5 本章小结 |
第四章 基于天线选择的NOMA中继系统安全性能分析 |
4.1 引言 |
4.2 NOMA中继系统的安全性能分析 |
4.2.1 系统模型 |
4.2.2 安全中断概率分析 |
4.2.3 补充模型及其安全中断概率分析 |
4.3 过时CSI下NOMA中继系统安全性能分析 |
4.3.1 系统模型 |
4.3.2 安全中断概率分析 |
4.4 仿真结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
四、几种加密算法安全性的概率分析(论文参考文献)
- [1]网络攻击下电力CPS态势分析和网络异常辨识[D]. 周睿. 南京邮电大学, 2021
- [2]基于复合混沌的轻量级分组密码系统设计与实现[D]. 朱顶. 哈尔滨工业大学, 2021
- [3]区块链网络中的数据存储、访问控制及计算资源优化[D]. 刘同来. 广东工业大学, 2021(08)
- [4]面向个人数据银行的数据定价研究及实现[D]. 郭妍彤. 四川大学, 2021(02)
- [5]NOMA无线网络安全传输优化与性能分析[D]. 李冬冬. 大连理工大学, 2021(01)
- [6]关于公钥可搜索加密协议的设计与安全性分析研究[D]. 朱斌瑞. 山东大学, 2020(12)
- [7]基于硬件损伤通信系统的物理层安全技术研究[D]. 黄梦延. 河南理工大学, 2020(01)
- [8]硅前无参考模型硬件木马检测技术研究[D]. 何赟. 浙江大学, 2020(12)
- [9]关系数据数字水印技术研究[D]. 侯瑞涛. 青岛大学, 2019(02)
- [10]多天线NOMA系统中的物理层安全传输技术研究[D]. 戎浩. 西安电子科技大学, 2019(02)