一、公共计算专用密码平台(论文文献综述)
薛婧婷[1](2020)在《云环境中数据安全存储关键技术研究》文中指出数据外包存储是云平台为网络用户提供的一种便捷的数据管理服务,具有数据存取灵活、存储空间可弹性化配置等优点。为了缓解本地存储带来的数据维护压力,用户乐于将个人数据外包到云服务器上存储。然而,数据外包意味着用户失去对个人数据的物理控制权。在这种情况下,需要执行数据的完整性审计来判断外包数据在不可信的云服务器上是否完整地存储。用户或第三方审计者周期性地向云服务器发送挑战消息,然后验证云服务器反馈的数据完整性证明信息。此外,在数据外包存储期间,用户还需要确保数据的可用性。即通过与云服务器的交互,用户能完成对外包数据的动态更新、关键词检索和安全访问等操作。在上述数据外包存储的背景下,本论文对云环境中外包数据的完整性审计、远程更新、多关键词检索和安全访问进行了研究。具体包括以下内容:1.云存储中数据的公共审计与更新研究(1)提出了一个轻量级的公共审计方案LPASS。首先分析了现有公共审计方案存在计算开销大的问题,接着讨论了公共审计技术无法提供远程可信审计的现状。然后,结合软件保护扩展(SGX)和智能合约技术构造了LPASS。它保证了审计的可靠性和云存储的公平支付。SGX中的飞地作为第三方为审计程序提供了可信的硬件环境,使得用户不再依赖外部审计者执行公共审计。审计采用基于Merkle哈希树(MHT)的验证方法,降低了审计的计算开销和存储空间。最后,实现了LPASS中的审计程序和智能合约,并证明了方案的安全性和高效性。(2)提出了一个基于联盟链的支持数据更新的公共审计方案DPCU。该部分首先指出了现有数据外包系统缺乏问责机制,接着分析了数据外包市场不能进行统一有效管理的现状。然后,结合数据完整性审计技术和联盟链构建了数据外包应用系统POT,其中DPCU为系统提供了数据的完整性保证和更新功能。在POT中,参与者实时生成交易来记录对外包数据的操作,并构建了联盟链来统一地管理数据外包市场的交易。这为数据外包系统建立问责机制奠定了基础,有助于提高数据外包市场的透明性和可信度。(3)提出了一个抵抗恶意审计者的公共审计方案IBPA。首先分析了现有公共审计方案中恶意审计者的合谋或延时审计等攻击行为。然后,结合区块链技术构造了外包数据的公共审计方案IBPA。它为审计的准确性和可追溯性提供了保障。IBPA要求审计者根据比特币系统中的随机数来选择挑战块,并将审计结果写入区块链。最后,证明了该方案在随机预言模型下是安全的,且有良好的执行效率。2.分布式云存储中数据的私有审计与检索研究提出了一个基于智能合约的支持多关键词检索的私有审计方案DStore*。首先分析了单一云平台提供的外包存储服务存在单点失效问题,接着讨论了外包数据的加密处理增大了数据检索难度这一现状。然后,基于对等网络构建了分布式云存储中数据的私有审计和检索方案DStore*。它为数据拥有者提供了灵活且低成本的数据外包模式。DStore*采用加盐挑战的完整性审计方式,极大的降低了计算开销。即将计算开销从公钥密码算法量级降低到了哈希运算量级。最后,证明了该方案能抵抗数据存储端仅存储数据的哈希值来欺骗数据拥有者。3.云存储中隐私数据的安全访问研究提出了一个基于私有链的隐私数据安全访问方案PBAC。以智能家居环境为背景,该方案首先分析了系统中存在的诸多安全问题,如非法访问、访问记录的篡改、访问记录中时间敏感性的缺失。然后,结合访问控制和区块链技术构造了数据安全访问方案PBAC。它为外部访问者提供了访问控制和访问(数据和时间)记录。在PBAC中,家居管理员和访问者在交互过程中生成与访问相关的签密消息,并将其写入私有链。这增强了智能家居系统中访问行为的可监管性,同时提供了家居系统向访问者追责的证据。
郭非[2](2020)在《物联网中若干关键安全问题研究》文中研究表明随着信息通信技术和先进制造水平的不断发展和提升,物联网(Internet of Things,Io T)在经济社会发展和生产生活等各方面的应用越来越广泛,在深度重塑社会生产方式、变革传统产业形态的过程中,极大地提高了社会运转效能和日常生活质量。但是,由于物联网应用场景的不断丰富,其面临的安全风险和威胁也在持续增大,安全形势愈发严峻。越来越多针对物联网的攻击案例表明,现行的物联网安全架构并不能很好解决其自身安全漏洞所带来的风险,在实际应用场景中部署的安全模型和方案往往也没有适应物联网的特点。这除了会对物联网的系统稳定和信息安全等形成威胁外,还不可避免会对用户的使用体验和信心造成影响,甚至可能成为限制物联网未来健康发展和广泛部署的关键因素。因此,迫切需要研究部署更加符合物联网实际需要的安全机制、模型和方案,进一步确保其安全性和可靠性。基于上述介绍和考虑,本文概述了物联网的基本概念、发展历程、主要特点、体系架构和典型应用,阐述了物联网安全与互联网中传统信息安全的异同点,梳理了当前关于物联网安全的研究现状,对物联网的通用安全挑战、安全需求与目标以及安全架构进行了研究,并聚焦隐私保护、认证追溯和异常检测等关键安全问题,重点在智能电网(Smart Grid,SG)和车联网(Internet of Vehicles,IOV)这两个物联网典型应用场景中,针对实际安全需求和具体安全问题,设计构造了更加安全高效的系统模型和解决方案,同时进行了相应的安全性分析、性能评估和实验验证,具体包括:一是围绕物联网安全理论和机制研究,在总结物联网安全现状的基础上,从整体性、系统性和协同性的角度出发,梳理了当前物联网面临的安全挑战及其影响因素,研究了物联网的安全需求、安全目标和安全架构等,分析了物联网中常见的攻击手段。同时,从四层体系架构的角度出发,分别研究了物联网中不同架构层次存在的主要安全威胁和具体安全问题。此外,还对隐私保护、认证追溯和异常检测等物联网中的关键安全问题进行了探讨。二是聚焦物联网中的隐私保护问题,以物联网中的一个典型应用场景——智能电网为研究对象,具体研究智能电网中多用户隐私数据保护问题。针对智能电网中用户节点计算能力较弱和资源受限的特点,摒弃传统的公钥全同态加密技术,利用支持隐私保护的数据聚合方法,建立了多用户隐私保护数据聚合的形式化安全模型,并基于单向陷门置换、安全多方计算、全同态映射和加法同态映射等方法,具体构造了智能电网中三个不同的高效多用户隐私保护数据聚合方案。安全性分析和性能评估表明,上述三个方案实现了智能电网中多用户场景下密文域上的区域隐私信息统计分析,有效降低了智能电网中计算能力较弱和资源受限的用户节点的计算复杂度。三是聚焦物联网中移动用户的隐私保护和认证问题,同样以智能电网为研究对象,具体研究满足移动用户用电需求的智能电网隐私保护数据聚合和认证问题。针对智能电网中移动用户的实际需求和用电特点,提出了一种满足智能电网中移动用户户外用电需求的系统思路,设计构造了一个智能电网中移动用户隐私保护数据聚合和认证方案;在移动用户提供自身用电量数据承诺的前提下,将聚合计算阶段外包给不需要权威认证甚至可以是不可信的但具有强大计算能力的第三方。安全性分析和性能评估表明,相比使用传统公钥同态加密算法的聚合和认证方案,上述方案在有效降低计算和通信开销的同时实现了不可区分选择明文攻击下安全,能够同时实现对内外部敌手的攻击抵抗,保证移动用户的用电量数据等关键信息的隐私性、认证性和完整性,并且可以实现对篡改用电量数据等非法行为的来源追踪和确认。四是聚焦物联网中的异常检测问题,以物联网中另一个非常典型的应用场景——车联网为研究对象,具体研究车联网中“端-管-云”架构下智能汽车的异常实时检测问题。针对智能汽车面临的多种信息安全风险,采用数据融合方法,利用汽车多源传感器数据在异常状态下相关性突降的特点,基于边缘计算技术和多源传感器数据的相关性分析,设计提出了一个计算复杂度和空间复杂度均较低的轻量级汽车异常实时检测算法,并在此基础上具体构造了一个汽车异常实时检测系统。实验验证和性能分析表明,上述算法和系统在不增加汽车冗余传感器的情况下实现了较好的异常检测效果,既符合智能汽车安全服务对实时性的高要求,也避免了大规模占用原本就很紧缺的汽车控制器局域网络总线的通信资源,具有较高的准确性、可靠性和可行性。综上所述,本文对物联网的基本概念和相关基础知识进行了梳理,围绕物联网安全理论、机制和若干关键安全问题进行了研究和分析;重点针对智能电网、车联网等物联网典型应用场景中的实际安全问题提出了解决思路,设计构造了系统模型和具体方案,同时分别进行了相应的安全性分析、性能评估和实验验证。结果表明,本文针对隐私保护、认证追溯和异常检测等物联网中关键安全问题提出的解决思路、模型和方案,不仅符合智能电网、车联网等应用场景的实际安全需要,而且在更广泛的物联网应用场景中也具有一定的应用和推广价值。
张建建[3](2020)在《云环境下密码设备的监管策略研究》文中进行了进一步梳理随着云计算的发展,众多传统行业开始将自身业务迁移到云端,尽管为用户带来方便、快捷的云服务,但是针对云计算的安全问题不断涌现,现在一般采用密码学技术来解决安全性问题。密码服务的提供要保证本身的安全性和可行性,因此要使用密码设备。在云服务中密码设备是和云基础设施同步建设和使用的,因此对于密码设备的管理成了关键问题。2016年国家发布重点研发计划云服务系统安全防护技术、网络空间安全等,本文基于其子课题云环境下密码按需服务关键技术重点研究云密码下密码设备的监管问题。本文围绕云密码服务平台建设中密码设备的部署特性和应用场景,对设备的监管方法进行深入研究,包含密码设备的资源组成、监管标准、监管模型和监管策略。主要研究工作如下:(1)根据密码设备资源类型多样,结合密码设备的监管标准,提出了密码设备的资源归一化描述方案,通过该方案可以完成不同密码设备资源的统一适配,方便资源统一管理。(2)基于密码设备实际部署和云密码服务场景,结合网络设备的监管方法,提出了一种分级分域的密码设备的监管模型,结合访问控制制定了设备监管策略,用于解决云环境下密码设备的域间横向交叉管理和纵向多重管理的问题。(3)基于密码设备的分级分域监管模型,设计了一种多级平台间基于公共网络的数据传输防护协议和设备的管理操作指令。对平台间数据的采集策略和存储方法进行了研究,保障数据安全传输和存储。(4)针对密码设备监管需求,设计了云环境下密码设备监管系统。对设备管理模块进行了分析和设计,并进行仿真与验证。本文根据云密码服务平台下密码设备资源的组成,设计了设备资源归一化模型;提出了分级分域的设备监管模型,用于密码设备的纵向层次化和横向分域管理;提出了平台间的设备数据通信协议,用于平台间数据交互。基于以上研究可以有效解决监管问题,为云密码服务平台实现高效、安全的密码服务提供了基础保障。
高国强[4](2020)在《基于分组密码基本部件的认证加密算法设计与实现》文中研究指明认证加密算法保证了数据的机密性和完整性,并具有数据源认证功能。依靠对称密码进行设计,解决了诸多实际问题,在科研以及工程等领域具有广泛的研究成果。算法的设计使用了逻辑运算、S盒、AES轮函数、分组密码、流密码、可调密码等各方面的研究,囊括了对称密码的各个研究方向。认证加密算法的设计主要有两种。一是以S盒、AES轮函数、SM4轮函数等为基础设计的专用认证加密算法。二是以分组密码、置换密码、流密码等为基础设计的认证加密工作模式。本文主要研究专用认证加密算法的设计与实现。主要工作内容如下:1.基于AES轮函数和广义Feistel结构设计新的底层轮函数,实现认证加密算法。以抵抗内部碰撞攻击为安全性目标,利用混合整数线性规划方法,搜索轮函数结构中高效、满足安全性目标且最小活跃S盒较多的迭代结构,并以此设计了一个新的基于AES轮函数的认证加密算法。该认证加密算法具有抵抗碰撞攻击、差分攻击、线性攻击等主流攻击的能力,且运行效率是认证加密算法AES-GCM的2倍。2.基于Camellia-128算法轮函数,设计了一个新的单程专用认证加密算法CAE。其加解密算法和认证码生成算法以Camellia-128轮函数为底层基本部件。算法包括数据初始化过程、关联数据处理过程、加密过程、认证码生成过程和解密验证过程。该算法属于专用认证密码算法,具有速度快、资源消耗低等优势。与AEGIS和Camellia-128密码算法相比,CAE认证加密算法具有较高的效率,应用前景更好。3.基于我国自主研发的分组密码算法SM4的轮函数设计了一种认证加密算法SMTAE。参考CAESAR密码大赛胜出的Deoxys算法,设计一个基于SM4轮函数的可调分组密码算法SMT,并基于SMT设计了一个新的认证加密算法SMTAE。该可调认证加密密码算法,可以抵抗差分分析、线性分析和不可能差分分析等主流攻击的能力。该算法主要用于如磁带加密等特殊条件下,与Deoxys算法相比,具有效率高、成本低等特点。
张宇[5](2019)在《J区应急广播系统建设项目的进度管理研究》文中研究指明应急广播系统作为文化事业重点工程,是国家突发事件预警信息发布系统、国家公共服务体系的重要内容,系统的建设受到党和政府的高度重视。全国各级应急广播系统建设已经全面开展。在应急广播系统的建设工作中,往往由于项目的急迫性、复杂性和需求不确定性等,出现了各种项目管理方面的问题,对项目进度管理提出了较高的要求。承担应急广播系统开发和建设的广电网络运营商,在建设应急广播系统项目的过程中,必须采用科学的现代项目进度管理方法,否则即使项目收到重视,建设资金充足,也可能会因为项目中某些环节出现问题导致项目失败。本文以广电网络运营商与J区政府合作的应急广播建设项目为研究对象,重点探讨相关项目管理的技术和方法,总结实际项目的管控经验,提出有效的项目进度管理方法,来预见进度偏差问题,并利用项目管理的理论知识,分析问题原因,制定出解决问题的方案,推动应急广播系统建设项目的顺利完成。本文将现代项目管理理论特别是进度管理理论与实际项目结合进行研究,相关研究有助于提升项目运作过程中的管理效率和管理水平,并能够为其他项目的进度管理提供参考依据及理论支撑。
张冬芳,管磊,戴晓苗,杨亚星[6](2019)在《基于异构计算集群的密码口令破解系统设计与实现》文中认为针对当前密码口令破解功能单一、破解算法种类不足、效率低下等技术问题,从基于GPU的多策略散列算法并行计算技术、基于ASIC的复杂密码破解技术和基于异构计算集群的多种计算资源调度技术三个方面展开研究,在此基础上构建多手段密码口令破解服务平台,实现密码破解的大复杂度运算和高速破解。
孙雷[7](2018)在《一种面向流密码算法的粗粒度可重构架构的设计和优化》文中指出可重构密码处理器兼具了通用微处理器的灵活性和专用密码芯片的高效性,在计算灵活度和计算效率这两个关键指标间取得了很好的平衡。流密码算法在密码算法体系中占有重要一席,本文设计了一种能高效实现多种流密码算法的粗粒度可重构密码处理器结构,主要研究内容如下:(1)、针对不同流密码算法中反馈移位寄存器结构多变的特点,本文对反馈移位寄存器的多个参数进行了统计分析,研究并提出了一种级数、个数、抽头位置和抽头个数可重构的反馈移位寄存器结构,采用统一硬件结构实现了多种流密码算法。(2)、本文基于对多种流密码算法非线性函数中基本操作类型和数据特征的分析,定制了支持单周期多操作计算的可重构功能单元。针对非线性函数对反馈移位寄存器存在数据依赖导致的性能瓶颈问题,本文研究并设计了一种能够实现超前抽取、流水化运算的可重构阵列结构,提高了算法的实现性能。本文在FPGA平台上对所设计的流密码可重构处理器进行了原型实现和验证,并在其上映射实现了Trivium、ZUC和SNOW3G三种算法。实验结果表明,此三种算法的性能分别达到了1.31Gbp/s、2.18Gbp/s和3.26Gbp/s。与传统的单比特串行实现结构相比,Trivium算法在本文提出的多比特并行结构中每次生成32bit的密钥,归一化性能提高了5.3倍。同时,与现有的可重构密码处理器相比,ZUC和SNOW3G算法的归一化性能提高4倍以上。
戴强[8](2018)在《面向分组密码硬件的并发错误检测技术研究》文中研究说明并发错误检测技术可检测环境因素诱发的自然故障与故障攻击注入的恶意故障,是保障分组密码硬件可靠性与安全性的重要手段。面向分组密码硬件,如何以较小代价实现高效的并发错误检测,已成为密码与集成电路交叉领域的研究热点与难点。论文系统分析了分组密码硬件故障特征,提出了面向密码硬件的并发错误检测方案设计流程,并分别针对操作级、轮运算级、处理器架构级分组密码硬件,提出了低开销的并发错误检测方案。论文主要的工作和研究成果如下:分析了分组密码不同操作的低开销错误检测方案。重点对非线性S盒的复合域实现方式,提出了多奇偶校验错误检测方案,并构建了检测方案的结构参数计算模型。该模型由预期故障覆盖率计算出用于错误检测的预测奇偶总数,可指导多奇偶校验错误检测方案的设计。针对基于冗余有限域算术的复合域S盒电路,在模型指导下定制了两种多分块多奇偶校验错误检测方案。仿真结果表明,两种方案的随机多故障覆盖率均约为97%,突发故障覆盖率分别约为61.8%、76.3%,优于同类文献中大部分错误检测方案。为优化故障检测S盒电路,提出了增强型延时感知公共项消除(Enhanced Delay Aware Common Subexpression Elimination,EDACSE)算法。该算法能够在不同延时约束条件下优化多常数乘法运算电路,并给出从最小延时到最小面积全范围的面积-延时设计折中。基于EDACSE算法优化了故障检测S盒电路,设计了延时最小与面积最小的两种故障检测S盒电路结构。实验结果表明,相比于现有的延时感知公共项消除算法,EDACSE算法的优化效率高、优化结果整体延时小;对比于具有相似故障检测能力的故障检测S盒电路,所设计S盒电路的面积延时积最小,比目前面积-延时性能最优的故障检测S盒电路减少了7.02%。针对分组密码轮运算电路,提出了一种结合算法属性的半轮不变并发错误检测方案。该方案将轮加密操作分解为两级流水线结构,使得半轮加密操作执行的同时执行另半轮的重加密操作,可有效减少性能开销。在证明AES算法半轮运算不变性的基础上,在半轮再加密过程中引入基于操作数置换的再计算方法,可检测永久故障与抵抗双故障攻击。实验结果表明,该方案对随机单比特故障与随机多比特故障的故障覆盖率分别为91.046%与99.242%;对比于具有相似故障检测能力的同类方案,该方案具有更合理的面积与时间复杂度开销。面向分组密码处理器,构建了冗余并行计算性能开销模型,为设计低开销的并发错误检测方案提供了理论指导。在模型指导下,针对可重构分组密码流处理器,提出了基于软件流水与指令复制的低开销并发错误检测方法。该方法采用软硬件协同设计思想,通过硬件扩展支持高效错误检测,并设计了脆弱性感知的指令复制算法,可在满足性能约束条件下通过复制部分指令提高处理器的故障检测能力。实验结果表明,该方法引入的硬件开销仅占原处理器面积的1.5%;对比于同类方法,在给定相同性能开销约束条件下,该方法的随机故障覆盖率略高于同类方法,恶意故障覆盖率明显优于同类方法;相比于同类方法,采用该方法实现全指令复制后,算法实现的性能开销最低、面积能效比最高,其中典型SP(AES-128)、Feistel(SMS4)、L-M(IDEA)结构算法实现性能开销比分别仅为25.6%、17.9%、15.7%。
王坤[9](2014)在《VoIP桌面加密网关的设计与实现》文中提出随着网络技术的不断发展,VoIP技术在市场需求的推动下也不断成熟,成为下一代网络中的核心技术之一。VoIP可以提供语音、视频等多媒体通信和其他智能业务,得到了广泛应用,但是由于IP网络开放性和VoIP自身通信协议的局限,使得VoIP通信系统的安全问题非常突出。本文基于VoIP网络结构,设计出一个针对VoIP系统的安全解决方案和VoIP加密应用网关,并通过嵌入式开发实现。本文首先介绍VoIP的系统结构和标准协议,分析VoIP系统中存在的安全问题并针对性的提出了安全策略;然后提出了一个针对VoIP安全的应用网关系统方案,并设计了一个基于自证明公钥的密钥协商和基于SM4算法的数据加密的安全方案:接着设计了一个门卫式的VoIP桌面加密网关,通过嵌入式开发实现并测试通过。分析和结论证明了本方案能够有效解决VoIP系统中存在的安全问题,抵抗VoIP系统中多种安全威胁。
杨庆锐[10](2013)在《基于VoIP网关的安全方案研究与实现》文中提出随着计算机技术、网络技术和数字信号处理技术的快速发展,基于IP分组网络的实时多媒体业务的应用越来越丰富,其中VoIP (Voice over IP)是目前基于IP分组网络多媒体通信的一个典型业务,已经成为当前技术研究的一个热点。同时,它也符合下一代网络(NGN)的发展方向。VoIP是一种以IP电话为主,并推出相应增值业务的技术。VoIP最大的优势是能够广泛的采用Internet和全球IP互连的环境,提供比传统业务更多、更好、更灵活的多媒体服务。VoIP网关是VoIP系统中最重要的部分,它可以为用户提供廉价的VoIP接入服务和和以VoIP为基础的多样化增值服务。本文来源于学校工程科研基金项目,主要工作如下:首先,从VoIP网关体系结构和关键技术入手,采用分层的研究方法,从信令协议层和传输协议层分析了VoIP网关面临的安全威胁,研究了现有的VoIP网关的安全方案。其次,在研究现有安全方案的基础上,针对信令协议安全,设计了基于自证明公钥密钥协商协议,对协议的安全性和性能进行了分析;针对媒体流传输安全,设计了基于SMS4分组密码算法的数据加密方案;结合两者提出了一种端到端的VoIP网关安全方案。对该方案进行了安全性分析,指出了方案的特色。最后,采用DSP处理器与专用密码芯片相结合的“双核”方式设计了一个嵌入式安全平台用以实现所提出的端到端的VoIP网关安全方案。用嵌入式安全平台实现了安全方案,并与项目组研制的VoIP网关进行了联合测试,验证了所设计的端到端的VoIP网关安全方案的正确性和安全性。
二、公共计算专用密码平台(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、公共计算专用密码平台(论文提纲范文)
(1)云环境中数据安全存储关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景和意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 云环境中数据的完整性审计技术 |
1.2.2 云环境中数据的检索技术 |
1.2.3 云环境中数据的安全访问技术 |
1.3 本文的研究内容 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 密码学相关概念 |
2.1.1 密码体制 |
2.1.2 双线性映射和困难问题假设 |
2.1.3 哈希函数和消息认证码 |
2.1.4 伪随机函数 |
2.1.5 公钥加密 |
2.1.6 数字签名 |
2.1.7 可证明安全性理论 |
2.2 区块链与智能合约 |
2.2.1 区块链 |
2.2.2 智能合约 |
2.3 软件保护扩展 |
2.3.1 隔离执行机制 |
2.3.2 远程认证机制 |
2.4 本章小节 |
第三章 轻量级的公共审计 |
3.1 云存储中数据的公共审计概述 |
3.2 问题描述 |
3.2.1 系统模型 |
3.2.2 威胁模型 |
3.2.3 设计目标 |
3.3 基于软件保护扩展和智能合约的轻量级公共审计方案 |
3.3.1 方案概述 |
3.3.2 方案的具体设计 |
3.3.3 进一步讨论 |
3.4 代码实现和性能评估 |
3.4.1 审计程序的伪代码 |
3.4.2 智能合约的实现 |
3.4.3 安全性分析 |
3.4.4 性能评估 |
3.5 本章小节 |
第四章 支持动态更新的公共审计 |
4.1 分布式云存储中数据的公共审计和更新概述 |
4.2 系统组件 |
4.2.1 应用层 |
4.2.2 区块链层 |
4.2.3 共识层 |
4.2.4 对等网络层 |
4.3 基于联盟链的支持数据更新的完整性审计方案 |
4.3.1 方案概述 |
4.3.2 方案的具体设计 |
4.4 安全性证明和性能评估 |
4.4.1 正确性证明 |
4.4.2 安全性证明 |
4.4.3 性能评估 |
4.5 本章小节 |
第五章 抵抗恶意审计者的公共审计 |
5.1 公共审计中的恶意审计行为概述 |
5.2 问题描述 |
5.2.1 系统模型 |
5.2.2 威胁模型 |
5.2.3 设计目标 |
5.3 基于区块链的抵抗恶意审计者的公共审计方案 |
5.3.1 方案概述 |
5.3.2 方案的具体设计 |
5.3.3 进一步讨论 |
5.4 安全性证明和性能评估 |
5.4.1 正确性证明 |
5.4.2 安全性证明 |
5.4.3 性能评估 |
5.5 本章小节 |
第六章 支持多关键词检索的私有审计 |
6.1 云存储中数据的私有审计与检索概述 |
6.2 分布式云存储中数据的私有审计方案 |
6.2.1 问题描述 |
6.2.2 基于智能合约的分布式云存储的私有审计方案 |
6.2.3 安全性分析和性能评估 |
6.3 私有审计方案中的多关键词检索 |
6.3.1 问题描述 |
6.3.2 分布式云存储私有审计方案中的多关键词检索 |
6.3.3 安全性证明和性能评估 |
6.4 本章小节 |
第七章 云环境中隐私数据的安全访问 |
7.1 云环境中隐私数据的安全访问概述 |
7.2 问题描述 |
7.3 基于私有链的智能家居数据的访问控制方案 |
7.3.1 方案概述 |
7.3.2 方案的具体设计 |
7.3.3 进一步讨论 |
7.4 安全性证明和性能评估 |
7.5 本章小节 |
第八章 全文总结与工作展望 |
8.1 研究内容总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(2)物联网中若干关键安全问题研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 研究内容和主要成果 |
1.4 论文组成结构 |
第二章 基础知识 |
2.1 引言 |
2.2 物联网概述 |
2.2.1 物联网发展历程 |
2.2.2 物联网体系架构 |
2.2.3 物联网典型应用 |
2.3 密码技术基础 |
2.3.1 密码学概述 |
2.3.2 对称密码学 |
2.3.3 公钥密码学 |
2.3.4 认证与数字签名 |
2.3.5 轻量级密码方案 |
2.4 本章小结 |
第三章 物联网安全架构与关键问题 |
3.1 引言 |
3.2 物联网安全挑战 |
3.3 物联网安全需求与目标 |
3.4 物联网安全架构 |
3.5 物联网安全关键问题 |
3.5.1 隐私保护 |
3.5.2 认证追溯 |
3.5.3 异常检测 |
3.6 主要贡献 |
3.7 本章小结 |
第四章 物联网中隐私保护问题研究 |
4.1 引言 |
4.2 预备知识 |
4.2.1 安全多方计算 |
4.2.2 全同态加密 |
4.2.3 Paillier公钥加法同态加密 |
4.3 物联网中多用户隐私保护数据聚合方案 |
4.3.1 应用背景 |
4.3.2 方案构造 |
4.3.3 安全性分析 |
4.3.4 性能分析 |
4.4 主要贡献和创新点 |
4.5 本章小结 |
第五章 物联网中面向移动用户的隐私保护与认证问题研究 |
5.1 引言 |
5.2 预备知识 |
5.2.1 半平滑的SRSA子群模 |
5.2.2 基于SRSA子群模的密码系统 |
5.3 物联网中面向移动用户的隐私保护数据聚合与认证方案 |
5.3.1 应用背景 |
5.3.2 系统模型 |
5.3.3 安全模型 |
5.3.4 方案构造 |
5.3.5 安全性分析 |
5.3.6 性能分析 |
5.4 主要贡献和创新点 |
5.5 本章小结 |
第六章 物联网中异常检测问题研究 |
6.1 引言 |
6.2 预备知识 |
6.2.1 控制器局域网络 |
6.2.2 传感器数据特性 |
6.2.3 边缘计算技术 |
6.3 物联网中基于边缘计算技术的异常检测系统 |
6.3.1 应用背景 |
6.3.2 系统构造 |
6.3.3 实验验证 |
6.3.4 性能分析 |
6.4 主要贡献和创新点 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 主要工作与结论 |
7.2 研究展望 |
7.3 本章小结 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文 |
(3)云环境下密码设备的监管策略研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 云安全平台和资源管理 |
1.2.2 商用密码发展与行业标准 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第二章 相关理论技术 |
2.1 云计算和虚拟化 |
2.2 密码设备部署和资源描述 |
2.2.1 密码设备实际部署 |
2.2.2 归一化描述 |
2.3 密码设备监管标准与方法 |
2.4 本章小结 |
第三章 非完全信任云环境下密码设备监管策略研究 |
3.1 问题分析 |
3.1.1 信任关系 |
3.1.2 密码设备监管问题分析 |
3.2 云环境密码设备监管模型 |
3.2.1 密码设备分域管理 |
3.2.2 多级分层分域的密码设备监管模型 |
3.3 云环境密码设备监管架构 |
3.3.1 普通网络设备的监管架构 |
3.3.2 密码设备的监管架构 |
3.4 密码设备监管策略 |
3.4.1 密码设备访问控制模型 |
3.4.2 访问控制策略形式化描述 |
3.4.3 密码设备监管策略 |
3.5 本章小结 |
第四章 非信任网络下设备数据的安全防护方案设计 |
4.1 问题分析 |
4.2 数据安全需求和安全防护方案 |
4.2.1 数据安全需求 |
4.2.2 数据安全防护方案 |
4.3 设备数据的同步和存储 |
4.3.1 设备数据同步策略 |
4.3.2 设备数据存储 |
4.4 消息格式设计 |
4.4.1 消息格式定义 |
4.4.2 消息请求、响应和发送格式 |
4.5 本章小结 |
第五章 云环境下密码设备监管系统的设计 |
5.1 系统总体框架 |
5.2 监管系统管理模块设计 |
5.2.1 监管中心注册模块设计 |
5.2.2 密码设备离线注册模块设计 |
5.2.3 密码设备动态实时监控模块 |
5.2.4 密码设备在线资源配置模块设计 |
5.2.5 密码设备注销模块设计 |
5.3 系统的安全性设计 |
5.4 本章小结 |
第六章 仿真实现与验证 |
6.1 系统部署环境 |
6.2 系统功能实现 |
6.2.1 监管中心的注册配置 |
6.2.2 密码设备离线注册 |
6.2.3 密码设备动态实时监控 |
6.2.4 密码设备在线资源配置 |
6.2.5 密码设备注销 |
6.3 策略性验证 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 研究工作总结 |
7.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于分组密码基本部件的认证加密算法设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容与创新 |
1.4 论文组织结构 |
2 基础知识 |
2.1 数学基础知识 |
2.2 密码学基础 |
2.2.1 混合整数线性规划方法 |
2.2.2 分组密码与带密钥函数 |
2.2.3 认证加密算法 |
2.2.4 安全性分析 |
2.2.5 STK结构 |
2.3 本章小结 |
3 基于AES轮函数认证加密算法设计与实现 |
3.1 AES分组密码算法 |
3.2 基于AES的认证加密算法轮函数的设计 |
3.2.1 轮函数结构 |
3.2.2 安全性目标 |
3.2.3 搜索实验结果 |
3.3 认证加密算法AMRAE |
3.3.1 关联数据与明文的填充 |
3.3.2 算法轮函数 |
3.3.3 AMRAE认证加密的初始化 |
3.3.4 关联数据处理 |
3.3.5 明文加密过程 |
3.3.6 认证标签生成 |
3.3.7 解密认证过程 |
3.4 AMRAE正确性分析 |
3.5 AMRAE安全性分析 |
3.6 AMRAE实现效率 |
3.7 本章小结 |
4 基于CAMELLIA轮函数认证加密算法设计与实现 |
4.1 CAMELLIA分组密码算法 |
4.1.1 Camellia-128 |
4.1.2 状态更新函数 |
4.1.3 关联数据和明文的数据填充 |
4.2 基于CAMELLIA认证加密算法 |
4.2.1 符号说明 |
4.2.2 状态初始化过程 |
4.2.3 关联数据处理过程 |
4.2.4 加密处理过程 |
4.2.5 认证码生成过程 |
4.2.6 解密认证过程 |
4.3 正确性分析 |
4.4 安全性分析 |
4.4.1 初始化与关联数据处理过程安全性 |
4.4.2 加密处理过程安全性 |
4.4.3 认证码生成过程安全性 |
4.5 效率分析 |
4.6 本章小结 |
5 基于SM4 轮函数的可调认证加密算法设计与实现 |
5.1 SM4 分组密码算法 |
5.2 基于SM4 轮函数可调分组密码算法 |
5.3 基于SM4 轮函数可调认证加密算法 |
5.3.1 数据初始化过程 |
5.3.2 关联数据处理过程 |
5.3.3 加密处理过程 |
5.3.4 认证码生成过程 |
5.3.5 解密认证过程 |
5.4 正确性分析 |
5.4.1 可调分组密码SMT正确性分析 |
5.4.2 可调认证加密算法SMTAE正确性分析 |
5.5 安全性分析 |
5.6 效率分析 |
5.7 本章小结 |
6 总结与展望 |
参考文献 |
作者攻读学位期间取得的研究成果 |
(5)J区应急广播系统建设项目的进度管理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景、目的和意义 |
1.1.1 研究背景 |
1.1.2 研究目的和意义 |
1.2 国内外研究综述 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究思路与方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 研究框架 |
第2章 项目进度管理相关理论 |
2.1 现代项目管理理论概述 |
2.1.1 项目及项目管理的定义 |
2.1.2 项目及项目管理的特征 |
2.1.3 项目管理的内容 |
2.1.4 项目管理的职能 |
2.2 项目进度管理相关理论 |
2.2.1 项目进度管理的概念 |
2.2.2 项目进度管理的作用 |
2.2.3 项目进度管理的步骤 |
2.2.4 项目进度管理的方法 |
第3章 J区应急广播系统建设项目概况 |
3.1 项目基本情况简介 |
3.2 项目建设方案 |
3.2.1 系统概述 |
3.2.2 系统组成 |
3.3 项目特点分析 |
第4章 J区应急广播系统建设项目进度计划 |
4.1 项目进度计划编制现状和问题 |
4.2 项目进度计划编制过程 |
4.3 J区应急广播系统建设项目进度计划的编制 |
4.3.1 项目工作分解 |
4.3.2 项目活动间逻辑关系 |
4.3.3 项目的工作持续时间 |
4.3.4 基于网络计划技术的项目进度计划 |
第5章 J区应急广播系统建设项目进度控制与保障 |
5.1 项目进度监测 |
5.2 项目实施阶段现状和问题 |
5.3 项目进度控制措施 |
5.4 项目进度实施的保障 |
第6章 结论与展望 |
致谢 |
参考文献 |
(6)基于异构计算集群的密码口令破解系统设计与实现(论文提纲范文)
1 引言 |
2 国内外现状 |
3 方案设计 |
3.1 基于GPU的散列算法并行计算子系统 |
3.2 基于ASIC的复杂密码破解子系统 |
3.3 基于异构计算集群的多资源调度子系统 |
4 技术路线 |
4.1 基于GPU的散列算法并行计算子系统构建 |
4.1.1 总体架构设计 |
4.1.2 CPU和GPU上算法库的通用接口设计 |
4.1.3 公共接口库的设计与实现 |
4.1.4 基础算法库的设计与实现 |
4.2 基于ASIC的复杂密码口令破解技术研究 |
4.2.1 复杂密码口令破解平台硬件体系建设 |
(1) 破译机硬件设计与实现 |
(2) 复杂密码口令破解平台模块功能设计 |
4.2.2 复杂密码口令破解平台软件体系建设 |
(1) 破译机操作系统 |
(2) 网络通信协议优化开发 |
(3) 破译服务 |
(4) 管理服务系统 |
4.3 基于异构计算集群的多种计算资源调度 |
4.3.1 管理节点 |
4.3.2 调度节点 |
4.3.3 计算节点 |
4.3.4 调度节点与计算节点的网络接口设计 |
5 实验数据 |
6 结束语 |
(7)一种面向流密码算法的粗粒度可重构架构的设计和优化(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文研究内容及意义 |
1.4 论文组织结构 |
第二章 可重构处理器概述和流密码算法分析 |
2.1 可重构计算处理器概述 |
2.1.1 综述 |
2.1.2 控制单元 |
2.1.3 存储单元 |
2.1.4 计算阵列 |
2.1.5 小结 |
2.2 流密码基本结构特征 |
2.2.1 流密码简介 |
2.2.2 流密码分类和结构特点 |
2.3 流密码基本操作特征分析 |
2.4 本章小结 |
第三章 流密码反馈移位寄存器特征参数分析和可重构结构设计 |
3.1 流密码的反馈移位寄存器设计分析 |
3.1.1 反馈移位寄存器特征分析 |
3.1.2 反馈移位寄存器并行化分析 |
3.1.3 可重构反馈移位寄存器架构参数分析 |
3.2 流密码的可重构反馈移位寄存器结构设计 |
3.2.1 总体结构设计 |
3.2.2 反馈移位寄存器个数和级数可重构设计 |
3.2.3 反馈移位寄存器抽头位置可重构设计 |
3.3 本章小结 |
第四章 流密码非线性部件特征参数分析和可重构结构设计 |
4.1 流密码的非线性部件研究分析 |
4.1.1 可重构计算阵列基本单元的设计分析 |
4.1.2 流密码非线性部件超前流水运算的分析和实现 |
4.2 流密码的非线性部件设计实现——可重构计算阵列单元 |
4.2.1 流程控制单元设计 |
4.2.2 可重构基本功能单元设计 |
4.2.3 可重构S盒设计 |
4.3 互联网络设计 |
4.3.1 互联网络面积分析 |
4.3.2 基本处理单元布局和互联网络设计 |
4.4 本章小结 |
第五章 可重构流密码处理器的实现和算法实现验证 |
5.1 可重构流密码处理器总体结构 |
5.2 验证平台和算法映射 |
5.2.1 验证平台 |
5.2.2 算法映射和仿真验证 |
5.2.3 FPGA实现和性能分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
作者简介 |
(8)面向分组密码硬件的并发错误检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容及创新点 |
1.3.1 研究内容 |
1.3.2 主要创新点 |
1.4 论文结构安排 |
第二章 分组密码硬件故障与检测方法分析 |
2.1 分组密码实现技术 |
2.1.1 分组密码 |
2.1.2 实现技术 |
2.2 密码硬件故障与故障攻击 |
2.2.1 硬件故障分类 |
2.2.2 故障攻击分类 |
2.3 并发错误检测技术 |
2.3.1 技术分类 |
2.3.2 安全威胁 |
2.4 CED技术安全性分析 |
2.5 面向密码硬件的并发错误检测方案 |
2.5.1 结合安全性评估的CED方案设计流程 |
2.5.2 密码硬件与CED融合设计流程 |
2.6 本章小结 |
第三章 面向操作级电路的并发错误检测方法 |
3.1 操作级低开销错误检测方法分析 |
3.1.1 分组密码算法基本操作 |
3.1.2 低开销错误检测技术 |
3.2 面向复合域S盒的高效并发错误检测方案 |
3.2.1 检测方案结构参数计算模型 |
3.2.2 分块多奇偶校验方案设计 |
3.2.3 分块预测奇偶计算 |
3.3 基于EDACSE算法的故障检测S盒电路优化 |
3.3.1 增强型延时感知CSE算法 |
3.3.2 可调节电路结构优化设计 |
3.3.3 电路结构复杂性分析 |
3.4 性能评估 |
3.4.1 EDACSE优化效果 |
3.4.2 故障检测能力 |
3.4.3 性能参数 |
3.5 本章小结 |
第四章 面向轮运算级电路的并发错误检测方法 |
4.1 基于半轮不变的并发错误检测方法 |
4.2 AES算法的半轮运算不变性 |
4.2.1 加密轮描述 |
4.2.2 半轮不变性 |
4.3 故障检测AES轮结构 |
4.3.1 轮结构设计 |
4.3.2 安全性分析 |
4.4 方法适用性分析 |
4.5 性能评估 |
4.5.1 故障检测能力 |
4.5.2 性能参数 |
4.6 本章小结 |
第五章 面向密码处理器的并发错误检测方法 |
5.1 面向密码处理器的低开销CED方法分析 |
5.1.1 并发错误检测方法选择 |
5.1.2 冗余并行计算性能开销模型 |
5.2 面向密码流处理器的高效并发错误检测方案 |
5.2.1 分组密码流处理器 |
5.2.2 基于软件流水的分组复制 |
5.2.3 指令复制 |
5.2.4 检查点设置 |
5.3 支持高效错误检测的处理器架构 |
5.3.1 整体结构 |
5.3.2 硬件流水线 |
5.3.3 软硬件流水协同 |
5.4 指令复制算法 |
5.4.1 指令复制范围 |
5.4.2 复制算法描述 |
5.5 性能评估 |
5.5.1 典型算法复制 |
5.5.2 故障检测能力 |
5.5.3 开销对比分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
附录A:分组密码算法中的基本操作 |
附录B:不同操作的EDC计算公式 |
参考文献 |
作者简历 |
(9)VoIP桌面加密网关的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 VoIP网关的发展背景与现状 |
1.1.1 VoIP的发展背景 |
1.1.2 VoIP发展现状 |
1.2 课题的研究背景与论文主要研究内容 |
1.2.1 课题的研究背景 |
1.2.2 论文的主要研究内容 |
1.3 论文的组织结构 |
第二章 VoIP的技术研究 |
2.1 VoIP的相关技术 |
2.1.1 VoIP的技术原理 |
2.1.2 VoIP中的标准协议 |
2.2 VoIP安全性研究 |
2.2.1 VoIP系统的安全问题 |
2.2.2 VoIP系统的安全策略 |
第三章 VoIP桌面加密网关的方案设计 |
3.1 方案设计的目标功能 |
3.2 系统方案设计 |
3.2.1 系统的基本组成 |
3.2.2 系统技术路线 |
3.3 安全方案设计 |
3.3.1 一般通信系统的安全模型 |
3.3.2 安全方案详细设计 |
3.3.3 基于VoIP加密网关的安全方案分析 |
3.4 桌面加密网关工作流程 |
第四章 VoIP桌面加密网关的软硬设计与实现 |
4.1 VoIP网加密的硬件设计与实现 |
4.1.1 主控模块的硬件实现 |
4.1.2 IO模块的实现 |
4.1.3 安全模块的硬件设计与实现 |
4.2 VoIP桌面加密网关的软件设计与实现 |
4.2.1 信令控制通信协议设计 |
4.2.2 主控模块软件设计框架 |
4.2.3 安全模块的软件实现 |
4.3 VoIP桌面加密网关的测试 |
4.3.1 测试环境搭建 |
4.3.2 测试与分析 |
4.3.3 整体性能分析 |
第五章 结束语 |
致谢 |
参考文献 |
作者在读期间的研究成果 |
(10)基于VoIP网关的安全方案研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 VOIP 网关发展背景与现状 |
1.2 课题背景与研究内容 |
1.3 论文组织结构 |
第二章 VOIP 网关技术研究 |
2.1 VOIP 网关的体系结构 |
2.1.1 VoIP 网关系统 |
2.1.2 VoIP 网关功能 |
2.2 VOIP 网关的关键技术 |
2.2.1 信令技术 |
2.2.2 编码技术 |
2.2.3 实时传输技术 |
2.2.4 QoS 保障技术 |
2.3 本章小结 |
第三章 VOIP 网关的安全威胁分析与安全方案研究 |
3.1 信令协议层 |
3.1.1 信令协议层的安全威胁 |
3.1.2 信令协议层的安全方案 |
3.2 传输协议层 |
3.2.1 传输协议层的安全威胁 |
3.2.2 传输协议层的安全方案 |
3.3 本章小结 |
第四章 VOIP 网关安全方案的设计与分析 |
4.1 预备知识 |
4.1.1 数学难解问题 |
4.1.2 密钥协商协议 |
4.1.3 公钥密码认证体制 |
4.2 VOIP 网关的安全方案设计 |
4.3 基于自证明公钥密钥协商协议 |
4.3.1 系统初始化 |
4.3.2 用户注册 |
4.3.3 密钥协商 |
4.3.4 自证明公钥密钥协商协议性能分析 |
4.4 基于 SMS4 算法的数据加密方案 |
4.4.1 SMS4 分组密码算法慨况 |
4.4.2 基于 SMS4 算法的数据加密方案设计 |
4.5 基于 VOIP 网关的安全方案分析 |
4.6 本章小结 |
第五章 VOIP 网关安全方案的嵌入式实现 |
5.1 总体方案设计 |
5.2 硬件设计 |
5.2.1 DSP 处理器电路 |
5.2.2 专用密码芯片电路 |
5.2.3 物理噪声源电路 |
5.2.4 存储器电路 |
5.2.5 双口 RAM 电路 |
5.2.6 智能卡模块 |
5.3 软件设计 |
5.3.1 安全平台与网关接口 |
5.3.2 KDC 软件 |
5.3.3 用户软件 |
5.4 系统测试 |
5.4.1 测试环境 |
5.4.2 测试与分析 |
第六章 结束语 |
致谢 |
参考文献 |
作者在读期间的研究成果 |
四、公共计算专用密码平台(论文参考文献)
- [1]云环境中数据安全存储关键技术研究[D]. 薛婧婷. 电子科技大学, 2020(03)
- [2]物联网中若干关键安全问题研究[D]. 郭非. 上海交通大学, 2020(01)
- [3]云环境下密码设备的监管策略研究[D]. 张建建. 西安电子科技大学, 2020(05)
- [4]基于分组密码基本部件的认证加密算法设计与实现[D]. 高国强. 北京印刷学院, 2020(08)
- [5]J区应急广播系统建设项目的进度管理研究[D]. 张宇. 南京邮电大学, 2019(03)
- [6]基于异构计算集群的密码口令破解系统设计与实现[J]. 张冬芳,管磊,戴晓苗,杨亚星. 网络空间安全, 2019(06)
- [7]一种面向流密码算法的粗粒度可重构架构的设计和优化[D]. 孙雷. 东南大学, 2018(03)
- [8]面向分组密码硬件的并发错误检测技术研究[D]. 戴强. 战略支援部队信息工程大学, 2018(12)
- [9]VoIP桌面加密网关的设计与实现[D]. 王坤. 西安电子科技大学, 2014(05)
- [10]基于VoIP网关的安全方案研究与实现[D]. 杨庆锐. 西安电子科技大学, 2013(S2)