一、一种增强的动态口令认证机制(论文文献综述)
张心艺[1](2020)在《适用于物联网感知节点可信组网机制的研究》文中提出随着各种攻击手段的涌现及物联网技术的发展,物联网安全已成为国内外安全领域的研究热点。然而,目前传统的被动防护机制主要是在攻击发生后进行补救,存在着极大的安全隐患。因此,必须在事前采取技术手段预防攻击,有效过滤不安全的网络节点;在事后做到快速反应,及时定位恶意节点。基于此背景,本文提出一种“主动+被动”的可信组网防护机制,即在“事前”采取主动防御机制,以阻止属性和行为不可信的节点接入到感知网络中;组网以后,还要及时甄别和祛除不可信的节点,保障“事后”安全。本文这种“接入-组网-反馈”新型层次化可信组网机制主要由组网前感知节点的接入判定机制、组网机制、组网后的反馈控制机制三部分组成。接入判定机制主要是为保障感知节点身份的真实性和可信,主要包括对感知节点的双向身份鉴别机制和可信度量方案。首先,针对物联网中感知网络连接模型动态适应性差、应对安全威胁能力单一的特点,本文提出了适用于物联网感知节点间的双向身份鉴别机制,该机制实现了节点间的相互认证,避免了节点间的密钥协商过程,改进了传统认证协议复杂、通信开销大、安全性不高等问题。为解决认证延迟和能量消耗的问题,本文改进了认证算法,在此基础上实现了簇头节点对同一群组内感知节点的批身份认证。随后,本文提出了一种以节点的静态判定为基础,以动态可信度量为核心的动态可信度量方案,该方案从感知节点的特征和数据发送行为出发,引入时效因子,有效提高了该模型的灵敏性和准确性。接下来,基于提出的双向身份鉴别机制和动态信度量机制,本文从固有特征分量、可变特征分量和能量分量三个角度出发,参考社会学群落构建方法,提出一种适用于物联网的动态可信组网机制,实现感知节点的逻辑分组,构建可信群体。组网后,为保障组网后的可信计算平台稳定安全运行,本文从节点的可信状态、任务安全等级评估与该节点所处网络环境安全威胁等级几个层次对感知节点进行了评估,提出了一种从个体到群体的反馈控制机制,及时甄别和剔除不可信的节点,实现物联网的动态可信平衡。最后,论文从模型的正确性与有效性两个角度出发,采用从个体到整体的分析方法,对本文提出的可信组网机制进行仿真实验,考虑感知网络中恶意节点的检测率、可信节点占比、数据传输成功率以及模型的能量损耗。仿真实验表明,该方案具有较低的恶意节点误报率和漏报率,较高的数据传输成功率,传输时延较短,可以在各种攻击存在的前提下,有效保障物联网环境下感知网络的安全,同时对系统性能影响较小。
陈海贤[2](2019)在《基于身份认证与数字水印的嵌入式系统安全机制研究》文中认为随着互联网与通信技术的进步,大多数嵌入式系统都具有网络通信的功能。然而,网络的开放性使得嵌入式系统容易遭受各种攻击。这给许多依赖于嵌入式系统执行重要控制任务的基础行业带来了重大的安全风险。因此,安全性已成为处于开放环境中的嵌入式系统亟待解决的问题。针对处于开放环境中的嵌入式系统的安全问题,本文设计了一种添加用户生物信息、使用轻量级函数的身份认证协议,并实现了一种采用数字水印技术防止系统内部敏感数据被篡改的方法,保证系统不仅能够抵抗非法用户的攻击,也能抵御合法用户的篡改攻击。论文的工作内容如下:1、针对处于开放环境中的嵌入式系统易遭受非法用户攻击的问题,提出了一种基于生物特征的轻量级身份认证协议。该协议通过添加具有无需记忆、难窃取和难模仿等优点的生物信息,弥补了传统基于口令和智能卡的双因素身份认证协议不能抵抗字典攻击和容易丢失的缺陷;通过采用基于哈希、按位异或和模糊提取器的轻量级函数,减少了嵌入式系统执行认证协议所消耗的计算资源。此外,协议中生成的会话密钥可用于加密传输的数据,从而保证数据的机密性与完整性。本文对该协议进行了形式化的验证和非正式的安全分析,并将其与其它相关协议进行比较。结果表明该协议不仅可以抵御非法用户的攻击,而且消除了现有协议的安全漏洞和功能缺陷,同时降低了计算和通信成本。2、针对身份认证协议不能抵抗合法用户的篡改攻击,导致合法用户可通过篡改敏感数据来获利的问题,提出了一种基于FLASH存储器的数字水印技术。该技术利用FLASH的非易失性、按扇区擦除、只能将“1”写成“0”的特点,将一些标识信息(即数字水印信息)直接嵌入到设备的FLASH存储器中,使得合法用户无法通过修改水印信息来达到攻击的目的。基于该技术,本文以在高铁接触网智能检测系统中,合法用户通过篡改数据来延长使用时间的问题为例,将设备当前的使用时间与用户的认证参数作为数字水印嵌入到FLASH的同一个扇区中。实验结果表明,该方法能够有效地防止合法用户通过篡改累计使用时间来突破系统使用时长的限制。
赵煜杨[3](2014)在《基于局域网DHCP系统下的用户认证新方法的研究》文中研究表明美国的“棱镜计划”被曝光之后,网络安全的问题更加成为了国家政府企业关注的焦点,同时随着互联网和智能终端的发展人们也越来越依赖于互联网了。因此加强其上网时的安全性越来越受到人们的重视。身份认证则是网络安全的第一道闸门。因为访问权限的控制、信息的加密等网络安全方面的技术,都是在安全的认证基础上的。如果不是这样的话攻击者捏造或者冒用的合法的用户身份,那么其他的安全举措都会变成无用的了。局域网DHCP环境下的用户上网认证已经广泛应用于公司企业,学校等局域网环境。也正是因为应用的十分广泛所以针对该系统认证时的攻击窃取用户的认证信息的行为也很多,给用户带来了安全隐患,造成了的损失。尽管人们为了用户的安全采取了一些方法,但是还是会存在些不足。而本文试图解决这些存在的问题。本文作者以自己在实习公司所做用户认证方面的工作并结合理论知识,针对目前基于局域网DHCP系统下的用户上网认证存在的问题,提出了自己的改进方法,提出了基于四元组认证的新方法。使得用户在认证过程中更加的安全,同时认证更加的便捷,并且节约建网成本。本文进行了以下几个方面的工作。1.调研了目前国内外在局域网用户认证方面的研究现状。介绍了目前局域网用户认证的相关标准协议和方法,并且对各种方法优缺点进行的对比。分析了它们存在的安全性漏洞。2.提出了局域网DHCP环境下基于四元组认证的方法。重点阐述了基于四元组认证的原理,系统设计方法,所要达到的目标。系统总体的框架,各个模块工作的流程。3.最后对基于四元组认证的主要功能进行了测试验证。结果表明基于四元组的认证方案实现了用户安全的上网认证,因为在认证过程中会产生非固定的因子而且每一次认证都不同,这样就抵挡了诸如重放攻击、假冒攻击等的一些网络攻击手段,从而在安全性方面更加的安全,同时认证过程中不需要传送密码,这样也护卫了用户的隐私,同时还节约了用户的建网成本。
马全中[4](2013)在《基于时间同步数字技术的动态密码安全管理系统研发》文中进行了进一步梳理在计算机信息安全体系的建设过程中,身份认证占据重要的地位。如何提升企业内部各部门及移动办公人员访问企业内网数据的身份认证识别安全等级,已经成为网络管理员需要解决的重要问题。在传统的身份认证中,通常采用静态口令法,但由于其自身缺陷,这种方法无法提供足够的访问安全性。动态口令技术就是针对传统的静态口令的安全弱点提出的一次一变的身份认证方式。本文对基于时间同步数字技术的动态密码技术进行了深入研究,详细分析了动态密码认证技术和同步管理技术原理,在理论分析的基础上,进行了安全管理系统的设计与实现,并详细描述了身份认证系统接口的实现,为认证系统的广泛应用打下了基础。新开发的信息安全管理系统,是采用AES(非对称密码算法)算法、基于时间同步技术的动态密码安全管理系统,可以实现多系统多应用集中管理,采用硬件密码认证平台加密认证,硬件嵌入式设计,是一种先进的、安全可靠、简单易用、扩展性强的安全管理系统。本文对动态密码技术进行了论述和实现,为安全认证技术的实际应用提供了借鉴。在论述中主要涉及的概念有动态认证、强制同步、种子文件管理等。
吴米兰[5](2012)在《基于电子签章的公文流转系统》文中提出目前,在企事业单位亟需建立一套效率高、机密性强、安全性好的公文流转系统。在众多技术中,电子签章技术在保障数据的机密性、完整性、不可抵赖性上都有很好的表现,并且它在具体实施时能充分考虑到电子签名法的相关规定,是实现高安全性公文流转系统的最佳选择。电子签章技术能结合公文流转系统中签名、盖章、验证文档的需求,把PKI技术、数字签名技术和网络安全技术相融合,利用ActiveX控件、密码技术、PKI、数字图像等相关知识来保证电子文档的安全性。因此,本文的主要工作就是设计实现基于电子签章的公文流转系统。(1)本文阐述了公文系统开发的基础技术—电子签章技术。特别针对签章系统中的数字签名、公钥基础设施PKI、身份认证技术等进行了详细阐述。根据本系统的特点,本文选择JSP作为系统开发工具。(2)本文通过对自来水公司公文系统流程的研究和分析,确定了工作流模型。经了解和分析,得到系统的数据流程图和相应的数据字典。(3)本文根据需求分析得到的数据流程图,设计了软件的功能结构图,并根据用户任务的分类,设计了系统用例图,同时根据系统E-R图对系统各功能模块数据表的字段名、字段类型、字段长度、字段含义、主键等信息进行了详细描述。(4)本文详细阐述了公文发布、公文审批、公文签章、公文归档、公文管理、用户管理、印章管理等7个功能模块的流程,并给出了简洁明了的流程图。最后给出了系统的部分截图。(5)本文针对用户权限设置、公文回退、更改审批步骤等重点及难点问题给出了解决方法,并详细描述了操作流程。同时给出了数据库操作类、签章操作等的部分实现代码。(6)本文从功能、性能、可用性、安全性等方面对系统进行了较为全面的测试,并给出了详细的功能测试用例,同时给出了系统总体评价。本系统的应用改变了传统的公文流转模式,引领工作方式的变革。公文传阅不再采用纸张的方式由办公室人员挨个送达,而是在计算机网络上实现公文审批和传阅,它能最大限度地减少工作失误,提高工作效率,减少纸张浪费,加强事后分析和监督能力,提高公司的信息化水平。
常杰菊[6](2011)在《基于PKI的网络实名认证体系研究与设计》文中进行了进一步梳理随着信息技术的发展与进步,互联网已经改变了人们传统的生活方式。不可否认,互联网在全球范围内创造了一个庞大的虚拟世界,在这个世界中留言、发帖、交易隐藏了真实身份,人们似乎获得了前所未有的自由。互联网的应用在体现它无与伦比的便利的同时,也暴露了自身的缺陷,信息泄露、虚假信息、诈骗犯罪等不良行为不仅扰乱了社会正常生活秩序,同时也成为制约互联网发展的一大障碍。网络实名制提供了一种网民真实身份验证机制。网络实名制下用户网络行为没有危害公众利益、违背法律时,个人真实身份信息属于隐私受到保护,一旦触犯了法律,个人信息将不再成为隐私,会受到有关部门监管。我国目前在电子商务、网络游戏以及高校BBS等领域都实行了网络实名制,这些网络应用系统在用户注册账号时要求用户提供真实身份信息,但是这种方式大多不是通过面对面的方式提交,用户依然可以对提交的个人信息进行篡改伪造身份,使实名认证形同虚设。国内有关网络实名身份认证的研究不多,有些仅处于探索阶段,应用范围比较有限,并不能从根本上保证网民身份的真实性,存在诸多弊端,并且不同的认证方式差别较大,互通性很差,互联网的发展迫切需要一种从根本上保证用户身份真实性的统一解决方案。本文针对现行网络实名认证方式重复建设及存在的不足,研究分析了网络实名认证相关技术手段,提出了基于公开密钥基础设施PKI的网络实名认证体系及实名认证系统技术方案,采用密码技术,利用数字证书这种强身份认证机制,对用户身份实施认证与鉴别,本文还设计出了基于PKI的网络实名认证通信协议。基于PKI的网络实名认证体系借助公开密钥基础设施的支持,利用第三方权威机构颁发的数字证书即网络实名证书及PKI提供的应用系统接口,来认证用户的身份的有效性及合法性,同时利用非对称密码技术、USBKey技术、数字签名、哈希函数等安全技术手段通过严格的网站后台验证机制对用户身份进行鉴别,确保了网络参与双方身份的真实性,该体系为网络身份鉴别提供一套安全可靠的统一解决方案。
肖鸿飞[7](2011)在《SIP在MANET中的实现机制与安全机制研究》文中进行了进一步梳理基于SIP协议的VoIP系统具有成本低廉、带宽利用率高等优点。在移动自组织网络(MANET)中实现VoIP服务具有重要意义。而其中的核心问题是信令协议SIP的实现。然而由于MANET无中心、自组织、分布式、无基础设施的特点,使得SIP协议无法在这种网络环境中直接实现。同时,由于SIP协议本身的特点以及MANET脆弱的安全特性,使得攻击者可以很容易假冒用户的身份,并且对SIP消息进行篡改,从而发起各种攻击。因此,SIP在MANET中的实现问题和安全问题是亟需解决的两个问题。本文对此进行了广泛而深入的研究。为了解决SIP在MANET中的实现问题,本文基于一种模块化的软件架构(dSIP软件架构),引入了基于应用层分簇的思想并且结合了一种安全分簇算法,提出了一种MANET中基于信令簇的SIP会话实现机制。该机制包括了相应的SIP注册机制(CS机制)和SIP会话建立机制(NSC机制)。其中,CS机制解决了MANET环境中分布式SIP注册机制(DS机制)所存在的注册消息洪泛问题,降低了SIP注册过程中的网络注册开销和网络建立延迟;而NSC机制在MANET中实现了节点之间点对点SIP会话的建立。为了解决SIP在MANET中的安全问题,针对所提出的CS机制和NSC机制,本文提出了安全注册方案(HSR方案)以及安全会话建立方案(ESSE方案)。其中,HSR方案基于一次性口令认证体制(OTPA)中一种基于事件同步的HOTP算法。在SIP注册过程中,该方案实现了对节点身份的认证和对信令消息的完整性保护;而ESSE方案基于本文所提出的一种改进的基于身份的签密方案E-IBSC。在SIP会话建立过程中,该方案实现了对节点身份的认证以及对信令消息的机密性和完整性保护,同时还完成了节点之间用于加密媒体流数据的会话密钥的协商。
余庆[8](2011)在《基于指纹识别和PKI的网上银行身份认证系统设计》文中进行了进一步梳理近年来,随着网络技术的发展和电子商务的普及,网上银行业务开始迅猛发展,国内网上银行的用户不断增多,网上银行交易额屡创新高。但与此同时,网上银行不安全事件也屡见不鲜,现在还有相当一部分银行客户没有选择使用网上银行,他们大多觉得网上银行还存在安全风险。网上银行交易一般可以分为三个环节:客户端身份认证环节,数据传输环节,服务器处理环节。对于数据传输环节,银行一般采用SSL(安全套接层协议)技术,此环节还是很安全的,在服务器处理环节,银行机构采用了多重防火墙和入侵检测系统的保护,使得此环节更加安全。而前几年发生的网上银行被盗事件,绝大多数都是发生在网银交易的客户端环节。由此看来,网上银行最薄弱的环节还是在客户端身份认证环节。网上银行身份认证作为网银交易系统的第一道防线,有着至关重要的作用。但随着网络技术的发展,黑客攻击网上银行客户端的手段也越来越多,常见的单一的身份认证方式已不能满足现在用户的需求了。对此,本文对现阶段各种常见的网上银行身份认证方式作了相应的技术分析和比较,提出了一种基于指纹识别和PKI,并与USB Key相结合的多因子网上银行身份认证方式。指纹的唯一性、稳定性,PKI对私钥很好的保护机制以及USB Key的良好的加密技术,使这种网上银行身份认证的方式在安全性上大大加强。本文对指纹识别过程中各个环节的算法作了研究,对指纹识别过程的某些算法做了相应改进,提高了指纹匹配的准确度。该方案将指纹特征模板也存储在USB Key中,在USB Key中采用一对一的指纹验证比对模式,提高了指纹匹配的效率,同时也提高了安全性,只有通过了指纹验证,才进行下一步的身份认证,真正的实现了对用户本身的认证。本系统主要完成了用户的注册和身份认证的方案设计,实现了用户指纹注册和指纹的识别,并模拟实现了用户身份认证的整个过程,然后对该系统的安全性做了相应分析,最后对该身份认证方式在以后实际中的应用做了展望。
郭腾芳[9](2011)在《基于PKI的电子签章关键技术的研究》文中研究说明随着信息技术和电子商务的快速发展,越来越多的文档以电子形式在网络中流转,电子文档在网络上的传输极大地提高了企业和政府部门的办公效率。但如何保证网络上传输的电子文档的机密性、完整性、文档处理人员的操作的不可抵赖性,是实现安全的公文流转必须面对的问题。传统的数字签名技术显然不适合中国的国情,融入传统可视印章的电子签章技术,是解决这些安全问题的最好方案。因此,研究电子签章的相关技术具有重要实际意义。课题研究了实现电子签章的关键技术,并基于电子签名法的有关规定,采用USBKey技术和ActiveX技术,实现了面向Office的电子签章控件。研究工作主要包括:(1)提出了一种基于USBKey的身份认证和数字签名的安全电子签章解决方案,有效地解决了电子签章中的身份认证和签章信息安全问题。日前有关身份认证及信息加密的方法有很多,但基于USBKey的身份认证和加密方法是最为安全的一种。本课题结合USBKey自身特点和优势,提出了基于USBKey的身份认证和数字签名的方案,很好地解决了电子签章中的身份认证和信息加密问题。(2)提出了一种基于ActiveX的电子签章控件实现方法,实现了在线Office文档的电子签章。本文基于ActiveX技术,结合VAB-OLE技术,针对电子签章控件的功能需求,提出了基于ActiveX的Office签章控件的实现方法,有效地实现了签章控件的各个功能,很好地解决了产品升级和维护的成本问题、脱机下的查阅和验证问题以及二次开发和系统集成的问题。(3)设计并实现了一个基于USBKey和电子签章控件的公文流转系统,有效地解决了传统公文流转系统在安全上的问题。文档的机密性,完整性、有效性以及可靠性是公文流转系统保证文档安全上必须解决的问题。本课题将USBKey及电子签章控件集成于公文流转系统,设计并实现了一个基于USBKey和电子签章的安全的公文流转系统。
杨晓波[10](2010)在《银行智能卡平台升级方案设计》文中研究指明为了能够在信息化时代的银行业中占据一席之地,各家银行开始纷纷重视信息化系统的建设。在银行信息化建设的不同时期,往往采用不同的技术分阶段地进行信息系统的开发。这些信息系统通常拥有独立的用户管理、身份认证和访问控制机制,相互之间往往很难进行互联互通。这种情况不仅造成信息资源的浪费,还给信息系统的安全带来隐患。随着银行业提高信息化服务水平的压力越来越大,建设跨系统、跨平台的集中认证管理系统,实现一站式登录的用户管理成为必然。目前,国内各个银行的信息系统基本都已使用智能卡来对系统用户进行身份认证,这也就是通常所说的一卡通系统。本文以国内一家商业银行一卡通系统的建设为应用背景,通过对现有智能卡平台进行分析,针对银行信息系统应用安全需求级别高的特点,提出了对现有智能卡平台进行升级的设计方案。本文的主要贡献可以总结为以下几点:●对智能卡技术及信息系统身份认证技术进行了较全面的介绍,并且对相关的应用发展水平和技术现状进行了综述;●对银行现有智能卡系统的应用现状进行了介绍,并针对智能卡平台升级的建设目标,将具体的建设任务进行了细化,并针对每一个建设任务提出了详细的设计需求;●在参考相关系统技术方案的基础上,针对所提出来的建设目标和设计需求,从系统架构和应用流程等方面对智能卡平台的升级方案进行了详细设计。
二、一种增强的动态口令认证机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种增强的动态口令认证机制(论文提纲范文)
(1)适用于物联网感知节点可信组网机制的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.2 物联网感知网络概述 |
1.2.1 物联网体系架构 |
1.2.2 物联网攻击类型 |
1.2.3 物联网安全技术 |
1.3 研究内容 |
1.4 论文结构 |
第2章 物联网环境下可信计算相关技术研究 |
2.1 可信计算发展及基础概念 |
2.2 物联网信任模型 |
2.2.1 信任模型概述 |
2.2.2 可信度量方案 |
2.2.3 身份鉴别认证 |
2.3 本章小结 |
第3章 适用于物联网感知节点的接入判定机制 |
3.1 方案总述 |
3.2 基于椭圆曲线的双向身份鉴别方案 |
3.2.1 认证方案 |
3.2.2 安全性分析 |
3.3 基于贝叶斯的可信度量方案 |
3.3.1 动态直接可信度量 |
3.3.2 推荐可信度量 |
3.3.3 综合可信度量 |
3.4 本章小结 |
第4章 适用于物联网感知节点的可信组网机制 |
4.1 网络模型 |
4.2 方案综述 |
4.3 可信网络构建机制 |
4.3.1 逻辑分组机制 |
4.3.2 可信组网机制 |
4.4 反馈控制机制 |
4.4.1 物联网中群体可信反馈控制 |
4.4.2 可信群体中个体可信反馈控制机制 |
4.5 本章小结 |
第5章 实验验证及分析 |
5.1 仿真环境及初始参数设定 |
5.2 本文方案的正确性 |
5.3 本文方案的有效性 |
5.2.1 恶意节点的检测率 |
5.2.2 可信节点的占比 |
5.2.3 数据传输成功率 |
5.2.4 模型的能耗 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
(2)基于身份认证与数字水印的嵌入式系统安全机制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 嵌入式系统安全机制的研究现状 |
1.2.2 身份认证的研究现状 |
1.2.3 数字水印的研究现状 |
1.3 主要研究内容 |
1.4 章节组织 |
第2章 相关研究 |
2.1 生物信息的处理方法 |
2.1.1 模糊承诺方案 |
2.1.2 模糊提取器 |
2.2 身份认证协议的可证明安全理论 |
2.2.1 归约方法 |
2.2.2 形式化分析 |
2.3 单向散列函数 |
2.3.1 单向散列函数的特性 |
2.3.2 常见的Hash算法 |
2.4 身份认证协议的评价指标 |
2.4.1 能够抵抗已知的攻击 |
2.4.2 实现基本的安全特性 |
2.4.3 资源占用 |
2.5 FLASH程序存储器 |
2.6 本章小结 |
第3章 基于生物特征的轻量级身份认证协议 |
3.1 协议的设计与实现 |
3.1.1 注册阶段 |
3.1.2 登录阶段 |
3.1.3 认证与密钥协商阶段 |
3.1.4 密码更改阶段 |
3.2 安全分析 |
3.2.1 基于ProVerif的仿真 |
3.2.2 非正式的安全性分析 |
3.3 实验 |
3.3.1 实验平台与结果 |
3.3.2 协议安全性能的评估与比较 |
3.3.3 协议计算开销的评估与比较 |
3.3.4 协议通信成本的评估与比较 |
3.4 本章小结 |
第4章 基于FLASH存储器的数字水印技术 |
4.1 FLASH的内存地址分配 |
4.2 通信协议及指令 |
4.2.1 通信协议的基本设定 |
4.2.2 上位机下传的指令包 |
4.2.3 下位机上传的数据包 |
4.3 记录系统累计使用时间功能的实现 |
4.3.1 下位机计时功能的实现 |
4.3.2 上位机计时功能的实现 |
4.4 使用时间的售后管理 |
4.4.1 获取允许增加的使用时间 |
4.4.2 实现允许使用时间的增加 |
4.5实验 |
4.5.1 实验平台与实验结果 |
4.5.2 安全性能的比较 |
4.6 本章小结 |
结论 |
参考文献 |
附录A 攻读硕士学位期间发表的学术论文 |
附录B 攻读硕士学位期间所参与的项目 |
致谢 |
(3)基于局域网DHCP系统下的用户认证新方法的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 局域网用户身份认证研究背景及意义 |
1.2 局域网用户身份研究现状及应用 |
1.3 论文主要内容及章节安排 |
第二章 相关研究及理论综述 |
2.1 局域网下用户身份认证技术的分类 |
2.1.1 802.1x认证 |
2.1.2 PPPOE认证 |
2.1.3 WEB认证 |
2.1.4 DHCP+认证 |
2.2 局域网DHCP环境下用户认证技术比较 |
2.3 基于四元组的用户认证技术 |
2.3.1 四元组用户认证技术简介 |
2.3.2 基于四元组用户认证的特点 |
2.4 四元组认证所用到技术的概述 |
2.4.1 对称密码体制 |
2.4.2 非对称密码体制 |
2.4.3 消息摘要算法单向哈希函数 |
2.4.4 DHCP的工作原理 |
2.4.5 CHAP协议 |
2.5 本章小结 |
第三章 基于四元组认证方案 |
3.1 四元组认证方案的目标 |
3.2 四元组认证方案描述 |
3.2.1 用户进行首次认证阶段 |
3.2.2 用户非首次认证阶段 |
3.2.3 保活机制阶段 |
3.2.4 认证下线阶段 |
3.3 基于四元组用户认证方案安全性分析 |
3.4 本章小结 |
第四章 基于DHCP系统下用户认证系统的实现 |
4.1 基于四元组认证系统的设计 |
4.1.1 系统需求分析 |
4.1.2 系统的结构流程 |
4.2 基于四元组认证系统的实现 |
4.2.1 软硬件平台 |
4.2.2 基于四元组认证系统的设计实施 |
4.3 本章小结 |
第五章 基于四元组认证系统的测试 |
5.1 测试环境 |
5.2 测试内容 |
5.2.1 认证成功测试 |
5.2.2 用户认证失败测试 |
5.2.3 非法用户盗用合法用户信息进行认证 |
5.2.4 用户主动被动下线测试 |
5.2.5 稳定性测试 |
5.2.6 压力测试 |
5.2.7 认证信息传输的安全性 |
5.3 测试结果结论分析 |
5.3.1 基于四元组认证的安全性分析 |
5.3.2 实用性分析 |
5.4 本章小结 |
第六章 总结展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
(4)基于时间同步数字技术的动态密码安全管理系统研发(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
第2章 系统关键技术 |
2.1 系统简介 |
2.1.1 认证终端 |
2.1.2 密码认证管理平台 |
2.1.3 认证接口 |
2.2 系统特点和优势 |
2.3 系统技术要点 |
2.4 认证设备的分发流程 |
2.5 系统实现功能 |
2.6 系统的创新点 |
2.7 方案的难点和关键点 |
2.8 本章小结 |
第3章 动态密码认证技术和同步管理技术 |
3.1 动态认证模式 |
3.2 强制同步模式 |
3.3 动态认证和强制同步的工作流程 |
3.3.1 主密钥、种子密钥的生成、管理 |
3.3.2 敏感信息安全保护方案 |
3.3.3 数字证书的使用 |
3.3.4 种子及文件结构 |
3.4. 动态密码安全管理机制 |
3.4.1 种子文件的管理过程 |
3.4.2 对算法的要求 |
3.4.3 算法的选择 |
3.4.4 算法编码 |
3.4.5 其他 |
3.5 本章小结 |
第4章 系统设计与实现 |
4.1 认证系统设计 |
4.2 认证系统的安全策略 |
4.2.1 管理系统设计 |
4.2.2 升级方案设计 |
4.2.3 备份方案设计 |
4.2.4 应急方案设计 |
4.2.5 安全策略设计 |
4.3 身份认证系统接口功能 |
4.3.1 接口功能描述 |
4.3.2 接口功能实现 |
4.4 系统的应用 |
4.5 本章小结 |
第5章 总结与展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
攻读硕士学位期间参加的科研工作 |
致谢 |
(5)基于电子签章的公文流转系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 公文流转研究现状 |
1.2 建立公文流转系统的必要性 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第二章 公文系统的理论基础 |
2.1 电子签章技术 |
2.1.1 数字签名 |
2.1.2 数字水印 |
2.1.3 数字纸张 |
2.2 身份认证技术 |
2.2.1 基于用户名/密码的认证技术 |
2.2.2 基于动态口令的认证技术 |
2.2.3 基于生物特征的认证技术 |
2.2.4 基于硬件设备的认证技术 |
2.3 公钥基础设施 PKI |
2.4 开发工具的选择 |
2.5 本章小结 |
第三章 系统需求分析 |
3.1 需求开发 |
3.1.1 需求获取 |
3.1.2 公文流转数据流图 |
3.1.3 签章数据流图 |
3.2 数据字典 |
3.3 本章小结 |
第四章 系统总体设计和数据库设计 |
4.1 软件结构设计 |
4.2 数据库设计 |
4.2.1 公文发布数据表设计 |
4.2.2 公文审批模块数据表设计 |
4.2.3 公文分发数据表设计 |
4.2.4 公文管理模块数据表设计 |
4.2.5 文档管理模块数据表设计 |
4.2.6 印章管理数据表设计 |
4.2.7 用户管理模块数据表设计 |
4.3 本章小结 |
第五章 系统详细设计 |
5.1 发布公文 |
5.2 公文审批 |
5.3 公文签章 |
5.3.1 发起签章 |
5.3.2 签章操作 |
5.3.3 签章认证 |
5.3.4 时间戳 |
5.4 公文管理 |
5.4.1 流程设置 |
5.4.2 模板设置 |
5.4.3 公文催办 |
5.4.4 公文修改 |
5.4.5 修改步骤 |
5.4.6 归档设置 |
5.4.7 公文回退 |
5.5 印章管理 |
5.5.1 USB-Key 盘初始化 |
5.5.2 USB-Key 盘后续管理 |
5.5.3 USB-KEY 盘集成制作 |
5.6 用户管理 |
5.7 公文归档 |
5.8 部分界面截图 |
5.9 本章小结 |
第六章 系统的实现 |
6.1 用户管理 |
6.1.1 用户权限设置 |
6.1.2 用户注册审批 |
6.2 公文管理 |
6.2.1 公文回退 |
6.2.2 更改审批步骤 |
6.3 公文发布 |
6.4 公文签章 |
6.5 系统公共类函数 |
6.6 本系统关键技术 |
6.7 本章小结 |
第七章 系统测试 |
7.1 编写目的 |
7.2 背景 |
7.3 定义 |
7.4 系统测试范围 |
7.4.1 系统功能测试 |
7.4.2 系统性能测试 |
7.4.3 系统可用性测试 |
7.4.4 客户端兼容性测试 |
7.4.5 系统安全性测试 |
7.5 系统测试结论 |
7.6 本章小结 |
第八章 总结与展望 |
8.1 本文的主要工作 |
8.2 系统的优点 |
8.3 系统的缺点 |
8.4 下一步工作的展望 |
致谢 |
参考文献 |
(6)基于PKI的网络实名认证体系研究与设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究现状 |
1.2 研究意义 |
1.3 研究内容及创新点 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 论文结构安排 |
2 相关技术 |
2.1 密码技术 |
2.1.1 对称密钥密码技术 |
2.1.2 非对称密钥密码技术 |
2.2 数字签名 |
2.3 消息认证 |
2.3.1 消息认证码 |
2.3.2 hash函数 |
2.4 身份认证技术 |
2.5 PKI |
2.5.1 PKI概念 |
2.5.2 PKI组成 |
2.5.3 PKI功能 |
3 基于PKI的网络实名认证体系研究 |
3.1 体系框架 |
3.1.1 基础背景 |
3.1.2 框架构造 |
3.1.3 核心流程 |
3.2 网络实名证书 |
3.2.1 网络实名证书设计 |
3.2.2 网络实名证书申请 |
3.2.3 网络实名证书验证 |
4 基于PKI的网络实名认证系统及协议设计 |
4.1 实名认证系统设计 |
4.1.1 实名认证系统整体架构 |
4.1.2 实名认证系统模块设计 |
4.2 实名认证协议设计 |
4.2.1 协议符号约定 |
4.2.2 协议初始化 |
4.2.3 认证协议流程 |
4.2.4 协议安全性分析 |
5 系统性能分析 |
5.1 机密性分析 |
5.2 不可否认性分析 |
5.3 确定性与公平性分析 |
6 研究总结与展望 |
6.1 研究成果 |
6.2 研究局限性 |
6.3 后续工作展望 |
参考文献 |
在校期间发表的论文、科研成果等 |
致谢 |
(7)SIP在MANET中的实现机制与安全机制研究(论文提纲范文)
目录 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容和创新点 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 论文组织结构 |
第二章 相关技术研究 |
2.1 SIP在MANET中的实现机制 |
2.1.1 相关实现机制概述 |
2.1.2 一种典型实现方案 |
2.1.3 信令簇和评估参数 |
2.2 一次性口令认证体制OTPA |
2.3 基于身份的签密体制IBSC |
2.3.1 IBSC的数学基础 |
2.3.2 IBSC的形式化定义 |
2.3.3 IBSC的安全特性 |
2.4 本章小结 |
第三章 基于信令簇的SIP会话实现机制 |
3.1 基于信令簇的SIP注册机制 |
3.1.1 超级节点的选举 |
3.1.2 节点的注册过程 |
3.2 基于信令簇的SIP会话建立机制 |
3.2.1 同簇节点间SIP会话的建立 |
3.2.2 异簇节点间SIP会话的建立 |
3.3 本章小结 |
第四章 安全注册方案 |
4.1 传统安全注册方案 |
4.2 安全注册方案HSR |
4.2.1 HOTP算法 |
4.2.2 方案描述 |
4.2.3 方案分析 |
4.3 本章小结 |
第五章 安全会话建立方案 |
5.1 基于身份的签密方案E-IBSC |
5.1.1 S-IDSC方案缺陷 |
5.1.2 E-IBSC方案描述 |
5.1.3 E-IBSC方案分析 |
5.2 安全会话建立方案ESSE |
5.2.1 同簇节点间安全会话的建立 |
5.2.2 异簇节点间安全会话的建立 |
5.3 本章小结 |
第六章 网络仿真与评估 |
6.1 仿真软件NS2 简介 |
6.1.1 基本结构 |
6.1.2 使用步骤 |
6.2 仿真环境建立 |
6.2.1 移动场景的生成 |
6.2.2 数据流模型的生成 |
6.3 仿真结果分析 |
6.3.1 网络注册开销 |
6.3.2 网络建立延迟 |
6.4 安全方案评估 |
6.4.1 处理负载 |
6.4.2 传输负载 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 下一步工作展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
一、 个人简历 |
二、 攻读硕士学位期间发表的学术论文 |
三、 攻读硕士学位期间的科研情况 |
致谢 |
(8)基于指纹识别和PKI的网上银行身份认证系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 网银身份认证简介 |
1.2 课题研究的背景与意义 |
1.2.1 网银身份认证技术背景 |
1.2.2 生物识别技术的基本原理 |
1.2.3 本系统的设计意义 |
1.3 网银身份认证的研究现状 |
1.4 PKI 技术 |
1.4.1 PKI 技术概述 |
1.4.2 PKI 结构体系 |
1.4.3 X.509 标准与SSL 协议 |
1.5 研究内容与本文结构 |
1.5.1 研究内容 |
1.5.2 本文结构 |
第2章 身份认证系统的需求分析与总体设计 |
2.1 系统概述 |
2.1.1 系统实现的必要性 |
2.1.2 系统需求分析 |
2.2 身份认证模型安全性需求分析 |
2.2.1 身份认证系统安全控制要求 |
2.2.2 常用身份认证方式分析 |
2.3 系统的可行性分析 |
2.4 系统的总体设计 |
2.4.1 系统的设计思想 |
2.4.2 系统的功能结构设计 |
2.5 本章小结 |
第3章 指纹识别技术的研究 |
3.1 指纹识别技术概述 |
3.1.1 指纹识别技术简介 |
3.1.2 指纹识别的衡量标准 |
3.1.3 指纹识别流程 |
3.2 指纹图像预处理 |
3.2.1 指纹图像的均衡化 |
3.2.2 指纹图像去噪 |
3.2.3 指纹图像的灰度规格化 |
3.2.4 方向图的计算 |
3.2.5 Gabor 滤波增强处理 |
3.2.6 指纹图像的二值化 |
3.2.7 指纹图像的细化 |
3.3 指纹图像特征提取 |
3.3.1 指纹特征提取介绍 |
3.3.2 特征点的提取 |
3.3.3 特征提取后处理 |
3.3.4 小结 |
3.4 指纹匹配 |
3.4.1 指纹匹配算法介绍 |
3.4.2 一种新的指纹匹配算法 |
3.5 本章小结 |
第4章 网上银行身份认证系统实现 |
4.1 系统设计 |
4.1.1 系统功能实现原理 |
4.1.2 系统基本配置 |
4.1.3 系统工作模式 |
4.2 网银身份认证系统注册模块 |
4.2.1 数字证书的申请 |
4.2.2 数字证书的生成与USB Key 的发放 |
4.3 网银身份认证系统认证模块 |
4.3.1 身份认证方案设计 |
4.3.2 身份认证模拟实现 |
4.4 系统安全性分析 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(9)基于PKI的电子签章关键技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
1 绪论 |
1.1 课题的背景和意义 |
1.2 电子签章研究现状 |
1.2.1 电子签章技术 |
1.2.2 电子签章产品 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
2 电子签章相关理论及技术 |
2.1 电子签章 |
2.2 公钥基础设施PKI |
2.3 数字签名 |
2.4 身份认证技术 |
2.4.1 基于用户名/密码的认证技术 |
2.4.2 基于动态口令的认证技术 |
2.4.3 基于生物特征的认证技术 |
2.4.4 基于硬件设备的认证技术 |
2.5 本章小结 |
3 基于USBkey的身份认证技术及数字签名技术的研究 |
3.1 USBKey技术 |
3.1.1 USBKey简介 |
3.1.2 USBKey的结构 |
3.1.3 USBKey的应用 |
3.2 USBKey的数字签名算法的研究 |
3.2.1 USBKey的RSA算法的研究 |
3.2.2 USBKey的ECC算法的研究 |
3.2.3 RSA算法与ECC算法在USBKey上的实现 |
3.3 USBKey身份认证技术的研究 |
3.3.1 基本概念 |
3.3.2 USBKey身份认证 |
3.4 USBKey的制作 |
3.4.1 USBKey初始化 |
3.4.2 导入数字证书 |
3.4.3 导入印章图片 |
3.4.4 USBKey管理工具的实现 |
3.5 本章小结 |
4 Office签章控件实现技术的研究 |
4.1 相关技术研究 |
4.1.1 OLE |
4.1.2 VBA |
4.1.3 ActiveX |
4.2 Office签章控件的功能设计 |
4.3 Office签章控件的实现技术 |
4.4 本章小结 |
5 基于USBKey和电子签章结合的公文流转系统 |
5.1 系统设计的背景与意义 |
5.2 系统的需求分析 |
5.3 系统的设计 |
5.4 系统的实现 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(10)银行智能卡平台升级方案设计(论文提纲范文)
摘要 |
Abstract |
目录 |
图目录 |
第1章 绪论 |
1.1.论文工作的背景和意义 |
1.2.主要工作与贡献 |
1.3.论文的组织 |
第2章 智能卡与身份识别技术 |
2.1.智能卡技术与应用 |
2.1.1.智能卡简介 |
2.1.2.智能卡的应用 |
2.1.3.国内智能卡应用现状 |
2.2.身份认证技术 |
2.2.1.基于口令的认证技术 |
2.2.2.基于加密的认证技术 |
2.2.3.基于生物特征识别的认证技术 |
第3章 智能卡平台升级的需求 |
3.1.功能性需求 |
3.1.1.现有功能的优化改造 |
3.1.2.关键系统指纹登陆 |
3.1.3.业务系统指纹身份认证 |
3.1.4.智能卡证书管理 |
3.1.5.统一考勤管理 |
3.1.6.桌面数据加密 |
3.2.非功能性需求 |
3.2.1.安全性 |
3.2.2.可扩展性 |
3.2.3.性能要求 |
3.2.4.灵活性 |
3.2.5.易用性 |
3.2.6.可维护性 |
第4章 智能卡平台升级方案的设计 |
4.1.现有功能的优化改造 |
4.1.1.分行卡业务权限控制 |
4.1.2.管理员PIN码的管理 |
4.1.3.智能卡平台的指纹采集管理 |
4.2.关键系统指纹登录 |
4.2.1.总体架构 |
4.2.2.前端架构 |
4.2.3.后端架构 |
4.2.4.应用安全 |
4.3.业务系统指纹身份认证 |
4.3.1.总体架构 |
4.3.2.功能设计 |
4.3.3.外部接口 |
4.4.智能卡证书管理 |
4.4.1.总体架构 |
4.4.2.系统架构 |
4.4.3.功能设计 |
4.5.统一考勤管理 |
4.5.1.总体架构 |
4.5.2.功能设计 |
4.6.桌面数据加密 |
4.6.1.概述 |
4.6.2.功能设计 |
第5章 总结与展望 |
参考文献 |
致谢 |
四、一种增强的动态口令认证机制(论文参考文献)
- [1]适用于物联网感知节点可信组网机制的研究[D]. 张心艺. 北京工业大学, 2020(09)
- [2]基于身份认证与数字水印的嵌入式系统安全机制研究[D]. 陈海贤. 湖南大学, 2019(07)
- [3]基于局域网DHCP系统下的用户认证新方法的研究[D]. 赵煜杨. 北京邮电大学, 2014(04)
- [4]基于时间同步数字技术的动态密码安全管理系统研发[D]. 马全中. 华北电力大学, 2013(S2)
- [5]基于电子签章的公文流转系统[D]. 吴米兰. 电子科技大学, 2012(05)
- [6]基于PKI的网络实名认证体系研究与设计[D]. 常杰菊. 华中师范大学, 2011(11)
- [7]SIP在MANET中的实现机制与安全机制研究[D]. 肖鸿飞. 解放军信息工程大学, 2011(07)
- [8]基于指纹识别和PKI的网上银行身份认证系统设计[D]. 余庆. 浙江工业大学, 2011(06)
- [9]基于PKI的电子签章关键技术的研究[D]. 郭腾芳. 浙江师范大学, 2011(05)
- [10]银行智能卡平台升级方案设计[D]. 杨晓波. 华东师范大学, 2010(06)