一、多CA环境下用户私钥的集中管理模式(论文文献综述)
黄逸翔,王亚威,陈文轩,张子蛟[1](2021)在《基于联盟链的PKI跨域认证模型》文中研究指明针对传统PKI体系结构导致的单点故障和多CA(certificate authority)之间互信困难等问题,设计一种基于区块链的PKI系统,将证书及证书操作记录在区块链上存储;设计基于联盟链的PKI跨域认证模型,对X.509证书进行适应性改进,产生区块链证书,提出跨域认证协议,通过模拟实验验证方案的可行性。验证结果表明,该方法降低CA体系对中心和根依赖的同时,跨域认证的效率得到了有效提高。
张佳倩[2](2021)在《基于区块链的数字版权产业生态系统构建与应用研究》文中进行了进一步梳理在数字经济快速发展和文化科技融合的时代背景下,数字内容产业表现出前所未有的市场潜力和广阔的发展空间,越来越多的数字作品迫切需要版权登记和版权授权等保护模式和管理手段来防止侵权行为的侵害。在传统中心化的版权管理模式中版权确权难、授权难和维权难的问题日渐突出。而区块链技术的出现受到了社会各界的广泛关注,在数字版权领域得到了充分的认可和多方位的研究。区块链技术是由链式数据结构、点对点网络、共识算法、分布式存储架构等多种信息技术共同组成的一种全新的去中心化技术解决方案,在区块链系统中能够在节点无需相互信任的环境下运用数据加密、时间戳、共识算法等技术实现去中心化的点对点交易与运作,有针对性地解决中心化系统管理普遍存在的高成本、低效率和数据安全风险等难题。然而区块链技术在当前数字版权领域中的应用受数字版权制度环境、各参与主体隐私保护及版权信息安全传输等诸多限制容易出现政府监管趋势,区块链数据孤岛和授权后不可控的情况。本文基于此,在分析当前区块链应用难题成因的基础之上,对区块链技术在数字版权产业的应用进行利益相关者分析,并从管理者的角度提出了区块链技术在数字版权产业中的应用对策。结合利益相关者的利益诉求和版权保护管理的需要,提出了基于多通道联盟链的数字版权登记机制和数字版权授权交易机制,克服区块链的技术缺陷、满足数字版权保护的原则与需求。最终提出构建协同自治、多层治理的数字版权产业生态系统结构,推进技术和管理融合下的数字版权产业管理模式,有利于数字版权产业的长远发展和良性循环。
于浩泽[3](2021)在《物联网场景下基于属性基加密机制的效率与安全研究》文中认为自2015年以来,物联网相关技术的快速发展催生了众多的实际应用,物联网场景下的传输效率和安全问题逐步涌现。物联网场景虽然是互联网系统的延伸,但其本身拥有不同于互联网体系的场景特点:主要体现在设备数目、种类多,计算和通信资源受限、安全问题薄弱等一系列问题。其中设备数目多主要由于目标场景可能涉及多个网域结合,且现实应用中,多呈现分层的分布趋势;计算和通信资源受限主要因为设备众多且结构简单,不能承担更多的计算和传输代价;由于计算资源受限问题,系统本身也不易建构传统完备的密码和验证体系,为权限验证、隐私保护和密钥暴力破解带来极大的隐患。基于以上物联网场景特点,许多研究人员将物联网场景的传输设计与属性基加密机制相结合,缓解了物联网场景设备计算压力,加强了机密性保证,但现今的研究中仍然存在一些问题。(1)效率问题。目前主流的ABE加密机制均采用属性平级处理和双线性配对运算相结合的方案设计,在实现效率上不能很好的适用物联网场景。(2)安全问题。存在私钥生成阶段的隐私安全问题和用户私钥合法性衍生的合谋攻击问题;传统ABE机制采用单中心结构,在物联网开放的一对多通信场景下,存在单点沦陷隐患和通信密集的负载均衡问题。针对以上研究中存在的问题,本文主要贡献如下:1、在效率问题上:根据物联网场景属性的界定、归类,设计了一种层次化属性下的权重属性基加密方案;采用椭圆曲线标量积运算代替传统的、计算量级较大的双线性配对运算,旨在提升物联网场景中应用属性基加密方案的整体效率。2、在安全问题上:在针对合谋攻击问题上,采用与传统访问控制结构不同的KEK树结构,该结构可保证所有用户拥有唯一密钥值,旨在降低合谋攻击的可能;在针对隐私保护问题上,提出对敏感信息进行哈希脱敏并配合云环境辅助验证的属性摘要隐藏策略,旨在保护信息接受者属性隐私;改进了传统的单中心设计方案,采用多中心机构群,旨在避免了单点沦陷问题,并且适应物联网多设备场景的负载均衡要求。最后,本文从设计方案的功能分析、通信开销、计算开销、实验分析四个方面与其他方案进行横向对比,验证本文方案在物联网场景中的有效性和可行性。
王皓宇[4](2021)在《分布式资源调度平台基础综合支撑系统的设计与实现》文中认为在大规模分布式平台中,需要管理大量的物理节点,在物理节点上部署各种分布式应用,与单机操作系统的需求类似,要求分布式应用并发执行并且彼此隔离,而要做到应用间的彼此隔离,需要从两个层面保证:首先是网络层面,每个分布式应用需要拥有独立的网络空间,并且每个分布式应用所在的运行时网络环境都应彼此隔离,拥有独立的IP地址与端口号;另一个层面是各个物理节点的分布式进程隔离,每个应用的运行时环境所拥有的物理资源都应彼此隔离。目前能够很好支持上述要求的技术手段主要有两个:虚拟机和容器。虚拟机在早期应用广泛,它的主要问题是占用资源过多。容器更加轻量化,相当于一个操作系统进程,但不是一个完整的操作系统,而是对进程的隔离。随着容器化技术的发展,越来越多的应用被部署到容器中,使得应用的部署和维护更加方便。但与此同时,如何更加高效的部署和管理容器成为了新的问题。针对以上背景,分布式资源调度平台是基于Docker容器的调度平台,本文研究的内容是分布式资源调度平台中的基础综合支撑系统,包括分布式资源调度平台网络架构的设计与实现、分布式资源调度平台的认证与鉴权以及容器的故障检测与故障恢复。本文主要完成以下工作:1)设计并实现了基于VXLAN技术的overlay网络。overlay网络是在容器宿主机的网络上搭建的,使得容器之间的通信与物理环境分离,提高了跨主机容器间通信的灵活性;管理并分配容器的IP地址,保证集群中每个容器的IP地址唯一;2)设计并实现了分布式资源调度平台的认证与授权系统,该系统包含了证书注册、证书颁发与证书吊销功能,并为每个证书分配对应的权限,保证集群的安全性。集群内部的通信采用数据加密的方式,采用DH密钥交换算法实现通信双方的密钥交换,并使用AES对称加密算法实现数据的加密传输;3)为保证集群的高可用性,设计并实现了watchdog监控集群中容器的状态,及时发现不健康的容器以及物理主机,通知调度模块生成相应调度策略,及时重启或迁移容器。通过对分布式资源调度平台基础综合支撑系统的功能和性能测试,分析了本系统的网络在分布式资源调度平台中的特点。最后对分布式资源调度平台基础综合支撑系统进行了总结和未来的展望。
沈剑,周天祺,王晨,杨惠杰[5](2021)在《面向边缘计算的隐私保护密钥分配协议》文中提出针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景。在此基础上,基于多线性对,构建位固定谓词策略的密钥分配协议,该协议可支持灵活细粒度的策略选择,适用于异构网络动态灵活的多设备场景。最后,通过形式化证明分析所提出协议的安全性。
唐玟[6](2020)在《物联网环境下IBE算法及应用研究》文中认为物联网将会在未来几年里,将应用渗透到各行各业中,发展成万亿级别的产业,引入能够保障信息安全的加密技术成为时下研究的一大热点,对物联网的发展至关重要。本文基于IBE算法进行研究,将可以代表用户身份信息的数据作为公钥参与加密行为,由于密钥管理不当会造成安全隐患,无法正确进行加解密行为甚至破坏整个系统,因此如何在物联网环境下设计一种安全高效的IBE加密算法,具有重要的研究价值。本文开展针对物联网环境下IBE加密算法的分析研究,提出CIBE算法,主要工作包含以下两个方面:(1)进行密钥托管研究。为了解决密钥托管的难题,在感知层传感器网络中,将产生用户私钥的来源由PKG和用户节点共同承担,打破只有PKG独自生成和管理用户私钥的规则,将一半权利交由PKG负责,另一半权利由传感器节点负责。理论证明,该算法对安全性有一定提升,同时保证了正确性;实验表明,相较于同类型的AP方案,本算法具有更好的计算效率。(2)进行选择身份安全研究。算法增加系统参数循环群Gp和Gq,其中计算密钥的参数来源于循环群Gp,计算密文的参数来源于循环群GT,从而攻击者窃取密文后,难以破解接收者的身份信息,保护接收者隐私、增加密文安全性。理论证明,算法具备匿名性,安全性比密钥改进后的算法更高;实验表明,匿名的CIBE和前者针对密钥改进的CIBE保持同样的性能优势。本文将设计的CIBE加密算法应用在车联网环境中,由车辆内置传感器采集车辆终端ID等信息,设计PKG运行方案,将CIBE加密算法以可视化的形式展示出来,实现一个车联网CIBE加密系统。
魏玉[7](2020)在《云计算数据安全访问控制机制研究》文中研究表明在网络结构越来越复杂化与动态化的今天,云计算为计算机用户带来了极大的便利,满足了人们对计算机快速处理数据的要求。但是由于云的虚拟性和远程使用等特点,用户将数据上传到云端,会失去对数据的控制权,再加上频发的数据泄露问题,令用户担心云端数据安全。如何保护用户隐私安全,避免数据非法访问成为云计算面临的关键问题。访问控制技术是解决云安全问题的有效手段,对识别合法用户身份以及提高云计算系统安全性至关重要,本文从加密和签名两方面对云计算数据安全访问控制机制进行了研究,所给出的新方案能够在云计算环境下为用户访问数据提供安全可靠的保障。论文的研究内容和创新点主要包括以下几个方面:1.针对当前云环境存在的安全威胁,阐述了研究云计算数据安全访问控制机制的迫切性,分析了访问控制机制研究现状,探讨了属性加密应用于访问控制的优势,剖析了目前已有访问控制方案在解决数据安全问题上存在的不足之处。2.针对访问控制中的密钥泄露以及繁重的计算开销问题,在加密体系CP-ABE中对明文密钥分层管理,给出了一种基于分层密钥管理的密文访问控制方案。在方案中将数据明文与密钥进行分层加密,下层对明文加密,上层根据数据访问策略对密钥加密,得到两个密文,只有具有满足访问策略属性的用户能解密得到密钥,解密之后获得加密明文的密钥,从而解密得到明文,这种方式可以加强对密钥的有效管理,给明文增加防护,有效避免了密钥泄露问题,保障安全性的同时降低了计算开销。3.针对数据拥有者不能动态高效修改用户访问权限的问题,在对下层明文加密时,增加数据操作权限控制参数对,使得数据属主能够给可信用户授权改写数据,控制数据权限,实现了细粒度访问控制,解决了当前访问控制不够灵活、效率低的问题;在给用户生成私钥时增加密钥版本号,不同实体间通过匹配密钥版本号实现数据交换,只有最新版本号的私钥才能解密密文,当用户相关属性撤销时,便不再具有最新的密钥版本号,无法申请访问数据,达到了快速完成用户属性撤销而不需要更新其他用户密钥的目的,节省了加解密计算开销,保障用户合法访问数据。4.针对云计算数据安全中存在的数据攻击等问题,给出了一种基于完整性保护的云计算数据访问控制方案。在方案中增加了管理员角色对群组中的用户加以管理,方便授予用户权限,利用面向群组的数字签名算法ELGamal验证群组中用户可访问性的签名,保障数据来源的可靠性、完整性。在计算数字签名时使用了签名者的私钥和所有用户的公钥,使得云服务商无法通过密钥推导出该签名出处,有效保护了用户的身份隐私安全。
张天意[8](2020)在《证券期货业桌面云终端安全管理与资源控制体系构建》文中研究指明随着云计算技术的不断成熟,信息技术领域围绕云计算技术展开的软硬件应用与部署日益广泛,企业运用云架构产品和服务也越来越多,企业的信息技术运营“云”化已然成为一种趋势。基于桌面云技术在证券期货业内的推广,本论文以上海证券交易所在用桌面云系统为典型案例,综合分析了证券期货业通用桌面云系统应用场景。通过分析上海证券交易所在用桌面云系统桌面云在运营过程中出现的风险,对证券期货业桌面云环境的网络传输、终端安全、数据存储等潜在的安全风险因素进行了安全风险阐述。本论文通过分析证券期货业桌面云环境面临的安全风险,建立了针对于证券期货业桌面云环境的风险分析模型,从资产、威胁性、脆弱性三个方面对证券期货业桌面云环境在运行中涉及到的主要组件模块进行了安全风险分析。为更综合的对桌面云环境安全风险从不同方面进行评价,本论文通过引入模糊评价的方法对证券期货业的桌面云环境的安全状态进行综合风险评价。结合上海证券交易所在用桌面云系统实际运营过程中的安全风险,对证券期货业桌面云环境中各组件的安全状态进行了评估,分析了证券期货业桌面云环境下潜在的风险状态。针对桌面云环境下的风险状态,本文提出了一套在桌面云环境下安全访问计算资源的认证方案,基于身份和权限的认证对调用桌面云计算资源的请求进行管控,并通过调研证券期货行业内桌面云终端用户的安全需求,设计出了人、流程、技术三大模块,构成了基于桌面云模式下的信息安全PPT体系。该体系结合了上海证券交易所桌面云环境安全建设项目进行了实战化建设,从技术和管理并重的角度构建出一个体系化终端安全管理方法,为桌面云在企业中的应用与资源控制等实际工作提供理论指导,并对行业内桌面云方案的推广起到借鉴作用。
薛婧婷[9](2020)在《云环境中数据安全存储关键技术研究》文中研究表明数据外包存储是云平台为网络用户提供的一种便捷的数据管理服务,具有数据存取灵活、存储空间可弹性化配置等优点。为了缓解本地存储带来的数据维护压力,用户乐于将个人数据外包到云服务器上存储。然而,数据外包意味着用户失去对个人数据的物理控制权。在这种情况下,需要执行数据的完整性审计来判断外包数据在不可信的云服务器上是否完整地存储。用户或第三方审计者周期性地向云服务器发送挑战消息,然后验证云服务器反馈的数据完整性证明信息。此外,在数据外包存储期间,用户还需要确保数据的可用性。即通过与云服务器的交互,用户能完成对外包数据的动态更新、关键词检索和安全访问等操作。在上述数据外包存储的背景下,本论文对云环境中外包数据的完整性审计、远程更新、多关键词检索和安全访问进行了研究。具体包括以下内容:1.云存储中数据的公共审计与更新研究(1)提出了一个轻量级的公共审计方案LPASS。首先分析了现有公共审计方案存在计算开销大的问题,接着讨论了公共审计技术无法提供远程可信审计的现状。然后,结合软件保护扩展(SGX)和智能合约技术构造了LPASS。它保证了审计的可靠性和云存储的公平支付。SGX中的飞地作为第三方为审计程序提供了可信的硬件环境,使得用户不再依赖外部审计者执行公共审计。审计采用基于Merkle哈希树(MHT)的验证方法,降低了审计的计算开销和存储空间。最后,实现了LPASS中的审计程序和智能合约,并证明了方案的安全性和高效性。(2)提出了一个基于联盟链的支持数据更新的公共审计方案DPCU。该部分首先指出了现有数据外包系统缺乏问责机制,接着分析了数据外包市场不能进行统一有效管理的现状。然后,结合数据完整性审计技术和联盟链构建了数据外包应用系统POT,其中DPCU为系统提供了数据的完整性保证和更新功能。在POT中,参与者实时生成交易来记录对外包数据的操作,并构建了联盟链来统一地管理数据外包市场的交易。这为数据外包系统建立问责机制奠定了基础,有助于提高数据外包市场的透明性和可信度。(3)提出了一个抵抗恶意审计者的公共审计方案IBPA。首先分析了现有公共审计方案中恶意审计者的合谋或延时审计等攻击行为。然后,结合区块链技术构造了外包数据的公共审计方案IBPA。它为审计的准确性和可追溯性提供了保障。IBPA要求审计者根据比特币系统中的随机数来选择挑战块,并将审计结果写入区块链。最后,证明了该方案在随机预言模型下是安全的,且有良好的执行效率。2.分布式云存储中数据的私有审计与检索研究提出了一个基于智能合约的支持多关键词检索的私有审计方案DStore*。首先分析了单一云平台提供的外包存储服务存在单点失效问题,接着讨论了外包数据的加密处理增大了数据检索难度这一现状。然后,基于对等网络构建了分布式云存储中数据的私有审计和检索方案DStore*。它为数据拥有者提供了灵活且低成本的数据外包模式。DStore*采用加盐挑战的完整性审计方式,极大的降低了计算开销。即将计算开销从公钥密码算法量级降低到了哈希运算量级。最后,证明了该方案能抵抗数据存储端仅存储数据的哈希值来欺骗数据拥有者。3.云存储中隐私数据的安全访问研究提出了一个基于私有链的隐私数据安全访问方案PBAC。以智能家居环境为背景,该方案首先分析了系统中存在的诸多安全问题,如非法访问、访问记录的篡改、访问记录中时间敏感性的缺失。然后,结合访问控制和区块链技术构造了数据安全访问方案PBAC。它为外部访问者提供了访问控制和访问(数据和时间)记录。在PBAC中,家居管理员和访问者在交互过程中生成与访问相关的签密消息,并将其写入私有链。这增强了智能家居系统中访问行为的可监管性,同时提供了家居系统向访问者追责的证据。
赵孔阳[10](2020)在《结合区块链的物联网服务系统安全保障方案的研究与设计》文中指出随着物联网技术的广泛应用,需要将物联网服务系统进行扩展,与区块链进行结合提供可信安全的物联网服务,这既是国家和各行业技术的发展趋势,也是本人实验室项目的研究内容。本文提出一种面向可信的物联网服务系统安全保障方案,主要涉及物联网服务和区块链统一的身份管理、跨物联网服务和区块链智能合约的业务流程权限管理、基于SDN的物联网通信设施边界保护三个方面,具体内容如下:(1)物联网服务和区块链统一的身份管理。本文将物联网服务系统用户和区块链参与者的数字身份进行统一创建、分配和存储;基于Hyperledger Fabric CA统一管理数字证书的注册、安装和注销。利用单点认证为物联网服务用户和区块链参与者提供统一的身份登录,实现跨域访问;(2)跨物联网服务和区块链智能合约的业务流程权限管理。本文集中管理物联网服务系统资源和区块链资源,可使用多种访问控制模型对异构的物联网服务访问控制和区块链智能合约访问控制进行集成。在跨物联网服务和区块链智能合约的业务流程设计时进行可执行性验证,检测权限分配是否会导致程序异常终止,保证程序的正常结束。在业务流程功能执行时,进行策略冲突消解,即多条策略规则匹配时得出唯一的决策结果,保障业务流程正确执行;(3)基于SDN的物联网通信设施边界保护方案。本文参考DDS Security规范要求,对基于发布订阅的物联网通信设施提出一种边界保护方案,它包括:ⅰ.发布订阅网络安全组织,按照主题划分消息交换空间,指派客户端代理服务器对用户权限进行代理,并基于代理管理入网用户身份;ⅱ.发布订阅网络用户权限管理,客户端代理服务器代表发布者或订阅者进行用户权限分配,发布者或订阅者可读写主题数据、加入网络等,基于访问控制策略进行路由计算,保障敏感数据不经过非授权区域;ⅲ.边界保护执行,基于切面控制主题数据读写,使用同态加密技术保障数据的机密性和完整性,实现路由透明操作,使用安全诊断和分析工具保障发布订阅网络程序正常运行。经过实验和测试,本文提出的结合区块链的物联网服务系统安全保障方案可有效保证物联网通信设施的安全性和可靠性,并已应用于国家重大科技基础设施——高精度地基授时系统。
二、多CA环境下用户私钥的集中管理模式(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、多CA环境下用户私钥的集中管理模式(论文提纲范文)
(1)基于联盟链的PKI跨域认证模型(论文提纲范文)
0 引言 |
1 现状分析 |
2 基于区块链的PKI系统 |
2.1 架构设计 |
2.2 基于区块链的PKI证书验证过程 |
3 基于联盟链的PKI跨域认证模型 |
3.1 区块链证书设计 |
3.2 区块链证书接口设计 |
3.3 跨域认证协议 |
3.3.1 执行的前提 |
3.3.2 认证过程 |
3.4 总体系统结构 |
3.4.1 PKI信任域 |
3.4.2 联名链平台 |
4 模拟实验 |
4.1 联盟链环境设置 |
4.2 利用Open SLS搭建CA |
4.3 签发证书 |
4.4 证书验证程序准备 |
4.5 证书管理智能合约 |
4.6 实验结果 |
4.7.1 安全性分析 |
4.7.2 效率分析 |
5 结束语 |
(2)基于区块链的数字版权产业生态系统构建与应用研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究方法 |
1.4 研究内容 |
1.5 研究创新点与难点 |
1.5.1 研究难点 |
1.5.2 研究创新点 |
1.6 相关理论 |
1.6.1 数据加密理论 |
1.6.2 利益相关者理论 |
1.6.3 多层治理理论 |
2 文献综述 |
3 数字版权产业发展现状 |
3.1 数字版权产业发展现状 |
3.1.1 数字版权产业规模增速发展 |
3.1.2 数字版权产业保护体系逐步完善 |
3.1.3 数字版权产业科技融合持续推进 |
3.2 数字版权产业存在的问题 |
3.2.1 数字版权线下版权登记效率低 |
3.2.2 数字版权授权管理难度大 |
3.2.3 数字版权交易利益分配失衡 |
4 区块链在数字版权管理中的应用研究 |
4.1 区块链技术及技术架构 |
4.1.1 区块链技术架构 |
4.1.2 区块链技术特性 |
4.2 区块链技术在数字版权运营管理中的应用 |
4.2.1 区块链技术在数字版权登记中的应用 |
4.2.2 区块链技术在数字版权授权中的应用 |
4.2.3 区块链技术在数字版权维权中的应用 |
4.3 区块链技术在数字版权保护领域的问题 |
4.3.1 区块链数据孤岛问题 |
4.3.2 区块链应用与版权保护制度隔离 |
4.3.3 区块链系统中心化监管缺失 |
4.4 区块链技术在数字版权领域应用问题的成因分析 |
4.4.1 技术实现层面 |
4.4.2 法律制度层面 |
4.4.3 治理结构层面 |
5 基于区块链技术的数字版权产业生态系统构建 |
5.1 基于区块链技术的数字版权产业生态系统组成 |
5.1.1 数字版权产业生产者 |
5.1.2 数字版权产业消费者 |
5.1.3 数字版权产业分解者 |
5.1.4 数字版权产业生态环境 |
5.2 区块链技术在数字版权产业应用的利益相关者分析 |
5.2.1 区块链技术在数字版权产业应用的主要利益相关者 |
5.2.2 构建基于区块链技术的数字版权产业的利益矩阵 |
5.2.3 区块链技术在数字版权产业生态系统应用对策 |
5.3 基于联盟区块链的数字版权保护机制 |
5.3.1 基于联盟链的数字版权确权机制 |
5.3.2 基于联盟链的数字版权授权机制 |
5.3.3 基于联盟链的数字版权维权机制 |
5.4 数字版权生态系统的多层治理结构 |
5.4.1 基于区块链技术的数字版权产业生态系统多层治理体系 |
5.4.2 数字版权产业生态系统多层治理体系构成 |
5.4.3 数字版权产业生态系统中技术与管理的融合 |
6 总结与展望 |
总结 |
不足与展望 |
参考文献 |
作者攻读硕士学位期间取得的研究成果 |
(3)物联网场景下基于属性基加密机制的效率与安全研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
第二章 基础理论部分 |
2.1 密码学基础 |
2.1.1 物联网场景中的属性基加密优势 |
2.1.2 秘密共享机制 |
2.1.3 访问控制 |
2.2 数学基础 |
2.2.1 群 |
2.2.2 双线性配对 |
2.2.3 椭圆曲线相关知识 |
2.2.4 困难性假设 |
2.3 属性基加密基础 |
2.3.1 基础ABE介绍 |
2.3.2 基础CP-ABE的工作流程 |
2.4 安全模型及攻击类型 |
2.4.1 安全性定义 |
2.4.2 物联网场景中ABE机制脆弱点和攻击类型 |
第三章:层次化属性下的权重属性基加密方案 |
3.1 引言 |
3.2 物联网场景中的属性界定及分层定义 |
3.3 属性分层的KEK树结构 |
3.4 系统模型 |
3.5 形式化定义 |
3.6 方案具体设计 |
3.7 安全性证明 |
3.8 方案分析 |
3.8.1 机密性分析 |
3.8.2 抗攻击分析 |
3.8.3 效率性分析 |
3.9 本章小结 |
第四章 基于属性隐私和负载均衡的多中心机构群 |
4.1 引言 |
4.2 属性摘要隐藏策略 |
4.3 安全多方验证的可信CA机构群 |
4.4 系统模型 |
4.5 形式化定义 |
4.6 方案具体设计 |
4.7 安全性证明 |
4.8 本章小结 |
第五章 方案评估和分析 |
5.1 引言 |
5.2 功能分析 |
5.3 通信开销 |
5.4 计算开销 |
5.5 实验分析 |
5.6 本章小结 |
第六章 总结和展望 |
6.1 本文总结 |
6.2 展望和不足 |
参考文献 |
在学期间的研究成果 |
一、发表论文 |
二、参与课题 |
1.实验室网络安全类横向课题 |
致谢 |
(4)分布式资源调度平台基础综合支撑系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本文的结构安排 |
第二章 理论基础及相关技术 |
2.1 Linux网络虚拟化原理 |
2.1.1 network namespace基本原理 |
2.1.2 veth pair基本原理 |
2.1.3 Linux bridge基本原理 |
2.1.4 iptables基本原理 |
2.2 容器网络基本原理 |
2.2.1 docker容器网络基本原理 |
2.2.2 跨主机容器网络基本原理 |
2.3 PKI体系基本原理 |
2.3.1 数据加密的基本原理 |
2.3.2 密钥交换的基本原理 |
2.3.3 数字证书认证机构的基本原理 |
2.4 故障检测与故障恢复的基本原理 |
2.5 本章小结 |
第三章 分布式资源调度平台基础支撑系统的设计与关键技术 |
3.1 系统总体结构 |
3.2 系统的网络架构 |
3.2.1 系统的网络设计 |
3.2.2 容器IP地址分配 |
3.2.3 集群内通信 |
3.2.4 集群内访问服务 |
3.2.5 服务的负载均衡 |
3.2.6 集群外通信 |
3.3 系统的安全设计 |
3.3.1 认证 |
3.3.2 鉴权 |
3.3.3 密钥协商与数据加密 |
3.4 故障检测与故障恢复 |
3.5 本章小结 |
第四章 分布式资源调度平台基础支撑系统的实现 |
4.1 通用模块的实现 |
4.1.1 网络库的实现 |
4.1.2 时间轮的实现 |
4.2 系统网络架构的实现 |
4.2.1 网络结构的实现 |
4.2.2 服务代理的实现 |
4.2.3 集群外通信的实现 |
4.3 集群安全系统实现 |
4.3.1 认证模块的实现 |
4.3.2 鉴权模块的实现 |
4.3.3 密钥协商与数据加密的实现 |
4.4 故障检测与故障恢复的实现 |
4.5 本章小结 |
第五章 测试与分析 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 跨主机容器网络测试 |
5.2.2 认证与授权测试 |
5.2.3 故障检测与故障恢复测试 |
5.3 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)物联网环境下IBE算法及应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内外物联网研究现状 |
1.2.2 国内外IBE加密算法研究现状 |
1.3 本文主要章节安排 |
1.4 本章小结 |
第二章 论文相关理论基础 |
2.1 物联网概述 |
2.1.1 物联网的定义 |
2.1.2 物联网的体系架构 |
2.1.3 物联网安全与应用 |
2.2 椭圆曲线密码学 |
2.2.1 有限域上的椭圆曲线 |
2.2.2 椭圆曲线公钥密码体制 |
2.2.3 双线性映射 |
2.2.4 困难问题 |
2.3 基于身份的加密算法 |
2.3.1 基于身份的IBE加密算法概述 |
2.3.2 Boneh-Franklin的 IBE加密算法 |
2.3.3 IBE的安全性分析 |
2.3.4 无证书AP公钥密码方案 |
2.4 本章小结 |
第三章 CIBE密钥托管研究 |
3.1 CIBE概述 |
3.1.1 CIBE形式化定义 |
3.1.2 CIBE加密流程 |
3.2 CIBE加密设计 |
3.2.1 系统初始化算法 |
3.2.2 密钥提取算法 |
3.2.3 加密算法 |
3.2.4 解密算法 |
3.3 实验分析 |
3.3.1 正确性分析 |
3.3.2 安全性分析 |
3.3.3 仿真实现 |
3.3.4 性能分析 |
3.4 本章小结 |
第四章 CIBE选择身份安全研究 |
4.1 CIBE匿名性概述 |
4.2 CIBE选择身份安全机制设计 |
4.2.1 PKG设计 |
4.2.2 密钥提取设计 |
4.2.3 加密设计 |
4.2.4 解密设计 |
4.2.5 匿名性分析 |
4.3 实验分析 |
4.3.1 加密算法测试 |
4.3.2 解密算法测试 |
4.4 本章小结 |
第五章 CIBE加密原型系统设计与实现 |
5.1 车联网下的CIBE加密原型系统 |
5.1.1 系统概述 |
5.1.2 整体通信架构设计 |
5.2 CIBE加密算法在车联网中的应用 |
5.2.1 运行方案设计 |
5.2.2 PKG方案设计 |
5.3 系统功能实现 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 下一步展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(7)云计算数据安全访问控制机制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 访问控制机制研究现状 |
1.2.2 属性加密机制研究现状 |
1.3 论文的研究内容 |
1.4 论文的组织结构 |
第二章 云计算数据安全分析 |
2.1 云计算体系架构与安全威胁 |
2.1.1 云计算体系架构 |
2.1.2 云计算安全威胁 |
2.2 云计算访问控制机制分析 |
2.2.1 基于身份认证的访问控制 |
2.2.2 基于属性加密的访问控制 |
2.3 云计算数据加密技术分析 |
2.3.1 对称加密技术 |
2.3.2 非对称加密技术 |
2.4 本章小结 |
第三章 基于分层密钥管理的云计算密文访问控制方案 |
3.1 相关理论分析 |
3.1.1 双线性映射 |
3.1.2 访问结构 |
3.1.3 CP-ABE算法 |
3.2 分层密钥管理密文访问控制方案 |
3.2.1 方案模型 |
3.2.2 方案实施 |
3.3 算法设计 |
3.3.1 密钥生成阶段 |
3.3.2 加密阶段 |
3.3.3 解密阶段 |
3.3.4 属性撤销阶段 |
3.3.5 权限更改阶段 |
3.4 方案安全性能分析 |
3.4.1 安全性能分析 |
3.4.2 实验仿真 |
3.5 本章小结 |
第四章 基于完整性保护的云计算数据访问控制方案 |
4.1 相关理论分析 |
4.1.1 数字签名 |
4.1.2 ELGamal算法 |
4.2 基于完整性保护的访问控制方案 |
4.2.1 方案模型 |
4.2.2 算法设计 |
4.3 实验结果与安全性分析 |
4.3.1 安全性分析 |
4.3.2 实验仿真 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 研究总结 |
5.2 研究展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(8)证券期货业桌面云终端安全管理与资源控制体系构建(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 云计算 |
1.2 云计算的价值 |
1.2.1 基础架构即服务(IaaS)的价值 |
1.2.2 平台即服务(PaaS)的价值 |
1.2.3 软件即服务(SaaS)的价值 |
1.3 桌面云技术 |
1.4 研究目的 |
1.5 研究意义 |
1.6 章节内容安排 |
1.7 小结 |
第2章 桌面云的特征与国内外动态 |
2.1 桌面云的特征 |
2.1.1 集中运维 |
2.1.2 灵活办公 |
2.1.3 集中存储 |
2.1.4 多桌面 |
2.2 桌面云的价值 |
2.2.1 信息安全 |
2.2.2 高效运维 |
2.2.3 业务可靠 |
2.2.4 资源复用 |
2.3 桌面云技术对于企业的收益 |
2.3.1 推动桌面云模式的应用 |
2.3.2 形成完整的桌面云服务的标准体系 |
2.3.3 增强企业应用桌面云模式的信心 |
2.3.4 促进各地分支企业的发展 |
2.4 桌面云技术的国内外动态 |
2.4.1 国外桌面云发展 |
2.4.2 国内桌面云发展 |
2.5 小结 |
第3章 证券期货业桌面云环境的安全风险分析与评估 |
3.1 桌面云环境的安全风险 |
3.1.1 信息泄露风险 |
3.1.2 数据存储风险 |
3.1.3 终端安全风险 |
3.1.4 传输安全风险 |
3.1.5 虚拟服务风险 |
3.2 桌面云环境安全风险分析模型 |
3.2.1 安全风险因素 |
3.2.2 安全风险等级划分 |
3.3 证券期货业桌面云环境安全风险评价 |
3.3.1 模糊评价原理 |
3.3.2 模糊评价流程 |
3.3.3 证券期货业桌面云环境安全风险评价 |
3.4 证券期货业桌面云环境的安全风险分析结论 |
3.5 小结 |
第4章 桌面云计算资源控制与终端安全管理体系 |
4.1 上海证券交易所桌面云计算资源控制措施 |
4.1.1 桌面云环境下的计算资源调用风险分析 |
4.1.2 桌面云环境下的计算资源控制方法 |
4.2 上海证券交易所桌面云终端安全管理体系构建 |
4.2.1 上海证券交易所桌面云终端安全需求 |
4.2.2 上海证券交易所桌面云终端安全体系框架 |
4.3 上海证券交易所桌面云终端安全PPT体系的技术手段 |
4.3.1 用户认证与授权 |
4.3.2 分级控制 |
4.3.3 灾备管理 |
4.3.4 数据隔离 |
4.3.5 数据加密 |
4.3.6 数据保护 |
4.4 小结 |
第5章 上海证券交易所桌面云建设 |
5.1 项目背景 |
5.2 建设目标 |
5.3 上海证券交易所桌面云网络体系构建 |
5.3.1 终端接入专网 |
5.3.2 网络访问控制措施 |
5.4 上海证券交易所桌面云终端桌面构建 |
5.5 上海证券交易所桌面云应用资源构建 |
5.5.1 硬件资源规格 |
5.5.2 资源逻辑管理层次 |
5.6 上海证券交易所桌面云安全机制构建 |
5.6.1 AD域认证机制 |
5.6.2 模块联动防御机制 |
5.6.3 上海证券交易所桌面云安全措施 |
5.6.4 体系化建设后的桌面云与传统 PC 环境安全性对比 |
5.7 小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(9)云环境中数据安全存储关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景和意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 云环境中数据的完整性审计技术 |
1.2.2 云环境中数据的检索技术 |
1.2.3 云环境中数据的安全访问技术 |
1.3 本文的研究内容 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 密码学相关概念 |
2.1.1 密码体制 |
2.1.2 双线性映射和困难问题假设 |
2.1.3 哈希函数和消息认证码 |
2.1.4 伪随机函数 |
2.1.5 公钥加密 |
2.1.6 数字签名 |
2.1.7 可证明安全性理论 |
2.2 区块链与智能合约 |
2.2.1 区块链 |
2.2.2 智能合约 |
2.3 软件保护扩展 |
2.3.1 隔离执行机制 |
2.3.2 远程认证机制 |
2.4 本章小节 |
第三章 轻量级的公共审计 |
3.1 云存储中数据的公共审计概述 |
3.2 问题描述 |
3.2.1 系统模型 |
3.2.2 威胁模型 |
3.2.3 设计目标 |
3.3 基于软件保护扩展和智能合约的轻量级公共审计方案 |
3.3.1 方案概述 |
3.3.2 方案的具体设计 |
3.3.3 进一步讨论 |
3.4 代码实现和性能评估 |
3.4.1 审计程序的伪代码 |
3.4.2 智能合约的实现 |
3.4.3 安全性分析 |
3.4.4 性能评估 |
3.5 本章小节 |
第四章 支持动态更新的公共审计 |
4.1 分布式云存储中数据的公共审计和更新概述 |
4.2 系统组件 |
4.2.1 应用层 |
4.2.2 区块链层 |
4.2.3 共识层 |
4.2.4 对等网络层 |
4.3 基于联盟链的支持数据更新的完整性审计方案 |
4.3.1 方案概述 |
4.3.2 方案的具体设计 |
4.4 安全性证明和性能评估 |
4.4.1 正确性证明 |
4.4.2 安全性证明 |
4.4.3 性能评估 |
4.5 本章小节 |
第五章 抵抗恶意审计者的公共审计 |
5.1 公共审计中的恶意审计行为概述 |
5.2 问题描述 |
5.2.1 系统模型 |
5.2.2 威胁模型 |
5.2.3 设计目标 |
5.3 基于区块链的抵抗恶意审计者的公共审计方案 |
5.3.1 方案概述 |
5.3.2 方案的具体设计 |
5.3.3 进一步讨论 |
5.4 安全性证明和性能评估 |
5.4.1 正确性证明 |
5.4.2 安全性证明 |
5.4.3 性能评估 |
5.5 本章小节 |
第六章 支持多关键词检索的私有审计 |
6.1 云存储中数据的私有审计与检索概述 |
6.2 分布式云存储中数据的私有审计方案 |
6.2.1 问题描述 |
6.2.2 基于智能合约的分布式云存储的私有审计方案 |
6.2.3 安全性分析和性能评估 |
6.3 私有审计方案中的多关键词检索 |
6.3.1 问题描述 |
6.3.2 分布式云存储私有审计方案中的多关键词检索 |
6.3.3 安全性证明和性能评估 |
6.4 本章小节 |
第七章 云环境中隐私数据的安全访问 |
7.1 云环境中隐私数据的安全访问概述 |
7.2 问题描述 |
7.3 基于私有链的智能家居数据的访问控制方案 |
7.3.1 方案概述 |
7.3.2 方案的具体设计 |
7.3.3 进一步讨论 |
7.4 安全性证明和性能评估 |
7.5 本章小节 |
第八章 全文总结与工作展望 |
8.1 研究内容总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(10)结合区块链的物联网服务系统安全保障方案的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关技术概述 |
2.1 区块链技术 |
2.1.1 Hyperledger Fabric |
2.1.2 Hyperledger Fabric CA |
2.2 Casbin |
2.3 Beego |
2.4 Docker |
2.5 同态加密技术 |
2.6 DDS Security规范 |
2.7 本章总结 |
第三章 需求分析 |
3.1 物联网服务和区块链结合的安全管理系统需求分析 |
3.1.1 物联网服务和区块链统一的身份管理需求分析 |
3.1.2 跨物联网服务和区块链的权限管理需求分析 |
3.2 基于SDN的物联网通信设施边界保护方案需求分析 |
3.3 物联网服务和区块链结合的安全管理系统部署需求分析 |
3.4 本章总结 |
第四章 概要设计 |
4.1 系统架构设计 |
4.2 物联网服务和区块链统一的身份管理设计 |
4.2.1 身份信息管理模块 |
4.2.2 身份证书管理模块 |
4.2.3 身份管理接口模块 |
4.3 跨物联网服务和区块链的权限管理设计 |
4.3.1 资源管理和策略管理模块 |
4.3.2 访问控制执行模块 |
4.4 基于SDN的物联网通信设施边界保护方案 |
4.4.1 发布订阅网络安全组织 |
4.4.2 发布订阅网络用户权限管理 |
4.4.3 边界保护执行 |
4.5 本章总结 |
第五章 详细设计与实现 |
5.1 系统架构实现 |
5.2 物联网服务和区块链结合的安全管理系统界面实现 |
5.3 物联网服务和区块链统一的身份管理实现 |
5.3.1 身份信息管理模块 |
5.3.2 身份证书管理模块 |
5.3.3 身份管理接口模块 |
5.4 跨物联网服务和区块链的权限管理实现 |
5.4.1 资源管理和策略管理模块 |
5.4.2 访问控制执行模块 |
5.5 基于SDN的物联网通信设施边界保护方案实现 |
5.5.1 发布订阅网络安全组织 |
5.5.2 发布订阅网络用户权限管理 |
5.5.3 边界保护执行 |
5.6 本章总结 |
第六章 测试及验证 |
6.1 测试目标 |
6.2 测试环境 |
6.3 物联网服务和区块链统一的身份管理测试 |
6.4 跨物联网服务和区块链的权限管理测试 |
6.5 基于SDN的物联网通信设施边界保护方案测试 |
6.6 性能测试 |
6.7 本章总结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、多CA环境下用户私钥的集中管理模式(论文参考文献)
- [1]基于联盟链的PKI跨域认证模型[J]. 黄逸翔,王亚威,陈文轩,张子蛟. 计算机工程与设计, 2021(11)
- [2]基于区块链的数字版权产业生态系统构建与应用研究[D]. 张佳倩. 北京印刷学院, 2021(09)
- [3]物联网场景下基于属性基加密机制的效率与安全研究[D]. 于浩泽. 兰州大学, 2021(09)
- [4]分布式资源调度平台基础综合支撑系统的设计与实现[D]. 王皓宇. 电子科技大学, 2021(01)
- [5]面向边缘计算的隐私保护密钥分配协议[J]. 沈剑,周天祺,王晨,杨惠杰. 网络与信息安全学报, 2021(01)
- [6]物联网环境下IBE算法及应用研究[D]. 唐玟. 南京邮电大学, 2020(03)
- [7]云计算数据安全访问控制机制研究[D]. 魏玉. 山东师范大学, 2020(03)
- [8]证券期货业桌面云终端安全管理与资源控制体系构建[D]. 张天意. 东华大学, 2020(04)
- [9]云环境中数据安全存储关键技术研究[D]. 薛婧婷. 电子科技大学, 2020(03)
- [10]结合区块链的物联网服务系统安全保障方案的研究与设计[D]. 赵孔阳. 北京邮电大学, 2020(05)