一、个人电脑BIOS密码安全缺陷分析(论文文献综述)
龙见玮[1](2021)在《比特币闪电网络的支付隐私保护研究》文中指出基于区块链的数字加密货币面临着可扩展性的问题。支付通道网络的链下交易在不更改区块链共识协议的前提下,提高了区块链交易的吞吐量。比特币闪电网络是目前规模最大的支付通道网络,其中的交易包括寻路阶段和支付阶段,即先找到一条由多个通道组成的支付路径,再依次完成支付。由于闪电网络不能公布通道余额信息,因此在寻路阶段很难确定一条能够连通收款方和付款方且拥有足够资金的支付路径。已有的寻路方案面临着寻路效率低,且容易暴露收款方、付款方等支付隐私的问题。在支付阶段,由于用户无法获取支付通道的余额信息,闪电网络中的交易很容易因为死锁问题而导致支付失败。本文针对闪电网络交易寻路和支付阶段面临的问题,所做的主要工作如下:首先提出了保护支付隐私的闪电网络寻路方案,基本思想是用户将支付通道余额等信息提交给路径服务提供商,由服务提供商响应用户寻路请求。本文使用英特尔软件保护扩展(Intel Software Guard Extensions,SGX)来防止服务提供商获取用户支付隐私,再引入路径茫然随机访问机器(Oblivious Random Access Machine,ORAM)保护SGX在计算路径时对外部数据的访问模式。集中式的寻路方案可降低用户开销,而SGX保护了用户数据的机密性和完整性。本文还引入了多个SGX协同工作来提高系统并行寻路能力和抗故障性能。安全分析表明本方案可保护支付隐私且实验结果表明本方案提高了寻路效率。然后,本文设计了面向多用户社群的闪电网络层次化寻路方案,以进一步降低闪电网络寻路开销。本方案基于闪电网络用户天然分成多个社群的性质,设计了多社群寻路系统,每个社群由一组SGX负责社群内寻路,在各个社群的SGX之上添加了一层SGX,以保证各个社群独立工作且能响应跨社群寻路请求。本方案安全分析和实验表明,在没有牺牲支付隐私的前提下,寻路开销被大幅降低。最后,本文提出了抗盗窃的匿名支付中介。匿名支付中介使用SGX与多个用户建立支付通道,这些用户可通过支付中介完成链下支付。匿名支付中介方案可避免闪电网络交易支付阶段的死锁问题,且将支付路径缩短为两跳,有效提升了支付效率。由于交易由SGX执行且用户无需托管资金,支付服务提供商无法获取交易信息或窃取资金。用户可随时终止与支付中介的支付通道,且无论支付中介SGX何时故障,用户都不会有资金损失。安全分析表明本方案在保证资金安全的前提下减少了支付隐私泄露,实验结果表明链下交易效率得到了提升。
黄志贤[2](2020)在《基于NB-IoT的桥梁健康监测系统研究与实践》文中研究指明桥梁健康监测系统的投入令桥梁结构性能退化与性态变异问题能被及时地发现,从而避免桥梁意外坍塌事故发生,保障了桥梁运营阶段的安全,因此相关研究受到广泛关注。近年来,窄带物联网NB-Io T的大规模推广为桥梁健康监测系统的研究与开发提供了一种新的思路,NB-Io T低功耗、深穿透与大连接的通信优势与桥梁健康监测的需求相契合。本文基于桥梁监测系统研究背景、意义与研究现状,进行系统功能的分析,提出一种基于NB-Io T通信技术的桥梁健康监测系统方案。主要工作包括:(1)充分考虑桥梁监测终端安装环境与扩展需求,以低功耗、高性能的MKL36Z128芯片与ME3616 NB-Io T通信模组为核心,同时辅以电源转换与信号采集模块,设计功能完备、运行稳定的终端设备,对影响桥梁健康状态的主要参数进行监测、预处理以及分析,并利用NB-Io T通信网络将所得数据传输至云端服务程序。(2)在终端软件方面,引入MQXLite操作系统,利用操作系统下任务与中断的关系合理规划终端软件执行流程,实现数据采集、预处理与上传;以云服务器侦听程序为媒介打通桥梁监测系统的通信流程,同时借助数据库工具实现采集数据的存储与管理;以网页形式实现桥梁监测数据可视化,并提供一定信息查询与设备管理功能。(3)桥梁监测终端安装位置与运行环境的复杂性决定了其后期软件维护的难度。为此,本文在桥梁监测终端程序中嵌入远程程序更新功能,在云服务器端侦听程序实现机器码文件的解析与更新数据下发,并设计丢帧重传、断点续传等机制保证通信过程的数据稳定传输。本文设计并实现了桥梁健康现场监测系统的主要软硬件内容,经过反复调试以及野外环境测试,证明系统具有良好的运行性能。本方案为桥梁健康监测技术的深入研究与开发提供了一种新思路,具有一定的社会、经济与科学意义以及应用前景。
申宇昂[3](2020)在《基于可信计算的docker容器加固方法》文中进行了进一步梳理Docker是一种轻量级的虚拟化技术,和传统虚拟化方式相比,Docker容器内的应用进程直接运行于宿主的内核,它的内部没有自己的内核,同时也没有进行硬件的虚拟化。因此Docker容器要比传统虚拟机的虚拟化方式更加轻便。但是无论是Docker容器技术还是它依赖的底层Linux内核技术都尚未成熟,远不如同等的虚拟机技术那么久经考验。至少目前而言,容器尚未提供与虚拟机相同水平的安全保证。针对Docker的隔离性不彻底,镜像文件容易遭到篡改,容器运行不安全的问题,本文在对Docker容器现有的隔离机制和安全增强技术的分析基础之上,利用可信计算技术,提出一种Docker容器的加固方法,在容器运行的整个生命周期构建一条信任链,从而保证Docker从镜像下载到容器启动整个过程中处于一个可信安全的环境中。本文针对Docker在镜像下载期间和容器运行时进行分别度量和加固。针对镜像,本文进行三部分的度量构建信任链传递。在镜像下载阶段通过使用镜像签名机制确保下载的镜像没有在仓库受到篡改。在镜像下载到本地后,使用镜像扫描器对镜像本身进行漏洞排查。在容器启动前,通过密码算法对镜像文件进行度量,避免在本地镜像文件被篡改。容器启动后分为两部分,一部分通过搭建容器监控平台对Docker进行动态度量,使用cadvisor+influxdb+grafana实现对容器使用资源的监控。另一部分通过限制容器能力来加强容器的隔离性,包括对容器限制联网,通过设置进程黑名单限制容器内部进程使用,以及限制cpu使用,应用资源限制,限制内存使用,限制文件系统等方法实现对容器的加固。
麻缉熙[4](2019)在《浅析个人电脑网络信息安全和防范对策》文中研究表明随着网络技术水平的快速发展,电脑设备的性价也越来越高,且高智能化的发展,使每一位客户都可以在短时间内快速掌握使用的技能。因此,计算机的出现有利于各行各业更好的发展。同时无线局域网技术的发展,可以让每一台电脑都能连接互联网,但是电脑接入互联网必然会使网络信息泄露,造成很多风险。同时许多用户在使用电脑接入互联网时没有安全意识。鉴于此,本文通过分析电脑网络信息危险的来源,针对个人电脑的网络信息安全提出有效的防范对策。
于治楼[5](2019)在《基于服务器虚拟可信计算平台模块的云安全研究》文中研究说明互联网的普及和业务数据的激增促进了云计算的快速发展,其高性能、低成本、可扩展的优势推动云计算中心成为了互联网的基础设施。2018年云运营商和供应商的收入达到2500亿美元,同比2017年增长32%。然而,云安全问题成为了企业和普通用户最担心的问题,扫描虚拟机(Virtual Machine,VM)漏洞进行木马、蠕虫等恶意软件攻击,VM蔓延和VM逃逸等,这都是云计算在系统和平台(即IaaS)层面带来的新安全问题。同时,在系统安全领域,基于可信平台模块(Trust Platform Module,TPM)的可信计算平台已成为计算安全的重要解决方案之一,近期研究中提出了面向云计算的vTPM的概念和模型,而且在XEN等模拟器中有了初步的实现。但是已有的vTPM方案基于服务器上安装的TPM芯片实现,计算性能有限,难以满足云计算环境下要求的扩展性、高效性要求,也没有办法对整个云计算中心进行统一的管理和验证。这也限制了可信计算在云安全领域的应用和扩展。针对上述问题,本研究设计了一种基于可信虚拟服务器(Trust Virtualization Server,TVS)的云计算体系架构。TVS是配备TPM硬件的服务器,能够保证自身可信;并通过硬件加速卡增强对外提供可信验证、加解密存储等符合TPM2.0规范的服务性能;而且根据实验结果,研究中提出了通过系统软件的优化提高TVS性能的方法。进一步,TVS能够完成面向云计算中心的可信度量和可信报告,并应用到VM日志分析、VM迁移等管理策略中,提高整体的系统安全。本研究的创新性主要体现在如下几个方面:(1)设计和建立了一个中心式安全增强的云安全架构和关键安全机制。参照TPM,对TVS的主要功能模块和核心组织架构进行了分析和描述后,重点分析了可信根的完备性,以及不同可信度量起点的信任链;研究了基于密钥的强制访问控制方法,对TVS的可信度量值、数字证书、用户密码等关键资源进行保护;研究了基于CA和TVS生成的双重密钥的网络通信安全机制,设计了可信通信协议并进行了安全性分析。(2)研究了TVS面向云计算中心的可信度量和可信报告方法。分析了服务器可信、虚拟机镜像可信和虚拟机可信的信任链建立过程,基于无干扰理论,从形式化定义上对TVS进行可信度量的过程建模,分析了不同级别的TVS信任链;研究了基于TVS的可信报告方法,并建立了一个多级度量完整性的验证模型,完成了可信报告的过程完备性证明。(3)研究了基于TVS的VM管理方法和迁移策略。由于普通服务器的可信度量报告、度量日志和VM日志等都已经集中存储在TVS上,本研究基于K-means的聚类方法对多来源、多维度的日志进行了综合分析,划分了VM的不同安全状态;分析基于TVS的vTPM和VM迁移过程,研究了结合Server主机、VM可信状态和日志记录等综合因素决策的VM迁移策略,不但能够动态选择需要迁移的VM,还能够决策确认VM迁移的目标服务器。作为一篇工程博士论文,本文同时也论述了工程实践中解决的几个关键技术:(1)在TVS的性能优化方面,提出了基于安全服务线程池的高并发优化和基于nvTPM缓存密钥的性能提升机制,提高了 TVS的服务器并发吞吐量和计算性能。(2)在TVS的可信度量方面,提出了基于M-Tree快速查找树的度量数据存储方法,提升了度量值的查找效率。本文设计和验证了一个通过软硬件结合解决云计算中心的系统安全问题的方案,并进行了性能的分析和优化。这解决了在已经运行的服务器上难以重新安装和配置TPM的问题,也解决了 TPM芯片处理速度较慢而无法满足服务器高负载的问题。本方案能够形成服务器产品,并且应用到已有的云计算中心升级和安全增强改造中;同时,在高效的可信度量模型、可信的远程验证方法等方面,还需要进一步研究,以提高系统的效率。
李明煜[6](2019)在《基于SGX和VMX的安全交互研究与实现》文中认为公有云是多租户的共享计算环境。当下公有云数据面临严重的安全问题,其中数据安全和与外部交互安全等问题最受人重视。用户将自己的数据和算法部署在云服务提供商的基础设施之上,面临着来自不可信云服务商以及其他租户的安全威胁。现有的云架构无法很好地保证用户隐私数据的保密性和完整性,同时很难为用户程序和I/O设备之间提供安全交互,进而保证其不受高特权恶意程序的威胁。I/O安全交互对现代云计算安全的重要意义不言而喻。针对以上问题,本论文提出了一种全新的设计架构,利用Intel x86处理器的两款隔离特性(VMX虚拟化隔离技术和SGX内存隔离技术),为用户数据和应用程序提供安全可信的I/O交互框架。该框架具有通用性、透明性和安全性的特点。本论文选取人机交互用的键盘、电子凭证依赖的时钟和涉及复杂协议栈的网络作为实例,说明该框架的通用性。本文是第一个为云安全应用程序提供毫秒级精度可信时钟和端到端安全网络通信的工作。相比于Linux原生系统,安全交互框架下的键盘、时钟和网络I/O通信分别引入了0.75ms、0.41ms和7%的延迟开销,说明了本工作的实用性。
王超[7](2019)在《基于BMC的服务器可信启动关键技术的研究与实现》文中指出近年来,随着云计算、大数据、物联网、移动计算、人工智能等新兴信息技术的出现,互联网正在进行一场新的变革,部署在全球的数据中心成为支撑当前互联网服务最重要的基础设施之一。一旦数据中心的服务器出现安全问题,后果将非常严重。因此必须确保服务器的安全,而这必须从服务器硬件、固件和操作系统等多方面采取综合措施。可信计算作为一种信息保护和安全防范的重要技术,已广泛应用于众多服务器系统中。然而传统的可信设计方案已经无法满足当前服务器系统的安全需求,尤其是近年来对BIOS等服务器固件的攻击手段越来越丰富,服务器的安全受到了更加严重的威胁。基于主动度量的服务器可信启动技术是以可信根为基础,通过构建完整的信任链来保证系统启动时各层级的可信性。基板管理控制器BMC(Baseboard Management Controller)是集成在服务器主板上同时独立于服务器各个模块的硬件模块,能够先于服务器上电启动。BMC通过设计之后既能实现服务器上电时序控制又能满足各种主动度量需求,符合我国的可信平台控制模块(TPCM)规范。本文的主要研究工作包括:(1)通过分析BMC固件内部结构与原理,遵从国内可信计算相关规范,将可信计算应用到BMC固件的安全改造中,设计了一种基于数字签名技术的BMC可信启动方案,实现了BMC启动过程中的安全可信度量,保证了BMC启动过程中的安全可信。(2)通过对可信计算平台、可信平台控制模块以及服务器架构的研究和分析,在原有的BMC基础上进行设计,研究了基于BMC的服务器可信启动关键技术。该方案以BMC为基础,利用主动度量机制实现对服务器启动过程中的度量控制。并在度量模型中引入了可信度量模块TMM(Trusted Measurement Module),通过TMM实现具体的度量工作。(3)在可信启动系统架构设计基础上设计了服务器可视化管理界面,能够为服务器可信启动提供策略支持,同时管理员可以通过该界面方便的实现对服务器的状态监测和远程控制。(4)设计实验对整个系统的功能进行了验证,包括BMC和BIOS的可信度量以及服务器的功能管理,确保了系统的可用性。
王焱济[8](2019)在《基于系统调用的软件行为验证方法研究与实现》文中研究指明在当前背景下,计算机和信息技术的使用已经渗透到人们生活的很多领域,信息技术的安全问题也更加直接地影响到人们的生活,网络攻击、信息泄露、软件缺陷等问题受到越来越多的关注。传统的安全防护技术以防外为重点,主要以防御网络攻击为主,对计算机内部的威胁重视不够。为了减少计算机内部的威胁,研究人员提出了可信计算的概念,通过引入可信架构来保证终端平台的安全。然而,可信计算的服务主要是通过软件形式来提供的,目前的可信计算研究中关于可信软件的部分较少,软件的可信保证仍然是一个亟待解决的问题。本文针对目前可信计算技术在可信软件方面的不足,提出了一种软件行为完整性的度量模型,通过引入自然语言处理算法对序列模型进行改进,提高软件行为的挖掘能力和验证的准确性。根据模型,本文设计了软件行为完整性的远程验证系统,将软件的可信从平台扩展到网络。具体的研究内容如下:(1)软件行为模型研究在基于系统调用的软件行为模型中,序列模型在数据处理速度和检测速度上具有明显的优势,但是传统的序列模型检测的准确性较低。本文提出了HMM-CBOW模型。HMM-CBOW模型将基于系统调用的软件行为构建过程类比为自然语言处理的过程,通过HMM算法挖掘出准确的软件行为,构建软件的正常行为库。然后使用CBOW模型为软件行为之间建立联系,提高模型的检测能力。实验表明HMM-CBOW模型比传统的序列模型更为准确,对异常行为的检测能力更高。(2)软件完整性的远程验证方案研究与实现本文设计了基于可信平台模块的软件完整性远程验证方案,鉴于HMM-CBOW模型训练比较耗时,框架采用了离线训练、在线检测的方式。框架包含了软件行为的提取、存储、报告、度量的详细实现方法,充分利用了TPM提供的可信存储、可信度量、可信报告功能,将可信网络连接验证部分从硬件扩展到软件验证平台。根据方案设计远程验证系统,系统实现了设计的功能并且具有占用客户端开销小、检测速度快的优点。论文最后对本文的工作进行总结,并对HMM-CBOW模型及远程验证系统的缺陷提出了进一步研究的方向。
陈宇[9](2017)在《Linux安全增强身份认证系统的研究与实现》文中提出近年来Linux系统发展极为迅速,其灵活性及开放性使得Linux系统使用范围越来越广泛,一些政府机构也会使用Linux系统作为日常办公系统,其中就包括安全保密相关工作的部门,这些部门对系统的安全性会有一定的要求。由于某安全机构需要一款具有安全保密功能的桌面操作系统,提出了主要安全增强功能的需求,其中包括身份认证、数据加密、外设管控、功能审计、可执行程序防篡改和操作权限控制等。用户登陆身份认证作为系统的第一道防护,它的安全性能就显得尤为重要了,而且这也是某安全机构提出的安全增强功能主要需求中的一项。对于身份认证的安全增强就是本论文的研究与实现方向。本课题完成的主要工作如下:(1)选择使用E820表作为信息传递的媒介,其本质是内存中的一段地址,可通过技术手段把这段地址保存的信息获取出来,并在系统启动的过程中不会被覆盖,能够被BIOS及系统应用通过对内存的操作进行读写。(2)修改内核,增加系统调用函数,作为应用层获取内存中用户信息的接口,实现对E820表信息的读写操作并传递给系统应用层服务。(3)增加BIOS、GRUB2功能。BIOS除了加电自检还要作为用户登陆的窗口,能够把用户信息保存到E820表中。GRUB2增加E820表信息获取的功能,并屏蔽用户选择及编辑功能,引导系统指定的内核。(4)应用层服务。实现系统用户信息处理服务,通过内核实现的系统调用函数,获取E820表中用户信息并进行系统设置。本方案是针对系统登陆中身份认证功能所作的安全增强。其设计与实现目的是在系统登陆认证的整个过程中,把可见的及部分操作联通起来合并成一个操作,使操作流程原子化更加紧凑,减少人为干预。对于使用者操作仍然是输入用户名及密码,没有增加操作复杂度,也容易接受。这样有效的增强了Linux系统身份认证的安全性。
陈勋[10](2017)在《虚拟专用终端体系结构及若干关键技术研究》文中认为随着互联网时代的蓬勃发展,虽然几乎每个人都拥有一台专用电脑或智能手机,但是诸如机场、酒店、网吧等公共场所提供顾客使用的公用计算机,由于其分布广、计算性能高、显示屏幕大、不用携带等特点,在必要的时候能够解决人们的燃眉之急,是这个社会不可或缺的计算资源之一。人们使用这类公用计算机时可能会登录邮箱、访问网上银行,甚至是进行涉及财产的交易,这些敏感操作对计算平台的安全性要求很高,不允许有任何泄露敏感信息的恶意软件运行。然而,公用计算机普遍面临着恶意代码泛滥、软件冗余造成性能下降、使用人数众多却缺少维护的问题,在这种不安全的计算环境下执行涉及人们隐私、财产、所属工作单位的机密信息等相关的任务时,极有可能造成信息泄露,严重危害人们的利益。本文针对如何在这类公用计算机中隔离出一个临时的个人虚拟私有计算平台的问题开展了研究,本文称这种虚拟私有计算平台为虚拟专用终端,使得人们可以如同在使用自己的专用计算机一样较为安全地执行任务,保障用户的敏感信息记录不了、带不走、读不懂,从而提高用户的隐私保护和数据安全的强度。本文在总结了现有研究成果的基础上,提出了构建一个从底层硬件到高层应用具备完整信任链的可信、纯净、无篡改的计算环境的架构思想,在数据存储、信息输入、远程认证三个方面详细设计了防止用户敏感数据与企业机密数据泄漏的保护框架。主要的研究工作和创新点如下:(1)提出了底层可信为安全前提的虚拟专用终端体系结构。首先,分析虚拟专用计算机需要达到的安全需求,包括对信任根、信任传递、上层应用隔离、远程认证的平台安全性报告等需求。然后,介绍本文设计的虚拟专用终端体系结构,包括主板固件度量与恢复、可信启动模块和操作系统安全性增强等三个部分,保证虚拟专用终端从开机到关机的整个运行周期都保持可信状态。虚拟专用终端体系结构以底层硬件的固件与启动模块的可信性为系统首要的安全前提,在底层可信的基础上,提出操作系统安全扩展的内容,包括进程启动控制、内存隔离、输入设备保护、数据封装及远程可信证明。最后,分析体系结构的安全特性。(2)针对公用计算机使用者众多的特点,结合可信平台模块中的不可迁移密钥,利用密钥不离开芯片的特性实现数据绑定,提出了基于计算平台安全属性的数据封装模型。首先,给出数据封装的具体流程:1)USB Key存储密钥凭证:可信平台模块内部的密钥需要提供认证口令与密钥ID,这些信息都存储在USB Key中;2)可信平台模块封装密钥:产生外部密钥,由可信平台模块密封并保存在USB Key中;3)CPU执行数据加解密:需要加(解)密时,从USB Key中提取并由可信平台模块解封得到外部密钥,再由CPU完成数据的加(解)密操作。然后,介绍平台属性可以涵盖的内容,例如操作系统已安装的更新包、进程完整性报告、第三方安全软件运行状态等等。最后,设计使用可信平台模块封装策略的网络访问控制模块,在机密数据未处于密封状态下时根据访问策略限制互联网的访问,对策略内容的任何篡改都将导致彻底断网,保护解封后的数据不被泄漏。(3)提出公用计算环境下虚拟专用终端的键盘保护框架。首先,从硬件与软件层面总结当今键盘记录的攻击方法,并详细列举操作系统内核层实施键盘记录的各个关键点。然后,提出保护框架由可信链、密码管理器、内存隔离模块三部分组成,并重点对后两者分别给出详细的设计、实现与分析比较。密码管理器将用户的登录凭证加密保存在USB Key中,当需要在浏览器输入用户名与口令时,由密码管理器在验证用户身份后代理输入凭证信息,同时由内存隔离模块阻断任何恶意的信息偷取行为。(4)为保护用户隐私与企业数据,提出了公用计算环境的远程可信证明方法。首先,分析不安全的计算平台在认证过程和接入企业内部网络后可能造成的危害,提出了基于计算平台安全属性的认证方案,并详细描述认证过程中能够保护双方隐私的两种具体实现与分析,包括基于ABE加密算法和结合Bloom Filter与Paillier加密算法的两种方案;然后,提出两种可否认认证方案的形式化定义与证明,并将其中的部分可否认认证协议与椭圆曲线上的基于身份签名算法相结合,提出能够为认证请求方带来隐私保护效果的高效认证方案,同时将此方案给予实现,并分析使用此方案验证平台属性的效率;最后,给出虚拟专用终端使用VPN接入企业内网后的终端安全管理架构,将公用计算机作为虚拟的企业专用机进行监控。综上所述,本文分别从系统底层架构、数据封装、安全输入、可信平台远程证明等方面设计了在公用计算环境中如何构建虚拟专用终端,为用户在使用公用计算机的过程中实现用户隐私保护与企业数据安全提供了包含相应关键技术的新思路。
二、个人电脑BIOS密码安全缺陷分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、个人电脑BIOS密码安全缺陷分析(论文提纲范文)
(1)比特币闪电网络的支付隐私保护研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 已有寻路方案 |
1.2.2 已有支付中介方案 |
1.3 研究内容及主要贡献 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 背景知识 |
2.1 密码学基础知识 |
2.2 比特币区块链 |
2.3 闪电网络支付通道 |
2.4 闪电网络多跳支付 |
2.5 可信硬件SGX |
2.6 路径ORAM算法 |
2.7 本章小结 |
第3章 保护支付隐私的闪电网络寻路协议 |
3.1 设计路线 |
3.2 系统模型设计 |
3.2.1 系统模型 |
3.2.2 攻击模型和安全目标 |
3.2.3 性能目标 |
3.3 寻路工作流程 |
3.3.1 系统初始化和用户注册 |
3.3.2 通道信息提交和更新 |
3.3.3 路径计算 |
3.3.4 路径分发 |
3.4 多可信硬件的寻路系统 |
3.4.1 可信硬件的限制和挑战 |
3.4.2 可信硬件之间的相互认证 |
3.4.3 可信硬件之间的状态同步 |
3.5 安全分析 |
3.5.1 隐私保护分析 |
3.5.2 资金安全分析 |
3.5.3 系统容错性分析 |
3.6 系统性能评估 |
3.7 本章小结 |
第4章 节省开销的闪电网络层次化寻路协议 |
4.1 设计路线 |
4.2 系统模型设计 |
4.2.1 攻击模型和安全目标 |
4.3 多用户社群的寻路系统 |
4.3.1 系统初始化 |
4.3.2 用户注册与提交通道 |
4.3.3 用户更新通道信息 |
4.3.4 用户提交寻路请求 |
4.3.5 路径分发 |
4.3.6 跨社群寻路时延 |
4.4 安全分析 |
4.4.1 资金安全分析 |
4.4.2 隐私保护分析 |
4.4.3 系统容错性分析 |
4.5 系统寻路性能 |
4.6 本章小结 |
第5章 抗窃取的比特币匿名支付中介 |
5.1 设计路线 |
5.2 系统模型设计 |
5.3 攻击模型和安全目标 |
5.4 工作流程 |
5.4.1 系统初始化和用户注册 |
5.4.2 建立支付通道 |
5.4.3 链下支付 |
5.4.4 支付结算 |
5.5 安全分析 |
5.5.1 资金安全分析 |
5.5.2 支付匿名性保护 |
5.5.3 拒绝服务攻击 |
5.5.4 匿名支付中介与其他方案的对比 |
5.6 系统性能评估 |
5.7 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(2)基于NB-IoT的桥梁健康监测系统研究与实践(论文提纲范文)
中文摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 桥梁健康监测系统研究现状 |
1.2.2 NB-IoT发展现状 |
1.2.3 远程更新技术研究现状 |
1.3 课题研究内容与论文结构 |
1.3.1 课题研究内容 |
1.3.2 论文结构 |
第二章 系统总体设计与技术基础 |
2.1 桥梁监测系统功能分析 |
2.2 桥梁监测系统框架 |
2.2.1 传感器数据采集系统 |
2.2.2 NB-IoT网络传输系统 |
2.2.3 人机交互系统 |
2.3 NB-IoT通信技术 |
2.3.1 NB-IoT技术特点 |
2.3.2 NB-IoT与其他通信技术的比较 |
2.4 嵌入式软件更新技术 |
2.4.1 现场更新技术 |
2.4.2 远程更新技术 |
2.5 本章小结 |
第三章 桥梁监测终端硬件设计与实现 |
3.1 终端硬件结构 |
3.2 终端硬件器件选型 |
3.2.1 主控芯片选型 |
3.2.2 NB-IoT通信模组的选型 |
3.2.3 桥梁监测传感器选型 |
3.3 终端硬件电路设计 |
3.3.1 主控制模块设计 |
3.3.2 通信模块硬件设计 |
3.3.3 电源转换模块设计 |
3.3.4 信号采集模块设计 |
3.4 终端硬件驱动设计 |
3.4.1 外设驱动设计 |
3.4.2 传感器驱动设计 |
3.4.3 通信模组驱动设计 |
3.5 终端PCB设计与测试 |
3.5.1 终端PCB设计 |
3.5.2 终端硬件电路测试 |
3.5.3 硬件驱动测试 |
3.6 本章小结 |
第四章 桥梁监测系统软件设计与实现 |
4.1 系统软件结构与功能 |
4.2 终端控制程序设计 |
4.2.1 通信帧格式设计 |
4.2.2 MQXLite任务调度 |
4.2.3 MQXLite任务设计 |
4.2.4 中断服务程序设计 |
4.3 服务器云侦听程序设计 |
4.3.1 数据库设计 |
4.3.2 套接字通信设计 |
4.3.3 Websocket通信设计 |
4.4 人机交互软件设计与实现 |
4.5 系统综合测试 |
4.5.1 通信稳定性测试 |
4.5.2 预警性能测试 |
4.6 本章小结 |
第五章 终端程序远程更新方案设计与实现 |
5.1 远程可维护性问题的提出与分析 |
5.2 远程更新技术的融入方法 |
5.3 远程更新的设计 |
5.3.1 服务器更新软件设计 |
5.3.2 终端程序设计 |
5.3.3 更新方案设计 |
5.4 更新性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 外设驱动函数接口 |
攻读硕士学位期间主要的研究成果 |
致谢 |
(3)基于可信计算的docker容器加固方法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文要解决的问题和结构安排 |
第2章 可信计算相关概述及Docker容器技术介绍 |
2.1 可信计算相关概述 |
2.1.1 可信计算的概念 |
2.1.2 可信计算涉及的关键技术 |
2.2 Docker容器技术 |
2.2.1 Docker容器的概念 |
2.2.2 Docker容器中的关键技术 |
2.2.3 Docker容器存在的问题 |
2.3 本章小结 |
第3章 基于可信计算的Docker容器加固分析和总体设计 |
3.1 基于可信计算的Docker容器加固方法概述 |
3.2 镜像度量模块的设计 |
3.2.1 镜像下载过程可信 |
3.2.2 镜像安全性校验 |
3.2.3 容器启动前镜像安全 |
3.3 容器启动后的监控方法和加固方案设计 |
3.3.1 容器运行时监控方法 |
3.3.2 容器加固方法 |
3.4 本章小结 |
第4章 镜像度量模块的方法实现 |
4.1 Docker镜像签名模块 |
4.2 Docker镜像扫描模块 |
4.2.1 Trivy介绍 |
4.2.2 镜像扫描器原理 |
4.3 镜像文件度量模块 |
4.3.1 密码算法介绍 |
4.3.2 文件度量模块设计实现 |
4.4 本章小结 |
第5章 容器运行的加固及监控方法设计实现 |
5.1 容器监控平台搭建 |
5.1.1 数据采集模块 |
5.1.2 数据存储模块 |
5.1.3 数据展示模块 |
5.2 容器联网限制 |
5.2.1 iptables规则 |
5.2.2 限制通信方法实现 |
5.3 容器内部进程限制 |
5.3.1 守护进程 |
5.3.2 进程限制方法实现 |
5.4 容器能力限制 |
5.4.1 限制内存使用 |
5.4.2 限制cpu使用 |
5.4.3 限制文件系统 |
5.4.4 应用资源限制 |
5.5 本章小结 |
结论 |
本文总结 |
工作展望 |
参考文献 |
攻读硕士学位期间取得的成果 |
致谢 |
(4)浅析个人电脑网络信息安全和防范对策(论文提纲范文)
1 电脑网络信息危险来源 |
1.1 人为的恶意攻击 |
1.2 网络软件系统的漏洞和“后门” |
1.3 人为的无意失误 |
2 个人电脑网络信息安全性的有效防范措施 |
2.1 及时更新电脑操作系统 |
2.2 部署网络防火墙 |
2.3 安装杀毒软件 |
2.4 合理设置Administrator账号 |
2.5 合理使用文件共享与远程桌面 |
2.6 保护个人信息 |
2.7 防范钓鱼网站 |
2.8 尽量避免浏览色情网站 |
2.9 选择安全方式下载软件 |
2.1 0 对个人电脑存放的重要数据定期进行备份 |
2.1 1 网络支付配备U盾 |
3 总结 |
(5)基于服务器虚拟可信计算平台模块的云安全研究(论文提纲范文)
摘要 |
Abstract |
缩略语 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 拟解决的关键科学问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 相关研究综述 |
2.1 虚拟化安全 |
2.1.1 虚拟化技术的基本模型 |
2.1.2 虚拟机的生命周期 |
2.1.3 虚拟化攻击的模式 |
2.1.4 虚拟化安全的相关研究 |
2.2 可信计算 |
2.2.1 可信平台模块概述 |
2.2.2 可信计算的信任链模型 |
2.2.3 基于TPM的信任链证明 |
2.2.4 TPM和CA结合的安全机制 |
2.3 基于TPM的虚拟化安全 |
2.3.1 vTPM模型概述 |
2.3.2 VM-vTPM安全迁移研究 |
2.4 本章小结 |
第三章 服务器虚拟TPM的云安全机制 |
3.1 引言 |
3.2 TVS的核心组成 |
3.2.1 主要功能模块 |
3.2.2 vTPM的密钥维护方法 |
3.2.3 多级隔离的非易失存储体系 |
3.2.4 加密通信的整体架构 |
3.3 关于可信根问题的分析 |
3.4 基于密钥的强制访问控制方法 |
3.4.1 模型定义 |
3.4.2 状态安全定理 |
3.4.3 系统状态转换规则 |
3.4.4 基于密钥的强制访问控制模型 |
3.4.5 访问控制的安全性分析 |
3.5 基于双重密钥的网络通信安全机制 |
3.5.1 可信通信协议描述 |
3.5.2 可信通信协议的分析 |
3.5.3 多重密钥交换的性能分析 |
3.6 TVS的性能分析 |
3.6.1 提供可信服务的性能分析 |
3.6.2 多并发访问的可靠性和稳定性分析 |
3.6.3 TVS的性能提升机制 |
3.7 关键技术和关键实现 |
3.7.1 nvTPM分离部署提升RSA性能 |
3.7.2 虚拟TPM服务的封装 |
3.8 本章小结 |
第四章 基于TVS的可信度量方法 |
4.1 引言 |
4.2 面向VM的可信度量过程 |
4.2.1 TVS对VM的可信度量 |
4.2.2 虚拟机镜像的可信度量方法 |
4.2.3 度量数据存储的方法 |
4.2.4 可信度量值的记录和更新过程 |
4.2.5 可信度量的性能分析 |
4.3 基于无干扰理论的可信度量模型 |
4.3.1 基本符号定义 |
4.3.2 可信度量的基本定理 |
4.3.3 无干扰可信度量模型 |
4.3.4 TVS信任链的分析过程 |
4.3.5 可信度量模型的验证实验 |
4.4 基于TVS的可信报告方法 |
4.4.1 本地存储的可信报告 |
4.4.2 基于TVS的可信报告过程 |
4.4.3 TVS扩展的可信报告机制 |
4.4.4 多级度量完整性的模型 |
4.5 本章小结 |
第五章 TVS对VM的管理方法 |
5.1 引言 |
5.2 基于TVS的VM状态管理 |
5.2.1 TVS对VM的状态管理 |
5.2.2 TVS中VM状态的日志管理 |
5.2.3 TVS对VM的身份认证 |
5.3 基于聚类的VM日志分析 |
5.3.1 VM日志的采集和预处理 |
5.3.2 聚类分析的基本定义 |
5.3.3 日志数据的聚类分析方法 |
5.4 基于可信度量报告的VM动态迁移方法 |
5.4.1 vTPM和VM迁移的过程 |
5.4.2 待迁移VM选择策略 |
5.4.3 迁移目标服务器的选择策略 |
5.4.4 VM-vTPM在线迁移协议 |
5.5 VM迁移的性能分析 |
5.5.1 VM迁移的分析指标 |
5.5.2 VM迁移的性能对比 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读博士期间所取得的学术成果 |
(6)基于SGX和VMX的安全交互研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 人机I/O安全交互 |
1.2.2 时钟I/O安全交互 |
1.2.3 网络I/O安全交互 |
1.3 研究内容与意义 |
1.4 论文的组织 |
第二章 安全交互与关键技术 |
2.1 安全交互 |
2.2 关键技术 |
2.2.1 SGX技术 |
2.2.2 VMX技术 |
2.2.3 SMM技术 |
2.3 本章小结 |
第三章 安全交互设计 |
3.1 方案对比 |
3.1.1 传统内核方案 |
3.1.2 进程隔离方案 |
3.1.3 SMM加固方案 |
3.1.4 VMM加固方案 |
3.1.5 SGX加固方案 |
3.1.6 SGX+SMM加固方案 |
3.1.7 对比与讨论 |
3.2 框架设计 |
3.2.1 威胁模型与假设 |
3.2.2 难点与挑战 |
3.2.3 框架特性 |
3.2.4 飞地加载 |
3.2.5 密钥协商 |
3.2.6 安全信道 |
第四章 安全交互实现 |
4.1 安全键盘输入 |
4.1.1 设计原则 |
4.1.2 i8042键盘 |
4.1.3 安全键盘实现 |
4.2 可信时钟 |
4.2.1 时钟要求 |
4.2.2 设计原则 |
4.2.3 时钟源分类 |
4.2.4 可信时钟实现 |
4.3 安全网络通信 |
4.3.1 PCI设备 |
4.3.2 整体设计 |
4.3.3 网卡驱动 |
4.3.4 中断转发 |
4.3.5 移植和修改Lwip网络协议栈 |
第五章 实验评估 |
5.1 实验环境 |
5.2 性能评估 |
5.2.1 安全键盘性能评估 |
5.2.2 可信时钟性能评估 |
5.2.3 安全网络性能评估 |
5.3 安全分析 |
第六章 结束语 |
6.1 本文工作总结 |
6.2 未来工作 |
6.2.1 机器学习与多方计算 |
6.2.2 I/O虚拟化 |
6.2.3 网络安全 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)基于BMC的服务器可信启动关键技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 背景和研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究成果 |
1.2.2 国内研究成果 |
1.3 本文主要研究内容 |
1.4 论文结构 |
第2章 相关技术介绍 |
2.1 可信相关理论基础 |
2.1.1 可信计算 |
2.1.2 可信平台主板与可信平台控制模块(TPCM)介绍 |
2.2 基板管理控制器BMC |
2.2.1 BMC简介 |
2.2.2 OpenBMC的诞生 |
2.3 服务器通信协议 |
2.3.1 IPMI协议简介 |
2.3.2 IPMI协议系统架构 |
2.4 主动度量和信任链传递 |
2.4.1 主动度量 |
2.4.2 现有信任链机制 |
2.5 本章小结 |
第3章 服务器可信启动总体架构设计 |
3.1 基于TPCM的主动度量机制 |
3.2 基于BMC的服务器可信启动总体架构设计 |
3.2.1 内核层 |
3.2.2 应用层 |
3.3 基于BMC的服务器可信启动关键技术 |
3.3.1 基于数字签名技术的BMC可信启动 |
3.3.2 基于BMC的 BIOS可信启动 |
3.3.3 服务器可视化管理界面 |
3.4 本章小结 |
第4章 服务器可信启动详细设计 |
4.1 系统设计目标 |
4.2 服务器可信启动详细设计 |
4.2.1 可信根的选择 |
4.2.2 可信度量值存储 |
4.2.3 基于数字签名的BMC可信启动设计 |
4.2.4 基于BMC的 BIOS可信启动设计 |
4.2.5 TPCM度量模型的构建 |
4.3 服务器可视化管理模块设计 |
4.3.1 Web模块设计 |
4.3.2 服务端处理模块设计 |
4.4 本章小结 |
第5章 系统实现及测试 |
5.1 系统实现 |
5.1.1 BMC可信启动的实现 |
5.1.2 BIOS可信启动的实现 |
5.1.3 服务器可视化管理系统的实现 |
5.2 实验验证与分析 |
5.2.1 实验平台及所需工具 |
5.2.2 BMC镜像编译与加载 |
5.2.3 完整性度量验证 |
5.2.4 服务器可视化管理界面功能测试 |
5.3 本章小结 |
总结与展望 |
全文总结 |
展望 |
参考文献 |
攻读硕士学位期间所获得的学术成果 |
致谢 |
(8)基于系统调用的软件行为验证方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 主要工作及章节安排 |
第二章 相关技术及方法 |
2.1 可信计算相关概念 |
2.1.1 可信计算 |
2.1.2 可信平台模块 |
2.1.3 远程证明 |
2.2 可信软件 |
2.2.1 软件行为完整性 |
2.2.2 软件行为完整性确保 |
2.3 基于系统调用的软件行为模型 |
2.3.1 系统调用与软件行为 |
2.3.2 软件行为模型 |
2.4 相关算法模型 |
2.4.1 隐马尔科夫模型 |
2.4.2 CBOW模型 |
2.5 本章小结 |
第三章 基于HMM-CBOW的软件行为完整性验证模型 |
3.1 HMM-CBOW模型 |
3.2 构建行为库 |
3.2.1 模型定义 |
3.2.2 数据准备 |
3.2.3 训练和预测 |
3.3 建立软件行为模式 |
3.3.1 CBOW模型训练和预测 |
3.4 实验及分析 |
3.4.1 实验结果与比较 |
3.5 本章总结 |
第四章 远程验证系统设计与实现 |
4.1 设计目标 |
4.2 系统总体设计 |
4.2.1 系统整体设计框图 |
4.2.2 系统功能流程设计 |
4.3 系统各模块详细设计 |
4.3.1 客户端设计 |
4.3.2 服务器设计 |
4.4 系统分析 |
4.5 仿真实验及分析 |
4.5.1 客户端功能实现与验证 |
4.5.2 服务器实现 |
4.6 本章总结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(9)Linux安全增强身份认证系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 本课题的研究进展 |
1.2.1 加密机制研究的现状 |
1.2.2 认证机制研究的现状 |
1.2.3 认证方式研究的现状 |
1.3 本课题主要研究内容 |
第二章 系统相关技术概述 |
2.1 Linux系统开机和启动流程相关技术 |
2.1.1 BIOS启动流程 |
2.1.2 系统引导程序 |
2.1.3 内核加载及文件系统初始化 |
2.2 PAM可插拔认证技术 |
2.3 E820表内存管理技术 |
2.4 本章小结 |
第三章 Linux安全增强身份认证系统的需求分析与设计 |
3.1 Linux安全增强身份认证系统的需求分析 |
3.1.1 功能需求 |
3.1.2 性能要求 |
3.2 Linux安全增强身份认证系统的总体设计 |
3.2.1 结构设计原则 |
3.2.2 系统总体结构 |
3.2.3 系统模块与工作流程 |
3.3 本章小结 |
第四章 系统关键模块的详细设计与实现 |
4.1 初始化模块BIOS阶段的详细设计与实现 |
4.1.1 功能需求与设计方案 |
4.1.2 具体实现 |
4.2 引导模块GRUB2阶段的详细设计与实现 |
4.2.1 功能需求与设计方案 |
4.2.2 具体实现 |
4.3 安全内核阶段的详细设计与实现 |
4.3.1 功能需求与设计方案 |
4.3.2 具体实现 |
4.4 用户信息处理服务阶段的详细设计与实现 |
4.4.1 功能需求与设计方案 |
4.4.2 具体实现 |
4.5 认证模块PAM阶段的详细设计与实现 |
4.5.1 功能需求与设计方案 |
4.5.2 具体实现 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 系统运行环境 |
5.2 系统功能测试 |
5.3 系统性能测试 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的论文与研究成果 |
(10)虚拟专用终端体系结构及若干关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
英文缩写索引 |
1 绪论 |
1.1 研究背景 |
1.2 研究现状与存在的问题 |
1.2.1 安全操作系统 |
1.2.2 安全启动 |
1.2.3 数据加密保护 |
1.2.4 远程可信证明 |
1.2.5 输入保护机制 |
1.3 研究内容及主要贡献 |
1.4 文章结构安排 |
2 虚拟专用终端的体系结构 |
2.1 可信计算与信任根 |
2.2 虚拟专用终端的安全需求 |
2.2.1 信任根不被篡改 |
2.2.2 信任传递机制 |
2.2.3 上层应用之间的隔离性 |
2.2.4 内部私有网络的接入保护 |
2.3 虚拟专用终端的体系结构总体设计 |
2.3.1 设计目标 |
2.3.2 体系结构概述 |
2.3.3 可信启动框架 |
2.3.4 基于可信计算的进程启动控制 |
2.3.5 进程运行时的内存隔离机制 |
2.3.6 输入设备的保护 |
2.3.7 敏感数据的保护 |
2.3.8 敏感网络的接入认证与审计 |
2.4 体系结构分析 |
2.5 本章内容的创新性 |
2.6 本章小结 |
3 基于平台属性的数据封装 |
3.1 相关研究背景 |
3.2 攻击模型 |
3.3 双重绑定的数据加解密模型 |
3.4 数据封装的实现与分析 |
3.4.1 TPM的加解密性能分析 |
3.4.2 数据封装模块的实现 |
3.4.3 计算平台属性提取 |
3.4.4 网络访问控制模块 |
3.5 本章内容的创新性 |
3.6 本章小结 |
4 公用计算环境的输入设备保护 |
4.1 相关研究背景 |
4.1.1 一个键盘记录的攻击例子 |
4.1.2 输入防护需求 |
4.1.3 攻击方法分析 |
4.2 保护框架的设计 |
4.2.1 构建可信链 |
4.2.2 密码管理器 |
4.2.3 内存隔离 |
4.3 具体实现细节 |
4.3.1 保护框架实现 |
4.3.2 保护效果测试 |
4.3.3 分析与比较 |
4.4 本章内容的创新性 |
4.5 本章小结 |
5 公用计算环境的远程可信证明 |
5.1 相关研究背景 |
5.2 基于平台安全属性的认证方案 |
5.2.1 认证方案概述 |
5.2.2 接入安全需求分级 |
5.2.3 方案详细设计 |
5.2.4 安全与性能分析 |
5.3 认证协议的两种可否认性 |
5.3.1 概述 |
5.3.2 模型与定义 |
5.3.3 预备知识 |
5.3.4 可完全否认的认证 |
5.3.5 可部分否认的认证 |
5.3.6 应用实例与分析 |
5.4 基于部分可否认性的认证方案 |
5.4.1 预备知识 |
5.4.2 IBS-CPK签名方案 |
5.4.3 签名方案的安全性分析 |
5.4.4 认证方案实现与测试 |
5.5 接入内网后的终端监控 |
5.5.1 可信接入模型 |
5.5.2 终端安全管理架构 |
5.6 本章内容的创新性 |
5.7 本章小结 |
6 结论 |
6.1 主要工作总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
四、个人电脑BIOS密码安全缺陷分析(论文参考文献)
- [1]比特币闪电网络的支付隐私保护研究[D]. 龙见玮. 中国科学技术大学, 2021(09)
- [2]基于NB-IoT的桥梁健康监测系统研究与实践[D]. 黄志贤. 苏州大学, 2020(02)
- [3]基于可信计算的docker容器加固方法[D]. 申宇昂. 北京工业大学, 2020(06)
- [4]浅析个人电脑网络信息安全和防范对策[J]. 麻缉熙. 数码世界, 2019(09)
- [5]基于服务器虚拟可信计算平台模块的云安全研究[D]. 于治楼. 东南大学, 2019(01)
- [6]基于SGX和VMX的安全交互研究与实现[D]. 李明煜. 北京邮电大学, 2019(08)
- [7]基于BMC的服务器可信启动关键技术的研究与实现[D]. 王超. 北京工业大学, 2019(03)
- [8]基于系统调用的软件行为验证方法研究与实现[D]. 王焱济. 西安电子科技大学, 2019(02)
- [9]Linux安全增强身份认证系统的研究与实现[D]. 陈宇. 中国科学院大学(中国科学院工程管理与信息技术学院), 2017(04)
- [10]虚拟专用终端体系结构及若干关键技术研究[D]. 陈勋. 北京交通大学, 2017(09)