一、Stream cipher based on GSS sequences(论文文献综述)
吴晓琴[1](2020)在《基于Hadoop的数据安全保障机制研究》文中研究说明Hadoop作为典型的开源分布式数据存储处理框架,已成为商业化处理大数据的工具之一。Hadoop平台的应用与发展面临着诸多问题,其中Hadoop安全已成为关注的重点。Hadoop平台在数据分布式存储和并行处理过程中存在着一些安全漏洞,恶意用户利用安全漏洞获取数据或针对平台进行攻击,威胁着存储在平台的敏感数据和个人隐私。本文针对Hadoop平台的安全威胁与安全机制进行了分析与研究,主要的工作如下:(1)针对当前Hadoop已有的安全机制和安全组件,围绕身份验证、授权、加密和审计四个方面进行分析,同时分析了Hadoop平台可能遭受的网络攻击方式并针对性地提出攻击检测方法。(2)根据核心组件HDFS的结构特性分析在未施加安全机制情况下可能存在的安全威胁,针对HDFS透明加密技术提出了一种优化方案。该优化方案主要对密钥管理服务器KMS进行安全设计以确保HDFS和KMS的数据安全。安全设计通过添加混合式身份认证机制对身份进行验证;在各端添加接口以减轻KMS实现HTTPS安全传输后的密钥管理负载,进而加强对密钥的保护;设置ACL访问控制列表实现用户的细粒度访问授权。实验设计并实现所需安全功能,通过安全性分析证明此方案对KMS和HDFS数据的安全保护。(3)根据核心组件Map Reduce的结构特性与数据处理机制分析未施加安全机制情况下存在的安全威胁,提出了一种基于Salsa20的Map Reduce并行加密方案。此方案是Map Reduce任务通过对存储在HDFS中的数据进行处理,在数据到达Data Node进行存储之前使用流密码算法Salsa20对数据块进行加解密操作,而非对整个文件加解密,由并行处理特性达到并行加解密的效果,进而提高数据处理性能。通过编程实现并行加密系统,系统主要分为加密模块、解密模块和算法模块,Salsa20写入算法模块中等待加密模块或解密模块调用。此并行加密系统的加密算法并不局限于Salsa20,可根据需要自行添加加密算法,极具灵活性和可扩展性,根据实验及数据对比分析,基于Salsa20的并行加密系统可在保障Map Reduce数据安全的同时确保数据处理效率。
常文静[2](2019)在《基于矛盾体分离的多元动态自动演绎推理的SAT求解器及其应用研究》文中提出SAT问题是计算机科学理论和人工智能中的着名问题。在理论应用领域,许多NP完全问题,诸如旅行商问题、背包问题、路由选择问题等都可以在多项式时间内转换为SAT问题求解;在实际应用领域,许多现实问题也可以通过不同的编码技术转换为SAT问题进行求解,诸如组合优化问题、软件形式化验证、硬件形式化验证、模型检验以及人工智能领域的规划问题等。因此,研究求解SAT问题的高效算法有着重要的理论价值和应用价值。许多研究学者对SAT问题的求解算法进行了相关的研究,其中DPLL算法是求解SAT问题的一个经典的完备算法,在其基础上发展的CDCL算法已成为目前主流SAT求解器的求解框架。CDCL算法中主要的发展是利用归结原理产生学习子句,而基于徐扬教授等提出的基于矛盾体分离的演绎自动推理理论突破了传统二元归结每次归结只有两个子句参与且只删除两个文字的局限,基于此,本文开发了基于矛盾体分离的命题逻辑动态自动演绎推理与CDCL算法相融合的SAT求解器,并针对学习子句生成、变量决策、演绎结果评估、重启、重复演绎路径等问题提出了一系列的优化算法。实现了基于矛盾体分离的命题逻辑动态自动演绎推理与CDCL融合的SAT求解基础算法,并对CDCL求解算法中基于蕴涵图的学习机制进行了研究,分析了蕴涵图中唯一蕴涵点之间的关系,提出了基于矛盾体分离的学习子句算法。通过分析蕴涵图确定与冲突有关的所有子句,并利用矛盾体分离规则对这些子句重新演绎推理,得到一个新的学习子句,使得CDCL求解器在每次冲突时生成两个互不矛盾的学习子句,利用生成的学习子句推导出更多的蕴涵变量,并且减小发生冲突时的决策层次,加强搜索空间的剪枝能力,加速求解过程。实验表明,针对求解2015 SAT和2016 SAT的应用类实例,基于矛盾体分离规则的学习子句生成算法在冲突次数、决策次数以及布尔约束传播次数等关键指标上有着明显的改善,整体提高了求解性能。针对CDCL求解算法通常利用启发式算法中每个变量的得分值改变决策变量的赋值序列的问题,提出了一种基于演绎结果为导向的改变变量赋值序列的算法,在冲突分析时找到符合条件的相关子句集合,利用矛盾体分离规则得到演绎结果,通过此演绎结果可直接确定一个决策变量,该决策变量的决策层小于当前回退层,进而改变变量的赋值序列。并且根据演绎结果的LBD值和回退层次,定义了一种动态更新变量奖励值的方法。实验结果表明该算法改变变量赋值序列更频繁,增大找到解的可能性,并且使得每次回退时的层次更小,加强搜索空间的约简能力。对于求解可满足和不可满足实例,该改进算法也表现出了较好的求解性能。研究了学习子句删除算法,分析了学习子句删除周期的合理性,并通过实验说明了删除学习子句的必要性,提出了一种基于演绎长度的评估学习子句质量的标准,针对现有删除学习子句策略中评估学习子句标准的单一性问题,将基于演绎长度的评估标准与基于LBD值的评估标准相结合,提出了一种基于均值化的学习子句评估标准,该标准可以保留更多对后续求解过程有利的学习子句,删除更多无用的学习子句,加速求解过程。实验验证了基于均值化的学习子句删除策略求解SAT竞赛实例时,无论是求解总数,还是求解时间均显现出求解优势。研究了重启算法,从监测求解过程中的参数冲突决策层的变化出发,提出了基于指数平滑的动态重启算法,通过比较预测值与实际值的关系动态的触发重启。针对现有的重启策略仅监测求解过程中一种参数的变化状态决定是否重启,在基于指数平滑的基础上,引入冲突决策层和LBD值来综合反映当前搜索分支的状态变化,分析了冲突决策层与LBD值的相关系数,提出了基于回归分析的动态重启策略,通过比较预测值与实际值动态的触发或延迟重启。实验结果表明,所提的两种动态重启策略的求解性能均优于静态重启策略和动态重启策略。研究了自适应调整重复路径的算法,在分析了静态重启算法和动态重启策略均存在重复路径的问题后,提出了一种动态改变变量赋值序列的算法,该算法根据重启前后产生的重复赋值序列的大小,动态调整相关变量的得分值,利用变量得分值的变化即可改变变量的赋值顺序,进而改变求解器的搜索路径,避免浪费过多不必要的求解时间。实验结果表明,所提算法可适应性的改变变量赋值的顺序,在一定程度上减少了重复路径的生成。同时,实验结果表明所提算法的求解性能也优于国际SAT竞赛中知名的求解器。
王立坤[3](2015)在《物联网中安全数据融合技术研究》文中研究说明随着移动计算和制造能力的快速发展,移动式、嵌入式终端的运算和存储能力越来越强。物联网上的相关安全协议及算法是当前领域内的研究重点。无线传感器网络是物联网感知层的主要组成部分,它的任务是依靠分散在环境中的大量节点,收集有用信息,以便人们能够使用这些信息进行各类分析和处理。由于能量受限以及以数据为中心的特点,数据融合技术在无线传感器网络中得到广泛使用。于是,数据的安全性问题便成了无线传感网络数据融合的一个热点问题。本文着力于研究物联网中的安全数据融合技术,旨在提出适用于物联网感知层的安全数据融合方案,同时基于提出方案设计了一个基本的物联网感知层多节点数据融合及查询系统。主要的研究内容和成果如下:(1)分析了物联网感知层的安全特性和其中传感器节点的性能,找出物联网感知层安全数据融合的基本要求,即隐私保密、节能和鲁棒性。另外,通过对现有的国内外安全数据融合方案的分析比较,指出适合于物联网的安全数据融合方案的研究方向。(2) 基于加法同态加密算法的安全数据融合方案CMT具有计算量小,框架简洁等诸多优点,但却无法克服参与者ID急剧膨胀大大增加传输开销的缺点。针对这一问题,本文提出一种基于共享密钥向量的无线传感器网络安全数据融合方案,通过使用密钥信息位代替节点ID的方式在节省传输开销的前提下为数据融合提供了安全保护。同时,通过加入组合消息验证码的验证,使得数据融合具有了完整性验证功能,进一步提高了安全性。经分析证明和性能比较,该方案在传输开销上较现有方案有明显改进,克服了已有方案的安全缺陷,能适用于物联网感知层环境。(3)为了满足数据融合的多样性要求,文章研究了基于伪装数据的非线性安全数据融合方案。基于伪装数据的KIPDA方案在不加密的情况下通过添加伪装数据实现隐私保护。针对方案不具备完整性验证的安全问题,本文提出一种复式验证的伪装数据融合方案,在安全性上得到了明显提升。(4)本文最后设计了一个基本的物联网感知层多节点数据融合及查询系统。该系统主要分为采集端、服务器端和用户查询端三个部分。其中,采集端各节点由多个ARM嵌入式节点组成,用于实现数据的收集和加密计算,各节点同时配备zigbee模块进行组网和数据的无线传输。服务器端通过建立多线程web服务器的方式来响应多终端对于数据的查询要求。用户查询端从服务器端获得密文后在本地进行解密。经安全性和可用性分析,该系统适用于物联网感知层安全数据融合。
林志强[4](2013)在《进位反馈移位寄存器的新设计方法及其应用》文中指出进位反馈移位寄存器(FCSR)是由Klapper(?)Goresky于1993年提出的一种伪随机序列发生器.因为FCSR和线性反馈移位寄存器(LFSR)很相似,并且FCSR的生成序列天然蕴含了较高的线性复杂度,所以在流密码的设计中,FCSR被认为是LFSR的一个较好的替代.FCSR通常有两种结构,分别是Fibonacci结构和Galois结构.由于Galois结构的FCSR中反馈计算实现了并行计算,因此它在实际应用中比Fibonacci FCSR更有效.F. Arnault和T. P. Berger等人利用Galois FCSR加上一个前馈滤波函数,设计出一系列面向硬件的流密码F-FCSR然而,这类基于Galois FCSR的流密码受到了一种很强的线性化攻击.不久之后,一种新结构的FCSR,称为Ring FCSR应运而生,其主要目的是为了抵抗这种线性化攻击,并且,Ring FCSR还更进一步地被推广到一类特殊的自动机2-adic自动机.本文主要研究一些适用于硬件实现的2-adic自动机.第一部分关注一类面向硬件的FCSR:Ternary FCSR主要结果如下:1.给出一个能够从给定的负奇数q构造关键路径长度为1,扇出为2的Ternary FCSR的算法.2.分析了Ternary FCSR的安全性,提出了一类可能在连续时刻内被线性化的Ternary FCSR“弱Ternary FCSR"更进一步地,提出了一种改进“弱Ternary FCSR"安全性的方法.3.初步制定了一个构造适用于硬件流密码F-FCSR设计的Ternary FCSR的方法.本文的第二部分研究2-adic有限状态自动机(2-adic FSM).2-adic FSM是2-adic自动机中能够利用电路实现的一类,它将2-adic自动机的元素由环Z2上限制在环Z(2)上,从而可以利用有限的记忆元件来实现.本文提出了一种实现2-adic FSM的新方法,该方法比以前的方法节省了寄存器的使用数量.
余昭平,廖翠玲,卢建军,刘如玉,张建康,刘广彦[5](2011)在《广义自缩生成器的猜测决定攻击》文中研究说明利用猜测决定攻击分析了广义自缩生成器的安全性。结果表明,n级线性移位寄存器构成的广义自缩生成器的猜测决定攻击的时间复杂度为O(n3·1/(2(1+α)n)),存储复杂度为O(n2),数据复杂度为O((1-β)/(2(1+α)N))。猜测决定攻击可以以一定概率实现在不同条件下对广义自缩生成器的攻击,因此不失为一种良好的攻击方法。
廖翠玲[6](2010)在《几类钟控生成器的安全性分析》文中指出密钥流序列的随机性和抗攻击能力是序列密码强度的两大衡量标志。密钥流生成器的设计是序列密码研究的核心,其安全性的分析是密码分析的重点内容之一。钟控逻辑和记忆逻辑在密钥流生成器的设计中有着广泛的应用。钟控逻辑的使用可以增大密钥流序列的周期,提高线性复杂度;记忆逻辑的使用可以使密钥流生成器的代数次数和相关免疫阶数同时达到最大。因此,使用这两种技术可以使密钥流生成器满足更高的安全性要求。对使用这两种技术的生成器进行密码分析,可以为评价生成器的性能提供了理论依据。本文对几类钟控生成器和带记忆的钟控组合生成器的安全性问题进行了研究。在对钟控生成器的安全性研究中,本论文首先考察了它控模型中的两类生成器——STEP[1..D]生成器和平衡收缩生成器的安全性,在建立其概率模型的基础上分析其输出序列的性质以及输出序列与输入序列的符合率,并给出了平衡收缩生成器的一种基于后验概率攻击方法。其次,对广义自缩生成器进行了猜测决定攻击,这种攻击方法在时间、存储和数据复杂度上都有一定的改进。接着分析了互控模型中的一类具有代表性的算法——A5/1算法的安全性,建立其概率模型,分析其输出序列的性质,研究表明其输出序列是独立均匀的二元随机序列,且在一定程度上可以抵抗相关攻击。在带记忆的钟控组合生成器的研究方面上,主要是对两类带记忆的钟控组合生成器的相关性进行分析。一是带多比特记忆的钟控步进组合生成器,分析其输出序列及记忆状态序列的有关性质,给出了输出序列是独立均匀的二元随机序列的充分必要条件,讨论该生成器的相关免疫性,并考察其能量守恒情况。二是带记忆的钟控停走组合生成器,分析了其输出序列及记忆状态序列的有关性质,接着用递推的方法得到计算后验概率的公式,在此基础上对其进行基于后验概率的相关攻击。
黄尹[7](2010)在《认证协议及其在网络安全系统中的应用研究》文中研究说明随着计算机和信息技术的迅猛发展,现代社会对利用互联网进行信息传递的依靠性越来越强了,保证互联网上数据安全的问题显得尤为重要,信息安全技术的研究也因此得到了全社会的广泛关注。认证是信息安全中至关重要的一步,使用网络进行安全通讯必须首先进行认证来确定通信双方的身份。认证协议的设计、实现、以及安全性分析是网络安全的重要课题,近年来在攻击和防范的实践中,认证协议的设计与分析技术都有较大的发展。本文系统的讨论了认证协议的发展思路和技术路线:首先详细分析了Yoon等人提出的基于USBKey并使用哈希算法的一种认证协议,分析了其安全性,指出了其缺陷;然后本文分析了Han等人对协议的改进,提出了一种新的改进,克服了原协议所存在的安全缺陷;本文随后讨论了Fan等人提出的基于USBKey的使用加密算法的一种认证协议,分析了其安全性,指出了其缺陷;本文接下来分析了Wen等人对协议的改进,并且提出了一种新的改进,克服了原协议所存在的安全缺陷的同时提高了协议效率。随后,本文依据系统构架理论,自下而上的设计并实现了安全系统的各个层次:给出了基于USBKey的加密中间层的设计与实现,包括CSP、KSP等标准接口和自定义的加密接口;给出了安全协议层的设计与实现,包括基于USBKey的TLS协议的设计与实现和一种安全文件传输协议的设计与实现;给出了一个安全系统的架构与设计,此系统已经通过相关检测并投入使用,取得了良好效果。
董丽华,胡予濮,孙红波[8](2008)在《广义自缩序列的线性复杂度》文中认为周期与线性复杂度的稳定性是衡量周期序列伪随机性质的一个重要指标.本文在给出广义自缩序列的线性复杂度的上界之后,借助伽罗瓦域中的若干理论,分析了该类序列的线性复杂度的稳定性,包括广义自缩序列在单符号插入、删除变换和少量符号替换操作下的线性复杂度的变化情况,给出了变化后序列的线性复杂度的具体表达式.
沈涵珏[9](2007)在《RSA密码体制及RSA系统短密钥的分析》文中提出随着Internet的迅速发展,资源共享广泛用于政治、军事、经济、电子商务以及各个领域,大量在网络中存储和传输的数据需要保护。这些数据在存储使用和传输过程中,都有可能被中断、截获、篡改和伪造。在传输过程中需要有网络安全措施来保护数据。RSA算法被公认为是目前理论和实际应用中最为成熟和完善的一种公钥密码体制,可以用来进行数字签名和身分验证。本文的主要内容如下:第一章介绍了通信网络信息安全技术。第二章介绍了密码学的知识,包括数论的基础知识和模运算的概念。并且谈到了密码学的发展历史和几种历史上有名的密码体制。第三章介绍了RSA密码算法体制。RSA是一种公开密钥算法,其加密密钥和算法本身都可以公开,解密密钥则归用户私人拥有。RSA从诞生那天起就因为安全强度高、使用方便等卓越性能受到关注,并得到广泛应用。第四章是本文的重点。针对RSA密码体制在商业,银行,网络信息安全上的应用,分析了不合理设计RSA系统的危害性,找到了将公钥,私钥的设计参数都包含在内的条件,并在该条件下验证了RSA系统的安全性。第五章是本文的小结。介绍了对RSA密码系统的前景和展望。
高军涛[10](2006)在《伪随机序列的设计与分析研究》文中认为本文首先应用错误攻击对两种流密码体制:广义自缩生成器和均衡互缩生成器的安全性进行了分析,为抵抗这种攻击,我们对广义自缩生成器进行了改进,给出了一种新型的广义自缩生成器,并对该生成器的各种伪随机性进行了分析,最后讨论了自相关函数和线性复杂度之间的一个关系,得到如下主要结果: ● 利用错误攻击对广义自缩生成器和均衡互缩生成器这两种流密码体制进行了密码分析,结果表明:对于由60级的线性反馈移位寄存器构成的广义自缩生成器,在反馈多项式已知的条件下,攻击者仅需要4个错误密钥流,结合平均约28个密钥流比特就可以获得生成器的密钥种子;对于均衡互缩生成器,攻击者可以通过改变LFSR若干个时钟来得到错误的输出流,并利用这些输出流得到生成器的密钥种子。 ● 为抵抗错误攻击,设计了一类新型的广义自缩生成器。讨论了该新型序列的各种伪随机性质,包括最小周期,游程长度和序列族的性质,给出了使最小周期达到最大的方法。由我们的方法可以找到2n-3个周期达到2n-1的序列。同时证明序列的最大游程长度不超过n2-2.5n+3。 ● 讨论了新型广义自缩生成器的安全性,主要讨论了新型生成器抵抗猜测攻击和相关攻击的能力。关于安全性得到如下结论:当攻击者已知生成器的一个密钥向量G时,攻击的复杂度为O(12n4 20.694n);当攻击者不知道密钥向量G但已知集合C1={01,10}时,攻击者可以得到序列的一个相关弱点,利用该弱点可以攻击新型广义自缩序列,但当集合C1发生变化时,该弱点不存在。 ● 研究了新型广义自缩序列线性复杂度的稳定性:当改变序列的奇数个比特时,序列的线性复杂度会增加到最大,即等于序列的最小周期2n-1;在改变序列偶数个比特且满足一定条件时,序列的线性复杂度会下降,其余情况下,序列的线性复杂度不会下降。 ● 首次指出周期为2n的伪随机序列的自相关函数和线性复杂度之间存在的一个关系,并讨论了该关系在以下三个方面的应用:1)由序列的线性复杂度来估计/确定序列的自相关函数值;2)通过序列的自相关函数来证明Games-Chan算法;3)由序列的线性复杂度来检验一个序列族的互相关函数值。 ● 针对一类周期为2n的伪随机序列,指出这类序列的自相关函数值和线性复杂度以及k错线性复杂度存在着关系,即该类序列的自相关函数可以同国线性复杂度和k-错线性复杂度来衡量。
二、Stream cipher based on GSS sequences(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Stream cipher based on GSS sequences(论文提纲范文)
(1)基于Hadoop的数据安全保障机制研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容及结构安排 |
第2章 Hadoop及安全机制相关知识 |
2.1 Hadoop整体架构与核心组件 |
2.2 Hadoop的安全机制与安全组件 |
2.2.1 Hadoop安全机制 |
2.2.2 Hadoop安全组件 |
2.3 Hadoop安全威胁及攻击分析 |
2.3.1 Hadoop集群面临的安全威胁 |
2.3.2 网络攻击方式分析 |
2.4 本章小结 |
第3章 基于HDFS透明加密的优化方案设计 |
3.1 HDFS安全威胁分析 |
3.2 Apache透明加密技术分析 |
3.2.1 Apache的 HDFS透明加密方案 |
3.2.2 密钥管理服务器安全分析 |
3.3 HDFS透明加密中KMS服务器的安全优化方案 |
3.3.1 KMS服务器的混合式身份认证 |
3.3.2 KMS服务器基于Key Provider API的通信加密 |
3.3.3 KMS服务器的访问控制 |
3.4 优化方案安全功能的实现 |
3.4.1 混合式身份认证功能实现 |
3.4.2 基于Key Provider API的通信加密功能实现 |
3.4.3 访问控制授权功能实现 |
3.5 优化方案的安全性分析 |
3.6 本章小结 |
第4章 基于Salsa20的Map Reduce并行加密方案设计 |
4.1 Map Reduce安全威胁分析 |
4.2 Map Reduce并行加密方案设计 |
4.2.1 Map Reduce数据处理机制分析 |
4.2.2 Map Reduce并行加密方案设计 |
4.2.3 并行加密方案中加密算法分析与选择 |
4.3 Map Reduce并行加密系统的实现 |
4.3.1 Map Reduce编程模型接口功能分析 |
4.3.2 并行加密系统用户程序模块实现 |
4.4 系统的安全及性能分析 |
4.4.1 并行加密系统的安全分析 |
4.4.2 并行加密系统的性能分析 |
4.5 本章小结 |
第5章 实验环境搭建与验证 |
5.1 Hadoop实验环境搭建 |
5.1.1 伪分布式平台搭建 |
5.1.2 实验环境搭建 |
5.2 HDFS透明加密优化方案验证 |
5.2.1 HDFS透明加密优化方案实验验证过程 |
5.2.2 HDFS透明加密优化方案实验结果分析 |
5.3 基于Salsa20的Map Reduce并行加密系统验证 |
5.3.1 Map Reduce并行加密实验过程 |
5.3.2 Map Reduce并行加密实验结果 |
5.4 本章小结 |
总结与展望 |
本文工作总结 |
未来工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文及科研成果 |
(2)基于矛盾体分离的多元动态自动演绎推理的SAT求解器及其应用研究(论文提纲范文)
摘要 |
abstract |
符号和缩略词表 |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外相关研究现状 |
1.2.1 基于二叉树的深度优先搜索算法 |
1.2.2 基于归结原理的演绎推理算法 |
1.3 论文的主要工作 |
1.4 论文结构安排 |
第2章 基于矛盾体分离的多元动态自动演绎推理 |
2.1 引言 |
2.2 预备知识 |
2.2.1 SAT问题 |
2.2.2 基于矛盾体分离的多元动态自动演绎推理原理 |
2.3 基于矛盾体分离的命题逻辑自动演绎推理系统实现 |
2.4 与CDCL求解器融合的自动演绎推理的求解系统 |
2.4.1 基于CDCL算法的求解系统 |
2.4.2 与CDCL求解器融合的自动演绎推理求解系统 |
2.5 小结 |
第3章 基于矛盾体分离的子句学习算法 |
3.1 引言 |
3.2 基于蕴涵图的学习子句生成方法 |
3.3 基于矛盾体分离的子句学习算法 |
3.4 实验 |
3.5 小结 |
第4章 基于矛盾体分离的变量决策算法 |
4.1 引言 |
4.2 变量决策策略的研究背景 |
4.3 基于矛盾体分离规则的变量决策策略 |
4.3.1 分析变量决策策略 |
4.3.2 基于演绎结果的变量决策策略 |
4.4 实验 |
4.4.1 分析决策变量序列和回退层次 |
4.4.2 实验结果分析 |
4.5 小结 |
第5章 演绎结果评估算法 |
5.1 引言 |
5.2 演绎结果评估算法研究背景 |
5.3 学习子句的删除周期 |
5.4 学习子句评估策略 |
5.4.1 分析学习子句删除策略 |
5.4.2 基于演绎长度的学习子句评估标准 |
5.5 实验 |
5.6 小结 |
第6章 重启算法 |
6.1 引言 |
6.2 重启算法研究背景 |
6.2.1 静态重启策略 |
6.2.2 动态重启策略 |
6.3 基于指数平滑的动态重启策略 |
6.3.1 分析求解过程中冲突决策层的变化 |
6.3.2 基于指数平滑法的动态重启策略 |
6.4 基于回归分析的动态重启算法 |
6.4.1 求解过程中不同参数之间的关系 |
6.4.2 基于回归分析的动态重启算法 |
6.5 实验 |
6.5.1 基于Glucose求解器的改进版本实验结果分析 |
6.5.2 基于MapleCOMSPS求解器的改进版本实验结果分析 |
6.6 小结 |
第7章 自适应调整重复路径算法 |
7.1 引言 |
7.2 重复路径现象 |
7.2.1 研究重复路径的背景 |
7.2.2 重复赋值序列 |
7.3 动态调整搜索路径算法 |
7.4 实验 |
7.4.1 求解单个实例的实验结果分析 |
7.4.2 求解不同类型实例的实验结果分析 |
7.4.3 实验结果分析 |
7.5 小结 |
第8章 总结与展望 |
8.1 论文总结 |
8.2 今后工作展望 |
致谢 |
参考文献 |
攻读博士学位期间发表的论文及科研成果 |
攻读博士学位期间主研的科研项目 |
(3)物联网中安全数据融合技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 物联网感知层发展现状及安全隐患 |
1.2.1 物联网的发展 |
1.2.2 感知层数据融合的安全 |
1.3 安全数据融合国内外研究状况 |
1.4 本文研究内容 |
第二章 安全数据融合技术及其研究现状 |
2.1 数据融合技术 |
2.1.1 感知层数据融合的必要性 |
2.1.2 数据融合的分类及研究现状 |
2.1.3 数据融合面临的安全挑战 |
2.2 安全数据融合方案研究 |
2.2.1 基于逐跳加密的安全数据融合方案 |
2.2.2 使用端到端加密体制的安全数据融合方案 |
2.2.3 其他类型的安全数据融合协议 |
2.2.4 各类方案的对比及小结 |
2.3 本章小节 |
第三章 基于加法同态加密的安全数据融合方案 |
3.1 预备知识 |
3.1.1 加密算法介绍 |
3.1.2 同态消息认证和组合消息认证码 |
3.1.3 系统模型 |
3.2 CMT算法主要思想和性能分析 |
3.2.1 CMT算法主要思想 |
3.2.2 CMT算法性能分析 |
3.3 基于共享密钥向量的感知层安全数据融合协议 |
3.3.1 符号意义与概要 |
3.3.2 方案实施 |
3.3.3 进一步提高安全性的多选密钥方案 |
3.3.3.1 主要思想 |
3.3.3.2 方案实施 |
3.3.4 方案安全性分析 |
3.3.5 方案性能分析 |
3.4 本章小节 |
第四章 基于伪装数据的非线性安全数据融合协议 |
4.1 KIPDA算法主要思想和性能分析 |
4.1.1 KIPDA算法主要思想 |
4.1.2 KIPDA算法的性能分析 |
4.2 一种复式验证的伪装数据安全数据融合协议 |
4.2.1 主要思想 |
4.2.2 方案实施 |
4.2.3 安全性分析 |
4.2.4 性能分析 |
4.3 本章小结 |
第五章 安全数据融合协议的物联网感知层实现 |
5.1 物联网感知层多节点数据融合及查询系统 |
5.1.1 物联网感知层多节点数据融合及查询系统概述 |
5.1.2 物联网感知层安全数据融合及查询系统需求分析 |
5.2 基于安全数据融合协议的物联网感知层数据融合系统实现 |
5.2.1 基本框架 |
5.2.2 结构化实现 |
5.2.3 安全数据融合查询系统方案设计 |
5.3 感知层安全数据融合系统性能分析 |
5.3.1 感知层安全数据融合系统安全性分析 |
5.3.2 感知层安全数据融合系统可用性分析 |
5.4 本章小节 |
第六章 总结和展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
攻读硕士学位期间参与项目和发表论文 |
致谢 |
(4)进位反馈移位寄存器的新设计方法及其应用(论文提纲范文)
摘要 |
Abstract |
目录 |
Contents |
第1章 引言 |
1.1 研究背景和意义 |
1.2 FCSR理论和应用的发展 |
1.3 本文研究内容 |
第2章 FCSR和F-FCSR |
2.1 2-adic整数和l-序列 |
2.1.1 2-adic整数 |
2.1.2 l-序列 |
2.2 FCSR的结构和基本性质 |
2.3 面向硬件的流密码F-FCSR |
2.3.1 基于Galois FCSR的F-FCSR |
2.3.2 F-FCSR的攻击 |
2.3.3 基于Ring FCSR的F-FCSR |
第3章 构造适用于流密码F-FCSR设计的Ternary FCSR |
3.1 Ternary FCSR |
3.1.1 Ternary FCSR的定义及实现 |
3.1.2 整数的NAF表示 |
3.1.3 一个构造Ternary FCSR的方法 |
3.2 给定连接数q构造Ternary FCSR |
3.3 Ternary FCSR的安全性分析 |
3.3.1 扩散 |
3.3.2 初态的碰撞 |
3.3.3 一类会被线性化的Ternary FCSR |
3.4 在Ternary FCSR中添加进位加法/减法器 |
3.5 给定连接数q构造适用于F-FCSR的Ternary FCSR |
第4章 2-adic有限状态自动机及其实现 |
4.1 2-adic自动机及其性质 |
4.2 2-adic FSM的实现 |
结束语与研究展望 |
本文主要结果 |
进一步研究的展望 |
参考文献 |
攻读博士学位期间的主要研究成果 |
致谢 |
作者简历 |
(5)广义自缩生成器的猜测决定攻击(论文提纲范文)
0 前言 |
1 准备工作 |
2 猜测攻击 |
3 总结 |
(6)几类钟控生成器的安全性分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 钟控生成器的研究进展 |
1.3 本文的主要研究工作 |
1.4 本文的组织结构 |
第二章 它控生成器的相关性分析 |
2.1 STEP[1..D]生成器的相关性分析 |
2.1.1 STEP[1..D]生成器的概率模型 |
2.1.2 STEP[1..D]生成器的符合率 |
2.2 平衡收缩生成器的相关性分析 |
2.2.1 平衡收缩生成器的概率模型 |
2.2.2 平衡收缩生成器的符合率 |
2.2.3 基于后验概率的相关攻击 |
2.3 本章小结 |
第三章 广义自缩生成器的安全性分析 |
3.1 广义自缩生成器的相关知识 |
3.2 猜测决定攻击 |
3.3 本章小结 |
第四章 A5/1 算法的相关性分析 |
4.1 A5/1 算法的描述与概率模型 |
4.2 中间状态序列和钟控序列的性质 |
4.3 输出序列的性质 |
4.4 A5/1 算法的相关性分析 |
4.5 本章小结 |
第五章 带记忆的钟控生成器的相关性分析 |
5.1 带记忆的钟控组合生成器的概述 |
5.2 带r比特记忆的钟控步进组合生成器 |
5.2.1 带r比特记忆的钟控组合生成器的概率模型 |
5.2.2 输出序列独立均匀的充分必要条件 |
5.2.3 状态向量序列的条件概率分布 |
5.2.4 相关免疫性和能量守恒情况 |
5.3 带记忆的钟控停走组合生成器的相关性分析 |
5.3.1 带记忆的钟控停走组合生成器的性质 |
5.3.2 带记忆的钟控停走组合生成器的条件相关攻击 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(7)认证协议及其在网络安全系统中的应用研究(论文提纲范文)
本文创新点 |
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本论文的主要工作及章节安排 |
第二章 密码学基本理论 |
2.1 密码学概述 |
2.2 对称密码算法 |
2.2.1 DES算法 |
2.2.2 AES算法 |
2.2.3 序列密码 |
2.3 哈希算法 |
2.4 公钥密码算法 |
2.4.1 数字签名 |
2.4.2 RSA简介 |
2.4.3 ECC简介 |
第三章 认证协议的研究及改进 |
3.1 认证协议概述 |
3.1.1 口令认证 |
3.1.2 智能卡认证 |
3.1.3 指纹认证 |
3.1.4 认证协议的攻击方法 |
3.2 使用哈希的智能卡认证协议研究及改进 |
3.2.1 Yoon等人提出的认证协议分析 |
3.2.2 对Yoon等人协议的改进Ⅰ |
3.2.3 对Yoon等人协议的改进Ⅱ |
3.2.4 基于哈希的智能卡认证协议小结 |
3.3 使用加密算法的智能卡认证协议研究及改进 |
3.3.1 Fan等人提出的认证协议分析 |
3.3.2 Wen等人对协议的改进 |
3.3.3 对Wen等人协议的改进 |
3.3.4 使用加密算法的智能卡认证协议小结 |
第四章 安全体系架构研究 |
4.1 安全体系架构概述 |
4.2 安全体系架构框架 |
4.2.1 CryptoAPI |
4.2.2 CDSA |
4.2.3 CNG |
4.3 安全体系架构原理和设计思路 |
4.4 安全体系总体结构分析与功能划分 |
4.4.1 体系结构图 |
4.4.2 层次结构 |
4.4.3 安全系统功能应用接口规划 |
第五章 安全系统的加密中间层研究 |
5.1 加密中间层概述 |
5.2 CSP的研究与设计 |
5.2.1 CSP概述 |
5.2.2 基于USBKey的LogoCSP设计 |
5.2.3 LogoCSP应用 |
5.3 KSP的研究与设计 |
5.3.1 CNG概述 |
5.3.2 KSP概述 |
5.3.3 基于USBKey的LogoKSP设计 |
5.4 自定义加密中间层的研究与设计 |
5.4.1 概述 |
5.4.2 EKeySupporter架构 |
5.4.3 核心通信层设计 |
5.4.4 基础接口层设计 |
5.4.5 高级接口层设计 |
第六章 安全系统的安全协议层研究 |
6.1 安全协议层概述 |
6.2 基于USBKey的TLS协议的研究与设计 |
6.2.1 TLS协议概述 |
6.2.2 基于USBKey的TLS协议实现 |
6.3 安全文件传输协议设计 |
6.3.1 消息设计 |
6.3.2 身份认证功能 |
6.3.3 文件上传功能 |
6.3.4 访问控制功能 |
第七章 安全系统架构与设计 |
7.1 系统概述 |
7.2 系统功能特点 |
7.3 系统架构与总体设计 |
7.4 系统数据库设计 |
7.5 系统详细设计 |
7.5.1 登陆流程设计 |
7.5.2 查看文件流程设计 |
7.5.3 密级访问控制设计 |
7.5.4 日志审计功能设计 |
7.6 系统实现结果 |
第八章 全文总结 |
参考文献 |
攻博期间科研成果 |
后记 |
(8)广义自缩序列的线性复杂度(论文提纲范文)
1 引言 |
2 预备知识 |
3 广义自缩序列线性复杂度的上界 |
4 单符号删除 |
5 单符号插入 |
6 k个符号替换 |
(1) 当{bi}i≥0改变一个比特时, |
(2) 当{bi}i≥0改变两个比特时, 有 |
7 结论 |
(9)RSA密码体制及RSA系统短密钥的分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 通信网络信息安全技术概述 |
1.1 计算机网络体系结构层次的安全性分析 |
1.1.1 物理层的安全性 |
1.1.2 数据链路层的安全性 |
1.1.3 网络层的安全性 |
1.1.4 传输层的安全性 |
1.1.5 应用层的安全性 |
1.2 计算机网络系统面临的威胁 |
1.3 网络中的安全策略 |
1.4 网络安全中的关键技术 |
第二章 密码体制概述 |
2.1 数论的基础知识 |
2.1.1 因子的概念 |
2.1.2 素数与合数 |
2.1.3 公约数和最大公约数 |
2.1.4 互质数 |
2.1.5 模算术运算 |
2.1.6 数域 |
2.1.7 多项式时间的复杂度 |
2.2 密码学体制概述 |
2.2.1 密码学中的相关概念 |
2.2.2 对称算法体制和非对称算法体制 |
2.3 信息保密技术及集中密码体制的介绍 |
2.3.1 保密学基础 |
2.3.2 古典密码 |
2.3.3 序列密码 |
2.3.4 分组密码 |
2.3.5 公钥密码 |
2.3.6 流密码 |
第三章 RSA公钥密码体制 |
3.1 RSA公钥密码系统的数学基础 |
3.1.1 陷门单向函数 |
3.1.2 大素数相乘 |
3.1.3 同余方程和中国剩余定理 |
3.1.4 欧几里德算法 |
3.1.5 Wilson定理 |
3.1.6 欧拉函数 |
3.1.7 平方剩余和Jacobi符号 |
3.2 RSA公钥系统 |
3.2.1 RSA加密算法 |
3.2.2 RSA安全性讨论 |
3.3 大素数的产生 |
3.4 因数分解 |
3.4.1 Fermat因数分解法 |
3.4.2 连分数因数分解法 |
3.4.3 圆锥曲线分解整数算法 |
3.4.4 P-1方法分解整数算法 |
3.5 对RSA体制中小指数的攻击 |
第四章 RSA体制中小指数的攻击 |
4.2 短密钥d小于n~(0.292)的RSA密码体制分析 |
4.2.1 整体概述 |
4.2.2 预备知识 |
4.2.3 短密钥小于n~(0.284)的RSA密码体制分析 |
4.2.4 短密钥小于n~(0.292)的RSA密码体制分析 |
4.2.5 e为任意值时的密码分析 |
4.3 将e和d相结合条件下的密码体制分析 |
第五章 小结 |
致谢 |
参考文献 |
个人简历 在读期间发表的学术论文与研究成果 |
(10)伪随机序列的设计与分析研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 伪随机序列的研究现状 |
1.2 伪随机指标 |
1.3 本文的主要研究内容和结构安排 |
第二章 对两种流密码的错误攻击 |
2.1 对广义自缩生成器的错误攻击 |
2.1.1 广义自缩生成器 |
2.1.2 攻击方法的基本假设 |
2.1.3 具体的攻击方法 |
2.1.4 一个简单的例子 |
2.2 对均衡互缩生成器的错误攻击 |
2.2.1 互缩生成器和均衡互缩生成器 |
2.2.2 对均衡互缩生成器的错误攻击 |
2.2.3 一个简单的例子 |
2.3 小结 |
第三章 新型广义自缩生成器 |
3.1 新型广义自缩生成器的定义和序列族的性质 |
3.2 新型广义自缩序列的最小周期 |
3.2.1 选择向量G的基本思想 |
3.2.2 选择向量G的具体方法 |
3.3 新型广义自缩序列的游程长度 |
3.4 小结 |
第四章 新型广义自缩序列的安全性和稳定性 |
4.1、引言 |
4.2、向量G已知情况下的时钟猜测攻击 |
4.3 向量G未知情况下的相关攻击 |
4.4 新型广义自缩序列线性复杂度的稳定性 |
4.5 小结 |
第五章 自相关函数和线性复杂度的关系 |
5.1 引言 |
5.2 自相关函数和线性复杂度的关系 |
5.3 关系的应用 |
5.3.1 由线性复杂度来估计/确定自相关函数值 |
5.3.2 利用自相关函数证明GAMES-CHAN算法 |
5.3.3 由序列的线性复杂度来检验一个序列族的互相关函数值。 |
5.4 进一步结果 |
5.5 小结 |
结束语 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果 |
四、Stream cipher based on GSS sequences(论文参考文献)
- [1]基于Hadoop的数据安全保障机制研究[D]. 吴晓琴. 西南交通大学, 2020(07)
- [2]基于矛盾体分离的多元动态自动演绎推理的SAT求解器及其应用研究[D]. 常文静. 西南交通大学, 2019(03)
- [3]物联网中安全数据融合技术研究[D]. 王立坤. 东南大学, 2015(08)
- [4]进位反馈移位寄存器的新设计方法及其应用[D]. 林志强. 广州大学, 2013(05)
- [5]广义自缩生成器的猜测决定攻击[J]. 余昭平,廖翠玲,卢建军,刘如玉,张建康,刘广彦. 信息工程大学学报, 2011(02)
- [6]几类钟控生成器的安全性分析[D]. 廖翠玲. 解放军信息工程大学, 2010(03)
- [7]认证协议及其在网络安全系统中的应用研究[D]. 黄尹. 武汉大学, 2010(09)
- [8]广义自缩序列的线性复杂度[J]. 董丽华,胡予濮,孙红波. 电子学报, 2008(07)
- [9]RSA密码体制及RSA系统短密钥的分析[D]. 沈涵珏. 同济大学, 2007(02)
- [10]伪随机序列的设计与分析研究[D]. 高军涛. 西安电子科技大学, 2006(02)