一、高级加密标准Rijndael圈密钥生成算法的C语言实现(论文文献综述)
宗德媛,朱炯,李兵[1](2021)在《理论仿真实验相融合的电工学教学方式研究》文中研究表明电工学是学生理解、掌握及应用电学知识,培养学生动手能力和综合实践能力的专业基础课。在电工学教学中,将EWB虚拟仿真技术、传统实验技术及理论教学相结合,通过仿真计算、实验演示,让学生理解掌握电路的组成、工作原理和性能特点。EWB仿真软件开展案例教学,可以帮助学生更好地理解和掌握电子技术理论,同时为提高学生实际操作能力打好基础。
张汝汝[2](2021)在《基于AES算法和数字水印的QR码安全技术研究》文中研究说明QR码作为一种信息存储及传递的载体工具,凭借其存储容量高、容错能力强和快速识读的能力成为使用最广泛的二维码。但是QR码的编解码算法和RS纠错算法开源且并未对信息进行加密,所以QR码携带的信息可以被随意识读,导致信息泄露、网络钓鱼等问题日益严重。因此探索安全的QR码技术具有重大意义。本文旨在利用数据加密技术和数字水印技术解决QR码存在的安全性问题,生成一种能安全使用的QR码。主要研究内容如下:1、提出了一种改进的AES算法用于QR码明文信息的加密。传统AES加密算法使用固定的初始密钥以及可以相互推导的轮密钥,本文针对由此产生的安全性问题,利用Logistic混沌映射和Chebyshev混沌映射异或产生复合随机序列作为AES算法分组的动态初始密钥,并且在密钥扩展过程中插入随机序列破坏轮密钥的向前和向后的推导性。通过实验结果和安全性分析证明,改进AES算法的安全性能更好。2、设计了结合改进AES算法和数字水印技术的安全QR码编解码算法。以QR码视觉效果和水印鲁棒性为参考标准,设计了基于DWT-DCT-SVD的盲水印算法。在噪声、几何等攻击下,水印信息均能被正确提取。水印算法具有良好的鲁棒性。然后从实用的角度考虑,提出将改进AES算法的密钥编码成QR码作为水印信息,设计实现一种高效耦合的安全QR码编解码算法。该算法既能保证QR码携带信息的安全,又能实现QR码的防伪造防复制。3、设计实现了面向PC端的安全QR码编解码系统。用MATLAB实现了安全QR码的编码、解码功能。还添加了普通QR码编解码和美化功能使系统更实用。性能测试表明,该安全QR码具有很高的实用价值。
高文[3](2021)在《基于Trustzone的安卓系统安全启动与数据加密方法研究》文中研究指明Android作为全球最受欢迎的移动平台,用户在感受其带来便利的同时,也将越来越多的个人数据存放在Android系统中,然而恶意应用的不断涌现,极大威胁着用户的信息安全。用户数据遭受威胁主要有以下两个方面的原因:一是由于Android系统存在着各种漏洞,恶意应用利用这些漏洞对用户设备进行攻击,从而窃取用户隐私。虽然现有Android系统的安全机制可以做到一定的防护,但这些安全机制依赖于系统底层的可信。另一个原因是由于用户的数据信息大多以明文方式直接存储或发送,从而增加被窃取的风险。传统方案通过加密技术解决这一问题,但传统的加密方案更多考虑的是协议层面上密钥的安全性,较少考虑密钥静态存储以及加密过程的安全。因此,如何保证Android系统底层可信完整性以及解决传统数据加密机制所存在的安全隐患,是提高Android系统安全性的重要问题。本文利用Trustzone技术,针对上述两个方面存在的问题,提出了相对应的安全防护方案,最大限度的保障Android系统的安全。本文研究主要包括如下两个方面:1、为保证启动过程中Android系统底层的可信完整性,本文提出并实现一种基于Trustzone的Android系统安全启动方法,从可信计算的角度出发,依据TCG提出的可信体系标准,通过构建信任根并设计一条针对Android系统的开机启动信任链,对系统层关键静态对象进行度量与验证,从而保证Android启动过程中系统底层的完整可信,并从安全和效率两个方面分析了方法的可行性。实验结果表明该方法可在启动过程中检测出针对Android系统框架层的恶意攻击,并能及时发现基于Rootkit的进程自启动问题,且启动时间比原生Android仅多出23.4%,性能损失在可接受范围内。2、为保证Android系统数据加密过程以及密钥静态存储的安全,本文在安全启动的基础上,设计与实现了一种基于Trustzone的Android系统数据加密方案。该方案根据TEE标准规范和相关协议,通过设计合理的加密文件结构,将密钥存储至TEE安全环境内,并在TEE内设计了数据加密模块,使得整个数据加密过程不会离开TEE环境。实验测试结果表明该方案能有效保证数据加密过程与密钥存储的安全性。
杨昊宁[4](2021)在《面向内部网络环境的矢量地理数据访问控制方法》文中提出
朱顶[5](2021)在《基于复合混沌的轻量级分组密码系统设计与实现》文中研究说明
郑欣[6](2021)在《基于图卷积网络的片上系统软硬件协同设计研究》文中认为随着嵌入式系统的规模越来越大,片上系统(SoC)的设计复杂度也越来越高。自20世纪80年代以来,软硬件协同设计已经发展成为一种新的SoC设计方法学,经过几代的发展,SoC设计逐步向全自动化流程方向发展。软硬件划分是软硬件协同设计中的关键步骤,它可以显着缩短SoC设计的时间,提高嵌入式系统的性能。但对于大规模系统来说,大多数相关研究提出的软硬件划分方案具有搜索时间长、划分结果质量不高等问题。在信息安全领域,数字签名SoC系统在保障用户数据安全方面起着重要的作用,数字签名系统软硬件划分的实现仍依赖于工程师的经验,且硬件设计完成后才开始软件设计,这将使得系统开发周期变长,设计效率低。现有的SoC软硬件协同设计没有形成完备统一的验证流程,使得验证过程繁琐,验证效率低。针对以上问题,本文首先研究了基于迁移学习和字典学习的任务分类问题,从图分类的角度作为切入点,再扩展到结点分类,最后到软硬件划分问题的研究,设计了两种不同的分类模型。其次,根据设计需求搭建SoC系统架构,并提出了一种基于图卷积网络的高效软硬件划分和调度方法—GCPS,在满足系统硬件约束的前提下,最大化资源利用率,寻找最优的软硬件划分方案,并进行系统的快速软硬件划分。在此基础上,基于任务静态优先级设计任务调度算法完成系统的调度并回馈给划分模型,进一步提高系统的效率和并行性。最终将GCPS模型应用于数字签名系统中,实现数字签名系统的SoC软硬件协同设计和验证。本文的创新点和主要研究工作包括以下几个方面:(1)针对传统机器学习方法在大规模系统中分类效率低的问题,本文首先研究了基于迁移学习的任务分类问题,并设计基于迁移学习和字典学习的DMTTL模型,通过迁移学习和并行执行的特性,提升了系统的分类性能和运行效率。另一方面,进一步对具有图结构数据的任务进行分类,设计了一种基于多视角字典学习的图模型,其分类效果优于大部分最新的图分类模型。通过引入多视角,GMADL模型扩展性强,可以将GMADL模型应用于结点分类问题,故本文对GMADL模型进行了改进,提出了 NMADL结点分类模型,并进行了验证与分析,研究该模型在软硬件划分问题上的可行性,同时为后续工作提供了必要的理论和实验支撑。(2)针对大规模系统设计复杂度高,软硬件划分速度慢等问题,本文基于图卷积网络(GCN),设计了一种适用于大规模系统的快速软硬件划分方法——GCPS。GCN可以有效地处理图结构数据,并聚合邻居结点的特征来生成新的结点表示。该算法能够快速收敛,有效地实现结点分类。本文研究的划分问题可以描述为在硬件面积约束下最小化所有任务的执行时间的优化问题。可以利用GCN和梯度下降的方法来求解该优化问题,实现高效的系统软硬件划分,尤其针对于大规模系统而言,该方法与传统启发式算法相比效率更高。(3)为了进一步提高软硬件划分的性能和通过并行化减少系统的执行时间,在实现软硬件划分后对系统进行任务调度,设计任务调度算法。通过计算每个结点的静态优先级,设计基于静态优先级的表调度算法实现任务调度和量化软硬件划分的质量,进一步缩短执行时间。从而在满足系统约束条件下最小化任务调度时间和最大化硬件资源利用率,对系统任务图实现最优的调度。(4)为了进一步增强数字签名系统的安全性,本文针对ECDSA算法进行改进,在明文的预处理阶段设计防护手段,实现了高安全的数字签名片上系统的软硬件协同设计。在完成系统任务图的构建、系统软硬件划分和调度后,针对数字签名系统应用,本文采用了 SoC软硬件协同设计技术。首先,将GCPS模型应用于数字签名系统的软硬件划分过程。其次,实现系统的软件设计、硬件设计和接口设计,并通过软硬件协同设计方法进行软硬件综合,采用C/C++和Verilog编程语言实现ECDSA数字签名验签。(5)针对SoC软硬件协同验证效率低、流程不统一等问题,构建协同仿真验证平台,通过设计PLI/VPI共享接口实现测试向量和输入数据的共享,并且由高级语言模型随机产生测试向量,提高系统验证效率。研究完备统一的SoC软硬件协同验证流程,对系统设计的验证可以达到实时比特级验证,并实时反馈软硬件协同设计过程中存在的问题,一体化的验证平台提高了系统的验证效率。
孙倩倩[7](2021)在《可信物联网数据采集平台的研究与实现》文中进行了进一步梳理随着区块链技术的高速发展,与物联网等技术的结合逐渐成为一种趋势,与此同时,也带来了如何保障上传到区块链上的物联网数据可证可信的问题。本文将研究并实现一个可信的物联网数据采集平台,将物联网数据及数据所对应的证明信息上传至区块链端,达到数据可证可信的效果。该平台的研究主要包含可信平台的建立、可信物联网数据上链及可信物联网数据采集平台的实时监控三个方面,具体内容如下:(1)链下可信平台的建立。本文基于Intel提出的最新的可信计算技术 SGX(Software Guard Extensions)及可信平台模块 TPM(Trusted Platform Module)完成可信平台的搭建,通过对部署物联网数据采集程序的隔离的虚拟机环境进行完整性度量,以及远程身份认证,为采集程序提供安全可信的运行环境。利用SGX技术实现了关键代码和数据的动态保护,并通过与区块链之间的双向认证建立了信任链,为后续的安全通信提供前提条件;(2)可信物联网数据上链。本文基于Netfilter提供的linuxhook机制完成了对虚拟机中的物联网数据采集程序发送至网络上的数据信息的拦截与过滤,并在基于SGX技术构建的安全执行环境中完成对拦截数据的签名操作,然后将数据及相应的签名等信息上传至区块链端,进而保障数据的可证可信;(3)物联网数据采集平台的实时监控。本文为保障虚拟机环境的安全及其中物联网数据采集程序的稳定运行,基于内存取证和虚拟机自省技术实现了对虚拟机的实时监控,并根据监控结果自动执行相应策略,进而使采集程序能够长时间处于稳定运行的状态。
陈茹梦[8](2019)在《基于AES算法改进的物联网感知层信息安全研究》文中提出感知层作为物联网最关键的底层架构,其信息安全问题也越发得到重视。加密算法作为最为有效的安全措施之一,也受到了大家广泛的关注。其中,AES(Advanced Encryption Standard)算法具有高安全性、加解密速度快等特点,因此,本文针对物联网感知层中现存的节点间加解密效率低以及安全性弱的问题,在对AES研究的基础之上,通过分析对比LAES(Lightweight AES)算法,构建了物联网环境下的数据加密方法AES-I(Advanced Encryption Standard in IoT)。本文所做研究的主要内容有以下两方面:(1)针对节点间的系统资源有限,加解密效率低的问题,通过对原算法进行合并优化与查表优化,降低了算法的复杂度,以适应物联网自身的环境特性。首先,在不影响轮函数内部操作的前提下,对算法的加解密过程分别进行了合并优化,在加密过程中,合并了其中的行移位和列混合变换;在解密过程中,先分别交换了逆行移位与逆字节代换、轮密钥加与逆列混合的顺序,然后对其进行合并,该操作简化了算法的加解密过程,提升了系统运算的效率。其次,采用复用表的技术,利用查表的方式,对AES算法的加解密操作执行查表优化,更加简化了AES算法的各个轮变换,进一步减少算法消耗的时间,使得其计算效率得到大幅提高。(2)针对算法应用在感知层环境中时可能存在的安全性被削弱的问题,在设计AES-I的密钥扩展算法时,改变了子密钥的产生方式,通过随机数产生函数与单向性策略相结合的方法对其进行改进,同时利用移位操作,降低了前后两组轮密钥间的关联性。AES-I的密钥生成算法有效的解决了原生成密钥算法中可由两轮相邻的轮密钥极易推导出全部密钥的固有缺陷,增强了其安全强度。最后,通过采用C++语言对物联网环境下的数据加密方法AES-I算法进行设计实现,在同一实验环境下,分别测试了AES、LAES以及AES-I三种算法加解密所用的时间,MATLAB的仿真数据证明,AES-I算法的执行效率更高。除此之外,AES-I算法还具有良好的安全性,因此适合在物联网环境下为感知层数据保障安全。
李思如[9](2018)在《基于AES加解密算法的充电桩控制管理系统的研究与设计》文中进行了进一步梳理全球环境污染和资源短缺问题日益严重,电动汽车作为一种零污染和零排放的新型交通工具已经受到世界各国的广泛关注,纷纷致力于电动汽车及其配套充电设施的研发和建设之中。建设具有安全、高性能的充电桩是推动电动汽车产业化的基础,同时避免重要数据发生泄漏是确保充电桩系统安全运行的关键。本文设计了一种基于AES加解密算法的充电桩控制与管理系统,该系统由硬件控制和软件管理两个部分组成,主要解决数据上传至充电管理中心的过程中信息泄露的问题。首先,本文以微控制器STM32F103RBT6为控制核心,采用模块化的思想对系统硬件部分进行设计。其中,电能计量模块负责采集充电桩电压、电流、功率等充电运行参数,RFID射频识别模块负责完成用户交易结算的任务,GPRS通信模块既可按照数据传输格式将储存在系统终端中的数据传输到充电管理中心,也可以将充电管理中心发出的命令传输给MCU,控制导引模块负责确认充电装置的连接是否正确,满足一定的充电条件才能够对电动汽车执行充电命令。其次,为了加强充电桩通信数据的安全保护,本文将安全性高、资源消耗少、运算速度快的AES加解密算法应用到充电桩系统中。对AES的字节替换、行移位变换、列混淆变换、轮密钥加和密钥扩展等算法结构进行深入研究和分析,通过C语言编程实现了 AES算法的加密解密功能。考虑到充电桩系统较为复杂,本文在uC/OS-Ⅲ操作平台上对系统终端的软件部分进行设计,并且对系统任务进行管理。最后,本文使用高级开发工具Delphi 7.0以及数据库SQL Server 2005对充电桩管理平台进行了设计,主要负责完成查询充电桩和用户数据以及监控管理的工作。管理人员不但可以查询充电桩的状态信息,也可以查看用户的消费金额等信息。为增强充电桩管理系统的安全性,管理人员需经身份验证才能进入充电桩管理系统。系统管理人员可以通过菜单选择对充电桩用户进行管理,包括增加、删除以及修改等操作。通过对充电桩系统各功能模块进行测试,验证了本文设计的充电桩性能完全满足设计需求。
肖淮译[10](2016)在《基于64位处理器的Android平台优化AES加密算法》文中研究说明Android系统是用户使用量最大的手机操作系统,占据54.5%的市场份额。用户在使用其软件产品的过程中,会在其平台上遗留大量私人信息,如果信息泄露会给用户带来巨大损失,所以软件产品对用户信息的保护显得尤为重要。目前,主流的Android手机处理器已由起初的32位变为64位,64位处理器的优势在于提升了整数的运算范围以及运算速度,可针对这一优势对标准AES加密算法进行优化,通过增加其分组长度来提升加密强度,进一步加强移动端软件产品对用户数据的加密保护。本文研究将标准AES的分组长度增加至256位,从而实现分组长度为256位的优化AES加密算法。通过介绍Android平台的体系框架以及相关软件开发技术,其中侧重于应用NDK技术将加密算法应用于Android平台的实现步骤,为优化算法的C语言实现打下基础。针对标准AES的Rijndael算法进行研究,重点分析其S盒构造,并针对Android平台特点对其进行优化。在Android平台上实现加密算法要求存储空间小、功耗低。Rijndael算法在S盒的实现上采用传统的查表方式,如果将其应用于256位的分组长度,一张表需要消耗128KB的存储空间,而且实现过程中需存储20份,资源消耗过大。因此,本文优化算法在S盒的实现上采用运算方式代替采用传统的查表方式,并在此基础上对算法整体结构做出变换使其可以在Android平台上快速执行,而且消耗较少的存储空间。针对本文优化算法,在Android平台上实现,并采用目前最有效的攻击方法:线性密码分析攻击、差分密码分析攻击以及代数攻击进行安全性能实验验证。研究结果表明,优化算法的非线性度为32152、差分均匀度为4.7、抗代数攻击阻力为257.8,其安全性和综合性能高于AES算法。
二、高级加密标准Rijndael圈密钥生成算法的C语言实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、高级加密标准Rijndael圈密钥生成算法的C语言实现(论文提纲范文)
(1)理论仿真实验相融合的电工学教学方式研究(论文提纲范文)
1 理论计算 |
2 EWB仿真计算 |
3 实验验证 |
4 理论、实验、仿真对比分析 |
(2)基于AES算法和数字水印的QR码安全技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.2.1 QR码加密技术 |
1.2.2 QR码水印防伪技术 |
1.3 课题研究目的和意义 |
1.4 论文主要内容和结构安排 |
2 相关理论和技术概述 |
2.1 QR码理论基础 |
2.1.1 QR码结构 |
2.1.2 QR码编码流程 |
2.1.3 QR码解码流程 |
2.2 混沌理论 |
2.2.1 混沌的基本概念 |
2.2.2 典型的混沌系统 |
2.3 AES加密算法 |
2.3.1 AES加密算法原理 |
2.3.2 AES密钥扩展算法 |
2.4 图像变换技术 |
2.4.1 离散余弦变换 |
2.4.2 离散小波变换 |
2.4.3 奇异值变换 |
3 基于改进AES加密QR码算法 |
3.1 传统AES算法问题分析 |
3.2 改进AES算法 |
3.2.1 改进AES算法设计 |
3.2.2 改进AES算法具体描述 |
3.3 安全性分析 |
3.3.1 随机性测试 |
3.3.2 改进密钥扩展算法安全性分析 |
3.4 基于改进AES加密QR码算法设计 |
3.5 本章小结 |
4 基于改进AES和数字水印的安全QR码编解码算法 |
4.1 DWT-DCT-SVD盲水印算法设计 |
4.1.1 水印QR码预处理 |
4.1.2 载体QR码预处理 |
4.1.3 水印嵌入和提取 |
4.2 仿真实验 |
4.2.1 水印的不可见性分析 |
4.2.2 水印的安全性分析 |
4.2.3 水印的稳健性分析 |
4.3 基于改进AES与数字水印的安全QR码编解码算法设计 |
4.4 本章小结 |
5 面向PC端的安全QR码编解码系统设计与实现 |
5.1 系统设计 |
5.1.1 开发与运行环境 |
5.1.2 系统功能设计与实现 |
5.2 系统实验与测试 |
5.2.1 功能测试 |
5.2.2 性能测试 |
5.3 本章小结 |
6 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间获得的奖项和研究成果 |
(3)基于Trustzone的安卓系统安全启动与数据加密方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于TEE构建系统级安全方案 |
1.2.2 基于TEE的数据加密方案 |
1.3 论文主要工作 |
1.4 论文结构 |
2 相关背景原理及技术介绍 |
2.1 Android操作系统 |
2.1.1 Android系统架构 |
2.1.2 Android安全机制 |
2.2 可信计算 |
2.3 可信执行环境和Trust Zone技术 |
2.3.1 可信执行环境 |
2.3.2 基于ARM架构的Trust Zone技术 |
2.3.3 Trust Zone对资源的隔离实现 |
2.4 OP-TEE |
2.5 本章小结 |
3 基于Trustzone的 Android系统安全启动方法设计与实现 |
3.1 总体架构 |
3.2 信任根 |
3.3 开机启动信任链设计 |
3.3.1 固件完整性验证 |
3.3.2 Android系统完整性验证 |
3.4 方案详细说明与实现 |
3.4.1 可信镜像生成 |
3.4.2 镜像完整性验证 |
3.4.3 Android静态度量方法的实现 |
3.4.4 度量值的存储与比对 |
3.5 实验评估 |
3.5.1 环境搭建 |
3.5.2 安全评估 |
3.5.3 效率评估 |
3.6 本章小结 |
4 基于Trustzone的 Android数据加密方法设计与实现 |
4.1 设计目标 |
4.1.1 Android系统数据加密面临的威胁 |
4.1.2 本章设计目标 |
4.2 总体架构 |
4.3 客户端与可信应用交互设计 |
4.3.1 客户端与可信应用交互流程 |
4.3.2 客户端应用接口调用流程 |
4.4 密钥安全存储功能设计与实现 |
4.4.1 目录文件与密钥文件的创建 |
4.4.2 密钥文件的写入与读取 |
4.5 数据加解密模块的设计与实现 |
4.5.1 数据加解密流程设计 |
4.5.2 AES算法功能实现 |
4.5.3 RSA算法功能实现 |
4.6 测试验证 |
4.6.1 测试平台及环境 |
4.6.2 测试验证 |
4.6.3 安全性分析 |
4.6.4 性能分析 |
4.7 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(6)基于图卷积网络的片上系统软硬件协同设计研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关研究现状 |
1.2.1 SoC软硬件协同设计 |
1.2.2 图卷积网络 |
1.2.3 数字签名密码算法 |
1.3 研究内容与技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 章节安排 |
1.5 研究创新点 |
第二章 SoC软硬件协同设计和图神经网络 |
2.1 片上系统的组成与设计方法学 |
2.1.1 SoC集成模型 |
2.1.2 SoC设计方法学 |
2.2 软硬件协同设计流程 |
2.3 软硬件划分技术研究 |
2.3.1 问题描述及优化目标 |
2.3.2 基于精确算法的软硬件划分技术 |
2.3.3 基于启发式算法的软硬件划分技术 |
2.4 图神经网络架构研究 |
2.4.1 图卷积网络模型 |
2.4.2 GraphSage网络模型 |
2.4.3 图注意力网络模型 |
2.4.4 图神经网络模型对比及分析 |
2.5 本章小结 |
第三章 基于迁移学习和字典学习的任务分类研究 |
3.1 迁移学习与字典学习 |
3.1.1 迁移学习 |
3.1.2 字典学习 |
3.2 基于多任务迁移学习的字典学习模型 |
3.2.1 DMTTL模型描述与设计 |
3.2.2 DMTTL模型优化 |
3.2.3 多线程并行优化学习低维表示 |
3.3 实验结果及分析 |
3.3.1 数据集与对比方法 |
3.3.2 评估指标与参数设定 |
3.3.3 实验结果分析 |
3.4 特征提取与分析字典 |
3.4.1 子图特征提取 |
3.4.2 多视角分析字典 |
3.5 多视角字典学习的分类模型 |
3.5.1 基于PCA和LDA的图数据预处理 |
3.5.2 基于分析字典的特征提取 |
3.5.3 多视角SVM图分类模型构建与优化 |
3.5.4 软硬件划分结点分类模型构建 |
3.6 实验结果及分析 |
3.6.1 数据集与对比方法 |
3.6.2 评估指标与参数设定 |
3.6.3 实验结果与分析 |
3.7 本章小结 |
第四章 基于图卷积网络的软硬件划分模型研究 |
4.1 基于TGFF构建系统任务图 |
4.1.1 系统任务图的存储与表示 |
4.1.2 具有物理意义的任务图属性设定 |
4.1.3 基于TGFF的系统任务图生成 |
4.2 GCN软硬件划分模型设计 |
4.2.1 数据预处理与输入层设计 |
4.2.2 图卷积层设计 |
4.2.3 输出层设计 |
4.3 LSSP任务调度算法设计 |
4.3.1 静态优先级计算 |
4.3.2 任务分配规则设计 |
4.4 GCPS软硬件划分、调度模型设计与优化 |
4.4.1 GCPS模型优化与改进策略 |
4.4.2 预训练及GCPS算法实现 |
4.4.3 GCPS算法应用 |
4.5 实验结果及分析 |
4.5.1 实验平台及设定 |
4.5.2 实验评估指标 |
4.5.3 实验结果与分析 |
4.6 本章小结 |
第五章 数字签名系统的软硬件协同设计研究 |
5.1 基于椭圆曲线的数字签名算法 |
5.1.1 ECC密码算法 |
5.1.2 ECDSA数字签名算法 |
5.2 ECDSA任务模型与系统框架构建分析 |
5.2.1 软硬件划分粒度选择 |
5.2.2 目标体系架构与任务模型设定 |
5.2.3 确定SoC系统架构 |
5.3 数字签名系统的软硬件划分 |
5.3.1 数字签名系统的任务图构建 |
5.3.2 ECDSA软硬件划分与调度 |
5.4 ECDSA SoC软硬件协同设计 |
5.4.1 ECDSA软件设计与优化 |
5.4.2 ECDSA核心硬件设计与优化 |
5.4.3 AHB-Lite总线接口设计 |
5.5 数字签名系统的软硬件协同验证 |
5.5.1 协同仿真验证流程设计 |
5.5.2 仿真工具与数字签名系统协同验证 |
5.6 实验结果及分析 |
5.6.1 实验平台及设定 |
5.6.2 实验评估指标 |
5.6.3 实验结果与分析 |
5.7 本章小结 |
结论与展望 |
参考文献 |
攻读学位期间取得与学位论文相关的成果 |
致谢 |
(7)可信物联网数据采集平台的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文结构 |
第二章 相关技术概述 |
2.1 可信计算技术 |
2.1.1 Intel SGX技术 |
2.1.2 基于TPM的完整性度量架构-IMA |
2.2 区块链 |
2.3 netfilter与netlink技术 |
2.3.1 netfilter框架 |
2.3.2 Netlink |
2.4 kafka消息队列-cppkafka |
2.5 内存取证 |
2.5.1 LibVMI虚拟机内存自省库 |
2.5.2 Volatility内存取证 |
2.6 本章总结 |
第三章 需求分析 |
3.1 功能性需求分析 |
3.1.1 链下可信平台的建立 |
3.1.2 可信物联网数据上链 |
3.1.3 物联网数据采集平台的实时监控 |
3.2 非功能性需求分析 |
3.2.1 高可靠性 |
3.2.2 高性能 |
3.3 本章总结 |
第四章 概要设计 |
4.1 系统概要设计 |
4.2 建立链下可信平台的方案设计 |
4.2.1 Enclave与区块链端的双向认证 |
4.2.2 SGX身份认证服务端 |
4.2.3 可信物联网数据采集平台的远程认证 |
4.3 可信物联网数据上链方案设计 |
4.3.1 数据拦截 |
4.3.2 数据过滤 |
4.3.3 数据上链 |
4.4 物联网数据采集平台的实时监控 |
4.4.1 监控信息获取 |
4.4.2 监控数据分析与策略执行 |
4.5 本章总结 |
第五章 系统详细设计与实现 |
5.1 系统架构实现 |
5.2 链下可信平台的实现 |
5.2.1 Enclave与区块链端的双向认证 |
5.2.2 可信物联网数据采集平台的远程认证 |
5.3 可信物联网数据上链功能的实现 |
5.3.1 数据拦截与过滤 |
5.3.2 数据上链 |
5.4 实时监控模块的实现 |
5.4.1 获取虚拟机内存信息 |
5.4.2 虚拟机内存信息分析 |
5.4.3 监控策略执行 |
5.5 本章总结 |
第六章 系统测试 |
6.1 测试目标 |
6.2 测试环境 |
6.3 功能测试 |
6.3.1 链下可信平台的建立 |
6.3.2 可信物联网数据上链 |
6.3.3 物联网数据采集平台实时监控 |
6.4 性能测试 |
6.5 本章总结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
(8)基于AES算法改进的物联网感知层信息安全研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 课题的研究背景 |
1.1.2 课题的研究意义 |
1.2 国内外研究现状 |
1.3 本文工作 |
1.4 章节介绍 |
第2章 相关知识与技术概述 |
2.1 物联网感知层 |
2.2 感知层安全 |
2.2.1 主要安全隐患 |
2.2.2 安全目标与需求 |
2.3 加密算法 |
2.3.1 对称加密算法 |
2.3.2 非对称加密算法 |
2.4 分组加密算法的工作模式 |
2.4.1 电子密码本模式 |
2.4.2 码链接分组模式 |
2.4.3 输出反馈模式 |
2.4.4 密码反馈模式 |
2.4.5 计数器模式 |
2.5 本章小结 |
第3章 AES算法的分析与研究 |
3.1 AES算法的特性分析 |
3.2 AES算法的过程分析 |
3.2.1 加密过程中的轮函数分析 |
3.2.2 解密过程中的轮函数分析 |
3.2.3 密钥扩展算法 |
3.3 LAES算法研究 |
3.3.1 LAES算法改进过程研究 |
3.3.2 LAES算法改进分析 |
3.4 本章小结 |
第4章 面向感知节点改进的AES算法 |
4.1 改进的AES加密轮函数 |
4.1.1 基于行列变换改进的轮函数 |
4.1.2 基于查表法改进的轮函数 |
4.2 改进的AES算法解密过程 |
4.2.1 解密过程合并优化 |
4.2.2 解密过程查表改进 |
4.3 密钥扩展算法的优化改进 |
4.3.1 密钥扩展算法问题分析 |
4.3.2 改进的密钥扩展算法 |
4.4 改进后AES算法分析 |
4.5 本章小结 |
第5章 运行测试与实验结果分析 |
5.1 实验环境 |
5.2 算法的实现与实验结果 |
5.3 算法的效率分析 |
5.4 算法的安全性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
申请学位期间的研究成果及发表的学术论文 |
致谢 |
(9)基于AES加解密算法的充电桩控制管理系统的研究与设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景 |
1.2 课题研究目的及意义 |
1.3 电动汽车充电方式 |
1.4 国内外研究现状 |
1.5 本文研究的主要问题 |
2 系统整体方案及充电桩系统终端硬件的设计 |
2.1 系统方案的整体设计 |
2.2 电能计量模块的硬件设计 |
2.3 RFID射频识别模块的硬件设计 |
2.4 GPRS通信模块的硬件设计 |
2.5 控制导引模块的硬件设计 |
2.6 本章小结 |
3 充电桩AES加密解密算法 |
3.1 密码学基础 |
3.2 分组密码 |
3.3 DES和AES加密标准 |
3.4 AES加解密算法的实现 |
3.5 充电桩AES加解密算法功能验证 |
3.6 本章小结 |
4 基于uC/OS-Ⅲ操作平台的充电桩系统终端的软件设计 |
4.1 uC/OS-Ⅲ操作系统程序设计 |
4.2 电能计量模块的软件设计 |
4.3 RFID射频识别模块的软件设计 |
4.4 GPRS通信模块的软件设计 |
4.5 控制导引模块的软件设计 |
4.6 本章小结 |
5 充电管理平台的设计 |
5.1 充电管理平台的需求分析 |
5.2 充电管理平台软件架构的选择 |
5.3 充电管理平台开发工具的选择 |
5.4 充电管理平台的功能设计 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
作者在攻读硕士学位期间取得的学术成果 |
(10)基于64位处理器的Android平台优化AES加密算法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 课题的研究现状 |
1.3 论文主要研究内容 |
第2章 Android平台及其相关技术 |
2.1 Android平台简介 |
2.2 Android系统架构 |
2.2.1 应用程序层 |
2.2.2 应用程序框架层 |
2.2.3 系统运行库层 |
2.2.4 Linux内核层 |
2.3 Android平台软件开发方法简介 |
2.3.1 Android应用组件 |
2.3.2 JNI机制 |
2.3.3 Android NDK简介 |
2.3.4 Android底层组件开发步骤 |
2.4 本章小结 |
第3章 AES算法及其分析 |
3.1 算法数学基础 |
3.1.1 有限域和域上多项式 |
3.1.2 多项式运算 |
3.2 Rijndael算法描述 |
3.2.1 Rijndael算法结构 |
3.2.2 字节替换步骤(SubBytes) |
3.2.3 行移位步骤(ShiftRows) |
3.2.4 列混合步骤(MixColumns) |
3.2.5 轮密钥加步骤(AddRoundKey) |
3.3 Rijndael算法设计原则 |
3.3.1 简单性 |
3.3.2 对称性 |
3.3.3 模块性 |
3.3.4 操作选择 |
3.4 本章小结 |
第4章 基于64位处理器优化AES加密算法 |
4.1 G-AES算法简介 |
4.2 针对64位处理器优化AES算法 |
4.2.1 G-AES加密轮变换的状态矩阵变化过程 |
4.2.2 算法结构优化 |
4.3 常见密码攻击介绍及对应安全性讨论 |
4.3.1 线性密码分析下的算法抗攻击性 |
4.3.2 差分密码分析下的算法抗攻击性 |
4.3.3 代数攻击下的算法抗攻击性 |
4.4 本章小结 |
第5章 优化算法的实现及效率对比 |
5.1 搭建Android应用开发环境 |
5.1.1 配置Java运行环境 |
5.1.2 安装Eclipse |
5.1.3 安装并配置SDK和ADT |
5.1.4 NDK开发环境的搭建 |
5.2 优化算法的实现 |
5.2.1 JNI接口设计 |
5.2.2 使用C语言实现本地方法 |
5.2.3 生成动态链接库 |
5.3 加解密效果及效率对比 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士期间发表论文情况 |
致谢 |
四、高级加密标准Rijndael圈密钥生成算法的C语言实现(论文参考文献)
- [1]理论仿真实验相融合的电工学教学方式研究[J]. 宗德媛,朱炯,李兵. 电子世界, 2021(22)
- [2]基于AES算法和数字水印的QR码安全技术研究[D]. 张汝汝. 西安理工大学, 2021(01)
- [3]基于Trustzone的安卓系统安全启动与数据加密方法研究[D]. 高文. 西安理工大学, 2021(01)
- [4]面向内部网络环境的矢量地理数据访问控制方法[D]. 杨昊宁. 南京师范大学, 2021
- [5]基于复合混沌的轻量级分组密码系统设计与实现[D]. 朱顶. 哈尔滨工业大学, 2021
- [6]基于图卷积网络的片上系统软硬件协同设计研究[D]. 郑欣. 广东工业大学, 2021(08)
- [7]可信物联网数据采集平台的研究与实现[D]. 孙倩倩. 北京邮电大学, 2021(01)
- [8]基于AES算法改进的物联网感知层信息安全研究[D]. 陈茹梦. 桂林理工大学, 2019(05)
- [9]基于AES加解密算法的充电桩控制管理系统的研究与设计[D]. 李思如. 山东科技大学, 2018(03)
- [10]基于64位处理器的Android平台优化AES加密算法[D]. 肖淮译. 哈尔滨理工大学, 2016(03)