一、一种在VFP中保护密码的方法(论文文献综述)
王智洋[1](2021)在《空间视阈下当代中国历史街区的文化建构》文中研究说明随着我国社会的不断发展与城市化进程的持续推进,保存有大量文物古迹、地方文脉并能较为完整体现出传统生活状态的历史街区,逐渐成为当下人们的关注焦点。自改革开放以来,我国对历史街区展开的相关改建工作,经历了由过往旧城改造中的拆旧建新与仿古热潮,向小尺度、微循环、渐进式有机更新的认知与实践转变。虽然其的主要模式与演化路径不断发展演进,但客观现实中政策规划、法律法规的缺失与商业要素的无序繁殖,依然在此过程中引发了地方文化消逝、群体认同淡化、商业开发同质化等一系列问题。究其原因,过往我国的历史街区改建遵循的多是一种“物质-精神”二元对立认知;其在将工作重心聚焦于历史街区物质形态与精神面貌的同时,却忽视了街区日常生活中的各种具有实用性、经验性、延续性特征的社会人文内涵。作为一种供人居住生活的空间形态,我国的历史街区具有着由物质性、精神性、社会性三重维度共同构成的空间结构属性;而当代城市更新背景下对之展开的文化建构,则是一种贯穿于其空间营建、空间叙事、空间消费环节的综合性空间生产活动。首先,对文物古迹外在形态风貌的修缮保护、对遗存布景等叙事景观的还原、与以物质为载体的消费活动,共同构成了历史街区文化建构中的物质空间维度。其次,精神空间维度的文化建构既是对历史街区中情感观念、集体认同、地方风俗等抽象要素的维系和延续,也包含着对隐藏于街区空间中的各种人文叙事文本的当代重置,并由此使之与当今大众的审美、怀旧、娱乐、教育等消费诉求相契合。最后,物质与精神层面的文化建构在历史街区的社会空间维度进一步交汇,并分别体现为对活态文化遗产的融合与传承、对社会生活状态的空间叙事再现,以及以体验性社会参与为基础的空间消费等不同层面。同时,由封闭的围合状态、生产逻辑的强势地位、传统地缘亲缘关系的隐退、原住民人口的大量迁出等引发的历史街区公共属性淡化、人际关联衰退、情感内核消散和消费精英化趋势等问题,在本质上均是一种空间异化现象。因此,空间视阈下展开的当代中国历史街区文化建构,理应处于一种辩证统一的状态之中。相关的实践工作不但要在历史街区物质性、精神性、社会性空间维度的融合交织中,凸显其的活态性、属人性本质与多层次、多环节的原真性内涵;也需在政治、经济、社会与文化等多元话语的互动、博弈与协调中,推动其相互补充、彼此制约并以此达成空间权益的动态平衡。
魏春艳[2](2021)在《实用化量子保密查询协议的设计与应用》文中指出密码学是隐私保护的关键技术。然而,随着量子算法和量子计算的发展,现行密码体制尤其是公钥密码体制的安全性面临严峻挑战。当前,人们迫切希望发展能够抵抗量子计算攻击的密码体制,量子密码正是具备这一优势的密码体制之一,其安全性受量子力学原理保护,与敌手的计算能力无关。1984年第一个量子密钥分配(Quantum Key Distribution,QKD)协议被提出后,人们认识到量子密码具有可实现“信息论安全性”的优势。这极大地鼓舞了人们对量子密码的研究热情。随后,很多量子密码协议陆续被提出,如量子密钥分配、量子保密比较、量子秘密共享、量子比特承诺、量子签名等。在某些通信场景下,人们不仅要保护传递的信息不被外部敌手窃取,也要保护通信双方的隐私不被对方获取。对称私有信息检索就是这样一类密码任务,它致力于保护数据库检索中双方的隐私,即用户Alice从一个数据库的拥有者Bob那里检索一条她感兴趣的数据库条目,该条目在数据库中的位置(即检索地址)能够揭示出Alice的偏好隐私,因此Alice不希望任何人包括Bob获知该检索地址;另一方面,数据库方Bob希望Alice只能得到她检索的那一个条目,而不能得到其余条目。本文主要研究对称私有信息检索的量子方案,即量子保密查询(Quantum Private Query,QPQ)。虽然目前很多量子密码协议已经被提出,但是由于不能容忍信道噪声和信道损失等原因,除QKD外真正实用的协议很少,这不利于搭建功能完备的量子通信网络。除密钥分配外,一个成熟的通信网络还需要具备安全信息检索、数字签名等多项功能。QPQ是实用潜力较为突出的一类量子密码协议,它借助成熟的QKD技术就能实现,能够容忍信道损失、不完美光源等。研究QPQ很有可能取得(除QKD之外)实用量子密码协议的突破,并为量子通信网络提供一种新的实用协议。而且,QPQ本质上实现的是“多对一”不经意传输。鉴于不经意传输在经典密码中可被用于实现各类多方安全计算任务,我们希望借助QPQ也能解决其他密码任务,实现用量子力学武装更多密码协议以提升其安全性的目的。本文主要研究解决QPQ协议在安全性、实用性和应用推广方面的几个问题,具体内容如下。第一,提出一种“预承诺”技术,给出在QPQ中抵御一种参与者攻击——用户不诚实测量攻击的方法。即让用户Alice在测量载体态后马上根据所有量子比特的测量结果给出承诺值,以便后面数据库方Bob可以挑选部分量子比特来对Alice是否诚实进行检测。这种方法能够阻止用户的延迟测量,使得用户无法实施不诚实测量。与之前抵御用户联合测量攻击的方法相比,这个方法更实用、安全,因为它降低了用户的操作难度,增大了安全的传输距离,也不会引入Trojan木马攻击的威胁。第二,提出一种“窄移位相加”技术,解决了以往协议中“高数据库安全性与低失败概率难以兼得”的问题。首先分析基于环回差分相移QKD的QPQ方案的安全性,然后借助“窄移位相加”技术给出了一个更为实用的改进方案,使得它在弱相干光源下通过发送短相干脉冲序列可实现“理想的数据库安全性”和“零失败概率”。在此基础上,给出了兼具“理想数据库安全性”和“零失败概率”的实用QPQ协议的通用构造方法。第三,给出了一个在噪声环境下既能显着降低错误率又能兼顾双方隐私保护的实用QPQ方案。分析了已有的带纠错的实用QPQ协议,发现这些协议均不安全,即借助信道噪声的掩护一方能够揭示另一方的隐私。在此基础上,我们发现检索条目的正确率、用户隐私和数据库安全性两两处于一种“此消彼长”的关系,通过均衡这三个因素,提出了一个适用于噪声环境的QPQ协议,在给定的具体安全要求下,能够估计出其可容忍错误率的上界。第四,分析解决QPQ在应用中面临的难题,进而发掘了 QPQ的一个新应用,即构造出量子匿名认证密钥交换协议。首先借助基于环回差分相移QKD的QPQ方案构造了一个匿名认证密钥交换协议,该协议能够区分出外部攻击与内部欺骗,实现各类安全性质。然后,使用奇偶校验码来进行检错,并借助Lagrange公式来恢复传递的信息,给出了一个量子不经意块传输方案,它不仅能够容忍轻度的信道噪声,还能以高概率实现精准的“N传1”,即接收者Bob仅能从传递的N条消息中获得1个消息,他获得多于1条消息的概率被限定为一个很小的值。在此基础上,构造了一个匿名认证密钥交换协议,实现了用户匿名性、双向认证性和会话密钥安全性。该结果表明量子不经意传输虽然不够理想,但仍具备构造其他密码方案的潜力。
姜建林[3](2021)在《基于可信执行环境的联邦学习模型安全聚合技术研究》文中进行了进一步梳理联邦学习是利用海量分散的客户端基于本地数据联合训练一个全局模型的过程,在联邦学习中客户端的本地数据没有被共享,进而保护了客户端的隐私。现有研究表明,客户端上传的模型参数同样会泄露其隐私信息。因此,安全聚合被提出并应用在了联邦学习中,使得聚合服务器仅获得聚合的结果而无法得知单个模型的具体参数,从而对客户端隐私信息做到全方位保护。但是现有的安全聚合方案难以对客户端上传的模型进行检查,使得联邦学习无法抵抗拜占庭恶意客户端的攻击。如何同时保证客户端的隐私安全和聚合结果的鲁棒性是目前联邦学习中重要的研究方向之一。本文基于可信执行环境——英特尔SGX,实现了一个效率高、鲁棒性强的联邦学习安全聚合系统SEAR。系统在可信执行环境中实现鲁棒的聚合算法以同时满足隐私保护和鲁棒性这两个要求。在实现SEAR系统过程中,本文改良了现有的可信执行环境远程认证协议,使其适用于联邦学习场景。其次,针对安全区内存存在大小限制的情况,本文提出了两种安全区内模型参数存储结构,分别适合于不同类型的聚合算法。接着,针对现有鲁棒的聚合算法时间复杂度过高或在极端情况下表现不佳的问题,本文提出了一种基于抽样思想的新型聚合算法,在保证聚合结果鲁棒性的条件下,显着提升聚合效率。本文对SEAR系统进行了详尽的测试,在两个数据集上进行了联邦学习任务测试,实验结果表明SEAR系统对比之前的安全聚合框架效率提升约4-6倍。在本文提出的聚合算法的鲁棒性测试中,实验结果表明该算法在多种情况下都具有较强的鲁棒性,相比现有的聚合算法有着明显优势。
周进[4](2021)在《基于自动驾驶环境下位置隐私保护方案设计》文中研究指明随着人工智能(AI)和下一代无线通信技术(例如5G)以及无人驾驶技术的飞速发展,自动驾驶已经从之前的不切实际到目前可以实现的现实。成熟的自动驾驶技术可以为乘客的出行带来极佳的舒适体验,例如自动驾驶汽车智能规划出行路线以避免交通堵塞。在自动驾驶给我们带来方便的同时,乘客的隐私安全问题也应值得我们关注,自动驾驶汽车位置的暴露也将给攻击者提供可趁之机,从而给乘客的隐私带来威胁。因此,本文对自动驾驶环境中的车辆位置隐私进行了探讨与研究,提出了基于自动驾驶环境下,自动驾驶车队的位置隐私保护方案。在此基础上,针对位置隐私保护中假名生成的过程,我们提出了一种新的假名生成方案,以此可以提高假名生成的效率。本文针对自动驾驶环境下位置隐私保护的主要研究内容如下:(1)为了保护自动驾驶车队的位置隐私,本文提出了一种基于自动驾驶车队的建立动态混合区的方案。在建立动态混合区时,混合区建立请求会先在自动驾驶车队内转发,其次是自动驾驶车队外,这种分车队内外优先级式请求利于产生较小的通信延迟。其次,我们提出了一种新的假名使用机制,当自动驾驶车队中只有一辆自动驾驶汽车更换假名时,该自动驾驶汽车可以申请在一段时间内使用多个假名,以此来抵御车队内假名链接攻击。(2)本文介绍了一种新的假名分配机制。在假名分配阶段中,方案允许自动驾驶汽车向可信机构TA注册,可信机构TA将向自动驾驶汽车返回一系列仅在一段时间内有效的假名。经过置换函数对假名种子的处理,假名在保证不可链接的同时又保证了身份匿名性。其它自动驾驶汽车可以通过提交投诉违规自动驾驶车辆的假名给可信机构,来追踪违规自动驾驶车辆的真实身份。(3)为了提高假名的生成效率,我们提出了基于低密度奇偶校验码(LDPC)的假名生成方案。在假名生成阶段,我们使用LDPC码来提高假名的生成效率,为了保证假名之前的不可链接的特性,我们使用了单向的哈希链。同时,通过控制单向哈希链的长度,方案可以控制一次生成假名的数量。最后,经过大量的实验,本文提出的方案在可行性和性能方面相比其它方案有着较大的优势。
徐国文[5](2020)在《新型网络环境下数据安全的核心技术研究》文中研究表明随着云计算(Cloud Computing)和群智感知(Crowdsensing)等新型网络环境的发展,这些新型架构已经成为承载各类应用的关键基础设施。然而,新型网络环境下数据安全与隐私威胁日趋多样化、复杂化和规模化。这对数据的安全采集、存储与使用带来了严峻挑战。具体来说,在数据的安全采集阶段,现有的研究成果大多需要用户与服务器在线交互,无法满足在异常网络下支持用户离线的数据采集;在数据的安全存储阶段,现有的研究成果大多基于文本类型的数据存取,对于空间数据和DNA数据的安全检索方案较少,且存在效率低、访问控制弱以及查询功能单一等问题;在数据的安全使用阶段,尤其在基于大规模数据集的深度神经网络训练方面,现有的训练技术未考虑训练过程中计算结果的可验证性和用户数据质量的不一致性问题。针对上述挑战,本文研究新型网络环境(聚焦于云计算和群智感知)下数据在采集、存储和使用方面存在的安全问题。具体的研究内容如下:1.数据采集阶段安全的真值发现技术:(1)提出一种在单云配置下安全且支持用户离线的真值发现方案EPTD。该方案可实现在单服务器环境下支持用户离线的真值发现。除此之外,我们设计了一种双重数据混淆机制,其可以保证在真值发现过程中用户原始数据和权重的隐私性。(2)提出一种安全高效且支持结果验证的真值发现方案V-PATD。该方案可以高效地验证服务器聚合结果的完整性。除此之外,所设计的可验证方案满足公开可验证性、支持多数据源性、支持非固定的外包函数以及易扩展性。另一方面,我们设计了一种基于本地差分隐私的数据扰动方案,其不仅可保证单个数据的隐私性,同时保留了混淆数据和原始数据在统计性质上的不变性。2.数据存储阶段的可搜索加密技术:(1)提出一种支持任意几何区域内细粒度访问控制的范围搜索方案EGRQ。与现有方案相比,该方案可以显着降低索引和陷门生成过程中的本地存储开销。除此之外,我们构造了基于多项式的访问控制策略,其可以实现密文环境下对搜索用户细粒度的访问控制,从而保证每个用户只能访问其被授权的数据。(2)提出一种高效且支持细粒度访问控制和布尔查询的DNA相似度查询方案EFSS。在EFSS中,我们首次设计出一种安全的近似算法,其可将密文环境下DNA序列之间的编辑距离计算问题转化为二者的集合对称差计算问题。这可以显着减少密文下需要匹配的元素数量。此外,我们构造了一种高效的基于多项式的访问控制策略,其可以实现密文环境下对搜索用户细粒度的访问控制。我们设计了一种新的布尔搜索方法来实现复杂的布尔查询,如对基因进行“AND”和“NO”的混合查询。3.数据使用阶段安全的深度学习技术:(1)提出一种安全且支持对服务器计算结果可验证的方案Verify Net。该方案可实现在用户可接受的计算开销下验证服务器返回结果的正确性。除此之外,我们提出了一种对本地梯度的双重混淆方案,其可以保证在分布式学习过程中用户本地梯度的机密性。除此之外,该方案支持部分用户在协议执行过程中的异常退出,并保证在用户离线的情况下依旧可执行密文下的梯度聚合。(2)提出一种不规则用户下安全高效的深度学习训练方案PPFDL。该方案可实现对用户的梯度、可靠性以及聚合结果的隐私保护。此外,我们设计了一种新的策略去实现对每一个用户的权重(即可靠性)分配。对于权重低的用户,降低其生成的梯度在聚合运算中的比例,从而降低不规则用户对训练的负面影响。PPFDL同样支持部分用户在训练过程中的异常退出,并保证在一定量用户退出的前提下协议的顺利执行。对于上述的所有方案,我们都进行了充分的安全性分析,并证明了上述方案在已定义的威胁模型下的安全性。除此之外,通过大量的实验分析以及与现有方案的对比,论证了我们提出的方案在性能方面的优势。
谭思勤[6](2020)在《基于位置的计算中的隐私保护研究》文中研究指明基于位置的计算服务是当今互联网服务商提供的一项应用广泛的基础服务。用户向服务商提供自身的位置及相关信息,服务商利用这些信息来进行计算,从而提供高质量的服务。然而这类服务通常需要在用户与服务器,用户与其他用户间共享位置信息,因此用户在获得利益的同时,也承担了巨大的位置隐私泄露风险。研究如何能在保护用户位置隐私的前提下,提供高质量的计算服务具有重要意义。本论文主要研究了两类不同的基于位置的计算中的位置隐私保护问题:论文先研究了以位置本身作为计算目标的高精度车辆定位场景。在车联网领域,车辆的定位服务是一项重要的基础设施服务,提升车辆的定位精度也是一直以来的研究热点。一些近期的研究工作提出让带有多种高精度传感器的智能车和仅带有GPS的传统车进行合作精准定位,然而所有车辆的位置隐私都会彻底暴露。针对以上问题,论文设计了一种能够保护位置隐私的高效车辆精准合作定位方案。论文对方案进行了安全性分析,并利用仿真软件OMNETPP和SUMO对真实的道路场景和车辆运动进行了模拟仿真实验来验证方案的可行性。实验结果证实方案延时低,且能有效降低车辆的定位误差,具有良好的实用价值。论文还研究了基于位置的相关测量信息作为计算目标的众包辐射监测场景。与定位场景及一些常见的基于位置服务重点关注位置精度不同,此类计算重点关注与位置相关的测量信息。近期一篇发表在USENIX Security的研究工作指出在该场景中利用差分隐私等技术来保护基于位置服务中的用户位置隐私时大幅降低了测量数据的效用,无法满足服务的可用性要求。针对以上问题,论文对已有再映射拉普拉斯方法进行了扩展改进,提出一种能够保护位置隐私的众包辐射监测数据发布方案。该方案能够在保护位置隐私的同时提供较好效用的监测数据。论文利用真实的众包辐射监测项目Safecast数据进行了实验,实验结果证实了论文设计的方案的有效性。
彭景惠[7](2020)在《基于熵随机的网络流媒体动态隐密通信研究》文中进行了进一步梳理在信息化成为时代发展趋势的大背景下,互联网已渗透到人们的日常生活中,与个人、企业和政府的需求密切相关。随着Internet的兴起和数字语音编码技术的提高,网络语音电话(Voice over Internet Protocol,简称VoIP)等流媒体技术获得了突破性的进展,在公共网络中广泛应用。随之而来的数据安全问题亟待解决,因此需要设计切实可行的安全协议,探索流媒体数据安全通信方法,以促进网络应用的不断发展。本文从理论和技术出发,系统研究了基于网络流媒体的安全动态隐密通信(Covert communication)技术,涉及信息理论建模、安全性分析、隐写(Steganography)算法设计、编码、隐密通信测试以及性能和鲁棒性测量等。本研究以面向对象的C++编程为基础,开发了一套可扩展的VoIP隐密通信系统,为此项工作提供实验平台。针对网络流媒体数据安全通信的复杂性,本文在信息隐藏和密码学技术的融合方面开展了前瞻性的研究,提出了基于计算机处理器硬件的真随机数和单向密码累积器(One-way cryptographical accumulator)的隐密通信新方法。结合高级加密标准、动态密钥分配和单向密码累积认证,该方法能显着提高隐密通信系统的安全性、有效性和鲁棒性。作为网络通信的安全信道,VoIP隐密通信可以有效保护数据免受网络攻击,甚至来自量子对手的攻击。本文对基于VoIP网络流媒体的隐密通信研究做出了如下几点贡献:(1)针对VoIP流媒体通信过程中的“时变”和“丢包”特征,构建了一个新的流媒体安全隐密通信理论模型,以描述在被动攻击情形下流媒体隐密通信的安全场景,从理论上解决其分组隐藏容量的不确定性和机密信息的不完整性等关键性问题。鉴于使用流媒体隐写术实现VoIP隐密通信,该模型用随机过程对VoIP隐密通信的信息源进行建模,通过假设检验理论(Theory of hypothesis testing)对敌手的检测性能进行分析评估,建立一种高精度的离散预测模型,模拟流媒体隐密通信中有效载荷的时变特征。(2)针对加密密钥的安全问题,详细探讨了流媒体隐写术与隐密通信领域中基于硬件熵源的真随机密钥生成。研究了在流媒体隐密通信中,利用硬件熵源产生的真随机数作为AES-128加密算法的密钥,以保证其保护的数据绝对安全。安全性分析和Mann-Whitney-Wilcoxon测试表明,由真随机数发生器产生的密钥,以CPU的读取时间戳计数器(the Read Time Stamp Counter)为熵源,可有效抵御恶意攻击。提出了一种新颖的数据嵌入间隔选择算法,使用从逻辑混沌图(Logistic Chaotic Map)生成的随机序列随机选择VoIP流中的数据嵌入位置,提高流媒体隐密通信中数据嵌入过程的复杂度和机密性。(3)针对VoIP隐密通信过程中的密钥分配问题及流媒体“丢包”特征,设计了一个高效、用于安全通信认证的单向密码累加器。在此基础上,提出了一个基于动态密钥更新和传输的流媒体隐写算法,该算法将单向密码累加器集成到动态密钥交换中,以提供动态、安全、实时的密钥交换,用于VoIP流媒体隐密通信,解决了其通信过程中机密信息不完整性问题。此动态密钥分配算法可以保护数据通信免受网络攻击,包括威胁到大多已知隐写算法的中间人攻击。依据数学离散对数问题和t-test检验的隐写分析结果,该算法的优势在于其在公共信道上的密钥分配具有高度可靠性。通过安全性分析、隐写分析、非参数统计测试、性能和鲁棒性评估,检验了基于硬件熵源真随机数和动态密钥更新和传输的流媒体隐密通信算法的有效性。以可扩展的VoIP隐密通信系统为实验平台,针对不同的数据嵌入位置、嵌入信息长度和流媒体隐藏容量和速率,进行了一系列VoIP流媒体隐密通信研究。结果表明,该隐密通信算法在语音质量、信号失真和不可感知性等方面对实时VoIP通信几乎没有影响。在VoIP流媒体中使用该隐密通信算法嵌入机密信息后,其语音通信质量指数PESQ的平均值为4.21,接近原始VoIP语音质量,其平均信噪比SNR值为44.87,符合VoIP通信国际标准。与其他相关算法相比,本文提出的隐密通信算法平均隐藏容量高达796比特/秒,与其它隐写算法相当,但在解决VoIP隐密通信相关的安全问题方面更有效。
涂逸飞[8](2020)在《物联网中面向智能感应图像的安全存储及其认证机制》文中认为随着物联网的快速发展,物联网设备的数量和传感数据呈指数形式增加。在此状态下,如何更加有效的安全保护这些传感数据的信息安全成为人们十分关切的重点。在物联网中,由于智能传感器具有智能开放的特性,感应数据在传输、存储和身份认证的过程中容易发生数据被盗窃、伪造、欺骗等安全性问题,一旦存储服务器受到恶意攻击者的攻击,那么物联网数据的安全性将会受到极大的威胁,特别是在集中式存储的服务器中。在此状态下,人们对物联网中海量传感数据的管理、传输、存储的安全性需求更为迫切。为了解决上述问题,满足越来越多物联网用户对智能服务与控制的安全性管理需求,针对传感数据信息的存储和用户的身份认证的整个过程,特提出了相应的安全机制。其主要内容描述如下:(1)本文提出了一种用户智能感应图像的安全存储机制。该机制基于分布式存储原理,将智能感应到的用户图像信息进行块划分,并且对每一用户图像数据块进行签名传输至多个云服务器中。其中不同用户图像数据块的签名私钥均不相同,并且私钥会在下一个周期进行更新,极大提升了私钥被盗取或破解的难度。对于不同签名的用户图像数据块,云服务器会在签名验证通过后安全存储用户图像信息,确保用户图像信息存储的安全性与可靠性,保护了用户隐私信息的安全。(2)本文提出一种基于用户图像的协同身份认证机制。该机制结合本文提出的另一种用户智能感应图像的安全存储机制,以云服务器中存储的合法用户图像信息为基础,通过后端图像管理机将合法用户图像信息通过椭圆形曲线加密算法依次加密安全传输至本地域管理机与中心云服务器,并建立三端内部的合法用户图像数据库。随后,该机制通过前端图像感应器将感应到的需要认证的身份未明用户图像分别安全加密传输至后端图像管理机、本地域管理机与中心云服务器,并分别与三端内部建立的合法用户图像数据库中的用户图像进行对比,完成用户图像的三端协同身份认证,极大提升了用户图像数据传输与身份认证过程的安全性。
丁施磊[9](2020)在《基于隐私保护的协同过滤推荐方法研究》文中提出推荐系统的诞生是为了解决网络时代带来的信息超载问题。其通过分析用户的行为数据和基本信息、挖掘用户的偏好特点,为用户提供个性化推荐的服务。其中,协同过滤推荐方法应用最为广泛,其主要特点是通过计算不同用户、项目之间的相似性进行推荐。推荐系统在带来便利的同时,也给用户的隐私带来风险。本文分析了现有的面向协同过滤推荐的隐私保护技术现状以及所存在的不足,然后从隐私保护和协同过滤的不同角度入手开展深入研究,提出对协同过滤方法改进方案和与之对应结合的隐私保护方法改进方案,主要研究成果如下:第一,针对传统的匿名隐私保护方法中存在的保护程度过高影响到推荐效果的问题。研究当前的匿名隐私保护方法着重于加强保护所带来的高度安全性,从而使得保护之后的数据挖掘难度提高。为了解决这些方法中的数据损失度高、挖掘鲁棒性高等问题,本文提出了一种用于协同过滤推荐的改进的匿名隐私保护方法。首先引入一种改进的(p,α)-k匿名算法在协作过滤推荐系统中使用,以针对不同的敏感度级别提供不同的保护等级。通过分析不同的敏感属性值,将数据集划分为不同的类别,然后为它们设置不同的隐私泄漏率。此外,该算法结合了聚类和泛化的思想,提高推荐的准确率。实验结果表明,该模型可以有效地实现隐私保护与数据可用性之间更好的平衡。第二,针对传统的用于推荐的密码学隐私保护技术存在效率低的问题。首先,本文针对完全同态加密需要以加密形式执行固定点算术的问题,改进了用于完全同态加密的梯度下降数据结构。接下来,为了提高推荐的质量,引入基于矩阵分解的协同过滤推荐方法并进行改进,该方法弥补了传统协同过滤推荐方法中目标评级矩阵的极度稀疏会极度影响推荐效果。与此同时,我们结合协同过滤推荐和矩阵分解,设计一种基于信任的矩阵分解推荐方法,提出一种新的技术来分析评级矩阵,保留经典分解技术的优点。实验结果表明,该方法可以在尽可能的提高数据安全性的前提下,能够保证数据的可用性。
陈阳[10](2020)在《公共监控视频安全共享技术的研究与实现》文中进行了进一步梳理近年来,视频监控系统不断演进,视频数据从模拟到数字,图像分辨率从标清到高清,系统规模从几十路到上百万路,视频监控应用领域不断拓展,市场规模极其可观。然而,数据量的急速增加和应用的逐步深入,对设备与系统的存储能力与处理效率都带来了巨大的挑战,监控视频采集到的隐私信息数量也随之增加。因此,海量的视频数据应当如何有效管理,如何在不安全的环境下进行安全共享成为了一个亟需解决的问题。本课题基于中国电子科技集团第三十研究所成都三零凯天通信实业有限公司的“公共安全监控视频安全共享与特征分析关键技术研究”项目。本文从用户群组对视频数据群组的访问控制着手,研究等级密钥管理技术及密文视频数据在纵向多级和跨域两种情况下的安全共享方法。本文主要内容包含:1.针对海量监控视频数据中,传统无差别加密方案无法对视频数据进行细粒度加密,以及管理效率不高的问题,提出了一种自主型等级密钥管理方案。该方案构建了所有用户群组与视频数据之间存在的等级访问与管理权限的偏序关系,由这些关系形成了用户群组与视频数据的访问结构,从而派生用户等级密钥与视频数据等级密钥。该方案主要特征是:首先,用户等级密钥利用国密Hash算法SM3由上而下派生得到,具有不可逆性。其次,视频数据等级密钥通过国密对称算法SM4与国密非对称算法SM2派生而来,该密钥的生成结合了视频本身属性和对应的用户等级。最后,根据视频数据等级采用相对应的数据等级密钥进行等级加密。当然,一旦用户群组发生动态变化,与之相关联的用户群组密钥与视频数据密钥也要及时更新。2.上述自主型等级密钥管理方案中,只有权限用户能直接访问对应的密文视频数据,其他用户需要向权限用户提出申请访问。在获得权限用户同意共享的情况下,可对管理的密文视频数据进行共享,但是现有共享方案不能保障在不安全的环境中进行可靠传输。针对上述问题,本文对纵向多级与跨域两种情况分别给出安全共享解决方案,在该方案中数据使用方必须经过身份验证与授权管理才能有访问视频数据的资格。第一,纵向多级是处于同一个安全区域,可使用内网安全共享密文数据。第二,在通过不安全的互联网环境跨域共享时,通过白盒加密技术隐藏解密密钥,实现密文数据与解密密钥在互联网中安全快捷的跨域共享。最后,针对上述安全方案进行了测试。测试结果表明,该方案在传输共享时的安全性得到保障。
二、一种在VFP中保护密码的方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种在VFP中保护密码的方法(论文提纲范文)
(1)空间视阈下当代中国历史街区的文化建构(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
一、选题背景 |
二、相关概念界定 |
三、文献综述 |
四、研究思路及方法 |
第一章 中国历史街区的变迁、现状及当下问题 |
第一节 历史街区概念的内涵、外延与辨析 |
一、历史街区概念的产生及演进 |
二、对历史街区概念的辨析与定位 |
第二节 我国过往历史街区工作实践的阶段性特征 |
一、1949-1957:对历史街区议题的初步认知 |
二、1958-1976:城市化建设停滞时期的历史街区工作 |
三、1978-1989:政府主导下对城市老旧地带的福利性改造升级 |
四、20 世纪90 年代:对城市展开的大规模拆旧建新浪潮 |
五、21 世初期至今:对历史街区的小尺度、渐进式有机改建 |
第三节 我国历史街区改建工作的主要模式、路径与当下困境 |
一、我国历史街区工作的常规模式和演化路径 |
二、当下我国历史街区改建工作存在的主要困境 |
第二章 历史街区文化建构的空间视角 |
第一节 历史街区改建:从传统旧城改造到当代文化建构 |
一、传统旧城改造背景下历史街区改建活动的缺陷 |
二、当代城市更新背景下历史街区文化建构的空间属性 |
第二节 历史街区文化建构的多重维度 |
一、“物质-精神”二元空间观下的过往历史街区改建工作 |
二、“空间三元辩证法”下历史街区的多重空间维度 |
三、作为一种日常生活空间的历史街区 |
第三节 历史街区文化建构的多重环节 |
一、当代历史街区文化建构的空间生产属性 |
二、空间营建:对历史街区文化遗产的保护、传承与融合 |
三、空间叙事:对历史街区过往之事的还原、重置与再现 |
四、空间消费:对社会转型中大众消费新兴诉求的契合与满足 |
第三章 历史街区文化建构的物质空间维度 |
第一节 对街区空间中物质文化遗产的修缮与保护 |
一、历史街区中物质文化遗产的类型与特征 |
二、历史街区物质文化遗产修缮保护的途径与方法 |
三、历史街区物质文化遗产修缮保护的原则与目标 |
第二节 对历史街区物质性景观的空间叙事还原 |
一、历史街区物质空间维度的自然与人工叙事文本 |
二、宏观:对整体肌理的空间叙事还原 |
三、中观:对建筑遗存的空间叙事还原 |
四、微观:对布景设施的空间叙事还原 |
第三节 以物质为载体的历史街区空间消费 |
一、历史街区空间消费的主要形式 |
二、历史街区空间消费的主要场所 |
三、历史街区空间消费的主要特征 |
第四节 历史街区空间物质形制的封闭与失序 |
一、“围合”状态下历史街区空间公共属性的消散 |
二、生产逻辑与象征性符号主宰下的空间消费 |
第四章 历史街区文化建构的精神空间维度 |
第一节 对街区空间中非物质文化遗产的维系与延续 |
一、历史街区中非物质文化遗产的主要类型与特征 |
二、历史街区中非物质文化遗产的空间主题营建 |
第二节 对历史街区精神场景的空间叙事重置 |
一、历史街区精神空间维度的人文叙事文本 |
二、从单一人文叙事文本到复合空间叙事场景 |
三、对历史街区空间叙事中人文叙事场景的当代重置 |
第三节 历史街区空间消费中的多重精神诉求 |
一、审美与怀旧 |
二、休闲与娱乐 |
三、历史与文化教育 |
四、遁世逃避 |
五、品味展示与认同获取 |
第四节 历史街区空间精神特质的消逝 |
一、由传统地缘、亲缘关系向业缘关系转变所引发的精神破坏 |
二、“非地方”状态下历史街区精神维度的同质化问题 |
第五章 历史街区文化建构的社会空间维度 |
第一节 对历史街区空间中活态文化遗产的融合与传承 |
一、历史街区中活态文化遗产在社会演进中的融合 |
二、历史街区中活态文化遗产在当代社会中的传承 |
第二节 对历史街区社会生活状态的空间叙事再现 |
一、历史街区社会空间维度的生活性叙事文本 |
二、对历史街区社会中宏大事件与民间活动的当代再现 |
三、时空叙事中的铺排、拼贴与并置 |
第三节 以体验性社会参与为基础的历史街区空间消费 |
一、体验性空间消费的社会维度 |
二、异托邦空间:时空情境穿越中的异质消费体验 |
三、阈限空间:从仪式走向世俗的节庆消费体验 |
四、“后台”空间:集体社会交往中的互动消费体验 |
第四节 历史街区空间社会功能与结构的变异 |
一、“绅士化”进程中的空间功能置换与人口结构改变 |
二、社会差异背景下的精英化倾向与消费区隔 |
第六章 空间视阈下历史街区文化建构的辩证统一 |
第一节 历史街区改建中的空间异化 |
一、物质形态与精神内涵的异化 |
二、人的社会行为实践的异化 |
三、由物质、精神和社会实践异化所引发的空间异化 |
第二节 历史街区文化建构中三重维度的辩证统一 |
一、历史街区文化建构的活态性与属人性本质 |
二、历史街区文化建构的多层次、多环节原真性内涵 |
第三节 历史街区文化建构中多元话语的辩证统一 |
一、政治话语:从主导者向中介人的角色转型 |
二、经济话语:于大众诉求和经济逻辑之间的平衡 |
三、社会与文化话语:文化治理下的广泛社会参与 |
结语 |
参考文献 |
作者简介 |
致谢 |
(2)实用化量子保密查询协议的设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 针对量子过程(不经意密钥分配)的研究 |
1.2.2 针对经典后处理的研究 |
1.2.3 实验进展和应用推广 |
1.3 论文安排及主要研究成果 |
第二章 基础知识 |
2.1 量子力学基础知识 |
2.1.1 量子比特和量子系统 |
2.1.2 系综、密度算子与约化密度算子 |
2.1.3 量子测量 |
2.1.4 迹距离与保真度 |
2.1.5 量子纠缠与Schmidt分解 |
2.1.6 量子力学三大基本定理、原理 |
2.2 QPQ的概念及代表性协议 |
2.2.1 SPIR |
2.2.2 OS-QSTPC不可能性定理 |
2.2.3 QPQ安全要求 |
2.2.4 Jacobi等人的QPQ协议 |
2.2.5 基于QKD实现QPQ的一般步骤 |
2.2.6 RRDPS-PQ协议 |
2.2.7 QPQ密码分析中常用的态区分方法 |
第三章 抗用户不诚实测量攻击的实用QPQ协议 |
3.1 用户不诚实测量攻击及现有抵御方式 |
3.2 抗不诚实测量攻击的实用QPQ协议过程 |
3.3 协议参数及性质 |
3.4 安全性分析 |
3.4.1 数据库安全性 |
3.4.2 用户隐私 |
3.5 讨论与总结 |
第四章 实现IDS-ZF属性的实用QPQ |
4.1 数据库安全性和失败概率的Trade-off关系 |
4.2 弱相干光源下RRDPS-PQ协议的安全性分析 |
4.3 改进的RRDPS-PQ协议 |
4.4 改进的RRDPS-PQ协议的安全性分析 |
4.4.1 改进方案的“IDS-ZF”特征 |
4.4.2 改进方案的其他特征 |
4.5 具有“IDS-ZF”特征的基于QKD的QPQ的一般性构造 |
4.5.1 构造方法 |
4.5.2 安全性及参数 |
4.6 本章小结 |
第五章 有噪信道下的实用QPQ协议 |
5.1 现有可纠错实用QPQ协议的安全问题 |
5.2 数据库方BOB优势的量化 |
5.3 有噪信道下的实用QPQ协议 |
5.3.1 有噪信道下的实用QPQ协议过程 |
5.3.2 参数选择 |
5.3.3 数据库安全性 |
5.3.4 用户隐私 |
5.4 特征分析 |
5.4.1 检测外部攻击 |
5.4.2 不诚实Bob的实时检测 |
5.4.3 均衡关系及容错率 |
5.4.4 与以往协议的比较 |
5.5 小结 |
第六章 量子匿名认证密钥交换协议 |
6.1 QPQ/QOT在应用中面临的挑战 |
6.2 匿名认证密钥交换 |
6.3 基于量子不经意密钥传输的QAAKE协议 |
6.3.1 Liu等人的量子不经意密钥传输协议 |
6.3.2 量子匿名认证密钥交换协议 |
6.3.3 安全性分析 |
6.3.4 本节小结 |
6.4 近似精准“N传1”的QOBT方案 |
6.4.1 Lagrange插值 |
6.4.2 QOBT协议过程 |
6.4.3 安全性分析 |
6.4.4 噪声情形的处理 |
6.4.5 基于QOBT的AAKE协议 |
6.4.6 本节小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
博士在读期间完成的论文 |
博士在读期间参与完成的项目 |
(3)基于可信执行环境的联邦学习模型安全聚合技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 联邦学习 |
1.2.2 鲁棒的联邦学习模型聚合算法 |
1.2.3 可信执行环境 |
1.2.4 联邦学习中的后门攻击 |
1.3 研究内容 |
1.4 论文组织结构 |
2 背景知识 |
2.1 联邦学习原理 |
2.2 联邦学习模型安全聚合技术 |
2.3 英特尔SGX远程认证协议 |
2.4 本章小结 |
3 SEAR系统整体设计 |
3.1 系统威胁模型 |
3.2 系统设计思想 |
3.3 系统设计架构 |
3.4 本章小结 |
4 SEAR系统实现 |
4.1 改进的并发远程认证协议 |
4.2 高效的安全区内数据存储模型 |
4.3 高效且鲁棒的聚合算法 |
4.3.1 基于抽样的恶意模型排除算法 |
4.3.2 算法正确性证明 |
4.3.3 拜占庭抵抗性证明 |
4.3.4 算法收敛性分析 |
4.4 本章小结 |
5 SEAR系统测试与分析 |
5.1 系统测试指标和测试环境 |
5.2 聚合算法效率测试 |
5.2.1 SEAR系统不同阶段耗时 |
5.2.2 SEAR系统与其他安全聚合框架效率对比 |
5.2.3 数据存储模型对聚合效率的影响 |
5.3 聚合算法稳定性测试 |
5.3.1 不存在恶意客户端时算法稳定性 |
5.3.2 恶意客户端不合谋时算法鲁棒性 |
5.3.3 恶意客户端合谋时算法鲁棒性 |
5.3.4 不同数量的异常参数对算法的影响 |
5.3.5 数据非独立同分布时不同算法表现 |
5.4 本章小结 |
6 总结及展望 |
参考文献 |
附录A 攻读硕士期间发表的论文 |
致谢 |
(4)基于自动驾驶环境下位置隐私保护方案设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究的背景与意义 |
1.2 国内外研究现状 |
1.2.1 车联网系统架构的国内外研究现状 |
1.2.2 位置隐私保护技术的国内外研究现状 |
1.3 论文的主要工作与创新 |
1.4 论文章节与结构 |
1.5 本章小结 |
第二章 相关理论与关键技术 |
2.1 车联网及其通信 |
2.2 车联网架构 |
2.2.1 中心服务器架构 |
2.2.2 独立式架构 |
2.2.3 分布式架构 |
2.3 位置隐私保护技术 |
2.4 车联网常见隐私威胁及防护 |
2.4.1 车联网常见隐私威胁 |
2.4.2 车联网常见防护策略 |
2.5 本章小结 |
第三章 基于自动驾驶环境下车队驾驶场景的位置隐私保护方案的设计与实现 |
3.1 设计目的 |
3.2 系统模型及攻击模型 |
3.2.1 系统模型 |
3.2.2 攻击模型 |
3.3 总体体系架构 |
3.4 位置隐私保护方案 |
3.4.1 假名创建 |
3.4.2 混合区建立 |
3.5 隐私分析 |
3.6 本章小结 |
第四章 基于低密度奇偶校验码(LDPC)的假名方案的设计与实现 |
4.1 设计目的 |
4.2 系统模型及攻击模型 |
4.2.1 系统模型 |
4.2.2 攻击模型 |
4.3 方案流程 |
4.3.1 车辆注册 |
4.3.2 假名生成 |
4.3.3 车辆通信及假名验证 |
4.3.4 假名撤销 |
4.4 隐私分析 |
4.5 本章小结 |
第五章 实验与分析 |
5.1 实验环境 |
5.2 实验分析与对比 |
5.2.1 自动驾驶环境下车队驾驶场景的位置隐私保护方案的实验分析 |
5.2.2 基于低密度奇偶校验码(LDPC)的假名方案的实验分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)新型网络环境下数据安全的核心技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 数据采集阶段安全的真值发现技术 |
1.2.2 数据存储阶段的可搜索加密技术 |
1.2.3 数据使用阶段安全的深度学习技术 |
1.2.4 当前研究中存在的问题 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 预备知识 |
2.1 真值发现算法 |
2.2 安全的KNN内积算法 |
2.3 差分隐私技术 |
2.3.1 集中式差分隐私技术 |
2.3.2 本地差分隐私技术 |
2.4 密码学相关知识介绍 |
2.4.1 Shamir秘密分享协议 |
2.4.2 Diffie-Hellman密钥协商 |
2.4.3 认证加密 |
2.4.4 保序加密 |
2.4.5 数字签名 |
2.4.6 双线性映射 |
2.4.7 加法同态加密 |
2.4.8 混淆电路协议 |
2.4.9 算术电路 |
2.5 深度学习相关知识介绍 |
2.5.1 深度神经网络与梯度更新 |
2.5.2 集中式与分布式神经网络训练 |
2.6 本章小结 |
第三章 数据采集阶段安全的真值发现技术研究 |
3.1 引言 |
3.2 单云配置下安全且支持用户离线的真值发现方案 |
3.2.1 问题描述 |
3.2.2 方案描述 |
3.2.3 安全性分析 |
3.2.4 性能分析 |
3.3 安全高效且支持可验证的真值发现方案 |
3.3.1 问题描述 |
3.3.2 方案描述 |
3.3.3 安全性分析 |
3.3.4 性能分析 |
3.4 本章小结 |
第四章 数据存储阶段的可搜索加密技术研究 |
4.1 引言 |
4.2 支持任意几何区域内细粒度访问控制的范围搜索方案 |
4.2.1 问题描述 |
4.2.2 方案描述 |
4.2.3 安全性分析 |
4.2.4 性能分析 |
4.3 支持细粒度访问控制和布尔查询的DNA相似度查询方案 |
4.3.1 问题描述 |
4.3.2 方案描述 |
4.3.3 安全性分析 |
4.3.4 性能分析 |
4.4 本章小结 |
第五章 数据使用阶段安全的深度学习技术研究 |
5.1 引言 |
5.2 安全且支持结果可验证的分布式训练方案 |
5.2.1 问题描述 |
5.2.2 方案描述 |
5.2.3 安全性分析 |
5.2.4 性能分析 |
5.3 不规则用户下安全高效的深度学习训练方案 |
5.3.1 问题描述 |
5.3.2 方案描述 |
5.3.3 安全性分析 |
5.3.4 性能分析 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(6)基于位置的计算中的隐私保护研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 位置隐私保护 |
1.2.2 车辆间合作应用 |
1.2.3 空间众包问题及其应用 |
1.3 本文工作 |
1.4 本文组织结构 |
第二章 保护位置隐私的车辆精准合作定位方案 |
2.1 研究模型 |
2.2 攻击者模型 |
2.3 相关知识 |
2.3.1 哈希函数 |
2.3.2 非线性规划问题 |
2.4 方案设计 |
2.4.1 车辆位置混淆算法 |
2.4.2 车辆间数据匹配算法 |
2.4.3 车辆位置更新算法 |
2.5 安全性分析 |
2.6 实验验证 |
2.6.1 仿真软件介绍 |
2.6.2 实验环境 |
2.6.3 仿真场景描述 |
2.6.4 参数部署 |
2.6.5 方案性能分析 |
2.7 本章小结 |
第三章 保护位置隐私的高效用众包辐射监测方案 |
3.1 问题模型 |
3.2 相关知识 |
3.2.1 地理不可区分 |
3.2.2 平面拉普拉斯机制 |
3.2.3 众包问题的隐私度量方法 |
3.2.4 众包问题的效用损失度量 |
3.2.5 最优再映射方法 |
3.3 方案设计 |
3.3.1 预处理历史数据 |
3.3.2 再映射拉普拉斯机制 |
3.3.3 再映射测量值转变机制 |
3.4 安全性分析 |
3.5 实验评估 |
3.5.1 参数设置 |
3.5.2 实验结果 |
3.6 本章小结 |
第四章 总结与展望 |
4.1 工作总结 |
4.2 未来展望 |
致谢 |
参考文献 |
简历与科研成果 |
(7)基于熵随机的网络流媒体动态隐密通信研究(论文提纲范文)
作者简历 |
摘要 |
abstract |
第一章 绪言 |
1.1 研究背景和意义 |
1.2 信息隐藏技术概述 |
1.2.1 信息隐藏定义及应用 |
1.2.2 信息隐藏技术的分类与研究现状 |
1.3 VoIP流媒体隐密通信研究现状 |
1.3.1 隐藏算法研究 |
1.3.2 随机密钥生成研究 |
1.3.3 隐密通信密钥分配研究 |
1.4 存在问题与难点 |
1.4.1 理论模型问题 |
1.4.2 随机密钥生成问题 |
1.4.3 容量不确定性问题 |
1.4.4 机密信息不完整性问题 |
1.5 本文组织结构 |
1.5.1 本文研究内容及创新点 |
1.5.2 本文组织结构 |
第二章 VoIP流媒体数据通信技术与安全 |
2.1 VoIP基本原理及主要特点 |
2.2 VoIP系统组成 |
2.2.1 终端用户设备 |
2.2.2 网络组件 |
2.2.3 呼叫处理器 |
2.2.4 网关 |
2.2.5 协议 |
2.3 VoIP通信原理及关键技术 |
2.3.1 VoIP通信原理 |
2.3.2 尽力而为服务的局限性 |
2.3.3 VoIP关键技术 |
2.4 VoIP安全性分析 |
2.4.1 VoIP组件的安全性分析 |
2.4.2 VoIP通信的安全问题 |
2.5 本章小结 |
第三章 隐写术与VoIP隐密通信 |
3.1 隐写术系统构成 |
3.1.1 原始载体 |
3.1.2 秘密信息 |
3.1.3 嵌入过程 |
3.1.4 含隐载体 |
3.1.5 隐写密钥 |
3.1.6 提取过程 |
3.2 隐写术的分类 |
3.2.1 根据载体类型分类 |
3.2.2 根据嵌入域分类 |
3.2.3 基于提取/检测条件分类 |
3.2.4 其他分类 |
3.3 基于隐写术的VoIP隐密通信 |
3.4 VoIP隐密通信系统性能评估 |
3.4.1 不可检测性 |
3.4.2 不可感知性 |
3.4.3 安全性 |
3.4.4 隐写容量 |
3.4.5 鲁棒性 |
3.5 VoIP隐密通信面临的攻击 |
3.6 本章小结 |
第四章 VoIP隐密通信理论建模及安全分析 |
4.1 VoIP隐密通信的信息理论模型 |
4.1.1 Cachin隐写信息理论模型及其安全性定义 |
4.1.2 VoIP隐密通信理论建模及安全性证明 |
4.2 VoIP隐密通信算法设计 |
4.2.1 加密算法 |
4.2.2 数据嵌入算法 |
4.2.3 数据提取算法 |
4.3 VoIP隐密通信系统构建 |
4.3.1 VoIP通信模块 |
4.3.2 密钥生成及分配模块 |
4.3.3 数据嵌入及提取模块 |
4.4 VoIP隐密通信实验平台搭建 |
4.4.1 性能测试 |
4.4.2 评估指标 |
4.5 本章小结 |
第五章 基于熵随机和混沌映射随机的VoIP隐密通信 |
5.1 基于硬件熵源和混沌映射的实时VoIP隐密通信设计 |
5.1.1 VoIP通信 |
5.1.2 基于硬件熵源的真随机密钥生成 |
5.1.3 基于混沌映射的VoIP隐密通信嵌入位置选择 |
5.1.4 秘密信息的嵌入与提取 |
5.2 实验设置 |
5.2.1 实验测量性能指标 |
5.2.2 实验平台搭建 |
5.2.3 信号质量测量 |
5.2.4 语音质量测量 |
5.3 实验结果与分析 |
5.3.1 实验测量结果 |
5.3.2 不可检测性分析 |
5.3.3 算法性能比较 |
5.3.4 安全性分析 |
5.4 本章小结 |
第六章 基于单向累积密钥分配的动态VoIP隐密通信 |
6.1 基于动态密钥分配的VoIP隐密通信系统 |
6.1.1 VoIP隐密通信的密钥分配问题 |
6.1.2 基于动态密钥分配的VoIP隐密通信模型 |
6.2 基于单向累积密钥分配的动态VoIP隐密通信设计 |
6.2.1 基于单向累积的密钥分配 |
6.2.2 秘密信息的嵌入 |
6.2.3 秘密信息的提取 |
6.3 安全性分析 |
6.3.1 通信方认证 |
6.3.2 中间人攻击 |
6.3.3 敌手攻击 |
6.4 实验结果与分析 |
6.4.1 不可感知性及鲁棒性分析 |
6.4.2 嵌入间隔影响分析 |
6.4.3 隐藏信息大小影响分析 |
6.4.4 统计不可检测性分析 |
6.4.5 算法性能比较 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究成果与创新 |
7.2 研究局限性 |
7.3 未来研究展望 |
致谢 |
参考文献 |
(8)物联网中面向智能感应图像的安全存储及其认证机制(论文提纲范文)
详细摘要 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网分布式系统 |
1.2.2 身份认证 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第二章 相关理论基础 |
2.1 密码学相关基础知识 |
2.1.1 理论基础 |
2.1.2 对称加密算法 |
2.1.2.1 DES |
2.1.2.2 AES |
2.1.3 非对称加密算法 |
2.1.3.1 RSA |
2.1.3.2 ECC |
2.1.4 哈希函数 |
2.1.5 数字签名 |
2.2 数据存储相关基础知识 |
2.2.1 集中式存储 |
2.2.2 分布式存储 |
2.3 安全性攻击模型 |
2.3.1 节点捕获攻击 |
2.3.2 重放攻击 |
2.3.3 拒绝服务攻击 |
2.3.4 假冒攻击 |
2.3.5 窃听攻击 |
2.3.6 密码猜测攻击 |
2.3.7 智能卡攻击 |
2.4 本章小节 |
第三章 用户智能感应图像的安全存储 |
3.1 安全存储模型 |
3.1.1 安全存储的构建 |
3.1.2 安全存储的安全性目标 |
3.2 安全存储的流程设计 |
3.2.1 流程设计中的符号定义 |
3.2.2 安全存储整体实现过程 |
3.3 安全存储的详细算法 |
3.3.1 智能感应图像与图像数据的块划分算法 |
3.3.2 智能感应图像数据块的公钥产生算法 |
3.3.3 智能感应图像数据块的私钥产生与更新算法 |
3.3.4 智能感应图像数据块的签名算法 |
3.3.5 智能感应图像数据块的签名验证与存储算法 |
3.4 安全存储的安全性分析与证明 |
3.4.1 抵御盗窃攻击 |
3.4.2 抵御重放攻击和拒绝服务攻击 |
3.4.3 抵御假冒攻击和服务器伪装攻击 |
3.4.4 隐私性 |
3.4.5 去中心化和私钥更新 |
3.5 安全存储开销分析 |
3.6 本章小结 |
第四章 基于用户图像的协同身份认证 |
4.1 协同身份认证模型 |
4.1.1 协同身份认证的构建 |
4.1.2 协同身份认证的安全性目标 |
4.2 协同身份认证中的符号定义 |
4.3 协同身份认证的详细算法 |
4.3.1 智能感应图像协同身份认证的系统建立算法 |
4.3.2 本地域管理机与后端图像管理机的认证算法 |
4.3.3 本地域管理机与中心云服务器的认证算法 |
4.3.4 后端图像管理机与中心云服务器的认证算法 |
4.4 协同身份认证的安全性分析 |
4.4.1 抵御重放攻击和拒绝服务攻击 |
4.4.2 抵御服务器伪装攻击和假冒攻击 |
4.4.3 抵御窃听攻击 |
4.4.4 抵御密码猜测与智能卡攻击 |
4.4.5 隐私性 |
4.4.6 多点协同认证 |
4.5 协同身份认证效率与开销的非正式分析 |
4.5.1 协同身份认证效率的非正式分析 |
4.5.2 协同身份认证开销的非正式分析 |
4.6 本章小节 |
第五章 总结与展望 |
5.1 研究工作总结 |
5.2 进一步工作及展望 |
致谢 |
参考文献 |
附录 作者在读期间发表的学术论文及专利 |
(9)基于隐私保护的协同过滤推荐方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 本文组织结构 |
第二章 技术与相关理论概述 |
2.1 隐私保护技术与相关理论概述 |
2.2 协同过滤与相关理论概述 |
2.2.1 基于内存的协同过滤推荐 |
2.2.2 基于模型的协同过滤推荐 |
2.3 本章小结 |
第三章 基于改进的匿名化隐私保护的协同过滤推荐方法 |
3.1 改进的基于粒度划分的匿名化方法 |
3.1.1 粒化策略 |
3.1.2 匿名化策略 |
3.2 基于(p,α)-k匿名隐私保护模型 |
3.2.1 基于(p,α)-k匿名隐私保护的协同过滤推荐算法 |
3.2.2 算法分析 |
3.3 实验结果和分析 |
3.3.1 实验数据集 |
3.3.2 性能比较 |
3.4 本章小结 |
第四章 基于完全同态加密的改进的矩阵分解推荐方法 |
4.1 用于加密推荐的梯度下降数据结构 |
4.1.1 问题描述 |
4.1.2 数据结构的具体实现 |
4.2 改进的基于矩阵分解的协同过滤推荐模型 |
4.2.1 问题描述 |
4.2.2 改进的矩阵分解协同过滤推荐模型 |
4.2.3 模型分析 |
4.3 实验结果和分析 |
4.3.1 实验数据 |
4.3.2 性能比较 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
作者简介 |
(10)公共监控视频安全共享技术的研究与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文工作及安排 |
第2章 安全共享的关键技术和安全分析 |
2.1 监控视频系统共享框架 |
2.2 基本密码学 |
2.2.1 哈希算法 |
2.2.2 对称加密算法 |
2.2.3 非对称加密算法 |
2.3 白盒加密理论 |
2.4 本章小结 |
第3章 等级访问的密钥管理技术 |
3.1 研究背景及问题分析 |
3.2 等级密钥管理方案研究 |
3.2.1 一种新的用户等级密钥管理方案 |
3.2.2 一种新的视频数据等级密钥管理方案 |
3.3 等级密钥派生实现方案 |
3.3.1 用户等级密钥派生 |
3.3.2 视频数据等级密钥派生 |
3.3.3 一种等级视频数据加密方案 |
3.3.4 用户动态管理 |
3.4 安全性和性能分析 |
3.5 本章小结 |
第4章 监控视频数据安全共享方案 |
4.1 研究背景及问题分析 |
4.2 安全共享方案研究 |
4.2.1 共享控制与授权管理策略 |
4.2.2 一种新的纵向多级与跨域共享方案 |
4.3 安全共享技术的研究与实现 |
4.3.1 身份认证及数据解密技术的研究与实现 |
4.3.2 纵向多级和跨域安全共享技术实现 |
4.4 安全性分析 |
4.5 本章小结 |
第5章 安全共享技术方案的测试 |
5.1 系统架构及测试环境 |
5.2 模块间功能测试 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 A 用户群组加入的部分实现代码 |
附录 B 密钥生成模板的部分实现代码 |
致谢 |
攻读硕士期间从事的科研工作及取得的成果 |
四、一种在VFP中保护密码的方法(论文参考文献)
- [1]空间视阈下当代中国历史街区的文化建构[D]. 王智洋. 南京艺术学院, 2021(01)
- [2]实用化量子保密查询协议的设计与应用[D]. 魏春艳. 北京邮电大学, 2021(01)
- [3]基于可信执行环境的联邦学习模型安全聚合技术研究[D]. 姜建林. 武汉大学, 2021(12)
- [4]基于自动驾驶环境下位置隐私保护方案设计[D]. 周进. 电子科技大学, 2021(01)
- [5]新型网络环境下数据安全的核心技术研究[D]. 徐国文. 电子科技大学, 2020(03)
- [6]基于位置的计算中的隐私保护研究[D]. 谭思勤. 南京大学, 2020(12)
- [7]基于熵随机的网络流媒体动态隐密通信研究[D]. 彭景惠. 中国地质大学, 2020(03)
- [8]物联网中面向智能感应图像的安全存储及其认证机制[D]. 涂逸飞. 杭州电子科技大学, 2020(04)
- [9]基于隐私保护的协同过滤推荐方法研究[D]. 丁施磊. 南京信息工程大学, 2020(02)
- [10]公共监控视频安全共享技术的研究与实现[D]. 陈阳. 重庆邮电大学, 2020(02)