一、移动Agent安全性分析(论文文献综述)
李嘉兴[1](2021)在《云计算服务中的区块链技术研究》文中指出随着大数据时代的来临,终端已不能容纳用户产生的海量数据,而是把数据存储在云服务器上。确保云端数据的安全是提高云存储服务质量以及招揽用户的前提,致使云存储安全技术成为当今大数据安全的研究热点。由于大数据的价值更多来源于它的二次利用,因此大数据完整性验证技术成为保护大数据价值必不可少的关键技术。同时,为更高效、安全地对海量的数据进行完整性验证,区块链网络中基于深度强化学习的云存储公开审计也具有重要意义。此外,密钥管理是区块链网络中确保用户数据安全及隐私的重要技术。最后,安全、高效的P2P(Peer-to-Peer)分布式云存储架构是存储海量数据的基础保障。本文针对大数据云存储的安全,研究大数据环境下云端数据完整性验证、基于深度强化学习的公开审计、密钥管理以及P2P云存储安全架构技术,研究内容之间层层递进。具体地,本文结合区块链技术,探索去第三方的完整性验证方案,研究基于区块链的远程数据完整性验证技术,创新性地把文件块的哈希标签作为交易数据存储到区块链中。依据现有基于区块链的公开审计方案,探索区块链网络中基于深度强化学习的云存储公开审计方案,并率先开展基于深度强化学习中DDPG(Deep Deterministic Policy Gradient)算法的区块链公开审计技术研究。基于传统的中心化密钥管理机制,探索去第三方、无共同密钥材料的安全密钥管理方案,对基于区块链的去中心化安全密钥管理技术展开深入研究。基于现有的两种云存储架构,探索基于P2P网络的分布式云存储架构,对基于区块链的P2P云存储进行研究。本文的主要工作概况如下:(1)提出了一种基于区块链技术的公开审计方案。该方案去除了第三方审计者,仅包含互不信任的两个实体,即数据拥有者(Data Owner,DO)和云服务提供商(Cloud Service Provider,CSP),并在云存储系统中为DO提供高效、安全的远程数据完整性验证服务。DO把哈希标签存储到区块链中,并委托任意其他一个DO利用区块链上的哈希标签构建Merkle哈希树(Merkle Hash Tree,MHT),通过对比该DO与CSP返回的MHT根值,实现对其外包数据的完整性验证。由于所有数据块的哈希标签都用于构建MHT,因此该方案理论上可以100%保证数据的完整性。安全性分析证明了该方案可以抵御恶意实体的攻击和区块链网络中的51%攻击。此外,实验结果证明,该方法在计算和通信开销上明显优于现有的三种方法。(2)提出了一种区块链网络中基于深度强化学习的云存储公开审计方案。该方案提高了云存储公开审计的效率和安全性,同时减少了计算、通信和存储的开销。大多数现有的云存储公共审计方案都采用静态审计策略,该策略无法有效地应对区块链网络中的动态环境。同时,利用机器学习对系统进行参数学习和优化是一大趋势,而现有解决方案中均没有采用机器学习的方法对系统的性能(吞吐量和网络延迟等)进行优化。该方案采用DDPG算法,为区块链网络中的云存储审计服务设计了一个基于深度强化学习的方案,该方案能够在最大化交易吞吐量的同时最小化网络延迟。详细的安全分析表明,该方案能够防御由共识机制引起的恶意实体攻击。实验结果表明,该方案在吞吐量、网络延迟等方面均优于现有的方案。(3)面向移动边缘计算环境,提出了一种基于区块链的安全密钥管理方案。与现有的方法不同,该方案并未采用共同密钥材料,而是通过区块链技术取代了第三方实体的功能。在方案中,移动设备能够进行安全的通信,同时能够灵活地在子网之间移动。除了能够抵御网络中的单点攻击之外,该方案还能够最小化密钥生成、密钥分发和密钥缓存的开销,分别对应了计算、通信和存储的开销。然后,本文基于区块链网络中的51%攻击对本文方案的安全性进行了详细的量化分析,以证明其在移动环境中的安全性。实验结果表明,该方案的计算、通信和存储开销均明显优于现有的方案。(4)提出了一种P2P网络中基于区块链的分布式云存储安全架构,并在安全性和网络传输延迟方面,对该架构与两个传统的云存储架构进行了对比。本文利用遗传算法对现有的分布式云存储架构的副本放置策略进行优化,降低了其副本调度和传输的成本。同时,本文架构的平均文件丢失率优于其他两种架构。数值与仿真实验结果表明,该架构在文件存储安全性和网络传输延迟等方面均优于传统的云存储架构。
王真[2](2020)在《移动互联网即时通讯系统密钥管理技术研究及应用》文中研究表明当前移动互联网环境下,社交类应用是人们日常生活中使用最频繁的一类应用,即时通讯系统做为其中的典型应用系统,其功能目前已涵盖了包括支付、金融、交通、医疗、生活服务、移动协同办公、在线学习、在线管理等各类基础服务,已晋升为移动互联网环境中基础工具之一。即时通讯系统虽然为人们的生活和工作带来了极大的便利,但同时也带来了不少隐患,如涉及用户隐私保护的两方/群组通讯数据安全传输及存储问题,恶意用户利用即时通讯系统进行违法犯罪活动带来的第三方可信授权监管/审计问题,以及如何在系统中兼容用户隐私保护需求和用户密文通讯内容授权监管需求这一相互矛盾问题。针对以上问题,本文重点研究并实现即时通讯系统中全生命周期内用户个人信息隐私保护、高效两方认证密钥协商协议、高可用动态群组认证密钥协商协议、通讯内容安全传输以及兼容用户隐私保护的安全可控通信内容第三方监管/审计的安全方案。具体研究内容及成果总结如下:(1)研究并提出了基于身份的高效两方认证密钥协商协议。针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的CDH困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已知会话密钥安全性、完美前向安全性、抗临时密钥泄露攻击和抗会话密钥托管等安全属性,且能够在仅5次椭圆曲线倍点运算后完成参与方之间的相互认证和会话密钥协商,具有较小的计算开销,能够适应移动互联网环境下移动设备计算能力不足这一特点。(2)研究并提出了基于门限密码及三方密钥协商的会话密钥托管协议。密钥托管方案可以确保授权机构在必要时监听/审计即时通信系统中的用户通信内容,对保障社会稳定及打击违法犯罪起到积极作用,但目前的密钥托管方案中,尚未有兼顾密钥托管安全和会话密钥协商安全的方案。针对该问题,本文提出了一种新的无对运算的三方认证密钥协商协议(Tri-AKA)和一个基于门限密码及三方密钥协商的会话密钥托管协议,将授权监听机构(Law Enforcement Agencies,LEA)以普通第三方用户身份参与进两方用户会话密钥协商过程中,组成三方密钥协商(Tri-AKA)协议。为了实现授权监听/审计,该方案通过将LEA的临时私钥利用(t,n)门限密码技术进行托管,可以做到实现会话级的细粒度授权与控制,从而避免“一次监听,永远监听”。最后,本文在随机预言机模型下证明了所提Tri-AKA协议在CDH假设下的安全性,实验及与其它方案对比分析表明,本方案计算效率高,安全性更加全面,且方案中每个密钥托管代理的存储开销都很低(仅需秘密存储一个子密钥分片)。(3)研究并提出了可托管且支持部分群成员离线的动态群组认证密钥协商协议。针对移动社交网络下无法保证即时通讯系统中的群组所有成员实时在线问题,本文改进单纯等人提出的两轮通信群组密钥协商协议,在用户加入群组、离开群组以及群组会话密钥周期性更新三个阶段,使IM服务器也参与进协议过程中,设计了高可用动态群组认证密钥协商协议;并在所提高可用动态群组认证密钥协商协议基础上,将LEA以普通用户身份加入进群组密钥协商协议中,然后由密钥生成中心(Key Generation Center,KGC)利用(t,n)门限密码技术将LEA的长期私钥进行分片托管,提出了可托管的群组会话密钥协商协议。分析表明,在IM Server协助下,本文所提高可用群组认证密钥协商协议,在新用户加入时仅需任意1个群成员在线即可,在用户退出阶段无需其他群成员在线,与其它方案的对比分析表明,本文所提高可用群组认证密钥协商协议具有更强的实用性;本文所提可托管群组会话密钥协商协议,分析表明,可以避免LEA任意监听系统中的群组通讯,并达到避免“一次监听,永久监听”的目的。(4)研究并设计了综合强安全的即时通讯方案。为了综合解决移动社交网络下即时通讯系统如何实现用户与IM服务器的认证登录、用户安全通讯时多媒体类型消息的合理安全传输、两方会话时消息接收方不在线时的会话密钥协商及更新、移动终端计算效率较低及通讯数据移动终端安全存储等问题,本文提出了一种基于椭圆曲线密码系统和AES对称加密算法的综合增强的安全IM方案。通过定期更新用户临时私钥,在CDH假设下设计了两方用户通讯时用户之间的离线密钥协商过程。所提出的方案通过利用时间戳及椭圆曲线数字签名算法达到拒绝重放攻击和拒绝伪造攻击的目的。同时,该方案通过URL上传/下载方式支持多种类型的消息(例如文档和多媒体消息)传输,并使用密文方式存储发送/接收的消息来防止设备丢失时的用户数据泄漏。最后在ECDL假设和CDH假设下论证了该方案的安全性。该方案的实验结果及与其它方案的比较结果表明,该方案是一种安全性高,实用性好的综合性安全方案。
杜梦瑶[3](2020)在《无线体域网动态口令认证协议的安全性研究》文中研究说明随着5G时代的到来,无线医疗将成为重要的应用场景,作为无线医疗中的一项重要技术,无线体域网受到了学术界和商业界的广泛关注。无线体域网使用传感器节点收集人体的生理信息后通过无线网络传递给医疗服务端进行诊断,其中传输的是与生命安全高度相关的敏感数据。但是,无线网络的开放性导致信息传输面临多种安全威胁。认证协议是确保数据完整性、保密性、匿名性的先决条件。因此,本文对无线体域网认证协议的安全性进行研究。主要工作如下:针对现有身份认证协议不适用于无线体域网环境的问题,本文在动态口令和非对称加密机制的基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议。协议主要采用动态口令身份认证技术,加入随机数、时间戳等动态因子,同时运用不可逆的散列函数和非对称加密算法提高协议安全性。采用形式化分析方法对所提出的无线体域网动态口令认证协议进行验证。首先,使用SVO逻辑对提出的无线体域网动态口令认证协议进行推理证明,得出该协议可以实现个人服务器和医疗服务端的相互认证;其次,经过理论分析,该协议可以阻止重放攻击、伪装攻击、拒绝服务攻击、口令离线攻击;最后,使用Promela语言对协议中的个人服务器、医疗服务端、攻击者进行系统建模,并运用SPIN模型检测工具模拟主体交互行为,验证了协议的安全性。针对安全协议模型存在的随系统规模增大导致搜索状态空间增长的问题,运用语法重定序、静态分析优化策略及这两种策略的组合对所提出的协议进行验证模型优化,以此减少模型验证的空间复杂度,提高协议系统模型效率。通过实验对比分析,语法重定序&静态分析优化策略可以明显降低系统模型验证所需的状态空间量。综上所述,本文针对无线体域网认证协议所存在的不足,提出一种无线体域网动态口令双向认证协议,既满足了一定的安全属性,同时也考虑到了轻量的性能要求。
于恒[4](2020)在《基于火灾动力学与人群疏散模拟的地铁车站火灾安全疏散问题研究》文中提出随着我国城市化进程的加快,逐步增加的城市人口对公共交通提出了更高的要求。地铁因具有占地少、准点快捷、载客量大及不影响城市景观等优点而成为许多城市公共交通发展和建设的重点。与此同时,地铁带来的交通便利及其较大的客运能力使部分地铁车站成为城市中典型的人群密集场所。地铁车站大多位于地面以下,通过有限的通道与外界相连通,环境相对封闭。一旦发生火灾等突发安全事件,车站内的人群疏散相对较为困难,人员伤亡及财物损失可能十分严重,其疏散安全性判断以及疏散方法仍需要深入的研究。现有研究多采用限定的时间值进行地铁车站火灾疏散安全性判断,分析在限定时间内各类火灾现场环境因素如燃烧产物、氧气含量等对应的参数是否已达到安全临界值(浓度)以完成安全疏散可行性判断。但部分车站可能因为人群密集、车站结构复杂等因素不一定能于限定的时间内完成疏散。鉴于此,本文采用理论分析、火灾模拟与疏散模拟相结合的方法,深入研究了地铁车站火灾条件下完成疏散所需时间的计算方法及多种火灾现场环境因素对疏散人群的影响累积效应,提出了火灾条件下人群安全疏散判断方法;构建了典型车站结构的站厅与站台火灾模型,对多种火灾现场环境因素的分布特征与变化规律进行了研究,并进一步使用提出的火灾条件下人群安全疏散判断方法对火灾现场环境因素数据进行计算分析;基于火灾动力学与人群疏散模拟,提出了站厅火灾条件下部分人群向下疏散这一新的疏散模式,并对其实用性与有效性进行了验证。本文开展的研究工作及得到的主要研究成果如下:1、广泛收集国内外发生于地铁车站范围内的历史性火灾事件,深入分析地铁车站火灾的发生规律与特征。结果表明,火灾是地铁车站中较为常见的原生或次生灾害类型,造成严重人员伤亡的主要原因是可燃物燃烧所产生的烟气、各类有毒有害气体及车站内的高温。2、考虑烟气高度、能见度、温度、一氧化碳浓度及氧气含量5个火灾现场环境因素对人体的影响,研究建立了地铁车站安全疏散判断方法。以火灾现场温度、一氧化碳及低氧气含量对人体的影响为基础提出安全疏散判断方法时,考虑了上述火灾现场环境因素对人体产生影响的时间累积效应,即不以固定的安全临界值作为安全疏散的判断依据,而是考虑各类火灾现场环境因素在一定时间段内对人体影响的累积,以期对人群疏散过程的安全性做出更准确的判断。3、选取典型结构的地铁车站建立火灾模型,分析不同的火灾场景条件下(不同的火源位置、火源热释放速率、通风排烟设备运行状态等),车站内不同区域烟气高度、温度、一氧化碳浓度、氧气含量及能见度等环境参数在火灾发生后的变化。结果表明,相较于发生在站台或站厅中部的火灾,发生于站台或站厅端部的火灾对车站疏散环境的影响更大,火灾发生后的现场环境因素更不利于车站内人群的疏散;当火源位于站厅中部或端部的火灾时,站台层的烟气高度、温度、一氧碳浓度、氧气含量及能见度在火灾发生后不发生显着变化。4、结合车站人群组成、人群密度等数据建立与火灾模型地铁车站结构、尺寸与布局相同的车站疏散模型,通过在疏散模型中导入由火灾模型计算得到的车站不同区域的平均能见度对人群疏散运动速度折减系数,准确计算车站安全疏散所需要的时间RSET。基于提出的安全疏散判断方法与通过火灾模型计算等到的车站内各环境参数随时间的变化,对车站在不同火灾场景条件下的安全疏散进行可行性判断。5、考虑到地铁车站火灾烟气的扩散路径与人群向外向上的常规疏散路径相同,不利于站内人员的安全这一问题,提出了站厅火灾条件下部分人群向下疏散作为辅助疏散方法这一新的疏散模式,研究了部分人群向下疏散至站台并通过列车撤离火灾车站作为站厅火灾辅助疏散模式的可行性。运用FDS火灾数值模拟的方式,计算得到不同站厅火灾条件下,地铁车站内温度、有害气体浓度及烟气高度随着时间的变化数据。通过疏散模型计算得到不同人群密度完成向下疏散所需要时间RSET,利用提出的安全疏散判断方法对人群采用部分人群向下疏散模型的安全性进行了判断。6、选取广州体育西路地铁车站作为安全疏散判断方法及站厅火灾条件下部分人群向下疏散模式的实地应用场所,建立车站火灾模型与人群疏散模型。结合模型计算数据,使用提出的安全疏散判断方法对体育西路车站采用向上疏散与部分人群向下疏散两种模式的安全性、可行性进行了分析判断。结果表明,当车站排烟能力及列车调度等满足一定条件时,相较于向上疏散模式,站厅火灾条件部分人群向下疏散模式能够使人群在更短时间内完成疏散,相较于常规向上疏散模式,人群处于更安全状态。
王晖[5](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中认为随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
杨涵麟[6](2020)在《基于区块链的群机器人多目标决策安全控制架构及算法》文中提出群体机器人区别于单体机器人,是指利用多个机器人,结合自治网络、去中心化控制的方式来进行管理和控制的一类机器人。有关于其控制算法、通信链路、任务管理等方面的研究起源于上世纪对于群体生物的观察和学习。已经证明,该技术在未来拥有广阔的应用前景,尤其是在很多单体机器人无法完美胜任的领域。现有的群体机器人算法研究,集中在群体形态的控制和维持、数据探索和网络组建等方面。对于群体机器人的数据安全等问题没有做过多的研究。区块链作为一种新型的数据存储技术,在抗DDoS攻击、数据保密性、完整性方面,已被证实具有很高的实用价值。其突出特点——去中心化,与群体机器人不谋而合,但是关于两者结合方面的研究还很少。本文瞄准群体机器人在探索即服务的领域,研究了两大问题。分别是探索服务外包过程中的恶意攻击者以及探索执行层面的数据安全问题。据此,笔者基于区块链技术,对上述问题提出了一整套的解决方案。具体的内容包括针对服务外包过程的安全问题提出的服务层架构设计以及针对执行层安全问题的执行层架构设计。在这两部分设计当中,除了描述架构的本身,还对安全流程的算法、共识算法等进行了较为深入、详细的描述,并在最后针对这两层架构进行了安全性分析。从分析的结果来看,笔者的设计能够较好的抵御一般性的攻击。在执行层架构当中,笔者认为,该层的架构需要的是一种可插拔、替换的、针对具体任务的构架,而不能够设计成为一种通用的执行架构,因此选取了多目标决策任务作为架构设计的背景。区块链技术应用在群体机器人的关键在于,需要支持群体机器人的移动性、网络的分组性以及数据的高效性。因此,除了上述的架构及算法设计,笔者还根据这些问题,在文章的最后设计了两个实验,分别探究共识算法成组过程中的效率问题以及新型的分割容忍共识算法的实用性问题。
王龙安[7](2020)在《基于格的匿名认证和密钥协商方案研究》文中研究表明无线互联网接入技术的进步和智能移动设备的普及,为人们提供了更加便捷的生活。无线网络固有的开放性和动态性,使得在其中传输的信息更容易遭到破坏。匿名身份认证及密钥协商机制是无线网络中保护数据安全和防止隐私泄露的一项重要安全技术,近年来在这一领域涌现了大量的研究成果,但大都基于椭圆曲线或者双线性对等传统密码体制,在量子计算技术快速发展的今天其安全性面临严峻挑战,并且有些方案还存在计算开销大、计算复杂度高等不足,难以用于资源受限的无线网络中。NTRU(Number Theory Research Unit)加密算法具有存储开销和计算开销低等明显优势,是一种适用于无线网络环境中的抗量子算法。本文针对物联网网络中的数据安全与隐私保护需求,提出了基于NTRU的认证及密钥协商方案,具体如下:1.提出了一个基于NTRU的条件匿名的漫游认证方案。匿名移动终端和外地代理在本地代理的帮助下进行共同认证并协商出一个安全的会话密钥。由于移动终端在每次认证过程使用不同的匿名身份,为智能终端提供了隐私保护的同时也使其具有不可追踪的特性。本地代理可以从通信消息中提取移动终端的真实身份信息,一旦终端出现恶意行为,本地代理可以获取终端的真实身份信息并采取相应措施来保护通信安全。同时,此方案具有抗量子和轻量级的特性,安全性证明和仿真实验证明方案具有较好的安全性和实用性。2.提出了一种基于改进版NTRU的匿名认证多重密钥协商方案。无线网络中系统对通信与计算资源十分敏感,多重密钥协商方案可实现执行一次性协商获得多个密钥,相比传统密钥协商需要执行多次协商过程才能获得多个密钥的方式,大大节省了网络资源。在现存的多重密钥协商方案中,通信实体使用真实身份信息进行通信,并且发送方无法确认接收方的合法身份。所提方案通过将NTRU加密算法和签名机制相结合,使得通信双方在匿名状态下实现双向验证,既保证了接收方身份的合法性,也保护了发送方的真实身份信息。通过形式化方法证明了该方案的正确性和安全性。同时,仿真实验和性能对比证明了本方案的实用性。
高永鑫[8](2020)在《基于虚拟现实技术的地铁列车乘客应急疏散研究》文中研究指明城市轨道交通系统行人密集,空间封闭,存在大客流拥挤和紧急疏散风险,尤其是火灾情况下,乘客安全面临较大威胁。各类城市轨道交通规范和既有研究中对乘客在车厢内和乘降过程的运动关注不足,在疏散研究中通常忽略乘客在车厢内的疏散时间,对隧道内乘客疏散安全的规定也未明确。同时,受到实验条件和人员安全保障的限制,对火灾条件下乘客复杂疏散行为特性的认识不足,相关数据的缺乏已经成为城市轨道交通人员安全疏散研究的瓶颈。因此,本文围绕城市轨道交通车厢的乘客运动和应急疏散展开研究。建立地铁系统乘客运动行为仿真模型;构建基于虚拟现实技术的地铁乘客疏散互动实验平台,利用沉浸式的实验和多重数据采集方法研究地铁火灾条件下的乘客疏散特性;同时结合计算机模拟分析不同疏散工况下车厢乘客所需安全疏散时间和不同火灾工况下乘客疏散安全性。综合调查、实验和模拟结果,提出合理的应急疏散建议,为维护城市轨道交通运营安全、完善应急管理和实现智能化决策提供有力的理论依据和数据支持。首先,根据地铁乘客在车辆、站台等设备设施上的运动特性,构建适用于城市轨道交通特征的多智能体乘客运动仿真模型,为VR实验平台中虚拟乘客的运动建模奠定基础。在微观层面,围绕乘客在列车内和乘降过程的运动,分析乘客在车厢内及乘降过程中的运动和受力特点,结合分子动力学和社会力模型,建立了多智能体地铁列车乘客运动模型,并进一步分析了影响乘客疏散效率的因素。在战略和战术层面,基于对城市轨道交通乘客路径规划行为特征的分析,考虑路径选择动机、偏好和多种不确定性因素,提出了基于预估时间的双层动态路径规划算法,赋予行人智能化自主寻路的能力。基于对地铁火灾时人员疏散过程的分析和乘客疏散心理、行为问卷调查,利用Unity3D、3DMax等开发和建模工具,将虚拟现实技术、多智能体乘客运动仿真、火灾演变数值模拟和多重数据采集手段进行集成设计,开发了地铁应急疏散虚拟现实互动模拟实验平台,为火灾条件下的乘客疏散研究提供直接的研究方法和操作平台。实验平台包含虚拟设备单元、实验场景单元、数据交互单元和疏散资源单元四个主要部分,通过Server端设置不同的实验场景和参数组合;虚拟乘客和多用户联机的设计实现了对疏散中乘客社会行为的考察;多智能体乘客运动仿真模型的加载实现了虚拟乘客的运动和行为控制;为构建更加真实的火灾场景,基于计算流体力学,考虑车内材料燃烧特性和位置分布,采用不均匀网格划分,对列车火灾的发展进行数值演变模拟,分析了地铁列车火灾演变特性,并将模拟结果加载到实验平台,一方面用于实现火灾场景的动态可视化展示,另一方面用于动态评估火灾环境下疏散人员的生存状态。借助VR互动实验平台,以真人实验的方式,通过逼真的浸入式疏散环境、真实的乘客运动和应急反应,结合视频记录、动态坐标捕捉和心率追踪等多重数据采集方式获取乘客在火灾环境下于列车、站台和隧道内疏散全过程的第一手资料。基于获得的多源数据分析乘客疏散中的行为、运动和心理特点,得到乘客在疏散各阶段花费的时间、运动速度、非疏散行为及其影响因素;提出定量描述乘客恐慌程度的方法,研究恐慌心理对乘客行为和运动的影响。基于调研和实验得到的乘客疏散特征,借助计算机模拟技术研究地铁列车火灾疏散的乘客安全性。依据实验和问卷结果标定了乘客个体属性和运动参数,考虑乘客的非疏散行为,通过计算机模拟分析北京地铁所有现役车型在不同客流负荷下进行站台疏散、疏散平台疏散和轨面疏散时的列车必需安全疏散时间,比较隧道疏散中不同疏散组织措施的疏散效率,为车辆选型和疏散组织优化提供建议和参考。针对列车在隧道内起火并就地疏散的不利情况,将乘客疏散和火灾演变相结合进行应急疏散综合模拟。基于计算流体力学模拟分析了不同环控措施和疏散组织方式对列车火灾发展的影响;通过对列车和隧道建筑模型的一致性小空间划分,实现人员疏散环境中火灾的动态扩展,并采用有效剂量分数FED量化火灾环境对疏散人员的影响。从列车和车厢的逃生成功率、伤亡时间和分布、可用安全疏散时间等方面分析不同客流负荷、起火位置、环控措施和疏散组织条件下的乘客疏散安全性,提出不同工况的应急响应和疏散救援建议。
骆汉光[9](2019)在《面向物联网的轻量级安全协议及关键技术研究》文中研究说明物联网(Internet of Things,IoT)是集成射频识别、传感器、全球定位系统等信息传感设备,按约定的协议,把任何物品与互联网连接并进行信息交互,以实现智能化识别、感知、定位、监控的一种网络。物联网将信息空间与物理空间高度融合,通过感知与标识技术、网络与通信技术、计算与服务技术以及管理和支撑技术,提供对象之间高效信息交互。然而,无线通信信息传输的海量物联网数据容易遭受窃听、干扰等攻击,这给信息安全带来了极大的威胁和挑战。物联网感知层器件及设备硬件处理能力和能量非常有限,传统的复杂安全协议无法直接应用于其中,探索适用于资源受限系统的轻量级安全协议与技术已成为物联网信息安全技术研究的热点。近年来,研究者已经提出一系列面向RFID、WSN等资源受限系统中身份安全认证、数据安全访问等保障的轻量级安全协议,但这些轻量级安全协议存在效率低、安全性差、功能单一等不足。因此探索发展高效、安全、功能完善的新型轻量级物联网安全协议,具有重要科学意义和工程应用价值。本文针对RFID、WSN等资源受限系统信息安全保障需求,对其安全鉴别、安全认证与访问控制、多跳通信的安全路由等技术进行深入研究,提出了超轻量级RFID安全鉴别协议、轻量级WSN安全访问与控制协议和多跳距离限制(DB)协议,并对其性能进行了分析与验证。本论文的主要研究工作和贡献如下:1.在分析研究超轻量级RFID安全鉴别协议特点及存在的问题基础上,提出一种基于轻量级按位操作的超轻量级安全鉴别协议(Succinct and Lightweight Authentication Protocol,SLAP)。该协议中设计一种具有不可逆性、敏感性、完全混淆性的低复杂度超轻量级Con(7)*,*(8)变换操作,显着地提升了RFID系统中身份鉴别的安全性;通过对鉴别消息结构的优化,有效地减小了协议的信息流量,提升了无源RFID系统的鉴别效率。对协议安全性分析,及同LMAP、SASI、RAPP、RRAP、RCIA等超轻量级RFID安全协议的性能比较可见,SLAP协议具有高安全性和高效率等优点。2.在分析研究轻量级WSN安全访问控制协议特点及存在的问题基础上,提出一种基于Hash函数的三要素轻量级安全认证与密钥协商协议(Three Factor Authentication Protocol,TFAP),该协议将用户口令和生物特征密钥以杂凑值形式保存在网关中,并采用网关与用户对其同步更新的方式,解决了两要素、三要素协议无法抵抗克隆卡攻击的问题;对目标传感器节点采用匿名鉴别,实现了基于Hash函数的轻量级协议对用户访问数据的隐私保护;通过网关和传感器节点同时保存前一次和最后一次成功认证记录的方法,降低了用户、网关、传感器节点间同步恢复操作的复杂度,有效提高了协议的安全性和认证效率。非形式化和形式化安全性分析显示TFAP协议具有良好的安全性,与M.L.Das、Gope、A.K.Das、Jiang等同类型协议的性能比较表明,TFAP协议具有更高的安全性和运行效率。3.针对传统单跳DB协议无法抵抗WSN多跳通信路由中距离攻击的问题,提出一种可将单跳DB协议扩展为多跳DB协议的通用模型,扩展后的多跳DB协议具有以下功能和优点:(1)可检测出通信路由中伪造通信距离的不诚实合法节点和非法节点,有效抵抗HELLO泛洪、虫洞等距离攻击;(2)能验证路由中任意两个节点间的合法通信距离,为路由协议提供可证明的通信距离信息。在此基础上,分析并推导出多跳DB协议模型遭受内部和外部攻击的最佳攻击成功概率,仿真结果表明多跳DB协议显着提高了WSN系统对路由中距离攻击的抵抗能力。本论文的研究成果为物联网中无源RFID和WSN等资源受限系统的安全鉴别、安全认证与访问控制、多跳通信的安全路由等技术提供了可行的解决方案,有助于推动物联网技术和应用的发展。
王伟光[10](2019)在《特厚煤层大断面开切眼推引锚固与复向控制研究》文中提出为解决特厚煤层大断面开切眼区域性锚固失效和顶煤离层错动导致的矿压控制难题,研发了能够有效提高锚固剂安装效率和锚固安全性的推引锚固装置,并结合锚索桁架复向控制机理和错称式布置方法,系统开展了特厚煤层大断面开切眼锚固安全性及支护可靠性研究。主要研究结论概述如下:(1)现场调研同忻矿8209工作面特厚煤层大断面开切眼锚固失效现状和离层错动现状,完成煤岩样采集测试及结果分析,得出:8209工作面3-5号煤基本质量分级为Ⅴ级,属于破碎煤层,极易发生离层和塌孔现象;顶板中粗砂岩基本质量分级为Ⅱ级,完整性较好,属于坚固稳定岩层;顶煤破碎是特厚煤层大断面开切眼锚固剂安装困难和锚固失效几率增大的主要原因。(2)研发了以推引底盘和U型卡夹为核心组件的推引锚固装置,阐明了其“推”与“引”同向叠加施力作用机制,明确了推引底盘防止锚固剂提前破损功能和U型卡夹推引导向功能,实验室开展不同厚度推引底盘力学性能测试,得出其合理取值范围为0.4~0.5mm。(3)对比分析了推引锚固和无约束推送两种安装工艺锚固剂钻孔内受力状态,得出推引锚固安装工艺推送力表达式:无约束推送安装工艺推送力表达式:推引锚固安装工艺,锚索推送力约等于锚固剂自重,明显小于传统无约束推送安装工艺锚索推送力。(4)设计了推引锚固离层和塌孔通过能力相似模拟实验方案,定量分析了推引锚固离层和塌孔通过能力:推引锚固能够显着提高锚固剂钻孔内刚度,减小推送阻力而增强通过能力,实验条件下推引锚固能够顺利通过300mm模拟离层间距,且具有一定的塌孔疏通能力。(5)针对特厚煤层大断面开切眼离层错动(铅垂离层和水平错动)变形破坏特征,采用能够同时提供铅垂预应力和水平预应力的锚索桁架结构进行复向主动支护,使得锚固岩梁中心轴下移,更大范围锚固体处于受压应力状态,提高了锚固体的自承能力和抗变形破坏能力。(6)采用预应力增量理论计算了锚索桁架支护条件下顶板反向挠度的变化规律,高预应力锚索桁架支护后顶板挠度有效降低,顶板下沉量计算公式为:锚索桁架支护,一方面锚固区岩层承受的力矩由于受锚索预应力的作用而降低,另一方面,由于锚索的锚固点不受顶板离层的影响,巷道肩窝位置锚索对锚固岩梁的作用力随着闭锁结构的加强而增大,从而进一步抵消了重力作用的力矩,降低了锚固岩梁的挠度。(7)建立了锚索桁架凹槽形支护结构模型,阐述了其强闭锁结构支护理论,力学计算得出桁架锚索拉应力计算式:衍架锚索初始预应力表达式:(8)针对特厚煤层大断面开切眼两次独立掘进容易导致掘进断面交界位置无支护、支护强度减弱或无法形成整体性连续支护结构的问题,提出了特厚煤层大断面开切眼锚索桁架错称式布置方法,此方法显着降低了两次掘巷的独立性,且有利于在两次掘巷交界线位置形成顶板连续承载结构,形成特厚煤层大断面开切眼的整体支护模式。(9)建立了特厚煤层大断面开切眼锚固支护FLAC3D数值计算模型,对锚索析架不同跨度、不同长度、不同倾角及不同孔口帮距条件下围岩应力场、位移场和塑性破坏区范围进行了多方案模拟计算,得到桁架锚索错称布置关键支护参数如下:桁架锚索跨度为2.1m,长度为9m,角度为10°。(10)建立特厚煤层大断面开切眼推引锚固与复向控制“共因失效”计算模型,其离散化处理后的表达式为:离散化处理使得“共因失效”计算模型具有统计学的内涵,工程实践中可通过现场拉拔试验定量计算系统失效概率。(11)以200kN为拉拔试验极限值,同忻矿50m试验段和50m非试验段锚索抽样拉拔“共因失效”计算结果为:试验段锚固支护98%可靠度比非试验段79%可靠度高出19个百分点,表明推引锚固和复向控制可有效提高特厚煤层大断面开切眼的支护可靠性。
二、移动Agent安全性分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动Agent安全性分析(论文提纲范文)
(1)云计算服务中的区块链技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究目的和意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外相关研究现状 |
1.3.1 公开审计国内外研究现状 |
1.3.2 密钥管理国内外研究现状 |
1.3.3 云存储架构国内外研究现状 |
1.3.4 国内外研究存在问题分析 |
1.4 主要研究目标与研究内容 |
1.4.1 研究目标 |
1.4.2 研究内容 |
1.5 本课题的特色与创新之处 |
1.6 本文的章节安排 |
第二章 基础知识 |
2.1 双线性映射 |
2.2 Merkle哈希树 |
2.3 数字签名 |
2.4 区块链 |
2.5 现有的公开审计方案 |
2.6 深度强化学习 |
2.7 本章小结 |
第三章 基于区块链的云存储公开审计方案 |
3.1 引言 |
3.2 相关工作介绍 |
3.2.1 静态模型 |
3.2.2 动态模型 |
3.2.3 公开审计 |
3.2.4 基于区块链的审计方案 |
3.3 基于区块链的云存储公开审计方案 |
3.3.1 目标与概述 |
3.3.2 基于区块链的公开审计方案 |
3.3.3 安全属性 |
3.4 安全性证明 |
3.4.1 初始化设置 |
3.4.2 完整性验证 |
3.4.3 区块链安全 |
3.5 实验结果及分析 |
3.5.1 实验环境与配置 |
3.5.2 计算开销 |
3.5.3 通信开销 |
3.6 本章小结 |
第四章 区块链网络中基于深度强化学习的公开审计方案 |
4.1 引言 |
4.2 相关工作介绍 |
4.2.1 中心化解决方案 |
4.2.2 基于区块链的解决方案 |
4.2.3 基于深度强化学习的解决方案 |
4.3 区块链网络中基于深度强化学习的云存储公开审计方法 |
4.3.1 设计目标与概述 |
4.3.2 深度强化学习模型 |
4.3.3 区块链网络中基于深度强化学习的公开审计方案 |
4.3.4 安全属性 |
4.4 安全性证明 |
4.4.1 威胁模型 |
4.4.2 完整性验证 |
4.5 实验结果及分析 |
4.5.1 实验环境与配置 |
4.5.2 区块链网络吞吐量 |
4.5.3 平均奖励Reward |
4.5.4 网络延迟 |
4.6 本章小结 |
第五章 基于区块链的边缘计算密钥管理方案 |
5.1 引言 |
5.2 相关工作介绍 |
5.2.1 集中式密钥管理方案 |
5.2.2 分布式密钥管理方案 |
5.2.3 去中心化密钥管理方案 |
5.2.4 基于区块链的密钥管理方案 |
5.3 基于区块链的边缘计算密钥管理方案 |
5.3.1 问题描述与设计目标 |
5.3.2 方案架构设计 |
5.3.3 方案的协议 |
5.3.4 移动模型 |
5.3.5 安全属性 |
5.4 安全性证明 |
5.4.1 威胁模型 |
5.4.2 前向安全和后向安全 |
5.4.3 区块链安全 |
5.5 实验结果及分析 |
5.5.1 实验环境与配置 |
5.5.2 计算开销 |
5.5.3 通信开销 |
5.5.4 存储开销 |
5.5.5 参数分析 |
5.6 本章小结 |
第六章 区块链在云存储安全架构上的应用 |
6.1 引言 |
6.2 相关工作介绍 |
6.3 基于区块链的云存储安全架构 |
6.3.1 概述 |
6.3.2 文件预处理及上传 |
6.3.3 区块链作为交易机制 |
6.3.4 文件存储策略和文件副本放置 |
6.3.5 文件完整性验证 |
6.4 网络性能和安全性分析 |
6.4.1 多用户单数据中心架构 |
6.4.2 遗传算法优化的多用户多数据中心架构 |
6.4.3 基于区块链的多用户多数据中心架构 |
6.5 实验结果及分析 |
6.5.1 实验环境与配置 |
6.5.2 用户数量与网络延迟 |
6.5.3 副本数量与网络延迟 |
6.5.4 用户数量与文件安全 |
6.6 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
(2)移动互联网即时通讯系统密钥管理技术研究及应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全即时通讯系统国内外研究现状 |
1.2.1 即时通讯系统应用系统安全现状 |
1.2.2 即时通讯系统数据传输及存储安全现状 |
1.2.3 即时通讯系统安全审计/监管及司法取证现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 相关基础知识及关键技术 |
2.1 椭圆曲线相关基础知识及定义 |
2.1.1 椭圆曲线定义 |
2.1.2 椭圆曲线上加法定义 |
2.1.3 双线性对映射 |
2.1.4 椭圆曲线上倍点运算 |
2.1.5 椭圆曲线群上困难问题假设 |
2.2 拉格朗日插值多项式 |
2.3 会话密钥协商关键技术 |
2.3.1 两方参与会话密钥协商协议 |
2.3.2 三方参与会话密钥协商协议 |
2.3.3 群组参与会话密钥协商协议 |
2.3.4 会话密钥协商协议安全性证明方法 |
2.4 本章小结 |
第三章 基于身份的高效两方认证密钥协商协议研究 |
3.1 引言 |
3.2 安全模型 |
3.3 协议构造 |
3.4 协议安全性证明 |
3.4.1 掌握一方长期私钥和另一方临时私钥情况分析 |
3.4.2 只掌握双方长期私钥情况分析 |
3.4.3 只掌握双方临时私钥情况分析 |
3.5 与其它方案对比分析 |
3.6 本章小结 |
第四章 基于门限密码及三方密钥协商的会话密钥托管协议研究 |
4.1 引言 |
4.2 相关工作 |
4.2.1 密钥托管方案 |
4.2.2 秘密共享方案 |
4.3 三方密钥协商协议安全模型 |
4.4 基于三方密钥协商的会话密钥托管协议 |
4.4.1 基于三方密钥协商的会话密钥托管协议物理架构 |
4.4.2 基于三方密钥协商的会话密钥托管协议流程 |
4.5 所提会议密钥托管协议的安全性证明和分析 |
4.5.1 所提三方认证的密钥协商协议的安全性证明 |
4.5.2 所提会话密钥托管方案安全性分析 |
4.6 所提方案与其它方案的对比分析 |
4.6.1 所提三方认证密钥协商协议与其它方案对比 |
4.6.2 所提会话密钥托管方案与其它方案对比 |
4.7 本章小结 |
第五章 支持部分成员离线的动态群组认证密钥协商协议研究 |
5.1 引言 |
5.2 相关工作 |
5.3 当前移动即时通讯应用场景中群组通讯特点 |
5.4 单纯等人基于无证书的两轮通信群组密钥协商协议简述 |
5.4.1 系统设置与初始化 |
5.4.2 群组会话密钥协商协议执行过程 |
5.5 支持部分成员离线的动态群组认证密钥协商协议 |
5.5.1 所提群组认证密钥协商协议的安全性需求 |
5.5.2 所提群组密钥协商协议的安全模型 |
5.5.3 所提群组认证密钥协商协议的系统设置与初始化 |
5.5.4 所提群组认证密钥协商协议过程描述 |
5.6 所提群组认证密钥协商协议安全性分析 |
5.6.1 所提群组会话密钥协商协议初始阶段安全性分析 |
5.6.2 新用户加入阶段安全性分析 |
5.6.3 用户退出阶段安全性分析 |
5.6.4 群组会话密钥周期性更新阶段安全性分析 |
5.6.5 安全性分析总结 |
5.7 所提群组认证密钥协商协议与其它方案对比分析 |
5.8 改进的支持会话密钥托管的群组会话密钥协商协议 |
5.8.1 可托管群组会话密钥协商协议架构 |
5.8.2 系统初始化 |
5.8.3 可托管群组会话密钥协商协议执行过程 |
5.8.4 可托管群组会话密钥协商协议会话密钥动态更新 |
5.8.5 群组通讯内容授权审计与监控 |
5.8.6 可托管群组会话密钥协商协议安全性分析 |
5.9 本章小结 |
第六章 移动社交网络下强安全即时通讯综合方案 |
6.1 引言 |
6.2 相关工作 |
6.3 移动社交网络下的强安全即时通讯方案 |
6.3.1 强安全即时通讯系统安全性及应用需求 |
6.3.2 强安全即时通讯系统组织架构 |
6.3.3 无对运算的基于身份公钥密码学系统建立 |
6.3.4 用户与IM服务器之间的登录与密钥协商 |
6.3.5 支持接收方离线的用户间密钥协商与消息处理 |
6.4 所提的强安全IM方案的安全和性能分析 |
6.4.1 用户和服务器之间登录认证安全性 |
6.4.2 用户之间/用户与服务器之间密钥协商协议安全性 |
6.4.3 所提强安全IM方案与其它方案对比 |
6.4.4 性能效率和实验分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究内容总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读博士期间的研究成果目录 |
(3)无线体域网动态口令认证协议的安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外现状 |
1.3 研究内容 |
1.4 组织结构 |
第二章 认证协议及协议分析理论 |
2.1 身份认证基础 |
2.1.1 身份认证概述 |
2.1.2 动态口令身份认证技术 |
2.1.3 身份认证相关密码算法 |
2.2 无线体域网认证协议概述 |
2.2.1 无线体域网 |
2.2.2 认证协议安全属性 |
2.2.3 协议分析方法 |
2.3 小结 |
第三章 WBAN_DPAP认证协议 |
3.1 WBAN_DPAP协议简介 |
3.2 WBAN_DPAP协议注册过程 |
3.3 WBAN_DPAP协议认证过程 |
3.4 小结 |
第四章 WBAN_DPAP协议分析 |
4.1 SVO逻辑 |
4.1.1 SVO逻辑概述 |
4.1.2 SVO逻辑规则及公理 |
4.1.3 SVO逻辑的认证目标 |
4.2 基于SVO逻辑的WBAN_DPAP协议分析 |
4.2.1 WBAN_DPAP协议的公理说明 |
4.2.2 WBAN_DPAP协议证明 |
4.3 WBAN_DPAP协议其它性质分析 |
4.4 基于Spin的 WBAN_DPAP协议分析 |
4.4.1 SPIN概述 |
4.4.2 建模语言PROMELA |
4.4.3 对WBAN_DPAP协议诚实主体建模 |
4.4.4 对WBAN_DPAP协议攻击者建模 |
4.4.5 使用SPIN对 WBAN_DPAP协议进行分析 |
4.5 小结 |
第五章 WBAN_DPAP协议模型优化策略 |
5.1 模型优化策略 |
5.1.1 静态分析 |
5.1.2 语法重定序 |
5.2 优化策略对比 |
5.3 小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 展望 |
参考文献 |
攻读学位期间取得的科研成果 |
致谢 |
(4)基于火灾动力学与人群疏散模拟的地铁车站火灾安全疏散问题研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 地铁火灾研究现状 |
1.2.2 地铁疏散研究现状 |
1.2.3 安全疏散判断标准研究现状 |
1.3 研究内容 |
1.4 研究技术路线 |
第二章 国内外地铁车站火灾事故案例调查及分析 |
2.1 调查方法 |
2.2 地铁车站火灾案例统计 |
2.3 火灾事故案例分析 |
2.3.1 火灾原因 |
2.3.2 起火位置 |
2.3.3 伤亡情况 |
2.4 典型地铁火灾剖析 |
2.4.1 伦敦地铁火灾 |
2.4.2 韩国大邱地铁火灾 |
2.4.3 阿塞拜疆巴库地铁火灾 |
2.5 本章小结 |
第三章 地铁车站火灾安全疏散判断方法研究 |
3.1 引言 |
3.2 安全疏散所需时间及安全判断方法 |
3.2.1 火灾疏散过程 |
3.2.2 火灾探测与报警时间 |
3.2.3 预疏散时间 |
3.2.4 疏散运动时间 |
3.3 疏散安全判断方法 |
3.4 考虑环境因素影响累积效应的安全疏散判断方法 |
3.4.1 烟气高度 |
3.4.2 温度 |
3.4.3 一氧化碳 |
3.4.4 氧气含量 |
3.4.5 综合判断方法 |
3.5 实例验证 |
3.5.1 有效剂量分数判断方法 |
3.5.2 火灾试验 |
3.5.3 有效剂量分数计算 |
3.5.4 基于累积效应的疏散安全计算 |
3.5.5 对比分析 |
3.6 本章小结 |
第四章 地铁车站火灾现场环境因素变化规律研究 |
4.1 常见地铁车站类型 |
4.1.1 非换乘车站 |
4.1.2 换乘车站 |
4.2 火灾动力学原理 |
4.3 模型车站的基本信息 |
4.4 模型建立 |
4.4.1 起火位置 |
4.4.2 火源参数 |
4.4.3 排烟系统及站台屏蔽门 |
4.4.4 环境参数 |
4.4.5 火灾场景 |
4.5 火灾环境参数测点布置 |
4.5.1 能见度、温度、一氧化碳及氧气含量测点 |
4.5.2 烟气高度测点 |
4.6 模型验证 |
4.7 火灾现场环境参数计算结果 |
4.7.1 烟气高度 |
4.7.2 温度 |
4.7.3 一氧化碳浓度 |
4.7.4 氧气含量 |
4.7.5 能见度 |
4.8 最不利火灾场景的确定 |
4.9 本章小结 |
第五章 地铁车站火灾疏散的三维模拟及安全性分析 |
5.1 人群疏散动力学理论 |
5.2 车站疏散模型的建立 |
5.2.1 人群密度及分布 |
5.2.2 人群年龄组成及其疏散运动速度 |
5.2.3 疏散路径 |
5.2.4 楼梯、闸机及扶梯 |
5.3 运动速度折减系数计算 |
5.3.1 岛式站台车站人群运动速度折减系数 |
5.3.2 侧式站台车站人群运动速度折减系数 |
5.4 运动速度折减系数导入 |
5.5 疏散运动时间Tmove的计算 |
5.6 疏散所需时间RSET的确定 |
5.7 火灾环境参数影响分析 |
5.7.1 烟气高度 |
5.7.2 温度 |
5.7.3 一氧化碳 |
5.7.4 氧气含量 |
5.7.5 疏散安全分析 |
5.8 本章小结 |
第六章 部分人群向下疏散作为站厅火灾疏散辅助方法的可行性分析 |
6.1 部分人群向下疏散模式的提出 |
6.2 站厅火灾计算模型 |
6.2.1 站厅火灾场景 |
6.2.2 火灾现场环境因素测点布置 |
6.3 能见度对疏散速度的影响计算 |
6.4 车站疏散模型的建立 |
6.4.1 几何模型及人群参数 |
6.4.2 疏散所需时间计算 |
6.5 火灾现场环境因素影响分析 |
6.5.1 烟气高度 |
6.5.2 温度 |
6.5.3 一氧化碳 |
6.5.4 氧气含量 |
6.5.5 向下疏散模式安全性分析 |
6.6 本章小结 |
第七章 安全疏散判断方法与部分人群向下疏散模式的实地应用 |
7.1 前言 |
7.2 车站简介 |
7.3 体育西路车站火灾模型 |
7.3.1 火灾场景设定 |
7.3.2 模型测点的布置 |
7.4 体育西路车站疏散模型 |
7.4.1 疏散模型参数 |
7.4.2 运动折减系数导入 |
7.4.3 人群疏散模式 |
7.4.4 疏散模型计算结果 |
7.5 计算结果分析 |
7.5.1 烟气高度 |
7.5.2 温度 |
7.5.3 一氧化碳 |
7.5.4 氧气含量 |
7.6 本章小结 |
结论与展望 |
8.1 主要结论 |
8.2 创新性 |
8.3 研究展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
(5)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(6)基于区块链的群机器人多目标决策安全控制架构及算法(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文结构安排 |
第二章 相关技术内容 |
2.1 计算机安全相关内容 |
2.1.1 相关基础概念 |
2.1.2 哈希函数 |
2.1.3 加密体系 |
2.1.3.1 对称加密体系 |
2.1.3.2 非对称加密体系 |
2.2 区块链技术相关内容 |
2.2.1 区块链基础 |
2.2.1.1 基础概念 |
2.2.1.2 区块链的分类及发展沿革 |
2.2.1.3 拜占庭容错 |
2.2.1.4 Merkel树 |
2.2.2 共识算法 |
2.2.2.1 PoW算法 |
2.2.2.2 PoS算法 |
2.2.2.3 PBFT算法 |
2.2.2.4 共识算法总结 |
2.2.3 智能合约 |
2.3 群体机器人相关内容 |
2.3.1 群体机器人特性 |
2.3.1.1 群体与群体机器人 |
2.3.1.2 群体机器人与其他多体实体的区别 |
2.3.2 群体机器人特有的安全挑战 |
第三章 任务层架构 |
3.1 任务层及执行层总体架构 |
3.1.1 UsrM的设计 |
3.1.2 Ta M的设计 |
3.1.2.1 信誉评级管理算法RM Algo |
3.1.3 InfoM的设计 |
3.2 任务生命周期管理 |
3.2.1 任务生命周期的有限状态机 |
3.2.2 状态转换的伪代码描述 |
3.3 任务层安全性分析 |
3.3.1 安全挑战类型 |
3.3.1.1 来自恶意请求者的安全挑战 |
3.3.1.2 来自恶意服务者的安全挑战 |
3.3.1.3 来自恶意矿工的安全挑战 |
3.3.2 安全假设 |
3.3.3 安全性分析 |
3.3.3.1 针对恶意请求者的安全性分析 |
3.3.3.2 针对恶意服务者的安全性分析 |
3.3.3.3 针对恶意矿工的安全性分析 |
3.3.4 安全性小结 |
3.4 本章小结 |
第四章 执行层架构 |
4.1 算法总体设计及架构 |
4.1.1 对算法总体分层设计图的简要解释 |
4.1.2 全流程安全控制算法 |
4.1.3 共识算法与群身份管理算法 |
4.1.4 局部与全局判定算法 |
4.2 执行层安全性分析 |
4.2.1 群体机器人多目标决策算法的安全问题 |
4.2.1.1 安全问题的分类 |
4.2.1.2 针对机器人节点自身安全问题的简要分析 |
4.2.1.3 针对外部攻击者安全问题的简要分析 |
4.2.2 安全性措施及分析 |
4.2.2.1 针对机器人自身安全问题的安全性措施 |
4.2.2.2 针对外部攻击者安全问题的安全性措施 |
4.2.3 安全性小结 |
4.3 本章小结 |
第五章 实验及结果 |
5.1 实验环境 |
5.2 实验一 |
5.2.1 实验内容 |
5.2.2 对实验的分析 |
5.2.3 实验的伪代码 |
5.2.4 实验实施步骤 |
5.2.5 实验结果及分析 |
5.3 实验二 |
5.3.1 实验实施步骤及环境 |
5.3.2 实验结果及分析 |
5.4 本章小结 |
第六章 总结与展望展望 |
致谢 |
参考文献 |
附录 |
攻读硕士学位期间取得的成果 |
(7)基于格的匿名认证和密钥协商方案研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 漫游认证方案研究现状 |
1.2.2 多重密钥协商方案研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第2章 相关基础知识 |
2.1 格密码基础 |
2.1.1 NTRU算法 |
2.1.2 素数分园环上的NTRU算法 |
2.2 BAN逻辑 |
2.3 认证与密钥协商安全模型 |
2.4 本章小结 |
第3章 基于NTRU的条件匿名认证方案 |
3.1 方案设计 |
3.1.1 用户注册阶段 |
3.1.2 登录和认证阶段 |
3.1.3 口令更改阶段 |
3.1.4 会话密钥更新阶段 |
3.2 方案分析 |
3.2.1 安全性分析 |
3.2.2 性能分析 |
3.3 本章小结 |
第4章 基于NTRU的匿名认证多重密钥协商方案 |
4.1 方案设计 |
4.1.1 用户注册阶段 |
4.1.2 认证和密钥协商阶段 |
4.2 方案分析 |
4.2.1 正确性分析 |
4.2.2 安全性分析 |
4.2.3 性能分析 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 主要创新点 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(8)基于虚拟现实技术的地铁列车乘客应急疏散研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 微观行人仿真模型研究 |
1.2.2 行人疏散行为特征研究 |
1.2.3 基于VR的新型疏散实验 |
1.2.4 地铁火灾疏散安全性研究 |
1.2.5 规范和标准中的安全疏散要求 |
1.3 既有研究存在的不足 |
1.4 主要研究内容 |
1.5 技术路线 |
2 地铁乘客运动动力学模型 |
2.1 行人运动三层决策框架 |
2.2 行人路径规划模型 |
2.2.1 全局路径规划模型 |
2.2.2 动态局部路径规划模型 |
2.3 地铁列车乘客运动模型 |
2.3.1 地铁列车乘客运动特征 |
2.3.2 基于社会力模型的乘客运动建模 |
2.4 模型应用和案例分析 |
2.4.1 乘客疏散和乘降运动仿真分析 |
2.4.2 路径规划模型的仿真应用 |
2.5 本章小结 |
3 地铁应急疏散虚拟现实互动模拟实验平台 |
3.1 城市轨道交通乘客应急疏散行为问卷调查 |
3.1.1 乘客个体属性和群体构成 |
3.1.2 疏散经历和先前知识 |
3.1.3 乘客应急疏散行为特征 |
3.1.4 乘客应急疏散心理特征 |
3.2 地铁列车火灾演变规律分析 |
3.2.1 地铁车厢材料及燃烧特性 |
3.2.2 列车火灾的燃烧特性 |
3.2.3 列车隧道火灾演变数值模拟 |
3.3 地铁疏散VR互动模拟实验平台构建 |
3.3.1 虚拟设备单元 |
3.3.2 实验场景单元 |
3.3.3 数据交互单元 |
3.3.4 疏散资源单元 |
3.4 实验设计和实施 |
3.4.1 实验场景设计 |
3.4.2 实验变量设置 |
3.4.3 实验数据采集方法 |
3.4.4 实验实施和评价 |
3.5 本章小结 |
4 城市轨道交通乘客应急疏散行为特征研究 |
4.1 实验参与者基本属性 |
4.2 对形势的感知和逃生成功率 |
4.2.1 对形势的感知 |
4.2.2 逃生成功率 |
4.3 疏散心理特征分析 |
4.3.1 疏散时的恐慌程度 |
4.3.2 隧道内乘客疏散心理特征 |
4.3.3 恐慌心理对乘客疏散的影响 |
4.4 HRV数据分析 |
4.4.1 数据预处理 |
4.4.2 STLH(n)信号描述恐慌心理 |
4.4.3 乘客恐慌程度影响因素 |
4.4.4 恐慌因子标定 |
4.5 疏散时间和运动特征分析 |
4.5.1 疏散时间 |
4.5.2 运动速度 |
4.5.3 疏散轨迹特征 |
4.6 疏散行为特征分析 |
4.6.1 疏散设施使用情况 |
4.6.2 寻路行为 |
4.6.3 疏散引导措施 |
4.6.4 社会行为 |
4.6.5 由问卷调查得到的其它疏散行为 |
4.7 本章小结 |
5 城市轨道交通列车乘客疏散安全性研究 |
5.1 车厢乘客疏散模型构建 |
5.1.1 地铁列车空间特征 |
5.1.2 乘客疏散环境建模 |
5.1.3 乘客构成和疏散参数标定 |
5.1.4 出口流率标定 |
5.2 城市轨道交通车厢乘客必需安全疏散时间研究 |
5.2.1 站台疏散车厢必需安全疏散时间分析 |
5.2.2 轨面疏散车厢必需安全疏散时间分析 |
5.2.3 隧道疏散时车厢必需安全疏散时间和疏散策略分析 |
5.3 隧道中火灾应急疏散的车厢乘客安全性研究 |
5.3.1 列车和隧道环境建模 |
5.3.2 典型火灾工况 |
5.3.3 列车中部火灾疏散安全性分析 |
5.3.4 列车端部火灾疏散安全性分析 |
5.4 本章小结 |
6 结论与展望 |
6.1 研究成果和结论 |
6.2 研究创新点 |
6.3 展望 |
附录 虚拟现实平台典型场景图示 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(9)面向物联网的轻量级安全协议及关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.2.1 RFID安全协议 |
1.2.2 WSN安全协议 |
1.3 论文主要研究内容与组织结构 |
第二章 物联网信息安全技术的理论基础 |
2.1 资源受限的物联网技术及安全威胁 |
2.1.1 RFID系统的主要安全威胁 |
2.1.2 WSN系统的主要安全威胁 |
2.2 轻量级安全协议的理论基础 |
2.2.1 Hash函数 |
2.2.2 消息认证码 |
2.3 安全协议分析方法 |
2.3.1 非形式化安全性分析 |
2.3.2 形式化安全性分析 |
2.4 本章小结 |
第三章 超轻量级RFID安全鉴别协议研究 |
3.1 引言 |
3.2 超轻量级RFID安全协议问题分析 |
3.2.1 T函数和线性问题 |
3.2.2 偏置输出问题 |
3.2.3 循环移位问题 |
3.2.4 随机性检测问题 |
3.2.5 两个典型超轻量级安全协议分析 |
3.3 超轻量级双向鉴别协议设计 |
3.3.1 超轻量级变换操作设计 |
3.3.2 SLAP双向鉴别协议设计 |
3.4 SLAP协议的安全性分析 |
3.4.1 安全模型 |
3.4.2 非形式化安全性分析 |
3.4.3 形式化安全性分析 |
3.5 SLAP协议与其他同类型协议的性能比较 |
3.6 本章小结 |
第四章 轻量级WSN安全认证与访问控制协议研究 |
4.1 引言 |
4.2 WSN安全认证协议存在的问题及潜在解决方案分析 |
4.2.1 两要素协议问题分析 |
4.2.2 潜在解决方案分析 |
4.3 轻量级三要素匿名安全认证协议设计 |
4.3.1 传感器节点动态添加与部署阶段 |
4.3.2 用户注册阶段 |
4.3.3 身份认证和密钥协商阶段 |
4.3.4 口令与生物特征密钥更改阶段 |
4.4 TFAP协议的安全性分析 |
4.4.1 非形式化安全性分析 |
4.4.2 形式化安全性分析 |
4.5 TFAP协议与其他同类型协议的性能比较 |
4.5.1 安全性对比 |
4.5.2 工作效率对比 |
4.6 本章小结 |
第五章 基于WSN安全邻居节点验证的多跳DB协议研究 |
5.1 引言 |
5.2 单跳DB协议及应用局限分析 |
5.2.1 DB协议原理及相关经典协议 |
5.2.2 DB协议面临的主要威胁及应用局限 |
5.3 适用于WSN的轻量级多跳DB协议通用模型设计及实例验证 |
5.3.1 单跳DB协议通用模型设计 |
5.3.2 多跳DB协议通用模型设计 |
5.3.3 单跳DB模型与多跳DB模型的实例验证 |
5.4 单跳与多跳DB模型的安全性分析 |
5.4.1 单跳DB协议安全性分析 |
5.4.2 多跳DB协议安全性分析 |
5.5 单跳与多跳DB协议的比较与仿真验证 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
附录I |
攻读博士学位期间取得的成果 |
(10)特厚煤层大断面开切眼推引锚固与复向控制研究(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 问题的提出 |
1.2 国内外研究现状 |
1.2.1 锚固剂安装工艺与技术研究现状 |
1.2.2 锚杆(索)支护理论研究现状 |
1.2.3 大断面巷道围岩控制理论与技术研究现状 |
1.3 本文主要研究内容与研究方法 |
1.3.1 主要研究内容 |
1.3.2 研究方法与技术路线 |
2 特厚煤层大断面开切眼地质生产条件及锚固支护现状 |
2.1 矿井地质生产概况 |
2.1.1 井田地质特征 |
2.1.2 矿井生产概况 |
2.2 8209开切眼顶板煤岩样力学参数测试与岩性评价 |
2.2.1 煤岩样密度试验 |
2.2.2 煤岩样岩石力学试验 |
2.2.3 煤层及顶板岩体性质评价 |
2.3 特厚煤层大断面开切眼锚固支护现状 |
2.4 本章小结 |
3 推引锚固研发设计及其离层塌孔通过能力相似模拟试验 |
3.1 现有锚固剂安装工艺存在问题与改进方向 |
3.1.1 无约束整体推送存在问题 |
3.1.2 分次推送存在问题 |
3.2 推引锚固装置的研发与试制 |
3.2.1 防破损装置——推引底盘的研发试制 |
3.2.2 导向装置——U型卡夹的研发试制 |
3.3 推引锚固与无约束推送锚固力学分析 |
3.3.1 不同锚固工艺锚固剂推送阻力对比分析 |
3.3.2 推引锚固安装效率与锚固安全性分析 |
3.4 推引锚固离层塌孔通过能力相似模拟试验 |
3.4.1 相似模拟试验方案设计 |
3.4.2 锚固剂钻孔内推送形态模拟 |
3.4.3 推引锚固离层通过能力测定 |
3.4.4 推引锚固塌孔通过能力测定 |
3.5 本章小结 |
4 高预应力锚索桁架复向控制理论及错称支护机理 |
4.1 高预应力锚索桁架复向控制理论 |
4.1.1 锚索桁架锚固岩梁中性轴下移理论 |
4.1.2 基于预应力增量的锚索桁架作用机理 |
4.1.3 锚索桁架凹槽形支护结构理论 |
4.2 特厚煤层大断面开切眼锚索桁架错称支护机理 |
4.2.1 特厚煤层大断面开切眼两次独立掘巷支护关联性分析 |
4.2.2 大断面开切眼锚索桁架错称布置形式 |
4.2.3 大断面开切眼锚索桁架错称支护机理 |
4.3 本章小结 |
5 特厚煤层大断面开切眼锚索桁架复向控制参数设计 |
5.1 特厚煤层大断面开切眼数值建模与方案设计 |
5.2 锚索桁架错称支护关键参数数值计算 |
5.2.1 锚杆排距与孔口帮距的数值计算 |
5.2.2 桁架锚索长度和角度的数值计算 |
5.2.3 锚索桁架跨度和布置方式的数值计算 |
5.3 8209特厚煤层大断面开切眼锚索桁架复向控制方案 |
5.3.1 复向控制方案具体参数 |
5.3.2 围岩控制效果数值模拟分析 |
5.4 本章小结 |
6 特厚煤层大断面开切眼推引锚固与复向控制工程实践 |
6.1 推引锚固与复向控制“共因失效”计算模型 |
6.2 推引锚固与复向控制现场工程实践 |
6.2.1 推引锚固现场施工工艺 |
6.2.2 初掘小切眼(第一横锚索桁架错称支护现场施工方案 |
6.2.3 扩帮部分(第二横)锚索桁架错称支护现场施工方案 |
6.3 推引锚固与锚索桁架复向控制安全性分析 |
6.3.1 基于锚索拉拔试验的锚固安全性分析 |
6.3.2 基于“共因失效”计算模型的支护安全性分析 |
6.4 推引锚固与复向控制现场矿压观测 |
6.4.1 顶板离层现场观测 |
6.4.2 表面位移观测 |
6.5 本章小结 |
7 结论与展望 |
7.1 研究取得的成果 |
7.2 论文创新点 |
7.3 展望 |
参考文献 |
致谢 |
作者简介 |
四、移动Agent安全性分析(论文参考文献)
- [1]云计算服务中的区块链技术研究[D]. 李嘉兴. 广东工业大学, 2021
- [2]移动互联网即时通讯系统密钥管理技术研究及应用[D]. 王真. 北京邮电大学, 2020(01)
- [3]无线体域网动态口令认证协议的安全性研究[D]. 杜梦瑶. 太原理工大学, 2020(07)
- [4]基于火灾动力学与人群疏散模拟的地铁车站火灾安全疏散问题研究[D]. 于恒. 华南理工大学, 2020(01)
- [5]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)
- [6]基于区块链的群机器人多目标决策安全控制架构及算法[D]. 杨涵麟. 电子科技大学, 2020(07)
- [7]基于格的匿名认证和密钥协商方案研究[D]. 王龙安. 重庆邮电大学, 2020(02)
- [8]基于虚拟现实技术的地铁列车乘客应急疏散研究[D]. 高永鑫. 北京交通大学, 2020(06)
- [9]面向物联网的轻量级安全协议及关键技术研究[D]. 骆汉光. 电子科技大学, 2019(01)
- [10]特厚煤层大断面开切眼推引锚固与复向控制研究[D]. 王伟光. 中国矿业大学(北京), 2019