一、双向指纹校验——具有反攻击能力的密钥系统(论文文献综述)
张翔宇[1](2021)在《基于指纹识别的认证方法研究》文中指出利用生物特征中的指纹进行身份认证,便捷性和安全性会有所提高。而物联网和5G的发展,使各种终端设备爆发增长,加速了生物特征认证技术的进步,应用场景更多。但是,通讯环境的复杂化又使包括用户指纹在内的个人数据面临着巨大的泄露风险,隐私性得不到有效保证。因此,研究如何结合其它新兴技术,构建能够保护隐私数据的指纹认证方案,重要性不言而喻。针对现有方案中的问题,本文主要做了下列研究:(1)提出了一种基于双路输入与特征融合的指纹分类算法。模型基于卷积神经网络,输入以指纹灰度图像为主,方向图或绝对梯度图为辅,设置了单尺度和多尺度两种特征级融合方式。实验表明,主辅搭配的形式可提供更丰富的纹理信息,将学习到的不同特征融合能降低模型的数据需求和计算复杂度,鲁棒性更强,提升了模糊样本存在时的分类准确率。(2)提出了一种基于指纹识别的区块链中的跨域认证方案。方案设计了两个不同的匿名跨域认证部分,以指纹和口令为双因子,利用区块链分布式与不可篡改的特性,将辅助恢复值写入全局账本,解决用户身份和位置信息保护不足,以及辅助恢复值可能遭篡改的问题。分析与对比表明,方案拥有更多安全性质,计算代价适中,可满足不同的场景需求。(3)提出了一种远程医疗环境下基于指纹的匿名认证方案。方案使用指纹作为认证因子,通过模糊提取技术处理指纹模板以避免泄露,利用公私钥加密与会话密钥协商,保护个人医疗报告等数据的隐私安全。分析与对比表明,方案能够抵抗重放等攻击,保证消息的真实性和医疗数据的机密性,单轮认证效率较高,可提供隐私保护的匿名认证服务。
落红卫[2](2021)在《移动互联网身份认证关键技术研究》文中研究说明随着移动互联网的快速发展,以及与云计算、物联网等新兴技术的深度融合,移动互联网已经渗透到工作和生活的各个方面。身份认证作为网络与信息安全的基石,已经成为移动互联网业务应用安全的第一道防线,不同的业务应用对其提出了差异化需求。支持多类别、多级别的身份认证,以满足不同类型、不同规模的移动互联网业务应用的差异化身份认证需求成为了移动互联网身份认证的重要发展方向。本文以建立面向移动互联网的多级可信身份认证技术方案为目标,对移动互联网身份认证关键技术进行了深入研究:首先,针对应用场景多样化和安全需求差异化,提出了一种具备智能风控的多因子身份认证技术;其次,针对最前沿的基于深度学习的说话人验证系统,提出了利用对抗性实例进行安全性检测方法;最后,针对典型的移动互联网应用场景,分别设计了一种基于椭圆曲线密码的三因子身份认证协议和一种基于硬件令牌的物联网身份认证模型。本文的主要贡献如下:(1)提出了一种具备智能风控的多因子身份认证技术,用于满足大规模多级可信身份认证需求。首先提出了一种具备智能风控的多因子身份认证技术架构,并针对大规模身份认证场景提出了轻量级身份认证服务接入方案;然后针对多因子联合身份认证进行设计,以保证身份认证安全的情况下尽可能降低对用户的打扰;随后提出基于深度学习的身份认证风险控制;最后给出了具备智能风控的多因子身份认证技术的具体应用案例。(2)提出了一种针对基于深度学习的说话人验证系统的安全性检测方法。首先,介绍了基于深度学习的说话人验证系统实现原理,随后相应地设计了一个新的损失函数来部署一个对抗性实例生成器,并生成具有轻微扰动的对抗性实例,然后利用这些对抗性实例来欺骗说话人验证系统以达到安全性检测的目的,最后通过具体测试实验获取我们设计系统的安全性检测性能指标。(3)设计了一种基于椭圆曲线密码的三因子身份认证协议。首先分析了高敏感应用场景身份认证面临的安全威胁并提出了相应的身份认证需求。然后以Mo等人的方案为例,指出其协议遭受窃取验证表攻击、拒绝服务攻击、离线猜测攻击和临时秘密值泄露攻击,随后提出了一种基于椭圆曲线加密并具备离线认证中心的三因子身份认证方案。该方案继承了现有方案的优点,并可以应用于包括用户设备、云服务器和注册中心的移动互联网身份认证系统。通过安全性分析表明,所设计的方案可以抵抗已知攻击,并具备用户友好性。通过性能分析比较表明,我们所提出的方案具有更小的计算和通信开销,并提供更多的安全属性。(4)设计了一种基于硬件令牌的物联网身份认证模型。首先分析了物联网面临的安全威胁并提出了相应的身份认证需求,继而提出了一种基于网关的双因子身份认证(Gateway-based2nd Factor,G2F)方案。该方案基于FIDO的通用第二因子协议(Universal 2nd Factor,U2F),将FIDOU2F协议中防篡改的硬件令牌,与以网关为中心的物联网架构相结合。该硬件令牌可以与网关节点和移动互联网应用服务器同时进行交互,实现了物联网身份认证的高安全性和高效率,并降低了对服务提供商的依赖性,同时保护物联网设备免受恶意攻击。之后,我们将G2F原型应用在商业化的阿里云上并进行了实际测试评估,安全和性能的测评结果表明:G2F实现了基于硬件令牌的轻量快速物联网身份认证,并能抵御已知针对物联网设备管理身份认证的安全攻击。
王祥青[3](2021)在《光网络物理层安全认证及加密技术研究》文中认为信息技术的快速发展,给人类生产生活带来了巨大的变化,新技术和新应用存在大量的信息和数据的产生、传输、交换、处理等环节。光通信速率和距离大幅提升,光网络开放能力显着增强。由于信息窃听手段的层出不穷,现有光通信无法抵御线路或节点窃听攻击,对关键信息基础设施的高速互联安全构成严重威胁。为了实现数据的安全传输,开发光纤通信中的数据保护方案已迫在眉睫。采用物理层安全手段,其安全程度与数据信息内容无关,可以对光纤线路上的所有传输信号实施安全防护。在物理层,不仅数据传输链路存在安全漏洞,接入端也存在安全漏洞。未经授权的访问设备、注入攻击和伪装可能严重威胁整个系统的安全性能。因此,需要适当的身份验证与加密机制。开发能够抵抗克隆和其他模拟攻击的安全认证与加密协议是物理层安全中一个重要的研究方向。传统的光纤网络的安全性主要依赖经典密码算法在协议栈上层实现的,其安全机制主要利用算法的计算复杂度。如RSA公钥算法,由于攻击者计算能力有限,无法及时破译密钥,但是不能抵御量子计算机的攻击。密钥分发被认为是一种有效的安全方案,量子密钥分发(QKD)能够实现无条件安全性。然而,它与长距离的光放大器不兼容,并且系统设计成本高和系统复杂。因此,在经典信道中需要设计一种更简单、更经济的密钥分发方案。目前仍有以下问题需要解决:(1)现有的认证方案很难抵抗暴力攻击,因此在光网络传输之前,需要更可靠的安全认证方案。(2)现有的密钥分发方案存在密钥速率低、一致性不高,因此需要抗攻击、高速率的基于物理层密钥分发方案。(3)现有的加密和密钥分发方案是相互独立的,因此需要密钥分发与加密一体化的保密通信方案,并且能够与现有的系统进行兼容。针对以上问题,本文提出了光纤通信物理层安全认证方案,完成了认证特征提取和对被认证方的判断;提出了基于光物理层密钥分发方案,完成了密钥的提取、量化、编码等,最终生成了一致性和成码率高的密钥序列;提出了基于光通信物理层密钥分发与加密一体化的方案,通过将生成的密钥使用Y00加密协议对传输数据进行加密,并且方案在实验方面进行了验证。本文最终完成了三项创新性工作。1.基于光网络信道特征提取的物理层安全认证方案针对于传统的基于密钥算法的安全认证容易被破解等问题,本文提出了一种通过测量通信双方的误码率(BER)变化来实现物理层安全认证方案。利用信道的短时相关性,通过分析光纤环路的BER变化来识别接收机的合法性。本文采用了一个强度调制直接检测-正交频分复用(IMDD-OFDM)的相位调制光传输系统。分析了窃听者(Eve)额外引入噪声造成的干扰、分光窃听以及替代攻击的情况下的认证效果。仿真与实验结果表明,该方案对上述攻击都很敏感,并且具有较高的检测概率PPD和较低的误报率PFAR。随着频率测试的增加,PPD和PFAR趋于稳定,可有效的实现安全认证。在激光器的发射功率为1mW、波长为1550nm和光纤链路为200km时,检测概率PPD接近98%,虚警率PFAR接近0.1。在此基础上本文又提出一种基于光网络信道特征信噪比(SNR)物理层安全认证方案。该方案解决了安全认证与安全传输联合兼容性问题。认证方经过信道特征提取、量化降噪等方法,计算出SNR的变化率,将SNR变化率作为光纤物理层认证的关键指标,可以准确的反映信道动态特征。仿真结果表明,系统在使用I/Q调制器和相干解调的情况下,可以使检测概率PPD接近98%,虚警率PFAR接近0.1,可有效的实现安全认证。同时,SNR具有测量方便快捷的特点,非常适合推广应用,具有更高的经济效益。2.基于光通信物理层信道特征提取的密钥分发方案针对传统物理层密钥分发系统的复杂性,传输距离短、密钥成码率(KGR)低等问题,本文提出了一种基于光纤信道BER测量的密钥分发方案。通过在发送端和接收端进行环回BER测量,对BER进行量化和编码,生成一致性(KCR)较高的随机密钥。利用光纤信道的随机性,提高了系统生成密钥的安全性。该系统与现有通信设备兼容,并且具有很高的密钥生成速率,测量简单。采用10Gb/s-200km相干光通信系统测量提取信道安全特征信息BER。实验结果表明,在激光器发射功率为10dBm、波长为1550nm、光纤损耗为0.2dB/km的条件下,系统的KGR达到2Mbps,KCR达到98%。为了进一步解决传输性能问题,本文又提出了一种基于光纤信道物理层特征SNR测量密钥分发方案,这样系统的SNR可以比较高,不影响正常的传输。SNR密钥分发优点就是不需要系统的BER很高,在低BER的情况下也可以进行特征SNR的测量,因此不影响正常的传输,所以可以实现密钥分发和加密传输的结合。仿真结果表明,在激光器发射功率为1mW时,系统最终的KGR达到了 25Kbps,KCR最高达到了 99%。3.基于光通信物理层密钥分发与加密一体化方案针对密钥分发与加密联合的兼容性差的问题,本文提出了一种基于光纤信道物理层的密钥分发和加密联合控制系统,可有效解决通、密一体化难题。本文采用10Gbps-200km的光纤通信系统,通过环回测量系统信道特征BER,然后对BER进行量化编码生成密钥。采用量子噪声流加密方法,将正交相移键控(QPSK)信号调制为1024 ×1024高阶正交振幅调制(QAM)信号。利用高阶QAM信号容易被噪声掩盖的特性来进行加密传输。信道各种物理特征如噪声、色散、偏振等可以反映信道的BER变化。实验结果表明,在任意信号发生器发射电压为400mV、EDFA功率为10dBm和光纤损耗为0.2dB/km时,系统的KGR达到了 400Kbps。利用BER得到的密钥对系统进行量子噪声流加密,实现200km的安全传输,并且传输系统BER低。在此基础上,在EDFA发射功率为12dBm和光纤损耗大小为0.16dB/km时,本文又验证了 300km长跨距一体化传输协商性能。实验结果表明,系统的KGR能够达到400Kbps,安全协商KER小于2%。系统中使用高性能光纤传输设备,极大的提高了系统的传输性能,纠错后系统远噪BER为0。
吴涵[4](2021)在《超晶格密钥分发技术研究与系统实现》文中指出信息安全是现代人类社会活动的重要保障,密码学是保障信息安全的核心技术和主要手段。现代密码学的基本观点是由密钥机密性决定整个密码体制安全性,然而密钥管理通常是密码系统中最薄弱且最致命的部分,尤其是密钥产生和密钥分发,往往实现困难且效率低下,限制整个密码系统的安全和效益。物理不可克隆函数(Physical Unclonable Function,PUF)是最具实用价值的新兴硬件安全技术之一,具备很好的物理安全特性,以硬件实体的形式将密钥内蕴于物理结构中,为密钥产生和存储、密钥分发等密钥管理问题带来了全新的解决思路。本文围绕超晶格PUF的密钥管理应用这一主题,介绍了作者在博士期间的研究成果,主要包括超晶格PUF模型研究、超晶格PUF的密钥安全性分析、超晶格密钥分发技术研究与系统实现。具体地,本文介绍了 GaAs/Al0.45Ga0.55As弱耦合轻掺杂半导体超晶格物理实验研究中发现的电流混沌振荡、物理函数特性、器件功能孪生等物理现象及其物理机理,通过将超晶格器件纳入PUF密码理论框架下研究,针对超晶格PUF内在物理安全机制,建立超晶格PUF的密码特性分析模型和密码工程应用模型,研究和验证了基于孪生超晶格PUF的密钥分发技术体系。本文主要工作和创新点归纳如下:(1)通过将超晶格器件纳入PUF密码理论框架研究,探索了全新的研究方向,提出全新的研究思路。一方面PUF为超晶格不可克隆性(包括物理不可克隆和数学不可克隆)的研究提供理论框架和分析模型;另一方面研究超晶格独有的密码特性需要拓展PUF密码理论。超晶格器件的一系列新现象和新问题的研究,例如瞬态混沌现象、物理函数现象、物理不可克隆现象、物理不可克隆孪生现象等,可衍生出新密码形态和新应用模式,如超晶格随机数技术、超晶格密钥分发技术。(2)提出了超晶格器件的物理机理分析模型、密码学特性检测和评估方法,为超晶格PUF密码安全性分析奠定理论基础。基于MBE生长动力学理论,分析研究超晶格材料微观结构参数与器件宏观特性之间的定性关系,揭示超晶格器件物理不可克隆特性与孪生特性的安全机理;基于超晶格非线性动力学理论,分析研究超晶格动力学系统瞬态混沌效应对器件功能的差异放大作用,揭示超晶格器件的动力学行为和密码学特性的过程机理;同时,在黑盒模型下分析研究超晶格器件的密码学特性检测和估熵方法,定量评估超晶格器件的PUF特性和安全度量,形成超晶格密码应用技术体系的理论基础。(3)创建了超晶格密钥分发协议及技术体系,实现了自认证无条件安全的高速异地密钥分发实验验证。基于超晶格PUF的物理不可克隆孪生功能,利用超晶格器件作为密钥产生、存储和传输载体,发展出自认证无条件安全的超晶格密钥分发技术。本文中设计了安全可行的超晶格密钥分发协议,开展了高精准离线序列同步算法、模糊提取方案设计、安全性分析、软硬件系统设计等关键技术研究,建立完整的技术体系来实现以孪生超晶格PUF为安全锚的超晶格密钥分发设备,组建基于公共网络的密钥分发系统。超晶格密钥分发系统在实验环境下成功实现密钥产生和密钥重建功能,密钥分发速率可达17 Mbit/s,密钥随机性通过NIST随机性检测。超晶格密钥分发技术是一项基础性信息安全技术,经历多年的研究发展并逐步达到应用适配验证的成熟度,有望为密钥管理难题带来一种全新的实用化解决方案。
谢辉[5](2021)在《边缘计算环境下可信接入安全技术研究与实现》文中研究说明新时代背景下物联网和5G通信技术正处于急速发展的状态,位于网络边缘的终端设备数量规模越来越庞大,海量数据的计算和处理给传统的云计算带来了极大的压力。边缘计算是在离终端设备距离更近的地方来提供相应的服务,使得云计算面临的数据传输延时和带宽等压力得到缓解。但是,边缘计算中的网络设备也面临着各个方面的安全挑战。云计算模式下的常规防护机制,难以有效保护计算和存储资源都较为有限的终端设备,而且终端设备数量规模庞大且分布广泛,一旦被感染的终端设备接入到边缘计算平台,会导致各种安全问题。因此,如何有效防护边缘计算环境中的接入安全非常关键。针对上述问题,本文针对边缘计算环境下的可信接入安全技术进行研究,设计并实现了一种基于身份的匿名认证密钥协商(AAKA)协议和一种基于BP神经网络的信任度评估模型,具体研究内容如下:1.通过分析边缘计算环境中终端设备和边缘计算服务器相互认证所面临的安全挑战,研究并设计了一种适用于边缘计算环境的基于身份的匿名认证密钥协商协议。该协议基于椭圆曲线加密系统和双线性配对等理论知识,终端设备和边缘计算服务器仅需要在云端注册中心经过注册后即可进行相互认证,认证过程中只需一个来回的通信流程。基于复杂性假设和随机预言机模型的安全性证明表明,该协议自身具备较高的安全性,并且具备终端设备匿名性、前向保密性等安全特性。2.通过研究边缘计算环境中的信任度机制,选择合适的信任度评估因子,基于BP神经网络模型构建了一个信任度评估模型。首先通过Edge Cloud Sim仿真软件获取数据来进行仿真实验,再通过对比其他三种分类方法来验证BP神经网络模型的评估性能优越性,仿真结果说明我们的信任度评估模型在评估性能方面取得了更好的表现。3.最后基于边缘计算开源平台Baetyl实现了可信接入安全模块,在测试环境中验证了本文所设计的身份认证协议的安全性,并通过对比表明了该协议在传输成本和计算成本上都取得了更佳的性能优势。针对信任度评估模块,对比AHP层次分析法进行实验,结果表明本文中基于BP神经网络的信任度评估方法取得了更佳的评估准确率。
姜男澜[6](2020)在《无线网络位置信息安全与定位关键技术的研究》文中研究说明随着无线通信技术和计算机技术的快速发展,移动自组织网络、物联网等无线网络正被越来越多地应用于科研、工作、生活等诸多方面,这些应用正深刻地改变着人们的社交和生活方式。随着第五代移动通信等技术的快速发展,位置信息在物联网等新兴无线网络中的地位越来越突出,而位置信息的大面积应用也推动了更多网络技术和应用的发展。然而,位置信息的重要性也使得其成为攻击者的首选目标之一,从而对位置信息的可靠性和隐私性带来挑战。另一方面,定位技术的蓬勃发展催生了大量新型应用场景,从而带来了镜像问题和安全问题。论文对无线网络定位和位置信息安全的一些关键技术进行研究,主要包括以下四个方面:首先,论文研究移动自组织网络中的近似距离恶意节点(Similar Distance based Malicious node,SDM节点)攻击(SDM攻击)问题。在近似距离恶意节点攻击中,恶意节点的真实位置和虚假位置(声明位置)距离检测节点的距离可能相同或者近似,从而在某些环境下(例如:稀疏网络)增加了传统位置校验技术检测恶意节点的难度。论文利用接收信号强度(Received Signal Strength,RSS)和无线电传播不规则性分析恶意节点与合法邻居节点(辅助节点)之间夹角的合理性,在不增加节点硬件开销的情况下实现对稀疏网络节点位置信息攻击的检测。在基于无线电传播不规则性的移动自组织网络位置校验技术(Location Verification System based on Radio Irregularity,LVS-RI)中,检测节点首先向周围节点发送广播信息并要求周围节点回复测量的RSS结果,进而利用这些RSS结果估算待校验节点和辅助节点所在方向不规则系数的差值来判断待校验节点是否提供了虚假位置。由于仅需要一个辅助节点便能检测近似距离恶意节点攻击,因此,LVS-RI也适合于稀疏网络。仿真实验表明,LVS-RI及其连续校验技术((LVS-RI with Sequential Evaluation,LVS-RISE))能有效检测稀疏网络中的近似距离恶意节点攻击,且无需待校验节点与检测节点之外的其他节点通信。其次,论文研究移动自组织网络中的用户端位置隐私保护问题。用户位置隐私可能经由窃听在无线信道中泄露,而现有位置隐私保护技术大多数均无法保留位置信息的可恢复性。论文利用距离和空间隐藏机制对用户的位置进行转换与恢复,从而在保护用户位置隐私的同时保留了原始位置信息的可恢复性。基于距离和空间隐藏的移动自组织网络位置隐私保护(Distance and Spatial Cloaking-based Location Privacy Preservation,DSC-LPP)技术首先根据径向坐标和角坐标将接入点(Access Point,AP)的覆盖范围划分为若干个子空间,然后,用户将自己的位置变换到隐藏空间中成为虚拟位置,并发送给AP;AP或服务器收到用户的虚拟位置后利用测距结果恢复出用户的原始位置。此外,DSC-LPP还通过不同的子空间划分方式建立了冗余校验机制,从而进一步提高了恢复位置的准确性。最后,子空间划分机制也使得DSC-LPP适用于多种不同的环境。理论分析和仿真结果表明,在无需第三方设备的情况下,DSC-LPP能以较低的计算开销和通信开销完成对用户端位置信息隐私的保护,同时保留较高的位置恢复能力。再次,论文研究车联网定位中的镜像(翻转模糊)问题。造成镜像问题的主要原因是邻居节点的位置排列成一条直线或近似直线,因此,这一问题在车联网中更易发生,例如,在车辆较少的十字路口,某辆车的邻居节点可能正好都处于另一条路上,从而近似形成一条(近似)直线,在测距误差的作用下造成镜像问题。论文利用连续RSS(Sequential RSS,S-RSS)测量和自适应搜索区域来减少镜像问题的发生。在基于S-RSS测量和自适应搜索区域的车联网定位中,待定位车辆首先连续广播测距请求,并要求获得足够测距结果的邻居回复所有RSS测量信息、邻居位置及罗盘信息;待定位车辆利用边框定界和罗盘信息判断自己所处的道路区域;其次,基于自适应搜索区域的算法根据各邻居节点回复的信息和待定位车辆的罗盘信息确定自适应搜索区域,并在区域中使用带权搜索算法确定车辆的估计位置。此外,论文还研究如何利用车流量自适应地调节发射功率以提高定位效率。仿真结果表明,基于S-RSS测量和自适应搜索区域的车联网定位能有效降低镜像误差发生的概率和平均定位误差。最后,论文研究可见光定位(Visible Light Positioning,VLP)中的安全问题。在可见光定位中,攻击者可以干扰锚节点的信标,使得用户无法直接收到锚节点的信标,另一方面,攻击者再根据需要将截获到的信标转发给用户,使得用户得到错误的测距结果,从而影响用户的定位结果。论文利用时空关联和双信标耦合机制对信标所披露的信息进行匹配度校验,从而检测攻击。基于时空关联的可见光安全定位(Secure Visible Light Positioning based on Spatial-Temporal Correlation,S-VLP)技术将用户的覆盖范围划分为若干时区,用户首先向锚节点发送定位请求;之后,锚节点根据测距结果确定自己所在的时区及两个耦合信标的发送时间,并在对应的时间发送信标;用户收到信标后根据测距结果推测锚节点所在时区,并将推测结果与信标延迟时间对应的时区进行比较,如果根据测距结果推测的时区与两个信标延迟时间对应的时区都相同,则锚节点通过校验,否则,用户定位时将放弃该锚节点的信标。仿真结果表明,S-VLP能有效降低或消除干扰攻击等伪距攻击对用户定位结果的影响。此外,研究还从理论上说明了在某些情形下,S-VLP能检测到双向干扰和虫洞攻击中的伪坐标攻击。
张泰民[7](2020)在《面向智能电网无线终端的安全通信和抗干扰关键技术研究》文中研究说明智能电网是深度融合了先进传感技术、通信技术与物理过程的复杂信息物理系统,在传统电力系统的基础上实现了信息流与电力流的一体化双向流动。智能终端作为智能电网信息网络的基本支撑,是信息网络与电力网络数据交互的接口。随着智能电网业务场景的不断增加,各类具备无线通信能力的智能无线终端设备,如智能手持终端、智能充电桩、微网控制单元、智能电表等被不断引入。然而,智能无线终端在给智能电网带来感知和控制能力的同时,也容易成为攻击者破坏智能电网的入口,如攻击者可以通过数据篡改和干扰攻击等造成状态估计的错误或控制决策的失误,对电网整体性能造成难以估测的影响。大量引入智能无线终端所带来的安全问题,是当前智能电网安全问题中一个日益突出的重点。为保障智能电网的安全稳定运行,研究智能电网无线终端设备的安全通信和抗干扰技术具有重要意义。本文以保护智能电网无线终端实体的机密性、完整性和可用性为目标,从终端通信安全和网络传输安全两个层次对智能电网无线终端的安全防护策略进行了研究。本文主要工作和贡献体现在以下几个方面:1.从终端通信安全的角度出发,针对智能无线终端的数据容易遭受篡改和重放攻击等问题,研究了适用于智能电网无线终端的终端认证和安全通信机制。本文以智能电网高级量测体系(Advanced Metering Infrastructure,AMI)为实例,将散列消息认证码与基于身份的密码学机制相结合,在考虑通信高效性的基础上设计了保护终端数据完整性、机密性和真实性的通信机制。通过将每个终端的身份信息映射为公钥,实现了终端身份和公钥之间的绑定,并设计了基于身份的密钥更新机制,提高了密钥管理效率。本文在树莓派开发板上对所提机制进行了实现,通过实验验证了所提机制对终端数据完整性、机密性和真实性的保护效果。本文所提方法在保障高效通信的情况下,有效加固了智能电网无线终端的通信数据安全。2.从终端通信安全的角度出发,针对智能无线终端的无线接口容易遭受伪基站攻击的问题,研究了基于射频指纹的无线接口安全防护机制。本文以GPRS无线终端为对象,提出了基于空间射频指纹的攻击检测机制与基于硬件射频指纹的伪基站识别机制。攻击检测机制基于信号强度的分布特性快速检测出可疑基站,伪基站识别机制基于反映硬件容差特性的信号特征对检测出的可疑基站进行精确识别。所提机制通过识别伪基站和禁止终端与其通信,实现从无线接口层面对终端通信的安全防护。3.从网络传输安全的角度出发,针对智能无线终端的路由协议对干扰攻击抵抗能力差的问题,在现有路由协议基础上提出了抗干扰改进策略。本文以智能电网中的RPL(IPv6 Routing Protocol for Low-Power and Lossy Networks)路由协议为对象,分析了干扰攻击场景下RPL路由协议数据传输性能退化的问题。为提升RPL路由协议对干扰攻击的抵抗能力,本文在该协议的最优父节点选择机制的基础上,提出了一种备用节点选择机制。在该机制中,采用一种可用性向量度量指标来优化备用节点选择过程,降低了最优父节点与备用节点在干扰攻击下同时失效的概率。所提机制能有效提升RPL协议在干扰攻击下的传输性能,因此从路由协议层面提升了干扰攻击下的网络传输能力。4.从网络传输安全的角度出发,针对智能无线终端网络中破坏网络传输性能的移动干扰源,研究了基于移动跟踪器的终端网络干扰源定位技术。本文以智能电网AMI为应用场景,提出在AMI网络中部署具有自主移动能力的跟踪器,跟踪器通过从智能电表终端处获得的干扰信号强度观测信息对干扰源进行定位。为了在智能电网复杂的无线通信环境下保证定位精度,所提干扰源定位技术采用无迹卡尔曼滤波减小观测噪声的影响,并基于交互多模型框架对干扰源的运动进行建模,基于该模型对干扰源的估计位置进行修正,进一步提升定位精度。该干扰源定位技术实现了在智能电网复杂无线通信环境下,利用有限数量终端节点的干扰信号强度观测信息对移动干扰源进行定位,能有效提升无线终端网络对干扰攻击的抵抗能力。最后对全文的研究内容进行了总结,并对下一步研究工作进行了展望。
侯焕鹏[8](2020)在《基于星地信道特性的物理层安全关键技术研究及实现》文中认为卫星通信网络技术在我国发展迅速,广泛应用于各行各业。随着星地通信系统规模增加,卫星通信网络用户越来越多,星地通信安全越发重要。传统的基于密码学的计算安全,由于计算机计算能力的提升而面临挑战。物理层安全通过结合无线信道特性保障安全传输,因安全性高而备受关注。论文从物理层出发,研究和实现基于星地信道特性的身份认证和密钥加密通信等安全传输关键技术。论文首先对星地通信信道特性进行分析,相比于地面传输链路,星地传输链路具有高延迟和强衰减等特性。星地信道存在直射路径,主径衰落服从Rician分布,参考经典5径低轨卫星信道功率延迟分布参数,建立多抽头延时信道模型。接着论文对星地安全通信身份认证技术进行理论研究,包括基于信道特性和基于水印信息的身份认证技术。论文首先分析星地安全通信场景,由于信道具有互易性与唯一性,可以建立基于信道特性的二元假设检验模型,提取信道特征值后,计算多维检验统计量进行身份判决。论文对恒虚警概率条件和最小化代价函数条件下的认证检测门限进行了理论分析和推导,并仿真验证,结果显示信噪比10dB时认证率在90%以上。论文接下来研究了基于正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)技术的数字扩频水印身份认证,仿真验证典型信道条件下认证率、水印误码率和数据误码率等性能指标,结果表明水印扩频码率越高和水印嵌入功率系数越大时,提取的水印误码率越低,相关性越高,认证性能越好。之后论文对星地安全通信密钥生成技术进行理论研究,主要包括密钥生成过程中信道探测、信号预处理、信道特征量化、密钥协商和保密增强等模块的经典算法。对于信道特征值降噪预处理,论文主要分析了基于有效路径选择和改进小波变换的两种算法处理前后密钥不一致率(Key Different Rate,KDR)变化,仿真结果显示对信道特征值降噪预处理后初始KDR降低5%以上。之后论文仿真验证了经典量化与协商量化算法和基于交互信息与基于纠错编码的密钥协商算法的性能,结果显示等概率量化随机性高,复杂度低,基于纠错编码协商的方式交互信息少,实现简单。在物理层安全关键技术的理论研究和仿真分析基础上,论文基于图形化编程软件LabVIEW(Laboratory Virtual Instrument Engineering Workbench)和软件无线电平台USRP(Universal Software Radio Peripheral)搭建了星地安全通信半实物试验平台,针对系统同步、身份认证、密钥生成等关键模块进行设计、仿真及实现。实物连接后测试结果证明,因非法方Eve信道与合法方Alice和Bod之间信道不一致,无法主动攻击和窃取信息,合法接收方识别发送方身份,业务数据得以安全传输。身份认证和密钥生成相关的实际测试性能曲线与理论仿真性能曲线差距在1dB以内,验证了星地安全通信系统具有身份识别和加密通信功能。
王栋[9](2020)在《无线通信物理层安全关键技术研究》文中指出随着无线通信技术的飞速发展,通信安全问题日益严峻。无线通信物理层安全技术利用无线信号的内在属性建立安全机制,为解决通信安全问题提供了新思路,可以作为传统安全体系的补充,共同增强无线通信系统的安全性。无线信道密钥生成技术和射频指纹识别技术是无线通信物理层安全研究领域的热点问题。无线信道的互易性、随机性和唯一性为密钥生成提供了共享随机源;射频指纹(RFF)是发射机的固有特征,可用于区分不同的无线设备。但是在实际系统中,无线信道和RFF通常叠加在一起,不利于密钥生成和RFF识别。所以,1)无线信道与RFF的分离问题,即RFF的估计问题,2)RFF的识别问题,3)高效无线信道密钥生成问题,是无线通信物理层安全研究中需要解决的关键问题。本文面向无线通信物理层安全领域,研究了多天线正交频分复用(OFDM)系统中的RFF估计和识别方法以及新型的适用于多输入多输出正交频分复用(MIMO-OFDM)系统的密钥生成方法,具体的研究内容和创新性研究成果如下:1,提出了一种适用于均匀线阵(ULA)的OFDM系统中的发射机RFF估计算法在检测设备接收到的无线信号中,待识别的发射机RFF与无线信道响应叠加在一起。无线信道响应会对RFF估计造成干扰,已有的RFF识别方法尚未考虑RFF与无线信道的分离问题。我们提出了一种适用于ULA的OFDM系统中的发射机RFF估计算法(ERFFE算法),将OFDM系统的子载波作为探针来获得发射机的带内频率响应,可以利用单个OFDM符号的信道估计获取发射机RFF。ERFFE算法的优势有:1)不依赖于信道互易性;2)不需要通过无线信道反馈信道状态信息(CSI);3)不需要多个符号协同处理。仿真结果表明,ERFFE算法的RFF估计性能显着优于基于信道互易性的方法(CR-based);在相同条件下,相比CR-based方法,ERFFE算法的RFF估计精度提升大于一个数量级。2,提出了一种基于能量选择的发射机RFF估计算法针对接收机天线数量受限的情况,通过分析多径能量分布对RFF估计的影响,提出了基于能量选择的ERFFE算法(ES-ERFFE算法)。ES-ERFFE算法根据能量门限确定需要估计的路径数量,可以有效降低RFF估计所需要的天线数量,并且可以在接收机天线数量不变的情况下达到比ERFFE算法更好的估计性能。仿真结果表明,ES-ERFFE算法的RFF估计性能优于ERFFE算法;在文中的仿真场景下,ES-ERFFE算法可以节省1/3的天线数量。3,提出了一种基于时间分集的发射机RFF估计算法针对低信噪比情况下RFF识别成功率较低的问题,提出了基于时间分集的ERFFE算法(TD-ERFFE算法)。在TD-ERFFE算法中,通过发送多组导频序列来获得相互独立的RFF估计,使用三种RFF联合识别方法来获得RFF识别的时间分集增益。仿真结果表明,在低信噪比区域,TD-ERFFE算法可以显着提高RFF识别成功率。例如,在文中的仿真场景下,当SNR≤13d B时,TD-ERFFE算法的RFF识别成功率可以获得约20%的提高。另外,将TD-ERFFE算法与ES-ERFFE算法相结合,TD-ES-ERFFE算法可以进一步改善RFF识别性能。4,提出了一种适用于均匀矩形阵列(URA)的发射机RFF估计算法在大规模MIMO系统中,接收机天线阵列通常被设计为二维阵列。为了更接近于实际系统,我们提出了一种3D-MIMO信道模型下的适用于URA的RFF估计算法,RD-ERFFE算法。在RD-ERFFE算法中,将URA按照行和列划分成若干个子阵列,通过对到达角(AOA)进行降维处理从每个子阵列得到独立的RFF估计,然后通过RFF联合识别获得识别成功率的子阵列增益。针对AOA降维造成的角度模糊问题,给出了两种角度模糊过滤方法,来降低对RFF识别的影响。仿真结果表明,通过RFF联合识别和角度模糊过滤可以显着提高识别成功率,RD-ERFFE算法的RFF识别性能优于CR-based方法;在相同的天线数量下,URA中的RD-ERFFE算法比ULA中的ERFFE算法具有更好的RFF识别性能。5,提出了一种新型的适用于MIMO-OFDM系统的无线信道密钥生成方法在量化预处理阶段,针对频域冲激响应(CFR)中的信息冗余问题,设计一种基于相关时间的数据粗提取方法;为了提高CFR的一致性,设计了一种基于分组均值有限反馈的数据细提取方法。在信道量化阶段,提出了一种可有效提高密钥生成效率的直接量化方法及其辅助方法。最后,在长期演进增强(LTE-A)系统中进行了仿真分析,验证了所提出的无线信道密钥生成方法的有效性。
何昶辉[10](2020)在《面向云计算的分布式可信身份认证系统的研究与实现》文中进行了进一步梳理云计算作为一种新型的计算资源组织和服务提供模式,已经成为国家战略的重点发展方向,为智慧城市、金融军事、医疗教育等重点行业提供基础支撑。云计算呈现多域共存、多云混合的趋势,其海量身份管理面临严峻挑战。基于公钥基础设施(Public Key Infrastructure,PKI)的集中式服务在分布式证书验证和跨域交叉认证等方面无法满足海量多域云计算用户认证的需求。本文聚焦于多域云计算场景下的可信认证问题,提出基于区块链的多域分布式PKI架构,解决中心化认证模式带来的域内单点失效、跨域认证复杂等问题,以实现域内、跨域用户身份的高效可信认证。具体工作如下:针对PKI体系因受到单点攻击导致证书服务系统失效的问题,将其认证机构(Certification Authority,CA)中的证书管理系统与证书发布系统解耦,使用区块链账本替代证书颁发和吊销列表,提出去中心化的PKI证书服务体系架构和基于区块链的证书查询方法,实现用户证书的分布式查询服务,避免PKI中心的单点故障导致服务崩溃,增强系统的鲁棒性。针对区块链中逐块查询证书效率低下带来的时间开销问题,设计双重布谷鸟过滤器,动态维护过滤器桶,以快速验证证书有效性。实验结果表明,该方案一次性生成500张数字证书时,平均每张证书耗时3.413 ms,占用空间1.439 KB,相比Cert Chain方案(IEEE INFOCOM 2018)时间开销减少了74.5%,空间占用减少了64.9%。针对多个独立PKI跨域交叉认证的需求,提出基于区块链的多PKI融合证书服务系统构建方法,完成多域分布式的证书验证,简化证书有效性查询过程,提升身份认证效率,解决了传统交叉认证需要PKI之间多次签名带来的高复杂性与证书链查询带来的低效率等问题。多域PKI融合后区块链长度增加导致查询效率变低,设计适用于多域证书链的区块结构,减少区块链逐块查询带来的额外时间开销。区块链长度增加导致空间资源开销变大,提出基于区块头信息的数字证书认证方法,降低了因引入区块链而导致的空间开销。实验结果表明,双重布谷鸟过滤器查询证书有效性比逐块查询耗时降低了60.9%,轻量化后单个区块空间占用0.295 KB,空间占用减少79.5%。基于所研究的架构与方法,设计并实现了面向云计算的多域分布式可信身份认证系统,该系统具有颁发/管理/备份身份证书、基于区块链的分布式颁发/吊销证书、多域融合交叉认证等功能,满足数字证书分散式存储与高效查询验证的需求。将该系统应用于云计算平台的云桌面系统,验证了所研究方案的可行性与高效性。
二、双向指纹校验——具有反攻击能力的密钥系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、双向指纹校验——具有反攻击能力的密钥系统(论文提纲范文)
(1)基于指纹识别的认证方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 指纹分类研究现状 |
1.2.2 指纹认证研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 相关理论和技术 |
2.1 密码学与数论知识 |
2.2 指纹数据处理 |
2.2.1 数据预处理 |
2.2.2 数据增强 |
2.2.3 数据二值化 |
2.2.4 数据细化 |
2.3 卷积神经网络 |
2.4 区块链技术 |
2.5 模糊提取技术 |
第三章 基于双路输入与特征融合的指纹分类算法 |
3.1 问题描述 |
3.2 本章模型 |
3.2.1 TIF-CNN |
3.2.2 模型输入选择及计算 |
3.2.3 融合策略 |
3.3 实验及结果分析 |
3.3.1 数据集选择与划分 |
3.3.2 评价指标 |
3.3.3 数据扩充 |
3.3.4 对比实验一及结果分析 |
3.3.5 对比实验二及结果分析 |
3.4 本章小结 |
第四章 基于指纹识别的区块链中的跨域认证方案 |
4.1 需求分析和结构描述 |
4.1.1 方案需求分析 |
4.1.2 区块链网络结构 |
4.1.3 交易结构 |
4.2 认证方案设计 |
4.2.1 初始化阶段 |
4.2.2 用户注册阶段 |
4.2.3 跨域认证阶段 |
4.3 方案分析 |
4.3.1 安全性证明 |
4.3.2 对比分析 |
4.4 本章小结 |
第五章 远程医疗环境下基于指纹的匿名认证方案 |
5.1 方案架构与描述 |
5.1.1 方案背景 |
5.1.2 方案简述 |
5.2 匿名认证方案设计 |
5.2.1 用户注册与医疗中心检查阶段 |
5.2.2 监测与数据上传阶段 |
5.2.3 医患远程会诊阶段 |
5.2.4 查看与更新医疗报告阶段 |
5.3 方案分析 |
5.3.1 安全性证明 |
5.3.2 对比分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(2)移动互联网身份认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构安排 |
第二章 具备智能风控的多因子身份认证技术 |
2.1 前言 |
2.2 研究动机和相关工作 |
2.3 具备智能风控的多因子身份认证技术框架 |
2.4 轻量级身份认证服务接入 |
2.5 多因子联合身份认证 |
2.5.1 多因子身份认证强度分析 |
2.5.2 基于数据共享的联合身份认证 |
2.6 基于深度学习的身份认证风险控制 |
2.6.1 用户行为大数据分析 |
2.6.2 身份认证风险控制 |
2.7 应用案例 |
2.8 本章小结 |
第三章 说话人验证系统的安全性检测方法 |
3.1 前言 |
3.2 研究动机和相关工作 |
3.3 基础知识 |
3.3.1 说话人验证基础知识 |
3.3.2 损失函数TE2E和GE2E |
3.4 对抗性实例生成器系统设计 |
3.4.1 对抗性实例攻击模型 |
3.4.2 对抗性实例技术需求 |
3.4.3 对抗性实例剪辑函数 |
3.4.4 广义相关攻击损失函数 |
3.4.5 隐蔽相关攻击损失函数 |
3.5 性能分析 |
3.5.1 实验设置 |
3.5.2 性能指标 |
3.5.3 攻击特性 |
3.6 攻击和防御讨论 |
3.6.1 对抗性实例欺骗攻击的探索 |
3.6.2 针对对抗性实例欺骗攻击的防御 |
3.7 本章小结 |
第四章 基于椭圆曲线密码的三因子身份认证协议 |
4.1 前言 |
4.2 研究动机和相关工作 |
4.3 已有相关方案分析 |
4.3.1 已有方案回顾 |
4.3.2 已有方案缺陷 |
4.4 基于椭圆曲线密码的三因子身份认证协议 |
4.4.1 系统架构 |
4.4.2 具体协议描述 |
4.5 安全性与性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 基于硬件令牌的物联网身份认证模型 |
5.1 前言 |
5.2 研究动机和相关工作 |
5.3 基于硬件令牌的物联网身份认证模型设计 |
5.3.1 相关背景知识 |
5.3.2 安全风险分析 |
5.3.3 模型设计原则 |
5.3.4 具体模型描述 |
5.4 安全性与性能分析 |
5.4.1 实验评估设置 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
缩略语 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(3)光网络物理层安全认证及加密技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 光网络快速发展面临的安全威胁与挑战 |
1.2 物理层安全光通信的发展状况 |
1.2.1 光网络安全认证技术的研究现状 |
1.2.2 光网络密钥分发技术的研究现状 |
1.2.3 光网络加密技术的研究现状 |
1.3 光纤通信物理层安全问题提出 |
1.4 论文的结构安排及章节研究内容 |
1.4.1 论文的研究内容 |
1.4.2 论文研究的组织结构安排 |
参考文献 |
第二章 光网络物理层安全认证与加密建模分析 |
2.1 引言 |
2.2 光网络安全认证模型 |
2.2.1 窃听模型分类 |
2.2.2 安全认证窃听模型理论分析 |
2.2.3 物理安全认证过程及性能指标 |
2.3 光网络密钥分发技术 |
2.3.1 密钥分发信道安全特征量化技术 |
2.3.2 密钥分发的特征提取技术 |
2.3.3 密钥分发的“三性”分析 |
2.4 量子噪声流加密 |
2.4.1 噪声流加密协议介绍 |
2.4.2 量子噪声流加密分类 |
2.5 本章小结 |
参考文献 |
第三章 基于光网络物理层信道特征提取安全认证技术 |
3.1 引言 |
3.2 基于光纤信道BER测量的物理层认证方案 |
3.2.1 环回测量的安全认证模型及系统架构 |
3.2.2 仿真结果分析与讨论 |
3.2.3 实验方案及结果分析 |
3.3 基于光纤通信信道特征SNR的安全认证方案 |
3.3.1 安全认证方案及仿真平台结构 |
3.3.2 信道特征提取技术及安全认证机制 |
3.3.3 仿真结果分析与讨论 |
3.4 本章小结 |
参考文献 |
第四章 基于光网络信道特征测量的安全密钥分发系统 |
4.1 引言 |
4.2 基于光网络信道BER测量的密钥分发方案 |
4.2.1 信道BER特征提取技术 |
4.2.2 光纤通信物理层密钥分发模型 |
4.2.3 信道特征密钥生成技术 |
4.2.4 实验结果分析与讨论 |
4.3 基于光网络信道SNR测量的密钥分发方案 |
4.3.1 光网络信道密钥生成模型 |
4.3.2 密钥协商理论分析 |
4.3.3 密钥分发仿真平台 |
4.3.4 仿真结果分析与讨论 |
4.4 本章小结 |
参考文献 |
第五章 基于光网络密钥分发与加密传输一体化系统 |
5.1 引言 |
5.2 基于光网络密钥分发与加密传输一体化系统原理 |
5.2.1 一体化控制系统总体设计原理 |
5.2.2 基于高阶QAM调制量子噪声流加密原理 |
5.2.3 抵近噪声微元模型 |
5.2.4 信道特征密钥生成方法 |
5.3 密钥分发与加密安全传输一体化系统方案设计 |
5.3.1 一体化实验方案介绍 |
5.3.2 一体化实验硬件平台 |
5.4 实验结果分析与讨论 |
5.4.1 光网络加密传输性能实验验证 |
5.4.2 协商与加密一体化性能实验验证 |
5.5 本章小结 |
参考文献 |
第六章 论文总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
附录缩略词对照表 |
致谢 |
攻读博士学位期间学术成果 |
(4)超晶格密钥分发技术研究与系统实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 超晶格密码研究历史 |
1.1.2 密码学与信息安全 |
1.1.3 对称加密和非对称加密 |
1.1.4 密码系统的安全性 |
1.1.5 密钥管理主要困难 |
1.2 物理密码技术 |
1.3 主要研究内容 |
1.4 论文组织 |
第2章 超晶格器件研究基础 |
2.1 弱耦合超晶格物理模型 |
2.2 室温超晶格研究 |
2.3 超晶格材料生长与器件制备 |
2.3.1 分子束外延(MBE)技术 |
2.3.2 MBE生长机理 |
2.3.3 器件制备 |
2.4 室温超晶格物理现象 |
2.4.1 超晶格自发电流振荡 |
2.4.2 超晶格物理函数 |
2.4.3 超晶格瞬态混沌 |
2.5 超晶格物理不可克隆孪生现象 |
2.5.1 超晶格物理不可克隆现象 |
2.5.2 超晶格物理函数孪生现象 |
2.5.3 超晶格密钥分发技术原型 |
2.6 本章小结 |
第3章 超晶格PUF模型研究 |
3.1 理论基础 |
3.1.1 PUF通用框架 |
3.1.2 PUF属性 |
3.1.3 PUF属性评估 |
3.1.4 典型PUF结构 |
3.2 超晶格不可克隆特性定性分析 |
3.2.1 超晶格物理不可克隆性 |
3.2.2 超晶格数学不可克隆性 |
3.3 超晶格PUF模型 |
3.3.1 超晶格PUF应用架构 |
3.3.2 超晶格PUF属性评估 |
3.3.3 超晶格PUF挑战响应的互信息量 |
3.4 超晶格PUF应用 |
3.5 本章小结 |
第4章 基于超晶格PUF的随机数技术 |
4.1 原理架构 |
4.1.1 随机数 |
4.1.2 原理架构 |
4.2 后处理算法设计 |
4.2.1 技术基础 |
4.2.2 后处理方案设计 |
4.2.3 极小熵估计 |
4.2.4 LFSR-Toeplitz提取器 |
4.3 基于超晶格PUF的随机数发生器实现 |
4.3.1 系统架构设计 |
4.3.2 系统集成设计 |
4.4 实验结果 |
4.4.1 物理熵源测试 |
4.4.2 估熵结果 |
4.4.3 随机性检测 |
4.4.4 性能测试总结 |
4.5 本章小结 |
第5章 超晶格密钥分发技术研究与系统实现 |
5.1 超晶格密钥分发协议 |
5.2 关键技术研究 |
5.2.1 高精准序列同步 |
5.2.2 模糊提取技术 |
5.2.3 LDPC纠错码 |
5.3 模糊提取设计与实现 |
5.3.1 汉明空间安全素描 |
5.3.2 纠错方案设计 |
5.3.3 模糊提取实现 |
5.4 安全性分析 |
5.5 系统实现 |
5.6 实验与验证 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的其他研究成果 |
(5)边缘计算环境下可信接入安全技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.2.1 身份认证协议研究现状 |
1.2.2 信任度评估研究现状 |
1.3 本文的研究内容与创新 |
1.4 本文的结构安排 |
第二章 可信接入安全技术的理论知识介绍 |
2.1 边缘计算可信接入安全概述 |
2.2 身份认证协议理论基础 |
2.2.1 椭圆曲线加密系统和双线性配对 |
2.2.2 复杂性假设 |
2.2.3 随机预言机模型 |
2.3 BP神经网络概述 |
2.3.1 BP神经网络原理 |
2.3.2 BP神经网络的特点 |
2.3.3 BP 神经网络的学习过程 |
2.4 本章小结 |
第三章 身份认证协议设计 |
3.1 系统模型架构 |
3.2 协议安全性需求 |
3.3 协议认证流程 |
3.3.1 系统初始化 |
3.3.2 终端设备注册和边缘计算服务器注册 |
3.3.3 双向认证 |
3.4 安全性证明与分析 |
3.4.1 协议自身安全性证明 |
3.4.2 协议的安全特性分析 |
3.5 本章小结 |
第四章 信任度评估模型设计 |
4.1 边缘计算中的信任机制 |
4.1.1 信任的定义 |
4.1.2 边缘计算的零信任架构 |
4.1.3 信任度评估模型设计 |
4.2 BP神经网络模型设计 |
4.2.1 输入层和输出层的设计 |
4.2.2 隐含层的设计 |
4.2.3 激活函数的选择 |
4.3 BP神经网络模型仿真 |
4.3.1 数据来源和预处理 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
第五章 可信接入安全模块的实现与测试 |
5.1 可信接入安全模块实现 |
5.1.1 总体架构设计 |
5.1.2 身份认证 |
5.1.3 信任度评估 |
5.2 测试环境搭建 |
5.3 系统性能测试 |
5.3.1 可靠性测试 |
5.3.2 性能评估 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
个人简历及攻读硕士学位期间取得的成果 |
(6)无线网络位置信息安全与定位关键技术的研究(论文提纲范文)
摘要 |
Abstract |
缩略词表 |
第一章 绪论 |
1.1 研究的背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 位置校验 |
1.2.2 位置隐私保护 |
1.2.3 无线定位 |
1.2.4 定位安全 |
1.3 论文的主要工作与创新点 |
1.4 论文组织结构和内容安排 |
第二章 基于无线电传播不规则性的移动自组织网络位置校验技术 |
2.1 引言 |
2.2 基于无线电传播不规则性的位置校验技术 |
2.2.1 系统模型 |
2.2.2 无线电传播不规则性 |
2.2.3 位置校验技术 |
2.3 连续校验 |
2.3.1 系统模型 |
2.3.2 连续校验的LVS-RI |
2.4 仿真实验、性能评估和安全性分析 |
2.4.1 LVS-RI的仿真实验和性能分析 |
2.4.2 性能评估与LVS-RISE的仿真实验 |
2.4.3 LVS-RI和 LVS-RISE的安全性分析 |
2.5 本章小结 |
第三章 基于距离和空间隐藏的移动自组织网络位置隐私保护技术 |
3.1 引言 |
3.2 系统和攻击模型 |
3.3 基于距离和空间隐藏的位置隐私保护技术 |
3.3.1 DSC-LPP的基本架构 |
3.3.2 位置变换和恢复 |
3.3.3 冗余校验 |
3.3.4 非视距和恶劣环境下的DSC-LPP |
3.4 仿真实验 |
3.5 特殊情形和安全性分析 |
3.5.1 特殊情形 |
3.5.2 安全性分析 |
3.5.3 与其他LPP的比较 |
3.6 本章小结 |
第四章 基于连续RSS测量和自适应搜索区域的车联网定位方法 |
4.1 引言 |
4.2 系统模型和镜像问题 |
4.3 基于连续RSS测量和自适应搜索区域的定位方法 |
4.3.1 基于连续RSS测量的车辆移动状态判断 |
4.3.2 基于自适应搜索区域的定位 |
4.3.3 自适应发射功率调节 |
4.4 仿真实验与性能分析 |
4.5 本章小结 |
第五章 基于时空关联的可见光安全定位技术 |
5.1 引言 |
5.2 系统和攻击模型 |
5.2.1 系统模型 |
5.2.2 攻击模型 |
5.3 安全定位技术 |
5.3.1 伪距攻击检测 |
5.3.2 移动环境 |
5.4 仿真实验 |
5.4.1 参数配置 |
5.4.2 实验结果 |
5.5 安全性和性能分析 |
5.6 本章小结 |
第六章 全文总结及展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
作者攻读博士学位期间的研究成果 |
(7)面向智能电网无线终端的安全通信和抗干扰关键技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 智能电网无线终端应用现状 |
1.2.2 智能电网终端安全研究现状 |
1.3 本文研究思路 |
1.4 主要研究内容 |
第二章 基于身份的终端认证和安全通信机制 |
2.1 引言 |
2.2 密码学基础知识 |
2.2.1 对称加密与非对称加密 |
2.2.2 椭圆曲线密码 |
2.2.3 基于身份的密码学机制 |
2.3 方案设计 |
2.3.1 总体框架 |
2.3.2 离线注册 |
2.3.3 在线通信 |
2.3.4 密钥更新 |
2.4 实验验证与安全性分析 |
2.4.1 性能分析 |
2.4.2 安全性分析 |
2.5 本章小结 |
第三章 基于射频指纹的终端无线接口安全防护机制 |
3.1 引言 |
3.2 针对无线接口的伪基站攻击原理 |
3.2.1 攻击场景分析 |
3.2.2 攻击原理分析 |
3.2.3 攻击建模 |
3.3 基于射频指纹的伪基站识别技术 |
3.3.1 总体框架 |
3.3.2 基于空间射频指纹的攻击检测机制 |
3.3.3 基于硬件射频指纹的伪基站识别机制 |
3.4 实验结果与分析 |
3.4.1 攻击检测机制分析与评估 |
3.4.2 伪基站识别机制评估 |
3.5 本章小结 |
第四章 基于可用性向量的终端路由抗干扰改进 |
4.1 引言 |
4.2 系统模型与问题描述 |
4.2.1 RPL网络拓扑构成机制 |
4.2.2 干扰攻击模型 |
4.2.3 故障相关性分析 |
4.3 基于可用性向量的RPL协议抗干扰改进 |
4.3.1 总体框架 |
4.3.2 可用性向量生成机制 |
4.3.3 可用性向量传递机制 |
4.3.4 备用父节点选择机制 |
4.4 实验验证与性能分析 |
4.4.1 仿真设计 |
4.4.2 仿真结果与分析 |
4.5 本章小结 |
第五章 基于移动跟踪器的终端网络干扰源定位技术 |
5.1 引言 |
5.2 系统模型与问题描述 |
5.2.1 系统模型 |
5.2.2 基于干扰信号强度的定位原理 |
5.2.3 移动干扰源定位原理 |
5.3 干扰源定位算法设计 |
5.3.1 总体工作流程 |
5.3.2 远程追踪阶段的定位算法 |
5.3.3 近程捕获过程 |
5.4 实验与仿真验证 |
5.4.1 实验验证 |
5.4.2 仿真验证 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
攻读博士期间主要研究成果及参与的科研项目 |
(8)基于星地信道特性的物理层安全关键技术研究及实现(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 论文的研究背景及意义 |
1.2 物理层安全技术发展 |
1.2.1 物理层身份认证技术研究现状 |
1.2.2 物理层密钥生成技术研究现状 |
1.3 星地通信信道综述 |
1.3.1 星地信道传输特性 |
1.3.2 星地通信信道模型 |
1.4 论文的结构与内容安排 |
第二章 基于星地信道特性的物理层身份认证技术研究 |
2.1 物理层身份认证技术综述 |
2.1.1 身份认证方案综述 |
2.1.2 身份认证总体流程 |
2.2 基于信道特性的身份认证 |
2.2.1 基于假设检验的认证模型 |
2.2.2 多种认证检测门限理论分析及推导 |
2.3 基于水印信息的身份认证 |
2.3.1 基于扩频的水印认证原理 |
2.3.2 基于OFDM的扩频水印认证方案设计 |
2.4 身份认证仿真及分析 |
2.4.1 典型信道条件下基于信道特性的认证性能分析 |
2.4.2 典型信道条件下基于水印信息的认证性能分析 |
2.5 本章小结 |
第三章 基于星地信道特性的物理层密钥生成技术研究 |
3.1 密钥生成技术综述 |
3.1.1 密钥生成流程 |
3.1.2 密钥生成性能评价指标 |
3.2 密钥生成关键技术研究 |
3.2.1 信道探测 |
3.2.2 信号预处理 |
3.2.3 信道量化 |
3.2.4 密钥协商 |
3.2.5 保密增强 |
3.3 密钥生成仿真及分析 |
3.3.1 信号预处理算法仿真 |
3.3.2 信道量化算法仿真 |
3.3.4 密钥协商算法仿真 |
3.4 本章小结 |
第四章 物理层安全通信系统实现 |
4.1 物理层安全通信系统试验台介绍 |
4.1.1 LabVIEW及 USRP简介 |
4.1.2 物理层安全通信系统实现原理 |
4.2 物理层安全通信系统关键模块设计 |
4.2.1 系统帧结构设计 |
4.2.2 系统同步设计 |
4.2.3 身份认证方案设计 |
4.2.4 密钥生成方案设计 |
4.3 物理层安全通信系统测试 |
4.3.1 系统参数 |
4.3.2 测试环境 |
4.3.3 测试结果 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文主要工作及贡献 |
5.2 下一步工作建议及研究方向 |
致谢 |
参考文献 |
个人简历 |
硕士期间的研究成果 |
(9)无线通信物理层安全关键技术研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语 |
符号说明 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 无线通信物理层安全的理论基础和历史发展 |
1.3 无线通信物理层安全的研究内容和研究现状 |
1.3.1 无密钥的安全通信技术 |
1.3.2 无线信道密钥生成技术 |
1.3.3 射频指纹识别技术 |
1.4 本文的研究工作和结构安排 |
1.4.1 本文研究的无线通信物理层安全问题 |
1.4.2 本文的研究内容和结构安排 |
第二章 均匀线阵中的发射机射频指纹估计算法 |
2.1 引言 |
2.2 基于信道互易性的RFF估计方法 |
2.3 基于ESPRIT的 RFF估计算法 |
2.3.1 系统模型 |
2.3.2 接收信号的分解形式 |
2.3.3 协方差矩阵空间平滑 |
2.3.4 信号子空间重构 |
2.4 基于ESPRIT的 RFF估计算法的性能分析 |
2.4.1 系统参数设置 |
2.4.2 ERFFE算法的RFF估计性能和识别成功率 |
2.4.3 ERFFE算法在不同的天线配置下的性能分析 |
2.4.4 残留频偏对ERFFE算法估计性能的影响 |
2.4.5 平滑滤波窗口对RFF估计性能的影响 |
2.4.6 FIR滤波器阶数对ERFFE算法估计性能的影响 |
2.4.7 AOA对 RFF估计性能的影响 |
2.4.8 路径时延对RFF估计性能的影响 |
2.5 本章小结 |
第三章 基于能量选择和时间分集的发射机射频指纹估计算法 |
3.1 引言 |
3.2 基于能量选择的ERFFE算法 |
3.2.1 路径能量分布与RFF估计 |
3.2.2 基于能量选择的RFF估计 |
3.3 基于能量选择的ERFFE算法的性能分析 |
3.3.1 系统参数设置 |
3.3.2 ES-ERFFE算法的RFF估计性能和识别成功率 |
3.3.3 ES-ERFFE算法在不同天线配置下的性能分析 |
3.4 基于时间分集的ERFFE算法 |
3.4.1 时间分集 |
3.4.2 RFF联合识别 |
3.5 基于时间分集的ERFFE算法的性能分析 |
3.5.1 系统参数设置 |
3.5.2 TD-ERFFE 算法 vs.ERFFE 算法 |
3.5.3 TD-ERFFE算法在不同时间分集尺度的性能分析 |
3.5.4 TD-ES-ERFFE 算法 vs.ES-ERFFE 算法 |
3.5.5 TD-ES-ERFFE算法在不同天线数量的性能比较 |
3.5.6 TD-ES-ERFFE算法在不同时间分集尺度的性能分析 |
3.6 本章小结 |
第四章 均匀矩形阵中的发射机射频指纹估计算法 |
4.1 引言 |
4.2 均匀矩形阵中的RFF估计算法 |
4.2.1 系统模型 |
4.2.2 信号分解 |
4.2.3 子阵列划分 |
4.2.4 AOA降维 |
4.2.5 RFF估计与识别 |
4.2.6 角度模糊过滤 |
4.3 均匀矩形阵中的RFF估计方法的性能分析 |
4.3.1 系统参数设置 |
4.3.2 RD-ERFFE算法 vs.CR-based方法 |
4.3.3 RD-ERFFE算法的三类联合识别方法性能分析 |
4.3.4 RD-ERFFE算法中角度模糊过滤性能分析 |
4.3.5 RD-ERFFE算法在不同天线数量的识别性能分析 |
4.3.6 URA 中的 RD-ERFFE 算法 vs.ULA 中的 ERFFE 算法 |
4.3.7 RD-ERFFE算法中AFF-C相关检测门限性能分析 |
4.4 本章小结 |
第五章 MIMO-OFDM系统中的无线信道密钥生成方法 |
5.1 引言 |
5.2 无线信道密钥生成方法 |
5.2.1 系统模型 |
5.2.2 数据提取 |
5.2.3 直接量化和低位舍去 |
5.2.4 信息调和与隐私放大 |
5.3 MIMO-OFDM系统中无线信道密钥生成方法的性能分析 |
5.3.1 系统参数设置 |
5.3.2 未采用FDE时的量化性能分析 |
5.3.3 采用FDE时的量化性能分析 |
5.3.4 不同FDE门限的量化性能分析 |
5.3.5 随机性测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 可以进一步研究的方向 |
参考文献 |
攻读博士学位期间的研究成果 |
致谢 |
(10)面向云计算的分布式可信身份认证系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究面临的问题 |
1.2 国内外研究现状 |
1.2.1 增强型证书吊销列表 |
1.2.2 基于CA的信任分散模型 |
1.2.3 基于日志的行为监测方案 |
1.2.4 基于区块链的分布式方案 |
1.3 论文研究内容与主要工作 |
1.4 论文结构安排 |
第二章 分布式可信身份认证相关技术 |
2.1 PKI体系架构 |
2.2 数字证书 |
2.2.1 数字证书组成 |
2.2.2 数字证书工作原理 |
2.3 CA认证机构 |
2.3.1 CA的结构 |
2.3.2 信任模型 |
2.4 证书吊销机制 |
2.4.1 证书吊销列表 |
2.4.2 在线证书状态协议 |
2.5 区块链 |
2.5.1 基础架构 |
2.5.2 区块链类型 |
2.5.3 共识机制 |
2.6 本章小结 |
第三章 基于区块链的云平台分布式可信身份认证 |
3.1 云平台身份认证的需求与问题 |
3.2 去中心化PKI证书服务体系架构设计 |
3.2.1 总体架构 |
3.2.2 分布式PKI架构中的区块结构设计 |
3.2.3 身份认证流程 |
3.3 基于区块链的数字证书查询方法 |
3.3.1 数字证书颁发 |
3.3.2 数字证书查询 |
3.3.3 数字证书吊销 |
3.4 方案分析 |
3.5 本章小结 |
第四章 多域云平台分布式可信身份认证 |
4.1 多域云平台场景下身份认证的需求和问题 |
4.2 多域分布式PKI架构 |
4.2.1 总体架构 |
4.2.2 共识机制设计 |
4.3 多域PKI融合证书区块链构建 |
4.3.1 证书链构建方法 |
4.3.2 证书链区块结构优化 |
4.4 多域证书链轻量化查询方案 |
4.4.1 区块链轻量化 |
4.4.2 隐私保护查询 |
4.5 方案分析 |
4.6 本章小结 |
第五章 系统实现与测试 |
5.1 系统测试环境 |
5.2 功能验证 |
5.3 性能测试 |
5.4 总结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
四、双向指纹校验——具有反攻击能力的密钥系统(论文参考文献)
- [1]基于指纹识别的认证方法研究[D]. 张翔宇. 北京邮电大学, 2021(01)
- [2]移动互联网身份认证关键技术研究[D]. 落红卫. 北京邮电大学, 2021(01)
- [3]光网络物理层安全认证及加密技术研究[D]. 王祥青. 北京邮电大学, 2021(01)
- [4]超晶格密钥分发技术研究与系统实现[D]. 吴涵. 中国科学技术大学, 2021(09)
- [5]边缘计算环境下可信接入安全技术研究与实现[D]. 谢辉. 电子科技大学, 2021(01)
- [6]无线网络位置信息安全与定位关键技术的研究[D]. 姜男澜. 东南大学, 2020
- [7]面向智能电网无线终端的安全通信和抗干扰关键技术研究[D]. 张泰民. 浙江大学, 2020(11)
- [8]基于星地信道特性的物理层安全关键技术研究及实现[D]. 侯焕鹏. 电子科技大学, 2020(12)
- [9]无线通信物理层安全关键技术研究[D]. 王栋. 东南大学, 2020(01)
- [10]面向云计算的分布式可信身份认证系统的研究与实现[D]. 何昶辉. 西安电子科技大学, 2020(05)