一、ACNS2004论文征集(论文文献综述)
王伟[1](2017)在《基于CryptDB的并行加密数据库系统设计与实现》文中指出随着互联网技术的高速发展,日益增长的用户每日与服务器的交互产生了海量的数据。此外,个人网盘的普及使得用户更倾向于将数据保存在相对廉价的云盘中。这些数据中,不乏用户身份证信息、手机号码、银行卡号、就诊资料等隐私数据。各类网站在交互的过程中收罗数据的同时有义务做到对用户隐私数据的保护。因此,设计并实现一款能够使用户在不解密数据的情况下进行搜索的高性能加密数据库成为了当下热门的研究课题,并具有重要的研究意义。本文按照软件设计开发的流程,使用用例图对系统做了需求分析,抽象出了系统应有的功能模块。并使用活动图对系统的行为进行建模,确定了系统的整体流程。随后通过时序图确定了各个模块之间的交互关系和依赖关系,分析出了系统的整体架构。最后使用java编程语言结合MySQL-Proxy,基于Crypt DB的洋葱加密模型实现了简单的密文数据库系统。为了提高系统的易用性,本文还基于轻量级web应用框架Flask设计并实现了友好的人机交互页面。用户可以利用其进行数据库的可视化管理,该应用提供了明文和密文的对比窗口,支持SQL语句的执行并支持提交SQL文件进行并行插入操作。为了提高加密存储等数据处理速度,本文结合了MapReduce并行框架的特性和密文数据库系统的特点,设计并实现了一个并行密文数据库系统加密及分布式存储方案,包括设计了任务调度算法、文件分割算法以提高方案的并行性和可控性,修改设计了Map Reduce框架中的map方法以实现密文数据库系统的并行加密和分布式存储,分析了方案的性能。实验结果表明在3个密文数据库节点的集群中,该方案加速比达到2.51,加密和存储时间减少了60.2%,适用于大规模关系数据的加密存储。
张淑英[2](2012)在《网络安全事件关联分析与态势评测技术研究》文中提出本文从网络安全态势分析的角度,对网络安全指标体系、安全事件关联分析、异常流量分类、安全态势评估和预测技术进行了相关的研究,主要包括以下几个方面:(1)研究网络安全事件的特征,构建由危险性、脆弱性、可用性和可靠性四大一级指标构成的网络安全态势指标体系,并对每个一级指标给出了具体的二级指标体系描述,为网络安全态势评估和预测提供了可靠的数据基础。(2)研究网络安全事件关联分析方法的相关理论,提出了基于属性相近度的网络安全事件关联分析方法,该方法实现网络安全事件分类与合并,减少冗余,有效地精简了安全事件数量,提高了网络管理员对安全事件的分析效率。(3)研究常用的评估算法和网络安全态势评估方法的相关理论,提出将层次分析法和模糊评估法相结合的模糊综合评估法用于网络安全态势评估,并对提出的模糊综合评估法的算法和流程进行了详细的描述。该评估算法采用模糊综合评价法建立模糊矩阵,具有信息量大,综合程度强的特点;应用层次分析法确定每个影响因素的权重,并通过一致性校验,确保所分配的权重系数合理;引入加权平均型算子来进行综合评价结果的合成。仿真实验表明,基于层次分析法和模糊评估法的综合评估模型的评估方法具有体现权重系数作用明显的优势,评价效果较好,得到了令人满意的结果,具有较好的推广价值和应用前景。(4)网络安全状态数据具有复杂性和非线性等诸多特点,在分析现有网络安全态势预测方案基础上,提出了引入基于改进Elman神经网络的网络安全态势预测方案。仿真实验采用基本Elman网络模型和引入趋势修正因子的双反馈Elman网络模型分别对网络安全态势和几种常见的网络攻击趋势进行了预测,并和实际结果进行了比较和分析,实验结果表明引入趋势修正因子的双反馈Elman网络模型具有较好的预测能力,在网络安全态势预测领域具有较好的实用价值和应用前景。
鄂冬娜[3](2010)在《基于RSA公钥体制的可证安全的PAKE协议》文中研究指明基于口令认证的认证密钥交换协议(简称PAKE协议)可以使公开网络中的两个或多个通信方在口令的帮助下安全地完成身份认证和会话密钥建立。PAKE协议因其口令简短易记而被广泛采用。现有的PAKE协议大都基于Diffie-Hellman密钥交换,随着移动网通信技术的快速发展,结合公钥技术的PAKE协议在通信领域中的应用已开始出现。利用RSA公钥体制设计口令协议不再需要证书机制,避免了证书在线认证,大大提高了协议的效率。然而,利用RSA设计口令协议易于遭受一种特殊的字典攻击——e次剩余攻击,事实上现有的基于RSA的PAKE协议很多都被发现不能抵抗此类攻击。目前,利用RSA设计的PAKE协议仅仅考虑了用户-服务器模型,针对用户-用户模型的协议还很少。本课题利用RSA公钥体制设计可以抵抗e次剩余攻击的用户到用户的PAKE(简称C2C-PAKE)协议,使其在安全性能和效率上更具有竞争优势,这是一项具有重要现实意义的工作,同时也是极具应用前景的工作。首先,考虑如何使两个用户在一个可信服务器的协助下建立安全通信渠道。即假设两个用户与同一个可信服务器共享口令,面向这样问题的PAKE协议就是三方PAKE协议。本文利用RSA公钥体制,设计了一个可以抵抗e次剩余攻击的三方PAKE协议。之后对这个协议进行了优化改进,结合消息认证码提出了一个新的三方协议。改进后的协议,减少了用户RSA加解密的次数,在保持通信效率的前提下,提高了计算效率。在随机预言模型(简称RO模型)下利用游戏归约的方法给出了协议会话密钥的语义安全性证明和针对服务器的密钥私密性证明。目前在公开的资料中尚未发现利用RSA公钥体制设计的三方口令认证密钥交换协议。其次,分析隶属不同服务器的两个用户间的通信,即假设两个用户分别与不同的服务器共享不同的口令,这种情况下的PAKE协议称为跨域C2C-PAKE协议,也称为四方PAKE协议。本文通过分析现有跨域C2C-PAKE协议的结构和安全性,利用RSA公钥体制设计一个跨域C2C-PAKE协议。现有跨域C2C-PAKE协议,用户与各自服务器交互为串行,即一方用户与所在域服务器交互后另一方才能与所在域交互。在新协议中,双方用户与服务器之间并行执行,无需等待对方通信结束再开始,减少了通信轮数,提高了效率,并且该协议在RO模型下是可证安全的。在公开的资料中,尚未发现利用RSA公钥技术设计的跨域C2C-PAKE协议。最后,在详细分析了大量三方四方协议的基础上,分别从协议设计的思想,协议应用的场景以及证明中的难点和关键技术这三个主要方面将三方四方协议与两方协议进行了比较,总结了端到端口令认证密钥交换协议设计的关键技术。
孙延君[4](2009)在《BMQ问题在密码学上的研究与应用》文中研究指明随着计算机硬件性能的不断提升,现有的密码体系将受到强大的冲击?特别是量子计算机的出现令传统的基于大整数因子分解和离散对数问题的公钥密码受到巨大的威胁?因此迫切需要新的公钥密码替代方案?本文首先介绍了密码学的当前发展状况和密码学一些基础知识?从论证多变元公钥密码系统的安全性引出了二等分多变元二次方程组问题?这也是本文的重点内容,本文首先论证二等分多变元二次方程组问题的困难性,然后又给出了它的求解分析,并且对它的困难性做了比较全面的分析和相关的论证,在肯定了其难度不低于NP完全问题后,我们利用它的困难性提出了一个新的公钥密码函数,并且详细的给出了函数的实现过程以及实验数据,在文章的最后还给出了函数的特点?
梅楠[5](2007)在《基于有限域上遍历矩阵的动态加密器》文中研究说明随着计算机网络的快速发展和计算机应用的普及,计算机技术在给人们带来方便与快捷的同时也给人们隐私的安全带来了隐患。数据通信安全势在必行,这大大的促进了密码学的发展。随着计算机性能的不断提高,以往的许多加密系统都面临着巨大的挑战。现今的许多密码系统都是基于A.Kerckhoffs提出的:“加密系统的安全性应依赖于对密钥的保护,而非对加密算法的保护”这一假设而设计的。如果能对加密算法也提供保护的话,则加密系统的安全性会更加理想。因此,本文提出了动态加密器的概念。采用动态加密器进行加密时,加密算法是动态变化的,即使采用相同密钥对同一明文进行多次加密每次使用的加密算法也都不相同,这样一来系统攻击者就无法得到任何有关加密算法的知识了。文中给出了基于有限域上遍历矩阵实现动态加密器的方法,通过安全性能评估与攻击分析得出结论,该动态加密器可以有效抵抗多种攻击,具有极高的安全性。鉴于动态加密器的诸多优点,可以将其应用在许多的领域中。由于动态加密器在加密的过程中使用了真随机序列,因此本文还提出了一种利用声卡中的MIC读取环境噪音实现真随机数发生器的方法,并利用Chi-Squaure测试方法对该真随机数发生器做了安全性评估,证明该真随机数发生器具有极高的安全性。
二、ACNS2004论文征集(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、ACNS2004论文征集(论文提纲范文)
(1)基于CryptDB的并行加密数据库系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究的目的与意义 |
1.2 课题研究现状 |
1.2.1 可搜索加密技术国内外研究现状 |
1.2.2 加密数据库国内外研究现状 |
1.3 本文主要工作与组织结构 |
第二章 相关技术 |
2.1 可搜索加密机制 |
2.1.1 可搜索加密机制的研究内容 |
2.1.2 可搜索加密机制的分类 |
2.1.3 可搜索加密机制的构造算法 |
2.2 CryptDB密文数据库系统 |
2.2.1 可搜索加密算法 |
2.2.2 洋葱加密模型 |
2.2.3 CryptDB执行流程 |
2.3 Hadoop简介 |
2.3.1 HDFS分布式文件系统 |
2.3.2 MapReduce模型概述 |
2.3.3 MapReduce工作原理 |
2.4 本章小结 |
第三章 密文数据库系统并行方案 |
3.1 基于MapReduce的并行INSERT方案 |
3.1.1 并行INSERT方案模型 |
3.1.2 算法设计 |
3.1.3 并行方案性能分析 |
3.2 实验结果分析 |
3.2.1 并行INSERT性能分析 |
3.2.2 其他SQL并行执行性能分析 |
3.2.3 并行方案空间性能分析 |
3.3 本章小结 |
第四章 并行密文数据库需求分析与系统设计 |
4.1 需求分析 |
4.2 系统详细设计 |
4.2.1 系统模块划分 |
4.2.2 系统架构 |
4.2.3 人机交互设计 |
4.3 本章小结 |
第五章 并行密文数据库系统的实现 |
5.1 系统开发与运行环境 |
5.1.1 Hadoop分布式集群部署 |
5.1.2 Flask框架 |
5.1.3 MySQL-Proxy简介 |
5.2 系统实现 |
5.2.1 用户登录模块 |
5.2.2 数据库信息获取模块 |
5.2.3 SQL执行模块 |
5.2.4 SQL文件上传模块 |
5.2.5 明文密文对比模块 |
5.2.6 加解密模块 |
5.2.7 多节点调度模块 |
5.2.8 任务监控模块 |
5.3 本地测试及系统演示 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(2)网络安全事件关联分析与态势评测技术研究(论文提纲范文)
提要 |
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外发展现状 |
1.3 本文的主要研究内容和创新之处 |
1.4 本文的结构安排 |
第2章 研究的理论基础 |
2.1 网络安全事件关联分析技术 |
2.1.1 网络安全数据的预处理 |
2.1.2 网络安全态势指标提取 |
2.1.3 安全事件关联分析 |
2.2 网络安全态势评测技术 |
2.2.1 网络安全态势基本概念 |
2.2.2 网络安全态势评测模型 |
2.2.3 网络安全态势评估 |
2.2.4 网络安全态势预测 |
2.3 本章小结 |
第3章 网络安全事件特征提取和关联分析技术研究 |
3.1 引言 |
3.2 网络安全事件特征提取与指标体系的构建 |
3.2.1 构建网络安全态势指标体系的原则 |
3.2.2 网络安全事件特征指标的提取 |
3.2.3 指标的量化方法 |
3.3 网络安全事件关联分析 |
3.3.1 关联分析技术发展 |
3.3.2 关联分析方法 |
3.3.3 基于属性相近度的安全事件关联分析方法 |
3.3.4 仿真实验和结果分析 |
3.4 本章小结 |
第4章 基于层次分析法和模糊评估法的网络安全态势评估技术研究34 |
4.1 引言 |
4.2 评估方法的分析和比较 |
4.2.1 常用的评估算法 |
4.2.2 网络安全态势评估方法 |
4.3 基于层次分析法和模糊评估法的综合评估模型研究 |
4.3.1 模糊综合评价方法 |
4.3.2 层次分析法确定权重 |
4.4 仿真实验与结果分析 |
4.5 本章小结 |
第5章 基于 Elman的网络安全态势预测技术研究 |
5.1 引言 |
5.2 神经网络概述 |
5.2.1 神经元模型 |
5.2.2 神经元状态转移函数的类型 |
5.2.3 神经网络的拓扑结构 |
5.2.4 神经网络的分类 |
5.2.5 神经网络的学习算法 |
5.2.6 神经网络的特点及应用领域 |
5.3 基本 Elman 神经网络 |
5.3.1 Elman 神经网络拓扑结构 |
5.3.2 Elman 神经网络数学模型 |
5.3.3 Elman 神经网络学习算法 |
5.4 双反馈 Elman 神经网络 |
5.5 引入趋势修正因子的双反馈 Elman 神经网络 |
5.5.1 趋势修正因子 |
5.5.2 引入趋势修正因子的双反馈 Elman 神经网络 |
5.6 预测效果评价函数 |
5.7 基于 Elman 网络的网络安全态势预测建模 |
5.8 两种 Elman 算法在网络安全态势预测中的应用 |
5.8.1 实验环境与数据源 |
5.8.2 实验参数的选取 |
5.8.3 实验结果与分析 |
5.9 两种 Elman 算法在网络攻击预测中的应用 |
5.9.1 实验环境与数据源 |
5.9.2 实验参数的选取 |
5.9.3 实验结果与分析 |
5.10 本章小结 |
第6章 总结与展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(3)基于RSA公钥体制的可证安全的PAKE协议(论文提纲范文)
表目录 |
图目录 |
缩略词列表 |
摘要 |
ABSTRACT |
第一章 引言 |
1.1 口令认证密钥交换协议的研究背景及意义 |
1.2 当前研究现状及发展动态 |
1.3 论文工作 |
第二章 基础知识 |
2.1 RSA算法相关知识 |
2.1.1 RSA算法的数学基础 |
2.1.2 RSA算法描述 |
2.1.3 e次剩余攻击 |
2.2 口令认证密钥交换协议的安全模型 |
2.3 相关的密码组件和困难性假设 |
2.4 本章小结 |
第三章 基于RSA三方可证安全PAKE协议 |
3.1 RSA-3PAKE协议 |
3.2 安全性证明 |
3.3 RSA-3PAKE+协议 |
3.4 安全性证明 |
3.5 本章小结 |
第四章 基于RSA跨域可证安全PAKE协议 |
4.1 RSA-4PAKE协议 |
4.2 安全性证明 |
4.3 三方、四方协议与两方协议的区别 |
4.4 本章小结 |
结束语 |
全文总结 |
研究展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(4)BMQ问题在密码学上的研究与应用(论文提纲范文)
提要 |
第1章 绪论 |
1.1 加密技术的必要性 |
1.2 当前密码学现状及发展趋势 |
1.3 本文的主要工作 |
第2章 密码学介绍 |
2.1 密码学基础 |
2.1.1 加密机制 |
2.1.2 伪随机序列发生器 |
2.1.3 数字签名 |
2.2 密码体制 |
2.2.1 对称密钥密码体制 |
2.2.2 公开密钥密码体制 |
2.3 本章小结 |
第3章 多变元公钥密码 |
3.1 基于MQ 的公钥密码研究现状 |
3.2 基于MQ 问题的公钥密码方案 |
3.2.1 Unbalanced Oil and Vinegar scheme (UOV) |
3.2.2 Stepwise Triangular Systems (STS) |
3.2.3 Matsumoto-Imai Scheme (MIA / MIO) |
3.2.4 Hidden Field Equations (HFE) |
3.3 遍历矩阵在MQ 问题上的应用 |
3.4 本章小结 |
第4章 BMQ 问题的密码特性 |
4.1 BMQ 问题的引入 |
4.2 有限域上的BMQ 问题的困难性 |
4.3 BMQ 问题的求解难度分析 |
4.4 本章小结 |
第5章 BMQ 问题的实际应用 |
5.1 构造单向函数所应用的定理 |
5.2 二元有限域上基于BMQ 问题的单向函数的构造 |
5.3 实验数据及测试结果 |
5.3.1 实验环境 |
5.3.2 实验流程 |
5.3.3 函数特点 |
5.4 本章小结 |
第6章 总结及展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
摘要 |
Abstract |
(5)基于有限域上遍历矩阵的动态加密器(论文提纲范文)
提要 |
第一章 引言 |
1.1 研究背景及意义 |
1.2 密码学的历史及发展现状 |
1.2.1 密码学的历史 |
1.2.2 加密技术的发展现状 |
1.3 本文的组织结构 |
第二章 现代密码体制 |
2.1 私钥密码体制 |
2.1.1 分组密码体制及其设计原理 |
2.1.2 数据加密标准(DES) |
2.1.3 国际数据加密标准(IDEA) |
2.1.4 高级加密标准(AES) |
2.2 公钥密码体制 |
2.2.1 公钥密码体制的提出及其设计原理 |
2.2.2 RSA密码体制 |
2.2.3 ElGamal密码体制 |
第三章 数论基础及有限域上的遍历矩阵的性质及构成 |
3.1 有限域理论 |
3.1.1 有限域 |
3.1.2 有限域上的多项式 |
3.2 有限域上的遍历矩阵 |
3.2.1 有限域上遍历矩阵的定义、性质及定理 |
3.2.2 有限域F_q上的n阶遍历矩阵的构造 |
第四章 基于有限域上遍历矩阵的动态加密器的构成 |
4.1 动态加密器的原理 |
4.1.1 算法原理 |
4.1.2 可行性分析 |
4.1.3 算法的建模与分析 |
4.2 基于有限域上遍历矩阵的动态加密器的实现 |
4.2.1 预处理器PRE的实现 |
4.2.2 加密指令集生成器EIG的实现 |
4.2.3 加密指令生成器EPG的实现 |
4.2.4 加密指令运行器EPR的实现 |
4.2.5 解密指令集生成器DIG的实现 |
4.2.6 试探解密器TD的实现 |
4.3 动态加密器实例测试 |
4.4 算法安全性评估及攻击分析 |
4.5 基于有限域上遍历矩阵的动态加密器的应用 |
4.5.1 利用动态加密器实现对称加密 |
4.5.2 利用动态加密器传递重要敏感信息 |
4.5.3 利用动态加密器实现"一次一密身份认证" |
第五章 真随机数发生器的实现 |
5.1 随机数的基本概念 |
5.1.1 随机性与不可预测性 |
5.1.2 随机数的数学方法定义 |
5.1.3 真随机数与伪随机数 |
5.1.4 衡量随机序列质量的一些指标 |
5.1.5 真随机数发生器的研究现状 |
5.2 利用声卡的MIC实现真随机数发生器 |
5.2.1 噪音源 |
5.2.2 声音数据采集算法的设计与实现 |
5.2.3 真随机数成生算法的设计与分析 |
5.3 真随机数发生器安全性能评估 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
参考文献 |
摘要 |
ABSTRACT |
致谢 |
导师及作者简介 |
四、ACNS2004论文征集(论文参考文献)
- [1]基于CryptDB的并行加密数据库系统设计与实现[D]. 王伟. 南京邮电大学, 2017(02)
- [2]网络安全事件关联分析与态势评测技术研究[D]. 张淑英. 吉林大学, 2012(03)
- [3]基于RSA公钥体制的可证安全的PAKE协议[D]. 鄂冬娜. 解放军信息工程大学, 2010(02)
- [4]BMQ问题在密码学上的研究与应用[D]. 孙延君. 吉林大学, 2009(09)
- [5]基于有限域上遍历矩阵的动态加密器[D]. 梅楠. 吉林大学, 2007(03)