一、Internet X.509 PKI安全通信协议设计与证明(论文文献综述)
葛宁[1](2021)在《基于OPC UA的智能车间数据采集与监控系统》文中研究说明随着现代工业自动化的不断发展,工厂车间智能化程度随之提升,车间内设备的种类也更加丰富,例如工业机器人、传感器、可编程控制器(Programmable Logic Controller,PLC)等。这些多元化的设备不仅极大地提高了生产效率,而且节约了人工费用,同时产生了一些不可忽视的问题,不同品牌和型号的底层设备导致车间内的通信协议繁多,为实现对设备数据信息的采集与监控,车间通信系统需兼容众多设备并集成大量的通信协议,这将阻碍生产车间信息化的建设。因此,本学位论文将以OPC UA(OLE for Process Control Unified Architecture)为核心技术,利用其数据传输安全性强、可集成地址空间和可跨平台等优势,设计并实现了智能车间数据采集与监控系统。针对智能车间中通信方式难以统一、不同设备之间通讯困难等问题,提出构建基于OPC UA标准规范的C/S通信架构。首先利用KEPServer EX搭建OPC UA服务器,通过对车间底层设备配置对应的驱动通道类型、IP地址、端口号、节点标记属性和链接标签等信息,实现采集设备的工作数据,完成设备之间数据交互,并配置服务器终端信息为客户端预留统一的OPC UA通信接口。其次在.NET平台上采用C#编程语言开发OPC UA客户端,设计了通讯服务器模块、地址空间浏览模块、属性信息显示模块、节点监控模块和数据存储模块,实现访问服务器将采集的数据进行可视化读取、修改、监控和存储等功能。针对智能车间中设备的工作数据庞大且杂乱,处理数据耗时较长的现象,提出利用ELK技术搭建数据检索分析架构。通过配置Elasticsearch搭建数据搜索引擎,使用JDBC链接My SQL数据库,采用Logstash完成对数据库的同步操作,搭建Kibana可视化平台并导入Elasticsearch中的索引,实现对设备产生的海量数据进行快速且准确地检索和分析。最后,通过对本文设计的数据采集与监控系统在三轴并联机器人分拣控制平台和温湿度传感器实际设备上测试与验证,证明其符合目标需求。
肖兴堂[2](2020)在《基于跨链技术的物联网数据共享系统的设计与实现》文中进行了进一步梳理近些年,随着信息技术产业的蓬勃发展,物联网技术也广泛应用于我们生活的各个方面,但传统物联网数据管理系统的中心化的管理机制在生命周期成本控制和收益方面存在缺陷,安全和可靠性都有一些不足。区块链作为一种去中心化的架构,从技术的角度带来了数据可信的价值,其分布式的网络结构和物联网结合能够颠覆传统物联网数据管理系统中心化架构,消除单点故障的隐患。区块链去中心化的架构带来数据不可篡改、安全可信可溯源等诸多优点,但区块链网络孤立的特性导致其无法实现信息交换,影响了运行于不同区块链网络的物联网之间的信息交互。不同的物联网域依赖于各种各样异构的区块链平台,连通异构物联网平台,才能发挥区块链和物联网结合的价值。本文在现有区块链技术的基础上,对异构区块链间跨链通信进行研究,设计并实现了一套基于跨链技术的物联网数据共享系统。本文首先对当前区块链系统中存在的问题以及跨链交互流程进行分析,提出一种支持跨链通信的新型多链架构,通过为区块链网络建立中继节点将特定区块链信息格式转换为通用交互格式,在多区块链间构建一个由协调节点组成的协调网络,从而实现区块链间的互联互通。此外还设计了跨链通信协议,能够保证跨链交互安全性和多链场景下全局一致性。基于该多链架构和跨链通信协议,我们设计并实现了物联网数据共享系统。该系统包括物联网设备端采集上传数据到区块链网络,并另外一个异构区块链网络访问物联网数据,并提供图形化界面展示区块链状态。最后,对基于跨链技术的物联网数据共享系统进行功能测试,证明了系统设计的可信性和跨链方案的有效性。
王晖[3](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中认为随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
康彦博[4](2020)在《基于区块链的数据安全关键技术研究》文中研究说明随着大数据技术的发展,数据已经成为重要的资源财富,人们可以通过分析数据,挖掘出潜在的巨大价值。为了充分发掘数据的潜在价值,在国家政府机构之间、各行各业的企业之间开始期望数据的安全共享以实现互利共赢。数据的开放与共享已经成为当今时代的热点话题,而如何在开放共享过程中保证数据安全则是目前的重难点问题。传统的数据共享解决方案是采用第三方中心化系统来存储、使用所有用户的数据,用户自己实际并不能控制数据,存在隐私泄露的风险。针对这个痛点问题,人们在相关数据安全技术领域进行了深入研究,旨在进行数据开放共享的同时,保证数据的安全。随着区块链技术的兴起,其具有的去中心化、可信记账等特性被认为是保证数据安全共享、实现数据确权的解决方案之一,为数据安全开放共享提供了新的思路。因此,本文基于区块链以及相关数据安全技术的研究,设计了一个基于区块链的,可以实现数据共享,同时保障数据安全的数据共享系统。主要研究工作包括:(1)研究了区块链技术以及基本的数据安全技术,总结出这些技术的基本特点以及应用场景。研究了目前行业内对于数据共享的需求,分析了传统的数据共享的实现方式、优缺点等。结合数据共享需求和之前的数据共享解决方案,本文提出了我们自己的数据共享系统。(2)数据共享系统设计。提出了系统的网络拓扑架构,将整个系统分为区块链、CA、以及数据共享平台,明确了系统中各个部分的关系以及在系统中扮演的角色。设计了系统中数据共享智能合约和数据共享平台软件,将平台软件划分为不同的模块,明确了各个模块具有的功能、各个模块之间的关系。同时设计了整个系统基本的运行流程以实现数据的安全共享。(3)系统软件的实现以及系统测试。实现了系统中的软件,包括支撑数据共享业务的区块链智能合约和数据共享平台软件,使得整个系统可以运转起来。在运行过程中,所有参与方之间实现身份认证,数据不离开数据提供方的节点,共享的过程在隔离环境中完成,区块链可信地记录了每一笔数据共享的交易,公开透明、不可篡改。在实现之后对数据共享系统进行测试,验证了设计和实现的正确性。
赵伯文[5](2020)在《联盟链中基于HSM的身份管理与密码组件的研究与实现》文中提出近年来,区块链技术受到学术界和工业界的广泛关注和研究,其中以联盟链为代表的许可链在业界得到了广泛应用。在联盟链中,身份管理组件用于实现用户的身份认证和许可准入机制,密码组件用于实现支撑平台运行的基础密码算法,二者均为联盟链平台中安全组件的重要组成部分。目前的开源联盟链平台多使用基于国际通用密码算法和软件实现的身份管理与密码组件,这在基础算法和实现方案上存在着一定的安全风险,也不符合区块链应用中关键安全组件的自主可控原则,不利于联盟链技术在我国的发展与推广。本论文基于开源联盟链平台Hyperledger Fabric,对基于硬件安全模块(HSM)的身份管理和密码组件进行了研究与实现,构建了基于硬件安全模块和国密算法的高安全可用区块链平台。本文的主要工作如下:第一,设计了基于证书的身份管理策略,在支持原有国际通用证书的基础上,扩展了算法选项和证书格式,加入对国密算法的支持,为节点生成符合X.509标准格式的国密证书;改进了客户端和CA的证书生成和验证算法,支持国密证书的生成、提取、解析和验证;第二,设计了基于硬件安全模块的密码组件的改进方案,完善了密码服务模块的结构。首先,对联盟链平台密码服务模块的算法进行拓展,使其支持国密算法服务;其次,完成了硬件安全模块的调用接口、通信层和报文层的设计,通过与密码服务模块的集成使其支持基于硬件安全模块的国密算法服务。其中,在报文层对硬件安全模块和不同算法之间的适配是一大难点;第三,基于上述设计方案,在Hyperledger Fabric中实现了基于HSM的身份管理和密码组件并进行了测试、评估。系统测试表明,改进方案提高了区块链平台的密钥存储和密码运算的安全性,实现了基于国密算法和数字证书的身份认证功能,有利于联盟链技术在我国的发展与推广。
赵悦琪[6](2019)在《基于PKI的OPC UA安全模型构建及实现》文中进行了进一步梳理随着信息技术的发展和智能化水平的提高,工业控制系统在逐渐走向开放和互通,越来越青睐于通用的标准和通用的软硬件,OPC UA(OLE for Process Control Unified Architecture)作为广受国际认可的通用标准为应用程序之间提供了独立于设备厂商和平台的通信连接,在工控系统中的应用越来越广。然而,正是由于信息技术的高速发展和与工控系统的逐步融合,许多工控系统都在遭受着各种各样的网络攻击,工控安全事件的发生给会国家和人民带来巨大的财产损失,从一定角度来说,工控系统的安全关系到国家战略安全。因此信息安全成为OPC UA扩展使用范围的关键性问题。在这样的背景下,自主设计一套适合于工控系统的OPC UA安全模型具有极其重要的意义。因此本文以保证通信安全为基本目标,为OPC UA设计了一个通用的安全模型。本文首先简要介绍了OPC UA技术的发展史和OPC UA标准规范,重点分析了它的基本安全机制和安全模型,并结合系统所处的严峻的网络环境和可能遭受的网络攻击分析了基本安全模型在实际应用中的局限性。然后,在标准规范的指导之下提出了本文所设计的增强的安全模型。此安全模型从逻辑上分为两层,分别是基础服务层和安全管理层,其中基础服务层是指PKI(Publie Key Infrastrueture)系统,在安全通信过程需要用到的密钥、证书和对二者的管理均需要PKI系统来提供服务,该层是保障安全功能的基础。而安全管理层包含四个基本的功能模块,分别是策略配置模块、身份认证模块、访问控制模块、通信加密模块,负责为OPC UA提供安全策略配置、身份认证、用户权限控制、签名与加密等功能。该安全模型作用于OPC UA客户端和服务器的通信过程,模型的应用将有助于以下几个问题的解决:1.灵活配置系统安全策略。OPC UA在工控系统中的使用环境很复杂,客户端与服务器的通信既可能发生在企业内部网络也有可能发生在互联网当中,根据使用环境来灵活地配置安全策略是平衡安全性和使用效率较好的方式。本文设计了策略配置模块,使用者首先判断所处环境的安全级别,然后自行配置合适的安全方案,这一功能的提出为系统在不同的使用环境中采用不同的安全配置提供了可行性。2.抵御各种网络攻击。在实际使用过程中,OPC UA的通信将会面临诸如消息窃听、消息欺骗、消息篡改、重放攻击、非授权操作、用户凭证盗取等各种各样的网络攻击。本文所构建的安全模型依靠身份认证、访问控制、通信加密等模块,抵御上述攻击。3.提供密钥与证书的规范管理。要实现以上安全功能离不开加密与解密、签名与验签、证书申请与验证等,这就不得不用到密钥和数字证书,密钥和证书的生成与管理需要一个公开的机构和规范的策略,本文创新性地为OPC UA设计了PKI系统,提供了密钥从生成到撤销、证书从签发到作废等一系列管理,为各个安全模块发挥作用提供了保障。本文选择Qt Creator 5.7.1作为开发平台,C++作为开发语言,OpenSSL作为系统的核心软件开发工具包,对系统进行开发和应用实现,并经过安全性测试。测试结果表明,本文设计的安全模型满足了系统对安全通信所提出的可用性、机密性、完整性、真实性的需求,能够保证OPC UA客户端与服务器之间的安全可靠的通信。将此模型应用于工业控制系统,可以有效提高系统的安全性,有很高的实际应用价值。
杨慧[7](2016)在《基于身份认证的风电场SCADA系统安全访问技术研究》文中指出传统能源,如石油、煤炭等,日益短缺。能源危机的加深和人类环保意识的加强,促使人们开始寻找新的清洁能源。风能作为清洁可再生能源,有着巨大的利用价值,逐渐引起世界的关注。与火电、核电相比,风力发电中的数据采集和监控比较困难。监控与数据采集(SCADA,Supervisory Control and Data Acquistion)系统在风力发电过程中应用非常广泛。监控系统与风电场之间相距很远,这就要求SCADA系统应该满足远距离通信的要求。同时,如何保证监控系统与风电场之间的数据通信安全是实现SCADA系统正常运行必不可少的条件。本文在传统的RBAC模型之上,设计并实现了基于身份认证的安全访问控制模型。基于身份认证的安全访问模型主要包括用户认证、用户可信度值计算、权限分配和用户信息存储四个部分组成。在用户认证方面,采用基于PKI体系的用户数字证书的身份认证方法;在用户登录过程中,后台程序会根据用户登录的静态信息来计算用户的可信度值;权限分配模块则是按照RBAC模型来实现;最后的用户信息存储模块则保存了用户每次登录的所有信息。由用户认证、用户可信度值计算、权限分配和用户信息存储四个方面组成的安全访问控制模型,可以从最大程度上来保证风电场SCADA系统的安全。该模型在保证系统的安全、动态调整用户的操作权限、系统的日常维护和工作人员的工作评估等方面发挥着很大的作用。
田虎[8](2016)在《基于数字证书的安全FTP的设计与实现》文中研究指明海南省侦查总队直属海南省公安厅,主要从事刑事诉讼当中的技术侦查活动。技术侦查相对于传统侦查手段,具有高科技性、顺向性和秘密性,因此,对于技术侦查获取的数据资料的安全性要求特别高。当前国内多数侦查部门对收集到的资料,主要采用电子邮件、FTP工具软件和文件共享等方式,进行用户之间的文件共享、交换和流转。在这些电子文件交换方式中,用户通常采用“账号/口令”登录系统,甚至可以匿名登录部分系统,导致登录用户真实身份难以追溯;这些系统通常采用明文方式传输文件,攻击者可通过网络监听来窃取这些文件数据,文件传输安全性差;系统通常采用明文方式存储文件,攻击者可以轻易获取到这些集中存储的文件,文件存储安全性低;系统主要按账号进行行为审计,出现安全问题后,用户行为的可追溯性差,责任认定困难。研究本课题就是为了在某侦查总队建设一套基于数字证书的安全FTP系统。该系统主要为总队提供基于网络应用的文件安全交换服务;安全FTP工具软件主要为用户提供便捷的、端对端的文件交换服务,加强对文件共享、交换和流转等方面的安全防护。本系统的研究内容如下:(1)对本系统的研究背景和应用价值进行分析,在原有系统传输分享文件具有安全隐患的前提下,提出使用数字签名和SSL协议的方法来设计研究本系统。(2)针对本系统要解决的问题和某侦查总队的工作现状,提出来本系统的总体需求分析、业务需求分许、功能性需求分析和非功能性需求分析。根据功能性需求分析可以得出,本系统划分为登录认证、文件管理、监控审计和服务器配置四个子系统。(3)在需求分析的指引下,对系统进行总体设计,提出设计原则,分析整体架构的基础上设计体系结构,分别从功能性结构设计、网络拓扑设计、数据库设计和硬件设备安全性设计对系统进行阐述。(4)然后在总体设计的牵引下,采用类图的方法对四个子系统进行内部设计,并在Open SSL开发平台上完成对系统的实现。(5)对系统进行部署和测试,从测试内容、测试方法、测试环境、功能测试和性能测试的角度对系统运行进行全方面的测试,在多用户并发操作的情况下,系统运行较为稳定,符合设计之初对性能需求的要求。目前,该系统已经上线,在某侦查总队办公网络当中已经能够进行电子文件的安全传递、分享和存储。
张岩[9](2015)在《基于PKI的多安全要素跨域身份认证系统设计》文中认为现代网络信息应用技术的发展是建立在大量业务应用系统基础上的,随着业务应用服务系统的大量部署使用,安全性问题越来越突出,多域、多种实体的身份认证已成为需要解决的重要问题。一方面,现今大多身份认证系统只是针对网络空间中人员的身份进行合法性认证,而对于其他实体如应用系统、服务等的身份缺乏有效的安全性保证,这就导致了网络空间的安全性覆盖不完整。另一方面,大量业务应用的部署导致集中共享这些信息服务成为用户的急切需求,大规模网络的信息共享可以通过建立跨域身份信息管理和认证系统来实现。本文提出了网络空间中“安全要素”的概念,安全要素是指网络空间中涉及身份安全的各实体要素,包括人员、应用、服务等。对多安全要素的身份管理、认证和鉴别,目的是通过控制信息源头把握网络消息来源可靠,通过确保信息去向安全把握网络消息安全可用,再者利用其它技术的优势,加强信息传输过程的私密性,就可以确保整个网络通信过程的信息安全性。本文通过对密码学、公用基础设施、安全断言置标语言、安全套接字层协议、单点登录等相关技术的研究,设计了一套基于公用基础设施体系的多安全要素跨域身份认证系统。公钥密码体系不仅可以很好的确保实体身份的安全性,同时对于信息传输过程中的密码保障能力也很强大。实际应用中,通过为实体发放证书,保障实体身份的不可否认和可控;通过对通信消息的哈希运算、签名和加密等处理,保障消息的完整性、机密性,形成了对信息传输的全过程安全保护。该系统为公钥基础设施和应用服务系统之间加了一道“安全门”式的桥梁,将公钥基础设施和应用服务系统很好的结合起来。本文设计的系统通过对网络访问中的人员、应用、服务等安全要素的身份进行标记、管理与认证,从而建立各类安全要素的身份标记与认证体制,形成对应用系统访问中网络安全要素的身份标识的管理、标记、认证等管理保障能力。同时利用SAML规范的跨域特性,建立了一套跨域的身份管理与认证机制,确保大规模网络下能够统一的对实体身份信息进行管理和认证。
方魏[10](2014)在《基于商密SM2算法的轻型PKI系统设计与实现》文中认为PKI体系作为信息安全领域成熟的解决方案,在国际上被广泛采用。然而,随着计算机技术的飞速发展,曾经PKI体系中采用的公钥密码RSA算法在安全性上与密钥位数成正比,RSA算法需要密钥位数达到1024位以上才能满足我国信息安全的要求,ECC算法作为更安全高效的公钥密码算法,在PKI应用中比RSA算法更有优势,同时我国基于ECC技术自主设计研发了国家商用密码算法SM2算法,伴随着SM2算法的公开,我国的商用密码产品将步入由RSA向SM2更新的浪潮。PKI体系作为信息安全领域基础设施,将我国的PKI体系中的公钥RSA算法升级为SM2算法刻不容缓。本文采用Open SSL开源库实现了商密SM算法的扩展,并通过Open SSL的X509接口实现了基于SM2证书的PKI系统,PKI系统主要包括一套PKI安全管理策略、CA认证中心和目录服务器LDAP。其中,PKI安全管理策略主要涉及管理员的分权机制、KMC密钥管理中心和安全审计。本文通过shamir门限机制实现管理员分权方案,同时,通过分权USBKey管理员机制、密态存储密钥、校验密钥文件、安全的备份/恢复机制等,实现了一套安全有效的密钥管理方案。最后,为了保证管理日志安全,本文设计实现了一套安全审计模块。CA认证中心是PKI系统的核心部分,主要负责证书颁发和证书有效性验证等功能。本文CA认证中心采用三层体系结构,同时为了简化PKI系统的设计,将RA的设计融合在CA认证中心部分。最后,为了加强在线颁发证书时CA认证中心的安全,本文设计实现了CA的安全服务器。最后,本文介绍了PKI系统在实际项目中的具体应用场景,描述了不同级别CA认证中心颁发SM2证书的流程和实际运作流程。在SM2证书的认证方面,采用证书链的验证方式,对证书的完整性和有效性分别进行验证,保证SM2证书的合法性。
二、Internet X.509 PKI安全通信协议设计与证明(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Internet X.509 PKI安全通信协议设计与证明(论文提纲范文)
(1)基于OPC UA的智能车间数据采集与监控系统(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文研究背景和意义 |
1.2 OPC UA发展历程 |
1.2.1 传统OPC的技术特点 |
1.2.2 OPC UA的技术优势 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 论文组织结构 |
2 智能车间数据采集与监控关键技术研究 |
2.1 OPC UA技术规范 |
2.1.1 信息安全模型 |
2.1.2 地址空间模型 |
2.1.3 服务规范 |
2.1.4 映射规范 |
2.2 OPC UA服务器搭建软件 |
2.3 OPC UA客户端开发平台 |
2.4 数据检索分析架构 |
2.5 本章小结 |
3 基于OPC UA的数据采集与监控系统设计 |
3.1 系统设计目标 |
3.2 系统需求分析 |
3.3 系统整体方案设计 |
3.3.1 总体架构设计 |
3.3.2 具体功能设计 |
3.4 方案可行性分析 |
3.4.1 经济的可行性 |
3.4.2 技术的可行性 |
3.4.3 运行的可行性 |
3.5 本章小结 |
4 基于OPC UA的数据采集与监控系统实现 |
4.1 OPC UA服务器的搭建 |
4.1.1 服务器的实现步骤 |
4.1.2 设备间数据交互 |
4.2 OPC UA客户端的功能开发 |
4.2.1 总体功能框架 |
4.2.2 搜索本地已注册的服务器 |
4.2.3 客户端与服务器连接登录 |
4.2.4 浏览服务器地址空间 |
4.2.5 节点属性信息读写 |
4.2.6 节点数据订阅 |
4.2.7 实时曲线图展示 |
4.2.8 对接My SQL数据库 |
4.3 ELK架构的搭建 |
4.4 本章小结 |
5 基于OPC UA的数据采集与监控系统验证 |
5.1 三轴机器人和温湿度传感器的OPC UA服务器验证 |
5.2 OPC UA客户端功能验证 |
5.3 ELK架构验证 |
5.4 本章小结 |
结论 |
参考文献 |
附录 A mysql.conf文件程序 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(2)基于跨链技术的物联网数据共享系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.2.1 跨链方案 |
1.2.2 区块链和物联网融合 |
1.3 硕士期间主要工作 |
1.4 论文内容及组织架构 |
1.4.1 论文内容 |
1.4.2 论文结构 |
第二章 相关理论和技术 |
2.1 区块链技术 |
2.2 Hyperledger Fabric |
2.2.1 Fabric概述 |
2.2.2 Fabric交易流程 |
2.3 Ethereum |
2.3.1 以太坊概述 |
2.3.2 核心概念 |
2.3.3 相关应用 |
2.4 物联网 |
2.4.1 物联网概述 |
2.4.2 融合行业应用 |
第三章 物联网数据共享系统的分析与设计 |
3.1 引言 |
3.2 支持跨链通信的多区块链架构 |
3.2.1 交互式多区块链架构 |
3.2.2 跨链通信协议 |
3.3 系统分析 |
3.3.1 需求分析 |
3.3.2 设计原则 |
3.3.3 用户设计 |
3.4 概要设计 |
3.4.1 架构设计 |
3.4.2 流程设计 |
3.5 详细设计 |
3.5.1 物联网设备模块 |
3.5.2 区块链网络模块 |
3.5.3 监控管理模块 |
第四章 物联网数据共享系统的实现 |
4.1 物联网设备模块实现 |
4.2 引言 |
4.3 区块链网络模块实现 |
4.3.1 网络拓扑实现 |
4.3.2 智能合约实现 |
4.3.3 客户端实现 |
4.4 监控管理模块实现 |
4.5 系统测试 |
4.5.1 测试环境 |
4.5.2 测试用例 |
4.5.3 测试结果 |
4.5.4 系统运行效果 |
第五章 总结和展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(4)基于区块链的数据安全关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景及意义 |
1.2 研究现状 |
1.3 研究内容和创新点 |
1.4 本文章节安排 |
第二章 相关技术概论 |
2.1 区块链技术 |
2.2 密码学技术 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 哈希算法 |
2.3 安全通信协议 |
2.4 访问控制技术 |
2.5 隔离技术 |
2.6 本章小结 |
第三章 数据共享系统设计 |
3.1 需求分析 |
3.2 网络架构设计 |
3.3 数据共享系统软件架构 |
3.3.1 数据共享合约 |
3.3.2 平台软件Restful接口及通信模块 |
3.3.3 平台软件核心模块 |
3.3.4 平台软件应用支撑模块 |
3.3.5 平台软件通用模块 |
3.4 运行流程 |
3.4.1 初始化流程 |
3.4.2 应用部署流程 |
3.4.3 应用订阅流程 |
3.4.4 应用调用流程 |
3.5 本章小结 |
第四章 数据共享系统实现 |
4.1 CA及数据共享合约 |
4.1.1 CA |
4.1.2 数据共享合约 |
4.2 通信模块及Restful接口实现 |
4.3 核心模块实现 |
4.3.1 用户管理模块实现 |
4.3.2 节点管理模块实现 |
4.3.3 权限管理模块实现 |
4.3.4 应用管理模块实现 |
4.3.5 交易管理模块实现 |
4.4 应用支撑模块实现 |
4.4.1 应用开发SDK |
4.4.2 运行环境管理模块 |
4.4.3 数据管理模块 |
4.5 通用模块实现 |
4.5.1 非对称加密接口 |
4.5.2 对称加密接口 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 测试环境搭建 |
5.2 功能性测试 |
5.3 安全性测试 |
5.4 性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
附录 |
(5)联盟链中基于HSM的身份管理与密码组件的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状和发展趋势 |
1.2.1 区块链中身份管理技术研究现状和发展趋势 |
1.2.2 区块链中密码组件技术研究现状和发展趋势 |
1.3 研究目标和内容 |
1.4 论文结构安排 |
2 相关技术 |
2.1 区块链概述 |
2.2 Fabric概述 |
2.2.1 Fabric架构 |
2.3 HSM硬件安全模块 |
2.4 联盟链中的密码算法 |
2.4.1 SM2椭圆曲线公钥密码算法 |
2.4.2 SM3哈希算法 |
2.4.3 SM4分组密码算法 |
2.5 PKI公钥基础设施 |
2.6 X.509证书 |
2.7 本章小结 |
3 联盟链中身份管理与密码组件的设计 |
3.1 联盟链中身份管理的设计 |
3.1.1 证书的设计 |
3.1.2 CA的设计 |
3.1.3 客户端的设计 |
3.2 联盟链中密码组件的设计 |
3.2.1 密码组件中通信层的设计 |
3.2.2 密码组件中报文层的设计 |
3.3 本章小结 |
4 联盟链中身份管理与密码组件的实现 |
4.1 联盟链中身份管理的实现 |
4.1.1 证书的实现 |
4.1.2 CA的实现 |
4.1.3 客户端的实现 |
4.2 联盟链中密码组件的实现 |
4.2.1 密码组件中通信层的实现 |
4.2.2 密码组件中报文层的实现 |
4.3 本章小结 |
5 部署与测试 |
5.1 平台部署 |
5.2 身份管理的测试 |
5.2.1 功能测试 |
5.2.2 性能测试 |
5.3 密码组件的测试 |
5.3.1 功能测试 |
5.3.2 性能测试 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(6)基于PKI的OPC UA安全模型构建及实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与研究重点 |
1.4 论文组织结构 |
第二章 安全模型总体设计 |
2.1 OPC UA技术及其基本安全模型 |
2.1.1 OPC UA技术简述 |
2.1.2 OPC UA标准规范 |
2.1.3 OPC UA基本安全模型 |
2.2 安全模型总体设计 |
2.2.1 需求分析与设计思路 |
2.2.2 系统总体结构 |
2.3 本章小结 |
第三章 PKI系统的设计与实现 |
3.1 PKI系统总体设计 |
3.1.1 PKI系统基本架构 |
3.1.2 CA信任模型选择 |
3.2 PKI系统具体实现 |
3.2.1 开发工具与开发环境 |
3.2.2 证书与CRL的数据结构 |
3.2.3 证书和密钥的管理 |
3.2.4 数据库设计 |
3.3 本章小结 |
第四章 OPC UA安全模块的设计与实现 |
4.1 安全模块总体设计 |
4.2 安全模块具体实现 |
4.2.1 策略配置模块 |
4.2.2 身份认证模块 |
4.2.3 访问控制模块 |
4.2.4 通信加密模块 |
4.3 系统安全性能总结 |
4.4 本章小结 |
第五章 测试与验证 |
5.1 实验环境搭建 |
5.2 测试与分析 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(7)基于身份认证的风电场SCADA系统安全访问技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究工作的背景和意义 |
1.2 国内外研究现状 |
1.3 论文的研究内容 |
1.4 论文的结构 |
第2章 风电场SCADA系统 |
2.1 风电场SCADA系统概述 |
2.1.1 SCADA系统简介 |
2.1.2 风电场SCADA系统需求分析 |
2.2 风电场SCADA系统的结构 |
2.3 风电场SCADA系统的功能 |
2.4 风电场SCADA系统安全性分析 |
2.5 本章小结 |
第3章 风电场SCADA系统的安全访问控制技术 |
3.1 风电场SCADA系统的安全访问控制需求 |
3.2 风电场SCADA系统中的安全访问控制技术 |
3.2.1 基于IEC 61850标准的访问安全规则 |
3.2.2 加密 |
3.2.3 身份认证 |
3.2.4 访问控制技术 |
3.3 风电场SCADA系统的简化结构 |
3.4 本章小结 |
第4章 风电场SCADA系统安全访问控制模型的设计 |
4.1 风电场SCADA系统安全访问控制模型 |
4.2 用户身份认证模块 |
4.2.1 PKI体系的概念及组成 |
4.2.2 认证机构CA |
4.2.3 证书撤销 |
4.2.4 用户身份认证的过程 |
4.3 用户可信度值计算模块 |
4.3.1 用户可信度的定义及相关概念 |
4.3.2 影响用户可信度的因素 |
4.3.3 用户可信度值的计算 |
4.4 用户权限分配模块 |
4.5 用户信息存储 |
4.6 本章小结 |
第5章 风电场SCADA系统安全访问控制模型的实现与应用 |
5.1 用户数字证书的实现 |
5.2 用户的权限分配 |
5.3 用户发送数据 |
5.4 用户信息保存 |
5.5 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(8)基于数字证书的安全FTP的设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究状况 |
1.3 研究目标与内容 |
1.4 论文组织结构 |
2 关键技术 |
2.1 FTP技术 |
2.2 网络传输安全技术 |
2.3 数字证书认证技术 |
2.4 本章小结 |
3 系统需求分析 |
3.1 某侦查总队工作现状 |
3.2 侦查总队用户角色 |
3.3 原有系统存在问题 |
3.4 总体需求 |
3.5 系统业务需求 |
3.6 系统功能性需求 |
3.6.1 登陆认证子系统 |
3.6.2 文件管理子系统 |
3.6.3 监控审计子系统 |
3.6.4 服务器配置子系统 |
3.7 系统非功能性需求 |
3.8 本章小结 |
4 系统总体设计 |
4.1 设计原则 |
4.2 体系结构设计 |
4.3 功能性结构设计 |
4.3.1 登录认证 |
4.3.2 文件管理 |
4.3.3 监控审计 |
4.3.4 服务器配置 |
4.4 数字证书模块设计 |
4.4.1 数字证书常用格式 |
4.4.2 数字证书模块组成 |
4.4.3 数字证书模块结构设计 |
4.4.4 证书生成 |
4.4.5 证书撤销 |
4.4.6 证书更新 |
4.4.7 数字证书模块安全通信管道设计 |
4.5 网络拓扑设计 |
4.6 数据库设计 |
4.6.1 登录认证 |
4.6.2 文件管理 |
4.6.3 监控审计 |
4.6.4 服务器配置 |
4.7 硬件设备安全性设计 |
4.8 本章小结 |
5 系统实现 |
5.1 开发环境 |
5.1.1 ADO |
5.1.2 Open SSL |
5.2 登录认证子系统实现 |
5.2.1 SSL通信实现 |
5.2.2 数字证书实现 |
5.3 文件管理子系统实现 |
5.4 监控审计子系统实现 |
5.5 服务器配置子系统实现 |
5.6 本章小结 |
6 系统测试 |
6.1 系统部署 |
6.2 系统测试内容与方法 |
6.2.1 系统测试内容与方法 |
6.2.2 系统测试环境 |
6.3 系统测试 |
6.3.1 系统功能测试 |
6.3.2 系统性能测试 |
6.3.3 系统测试结果分析 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
(9)基于PKI的多安全要素跨域身份认证系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景 |
1.2 研究目的 |
1.3 设计原则 |
1.4 技术发展现状 |
1.4.1 实体身份认证技术发展现状 |
1.4.2 跨域单点登录技术发展现状 |
1.5 研究内容和章节安排 |
第二章 背景技术介绍 |
2.1 密码学简介 |
2.1.1 对称密码体制 |
2.1.2 非对称密码体制 |
2.1.3 哈希算法 |
2.2 公钥基础设施 |
2.2.1 公钥基础设施组成 |
2.2.2 公钥基础设施应用 |
2.3 Web 服务安全相关技术 |
2.3.1 WS-Security 规范 |
2.3.2 XML 技术原理 |
2.3.3 SSL 协议 |
2.3.4 数字证书简介 |
2.4 SAML 规范简介 |
2.4.1 SAML 断言 |
2.4.2 SAML 协议 |
2.4.3 SAML 绑定 |
2.4.4 SAML 配置 |
2.5 本章小结 |
第三章 基于 PKI 的多安全要素跨域身份认证系统原理设计 |
3.1 概述 |
3.2 需求分析 |
3.3 系统组成原理 |
3.3.1 认证主体 |
3.3.2 身份提供者 |
3.3.3 服务提供者 |
3.4 系统结构原理 |
3.5 系统工作原理 |
3.6 认证协议的设计 |
3.6.1 认证请求模式 |
3.6.2 假名解析模式 |
3.6.3 两种模式对比 |
3.7 业务流程实现 |
3.7.1 用户实体认证 |
3.7.2 应用实体认证 |
3.8 交互关系 |
3.8.1 交互信息 |
3.8.2 交互接口 |
3.9 本章小结 |
第四章 基于 PKI 的多安全要素跨域身份认证系统集成实现 |
4.1 系统软硬件组成 |
4.1.1 身份认证服务器 |
4.1.2 身份认证客户端 |
4.1.3 应用端代理组件 |
4.2 软件集成设计 |
4.2.1 软件总体架构 |
4.2.2 身份信息管理软件 |
4.2.3 身份认证软件 |
4.2.4 关键数据结构设计 |
4.3 本章小结 |
第五章 系统主要功能测试方法 |
5.1 硬件准备 |
5.2 软件准备 |
5.3 测试环境网络拓扑图 |
5.3.1 用户跨域访问应用测试拓扑图 |
5.3.2 应用访问应用测试拓扑图 |
5.4 测试准备 |
5.5 系统测试 |
5.5.1 用户跨域单点登录应用测试用例 |
5.5.2 应用访问应用单点登录测试用例 |
5.5.3 认证响应时间测试用例 |
5.5.4 信息安全性测试用例 |
5.6 测试结论 |
第六章 总结与展望 |
6.1 总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(10)基于商密SM2算法的轻型PKI系统设计与实现(论文提纲范文)
摘要 |
Abstract |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 主要工作 |
1.4 本文的章节安排 |
第二章 OpenSSL库的扩展 |
2.1 OpenSSL引擎机制 |
2.1.1 OpenSSL GOST引擎分析 |
2.1.2 OpenSSL GOST引擎应用 |
2.2 扩展SM2算法 |
2.3 扩展SM3算法 |
2.4 扩展SM4算法 |
2.5 扩展SM2数字证书 |
2.6 算法功能的测试 |
2.6.1 根证书颁发模块 |
2.6.2 设备证书颁发模块 |
2.6.3 终端证书颁发模块 |
2.6.4 证书认证模块 |
2.6.5 证书撤销模块 |
2.6.6 增加信任证书模块 |
2.6.7 删除信任证书模块 |
2.8 本章小结 |
第三章 PKI系统的设计 |
3.1 PKI安全管理策略 |
3.1.1 分层管理和三权分立机制 |
3.1.2 密钥管理 |
3.1.3 安全审计模块 |
3.2 CA认证中心 |
3.2.1 注册机构RA |
3.2.2 CA系统的体系结构 |
3.2.3 安全服务器 |
3.3 证书发布系统和CRL |
3.3.1 LDAP介绍 |
3.3.2 LDAP问题和设计原则 |
3.3.3 CRL |
3.3.4 LDAP和CRL的相关函数 |
3.4 本章小结 |
第四章 PKI系统的应用 |
4.1 SM2数字证书的颁发 |
4.1.1 根CA自签名证书颁发 |
4.1.2 用户子CA证书颁发 |
4.1.3 用户证书颁发流程 |
4.2 SM2数字证书的认证 |
4.3 本章小结 |
第五章 总结 |
参考文献 |
致谢 |
作者简介 |
四、Internet X.509 PKI安全通信协议设计与证明(论文参考文献)
- [1]基于OPC UA的智能车间数据采集与监控系统[D]. 葛宁. 大连理工大学, 2021(01)
- [2]基于跨链技术的物联网数据共享系统的设计与实现[D]. 肖兴堂. 北京邮电大学, 2020(05)
- [3]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)
- [4]基于区块链的数据安全关键技术研究[D]. 康彦博. 电子科技大学, 2020(07)
- [5]联盟链中基于HSM的身份管理与密码组件的研究与实现[D]. 赵伯文. 北京交通大学, 2020(03)
- [6]基于PKI的OPC UA安全模型构建及实现[D]. 赵悦琪. 西安电子科技大学, 2019(02)
- [7]基于身份认证的风电场SCADA系统安全访问技术研究[D]. 杨慧. 华北电力大学, 2016(03)
- [8]基于数字证书的安全FTP的设计与实现[D]. 田虎. 上海交通大学, 2016(01)
- [9]基于PKI的多安全要素跨域身份认证系统设计[D]. 张岩. 太原理工大学, 2015(09)
- [10]基于商密SM2算法的轻型PKI系统设计与实现[D]. 方魏. 西安电子科技大学, 2014(04)