一、ARM推出SecurJC扩展智能卡安全技术方案(论文文献综述)
高文[1](2021)在《基于Trustzone的安卓系统安全启动与数据加密方法研究》文中指出Android作为全球最受欢迎的移动平台,用户在感受其带来便利的同时,也将越来越多的个人数据存放在Android系统中,然而恶意应用的不断涌现,极大威胁着用户的信息安全。用户数据遭受威胁主要有以下两个方面的原因:一是由于Android系统存在着各种漏洞,恶意应用利用这些漏洞对用户设备进行攻击,从而窃取用户隐私。虽然现有Android系统的安全机制可以做到一定的防护,但这些安全机制依赖于系统底层的可信。另一个原因是由于用户的数据信息大多以明文方式直接存储或发送,从而增加被窃取的风险。传统方案通过加密技术解决这一问题,但传统的加密方案更多考虑的是协议层面上密钥的安全性,较少考虑密钥静态存储以及加密过程的安全。因此,如何保证Android系统底层可信完整性以及解决传统数据加密机制所存在的安全隐患,是提高Android系统安全性的重要问题。本文利用Trustzone技术,针对上述两个方面存在的问题,提出了相对应的安全防护方案,最大限度的保障Android系统的安全。本文研究主要包括如下两个方面:1、为保证启动过程中Android系统底层的可信完整性,本文提出并实现一种基于Trustzone的Android系统安全启动方法,从可信计算的角度出发,依据TCG提出的可信体系标准,通过构建信任根并设计一条针对Android系统的开机启动信任链,对系统层关键静态对象进行度量与验证,从而保证Android启动过程中系统底层的完整可信,并从安全和效率两个方面分析了方法的可行性。实验结果表明该方法可在启动过程中检测出针对Android系统框架层的恶意攻击,并能及时发现基于Rootkit的进程自启动问题,且启动时间比原生Android仅多出23.4%,性能损失在可接受范围内。2、为保证Android系统数据加密过程以及密钥静态存储的安全,本文在安全启动的基础上,设计与实现了一种基于Trustzone的Android系统数据加密方案。该方案根据TEE标准规范和相关协议,通过设计合理的加密文件结构,将密钥存储至TEE安全环境内,并在TEE内设计了数据加密模块,使得整个数据加密过程不会离开TEE环境。实验测试结果表明该方案能有效保证数据加密过程与密钥存储的安全性。
潘雪松[2](2021)在《基于TEE的Android可信技术研究》文中研究说明
落红卫[3](2021)在《移动互联网身份认证关键技术研究》文中提出随着移动互联网的快速发展,以及与云计算、物联网等新兴技术的深度融合,移动互联网已经渗透到工作和生活的各个方面。身份认证作为网络与信息安全的基石,已经成为移动互联网业务应用安全的第一道防线,不同的业务应用对其提出了差异化需求。支持多类别、多级别的身份认证,以满足不同类型、不同规模的移动互联网业务应用的差异化身份认证需求成为了移动互联网身份认证的重要发展方向。本文以建立面向移动互联网的多级可信身份认证技术方案为目标,对移动互联网身份认证关键技术进行了深入研究:首先,针对应用场景多样化和安全需求差异化,提出了一种具备智能风控的多因子身份认证技术;其次,针对最前沿的基于深度学习的说话人验证系统,提出了利用对抗性实例进行安全性检测方法;最后,针对典型的移动互联网应用场景,分别设计了一种基于椭圆曲线密码的三因子身份认证协议和一种基于硬件令牌的物联网身份认证模型。本文的主要贡献如下:(1)提出了一种具备智能风控的多因子身份认证技术,用于满足大规模多级可信身份认证需求。首先提出了一种具备智能风控的多因子身份认证技术架构,并针对大规模身份认证场景提出了轻量级身份认证服务接入方案;然后针对多因子联合身份认证进行设计,以保证身份认证安全的情况下尽可能降低对用户的打扰;随后提出基于深度学习的身份认证风险控制;最后给出了具备智能风控的多因子身份认证技术的具体应用案例。(2)提出了一种针对基于深度学习的说话人验证系统的安全性检测方法。首先,介绍了基于深度学习的说话人验证系统实现原理,随后相应地设计了一个新的损失函数来部署一个对抗性实例生成器,并生成具有轻微扰动的对抗性实例,然后利用这些对抗性实例来欺骗说话人验证系统以达到安全性检测的目的,最后通过具体测试实验获取我们设计系统的安全性检测性能指标。(3)设计了一种基于椭圆曲线密码的三因子身份认证协议。首先分析了高敏感应用场景身份认证面临的安全威胁并提出了相应的身份认证需求。然后以Mo等人的方案为例,指出其协议遭受窃取验证表攻击、拒绝服务攻击、离线猜测攻击和临时秘密值泄露攻击,随后提出了一种基于椭圆曲线加密并具备离线认证中心的三因子身份认证方案。该方案继承了现有方案的优点,并可以应用于包括用户设备、云服务器和注册中心的移动互联网身份认证系统。通过安全性分析表明,所设计的方案可以抵抗已知攻击,并具备用户友好性。通过性能分析比较表明,我们所提出的方案具有更小的计算和通信开销,并提供更多的安全属性。(4)设计了一种基于硬件令牌的物联网身份认证模型。首先分析了物联网面临的安全威胁并提出了相应的身份认证需求,继而提出了一种基于网关的双因子身份认证(Gateway-based2nd Factor,G2F)方案。该方案基于FIDO的通用第二因子协议(Universal 2nd Factor,U2F),将FIDOU2F协议中防篡改的硬件令牌,与以网关为中心的物联网架构相结合。该硬件令牌可以与网关节点和移动互联网应用服务器同时进行交互,实现了物联网身份认证的高安全性和高效率,并降低了对服务提供商的依赖性,同时保护物联网设备免受恶意攻击。之后,我们将G2F原型应用在商业化的阿里云上并进行了实际测试评估,安全和性能的测评结果表明:G2F实现了基于硬件令牌的轻量快速物联网身份认证,并能抵御已知针对物联网设备管理身份认证的安全攻击。
杨爽[4](2021)在《基于智能电网的电力调度监控系统的设计与实现》文中研究说明随着电力系统朝着信息化、智能化、标准化不断发展,同时电网规模容量不断增加,电力公司传统的电力调度监控系统性能低下,过度依赖人工操作,已经不能满足日益增加电力监控业务需要,也不适应当前电网安全风险管控要求,因此电力公司需要开发新一代的电力调度监控系统,实现内部的相关人员能更加高效地做好电力调度监控、掌控电力系统运行的实时情况,能够为电力公司未来的监控业务发展提供数据支撑,指导其朝着精益化、智能化发展。系统软件主要基于Browser/Server架构模式(以下简称B/S架构),使用Windows系统,选用JAVA语言作为本次系统的开发语言,数据库开发软件选用Structured Query Language Server 2018(以下简称SQL Server 2018)。本论文所设计的凉山电力公司电力调度监控系统,总体开发流程为根据业务需求确定技术方案、工具及平台,基于总体方案制定各分模块的功能设计,对整合后系统的运行状态调试和分析,验证测试结果是否满足最初的设计要求。本文主要研究内容如下:(1)首先介绍论文的研究背景和意义,并且从不同方面分析国内外研究现状,指出目前国内监控系统方面需要提升的地方,确定本论文的研究方向和主要内容。(2)其次对监控系统的功能性和非功能需求进行分析,提出主要功能需求包括系统管理、数据采集、数据处理和告警功能等方面,并指出要适应智能电网发展的非功能性需求。(3)接着设计方面主要包含系统架构设计、安全性设计、接口设计以及系统的功能模块设计,通过流程图、功能模块示意图等形式对各个模块的设计流程进行了展示,描述了各个关键节点信息和主要设计内容。(4)最后系统实现和测试阶段,介绍了系统系统登录、信息录入、系统监视、告警和遥控等功能,测试阶段主要围绕功能应用和运行性能开展,在相同测试环境下,逐步增加操作业务量和访问量,得出测试结果。本论文设计的电力公司电力调度监控系统以日益发展的智能电网为基础,可以实现变电站电力设备运行数据的数字化采集,具备变电站集中监控、无人值班管理功能,能够满足智能化监控业务的开展,并实现关键数据综合性分析、智能预测告警等扩展功能,相关数据能够随时调用,具备与电力公司其他系统互联互通的条件,能够面向电力公司各专业人员使用。有效提升监控人员监控效率,提升凉山电网监控业务管理规范性,保障凉山电网安全、稳定运行。
冯登国,刘敬彬,秦宇,冯伟[5](2020)在《创新发展中的可信计算理论与技术》文中进行了进一步梳理可信计算以硬件安全机制为基础,建立可信赖计算环境,从体系结构上全面增强系统和网络信任,是当前学术界和产业界的关注热点.随着信息技术的深入发展,新应用场景的不断涌现,网络空间的安全威胁日益严峻,因此可信计算在重要信息系统的安全防护领域将发挥越来越重要的作用.本文从创新发展角度,围绕作者20年来在可信计算领域的研究成果,综述了可信计算理论的发展历程,提炼总结出涵盖两大方法基础、三大信任核心和四大关键技术的可信计算技术体系,阐述了移动可信计算、抗量子可信计算、可信物联网、可信云、可信区块链等方面的重要研究问题以及可信计算在这些领域的融合创新成果.在移动可信计算方面,软硬件结合的可信执行环境体系架构设计和实现是研究重点,其次,移动操作系统内核运行时安全隔离防护,以及基于可信执行环境(trusted execution environment, TEE)的移动应用安全防护也是两个重要研究问题.在可信物联网方面,由于嵌入式环境本身的特性以及资源的受限,轻量级的信任根构建、高效安全的软件证明、实用的安全代码更新机制、集群设备证明是该领域有待进一步研究的重要问题.在抗量子可信计算、可信云、可信区块链等新型场景中,可信计算技术也在不断地拓展其应用边界,发挥更加重要的作用.最后本文展望和讨论了可信计算未来的发展趋势.
常昭一[6](2020)在《基于广播方式的校园版“屏屏通”系统的设计与研究》文中认为随着新传播技术与传播媒介日益丰富、多元化,在国家“三网融合”政策推动与支持下,各媒介形态间融合趋势日渐明显。伴随着传播媒介和传播技术的不断发展和创新,同时包括“三网融合”等政策的不断推出和引导,在传统媒介环境中独立发展的各个媒介之间所存在的界限不断弱化和模糊,不同媒介之间相互融合的趋势已经成为重要的发展趋势,尤其是以纸媒、广播、电视为代表的传统媒体在信息化技术不断的推动下,逐步加大教学资源“数字化”进程,是现阶段教学模式改革与创新的必然趋势。基于此,通过对广电网络公司的直播电视信号和本地学校视频教学资源结合,利用校园宽带网络进行视频分发,并依托网络技术、软件工程以及数据库技术等,打破TCP/IP与DVB协议间的局限性,与单播、广播及组播传播模式相结合,连接移动运营商与广播电视台进行网络传播,实现基于校园网的、以教学娱乐为主体的流媒体服务器软件运行系统对接学校原有媒体系统所形成的新平台。屏屏通系统充分利用当前广播电视内容质量所具有的独特优点,并且将其余移动互联网的优点结合起来,使用到了DVB协议和TCP/IP协议,将广播、单播、组播技术融入到其中,充分发挥现在技术比较成熟的广播电视平台和移动运营商传输网络。校园中的用户通过使用屏屏通系统不仅可以获取得到更好的视频资源服务,而且也能够使用完善的节目加密功能和用户管理功能,并针对教学需求进行针对性的功能开发。在本研究中,屏屏通全媒体平台,从前端到终端设计上,把广电网络公司的直播电视信号和本地学校视频教学资源结合,终端呈现以现在主流的移动智能终端和PC端为主;在传输内容上是广电网络公司的优质直播节目版权和本地学校独有视频教学资源为主,很好的做到了本地内容经营;在宽带下行总出口上做到了本地引流,大大降低了宽带下行总出口的压力,从而节省总出口带宽成本。通过构建屏屏通全媒体平台,可以实现无缝对接学校已有的教学器材与资源,形成对录播系统、编辑系统、内容资源等的强有力支持,形成功能强大的教学资源整合,同时本文的写作也为未来教学模式的创新提供一定的借鉴。
王华伟[7](2020)在《多服务器架构下的身份认证与密钥协商协议的研究》文中研究指明身份认证与密钥协商协议是应用在网络通信中常见的安全协议之一,能够保障网络系统中传输数据的完整性、机密性、认证性,在信息系统的设计与构建中占有重要地位。多服务器架构下的身份认证与密钥协商协议是在传统两方认证协议的基础上发展而来,用户无需向每个服务器进行繁冗地重复注册,提升了多服务认证系统中的用户体验,可实现对用户的统一管理、统一认证与统一授权。本文针对适用于多服务器架构下的身份认证与密钥协商协议开展了较为深入的研究,主要研究成果有:首先,设计了一个基于椭圆曲线公钥密码的身份认证与密钥协商协议,简称ECBMSA协议。针对已有的身份认证与密钥协商方案存在不能抵抗用户伪装攻击、服务器伪装攻击和用户隐私泄露等问题,本文引入一个可信的注册中心参与认证流程,实现了用户与服务器间的相互认证。在不增加用户终端的存储负担的情况下,解决了已有方案存在的安全隐患。随后,本文利用BAN-逻辑给出了方案的形式化安全性分析。与之前的相关协议相比,新提出的方案具备更高的安全性与更低的存储消耗,在计算能力受限的用户智能终端具备非常高的计算效率。其次,设计了适用于多服务器架构的两方身份认证与密钥协商协议,简称EGBMSA。针对已有的认证和密钥协议存在不能抵抗用户伪装攻击、服务器伪装攻击和离线口令猜测攻击风险问题,本文采用ElGamal公钥密码体制,设计了适用于多服务器架构的身份认证与密钥协商协议,将生物验证技术引入认证与密钥协商协议中,实现口令、智能卡、生物信息三因子认证,极大提升协议的安全性。该协议具备较低计算复杂度和通信轮数。随后,本文通过BAN-逻辑证明了新提出的认证协议满足各参与方的可信验证。最后,基于混沌映射设计了适用于多服务器架构的身份认证与密钥协商协议,简称CMBMSA协议。针对先前基于混沌映射的身份认证和密钥协议存在密钥容易恢复的安全风险问题,利用可变的秘密数代替了原有公钥中的数值x,有效地解决了基于混沌公钥密码体制实现密钥协商协议的安全隐患。本文利用BAN-逻辑给出了方案的形式化的安全性证明。该协议在用户端、服务器端以及注册中心均具备非常高的计算效率和较低的存储消耗。
张文军[8](2020)在《金融IC卡多应用关键技术研究与应用》文中研究指明随着金融IC卡的普及,金融IC卡在社保、交通、医疗、旅游等领域得到了广泛应用,但金融IC卡多应用推广还存在行业应用共享度不高、缺乏跨行业技术平台支撑应用共享等缺点,“一事一卡”现象仍然存在,“一卡多用、一卡通用”的局面还未形成,既带来资源的浪费,也不方便群众携带使用。同时,随着移动支付的蓬勃发展,二维码、手机APP等无卡支付方式安全性不够高的隐患也逐步凸显。因此,进一步推进金融IC卡一卡多用,推动行业应用开放共享、互联互通,推广具有安全芯片、支持硬件数字证书、采用国密算法的移动智能终端,为群众提供更安全、更便捷的金融服务和民生服务,具有十分重要的意义。本文以落实国家发改委、中国人民银行移动电子商务金融科技服务创新试点相关要求、四川省政府金融IC卡一卡多应用相关规划为背景,通过对金融IC卡多应用关键技术的研究,研制形成了相关应用技术标准,设计建设了一个“业务安全、应用共享、设备共用、一卡通用、成本分摊、系统互联”的省级金融IC卡和移动金融跨行业互联互通平台,研发了一批基于金融IC卡、移动智能终端的创新金融应用和行业应用,打造了“安全可信、联网通用”的移动金融基础设施,并为未来数字货币落地应用奠定基础。本文主要的研究内容和成果包括:1.针对缺乏全省统一的行业应用技术规划,各行业、各市州、各商业银行各自独立地在金融IC卡上加载行业应用,带来卡片文件结构、行业应用密钥、POS终端不兼容、不利于行业应用联网通用等问题,在深入研究金融IC卡、金融移动支付行业标准基础上进行创新扩展、细化,统筹规划设计了四川省行业应用卡片规范、行业应用密钥体系、公交行业POS终端规范,解决了行业应用标准统一、行业应用信息在卡片内安全存储、在机构间和终端与后台间安全可靠传输等问题,为行业应用开放共享、互联互通奠定了技术基础。2.深入研究IC卡多应用管理技术和可信服务管理技术,解决了普通金融IC卡、移动金融IC卡上行业应用的加载和管理、行业应用的接入和共享、行业自定密钥的交换、接入国家移动金融公共服务平台等问题,研发设计了符合中国金融移动支付标准的架构开放、互联互通、安全可信的省级金融IC卡和移动金融服务平台。平台接入了国家移动金融公共服务平台,并将研发的全国通用应用和本地特色应用共享到国家平台供全国使用;平台将各个单位不同架构、模式的平台、应用互联,支持多种创新金融应用、行业应用和业务模式。该平台是国内首个建成的省级金融IC卡和移动金融互联互通平台,通过了国家专业机构的检测认证,并投入实际运营,产生了良好的社会效益和经济效益。3.针对中小规模城市和县级城市公交行业缺少金融IC卡行业应用管理系统,现有金融POS终端规范缺少黑名单和优惠促销活动支持等问题,研究了金融终端安全交互技术,研发设计、建设了全省统一的金融IC卡公共交通行业平台,支持普通卡、老年卡、学生卡等多种支付模式和灵活多样的优惠模式,支持各城市、各运营公司等多种规模机构的接入和管理,为金融IC卡在公交领域快速推广奠定了基础。4.研究了金融IC卡扩展应用技术和可信服务管理技术,结合自研的行业应用卡片规范和密钥管理规范,解决了金融IC卡行业信息安全存储、传递和在地铁刷卡速度问题,国内首个实现普通金融IC卡、移动金融IC卡(手机SD卡)在地铁应用,解决了驾驶员、行驶证信息安全存储和传输问题,国内首创面向所有银行开放的基于普通金融IC卡的交通违法处理应用。
谢迎瑞[9](2020)在《卡片智能分拣打包控制系统的研究》文中指出本文针对卡片回收处理的问题,设计了一种卡片智能分拣打包系统。目前国内外对卡片分拣打包系统的研究相对较少,基本采用人工处理的方式,因此研究一种卡片智能处理系统,旨在简化目前的分拣打包流程,从而大大提高工作效率。本文通过对目前卡片回收智能处理的研究现状以及发展趋势进行分析,基于PLC和STM32单片机控制板展开设计,主要研究内容如下:在方案设计方面,根据任务需求,确立系统功能目标,完成对卡片分拣打包控制系统的方案设计,系统主要由机械结构、分拣控制系统、打包控制系统和计算机终端控制界面四部分组成。系统的总体控制选用DCS分布式控制,DCS分布式控制系统灵活性强,模块之间相对独立,使得整个系统的稳定性更强。对于分拣机构测控系统设计,采用S7-1200 PLC进行控制,通过控制电机的运转实现对卡片的传送,使用光电传感器进行卡片的位置检测;对于卡片质量检测单元,通过读卡机进行识别卡片质量的好坏,将识别出来的好坏卡分别传送到相应位置;对于打包机构的系统设计,设计的一种具有多输入多输出功能的STM32单片机控制板,控制打包部分机械结构的运行,完成卡片的打包工作。对于计算机控制终端的设计,基于Visio Studio、SQL Server软件进行系统上位机监测控制界面的开发,上位机界面具有卡片管理、清分控制以及显示等功能。其中卡片管理可以实现统计查询、库存管理、坏卡管理功能;清分控制包括控制机器的启动、暂停和停止;显示部分主要显示读卡位、废卡位、暂存位、出卡数以及打包位等。并将监测数据存储到数据库中,以便后续数据的调用处理。最后对卡片分拣、质量检测、打包装置进行了分别调试及试验,完成了整个设备试验并取得成功,得到了工程实际的验证。实验结果表明,此系统能够有效地提高卡片回收的效率,减少人员的工作强度,同时,也增强了卡片的存储调运安全,具有较大的现实意义。
袁帅[10](2020)在《基于低功耗蓝牙的智慧校园网关的设计与实现》文中进行了进一步梳理随着信息技术在教育行业中的不断创新和使用,智慧校园建设也从高校逐步向中小学扩展。特别是近年来人工智能技术和物联网技术发展迅速,以两者相结合的新型物联网技术为中小学的智慧校园建设提供了新的契机。而低功耗蓝牙技术以其成本低、续航能力强的特点为物联网系统所广泛采用,智慧校园系统也不例外。智慧校园系统主要由云平台、蓝牙网关和外围嵌入式设备三部分组成。蓝牙网关移植了支持蓝牙5.0的Blue Z协议栈。其设计和实现主要是为了解决智慧校园系统中嵌入式设备难于管理的问题,方便云平台对底层设备的管理和信息采集。蓝牙网关采用了三层的软件结构设计,自下而上分为系统层、数据通信层和应用层。基于此,主要工作内容包括蓝牙数据通信的实现、数据安全和设备认证、应用层的实现。首先在蓝牙数据通信方面,对蓝牙连接通信进行了缓存的设计,优化了连接通信过程。另外,为方便上层应用的使用对数据通信接口进行了封装,并针对蓝牙网关的业务需要对数据包格式进行了设计。在搭建起蓝牙通信后,着眼于通信安全层面,首先详细研究了蓝牙核心规范中的安全与认证手段,之后对智慧校园蓝牙通信的安全漏洞进行分析并根据智慧校园中蓝牙设备的特点,对低功耗蓝牙广播和连接通信分别给出了合适的加密方案,并设计了设备认证机制。最后对于蓝牙网关的应用层进行了介绍,首先确定了应用开发时跨进程通信的技术方案的选择。然后对设备考勤、设备校时、数据透传和固件升级4种经典应用结合其流程图,阐明了应用的作用和实现的详细流程。测试结果表明基于以上设计的智慧校园蓝牙网关功能正常,可以满足使用需求,具有一定的实用性价值。
二、ARM推出SecurJC扩展智能卡安全技术方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、ARM推出SecurJC扩展智能卡安全技术方案(论文提纲范文)
(1)基于Trustzone的安卓系统安全启动与数据加密方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于TEE构建系统级安全方案 |
1.2.2 基于TEE的数据加密方案 |
1.3 论文主要工作 |
1.4 论文结构 |
2 相关背景原理及技术介绍 |
2.1 Android操作系统 |
2.1.1 Android系统架构 |
2.1.2 Android安全机制 |
2.2 可信计算 |
2.3 可信执行环境和Trust Zone技术 |
2.3.1 可信执行环境 |
2.3.2 基于ARM架构的Trust Zone技术 |
2.3.3 Trust Zone对资源的隔离实现 |
2.4 OP-TEE |
2.5 本章小结 |
3 基于Trustzone的 Android系统安全启动方法设计与实现 |
3.1 总体架构 |
3.2 信任根 |
3.3 开机启动信任链设计 |
3.3.1 固件完整性验证 |
3.3.2 Android系统完整性验证 |
3.4 方案详细说明与实现 |
3.4.1 可信镜像生成 |
3.4.2 镜像完整性验证 |
3.4.3 Android静态度量方法的实现 |
3.4.4 度量值的存储与比对 |
3.5 实验评估 |
3.5.1 环境搭建 |
3.5.2 安全评估 |
3.5.3 效率评估 |
3.6 本章小结 |
4 基于Trustzone的 Android数据加密方法设计与实现 |
4.1 设计目标 |
4.1.1 Android系统数据加密面临的威胁 |
4.1.2 本章设计目标 |
4.2 总体架构 |
4.3 客户端与可信应用交互设计 |
4.3.1 客户端与可信应用交互流程 |
4.3.2 客户端应用接口调用流程 |
4.4 密钥安全存储功能设计与实现 |
4.4.1 目录文件与密钥文件的创建 |
4.4.2 密钥文件的写入与读取 |
4.5 数据加解密模块的设计与实现 |
4.5.1 数据加解密流程设计 |
4.5.2 AES算法功能实现 |
4.5.3 RSA算法功能实现 |
4.6 测试验证 |
4.6.1 测试平台及环境 |
4.6.2 测试验证 |
4.6.3 安全性分析 |
4.6.4 性能分析 |
4.7 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(3)移动互联网身份认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构安排 |
第二章 具备智能风控的多因子身份认证技术 |
2.1 前言 |
2.2 研究动机和相关工作 |
2.3 具备智能风控的多因子身份认证技术框架 |
2.4 轻量级身份认证服务接入 |
2.5 多因子联合身份认证 |
2.5.1 多因子身份认证强度分析 |
2.5.2 基于数据共享的联合身份认证 |
2.6 基于深度学习的身份认证风险控制 |
2.6.1 用户行为大数据分析 |
2.6.2 身份认证风险控制 |
2.7 应用案例 |
2.8 本章小结 |
第三章 说话人验证系统的安全性检测方法 |
3.1 前言 |
3.2 研究动机和相关工作 |
3.3 基础知识 |
3.3.1 说话人验证基础知识 |
3.3.2 损失函数TE2E和GE2E |
3.4 对抗性实例生成器系统设计 |
3.4.1 对抗性实例攻击模型 |
3.4.2 对抗性实例技术需求 |
3.4.3 对抗性实例剪辑函数 |
3.4.4 广义相关攻击损失函数 |
3.4.5 隐蔽相关攻击损失函数 |
3.5 性能分析 |
3.5.1 实验设置 |
3.5.2 性能指标 |
3.5.3 攻击特性 |
3.6 攻击和防御讨论 |
3.6.1 对抗性实例欺骗攻击的探索 |
3.6.2 针对对抗性实例欺骗攻击的防御 |
3.7 本章小结 |
第四章 基于椭圆曲线密码的三因子身份认证协议 |
4.1 前言 |
4.2 研究动机和相关工作 |
4.3 已有相关方案分析 |
4.3.1 已有方案回顾 |
4.3.2 已有方案缺陷 |
4.4 基于椭圆曲线密码的三因子身份认证协议 |
4.4.1 系统架构 |
4.4.2 具体协议描述 |
4.5 安全性与性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 基于硬件令牌的物联网身份认证模型 |
5.1 前言 |
5.2 研究动机和相关工作 |
5.3 基于硬件令牌的物联网身份认证模型设计 |
5.3.1 相关背景知识 |
5.3.2 安全风险分析 |
5.3.3 模型设计原则 |
5.3.4 具体模型描述 |
5.4 安全性与性能分析 |
5.4.1 实验评估设置 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
缩略语 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(4)基于智能电网的电力调度监控系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文的研究背景和意义 |
1.2 国内外的研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文主要研究内容 |
1.4 论文主要结构 |
第二章 电力调度监控系统需求分析 |
2.1 系统功能性需求分析 |
2.1.1 系统管理功能需求 |
2.1.2 数据采集功能需求 |
2.1.3 数据传输和交换功能需求 |
2.1.4 数据统计功能需求 |
2.1.5 告警功能需求 |
2.2 系统非功能性需求 |
2.3 系统技术方案需求分析 |
2.4 系统开发技术介绍 |
2.4.1 前台开发语言 |
2.4.2 B/S结构 |
2.4.3 后台数据库技术 |
2.4.4 开发模式 |
2.5 本章小结 |
第三章 电力调度监控系统设计 |
3.1 系统的设计原则 |
3.2 系统总体架构的设计 |
3.2.1 系统的体系架构 |
3.2.2 系统的软件架构 |
3.2.3 系统的结构流程 |
3.2.4 系统信息交互 |
3.3 数据采集功能模块的设计 |
3.3.1 数据采集系统 |
3.3.2 前置服务器运行模式 |
3.3.3 采集通道 |
3.3.4 采集数据结构及容量 |
3.3.5 采集程序 |
3.4 数据交换功能模块的设计 |
3.4.1 遥信量的数据交换 |
3.4.2 遥测量的数据交换 |
3.4.3 操作量的数据交换 |
3.5 系统告警功能模块的设计 |
3.5.1 系统告警功能模块基础设计 |
3.5.2 系统告警功能模块流程设计 |
3.6 系统数据库的设计 |
3.7 系统的安全机制设计 |
3.8 本章小结 |
第四章 电力调度监控系统实现与测试 |
4.1 系统功能模块的实现 |
4.1.1 系统登录机制管理 |
4.1.2 监控厂站基本信息录入 |
4.1.3 系统数据监视、告警和查询功能 |
4.1.4 系统事故的推列信息 |
4.2 系统的应用测试 |
4.3 系统压力测试 |
4.4 测试结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文的工作总结 |
5.2 展望 |
致谢 |
参考文献 |
附录 |
(5)创新发展中的可信计算理论与技术(论文提纲范文)
1 可信计算背景和发展 |
2 创新理论研究进展 |
2.1 可信计算理论发展历程 |
2.2 可信计算理论自主创新发展 |
2.2.1 TCM密码体系创新 |
2.2.2 直接匿名证明协议 |
2.2.3 TPM 2.0安全性评估 |
3 可信计算技术体系 |
4 可信计算核心技术的融合创新 |
4.1 移动可信计算 |
4.1.1 移动可信计算研究背景 |
4.1.2 移动可信计算体系结构 |
4.1.3 可信安卓系统 |
4.1.4 基于TEE的可信软件保护方法 |
4.2 抗量子可信计算 |
4.2.1 抗量子可信计算研究背景和现状 |
4.2.2 抗量子可信计算技术体系 |
4.3 可信物联网 |
4.3.1 轻量级信任根体系 |
4.3.2 软件证明机制 |
4.3.3 安全代码更新方案 |
4.4 可信云 |
4.4.1 虚拟可信平台模块(vTPM) |
4.4.2 虚拟机监控技术 |
4.4.3 基于Intel SGX的可信云技术 |
4.5 可信区块链 |
4.5.1 可信区块链研究现状 |
4.5.2 可信区块链主要研究内容 |
5 未来发展趋势及展望 |
(6)基于广播方式的校园版“屏屏通”系统的设计与研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 全媒体平台研究现状 |
1.2.2 单点登录技术研究现状 |
1.3 选题的目标和意义 |
1.3.1 研究目标 |
1.3.2 研究意义 |
1.4 研究内容与技术路线 |
1.5 论文结构 |
第2章 屏屏通系统技术研究 |
2.1 屏屏通系统分析 |
2.2 屏屏通系统核心技术分析 |
2.2.1 802.11标准 |
2.2.2 J2EE技术 |
2.3 本章小结 |
第3章 屏屏通系统需求分析 |
3.1 功能需求概述 |
3.2 系统功能需求分析 |
3.2.1 需求分析 |
3.2.2 业务流程 |
3.3 屏屏通直播平台功能 |
3.3.1 直播 |
3.3.2 客户端广告管理 |
3.3.3 收视统计管理 |
3.4 屏屏通点播平台功能 |
3.4.1 多格式视频文件上传 |
3.4.2 视频编目 |
3.4.3 视频转码 |
3.4.4 视频存储管理 |
3.4.5 多码率与自适应码率 |
3.4.6 模版自定义 |
3.4.7 音视频、图片、文字发布 |
3.5 非功能性需求分析 |
3.5.1 直播平台性能 |
3.5.2 点播平台性能 |
3.6 本章小结 |
第4章 基于广播方式“屏屏通”系统设计 |
4.1 系统设计原则 |
4.2 系统建设目标 |
4.3 系统整体架构 |
4.4 屏屏通系统主机及存储部署 |
4.5 数据库设计 |
4.6 平台功能模块设计 |
4.6.1 .网关设计 |
4.6.2 功能模块设计 |
4.7 系统交互设计 |
4.8 本章小结 |
第5章 屏屏通系统的实现 |
5.1 系统开发环境配置 |
5.2 系统平台技术实现 |
5.2.1 用户认证模块实现 |
5.2.2 屏屏通直播模块实现 |
5.2.3 屏屏通点播模块的实现 |
5.2.4 屏屏通广告模块的实现 |
5.2.5 屏屏通收视数据统计模块的实现 |
5.3 系统测试与结果分析 |
5.3.1 测试过程 |
5.3.2 测试总结 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
(7)多服务器架构下的身份认证与密钥协商协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及目的意义 |
1.2 研究现状及相关工作 |
1.3 本文贡献 |
1.4 组织结构 |
第二章 基础知识 |
2.1 公钥密码体制 |
2.1.1 ElGamal公钥密码体制 |
2.1.2 椭圆曲线公钥密码体制 |
2.1.3 切比雪夫多项式混沌公钥密码体制 |
2.2 密钥交换协议 |
2.2.1 基于椭圆曲线密码体制的Diffie-Hellman密钥交换协议 |
2.2.2 基于混沌公钥密码体制的密钥交换协议 |
2.2.3 Diffie-Hellman密钥交换协议 |
2.3 其他知识 |
2.3.1 BAN-逻辑 |
2.3.2 多服务器架构下认证模式 |
2.3.3 生物特征模糊提取器 |
2.4 本章小结 |
第三章 基于椭圆曲线公钥密码的多服务器身份认证与密钥协商协议 |
3.1 已有协议安全性分析 |
3.2 ECBMSA认证协议描述 |
3.2.1 服务器注册流程 |
3.2.2 用户注册流程 |
3.2.3 用户登录流程 |
3.2.4 认证与密钥协商流程 |
3.2.5 口令升级流程 |
3.3 ECBMSA认证协议的安全性分析 |
3.3.1 利用BAN-逻辑证明协议的正确性 |
3.3.2 协议安全性分析 |
3.4 ECBMSA认证协议的性能分析 |
3.5 本章小结 |
第四章 基于生物验证技术的多服务器身份认证与密钥协商协议 |
4.1 已有协议安全性分析 |
4.2 EGBMSA协议描述 |
4.2.1 系统初始化流程 |
4.2.2 注册流程 |
4.2.3 用户登录流程 |
4.2.4 认证与密钥协商流程 |
4.2.5 口令升级流程 |
4.3 EGBMSA协议的安全性分析 |
4.3.1 利用BAN-逻辑证明协议的正确性 |
4.3.2 协议的安全性分析 |
4.4 对新提出协议的性能分析 |
4.5 本章小结 |
第五章 基于混沌公钥密码体制的多服务器身份认证与密钥协商协议 |
5.1 已有协议安全性分析 |
5.2 CMBMSA协议描述 |
5.2.1 系统初始化流程 |
5.2.2 注册流程 |
5.2.3 登录与相互认证流程 |
5.2.4 口令升级流程 |
5.3 CMBMSA协议的安全性分析 |
5.3.1 利用BAN-逻辑证明协议的正确性 |
5.3.2 协议安全性分析 |
5.4 CMBMSA协议的性能分析 |
5.5 本章小结 |
第六章 全文总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文及专利 |
(8)金融IC卡多应用关键技术研究与应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与不足之处 |
1.3 本文研究的主要内容 |
1.4 论文的组织结构 |
第二章 关键技术研究 |
2.1 引言 |
2.2 GlobalPlatform规范 |
2.3 中国金融集成电路(IC卡)规范 |
2.3.1 金融IC卡规范体系结构 |
2.3.2 与国外标准的关系 |
2.3.3 多应用要点分析 |
2.4 中国金融移动支付系列标准 |
2.4.1 移动支付标准体系结构 |
2.4.2 与国内外标准的关系 |
2.4.3 多应用要点分析 |
2.5 TSM技术 |
2.5.1 TSM作用 |
2.5.2 TSM分类 |
2.5.3 应用生命周期管理模式 |
2.6 本章小结 |
第三章 金融IC卡行业应用卡片规范 |
3.1 引言 |
3.2 四川省金融IC卡行业应用卡片结构规范设计 |
3.2.1 公共交通应用 |
3.2.2 公用事业应用 |
3.3 加载居民健康应用的金融IC卡卡片结构设计 |
3.4 本章小结 |
第四章 行业应用密钥体系和POS终端对接规范 |
4.1 引言 |
4.2 行业应用密钥体系设计 |
4.2.1 行业应用开通密钥 |
4.2.2 行业应用管理密钥 |
4.3 POS终端对接规范设计 |
4.3.1 黑名单下载 |
4.3.2 平台参数管理 |
4.4 本章小结 |
第五章 省级金融IC卡平台设计与实现 |
5.1 引言 |
5.2 平台建设需求 |
5.3 平台规划设计 |
5.3.1 系统总体架构 |
5.3.2 系统功能 |
5.4 金融IC卡多应用业务流程 |
5.4.1 管理类业务流程 |
5.4.2 行业注册 |
5.4.3 客户端应用下载 |
5.4.4 密钥交换申请 |
5.4.5 IC卡应用服务 |
5.5 移动金融SPTSM |
5.5.1 系统功能架构 |
5.5.2 应用管理 |
5.5.3 应用生命周期管理 |
5.5.4 应用提供商管理 |
5.5.5 客户端插件设计 |
5.6 本章小结 |
第六章 典型行业应用的设计与实现 |
6.1 引言 |
6.2 地铁应用 |
6.2.1 技术体系 |
6.2.2 业务流程 |
6.3 公共交通行业子平台 |
6.4 交警罚缴应用子平台 |
6.5 基于SE的手机银行 |
6.6 小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(9)卡片智能分拣打包控制系统的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究目的及意义 |
1.2 国内外研究现状 |
1.2.1 分拣系统研究现状 |
1.2.2 打包系统研究现状 |
1.3 本文主要研究内容 |
2 卡片智能分拣打包系统方案设计 |
2.1 任务要求 |
2.2 卡片分拣打包系统总体设计 |
2.2.1 卡片分拣机构 |
2.2.2 智能检测 |
2.2.3 打包机构 |
2.2.4 监测控制终端 |
2.2.5 系统通信 |
2.3 本章小结 |
3 控制系统硬件设计 |
3.1 分拣机构控制系统设计 |
3.1.1 分拣机构控制系统方案 |
3.1.2 分拣机构控制器 |
3.1.3 通信站点间网络配置 |
3.1.4 电机驱动设计 |
3.1.5 传感器接口 |
3.2 卡片质量检测单元 |
3.3 打包机构控制系统设计 |
3.3.1 打包机构控制系统方案 |
3.3.2 STM32控制板硬件设计 |
3.4 本章小结 |
4 控制系统软件设计 |
4.1 步进电机控制算法 |
4.1.1 步进电机双闭环增量式PID控制 |
4.1.2 步进电机双闭环增量式PID控制仿真 |
4.2 分拣机构测控软件设计 |
4.2.1 PLC开发环境 |
4.2.2 分拣机构控制流程 |
4.2.3 步进电机程序控制设计 |
4.3 打包机构控制软件设计 |
4.3.1 开发环境 |
4.3.2 控制流程 |
4.4 数据库管理系统设计 |
4.4.1 MFC开发环境 |
4.4.2 多线程技术 |
4.4.3 MFC连接SQL Server数据库 |
4.4.4 监控界面 |
4.5 本章小结 |
5 卡片分拣打包系统实验与调试 |
5.1 通信协议 |
5.2 PLC通信 |
5.3 STM32与PC间通信 |
5.4 调试结果 |
5.5 本章小结 |
6 结论 |
6.1 总结 |
6.2 工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(10)基于低功耗蓝牙的智慧校园网关的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 论文主要研究工作 |
1.4 论文组织结构 |
2 蓝牙网关总体设计 |
2.1 需求分析 |
2.2 系统总体结构 |
2.3 蓝牙协议方案选择 |
2.4 本章小结 |
3 低功耗蓝牙数据通信 |
3.1 蓝牙协议栈 |
3.2 基于连接的低功耗蓝牙通信优化 |
3.3 数据通信接口 |
3.4 数据包设计 |
3.5 本章小结 |
4 数据安全与设备认证 |
4.1 低功耗蓝牙通信安全性分析 |
4.2 基于智慧校园使用场景的加密方案 |
4.3 设备认证 |
4.4 本章小结 |
5 蓝牙网关的应用层实现 |
5.1 跨进程通信技术 |
5.2 蓝牙网关的应用 |
5.3 应用测试 |
5.4 本章小结 |
6 总结与展望 |
致谢 |
参考文献 |
四、ARM推出SecurJC扩展智能卡安全技术方案(论文参考文献)
- [1]基于Trustzone的安卓系统安全启动与数据加密方法研究[D]. 高文. 西安理工大学, 2021(01)
- [2]基于TEE的Android可信技术研究[D]. 潘雪松. 北京邮电大学, 2021
- [3]移动互联网身份认证关键技术研究[D]. 落红卫. 北京邮电大学, 2021(01)
- [4]基于智能电网的电力调度监控系统的设计与实现[D]. 杨爽. 电子科技大学, 2021(01)
- [5]创新发展中的可信计算理论与技术[J]. 冯登国,刘敬彬,秦宇,冯伟. 中国科学:信息科学, 2020(08)
- [6]基于广播方式的校园版“屏屏通”系统的设计与研究[D]. 常昭一. 北京工业大学, 2020(07)
- [7]多服务器架构下的身份认证与密钥协商协议的研究[D]. 王华伟. 北京邮电大学, 2020(01)
- [8]金融IC卡多应用关键技术研究与应用[D]. 张文军. 电子科技大学, 2020(01)
- [9]卡片智能分拣打包控制系统的研究[D]. 谢迎瑞. 北京交通大学, 2020(03)
- [10]基于低功耗蓝牙的智慧校园网关的设计与实现[D]. 袁帅. 华中科技大学, 2020(01)